JP2015014839A - 情報処理システム - Google Patents

情報処理システム Download PDF

Info

Publication number
JP2015014839A
JP2015014839A JP2013139900A JP2013139900A JP2015014839A JP 2015014839 A JP2015014839 A JP 2015014839A JP 2013139900 A JP2013139900 A JP 2013139900A JP 2013139900 A JP2013139900 A JP 2013139900A JP 2015014839 A JP2015014839 A JP 2015014839A
Authority
JP
Japan
Prior art keywords
authentication code
number sequence
communication device
authentication
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013139900A
Other languages
English (en)
Inventor
崇彦 菅原
Takahiko Sugawara
崇彦 菅原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MegaChips Corp
Original Assignee
MegaChips Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MegaChips Corp filed Critical MegaChips Corp
Priority to JP2013139900A priority Critical patent/JP2015014839A/ja
Priority to US14/321,041 priority patent/US9959403B2/en
Publication of JP2015014839A publication Critical patent/JP2015014839A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】通信装置と記憶装置との相互認証の処理の高速化及び効率化を図ることが可能な、情報処理システムを得る。【解決手段】通信装置2は、半導体記憶装置3に通信装置2を認証させるための認証コードS(N)を、半導体記憶装置3に送信する。半導体記憶装置3は、認証コードS(N)に基づいて通信装置2を認証し、通信装置2を正当と判定した場合には、通信装置2に半導体記憶装置3を認証させるための認証コードS(N+1)を、認証コードS(N)に応答して通信装置2に送信する。通信装置2は、認証コードS(N+1)に基づいて半導体記憶装置3を認証する。【選択図】図3

Description

本発明は、通信装置と記憶装置とを備える情報処理システムに関する。
通信装置とそれに接続される半導体記憶装置とを備える情報処理システムにおいては、半導体記憶装置に記憶されたコンテンツデータが不正に読み出されることを防止すべく、コンテンツデータへのアクセスを許可する前に、通信装置と半導体記憶装置とが相互に正当性を認証し合う技術(相互認証技術)が実用化されている。
一般的なチャレンジアンドレスポンス型の相互認証では、通信装置は、第1の認証コードを生成し、当該第1の認証コードを暗号化して半導体記憶装置に送信する。半導体記憶装置は、受信した第1の認証コードを復号した後、当該第1の認証コードを再び暗号化して通信装置に送信する。通信装置は、受信した第1の認証コードを復号した後、半導体記憶装置に送信した第1の認証コードと、半導体記憶装置から受信した第1の認証コードとが一致するか否かによって、半導体記憶装置の正当性を認証する。また、通信装置が半導体記憶装置の正当性を認証した後、半導体記憶装置は、第2の認証コードを生成し、当該第2の認証コードを暗号化して通信装置に送信する。通信装置は、受信した第2の認証コードを復号した後、当該第2の認証コードを再び暗号化して半導体記憶装置に送信する。半導体記憶装置は、受信した第2の認証コードを復号した後、通信装置に送信した第2の認証コードと、通信装置から受信した第2の認証コードとが一致するか否かによって、通信装置の正当性を認証する。
なお、下記特許文献1には、複数の相互認証手続を準備しておき、CPUが複数の相互認証手続の中から一の相互認証手続を選択することにより、その選択した相互認証手続をCPUが実行する情報処理装置が開示されている。
特開2000−349751号公報
上述した一般的なチャレンジアンドレスポンス型の相互認証によると、通信装置から半導体記憶装置への第1の認証コードの送信及びその応答値の受信と、半導体記憶装置から通信装置への第2の認証コードの送信及びその応答値の受信とが、順に行われる。従って、相互認証の所要時間が長くなるとともに、その処理内容が複雑である。
本発明はかかる事情に鑑みて成されたものであり、通信装置と記憶装置との相互認証の処理の高速化及び効率化を図ることが可能な、情報処理システムを得ることを目的とするものである。
本発明の第1の態様に係る情報処理システムは、通信装置と、前記通信装置に接続される記憶装置と、を備える情報処理システムであって、前記通信装置は、前記記憶装置に前記通信装置を認証させるための第1の認証コードを前記記憶装置に送信し、前記記憶装置は、前記第1の認証コードに基づいて前記通信装置を認証し、前記通信装置を正当と判定した場合には、前記通信装置に前記記憶装置を認証させるための第2の認証コードを、前記第1の認証コードに応答して前記通信装置に送信し、前記通信装置は、前記第2の認証コードに基づいて前記記憶装置を認証することを特徴とするものである。
第1の態様に係る情報処理システムによれば、通信装置は、第1の認証コードを記憶装置に送信し、記憶装置は、第1の認証コードに基づいて通信装置を認証し、通信装置を正当と判定した場合には、第2の認証コードを第1の認証コードに応答して通信装置に送信し、通信装置は、第2の認証コードに基づいて記憶装置を認証する。従って、通信装置から記憶装置への第1の認証コードの送信と、それに応答する記憶装置から通信装置への第2の認証コードの送信との、一往復の通信によって、通信装置と記憶装置との相互認証を行うことができる。その結果、通信装置及び記憶装置それぞれからの往復通信(合計で二往復の通信)が必要となる一般的なチャレンジアンドレスポンス型の相互認証と比較すると、処理の高速化及び効率化を図ることが可能となる。
本発明の第2の態様に係る情報処理システムは、第1の態様に係る情報処理システムにおいて特に、前記通信装置は、第1の数列を生成する第1の数列生成部と、前記第1の数列を含む前記第1の認証コードを生成する第1の認証制御部と、を有し、前記記憶装置は、前記第1の数列と同一の第2の数列を生成する第2の数列生成部と、前記第2の数列を含む前記第2の認証コードを生成する第2の認証制御部と、を有し、前記第2の認証制御部は、前記第1の認証コードに含まれる前記第1の数列と、前記第2の数列生成部が生成した前記第2の数列とが一致するか否かによって、前記通信装置を認証し、前記第1の認証制御部は、前記第2の認証コードに含まれる前記第2の数列と、前記第1の数列生成部が生成した前記第1の数列とが一致するか否かによって、前記記憶装置を認証することを特徴とするものである。
第2の態様に係る情報処理システムによれば、第2の認証制御部は、第1の認証コードに含まれる第1の数列と、第2の数列生成部が生成した第2の数列とが一致するか否かによって、通信装置を認証する。通信装置が不正である場合には、第1の認証コードには、第2の数列生成部が生成した第2の数列と一致する第1の数列が含まれていない。従って、通信装置が不正であることを、確実に検出することが可能となる。また、第1の認証制御部は、第2の認証コードに含まれる第2の数列と、第1の数列生成部が生成した第1の数列とが一致するか否かによって、記憶装置を認証する。記憶装置が不正である場合には、第2の認証コードには、第1の数列生成部が生成した第1の数列と一致する第2の数列が含まれていない。従って、記憶装置が不正であることを、確実に検出することが可能となる。
本発明の第3の態様に係る情報処理システムは、第2の態様に係る情報処理システムにおいて特に、前記第1の数列生成部及び前記第2の数列生成部は、認証の処理毎に異なる前記第1の数列及び前記第2の数列をそれぞれ生成することを特徴とするものである。
第3の態様に係る情報処理システムによれば、第1の数列生成部及び第2の数列生成部は、認証の処理毎に異なる第1の数列及び第2の数列をそれぞれ生成する。その結果、第1の認証コード及び第2の認証コードは認証の処理毎に変更されるため、セキュリティ強度を向上することが可能となる。
本発明の第4の態様に係る情報処理システムは、第2又は第3の態様に係る情報処理システムにおいて特に、前記通信装置から前記記憶装置に送信される前記第1の認証コードに含まれる前記第1の数列と、当該第1の認証コードに応答して前記記憶装置から前記通信装置に送信される前記第2の認証コードに含まれる前記第2の数列とは、互いに異なることを特徴とするものである。
第4の態様に係る情報処理システムによれば、通信装置から記憶装置に送信される第1の認証コードに含まれる第1の数列と、当該第1の認証コードに応答して記憶装置から通信装置に送信される第2の認証コードに含まれる第2の数列とは、互いに異なる。つまり、通信装置が記憶装置に送信する第1の認証コードと、通信装置が記憶装置から受信する第2の認証コードとは、互いに異なる。このように、送信時と受信時とで認証コードを異ならせることにより、セキュリティ強度を向上することが可能となる。
本発明の第5の態様に係る情報処理システムは、第4の態様に係る情報処理システムにおいて特に、前記第2の認証制御部は、前記通信装置を認証する際に生成された前記第2の数列の次に生成された更新後の第2の数列を含めて、前記第2の認証コードを生成し、前記第1の認証制御部は、当該第2の認証コードに含まれる前記更新後の第2の数列と、前記第1の認証コードを生成する際に生成された前記第1の数列の次に生成された更新後の第1の数列とが一致するか否かによって、前記記憶装置を認証することを特徴とするものである。
第5の態様に係る情報処理システムによれば、第2の認証制御部は、通信装置を認証する際に生成された第2の数列の次に生成された更新後の第2の数列を含めて、第2の認証コードを生成する。これにより、記憶装置から通信装置に送信する第2の認証コードを、通信装置から記憶装置に送信する第1の認証コードから簡易かつ確実に変更することが可能となる。また、第1の認証制御部は、第2の認証コードに含まれる更新後の第2の数列と、第1の認証コードを生成する際に生成された第1の数列の次に生成された更新後の第1の数列とが一致するか否かによって、記憶装置を認証する。記憶装置が正当である場合には、第2の認証コードに含まれる更新後の第2の数列は、第1の数列生成部によって生成された更新後の第1の数列に一致しており、一方、記憶装置が不正である場合には、第2の認証コードに含まれる更新後の第2の数列は、第1の数列生成部によって生成された更新後の第1の数列に一致していない。従って、更新後の第2の数列が更新後の第1の数列に一致するか否かを確認することによって、記憶装置が正当であるか不正であるかを簡易かつ確実に判定することが可能となる。
本発明によれば、通信装置と記憶装置との相互認証の処理の高速化及び効率化を図ることが可能となる。
本発明の実施の形態に係る情報処理システムの全体構成を概略的に示す図である。 マイクロプロセッサの構成を示す図である。 メモリコントローラの構成を示す図である。 メモリコントローラの構成を示す図である。
以下、本発明の実施の形態について、図面を用いて詳細に説明する。なお、異なる図面において同一の符号を付した要素は、同一又は相応する要素を示すものとする。
図1は、本発明の実施の形態に係る情報処理システム1の全体構成を概略的に示す図である。情報処理システム1は、通信装置2と半導体記憶装置3とを備えて構成されている。通信装置2は、例えばパーソナルコンピュータである。半導体記憶装置3は、例えば、通信装置2に着脱自在に接続可能なメモリカードである。あるいは、半導体記憶装置3に代えて、光ディスクや磁気ディスク等の任意の記憶装置を用いることもできる。
通信装置2は、ソフトウェア処理によって情報処理システム1を制御するメインシステムとしてのマイクロプロセッサ11(主制御部)と、マイクロプロセッサ11とは別に実装されたメモリコントローラ12(第1の制御回路)とを備えて構成されている。メモリコントローラ12は、ハードウェア処理によって半導体記憶装置3を制御する。
半導体記憶装置3は、画像、音声、テキスト、コード、管理情報等の任意のコンテンツデータが記憶されたメモリアレイ22(記憶部)と、メモリアレイ22を制御するメモリコントローラ21(第2の制御回路)とを備えて構成されている。メモリアレイ22は、例えばNAND型フラッシュメモリを用いて構成されている。但し、この例に限定されるものではなく、メモリアレイ22はNOR型フラッシュメモリ等を用いて構成されていても良い。
図2は、マイクロプロセッサ11の構成を示す図である。マイクロプロセッサ11は、バス47を介して相互に接続された、CPU41、演算器42、RAM43、ROM44、ブリッジ45、及びレジスタ46を備えて構成されている。
図3は、メモリコントローラ12の構成を示す図である。図3の接続関係で示すように、メモリコントローラ12は、鍵生成部51(第1の数列生成部)、暗号化・復号部52、認証制御部53(第1の認証制御部)、及びマスク回路54,55を備えて構成されている。鍵生成部51は、機密性の高い固定値の共有鍵Pを用いて、所定の乱数生成アルゴリズムによってランダムな数列(以下の例ではセッション鍵K)を生成する。鍵生成部51は、メモリコントローラ12がマイクロプロセッサ11から認証コマンドCを受領する度に、毎回異なるセッション鍵K(ナンス)を生成する。
図4は、メモリコントローラ21の構成を示す図である。図4の接続関係で示すように、メモリコントローラ21は、鍵生成部61(第2の数列生成部)、暗号化・復号部62、及び認証制御部63(第2の認証制御部)を備えて構成されている。鍵生成部61は、鍵生成部51が保持している共有鍵Pと同一の共有鍵Pを用いて、鍵生成部51と同一の乱数生成アルゴリズムによって、鍵生成部51が生成するセッション鍵Kと同一のセッション鍵Kを生成する。鍵生成部61は、メモリコントローラ21がメモリコントローラ12から暗号化認証コードXを受信する度に、毎回異なるセッション鍵Kを生成する。
以下、図3,4を参照して、通信装置2と半導体記憶装置3との相互認証の処理について説明する。前提として、暗号化・復号部52,62は、鍵生成部51,61が前回生成したセッション鍵K(N−1)によって初期化されているものとする。また、相互認証の処理が完了して通信装置2及び半導体記憶装置3の正当性が互いに認証されるまでは、マイクロプロセッサ11からメモリアレイ22へのアクセスは許可されていない。
まずマイクロプロセッサ11は、相互認証の実行を指示するための所定バイト長の認証コマンドCを発行する。認証コマンドCは、それが認証コマンドであることを識別するための特定のコマンドIDと、コマンドID以外のデータとを含む。メモリコントローラ12は、マイクロプロセッサ11から認証コマンドCを受領し、受領した認証コマンドCを認証制御部53に入力する。
次に鍵生成部51は、認証制御部53からの要求に従ってセッション鍵K(N)を生成する。セッション鍵K(N)は、暗号化・復号部52及び認証制御部53に入力される。
次に認証制御部53は、認証コマンドC及びセッション鍵K(N)に基づいて認証コードS(N)を生成する。例えば、認証コマンドCのコマンドID以外のデータを、セッション鍵K(N)に置き換えることにより、コマンドIDとセッション鍵K(N)とを含む認証コードS(N)を生成する。認証制御部53は、生成した認証コードS(N)を暗号化・復号部52に入力する。
次に暗号化・復号部52は、現在設定されているセッション鍵K(N−1)を用いて認証コードS(N)を暗号化することにより、暗号化認証コードX(N)を生成する。そして、生成した暗号化認証コードX(N)をメモリコントローラ21に送信する。
次に認証制御部53は、鍵生成部51が今回生成したセッション鍵K(N)によって、暗号化・復号部52を初期化する。
メモリコントローラ21は、メモリコントローラ12から受信した暗号化認証コードX(N)を、暗号化・復号部62に入力する。
次に暗号化・復号部62は、現在設定されているセッション鍵K(N−1)を用いて暗号化認証コードX(N)を復号することにより、認証コードS(N)を再生する。そして、再生した認証コードS(N)を認証制御部63に入力する。
次に鍵生成部61は、認証制御部63からの要求に従ってセッション鍵K(N)を生成する。セッション鍵K(N)は、暗号化・復号部62及び認証制御部63に入力される。
次に認証制御部63は、暗号化認証コードX(N)の復号により再生した認証コードS(N)に含まれるセッション鍵K(N)と、鍵生成部61から入力されたセッション鍵K(N)とを比較することにより、通信装置2(又はメモリコントローラ12。以下同様)の正当性を認証する。具体的には、両セッション鍵K(N)が一致する場合には通信装置2を正当と判定し、両セッション鍵K(N)が一致しない場合には通信装置2を不正と判定する。
認証制御部63は、通信装置2を不正と判定した場合には、暗号化・復号部62に対して通信装置2からの送信データの受信を禁止する。これにより、メモリコントローラ21は、以後に通信装置2から半導体記憶装置3に向けて送信されるデータを受信しない。
一方、通信装置2を正当と判定した場合には、次に認証制御部63は、鍵生成部61が今回生成したセッション鍵K(N)によって、暗号化・復号部62を初期化する。
次に鍵生成部61は、認証制御部63からの要求に従って、次回のセッション鍵K(N+1)を生成する。セッション鍵K(N+1)は、認証制御部63に入力される。
次に認証制御部63は、鍵生成部61から入力されたセッション鍵K(N+1)に基づいて認証コードS(N+1)を生成する。例えば、セッション鍵K(N+1)をそのまま認証コードS(N+1)として使用する。認証制御部63は、生成した認証コードS(N+1)を暗号化・復号部62に入力する。
次に暗号化・復号部62は、現在設定されているセッション鍵K(N)を用いて認証コードS(N+1)を暗号化することにより、暗号化認証コードY(N+1)を生成する。そして、生成した暗号化認証コードY(N+1)をメモリコントローラ12に送信する。
メモリコントローラ12は、メモリコントローラ21から受信した暗号化認証コードY(N+1)を、暗号化・復号部52に入力する。
次に暗号化・復号部52は、現在設定されているセッション鍵K(N)を用いて暗号化認証コードY(N+1)を復号することにより、認証コードS(N+1)を再生する。そして、再生した認証コードS(N+1)を認証制御部53に入力する。
次に鍵生成部51は、認証制御部53からの要求に従ってセッション鍵K(N+1)を生成する。セッション鍵K(N+1)は、認証制御部53に入力される。
次に認証制御部53は、暗号化認証コードY(N+1)の復号により再生した認証コードS(N+1)に含まれるセッション鍵K(N+1)と、鍵生成部51から入力されたセッション鍵K(N+1)とを比較することにより、半導体記憶装置3(又はメモリコントローラ21。以下同様)の正当性を認証する。具体的には、両セッション鍵K(N+1)が一致する場合には半導体記憶装置3を正当と判定し、両セッション鍵K(N+1)が一致しない場合には半導体記憶装置3を不正と判定する。
認証制御部53は、半導体記憶装置3を不正と判定した場合には、データをオール「0」又はオール「1」に置換する等のマスク処理を有効にする制御信号Dを、マスク回路54,55に入力する。これにより、通信装置2と半導体記憶装置3との間での以後の通信が遮断される。
一方、半導体記憶装置3を正当と判定した場合には、次に認証制御部53は、マスク処理を無効にする制御信号Dを、マスク回路54,55に入力する。これにより、通信装置2は、半導体記憶装置3に対してコンテンツデータの読み出しコマンド等を送信することが可能となり、また、半導体記憶装置3からコンテンツデータを受信することが可能となる。
次回の相互認証の処理では、認証制御部63は、再生した認証コードS(N+1)に含まれるセッション鍵K(N+1)と、鍵生成部61が生成したセッション鍵K(N+1)とが一致するか否かによって、メモリコントローラ12の正当性を認証する。また、認証制御部53は、再生した認証コードS(N+2)に含まれるセッション鍵K(N+2)と、鍵生成部51が生成したセッション鍵K(N+2)とが一致するか否かによって、メモリコントローラ21の正当性を認証する。
このように本実施の形態に係る情報処理システム1によれば、通信装置2は、第1の認証コードS(N)を半導体記憶装置3に送信する。半導体記憶装置3は、認証コードS(N)に基づいて通信装置を認証し、通信装置2を正当と判定した場合には、第2の認証コードS(N+1)を認証コードS(N)に応答して通信装置2に送信する。そして、通信装置2は、認証コードS(N+1)に基づいて半導体記憶装置3を認証する。従って、通信装置2から半導体記憶装置3への認証コードS(N)の送信と、それに応答する半導体記憶装置3から通信装置2への認証コードS(N+1)の送信との、一往復の通信によって、通信装置2と半導体記憶装置3との相互認証を行うことができる。その結果、通信装置2及び半導体記憶装置3それぞれからの往復通信(合計で二往復の通信)が必要となる一般的なチャレンジアンドレスポンス型の相互認証と比較すると、処理の高速化及び効率化を図ることが可能となる。
また、本実施の形態に係る情報処理システム1によれば、認証制御部63は、再生した認証コードS(N)に含まれるセッション鍵K(N)と、鍵生成部61が生成したセッション鍵K(N)とが一致するか否かによって、通信装置2の正当性を認証する。通信装置2が不正である場合には、認証コードS(N)には、鍵生成部61が生成したセッション鍵K(N)と一致するセッション鍵K(N)が含まれていない。従って、通信装置2が不正であることを、確実に検出することが可能となる。また、認証制御部53は、再生した認証コードS(N+1)に含まれるセッション鍵K(N+1)と、鍵生成部51が生成したセッション鍵K(N+1)とが一致するか否かによって、メモリコントローラ21の正当性を認証する。半導体記憶装置3が不正である場合には、認証コードS(N+1)には、鍵生成部51が生成したセッション鍵K(N+1)と一致するセッション鍵K(N+1)が含まれていない。従って、半導体記憶装置3が不正であることを、確実に検出することが可能となる。
また、本実施の形態に係る情報処理システム1によれば、鍵生成部51,61は、認証の処理毎に異なるセッション鍵Kをそれぞれ生成する。その結果、認証コードSは認証の処理毎に変更されるため、セキュリティ強度を向上することが可能となる。
また、本実施の形態に係る情報処理システム1によれば、通信装置2から半導体記憶装置3に送信される認証コードS(N)に含まれるセッション鍵K(N)と、当該認証コードS(N)に応答して半導体記憶装置3から通信装置2に送信される認証コードS(N+1)に含まれるセッション鍵K(N+1)とは、互いに異なる。つまり、通信装置2が半導体記憶装置3に送信する認証コードS(N)と、通信装置2が半導体記憶装置3から受信する認証コードS(N+1)とは、互いに異なる。このように、送信時と受信時とで認証コードSを異ならせることにより、セキュリティ強度を向上することが可能となる。
また、本実施の形態に係る情報処理システム1によれば、認証制御部63は、通信装置2を認証する際に生成されたセッション鍵K(N)の次に生成された更新後のセッション鍵K(N+1)を含めて、認証コードS(N+1)を生成する。これにより、半導体記憶装置3から通信装置2に送信する認証コードS(N+1)を、通信装置2から半導体記憶装置3に送信する認証コードS(N)から簡易かつ確実に変更することが可能となる。また、認証制御部53は、認証コードS(N+1)に含まれる更新後のセッション鍵K(N+1)と、認証コードS(N)を生成する際に生成されたセッション鍵K(N)の次に生成された更新後のセッション鍵K(N+1)とが一致するか否かによって、半導体記憶装置3を認証する。半導体記憶装置3が正当である場合には、認証コードS(N+1)に含まれる更新後のセッション鍵K(N+1)は、鍵生成部51によって生成された更新後のセッション鍵K(N+1)に一致しており、一方、半導体記憶装置3が不正である場合には、認証コードS(N+1)に含まれる更新後のセッション鍵K(N+1)は、鍵生成部51によって生成された更新後のセッション鍵K(N+1)に一致していない。従って、両セッション鍵K(N+1)が一致するか否かを確認することによって、半導体記憶装置3が正当であるか不正であるかを簡易かつ確実に判定することが可能となる。
1 情報処理システム
2 通信装置
3 半導体記憶装置
11 マイクロプロセッサ
12 メモリコントローラ
21 メモリコントローラ
22 メモリアレイ
51 鍵生成部
52 暗号化・復号部
53 認証制御部
61 鍵生成部
62 暗号化・復号部
63 認証制御部

Claims (5)

  1. 通信装置と、
    前記通信装置に接続される記憶装置と、
    を備える情報処理システムであって、
    前記通信装置は、前記記憶装置に前記通信装置を認証させるための第1の認証コードを前記記憶装置に送信し、
    前記記憶装置は、前記第1の認証コードに基づいて前記通信装置を認証し、前記通信装置を正当と判定した場合には、前記通信装置に前記記憶装置を認証させるための第2の認証コードを、前記第1の認証コードに応答して前記通信装置に送信し、
    前記通信装置は、前記第2の認証コードに基づいて前記記憶装置を認証する、情報処理システム。
  2. 前記通信装置は、
    第1の数列を生成する第1の数列生成部と、
    前記第1の数列を含む前記第1の認証コードを生成する第1の認証制御部と、
    を有し、
    前記記憶装置は、
    前記第1の数列と同一の第2の数列を生成する第2の数列生成部と、
    前記第2の数列を含む前記第2の認証コードを生成する第2の認証制御部と、
    を有し、
    前記第2の認証制御部は、前記第1の認証コードに含まれる前記第1の数列と、前記第2の数列生成部が生成した前記第2の数列とが一致するか否かによって、前記通信装置を認証し、
    前記第1の認証制御部は、前記第2の認証コードに含まれる前記第2の数列と、前記第1の数列生成部が生成した前記第1の数列とが一致するか否かによって、前記記憶装置を認証する、請求項1に記載の情報処理システム。
  3. 前記第1の数列生成部及び前記第2の数列生成部は、認証の処理毎に異なる前記第1の数列及び前記第2の数列をそれぞれ生成する、請求項2に記載の情報処理システム。
  4. 前記通信装置から前記記憶装置に送信される前記第1の認証コードに含まれる前記第1の数列と、当該第1の認証コードに応答して前記記憶装置から前記通信装置に送信される前記第2の認証コードに含まれる前記第2の数列とは、互いに異なる、請求項2又は3に記載の情報処理システム。
  5. 前記第2の認証制御部は、前記通信装置を認証する際に生成された前記第2の数列の次に生成された更新後の第2の数列を含めて、前記第2の認証コードを生成し、
    前記第1の認証制御部は、当該第2の認証コードに含まれる前記更新後の第2の数列と、前記第1の認証コードを生成する際に生成された前記第1の数列の次に生成された更新後の第1の数列とが一致するか否かによって、前記記憶装置を認証する、請求項4に記載の情報処理システム。
JP2013139900A 2013-07-03 2013-07-03 情報処理システム Pending JP2015014839A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013139900A JP2015014839A (ja) 2013-07-03 2013-07-03 情報処理システム
US14/321,041 US9959403B2 (en) 2013-07-03 2014-07-01 Information processing system for mutual authentication between communication device and storage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013139900A JP2015014839A (ja) 2013-07-03 2013-07-03 情報処理システム

Publications (1)

Publication Number Publication Date
JP2015014839A true JP2015014839A (ja) 2015-01-22

Family

ID=52436550

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013139900A Pending JP2015014839A (ja) 2013-07-03 2013-07-03 情報処理システム

Country Status (1)

Country Link
JP (1) JP2015014839A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016189095A (ja) * 2015-03-30 2016-11-04 株式会社メガチップス 制御装置、記憶装置、メモリコントローラ、サブプロセッサ、メインプロセッサ及び制御プログラム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04129441A (ja) * 1990-09-20 1992-04-30 Matsushita Electric Ind Co Ltd 認証機能付き鍵配送システムにおける端末
JPH11252068A (ja) * 1998-03-03 1999-09-17 Ntt Data Corp データ通信システム及び構成装置、記録媒体
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
US20090037988A1 (en) * 2007-07-31 2009-02-05 Wen-Her Yang System and method of mutual authentication with dynamic password
JP2009278397A (ja) * 2008-05-15 2009-11-26 Mitsubishi Electric Corp 通信装置及び路側機及び車載器及び通信方法及び通信プログラム
WO2010044292A1 (ja) * 2008-10-17 2010-04-22 富士通株式会社 通信装置、通信方法及び通信プログラム
WO2012145873A1 (zh) * 2011-04-27 2012-11-01 上海动联信息技术有限公司 一种动态令牌种子密钥注入和变形方法
JP2013255010A (ja) * 2012-06-05 2013-12-19 Toppan Printing Co Ltd 情報処理装置、情報処理方法及び情報処理システム
JP2015015542A (ja) * 2013-07-03 2015-01-22 株式会社メガチップス 情報処理システム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04129441A (ja) * 1990-09-20 1992-04-30 Matsushita Electric Ind Co Ltd 認証機能付き鍵配送システムにおける端末
JPH11252068A (ja) * 1998-03-03 1999-09-17 Ntt Data Corp データ通信システム及び構成装置、記録媒体
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
US20090037988A1 (en) * 2007-07-31 2009-02-05 Wen-Her Yang System and method of mutual authentication with dynamic password
JP2009278397A (ja) * 2008-05-15 2009-11-26 Mitsubishi Electric Corp 通信装置及び路側機及び車載器及び通信方法及び通信プログラム
WO2010044292A1 (ja) * 2008-10-17 2010-04-22 富士通株式会社 通信装置、通信方法及び通信プログラム
WO2012145873A1 (zh) * 2011-04-27 2012-11-01 上海动联信息技术有限公司 一种动态令牌种子密钥注入和变形方法
JP2013255010A (ja) * 2012-06-05 2013-12-19 Toppan Printing Co Ltd 情報処理装置、情報処理方法及び情報処理システム
JP2015015542A (ja) * 2013-07-03 2015-01-22 株式会社メガチップス 情報処理システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
本人認証技術の現状に関する調査報告書, JPN6012044734, March 2003 (2003-03-01), JP, pages 13 - 18, ISSN: 0003562551 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016189095A (ja) * 2015-03-30 2016-11-04 株式会社メガチップス 制御装置、記憶装置、メモリコントローラ、サブプロセッサ、メインプロセッサ及び制御プログラム

Similar Documents

Publication Publication Date Title
US8694778B2 (en) Enrollment of physically unclonable functions
CN111034120B (zh) 基于身份信息的加密密钥管理
US10187373B1 (en) Hierarchical, deterministic, one-time login tokens
EP1983466B1 (en) Method and apparatus of secure authentication for system-on-chip (SoC)
CN102138300B (zh) 消息认证码预计算在安全存储器中的应用
JP6509197B2 (ja) セキュリティパラメータに基づくワーキングセキュリティキーの生成
EP2711859B1 (en) Secured computing system with asynchronous authentication
CN109075976A (zh) 取决于密钥认证的证书发布
CN109714176B (zh) 口令认证方法、装置及存储介质
CN113268715A (zh) 软件加密方法、装置、设备及存储介质
US9959403B2 (en) Information processing system for mutual authentication between communication device and storage
CN111316596B (zh) 具有身份验证的加密芯片
TW202137199A (zh) 生物支付設備的認證方法、裝置、電腦設備和儲存媒體
JP2017011491A (ja) 認証システム
EP2232397B1 (en) Secure data utilization
JP6246516B2 (ja) 情報処理システム
CN110751555B (zh) 基于fpga实现合约调用的方法及装置
JP6203556B2 (ja) 情報処理システム
JP2015014839A (ja) 情報処理システム
JP6069120B2 (ja) 情報処理システム
KR20200011666A (ko) 인증 장치 및 방법
JP6124338B2 (ja) 情報処理システム
JP2008203581A (ja) ネットワークシステム
JP2008294861A (ja) 鍵管理方法及びシステム及びサービス提供センタ装置及びicカード及びプログラム
JP2014153743A (ja) 乱数生成システム、乱数生成方法及び制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171215

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180614