JP2006191195A - System authenticating method - Google Patents

System authenticating method Download PDF

Info

Publication number
JP2006191195A
JP2006191195A JP2004381868A JP2004381868A JP2006191195A JP 2006191195 A JP2006191195 A JP 2006191195A JP 2004381868 A JP2004381868 A JP 2004381868A JP 2004381868 A JP2004381868 A JP 2004381868A JP 2006191195 A JP2006191195 A JP 2006191195A
Authority
JP
Japan
Prior art keywords
device driver
application program
authentication
computer
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004381868A
Other languages
Japanese (ja)
Inventor
Yoshinori Tawara
良則 田原
Naoki Tazoe
直樹 田添
Shinichi Sugiyama
真一 杉山
Kenichiro Nagashita
賢一郎 長下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsumi Electric Co Ltd
Original Assignee
Mitsumi Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsumi Electric Co Ltd filed Critical Mitsumi Electric Co Ltd
Priority to JP2004381868A priority Critical patent/JP2006191195A/en
Publication of JP2006191195A publication Critical patent/JP2006191195A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system authenticating method for ensuring the security of a system which controls a device connected to a computer through a device driver by an application program installed in the computer, with respect to a system authenticating method for authenticating the system which controls the device connected to the computer through the device driver by the application program installed in the computer. <P>SOLUTION: Disclosed is the system authenticating method of authenticating the device (112) connected to the computer (111) through the device driver (121) by the application program (122) installed in the computer (111), wherein the authentication is carried out by both the device (112) and device driver (121) and/or both the device driver (121) and application program (122) by using a designated ciphering system. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明はシステム認証方法に係り、特に、コンピュータに接続されたデバイスを、該コンピュータにインストールされたアプリケーションプログラムによりデバイスドライバを介して制御するシステムの認証を行なうためのシステム認証方法に関する。   The present invention relates to a system authentication method, and more particularly, to a system authentication method for authenticating a system in which a device connected to a computer is controlled through a device driver by an application program installed in the computer.

パーソナルコンピュータ等のコンピュータシステムにインストールされたアプリケーションプログラムは、一般にデバイスベンダーに提供するドライバを用いてデバイスを制御している。   An application program installed in a computer system such as a personal computer generally controls a device using a driver provided to a device vendor.

デバイスドライバのAPI(application programming interface)を知っている、もしくは、推測できれば、デバイスを制御するアプリケーションプログラムを作成することは容易に行なえる。   If the device driver API (application programming interface) is known or can be estimated, it is easy to create an application program for controlling the device.

しかるに、従来のコンピュータシステムでは、デバイスに対するセキュリティ対策は行なわれていないのが現状であり、デバイスドライバのAPI(application programming interface)を知っている、もしくは、推測できれば、デバイスを制御するアプリケーションプログラムを作成することは容易に行なえるため、例えば、デバイスが指紋センサユニットなどセキュリティを守ることが目的のデバイスにおいては、この状況はセキュリティホールとなり、セキュリティ性を確保することができないなどの課題があった。   However, in conventional computer systems, there are currently no security measures for devices, and if you know or guess the device driver API (application programming interface), create an application program to control the device. For example, in a device whose purpose is to protect security, such as a fingerprint sensor unit, this situation is a security hole, and there is a problem that security cannot be ensured.

本発明は上記の点に鑑みてなされたもので、コンピュータに接続されたデバイスを、該コンピュータにインストールされたアプリケーションプログラムによりデバイスドライバを介して制御するシステムのセキュリティ性を確保するためのシステム認証方法を提供することを目的とする。   The present invention has been made in view of the above points, and a system authentication method for ensuring the security of a system in which a device connected to a computer is controlled through a device driver by an application program installed in the computer. The purpose is to provide.

本発明は、コンピュータ(111)に接続されたデバイス(112)を、コンピュータ(111)にインストールされたアプリケーションプログラム(122)によりデバイスドライバ(121)を介して制御するシステムを認証するためのシステム認証方法であって、デバイス(112)とデバイスドライバ(121)との双方及び/又はデバイスドライバ(121)とアプリケーションプログラム(122)との双方で、所定の暗号化方式を用いて認証を行なうことを特徴とする。   The present invention provides system authentication for authenticating a system that controls a device (112) connected to a computer (111) via a device driver (121) by an application program (122) installed in the computer (111). The method includes performing authentication using a predetermined encryption method in both the device (112) and the device driver (121) and / or in both the device driver (121) and the application program (122). Features.

なお、上記参照符号は、あくまでも参考であり、これによって、特許請求の範囲を限定しようとするものではない。   In addition, the said reference code is a reference to the last, and does not intend to limit a claim by this.

本発明によれば、デバイスとデバイスドライバとの双方及び/又はデバイスドライバとアプリケーションプログラムとの双方で、所定の暗号化方式を用いて認証を行なうことにより、デバイスドライバのAPIを知る、もしくは、推測できたとしても、所定の暗号化方式のよる認証が正常の実行されなければ、デバイスを制御できず、また、デバイスとデバイスドライバとの双方及び/又はデバイスドライバとアプリケーションプログラムとの双方での認証される必要があるので、デバイスのみならず、デバイスドライバ、アプリケーションの成りすましからデバイスを保護でき、よって、デバイスのセキュリティ性を確保できる。   According to the present invention, both the device and the device driver and / or both the device driver and the application program authenticate using a predetermined encryption method, thereby knowing or estimating the API of the device driver. Even if it is possible, the device cannot be controlled unless the authentication by the predetermined encryption method is normally executed, and the device and the device driver and / or the device driver and the application program are both authenticated. Therefore, not only the device but also the device driver and application impersonation can be protected, and thus the security of the device can be ensured.

〔第1実施例〕
〔構成〕
図1は本発明の第1実施例のブロック構成図を示す。
[First embodiment]
〔Constitution〕
FIG. 1 shows a block diagram of a first embodiment of the present invention.

本実施例のコンピュータシステム100は、コンピュータ本体111とデバイス112から構成されている。コンピュータ本体111は、いわゆる、パーソナルコンピュータから構成されており、OS上で働くデバイスドライバ121及びアプリケーションプログラム122がインストールされている。   A computer system 100 according to this embodiment includes a computer main body 111 and a device 112. The computer main body 111 is a so-called personal computer, and a device driver 121 and an application program 122 that work on the OS are installed.

デバイス112は、例えば、指紋読取装置であり、コンピュータ本体111との間でやり取りされるデータに秘匿性が要求されるデバイスであり、コンピュータ本体111にインストールされたデバイスドライバ121を介してアプリケーションプログラム122との間でデータをやり取りする。   The device 112 is, for example, a fingerprint reader, a device that requires confidentiality for data exchanged with the computer main body 111, and an application program 122 via a device driver 121 installed in the computer main body 111. Exchange data with.

本実施例では、起動時にデバイス112とコンピュータ本体111にインストールされたデバイスドライバ121との間で公開鍵暗号化方式を用いて双方に認証を行なっている。   In this embodiment, authentication is performed between the device 112 and the device driver 121 installed in the computer main body 111 at the time of activation by using a public key encryption method.

〔公開鍵暗号方式〕
公開鍵暗号化方式は、秘密鍵と公開鍵と呼ばれる鍵ペアにより暗号化と復号を行なう方式であり、公開鍵で暗号化した文書は、対応する秘密鍵でしか復号できない方式である。
[Public key cryptography]
The public key encryption method is a method in which encryption and decryption are performed using a key pair called a private key and a public key, and a document encrypted with a public key can be decrypted only with a corresponding private key.

公開鍵暗号化方式は、以下のような特長を有する。   The public key encryption method has the following features.

秘密鍵で暗号化した文章は対応する公開鍵でしか復号できない。   Text encrypted with a private key can only be decrypted with the corresponding public key.

「平文」と「当該平文を暗号化した暗号文」のペアを得ても、秘密鍵及び公開鍵を推定することは事実上不可能である。   Even if a pair of “plaintext” and “ciphertext obtained by encrypting the plaintext” is obtained, it is virtually impossible to estimate the secret key and the public key.

〔鍵の配布〕
デバイスベンダーは、契約元及びデバイスドライバ121を提供する先のアプリケーションプログラムベンダーに公開鍵aと秘密鍵Bをデバイスドライバに組み込んだ上で配布する。
[Key distribution]
The device vendor incorporates the public key a and the private key B into the device driver and distributes them to the contract source and the application program vendor that provides the device driver 121.

公開鍵aは、デバイス112内部に組み込まれる秘密鍵Aとペアになる公開鍵である。また、秘密鍵Bは、デバイス112内部に組み込まれる公開鍵bとペアになる秘密鍵である。公開鍵a及び秘密鍵Bは、不正なプログラマに入手できないように保護されている。   The public key a is a public key that is paired with the private key A incorporated in the device 112. The secret key B is a secret key that is paired with the public key b incorporated in the device 112. The public key a and the private key B are protected so that they cannot be obtained by unauthorized programmers.

〔認証方法〕
起動時、下記の手順を正常終了するまで、デバイスドライバ121はデバイス112を不正なデバイスとして仮定して動作する。デバイス112はデバイスドライバ121からの認証コマンド以外のセキュリティ上重要なコマンドを受け付けないものとする。
[Authentication method]
At startup, the device driver 121 operates assuming that the device 112 is an unauthorized device until the following procedure is normally completed. It is assumed that the device 112 does not accept a security important command other than the authentication command from the device driver 121.

図2は本発明の第1実施例のデバイスドライバの処理フローチャート、図3は本発明の第1実施例のデバイスの処理フローチャートを示す。   FIG. 2 is a process flowchart of the device driver of the first embodiment of the present invention, and FIG. 3 is a process flowchart of the device of the first embodiment of the present invention.

まず、デバイスドライバ121は、ステップS1−1でデバイス112が接続されると、ステップS1−2で乱数Rを生成し、ステップS1−3で認証コマンドを用いて乱数Rをデバイス112に送信する。   First, when the device 112 is connected in step S1-1, the device driver 121 generates a random number R in step S1-2, and transmits the random number R to the device 112 using an authentication command in step S1-3.

一方、デバイス112は、ステップS2−1でデバイスドライバ121から乱数Rを受信すると、ステップS2−2で予め組み込まれた秘密鍵Aにより乱数Rを暗号化し、署名rを生成する。次にデバイス112は、ステップS2−3で乱数Sを生成する。デバイスは、ステップS2−4でデバイスドライバ121からの認証コマンドの応答として、署名r及び乱数Sを応答する。   On the other hand, when the device 112 receives the random number R from the device driver 121 in step S2-1, the device 112 encrypts the random number R with the private key A previously incorporated in step S2-2, and generates a signature r. Next, the device 112 generates a random number S in step S2-3. In step S2-4, the device returns a signature r and a random number S as a response to the authentication command from the device driver 121.

デバイスドライバ121は、ステップS1−4で、デバイス112から認証コマンドの応答として、署名r及び乱数Sを受信すると、ステップS1−5で公開鍵aにより署名rを復号し、ステップS1−6で乱数Rと一致するか否かを確認する。デバイスドライバ121は、ステップS1−6で復号化された署名rが乱数Rと一致する場合には、認証が正常に行なわれたと判断し、認証を続行する。認証処理を続行する場合には、デバイスドライバ121は、ステップS1−7でデバイス112から送信された乱数Sを秘密鍵Bで暗号化し、署名sを生成し、ステップS1−8で認証コマンドC2を用いてデバイスに送信する。なお、デバイスドライバ121は、ステップS1−6で復号化された署名rが乱数Rと一致しない場合には、異常があると判断して、ステップS1−9でエラーを通知する。   When the device driver 121 receives the signature r and the random number S as a response to the authentication command from the device 112 in step S1-4, the device driver 121 decrypts the signature r with the public key a in step S1-5, and the random number in step S1-6. Check if it matches R. If the signature r decrypted in step S1-6 matches the random number R, the device driver 121 determines that the authentication has been normally performed and continues the authentication. When continuing the authentication process, the device driver 121 encrypts the random number S transmitted from the device 112 with the private key B in step S1-7, generates a signature s, and issues an authentication command C2 in step S1-8. To send to the device. If the signature r decrypted in step S1-6 does not match the random number R, the device driver 121 determines that there is an abnormality and notifies an error in step S1-9.

デバイス112は、ステップS2−5で署名sを受信すると、ステップS2−6で受信した署名sを予め組み込まれた公開鍵bにより復号化し、ステップS2−7で復号化された署名sが乱数Sと一致する否かを確認する。デバイスは、ステップS2−7で復号化された署名sが乱数Sと一致する場合には、ステップS2−8でデバイス112とデバイスドライバ121との認証が正常に終了したと判断して、デバイスドライバ121とデバイス112との間でコマンドのやり取りを可能とする。   Upon receiving the signature s in step S2-5, the device 112 decrypts the signature s received in step S2-6 with the public key b incorporated in advance, and the signature s decrypted in step S2-7 is the random number S. Check if it matches. If the signature s decrypted in step S2-7 matches the random number S, the device determines that the authentication between the device 112 and the device driver 121 has been completed normally in step S2-8, and the device driver Commands can be exchanged between the device 121 and the device 112.

デバイス112は、ステップS2−7で復号化された署名sが乱数Sと一致しない場合には、ステップS2−9でデバイス112とデバイスドライバ121との認証が異常終了したと判断して、認証コマンドC2に対してエラー通知を応答する。   If the signature s decrypted in step S2-7 does not match the random number S, the device 112 determines in step S2-9 that the authentication between the device 112 and the device driver 121 has ended abnormally, and the authentication command An error notification is returned to C2.

〔効果〕
本実施例によれば、不正なデバイス112は秘密鍵Aを知らないので、署名rを生成することができない。よって、不正なデバイス112が署名r´を不正に生成し、公開鍵aで復号化しても乱数Rを得ることができず、デバイスドライバ121は、デバイス112が不正であることを判定できる。
〔effect〕
According to the present embodiment, since the unauthorized device 112 does not know the secret key A, the signature r cannot be generated. Therefore, even if the unauthorized device 112 generates the signature r ′ illegally and decrypts it with the public key a, the random number R cannot be obtained, and the device driver 121 can determine that the device 112 is unauthorized.

また、本実施例によれば、不正なデバイスドライバ121は秘密鍵Bを知らないので、署名sを生成することができない。よって、不正なデバイスドライバ121が不正な署名s´を生成し、公開鍵bで復号化したとしても乱数Sを得ることはできず、デバイス112はデバイスドライバ121が不正であることを判定できる。   Further, according to the present embodiment, since the unauthorized device driver 121 does not know the secret key B, the signature s cannot be generated. Therefore, even if the unauthorized device driver 121 generates an unauthorized signature s ′ and decrypts it with the public key b, the random number S cannot be obtained, and the device 112 can determine that the device driver 121 is unauthorized.

さらに、本実施例によれば、正規のデバイスドライバ121と正規のデバイス112との間の通信を盗聴し、正規のデバイスドライバ121と正規のデバイス112との間でやり取りされている乱数R、S、署名r、sを取得したとしても秘密鍵A、Bを容易に推定することはできない。   Furthermore, according to the present embodiment, the random numbers R, S exchanged between the legitimate device driver 121 and the legitimate device 112 by eavesdropping on the communication between the legitimate device driver 121 and the legitimate device 112. Even if the signatures r and s are acquired, the secret keys A and B cannot be easily estimated.

なお、乱数R、S、署名r、sを大量に収集すれば、偶然、同じ乱数R、Sに対応する署名r、sを認識して、応答を行なうことにより、成りすましを行なうことは可能となる。しかしながら、例えば、認証処理に時間をかけるとともに、乱数を十分に大きい値とすることにより、防止できる。   If a large number of random numbers R, S and signatures r, s are collected, it is possible to spoof by recognizing and responding to the signatures r, s corresponding to the same random numbers R, S. Become. However, for example, it can be prevented by taking a long time for the authentication process and setting the random number to a sufficiently large value.

例えば、1手順に1秒かけるとすれば、1年間かけて得られる乱数R、Sと署名r、sとの個数は、3千万個強となる。また、乱数を64ビットとすれば、生成される乱数の数は、全部で2千万個の1兆倍弱となる。   For example, if one procedure takes 1 second, the number of random numbers R and S and signatures r and s obtained over one year is slightly more than 30 million. If the random number is 64 bits, the total number of random numbers generated is a little less than 1 trillion times, which is 20 million in total.

よって、1年間かけて収集した乱数と偶然同じ乱数が生成される確率は、
(3千万)/(2千万の1兆倍)であり、これは2400億分の1となり、略0に等しい。すなわち、生成不可能である。
Therefore, the probability that a random number that is the same as the random number collected over one year is generated by chance is
(30 million) / (1 trillion times 20 million), which is 1/240 billion, almost equal to zero. That is, it cannot be generated.

したがって、デバイス112あるいはデバイスドライバ121に成りすますことが事実上不可能となる。   Therefore, it becomes virtually impossible to impersonate the device 112 or the device driver 121.

〔第2実施例〕
なお、第1実施例では、デバイス112とデバイスドライバ121との間で公開鍵暗号化方式を用いて乱数交換を行なうことにより認証を行なったが、デバイスドライバ121とアプリケーションプログラム122との間で認証を行なうようにしてもよい。
[Second Embodiment]
In the first embodiment, authentication is performed by exchanging random numbers between the device 112 and the device driver 121 using a public key encryption method. However, authentication is performed between the device driver 121 and the application program 122. May be performed.

図4は本発明の第2実施例のブロック構成図、を示す。同図中、図1と同一構成部分には同一符号を付し、その説明は省略する。   FIG. 4 shows a block diagram of a second embodiment of the present invention. In the figure, the same components as in FIG.

本実施例のコンピュータシステム200は、デバイスドライバ121とアプリケーションプログラム122との間で認証処理を行う。このとき、デバイスドライバ121及びアプリケーションプログラム122の実体ファイルの署名を取得するときに、オペレーティングシステム123を介して行なっている。   The computer system 200 of this embodiment performs an authentication process between the device driver 121 and the application program 122. At this time, the signatures of the actual files of the device driver 121 and the application program 122 are obtained via the operating system 123.

〔鍵の配布〕
デバイスベンダーは、契約元及びデバイスを提供する先のアプリケーションプログラムベンダーに公開鍵cと秘密鍵Dを配布する。
[Key distribution]
The device vendor distributes the public key c and the secret key D to the contract source and the application program vendor that provides the device.

公開鍵cは、デバイスドライバ121の署名を生成するための秘密鍵Cとペアになる公開鍵である。また、秘密鍵Dは、アプリケーションプログラム122の署名を復号化するための公開鍵dとペアになる秘密鍵である。   The public key c is a public key that is paired with the private key C for generating the signature of the device driver 121. The secret key D is a secret key that is paired with the public key d for decrypting the signature of the application program 122.

秘密鍵Dは、不正なプログラマが入手できないように保護されている。本実施例では、秘密鍵Dを製品に含める必要がないので、秘匿性に優れている。   The private key D is protected from being obtained by an unauthorized programmer. In this embodiment, since it is not necessary to include the secret key D in the product, the secrecy is excellent.

また、アプリケーションプログラム122とデバイスドライバ121の開発者は、それぞれの実体ファイルのハッシュを生成し、それをそれぞれの秘密鍵で暗号化して、製品と一緒に出荷する。   The developers of the application program 122 and the device driver 121 generate a hash of each entity file, encrypt it with each secret key, and ship it with the product.

〔認証処理〕
起動時、下記の手順を正常終了するまで、アプリケーションプログラム122はデバイスドライバ121を不正なデバイスドライバとして仮定して動作する。デバイスドライバ121はアプリケーションプログラム122からの認証コマンド以外のセキュリティ上重要なコマンドを受け付けない。
[Authentication process]
At startup, the application program 122 operates assuming that the device driver 121 is an invalid device driver until the following procedure is normally completed. The device driver 121 does not accept a security important command other than the authentication command from the application program 122.

〔アプリケーションプログラム122〕
図5は本発明の第2実施例のアプリケーションプログラムの処理フローチャートを示す。
[Application program 122]
FIG. 5 shows a process flowchart of the application program of the second embodiment of the present invention.

アプリケーションプログラム122は、ステップS3−1でデバイスドライバ121とリンクが要求されると、ステップS3−2でデバイスドライバ121とリンクする前にオペレーティングシステム123に問い合せ、デバイスドライバ121の実体ファイルのパスを取得する。アプリケーションプログラム122は、ステップS3−3で取得した実体ファイルのハッシュ値を計算する。   When a link with the device driver 121 is requested in step S3-1, the application program 122 queries the operating system 123 before linking with the device driver 121 in step S3-2, and obtains the path of the actual file of the device driver 121. To do. The application program 122 calculates the hash value of the entity file acquired in step S3-3.

アプリケーションプログラム122は、ステップS3−4でデバイスドライバ121に問い合せて、デバイスドライバ121の署名を得る。   The application program 122 inquires of the device driver 121 in step S3-4 to obtain the signature of the device driver 121.

アプリケーションプログラム122は、ステップS3−5で、取得したデバイスドライバ121の署名を取得すると、ステップS3−6で取得した署名を公開鍵cで復号化する。   When the application program 122 acquires the signature of the acquired device driver 121 in step S3-5, the application program 122 decrypts the signature acquired in step S3-6 with the public key c.

次に、アプリケーションプログラム122は、ステップS3−7で計算したハッシュ値と復号化された公開鍵cとが一致するか否かを確認する。アプリケーションプログラム122は、ステップS3−7で計算したハッシュ値と復号化された公開鍵cとが一致する場合には、正常に認証が行なわれたと判断し、ステップS3−8で認証処理を継続する。   Next, the application program 122 confirms whether or not the hash value calculated in step S3-7 matches the decrypted public key c. If the hash value calculated in step S3-7 matches the decrypted public key c, the application program 122 determines that the authentication has been performed normally, and continues the authentication process in step S3-8. .

アプリケーションプログラム122は、ステップS3−6で計算したハッシュ値と復号化された公開鍵cとが一致しない場合には、認証が異常終了したと判断し、ステップS3−9でエラーを通知して処理を終了する。   If the hash value calculated in step S3-6 and the decrypted public key c do not match, the application program 122 determines that the authentication has ended abnormally, and notifies the error in step S3-9. Exit.

〔デバイスドライバ121〕
図6は本発明の第2実施例のデバイスドライバの処理フローチャートを示す。
[Device Driver 121]
FIG. 6 shows a process flowchart of the device driver of the second embodiment of the present invention.

デバイスドライバ121は、ステップS4−1でアプリケーションプログラム122から最初の接続要求があるとステップS4−2で、オペレーティングシステム123に問い合せて、アプリケーションプログラム122の実体ファイルのパスを取得する。デバイスドライバ121は、ステップS4−3で取得した実体ファイルのハッシュ値を計算する。   When the first connection request is received from the application program 122 in step S 4-1, the device driver 121 inquires the operating system 123 in step S 4-2 and acquires the path of the actual file of the application program 122. The device driver 121 calculates the hash value of the entity file acquired in step S4-3.

次にデバイスドライバ121は、ステップS4−4でアプリケーションプログラム122に問い合せて、アプリケーションプログラム122の署名を要求する。デバイスドライバ121は、ステップS4−5でアプリケーションプログラムの署名を取得すると、ステップS4−6で取得した署名を公開鍵dで復号化する。   Next, the device driver 121 inquires of the application program 122 in step S4-4 and requests the signature of the application program 122. When the device driver 121 acquires the signature of the application program in step S4-5, the device driver 121 decrypts the signature acquired in step S4-6 with the public key d.

デバイスドライバ121は、ステップS4−7で計算したハッシュ値と復号化された公開鍵dとが一致するか否かを確認する。アプリケーションプログラム122は、ステップS4−7で計算したハッシュ値と復号化された公開鍵dとが一致する場合には、ステップS4−8で正常に認証が行なわれたと判断して、アプリケーションプログラム122に認証完了を通知する。これによって、アプリケーションプログラム122とデバイスドライバ121の双方で認証が正常に終了したと判断し、アプリケーションプログラム122とデバイスドライバ121との間で通常の動作が行われる。   The device driver 121 checks whether or not the hash value calculated in step S4-7 matches the decrypted public key d. If the hash value calculated in step S4-7 matches the decrypted public key d, the application program 122 determines that the authentication has been normally performed in step S4-8, and the application program 122 Notify completion of authentication. As a result, it is determined that the authentication is normally completed in both the application program 122 and the device driver 121, and the normal operation is performed between the application program 122 and the device driver 121.

また、デバイスドライバ121は、ステップS4−7で計算したハッシュ値と復号化された公開鍵dとが一致しない場合には、認証が異常終了したと判断し、ステップS4−9でアプリケーションプログラム122にエラーを通知する。   If the hash value calculated in step S4-7 and the decrypted public key d do not match, the device driver 121 determines that the authentication has ended abnormally, and the application driver 122 determines in step S4-9. Notify error.

〔効果〕
不正なデバイスドライバは、秘密鍵Cを知らないので、デバイスドライバ121の署名を公開鍵cで復号化した場合、デバイスドライバ121の実体ファイルのハッシュ値を得ることはできず、ステップS3−6で計算したハッシュ値と復号化された公開鍵cとが一致せず、認証が異常終了したと判断され、ステップS3−8でデバイスドライバ121との通信が禁止され、不正なデバイスドライバは使用できなくなる。
〔effect〕
Since the unauthorized device driver does not know the secret key C, when the signature of the device driver 121 is decrypted with the public key c, the hash value of the actual file of the device driver 121 cannot be obtained, and in step S3-6 The calculated hash value and the decrypted public key c do not match, and it is determined that the authentication has ended abnormally. In step S3-8, communication with the device driver 121 is prohibited, and an unauthorized device driver cannot be used. .

また、不正なアプリケーションプログラムは、秘密鍵Dを知らないので、アプリケーションプログラム122の署名を公開鍵dで復号化した場合、アプリケーションプログラム122の実体ファイルのハッシュ値を得ることはできず、ステップS4−6で計算したハッシュ値と復号化された公開鍵dとが一致せず、認証が異常終了したと判断され、ステップS4−8でデバイスドライバ121はアプリケーションプログラム122との通信がエラーとされ、不正なアプリケーションプログラムは使用できなくなる。   Further, since the unauthorized application program does not know the secret key D, when the signature of the application program 122 is decrypted with the public key d, the hash value of the entity file of the application program 122 cannot be obtained, and step S4- The hash value calculated in step 6 does not match the decrypted public key d, and it is determined that the authentication has ended abnormally. In step S4-8, the device driver 121 makes an error in communication with the application program 122, which is illegal. Application programs cannot be used.

本実施例では、製品内に秘密鍵が含まれないため、秘密鍵が盗難されることがなく、セキュリティ性を向上させることができる。   In this embodiment, since the secret key is not included in the product, the secret key is not stolen and the security can be improved.

〔その他〕
第1、第2実施例では、デバイス112とデバイスドライバ121との間の認証とデバイスドライバ121とアプリケーションプログラム122との間の認証とを各々別々に行なう例について説明したが、デバイス112とデバイスドライバ121との間の認証とデバイスドライバ121とアプリケーションプログラム122との間の認証とを両方行なうようにしてもよい。デバイス112とデバイスドライバ121との間の認証とデバイスドライバ121とアプリケーションプログラム122との間の認証とを両方行なうことにより、デバイス112、デバイスドライバ121、アプリケーションプログラム122の全ての認証を行なうことができ、セキュリティ性を向上させることができる。
[Others]
In the first and second embodiments, the example in which the authentication between the device 112 and the device driver 121 and the authentication between the device driver 121 and the application program 122 are performed separately has been described. Both authentication with the device 121 and authentication between the device driver 121 and the application program 122 may be performed. By performing both the authentication between the device 112 and the device driver 121 and the authentication between the device driver 121 and the application program 122, all the authentication of the device 112, the device driver 121, and the application program 122 can be performed. , Security can be improved.

本発明の第1実施例のブロック構成図である。It is a block block diagram of 1st Example of this invention. 本発明の第1実施例のデバイスドライバの処理フローチャートである。It is a process flowchart of the device driver of 1st Example of this invention. 本発明の第1実施例のデバイスの処理フローチャートである。It is a process flowchart of the device of 1st Example of this invention. 本発明の第2実施例のブロック構成図である。It is a block block diagram of 2nd Example of this invention. 本発明の第2実施例のアプリケーションプログラムの処理フローチャートである。It is a process flowchart of the application program of 2nd Example of this invention. 本発明の第2実施例のデバイスドライバの処理フローチャートである。It is a process flowchart of the device driver of 2nd Example of this invention.

符号の説明Explanation of symbols

100、200 コンピュータシステム
111 コンピュータ本体、112 デバイス
121 デバイスドライバ、122 アプリケーションプログラム
123 オペレーションシステム
100, 200 Computer system 111 Computer main body, 112 Device 121 Device driver, 122 Application program 123 Operation system

Claims (8)

コンピュータに接続されたデバイスを、該コンピュータにインストールされたデバイスドライバによって制御するシステムを認証するためのシステム認証方法であって、
前記デバイスと前記デバイスドライバとの双方で所定の暗号化方式を用いて認証を行なうことを特徴とするシステム認証方法。
A system authentication method for authenticating a system in which a device connected to a computer is controlled by a device driver installed in the computer,
A system authentication method, wherein both the device and the device driver perform authentication using a predetermined encryption method.
前記所定の暗号化方式は、公開鍵暗号化方式であることを特徴とする請求項1記載のシステム認証方法。   The system authentication method according to claim 1, wherein the predetermined encryption method is a public key encryption method. 前記暗号化方式は、乱数交換により認証を行なうことを特徴とする請求項1又は2記載のシステム認証方法。   3. The system authentication method according to claim 1, wherein the encryption method performs authentication by exchanging random numbers. コンピュータに接続されたデバイスを、該コンピュータにインストールされたアプリケーションプログラムによりデバイスドライバを介して制御するシステムを認証するためのシステム認証方法であって、
前記デバイスドライバと前記アプリケーションプログラムとの双方で所定の暗号化方式を用いて認証を行なうことを特徴とするシステム認証方法。
A system authentication method for authenticating a system for controlling a device connected to a computer via a device driver by an application program installed in the computer,
A system authentication method, wherein authentication is performed using a predetermined encryption method in both the device driver and the application program.
前記所定の暗号化方式は、公開鍵暗号化方式であることを特徴とする請求項4記載のシステム認証方法。   5. The system authentication method according to claim 4, wherein the predetermined encryption method is a public key encryption method. 前記暗号化方式は、乱数交換により認証を行なうことを特徴とする請求項4又は5記載のシステム認証方法。   6. The system authentication method according to claim 4, wherein the encryption method performs authentication by exchanging random numbers. 前記デバイスドライバと前記アプリケーションプログラムとは、オペレーティングシステム上で動作しており、前記デバイスドライバと前記アプリケーションプログラムとの認証時に、前記オペレーティングシステムから実体ファイルを取得し、かつ、認証相手から認証相手の実体ファイルの署名を取得することを特徴とする請求項4乃至6のいずれか一項記載のシステム認証方法。   The device driver and the application program operate on an operating system, acquire an entity file from the operating system at the time of authentication of the device driver and the application program, and an entity of the authentication partner from the authentication partner The system authentication method according to claim 4, wherein a signature of the file is acquired. コンピュータに接続されたデバイスを、該コンピュータにインストールされたアプリケーションプログラムによりデバイスドライバを介して制御するシステムを認証するためのシステム認証方法であって、
前記デバイスと前記デバイスドライバとの双方で所定の暗号化方式を用いて認証を行なうとともに、前記デバイスドライバと前記アプリケーションプログラムとの双方で所定の暗号化方式を用いて認証を行なうことを特徴とするシステム認証方法。
A system authentication method for authenticating a system for controlling a device connected to a computer via a device driver by an application program installed in the computer,
Both the device and the device driver authenticate using a predetermined encryption method, and both the device driver and the application program authenticate using a predetermined encryption method System authentication method.
JP2004381868A 2004-12-28 2004-12-28 System authenticating method Pending JP2006191195A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004381868A JP2006191195A (en) 2004-12-28 2004-12-28 System authenticating method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004381868A JP2006191195A (en) 2004-12-28 2004-12-28 System authenticating method

Publications (1)

Publication Number Publication Date
JP2006191195A true JP2006191195A (en) 2006-07-20

Family

ID=36797935

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004381868A Pending JP2006191195A (en) 2004-12-28 2004-12-28 System authenticating method

Country Status (1)

Country Link
JP (1) JP2006191195A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008165368A (en) * 2006-12-27 2008-07-17 Konica Minolta Business Technologies Inc Service restriction method, image processing restriction method, and image processing system
JP2008217580A (en) * 2007-03-06 2008-09-18 Fujitsu Ltd State display control device
JP2011048526A (en) * 2009-08-26 2011-03-10 Fujitsu Ltd Information device and authentication program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008165368A (en) * 2006-12-27 2008-07-17 Konica Minolta Business Technologies Inc Service restriction method, image processing restriction method, and image processing system
US8489891B2 (en) 2006-12-27 2013-07-16 Konica Minolta Business Technologies, Inc. Method for limiting service, method for limiting image processing and image processing system
JP2008217580A (en) * 2007-03-06 2008-09-18 Fujitsu Ltd State display control device
US8484735B2 (en) 2007-03-06 2013-07-09 Fujitsu Limited Status display control apparatus
JP2011048526A (en) * 2009-08-26 2011-03-10 Fujitsu Ltd Information device and authentication program

Similar Documents

Publication Publication Date Title
JP4615601B2 (en) Computer security system and computer security method
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US6895502B1 (en) Method and system for securely displaying and confirming request to perform operation on host computer
JP3999655B2 (en) Method and apparatus for access control with leveled security
US7526649B2 (en) Session key exchange
RU2371756C2 (en) Safety connection to keyboard or related device
JP4562464B2 (en) Information processing device
US10848304B2 (en) Public-private key pair protected password manager
US7739506B2 (en) Authentication processing device and security processing method
KR101897715B1 (en) System for non-password secure biometric digital signagure
EP0865695A1 (en) An apparatus and method for cryptographic companion imprinting
CN110868291B (en) Data encryption transmission method, device, system and storage medium
JP4226556B2 (en) Program execution control device, OS, client terminal, server, program execution control system, program execution control method, program execution control program
CN111401901B (en) Authentication method and device of biological payment device, computer device and storage medium
EP3885954B1 (en) Security reinforcement architecture, encryption and decryption method, car networking terminal, and vehicle
EP4072064A1 (en) Electronic signature system and tamper-resistant device
CN110838919B (en) Communication method, storage method, operation method and device
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
CN110740036A (en) Anti-attack data confidentiality method based on cloud computing
CN114679270B (en) Data cross-domain encryption and decryption method based on privacy calculation
KR101116607B1 (en) Printing apparatus having security funcition and method for the same
JP2006191195A (en) System authenticating method
JPH11265318A (en) Mutual certification system, its method and recording medium
KR20020040378A (en) Method for Authentication without Password Transmission on the basis of Public Key
JP2004118377A (en) Authentication system