JP2006191195A - System authenticating method - Google Patents
System authenticating method Download PDFInfo
- Publication number
- JP2006191195A JP2006191195A JP2004381868A JP2004381868A JP2006191195A JP 2006191195 A JP2006191195 A JP 2006191195A JP 2004381868 A JP2004381868 A JP 2004381868A JP 2004381868 A JP2004381868 A JP 2004381868A JP 2006191195 A JP2006191195 A JP 2006191195A
- Authority
- JP
- Japan
- Prior art keywords
- device driver
- application program
- authentication
- computer
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明はシステム認証方法に係り、特に、コンピュータに接続されたデバイスを、該コンピュータにインストールされたアプリケーションプログラムによりデバイスドライバを介して制御するシステムの認証を行なうためのシステム認証方法に関する。 The present invention relates to a system authentication method, and more particularly, to a system authentication method for authenticating a system in which a device connected to a computer is controlled through a device driver by an application program installed in the computer.
パーソナルコンピュータ等のコンピュータシステムにインストールされたアプリケーションプログラムは、一般にデバイスベンダーに提供するドライバを用いてデバイスを制御している。 An application program installed in a computer system such as a personal computer generally controls a device using a driver provided to a device vendor.
デバイスドライバのAPI(application programming interface)を知っている、もしくは、推測できれば、デバイスを制御するアプリケーションプログラムを作成することは容易に行なえる。 If the device driver API (application programming interface) is known or can be estimated, it is easy to create an application program for controlling the device.
しかるに、従来のコンピュータシステムでは、デバイスに対するセキュリティ対策は行なわれていないのが現状であり、デバイスドライバのAPI(application programming interface)を知っている、もしくは、推測できれば、デバイスを制御するアプリケーションプログラムを作成することは容易に行なえるため、例えば、デバイスが指紋センサユニットなどセキュリティを守ることが目的のデバイスにおいては、この状況はセキュリティホールとなり、セキュリティ性を確保することができないなどの課題があった。 However, in conventional computer systems, there are currently no security measures for devices, and if you know or guess the device driver API (application programming interface), create an application program to control the device. For example, in a device whose purpose is to protect security, such as a fingerprint sensor unit, this situation is a security hole, and there is a problem that security cannot be ensured.
本発明は上記の点に鑑みてなされたもので、コンピュータに接続されたデバイスを、該コンピュータにインストールされたアプリケーションプログラムによりデバイスドライバを介して制御するシステムのセキュリティ性を確保するためのシステム認証方法を提供することを目的とする。 The present invention has been made in view of the above points, and a system authentication method for ensuring the security of a system in which a device connected to a computer is controlled through a device driver by an application program installed in the computer. The purpose is to provide.
本発明は、コンピュータ(111)に接続されたデバイス(112)を、コンピュータ(111)にインストールされたアプリケーションプログラム(122)によりデバイスドライバ(121)を介して制御するシステムを認証するためのシステム認証方法であって、デバイス(112)とデバイスドライバ(121)との双方及び/又はデバイスドライバ(121)とアプリケーションプログラム(122)との双方で、所定の暗号化方式を用いて認証を行なうことを特徴とする。 The present invention provides system authentication for authenticating a system that controls a device (112) connected to a computer (111) via a device driver (121) by an application program (122) installed in the computer (111). The method includes performing authentication using a predetermined encryption method in both the device (112) and the device driver (121) and / or in both the device driver (121) and the application program (122). Features.
なお、上記参照符号は、あくまでも参考であり、これによって、特許請求の範囲を限定しようとするものではない。 In addition, the said reference code is a reference to the last, and does not intend to limit a claim by this.
本発明によれば、デバイスとデバイスドライバとの双方及び/又はデバイスドライバとアプリケーションプログラムとの双方で、所定の暗号化方式を用いて認証を行なうことにより、デバイスドライバのAPIを知る、もしくは、推測できたとしても、所定の暗号化方式のよる認証が正常の実行されなければ、デバイスを制御できず、また、デバイスとデバイスドライバとの双方及び/又はデバイスドライバとアプリケーションプログラムとの双方での認証される必要があるので、デバイスのみならず、デバイスドライバ、アプリケーションの成りすましからデバイスを保護でき、よって、デバイスのセキュリティ性を確保できる。 According to the present invention, both the device and the device driver and / or both the device driver and the application program authenticate using a predetermined encryption method, thereby knowing or estimating the API of the device driver. Even if it is possible, the device cannot be controlled unless the authentication by the predetermined encryption method is normally executed, and the device and the device driver and / or the device driver and the application program are both authenticated. Therefore, not only the device but also the device driver and application impersonation can be protected, and thus the security of the device can be ensured.
〔第1実施例〕
〔構成〕
図1は本発明の第1実施例のブロック構成図を示す。
[First embodiment]
〔Constitution〕
FIG. 1 shows a block diagram of a first embodiment of the present invention.
本実施例のコンピュータシステム100は、コンピュータ本体111とデバイス112から構成されている。コンピュータ本体111は、いわゆる、パーソナルコンピュータから構成されており、OS上で働くデバイスドライバ121及びアプリケーションプログラム122がインストールされている。
A
デバイス112は、例えば、指紋読取装置であり、コンピュータ本体111との間でやり取りされるデータに秘匿性が要求されるデバイスであり、コンピュータ本体111にインストールされたデバイスドライバ121を介してアプリケーションプログラム122との間でデータをやり取りする。
The
本実施例では、起動時にデバイス112とコンピュータ本体111にインストールされたデバイスドライバ121との間で公開鍵暗号化方式を用いて双方に認証を行なっている。
In this embodiment, authentication is performed between the
〔公開鍵暗号方式〕
公開鍵暗号化方式は、秘密鍵と公開鍵と呼ばれる鍵ペアにより暗号化と復号を行なう方式であり、公開鍵で暗号化した文書は、対応する秘密鍵でしか復号できない方式である。
[Public key cryptography]
The public key encryption method is a method in which encryption and decryption are performed using a key pair called a private key and a public key, and a document encrypted with a public key can be decrypted only with a corresponding private key.
公開鍵暗号化方式は、以下のような特長を有する。 The public key encryption method has the following features.
秘密鍵で暗号化した文章は対応する公開鍵でしか復号できない。 Text encrypted with a private key can only be decrypted with the corresponding public key.
「平文」と「当該平文を暗号化した暗号文」のペアを得ても、秘密鍵及び公開鍵を推定することは事実上不可能である。 Even if a pair of “plaintext” and “ciphertext obtained by encrypting the plaintext” is obtained, it is virtually impossible to estimate the secret key and the public key.
〔鍵の配布〕
デバイスベンダーは、契約元及びデバイスドライバ121を提供する先のアプリケーションプログラムベンダーに公開鍵aと秘密鍵Bをデバイスドライバに組み込んだ上で配布する。
[Key distribution]
The device vendor incorporates the public key a and the private key B into the device driver and distributes them to the contract source and the application program vendor that provides the
公開鍵aは、デバイス112内部に組み込まれる秘密鍵Aとペアになる公開鍵である。また、秘密鍵Bは、デバイス112内部に組み込まれる公開鍵bとペアになる秘密鍵である。公開鍵a及び秘密鍵Bは、不正なプログラマに入手できないように保護されている。
The public key a is a public key that is paired with the private key A incorporated in the
〔認証方法〕
起動時、下記の手順を正常終了するまで、デバイスドライバ121はデバイス112を不正なデバイスとして仮定して動作する。デバイス112はデバイスドライバ121からの認証コマンド以外のセキュリティ上重要なコマンドを受け付けないものとする。
[Authentication method]
At startup, the
図2は本発明の第1実施例のデバイスドライバの処理フローチャート、図3は本発明の第1実施例のデバイスの処理フローチャートを示す。 FIG. 2 is a process flowchart of the device driver of the first embodiment of the present invention, and FIG. 3 is a process flowchart of the device of the first embodiment of the present invention.
まず、デバイスドライバ121は、ステップS1−1でデバイス112が接続されると、ステップS1−2で乱数Rを生成し、ステップS1−3で認証コマンドを用いて乱数Rをデバイス112に送信する。
First, when the
一方、デバイス112は、ステップS2−1でデバイスドライバ121から乱数Rを受信すると、ステップS2−2で予め組み込まれた秘密鍵Aにより乱数Rを暗号化し、署名rを生成する。次にデバイス112は、ステップS2−3で乱数Sを生成する。デバイスは、ステップS2−4でデバイスドライバ121からの認証コマンドの応答として、署名r及び乱数Sを応答する。
On the other hand, when the
デバイスドライバ121は、ステップS1−4で、デバイス112から認証コマンドの応答として、署名r及び乱数Sを受信すると、ステップS1−5で公開鍵aにより署名rを復号し、ステップS1−6で乱数Rと一致するか否かを確認する。デバイスドライバ121は、ステップS1−6で復号化された署名rが乱数Rと一致する場合には、認証が正常に行なわれたと判断し、認証を続行する。認証処理を続行する場合には、デバイスドライバ121は、ステップS1−7でデバイス112から送信された乱数Sを秘密鍵Bで暗号化し、署名sを生成し、ステップS1−8で認証コマンドC2を用いてデバイスに送信する。なお、デバイスドライバ121は、ステップS1−6で復号化された署名rが乱数Rと一致しない場合には、異常があると判断して、ステップS1−9でエラーを通知する。
When the
デバイス112は、ステップS2−5で署名sを受信すると、ステップS2−6で受信した署名sを予め組み込まれた公開鍵bにより復号化し、ステップS2−7で復号化された署名sが乱数Sと一致する否かを確認する。デバイスは、ステップS2−7で復号化された署名sが乱数Sと一致する場合には、ステップS2−8でデバイス112とデバイスドライバ121との認証が正常に終了したと判断して、デバイスドライバ121とデバイス112との間でコマンドのやり取りを可能とする。
Upon receiving the signature s in step S2-5, the
デバイス112は、ステップS2−7で復号化された署名sが乱数Sと一致しない場合には、ステップS2−9でデバイス112とデバイスドライバ121との認証が異常終了したと判断して、認証コマンドC2に対してエラー通知を応答する。
If the signature s decrypted in step S2-7 does not match the random number S, the
〔効果〕
本実施例によれば、不正なデバイス112は秘密鍵Aを知らないので、署名rを生成することができない。よって、不正なデバイス112が署名r´を不正に生成し、公開鍵aで復号化しても乱数Rを得ることができず、デバイスドライバ121は、デバイス112が不正であることを判定できる。
〔effect〕
According to the present embodiment, since the
また、本実施例によれば、不正なデバイスドライバ121は秘密鍵Bを知らないので、署名sを生成することができない。よって、不正なデバイスドライバ121が不正な署名s´を生成し、公開鍵bで復号化したとしても乱数Sを得ることはできず、デバイス112はデバイスドライバ121が不正であることを判定できる。
Further, according to the present embodiment, since the
さらに、本実施例によれば、正規のデバイスドライバ121と正規のデバイス112との間の通信を盗聴し、正規のデバイスドライバ121と正規のデバイス112との間でやり取りされている乱数R、S、署名r、sを取得したとしても秘密鍵A、Bを容易に推定することはできない。
Furthermore, according to the present embodiment, the random numbers R, S exchanged between the
なお、乱数R、S、署名r、sを大量に収集すれば、偶然、同じ乱数R、Sに対応する署名r、sを認識して、応答を行なうことにより、成りすましを行なうことは可能となる。しかしながら、例えば、認証処理に時間をかけるとともに、乱数を十分に大きい値とすることにより、防止できる。 If a large number of random numbers R, S and signatures r, s are collected, it is possible to spoof by recognizing and responding to the signatures r, s corresponding to the same random numbers R, S. Become. However, for example, it can be prevented by taking a long time for the authentication process and setting the random number to a sufficiently large value.
例えば、1手順に1秒かけるとすれば、1年間かけて得られる乱数R、Sと署名r、sとの個数は、3千万個強となる。また、乱数を64ビットとすれば、生成される乱数の数は、全部で2千万個の1兆倍弱となる。 For example, if one procedure takes 1 second, the number of random numbers R and S and signatures r and s obtained over one year is slightly more than 30 million. If the random number is 64 bits, the total number of random numbers generated is a little less than 1 trillion times, which is 20 million in total.
よって、1年間かけて収集した乱数と偶然同じ乱数が生成される確率は、
(3千万)/(2千万の1兆倍)であり、これは2400億分の1となり、略0に等しい。すなわち、生成不可能である。
Therefore, the probability that a random number that is the same as the random number collected over one year is generated by chance is
(30 million) / (1 trillion times 20 million), which is 1/240 billion, almost equal to zero. That is, it cannot be generated.
したがって、デバイス112あるいはデバイスドライバ121に成りすますことが事実上不可能となる。
Therefore, it becomes virtually impossible to impersonate the
〔第2実施例〕
なお、第1実施例では、デバイス112とデバイスドライバ121との間で公開鍵暗号化方式を用いて乱数交換を行なうことにより認証を行なったが、デバイスドライバ121とアプリケーションプログラム122との間で認証を行なうようにしてもよい。
[Second Embodiment]
In the first embodiment, authentication is performed by exchanging random numbers between the
図4は本発明の第2実施例のブロック構成図、を示す。同図中、図1と同一構成部分には同一符号を付し、その説明は省略する。 FIG. 4 shows a block diagram of a second embodiment of the present invention. In the figure, the same components as in FIG.
本実施例のコンピュータシステム200は、デバイスドライバ121とアプリケーションプログラム122との間で認証処理を行う。このとき、デバイスドライバ121及びアプリケーションプログラム122の実体ファイルの署名を取得するときに、オペレーティングシステム123を介して行なっている。
The
〔鍵の配布〕
デバイスベンダーは、契約元及びデバイスを提供する先のアプリケーションプログラムベンダーに公開鍵cと秘密鍵Dを配布する。
[Key distribution]
The device vendor distributes the public key c and the secret key D to the contract source and the application program vendor that provides the device.
公開鍵cは、デバイスドライバ121の署名を生成するための秘密鍵Cとペアになる公開鍵である。また、秘密鍵Dは、アプリケーションプログラム122の署名を復号化するための公開鍵dとペアになる秘密鍵である。
The public key c is a public key that is paired with the private key C for generating the signature of the
秘密鍵Dは、不正なプログラマが入手できないように保護されている。本実施例では、秘密鍵Dを製品に含める必要がないので、秘匿性に優れている。 The private key D is protected from being obtained by an unauthorized programmer. In this embodiment, since it is not necessary to include the secret key D in the product, the secrecy is excellent.
また、アプリケーションプログラム122とデバイスドライバ121の開発者は、それぞれの実体ファイルのハッシュを生成し、それをそれぞれの秘密鍵で暗号化して、製品と一緒に出荷する。
The developers of the
〔認証処理〕
起動時、下記の手順を正常終了するまで、アプリケーションプログラム122はデバイスドライバ121を不正なデバイスドライバとして仮定して動作する。デバイスドライバ121はアプリケーションプログラム122からの認証コマンド以外のセキュリティ上重要なコマンドを受け付けない。
[Authentication process]
At startup, the
〔アプリケーションプログラム122〕
図5は本発明の第2実施例のアプリケーションプログラムの処理フローチャートを示す。
[Application program 122]
FIG. 5 shows a process flowchart of the application program of the second embodiment of the present invention.
アプリケーションプログラム122は、ステップS3−1でデバイスドライバ121とリンクが要求されると、ステップS3−2でデバイスドライバ121とリンクする前にオペレーティングシステム123に問い合せ、デバイスドライバ121の実体ファイルのパスを取得する。アプリケーションプログラム122は、ステップS3−3で取得した実体ファイルのハッシュ値を計算する。
When a link with the
アプリケーションプログラム122は、ステップS3−4でデバイスドライバ121に問い合せて、デバイスドライバ121の署名を得る。
The
アプリケーションプログラム122は、ステップS3−5で、取得したデバイスドライバ121の署名を取得すると、ステップS3−6で取得した署名を公開鍵cで復号化する。
When the
次に、アプリケーションプログラム122は、ステップS3−7で計算したハッシュ値と復号化された公開鍵cとが一致するか否かを確認する。アプリケーションプログラム122は、ステップS3−7で計算したハッシュ値と復号化された公開鍵cとが一致する場合には、正常に認証が行なわれたと判断し、ステップS3−8で認証処理を継続する。
Next, the
アプリケーションプログラム122は、ステップS3−6で計算したハッシュ値と復号化された公開鍵cとが一致しない場合には、認証が異常終了したと判断し、ステップS3−9でエラーを通知して処理を終了する。
If the hash value calculated in step S3-6 and the decrypted public key c do not match, the
〔デバイスドライバ121〕
図6は本発明の第2実施例のデバイスドライバの処理フローチャートを示す。
[Device Driver 121]
FIG. 6 shows a process flowchart of the device driver of the second embodiment of the present invention.
デバイスドライバ121は、ステップS4−1でアプリケーションプログラム122から最初の接続要求があるとステップS4−2で、オペレーティングシステム123に問い合せて、アプリケーションプログラム122の実体ファイルのパスを取得する。デバイスドライバ121は、ステップS4−3で取得した実体ファイルのハッシュ値を計算する。
When the first connection request is received from the
次にデバイスドライバ121は、ステップS4−4でアプリケーションプログラム122に問い合せて、アプリケーションプログラム122の署名を要求する。デバイスドライバ121は、ステップS4−5でアプリケーションプログラムの署名を取得すると、ステップS4−6で取得した署名を公開鍵dで復号化する。
Next, the
デバイスドライバ121は、ステップS4−7で計算したハッシュ値と復号化された公開鍵dとが一致するか否かを確認する。アプリケーションプログラム122は、ステップS4−7で計算したハッシュ値と復号化された公開鍵dとが一致する場合には、ステップS4−8で正常に認証が行なわれたと判断して、アプリケーションプログラム122に認証完了を通知する。これによって、アプリケーションプログラム122とデバイスドライバ121の双方で認証が正常に終了したと判断し、アプリケーションプログラム122とデバイスドライバ121との間で通常の動作が行われる。
The
また、デバイスドライバ121は、ステップS4−7で計算したハッシュ値と復号化された公開鍵dとが一致しない場合には、認証が異常終了したと判断し、ステップS4−9でアプリケーションプログラム122にエラーを通知する。
If the hash value calculated in step S4-7 and the decrypted public key d do not match, the
〔効果〕
不正なデバイスドライバは、秘密鍵Cを知らないので、デバイスドライバ121の署名を公開鍵cで復号化した場合、デバイスドライバ121の実体ファイルのハッシュ値を得ることはできず、ステップS3−6で計算したハッシュ値と復号化された公開鍵cとが一致せず、認証が異常終了したと判断され、ステップS3−8でデバイスドライバ121との通信が禁止され、不正なデバイスドライバは使用できなくなる。
〔effect〕
Since the unauthorized device driver does not know the secret key C, when the signature of the
また、不正なアプリケーションプログラムは、秘密鍵Dを知らないので、アプリケーションプログラム122の署名を公開鍵dで復号化した場合、アプリケーションプログラム122の実体ファイルのハッシュ値を得ることはできず、ステップS4−6で計算したハッシュ値と復号化された公開鍵dとが一致せず、認証が異常終了したと判断され、ステップS4−8でデバイスドライバ121はアプリケーションプログラム122との通信がエラーとされ、不正なアプリケーションプログラムは使用できなくなる。
Further, since the unauthorized application program does not know the secret key D, when the signature of the
本実施例では、製品内に秘密鍵が含まれないため、秘密鍵が盗難されることがなく、セキュリティ性を向上させることができる。 In this embodiment, since the secret key is not included in the product, the secret key is not stolen and the security can be improved.
〔その他〕
第1、第2実施例では、デバイス112とデバイスドライバ121との間の認証とデバイスドライバ121とアプリケーションプログラム122との間の認証とを各々別々に行なう例について説明したが、デバイス112とデバイスドライバ121との間の認証とデバイスドライバ121とアプリケーションプログラム122との間の認証とを両方行なうようにしてもよい。デバイス112とデバイスドライバ121との間の認証とデバイスドライバ121とアプリケーションプログラム122との間の認証とを両方行なうことにより、デバイス112、デバイスドライバ121、アプリケーションプログラム122の全ての認証を行なうことができ、セキュリティ性を向上させることができる。
[Others]
In the first and second embodiments, the example in which the authentication between the
100、200 コンピュータシステム
111 コンピュータ本体、112 デバイス
121 デバイスドライバ、122 アプリケーションプログラム
123 オペレーションシステム
100, 200
Claims (8)
前記デバイスと前記デバイスドライバとの双方で所定の暗号化方式を用いて認証を行なうことを特徴とするシステム認証方法。 A system authentication method for authenticating a system in which a device connected to a computer is controlled by a device driver installed in the computer,
A system authentication method, wherein both the device and the device driver perform authentication using a predetermined encryption method.
前記デバイスドライバと前記アプリケーションプログラムとの双方で所定の暗号化方式を用いて認証を行なうことを特徴とするシステム認証方法。 A system authentication method for authenticating a system for controlling a device connected to a computer via a device driver by an application program installed in the computer,
A system authentication method, wherein authentication is performed using a predetermined encryption method in both the device driver and the application program.
前記デバイスと前記デバイスドライバとの双方で所定の暗号化方式を用いて認証を行なうとともに、前記デバイスドライバと前記アプリケーションプログラムとの双方で所定の暗号化方式を用いて認証を行なうことを特徴とするシステム認証方法。 A system authentication method for authenticating a system for controlling a device connected to a computer via a device driver by an application program installed in the computer,
Both the device and the device driver authenticate using a predetermined encryption method, and both the device driver and the application program authenticate using a predetermined encryption method System authentication method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004381868A JP2006191195A (en) | 2004-12-28 | 2004-12-28 | System authenticating method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004381868A JP2006191195A (en) | 2004-12-28 | 2004-12-28 | System authenticating method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006191195A true JP2006191195A (en) | 2006-07-20 |
Family
ID=36797935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004381868A Pending JP2006191195A (en) | 2004-12-28 | 2004-12-28 | System authenticating method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006191195A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008165368A (en) * | 2006-12-27 | 2008-07-17 | Konica Minolta Business Technologies Inc | Service restriction method, image processing restriction method, and image processing system |
JP2008217580A (en) * | 2007-03-06 | 2008-09-18 | Fujitsu Ltd | State display control device |
JP2011048526A (en) * | 2009-08-26 | 2011-03-10 | Fujitsu Ltd | Information device and authentication program |
-
2004
- 2004-12-28 JP JP2004381868A patent/JP2006191195A/en active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008165368A (en) * | 2006-12-27 | 2008-07-17 | Konica Minolta Business Technologies Inc | Service restriction method, image processing restriction method, and image processing system |
US8489891B2 (en) | 2006-12-27 | 2013-07-16 | Konica Minolta Business Technologies, Inc. | Method for limiting service, method for limiting image processing and image processing system |
JP2008217580A (en) * | 2007-03-06 | 2008-09-18 | Fujitsu Ltd | State display control device |
US8484735B2 (en) | 2007-03-06 | 2013-07-09 | Fujitsu Limited | Status display control apparatus |
JP2011048526A (en) * | 2009-08-26 | 2011-03-10 | Fujitsu Ltd | Information device and authentication program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4615601B2 (en) | Computer security system and computer security method | |
US6230272B1 (en) | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user | |
US6895502B1 (en) | Method and system for securely displaying and confirming request to perform operation on host computer | |
JP3999655B2 (en) | Method and apparatus for access control with leveled security | |
US7526649B2 (en) | Session key exchange | |
RU2371756C2 (en) | Safety connection to keyboard or related device | |
JP4562464B2 (en) | Information processing device | |
US10848304B2 (en) | Public-private key pair protected password manager | |
US7739506B2 (en) | Authentication processing device and security processing method | |
KR101897715B1 (en) | System for non-password secure biometric digital signagure | |
EP0865695A1 (en) | An apparatus and method for cryptographic companion imprinting | |
CN110868291B (en) | Data encryption transmission method, device, system and storage medium | |
JP4226556B2 (en) | Program execution control device, OS, client terminal, server, program execution control system, program execution control method, program execution control program | |
CN111401901B (en) | Authentication method and device of biological payment device, computer device and storage medium | |
EP3885954B1 (en) | Security reinforcement architecture, encryption and decryption method, car networking terminal, and vehicle | |
EP4072064A1 (en) | Electronic signature system and tamper-resistant device | |
CN110838919B (en) | Communication method, storage method, operation method and device | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
CN110740036A (en) | Anti-attack data confidentiality method based on cloud computing | |
CN114679270B (en) | Data cross-domain encryption and decryption method based on privacy calculation | |
KR101116607B1 (en) | Printing apparatus having security funcition and method for the same | |
JP2006191195A (en) | System authenticating method | |
JPH11265318A (en) | Mutual certification system, its method and recording medium | |
KR20020040378A (en) | Method for Authentication without Password Transmission on the basis of Public Key | |
JP2004118377A (en) | Authentication system |