JP2014099814A - ワンタイムパッドを運用するデバイス間認証方法及びこれを用いた遊技機並びに遊技機ネットワークシステム - Google Patents

ワンタイムパッドを運用するデバイス間認証方法及びこれを用いた遊技機並びに遊技機ネットワークシステム Download PDF

Info

Publication number
JP2014099814A
JP2014099814A JP2012251682A JP2012251682A JP2014099814A JP 2014099814 A JP2014099814 A JP 2014099814A JP 2012251682 A JP2012251682 A JP 2012251682A JP 2012251682 A JP2012251682 A JP 2012251682A JP 2014099814 A JP2014099814 A JP 2014099814A
Authority
JP
Japan
Prior art keywords
authentication
random number
host
devices
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012251682A
Other languages
English (en)
Other versions
JP5467429B1 (ja
Inventor
Toshiaki Matsumura
利明 松村
Hiroyuki Maki
弘之 牧
Shigeharu Matsumoto
重治 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PALACE KOGYO KK
Original Assignee
PALACE KOGYO KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PALACE KOGYO KK filed Critical PALACE KOGYO KK
Priority to JP2012251682A priority Critical patent/JP5467429B1/ja
Application granted granted Critical
Publication of JP5467429B1 publication Critical patent/JP5467429B1/ja
Publication of JP2014099814A publication Critical patent/JP2014099814A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Slot Machines And Peripheral Devices (AREA)

Abstract

【課題】ワンタイムパッドを運用するデバイス間認証方法及びこれを用いた遊技機並びに遊技機ネットワークシステムを提供する。
【解決手段】複数の盤内機器デバイスとホストとの間をUSBにより接続した遊技機は、USBホストを含み各デバイスとの情報の授受を司るメインユニットと、ホストと接続されて制御されるサブユニット及び複数の盤内機器とを備え、制御部は、接続形態を構成する際にデバイス毎に付与されたIDから生成されたハッシュ値をデバイスからホストに転送して相互に共有する構成時認証手段と、相互認証が終了した後にそれぞれ独立して生成された乱数をハッシュ値により認証しながらデバイスとホストとの間で共有する初期化認証手段と、データ送出前にデバイス及びホストでそれぞれ独立して生成された新たな乱数を現在共有する乱数値により認証しながら次の認証とデータのワンタイムパッドのキーとして共有する随時認証手段とを有する。
【選択図】図1

Description

本発明は、ワンタイムパッドを運用するデバイス間認証方法に関し、より詳細には、複数のデバイス又はコンピュータ間で相互認証すると同時にワンタイムパッドの鍵を配送するデバイス間認証方法及びこれを用いた遊技機並びに遊技機ネットワークシステムに関する。
現在の遊技機ネットワークシステムは、遊技機で発生したデータを、遊技機の島(グループ)毎に設けられた島コンピュータを経由してホールコンピュータに収集し、専用回線等でデータセンターに集積している。
このようなネットワークは、ユビキタスネットワークとして、USB(Universal Serial Bus)、ZigBee(登録商標)、IPv6(Internet Protocol Version6)のような一般的に認知されている技術と独自のセキュリティ技術を組み合わせることで、安心・安全・安定で廉価なネットワークを構築することができる。
一方、遊技機内の機器接続には、独自規格の接続形態からUSBを用いた盤内バスへの採用例がみられる。USBは3.0になり、デイス構成時にデフォルトのパイプ通信路を使って、始点と終点間のデータ転送に利用目的に合わせた経路(タイプ、アップ/ダウンのそれぞれの有効又は無効)を選択することができる。また、電源低下、切断等の割り込みを非同期でアプリケーションに通知したりする機能が実装でき、これらの機能を使って機器のダイナミックな構成と安全な経路の保持を可能にする。
しかし、USB規格は、伝送路として近距離の無線が可能でありデバイス構成が柔軟であるという特性から、伝送路データの暗号化と機器構成の管理機能を併せ持ち安全で安定した機器を構成して維持することが必要になる。
即ち、データは発生源で捉える事が原則であり、それをデジタル化して秘密の経路を通じてデータセンターに集積できる場合に理想的な情報基盤になり得る。USBを基盤とした機器にネットワークのノードを拡張したりする場合のセキュリティと、機器構成時にホワイトリストに登録された機器以外を構成しないメカニズム、またその登録された機器の構成の状態を維持するメカニズムと、相対するノード間を行き来するデータをワンタイムパッド暗号で守るメカニズムを補完することにより、より安全且つ安定したネットワークを構成することが可能になる。
特開2008−237536号公報
本発明は、上記従来の問題点に鑑みてなされたものであって、本発明の目的は、デバイス間の認証をハッシュ値及び自然乱数を用いた3段階認証により行い、データ送信毎に新たな乱数を生成して相互認証すると同時にその乱数をワンタイムパッド暗号の鍵として配送するデバイス間認証方法及びこれを用いた遊技機並びに遊技機ネットワークシステムを提供することにある。
上記目的を達成するためになされた本発明による複数の盤内機器デバイスとホストとの間をUSB規格準拠のシリアル通信により接続した盤内バスを有する遊技機は、USBホストを含み、前記盤内バスを介して前記デバイスとの情報の授受を司る制御部を有するメインユニットと、USBノードとなるデバイスを含み、前記盤内バスを介し前記ホストと接続されて前記制御部により制御され演出効果を担うサブユニットと、前記USBノードとなる前記デバイスを含む複数の盤内機器と、を備え、前記制御部は、前記デバイスの接続形態を構成する際に、前記デバイス毎に付与されたユニークIDからハッシュ値を生成し、該ハッシュ値を前記デバイスから前記ホストに転送して相互の認証キーとして共有する構成時認証手段と、前記デバイスと前記ホストとの間の相互認証が終了した後、前記デバイス及び前記ホストでそれぞれ独立した乱数を生成し、該乱数を前記ハッシュ値により認証しながら前記デバイスと前記ホストとの間で認証キーとして共有する初期化認証手段と、データ送出前に前記デバイス及び前記ホストでそれぞれ独立した新たな乱数を生成し、現在共有する乱数値により認証しながら前記デバイスと前記ホストとの間で前記新たな乱数を次の認証とデータのワンタイムパッドのキーとして共有する随時認証手段と、を有することを特徴とする。
前記ホストと前記デバイスとの接続ポートは、制御信号又は情報を前記ホストから前記デバイスに提供する第1群と、制御信号又は情報を前記ホストと前記デバイスとの間で送受信する第2群と、制御信号又は情報を前記デバイスからの割り込み要求により前記ホストとの間で送受信する第3群と、から成ることができる。
前記ホスト及び前記デバイスの双方が自然乱数を生成する場合、前記ホストと前記各デバイスとの間の認証は、直接相互認証する2ウェイハンドシェイクにより行い、前記ホストが自然乱数を生成して前記デバイスが疑似乱数を生成する場合、前記ホストと前記デバイスとの間の認証は、自然乱数を生成する前記ホストの認証を経て再認証する3ウェイハンドシェイクにより行うことができる。
上記目的を達成するためになされた本発明による遊技機ネットワークシステムは、USB規格準拠のシリアル通信バスにより複数の盤内機器デバイスとホストとの間を接続する盤内バスを有する遊技機と、近距離無線通信規格に基づく島ネットワークによって複数の前記遊技機と接続される島コンピュータと、コンピュータ通信規格に基づくホール内ネットワークよって前記島コンピュータと接続されるホールコンピュータと、IPv6準拠の通信規格に基づく広域通信ネットワークよって前記ホールコンピュータと接続されるデータセンターと、を備え、前記盤内バス、前記島ネットワーク、前記ホール内ネットワーク、及び前記広域通信ネットワークにおけるデバイス又はコンピュータ間の相互認証は、前記デバイス又はコンピュータの接続形態を構成する際に、前記デバイス又はコンピュータ毎に付与されたユニークIDからハッシュ値を生成し、該ハッシュ値を前記デバイス又はコンピュータ間で相互の認証キーとして共有する構成時認証段階と、前記デバイス又はコンピュータ間の相互認証が終了した後、前記デバイス又はコンピュータ毎にそれぞれ独立した乱数を生成し、該乱数を前記ハッシュ値により認証しながら前記デバイス又はコンピュータ間で認証キーとして共有する初期化認証段階と、データ送出前に前記デバイス又はコンピュータ毎にそれぞれ独立した新たな乱数を生成し、現在共有する乱数値により認証しながら前記デバイス又はコンピュータ間で前記新たな乱数を次の認証とデータのワンタイムパッドのキーとして共有する随時認証段階と、の3段階認証により行うことを特徴とする。
上記目的を達成するためになされた本発明による複数のデバイス又はコンピュータが接続された接続形態における各デバイス又はコンピュータ間の相互認証方法は、前記各デバイス又はコンピュータを一意に識別するためのユニークなIDを付与するID付与段階と、前記デバイス又はコンピュータの接続形態を構成する際に、前記デバイス又はコンピュータ毎に付与された前記ユニークIDからハッシュ値を生成し、該ハッシュ値を前記デバイス又はコンピュータ間で相互の認証キーとして共有する構成時認証段階と、前記デバイス又はコンピュータ間の相互認証が終了した後、前記デバイス又はコンピュータ毎にそれぞれ独立した乱数を生成し、該乱数を前記ハッシュ値により認証しながら前記デバイス又はコンピュータ間で認証キーとして共有する初期化認証段階と、データ送出前に前記デバイス又はコンピュータ毎にそれぞれ独立した新たな乱数を生成し、現在共有する乱数値により認証しながら前記デバイス又はコンピュータ間で前記新たな乱数を次の認証とデータのワンタイムパッドのキーとして共有する随時認証段階と、を有することを特徴とする。
前記デバイス又はコンピュータの双方が自然乱数を生成する場合、前記デバイス又はコンピュータ間の認証は、直接相互認証する2ウェイハンドシェイクにより行い、前記デバイス又はコンピュータの一方が擬似乱数を生成して他方が自然乱数を生成する場合、前記デバイス又はコンピュータ間の認証は、自然乱数を生成する前記デバイス又はコンピュータの認証を経て再認証する3ウェイハンドシェイクにより行うことができる。
前記相互認証するデバイス又はコンピュータは、USB3.0以上に準拠するシリアル通信バス規格に基づくホスト及び周辺機器であり得る。
前記相互認証するデバイス又はコンピュータは、IEEE802.15.4準拠の近距離無線通信規格に基づく端末及び中継器であり得る。
前記相互認証するデバイス又はコンピュータは、IPv6準拠のコンピュータ通信規格に基づくクライアント及びサーバであり得る。
本発明のデバイス間認証方法によれば、高速にワンタイムパッド方式によるデータの暗号化及び復号化を実現することができ、デバイス間認証を行う時に用いる自然乱数を送信するデータのワンタイムパッド暗号の鍵として使用し、データ送信毎に新たな乱数を暗号鍵として使用することからそのエントロピーが維持され、ダイナミックな構成と伝送路データのセキュリティ対策のメカニズムを有することができる。また、USBだけではなく、IEEE802.15.4等の近距離無線通信ネットワーク、IPv6等による広域通信ネットワークへも容易に応用が可能になる。更に、それらを組み合わせることにより、シームレスな多様なネットワークを形成することができる。
本発明の一実施形態によるUSB基盤の遊技機の概略構成図である。 図1に示す遊技機に用いられるホストとノード間の構成図である。 本発明の一実施形態によるユニークIDを説明する図である。 図1に示す各デバイスの機能を説明する図である。 本発明の一実施形態によるデバイスとホストとの間の構成時及び初期化時の相互認証を示す図である。 本発明の一実施形態によるエンドデバイスとコーディネータとの間の構成時及び初期化時の相互認証を示す図である。 本発明の一実施形態によるクライアントとサーバとの間の構成時及び初期化時の相互認証を示す図である。 本発明の一実施形態によるサーバ間の構成時及び初期化時の相互認証を示す図である。 本発明の一実施形態によるデバイス間の2ウェイハンドシェイクによるデータ送受信時の相互認証を示す図である。 本発明の一実施形態によるデバイス間の3ウェイハンドシェイクによるデータ送受信時の相互認証を示す図である。 本発明の一実施形態によるセキュリティ機能を説明する図である。 本発明の一実施形態によるペイロードデータの構成を説明する図である。 本発明による乱数とハンドシェイクとの関係を説明する図である。
以下、本発明を実施するための形態の具体例を、図面を参照しながら詳細に説明する。
図1は、本発明の一実施形態によるUSB基盤の遊技機の概略構成図である。
図1を参照すると、本実施形態による遊技機は、メインCPU基板10、サブCPU基板20、及び複数の盤内機器で構成されるスロットマシンを想定する。
メインCPU基板10は、バス変換器11、モーター駆動部12、スイッチ信号入力部13、乱数生成、抽選制御、他14を決定する構成部、及びこれらを統括的に制御するメインCPUを含む制御部(図示せず)を備え、これらはソフトウエア又はハードウエアにより構成される。バス変換器11は、USBホスト、後述するデバイス間ハンドシェイクを行うコードロジック、ハッシュ値及び乱数を用いて生成した暗号化認証キーや暗号化データを保存する暗号化メモリ等を含み、2ウェイ又は3ウェイハンドシェイクにより各盤内機器との間で適切な順序及び方向の通信を行い、これにより遊技機内の電気回路の不正を防止する。なお、制御部に含まれる一般的なCPU、ROM、RAM、各種インターフェース、及びその動作については説明を省略する。
モーター駆動部12は、3個の回胴ユニットモーター31を駆動し、回胴ユニットからのフィードバックにより回胴の開始、回転速度、停止位置等を決定する。スイッチ信号入力部13は、開始レバー、停止スイッチ41、コインユニット42や各種設定スイッチ43からの入力を受け、回胴の回転開始、停止、コインユニット42等の各種設定を行うために提供される。またメインCPU基板10は、サブCPU基板20、コイン支払ユニット22、表面パネルユニット23にデータを送出して遊技機に演出効果を付与する。
図1に示すバス変換器11は、USBホストと接続されてUSBノードとなる4つのデバイスに接続される第1〜3群(A〜B)の3つの4ポートハブを備え、後述する3段階認証により複数の盤内機器デバイスとの間で相互認証して制御信号又は情報の授受を行う。ホストからデバイスに制御信号又は情報を提供する第1群(A)は、サブCPU基板20(A1)、コイン支払ユニット22(A2)、表面パネルユニット23(A3)、及びデータ出力ユニット24(A4)を含み、ホストとデバイスとの間で制御信号又は情報を送受信する第2群(B)は、回胴ユニットモーター31(B1)を含み、デバイスからの割り込み要求によりホストとの間で制御信号又は情報を送受信する第3群(C)は、開始レバー、停止スイッチ41(C1)、コインユニット42(C2)、設定スイッチ43(C3)を含む。
遊技機で発生する各種データは、PAN(Personal Area Network)エンドデバイスとして機能する遊技機内のデータ出力ユニット24(Z1)を介してZigBee(登録商標)等の近距離無線通信により接続されたホールコンピュータ50(Z0)に収集される。他の例として、データ出力ユニット24から出力される遊技機データは、直接ホールコンピュータ50に収集されずに、近距離無線通信ユニットを備えて遊技機の島(グループ)毎に設置された島コンピュータ(図示せず)を介して有線LAN等によりホールコンピュータ50に収集されるように構成することもできる。
ホールコンピュータ50(V1)のPANコーディネータを介して収集された遊技機データを含む遊技ホールの各種データは、メッセージクライアントとして機能するホールコンピュータ50(V1)からIPv6により広域通信ネットワークに接続されたメッセージサーバ(又はデータサーバ)60(V0)に集積され、別途に設けられた管理端末等(図示せず)を用いて種々の用途に利用される。
図2は、図1に示す遊技機に用いられるホストとノード間の構成図であり、USBによる盤内機器デバイスの構成をより具体的に示したものである。
図2に示すように、メインCPU基板10のUSBは、サブ基板200に実装されたホストとなるUSBコントローラとの間で1バイトのパラレル信号を直接入出力するバス変換器で構成される場合を想定しているが、USBデバイスチップをメイン基板又はメインCPUに直接実装してメインCPU基板10とすることもできる。
図2を参照すると、遊技機の盤内USBコントローラは、メインCPU基板スロット100の入力及び出力の8ビットパラレルポートに装着されたバス変換器であるサブ基板200に実装される。サブ基板200にはUSBコントローラが実装され、USBコントローラは、3つのルートポートRP1〜RP3(A〜C)を有するUSBホスト250と、ドライバ及びそのアプリケーションで構成されるメインCPUからの入力用デバイスドライバ1(212)及びメインCPUへの出力用のデバイスドライバ2(222)を含み、各デバイスドライバ1、2(212、222)は、8ビットパラレルデータとUSBとの変換、及び後述するデバイス間認証のための自然乱数生成器を有する。なお、自然乱数生成器には、FDK社の物理乱数生成ASIC「RPG100」等を使用することができる。
サブ基板200のUSBのルートポートRP1〜RP3(A〜C)には、USBノードとして2つのハブHUB1(310)及びHUB2(320)と回胴ユニットモーター31(B1)が接続される。各HUB1、2(310、320)はそれぞれアップストリームポートUPと4つのダウンストリームポートDP1〜DP4を有し、アップストリームポートUPはUSBホスト250のルートポートRP1〜RP3(A〜C)に接続され、各ダウンストリームポートDP1〜DP4には各盤内機器デバイス(A1〜A4、C1〜C3)が接続される。
USBホスト250のルートポートRP1(A)に接続された(Link1)HUB1(310)のダウンストリームポートDP1には、メインCPU基板スロット100と同様にサブCPU基板スロット500の8ビットパラレルポートに装着されたサブ基板410に実装されたデバイスドライバ1(412)のアップストリームポートUP(A1)が接続される(Link3)。サブ基板410に実装されたデバイスドライバ1(412)は、USBと8ビットパラレルデータとの変換及びデバイス間認証のための自然乱数を生成する。他の例として、バス変換器であるサブ基板410に実装されるデバイスドライバ1(412)は、サブCPU基板に直接実装することもできる。
USBホスト250のルートポートRP3(C)に接続された(Link2)HUB2(320)のダウンストリームポートDP3には、各種設定スイッチ43とパラメータ設定及び制御用モニター600のためにサブ基板420に実装されたデバイスドライバ2(422)のアップストリームポートUP(C3)が接続される(Link4)。サブ基板420に実装されたデバイスドライバ2(422)は、デバイス間認証のための擬似乱数を生成する。
図3は、本発明の一実施形態によるユニークIDを説明する図である。
図3を参照すると、本実施形態のユニークIDは、USB及びネットワークのホスト及びコンピュータを含む各デバイス又はノード等の管理対象機器にユニークな識別子(OID)を持たせてグローバルにユニークになるような番号を付与する。デバイスの接続形態の構成(トポロジーの構成)時に仕組みとしてユニーク性を保持するため、後述するように、付与されたユニークIDからハッシュ値を求めてデバイス間相互の経路の正当性を認証するためのキーとして使用する。
例えば、ユニークIDは、企業コード(company code)をグローバルな発番機関(図示せず)等から取得することにより、ユニークな企業コードをベースとして用い付与することができる。図3に示すように、企業コードとシーケンス番号の組み合わせによってユニークな付番ができ、遊技機のサブCPU基板20(A1)には、企業コード+遊技機のシリアル番号+デバイス番号のIDが付与され、「urn:epc:id:giai:0652642.00001.011」のようになる。
図4は、図1に示す各デバイスの機能を説明する図であり、IDを有するデバイス毎に必要な機能の一覧を示した図である。
図4を参照すると、例えば、遊技機の演出効果を担うサブCPU基板20(A1)は、パラレル−シリアル変換、後述する2ウェイハンドシェイク及び3段階認証、自然乱数生成機能を有し、入力デバイスであり、2バイトのデータ長を有し、そのデータの暗号化が必要なことを示している。
複数のデバイスやコンピュータを有するネットワークは、動的に拡大、縮退をするため、本発明は、ネットワークトポロジーの形成及び運用時に3段階の相互認証を行う。3段階認証は、1)デバイス又はネットワークノードのトポロジー構成時にユニークIDに基づきそれぞれのハッシュ値を生成交換して構成の正当性のために相互認証し(構成時認証手段)、2)構成後又はノードの再接続時の通信を開始する前にノード間の経路の始点及び終点でそれぞれのノードで独立の乱数を生成して認証のためのキーとして共有し(初期化認証手段)、3)データを送受信する都度、経路の始点及び終点のそれぞれで現在保有する直前の認証キーで認証し、新しい乱数を生成して次の認証と、1度限りの乱数鍵を使用する暗号運用方式であるワンタイムパッドのためのキーとして共有し、共有された乱数をノード間で送出するデータのワンタイムパッド暗号の鍵として使用する(随時認証手段)。
以下、図5〜図10を参照してデバイス間の相互認証方法について具体的に説明する。
図5は、本発明の一実施形態によるデバイスとホストとの間の構成時及び初期化時の相互認証を示す図であり、USBに実装する場合の一例である。
図5を参照すると、USBのトポロジー構成時のコンフィグレーション実行の際に、構成時認証段階として、USBデバイスの組み込みソフト2は、図3に示したようにコンテナID記述子として生成されたユニークID(UUID)を取得し(S501)、コントロール転送によりユニークID(UUID)を論理的通信路であるデフォルトパイプを用いて(S502)デバイスのエンドポイントからホストのバッファ(図示せず)にセットし、ホストの組み込みソフト1によりユニークID(UUID)を取得して(S503)予め登録されたホワイトリストを参照し、ホストに属するデバイスのユニーク性を確認して認証キーとして共有する。構成時認証段階でユニークIDを共有する際にハッシュ値を生成し、ハッシュ値の形態で認証キーを共有するようにしてもよい。
構成時認証段階の終了後、スタート又は復帰時の初期化認証段階として、デバイスとそのデバイスに対応するホストのドライバでそれぞれ独立した乱数を生成し、デバイスとホストとの間で認証キーとして共有されたハッシュ値により認証しながら、新しく生成されたそれぞれの独立した乱数を新たな認証キーとして共有する。ハッシュ値は可変長のユニークIDを固定長にするため、ハッシュ値による認証はユニークIDの一様性を担保することにもなる。
初期化認証段階で、USBデバイスの組み込みソフト2は、図3に示すようなデバイスIDに由来するユニークID(UUID)のハッシュ値を認証キーとしてホストとデバイスとの間の相互認証に用いる。デバイスの組み込みソフト2は、デバイス由来のユニークID(UUID)のハッシュ値X0、Y0を求める(S511)と共にユニークID(UUID)をホストの組み込みソフト1に転送する(S512)。組み込みソフト1は、構成時認証段階で共有したユニークID(UUID)と比較して一致することを確認した後そのハッシュ値X0、Y0を求め(S513)、同時に自然乱数生成器により生成された独立した自然乱数Xを取得して(S514)乱数X1として保有すると共に、ハッシュ値X0により暗号化(符号化)して組み込みソフト2に転送する(S515)。組み込みソフト2は、共有するハッシュ値X0により復号した乱数X1をデータ送受信の際の認証キーとして共有する。
組み込みソフト2は、ユニークID(UUID)のハッシュ値X0、Y0を求める(S511)と同時に正しい認証(attest)結果が得られた場合に自然乱数生成器により生成された独立した自然乱数Yを取得して(S516)乱数Y1として保有すると共に、ハッシュ値Y0により暗号化して組み込みソフト1に転送する(S517)。組み込みソフト1は、共有するハッシュ値Y0により復号した乱数Y1をデータ送受信の際の認証キーとして共有し、正しい認証結果が得られた場合にOKのACK(S518)を組み込みソフト2に送信する。これにより乱数X1、Y1が共有されて初期化認証段階の相互認証が完了する。
図6は、本発明の一実施形態によるエンドデバイスとコーディネータとの間の構成時及び初期化時の相互認証を示す図であり、IEEE802.15.4で定義された物理層及びMAC層上にスタックされたZigBee(登録商標)に実装する場合の一例である。
図6を参照すると、機器設置のデバイス構成時、アドレスリストを形成する際に、エンドデバイスとコーディネータとの間で機器ID由来のハッシュ値により相互認証を行い、デバイスの有効性を確認する。構成時認証段階として、エンドデバイスは、予めエンドデバイスに割り振られた機器IDに由来するユニークID(UUID)を取得して(S601)そのハッシュ値X0、Y0を求めると共にユニークID(UUID)をコーディネータに送信する(S602)。コーディネータは、受信したユニークID(UUID)のハッシュ値X0、Y0を求め、正しい認証(attest)結果OKが得られた場合に(S603)そのハッシュ値X0、Y0を保有すると共にエンドデバイスにACKとしてキー値(KV)+ハッシュ値(HV)X0、Y0+OKのデータを送信する(S604)。エンドデバイスは受信したハッシュ値X0、Y0を確認し(S605)、これによりハッシュ値X0、Y0が共有されて構成時認証段階の相互認証が完了する。
構成時認証段階の終了後、スタート又は復帰時の初期化認証段階として、エンドデバイスとそのエンドデバイスに対応するコーディネータでそれぞれ独立した乱数を生成し、エンドデバイスとコーディネータとの間で認証キーとして共有されたハッシュ値により認証しながら、新しく生成されたそれぞれの独立した乱数を新たな認証キーとして共有する。
初期化認証段階で、エンドデバイスは、機器IDに由来するユニークID(UUID)のハッシュ値を認証キーとしてコーディネータとエンドデバイスとの間の相互認証に用い、2ウェイハンドシェイクにより自然乱数の鍵を配置する。エンドデバイスは、取得した(S611)ユニークID(UUID)をコーディネータに送信する(S612)。コーディネータは、構成時認証段階で共有したユニークID(UUID)と比較して一致することを確認した後、自然乱数生成器により生成された独立した自然乱数Xを取得して(S613)乱数X1として保有すると共に、ハッシュ値X0により暗号化(符号化)してエンドデバイスに送信する(S614)。エンドデバイスは、共有するハッシュ値X0により復号した乱数X1をデータ送受信の際の認証キーとして共有する。
エンドデバイスは、共有するハッシュ値X0により復号した乱数X1を取得して正しい認証(attest)結果が得られた場合に自然乱数生成器により生成された独立した自然乱数Yを取得して(S615)乱数Y1として保有すると共に、ハッシュ値Y0により暗号化して組み込みソフト1に送信する(S616)。コーディネータは、共有するハッシュ値Y0により復号した乱数Y1をデータ送受信の際の認証キーとして共有し、正しい認証結果が得られた場合にOKのACK(S617、S618)をエンドデバイスに送信する。これにより乱数X1、Y1が共有されて初期化認証段階の相互認証が完了する。なお、初期化認証段階は、割り込み制御により強制的に初期化して、鍵を相互に交換することができる。
図7は、本発明の一実施形態によるクライアントとサーバとの間の構成時及び初期化時の相互認証を示す図であり、IPv6のクライアントとサーバとの間に実装する場合の例であり、クライアントが生成する乱数が擬似乱数であるため3ウェイハンドシェイクによる認証の一例である。
図7を参照すると、機器設置時にサーバとクライアントとの間で機器ID由来のハッシュ値により相互認証を行い、ノードの有効性を確認する。構成時認証段階として、クライアントは、予めクライアントに割り振られた機器IDに由来するユニークID(UUID)を取得して(S701)そのハッシュ値X0、Y0、Z0を求めると共にユニークID(UUID)をサーバに送信する(S702)。サーバは、受信したユニークID(UUID)のハッシュ値X0、Y0、Z0を求め、正しい認証(attest)結果OKが得られた場合に(S703)そのハッシュ値X0、Y0、Z0を保有すると共にクライアントにACKとしてキー値(KV)+ハッシュ値(HV)X0、Y0、Z0+OKのデータを送信する(S704)。クライアントは受信したハッシュ値X0、Y0、Z0を確認し(S705)、これによりハッシュ値X0、Y0、Z0が共有されて構成時認証段階の相互認証が完了する。
構成時認証段階の終了後、スタート又は復帰時の初期化認証段階として、クライアントとサーバでそれぞれ独立した乱数を生成し、クライアントとサーバとの間で認証キーとして共有されたハッシュ値により認証しながら、新しく生成されたそれぞれの独立した乱数を新たな認証キーとして共有する。その際、サーバは自然乱数を生成する必要があるが、図7の例では、クライアントが擬似乱数を生成するため、3ウェイハンドシェイクによりサーバで生成された自然乱数をクライアントでも共有できるようにする。
初期化認証段階で、クライアントは、機器IDに由来するユニークID(UUID)のハッシュ値を認証キーとしてサーバとクライアントとの間の相互認証に用い、3ウェイハンドシェイクにより自然乱数の鍵を配置する。クライアントは、取得した(S711)ユニークID(UUID)をサーバに送信する(S712)。サーバは、構成時認証段階で共有したユニークID(UUID)と比較して一致することを確認した後、自然乱数生成器により生成された独立した自然乱数Xを取得して(S713)乱数X1として保有すると共に、ハッシュ値X0により暗号化(符号化)してクライアントに送信する(S714)。クライアントは、共有するハッシュ値X0により復号した乱数X1をデータ送受信の際の認証キーとして共有する。
クライアントは、共有するハッシュ値X0により復号した乱数X1を取得して正しい認証(attest)結果が得られた場合に擬似乱数生成器により生成された独立した擬似乱数Yを取得して(S715)乱数Y1として保有すると共に、ハッシュ値Y0により暗号化してサーバに送信する(S716)。サーバは、共有するハッシュ値Y0により復号した乱数Y1を共有し、正しい認証結果が得られた場合に自然乱数生成器により生成された独立した自然乱数Zを取得して(S717)乱数Z1として保有すると共に、ハッシュ値Z0により暗号化(符号化)してクライアントに送信する(S718)。クライアントは、共有するハッシュ値Z0により復号した乱数Z1をデータ送受信の際の認証キーとして共有し、正しい認証結果が得られた場合にOKのACK(S719、S720)をサーバに送信する。これにより乱数X1、Y1、Z1が共有されて初期化認証段階の相互認証が完了する。なお、初期化認証段階は、割り込み制御により強制的に初期化して、鍵を相互に交換することができる。
図8は、本発明の一実施形態によるサーバ間の構成時及び初期化時の相互認証を示す図であり、IPv6のサーバ間に実装する場合の例であり、サーバ双方が生成する乱数が自然乱数であるため2ウェイハンドシェイクによる認証の一例である。
図8を参照すると、機器設置時にサーバ間で機器ID由来のハッシュ値を交換して相互認証を行い、ノードの有効性を確認する。構成時認証段階として、サーバ1は、予めサーバ1に割り振られた機器IDに由来するユニークID(UUID1)を取得して(S801)そのハッシュ値X0、Y0を求めると共にユニークID(UUID1)をサーバ2に送信する(S802)。サーバ2は、受信したユニークID(UUID1)のハッシュ値X0、Y0を求め、正しい認証(attest)結果OKが得られた場合にそのハッシュ値X0、Y0を保有し、予めサーバ2に割り振られた機器IDに由来するユニークID(UUID2)を取得して(S803)そのハッシュ値X0、Y0を求めると共にユニークID(UUID2)をサーバ1に送信する(S804)。サーバ1は、受信したユニークID(UUID2)のハッシュ値X0、Y0を求め(S805)、正しい認証結果が得られた場合にそのハッシュ値X0、Y0を保有してOKのACK(S806)をサーバ2に送信し、これによりハッシュ値X0、Y0が交換されて構成時認証段階の相互認証が完了する。
構成時認証段階の終了後、スタート又は復帰時の初期化認証段階として、サーバ間でそれぞれ独立した乱数を生成し、サーバ間で認証キーとして交換されたハッシュ値により認証しながら、新しく生成されたそれぞれの独立した乱数を新たな認証キーとして共有する。
初期化認証段階で、各サーバは、機器IDに由来するユニークID(UUID1、2)のハッシュ値を認証キーとしてサーバ間の相互認証に用い、2ウェイハンドシェイクにより自然乱数の鍵を配置する。サーバ1は、取得した(S811)ユニークID(UUID1)をサーバ2に送信する(S812)。サーバ2は、構成時認証段階で交換したユニークID(UUID1)と比較して一致することを確認した後、自然乱数生成器により生成された独立した自然乱数Xを取得して(S813)乱数X1として保有すると共に、ハッシュ値X0により暗号化(符号化)してサーバ1に送信する(S814)。サーバ1は、交換したハッシュ値X0により復号した乱数X1をデータ送受信の際の認証キーとして共有する。
サーバ1は、交換したハッシュ値X0により復号した乱数X1を取得して正しい認証(attest)結果が得られた場合に自然乱数生成器により生成された独立した自然乱数Yを取得して(S815)乱数Y1として保有すると共に、ハッシュ値Y0により暗号化してサーバ2に送信する(S816)。サーバ2は、交換したハッシュ値Y0により復号した乱数Y1をデータ送受信の際の認証キーとして共有し、正しい認証結果が得られた場合にOKのACK(S817、S818)をサーバ1に送信する。これにより乱数X1、Y1が共有されて初期化認証段階の相互認証が完了する。なお、初期化認証段階は、割り込み制御により強制的に初期化して、鍵を相互に交換することができる。
図9は、本発明の一実施形態によるデバイス間の2ウェイハンドシェイクによるデータ送受信時の相互認証を示す図であり、図9に示すデバイス1からデバイス2へのデータ転送は、USBの場合にデバイスからホストへ、Zigbee(登録商標)の場合にエンドデバイスからコーディネータへ、IPV6の場合にサーバ1からサーバ2へのデータ転送を示し、2WayHandShakeにより随時認証を行う。
図9を参照すると、上述したように、事前に、デバイス1及びデバイス2のX0、Y0にはハッシュ値が、X1、Y1には初期化認証段階で共有された乱数が保持されている。データ転送を行う随時認証段階で、デバイス1は、データ転送のイベントが発生すると(S901)、デバイス1のユニークID(UUID)をハローメッセージとしてデバイス2に送信する(S902)。デバイス2は、構成時認証段階で共有したユニークID(UUID)と比較して一致することを確認した後、自然乱数生成器から独立した自然乱数Xをデータ転送毎に取得して(S903)新たな乱数X2として保有すると共に、乱数X1により暗号化(符号化)してデバイス1に送信する(S904)。デバイス1は、共有する乱数X1により復号した乱数X2を保存し、デバイス2がデータ送出する際の認証キーとして共有する。
デバイス1は、乱数X2を取得して正しい認証結果が得られた場合に自然乱数生成器から独立した自然乱数Yをデータ転送毎に取得して(S905)新たな乱数Y2として保有し、新たな乱数Y2と共にデータを初期化認証段階で共有した現在の乱数Y1により暗号化して(S906)デバイス2に送信する(S907)。デバイス2は、新たな乱数Y2を次のデータ復号のための乱数Y2として保存すると共に、共有する乱数Y1でデータを復号してバッファ(図示せず)に保存し、正しい認証結果が得られた場合に受信バッファからデータを取り出し(S908)、OKのACK(S908)をデバイス1に送信する。
このようにして、データを送受信する都度、経路の始点及び終点のそれぞれが直前の乱数のキーで認証し、再び新たな乱数X3、Y3を生成して次の認証とワンタイムパッドのためのキーとして相互に共有して随時認証段階の相互認証が継続される。なお、この例ではデバイス2からデバイス1へのデータ転送を示していないが、デバイス1からデバイス2へと同様の方法でデータ転送することができる。
図10は、本発明の一実施形態によるデバイス間の3ウェイハンドシェイクによるデータ送受信時の相互認証を示す図であり、IPV6の場合のクライアントからサーバへのデータ転送を示す。
図10を参照すると、事前に、デバイス1及びデバイス2のX0、Y0、Z0にはハッシュ値が、X1、Y1、Z1には初期化認証段階で共有された乱数が保持されている。データ転送を行う随時認証段階で、クライアントは、データ転送のイベントが発生すると(S1001)、クライアントのユニークID(UUID)をハローメッセージとしてサーバに送信する(S1002)。サーバは、構成時認証段階で共有したユニークID(UUID)と比較して一致することを確認した後、自然乱数生成器から独立した自然乱数Xをデータ転送毎に取得して(S1003)新たな乱数X2として保有すると共に、乱数X1により暗号化(符号化)してクライアントに送信する(S1004)。クライアントは、共有する乱数X1により復号した乱数X2を保存し、サーバがデータ送出する際の認証キーとして共有する。
クライアントは、乱数X2を取得して正しい認証結果が得られた場合に擬似乱数生成器から独立した擬似乱数Yをデータ転送毎に取得して(S1005)新たな乱数Y2として保有すると共に、乱数Y1により暗号化してサーバに送信する(S1006)。サーバは、共有する乱数Y1により復号した乱数Y2を共有し、正しい認証結果が得られた場合に自然乱数生成器から独立した自然乱数Zをデータ転送毎に取得して(S1007)乱数Z2として保有すると共に、乱数Z1により暗号化(符号化)してクライアントに送信する(S1008)。クライアントは、共有する乱数Z1により復号した乱数Z2を保存し、サーバがデータ送出する際の認証キーとして共有する。
クライアントは、乱数Z2を取得して正しい認証結果が得られた場合に、新たな乱数Z2と共にデータを現在の乱数Z1により暗号化して(S1009)サーバに送信する(S1010)。サーバは、新たな乱数Z2を次のデータ復号のための乱数Z2として保存すると共に、共有する乱数Z1でデータを復号してバッファ(図示せず)に保存し、正しい認証結果が得られた場合に受信バッファからデータを取り出す(S1011)。
このようにして、データを送受信する都度、サーバ及びクライアントのそれぞれが直前の乱数のキーで認証し、新たな乱数X3、Y3、Z3を生成して次の認証とワンタイムパッドのためのキーとして相互に共有して随時認証段階の相互認証が継続される。なお、この例ではクライアントからサーバへのデータ転送を示していないが、クライアントからサーバへと同様の方法でデータ転送することができる。
認証は、アテスト(attest)を行うデバイス、機器等固有のIDを持つネットワークのノードが公平になるように、それぞれが独立の乱数を生成することを前提としており、その場合、疑似乱数と自然乱数の発生器を持つことを前提とする。USBの場合はホスト、PANの場合はコーディネータ、広域通信ネットワークの場合はキーサーバが必ずより公平性を担保できる自然乱数発生器を持つことを前提とする。図13は、本発明による乱数とハンドシェイクとの関係を示す図であり、乱数発生源が自然乱数か又は擬似乱数かの組み合わせに応じて2ウェイハンドシェイク又は3ウェイハンドシェイクが決定される。
図11は、本発明の一実施形態によるセキュリティ機能を説明する図である。
セキュリティを担保する機能の要素は、アテスト(認証)と2ウェイ又は3ウェイハンドシェイクであり、それぞれのロジックを図11(a)、(b)に示す。図11(a)は、ペイロードデータの構成を示しており、256ビットのキー値+256ビットのハッシュ値+可変長のデータで構成される。図11(b)は、アテスト(認証)に用いる機能を示しており、ペイロードデータとキー値のビット毎のXOR(排他的論理和)をバッファに保存し、バッファのキー値のハッシュ値を求めて一時的なハッシュ値とし、バッファのハッシュ値と一時的なハッシュ値が一致した場合に認証OKとして次の段階に進む。
図12は、本発明の一実施形態によるペイロードデータの構成を説明する図である。
図5〜図10では簡単な例により説明したが、ペイロードデータのアテスト(認証)に使われる2つ又は3つの要素で構成されるキーは、X1、Y1、Z1を現在共有されているキーとし、X2、Y2、Z2を新しく生成されたキーとした場合、2ウェイハンドシェイク(2WHS)では、図12(a)のようにしてそれぞれの値が生成され、3ウェイハンドシェイク(3WHS)では、図12(b)のようにしてそれぞれの値が生成される。この他にも多様な変形が可能である。
以上、本発明の実施形態について図面を参照しながら説明したが、本発明は、上述の実施形態に限定されるものではなく、本発明の技術的範囲から逸脱しない範囲内で多様に変更実施することが可能である。
10 メインCPU基板
11 バス変換器
12 モーター駆動部
13 スイッチ信号入力部
14 乱数生成、抽選制御、他
20 サブCPU基板
22 コイン支払ユニット
23 表面パネルユニット
24 データ出力ユニット
31 回胴ユニットモーター
41 開始レバー、停止スイッチ
42 コインユニット
43 設定スイッチ
50 ホールコンピュータ
60 メッセージサーバ
100 メインCPU基板スロット
200、410、420 サブ基板
212、412 デバイスドライバ1
222、422 デバイスドライバ2
250 USBホスト
310 HUB1
320 HUB2
500 サブCPU基板スロット
600 制御用モニター

Claims (9)

  1. 複数の盤内機器デバイスとホストとの間をUSB規格準拠のシリアル通信により接続した盤内バスを有する遊技機であって、
    USBホストを含み、前記盤内バスを介して前記デバイスとの情報の授受を司る制御部を有するメインユニットと、
    USBノードとなるデバイスを含み、前記盤内バスを介し前記ホストと接続されて前記制御部により制御され演出効果を担うサブユニットと、
    前記USBノードとなる前記デバイスを含む複数の盤内機器と、を備え、
    前記制御部は、
    前記デバイスの接続形態を構成する際に、前記デバイス毎に付与されたユニークIDからハッシュ値を生成し、該ハッシュ値を前記デバイスから前記ホストに転送して相互の認証キーとして共有する構成時認証手段と、
    前記デバイスと前記ホストとの間の相互認証が終了した後、前記デバイス及び前記ホストでそれぞれ独立した乱数を生成し、該乱数を前記ハッシュ値により認証しながら前記デバイスと前記ホストとの間で認証キーとして共有する初期化認証手段と、
    データ送出前に前記デバイス及び前記ホストでそれぞれ独立した新たな乱数を生成し、現在共有する乱数値により認証しながら前記デバイスと前記ホストとの間で前記新たな乱数を次の認証とデータのワンタイムパッドのキーとして共有する随時認証手段と、を有することを特徴とする遊技機。
  2. 前記ホストと前記デバイスとの接続ポートは、
    制御信号又は情報を前記ホストから前記デバイスに提供する第1群と、
    制御信号又は情報を前記ホストと前記デバイスとの間で送受信する第2群と、
    制御信号又は情報を前記デバイスからの割り込み要求により前記ホストとの間で送受信する第3群と、から成ることを特徴とする請求項1に記載の遊技機。
  3. 前記ホスト及び前記デバイスの双方が自然乱数を生成する場合、前記ホストと前記各デバイスとの間の認証は、直接相互認証する2ウェイハンドシェイクにより行い、
    前記ホストが自然乱数を生成して前記デバイスが疑似乱数を生成する場合、前記ホストと前記デバイスとの間の認証は、自然乱数を生成する前記ホストの認証を経て再認証する3ウェイハンドシェイクにより行うことを特徴とする請求項1に記載の遊技機。
  4. USB規格準拠のシリアル通信バスにより複数の盤内機器デバイスとホストとの間を接続する盤内バスを有する遊技機と、
    近距離無線通信規格に基づく島ネットワークによって複数の前記遊技機と接続される島コンピュータと、
    コンピュータ通信規格に基づくホール内ネットワークよって前記島コンピュータと接続されるホールコンピュータと、
    IPv6準拠の通信規格に基づく広域通信ネットワークよって前記ホールコンピュータと接続されるデータセンターと、を備え、
    前記盤内バス、前記島ネットワーク、前記ホール内ネットワーク、及び前記広域通信ネットワークにおけるデバイス又はコンピュータ間の相互認証は、
    前記デバイス又はコンピュータの接続形態を構成する際に、前記デバイス又はコンピュータ毎に付与されたユニークIDからハッシュ値を生成し、該ハッシュ値を前記デバイス又はコンピュータ間で相互の認証キーとして共有する構成時認証段階と、
    前記デバイス又はコンピュータ間の相互認証が終了した後、前記デバイス又はコンピュータ毎にそれぞれ独立した乱数を生成し、該乱数を前記ハッシュ値により認証しながら前記デバイス又はコンピュータ間で認証キーとして共有する初期化認証段階と、
    データ送出前に前記デバイス又はコンピュータ毎にそれぞれ独立した新たな乱数を生成し、現在共有する乱数値により認証しながら前記デバイス又はコンピュータ間で前記新たな乱数を次の認証とデータのワンタイムパッドのキーとして共有する随時認証段階と、の3段階認証により行うことを特徴とする遊技機ネットワークシステム
  5. 複数のデバイス又はコンピュータが接続された接続形態における各デバイス又はコンピュータ間の相互認証方法であって、
    前記各デバイス又はコンピュータを一意に識別するためのユニークなIDを付与するID付与段階と、
    前記デバイス又はコンピュータの接続形態を構成する際に、前記デバイス又はコンピュータ毎に付与された前記ユニークIDからハッシュ値を生成し、該ハッシュ値を前記デバイス又はコンピュータ間で相互の認証キーとして共有する構成時認証段階と、
    前記デバイス又はコンピュータ間の相互認証が終了した後、前記デバイス又はコンピュータ毎にそれぞれ独立した乱数を生成し、該乱数を前記ハッシュ値により認証しながら前記デバイス又はコンピュータ間で認証キーとして共有する初期化認証段階と、
    データ送出前に前記デバイス又はコンピュータ毎にそれぞれ独立した新たな乱数を生成し、現在共有する乱数値により認証しながら前記デバイス又はコンピュータ間で前記新たな乱数を次の認証とデータのワンタイムパッドのキーとして共有する随時認証段階と、を有することを特徴とするデバイス間認証方法。
  6. 前記デバイス又はコンピュータの双方が自然乱数を生成する場合、前記デバイス又はコンピュータ間の認証は、直接相互認証する2ウェイハンドシェイクにより行い、
    前記デバイス又はコンピュータの一方が擬似乱数を生成して他方が自然乱数を生成する場合、前記デバイス又はコンピュータ間の認証は、自然乱数を生成する前記デバイス又はコンピュータの認証を経て再認証する3ウェイハンドシェイクにより行うことを特徴とする請求項5に記載のデバイス間認証方法。
  7. 前記相互認証するデバイス又はコンピュータは、USB3.0以上に準拠するシリアル通信バス規格に基づくホスト及び周辺機器であることを特徴とする請求項5又は6に記載のデバイス間認証方法。
  8. 前記相互認証するデバイス又はコンピュータは、IEEE802.15.4準拠の近距離無線通信規格に基づく端末及び中継器であることを特徴とする請求項5又は6に記載のデバイス間認証方法。
  9. 前記相互認証するデバイス又はコンピュータは、IPv6準拠のコンピュータ通信規格に基づくクライアント及びサーバであることを特徴とする請求項5又は6に記載のデバイス間認証方法。
JP2012251682A 2012-11-15 2012-11-15 ワンタイムパッドを運用するデバイス間認証方法及びこれを用いた遊技機並びに遊技機ネットワークシステム Active JP5467429B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012251682A JP5467429B1 (ja) 2012-11-15 2012-11-15 ワンタイムパッドを運用するデバイス間認証方法及びこれを用いた遊技機並びに遊技機ネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012251682A JP5467429B1 (ja) 2012-11-15 2012-11-15 ワンタイムパッドを運用するデバイス間認証方法及びこれを用いた遊技機並びに遊技機ネットワークシステム

Publications (2)

Publication Number Publication Date
JP5467429B1 JP5467429B1 (ja) 2014-04-09
JP2014099814A true JP2014099814A (ja) 2014-05-29

Family

ID=50619500

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012251682A Active JP5467429B1 (ja) 2012-11-15 2012-11-15 ワンタイムパッドを運用するデバイス間認証方法及びこれを用いた遊技機並びに遊技機ネットワークシステム

Country Status (1)

Country Link
JP (1) JP5467429B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015128230A (ja) * 2013-12-27 2015-07-09 株式会社パレス興業 デバイス間暗号通信方法及びこれを用いたデータ通信方法
WO2018074098A1 (ja) * 2016-10-18 2018-04-26 株式会社ワコム ペアリング方法、位置検出システム、位置指示器、及び位置検出装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114070568A (zh) * 2021-11-04 2022-02-18 北京百度网讯科技有限公司 数据处理方法、装置、电子设备和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004159063A (ja) * 2002-11-06 2004-06-03 Mitsubishi Electric Corp 暗号通信システム及び暗号通信装置
JP2007089942A (ja) * 2005-09-30 2007-04-12 Le Tekku:Kk 遊技機用制御装置、遊技機用認証チップ、及びこれらが搭載された遊技機
WO2008035450A1 (fr) * 2006-09-20 2008-03-27 Secured Communications, Inc. Authentification par un identifiant ponctuel
JP2008287488A (ja) * 2007-05-17 2008-11-27 Psd:Kk データ分散保存装置
WO2008142731A1 (ja) * 2007-05-17 2008-11-27 Secured Communications, Inc. シード配信型ワンタイムid認証
JP2009009427A (ja) * 2007-06-28 2009-01-15 Psd:Kk 認証処理方法、そのシステムおよび端末装置
JP2009293415A (ja) * 2008-06-03 2009-12-17 Nissan Motor Co Ltd 内燃機関の冷却回路

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004159063A (ja) * 2002-11-06 2004-06-03 Mitsubishi Electric Corp 暗号通信システム及び暗号通信装置
JP2007089942A (ja) * 2005-09-30 2007-04-12 Le Tekku:Kk 遊技機用制御装置、遊技機用認証チップ、及びこれらが搭載された遊技機
WO2008035450A1 (fr) * 2006-09-20 2008-03-27 Secured Communications, Inc. Authentification par un identifiant ponctuel
JP2008287488A (ja) * 2007-05-17 2008-11-27 Psd:Kk データ分散保存装置
WO2008142731A1 (ja) * 2007-05-17 2008-11-27 Secured Communications, Inc. シード配信型ワンタイムid認証
JP2009009427A (ja) * 2007-06-28 2009-01-15 Psd:Kk 認証処理方法、そのシステムおよび端末装置
JP2009293415A (ja) * 2008-06-03 2009-12-17 Nissan Motor Co Ltd 内燃機関の冷却回路

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015128230A (ja) * 2013-12-27 2015-07-09 株式会社パレス興業 デバイス間暗号通信方法及びこれを用いたデータ通信方法
WO2018074098A1 (ja) * 2016-10-18 2018-04-26 株式会社ワコム ペアリング方法、位置検出システム、位置指示器、及び位置検出装置
JPWO2018074098A1 (ja) * 2016-10-18 2019-08-08 株式会社ワコム ペアリング方法、位置検出システム、位置指示器、及び位置検出装置
US10969901B2 (en) 2016-10-18 2021-04-06 Wacom Co., Ltd. Pairing method, position detecting system, position indicator and position detecting apparatus
US11868556B2 (en) 2016-10-18 2024-01-09 Wacom Co., Ltd. Pairing method, position detecting system, position indicator and position detecting apparatus
JP7432023B2 (ja) 2016-10-18 2024-02-15 株式会社ワコム 位置検出装置とペアリングするために位置指示器により実行される方法、位置指示器とペアリングするために位置検出装置により実行される方法、位置指示器、位置検出装置

Also Published As

Publication number Publication date
JP5467429B1 (ja) 2014-04-09

Similar Documents

Publication Publication Date Title
CN106664311B (zh) 支持异构电子设备之间差异化的安全通信
CN104158567B (zh) 蓝牙设备间的配对方法和系统、数据交互方法和系统
JP5101620B2 (ja) アドホックワイヤレスネットワークにおける認証キー材料のセキュリティ処理のための、セキュリティ方法およびセキュリティシステム
US7028186B1 (en) Key management methods for wireless LANs
US7386726B2 (en) Personal certification authority device
CN109923830A (zh) 用于配置无线网络接入设备的系统和方法
WO2011010432A1 (ja) 親機及び子機
WO1998001975A1 (fr) Procede, appareil et systeme de communication sans fil et support d'informations
EP2571306B1 (en) An authentication client proxy for a communication apparatus, a communication apparatus and computer program products therefore
JP5766780B2 (ja) デバイス間暗号通信方法及びこれを用いたデータ通信方法
US20170126623A1 (en) Protected Subnet Interconnect
US20140013117A1 (en) Authentication method of wireless mesh network
CN103931220A (zh) 用于网络通信的密钥推导函数
CN101796796A (zh) 网络和用于建立安全网络的方法
CN107852406B (zh) 用于控制分组数据的加密多播发送的方法和装置
JP5467429B1 (ja) ワンタイムパッドを運用するデバイス間認証方法及びこれを用いた遊技機並びに遊技機ネットワークシステム
JP6972145B2 (ja) プログラマブル・ハードウェア・セキュリティ・モジュール及びプログラマブル・ハードウェア・セキュリティ・モジュールに用いられる方法
KR20210061801A (ko) Mqtt-sn 프로토콜의 보안을 위한 mqtt-sn 보안 관리 방법 및 시스템
CN110754069B (zh) 用于执行安全邻居发现的计算设备和方法
CN109981534B (zh) 一种认证方法、设备及系统
CN113206815A (zh) 用于加解密的方法、可编程交换机和计算机程序产品
US20070043729A1 (en) Secret identifier for renewed subscription
JP2007166552A (ja) 通信装置及び暗号通信方法
US20230308868A1 (en) Method, devices and system for performing key management
WO2023042618A1 (ja) 無線通信端末装置、認証及び鍵共有方法、プログラム、認証及び鍵共有システム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140114

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5467429

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250