JP2017228918A - システム及び情報処理方法 - Google Patents
システム及び情報処理方法 Download PDFInfo
- Publication number
- JP2017228918A JP2017228918A JP2016123490A JP2016123490A JP2017228918A JP 2017228918 A JP2017228918 A JP 2017228918A JP 2016123490 A JP2016123490 A JP 2016123490A JP 2016123490 A JP2016123490 A JP 2016123490A JP 2017228918 A JP2017228918 A JP 2017228918A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- hash value
- information
- tamper
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】耐タンパー処理部を持たない装置と、耐タンパー処理部を持つ別の装置とを連携させ、機器証明を実行可能にする技術を提供する。【解決手段】情報処理装置は、情報処理装置のモジュールのハッシュ値を取得し、耐タンパー装置にハッシュ値を送信し、情報処理装置が改竄されていないことを証明する証明情報の取得要求を耐タンパー装置に送信し、耐タンパー装置より証明情報を受信し、受信した証明情報を検証装置に送信する。耐タンパー装置は、情報処理装置より受信したハッシュ値を耐タンパーなメモリに登録し、情報処理装置より証明情報の取得要求を受け取ると、耐タンパーなメモリに登録したハッシュ値と秘密鍵とから情報処理装置の証明情報を生成し、生成した証明情報を情報処理装置に送信する。【選択図】図6
Description
本発明は、システム及び情報処理方法に関する。
コンピュータをサーバ等に接続するさい、コンピュータ内部のモジュールが改竄されていないことを証明するための機器証明技術がある。機器証明技術では、接続元のコンピュータ(以下、PC)内部に含まれる各モジュールから生成したハッシュ値をデジタル署名付きで接続先のサーバに送信する。サーバは、予めPC内部に含まれる各モジュールのハッシュ値の正解値(又は、期待値。以下、正解ハッシュ値と呼称する場合がある)をデータベースに保持しておく。そして、サーバは、PCから受信したハッシュ値と、データベース内の正解ハッシュ値と、を比較することで、PCが改竄されているか否かを判断する。
従来技術では、PCのブート時に起動した各モジュールのハッシュ値をサーバに送信し、サーバでハッシュ値とデータベース内の正解ハッシュ値とを比較することでPCの改竄を検知している(特許文献1)。
従来技術では、PCのブート時に起動した各モジュールのハッシュ値をサーバに送信し、サーバでハッシュ値とデータベース内の正解ハッシュ値とを比較することでPCの改竄を検知している(特許文献1)。
しかしながら、従来技術によれば、デジタル署名はPC内の耐タンパー処理部により実行される。したがって、例えば耐タンパー処理部を持たないカメラでは、機器証明を実行できない。
本発明は、耐タンパー処理部を持たない装置と、耐タンパー処理部を持つ別の装置とを連携させ、機器証明を実行可能にする技術を提供することを目的とする。
本発明は、耐タンパー処理部を持たない装置と、耐タンパー処理部を持つ別の装置とを連携させ、機器証明を実行可能にする技術を提供することを目的とする。
本発明は、情報処理装置と、耐タンパー装置と、を含むシステムであって、前記情報処理装置は、前記情報処理装置のモジュールのハッシュ値を取得し、前記耐タンパー装置に前記ハッシュ値を送信し、前記情報処理装置が改竄されていないことを証明する証明情報の取得要求を前記耐タンパー装置に送信し、前記耐タンパー装置より前記証明情報を受信し、前記受信した証明情報を検証装置に送信し、前記耐タンパー装置は、前記情報処理装置より受信した前記ハッシュ値を耐タンパーなメモリに登録し、前記情報処理装置より前記証明情報の取得要求を受け取ると、前記耐タンパーなメモリに登録した前記ハッシュ値と秘密鍵とから前記情報処理装置の証明情報を生成し、前記生成した証明情報を前記情報処理装置に送信する。
本発明によれば、耐タンパー処理部を持たない装置と、耐タンパー処理部を持つ別の装置とを連携させ、機器証明を実行可能にする技術を提供することができる。
以下、本発明の実施形態について図面に基づいて説明する。
<実施形態1>
(情報処理装置の構成)
図1は、情報処理装置11の構成等の一例を示す図である。
情報処理装置11は、例えば一般に普及している画像データのコピー、スキャン、プリント等を実行可能な画像処理装置、或いはデジタル写真を撮影可能な撮像装置等である。以下、説明の簡略化のため、情報処理装置11はカメラ11として説明を行う。図1に示すように、カメラ11は、ハードウェア構成としてROM111、HDD112、RAM113、CPU114、通信装置115から構成される。
ROM111は、物理的、或いは論理的な書き換えが不可能な不揮発性メモリであり、BIOS1111のプログラムや各種モジュール、及びデータを記憶可能な記憶装置である。CPU114がBIOS1111のプログラムを実行することによりBIOS1111が実現される。BIOS1111はカメラ11全体を制御するモジュールである。また、BIOS1111は、カメラ11に電源が投入されたさい、情報処理装置内部で最初に起動されるモジュールである。
HDD112は、ブートローダ1121のプログラム、カーネル1122のプログラム、モジュール1123のプログラム等が記憶可能な記憶装置である。CPU114がブートローダ1121のプログラム、カーネル1122のプログラム、モジュール1123のプログラム等を実行することにより、ブートローダ1121、カーネル1122、モジュール1123等が実現される。ここで、ブートローダ1121は、起動するカーネル1122の制御をするモジュールである。カーネル1122は、モジュール1123のロード、RAM113のメモリ管理、及びキーボードや画面出力等の入出力機能を制御するモジュールである。モジュール1123は、ワードプロセッサ、表計算、データベース管理、ネットワークブラウジング、メール送受信、映像・音声再生、印刷、通信等、カメラ11が実現する各種機能を提供するモジュールである。
通信装置115は、カメラ11と、耐タンパー装置12、及び検証装置13とのデータの送受信を行う。
CPU114が、ROM111又はHDD112に記憶されたプログラムに基づき処理を実行することにより後述する図5、図7のカメラ11の機能構成及び後述する図6、図8のカメラ11のフローチャートの処理が実現される。
(情報処理装置の構成)
図1は、情報処理装置11の構成等の一例を示す図である。
情報処理装置11は、例えば一般に普及している画像データのコピー、スキャン、プリント等を実行可能な画像処理装置、或いはデジタル写真を撮影可能な撮像装置等である。以下、説明の簡略化のため、情報処理装置11はカメラ11として説明を行う。図1に示すように、カメラ11は、ハードウェア構成としてROM111、HDD112、RAM113、CPU114、通信装置115から構成される。
ROM111は、物理的、或いは論理的な書き換えが不可能な不揮発性メモリであり、BIOS1111のプログラムや各種モジュール、及びデータを記憶可能な記憶装置である。CPU114がBIOS1111のプログラムを実行することによりBIOS1111が実現される。BIOS1111はカメラ11全体を制御するモジュールである。また、BIOS1111は、カメラ11に電源が投入されたさい、情報処理装置内部で最初に起動されるモジュールである。
HDD112は、ブートローダ1121のプログラム、カーネル1122のプログラム、モジュール1123のプログラム等が記憶可能な記憶装置である。CPU114がブートローダ1121のプログラム、カーネル1122のプログラム、モジュール1123のプログラム等を実行することにより、ブートローダ1121、カーネル1122、モジュール1123等が実現される。ここで、ブートローダ1121は、起動するカーネル1122の制御をするモジュールである。カーネル1122は、モジュール1123のロード、RAM113のメモリ管理、及びキーボードや画面出力等の入出力機能を制御するモジュールである。モジュール1123は、ワードプロセッサ、表計算、データベース管理、ネットワークブラウジング、メール送受信、映像・音声再生、印刷、通信等、カメラ11が実現する各種機能を提供するモジュールである。
通信装置115は、カメラ11と、耐タンパー装置12、及び検証装置13とのデータの送受信を行う。
CPU114が、ROM111又はHDD112に記憶されたプログラムに基づき処理を実行することにより後述する図5、図7のカメラ11の機能構成及び後述する図6、図8のカメラ11のフローチャートの処理が実現される。
(耐タンパー装置の構成)
図2は、耐タンパー装置12の構成等の一例を示す図である。
図2に示すように、耐タンパー装置12は、ROM121、HDD122、RAM123、CPU124、通信装置125、及びTPM126から構成される。耐タンパー装置12のTPM126以外のハードウェアは、図1のカメラ11のハードウェアと同様の機能を有する。
TPM126は、耐タンパー性を有するセキュリティチップである。耐タンパー性とは、外部からの解析を困難にすると共に、外部から解析しようとした場合に内部に記憶されているモジュール、或いはデータを破壊することにより自己防衛する特性である。また、TPM126は、NVRAM1211、PCR1212、及び制御部1213から構成されている。NVRAM1211は不揮発性メモリであり、デジタル署名の生成に必要な秘密鍵(クライアント秘密鍵、及びサーバ秘密鍵)、公開鍵(クライアント公開鍵、及びサーバ公開鍵)、及び公開鍵証明書等を記憶する。PCR0〜PCR23は揮発性メモリであり、通信装置115を介して受信したカメラ11のBIOS1111、ブートローダ1121、カーネル1122、モジュール1123等のハッシュ値を記憶する。本実施形態ではTPM126内のPCR1212をPCR0〜PCR23の計24のPCRで構成しているが、PCRの数はこれに限定されず、24より多くてもよい。制御部1213は、デジタル署名生成処理、及びPCR0〜PCR23へのハッシュ値登録処理等を実行する。
図2は、耐タンパー装置12の構成等の一例を示す図である。
図2に示すように、耐タンパー装置12は、ROM121、HDD122、RAM123、CPU124、通信装置125、及びTPM126から構成される。耐タンパー装置12のTPM126以外のハードウェアは、図1のカメラ11のハードウェアと同様の機能を有する。
TPM126は、耐タンパー性を有するセキュリティチップである。耐タンパー性とは、外部からの解析を困難にすると共に、外部から解析しようとした場合に内部に記憶されているモジュール、或いはデータを破壊することにより自己防衛する特性である。また、TPM126は、NVRAM1211、PCR1212、及び制御部1213から構成されている。NVRAM1211は不揮発性メモリであり、デジタル署名の生成に必要な秘密鍵(クライアント秘密鍵、及びサーバ秘密鍵)、公開鍵(クライアント公開鍵、及びサーバ公開鍵)、及び公開鍵証明書等を記憶する。PCR0〜PCR23は揮発性メモリであり、通信装置115を介して受信したカメラ11のBIOS1111、ブートローダ1121、カーネル1122、モジュール1123等のハッシュ値を記憶する。本実施形態ではTPM126内のPCR1212をPCR0〜PCR23の計24のPCRで構成しているが、PCRの数はこれに限定されず、24より多くてもよい。制御部1213は、デジタル署名生成処理、及びPCR0〜PCR23へのハッシュ値登録処理等を実行する。
ここで、PCRへのハッシュ値登録処理を説明する。ハッシュ値登録処理では、所定のPCRに既に保存されているハッシュ値Hash1と、TPM126の外部から入力されたモジュール又はデータのハッシュ値Hash2と、を用いて次の式を計算し、計算した値Result1をPCRに登録する。
Result1=H(Hash1|Hash2) (式1)
H(x)は値xに対するハッシュ関数である。ハッシュ関数としてはSHA1、SHA256、SHA512等のアルゴリズムを適応することができる。「x|y」は値xと値yとの連結である。
以上説明したPCRへのハッシュ値登録処理は、カメラ11が起動するさい等に実行される。
CPU124がROM121、又はHDD122に記憶されているプログラムに基づき処理を実行することにより後述する図5、図7の耐タンパー装置12の機能構成の一部、即ち通信部408、登録部405又は605が実現される。また、CPU124がROM121、又はHDD122に記憶されているプログラムに基づき処理を実行することにより後述する図6の耐タンパー装置12のフローチャートの処理の一部、S503、S504、S507の処理、が実現される。また、CPU124がROM121、又はHDD122に記憶されているプログラムに基づき処理を実行することにより後述する図8の耐タンパー装置12のフローチャートの処理の一部、S503、S702、S703、S504、S507の処理、が実現される。
また、検証装置13もハードウェア構成として少なくとも図1に示したカメラ11と同様のハードウェア構成を有する。検証装置13のCPUが検証装置13のROM又はHDDに記憶されたプログラムに基づき処理を実行することにより後述する図5、図7の検証装置13の機能構成及び後述する図6、図8の検証装置13のフローチャートの処理が実現される。
Result1=H(Hash1|Hash2) (式1)
H(x)は値xに対するハッシュ関数である。ハッシュ関数としてはSHA1、SHA256、SHA512等のアルゴリズムを適応することができる。「x|y」は値xと値yとの連結である。
以上説明したPCRへのハッシュ値登録処理は、カメラ11が起動するさい等に実行される。
CPU124がROM121、又はHDD122に記憶されているプログラムに基づき処理を実行することにより後述する図5、図7の耐タンパー装置12の機能構成の一部、即ち通信部408、登録部405又は605が実現される。また、CPU124がROM121、又はHDD122に記憶されているプログラムに基づき処理を実行することにより後述する図6の耐タンパー装置12のフローチャートの処理の一部、S503、S504、S507の処理、が実現される。また、CPU124がROM121、又はHDD122に記憶されているプログラムに基づき処理を実行することにより後述する図8の耐タンパー装置12のフローチャートの処理の一部、S503、S702、S703、S504、S507の処理、が実現される。
また、検証装置13もハードウェア構成として少なくとも図1に示したカメラ11と同様のハードウェア構成を有する。検証装置13のCPUが検証装置13のROM又はHDDに記憶されたプログラムに基づき処理を実行することにより後述する図5、図7の検証装置13の機能構成及び後述する図6、図8の検証装置13のフローチャートの処理が実現される。
ここで、カメラ11の起動処理について説明する。カメラ11に電源が投入されると、まずCPU114はBIOS1111のプログラムを実行する。その後、CPU114は、ブートローダ1121、カーネル1122、モジュール1123の順に各プログラムをロード・実行する。
本実施形態では、前述したPCRへのハッシュ値登録処理を、以上説明した起動処理中に実行する。即ち、BIOS1111は、自分自身のハッシュ値を算出し、算出したハッシュ値を耐タンパー装置12に送信する。耐タンパー装置12は、受信したハッシュ値を(式1)に従ってPCR0へ登録する。そして、BIOS1111は、ブートローダ1121のハッシュ値を算出し、算出したハッシュ値を耐タンパー装置12に送信する。耐タンパー装置12は、受信したハッシュ値を(式1)に従ってPCR1へ登録する。その後、ブートローダ1121が起動される。起動したブートローダ1121は、カーネル1122のハッシュ値を算出し、算出したハッシュ値を耐タンパー装置12に送信する。耐タンパー装置12は、受信したハッシュ値を(式1)に従ってPCR2へ登録する。その後、カーネル1122が起動される。起動したカーネル1122は、モジュール1123が必要となった場合にモジュールのハッシュ値を算出し、算出したハッシュ値を耐タンパー装置12に送信する。耐タンパー装置12は、受信したハッシュ値を(式1)に従ってPCR3へ登録する。カーネル1122は、モジュールが必要になる毎にハッシュ値登録処理を繰り返し実行する。
更にTPM126は、PCRに保存したハッシュ値のデジタル署名を生成し、PCRに保存したハッシュ値と共に出力する機能を持つ。
本実施形態では、TPM126が出力したPCRに保存されたハッシュ値とそのデジタル署名とをカメラ11から検証装置13に送り、検証装置13でそのハッシュ値を正解ハッシュ値と比較することで、カメラ11内のモジュールの改竄有無を検証する。なお、検証装置13に送信するハッシュ値は、どのモジュールから算出したハッシュ値なのかが特定できるように、例えばモジュールのファイル名や識別子等と紐づけられた状態で検証装置13に送信される。
本実施形態では、前述したPCRへのハッシュ値登録処理を、以上説明した起動処理中に実行する。即ち、BIOS1111は、自分自身のハッシュ値を算出し、算出したハッシュ値を耐タンパー装置12に送信する。耐タンパー装置12は、受信したハッシュ値を(式1)に従ってPCR0へ登録する。そして、BIOS1111は、ブートローダ1121のハッシュ値を算出し、算出したハッシュ値を耐タンパー装置12に送信する。耐タンパー装置12は、受信したハッシュ値を(式1)に従ってPCR1へ登録する。その後、ブートローダ1121が起動される。起動したブートローダ1121は、カーネル1122のハッシュ値を算出し、算出したハッシュ値を耐タンパー装置12に送信する。耐タンパー装置12は、受信したハッシュ値を(式1)に従ってPCR2へ登録する。その後、カーネル1122が起動される。起動したカーネル1122は、モジュール1123が必要となった場合にモジュールのハッシュ値を算出し、算出したハッシュ値を耐タンパー装置12に送信する。耐タンパー装置12は、受信したハッシュ値を(式1)に従ってPCR3へ登録する。カーネル1122は、モジュールが必要になる毎にハッシュ値登録処理を繰り返し実行する。
更にTPM126は、PCRに保存したハッシュ値のデジタル署名を生成し、PCRに保存したハッシュ値と共に出力する機能を持つ。
本実施形態では、TPM126が出力したPCRに保存されたハッシュ値とそのデジタル署名とをカメラ11から検証装置13に送り、検証装置13でそのハッシュ値を正解ハッシュ値と比較することで、カメラ11内のモジュールの改竄有無を検証する。なお、検証装置13に送信するハッシュ値は、どのモジュールから算出したハッシュ値なのかが特定できるように、例えばモジュールのファイル名や識別子等と紐づけられた状態で検証装置13に送信される。
(機器証明システムの構成)
図3は、機器証明システムのシステム構成の一例を示す図である。
機器証明システムは、カメラ11、耐タンパー装置12、検証装置13、データベース14から構成される。カメラ11、耐タンパー装置12、及びカメラ11、検証装置13は、有線、或いは無線の通信回線15を介して接続されており、互いにデータを通信可能である。また、検証装置13としては、前述したカメラ11又は耐タンパー装置12を適用してもよい。検証装置13は、データベース14の読み込み及び書き込みが可能である。データベース14は、検証装置13のHDD等に記憶されていてもよいし、検証装置13と通信可能なサーバ装置のHDD等に記憶されていてもよい。
ここで、データベース14について、図4(A)を用い説明する。図4(A)は、データベース14の一例である。データベース14の左の列で示す「カメラのID」は、データベース14に登録されているカメラ11の識別子である。図4(A)の例では、ID「001」を持つカメラ11がデータベース14に登録されている。本実施形態では、データベース14に登録されているカメラ11のモジュールの改竄を検証装置13で検証する。
データベース14の真ん中の列で示す「検証対象」には、検証装置13が検証するカメラ11のモジュール名が登録されている。モジュール名は、モジュールを一意に特定できるものであればよく、例えば、モジュールのファイル名やモジュールの識別名である。検証装置13は、「検証対象」列に記載されたモジュールの改竄を検証することでカメラ11の改竄有無を検証する。図4(A)の例では、検証装置13は、モジュールA、モジュールBの改竄有無を検証する。
データベース14の右の列で示す「正解ハッシュ値」には、「検証対象」列に登録されているモジュールの正解ハッシュ値が登録されている。検証装置13は、この「正解ハッシュ値」とカメラ11から受信したハッシュ値とを「検証対象」毎に比較し、一致していれば検証対象は「改竄なし」、不一致ならば検証対象は「改竄あり」と判定する。例えば、検証装置13は、「検証対象」がモジュールAとなっている行の「正解ハッシュ値」とカメラ11から受信したデータのハッシュ値とが一致していれば、カメラ11に含まれるモジュールAは「改竄なし」と判定し、不一致ならば「改竄あり」と判定する。
つまり、検証装置13は、図4(A)の場合、ID「001」を持つカメラ11に含まれる「モジュールA」、「モジュールB」の改竄有無を、それぞれの正解ハッシュ値とカメラ11から受信したハッシュ値との比較で検証する。
図3は、機器証明システムのシステム構成の一例を示す図である。
機器証明システムは、カメラ11、耐タンパー装置12、検証装置13、データベース14から構成される。カメラ11、耐タンパー装置12、及びカメラ11、検証装置13は、有線、或いは無線の通信回線15を介して接続されており、互いにデータを通信可能である。また、検証装置13としては、前述したカメラ11又は耐タンパー装置12を適用してもよい。検証装置13は、データベース14の読み込み及び書き込みが可能である。データベース14は、検証装置13のHDD等に記憶されていてもよいし、検証装置13と通信可能なサーバ装置のHDD等に記憶されていてもよい。
ここで、データベース14について、図4(A)を用い説明する。図4(A)は、データベース14の一例である。データベース14の左の列で示す「カメラのID」は、データベース14に登録されているカメラ11の識別子である。図4(A)の例では、ID「001」を持つカメラ11がデータベース14に登録されている。本実施形態では、データベース14に登録されているカメラ11のモジュールの改竄を検証装置13で検証する。
データベース14の真ん中の列で示す「検証対象」には、検証装置13が検証するカメラ11のモジュール名が登録されている。モジュール名は、モジュールを一意に特定できるものであればよく、例えば、モジュールのファイル名やモジュールの識別名である。検証装置13は、「検証対象」列に記載されたモジュールの改竄を検証することでカメラ11の改竄有無を検証する。図4(A)の例では、検証装置13は、モジュールA、モジュールBの改竄有無を検証する。
データベース14の右の列で示す「正解ハッシュ値」には、「検証対象」列に登録されているモジュールの正解ハッシュ値が登録されている。検証装置13は、この「正解ハッシュ値」とカメラ11から受信したハッシュ値とを「検証対象」毎に比較し、一致していれば検証対象は「改竄なし」、不一致ならば検証対象は「改竄あり」と判定する。例えば、検証装置13は、「検証対象」がモジュールAとなっている行の「正解ハッシュ値」とカメラ11から受信したデータのハッシュ値とが一致していれば、カメラ11に含まれるモジュールAは「改竄なし」と判定し、不一致ならば「改竄あり」と判定する。
つまり、検証装置13は、図4(A)の場合、ID「001」を持つカメラ11に含まれる「モジュールA」、「モジュールB」の改竄有無を、それぞれの正解ハッシュ値とカメラ11から受信したハッシュ値との比較で検証する。
(機能構成)
図5は、実施形態1のカメラ11、耐タンパー装置12、検証装置13の機能構成の一例を示す図である。
図5に示す機能構成により、カメラ11が改竄されているか否かを、検証装置13で検証することができる。
まず、カメラ11の機能構成を説明する。
ハッシュ計算部401は、BIOS1111、ブートローダ1121、カーネル1122、モジュール1123からハッシュ値を計算する。
第一の通信部402は、ハッシュ計算部401で計算されたBIOS1111、ブートローダ1121、カーネル1122、モジュール1123のハッシュ値を耐タンパー装置12に送信する。第一の通信部402は、SSL、IPsec等の暗号通信プロトコルを介して、カメラ11と耐タンパー装置12との通信を行う。カメラ11と耐タンパー装置12とはUSBケーブル等、物理的な手段を用いて通信可能に接続されていてもよい。
機器証明要求部403は、カメラ11が改竄されていないことを証明する証明情報を耐タンパー装置12に要求し、証明情報を耐タンパー装置12から受信する。
第二の通信部404は、機器証明要求部403で受信した証明情報を検証装置13に送信する。
図5は、実施形態1のカメラ11、耐タンパー装置12、検証装置13の機能構成の一例を示す図である。
図5に示す機能構成により、カメラ11が改竄されているか否かを、検証装置13で検証することができる。
まず、カメラ11の機能構成を説明する。
ハッシュ計算部401は、BIOS1111、ブートローダ1121、カーネル1122、モジュール1123からハッシュ値を計算する。
第一の通信部402は、ハッシュ計算部401で計算されたBIOS1111、ブートローダ1121、カーネル1122、モジュール1123のハッシュ値を耐タンパー装置12に送信する。第一の通信部402は、SSL、IPsec等の暗号通信プロトコルを介して、カメラ11と耐タンパー装置12との通信を行う。カメラ11と耐タンパー装置12とはUSBケーブル等、物理的な手段を用いて通信可能に接続されていてもよい。
機器証明要求部403は、カメラ11が改竄されていないことを証明する証明情報を耐タンパー装置12に要求し、証明情報を耐タンパー装置12から受信する。
第二の通信部404は、機器証明要求部403で受信した証明情報を検証装置13に送信する。
次に、耐タンパー装置12の機能構成を説明する。
登録部405は、カメラ11から受信したBIOS1111、ブートローダ1121、カーネル1122、モジュール1123のハッシュ値をセキュリティチップに登録する。セキュリティチップへのハッシュ値登録処理は、前述したTPM126のPCRへのハッシュ値登録処理と同様のため、説明は省略する。
機器証明部406は、登録部405が登録したハッシュ値のデジタル署名を生成する。そして、機器証明部406は、デジタル署名と登録部405が登録したハッシュ値とから構成される証明情報を生成する。そして、機器証明部406は、通信部408を用いてカメラ11に証明情報を送信する。機器証明部406としては、前述したTPM126が利用可能である。
登録部405は、カメラ11から受信したBIOS1111、ブートローダ1121、カーネル1122、モジュール1123のハッシュ値をセキュリティチップに登録する。セキュリティチップへのハッシュ値登録処理は、前述したTPM126のPCRへのハッシュ値登録処理と同様のため、説明は省略する。
機器証明部406は、登録部405が登録したハッシュ値のデジタル署名を生成する。そして、機器証明部406は、デジタル署名と登録部405が登録したハッシュ値とから構成される証明情報を生成する。そして、機器証明部406は、通信部408を用いてカメラ11に証明情報を送信する。機器証明部406としては、前述したTPM126が利用可能である。
検証装置13の機能構成を説明する。
検証部407は、カメラ11から受信した証明情報を検証することで、カメラ11が改竄されているか否かを検証する。なお、前述したように、証明情報には、登録部405が登録したハッシュ値、及びそれらのデジタル署名が含まれる。検証部407は、証明情報のデジタル署名を検証することで、証明情報に含まれるハッシュ値が改竄されているか否かを検証する。
更に、検証部407は、証明情報に含まれるハッシュ値と、データベース14の正解ハッシュ値とを比較することで、カメラ11内に含まれるモジュールの改竄有無を検証する。例えば、検証部407は、登録部405が登録したハッシュ値であるモジュールAのハッシュ値とデータベース14に登録されているモジュールAの正解ハッシュ値とを比較することで、モジュールAが改竄されているか否かを検証できる。検証部407は、モジュールAのハッシュ値と正解ハッシュ値とが一致の場合は「改竄なし」、不一致の場合は「改竄あり」と判断できる。
検証部407は、カメラ11から受信した証明情報を検証することで、カメラ11が改竄されているか否かを検証する。なお、前述したように、証明情報には、登録部405が登録したハッシュ値、及びそれらのデジタル署名が含まれる。検証部407は、証明情報のデジタル署名を検証することで、証明情報に含まれるハッシュ値が改竄されているか否かを検証する。
更に、検証部407は、証明情報に含まれるハッシュ値と、データベース14の正解ハッシュ値とを比較することで、カメラ11内に含まれるモジュールの改竄有無を検証する。例えば、検証部407は、登録部405が登録したハッシュ値であるモジュールAのハッシュ値とデータベース14に登録されているモジュールAの正解ハッシュ値とを比較することで、モジュールAが改竄されているか否かを検証できる。検証部407は、モジュールAのハッシュ値と正解ハッシュ値とが一致の場合は「改竄なし」、不一致の場合は「改竄あり」と判断できる。
(情報処理)
図6は、実施形態1の情報処理の一例を示すフローチャートである。
カメラ11のハッシュ計算部401は、モジュールのハッシュ値を計算し、取得する(S501)。ハッシュ計算部401は、第一の通信部402を用いて、モジュールのハッシュ値を耐タンパー装置12に送信する(S502)。耐タンパー装置12の通信部408は、モジュールのハッシュ値をカメラ11から受信する(S503)。登録部405は、モジュールのハッシュ値をセキュリティチップに登録する(S504)。カメラ11の機器証明要求部403は、カメラ11が改竄されていないことを証明する証明情報の取得要求を耐タンパー装置12に送信する(S505)。取得要求を受け取ると、耐タンパー装置12の機器証明部406は、登録部405が登録したハッシュ値のデジタル署名を生成する。そして、機器証明部406は、デジタル署名と登録部405が登録したハッシュ値とから構成される証明情報を生成する(S506)。耐タンパー装置12の通信部408は、カメラ11に証明情報を送信する(S507)。カメラ11の第一の通信部402は、証明情報を耐タンパー装置12から受信する(S508)。機器証明要求部403は、第二の通信部404を用いて、受信した証明情報を検証装置13に送信する(S509)。検証装置13の通信部409は、証明情報をカメラ11から受信する(S510)。検証部407は、カメラ11から受信した証明情報のデジタル署名を検証する(S511)。検証部407は、検証の結果、デジタル署名の検証に成功したか否かを判定する(S512)。デジタル署名の検証に成功した場合(S512においてYES)、検証部407は、データベース14の正解ハッシュ値と証明情報に含まれるハッシュ値とを比較する(S513)。検証部407は、S513で検証したモジュールの改竄有無の検証結果をカメラ11に送信する(S514)。カメラ11の第二の通信部404は、は検証結果を受信する(S515)。なお、証明情報のデジタル署名検証に失敗した場合(S512においてNO)、S514において検証部407は、デジタル署名検証に失敗したという結果を検証結果としてカメラ11に送信する。
このように、耐タンパー装置12側でモジュールのハッシュ値の登録、デジタル署名、証明情報の生成を行い、カメラ11と耐タンパー装置12との2点間を結ぶ。したがって、耐タンパー処理部を持たないカメラであっても、機器証明を実行することができる。
図6は、実施形態1の情報処理の一例を示すフローチャートである。
カメラ11のハッシュ計算部401は、モジュールのハッシュ値を計算し、取得する(S501)。ハッシュ計算部401は、第一の通信部402を用いて、モジュールのハッシュ値を耐タンパー装置12に送信する(S502)。耐タンパー装置12の通信部408は、モジュールのハッシュ値をカメラ11から受信する(S503)。登録部405は、モジュールのハッシュ値をセキュリティチップに登録する(S504)。カメラ11の機器証明要求部403は、カメラ11が改竄されていないことを証明する証明情報の取得要求を耐タンパー装置12に送信する(S505)。取得要求を受け取ると、耐タンパー装置12の機器証明部406は、登録部405が登録したハッシュ値のデジタル署名を生成する。そして、機器証明部406は、デジタル署名と登録部405が登録したハッシュ値とから構成される証明情報を生成する(S506)。耐タンパー装置12の通信部408は、カメラ11に証明情報を送信する(S507)。カメラ11の第一の通信部402は、証明情報を耐タンパー装置12から受信する(S508)。機器証明要求部403は、第二の通信部404を用いて、受信した証明情報を検証装置13に送信する(S509)。検証装置13の通信部409は、証明情報をカメラ11から受信する(S510)。検証部407は、カメラ11から受信した証明情報のデジタル署名を検証する(S511)。検証部407は、検証の結果、デジタル署名の検証に成功したか否かを判定する(S512)。デジタル署名の検証に成功した場合(S512においてYES)、検証部407は、データベース14の正解ハッシュ値と証明情報に含まれるハッシュ値とを比較する(S513)。検証部407は、S513で検証したモジュールの改竄有無の検証結果をカメラ11に送信する(S514)。カメラ11の第二の通信部404は、は検証結果を受信する(S515)。なお、証明情報のデジタル署名検証に失敗した場合(S512においてNO)、S514において検証部407は、デジタル署名検証に失敗したという結果を検証結果としてカメラ11に送信する。
このように、耐タンパー装置12側でモジュールのハッシュ値の登録、デジタル署名、証明情報の生成を行い、カメラ11と耐タンパー装置12との2点間を結ぶ。したがって、耐タンパー処理部を持たないカメラであっても、機器証明を実行することができる。
<実施形態2>
以下、実施形態2の情報処理を説明する。なお、実施形態2において、実施形態1と略同様の構成については、同一符号を付して、その詳細説明を省略する。
実施形態2では、カメラ11が複数台の場合の機器証明を説明する。
(機能構成)
図7は、実施形態2のカメラ11、耐タンパー装置12、検証装置13の機能構成の一例を示す図である。
実施形態2の機能構成は図7に示すように、略実施形態1と同じだが、実施形態1と異なる符号が付してある機能は、実施形態1の機能と一部異なるため、以下で説明する。
機器ID送信部601は、第一の通信部402、及び第二の通信部404を用いてカメラ11の機器ID情報を送信する機能を持つ。機器IDは、カメラ11を識別する識別情報の一例である。
ここで機器IDとは、カメラ11の各個体を特定するための情報であり、例えばMACアドレス、UUID(Universally Unique Identifier)等である。
登録部605は、実施形態1の機能に加えて、ハッシュ値の登録先PCRを選択する機能を持つ。例えば、登録部605は、カメラ(ID=001)、カメラ(ID=002)の2台のカメラ11のハッシュ値を受信した場合、カメラ(ID=001)のハッシュ値の登録先としてPCR0〜PCR3を選択する。また登録部605は、カメラ(ID=002)のハッシュ値の登録先としてPCR4〜PCR7を選択する。同時に、登録部605は、選択したPCRとカメラ11から受信した機器IDとを対応付けて登録する。なお、PCRの選択方法は、前述した選択方法に限らず、TPM126で未使用の任意のPCRを選択してよい。
機器証明部606は、実施形態1の機能に加えて、カメラ11から受信した機器IDに対応するPCRのハッシュ値を取り出す機能を持つ。
検証部607は、実施形態1の機能に加えて、カメラ11から受信した機器IDに対応するデータベース14の正解ハッシュ値を取り出す機能を持つ。ここで、データベース14について、図4(B)を用い説明する。図4(B)は、データベース14の一例である。前述した機器IDが、データベース14の左の列で示す「カメラのID」と一致するものとする。つまり、検証部607は、機器証明を行うカメラ11がカメラ(ID=001)の場合、「カメラのID」が001の正解ハッシュ値を取り出す。また、検証部607は、機器証明を行うカメラ11がカメラ(ID=002)の場合、「カメラのID」が002の正解ハッシュ値を取り出す。
以下、実施形態2の情報処理を説明する。なお、実施形態2において、実施形態1と略同様の構成については、同一符号を付して、その詳細説明を省略する。
実施形態2では、カメラ11が複数台の場合の機器証明を説明する。
(機能構成)
図7は、実施形態2のカメラ11、耐タンパー装置12、検証装置13の機能構成の一例を示す図である。
実施形態2の機能構成は図7に示すように、略実施形態1と同じだが、実施形態1と異なる符号が付してある機能は、実施形態1の機能と一部異なるため、以下で説明する。
機器ID送信部601は、第一の通信部402、及び第二の通信部404を用いてカメラ11の機器ID情報を送信する機能を持つ。機器IDは、カメラ11を識別する識別情報の一例である。
ここで機器IDとは、カメラ11の各個体を特定するための情報であり、例えばMACアドレス、UUID(Universally Unique Identifier)等である。
登録部605は、実施形態1の機能に加えて、ハッシュ値の登録先PCRを選択する機能を持つ。例えば、登録部605は、カメラ(ID=001)、カメラ(ID=002)の2台のカメラ11のハッシュ値を受信した場合、カメラ(ID=001)のハッシュ値の登録先としてPCR0〜PCR3を選択する。また登録部605は、カメラ(ID=002)のハッシュ値の登録先としてPCR4〜PCR7を選択する。同時に、登録部605は、選択したPCRとカメラ11から受信した機器IDとを対応付けて登録する。なお、PCRの選択方法は、前述した選択方法に限らず、TPM126で未使用の任意のPCRを選択してよい。
機器証明部606は、実施形態1の機能に加えて、カメラ11から受信した機器IDに対応するPCRのハッシュ値を取り出す機能を持つ。
検証部607は、実施形態1の機能に加えて、カメラ11から受信した機器IDに対応するデータベース14の正解ハッシュ値を取り出す機能を持つ。ここで、データベース14について、図4(B)を用い説明する。図4(B)は、データベース14の一例である。前述した機器IDが、データベース14の左の列で示す「カメラのID」と一致するものとする。つまり、検証部607は、機器証明を行うカメラ11がカメラ(ID=001)の場合、「カメラのID」が001の正解ハッシュ値を取り出す。また、検証部607は、機器証明を行うカメラ11がカメラ(ID=002)の場合、「カメラのID」が002の正解ハッシュ値を取り出す。
(情報処理)
図8は、実施形態2の情報処理の一例を示すフローチャートである。
機器ID送信部601は、第一の通信部402を用いて、モジュールのハッシュ値、及び機器IDを耐タンパー装置12に送信する(S701)。耐タンパー装置12の登録部605は、ハッシュ値の登録先PCRを選択する(S702)。登録部605は、選択したPCRとカメラ11から受信した機器IDとを紐づける(S703)。カメラ11の機器証明要求部403は、カメラ11が改竄されていないことを証明する証明情報を耐タンパー装置12に要求する。同時に、機器ID送信部601は、機器IDを送信する(S704)。耐タンパー装置12の機器証明部606は、カメラ11から受信した機器IDに対応するPCRのハッシュ値を取り出す(S705)。カメラ11の機器証明要求部403は、第二の通信部404を用いて、受信した証明情報を検証装置13に送信する。同時に、機器ID送信部601は、第二の通信部404を用いて、機器IDを送信する(S706)。検証装置13の検証部607は、カメラ11から受信した機器IDに対応するデータベース14の正解ハッシュ値を取り出す(S707)。
このように、カメラ11が複数台の場合に、ハッシュ値を登録するPCRを複数利用することで、カメラ11が複数台の場合の機器証明ができる。
図8は、実施形態2の情報処理の一例を示すフローチャートである。
機器ID送信部601は、第一の通信部402を用いて、モジュールのハッシュ値、及び機器IDを耐タンパー装置12に送信する(S701)。耐タンパー装置12の登録部605は、ハッシュ値の登録先PCRを選択する(S702)。登録部605は、選択したPCRとカメラ11から受信した機器IDとを紐づける(S703)。カメラ11の機器証明要求部403は、カメラ11が改竄されていないことを証明する証明情報を耐タンパー装置12に要求する。同時に、機器ID送信部601は、機器IDを送信する(S704)。耐タンパー装置12の機器証明部606は、カメラ11から受信した機器IDに対応するPCRのハッシュ値を取り出す(S705)。カメラ11の機器証明要求部403は、第二の通信部404を用いて、受信した証明情報を検証装置13に送信する。同時に、機器ID送信部601は、第二の通信部404を用いて、機器IDを送信する(S706)。検証装置13の検証部607は、カメラ11から受信した機器IDに対応するデータベース14の正解ハッシュ値を取り出す(S707)。
このように、カメラ11が複数台の場合に、ハッシュ値を登録するPCRを複数利用することで、カメラ11が複数台の場合の機器証明ができる。
(実施形態2の変形例1)
実施形態2では、カメラ11が複数台の場合に、ハッシュ値を登録するPCRを複数利用する方式について説明した。これに限らず、同じPCRにハッシュ値を上書きすることもできる。
耐タンパー装置12の登録部605は、S702の処理中に、TPM126に保持されているPCR値を読み出し、ROM111に保存しておく。ROM111は、耐タンパーなメモリ以外の保存領域の一例である。そして、機器証明部606は、S506で生成した証明情報に、直前に読み出しROM111に保存したPCR値を付与する。
検証装置13の検証部607は、S511の処理中に上述の(式1)を用いてハッシュ値を算出する。このさい、Hash1は、証明情報に付与されている前記直前に読み出しROM111に保存されたPCR値となる。また、Hash2は、検証対象のモジュールのハッシュ値となる。
以上説明した通り、TPM126のPCR数が限られている場合においても、同じPCRにハッシュ値を上書きすることで、カメラ11が複数台の場合の機器証明ができる。
実施形態2では、カメラ11が複数台の場合に、ハッシュ値を登録するPCRを複数利用する方式について説明した。これに限らず、同じPCRにハッシュ値を上書きすることもできる。
耐タンパー装置12の登録部605は、S702の処理中に、TPM126に保持されているPCR値を読み出し、ROM111に保存しておく。ROM111は、耐タンパーなメモリ以外の保存領域の一例である。そして、機器証明部606は、S506で生成した証明情報に、直前に読み出しROM111に保存したPCR値を付与する。
検証装置13の検証部607は、S511の処理中に上述の(式1)を用いてハッシュ値を算出する。このさい、Hash1は、証明情報に付与されている前記直前に読み出しROM111に保存されたPCR値となる。また、Hash2は、検証対象のモジュールのハッシュ値となる。
以上説明した通り、TPM126のPCR数が限られている場合においても、同じPCRにハッシュ値を上書きすることで、カメラ11が複数台の場合の機器証明ができる。
(実施形態2の変形例2)
上述した通り、カメラ11が複数台の場合に、ハッシュ値を登録するPCRを複数利用する方式、変形例1の同じPCRにハッシュ値を上書きする方式について説明した。上述の2方式をカメラ11の接続台数に応じて切り替えてもよい。
耐タンパー装置12の登録部605は、S702中に通信部408を用いて、接続中のカメラ11の接続台数を判定する。接続台数がしきい値未満の場合は、S702においてハッシュ値を登録するPCRを複数利用する方式を選択する。接続台数がしきい値以上の場合は、S702において同じPCRにハッシュ値を上書きする方式を選択する。上述のしきい値は例えばTPM126のPCRの個数に応じて、予めハードコーディングしておく。又は、登録部605は、PCRの利用状況に応じて、しきい値を動的に変更してもよい。
上述した通り、カメラ11が複数台の場合に、ハッシュ値を登録するPCRを複数利用する方式、変形例1の同じPCRにハッシュ値を上書きする方式について説明した。上述の2方式をカメラ11の接続台数に応じて切り替えてもよい。
耐タンパー装置12の登録部605は、S702中に通信部408を用いて、接続中のカメラ11の接続台数を判定する。接続台数がしきい値未満の場合は、S702においてハッシュ値を登録するPCRを複数利用する方式を選択する。接続台数がしきい値以上の場合は、S702において同じPCRにハッシュ値を上書きする方式を選択する。上述のしきい値は例えばTPM126のPCRの個数に応じて、予めハードコーディングしておく。又は、登録部605は、PCRの利用状況に応じて、しきい値を動的に変更してもよい。
<その他の実施形態>
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給する。そして、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読み出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給する。そして、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読み出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
以上、本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではない。
以上、上述した各実施形態の処理によれば、耐タンパー処理部を持たない装置と、耐タンパー処理部を持つ別の装置とを連携させ、機器証明を実行可能にする技術を提供することができる。
11 カメラ
12 耐タンパー装置
12 耐タンパー装置
Claims (9)
- 情報処理装置と、耐タンパー装置と、を含むシステムであって、
前記情報処理装置は、
前記情報処理装置のモジュールのハッシュ値を取得し、前記耐タンパー装置に前記ハッシュ値を送信し、前記情報処理装置が改竄されていないことを証明する証明情報の取得要求を前記耐タンパー装置に送信し、前記耐タンパー装置より前記証明情報を受信し、前記受信した証明情報を検証装置に送信し、
前記耐タンパー装置は、
前記情報処理装置より受信した前記ハッシュ値を耐タンパーなメモリに登録し、前記情報処理装置より前記証明情報の取得要求を受け取ると、前記耐タンパーなメモリに登録した前記ハッシュ値と秘密鍵とから前記情報処理装置の証明情報を生成し、前記生成した証明情報を前記情報処理装置に送信するシステム。 - 前記耐タンパー装置は、前記情報処理装置より受信した前記ハッシュ値と前記耐タンパーなメモリに既に保存されているハッシュ値とに基づいて新たなハッシュ値を求め、求めた新たなハッシュ値を前記耐タンパーなメモリに登録する請求項1記載のシステム。
- 前記情報処理装置は、
前記ハッシュ値と前記情報処理装置を識別する識別情報とを前記耐タンパー装置に送信し、前記識別情報を前記耐タンパー装置に前記証明情報の要求と共に送信し、
前記耐タンパー装置は、
複数の耐タンパーなメモリから未使用の耐タンパーなメモリを選択し、前記ハッシュ値と前記識別情報とを対応付けて前記選択した耐タンパーなメモリに登録し、前記証明情報の要求のさい受信した前記情報処理装置を識別する識別情報に基づき対応付けられているハッシュ値を取得し、取得した前記ハッシュ値と秘密鍵とから前記情報処理装置の証明情報を生成し、前記生成した証明情報を前記情報処理装置に送信する請求項1記載のシステム。 - 前記耐タンパー装置は、
前記耐タンパーなメモリに既に保存されているハッシュ値を読み出し、前記耐タンパーなメモリ以外の保存領域に保存し、前記保存したハッシュ値と前記情報処理装置より受信した前記ハッシュ値とに基づいて新たなハッシュ値を求め、求めた新たなハッシュ値を前記耐タンパーなメモリに上書きし、前記情報処理装置より前記証明情報の取得要求を受け取ると、前記耐タンパーなメモリに登録した前記ハッシュ値と秘密鍵とから前記情報処理装置の証明情報を生成し、前記生成した証明情報と前記保存領域に保存したハッシュ値とを前記情報処理装置に送信し、
前記情報処理装置は、
前記耐タンパー装置より前記証明情報と前記ハッシュ値とを受信し、前記受信した証明情報とハッシュ値とを検証装置に送信する請求項1記載のシステム。 - 前記耐タンパー装置は、
接続されている情報処理装置の台数がしきい値未満の場合は、複数の耐タンパーなメモリから未使用の耐タンパーなメモリを選択し、前記ハッシュ値と情報処理装置を識別する識別情報とを対応付けて前記選択した耐タンパーなメモリに登録し、前記証明情報の要求のさい受信した前記情報処理装置を識別する識別情報に基づき対応付けられているハッシュ値を取得し、取得した前記ハッシュ値と秘密鍵とから前記情報処理装置の証明情報を生成し、前記生成した証明情報を前記情報処理装置に送信し、
接続されている情報処理装置の台数がしきい値以上の場合は、耐タンパーなメモリに既に保存されているハッシュ値を読み出し、前記耐タンパーなメモリ以外の保存領域に保存し、前記保存したハッシュ値と前記情報処理装置より受信した前記ハッシュ値とに基づいて新たなハッシュ値を求め、求めた新たなハッシュ値を前記耐タンパーなメモリに上書きし、前記情報処理装置より前記証明情報の取得要求を受け取ると、前記耐タンパーなメモリに登録した前記ハッシュ値と秘密鍵とから前記情報処理装置の証明情報を生成し、前記生成した証明情報と前記保存領域に保存したハッシュ値とを前記情報処理装置に送信する請求項1記載のシステム。 - 前記耐タンパー装置は、耐タンパーなメモリの利用状況に応じて、しきい値を変更する請求項5記載のシステム。
- 前記情報処理装置は、画像処理装置である請求項1乃至6何れか1項記載のシステム。
- 前記情報処理装置は、カメラである請求項1乃至6何れか1項記載のシステム。
- 情報処理装置と、耐タンパー装置と、を含むシステムにおける情報処理方法であって、
前記情報処理装置が、前記情報処理装置のモジュールのハッシュ値を取得し、前記耐タンパー装置に前記ハッシュ値を送信するステップと、
前記耐タンパー装置が、前記情報処理装置より受信した前記ハッシュ値を耐タンパーなメモリに登録するステップと、
前記情報処理装置が、前記情報処理装置が改竄されていないことを証明する証明情報の取得要求を前記耐タンパー装置に送信するステップと、
前記耐タンパー装置が、前記情報処理装置より前記証明情報の取得要求を受け取ると、前記耐タンパーなメモリに登録した前記ハッシュ値と秘密鍵とから前記情報処理装置の証明情報を生成し、前記生成した証明情報を前記情報処理装置に送信するステップと、
前記情報処理装置が、前記耐タンパー装置より前記証明情報を受信し、前記受信した証明情報を検証装置に送信するステップと、
を含む情報処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016123490A JP2017228918A (ja) | 2016-06-22 | 2016-06-22 | システム及び情報処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016123490A JP2017228918A (ja) | 2016-06-22 | 2016-06-22 | システム及び情報処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017228918A true JP2017228918A (ja) | 2017-12-28 |
Family
ID=60889386
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016123490A Pending JP2017228918A (ja) | 2016-06-22 | 2016-06-22 | システム及び情報処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017228918A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112699799A (zh) * | 2020-12-30 | 2021-04-23 | 杭州趣链科技有限公司 | 基于区块链的人脸识别方法、装置、设备和存储介质 |
-
2016
- 2016-06-22 JP JP2016123490A patent/JP2017228918A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112699799A (zh) * | 2020-12-30 | 2021-04-23 | 杭州趣链科技有限公司 | 基于区块链的人脸识别方法、装置、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102159540B1 (ko) | 정보처리장치, 정보처리 시스템, 정보처리방법, 및 컴퓨터 프로그램 | |
JP5369502B2 (ja) | 機器、管理装置、機器管理システム、及びプログラム | |
US8839357B2 (en) | Method, system, and computer-readable storage medium for authenticating a computing device | |
WO2020050943A4 (en) | Methods for requesting and authenticating photographic image data | |
CN108073351B (zh) | 芯片中非易失性存储空间的数据存储方法和可信芯片 | |
JP6391439B2 (ja) | 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム | |
JP2019075000A (ja) | 情報処理装置、その制御方法、及びプログラム | |
CN107341003B (zh) | 定制系统实现方法、计算机设备和存储介质 | |
US10776494B2 (en) | Method for verifying forgery and falsification of executable file in image forming apparatus and image forming apparatus using same | |
US20140211244A1 (en) | Plug-in distribution system, image processing apparatus, plug-in distribution control method | |
US11283628B2 (en) | Information processing device that processes information using private key and public key | |
JP5617981B2 (ja) | 機器、管理装置、機器管理システム、及びプログラム | |
JP2021005335A (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP4136433B2 (ja) | 印刷装置、情報処理装置、プリントサーバ、印刷装置及び印刷システムの制御方法並びに情報処理方法 | |
JP2017228918A (ja) | システム及び情報処理方法 | |
WO2016172986A1 (zh) | 数据认证方法、装置和系统、计算机存储介质 | |
US20150121072A1 (en) | Object verification apparatus and its integrity authentication method | |
US20220232005A1 (en) | Information processing apparatus, method, and computer readable medium | |
CN111177752B (zh) | 一种基于静态度量的可信文件存储方法、装置及设备 | |
JP7327100B2 (ja) | データ管理システム、データ管理装置及びデータ管理プログラム | |
JP2008229961A (ja) | 画像処理方法、画像処理装置及び画像処理プログラム | |
US11971991B2 (en) | Information processing apparatus, control method for controlling the same and storage medium | |
WO2024040444A1 (zh) | 数据处理方法、装置、设备、可移动平台、无人机、存储介质及程序产品 | |
US20170302457A1 (en) | Signature apparatus, signature method, verification apparatus, verification method, and non-transitory computer-readable storage medium | |
JP2020052597A (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム |