JP2000076063A - System and device for certification and recording medium - Google Patents

System and device for certification and recording medium

Info

Publication number
JP2000076063A
JP2000076063A JP10244762A JP24476298A JP2000076063A JP 2000076063 A JP2000076063 A JP 2000076063A JP 10244762 A JP10244762 A JP 10244762A JP 24476298 A JP24476298 A JP 24476298A JP 2000076063 A JP2000076063 A JP 2000076063A
Authority
JP
Japan
Prior art keywords
data
cartridge
authentication
signature
signature data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP10244762A
Other languages
Japanese (ja)
Inventor
Kazunori Asada
一憲 浅田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OPEN LOOP KK
Original Assignee
OPEN LOOP KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OPEN LOOP KK filed Critical OPEN LOOP KK
Priority to JP10244762A priority Critical patent/JP2000076063A/en
Publication of JP2000076063A publication Critical patent/JP2000076063A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a certification system or the like with which the supply of a game machine and cartridge due to a regular supplier is secured and the read of data or copy of cartridge is blocked. SOLUTION: A game machine 1 reads the data of a cassette 2 and signature data, for which the digest of these data is enciphered, compares the digest of read data with deciphered signature data and certifies the cassette 2. Next, the cassette 2 returns three digests of challenge data supplied by the game machine 1, digest stored in the cassette itself and common secret data as response data to the game machine 1. The game machine 1 discriminates whether these response data are coincident with three digests of challenge data, deciphered signature data and common secret data stored in the game machine itself or not and certifies the cassette 2. Similarly, the cassette 2 certifies the game machine 1 as well and afterwards, the game machine 1 executes a program stored in the cassette 2.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、認証システム及
び認証装置に関し、特に、データの利用者や供給者を制
限するための認証システム及び認証装置に関する。
The present invention relates to an authentication system and an authentication device, and more particularly to an authentication system and an authentication device for restricting data users and suppliers.

【0002】[0002]

【従来の技術】ゲーム機がユーザにゲームを提供する場
合は、通常、ゲームプログラムを格納したROM(Read
Only Memory)等の記憶装置を含むカートリッジがゲー
ム機に装着され、ゲーム機はカートリッジの記憶装置か
らゲームプログラムのプログラムデータを読み出し、そ
のゲームプログラムを実行するようにしていた。
2. Description of the Related Art When a game machine provides a user with a game, a ROM (Read Only) storing a game program is usually used.
A cartridge including a storage device such as Only Memory) is mounted on the game machine, and the game machine reads out the program data of the game program from the storage device of the cartridge and executes the game program.

【0003】[0003]

【発明が解決しようとする課題】しかし、消費者保護の
ため市場に供給されるゲームの質を維持する等の目的
で、ゲームの供給者を一定の範囲の者に制限する場合
は、ゲーム供給の許可を得ていない者によりゲームが供
給されることを防止する必要がある。ところが、上述の
手法では、無許可でのゲームの供給を阻止することがで
きない。
However, in order to maintain the quality of games supplied to the market for consumer protection and to limit the number of game suppliers to a certain range, the game supply It is necessary to prevent the game from being supplied by a person who has not obtained the permission of the game. However, with the above-described method, it is not possible to prevent unauthorized game supply.

【0004】上述の事情はゲーム機本体についても同様
である。すなわち、ゲーム機の品質維持による消費者保
護のため無許可でのゲーム機の供給を防止する必要があ
る場合であっても、上述の手法では、無許可でのゲーム
機の供給を阻止することができない。
The above situation is the same for the game machine main body. In other words, even if it is necessary to prevent unauthorized supply of game machines to protect consumers by maintaining the quality of the game machines, the above-described method prevents unauthorized supply of game machines. Can not.

【0005】また、正規のゲーム供給者により供給され
たカートリッジであっても、そのカートリッジが不正に
複製されることにより、正規に購入されたものでないカ
ートリッジが流通する危険があり、上述の手法では、カ
ートリッジの不正な複製を阻止することができない。
[0005] In addition, even if a cartridge is supplied by a legitimate game supplier, the cartridge is illegally copied, and there is a danger that a cartridge that is not legally purchased may be distributed. However, unauthorized copying of the cartridge cannot be prevented.

【0006】また、カートリッジ全体の複製に至らなく
ても、カートリッジの記憶装置に格納されているデータ
が不正に読み出されて解析される等の危険はある。そし
て、不正に読み出されたデータが記憶装置に格納された
上で、その記憶装置がカートリッジに組み込まれれば、
結局、共通のカートリッジを用いて複数のゲームが不正
に行われるようになってしまう。
[0006] Even if the entire cartridge is not duplicated, there is a risk that data stored in the storage device of the cartridge is illegally read and analyzed. Then, after the illegally read data is stored in the storage device and the storage device is incorporated in the cartridge,
As a result, a plurality of games are illegally played using a common cartridge.

【0007】さらに、読み出されたデータが単独で商品
価値を有する場合(例えば、そのデータが画像データで
ある場合)などは、そのデータからゲームを再現するこ
とができない場合であっても、そのデータが単独で流通
してしまう危険が大きい。
Further, when the read data alone has a commercial value (for example, when the data is image data), even if the game cannot be reproduced from the data, the data may not be reproduced. There is a great risk that data will be distributed independently.

【0008】この発明は上記実状に鑑みてなされたもの
で、正規の供給者によるゲーム機及びカートリッジの供
給が確保され、データの読み出しやカートリッジの複製
が阻止される認証システム及び認証装置を提供すること
を目的とする。
The present invention has been made in view of the above circumstances, and provides an authentication system and an authentication device in which the supply of a game machine and a cartridge by an authorized supplier is ensured, and reading of data and duplication of a cartridge are prevented. The purpose is to:

【0009】[0009]

【課題を解決するための手段】上記目的を達成するた
め、この発明の第1の観点にかかる認証システムは、本
体側認証部と、カートリッジ側認証部と、を備え、前記
本体側認証部は、自己に固有の本体側署名データを記憶
する本体側記憶手段と、前記カートリッジ側認証部から
カートリッジ側署名データを取得して、そのカートリッ
ジ側署名データが前記カートリッジ側認証部に固有のも
のであるか否かを判別し、固有のものであると判別した
とき、前記カートリッジ側認証部から転送対象データを
取得する本体側判別手段と、を備え、前記カートリッジ
側認証部は、前記転送対象データを記憶する記憶手段
と、前記カートリッジ側署名データを記憶するカートリ
ッジ側記憶手段と、前記本体側認証部から前記本体側署
名データを取得して、その本体側署名データが前記本体
側認証部に固有のものであるか否かを判別し、固有のも
のであると判別したとき、前記記憶手段が記憶している
前記転送対象データを前記本体側認証部に供給するカー
トリッジ側判別手段と、を備える、ことを特徴とする。
To achieve the above object, an authentication system according to a first aspect of the present invention includes a main body-side authentication section and a cartridge-side authentication section, and the main body-side authentication section includes: The main body side storage means for storing the main body side signature data unique to itself, and the cartridge side signature data obtained from the cartridge side authentication section, and the cartridge side signature data is unique to the cartridge side authentication section. Discriminating whether it is unique or not, and when judging that the data is unique, a main body-side discriminating means for acquiring transfer target data from the cartridge-side authentication unit. Storage means for storing, cartridge-side storage means for storing the cartridge-side signature data, and obtaining the body-side signature data from the body-side authentication unit, It is determined whether or not the main body side signature data is unique to the main body side authentication unit, and when it is determined to be unique, the transfer target data stored in the storage means is stored in the main body side authentication data. And a cartridge-side discriminating means for supplying to the authentication unit.

【0010】このような認証システムによれば、本体側
認証部とカートリッジ側認証部は、互いが正規に製造さ
れたものであることを認証した上で、転送対象データの
送受を行う。従って、カートリッジ側署名データの作成
や秘密鍵の入手を許されていない者から転送対象データ
が供給されることが阻止される。
According to such an authentication system, the main unit-side authentication unit and the cartridge-side authentication unit transmit and receive the transfer target data after authenticating each other that they are properly manufactured. Therefore, the transfer target data is prevented from being supplied from a person who is not permitted to create the cartridge side signature data or obtain the secret key.

【0011】前記カートリッジ側署名データは、例え
ば、特定のデータを所定の一方向性関数に代入した値を
表すダイジェストを秘密鍵を用いて暗号化したものを表
しており、この場合、前記カートリッジ側記憶手段は、
前記特定のデータを記憶する手段を備え、前記本体側認
証部は、前記カートリッジ側認証部から前記特定のデー
タを取得し、前記カートリッジ側署名データを公開鍵を
用いて復号化し、復号化された前記カートリッジ側署名
データが前記ダイジェストと実質的に同一のものである
か否かを判別して、実質的に同一のものであると判別し
たとき、前記カートリッジ側署名データが前記カートリ
ッジ側認証部に固有のものであるか否かを判別するもの
であってもよい。これにより、本体側認証部はまず、カ
ートリッジ側署名データの正当性を検証するので、転送
対象データの不正な供給の危険は更に減少する。
The cartridge-side signature data represents, for example, a digest representing a value obtained by assigning specific data to a predetermined one-way function, which is encrypted by using a secret key. The storage means is
Means for storing the specific data, the main body-side authentication unit obtains the specific data from the cartridge-side authentication unit, decrypts the cartridge-side signature data using a public key, and It is determined whether or not the cartridge-side signature data is substantially the same as the digest, and when it is determined that the cartridge-side signature data is substantially the same, the cartridge-side signature data is transmitted to the cartridge-side authentication unit. It may be one that determines whether or not it is unique. As a result, the main unit-side authentication unit first verifies the validity of the cartridge-side signature data, so that the risk of improper supply of transfer target data is further reduced.

【0012】前記特定のデータは、前記転送対象データ
のうち予め特定された部分からなり、前記カートリッジ
側記憶手段は、前記部分を特定する署名対象識別データ
を記憶する手段を備え、前記本体側認証部は、前記カー
トリッジ側記憶手段より前記署名対象識別データを取得
して、前記転送対象データのうち、取得した前記署名対
象識別データにより特定される前記部分を、前記特定の
データとして取得する手段を備えるものであってもよ
い。そして、例えば、前記署名対象識別データにより特
定される前記部分は、前記本体側認証部が前記特定のデ
ータを取得してから復号化された前記カートリッジ側署
名データが前記ダイジェストと実質的に同一のものであ
るか否かを判別するまでの所要時間が一定時間以内とな
るように選ばれているものとしてもよい。これにより、
本体側認証部がカートリッジ側署名データとダイジェス
トとの同一性を確認するために要する時間が短く抑えら
れ、転送対象データの転送が円滑に行われる。
[0012] The specific data comprises a part specified in advance of the data to be transferred, and the cartridge side storage means includes means for storing signature target identification data for specifying the part, Means for acquiring the signature target identification data from the cartridge-side storage means, and for acquiring, as the specific data, the part specified by the acquired signature target identification data in the transfer target data. It may be provided. And, for example, in the part specified by the signature target identification data, the cartridge-side signature data decrypted after the main body-side authentication unit acquires the specific data is substantially the same as the digest. It may be so selected that the time required to determine whether or not it is within a certain time is within a certain time. This allows
The time required for the main body-side authentication unit to confirm the identity between the cartridge-side signature data and the digest is kept short, and the transfer of the transfer target data is performed smoothly.

【0013】前記本体側認証部は、外部から供給された
前記公開鍵を書き換え可能に記憶する鍵記憶手段を備
え、前記カートリッジ側署名データを、前記鍵記憶手段
が記憶する前記公開鍵を用いて復号化するものとすれ
ば、本体側認証部は、個々のカートリッジ側認証部を認
証するためのものとして個別に製造される必要はないこ
ととなり、例えば、鍵記憶手段の記憶内容が初期化され
た状態で本体側認証部を量産し、後に鍵記憶手段に公開
鍵を書き込めばよいこととなる。
The main unit-side authentication unit includes key storage means for rewritably storing the public key supplied from the outside, and stores the cartridge-side signature data using the public key stored in the key storage means. If it is to be decrypted, the main unit-side authentication unit does not need to be manufactured separately to authenticate each cartridge-side authentication unit.For example, the storage contents of the key storage unit are initialized. In this state, the main body-side authentication unit is mass-produced, and the public key may be written into the key storage unit later.

【0014】前記本体側記憶手段及び前記カートリッジ
側記憶手段は、例えば、それぞれ、互いに実質的に同一
の共通秘密データを記憶する手段を備え、この場合、前
記本体側判別手段は、例えば、本体側チャレンジデータ
を作成して前記カートリッジ側判別手段に供給する手段
と、前記カートリッジ側判別手段よりカートリッジ側チ
ャレンジデータを取得し、取得したカートリッジ側チャ
レンジデータ、復号化された前記カートリッジ側署名デ
ータ及び前記本体側記憶手段が記憶する前記共通秘密デ
ータの三者を表すデータを前記一方向性関数に代入した
値を表す本体側レスポンスデータを作成して前記カート
リッジ側判別手段に供給する手段と、前記カートリッジ
側判別手段よりカートリッジ側レスポンスデータを取得
し、前記本体側チャレンジデータ、復号化された前記カ
ートリッジ側署名データ及び前記本体側記憶手段が記憶
する前記共通秘密データの三者を表すデータを前記一方
向性関数に代入した値が前記カートリッジ側レスポンス
データを表すか否かを判別して、表すと判別したとき、
前記カートリッジ側署名データが前記カートリッジ側認
証部に固有のものであると判別する手段を備えることに
より、カートリッジ側認証部が正規に製造されたもので
あることを認証する。そして、前記カートリッジ側記憶
手段は、前記ダイジェストを記憶するダイジェスト記憶
手段を備え、前記カートリッジ側判別手段は、例えば、
前記カートリッジ側チャレンジデータを作成して前記本
体側判別手段に供給する手段と、前記本体側判別手段よ
り前記本体側チャレンジデータを取得し、取得した前記
本体側チャレンジデータ、前記カートリッジ側記憶手段
が記憶する前記ダイジェスト及び前記カートリッジ側記
憶手段が記憶する前記共通秘密データの三者を表すデー
タを前記一方向性関数に代入した値を表す前記カートリ
ッジ側レスポンスデータを作成して前記本体側判別手段
に供給する手段と、前記本体側判別手段より前記本体側
レスポンスデータを取得し、前記カートリッジ側チャレ
ンジデータ、前記カートリッジ側記憶手段が記憶する前
記ダイジェスト及び前記カートリッジ側記憶手段が記憶
する前記共通秘密データの三者を表すデータを前記一方
向性関数に代入した値が前記本体側レスポンスデータを
表すか否かを判別して、表すと判別したとき、前記本体
側署名データが前記本体側認証部に固有のものであると
判別する手段を備えることにより、本体側認証部が正規
に製造されたものであることを認証する。
The main body side storage means and the cartridge side storage means each include, for example, means for storing substantially the same common secret data, and in this case, the main body side discriminating means includes, for example, Means for creating challenge data and supplying it to the cartridge-side discriminating means; acquiring cartridge-side challenge data from the cartridge-side discriminating means; acquiring the acquired cartridge-side challenge data; decrypting the cartridge-side signature data; and the main body Means for generating body-side response data representing a value obtained by substituting data representing the three of the common secret data stored in the side storage means into the one-way function, and supplying the response data to the cartridge-side determination means; The response data on the cartridge side is obtained from the determination means, Whether the value obtained by substituting the data representing the three of the range data, the decrypted cartridge-side signature data and the common secret data stored in the main body-side storage means into the one-way function represents the cartridge-side response data. When it is determined whether or not to represent,
By providing a unit for determining that the cartridge-side signature data is unique to the cartridge-side authentication unit, it is authenticated that the cartridge-side authentication unit has been properly manufactured. The cartridge-side storage unit includes a digest storage unit that stores the digest, and the cartridge-side determination unit includes, for example,
Means for creating the cartridge-side challenge data and supplying it to the body-side determination means; acquiring the body-side challenge data from the body-side determination means; storing the acquired body-side challenge data and the cartridge-side storage means The cartridge-side response data representing a value obtained by substituting data representing the three of the digest and the common secret data stored in the cartridge-side storage means into the one-way function is created and supplied to the main body-side determination means. And the main body side response data from the main body side discriminating means, and the cartridge side challenge data, the digest stored in the cartridge side storage means, and the common secret data stored in the cartridge side storage means. Data into the one-way function Determining whether or not the value represents the response data on the main unit; and, if determined to represent the value, providing means for determining that the signature data on the main unit is unique to the authentication unit on the main unit. Authenticates that the side authentication unit is manufactured properly.

【0015】また、前記ダイジェスト記憶手段は、外部
から供給される前記ダイジェストを実質的に不揮発的に
記憶する手段を備えるものとすれば、カートリッジ側認
証部は、記憶する転送対象データが異なるもの毎に個別
に製造される必要はないこととなり、例えば、ダイジェ
ストを不揮発的に記憶する手段の記憶内容が初期化され
た状態でカートリッジ側認証部を量産し、後にカートリ
ッジ側認証部にダイジェストを書き込めばよいこととな
る。
If the digest storage means includes means for storing the digest supplied from the outside substantially in a non-volatile manner, the cartridge-side authentication unit may store the digest data for each of different data to be transferred. It is not necessary to manufacture the cartridge-side authentication section in a state where the storage contents of the means for storing the digest in a non-volatile manner are initialized, and later, the digest is written in the cartridge-side authentication section. It will be good.

【0016】前記記憶手段は、暗号化済みの前記転送対
象データを記憶する手段を備え、前記本体側認証部は、
前記カートリッジ側認証部から取得したカートリッジ側
署名データが前記カートリッジ側認証部に固有のもので
あると判別したとき、暗号化済みの前記転送対象データ
を前記カートリッジ側認証部から取得して復号化する手
段を備えるものであってもよい。
The storage means includes means for storing the data to be transferred which has been encrypted, and the main body-side authentication unit comprises:
When the cartridge-side signature data obtained from the cartridge-side authentication unit is determined to be unique to the cartridge-side authentication unit, the encrypted transfer target data is obtained from the cartridge-side authentication unit and decrypted. Means may be provided.

【0017】これにより、暗号化された転送対象データ
については、その秘匿性が更に向上する。また、転送対
象データのうち、当該データの利用価値に影響を及ぼす
部分を虫食い式に暗号化するなどすれば、データの転送
の効率も高く保たれる。
[0017] Thus, the confidentiality of the encrypted transfer target data is further improved. In addition, if the portion of the transfer target data that affects the utility value of the data is encrypted in a worm-like manner, the data transfer efficiency can be kept high.

【0018】前記記憶手段は、暗号化済みの前記転送対
象データを、暗号化された当該転送対象データに固有の
暗号化データ用署名データと対応付けて記憶する手段を
備え、前記本体側認証部は、前記カートリッジ側認証部
から取得したカートリッジ側署名データが前記カートリ
ッジ側認証部に固有のものであると判別したとき、前記
カートリッジ側認証部から前記暗号化データ用署名デー
タを取得し、取得した前記暗号化データ用署名データ
が、当該暗号化データ用署名データに対応付けられた暗
号化済みの前記転送対象データに固有のものであるか否
かを判別して、固有のものであると判別したとき、当該
暗号化データ用署名データに対応付けられた暗号化済み
の前記転送対象データを取得して復号化する手段を備え
るものであってもよい。
The storage means comprises means for storing the encrypted data to be transferred in association with the encrypted signature data for encrypted data which is unique to the data to be transferred. When it is determined that the cartridge-side signature data obtained from the cartridge-side authentication unit is unique to the cartridge-side authentication unit, the encrypted data signature data is obtained from the cartridge-side authentication unit and obtained. It is determined whether or not the encrypted data signature data is unique to the encrypted transfer target data associated with the encrypted data signature data, and is determined to be unique. Then, it may be provided with means for acquiring and decrypting the encrypted transfer target data associated with the encrypted data signature data. .

【0019】これにより、個々の転送対象データが個別
に署名による認証の対象とされ、従って転送の可否が個
別に決定される。このためデータの秘匿性は更に向上
し、更に、個々の転送対象データの重要性の差などに応
じて、互いに異なる水準の秘匿性が提供される。
Thus, each data to be transferred is individually subjected to the authentication by the signature, and accordingly, whether or not the data can be transferred is individually determined. For this reason, the confidentiality of the data is further improved, and different levels of confidentiality are provided according to the difference in the importance of the individual data to be transferred.

【0020】前記記憶手段は、自己が有する記憶領域の
うち暗号化済みの前記転送対象データを記憶する部分の
論理的位置を識別する位置データを記憶する手段を備
え、前記特定のデータは当該位置データを含んでおり、
前記本体側認証部は、前記記憶手段が有する記憶領域の
うち前記位置データにより識別される論理的位置から暗
号化済みの前記転送対象データを取得して復号化する手
段を備えるものであってもよい。
The storage means includes means for storing position data for identifying a logical position of a portion for storing the encrypted transfer target data in a storage area of the storage device, and the specific data is stored in the storage area. Contains data,
The main body-side authentication unit may include a unit that acquires the encrypted transfer target data from a logical position identified by the position data in the storage area of the storage unit and decrypts the data. Good.

【0021】これにより、位置データの不正な書き換え
が実質的に不可能となる結果、暗号化された転送対象デ
ータをカートリッジ側認証部に不正に書き込むことが実
質的に不可能となり、従って、転送対象データが不正に
書き換えられる危険が避けられる。なお、位置データ自
体の大きさは転送対象データに比べて無視し得る程度に
小さいのが通常であるから、データの転送の効率は損な
われない。
As a result, unauthorized rewriting of the position data becomes substantially impossible. As a result, it becomes virtually impossible to improperly write the encrypted transfer target data in the cartridge-side authentication unit. The danger that the target data is illegally rewritten is avoided. It is to be noted that the size of the position data itself is usually small enough to be negligible compared to the data to be transferred, so that the efficiency of data transfer is not impaired.

【0022】前記記憶手段は、自己が有する記憶領域の
うち暗号化済みの前記転送対象データを記憶する部分の
論理的位置を識別する位置データを記憶する手段と、前
記位置データに固有の位置データ用署名データを記憶す
る手段と、を備え、前記本体側認証部は、前記カートリ
ッジ側認証部から前記位置データ用署名データを取得
し、取得した前記位置データ用署名データが前記位置デ
ータに固有のものであるか否かを判別して、固有のもの
であると判別したとき、前記記憶手段が有する記憶領域
のうち前記位置データにより識別される論理的位置から
暗号化済みの前記転送対象データを取得して復号化する
手段を備えるものしてもよい。これによっても、位置デ
ータの不正な書き換えが実質的に不可能となる結果、転
送対象データが不正に書き換えられる危険が避けられ
る。
The storage means is means for storing position data for identifying a logical position of a portion for storing the encrypted transfer target data in the storage area of the storage means, and position data unique to the position data. Means for storing the signature data for the position data, wherein the body-side authentication unit acquires the position data signature data from the cartridge-side authentication unit, and the acquired position data signature data is unique to the position data. It is determined whether or not the transfer target data is encrypted from the logical position identified by the position data in the storage area of the storage means when it is determined whether the transfer target data is unique. A means for acquiring and decoding may be provided. As a result, the illegal rewriting of the position data is substantially impossible, so that the danger of the transfer target data being illegally rewritten is avoided.

【0023】また、この発明の第2の観点にかかる認証
装置は、転送対象データを記憶する記憶手段と、特定の
データ、及び当該特定のデータを所定の一方向性関数に
代入した値を表すダイジェストを秘密鍵を用いて暗号化
したものを表すカートリッジ側署名データを記憶するカ
ートリッジ側記憶手段と、自己に接続された装置から本
体側署名データを取得して、その本体側署名データが当
該装置に固有のものであるか否かを判別し、固有のもの
であると判別したとき、前記記憶手段が記憶している前
記転送対象データを当該装置に供給するカートリッジ側
判別手段と、を備えるカートリッジ側認証装置に着脱可
能に接続される認証装置であって、自己に固有の前記本
体側署名データを記憶する本体側記憶手段と、前記カー
トリッジ側認証装置から前記特定のデータを取得し、前
記カートリッジ側署名データを公開鍵を用いて復号化
し、復号化された前記カートリッジ側署名データが前記
ダイジェストと実質的に同一のものであるか否かを判別
して、実質的に同一のものであると判別したとき、前記
カートリッジ側認証装置から前記転送対象データを取得
する本体側判別手段と、を備える、ことを特徴とする。
An authentication device according to a second aspect of the present invention represents storage means for storing transfer target data, specific data, and a value obtained by substituting the specific data into a predetermined one-way function. A cartridge-side storage unit for storing cartridge-side signature data representing an encrypted version of the digest using a secret key; and obtaining the main-body-side signature data from a device connected to the cartridge. Discriminating whether or not the transfer target data is stored in the storage means to the apparatus. An authentication device detachably connected to the side authentication device, wherein the main body storage means for storing the main body side signature data unique to itself, and the cartridge side authentication device. From the specific data, decrypts the cartridge-side signature data using a public key, and determines whether the decrypted cartridge-side signature data is substantially the same as the digest. And a main body-side determination unit that acquires the transfer target data from the cartridge-side authentication device when it is determined that they are substantially the same.

【0024】このような認証装置は、カートリッジ側認
証装置との間で、互いが正規に製造されたものであるこ
とを認証した上で、転送対象データの送受を行う。ま
た、カートリッジ側署名データの正当性も検証される。
従って、カートリッジ側署名データの作成や秘密鍵の入
手を許されていない者から転送対象データが供給される
ことが阻止される。
Such an authentication device transmits and receives data to be transferred after authenticating each other between the authentication device and the cartridge-side authentication device that they are properly manufactured. Also, the validity of the cartridge-side signature data is verified.
Therefore, the transfer target data is prevented from being supplied from a person who is not permitted to create the cartridge side signature data or obtain the secret key.

【0025】また、この発明の第3の観点にかかる認証
装置は、自己に固有の本体側署名データを記憶する本体
側記憶手段と、特定のデータ、及び当該特定のデータを
所定の一方向性関数に代入した値を表すダイジェストを
秘密鍵を用いて暗号化したものを表すカートリッジ側署
名データを記憶する装置から前記カートリッジ側署名デ
ータ及び前記特定のデータを取得して、取得した前記カ
ートリッジ側署名データを公開鍵を用いて復号化し、復
号化された前記カートリッジ側署名データが前記ダイジ
ェストと実質的に同一のものであるか否かを判別して、
実質的に同一のものであると判別したとき、前記装置か
ら転送対象データを取得する本体側判別手段と、を備え
る本体側認証装置に着脱可能に接続される認証装置であ
って、前記転送対象データを記憶する記憶手段と、前記
カートリッジ側署名データ及び前記特定のデータを記憶
するカートリッジ側記憶手段と、前記本体側認証装置か
ら前記本体側署名データを取得して、その本体側署名デ
ータが前記本体側認証装置に固有のものであるか否かを
判別し、固有のものであると判別したとき、前記記憶手
段が記憶している前記転送対象データを前記本体側認証
装置に供給するカートリッジ側判別手段と、を備える、
ことを特徴とする。
Further, the authentication device according to the third aspect of the present invention comprises: a main body side storage means for storing main body side signature data unique to itself; specific data; The cartridge-side signature data and the specific data are obtained from a device that stores the cartridge-side signature data that represents the result of encrypting the digest representing the value assigned to the function using a secret key, and the obtained cartridge-side signature is obtained. Data is decrypted using a public key, and it is determined whether or not the decrypted cartridge-side signature data is substantially the same as the digest,
And a main body-side determining means for obtaining data to be transferred from the device when it is determined that the transfer target is substantially the same. A storage unit for storing data; a cartridge-side storage unit for storing the cartridge-side signature data and the specific data; and obtaining the main-body-side signature data from the main-body-side authentication device. It is determined whether or not the data is unique to the body-side authentication device, and when it is determined that the data is unique, the cartridge which supplies the transfer target data stored in the storage means to the body-side authentication device is determined. Determining means,
It is characterized by the following.

【0026】このような認証装置は、本体側認証装置と
の間で、互いが正規に製造されたものであることを認証
した上で、転送対象データの送受を行う。また、カート
リッジ側署名データの正当性も検証される。従って、カ
ートリッジ側署名データの作成や秘密鍵の入手を許され
ていない者から転送対象データが供給されることが阻止
される。
Such an authentication device transmits and receives data to be transferred after authenticating each other between the authentication device and the main body-side authentication device as being properly manufactured. Also, the validity of the cartridge-side signature data is verified. Therefore, the transfer target data is prevented from being supplied from a person who is not permitted to create the cartridge side signature data or obtain the secret key.

【0027】また、この発明の第4の観点にかかる認証
システムは、第1及び第2の認証部を備え、前記第1の
認証部は、自己に固有の第1の署名データを記憶する第
1の記憶手段と、前記第2の認証部から特定のデータを
取得し、第2の署名データを公開鍵を用いて復号化し、
復号化された前記第2の署名データが、特定のデータを
所定の一方向性関数に代入した値を表すダイジェストと
実質的に同一のものであるか否かを判別して、実質的に
同一のものであると判別したとき、前記第2の署名デー
タが前記第2の認証部に固有のものであるか否かを判別
し、固有のものであると判別したとき、前記第2の認証
部から転送対象データを取得する第1の判別手段と、を
備え、前記第2の認証部は、前記転送対象データ及び前
記第2の署名データを記憶する第2の記憶手段と、前記
第1の認証部から前記第1の署名データを取得して、そ
の第1の署名データが前記第1の認証部に固有のもので
あるか否かを判別し、固有のものであると判別したと
き、前記第2の記憶手段が記憶している前記転送対象デ
ータを前記第1の認証部に供給する第2の判別手段と、
を備え、前記第2の署名データは、前記転送対象データ
のうちの予め特定された部分を表す前記特定のデータを
所定の一方向性関数に代入した値を秘密鍵を用いて暗号
化したものを表す、ことを特徴とする。
Further, an authentication system according to a fourth aspect of the present invention includes first and second authentication units, wherein the first authentication unit stores first signature data unique to itself. 1 storage means and specific data from the second authentication unit, and decrypts the second signature data using a public key.
It is determined whether or not the decrypted second signature data is substantially the same as a digest representing a value obtained by substituting specific data into a predetermined one-way function. When the second signature data is determined to be unique, it is determined whether or not the second signature data is unique to the second authentication unit. When it is determined that the second signature data is unique, the second authentication data is determined. A first determination unit that obtains transfer target data from a unit, wherein the second authentication unit stores a second storage unit that stores the transfer target data and the second signature data; Obtaining the first signature data from the authentication unit of (1), determining whether the first signature data is unique to the first authentication unit, and determining that the first signature data is unique. , The transfer target data stored in the second storage means is recognized by the first storage means. A second discriminating means for supplying the parts,
Wherein the second signature data is obtained by encrypting, using a secret key, a value obtained by substituting the specific data representing a predetermined portion of the transfer target data into a predetermined one-way function. Which is characterized by

【0028】このような認証システムによれば、第1及
び第2の認証部は、互いが正規に製造されたものである
ことを認証した上で、転送対象データの送受を行う。従
って、第2の署名データの作成や秘密鍵の入手を許され
ていない者から転送対象データが供給されることが阻止
される。
According to such an authentication system, the first and second authentication units transmit and receive the transfer target data after authenticating each other that they are properly manufactured. Therefore, the transfer target data is prevented from being supplied from a person who is not allowed to create the second signature data or obtain the secret key.

【0029】前記第2の記憶手段は、暗号化済みの前記
転送対象データを記憶する手段を備え、前記第1の認証
部は、前記第2の認証部から取得した第2の署名データ
が前記第2の認証部に固有のものであると判別したと
き、暗号化済みの前記転送対象データを前記第2の認証
部から取得して復号化する手段を備えるものであっても
よい。これにより、暗号化された転送対象データについ
ては、その秘匿性が更に向上する。また、転送対象デー
タのうち、当該データの利用価値に影響を及ぼす部分を
虫食い式に暗号化するなどすれば、データの転送の効率
も高く保たれる。
[0029] The second storage means includes means for storing the data to be transferred which has been encrypted, and the first authentication unit stores the second signature data acquired from the second authentication unit. If it is determined that the transfer target data is unique to the second authentication unit, the transfer unit may include a unit that acquires the encrypted transfer target data from the second authentication unit and decrypts the data. Thereby, the confidentiality of the encrypted transfer target data is further improved. In addition, if the portion of the transfer target data that affects the utility value of the data is encrypted in a worm-like manner, the data transfer efficiency can be kept high.

【0030】前記第2の記憶手段は、暗号化済みの前記
転送対象データを、暗号化された当該転送対象データに
固有の暗号化データ用署名データと対応付けて記憶する
手段を備え、前記第1の認証部は、前記第2の認証部か
ら取得した第2の署名データが前記第2の認証部に固有
のものであると判別したとき、前記第2の認証部から前
記暗号化データ用署名データを取得し、取得した前記暗
号化データ用署名データが、当該暗号化データ用署名デ
ータに対応付けられた暗号化済みの前記転送対象データ
に固有のものであるか否かを判別して、固有のものであ
ると判別したとき、当該暗号化データ用署名データに対
応付けられた暗号化済みの前記転送対象データを取得し
て復号化する手段を備えるものであってもよい。これに
より、個々の転送対象データが個別に署名による認証の
対象とされ、従って転送の可否が個別に決定される。こ
のためデータの秘匿性は更に向上し、更に、個々の転送
対象データの重要性の差などに応じて、互いに異なる水
準の秘匿性が提供される。
The second storage means includes means for storing the encrypted data to be transferred in association with the encrypted signature data for encrypted data unique to the data to be transferred. When the second authentication unit determines that the second signature data acquired from the second authentication unit is unique to the second authentication unit, the first authentication unit transmits the encrypted data for the encrypted data from the second authentication unit. Acquires signature data, and determines whether or not the acquired encrypted data signature data is unique to the encrypted transfer target data associated with the encrypted data signature data. When it is determined that the data to be transmitted is unique, there may be provided means for acquiring and decrypting the encrypted transfer target data associated with the encrypted data signature data. As a result, each transfer target data is individually subjected to the authentication by the signature, and accordingly, whether or not the transfer is possible is individually determined. For this reason, the confidentiality of the data is further improved, and different levels of confidentiality are provided according to the difference in the importance of the individual data to be transferred.

【0031】また、この発明の第5の観点にかかるコン
ピュータ読み取り可能な記録媒体は、転送対象データを
記憶する記憶手段と、特定のデータ、及び当該特定のデ
ータを所定の一方向性関数に代入した値を表すダイジェ
ストを秘密鍵を用いて暗号化したものを表すカートリッ
ジ側署名データを記憶するカートリッジ側記憶手段と、
自己に接続された装置から本体側署名データを取得し
て、その本体側署名データが当該装置に固有のものであ
るか否かを判別し、固有のものであると判別したとき、
前記記憶手段が記憶している前記転送対象データを当該
装置に供給するカートリッジ側判別手段と、を備えるカ
ートリッジ側認証装置に着脱可能に接続されたコンピュ
ータを、自己に固有の前記本体側署名データを記憶する
本体側記憶手段と、前記カートリッジ側認証装置から前
記特定のデータを取得し、前記カートリッジ側署名デー
タを公開鍵を用いて復号化し、復号化された前記カート
リッジ側署名データが前記ダイジェストと実質的に同一
のものであるか否かを判別して、実質的に同一のもので
あると判別したとき、前記カートリッジ側認証装置から
前記転送対象データを取得する本体側判別手段と、して
機能させるためのプログラムを記録したことを特徴とす
る。
According to a fifth aspect of the present invention, there is provided a computer-readable recording medium comprising: storage means for storing transfer target data; specific data; and substituting the specific data for a predetermined one-way function. Cartridge-side storage means for storing cartridge-side signature data representing a digest representing a value obtained by encrypting the digest using a secret key,
When the main body side signature data is obtained from the device connected to itself, it is determined whether or not the main body side signature data is unique to the device, and when it is determined to be unique,
A cartridge-side identification unit that supplies the transfer target data stored in the storage unit to the device, and a computer detachably connected to the cartridge-side authentication device. The specific data is obtained from the main body side storage means for storing, and the cartridge side authentication device, the cartridge side signature data is decrypted using a public key, and the decrypted cartridge side signature data is substantially the same as the digest. Functioning as a main body-side determination unit that obtains the transfer target data from the cartridge-side authentication device when determining whether the data is substantially the same and determining that the data is substantially the same; A program for causing the program to be recorded.

【0032】このような記録媒体に記録されたプログラ
ムを実行するコンピュータは、カートリッジ側認証装置
との間で、互いが正規に製造されたものであることを認
証した上で、転送対象データの送受を行う。また、カー
トリッジ側署名データの正当性も検証される。従って、
カートリッジ側署名データの作成や秘密鍵の入手を許さ
れていない者から転送対象データが供給されることが阻
止される。
A computer that executes a program recorded on such a recording medium authenticates each other with a cartridge-side authentication device to confirm that they are properly manufactured, and then transmits and receives data to be transferred. I do. Also, the validity of the cartridge-side signature data is verified. Therefore,
The transfer target data is prevented from being supplied from a person who is not allowed to create the cartridge side signature data or obtain the secret key.

【0033】また、この発明の第6の観点にかかるコン
ピュータ読み取り可能な記録媒体は、自己に固有の本体
側署名データを記憶する本体側記憶手段と、特定のデー
タ、及び当該特定のデータを所定の一方向性関数に代入
した値を表すダイジェストを秘密鍵を用いて暗号化した
ものを表すカートリッジ側署名データを記憶する装置か
ら前記カートリッジ側署名データ及び前記特定のデータ
を取得して、取得した前記カートリッジ側署名データを
公開鍵を用いて復号化し、復号化された前記カートリッ
ジ側署名データが前記ダイジェストと実質的に同一のも
のであるか否かを判別して、実質的に同一のものである
と判別したとき、前記装置から転送対象データを取得す
る本体側判別手段と、を備える本体側認証装置に着脱可
能に接続されたコンピュータを、前記転送対象データを
記憶する記憶手段と、前記カートリッジ側署名データ及
び前記特定のデータを記憶するカートリッジ側記憶手段
と、前記本体側認証装置から前記本体側署名データを取
得して、その本体側署名データが前記本体側認証装置に
固有のものであるか否かを判別し、固有のものであると
判別したとき、前記記憶手段が記憶している前記転送対
象データを前記本体側認証装置に供給するカートリッジ
側判別手段と、して機能させるためのプログラムを記録
したことを特徴とする。
Further, a computer readable recording medium according to a sixth aspect of the present invention includes: a main body side storage means for storing main body side signature data unique to itself; specific data; The cartridge-side signature data and the specific data are obtained from a device that stores the cartridge-side signature data representing a digest representing a value assigned to the one-way function and encrypted using a secret key. The cartridge-side signature data is decrypted using a public key, and it is determined whether the decrypted cartridge-side signature data is substantially the same as the digest. When it is determined that there is a device, a main body-side determination device that obtains transfer target data from the device; Computer, storing means for storing the data to be transferred, cartridge-side storage means for storing the cartridge-side signature data and the specific data, and acquiring the main-body-side signature data from the main-body-side authentication device. It is determined whether or not the main body-side signature data is unique to the main body-side authentication device. When it is determined that the main body-side signature data is unique, the transfer target data stored in the storage means is stored in the main body-side authentication device. It is characterized in that a program for functioning as a cartridge-side determination means to be supplied to the apparatus is recorded.

【0034】このような記録媒体に記録されたプログラ
ムを実行するコンピュータは、本体側認証装置との間
で、互いが正規に製造されたものであることを認証した
上で、転送対象データの送受を行う。また、カートリッ
ジ側署名データの正当性も検証される。従って、カート
リッジ側署名データの作成や秘密鍵の入手を許されてい
ない者から転送対象データが供給されることが阻止され
る。
The computer that executes the program recorded on such a recording medium authenticates each other with the main unit-side authentication device to confirm that they are properly manufactured, and transmits and receives the data to be transferred. I do. Also, the validity of the cartridge-side signature data is verified. Therefore, the transfer target data is prevented from being supplied from a person who is not permitted to create the cartridge side signature data or obtain the secret key.

【0035】[0035]

【発明の実施の形態】この発明の実施の形態にかかる認
証システム及び認証装置を、ゲーム機と、そのゲーム機
が実行するゲーム用ソフトウェアを記憶するカセットと
を含んだゲームシステムを例として説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An authentication system and an authentication device according to an embodiment of the present invention will be described using a game system including a game machine and a cassette for storing game software to be executed by the game machine as an example. .

【0036】図1は、このゲームシステムの構成を示す
図である。図示するように、このゲームシステムは、ゲ
ーム機1と、カセット2と、出力装置3とからなる。
FIG. 1 is a diagram showing the configuration of this game system. As shown, the game system includes a game machine 1, a cassette 2, and an output device 3.

【0037】ゲーム機1は、制御部11と、主記憶部1
2と、外部記憶部13と、入力部14と、スロット15
と、インターフェース16と、認証用LSI(Large Sc
aleIntegrated circuit)17とからなる。制御部11
は、内部バスを介して、主記憶部12、外部記憶部1
3、入力部14、インターフェース16及び認証用LS
I17に接続されており、インターフェース16はスロ
ット15に接続されている。また、制御部11は出力装
置3に接続されている。
The game machine 1 includes a control unit 11 and a main storage unit 1
2, the external storage unit 13, the input unit 14, and the slot 15
, An interface 16 and an authentication LSI (Large Sc
aleIntegrated circuit) 17. Control unit 11
Are connected to the main storage unit 12 and the external storage unit 1 via the internal bus.
3. Input unit 14, interface 16, and LS for authentication
The interface 16 is connected to the slot 15. Further, the control unit 11 is connected to the output device 3.

【0038】制御部11は、CPU(Central Processi
ng Unit)等からなり、カセット2からインターフェー
ス16を介して供給されるプログラムデータが表すゲー
ムプログラムを実行する。また、制御部11は、外部記
憶部13が記憶するプログラムデータを読み出して、そ
のプログラムデータが表すプログラムに従った後述の処
理を実行する。
The control unit 11 has a CPU (Central Process
ng Unit) and the like, and executes the game program represented by the program data supplied from the cassette 2 via the interface 16. Further, the control unit 11 reads out the program data stored in the external storage unit 13 and executes a process described below according to a program represented by the program data.

【0039】主記憶部12は、RAM(Random Access
Memory)等からなり、制御部11の作業領域として用い
られる。外部記憶部13はROM(Read Only Memory)
等からなり、制御部11が実行すべき処理を表すプログ
ラムデータを記憶する。
The main storage unit 12 has a RAM (Random Access
Memory), and is used as a work area of the control unit 11. The external storage unit 13 is a ROM (Read Only Memory)
And the like, and stores program data indicating processing to be executed by the control unit 11.

【0040】入力部14は、ジョイスティック等からな
り、ユーザの操作に従った信号を制御部11に供給す
る。スロット15は、カセット2のインターフェース2
2を着脱可能に装着することにより、ゲーム機1のイン
ターフェース16と、カセット2のインターフェース2
2とを互いに接続する。
The input unit 14 includes a joystick or the like, and supplies a signal according to a user operation to the control unit 11. The slot 15 is provided for the interface 2 of the cassette 2.
By detachably mounting the interface 2, the interface 16 of the game machine 1 and the interface 2 of the cassette 2
And 2 are connected to each other.

【0041】インターフェース16は、カセット2のイ
ンターフェース22から供給されるシリアル形式のデー
タをパラレル形式のデータに変換して制御部11や認証
用LSI17に供給する。また、インターフェース16
は、制御部11から供給されるパラレル形式のデータを
シリアル形式のデータに変換してインターフェース22
に供給する。
The interface 16 converts serial data supplied from the interface 22 of the cassette 2 into parallel data and supplies the data to the control unit 11 and the authentication LSI 17. The interface 16
Converts the parallel format data supplied from the control unit 11 into serial format data, and
To supply.

【0042】認証用LSI17は、ASIC(特定用途
向け集積回路)等からなり、後述する処理に従って、後
述するダイジェストの計算や乱数の発生を行い、得られ
たダイジェストや乱数を制御部11に供給する。また、
認証用LSI17は、後述する処理を実行するために用
いる後述の鍵暗号化用の秘密鍵、署名検証用の公開鍵及
び共通秘密データを予め記憶している。
The authentication LSI 17 is composed of an ASIC (Application Specific Integrated Circuit) or the like, calculates a digest to be described later and generates a random number in accordance with a process to be described later, and supplies the obtained digest and random number to the control unit 11. . Also,
The authentication LSI 17 stores in advance a secret key for key encryption, a public key for signature verification, and common secret data to be used for executing a process to be described later.

【0043】カセット2は、ROM21と、インターフ
ェース22と、認証用LSI23とからなる。ROM2
1及び認証用LSI23は、内部バスを介してインター
フェース22に接続されている。そして、ROM21
は、ゲーム機1の制御部11の指示に従い、自己が記憶
しているデータを出力する。出力されたデータは、カセ
ット2のインターフェース22及びゲーム機1のインタ
ーフェース16を介して制御部11に供給される。
The cassette 2 comprises a ROM 21, an interface 22, and an authentication LSI 23. ROM2
1 and the authentication LSI 23 are connected to the interface 22 via an internal bus. And the ROM 21
Outputs data stored by itself according to an instruction from the control unit 11 of the game machine 1. The output data is supplied to the control unit 11 via the interface 22 of the cassette 2 and the interface 16 of the game machine 1.

【0044】ROM21には、例えば図2に示すよう
に、以下(1)〜(6)として示す情報が格納されてい
る。すなわち、ROM21の記憶領域には、(1)ゲー
ム機1が実行すべきゲームプログラムの一部を表すデー
タであって、暗号化が施されていないデータである非暗
号化モジュールと、(2)ゲーム機1が実行すべきゲー
ムプログラムの一部を表すデータであって、所定の暗号
鍵を用いて暗号化したものを表す暗号化モジュールと、
(3)暗号化モジュール(つまり上述の(2)の情報)
を作成するために用いた上述の暗号鍵を所定の鍵暗号化
用の公開鍵を用いて暗号化したものを表す暗号化暗号鍵
と、(4)ROM21の記憶領域中、各々の暗号化モジ
ュールが格納されている記憶領域を特定する情報(例え
ば、その記憶領域に付されたアドレス等)を表す暗号化
位置リストと、(5)ROM21の記憶領域中、ディジ
タル署名の対象である記憶領域を特定する情報(例え
ば、その記憶領域に付されたアドレス等)を表す署名対
象リストと、(6)署名対象リスト(つまり上述の
(5)の情報)が表す記憶領域に格納されているデータ
全体を所定の規則に従って結合したものを所定のハッシ
ュ関数に代入した値(すなわち、「ダイジェスト」)
を、署名用の秘密鍵で暗号化したもの、を表す署名デー
タと、が、カセット2の供給者などにより予め格納され
ている。
As shown in FIG. 2, for example, the ROM 21 stores the following information (1) to (6). That is, in the storage area of the ROM 21, (1) a non-encryption module which is data representing a part of a game program to be executed by the game machine 1 and is not encrypted, and (2) An encryption module that represents data representing a part of the game program to be executed by the game machine 1 and is encrypted using a predetermined encryption key;
(3) Encryption module (that is, information of (2) above)
And (4) each encryption module in the storage area of the ROM 21. The encryption key represents a key obtained by encrypting the above-mentioned encryption key used to create the public key with a public key for predetermined key encryption. And (5) a storage area of the ROM 21 which is a target of a digital signature in the storage area of the ROM 21. The encrypted position list indicates information (for example, an address assigned to the storage area) for specifying the storage area in which is stored. A signature target list representing information to be specified (for example, an address assigned to the storage area), and (6) the entire data stored in the storage area represented by the signature target list (that is, the information in (5) above). Is assigned to a predetermined hash function by combining the values according to a predetermined rule (that is, a “digest”).
Is encrypted with a signature private key, and signature data representing the encrypted data is stored in advance by the supplier of the cassette 2 or the like.

【0045】なお、(2)の情報を作成するために用い
る暗号鍵は任意のものであってよく、例えば、アメリカ
合衆国が定める規格であるDES(Data Encryption St
andard)に準拠したものであればよい。また、当該暗号
鍵を暗号化するために用いた鍵暗号化用の公開鍵と対を
なす鍵復号化用の秘密鍵は、ゲーム機1の認証用LSI
17に記憶されている。また、(6)のデータの作成に
用いられる上述のダイジェストは、実質的にハッシュ関
数として扱い得る任意の関数を用いて作成されればよ
く、当該関数は、例えばSHA(Secure Hash Algorith
m)に準拠したものであればよい。
The encryption key used to create the information of (2) may be any key, for example, DES (Data Encryption St
andard). Further, a secret key for key decryption, which is paired with a public key for key encryption used for encrypting the encryption key, is an LSI for authentication of the game machine 1.
17 is stored. Further, the above-mentioned digest used for creating the data in (6) may be created using an arbitrary function that can be treated substantially as a hash function. The function is, for example, SHA (Secure Hash Algorithm).
m).

【0046】そして、上述の署名用の秘密鍵と対をなす
署名検証用の公開鍵は、ゲーム機1の認証用LSI17
に記憶されている。ただし、署名用の秘密鍵は、(3)
の情報を作成するために用いた鍵暗号化用の公開鍵と対
になる鍵復号化用の秘密鍵とは別個のものである。
The signature verification public key paired with the signature private key described above is stored in the authentication LSI 17 of the game machine 1.
Is stored in However, the secret key for signature is (3)
The public key for key encryption used to create this information is different from the private key for key decryption.

【0047】署名データの作成のためにディジタル署名
の対象とされるデータ(すなわち、署名対象リストが示
す記憶領域に格納されているデータ)は、カセット2の
供給元等により予め指定される。ディジタル署名の対象
のデータを指定する基準としては、具体的には、例え
ば、認証用LSI17が後述する処理に従ってディジタ
ル署名の対象のデータを取得してから当該データのダイ
ジェストを算出するまでの所要時間が一定時間以内とな
るように、当該データの指定を行うものとすればよい。
これにより、後述する署名確認の処理の速度が一定速度
以上に保たれ、従って、このゲームシステムによるゲー
ムの円滑な進行が確保される。
Data to be subjected to a digital signature for creating signature data (ie, data stored in the storage area indicated by the signature target list) is specified in advance by the supply source of the cassette 2 or the like. As a criterion for designating the data to be digitally signed, specifically, for example, the time required from when the authentication LSI 17 obtains the data to be digitally signed in accordance with the processing described later until the digest of the data is calculated The data may be specified so that is within a certain time.
As a result, the speed of the signature confirmation process described later is maintained at a certain speed or higher, and therefore, the smooth progress of the game by this game system is ensured.

【0048】ただし、暗号化位置リスト(すなわち、上
述の(4)の情報)は、暗号化モジュールがROM21
に1個も格納されておらず従って暗号化位置リストが存
在しない、という場合を除き、ディジタル署名の対象と
されているものとする。従って、ROM21に暗号化位
置リストが格納されている限り、署名対象リストには、
暗号化位置リストが格納されている記憶領域を特定する
情報が含まれるものとする。
However, the encryption position list (that is, the information of (4) above) is stored in the ROM 21 by the encryption module.
It is assumed that the digital signature is to be applied to the digital signature unless there is no one stored in the. Therefore, as long as the encrypted position list is stored in the ROM 21, the signature target list includes
It is assumed that information for specifying the storage area in which the encryption position list is stored is included.

【0049】このように、暗号化位置リストをディジタ
ル署名の内容とすることにより、ROM21に格納され
ているデータが不正に書き換えられる危険が避けられ
る。すなわち、署名データを検証するためには、後述す
るように、署名対象リストにより特定されるデータ全体
が用いられる。このため、ROM21に格納されている
データの不正な書き換えにも拘わらずカセット2が認証
されるようにするためには、暗号化位置リストを書き換
えずに残しておく必要が生じる。従って、データを不正
に書き換える者は、ROM21に残される暗号化位置リ
ストが示していない記憶領域には暗号化モジュールを書
き込むことができない。このため、実質的に利用価値の
あるデータをROM21に不正に書き込むことは、極め
て困難となる。
As described above, by using the contents of the digital signature in the encrypted position list, the danger that the data stored in the ROM 21 is rewritten illegally can be avoided. That is, in order to verify the signature data, as described later, the entire data specified by the signature target list is used. For this reason, in order for the cassette 2 to be authenticated despite the unauthorized rewriting of the data stored in the ROM 21, it is necessary to leave the encrypted position list without rewriting. Therefore, a person who illegally rewrites data cannot write an encryption module in a storage area not indicated by the encryption position list left in the ROM 21. Therefore, it is extremely difficult to illegally write practically useful data into the ROM 21.

【0050】インターフェース22は、ゲーム機1のイ
ンターフェース16から供給されるシリアル形式のデー
タをパラレル形式のデータに変換して認証用LSI23
に供給する。また、インターフェース22は、認証用L
SI23から供給されるパラレル形式のデータをシリア
ル形式のデータに変換してインターフェース16に供給
する。
The interface 22 converts serial data supplied from the interface 16 of the game machine 1 into parallel data and converts the data into parallel LSI data.
To supply. Further, the interface 22 is provided with an authentication L
The parallel data supplied from the SI 23 is converted into serial data and supplied to the interface 16.

【0051】認証用LSI23は、ASIC等からな
り、後述する処理に従ってダイジェストの計算や乱数の
発生を行い、得られたダイジェストや乱数をゲーム機1
に供給する。また、認証用LSI23は、ゲーム機1の
認証用LSI17が記憶しているものと実質的に同一の
共通秘密データを予め記憶し、更に、署名データの作成
に用いられた上述のダイジェスト(すなわち、署名用の
秘密鍵で暗号化することにより上述の(6)の情報とな
るデータ)を予め記憶している。(なお、以下では、認
証用LSI23が予め記憶する上述のダイジェストをダ
イジェストdAと呼ぶ。)
The authentication LSI 23 is composed of an ASIC or the like, calculates a digest and generates a random number in accordance with a process described later, and converts the obtained digest and random number into the game machine 1.
To supply. Further, the authentication LSI 23 stores in advance common secret data substantially the same as the one stored in the authentication LSI 17 of the game machine 1, and further stores the digest (that is, the digest used in creating the signature data) The above-described data (6), which is obtained by encrypting with a secret key for signature, is stored in advance. (Hereinafter, the above-described digest stored in the authentication LSI 23 in advance is referred to as a digest dA.)

【0052】出力装置3は、テレビジョン受像機等から
なり、ゲーム機1の制御部11の指示に従った画像を表
示し、また、制御部11の指示に従った音声を再生す
る。
The output device 3 is composed of a television receiver or the like, and displays an image according to an instruction from the control unit 11 of the game machine 1 and reproduces a sound according to the instruction from the control unit 11.

【0053】(動作)次に、このゲームシステムの動作
を、図3〜図5を参照して説明する。図3は、ディジタ
ル署名確認の処理を表すフローチャートである。図4
は、相互認証の処理を表すフローチャートである。図5
は、ゲームプログラムの実行の手順を表すフローチャー
トである。
(Operation) Next, the operation of the game system will be described with reference to FIGS. FIG. 3 is a flowchart showing the digital signature confirmation process. FIG.
9 is a flowchart showing a mutual authentication process. FIG.
Is a flowchart showing the procedure for executing the game program.

【0054】(ディジタル署名確認)ゲーム機1は、ス
ロット15にカセット2が装着された上で起動され、ユ
ーザが入力部14を用いてゲームの開始を指示すると、
ゲーム機1はこの指示に応答して、まず、図3に示すデ
ィジタル署名確認の処理を実行する。
(Confirmation of Digital Signature) The game machine 1 is started after the cassette 2 is mounted in the slot 15, and when the user instructs to start the game using the input unit 14,
In response to this instruction, the game machine 1 first executes a digital signature confirmation process shown in FIG.

【0055】ディジタル署名確認の処理を開始すると、
ゲーム機1の制御部11は、インターフェース16及び
22を介してカセット2のROM21にアクセスする。
そして、ROM21に格納されている署名対象リスト
(すなわち上述の(5)の情報)と、当該署名対象リス
トに対応付けられている署名データとを読み込み、認証
用LSI17に供給する(図3、ステップS101)。
When the digital signature confirmation process starts,
The control unit 11 of the game machine 1 accesses the ROM 21 of the cassette 2 via the interfaces 16 and 22.
Then, the signature target list stored in the ROM 21 (that is, the information of the above (5)) and the signature data associated with the signature target list are read and supplied to the authentication LSI 17 (FIG. 3, step). S101).

【0056】認証用LSI17は、制御部11から署名
対象リスト及び署名データを供給されると、署名データ
の作成のための暗号化の対象とされたデータを、ROM
21に格納されている署名データを作成するために用い
たものと実質的に同一のハッシュ関数に代入した値(以
下、この値をダイジェストdBと呼ぶ)を計算し、ダイ
ジェストdBを制御部11に供給する(ステップS10
2)。
Upon receiving the signature target list and the signature data from the control unit 11, the authentication LSI 17 stores the data to be encrypted for creating the signature data in the ROM.
A value (hereinafter, this value is referred to as a digest dB) that is substituted into a hash function substantially the same as that used to create the signature data stored in 21 is calculated, and the digest dB is transmitted to the control unit 11. Supply (Step S10)
2).

【0057】なお、署名データの作成のための暗号化の
対象とされたデータは、具体的には、上述のように、署
名対象リストが表す記憶領域に格納されているデータ全
体である。そして、ステップS102において認証用L
SI17は、例えば、署名対象リストが表す記憶領域に
ある各データを所定の規則に従って互いに結合して1個
のデータを作成し、作成したデータにつきダイジェスト
dBを計算する。
The data to be encrypted for creating the signature data is, specifically, the entire data stored in the storage area represented by the signature target list, as described above. Then, in step S102, the authentication L
The SI 17 combines the data in the storage area represented by the signature target list with each other in accordance with a predetermined rule to create one piece of data, and calculates a digest dB for the created data.

【0058】次に、認証用LSI17は、ステップS1
01で供給された署名データを、自己が記憶する署名検
証用の公開鍵を用いて復号化し、復号化の結果生成され
たデータ(復号化済み署名データ)を主記憶部12に格
納する(ステップS103)。
Next, the authentication LSI 17 executes step S1.
01 is decrypted using the signature verification public key stored therein, and the data generated as a result of decryption (decrypted signature data) is stored in the main storage unit 12 (step S103).

【0059】制御部11は、ステップS102で認証用
LSI17から供給されたダイジェストdBと、ステッ
プS103で認証用LSI17が生成して主記憶部12
に格納した復号化済み署名データとが、実質的に一致す
るか否かを判別する(ステップS104)。そして、一
致しないと判別すると、出力装置3に、認証の失敗を表
す画像の表示を指示して、処理を終了し、出力装置3
は、この指示に応答して、認証の失敗を表す画像を表示
する。
The control unit 11 determines whether the digest dB supplied from the authentication LSI 17 in step S102 and the authentication LSI 17 has generated and stored in the main storage unit 12 in step S103.
Then, it is determined whether or not the decrypted signature data stored in. If it is determined that they do not match, the output device 3 is instructed to display an image indicating authentication failure, and the processing is terminated.
Displays an image indicating authentication failure in response to this instruction.

【0060】(相互認証の処理)一方、ステップS10
4において、ダイジェストdBと復号化済み署名データ
とが実質的に一致すると判別すると、制御部11は、図
4に示す相互認証の処理を実行する。
(Mutual Authentication Processing) On the other hand, step S10
In step 4, when it is determined that the digest dB substantially matches the decrypted signature data, the control unit 11 executes a mutual authentication process shown in FIG.

【0061】相互認証の処理を開始すると、制御部11
は、認証用LSI17に、認証の開始を指示する。認証
用LSI17はこの指示に応答して乱数を生成し、生成
した乱数をチャレンジデータとして、インターフェース
16及び22を介し、カセット2の認証用LSI23に
供給する(図4、ステップS201)。
When the mutual authentication process starts, the control unit 11
Instructs the authentication LSI 17 to start authentication. The authentication LSI 17 generates a random number in response to the instruction, and supplies the generated random number as challenge data to the authentication LSI 23 of the cassette 2 via the interfaces 16 and 22 (FIG. 4, step S201).

【0062】認証用LSI23は、認証用LSI17よ
りチャレンジデータを供給されると、そのチャレンジデ
ータ、自己が記憶する共通秘密データ及び自己が予め記
憶するダイジェストdA(署名用の秘密鍵で暗号化され
れば署名データとなるダイジェスト)の三者を所定の手
法により互いに結合して1個のデータを作成する(図
4、ステップS301)。
Upon receiving the challenge data from the authentication LSI 17, the authentication LSI 23 receives the challenge data, the common secret data stored by itself, and the digest dA (encrypted with the signature secret key) stored by itself. (For example, a digest serving as signature data) are combined with each other by a predetermined method to create one piece of data (FIG. 4, step S301).

【0063】そして、作成したデータを、所定のハッシ
ュ関数(例えば、ステップS102で用いたものと実質
的に同一のハッシュ関数)に代入した値(以下、この値
をダイジェストdCと呼ぶ)を計算する(ステップS3
02)。ステップS302でダイジェストdCが算出さ
れると、認証用LSI23は、ダイジェストdCをレス
ポンスデータとして、インターフェース22及び16を
介し、ゲーム機1の認証用LSI17に供給する(ステ
ップS303)。
Then, a value (hereinafter, this value is referred to as digest dC) is calculated by substituting the created data into a predetermined hash function (for example, a hash function substantially the same as that used in step S102). (Step S3
02). When the digest dC is calculated in step S302, the authentication LSI 23 supplies the digest dC as response data to the authentication LSI 17 of the game machine 1 via the interfaces 22 and 16 (step S303).

【0064】認証用LSI17は、カセット2の認証用
LSI23からレスポンスデータを供給されると、ステ
ップS201で自己が供給したチャレンジデータ、自己
が記憶する共通秘密データ、及び署名確認の処理のステ
ップS103において主記憶部12に格納された復号化
済み署名データの三者を互いに結合して1個のデータを
作成する(ステップS202)。
Upon receiving the response data from the authentication LSI 23 of the cassette 2, the authentication LSI 17 receives the challenge data supplied by itself in step S201, the common secret data stored by itself, and the signature confirmation process in step S103. The three pieces of the decrypted signature data stored in the main storage unit 12 are combined with each other to create one piece of data (step S202).

【0065】そして、認証用LSI17は、ステップS
202で作成されたデータのダイジェスト(以下、ダイ
ジェストdDと呼ぶ)を、ステップS302で用いたも
のと実質的に同一のハッシュ関数を用いて計算する(ス
テップS203)。そして、得られたダイジェストdD
が、ステップS303で自己に供給されたレスポンスデ
ータ(すなわちダイジェストdC)と実質的に同一のも
のであるか否かを判別する(ステップS204)。
Then, the authentication LSI 17 executes step S
A digest of the data created in 202 (hereinafter, referred to as digest dD) is calculated using substantially the same hash function as that used in step S302 (step S203). And the obtained digest dD
Is determined to be substantially the same as the response data (ie, digest dC) supplied to itself in step S303 (step S204).

【0066】ステップS204において、ダイジェスト
dDとレスポンスデータとが実質的に同一のものである
と判別すると、認証用LSI17は、カセット2の認証
用LSI23に所定の形式のサクセスメッセージを送る
(ステップS205)。認証用LSI23は、ゲーム機
1の認証用LSI17からサクセスメッセージを供給さ
れると、このサクセスメッセージに応答して乱数を生成
し、生成した乱数をチャレンジデータとして、認証用L
SI17に供給する(ステップS304)。
If it is determined in step S204 that the digest dD and the response data are substantially the same, the authentication LSI 17 sends a success message in a predetermined format to the authentication LSI 23 of the cassette 2 (step S205). . Upon receiving the success message from the authentication LSI 17 of the game machine 1, the authentication LSI 23 generates a random number in response to the success message, and uses the generated random number as challenge data to set the authentication LSI 23 as challenge data.
It is supplied to the SI 17 (step S304).

【0067】一方、ステップS204において、一致し
ないと判別すると、認証用LSI17は、ゲーム機1の
制御部11に、認証の失敗を通知する。制御部11は、
認証の失敗を表す画像の表示を出力装置3に指示して処
理を終了し、出力装置3は、この指示に応答して、認証
の失敗を表す画像を表示する。
On the other hand, if it is determined in step S 204 that they do not match, the authentication LSI 17 notifies the control unit 11 of the game machine 1 that the authentication has failed. The control unit 11
The output device 3 instructs the output device 3 to display an image indicating the authentication failure, and ends the process. The output device 3 displays an image indicating the authentication failure in response to the instruction.

【0068】認証用LSI17は、ステップS304で
認証用LSI23よりチャレンジデータを供給される
と、そのチャレンジデータ、自己が記憶する共通秘密デ
ータ、及びステップS103で主記憶部12に格納され
た復号化済み署名データの三者を所定の手法により互い
に結合して1個のデータを作成する(ステップS20
6)。
Upon receiving the challenge data from the authentication LSI 23 in step S304, the authentication LSI 17 receives the challenge data, the common secret data stored by itself, and the decrypted data stored in the main storage unit 12 in step S103. The three signature data are combined with each other by a predetermined method to create one data (step S20).
6).

【0069】そして、ステップS206で作成されたデ
ータのダイジェスト(ダイジェストdE)を、ステップ
S302で用いたものと実質的に同一のハッシュ関数を
用いて計算し、得られたダイジェストdEをレスポンス
データとしてカセット2の認証用LSI23に供給する
(ステップS207)。
Then, the digest (digest dE) of the data created in step S206 is calculated using substantially the same hash function as that used in step S302, and the obtained digest dE is used as the cassette data as response data. 2 (step S207).

【0070】認証用LSI23は、ステップS207で
ゲーム機1からレスポンスデータを供給されると、ステ
ップS304で自己が供給したチャレンジデータ、共通
秘密データ、及び自己が予め記憶するダイジェストの三
者を互いに結合して1個のデータを作成する(ステップ
S305)。
When the authentication LSI 23 is supplied with the response data from the game machine 1 in step S207, the authentication LSI 23 combines the challenge data, the common secret data supplied by itself and the digest stored in advance by itself in step S304. Then, one piece of data is created (step S305).

【0071】そして、認証用LSI23は、ステップS
305で作成されたデータのダイジェスト(ダイジェス
トdF)を、ステップS302で用いたものと実質的に
同一のハッシュ関数を用いて計算する(ステップS30
6)。そして、得られたダイジェストdFが、ステップ
S207で自己に供給されたレスポンスデータ(すなわ
ちダイジェストdE)と実質的に一致するか否かを判別
する(ステップS307)。
Then, the authentication LSI 23 executes step S
A digest (digest dF) of the data created in 305 is calculated using a hash function substantially the same as that used in step S302 (step S30).
6). Then, it is determined whether or not the obtained digest dF substantially matches the response data (that is, the digest dE) supplied to itself in step S207 (step S307).

【0072】ステップS307において、一致しないと
判別すると、認証用LSI17は、制御部11に認証の
失敗を通知する。制御部11は、認証の失敗を表す画像
の表示を出力装置3に指示して処理を終了し、出力装置
3は、この指示に応答して、認証の失敗を表す画像を表
示する。
If it is determined in step S307 that they do not match, the authentication LSI 17 notifies the control unit 11 of an authentication failure. The control unit 11 instructs the output device 3 to display an image indicating the authentication failure, and ends the process. The output device 3 displays an image indicating the authentication failure in response to the instruction.

【0073】一方、ステップS307において、ダイジ
ェストdFとレスポンスデータとが実質的に一致すると
判別すると、認証用LSI23は、ゲーム機1の認証用
LSI17に所定の形式のサクセスメッセージを送り
(ステップS308)、相互認証の処理を終了する。ス
テップS308でサクセスメッセージを供給された認証
用LSI17は、制御部11に認証の成功を通知し(ス
テップS208)、相互認証の処理を終了する。
On the other hand, if it is determined in step S307 that the digest dF substantially matches the response data, the authentication LSI 23 sends a success message in a predetermined format to the authentication LSI 17 of the game machine 1 (step S308). The mutual authentication processing ends. The authentication LSI 17 to which the success message has been supplied in step S308 notifies the control unit 11 of successful authentication (step S208), and ends the mutual authentication process.

【0074】(ゲームプログラムの実行)制御部11が
認証の成功の通知を供給されると、このゲームシステム
は、引き続き、図5に示す手順でゲームプログラムを実
行する。
(Execution of Game Program) When the control unit 11 is supplied with a notification of successful authentication, the game system continues to execute the game program according to the procedure shown in FIG.

【0075】まず、制御部11は、ROM21から暗号
化暗号鍵を読み出して、認証用LSI17に供給する。
認証用LSI17は、自己が記憶する鍵復号化用の秘密
鍵を用いて暗号化暗号鍵を復号化し、復号化により得ら
れた暗号鍵を制御部11に供給する(図5、ステップS
401)。暗号鍵を供給された制御部11は、ROM2
1より暗号化位置リストを読み込む(ステップS40
2)。
First, the control unit 11 reads the encryption key from the ROM 21 and supplies it to the authentication LSI 17.
The authentication LSI 17 decrypts the encrypted encryption key using the key decryption secret key stored therein, and supplies the encryption key obtained by the decryption to the control unit 11 (FIG. 5, step S
401). The control unit 11 to which the encryption key is supplied is stored in the ROM 2
1 to read the encrypted position list (step S40).
2).

【0076】次に、制御部11は、ROM21に格納さ
れているデータのうち、ゲームプログラムの最初の処理
を表すものを特定し、読み込む(ステップS403)。
最初の処理の特定は任意の手法で行ってよく、例えば、
最初の処理を表すデータに予め所定の形式のヘッダを付
しておき、制御部11がROM21に格納されたデータ
のうちから当該ヘッダを索出するようにすればよい。
Next, the control unit 11 specifies and reads data representing the first processing of the game program from the data stored in the ROM 21 (step S403).
Identification of the first process may be performed by any method, for example,
A header of a predetermined format may be added to data representing the first process in advance, and the control unit 11 may search the data stored in the ROM 21 for the header.

【0077】次に、制御部11は、ステップS402で
読み込んだ暗号化位置リストの内容を解析することによ
り、ステップS403で読み込んだデータが暗号化モジ
ュールであるか否かを判別する(ステップS404)。
そして、暗号化モジュールでなければ(非暗号化モジュ
ールであれば)、当該非暗号化モジュールが表す処理を
実行する(ステップS405)。暗号化モジュールであ
れば、ステップS401で自己に供給された暗号鍵を用
いて当該暗号化モジュールを復号化し(ステップS40
6)、復号化により得られたデータが表す処理を実行す
る(ステップS407)。
Next, the control unit 11 analyzes the contents of the encryption position list read in step S402 to determine whether the data read in step S403 is an encryption module (step S404). .
If it is not an encryption module (if it is a non-encryption module), the process represented by the non-encryption module is executed (step S405). If it is an encryption module, the encryption module is decrypted using the encryption key supplied to itself in step S401 (step S40).
6) Execute the process represented by the data obtained by the decoding (step S407).

【0078】そして、ステップS405やS407で実
行した処理において、他の処理が呼び出されると、制御
部11は、呼び出された処理を表すデータを読み出し、
そのデータをステップS403で特定されたデータとし
て扱い、ステップS404に処理を移す。
When another process is called in the processes executed in steps S405 and S407, the control unit 11 reads data representing the called process.
The data is treated as the data specified in step S403, and the process proceeds to step S404.

【0079】すなわち、制御部11は、ステップS40
5やS407で呼び出された処理を表すデータを読み込
み、暗号化位置リストの内容に基づいて、読み込んだデ
ータが暗号化モジュールであるか否かを判別する。そし
て、暗号化モジュールでなければステップS405に処
理を移し、暗号化モジュールであればステップS406
に処理を移す。
That is, the control unit 11 determines in step S40
5 and the data representing the process called in S407 are read, and it is determined whether or not the read data is an encryption module based on the contents of the encryption position list. If it is not an encryption module, the process proceeds to step S405. If it is an encryption module, the process proceeds to step S406.
Transfer processing to

【0080】以上説明した処理により、このゲームシス
テムは、ROM21に格納されているデータに従ってゲ
ームプログラムを実行する。その際、実行すべき対象の
処理を表すデータが暗号化されている場合は、そのデー
タを復号化した上で当該処理を実行する。
Through the processing described above, the game system executes the game program according to the data stored in the ROM 21. At this time, if the data representing the process to be executed is encrypted, the process is executed after decrypting the data.

【0081】以上説明したように、このゲームシステム
では、実行する対象のゲームプログラムの全体を署名の
対象とする必要はなく、例えば、ゲームプログラムの一
部を署名データ作成に用いるようにすれば、当該ゲーム
プログラムを不正なアクセスから保護する目的が実質的
に達成される。
As described above, in this game system, it is not necessary to sign the entire game program to be executed. For example, if a part of the game program is used for signature data creation, The purpose of protecting the game program from unauthorized access is substantially achieved.

【0082】そして、上述のように、ゲームプログラム
の一部を署名の対象とすれば(すなわち、虫食い式に署
名を行えば)、ゲームプログラム全体を署名の対象とし
た場合に比べダイジェストの計算が高速になる結果、署
名確認の処理が高速になり、ゲームの円滑な進行が阻害
されにくくなる。
As described above, if a part of the game program is to be signed (that is, if the worm-eating ceremony is signed), the calculation of the digest is smaller than when the entire game program is to be signed. As a result of the higher speed, the processing of signature confirmation becomes faster, and smooth progress of the game is less likely to be hindered.

【0083】また、このゲームシステムでは、実行する
対象のゲームプログラムの全体を暗号化する必要はな
く、例えば、ゲームの進行上重要な場面の処理を表すデ
ータを暗号化すれば、当該ゲームプログラムを不正なア
クセスから保護する目的が実質的に達成される。
In this game system, it is not necessary to encrypt the entire game program to be executed. For example, if data representing the processing of a scene important in the progress of the game is encrypted, the game program can be encrypted. The purpose of protecting against unauthorized access is substantially achieved.

【0084】そして、上述のように、ゲームプログラム
を部分的に(虫食い式に)暗号化すれば、ゲームプログ
ラム全体を暗号化した場合に比べ、ゲームプログラムの
実行が高速になり、ゲームの円滑な進行が阻害されにく
くなる。また、暗号化の省略の結果、ROM21に格納
する情報の冗長性が小さくなり、ROM21へのデータ
の格納が効率的になる。
As described above, if the game program is partially encrypted (in a worm-eating manner), the execution of the game program becomes faster and the game becomes smoother than when the entire game program is encrypted. Progress is less likely to be inhibited. Further, as a result of the omission of the encryption, the redundancy of the information stored in the ROM 21 is reduced, and the storage of the data in the ROM 21 becomes efficient.

【0085】なお、このゲームシステムの構成は、上述
のものに限られない。例えば、ROM21が記憶するデ
ータはゲーム機1が実行するゲームのプログラムを表す
ものである必要はないし、ゲーム機1もゲームプログラ
ムを実行するための装置である必要はない。また、カセ
ット2はゲーム機1に供給する対象のデータをROM2
1に格納する必要はなく、ゲーム機1に供給する対象の
データは、例えばCD−ROMやDVD(Digital Vide
o Disk)や、その他任意の記録媒体に格納されていてよ
い。また、ゲーム機1とカセット2とが互いに着脱可能
に接続される必要はなく、両者は互いに固定的に接続さ
れていてもよいし、通信回線を介して相互にデータの交
換を行うものであってもよい。
Note that the configuration of this game system is not limited to the above. For example, the data stored in the ROM 21 does not need to represent a game program executed by the game machine 1, and the game machine 1 does not need to be a device for executing the game program. The cassette 2 stores data to be supplied to the game machine 1 in the ROM 2.
1, the data to be supplied to the game machine 1 is, for example, a CD-ROM or a DVD (Digital Video).
o Disk) or any other recording medium. The game machine 1 and the cassette 2 do not need to be detachably connected to each other, and may be fixedly connected to each other or exchange data with each other via a communication line. You may.

【0086】また、認証用LSI17の機能を制御部1
1が行ってもよいし、複数の集積回路が認証用LSI1
7の機能を行うようにしてもよいし、複数の集積回路が
認証用LSI23の機能を行うようにしてもよい。ま
た、ステップS406でデータの復号化に用いる暗号鍵
は、予めゲーム機1が記憶していてもよい。
The function of the authentication LSI 17 is controlled by the control unit 1.
1 may be performed, or a plurality of integrated circuits
7 may be performed, or a plurality of integrated circuits may perform the function of the authentication LSI 23. The game machine 1 may store the encryption key used for decrypting the data in step S406 in advance.

【0087】また、カセット2の認証用LSI23が有
する、ダイジェストdAを記憶する記憶領域は、例え
ば、PROM(Programable Read Only Memory)等の1
回書き込み可能な不揮発性記憶装置が有する記憶領域で
あってもよい。この場合、認証用LSI23は、ROM
21に格納されるデータが異なるカセット2毎に個別に
製造する必要はない。従って、例えば、1回書き込み可
能な記憶領域の内容が初期化された状態の認証用LSI
23を量産し、その後、個々の認証用LSI23の1回
書き込み可能な記憶領域にダイジェストdAを書き込む
ようにしてもよい。
The storage area of the authentication LSI 23 of the cassette 2 for storing the digest dA is, for example, a PROM (Programmable Read Only Memory) or the like.
It may be a storage area of a once-writable nonvolatile storage device. In this case, the authentication LSI 23 is a ROM
It is not necessary to separately manufacture each cassette 2 in which the data stored in 21 is different. Therefore, for example, an authentication LSI in a state where the contents of a once-writable storage area is initialized
23 may be mass-produced, and then the digest dA may be written to a once-writable storage area of each authentication LSI 23.

【0088】また、ゲーム機1の認証用LSI17が有
する、鍵暗号化用の秘密鍵、署名検証用の公開鍵を記憶
する記憶領域は、EEPROM(Electrically Erasabl
e/Programable Read Only Memory)等の書き換え可能な
不揮発性記憶装置が有する記憶領域であってもよい。こ
の場合、認証用LSI17は、カセット2から取得する
データが異なるもの毎に個別に製造する必要はなく、例
えば、書き換え可能な記憶領域の内容が初期化された状
態の認証用LSI17を量産してもよい。そして、書き
換え可能な記憶領域の内容が初期化された認証用LSI
17を備えるゲーム機1のユーザ等が、そのゲーム機1
に接続する予定のカセット2を認証するために必要な署
名検証用の公開鍵などを、そのゲーム機1の認証用LS
I17の書き換え可能な記憶領域に書き込むようにして
もよい。
The storage area of the authentication LSI 17 of the game machine 1 for storing a secret key for key encryption and a public key for signature verification is an EEPROM (Electrically Erasable).
It may be a storage area of a rewritable nonvolatile storage device such as an e / Programmable Read Only Memory (e / Programmable Read Only Memory). In this case, the authentication LSI 17 does not need to be manufactured separately for each of different data obtained from the cassette 2. For example, the authentication LSI 17 in which the contents of the rewritable storage area are initialized is mass-produced. Is also good. An authentication LSI in which the contents of the rewritable storage area are initialized.
The user of the game machine 1 having the game device 17
A public key for signature verification necessary for authenticating the cassette 2 to be connected to the
The data may be written in the rewritable storage area of I17.

【0089】また、ROM21は、暗号化モジュールと
対応付けて、上述の署名データとは別個の暗号化モジュ
ール用署名データを格納するようにしてもよい。暗号化
モジュール用署名データは、例えば、自己に対応付けら
れている暗号化モジュールを、上述の署名用の秘密鍵や
鍵復号化用の秘密鍵とは別個の第3の秘密鍵を用いて暗
号化したものであればよい。この場合、例えば認証用L
SI17が、当該第3の秘密鍵と対をなす第3の公開鍵
を予め記憶するようにすればよい。
The ROM 21 may store signature data for an encryption module that is separate from the above-described signature data in association with the encryption module. For example, the signature data for the encryption module encrypts the encryption module associated with itself using a third secret key that is different from the above-described secret key for signature and secret key for key decryption. What is necessary is just what was made. In this case, for example, L for authentication
The SI 17 may store the third public key paired with the third secret key in advance.

【0090】これにより、暗号化モジュールの秘匿性は
更に向上する。また、例えば、カセット2のROM21
に格納したゲームプログラムのプログラムデータのう
ち、試用版のゲームの処理を表す部分以外を個別に署名
の対象とし、第3の公開鍵を記憶していないゲーム機1
を用いて試用版のゲームを行うことができるようにす
る、等の応用が可能となる。
Thus, the confidentiality of the encryption module is further improved. Also, for example, the ROM 21 of the cassette 2
Of the game data stored in the game machine 1 except for the portion representing the processing of the trial version of the game, which is to be individually signed, and which does not store the third public key.
, And the like, so that a trial version game can be played.

【0091】暗号化モジュールに暗号化モジュール用署
名データが対応付けられている場合、このゲームシステ
ムは、制御部11に認証の成功の通知が供給された後、
例えば図6に示す手順でゲームプログラムを実行すれば
よい。図6に示す手順において、図5に示すものと同一
の参照番号を付した処理は、図5に示すものと実質的に
同一の処理を表すものである。
When the encryption module is associated with the signature data for the encryption module, the game system, after the notification of the successful authentication is supplied to the control unit 11,
For example, the game program may be executed according to the procedure shown in FIG. In the procedure shown in FIG. 6, the processes denoted by the same reference numerals as those shown in FIG. 5 represent processes substantially the same as those shown in FIG.

【0092】すなわち、制御部11が認証の成功の通知
を供給されると、このゲームシステムは、引き続き、図
5のステップS401〜S404と実質的に同一の処理
を行う(図6、ステップS401〜S404)。図6の
ステップ404の処理(つまり、図5のステップ404
と実質的に同一の処理)において、ステップS403で
特定されたデータが暗号化モジュールであると判別した
とき、制御部11は、そのデータに対応付けられている
暗号化モジュール用署名データがあるか否かを判別する
(ステップS408)。
That is, when the control unit 11 is notified of the success of the authentication, the game system subsequently performs substantially the same processing as steps S401 to S404 in FIG. 5 (FIG. 6, steps S401 to S401). S404). The processing of step 404 in FIG. 6 (that is, step 404 in FIG. 5)
If the data specified in step S403 is an encryption module, the control unit 11 determines whether there is encryption module signature data associated with the data. It is determined whether or not it is (step S408).

【0093】そして、ないと判別したとき、制御部11
は処理をステップS406に移す。あると判別したとき
は、該当する暗号化モジュール用署名データを読み込
み、読み込んだ暗号化モジュール用署名データと、ステ
ップS403で読み込んだ暗号化モジュールとを、認証
用LSI17に供給する(ステップS409)。
When it is determined that there is no data, the control unit 11
Shifts the processing to step S406. If it is determined that there is, the corresponding encryption module signature data is read, and the read encryption module signature data and the encryption module read in step S403 are supplied to the authentication LSI 17 (step S409).

【0094】認証用LSI17は、制御部11から供給
された暗号化モジュールを、所定のハッシュ関数(例え
ば、ステップS102で用いたものと実質的に同一のハ
ッシュ関数に代入した値(以下、ダイジェストdGと呼
ぶ)を計算し、ダイジェストdGを制御部11に供給す
る(ステップS410)。
The authentication LSI 17 converts the encryption module supplied from the control unit 11 into a predetermined hash function (for example, a value obtained by substituting a hash function substantially the same as that used in step S102 (hereinafter, digest dG Is calculated, and the digest dG is supplied to the control unit 11 (step S410).

【0095】次に、認証用LSI17は、ステップS4
09で供給された暗号化モジュール用署名データを、自
己が記憶する第3の公開鍵を用いて復号化し、復号化に
より得られたデータを制御部11に供給する(ステップ
S411)。
Next, the authentication LSI 17 executes step S4
In step S411, the encryption module signature data supplied in step 09 is decrypted using the third public key stored therein, and the data obtained by decryption is supplied to the control unit 11.

【0096】次に、制御部11は、ステップS410で
認証用LSI17から供給されたダイジェストdGと、
ステップS411で認証用LSI17から供給されたデ
ータとが実質的に一致するか否かを判別する(ステップ
S412)。そして、一致すると判別すると処理をステ
ップS406に移し、一致しないと判別すると、出力装
置3に、認証の失敗を表す画像の表示を指示して、ゲー
ムプログラムの実行を終了し、出力装置3は、この指示
に応答して、認証の失敗を表す画像を表示する。
Next, the control unit 11 compares the digest dG supplied from the authentication LSI 17 in step S410 with:
In step S411, it is determined whether the data supplied from the authentication LSI 17 substantially matches (step S412). If it is determined that they match, the process proceeds to step S406. If they do not match, the output device 3 is instructed to display an image indicating authentication failure, and the execution of the game program is terminated. In response to this instruction, an image representing the authentication failure is displayed.

【0097】また、暗号化位置データには、上述の署名
用の秘密鍵とは別個の暗号化位置データ用の秘密鍵を用
いてディジタル署名を施してもよい。この場合、暗号化
位置データを署名データ(すなわち、上述の(6)の情
報)の作成に用いる必要はなく、従って、署名対象リス
トには、暗号化位置データが格納されている記憶領域を
示す情報が含まれている必要はない。
Further, a digital signature may be applied to the encrypted position data using a secret key for the encrypted position data which is different from the secret key for the signature described above. In this case, it is not necessary to use the encrypted position data for creating the signature data (that is, the information of (6) above), and therefore, the signature target list indicates the storage area where the encrypted position data is stored. No information needs to be included.

【0098】暗号化位置データが、暗号化位置データ用
の秘密鍵を用いたディジタル署名を施されている場合、
例えば、ゲーム機1の認証用LSI17が、暗号化位置
データ用の秘密鍵と対をなす暗号化位置データ認証用の
公開鍵を記憶していてもよい。そして、ゲーム機1は、
例えば上述のステップS402の処理の後、ステップS
403の処理に移る前に、暗号化位置データ認証用の公
開鍵を用いて、暗号化位置データが、カセット2の正規
の供給元により作成されたものであることを認証するよ
うにしてもよい。
When the encrypted position data has been digitally signed using a secret key for the encrypted position data,
For example, the authentication LSI 17 of the game machine 1 may store a public key for encrypted position data authentication that is paired with a secret key for encrypted position data. And the game machine 1
For example, after the process of step S402 described above, step S
Before proceeding to the process of 403, it may be configured to authenticate that the encrypted position data has been created by the authorized source of the cassette 2 using the public key for encrypted position data authentication. .

【0099】以上、この発明の実施の形態を説明した
が、この発明の認証システム及び認証装置は、専用のシ
ステムによらず、通常のコンピュータシステムを用いて
実現可能である。例えば、パーソナルコンピュータに上
述の動作を実行するためのプログラムを格納した媒体
(フロッピーディスク、CD−ROM等)から該プログ
ラムをインストールすることにより、上述の処理を実行
する認証装置及び認証システムを構成することができ
る。
Although the embodiments of the present invention have been described above, the authentication system and the authentication device of the present invention can be realized by using an ordinary computer system without using a dedicated system. For example, an authentication device and an authentication system that execute the above-described processing are configured by installing the program for executing the above-described operation in a personal computer from a medium (a floppy disk, a CD-ROM, or the like) storing the program. be able to.

【0100】また、コンピュータにプログラムを供給す
るための媒体は、通信媒体(通信回線、通信ネットワー
ク、通信システムのように、一時的且つ流動的にプログ
ラムを保持する媒体)でも良い。例えば、通信ネットワ
ークの掲示板(BBS)に該プログラムを掲示し、これ
をネットワークを介して配信してもよい。そして、この
プログラムを起動し、OSの制御下に、他のアプリケー
ションプログラムと同様に実行することにより、上述の
処理を実行することができる。
The medium for supplying the program to the computer may be a communication medium (medium for temporarily and fluidly holding the program, such as a communication line, a communication network, or a communication system). For example, the program may be posted on a bulletin board (BBS) of a communication network and distributed via the network. Then, by starting this program and executing it in the same manner as other application programs under the control of the OS, the above-described processing can be executed.

【0101】なお、OSが処理の一部を分担する場合、
あるいは、OSが本願発明の1つの構成要素の一部を構
成するような場合には、記録媒体には、その部分をのぞ
いたプログラムを格納してもよい。この場合も、この発
明では、その記録媒体には、コンピュータが実行する各
機能又はステップを実行するためのプログラムが格納さ
れているものとする。
If the OS shares part of the processing,
Alternatively, when the OS constitutes a part of one component of the present invention, the recording medium may store a program excluding the part. Also in this case, in the present invention, it is assumed that the recording medium stores a program for executing each function or step executed by the computer.

【0102】[0102]

【発明の効果】以上説明したように、この発明によれ
ば、正規の供給者によるゲーム機及びカートリッジの供
給が確保され、データの読み出しやカートリッジの複製
が阻止される認証システム及び認証装置が実現される。
As described above, according to the present invention, an authenticating system and an authenticating apparatus are realized in which the supply of the game machine and the cartridge by the authorized supplier is secured, and the reading of data and the duplication of the cartridge are prevented. Is done.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明の実施の形態にかかるゲームシステム
の基本構成を示すブロック図である。
FIG. 1 is a block diagram showing a basic configuration of a game system according to an embodiment of the present invention.

【図2】ROMに格納されているデータのデータ構造を
模式的に示す図である。
FIG. 2 is a diagram schematically illustrating a data structure of data stored in a ROM.

【図3】ディジタル署名確認の処理を表すフローチャー
トである。
FIG. 3 is a flowchart illustrating a digital signature confirmation process.

【図4】相互認証の処理を表すフローチャートである。FIG. 4 is a flowchart illustrating a process of mutual authentication.

【図5】ゲームプログラムの実行の手順を表すフローチ
ャートである。
FIG. 5 is a flowchart showing a procedure of executing a game program.

【図6】ゲームプログラムの実行の手順の変形例を表す
フローチャートである。
FIG. 6 is a flowchart illustrating a modification of the procedure of executing the game program.

【符号の説明】[Explanation of symbols]

1 ゲーム機 11 制御部 12 主記憶部 13 外部記憶部 14 入力部 15 スロット 16、22 インターフェース 17、23 認証用LSI 2 カセット 21 ROM Reference Signs List 1 game machine 11 control unit 12 main storage unit 13 external storage unit 14 input unit 15 slot 16, 22 interface 17, 23 authentication LSI 2 cassette 21 ROM

Claims (18)

【特許請求の範囲】[Claims] 【請求項1】本体側認証部と、カートリッジ側認証部
と、を備え、 前記本体側認証部は、 自己に固有の本体側署名データを記憶する本体側記憶手
段と、 前記カートリッジ側認証部からカートリッジ側署名デー
タを取得して、そのカートリッジ側署名データが前記カ
ートリッジ側認証部に固有のものであるか否かを判別
し、固有のものであると判別したとき、前記カートリッ
ジ側認証部から転送対象データを取得する本体側判別手
段と、を備え、 前記カートリッジ側認証部は、 前記転送対象データを記憶する記憶手段と、 前記カートリッジ側署名データを記憶するカートリッジ
側記憶手段と、 前記本体側認証部から前記本体側署名データを取得し
て、その本体側署名データが前記本体側認証部に固有の
ものであるか否かを判別し、固有のものであると判別し
たとき、前記記憶手段が記憶している前記転送対象デー
タを前記本体側認証部に供給するカートリッジ側判別手
段と、を備える、 ことを特徴とする認証システム。
1. A main body-side authentication unit and a cartridge-side authentication unit, wherein the main-body-side authentication unit includes: a main-body-side storage unit that stores main-body-side signature data unique to itself; After obtaining the cartridge-side signature data, it is determined whether or not the cartridge-side signature data is unique to the cartridge-side authentication unit, and when it is determined to be unique, the data is transferred from the cartridge-side authentication unit. A cartridge-side identification unit that acquires target data; the cartridge-side authentication unit includes a storage unit that stores the transfer target data; a cartridge-side storage unit that stores the cartridge-side signature data; The main body side signature data is obtained from the main body side signature data, and it is determined whether or not the main body side signature data is unique to the main body side authentication unit. And a cartridge-side determination unit that supplies the transfer target data stored in the storage unit to the main unit-side authentication unit when it is determined that
【請求項2】前記カートリッジ側署名データは、特定の
データを所定の一方向性関数に代入した値を表すダイジ
ェストを秘密鍵を用いて暗号化したものを表しており、 前記カートリッジ側記憶手段は、前記特定のデータを記
憶する手段を備え、 前記本体側認証部は、前記カートリッジ側認証部から前
記特定のデータを取得し、前記カートリッジ側署名デー
タを公開鍵を用いて復号化し、復号化された前記カート
リッジ側署名データが前記ダイジェストと実質的に同一
のものであるか否かを判別して、実質的に同一のもので
あると判別したとき、前記カートリッジ側署名データが
前記カートリッジ側認証部に固有のものであるか否かを
判別する、 ことを特徴とする請求項1に記載の認証システム。
2. The cartridge-side signature data is obtained by encrypting a digest representing a value obtained by substituting specific data into a predetermined one-way function by using a secret key. Means for storing the specific data, wherein the main unit-side authentication unit acquires the specific data from the cartridge-side authentication unit, decrypts the cartridge-side signature data using a public key, and It is determined whether or not the cartridge-side signature data is substantially the same as the digest. When it is determined that the digest is substantially the same, the cartridge-side signature data is determined by the cartridge-side authentication unit. The authentication system according to claim 1, wherein it is determined whether or not the authentication is unique to the authentication system.
【請求項3】前記特定のデータは、前記転送対象データ
のうち予め特定された部分からなり、 前記カートリッジ側記憶手段は、前記部分を特定する署
名対象識別データを記憶する手段を備え、 前記本体側認証部は、前記カートリッジ側記憶手段より
前記署名対象識別データを取得して、前記転送対象デー
タのうち、取得した前記署名対象識別データにより特定
される前記部分を、前記特定のデータとして取得する手
段を備える、 ことを特徴とする請求項2に記載の認証システム。
3. The specific data comprises a previously specified portion of the transfer target data, the cartridge-side storage means includes means for storing signature target identification data for specifying the portion, and the main body. The side authentication unit obtains the signature target identification data from the cartridge side storage unit, and obtains, as the specific data, the part specified by the obtained signature target identification data in the transfer target data. The authentication system according to claim 2, comprising means.
【請求項4】前記署名対象識別データにより特定される
前記部分は、前記本体側認証部が前記特定のデータを取
得してから復号化された前記カートリッジ側署名データ
が前記ダイジェストと実質的に同一のものであるか否か
を判別するまでの所要時間が一定時間以内となるように
選ばれている、 ことを特徴とする請求項3に記載の認証システム。
4. The part specified by the signature target identification data, wherein the cartridge-side signature data decrypted after the main body-side authentication unit acquires the specific data is substantially the same as the digest. The authentication system according to claim 3, wherein a time required for determining whether or not the authentication is determined to be within a predetermined time.
【請求項5】前記本体側認証部は、外部から供給された
前記公開鍵を書き換え可能に記憶する鍵記憶手段を備
え、前記カートリッジ側署名データを、前記鍵記憶手段
が記憶する前記公開鍵を用いて復号化する、 ことを特徴とする請求項2、3又は4に記載の認証シス
テム。
5. The apparatus according to claim 1, wherein the main body-side authentication unit includes key storage means for rewritably storing the public key supplied from outside, and stores the cartridge-side signature data in the public key stored in the key storage means. The authentication system according to claim 2, wherein decryption is performed by using the authentication system.
【請求項6】前記本体側記憶手段及び前記カートリッジ
側記憶手段は、それぞれ、互いに実質的に同一の共通秘
密データを記憶する手段を備え、 前記本体側判別手段は、 本体側チャレンジデータを作成して前記カートリッジ側
判別手段に供給する手段と、 前記カートリッジ側判別手段よりカートリッジ側チャレ
ンジデータを取得し、取得したカートリッジ側チャレン
ジデータ、復号化された前記カートリッジ側署名データ
及び前記本体側記憶手段が記憶する前記共通秘密データ
の三者を表すデータを前記一方向性関数に代入した値を
表す本体側レスポンスデータを作成して前記カートリッ
ジ側判別手段に供給する手段と、 前記カートリッジ側判別手段よりカートリッジ側レスポ
ンスデータを取得し、前記本体側チャレンジデータ、復
号化された前記カートリッジ側署名データ及び前記本体
側記憶手段が記憶する前記共通秘密データの三者を表す
データを前記一方向性関数に代入した値が前記カートリ
ッジ側レスポンスデータを表すか否かを判別して、表す
と判別したとき、前記カートリッジ側署名データが前記
カートリッジ側認証部に固有のものであると判別する手
段を備え、 前記カートリッジ側記憶手段は、前記ダイジェストを記
憶するダイジェスト記憶手段を備え、 前記カートリッジ側判別手段は、 前記カートリッジ側チャレンジデータを作成して前記本
体側判別手段に供給する手段と、 前記本体側判別手段より前記本体側チャレンジデータを
取得し、取得した前記本体側チャレンジデータ、前記カ
ートリッジ側記憶手段が記憶する前記ダイジェスト及び
前記カートリッジ側記憶手段が記憶する前記共通秘密デ
ータの三者を表すデータを前記一方向性関数に代入した
値を表す前記カートリッジ側レスポンスデータを作成し
て前記本体側判別手段に供給する手段と、 前記本体側判別手段より前記本体側レスポンスデータを
取得し、前記カートリッジ側チャレンジデータ、前記カ
ートリッジ側記憶手段が記憶する前記ダイジェスト及び
前記カートリッジ側記憶手段が記憶する前記共通秘密デ
ータの三者を表すデータを前記一方向性関数に代入した
値が前記本体側レスポンスデータを表すか否かを判別し
て、表すと判別したとき、前記本体側署名データが前記
本体側認証部に固有のものであると判別する手段を備え
る、 ことを特徴とする請求項2乃至5のいずれか1項に記載
の認証システム。
6. The main body side storage means and the cartridge side storage means each include means for storing substantially the same common secret data, and the main body side discriminating means creates main body side challenge data. Means for supplying the cartridge-side challenge data from the cartridge-side determination means and storing the acquired cartridge-side challenge data, the decrypted cartridge-side signature data, and the main body-side storage means. Means for generating body-side response data representing a value obtained by substituting data representing the three parties of the common secret data into the one-way function, and supplying the data to the cartridge-side determination means; Response data is obtained, and the main body side challenge data is decrypted. It is determined whether or not a value obtained by substituting the data representing the three members of the cartridge-side signature data and the common secret data stored in the main body-side storage means into the one-way function represents the cartridge-side response data. Means for judging that the cartridge-side signature data is unique to the cartridge-side authentication unit when determined to represent, the cartridge-side storage means includes digest storage means for storing the digest, The cartridge-side determination unit generates the cartridge-side challenge data and supplies the created challenge-side data to the main-unit-side determination unit; the main-unit-side challenge data obtained from the main-unit-side determination unit; The digest and the cartridge stored in the cartridge-side storage means Means for creating the cartridge-side response data representing a value obtained by substituting data representing the three of the common secret data stored in the side storage means into the one-way function, and supplying the cartridge-side response data to the body-side determination means; The main body side response data is obtained from the side discrimination means, and the cartridge side challenge data, the digest stored in the cartridge side storage means and the common secret data stored in the cartridge side storage means are represented by three pieces of data. It is determined whether or not the value assigned to the one-way function represents the body-side response data, and when it is determined that the value is represented, it is determined that the body-side signature data is unique to the body-side authentication unit. The authentication system according to any one of claims 2 to 5, further comprising means.
【請求項7】前記ダイジェスト記憶手段は、外部から供
給される前記ダイジェストを実質的に不揮発的に記憶す
る手段を備える、 ことを特徴とする請求項6に記載の認証システム。
7. The authentication system according to claim 6, wherein the digest storage means includes means for storing the digest supplied from the outside substantially in a nonvolatile manner.
【請求項8】前記記憶手段は、暗号化済みの前記転送対
象データを記憶する手段を備え、 前記本体側認証部は、前記カートリッジ側認証部から取
得したカートリッジ側署名データが前記カートリッジ側
認証部に固有のものであると判別したとき、暗号化済み
の前記転送対象データを前記カートリッジ側認証部から
取得して復号化する手段を備える、 ことを特徴とする請求項2乃至7のいずれか1項に記載
の認証システム。
8. The storage means includes means for storing the data to be transferred which has been encrypted, and wherein the main body-side authentication unit stores the cartridge-side signature data acquired from the cartridge-side authentication unit in the cartridge-side authentication unit. 8. The device according to claim 2, further comprising: a unit that obtains the encrypted transfer target data from the cartridge-side authentication unit and decrypts the transfer target data when it is determined that the transfer target data is unique. Authentication system described in section.
【請求項9】前記記憶手段は、暗号化済みの前記転送対
象データを、暗号化された当該転送対象データに固有の
暗号化データ用署名データと対応付けて記憶する手段を
備え、 前記本体側認証部は、前記カートリッジ側認証部から取
得したカートリッジ側署名データが前記カートリッジ側
認証部に固有のものであると判別したとき、前記カート
リッジ側認証部から前記暗号化データ用署名データを取
得し、 取得した前記暗号化データ用署名データが、当該暗号化
データ用署名データに対応付けられた暗号化済みの前記
転送対象データに固有のものであるか否かを判別して、
固有のものであると判別したとき、当該暗号化データ用
署名データに対応付けられた暗号化済みの前記転送対象
データを取得して復号化する手段を備える、 ことを特徴とする請求項8に記載の認証システム。
9. The apparatus according to claim 1, wherein said storage means includes means for storing the encrypted data to be transferred in association with the encrypted signature data for encrypted data unique to the data to be transferred. The authentication unit, when it is determined that the cartridge-side signature data obtained from the cartridge-side authentication unit is unique to the cartridge-side authentication unit, obtains the encrypted data signature data from the cartridge-side authentication unit, Determined whether the acquired encrypted data signature data is unique to the encrypted transfer target data associated with the encrypted data signature data,
9. A means for obtaining and decrypting the encrypted transfer target data associated with the encrypted data signature data when it is determined to be unique, and decrypting the data. Authentication system described.
【請求項10】前記記憶手段は、自己が有する記憶領域
のうち暗号化済みの前記転送対象データを記憶する部分
の論理的位置を識別する位置データを記憶する手段を備
え、 前記特定のデータは当該位置データを含んでおり、 前記本体側認証部は、前記記憶手段が有する記憶領域の
うち前記位置データにより識別される論理的位置から暗
号化済みの前記転送対象データを取得して復号化する手
段を備える、 ことを特徴とする請求項8又は9に記載の認証システ
ム。
10. The storage means comprises means for storing position data for identifying a logical position of a portion for storing the encrypted transfer target data in a storage area of the storage means, wherein the specific data is The main body-side authentication unit acquires the encrypted transfer target data from a logical position identified by the position data in a storage area of the storage unit and decrypts the transfer target data. The authentication system according to claim 8 or 9, further comprising means.
【請求項11】前記記憶手段は、 自己が有する記憶領域のうち暗号化済みの前記転送対象
データを記憶する部分の論理的位置を識別する位置デー
タを記憶する手段と、 前記位置データに固有の位置データ用署名データを記憶
する手段と、を備え、 前記本体側認証部は、前記カートリッジ側認証部から前
記位置データ用署名データを取得し、取得した前記位置
データ用署名データが前記位置データに固有のものであ
るか否かを判別して、固有のものであると判別したと
き、前記記憶手段が有する記憶領域のうち前記位置デー
タにより識別される論理的位置から暗号化済みの前記転
送対象データを取得して復号化する手段を備える、 ことを特徴とする請求項8又は9に記載の認証システ
ム。
11. The storage means: means for storing position data for identifying a logical position of a portion for storing the encrypted transfer target data in a storage area of the storage means; Means for storing position data signature data, wherein the body-side authentication unit obtains the position data signature data from the cartridge-side authentication unit, and the obtained position data signature data is used as the position data. It is determined whether the transfer object is unique or not, and when it is determined that the transfer object is unique, the encrypted transfer target is obtained from a logical position identified by the position data in the storage area of the storage means. The authentication system according to claim 8, further comprising: means for acquiring and decrypting data.
【請求項12】転送対象データを記憶する記憶手段と、
特定のデータ、及び当該特定のデータを所定の一方向性
関数に代入した値を表すダイジェストを秘密鍵を用いて
暗号化したものを表すカートリッジ側署名データを記憶
するカートリッジ側記憶手段と、自己に接続された装置
から本体側署名データを取得して、その本体側署名デー
タが当該装置に固有のものであるか否かを判別し、固有
のものであると判別したとき、前記記憶手段が記憶して
いる前記転送対象データを当該装置に供給するカートリ
ッジ側判別手段と、を備えるカートリッジ側認証装置に
着脱可能に接続される認証装置であって、 自己に固有の前記本体側署名データを記憶する本体側記
憶手段と、 前記カートリッジ側認証装置から前記特定のデータを取
得し、前記カートリッジ側署名データを公開鍵を用いて
復号化し、復号化された前記カートリッジ側署名データ
が前記ダイジェストと実質的に同一のものであるか否か
を判別して、実質的に同一のものであると判別したと
き、前記カートリッジ側認証装置から前記転送対象デー
タを取得する本体側判別手段と、を備える、 ことを特徴とする認証装置。
12. A storage means for storing data to be transferred,
Cartridge-side storage means for storing cartridge-side signature data representing specific data and a digest representing a value obtained by substituting the specific data into a predetermined one-way function using a secret key; The main body side signature data is obtained from the connected device, and it is determined whether or not the main body side signature data is unique to the device. And a cartridge-side discriminating means for supplying the data to be transferred to the apparatus. The authentication apparatus is detachably connected to the cartridge-side authentication apparatus, and stores the body-side signature data unique to itself. Main body storage means, obtaining the specific data from the cartridge side authentication device, decrypting the cartridge side signature data using a public key, and decrypting It is determined whether or not the cartridge-side signature data obtained is substantially the same as the digest, and when it is determined that the data is substantially the same, the cartridge-side authentication device transmits the transfer target data. An authentication device comprising: a main body-side determination unit that obtains the following.
【請求項13】自己に固有の本体側署名データを記憶す
る本体側記憶手段と、 特定のデータ、及び当該特定のデータを所定の一方向性
関数に代入した値を表すダイジェストを秘密鍵を用いて
暗号化したものを表すカートリッジ側署名データとを記
憶する装置から前記カートリッジ側署名データ及び前記
特定のデータを取得して、取得した前記カートリッジ側
署名データを公開鍵を用いて復号化し、復号化された前
記カートリッジ側署名データが前記ダイジェストと実質
的に同一のものであるか否かを判別して、実質的に同一
のものであると判別したとき、前記装置から転送対象デ
ータを取得する本体側判別手段と、を備える本体側認証
装置に着脱可能に接続される認証装置であって、 前記転送対象データを記憶する記憶手段と、 前記カートリッジ側署名データ及び前記特定のデータを
記憶するカートリッジ側記憶手段と、 前記本体側認証装置から前記本体側署名データを取得し
て、その本体側署名データが前記本体側認証装置に固有
のものであるか否かを判別し、固有のものであると判別
したとき、前記記憶手段が記憶している前記転送対象デ
ータを前記本体側認証装置に供給するカートリッジ側判
別手段と、を備える、 ことを特徴とする認証装置。
13. A body-side storage means for storing body-side signature data unique to itself, and a specific data and a digest representing a value obtained by substituting the specific data into a predetermined one-way function using a secret key. The cartridge-side signature data and the specific data are obtained from a device that stores the cartridge-side signature data representing the encrypted data, and the obtained cartridge-side signature data is decrypted using a public key, and the decryption is performed. Determining whether or not the cartridge-side signature data thus obtained is substantially the same as the digest; and determining that the signature data is substantially the same as the digest. An authentication device detachably connected to a main body-side authentication device including: a side determination unit; a storage unit configured to store the transfer target data; Cartridge-side storage means for storing the printer-side signature data and the specific data; and obtaining the main-body-side signature data from the main-body-side authentication device, wherein the main-body-side signature data is unique to the main-body-side authentication device. And a cartridge-side determination unit that supplies the transfer target data stored in the storage unit to the main unit-side authentication device when determining whether the data is unique. An authentication device characterized by the above-mentioned.
【請求項14】第1及び第2の認証部を備え、 前記第1の認証部は、 自己に固有の第1の署名データを記憶する第1の記憶手
段と、 前記第2の認証部から特定のデータを取得し、第2の署
名データを公開鍵を用いて復号化し、復号化された前記
第2の署名データが、特定のデータを所定の一方向性関
数に代入した値を表すダイジェストと実質的に同一のも
のであるか否かを判別して、実質的に同一のものである
と判別したとき、前記第2の署名データが前記第2の認
証部に固有のものであるか否かを判別し、固有のもので
あると判別したとき、前記第2の認証部から転送対象デ
ータを取得する第1の判別手段と、を備え、 前記第2の認証部は、 前記転送対象データ及び前記第2の署名データを記憶す
る第2の記憶手段と、 前記第1の認証部から前記第1の署名データを取得し
て、その第1の署名データが前記第1の認証部に固有の
ものであるか否かを判別し、固有のものであると判別し
たとき、前記第2の記憶手段が記憶している前記転送対
象データを前記第1の認証部に供給する第2の判別手段
と、を備え、 前記第2の署名データは、前記転送対象データのうちの
予め特定された部分を表す前記特定のデータを所定の一
方向性関数に代入した値を秘密鍵を用いて暗号化したも
のを表す、 ことを特徴とする認証システム。
14. A system comprising: first and second authentication units, wherein the first authentication unit includes: first storage means for storing first signature data unique to itself; and the second authentication unit. Obtaining specific data, decrypting the second signature data using a public key, and digesting the decrypted second signature data representing a value obtained by substituting the specific data into a predetermined one-way function It is determined whether or not the second signature data is substantially the same as when the second signature data is unique to the second authentication unit. And a first determining unit that obtains transfer target data from the second authentication unit when determining whether the transfer target is unique. Second storage means for storing data and the second signature data; and the first authentication From the first signature data, and determines whether or not the first signature data is unique to the first authentication unit. When it is determined that the first signature data is unique, And a second determining unit that supplies the transfer target data stored in the second storage unit to the first authentication unit, wherein the second signature data is specified in advance among the transfer target data. A value obtained by substituting the specific data representing the encrypted portion into a predetermined one-way function using a secret key.
【請求項15】前記第2の記憶手段は、暗号化済みの前
記転送対象データを記憶する手段を備え、 前記第1の認証部は、前記第2の認証部から取得した第
2の署名データが前記第2の認証部に固有のものである
と判別したとき、暗号化済みの前記転送対象データを前
記第2の認証部から取得して復号化する手段を備える、 ことを特徴とする請求項14に記載の認証システム。
15. The second storage means includes means for storing the data to be transferred which has been encrypted, and wherein the first authentication unit obtains the second signature data obtained from the second authentication unit. Means for acquiring the encrypted transfer target data from the second authentication unit and decrypting the encrypted data to be transferred when it is determined that the data is unique to the second authentication unit. Item 15. An authentication system according to Item 14.
【請求項16】前記第2の記憶手段は、暗号化済みの前
記転送対象データを、暗号化された当該転送対象データ
に固有の暗号化データ用署名データと対応付けて記憶す
る手段を備え、 前記第1の認証部は、前記第2の認証部から取得した第
2の署名データが前記第2の認証部に固有のものである
と判別したとき、前記第2の認証部から前記暗号化デー
タ用署名データを取得し、取得した前記暗号化データ用
署名データが、当該暗号化データ用署名データに対応付
けられた暗号化済みの前記転送対象データに固有のもの
であるか否かを判別して、固有のものであると判別した
とき、当該暗号化データ用署名データに対応付けられた
暗号化済みの前記転送対象データを取得して復号化する
手段を備える、 ことを特徴とする請求項15に記載の認証システム。
16. The apparatus according to claim 16, wherein the second storage unit stores the encrypted transfer target data in association with the encrypted data signature data unique to the transfer target data. When the first authentication unit determines that the second signature data obtained from the second authentication unit is unique to the second authentication unit, the first authentication unit transmits the encrypted data to the second authentication unit. Acquires data signature data, and determines whether the acquired encrypted data signature data is unique to the encrypted transfer target data associated with the encrypted data signature data. Means for acquiring and decrypting the encrypted transfer target data associated with the encrypted data signature data when it is determined that the data is unique. Item 15 System.
【請求項17】転送対象データを記憶する記憶手段と、
特定のデータ、及び当該特定のデータを所定の一方向性
関数に代入した値を表すダイジェストを秘密鍵を用いて
暗号化したものを表すカートリッジ側署名データを記憶
するカートリッジ側記憶手段と、自己に接続された装置
から本体側署名データを取得して、その本体側署名デー
タが当該装置に固有のものであるか否かを判別し、固有
のものであると判別したとき、前記記憶手段が記憶して
いる前記転送対象データを当該装置に供給するカートリ
ッジ側判別手段と、を備えるカートリッジ側認証装置に
着脱可能に接続されたコンピュータを、 自己に固有の前記本体側署名データを記憶する本体側記
憶手段と、 前記カートリッジ側認証装置から前記特定のデータを取
得し、前記カートリッジ側署名データを公開鍵を用いて
復号化し、復号化された前記カートリッジ側署名データ
が前記ダイジェストと実質的に同一のものであるか否か
を判別して、実質的に同一のものであると判別したと
き、前記カートリッジ側認証装置から前記転送対象デー
タを取得する本体側判別手段と、 して機能させるためのプログラムを記録したコンピュー
タ読み取り可能な記録媒体。
17. A storage means for storing data to be transferred,
Cartridge-side storage means for storing cartridge-side signature data representing specific data and a digest representing a value obtained by substituting the specific data into a predetermined one-way function using a secret key; The main body side signature data is obtained from the connected device, and it is determined whether or not the main body side signature data is unique to the device. And a cartridge-side discriminating means for supplying the data to be transferred to the device. A computer removably connected to a cartridge-side authentication device, which stores the body-side signature data unique to itself. Means for obtaining the specific data from the cartridge-side authentication device, decrypting the cartridge-side signature data using a public key, and It is determined whether or not the cartridge-side signature data is substantially the same as the digest.When it is determined that the signature data is substantially the same, the transfer-target data is transmitted from the cartridge-side authentication device. A computer-readable recording medium in which a main body-side determination unit to be obtained and a program for causing the main unit to function are recorded.
【請求項18】自己に固有の本体側署名データを記憶す
る本体側記憶手段と、 特定のデータ、及び当該特定のデータを所定の一方向性
関数に代入した値を表すダイジェストを秘密鍵を用いて
暗号化したものを表すカートリッジ側署名データを記憶
する装置から前記カートリッジ側署名データ及び前記特
定のデータを取得して、取得した前記カートリッジ側署
名データを公開鍵を用いて復号化し、復号化された前記
カートリッジ側署名データが前記ダイジェストと実質的
に同一のものであるか否かを判別して、実質的に同一の
ものであると判別したとき、前記装置から転送対象デー
タを取得する本体側判別手段と、を備える本体側認証装
置に着脱可能に接続されたコンピュータを、 前記転送対象データを記憶する記憶手段と、 前記カートリッジ側署名データ及び前記特定のデータを
記憶するカートリッジ側記憶手段と、 前記本体側認証装置から前記本体側署名データを取得し
て、その本体側署名データが前記本体側認証装置に固有
のものであるか否かを判別し、固有のものであると判別
したとき、前記記憶手段が記憶している前記転送対象デ
ータを前記本体側認証装置に供給するカートリッジ側判
別手段と、 して機能させるためのプログラムを記録したコンピュー
タ読み取り可能な記録媒体。
18. A main body side storage means for storing main body side signature data unique to itself, and a specific data and a digest representing a value obtained by substituting the specific data into a predetermined one-way function using a secret key. The cartridge-side signature data and the specific data are acquired from a device that stores the cartridge-side signature data representing the encrypted data, and the acquired cartridge-side signature data is decrypted using a public key. Determining whether or not the cartridge-side signature data is substantially the same as the digest; and determining that the signature data is substantially the same as the digest. Storage means for storing the data to be transferred; and Cartridge-side storage means for storing side signature data and the specific data; and obtaining the main body side signature data from the main body side authentication device, wherein the main body side signature data is unique to the main body side authentication device. Discriminating whether the data to be transferred stored in the storage means to the body-side authentication device when it is determined to be unique, and A computer-readable recording medium on which a program is recorded.
JP10244762A 1998-08-31 1998-08-31 System and device for certification and recording medium Withdrawn JP2000076063A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10244762A JP2000076063A (en) 1998-08-31 1998-08-31 System and device for certification and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10244762A JP2000076063A (en) 1998-08-31 1998-08-31 System and device for certification and recording medium

Publications (1)

Publication Number Publication Date
JP2000076063A true JP2000076063A (en) 2000-03-14

Family

ID=17123535

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10244762A Withdrawn JP2000076063A (en) 1998-08-31 1998-08-31 System and device for certification and recording medium

Country Status (1)

Country Link
JP (1) JP2000076063A (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005202364A (en) * 2003-12-16 2005-07-28 Ricoh Co Ltd Electronic device, image forming apparatus, electronic device control method, program, record medium, image forming apparatus control system and member to record digital certification in
JP2006296979A (en) * 2005-04-25 2006-11-02 Aruze Corp Game machine, authentication and fetch device for game information and fetch device for game information
JP2006296981A (en) * 2005-04-25 2006-11-02 Aruze Corp Game machine, authentication and fetch device for game information and fetch device for game information
JP2006296672A (en) * 2005-04-19 2006-11-02 Aruze Corp Game machine, authentication and fetch device for game information and fetch device for game information
JP2006296671A (en) * 2005-04-19 2006-11-02 Aruze Corp Game machine, authentication and fetch device for game information and fetch device for game information
JP2007515693A (en) * 2003-10-17 2007-06-14 トリナリー・アンラーゲンバウ・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング Machine tool with false start prevention function and false machine start avoidance method by machine control parameter for that purpose
KR100820654B1 (en) * 1999-08-04 2008-04-10 가부시키가이샤 세가 Game Terminal Apparatus, Game Server, Game System about these, Data Communication Method For Game System and Recording Medium Recording Program
JP2009070397A (en) * 2002-04-16 2009-04-02 Sony Computer Entertainment America Inc Method and system for using tamperproof hardware to provide copy protection and online security
JP2009095497A (en) * 2007-10-17 2009-05-07 Aruze Corp Game chip, game chip writer, game chip reader and game chip monitoring system
JP2009151533A (en) * 2007-12-20 2009-07-09 Mega Chips Corp Information processor, information processing system and authentication method
WO2010109560A1 (en) * 2009-03-23 2010-09-30 株式会社日立製作所 Semiconductor memory, computer machine connected with semiconductor memory, and data processing method of same
US7925372B2 (en) 2003-10-17 2011-04-12 Trinary Anlagenbau Gmbh Neutral data computer control system for a machine tool used to produce workpieces with a threaded surface and associated machine tool
JP2014238721A (en) * 2013-06-07 2014-12-18 富士電機株式会社 Authentication system and authentication method
US9407439B2 (en) 2013-01-24 2016-08-02 Canon Kabushiki Kaisha Authentication system and authentication code convertor
JP2020017928A (en) * 2018-07-27 2020-01-30 キヤノン株式会社 Authentication system, authentication device, device to be authenticated, and image forming device

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100820654B1 (en) * 1999-08-04 2008-04-10 가부시키가이샤 세가 Game Terminal Apparatus, Game Server, Game System about these, Data Communication Method For Game System and Recording Medium Recording Program
JP2009070397A (en) * 2002-04-16 2009-04-02 Sony Computer Entertainment America Inc Method and system for using tamperproof hardware to provide copy protection and online security
US7983786B2 (en) 2003-10-17 2011-07-19 Trinary Anlagenbau Gmbh Neutral data computer control system for a machine tool used to produce workpieces with a threaded surface and associated machine tool
KR101016466B1 (en) * 2003-10-17 2011-02-24 트리나리 안라겐바우 게엠베하 Machine tool protected against improper activation and method of avoiding improper machine activation by machine control parameters for this
US8402550B2 (en) 2003-10-17 2013-03-19 Trinary Anlagenbau Gmbh Method and device for preventing a control error of a machine tool
JP2007515693A (en) * 2003-10-17 2007-06-14 トリナリー・アンラーゲンバウ・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング Machine tool with false start prevention function and false machine start avoidance method by machine control parameter for that purpose
JP4714582B2 (en) * 2003-10-17 2011-06-29 トリナリー・アンラーゲンバウ・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング Method for preventing machine tool misstart
US7925372B2 (en) 2003-10-17 2011-04-12 Trinary Anlagenbau Gmbh Neutral data computer control system for a machine tool used to produce workpieces with a threaded surface and associated machine tool
JP2005202364A (en) * 2003-12-16 2005-07-28 Ricoh Co Ltd Electronic device, image forming apparatus, electronic device control method, program, record medium, image forming apparatus control system and member to record digital certification in
JP4707373B2 (en) * 2003-12-16 2011-06-22 株式会社リコー Electronic device, electronic device control method, program, recording medium, management system, and replacement member
JP2006296672A (en) * 2005-04-19 2006-11-02 Aruze Corp Game machine, authentication and fetch device for game information and fetch device for game information
JP2006296671A (en) * 2005-04-19 2006-11-02 Aruze Corp Game machine, authentication and fetch device for game information and fetch device for game information
JP2006296979A (en) * 2005-04-25 2006-11-02 Aruze Corp Game machine, authentication and fetch device for game information and fetch device for game information
JP2006296981A (en) * 2005-04-25 2006-11-02 Aruze Corp Game machine, authentication and fetch device for game information and fetch device for game information
JP2009095497A (en) * 2007-10-17 2009-05-07 Aruze Corp Game chip, game chip writer, game chip reader and game chip monitoring system
JP2009151533A (en) * 2007-12-20 2009-07-09 Mega Chips Corp Information processor, information processing system and authentication method
WO2010109560A1 (en) * 2009-03-23 2010-09-30 株式会社日立製作所 Semiconductor memory, computer machine connected with semiconductor memory, and data processing method of same
US9407439B2 (en) 2013-01-24 2016-08-02 Canon Kabushiki Kaisha Authentication system and authentication code convertor
JP2014238721A (en) * 2013-06-07 2014-12-18 富士電機株式会社 Authentication system and authentication method
JP2020017928A (en) * 2018-07-27 2020-01-30 キヤノン株式会社 Authentication system, authentication device, device to be authenticated, and image forming device
JP7109295B2 (en) 2018-07-27 2022-07-29 キヤノン株式会社 Authentication system, authentication device, authenticated device, and image forming device

Similar Documents

Publication Publication Date Title
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
US7788487B2 (en) Data processing apparatus
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
US7739495B2 (en) Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method
JP3774260B2 (en) Memory card security system device and memory card thereof
US7877604B2 (en) Proof of execution using random function
US7610632B2 (en) Software use permission method and system
US9081726B2 (en) Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
US20120272065A1 (en) Authentication Method, Host Computer and Recording Medium
JP2003530599A (en) System and method for controlling and exercising access rights to encrypted media
MXPA06010778A (en) Digital rights management structure, portable storage device, and contents management method using the portable storage device.
WO2011152065A1 (en) Controller, control method, computer program, program recording medium, recording apparatus, and method of manufacturing recording apparatus
TW200903215A (en) Program update method and server
JP2000076063A (en) System and device for certification and recording medium
JP2014089644A (en) Processor, processor control method and information processing apparatus
US8245307B1 (en) Providing secure access to a secret
JP2008287488A (en) Data distributing and preserving unit
JP3684179B2 (en) Memory card with security function
JP2010140298A (en) Recording medium device, and authentication method for the same
JP2009199147A (en) Communication control method and communication control program
JP2004282391A (en) Information processor having authentication function and method for applying authentication function
JP2003110544A (en) Device and method for enciphering and deciphering
JP2008004065A (en) Semiconductor device, electronic equipment, equipment authentication program
JP4265156B2 (en) Information leakage prevention device and information leakage prevention method
JP3834532B2 (en) Authentication system, authentication apparatus, authentication method and program

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20051101