JP4448967B2 - 認証方法、認証プログラムおよび電子機器 - Google Patents

認証方法、認証プログラムおよび電子機器 Download PDF

Info

Publication number
JP4448967B2
JP4448967B2 JP2006216286A JP2006216286A JP4448967B2 JP 4448967 B2 JP4448967 B2 JP 4448967B2 JP 2006216286 A JP2006216286 A JP 2006216286A JP 2006216286 A JP2006216286 A JP 2006216286A JP 4448967 B2 JP4448967 B2 JP 4448967B2
Authority
JP
Japan
Prior art keywords
authentication
authenticated
information
authentication information
substrate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006216286A
Other languages
English (en)
Other versions
JP2008040916A (ja
Inventor
元成 横島
明博 月谷
貴介 辻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyoraku Industrial Co Ltd
Original Assignee
Kyoraku Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyoraku Industrial Co Ltd filed Critical Kyoraku Industrial Co Ltd
Priority to JP2006216286A priority Critical patent/JP4448967B2/ja
Publication of JP2008040916A publication Critical patent/JP2008040916A/ja
Application granted granted Critical
Publication of JP4448967B2 publication Critical patent/JP4448967B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、3つ以上の基板や制御部、CPU、機能ブロックなどの間における認証に用いる認証方法、認証プログラム、および3つ以上の基板や制御部、CPU、機能ブロックなどを有する電子機器に関する。
従来、ネットワークを構成する各機器が正当な状態で接続されていることを確認し、正当であると確認された機器同士のみで接続がおこなわれるよう制御するため、固有情報記憶装置が組み込まれる不正検出装置に、各固有情報記憶装置それぞれに固有の情報である固有情報のうち、正当な固有情報を記憶する記憶手段と、所定のタイミングに、自身に組み込まれた固有情報記憶装置から当該固有情報記憶装置の固有情報を読み出す読み出し手段と、前記読み出し手段によって読み出された固有情報と、前記記憶手段内に記憶されている固有情報とを照合して自身に組み込まれた前記固有情報記憶装置が正当であるか否かを判断し、正当ではないと判断した場合に異常の通知を出力する判断手段と、を備えるものが提案されている(たとえば、下記特許文献1参照。)。このような不正検出装置では、正当性を確認するために機器に組み込まれたチップの抜き取りや差し替えが行われた場合にも不正を検出し、不正な機器がネットワークに混入することを防止することができる。
特開2006−148200号公報
しかしながら、上述した従来技術によれば、認証処理に固有情報を用いるため、正当な機器の固有情報が流出し、固有情報を偽造されてしまった場合は、不正を検出できないという問題点がある。また、たとえば、認証に用いる固有情報の数を増加して、認証に用いる情報が解読されるのを防止したり、固有情報の流出リスクを軽減しようとしても、固有情報や固有情報を識別するための識別情報の保存場所が増加してしまうという問題点がある。
また、固有情報に複雑な暗号化処理をおこなって固有情報が解読されるのを防止しようとすると、認証処理をおこなう際の処理負荷が増加してしまうという問題点がある。たとえば、電子機器に組み込まれた複数の基板間で認証処理をおこなうような場合は、認証者または被認証者となる装置(基板)が、必ずしも高度な性能を有しない場合がある。この場合、暗号化処理のような高度な処理をおこなうことができない可能性があるという問題点がある。
この発明は、上述した従来技術による問題点を解消するため、認証処理にかかる負担を軽減しつつ、認証の強度を高めることができる認証方法、認証プログラムおよび電子機器を提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1の発明にかかる認証方法は、少なくとも3つの基板(以下、3つの基板を、「第1の基板」と、「第2の基板」と、「第3の基板」とする)を有する装置内における認証方法であって、前記第1の基板は、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出工程と、前記第1の被認証情報算出工程で算出された第1の被認証情報を前記第2の基板に送信する第1の送信工程と、を含み、前記第2の基板は、前記第1の送信工程で送信された第1の認証情報を受信する第1の受信工程と、前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出工程と、前記第1の受信工程で受信された第1の被認証情報と、前記第1の認証情報算出工程で算出された第1の認証情報に基づいて、前記第1の基板の正当性を認証するか否かを判断する第1の判断工程と、前記第1の判断工程の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出工程と、前記第2の被認証情報算出工程で算出された第2の被認証情報を前記第3の基板に送信する第2の送信工程と、を含み、前記第3の基板は、前記第2の送信工程で送信された第2の被認証情報を受信する第2の受信工程と、前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出工程と、前記第2の受信工程で受信された第2の被認証情報と、前記第2の認証情報算出工程で算出された第2の認証情報に基づいて、前記第2の基板の正当性を認証するか否かを判断する第2の判断工程と、を含むことを特徴とする。
この請求項1の発明によれば、単一の装置内に設けられた3つ以上の基板において、第1の基板を第2の基板が認証し、第2の基板を第3の基板が認証する。これにより、装置内の基板が不正に取り替えられるのを防止することができる。また、3つ以上の基板間における認証処理の処理負荷を分散することができる。さらに、毎回異なる被認証情報や認証情報を用いて認証処理をおこなうため、なりすましを防止することができる。
また、請求項2の発明にかかる認証方法は、請求項1に記載の発明において、前記第1の被認証情報算出工程は、認証処理の手続きを識別するための第1の識別値と、認証処理ごとに変化する第1の変化値とを用いて前記第1の被認証情報を算出し、前記第1の認証情報算出工程は、前記第1の識別値と、前記第1の変化値とを用いて前記第1の認証情報を算出し、前記第2の被認証情報算出工程は、認証処理の手続きを識別するための第2の識別値と、認証処理ごとに変化する第2の変化値とを用いて前記第2の被認証情報を算出し、前記第2の認証情報算出工程は、前記第2の識別値と、前記第2の変化値とを用いて前記第2の認証情報を算出することを特徴とする。
この請求項2の発明によれば、手続き(プロシージャ)を識別するための識別値および認証処理ごとに動的に変化する変化値を用いて、認証処理をおこなうことができる。
また、請求項3の発明にかかる認証方法は、請求項1または2に記載の発明において、前記第2の被認証情報算出工程は、前記第1の被認証情報を用いて前記第2の被認証情報を算出し、前記第2の認証情報算出工程は、前記第2の規則とともに、前記第1の規則に基づいて前記第2の認証情報を算出し、前記第2の判断工程は、前記第2の基板とともに、前記第1の基板の正当性を認証するか否かを判断することを特徴とする。
この請求項3の発明によれば、第1の被認証情報を用いて第2の被認証情報を算出するため、第3の基板において、第2の基板とともに第1の基板の正当性を認証することができる。
また、請求項4の発明にかかる認証方法は、請求項1〜3のいずれか一つに記載の発明において、前記第1の送信工程は、前記第2の基板とともに、前記第3の基板に前記第1の被認証情報を送信し、前記第2の受信工程は、前記第2の被認証情報とともに、前記第1の被認証情報を受信し、前記第2の認証情報算出工程は、前記第2の認証情報を算出するとともに、前記第1の規則に基づいて前記第1の認証情報を算出し、前記第2の判断工程は、前記第2の基板の正当性を認証するか否か判断するとともに、前記第2の受信工程で受信された第1の被認証情報と、前記第2の認証情報算出工程で算出された第1の認証情報に基づいて、前記第1の基板の正当性を認証するか否かを判断することを特徴とする。
この請求項4の発明によれば、第1の基板は、第2の基板および第3の基板に第1の被認証情報を送信し、第3の基板は、第1の基板から直接受信した第1の被認証情報を用いて第1の基板の認証処理をおこなう。これにより、第3の基板による認証処理の確実性をより向上させることができる。
また、請求項5の発明にかかる認証方法は、請求項1〜3のいずれか一つに記載の発明において、前記第1の被認証情報算出工程は、前記第1の規則に基づいて、前記第1の被認証情報と異なる第3の被認証情報を算出し、前記第1の送信工程は、第1の被認証情報を前記第2の基板に送信するとともに、前記第3の被認証情報を前記第3の基板に送信し、前記第2の受信工程は、前記第2の被認証情報とともに、前記第3の被認証情報を受信し、前記第2の認証情報算出工程は、前記第2の認証情報を算出するとともに、前記第1の規則に基づいて第3の認証情報を算出し、前記第2の判断工程は、前記第2の基板の正当性を認証するか否か判断するとともに、前記第2の受信工程で受信された第3の被認証情報と、前記第2の認証情報算出工程で算出された第3の認証情報に基づいて、前記第1の基板の正当性を認証するか否かを判断することを特徴とする。
この請求項5の発明によれば、第1の基板は、第2の基板および第3の基板に対してそれぞれ別個の被認証情報を送信する。これにより、それぞれの基板による認証処理の確実性をより向上させることができる。
また、請求項6の発明にかかる認証方法は、請求項1〜5のいずれか一つに記載の発明において、前記第1の判断工程で前記第1の基板の正当性を認証しないと判断された場合、または、前記第2の判断工程で前記第2の基板の正当性を認証しないと判断された場合、当該判断を報知する報知工程を含むことを特徴とする。
この請求項6の発明によれば、正当性が認証されない基板が装置内に存在することをユーザに報知することができる。
また、請求項7の発明にかかる認証方法は、請求項1〜5のいずれか一つに記載の発明において、前記第1の判断工程で前記第1の基板の正当性を認証しないと判断された場合、または、前記第2の判断工程で前記第2の基板の正当性を認証しないと判断された場合、前記第1の基板、前記第2の基板、前記第3の基板の少なくともいずれか一つの動作を停止する制御工程を含むことを特徴とする。
この請求項7の発明によれば、正当性が認証されない基板が装置内に存在する場合に、基板の処理を停止して、装置の誤作動やデータの流出などを防止することができる。また、正当性が認証されない基板が装置内に存在することをユーザに報知することができる。
また、請求項8の発明にかかる認証方法は、少なくとも3つの制御部(以下、3つの制御部を、「第1の制御部」と、「第2の制御部」と、「第3の制御部」とする)を有する装置内における認証方法であって、前記第1の制御部は、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出工程と、前記第1の被認証情報算出工程で算出された第1の被認証情報を前記第2の制御部に送信する第1の送信工程と、を含み、前記第2の制御部は、前記第1の送信工程で送信された第1の認証情報を受信する第1の受信工程と、前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出工程と、前記第1の受信工程で受信された第1の被認証情報と、前記第1の認証情報算出工程で算出された第1の認証情報に基づいて、前記第1の制御部の正当性を認証するか否かを判断する第1の判断工程と、前記第1の判断工程の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出工程と、前記第2の被認証情報算出工程で算出された第2の被認証情報を前記第3の制御部に送信する第2の送信工程と、を含み、前記第3の制御部は、前記第2の送信工程で送信された第2の被認証情報を受信する第2の受信工程と、前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出工程と、前記第2の受信工程で受信された第2の被認証情報と、前記第2の認証情報算出工程で算出された第2の認証情報に基づいて、前記第2の制御部の正当性を認証するか否かを判断する第2の判断工程と、を含むことを特徴とする。
この請求項8の発明によれば、単一の装置内に設けられた3つ以上の制御部において、第1の制御部を第2の制御部が認証し、第2の制御部を第3の制御部が認証する。これにより、装置内の制御部が不正に取り替えられるのを防止することができる。また、3つ以上の制御部間における認証処理の処理負荷を分散することができる。さらに、毎回異なる被認証情報や認証情報を用いて認証処理をおこなうため、なりすましを防止することができる。
また、請求項9の発明にかかる認証方法は、少なくとも3つのCPU(以下、3つのCPUを、「第1のCPU」と、「第2のCPU」と、「第3のCPU」とする)を有する装置内における認証方法であって、前記第1のCPUは、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出工程と、前記第1の被認証情報算出工程で算出された第1の被認証情報を前記第2のCPUに送信する第1の送信工程と、を含み、前記第2のCPUは、前記第1の送信工程で送信された第1の認証情報を受信する第1の受信工程と、前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出工程と、前記第1の受信工程で受信された第1の被認証情報と、前記第1の認証情報算出工程で算出された第1の認証情報に基づいて、前記第1のCPUの正当性を認証するか否かを判断する第1の判断工程と、前記第1の判断工程の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出工程と、前記第2の被認証情報算出工程で算出された第2の被認証情報を前記第3のCPUに送信する第2の送信工程と、を含み、前記第3のCPUは、前記第2の送信工程で送信された第2の被認証情報を受信する第2の受信工程と、前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出工程と、前記第2の受信工程で受信された第2の被認証情報と、前記第2の認証情報算出工程で算出された第2の認証情報に基づいて、前記第2のCPUの正当性を認証するか否かを判断する第2の判断工程と、を含むことを特徴とする。
この請求項9の発明によれば、単一の装置内に設けられた3つ以上のCPUにおいて、第1のCPUを第2のCPUが認証し、第2のCPUを第3のCPUが認証する。これにより、装置内のCPUが不正に取り替えられるのを防止することができる。また、3つ以上のCPU間における認証処理の処理負荷を分散することができる。さらに、毎回異なる被認証情報や認証情報を用いて認証処理をおこなうため、なりすましを防止することができる。
また、請求項10の発明にかかる認証方法は、少なくとも3つの機能ブロック(以下、3つの機能ブロックを、「第1の機能ブロック」と、「第2の機能ブロック」と、「第3の機能ブロック」とする)を有する装置内における認証方法であって、前記第1の機能ブロックは、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出工程と、前記第1の被認証情報算出工程で算出された第1の被認証情報を前記第2の機能ブロックに送信する第1の送信工程と、を含み、前記第2の機能ブロックは、前記第1の送信工程で送信された第1の認証情報を受信する第1の受信工程と、前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出工程と、前記第1の受信工程で受信された第1の被認証情報と、前記第1の認証情報算出工程で算出された第1の認証情報に基づいて、前記第1の機能ブロックの正当性を認証するか否かを判断する第1の判断工程と、前記第1の判断工程の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出工程と、前記第2の被認証情報算出工程で算出された第2の被認証情報を前記第3の機能ブロックに送信する第2の送信工程と、を含み、前記第3の機能ブロックは、前記第2の送信工程で送信された第2の被認証情報を受信する第2の受信工程と、前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出工程と、前記第2の受信工程で受信された第2の被認証情報と、前記第2の認証情報算出工程で算出された第2の認証情報に基づいて、前記第2の機能ブロックの正当性を認証するか否かを判断する第2の判断工程と、を含むことを特徴とする。
この請求項10の発明によれば、単一の装置内に設けられた3つ以上の機能ブロックにおいて、第1の機能ブロックを第2の機能ブロックが認証し、第2の機能ブロックを第3の機能ブロックが認証する。これにより、装置内の機能ブロックが不正に取り替えられるのを防止することができる。また、3つ以上の機能ブロック間における認証処理の処理負荷を分散することができる。さらに、毎回異なる被認証情報や認証情報を用いて認証処理をおこなうため、なりすましを防止することができる。
また、請求項11の発明にかかる認証プログラムは、請求項1〜10のいずれか一つに記載の認証方法をコンピュータに実行させることを特徴とする。
この請求項11の発明によれば、単一の装置内に設けられた3つ以上の基板や制御部、機能ブロック、CPU(以下、「基板等」という)において、第1の基板等を第2の基板等が認証し、第2の基板等を第3の基板等が認証する。これにより、装置内の基板等が不正に取り替えられるのを防止することができる。また、3つ以上の基板等の間における認証処理の処理負荷を分散することができる。さらに、毎回異なる被認証情報や認証情報を用いて認証処理をおこなうため、なりすましを防止することができる。
また、請求項12の発明にかかる電子機器は、少なくとも3つの基板(以下、3つの基板を、「第1の基板」と、「第2の基板」と、「第3の基板」とする)を有する電子機器であって、前記第1の基板は、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出手段と、前記第1の被認証情報算出手段によって算出された第1の被認証情報を前記第2の基板に送信する第1の送信手段と、を備え、前記第2の基板は、前記第1の送信手段によって送信された第1の認証情報を受信する第1の受信手段と、前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出手段と、前記第1の受信手段によって受信された第1の被認証情報と、前記第1の認証情報算出手段によって算出された第1の認証情報に基づいて、前記第1の基板の正当性を認証するか否かを判断する第1の判断手段と、前記第1の判断手段の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出手段と、前記第2の被認証情報算出手段によって算出された第2の被認証情報を前記第3の基板に送信する第2の送信手段と、を備え、前記第3の基板は、前記第2の送信手段によって送信された第2の被認証情報を受信する第2の受信手段と、前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出手段と、前記第2の受信手段によって受信された第2の被認証情報と、前記第2の認証情報算出手段によって算出された第2の認証情報に基づいて、前記第2の基板の正当性を認証するか否かを判断する第2の判断手段と、を備えることを特徴とする。
この請求項12の発明によれば、単一の電子機器内に設けられた3つ以上の基板において、第1の基板を第2の基板が認証し、第2の基板を第3の基板が認証する。これにより、電子機器内の基板が不正に取り替えられるのを防止することができる。また、3つ以上の基板間における認証処理の処理負荷を分散することができる。さらに、毎回異なる被認証情報や認証情報を用いて認証処理をおこなうため、なりすましを防止することができる。
また、請求項13の発明にかかる電子機器は、請求項12に記載の発明において、前記第1の被認証情報算出手段は、認証処理の手続きを識別するための第1の識別値と、認証処理ごとに変化する第1の変化値とを用いて前記第1の被認証情報を算出し、前記第1の認証情報算出手段は、前記第1の識別値と、前記第1の変化値とを用いて前記第1の認証情報を算出し、前記第2の被認証情報算出手段は、認証処理の手続きを識別するための第2の識別値と、認証処理ごとに変化する第2の変化値とを用いて前記第2の被認証情報を算出し、前記第2の認証情報算出手段は、前記第2の識別値と、前記第2の変化値とを用いて前記第2の認証情報を算出することを特徴とする。
この請求項13の発明によれば、手続き(プロシージャ)を識別するための識別値および認証処理ごとに動的に変化する変化値を用いて、認証処理をおこなうことができる。
また、請求項14の発明にかかる電子機器は、請求項12または13に記載の発明において、前記第2の被認証情報算出手段は、前記第1の被認証情報を用いて前記第2の被認証情報を算出し、前記第2の認証情報算出手段は、前記第2の規則とともに、前記第1の規則に基づいて前記第2の認証情報を算出し、前記第2の判断手段は、前記第2の基板とともに、前記第1の基板の正当性を認証するか否かを判断することを特徴とする。
この請求項14の発明によれば、第1の被認証情報を用いて第2の被認証情報を算出するため、第3の基板において、第2の基板とともに第1の基板の正当性を認証することができる。
また、請求項15の発明にかかる電子機器は、請求項12〜14のいずれか一つに記載の発明において、前記第1の送信手段は、前記第2の基板とともに、前記第3の基板に前記第1の被認証情報を送信し、前記第2の受信手段は、前記第2の被認証情報とともに、前記第1の被認証情報を受信し、前記第2の認証情報算出手段は、前記第2の認証情報を算出するとともに、前記第1の規則に基づいて前記第1の認証情報を算出し、前記第2の判断手段は、前記第2の基板の正当性を認証するか否かを判断するとともに、前記第2の受信手段で受信された第1の被認証情報と、前記第2の認証情報算出手段で算出された第1の認証情報に基づいて、前記第1の基板の正当性を認証するか否かを判断することを特徴とする。
この請求項15の発明によれば、第1の基板は、第2の基板および第3の基板に第1の被認証情報を送信し、第3の基板は、第1の基板から直接受信した第1の被認証情報を用いて第1の基板の認証処理をおこなう。これにより、第3の基板による認証処理の確実性をより向上させることができる。
また、請求項16の発明にかかる電子機器は、請求項12〜15のいずれか一つに記載の発明において、前記第3の基板への入力は、前記第1の基板または前記第2の基板からの片方向通信のみが可能であることを特徴とする。
この請求項16の発明によれば、第3の基板の通信方向が制限されている場合でも、第3の基板によって第1の基板および第2の基板に対する認証処理をおこなうことができる。
また、請求項17の発明にかかる電子機器は、請求項12〜16のいずれか一つに記載の発明において、前記第1の基板と前記第2の基板と前記第3の基板とのうち少なくともいずれか2つは、単一基板上に搭載されていることを特徴とする。
この請求項17の発明によれば、単一基板上に搭載された2つ以上の基板を、個別の基板として認証することができる。
また、請求項18の発明にかかる電子機器は、請求項12〜16のいずれか一つに記載の発明において、前記第3の基板は、複数の基板からなり、前記複数の基板は、それぞれ個別に、または、共同して前記第1の基板および前記第2の基板に対する認証処理をおこなうことを特徴とする。
この請求項18の発明によれば、第3の基板が複数の基板からなる場合に、複数の基板がそれぞれ個別に、または、共同して、第1の基板および第2の基板に対する認証処理をおこなうことができる。
また、請求項19の発明にかかる電子機器は、請求項12〜16のいずれか一つに記載の発明において、前記第3の基板は、複数の制御部からなり、前記複数の制御部は、それぞれ個別に、または、共同して前記第1の基板および前記第2の基板に対する認証処理をおこなうことを特徴とする。
この請求項19の発明によれば、第3の基板が複数の制御部からなる場合に、複数の制御部がそれぞれ個別に、または、共同して、第1の基板および第2の基板に対する認証処理をおこなうことができる。
また、請求項20の発明にかかる電子機器は、請求項12〜16のいずれか一つに記載の発明において、前記第3の基板は、複数のCPUからなり、前記複数のCPUは、それぞれ個別に、または、共同して前記第1の基板および前記第2の基板に対する認証処理をおこなうことを特徴とする。
この請求項20の発明によれば、第3の基板が複数のCPUからなる場合に、複数のCPUがそれぞれ個別に、または、共同して、第1の基板および第2の基板に対する認証処理をおこなうことができる。
また、請求項21の発明にかかる電子機器は、請求項12〜16のいずれか一つに記載の発明において、前記第3の基板は、複数の機能ブロックからなり、前記複数の機能ブロックは、それぞれ個別に、または、共同して前記第1の基板および前記第2の基板に対する認証処理をおこなうことを特徴とする。
この請求項21の発明によれば、第3の基板が複数の機能ブロックからなる場合に、複数の機能ブロックがそれぞれ個別に、または、共同して、第1の基板および第2の基板に対する認証処理をおこなうことができる。
また、請求項22の発明にかかる電子機器は、少なくとも3つの制御部(以下、3つの制御部を、「第1の制御部」と、「第2の制御部」と、「第3の制御部」とする)を有する電子機器であって、前記第1の制御部は、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出手段と、前記第1の被認証情報算出手段によって算出された第1の被認証情報を前記第2の制御部に送信する第1の送信手段と、を備え、前記第2の制御部は、前記第1の送信手段によって送信された第1の認証情報を受信する第1の受信手段と、前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出手段と、前記第1の受信手段によって受信された第1の被認証情報と、前記第1の認証情報算出手段によって算出された第1の認証情報に基づいて、前記第1の制御部の正当性を認証するか否かを判断する第1の判断手段と、前記第1の判断手段の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出手段と、前記第2の被認証情報算出手段によって算出された第2の被認証情報を前記第3の制御部に送信する第2の送信手段と、を備え、前記第3の制御部は、前記第2の送信手段によって送信された第2の被認証情報を受信する第2の受信手段と、前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出手段と、前記第2の受信手段によって受信された第2の被認証情報と、前記第2の認証情報算出手段によって算出された第2の認証情報に基づいて、前記第2の制御部の正当性を認証するか否かを判断する第2の判断手段と、を備えることを特徴とする。
この請求項22の発明によれば、単一の電子機器内に設けられた3つ以上の制御部において、第1の制御部を第2の制御部が認証し、第2の制御部を第3の制御部が認証する。これにより、電子機器内の制御部が不正に取り替えられるのを防止することができる。また、3つ以上の制御部の間における認証処理の処理負荷を分散することができる。さらに、毎回異なる被認証情報や認証情報を用いて認証処理をおこなうため、なりすましを防止することができる。
また、請求項23の発明にかかる電子機器は、少なくとも3つのCPU(以下、3つのCPUを、「第1のCPU」と、「第2のCPU」と、「第3のCPU」とする)を有する電子機器であって、前記第1のCPUは、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出手段と、前記第1の被認証情報算出手段によって算出された第1の被認証情報を前記第2のCPUに送信する第1の送信手段と、を備え、前記第2のCPUは、前記第1の送信手段によって送信された第1の認証情報を受信する第1の受信手段と、前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出手段と、前記第1の受信手段によって受信された第1の被認証情報と、前記第1の認証情報算出手段によって算出された第1の認証情報に基づいて、前記第1のCPUの正当性を認証するか否かを判断する第1の判断手段と、前記第1の判断手段の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出手段と、前記第2の被認証情報算出手段によって算出された第2の被認証情報を前記第3のCPUに送信する第2の送信手段と、を備え、前記第3のCPUは、前記第2の送信手段によって送信された第2の被認証情報を受信する第2の受信手段と、前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出手段と、前記第2の受信手段によって受信された第2の被認証情報と、前記第2の認証情報算出手段によって算出された第2の認証情報に基づいて、前記第2のCPUの正当性を認証するか否かを判断する第2の判断手段と、を備えることを特徴とする。
この請求項23の発明によれば、単一の電子機器内に設けられた3つ以上のCPUにおいて、第1のCPUを第2のCPUが認証し、第2のCPUを第3のCPUが認証する。これにより、電子機器内のCPUが不正に取り替えられるのを防止することができる。また、3つ以上のCPU間における認証処理の処理負荷を分散することができる。さらに、毎回異なる被認証情報や認証情報を用いて認証処理をおこなうため、なりすましを防止することができる。
また、請求項24の発明にかかる電子機器は、少なくとも3つの機能ブロック(以下、3つの機能ブロックを、「第1の機能ブロック」と、「第2の機能ブロック」と、「第3の機能ブロック」とする)を有する電子機器であって、前記第1の機能ブロックは、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出手段と、前記第1の被認証情報算出手段によって算出された第1の被認証情報を前記第2の機能ブロックに送信する第1の送信手段と、を備え、前記第2の機能ブロックは、前記第1の送信手段によって送信された第1の認証情報を受信する第1の受信手段と、前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出手段と、前記第1の受信手段によって受信された第1の被認証情報と、前記第1の認証情報算出手段によって算出された第1の認証情報に基づいて、前記第1の機能ブロックの正当性を認証するか否かを判断する第1の判断手段と、前記第1の判断手段の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出手段と、前記第2の被認証情報算出手段によって算出された第2の被認証情報を前記第3の機能ブロックに送信する第2の送信手段と、を備え、前記第3の機能ブロックは、前記第2の送信手段によって送信された第2の被認証情報を受信する第2の受信手段と、前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出手段と、前記第2の受信手段によって受信された第2の被認証情報と、前記第2の認証情報算出手段によって算出された第2の認証情報に基づいて、前記第2の機能ブロックの正当性を認証するか否かを判断する第2の判断手段と、を備えることを特徴とする。
この請求項24の発明によれば、単一の電子機器内に設けられた3つ以上の機能ブロックにおいて、第1の機能ブロックを第2の機能ブロックが認証し、第2の機能ブロックを第3の機能ブロックが認証する。これにより、電子機器内の機能ブロックが不正に取り替えられるのを防止することができる。また、3つ以上の機能ブロック間における認証処理の処理負荷を分散することができる。さらに、毎回異なる被認証情報や認証情報を用いて認証処理をおこなうため、なりすましを防止することができる。
この発明にかかる認証方法、認証プログラムおよび電子機器によれば、認証処理にかかる負担を軽減しつつ、認証の強度を高めることができるという効果を奏する。
以下に添付図面を参照して、この発明にかかる認証方法、認証プログラムおよび電子機器の好適な実施の形態を詳細に説明する。
(実施の形態)
(認証システム100のシステム構成)
はじめに、実施の形態にかかる認証システム100のシステム構成について説明する。図1は、実施の形態にかかる認証システムのシステム構成を示す説明図である。認証システム100は、主装置101と、主装置101の機能を拡張する機能拡張用デバイス102(102a,102b)によって構成される。
主装置101は、単体で所定の機能を有する機器であり、たとえば、パーソナルコンピュータやOA機器、家庭用ゲーム機などである。主装置101は、単体で所定の機能を有する他、後述する機能拡張用デバイス102を取り付けることによってその機能を拡張することができる。
機能拡張用デバイス102は、主装置101に取り付けられ、主装置101の機能を拡張する。機能拡張用デバイス102は、たとえば、グラフィックカードやサウンドカードなどの拡張カードや、内蔵型または外付型のメディアリーダ/ライタなどのデバイスである。機能拡張用デバイス102は、たとえば、主装置101のマザーボード(図示なし)上の拡張バスに取り付けられたり、ケーブル(図示なし)やコネクタ(図示なし)を介して主装置101に取り付けられたりする。本実施の形態では、主装置101に機能拡張用デバイス102を2つ(機能拡張用デバイス102a,102b)取り付けることとするが、機能拡張用デバイス102は2つ以上取り付けてもよい。
なお、主装置101および機能拡張用デバイス102において、実際に認証処理をおこなうのは、たとえば、各装置内に搭載された基板や制御部、CPU、機能ブロックなどである。また、これらの基板等は、それぞれ複数の構成を有してもよい。たとえば、1つの基板が複数の制御部やCPU、機能ブロックから構成されていてもよい。
ここで、認証システム100では、主装置101が、自装置に取り付けられた機能拡張用デバイス102が純正品であるか否か(サードパーティが製造したサードパーティ製品ではないか否か)を認証する。より詳細には、主装置101を認証者、機能拡張用デバイス102(102a,102b)を被認証者とした三者間認証をおこなう。これにより、主装置101に非純正品が取り付けられて動作不良を起こしたり、悪意のある者によって不正な機器が取り付けられ設定値が改ざんされるなどの不正を防止することができる。
(認証システム100の機能的構成)
つぎに、認証システム100の機能的構成について説明する。図2は、認証システムの機能的構成を示すブロック図である。認証システム100において、主装置101は、受信部211、認証情報算出部212、判断部213によって構成される。また、機能拡張用デバイス102a,bは、それぞれ、被認証情報算出部221(221a,221b)、送受信部222(222a,222b)、認証情報算出部223(223a,223b)、判断部224(224a,224b)によって構成される。
説明の便宜上、機能拡張用デバイス102の各構成について先に説明する。被認証情報算出部221(221a,221b)は、自装置と主装置101、または自装置と主装置101と他の機能拡張用デバイス102との間で、あらかじめ定められた規則に基づいて、認証処理ごとに異なる被認証情報を算出する。被認証情報とは、他の装置(たとえば主装置101や他の機能拡張用デバイス102)から認証を受けるための認証用情報である。被認証情報算出部221は、たとえば、認証処理の手続き(プロシージャ)を識別するための識別値と、認証処理ごとに変化する変化値とを用いて被認証情報を算出する。
なお、認証処理の手続きを識別するための識別値とは、たとえば、認証処理のプロセスにおいて生成される何らかの値である。この値は、認証処理を実行した(手続きをおこなった)結果生成されるため、認証処理の手続きを識別する値として用いることができる。
送受信部222(222a,222b)は、被認証情報算出部221によって算出された被認証情報を、他の機能拡張用デバイス102または/および主装置101に送信する。また、送受信部222は、他の機能拡張用デバイス102によって送信された被認証情報を受信する。
認証情報算出部223(223a,223b)は、あらかじめ定められた規則に基づいて、認証処理ごとに異なる認証情報を算出する。認証情報とは、他の装置(たとえば、他の機能拡張用デバイス102)を認証するための認証用情報である。認証情報算出部223は、たとえば、認証処理の手続き(プロシージャ)を識別するための識別値と、認証処理ごとに変化する変化値とを用いて認証情報を算出する。
判断部224(224a,224b)は、送受信部222によって受信された被認証情報と、認証情報算出部223によって算出された認証情報に基づいて、他の機能拡張用デバイス102の正当性を認証するか否かを判断する。判断部224は、たとえば、送受信部222によって受信された被認証情報と、認証情報算出部223によって算出された認証情報とが一致する場合、他の機能拡張用デバイス102の正当性を認証する。
つぎに、主装置101の機能的構成について説明する。受信部211は、機能拡張用デバイス102の送受信部222によって送信された被認証情報を受信する。受信部211は、機能拡張用デバイス102a,bの両方から被認証情報を受信してもよいし、いずれか片方からのみ被認証情報を受信してもよい。
認証情報算出部212は、あらかじめ定められた規則に基づいて、認証処理ごとに異なる認証情報を算出する。認証情報とは、機能拡張用デバイス102を認証するための認証用情報である。認証情報算出部212は、たとえば、認証処理の手続き(プロシージャ)を識別するための識別値と、認証処理ごとに変化する変化値とを用いて認証情報を算出する。
判断部213は、受信部211によって受信された被認証情報と、認証情報算出部212によって算出された認証情報に基づいて、機能拡張用デバイス102の正当性を認証するか否かを判断する。判断部213は、たとえば、受信部211によって受信された被認証情報と、認証情報算出部212によって算出された認証情報とが一致する場合、機能拡張用デバイス102の正当性を認証する。
なお、認証システム100は、判断部213または判断部224で機能拡張用デバイス102の正当性を認証しないと判断された場合、当該判断を報知する構成や、主装置101または機能拡張用デバイス102のうち少なくともいずれか一つの動作を停止する制御をおこなう構成を備えていてもよい。
(認証システム100による認証処理)
つづいて、認証システム100による認証処理について説明する。前述のように、認証システム100は、主装置101と機能拡張用デバイス102との間で所定時間ごとに認証処理をおこない、主装置101に取り付けられた機能拡張用デバイス102が純正品であるか否かを認証する。以下、この認証処理の詳細について説明する。
なお、認証処理をおこなう前提として、主装置101とそれぞれの機能拡張用デバイス102は、同一のルールに基づいて、同一のデータS,Bを生成することができる。すなわち、主装置101と機能拡張用デバイス102aの間で共有されているルールをルールRaとすると、主装置101と機能拡張用デバイス102aはルールRaに基づいて、共に同一のデータS(以下、「データSa」とする),B(以下、「データBa」とする)を生成することができる。また、主装置101と機能拡張用デバイス102bの間で共有されているルールをルールRbとすると、主装置101と機能拡張用デバイス102bはルールRbに基づいて、共に同一のデータS(以下、「データSb」とする),B(以下、「データBb」とする)を生成することができる。
ここで、データSは、プロシージャを識別するために生成する値である。具体的には、たとえば、プロシージャ識別用のデータ配列に対してハッシュ関数による演算をおこなって、データSを生成する。また、たとえば、シリアル番号とメーカー番号の2つの値に対してハッシュ関数による演算をおこなってデータSを生成してもよい。さらに、たとえば、プログラムコードなどに埋め込まれた任意の2つの値に対して、少なくとも1つの演算式による演算をおこなってデータSを生成してもよい。
また、データBは、プロシージャに埋め込まれた動的な値であり、たとえば、主装置101と機能拡張用デバイス102との間で変更手順を定めておき、認証処理ごとに変更する値である。以下、k+1回目の認証処理に用いるデータBの値をBk(Bak,Bbk)と表記する。すなわち、初回(1回目)の認証処理に用いるデータBの値をB0、2回目の認証処理に用いるデータBの値をB1とする。
データBkは、たとえば、初期値を定めておき、認証処理ごとに前回認証時のデータBkの値に任意の演算をおこなって今回認証時のデータBkを算出する。より具体的には、たとえば、前回認証時の値に1を足したり(Bk+1=Bk+1)、認証処理ごとに前回認証時の値から1を引く(Bk+1=Bk−1)などである。なお、データS,Bkは、それぞれ他者には容易に推測し得ない値とする。
また、それぞれの機能拡張用デバイス102a,102bが生成するデータS,Bは同一であってもよい。すなわち、データSa=データSb、データBak=データBbkとしてもよい。また、主装置101と機能拡張用デバイス102a,bの三者が同じデータS,Bkを生成できるようにしてもよい。たとえば、主装置101と機能拡張用デバイス102a,bの三者間でルールRaとルールRbとを共有させることによって、主装置101と機能拡張用デバイス102a,bの三者が同じデータS,Bkを生成できるようにしてもよい。また、たとえば、ルールRaとルールRbとを同一のルールとして、主装置101と機能拡張用デバイス102a,bの三者が同じデータS,Bkを生成できるようにしてもよい。
以下、認証システム100による認証方法として、認証方法1〜6について説明する。また、以下の説明では、主装置101を「認証者」、機能拡張用デバイス102aを「被認証者a」、機能拡張用デバイス102bを「被認証者b」と表記する。
(認証方法1)
図3は、認証方法1の概要を示す説明図である。認証方法1において、被認証者aは、認証データVaを算出し、認証者に送信する(図3中(i))。また、被認証者bは、
認証データVbを算出し、認証者に送信する(図3中(ii))。認証者は、被認証者aおよび被認証者bから送信された認証データVakおよびVbkを認証する(図3中(iii))。すなわち、認証者は、認証データVak’を算出し、被認証者aから受信した認証データVakが認証データVak’と等しい場合には、被認証者aを認証する。また、認証者は、認証データVbk’を算出し、被認証者bから受信した認証データVbkと認証データVbk’とが等しい場合には、被認証者bを認証する。
ここで、認証データVak,Vbk,Vak’,Vbk’は、下記式(1)〜(4)で表される。hは逆演算が困難な処理であり、たとえば、ハッシュ関数による演算などである。また、引数の使用は任意である。
Vak = h(Sa,Ba0,Ba1・・・Bak)・・・(1)
Vbk = h(Sb,Bb0,Bb1・・・Bbk)・・・(2)
Vak’ = h(Sa’,Ba0’,Ba1’・・・Bak’)・・・(3)
Vbk’ = h(Sb’,Bb0’,Bb1’・・・Bbk’)・・・(4)
認証者(主装置101)と被認証者(機能拡張用デバイス102)との間の認証データの送受信は、通常処理中のデータ送受信信号(たとえば、機能拡張用デバイス102から主装置101へのデータ転送信号など)の一部領域に認証データを含ませることによっておこなってもよいし、認証データのみを送受信してもよい。
上記式(1)〜(4)において、被認証者aがルールRaに基づいて生成するデータS,BをデータSa,Bakとする。また、被認証者bがルールRbに基づいて生成するデータS,BをデータSb,Bbkとする。また、認証者がルールRaに基づいて生成するデータS,BをデータSa’,Bak’とする。また、認証者がルールRbに基づいて生成するデータS,BをデータSb’,Bbk’とする。
図4は、認証方法1による初回の認証処理のシーケンス図である。図4において、点線に囲まれた部分が1回分の認証処理のステップである。まず、被認証者aは、データSa,Ba0を生成して(ステップS401)、認証データVa0を算出する(ステップS402)。そして、被認証者aは、認証者に認証データVa0を送信する(ステップS403)。ここで、認証データVa0=h(Sa,Ba0)である。また、被認証者bは、データSb,Bb0を生成して(ステップS404)、認証データVb0を算出する(ステップS405)。そして、被認証者bは、認証者に認証データVb0を送信する(ステップS406)。ここで、認証データVb0=h(Sb,Bb0)である。
認証者は、データSa’,Ba0’,Sb’,Bb0’を生成し(ステップS407)、認証データVa0’,Vb0’を算出する(ステップS408)。ここで、認証データVa0’=h(Sa’,Ba0’)である。また、認証データVb0’=h(Sb’,Bb0’)である。
そして、認証者は、被認証者aから受信した認証データVa0と認証データVa0’とが等しい場合は、認証データVa0を認証する。すなわち、被認証者aが正当な権限を有する(純正品である)ことを認証する。また、被認証者bから受信した認証データVb0と認証データVb0’とが等しい場合は、認証データVb0を認証する。すなわち、被認証者bが正当な権限を有する(純正品である)ことを認証する(ステップS409)。なお、認証データVa0’,Vb0’を生成する順序や被認証者a,bを認証する順序は問わない。
なお、被認証者から送信された認証データと自身が生成した認証データとが等しくない場合は、認証者は何らかの処理をおこなって、不正なデバイスが接続されていることをユーザに報知する。たとえば、表示画面に警告表示をおこなったり、所定のアドレスに警告メッセージを送信したりする。
以降、認証システム100は、同様の処理を所定の時間ごとにおこなって、被認証者が正当な権限を有する者であるか否かを逐次検証する。なお、k+1回目の認証処理におけるは、認証データVk=h(S,B0,B1・・・Bk)となる(a,bなどの添字は省略した)。
このように、認証方法1では、それぞれの被認証者が認証者に対して認証データを送信して、認証者から認証を受ける。被認証者は、それぞれ認証者との間で共有しているルールに基づいて認証データを生成すればよい。また、少なくとも被認証者a,bから認証者への一方向通信がおこなえればよく、認証システム100の内部で通信方向が制限される場合にも適用することができる。また、認証処理ごとに認証データの値が変化するワンタイムパスワード方式なので、認証強度を向上させることができる。
(認証方法2)
図5は、認証方法2の概要を示す説明図である。認証方法1では、認証者が被認証者a,bをそれぞれ認証したが、認証方法2では、被認証者aを被認証者bが認証し、被認証者bを認証者が認証する。なお、認証方法2の前提として、認証者、被認証者a,bの三者が同じルールに基づいてデータS,Bを生成することができるものとする。すなわち、認証者、被認証者a,bの三者間でデータS,Bを生成するルールRa、ルールRbが共有されている、または、ルールRaとルールRbが等しいものとする。
認証方法2では、まず被認証者aが認証データVakを算出し、被認証者bに送信する(図5中(i))。認証データVakを受信した被認証者bは、認証データVakを認証
する(図5中(ii))。すなわち、被認証者bは、認証データVak’を算出し、受信した認証データVakと比較して、認証データVakと認証データVak’とが等しい場合には、認証データVak(被認証者a)を認証する。また、被認証者bは、認証データVakを用いて認証データVbkを算出し、認証者に送信する(図5中(iii))。認証データVbkを受信した認証者は、認証データVbkを認証する。すなわち、認証者は、認証データVak’’を算出し、さらに認証データVbk’を算出して、受信した認証データVbkと比較して、認証データVbkと認証データVbk’とが等しい場合には、被認証者bを認証する(図5中(iv))。
ここで、認証データVak,Vak’,Vak’’,Vbk,Vbk’は、下記式(5)〜(9)で表される。hは逆演算が困難な処理であり、たとえば、ハッシュ関数による演算などである。また、引数の使用は任意である。
Vak = h(Sa,Ba0,Ba1・・・Bak)・・・(5)
Vak’ = h(Sa’,Ba0’,Ba1’・・・Bak’)・・・(6)
Vak’’ = h(Sa’’,Ba0’’,Ba1’’,・・・Bak’’)・・・(7)
Vbk = h(Vak,Sb,Bb0,Bb1・・・Bbk)・・・(8)
Vbk’ = h(Vak’’,Sb’,Bb0’,Bb1’・・・Bbk’)・・・(9)
上記式(5)〜(9)において、被認証者aがルールRaに基づいて生成するデータS,BをデータSa,Bakとする。また、被認証者bがルールRaに基づいて生成するデータS,BをデータSa’,Bak’とする。また、認証者がルールRaに基づいて生成するデータS,BをデータSa’’,Bak’’とする。また、被認証者bがルールRbに基づいて生成するデータS,BをデータSb,Bbkとする。また、認証者がルールRbに基づいて生成するデータS,BをデータSb’,Bbk’とする。
図6は、認証方法2による初回の認証処理のシーケンス図である。図6において、点線に囲まれた部分が1回分の認証処理のステップである。まず、被認証者aは、データSa,Ba0を生成して(ステップS601)、認証データVa0を算出し(ステップS602)、被認証者bに認証データVa0を送信する(ステップS603)。ここで、認証データVa0=h(Sa,Ba0)である。
つぎに、被認証者bは、データSa’,Ba0’を生成し(ステップS604)、認証データVa0’を算出する(ステップS605)。被認証者bは、被認証者aから受信した認証データVa0が認証データVa0’と等しい場合は、認証データVa0を認証する(ステップS606)。すなわち、被認証者aが正当な権限を有する(純正品である)ことを認証する。なお、被認証者aから送信された認証データと自身が生成した認証データとが等しくない場合は、被認証者bは何らかの処理をおこなって、不正なデバイスが接続されていることをユーザに報知する。
つぎに、被認証者bは、データSb,Bb0を生成し(ステップS607)、認証データVb0を算出する(ステップS608)。ここで、認証データVb0=h(Va0,Sb,Bb0)である。そして、被認証者bは、認証データVb0を認証者に送信する(ステップS609)。
認証データVb0を受信した認証者は、まず、データSa’’,Ba0’’を生成し、認証データVa0’’を算出する。ここで、認証データVa0’’=h(Sa’’,Ba0’’)である。さらに、データSb’,Bb0’を生成し(ステップS610)、データSb’,Bb0’、認証データVa0’’を用いて認証データVb0’を算出する(ステップS611)。ここで、認証データVb0’=h(Va0’’,Sb’,Bb0’)である。
認証者は、被認証者bから受信した認証データVb0が認証データVb0’と等しい場合は、認証データVb0を認証する(ステップS612)。すなわち、被認証者bが正当な権限を有する(純正品である)ことを認証する。なお、被認証者bから送信された認証データと自身が生成した認証データとが等しくない場合は、認証者は何らかの処理をおこなって、不正なデバイスが接続されていることをユーザに報知する。以降、認証システム100は、同様の処理を所定の時間ごとにおこなって、被認証者が正当な権限を有する者であるか否かを逐次検証する。
このように、認証方法2では、被認証者aは被認証者bに認証データを送信し、被認証者bから認証を受ける。また、被認証者bは認証者に認証データを送信し、認証者から認証を受ける。このため、認証処理をおこなう際の処理負荷を認証システム100の各装置に分散することができる。
また、被認証者bが生成する認証データには、被認証者aが生成した認証データが含まれており、認証者が被認証者bを認証することによって、同時に被認証者aの正当性も認証することができる。また、被認証者aからは被認証者bへの一方向通信をおこなえればよく、被認証者bからは認証者への一方向通信をおこなえればよい。このため、認証システム100の内部で通信方向が制限される場合にも適用することができる。
(認証方法3)
図7は、認証方法3の概要を示す説明図である。認証方法2では、被認証者aを被認証者bが認証し、被認証者bを認証者が認証したが、認証方法3では、被認証者bを被認証者aが認証し、被認証者aを認証者が認証する。なお、認証方法3の前提として、認証方法2と同様に、認証者、被認証者a,bの三者が同じルールに基づいてデータS,Bを生成することができるものとする。
認証方法3では、まず被認証者bが認証データVbkを算出し、被認証者aに送信する(図7中(i))。認証データVbkを受信した被認証者aは、認証データVbkを認証
する(図7中(ii))。すなわち、被認証者aは、認証データVbk’を算出し、受信した認証データVbkと比較して、認証データVbkと認証データVbk’とが等しい場合には、認証データVbk(被認証者b)を認証する。また、被認証者aは、認証データVbkを用いて認証データVakを算出し、認証者に送信する(図7中(iii))。認証データVakを受信した認証者は、認証データVakを認証する。すなわち、認証者は、認証データVbk’’を算出し、さらに認証データVak’を算出して、受信した認証データVakと比較して、認証データVakと認証データVak’とが等しい場合には、認証データVak(被認証者a)を認証する(図7中(iv))。
ここで、認証データVbk,Vbk’,Vbk’’,Vak,Vak’は、下記式(10)〜(14)で表される。hは逆演算が困難な処理であり、たとえば、ハッシュ関数による演算などである。また、引数の使用は任意である。
Vbk = h(Sb,Bb0,Bb1・・・Bbk)・・・(10)
Vbk’ = h(Sb’,Bb0’,Bb1’・・・Bbk’)・・・(11)
Vbk’’ = h(Sb’’,Bb0’’,Bb1’’,・・・Bbk’’)・・・(12)
Vak = h(Vbk,Sa,Ba0,Ba1・・・Bak)・・・(13)
Vak’ = h(Vbk’’,Sa’,Ba0’,Ba1’・・・Bak’)・・・(14)
上記式(10)〜(14)において、被認証者bがルールRbに基づいて生成するデータS,BをデータSb,Bbkとする。また、被認証者aがルールRbに基づいて生成するデータS,BをデータSb’,Bbk’とする。また、認証者がルールRbに基づいて生成するデータS,BをデータSb’’,Bbk’’とする。また、被認証者aが生成するデータS,BをデータSa,Bakとする。また、認証者がルールRaに基づいて生成するデータS,BをデータSa’,Bak’とする。
図8は、認証方法3による初回の認証処理のシーケンス図である。まず、被認証者bは、データSb,Bb0を生成して(ステップS801)、認証データVb0を算出し(ステップS802)、被認証者aに認証データVb0を送信する(ステップS803)。ここで、認証データVb0=h(Sb,Bb0)である。
つぎに、被認証者aは、データSb’,Bb0’を生成し(ステップS804)、認証データVb0’を算出する(ステップS805)。被認証者aは、被認証者bから受信した認証データVb0が認証データVb0’と等しい場合は、認証データVb0を認証する(ステップS806)。すなわち、被認証者bが正当な権限を有する(純正品である)ことを認証する。なお、被認証者bから送信された認証データと自身が生成した認証データとが等しくない場合は、被認証者aは何らかの処理をおこなって、不正なデバイスが接続されていることをユーザに報知する。
つぎに、被認証者aは、データSa,Ba0を生成し(ステップS807)、認証データVa0を算出する(ステップS808)。ここで、認証データVa0=h(Vb0,Sa,Ba0)である。そして、被認証者aは、認証データVa0を認証者に送信する(ステップS809)。
認証データVa0を受信した認証者は、まず、データSb’’,Bb0’’を生成し、認証データVb0’’を算出する。ここで、認証データVb0’’=h(Sb’’,Bb0’’)である。さらに、データSa’,Ba0’を生成し(ステップS810)、データSa’,Ba0’、認証データVb0’’を用いて認証データVa0’を算出する(ステップS811)。ここで、認証データVa0’=h(Vb0’’,Sa’,Ba0’)である。
認証者は、被認証者aから受信した認証データVa0が認証データVa0’と等しい場合は、認証データVa0を認証する(ステップS812)。すなわち、被認証者aが正当な権限を有する(純正品である)ことを認証する。なお、被認証者aから送信された認証データと自身が生成した認証データとが等しくない場合は、認証者は何らかの処理をおこなって、不正なデバイスが接続されていることをユーザに報知する。以降、認証システム100は、同様の処理を所定の時間ごとにおこなって、被認証者が正当な権限を有する者であるか否かを逐次検証する。
このように、認証方法3では、被認証者bは被認証者aに認証データを送信し、被認証者aから認証を受ける。また、被認証者aは認証者に認証データを送信し、認証者から認証を受ける。このため、認証方法2と同様に、認証処理をおこなう際の処理負荷を認証システム100の各装置に分散することができる。
また、被認証者aが生成する認証データには、被認証者bが生成した認証データが含まれており、認証者が被認証者aを認証することによって、同時に被認証者bの正当性も認証することができる。また、被認証者bからは被認証者aへ一方向通信をおこなえればよく、被認証者aからは認証者への一方向通信をおこなえればよい。このため、認証方法2と同様に認証システム100の内部で通信方向が制限される場合にも適用することができる。
(認証方法4)
図9は、認証方法4の概要を示す説明図である。認証方法4では、認証者を介さず、被認証者aと被認証者bとの間で相互に認証をおこなう。なお、認証方法4の前提として、被認証者a,bがそれぞれ同じルールに基づいてデータS,Bを生成することができるものとする。すなわち、被認証者a,bの間において、データS,Bを生成するルールRa、ルールRbが共有されている、または、ルールRaとルールRbが等しいものとする。
認証方法4では、まず被認証者aが認証データVakを算出し、被認証者bに送信する(図9中(i))。認証データVakを受信した被認証者bは、認証データVakを認証
する(図9中(ii))。すなわち、被認証者bは、認証データVak’を生成し、受信した認証データVakと比較して、認証データVakと認証データVak’とが等しい場合には、認証データVak(被認証者a)を認証する。また、被認証者bは、認証データVbkを算出し、被認証者aに送信する(図9中(iii))。認証データVbkを受信した被認証者aは、認証データVbkを認証する(図9中(iv))。すなわち、被認証者aは、認証データVbk’を算出し、受信した認証データVbkと比較して、認証データVbkと認証データVbk’とが等しい場合には、認証データVbk(被認証者b)を認証する。
ここで、認証データVak,Vak’,Vbk,Vbk’は、下記式(15)〜(18)で表される。hは逆演算が困難な処理であり、たとえば、ハッシュ関数による演算などである。また、引数の使用は任意である。
Vak = h(Sa,Ba0,Ba1・・・Bak,P)・・・(15)
Vak’ = h(Sa’,Ba0’,Ba1’・・・Bak’,P)・・・(16)
Vbk = h(Sb,Bb0,Bb1・・・Bbk,P)・・・(17)
Vbk’ = h(Sb’,Bb0’,Bb1’,・・・Bbk’,P)・・・(18)
上記式(15)〜(18)において、被認証者aがルールRaに基づいて生成するデータS,BをデータSa,Bakとする。また、被認証者bがルールRaに基づいて生成するデータをデータSa’,Bak’とする。また、被認証者bがルールRbに基づいて生成するデータS,BをデータSb,Bbkとする。また、被認証者aがルールRbに基づいて生成するデータをデータSb’,Bbk’とする。また、被認証者aと被認証者bとに共通する処理に関する値をPとする。
このように、認証方法4では、認証者を介さず、被認証者aと被認証者bとの間で相互に認証をおこなうことができる。たとえば、認証方法1〜3と認証方法4とを組み合わせることによって、より確実な認証処理をおこなうことができる。
(認証方法5)
図10は、認証方法5の概要を示す説明図である。認証方法5は、これまで説明した認証方法1〜4を組み合わせた認証方法である。認証方法5では、まず、被認証者aが、認証者および被認証者bから認証を受けるための認証データVakを算出し、被認証者bおよび認証者に送信する(図10中(i)(ii))。認証データVakを受信した被認証者bは、認証データVakを認証する(図10中(iii))。すなわち、被認証者bは、認証データVak’を生成し、被認証者aから受信した認証データVakと認証データVak’とが等しい場合には、認証データVak(被認証者a)を認証する。また、被認証者bは、認証データVakを用いて、認証者から認証を受けるための認証データVbkを算出し、認証者に送信する(図10中(iv))。
認証データVakおよびVbkを受信した認証者は、認証データVakおよびVbkを認証する(図10中(v)(vi))。すなわち、認証者は、認証データVak’’を生成
し、被認証者aから受信した認証データVakと比較して、認証データVakと認証データVak’’とが等しい場合には、認証データVak(被認証者a)を認証する。また、認証者は、認証データVak’’を用いて認証データVbk’を生成し、被認証者bから受信した認証データVbkを比較して、認証データVbkと認証データVbk’とが等しい場合には、認証データVbk(被認証者b)を認証する。
ここで、認証データVak,Vak’,Vak’’,Vbk,Vbk’は、たとえば下記式(19)〜(23)で表される。hは逆演算が困難な処理であり、たとえば、ハッシュ関数による演算などである。また、引数の使用は任意である。
Vak = h(Sa,Ba0,Ba1・・・Bak)・・・(19)
Vak’ = h(Sa’,Ba0’,Ba1’・・・Bak’)・・・(20)
Vak’’ = h(Sa’’,Ba0’’,Ba1’’・・・Bak’’)・・・(21)
Vbk = h(Vak,Sb,Bb0,Bb1・・・Bbk)・・・(22)
Vbk’ = h(Vak’’,Sb’,Bb0’,Bb1’・・・Bbk’)・・・(23)
上記式(19)〜(23)において、被認証者aがルールRaに基づいて生成するデータS,BをデータSa,Bakとする。また、被認証者bがルールRaに基づいて生成するデータS,BをデータSa’,Bak’とする。また、認証者がルールRaに基づいて生成するデータS,BをデータSa’’,Bak’’とする。また、被認証者bがルールRbに基づいて生成するデータS,BをデータSb,Bbkとする。また、認証者がルールRbに基づいて生成するデータS,BをデータSb’,Bbk’とする。
図11は、認証方法5による初回の認証処理のシーケンス図である。図11において、点線に囲まれた部分が1回分の認証処理のステップである。まず、被認証者aは、データSa,Ba0を生成して(ステップS1101)、認証データVa0を算出する(ステップS1102)。ここで、認証データVa0=h(Sa,Ba0)である。つぎに、被認証者aは、認証者および被認証者bに認証データVa0を送信する(ステップS1103)。
つぎに、被認証者bは、データSa’,Ba0’を生成し(ステップS1104)、認証データVa0’を算出する(ステップS1105)。ここで、認証データVa0’=h(Sa’,Ba0’)である。被認証者bは、被認証者aから受信した認証データVa0が認証データVa0’と等しい場合は、認証データVa0を認証する(ステップS1106)。すなわち、被認証者aが正当な権限を有する(純正品である)ことを認証する。なお、被認証者aから送信された認証データと自身が生成した認証データとが等しくない場合は、被認証者bは何らかの処理をおこなって、不正なデバイスが接続されていることをユーザに報知する。
つぎに、被認証者bは、データSb,Bb0を生成し(ステップS1107)、認証データVb0を算出する(ステップS1108)。ここで、認証データVb0=h(Va0,Sb,Bb0)である。そして、被認証者bは、認証データVb0を認証者に送信する(ステップS1109)。
認証者は、データSa’’,Ba0’’を生成し(ステップS1110)、認証データVa0’’を算出する(ステップS1111)。ここで、認証データVa0’’=h(Sa’’,Ba0’’)である。そして、認証者は、被認証者aから送信された認証データVa0が認証データVa0’’と等しい場合は、認証データVa0を認証する(ステップS1112)。すなわち、被認証者aが正当な権限を有する(純正品である)ことを認証する。なお、被認証者aから送信された認証データと自身が生成した認証データとが等しくない場合、認証者は何らかの処理をおこなって、不正なデバイスが接続されていることをユーザに報知する。
また、認証者は、データSb’,Bb0’を生成し(ステップS1113)、認証データVb0’を算出する(ステップS1114)。ここで、認証データVb0’=h(Va0’’,Sb’,Bb0’)である。
認証者は、被認証者bから受信した認証データVb0が認証データVb0’と等しい場合は、認証データVb0を認証する(ステップS1115)。すなわち、被認証者bが正当な権限を有する(純正品である)ことを認証する。なお、被認証者bから送信された認証データと自身が生成した認証データとが等しくない場合は、認証者は何らかの処理をおこなって、不正なデバイスが接続されていることをユーザに報知する。以降、認証システム100は、同様の処理を所定の時間ごとにおこなって、被認証者が正当な権限を有する者であるか否かを逐次検証する。
このように、認証方法5では、被認証者aが生成した認証データを被認証者bと認証者とに対して送信する。被認証者bおよび認証者は、被認証者aから直接受信した認証データを用いて認証をおこなうため、より確実な認証処理をおこなうことができる。
(認証方法6)
図12は、認証方法6の概要を示す説明図である。認証方法6では、認証方法5と同様に、認証方法1〜4を組み合わせて、認証をおこなうが、被認証者aは、被認証者bから認証を受けるための認証データと、認証者から認証を受けるための認証データをそれぞれ算出する。
まず、被認証者aが、被認証者bから認証を受けるための認証データVaikを算出し
、被認証者bに送信する(図12中(i))。また、被認証者aは、認証者から認証を受
けるための認証データVaiikを算出し、認証者に送信する(図12中(ii))。認証データVaikを受信した被認証者bは、認証データVaik’を算出し、受信した認証データVaikと認証データVaik’とが等しい場合には、認証データVaik(被認証
者a)を認証する(図12中(iii))。また、被認証者bは、認証データVaikを用いて、認証者から認証を受けるための認証データVbkを算出し、認証者に送信する(図12中(iv))。
また、認証データVaiikを受信した認証者は、認証データVaiik’を算出し、被認証者aから受信した認証データVaiikと比較して、認証データVaiikと認証データVaiik’とが等しい場合には、認証データVaiik(被認証者a)を認証する(図12中(v))。また、認証者は、認証データVaik’’を算出して認証データVbk’を算出し、被認証者bから受信した認証データVbkを比較して、認証データVbkと認証データVbk’とが等しい場合には、認証データVbk(被認証者b)を認証する(図12中(vi))。
ここで、認証データVaik,Vaiik,Vaik’,Vaiik’,Vaik’’,V
k,Vbk’は、たとえば下記式(24)〜(30)で表される。hは逆演算が困難な処理であり、たとえば、ハッシュ関数による演算などである。また、引数の使用は任意である。
Vaik = h(Sa,Ba0,Ba1・・・Bak)・・・(24)
Vaiik = h(Sa,Ba1,Ba2・・・Bak+1)・・・(25)
Vaik’ = h(Sa’,Ba0’,Ba1’・・・Bak’)・・・(26)
Vaiik’ = h(Sa’’,Ba1’’,Ba2’’・・・Bak+1’’)・・・
(27)
Vaik’’ = h(Sa’’,Ba0’’,Ba1’’・・・Bak’’)・・・
(28)
Vbk = h(Vaik,Sb,Bb0,Bb1・・・Bbk)・・・(29)
Vbk’ = h(Vaik’,Sb’,Bb0’,Bb1’・・・Bbk’)・・・
(30)
上記式(24)〜(30)において、被認証者aがルールRaに基づいて生成するデータS,BをデータSa,Bakとする。また、被認証者bがルールRaに基づいて生成するデータS,BをデータSa’,Bak’とする。また、認証者がルールRaに基づいて生成するデータS,BをデータSa’’,Bak’’とする。また、被認証者bがルールRbに基づいて生成するデータS,BをデータSb,Bbkとする。また、認証者がルールRbに基づいて生成するデータS,BをデータSb’,Bbk’とする。
図13は、認証方法6による初回の認証処理のシーケンス図である。図13において、点線に囲まれた部分が1回分の認証処理のステップである。まず、被認証者aは、データSa,Ba0を生成して(ステップS1301)、認証データVai0を算出する(ステ
ップS1302)。そして、被認証者bに認証データVai0を送信する(ステップS1
303)。ここで、認証データVai0=h(Sa,Ba0)である。また、被認証者a
は、さらにデータBa1を生成して(ステップS1304)、認証データVaii0を算出
し(ステップS1305)、認証者に認証データVaii0を送信する(ステップS1306)。ここで、認証データVaii0=h(Sa,Ba1)である。
つぎに、被認証者bは、データSa’,Ba0’を生成し(ステップS1307)、認証データVai0’を算出する(ステップS1308)。ここで、認証データVai0
=h(Sa’,Ba0’)である。被認証者bは、被認証者aから受信した認証データVai0が認証データVai0’と等しい場合は、認証データVai0を認証する(ステッ
プS1309)。すなわち、被認証者aが正当な権限を有する(純正品である)ことを認証する。なお、被認証者aから送信された認証データと自身が生成した認証データとが等しくない場合は、被認証者bは何らかの処理をおこなって、不正なデバイスが接続されていることをユーザに報知する。
つづいて、被認証者bは、データSb,Bb0を生成し(ステップS1310)、認証データVb0を算出する(ステップS1311)。ここで、認証データVb0=h(Vai0,Sb,Bb0)である。そして、被認証者bは、認証データVb0を認証者に送信する(ステップS1312)。
認証者は、データSa’’,Ba1’’を生成し(ステップS1313)、認証データVaii0’を算出する(ステップS1314)。ここで、認証データVaii0’=h(Sa’’,Ba1’’)である。そして、認証者は、被認証者aから送信された認証データVaii0が認証データVaii0’と等しい場合は、認証データVaii0を認証する(ステップS1315)。すなわち、被認証者aが正当な権限を有する(純正品である)ことを認証する。なお、被認証者aから送信された認証データと自身が生成した認証データとが等しくない場合、認証者は何らかの処理をおこなって、不正なデバイスが接続されていることをユーザに報知する。
つづいて、認証者は、データBa0’’を生成して認証データVai0’’を算出する。ここで、認証データVai0’’=h(Sa’’,Ba0’’)である。認証者は、さらにデータSb’,Bb0’を生成し(ステップS1316)、認証データVb0’を算出する(ステップS1317)。ここで、認証データVb0’=h(Vai0’’,Sb’,Bb0’)である。
認証者は、被認証者bから受信した認証データVb0が認証データVb0’と等しい場合は、認証データVb0を認証する(ステップS1318)。すなわち、被認証者bが正当な権限を有する(純正品である)ことを認証する。なお、被認証者bから送信された認証データと自身が生成した認証データとが等しくない場合は、認証者は何らかの処理をおこなって、不正なデバイスが接続されていることをユーザに報知する。以降、認証システム100は、同様の処理を所定の時間ごとにおこなって、被認証者が正当な権限を有する者であるか否かを逐次検証する。
このように、認証方法6では、被認証者aは被認証者bと認証者とに対して、それぞれ異なる認証データを送信する。被認証者bと認証者は、それぞれに送信された認証データを用いて認証処理をおこなうため、認証の強度をさらに高めることができる。
なお、図14に示すように、認証方法5または6において、被認証者aと被認証者bとを入れ替えてもよい。図14は、認証方法5または6の他の形態の概要を示す説明図である。まず、被認証者bが、認証用データVbk(または、被認証者aから認証を受けるための認証データVbikと、認証者から認証を受けるための認証データVbiik)を算出
し、算出した認証データを被認証者aおよび認証者に送信する(図14中(i)(ii))。
被認証者aは、認証データVbk’または認証データVbik’を算出する。被認証者
aは、算出したデータが被認証者bから受信した認証データVbkまたは認証データVbikと等しい場合には、認証データVbkまたは認証データVbik(被認証者b)を認
証する(図14中(iii))。また、被認証者aは、認証データVbkまたは認証データVbikを用いて、認証者から認証を受けるための認証データVakを算出し、認証者に送信する(図14中(iv))。
認証者は、認証データVbk’または認証データVbiik’を算出する。算出したデー
タが被認証者bから受信した認証データVbkまたは認証データVbiikと等しい場合に
は、認証データVbkまたは認証データVbiik(被認証者b)を認証する(図14中(
v))。また、認証者は、認証データVbik’’を算出して認証データVak’を生成
し、被認証者aから受信した認証データVakと比較して、認証データVakと認証データVak’とが等しい場合には、認証データVak(被認証者a)を認証する(図14中(vi))。これにより、認証方法5または6と同様の処理をおこなうことができる。
(認証者が複数の場合の処理)
上述した説明では、認証者が1つに対して被認証者が複数(2つ以上)であったが、認証者を複数設けてもよい。図15は、認証者が複数の場合の認証処理の概要を示す説明図である。図15において、認証ブロック1501は、第1認証者1501aと第2認証者1501bとによって構成される。第1認証者1501aおよび第2認証者1501bは、たとえば、主装置101のマザーボード上に搭載された2つの基板や制御部、CPUなどである。
認証ブロック1501と被認証者1502aおよび被認証者1502bとの関係は、上述した認証方法1〜6と同様である。すなわち、認証ブロック1501が被認証者1502aおよび被認証者1502bの認証をおこなう。ここで、被認証者1502a,bに対する認証処理は、たとえば、第1認証者1501aまたは第2認証者1501bのいずれかがおこなってもよい。また、たとえば、被認証者1502aに対する認証処理を第1認証者1501aがおこない、被認証者1502bに対する認証処理を第2認証者1501bがおこなうなど、認証ブロック1501内で処理を分散させてもよい。
また、認証ブロック1501を構成する第1認証者1501aと第2認証者1501bとの間では、それぞれを認証する認証処理をおこなう。たとえば、1)第1認証者1501aを第2認証者1501bが認証する、2)第2認証者1501bを第1認証者1501aが認証する、3)第1認証者1501aと第2認証者1501bの間で相互認証をおこなう、などの方法がある。
また、認証ブロック1501を構成する認証者の数は、2つに限らず、2つ以上であってもよい。この場合、認証ブロック1501内の接続構成は、バス型、スター型、直列型など、どのような構成であってもよい。さらに、認証ブロック1501内に2つ以上の機能ブロックを構成してもよい。たとえば、認証ブロック1501が複数の基板で構成され、それらの基板上にさらに複数の半導体デバイスが搭載されている場合、1つの基板上に搭載された半導体デバイス群によって、認証ブロック1501内の機能ブロックを構成する。また、認証ブロック1501内に半導体デバイスを利用した複数の回路がある場合、所定の機能を実行する回路群によって、認証ブロック1501内の機能ブロックを構成する。
なお、上述した実施の形態では、主装置101とその機能を拡張するための機能拡張用デバイス102のように、物理的に分割できる構成の間の認証に本発明を適用した場合について説明したが、たとえば、1つの装置に設けられた複数の機能ユニット同士で認証をおこない、それぞれの機能ユニットの動作の正当性を認証してもよい。たとえば、券売機などにおいて、メインのCPUなどを認証者として、貨幣投入/返却ユニットおよび商品選択ユニットを被認証者とする。認証者は、貨幣投入/返却ユニットおよび商品選択ユニットを認証することによって、貨幣投入/返却ユニットから入金または返金された金額と、商品選択ユニットによって選択された商品の金額とが整合していることを認証する。これにより、売上金額の改ざんによる脱税などを防止することができる。
また、1つの装置に搭載された複数の基板(または、制御部、CPU、機能ブロックなど)同士で認証処理をおこない、それぞれの基板の正当性を認証してもよい。たとえば、パチンコ台などの遊技機において、ゲーム(遊技)の流れを制御する制御基板と、賞球ユニットを制御して出玉の払い出しをおこなう賞球用基板と、遊技機外面に設けられた表示部の表示出力や音声出力を制御する演出基板との間の認証処理に本発明を適用することができる。具体的には、認証者を演出基板、被認証者を制御基板および賞球基板とする。これにより、制御基板と賞球基板がともに不正な基板に取り替えられてしまった場合でも、演出基板によって不正な取り替えを検知することができる。また、基板間の通信方向が制限されている場合でも認証処理をおこなうことができる。
以上説明したように、実施の形態にかかる認証システム100によれば、単一の装置内に組み込まれた複数の機器間において認証処理をおこない、装置に不正な機器が取り付けられるのを防止することができる。また、認証システム100によれば、認証処理の処理負荷を各機器に分散しつつ、複数回の認証によって認証の強度を向上させることができる。さらに、毎回異なる被認証情報や認証情報を用いて認証処理をおこなうため、なりすましを防止することができる。
なお、本実施の形態で説明した認証方法は、あらかじめ用意されたプログラムをパーソナル・コンピュータやワークステーションなどのコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネットなどのネットワークを介して配布することが可能な伝送媒体であってもよい。
以上のように、本発明にかかる認証方法、認証プログラムおよび電子機器は、3つ以上の基板や装置、ユニット間の認証における認証処理に有用であり、特に、主装置に取り付けられる機能拡張用のデバイスの正当性の認証や不正な基板交換の検知に適している。
実施の形態にかかる認証システムのシステム構成を示す説明図である。 認証システムの機能的構成を示すブロック図である。 認証方法1の概要を示す説明図である。 認証方法1による初回の認証処理のシーケンス図である。 認証方法2の概要を示す説明図である。 認証方法2による初回の認証処理のシーケンス図である。 認証方法3の概要を示す説明図である。 認証方法3による初回の認証処理のシーケンス図である。 認証方法4の概要を示す説明図である。 認証方法5の概要を示す説明図である。 認証方法5による初回の認証処理のシーケンス図である。 認証方法6の概要を示す説明図である。 認証方法6による初回の認証処理のシーケンス図である。 認証方法5または6の他の形態の概要を示す説明図である。 認証者が複数の場合の認証処理の概要を示す説明図である。
符号の説明
100 認証システム
101 主装置
102a,102b 機能拡張用デバイス
211 受信部
212 認証情報算出部
213 判断部
221 被認証情報算出部
222 送受信部
223 認証情報算出部
224 判断部




Claims (24)

  1. 少なくとも3つの基板(以下、3つの基板を、「第1の基板」と、「第2の基板」と、「第3の基板」とする)を有する装置内における認証方法であって、
    前記第1の基板は、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出工程と、
    前記第1の被認証情報算出工程で算出された第1の被認証情報を前記第2の基板に送信する第1の送信工程と、を含み、
    前記第2の基板は、前記第1の送信工程で送信された第1の認証情報を受信する第1の受信工程と、
    前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出工程と、
    前記第1の受信工程で受信された第1の被認証情報と、前記第1の認証情報算出工程で算出された第1の認証情報に基づいて、前記第1の基板の正当性を認証するか否かを判断する第1の判断工程と、
    前記第1の判断工程の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出工程と、
    前記第2の被認証情報算出工程で算出された第2の被認証情報を前記第3の基板に送信する第2の送信工程と、を含み、
    前記第3の基板は、前記第2の送信工程で送信された第2の被認証情報を受信する第2の受信工程と、
    前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出工程と、
    前記第2の受信工程で受信された第2の被認証情報と、前記第2の認証情報算出工程で算出された第2の認証情報に基づいて、前記第2の基板の正当性を認証するか否かを判断する第2の判断工程と、
    を含むことを特徴とする認証方法。
  2. 前記第1の被認証情報算出工程は、認証処理の手続きを識別するための第1の識別値と、認証処理ごとに変化する第1の変化値とを用いて前記第1の被認証情報を算出し、
    前記第1の認証情報算出工程は、前記第1の識別値と、前記第1の変化値とを用いて前記第1の認証情報を算出し、
    前記第2の被認証情報算出工程は、認証処理の手続きを識別するための第2の識別値と、認証処理ごとに変化する第2の変化値とを用いて前記第2の被認証情報を算出し、
    前記第2の認証情報算出工程は、前記第2の識別値と、前記第2の変化値とを用いて前記第2の認証情報を算出することを特徴とする請求項1に記載の認証方法。
  3. 前記第2の被認証情報算出工程は、前記第1の被認証情報を用いて前記第2の被認証情報を算出し、
    前記第2の認証情報算出工程は、前記第2の規則とともに、前記第1の規則に基づいて前記第2の認証情報を算出し、
    前記第2の判断工程は、前記第2の基板とともに、前記第1の基板の正当性を認証するか否かを判断することを特徴とする請求項1または2に記載の認証方法。
  4. 前記第1の送信工程は、前記第2の基板とともに、前記第3の基板に前記第1の被認証情報を送信し、
    前記第2の受信工程は、前記第2の被認証情報とともに、前記第1の被認証情報を受信し、
    前記第2の認証情報算出工程は、前記第2の認証情報を算出するとともに、前記第1の規則に基づいて前記第1の認証情報を算出し、
    前記第2の判断工程は、前記第2の基板の正当性を認証するか否か判断するとともに、前記第2の受信工程で受信された第1の被認証情報と、前記第2の認証情報算出工程で算出された第1の認証情報に基づいて、前記第1の基板の正当性を認証するか否かを判断することを特徴とする請求項1〜3のいずれか一つに記載の認証方法。
  5. 前記第1の被認証情報算出工程は、前記第1の規則に基づいて、前記第1の被認証情報と異なる第3の被認証情報を算出し、
    前記第1の送信工程は、第1の被認証情報を前記第2の基板に送信するとともに、前記第3の被認証情報を前記第3の基板に送信し、
    前記第2の受信工程は、前記第2の被認証情報とともに、前記第3の被認証情報を受信し、
    前記第2の認証情報算出工程は、前記第2の認証情報を算出するとともに、前記第1の規則に基づいて第3の認証情報を算出し、
    前記第2の判断工程は、前記第2の基板の正当性を認証するか否か判断するとともに、前記第2の受信工程で受信された第3の被認証情報と、前記第2の認証情報算出工程で算出された第3の認証情報に基づいて、前記第1の基板の正当性を認証するか否かを判断することを特徴とする請求項1〜3のいずれか一つに記載の認証方法。
  6. 前記第1の判断工程で前記第1の基板の正当性を認証しないと判断された場合、または、前記第2の判断工程で前記第2の基板の正当性を認証しないと判断された場合、当該判断を報知する報知工程を含むことを特徴とする請求項1〜5のいずれか一つに記載の認証方法。
  7. 前記第1の判断工程で前記第1の基板の正当性を認証しないと判断された場合、または、前記第2の判断工程で前記第2の基板の正当性を認証しないと判断された場合、前記第1の基板、前記第2の基板、前記第3の基板の少なくともいずれか一つの動作を停止する制御工程を含むことを特徴とする請求項1〜5のいずれか一つに記載の認証方法。
  8. 少なくとも3つの制御部(以下、3つの制御部を、「第1の制御部」と、「第2の制御部」と、「第3の制御部」とする)を有する装置内における認証方法であって、
    前記第1の制御部は、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出工程と、
    前記第1の被認証情報算出工程で算出された第1の被認証情報を前記第2の制御部に送信する第1の送信工程と、を含み、
    前記第2の制御部は、前記第1の送信工程で送信された第1の認証情報を受信する第1の受信工程と、
    前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出工程と、
    前記第1の受信工程で受信された第1の被認証情報と、前記第1の認証情報算出工程で算出された第1の認証情報に基づいて、前記第1の制御部の正当性を認証するか否かを判断する第1の判断工程と、
    前記第1の判断工程の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出工程と、
    前記第2の被認証情報算出工程で算出された第2の被認証情報を前記第3の制御部に送信する第2の送信工程と、を含み、
    前記第3の制御部は、前記第2の送信工程で送信された第2の被認証情報を受信する第2の受信工程と、
    前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出工程と、
    前記第2の受信工程で受信された第2の被認証情報と、前記第2の認証情報算出工程で算出された第2の認証情報に基づいて、前記第2の制御部の正当性を認証するか否かを判断する第2の判断工程と、
    を含むことを特徴とする認証方法。
  9. 少なくとも3つのCPU(以下、3つのCPUを、「第1のCPU」と、「第2のCPU」と、「第3のCPU」とする)を有する装置内における認証方法であって、
    前記第1のCPUは、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出工程と、
    前記第1の被認証情報算出工程で算出された第1の被認証情報を前記第2のCPUに送信する第1の送信工程と、を含み、
    前記第2のCPUは、前記第1の送信工程で送信された第1の認証情報を受信する第1の受信工程と、
    前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出工程と、
    前記第1の受信工程で受信された第1の被認証情報と、前記第1の認証情報算出工程で算出された第1の認証情報に基づいて、前記第1のCPUの正当性を認証するか否かを判断する第1の判断工程と、
    前記第1の判断工程の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出工程と、
    前記第2の被認証情報算出工程で算出された第2の被認証情報を前記第3のCPUに送信する第2の送信工程と、を含み、
    前記第3のCPUは、前記第2の送信工程で送信された第2の被認証情報を受信する第2の受信工程と、
    前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出工程と、
    前記第2の受信工程で受信された第2の被認証情報と、前記第2の認証情報算出工程で算出された第2の認証情報に基づいて、前記第2のCPUの正当性を認証するか否かを判断する第2の判断工程と、
    を含むことを特徴とする認証方法。
  10. 少なくとも3つの機能ブロック(以下、3つの機能ブロックを、「第1の機能ブロック」と、「第2の機能ブロック」と、「第3の機能ブロック」とする)を有する装置内における認証方法であって、
    前記第1の機能ブロックは、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出工程と、
    前記第1の被認証情報算出工程で算出された第1の被認証情報を前記第2の機能ブロックに送信する第1の送信工程と、を含み、
    前記第2の機能ブロックは、前記第1の送信工程で送信された第1の認証情報を受信する第1の受信工程と、
    前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出工程と、
    前記第1の受信工程で受信された第1の被認証情報と、前記第1の認証情報算出工程で算出された第1の認証情報に基づいて、前記第1の機能ブロックの正当性を認証するか否かを判断する第1の判断工程と、
    前記第1の判断工程の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出工程と、
    前記第2の被認証情報算出工程で算出された第2の被認証情報を前記第3の機能ブロックに送信する第2の送信工程と、を含み、
    前記第3の機能ブロックは、前記第2の送信工程で送信された第2の被認証情報を受信する第2の受信工程と、
    前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出工程と、
    前記第2の受信工程で受信された第2の被認証情報と、前記第2の認証情報算出工程で算出された第2の認証情報に基づいて、前記第2の機能ブロックの正当性を認証するか否かを判断する第2の判断工程と、
    を含むことを特徴とする認証方法。
  11. 請求項1〜10のいずれか一つに記載の認証方法をコンピュータに実行させることを特徴とする認証プログラム。
  12. 少なくとも3つの基板(以下、3つの基板を、「第1の基板」と、「第2の基板」と、「第3の基板」とする)を有する電子機器であって、
    前記第1の基板は、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出手段と、
    前記第1の被認証情報算出手段によって算出された第1の被認証情報を前記第2の基板に送信する第1の送信手段と、を備え、
    前記第2の基板は、前記第1の送信手段によって送信された第1の認証情報を受信する第1の受信手段と、
    前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出手段と、
    前記第1の受信手段によって受信された第1の被認証情報と、前記第1の認証情報算出手段によって算出された第1の認証情報に基づいて、前記第1の基板の正当性を認証するか否かを判断する第1の判断手段と、
    前記第1の判断手段の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出手段と、
    前記第2の被認証情報算出手段によって算出された第2の被認証情報を前記第3の基板に送信する第2の送信手段と、を備え、
    前記第3の基板は、前記第2の送信手段によって送信された第2の被認証情報を受信する第2の受信手段と、
    前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出手段と、
    前記第2の受信手段によって受信された第2の被認証情報と、前記第2の認証情報算出手段によって算出された第2の認証情報に基づいて、前記第2の基板の正当性を認証するか否かを判断する第2の判断手段と、
    を備えることを特徴とする電子機器。
  13. 前記第1の被認証情報算出手段は、認証処理の手続きを識別するための第1の識別値と、認証処理ごとに変化する第1の変化値とを用いて前記第1の被認証情報を算出し、
    前記第1の認証情報算出手段は、前記第1の識別値と、前記第1の変化値とを用いて前記第1の認証情報を算出し、
    前記第2の被認証情報算出手段は、認証処理の手続きを識別するための第2の識別値と、認証処理ごとに変化する第2の変化値とを用いて前記第2の被認証情報を算出し、
    前記第2の認証情報算出手段は、前記第2の識別値と、前記第2の変化値とを用いて前記第2の認証情報を算出することを特徴とする請求項12に記載の電子機器。
  14. 前記第2の被認証情報算出手段は、前記第1の被認証情報を用いて前記第2の被認証情報を算出し、
    前記第2の認証情報算出手段は、前記第2の規則とともに、前記第1の規則に基づいて前記第2の認証情報を算出し、
    前記第2の判断手段は、前記第2の基板とともに、前記第1の基板の正当性を認証するか否かを判断することを特徴とする請求項12または13に記載の電子機器。
  15. 前記第1の送信手段は、前記第2の基板とともに、前記第3の基板に前記第1の被認証情報を送信し、
    前記第2の受信手段は、前記第2の被認証情報とともに、前記第1の被認証情報を受信し、
    前記第2の認証情報算出手段は、前記第2の認証情報を算出するとともに、前記第1の規則に基づいて前記第1の認証情報を算出し、
    前記第2の判断手段は、前記第2の基板の正当性を認証するか否かを判断するとともに、前記第2の受信手段で受信された第1の被認証情報と、前記第2の認証情報算出手段で算出された第1の認証情報に基づいて、前記第1の基板の正当性を認証するか否かを判断することを特徴とする請求項12〜14のいずれか一つに記載の電子機器。
  16. 前記第3の基板への入力は、前記第1の基板または前記第2の基板からの片方向通信のみが可能であることを特徴とする請求項12〜15のいずれか一つに記載の電子機器。
  17. 前記第1の基板と前記第2の基板と前記第3の基板とのうち少なくともいずれか2つは、単一基板上に搭載されていることを特徴とする請求項12〜16のいずれか一つに記載の電子機器。
  18. 前記第3の基板は、複数の基板からなり、
    前記複数の基板は、それぞれ個別に、または、共同して前記第1の基板および前記第2の基板に対する認証処理をおこなうことを特徴とする請求項12〜16のいずれか一つに記載の電子機器。
  19. 前記第3の基板は、複数の制御部からなり、
    前記複数の制御部は、それぞれ個別に、または、共同して前記第1の基板および前記第2の基板に対する認証処理をおこなうことを特徴とする請求項12〜16のいずれか一つに記載の電子機器。
  20. 前記第3の基板は、複数のCPUからなり、
    前記複数のCPUは、それぞれ個別に、または、共同して前記第1の基板および前記第2の基板に対する認証処理をおこなうことを特徴とする請求項12〜16のいずれか一つに記載の電子機器。
  21. 前記第3の基板は、複数の機能ブロックからなり、
    前記複数の機能ブロックは、それぞれ個別に、または、共同して前記第1の基板および前記第2の基板に対する認証処理をおこなうことを特徴とする請求項12〜16のいずれか一つに記載の電子機器。
  22. 少なくとも3つの制御部(以下、3つの制御部を、「第1の制御部」と、「第2の制御部」と、「第3の制御部」とする)を有する電子機器であって、
    前記第1の制御部は、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出手段と、
    前記第1の被認証情報算出手段によって算出された第1の被認証情報を前記第2の制御部に送信する第1の送信手段と、を備え、
    前記第2の制御部は、前記第1の送信手段によって送信された第1の認証情報を受信する第1の受信手段と、
    前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出手段と、
    前記第1の受信手段によって受信された第1の被認証情報と、前記第1の認証情報算出手段によって算出された第1の認証情報に基づいて、前記第1の制御部の正当性を認証するか否かを判断する第1の判断手段と、
    前記第1の判断手段の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出手段と、
    前記第2の被認証情報算出手段によって算出された第2の被認証情報を前記第3の制御部に送信する第2の送信手段と、を備え、
    前記第3の制御部は、前記第2の送信手段によって送信された第2の被認証情報を受信する第2の受信手段と、
    前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出手段と、
    前記第2の受信手段によって受信された第2の被認証情報と、前記第2の認証情報算出手段によって算出された第2の認証情報に基づいて、前記第2の制御部の正当性を認証するか否かを判断する第2の判断手段と、
    を備えることを特徴とする電子機器。
  23. 少なくとも3つのCPU(以下、3つのCPUを、「第1のCPU」と、「第2のCPU」と、「第3のCPU」とする)を有する電子機器であって、
    前記第1のCPUは、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出手段と、
    前記第1の被認証情報算出手段によって算出された第1の被認証情報を前記第2のCPUに送信する第1の送信手段と、を備え、
    前記第2のCPUは、前記第1の送信手段によって送信された第1の認証情報を受信する第1の受信手段と、
    前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出手段と、
    前記第1の受信手段によって受信された第1の被認証情報と、前記第1の認証情報算出手段によって算出された第1の認証情報に基づいて、前記第1のCPUの正当性を認証するか否かを判断する第1の判断手段と、
    前記第1の判断手段の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出手段と、
    前記第2の被認証情報算出手段によって算出された第2の被認証情報を前記第3のCPUに送信する第2の送信手段と、を備え、
    前記第3のCPUは、前記第2の送信手段によって送信された第2の被認証情報を受信する第2の受信手段と、
    前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出手段と、
    前記第2の受信手段によって受信された第2の被認証情報と、前記第2の認証情報算出手段によって算出された第2の認証情報に基づいて、前記第2のCPUの正当性を認証するか否かを判断する第2の判断手段と、
    を備えることを特徴とする電子機器。
  24. 少なくとも3つの機能ブロック(以下、3つの機能ブロックを、「第1の機能ブロック」と、「第2の機能ブロック」と、「第3の機能ブロック」とする)を有する電子機器であって、
    前記第1の機能ブロックは、あらかじめ定められた第1の規則に基づいて、認証処理ごとに異なる第1の被認証情報を算出する第1の被認証情報算出手段と、
    前記第1の被認証情報算出手段によって算出された第1の被認証情報を前記第2の機能ブロックに送信する第1の送信手段と、を備え、
    前記第2の機能ブロックは、前記第1の送信手段によって送信された第1の認証情報を受信する第1の受信手段と、
    前記第1の規則に基づいて、認証処理ごとに異なる第1の認証情報を算出する第1の認証情報算出手段と、
    前記第1の受信手段によって受信された第1の被認証情報と、前記第1の認証情報算出手段によって算出された第1の認証情報に基づいて、前記第1の機能ブロックの正当性を認証するか否かを判断する第1の判断手段と、
    前記第1の判断手段の判断結果を受けて、あらかじめ定められた第2の規則に基づいて、認証処理ごとに異なる第2の被認証情報を算出する第2の被認証情報算出手段と、
    前記第2の被認証情報算出手段によって算出された第2の被認証情報を前記第3の機能ブロックに送信する第2の送信手段と、を備え、
    前記第3の機能ブロックは、前記第2の送信手段によって送信された第2の被認証情報を受信する第2の受信手段と、
    前記第2の規則に基づいて、認証処理ごとに異なる第2の認証情報を算出する第2の認証情報算出手段と、
    前記第2の受信手段によって受信された第2の被認証情報と、前記第2の認証情報算出手段によって算出された第2の認証情報に基づいて、前記第2の機能ブロックの正当性を認証するか否かを判断する第2の判断手段と、
    を備えることを特徴とする電子機器。



JP2006216286A 2006-08-08 2006-08-08 認証方法、認証プログラムおよび電子機器 Expired - Fee Related JP4448967B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006216286A JP4448967B2 (ja) 2006-08-08 2006-08-08 認証方法、認証プログラムおよび電子機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006216286A JP4448967B2 (ja) 2006-08-08 2006-08-08 認証方法、認証プログラムおよび電子機器

Publications (2)

Publication Number Publication Date
JP2008040916A JP2008040916A (ja) 2008-02-21
JP4448967B2 true JP4448967B2 (ja) 2010-04-14

Family

ID=39175825

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006216286A Expired - Fee Related JP4448967B2 (ja) 2006-08-08 2006-08-08 認証方法、認証プログラムおよび電子機器

Country Status (1)

Country Link
JP (1) JP4448967B2 (ja)

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010233700A (ja) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk 遊技機、周辺基板、認証方法、プログラム
JP2010233694A (ja) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk 遊技機、周辺基板、認証方法、プログラム
JP4970487B2 (ja) * 2009-03-30 2012-07-04 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4970491B2 (ja) * 2009-03-30 2012-07-04 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4981096B2 (ja) * 2009-03-30 2012-07-18 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4981093B2 (ja) * 2009-03-30 2012-07-18 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4970486B2 (ja) * 2009-03-30 2012-07-04 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4981089B2 (ja) * 2009-03-30 2012-07-18 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4981091B2 (ja) * 2009-03-30 2012-07-18 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4981084B2 (ja) * 2009-03-30 2012-07-18 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4970490B2 (ja) * 2009-03-30 2012-07-04 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP2010233713A (ja) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk 遊技機、周辺基板、認証方法、プログラム
JP4981087B2 (ja) * 2009-03-30 2012-07-18 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4981095B2 (ja) * 2009-03-30 2012-07-18 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4981092B2 (ja) * 2009-03-30 2012-07-18 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4981090B2 (ja) * 2009-03-30 2012-07-18 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4970488B2 (ja) * 2009-03-30 2012-07-04 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4981083B2 (ja) * 2009-03-30 2012-07-18 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4981085B2 (ja) * 2009-03-30 2012-07-18 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP2010233716A (ja) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk 遊技機、周辺基板、認証方法、プログラム
JP2010233691A (ja) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk 遊技機、周辺基板、認証方法、プログラム
JP4970485B2 (ja) * 2009-03-30 2012-07-04 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4970489B2 (ja) * 2009-03-30 2012-07-04 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4981088B2 (ja) * 2009-03-30 2012-07-18 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP2010233714A (ja) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk 遊技機、周辺基板、認証方法、プログラム
JP2010233687A (ja) * 2009-03-30 2010-10-21 Kyoraku Sangyo Kk 遊技機、周辺基板、認証方法、プログラム
JP4981086B2 (ja) * 2009-03-30 2012-07-18 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP4981094B2 (ja) * 2009-03-30 2012-07-18 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP2010259507A (ja) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk 遊技機、主制御部、主制御基板、中間部、周辺部、周辺基板、認証方法及び認証プログラム
JP2010259508A (ja) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk 遊技機、主制御部、主制御基板、中間部、周辺部、周辺基板、認証方法及び認証プログラム
JP2010259506A (ja) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk 遊技機、主制御部、主制御基板、中間部、周辺部、周辺基板、認証方法及び認証プログラム
JP2010259516A (ja) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk 遊技機、主制御部、主制御基板、中間部、周辺部、周辺基板、認証方法及び認証プログラム
JP2010259511A (ja) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk 遊技機、主制御部、主制御基板、中間部、周辺部、周辺基板、認証方法及び認証プログラム
JP2010259509A (ja) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk 遊技機、主制御部、主制御基板、中間部、周辺部、周辺基板、認証方法及び認証プログラム
JP2010259512A (ja) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk 遊技機、主制御部、主制御基板、中間部、周辺部、周辺基板、認証方法及び認証プログラム
JP2010259504A (ja) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk 遊技機、主制御部、主制御基板、中間部、周辺部、周辺基板、認証方法及び認証プログラム
JP2010259505A (ja) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk 遊技機、主制御部、主制御基板、中間部、周辺部、周辺基板、認証方法及び認証プログラム
JP2010259515A (ja) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk 遊技機、主制御部、主制御基板、中間部、周辺部、周辺基板、認証方法及び認証プログラム
JP2010259510A (ja) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk 遊技機、主制御部、主制御基板、中間部、周辺部、周辺基板、認証方法及び認証プログラム
JP2010259503A (ja) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk 遊技機、主制御部、主制御基板、中間部、周辺部、周辺基板、認証方法及び認証プログラム
JP5127771B2 (ja) * 2009-04-30 2013-01-23 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺部、周辺基板、認証方法及び認証プログラム
JP2010259513A (ja) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk 遊技機、主制御部、主制御基板、中間部、周辺部、周辺基板、認証方法及び認証プログラム
JP2011005143A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005144A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005140A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP4981852B2 (ja) * 2009-06-29 2012-07-25 京楽産業.株式会社 遊技機、認証方法、プログラム
JP2011005139A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005116A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP5156985B2 (ja) * 2009-06-29 2013-03-06 京楽産業.株式会社 遊技機、認証方法、プログラム
JP2011005142A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005141A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005077A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005110A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005113A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005112A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005114A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005075A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP4981851B2 (ja) * 2009-06-29 2012-07-25 京楽産業.株式会社 遊技機、認証方法、プログラム
JP2011005078A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005076A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005079A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005080A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005108A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP5143807B2 (ja) * 2009-09-24 2013-02-13 京楽産業.株式会社 電子機器、遊技機、主制御基板、周辺基板、認証方法及び認証プログラム
JP5032550B2 (ja) * 2009-10-26 2012-09-26 京楽産業.株式会社 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP5032549B2 (ja) * 2009-10-26 2012-09-26 京楽産業.株式会社 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP5032552B2 (ja) * 2009-10-26 2012-09-26 京楽産業.株式会社 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP5032551B2 (ja) * 2009-10-26 2012-09-26 京楽産業.株式会社 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP5002661B2 (ja) * 2010-01-28 2012-08-15 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP5002662B2 (ja) * 2010-01-28 2012-08-15 京楽産業.株式会社 遊技機、主制御部、主制御基板、後段部、周辺基板、認証方法及び認証プログラム
JP5002660B2 (ja) * 2010-01-28 2012-08-15 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP5002663B2 (ja) * 2010-01-28 2012-08-15 京楽産業.株式会社 遊技機、主制御部、主制御基板、後段部、周辺基板、認証方法及び認証プログラム
JP5142407B2 (ja) * 2010-01-29 2013-02-13 京楽産業.株式会社 遊技機、主制御部、主制御基板、中間部、周辺基板、認証方法及び認証プログラム
JP5142408B2 (ja) * 2010-02-15 2013-02-13 京楽産業.株式会社 遊技機、主制御部、主制御基板、後段部、周辺基板、認証方法及び認証プログラム
JP5149334B2 (ja) * 2010-05-31 2013-02-20 京楽産業.株式会社 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP5149332B2 (ja) * 2010-05-31 2013-02-20 京楽産業.株式会社 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP5149333B2 (ja) * 2010-05-31 2013-02-20 京楽産業.株式会社 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP5149331B2 (ja) * 2010-05-31 2013-02-20 京楽産業.株式会社 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP5026562B2 (ja) * 2010-06-29 2012-09-12 京楽産業.株式会社 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP5026564B2 (ja) * 2010-06-29 2012-09-12 京楽産業.株式会社 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP5026561B2 (ja) * 2010-06-29 2012-09-12 京楽産業.株式会社 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP5026560B2 (ja) * 2010-06-29 2012-09-12 京楽産業.株式会社 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP5026565B2 (ja) * 2010-06-29 2012-09-12 京楽産業.株式会社 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP5026563B2 (ja) * 2010-06-29 2012-09-12 京楽産業.株式会社 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP5242714B2 (ja) * 2011-01-28 2013-07-24 京楽産業.株式会社 遊技機及び遊技機の認証方法
JP5242713B2 (ja) * 2011-01-28 2013-07-24 京楽産業.株式会社 遊技機及び遊技機の認証方法
JP5242712B2 (ja) * 2011-01-28 2013-07-24 京楽産業.株式会社 遊技機及び遊技機の認証方法
JP5356446B2 (ja) * 2011-03-30 2013-12-04 株式会社三共 遊技用システムおよび遊技用装置
JP5369139B2 (ja) * 2011-05-31 2013-12-18 株式会社三共 遊技用システムおよび遊技機
JP5431425B2 (ja) * 2011-08-22 2014-03-05 株式会社三共 遊技用装置および遊技制御装置
JP5450564B2 (ja) * 2011-10-28 2014-03-26 株式会社三共 遊技用システムおよび遊技用装置
JP7090495B2 (ja) * 2018-07-18 2022-06-24 キヤノン株式会社 情報処理装置とその制御方法

Also Published As

Publication number Publication date
JP2008040916A (ja) 2008-02-21

Similar Documents

Publication Publication Date Title
JP4448967B2 (ja) 認証方法、認証プログラムおよび電子機器
CN114902195B (zh) 应用程序协作方法、计算机可读存储介质以及应用程序协作系统
US8423779B2 (en) Compounding security with a security dongle
US8267792B2 (en) Managing portable wagering game machines
JP5373997B2 (ja) セキュアトランザクションを促進するために、ドメイン特定セキュリティサンドボックスを使用するためのシステムおよび方法
CN102810234B (zh) 用于游戏机的用户接口系统和方法
KR102221065B1 (ko) 컴퓨팅 디바이스 부속물 보안화
US8251286B2 (en) System and method for conducting secure PIN debit transactions
JP5357783B2 (ja) 確認済取引データ生成のための方法及び装置
JP2008269610A (ja) リモートアプリケーションを対象とした機密データの保護
TW200912646A (en) Access control device, access control method and access control program
JP2017523743A (ja) 暗号化された電子賭博チケット
WO2010138358A1 (en) Trusted remote attestation agent (traa)
TWI691928B (zh) 用於有關遊戲彩金之預授權稅收相關文件之申報的遊戲設備及電腦可讀媒體
CN103353973B (zh) 基于音频验证的银行业务交易认证方法及系统
US20190372777A1 (en) User apparatus using block chain, block chain system including the same and product information managing method thereof
US20090049299A1 (en) Data Integrity and Non-Repudiation System
JP2010182070A (ja) 情報処理装置及び情報処理方法及びプログラム
US20220108008A1 (en) Platform health verification
JP4845152B2 (ja) マスタ機器及びデータ処理システム
Lakshminarasimhan Electromagnetic side-channel analysis for hardware and software watermarking
CN112544057B (zh) 区块链节点设备及其认证方法、装置、存储介质
CN109743338A (zh) 一种自动登陆的验证方法、系统、服务器及可读存储介质
US8632398B2 (en) Wagering game machine cabinet license compliance
JP2008071199A (ja) 取引システム、管理情報処理装置、操作情報処理装置、および処理方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20100106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100106

R150 Certificate of patent or registration of utility model

Ref document number: 4448967

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160205

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees