JP5398845B2 - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP5398845B2
JP5398845B2 JP2011543000A JP2011543000A JP5398845B2 JP 5398845 B2 JP5398845 B2 JP 5398845B2 JP 2011543000 A JP2011543000 A JP 2011543000A JP 2011543000 A JP2011543000 A JP 2011543000A JP 5398845 B2 JP5398845 B2 JP 5398845B2
Authority
JP
Japan
Prior art keywords
value
auxiliary
authentication
backup
calculated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011543000A
Other languages
English (en)
Other versions
JPWO2011064833A1 (ja
Inventor
清彦 鈴木
輝顕 伊東
英之 小黒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2011064833A1 publication Critical patent/JPWO2011064833A1/ja
Application granted granted Critical
Publication of JP5398845B2 publication Critical patent/JP5398845B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

本発明は、模造品対策のための機器間認証機構及び認証方式に関し、特に、安価な構成で、秘密鍵の漏えいの危険性を排除しながら機器の認証を行う認証機構及び認証方式に関する。
模造品あるいは海賊版商品による被害は増加の一途を辿っており、製造業者にとって模造品対策を講じることは急務の課題である。
模造品は潜在的市場の喪失やブランドイメージの低下を招くのみならず、製造物責任を巡るトラブルの増加により正規品の生産性低下をも招く。
模造品対策を講じるためには何らかの認証機構を設ける必要がある。
しかし、認証機構は模造品の使用を防ぐためなので、製造物である装置本来の機能とは無関係であり、ユーザには直接的なメリットが無い。
一方で対策を講じるためには部品調達や開発費などのコストが必要で、これら模造品対策に要したコストは製造物の原価に含まれる。
しかしながら、模造品対策を理由として装置価格を上げることは、ユーザにとって不要な機能をユーザが金銭的に負担する構図となるため、通常は市場のユーザから理解を得られない。
その結果、製造業者は模造品対策が必要であることを認識しながらも、コスト面の制約によりしばしば導入を諦めることがあり、従い如何に安価に実現できるかが重要となる。
一方、技術的にはチャレンジ−レスポンス方式を用いた認証方式が一般的に用いられる。以下、チャレンジ−レスポンス方式について簡単に説明する。
なお、以下で説明するチャレンジ−レスポンス方式を用いた認証技術として、たとえば、特許文献1に開示の技術がある。
チャレンジ−レスポンス方式の動作を図14に示す。
マスタ機器がスレーブ機器を認証する場合を想定しており、マスタ機器とスレーブ機器は予め互いに秘密鍵を共有していることが前提である。
また、両者は同じアルゴリズムのHASH計算論理を有していることとする。
多くの場合、このHASH計算論理にはSHA−1アルゴリズムが用いられるが、一方向性を有する計算論理であればアルゴリズムは任意である。
ここで、マスタ機器とスレーブ機器が互いに同じ秘密鍵とHASH計算論理を有している場合、秘密鍵と任意の値の2つの情報を引数として、両者においてHASH計算論理を実行すると、同じHASH値を得ることができるはずである。
この際の任意の値は、マスタ機器が、スレーブ機器が同じ秘密鍵を共有する相手であるかを試すためのチャレンジコードとして働く。
次に図14の動作を説明する。
マスタ機器はスレーブ機器を認証するために、マスタ機器内で乱数を生成してスレーブ機器に渡す(=チャレンジ)。
それと同時に、マスタ機器は、生成した乱数と秘密鍵の2つの情報をHASH計算論理へ入力してHASH値を計算する。
スレーブ機器側もまた、マスタ機器から受取った乱数を用いて同様の計算を行い、HASH値をマスタ機器に送信する(=レスポンス)。
スレーブ機器が正規のスレーブ機器である場合、マスタ機器と秘密鍵を共有しているので、マスタ機器とスレーブ機器で同じHASH値が得られるはずである。
チャレンジ−レスポンス方式では、攻撃者が通信路上で観測を行うことを想定している。
通信路上は乱数値と乱数値に基づくHASH値しかやり取りざれないため、生成する乱数が毎回変化するならば、通信路上の値は常に不規則に変化するため、秘密鍵を特定することは困難である。
ゆえに第三者が秘密鍵を知りえないため、スレーブ機器の利用に先立ちチャレンジ−レスポンス方式でスレーブ機器を認証すれば、正規品かどうかを知ることが出来る。
マスタ機器は通常複雑な処理を行うため、CPU(Central Processing Unit)等の演算装置を有する。
しかし、スレーブ機器は演算装置を有するとは限らず、一例としてメモリ機器は通常、メモリ回路しか基板上に存在しない。
そのため、近年ではマスタ機器とスレーブ機器の間でチャレンジ−レスポンス方式の認証を行う場合、マスタ機器側は演算装置にて、スレーブ側は認証用に認証IC(Integrated Circuit)を取り付けこのICにて、チャレンジ−レスポンス方式の一連の処理を行う。
近年、携帯電話の普及により携帯電話用の粗悪な不正バッテリが出回り、これら不正バッテリの発火などにより人命が脅かされる状況が発生した。
こうした社会的背景により、携帯電話のバッテリには正規品であるかどうかを確認できる認証機構を設けることが義務付けられた。
こうした社会的要請により、スレーブ機器用の認証ICは低価格化、高機能化が進んだ。
スレーブ機器用ICの一例は非特許文献1に示される。
スレーブ機器用ICは、HASH計算論理と、外部観測不可能な秘密鍵の記憶領域、外部観測可能な不揮発記憶領域を有することが一般的であり、該構成に類するICは市場にて安価にかつ十分に流通している。
スレーブ機器用ICが高度化する一方、マスタ機器用の認証ICは一般に市場流通しておらず、作成する場合は多大なコストを要し現実的ではない。
この理由として、通常マスタ機器は演算装置を有しており機能的には認証ICが不要であることが考えられる。
また、他の理由として、スレーブ機器用のICと比較してマスタ機器用のICは出荷個数が少ないことが予想されるため、単価が高価となり、ICベンダが一般用途向けに開発や出荷を行わないことが考えられる。
特開2009−086795号公報
MAXIM社、「DS28CN01データシート」 http://japan.maxim−ic.com/getds.cfm/pk/5369/ln/jp
一台のマスタ機器と、これに接続する複数台のスレーブ機器からなるシステムにおいて、模造品対策を行うこととは、正規品マスタ機器に模造品スレーブ機器が接続できないこと、模造品マスタ機器に正規品スレーブ機器が接続できないこと、を成し遂げることである。
この目的のためにチャレンジ−レスポンス方式が利用可能で、スレーブ機器側は安価なスレーブ機器用の認証ICが利用可能である。
他方、従来の実装では、マスタ機器側は演算装置によるS/W(Software)実装が主流である。
しかし従来の実装では、マスタ機器側にてデバッグI/O(Input Output)からメモリデータが観測され秘密鍵の値が漏えいする場合がある。
また前記の如く、模造品対策は技術的な困難さのみならずコスト面の導入の容易さも課題であるため、マスタ機器用の認証ICを導入せずに対策を講じることが出来ることが望ましい。
この発明は、これらの点に鑑み、簡易な構成でかつ鍵値の漏えいを防いで認証処理を行うための、機器構成と認証方式を考案することを主な目的とする。
本発明に係る情報処理装置は、
IC(Integrated Circuit)から、ICごとに固有のIC固有値と、照合のための照合値を受信する通信部と、
秘密鍵を記憶する秘密鍵記憶部と、
前記秘密鍵記憶部に記憶されている前記秘密鍵と前記通信部により受信された前記IC固有値に対して一方向計算を行う一方向計算部と、
前記通信部により受信された前記照合値と前記一方向計算部により算出された算出値とを照合し、前記照合値と前記算出値とが一致するか否かを判定する判定部とを有することを特徴とする。
本発明によれば、認証対象物に設けられているICが正規なICであれば、IC固有値と秘密鍵に対する一方向計算から得られる算出値に一致する照合値を記憶しているので、ICから受信した照合値と算出値の比較により認証対象物の正当性を判断することができる。
実施の形態1に係る装置構成例を示す図。 実施の形態1に係る認証ICの内部構成例を示す図。 実施の形態1に係る演算装置の内部構成例を示す図。 実施の形態1に係るスレーブ機器を認証する動作のうち、認証1段階目に相当する動作を示す図。 実施の形態1に係るスレーブ機器を認証する動作のうち、認証2段階目に相当する動作を示す図。 実施の形態1に係る認証ICの内部構成例を示す図。 実施の形態1に係るマスタ機器上の認証ICの正当性を認証する動作を示す図。 実施の形態2に係るマスタ機器上の認証ICの正当性を認証する動作うち、認証1段階目に相当する動作を示す図。 実施の形態2に係るマスタ機器上の認証ICの正当性を認証する動作うち、認証2段階目に相当する動作を示す図。 実施の形態2に係る装置構成例を示す図。 実施の形態2に係る認証ICの内部構成例を示す図。 実施の形態3に係るマスタ機器の構成例を示す図。 実施の形態1〜3に係るマスタ機器のハードウェア構成例を示す図。 チャレンジ−レスポンス方式を示す図。
実施の形態1.
図1は、本実施の形態に係る装置構成例を示す。
認証ICは、マスタ機器2とスレーブ機器3とに搭載されており、各々、同じICである。
マスタ機器2は、認証IC21と、演算装置22を備え、演算装置22は内向きの通信路23と外向きの通信路24を備える。
内向きの通信路23にはマスタ機器が用いる認証IC21が接続されている。
また、外向きの通信路24はスレーブ機器3との通信を行うための通信路で、スレーブ機器3にもまた認証IC31が接続されている。
認証IC21と認証IC31は物理的には異なるものだが、機構的には同一のものである。
認証ICの機構は後述の図2にて述べる。
なお、マスタ機器2は情報処理装置の例であり、スレーブ機器3は認証対象物の例である。
また、認証IC31は認証対象ICの例であり、認証IC21は補助ICの例である。
スレーブ機器3は1台である必要は無く、通信路24に接続できる限り複数台存在してよい。
本明細書では、スレーブ機器3が1台接続されている例を想定して説明するが、複数台接続の場合も動作は同様である。
認証IC31は通信路24上に存在するか、あるいは通信路を跨ぐゲートウェイの先にあってもよく、マスタ機器2内の演算装置22から制御可能であることが位置の条件である。
認証IC21の位置もまた内向きの通信路23である必要は無く、マスタ機器2上の外向き通信路24に接続されていても良い。位置の条件は演算装置22から制御可能であることである。
図2は、本実施の形態に係る認証ICの機能ブロック図を示す。
認証IC1は、その内部にデータ送受信部11と、レスポンスコード保持部12と、IC固有番号格納部13と、HASH計算論理部14と、秘密鍵格納領域15と、不揮発記憶領域16と、を備える。
図6に示すように、認証IC21及び認証IC31の両者は、機構的には図2の認証IC1を想定している。
なお、認証IC21においては、HASH計算論理部2114は一方向計算部として機能し、また、秘密鍵格納領域2115は秘密鍵記憶部として機能する。
以下にて、図2の認証IC1の各構成要素を説明する。
データ送受信部11は8種類のコマンドを解釈するものとし、コマンドの発行者はマスタ機器2上の演算装置22である。
本明細書ではコマンドをCOM1〜8で表す。
COM1〜8の内訳は次の通りである。
COM1は、マスタ機器2が通信相手を指定するコマンドである。
COM1コマンドではマスタ機器2が通信相手のIC固有番号を通信路に出力し、同じIC固有番号を保持する認証ICが、自身の指定されたことを認識する。
COM1で指定された認証ICは、次のコマンドを1コマンドだけ待ち、これを受取ると受信したコマンドに従った処理を行う。
これを終えると認証ICは自身が指定された認識を解除する。
マスタ機器2は別の処理をコマンド指示する前に、再度COM1で認証ICを特定する必要がある。
認証ICの固有番号が不明な場合、認証ICを特定することが出来ない。
そのためCOM8コマンドが用意されており、これは通信路上に存在する全ての認証ICが、自身の固有番号を通信路上に出力する。
電気信号が競合しないよう、通信路はCSMA(Carrier Sense Multiple Access)方式など物理層にて競合制御が行われる。
マスタ機器2は定期的にCOM8コマンドを出力し、通信路上の認証ICの存在を確認する。
COM2は、マスタ機器2からチャレンジコードを受取り、HASH計算論理を実行するコマンドである。
計算されたHASH値はレスポンスコード保持部12に格納される。
HASH計算論理の実行は2種類あり、鍵値とマスタ側が送信した値(=チャレンジ−レスポンスにおけるチャレンジコード)を引数としてHASH計算論理を実行する場合と、鍵値、マスタ側が送信した値と不揮発記憶領域16の値を引数としてHASH計算論理を実行する場合がある。
この区別は以下の通りである。
まず、マスタ側はCOM2コマンドを出力した後、スレーブ側へ送信する値を通信路24に出力する。
直ちにHASH計算を行う場合は次にHASH計算実行のための予め定められたコードを通信路24に出力する。
あるいは不揮発記憶領域16の値まで含める場合、COM2コマンドに続きスレーブ側への送信値を出力した後、不揮発記憶領域16の利用を促すための予め定められたコードを通信路24上に出力し、最後にHASH計算実行のためのコードを通信路24に出力する。
COM3はHASH計算結果をマスタ機器2が読み出すためのコマンドである。
認証ICは本コマンドを受信すると、レスポンスコード保持部12に格納されている値を通信路上に出力する。
計算が終了していない場合は、値0など、予め計算未終了を示す特別な値を出力してマスタ機器2に未終了である旨を通知する。
COM4はマスタが秘密鍵を認証ICに格納するためのコマンドである。
マスタ機器2はCOM4のコマンドコードの後、通信路上に秘密鍵を出力するため、認証ICはその値を受取る。
なお、一度秘密鍵を設定したら以降二度と設定できない機構で良い。
あるいは、次のような機構でも良い。
出荷前にCOM4により認証ICに秘密鍵を一度設定し、この際は秘密鍵の値を無条件で秘密鍵として採用する。
その後、認証ICが既に秘密鍵を保持している場合、マスタ機器2はCOM4コマンドコードの後に秘密鍵を通信路に出力し、さらにその後、現在の秘密鍵のHASH値を通信路に出力する。
COM5はマスタ機器2がIC固有番号格納部13からIC固有番号を読み出すコマンドである。
認証ICはこのコマンドを受取ると、通信路にIC固有番号を出力する。
COM8は通常マスタから発行されるが、COM5は直ちにIC固有番号を確認する場合に用いられ、COM5の応答が得られない場合は、当該認証ICを有する機器の接続が解除されたことを意味する。
COM6はマスタ機器2が不揮発記憶領域16に格納する値を送信する際のコマンドである。
マスタ機器は通信路上にコマンドコードを出力した後、続いて格納先アドレスと、格納する値を出力し、さらに、格納する値と秘密鍵を引数とするHASH計算結果の値を出力する。
なお、格納する値は1Byteなど、予め1回の送信量が決められているものとする。
認証ICはコマンドを受取ると、その後の値を一旦格納して、秘密鍵と共にHASH計算を行う。
HASH計算結果と、マスタ機器2が出力したHASH値とが一致した場合のみ、受信した値を指定されたアドレスに格納する。
COM7はマスタ機器2が不揮発記憶領域16に格納されている値を読み出すためのコマンドである。
マスタ機器2はこのコマンドに続き読み出し先のアドレスを通信路上に出力し、これを受けて、認証ICは不揮発記憶領域16内の指定されたアドレスに格納されている値を通信路上に出力する。
COM6と同様に読み出すデータ長は1Byteなど、予め1回の送信量が決められているものとする。
コマンドの説明は以上である。
レスポンスコード保持部12は、マスタ機器2がレスポンスコードを読み出すまでに、認証IC内に一時的にHASH計算結果を格納しておく領域である。
マスタ機器2からデータ送受信部11経由で一度値を読まれると、値をゼロクリアする。
この理由は、マスタ機器2以外の第三者が任意のタイミングで値の読み出しを試みても読み出せないようにするためである。
IC固有番号格納部13は、IC固有番号を格納する。
IC固有番号は該ICの製造の際に割り当てられるシリアル番号で、該ICの製造者が世の中に唯一の番号であることを保証するものである。
HASH計算論理部14は、チャレンジ−レスポンスなど、HASH計算を行うための機構である。
認証を行う者同士で同じ関数を実装している限り、実装されているHASH関数は任意である。
即ち、図1の認証IC21と認証IC31は機構的には認証IC1であり、同じHASH計算論理部を備える。
秘密鍵格納領域15は、秘密鍵を格納するための領域である。
格納した値を外部から読み出すことが出来ない必要があり、従い外部からの読み出し要求には応じない。
秘密鍵の格納はコマンドCOM4に述べる動作に従う。
不揮発記憶領域16は、スレーブ機器3に付随する情報を格納することに用いられる領域であり、格納できる値は任意であることが望ましい。
不揮発記憶領域16の一つの利用例は以下である。
該IC1をプリンタトナーの模造品対策に用いる場合、プリンタがマスタ機器、トナーがスレーブ機器である。
このように利用する場合、一般的にはトナーの使用回数などが不揮発記憶領域16に格納される。
次に、マスタ機器2の演算装置22の内部構成例を図3に示す。
制御部221は、演算装置22全体の制御を行う。
通信部222は、スレーブ機器3の認証IC31から、認証IC31に予め格納されているIC固有番号(認証対象IC固有値)と、認証IC31に予め格納されている照合のためのHASH値(認証対象IC照合値)を受信する。
また、通信部222は、前述のCOM1〜COM8を発行する。
判定部223は、通信部222により受信されたHASH値と認証IC21のHASH計算論理部2114により算出されたHASH値(算出値)とを照合し、両者が一致するか否かを判定する。
つまり、認証IC21のHASH計算論理部2114は、秘密鍵格納領域2115に格納されている秘密鍵と通信部222により受信された認証IC31のIC固有番号に対してHASH計算(一方向計算)を行ってHASH値を算出し、判定部223は認証IC31から受信したHASH値と認証IC21のHASH計算論理部2114により算出されたHASH値とを照合する。
res1(224)は、認証IC21のHASH計算論理部2114により算出されたHASH値を蓄積するためのレジスタである。
res2(225)は、認証IC31から受信したHASH値を蓄積するためのレジスタである。
図4及び図5は、マスタ機器2がスレーブ機器3を認証する動作を示す。
本実施の形態では、マスタ機器2のスレーブ機器3に対する認証を2つの段階に分けている。
先ず図4に従い、認証IC31が確かに正規品出荷時のICであることを確認し、その後、図5に従いチャレンジ−レスポンス認証を行う。
図4及び図5の動作はマスタ機器2が通信路24上に新たなスレーブ機器3を検出した際に1度行われる。
図4に先立ち、正規品のマスタ機器2及びスレーブ機器3には出荷時点で秘密鍵が格納されており、かつ、スレーブ機器3の認証IC31の内部に存在する不揮発記憶領域3116には、該ICの固有番号の値と秘密鍵とを引数とするHASH値が格納されているとする。
便宜上、図4の動作を認証1段階目、図5の動作を認証2段階目と呼ぶ。
認証1段階目はチャレンジ−レスポンス認証とは無関係の処理であり、認証2段階目はチャレンジ−レスポンス認証そのものである。
認証1段階目が必要な理由については後述する。
図4の認証1段目について動作を説明する。
なお、図4、図5とも、動作の主体はマスタ機器上の演算装置22であり、演算装置22の通信部222より発せられる各種コマンドに従い認証IC21及び認証IC31が駆動する。
新たなスレーブ機器を検出したマスタ機器2では、通信部222が、検出したスレーブ機器3上に存在する認証IC31のIC固有番号を読み出し、この値をチャレンジコードとして、マスタ機器2内の認証IC21に送信する。
認証IC21では、チャレンジコードである認証IC31のIC固有番号の値と、秘密鍵とを引数としてHASH計算論理部2114においてチャレンジ−レスポンス処理が実行され、HASH計算結果が得られる。
演算装置22では通信部222が認証IC21からレスポンスコード(HASH計算値)を受取る。
次に、通信部222が認証IC31内の不揮発記憶領域3116に予め格納されているHASH値を読み出す。
認証IC31内の不揮発記憶領域3116内のHASH値は出荷時点で予め格納された値であり、判定部223において、先に認証IC21より得られたレスポンスコード(HASH計算値)と、認証IC31から受信したHASH値とを比較する。
この両者が一致する場合、認証1段階目の処理を終了し、認証2段階目の処理を行う。
他方、両者が一致しない場合、模造品を検出したこととなり、該スレーブを利用しない。
図5の認証2段階目について動作を説明する。
先に述べた如く、認証2段階目はいわゆるチャレンジ−レスポンス認証を実施する。
演算装置22では、判定部223が、チャレンジコードとして乱数値を生成し、通信部222が、マスタ機器2上の認証IC21と、スレーブ機器3上の認証IC31の双方にチャレンジコードを送信する。
認証IC21及び認証IC31では互いにレスポンスコードを計算するため、両者のレスポンスコードを取得して突き合わせ、等しい値であれば、新規に接続されたスレーブ機器3は正規品であると判断できる。
認証2段階目において、二者のレスポンスコードが異なる場合、通信路23あるいは通信路24におけるデータ破壊が無ければ、秘密鍵が一致しない場合だけである。
認証1段階目では、秘密鍵の値の正しさと、認証IC自体が正規品出荷時のものであるかどうかを確認している。
この理由は、機器認証を物理的にも論理的にも行うためである。
チャレンジ−レスポンス認証は互いに共有する秘密鍵の正しさをもって相手を認証する方式であるが、論理的な計算に閉じており物理情報との関連性が無い。
そのため、仮に攻撃者が、正規品のマスタ機器と模造品のスレーブ機器を有しており、正規品マスタ機器上の認証ICを初期状態のままの市販品認証ICと取り替え、かつ模造品スレーブ機器にも同様に、初期状態のままの市販品認証ICを取り付けたとする。
即ち、図1の構成で、認証IC21及び認証IC31が市販品購入時の初期状態のままとする。
この条件でチャレンジ−レスポンス認証のみ実施すると、認証は論理的な情報で閉じており、マスタ機器側もスレーブ機器側も秘密鍵が初期値のまま一致してしまい、認証が成立してしまう。
ゆえに、認証に物理情報との関連性を持たせ、認証ICの交換で模造品が利用できてしまうことを防ぐために、認証1段階目を実施する必要がある。
以上の如く、マスタ機器2が新規のスレーブ機器3の接続を検出すると、演算装置22は図4及び図5に従いスレーブ機器の認証処理を行う。
一連の動作において、マスタ機器2上の認証IC21は秘密鍵の保持とHASH演算の実行を行う意味で重要な役割を有する。
それゆえに、マスタ機器2は電源投入時、自己の有する認証IC21の正当性を確認し、確認が取れた段階で通常運用状態となり、新規のスレーブ機器3の接続を検出する度に図4、図5に従った認証処理を行うように動作する必要がある。
次に、マスタ機器2上で、自己の有する認証IC21の正当性を確認する動作について述べる。
図7はマスタ機器2上の認証IC21の認証動作を述べた図である。
先に述べた図4及び図5、即ちマスタ機器2がスレーブ機器3の認証を行う動作は、マスタ機器2上の認証IC21が正しく正規品である、という前提でスレーブ機器3上の認証IC31を認証する動作である。
その動作と比較して、マスタ機器2上の認証IC21の認証は、その時点では正規品であることを担保できる存在(即ち、マスタ−スレーブ間認証における認証IC21)が無い。
そこで、図4即ち認証1段階目と同様、認証IC21の不揮発記憶領域2116にも、出荷時に予めHASH値を格納しておく。
このHASH値はやはり認証1段階目と同様、秘密鍵と、認証IC21のIC固有番号の値とを引数とするHASH値とし、装置出荷時点に格納するものである。
認証IC21の認証動作は概ね図4に述べた認証1段階目と同様だが、マスタ機器2にて認証する対象がマスタ機器2上の認証IC21である点が異なる。
演算装置22の通信部222が、まず認証IC21よりIC固有番号の値(補助IC固有値)を受取り、この値をチャレンジコードとして認証IC21に入力し、レスポンスコード(補助IC算出値)を得る。
他方、認証IC21の不揮発記憶領域2116には予めHASH値(補助IC照合値)が格納されており、演算装置22の通信部222が、このHASH値を読み出し、判定部223が、先に得たレスポンスコードと突き合わせる。
もし出荷時の認証IC21であれば、IC固有番号の値は変化していないため、同じHASH値が得られているはずである。
それゆえ値が一致すれば通常運用状態へ移行し、そうで無い場合は認証ICの交換を検出したこととなり、認証IC21を認証しない。
もしも攻撃者が市販品ICにて認証IC21を交換した場合、元の認証ICの不揮発記憶領域の値は読み出せるため、読み出した値を交換後の認証ICに格納する可能性がある。
しかしながらIC固有番号が同一ではないため、HASH計算結果は不揮発記憶領域2116に格納された値と異なる。
図7に述べた認証IC21の正当性の認証動作では、認証IC21自身に格納されたHASH値と、同じく認証IC21自身が計算して出力した値を用いている。
模造品を製造する攻撃者が、図2に述べる市販品の認証ICを用いる限りにおいては図7で正当性を確認することが可能であるが、当該ICの替わりに、COM3とCOM7の両方に同じ値を返す何らかの装置を取り付けると図7の認証が成立してしまう。
しかしながらこの場合、今度はスレーブ機器3との認証の時点で正しく動作しない。
即ち、模造したマスタ機器に正規のスレーブ機器が接続できないこととなるため、結果的にこの場合も模造品対策が成されている。
このように、本実施の形態によれば、認証ICにスレーブ用ICのみを用いる安価な構成で、外部から観測できる場所に秘密鍵を置くことなく模造品対策が可能となる。
また、本実施の形態によれば、マスタ機器とスレーブ機器の両方の認証ICが取り替えられても模造品対策が可能であり、ゆえに、部品の取替えによる認証機構の回避を防止することが可能となる。
また、マスタ機器上の認証ICが確かに正規に取り付けられたものであり、かつ出荷時に取り付けられていた認証ICであること、即ち認証ICの正当性、が重要な意味を持つが、本実施の形態によれば、マスタ機器上の認証ICの正当性を認証することもまた可能である。
以上、本実施の形態では、秘密鍵の漏えいしない模造品対策を、特別な機能を有さない比較的安価な認証ICのみを用いて実現する機構を説明した。
より具体的には、マスタ機器とスレーブ機器の双方において、マスタ機器上でシステム全体を管理する演算装置から制御可能な位置に認証ICを備え、該認証ICは、データ送受信部と、レスポンスコード保持部と、IC固有番号と、HASH計算論理と、秘密鍵格納領域と、不揮発記憶領域とを備える機構を説明した。
そして、模造品対策方式として、認証ICの不揮発記憶領域には出荷時に予め秘密鍵とIC固有番号を引数とするHASH計算結果を格納しておき、運用時にマスタ機器が新たなスレーブ機器を検出する毎に、スレーブ機器のIC固有番号と秘密鍵によりHASH計算をマスタ機器の認証ICで再計算すると共に、スレーブ機器の認証ICの内部に備わる不揮発記憶領域から出荷時に格納されたHASH値を読み出し、再計算したHASH値と、読み出したHASH値との一致をもって、スレーブ機器が正規品であるかを認証することを説明した。
また、前記模造品対策方式には、さらに、マスタ機器上の認証ICが確かに正規に取り付けられたものであり、かつ出荷時に取り付けられていた認証ICであること、即ち認証ICの正当性、を認証することを可能とする方式を含むことを説明した。
そして、前記模造品対策方式により、マスタ機器とスレーブ機器の両方の認証ICが取り替えられても模造品対策が可能であり、ゆえに、部品の取替えによる認証機構の回避を防止することが可能であることを説明した。
実施の形態2.
マスタ機器2上に、認証IC21のIC固有番号以外の固有番号が存在する場合、かつ認証IC21内の不揮発記憶領域2116に2種類のHASH値が格納可能な場合、図7に述べたマスタ機器上の認証ICを認証する手続きを強化することが可能である。
この処理を図8及び図9に示す。
この実施の形態では、マスタ機器2上の認証IC21の正当性を認証する処理は2段階で成されるため、図8を認証1段階目、図9を認証2段階目と呼ぶ。
なお、図4及び図5でも認証1段階目、認証2段階目との用語を用いたが、前記図4、図5はマスタ機器2とスレーブ機器3の間の認証であり、図8及び図9はマスタ機器2上の認証IC21の認証であるため、意味が異なる。
また、図8は図7と同じ処理であり、その後に図9を行う。
なお、図9の認証第2段階目を先に行い、次に図8の認証第1段階目を行うようにしてもよい。
認証第1段階目と認証第2段階目の両方において正当と認証されなければならず、一方の段階で認証されても他方の段階で認証されなければ、認証IC21は正当ではない。
また、本実施の形態で想定する装置構成を図10に示すと共に、認証ICの構成を図11に示す。
なお、演算装置22の構成は、図3と同じである。
図10に述べるASIC25は必ずしもASIC(Application Specific Integrated Circuit)である必要は無く、固有番号251を有する、認証IC21以外の機構であればよい。
また、ASIC25の位置は通信路24上である必要も無く、演算装置22が固有番号251の値を取得可能であれば良い。
固有番号251はバックアップ固有値の例であり、ASIC25はバックアップ固有値記憶部の例である。
図11は図2と同様の認証IC21で、不揮発記憶領域2116として2つの領域#1及び#2が利用可能であり、演算装置22は不揮発記憶領域2116へのアクセス先アドレスの指定により、#1あるいは#2へのアクセスを区別することが可能である。
図11の不揮発記憶領域#1(21161)及び不揮発記憶領域#2(21162)には、出荷時に予めHASH値を格納する。両者は異なるHASH値である。
まず、不揮発記憶領域#1(21161)には、図7と同様、認証IC21のIC固有番号と秘密鍵とを引数とするHASH計算の結果を格納する。
次いで、不揮発記憶領域#2(21162)には、ASICの固有番号251と秘密鍵とを引数とするHASH計算の結果(バックアップ照合値)を格納する。
図8の説明を行う。
認証1段階目は図7とほとんど同じであり、COM7で不揮発記憶領域#1(21161)を読み出すことのみが異なる。
しかし格納されている値は図7の不揮発記憶領域に格納された値と同じである。
図8の認証1段階目でHASH値が一致すれば、図2の認証第2段階目に移行する。
図9の説明を行う。
図8の認証1段階目では認証IC21が図2に述べる認証ICであるならば、出荷時のICであることの十分な認証となるが、自己認証であるため、図2に述べるICとは異なる機構であるかもしれない。
それゆえに、認証IC21自身にとって自己と無関係であるASIC25の固有番号251にてHASH値を計算する。
演算装置22では、通信部222がASIC25の固有番号251をチャレンジコードとして認証IC21に入力し、固有番号251と秘密鍵に対するHASH値(バックアップ算出値)をレスポンスとして受信し、受信したレスポンスを演算装置22のレジスタにて保持する。
その後、通信部222は、予め不揮発記憶領域#2(21162)に格納していたHASH値(バックアップ照合値)を読み出し、判定部223が、先のレスポンス(バックアップ算出値)と不揮発記憶領域#2(21162)からのHASH値(バックアップ照合値)と比較する。
両者が一致すれば、判定部223は、認証IC21は正当であると判断する。
単純にCOM3とCOM7の応答を同じくする機構では、攻撃者は二段階の認証に対処できず、またマスタ上の認証IC21以外の情報(固有番号251)を用いることから、別のマスタ機器から認証ICを引き剥がして不正修理により流用することも不可能である。
このように、本実施の形態によれば、マスタ機器上の認証IC以外の機構が何らかの固有番号を有する場合、これを用いることで、マスタ機器上の認証ICの正当性を認証する方式を強化することが可能になる。
以上、本実施の形態では、マスタ装置の認証ICの正当性を認証する方式を説明した。
より具体的には、マスタ機器上において認証ICのIC固有番号以外の固有番号が存在し、かつ認証IC内の不揮発記憶領域に2種類のHASH値が格納可能な場合に、認証の強度を強化することを可能とする方式を説明した。
そして、その方式は、認証ICのIC固有番号による認証と、マスタ機器上の固有番号による認証の、2段階によりマスタ機器上の認証ICの正当性を認証するものである。
実施の形態3.
以上の実施の形態1及び実施の形態2では、認証IC21を用いる例を説明したが、本実施の形態では認証IC21を用いることなくスレーブ機器の認証を行う構成を説明する。
図12は、本実施の形態に係るマスタ機器2の構成例を示す。
なお、スレーブ機器3の構成は図1に示す通りであり、また、認証IC31の構成も図2及び図6に示す通りである。
図12において、制御部221、通信部222、判定部223、res1(224)、res2(225)は、図3に示したものと同様であり、説明を省略する。
秘密鍵記憶部226は、認証IC21の秘密鍵格納領域2115と同様の機能である。
つまり、秘密鍵記憶部226は、スレーブ機器3の認証IC31と秘密に共有している秘密鍵を記憶している。
また、HASH計算論理部227は、認証IC21のHASH計算論理部2114と同様の機能である。
つまり、HASH計算論理部227は、認証IC31のHASH計算論理部3114と同じHASH関数を用いてHASH計算を行う。
なお、HASH計算論理部227は一方向計算部の例である。
本実施の形態における演算装置22の動作は、実施の形態1の認証IC21の動作を演算装置22内で行っている点を除けば、実施の形態1と同様である。
つまり、認証1段目では、通信部222が、スレーブ機器3の認証IC31から認証IC31のIC固有番号を読み出し、この値をチャレンジコードとしてHASH計算論理部227に送信し、HASH計算論理部227では、認証IC31のIC固有番号の値と、秘密鍵記憶部226の秘密鍵とを引数としてHASH計算を行い、HASH計算値を得る。
次に、通信部222が認証IC31内の不揮発記憶領域3116に予め格納されているHASH値を読み出す。
そして、判定部223において、HASH計算論理部227により得られたレスポンスコード(HASH計算値)と、認証IC31から受信したHASH値とを比較する。
この両者が一致する場合、認証1段階目の処理を終了し、認証2段階目の処理を行う。
他方、両者が一致しない場合、模造品を検出したこととなり、該スレーブを利用しない。
認証2段階目では、判定部223が、チャレンジコードとして乱数値を生成し、通信部222が、HASH計算論理部227とスレーブ機器3上の認証IC31の双方にチャレンジコードを送信する。
HASH計算論理部227及び認証IC31では互いにレスポンスコードを計算するため、両者のレスポンスコードを取得して突き合わせ、等しい値であれば、新規に接続されたスレーブ機器3は正規品であると判断できる。
実施の形態3では、実施の形態1及び2のように認証IC21を用いずに、演算装置におけるS/W実装でスレーブ機器の正当性を判断している。
前述のように、S/W実装の場合はマスタ機器側にてデバッグI/Oからメモリデータが観測され秘密鍵の値が漏えいする可能性があるが、このような秘密鍵の漏えいを防止する機構を設ければ、本実施の形態のように認証IC21を用いなくてもスレーブ機器の正当性を判断することができる。
以上、本実施の形態では、認証IC21を用いないでスレーブ機器3の正当性を判断断する構成を説明した。
最後に、実施の形態1〜3に示したマスタ機器2のハードウェア構成例について説明する。
マスタ機器2は、図1等に示すように演算装置22を含む装置であればよく、前述のプリンタのほか、パーソナルコンピュータ等のコンピュータ、コピー機、携帯電話機、カーナビゲーション装置、各種組み込み機器等の情報機器が想定される。
図13は、実施の形態1〜3に示すマスタ機器2のハードウェア資源の一例を示す図である。
なお、図13の構成は、あくまでもマスタ機器2のハードウェア構成の一例を示すものであり、マスタ機器2のハードウェア構成は図13に記載の構成に限らず、他の構成であってもよい。
図13において、マスタ機器2は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU911は演算装置22に相当する。
CPU911は、バス912を介して、認証IC906に接続されている。認証IC906は、図1等の認証IC21に相当する。
また、マスタ機器2が情報機器であれば、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
通信ボード915は、有線通信、無線通信のいずれに対応していてもよく、例えば、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)、SAN(ストレージエリアネットワーク)などに接続されていても構わない。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されていてもよい。
プログラム群923のプログラムは、CPU911が実行する。
プログラム群923には、実施の形態1〜3の説明において「〜部」(認証ICに含まれているものを除く)として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
また、実施の形態1〜3の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。
すなわち、実施の形態1〜3で説明したフローチャートに示すステップ、手順、処理により、本発明に係る情報処理方法を実現することができる。
1 認証IC、2 マスタ機器、3 スレーブ機器、11 データ送受信部、12 レスポンスコード保持部、13 IC固有番号格納部、14 HASH計算論理部、15 秘密鍵格納領域、16 不揮発記憶領域、21 認証IC、22 演算装置、23 通信路、24 通信路、25 ASIC、31 認証IC、221 制御部、222 通信部、223 判定部、224 res1、225 res2、251 固有番号、2111 データ送受信部、2112 レスポンスコード保持部、2113 IC固有番号格納部、2114 HASH計算論理部、2115 秘密鍵格納領域、2116 不揮発記憶領域、3111 データ送受信部、3112 レスポンスコード保持部、3113 IC固有番号格納部、3114 HASH計算論理部、3115 秘密鍵格納領域、3116 不揮発記憶領域。

Claims (10)

  1. 情報処理装置であって、
    前記情報処理装置以外の認証対象物に設けられている認証対象IC(Integrated Circuit)から、前記認証対象ICに予め格納されている、ICごとに固有のIC固有値及び照合のための照合値を、認証対象IC固有値及び認証対象IC照合値として受信する通信部と、
    秘密鍵を記憶する秘密鍵記憶部と、記秘密鍵記憶部に記憶されている前記秘密鍵と前記通信部により受信された前記認証対象IC固有値に対して一方向計算を行う一方向計算部とが含まれる補助ICと、
    前記通信部により受信された前記認証対象IC照合値と前記補助ICの前記一方向計算部により算出された算出値とを照合し、前記認証対象IC照合値と前記算出値とが一致するか否かを判定する判定部とを有し、
    前記補助ICには、
    前記補助ICのIC固有値である補助IC固有値と、照合のための照合値である補助IC照合値とが予め格納されており、
    前記通信部は、
    前記補助ICから前記補助IC固有値を受信し、受信した前記補助IC固有値を前記補助ICの前記一方向計算部に対して送信し、前記補助ICの前記一方向計算部から前記補助IC固有値と前記秘密鍵に対して一方向計算が行われて算出された値を補助IC算出値として受信し、更に、前記補助ICから前記補助IC照合値を受信し、
    前記判定部は、
    前記通信部により受信された前記補助IC照合値と前記補助IC算出値とを照合し、前記補助IC照合値と前記補助IC算出値とが一致するか否かを判定することを特徴とする情報処理装置。
  2. 記判定部は、
    前記認証対象IC照合値と前記一方向計算部による算出値とを照合し、前記認証対象IC照合値と前記算出値とが一致しない場合に前記認証対象物を認証しないことを特徴とする請求項1に記載の情報処理装置。
  3. 前記秘密鍵記憶部に記憶されている前記秘密鍵と同じ秘密鍵と前記認証対象IC固有値に対して前記一方向計算部と同じ一方向計算が行われて算出された値が前記認証対象IC照合値として受信された場合に、前記判定部により前記認証対象IC照合値と前記算出値とが一致すると判定されることを特徴とする請求項2に記載の情報処理装置。
  4. 前記判定部は、
    前記補助IC照合値と前記補助IC算出値とが一致しない場合に前記補助ICを認証しないことを特徴とする請求項に記載の情報処理装置。
  5. 前記秘密鍵と前記補助IC固有値に対して前記一方向計算部と同じ一方向計算が行われて算出された値が前記補助IC照合値として受信された場合に、前記判定部により前記補助IC照合値と前記補助IC算出値とが一致すると判定されることを特徴とする請求項に記載の情報処理装置。
  6. 前記情報処理装置には、2つの照合値が補助IC照合値とバックアップ照合値として予め格納されている補助ICが設けられ、
    前記情報処理装置は、更に、
    前記補助IC外で、前記補助IC固有値以外の固有値をバックアップ固有値として記憶するバックアップ固有値記憶部を有し、
    前記通信部は、
    前記補助ICから前記補助IC固有値を受信し、受信した前記補助IC固有値を前記補助ICの前記一方向計算部に対して送信し、前記補助ICの前記一方向計算部から前記補助IC算出値を受信し、前記補助ICから前記補助IC照合値を受信し、更に、前記バックアップ固有値記憶部から前記バックアップ固有値を受信し、受信した前記バックアップ固有値を前記補助ICの前記一方向計算部に対して送信し、前記補助ICの前記一方向計算部から前記バックアップ固有値と前記秘密鍵に対して一方向計算が行われて算出された値をバックアップ算出値として受信し、前記補助ICから前記バックアップ照合値を受信し、
    前記判定部は、
    前記通信部により受信された前記補助IC照合値と前記補助IC算出値とを照合し、前記補助IC照合値と前記補助IC算出値とが一致するか否かを判定し、更に、前記通信部により受信された前記バックアップ照合値と前記バックアップ算出値とを照合し、前記バックアップ照合値と前記バックアップ算出値とが一致するか否かを判定することを特徴とする請求項に記載の情報処理装置。
  7. 前記判定部は、
    前記補助IC照合値と前記補助IC算出値との間の不一致、前記バックアップ照合値と前記バックアップ算出値との不一致の少なくともいずれかがある場合に前記補助ICを認証しないことを特徴とする請求項に記載の情報処理装置。
  8. 前記秘密鍵と前記補助IC固有値に対して前記一方向計算部と同じ一方向計算が行われて算出された値が前記補助IC照合値として受信された場合に、前記判定部により前記補助IC照合値と前記補助IC算出値とが一致すると判定され、
    前記秘密鍵と前記バックアップ固有値に対して前記一方向計算部と同じ一方向計算が行われて算出された値が前記バックアップ照合値として受信された場合に、前記判定部により前記バックアップ照合値と前記バックアップ算出値とが一致すると判定されることを特徴とする請求項に記載の情報処理装置。
  9. 前記補助ICが、
    前記認証対象ICと同じ機構のICであることを特徴とする請求項に記載の情報処理装置。
  10. コンピュータを、請求項1に記載された情報処理装置として機能させることを特徴とするプログラム。
JP2011543000A 2009-11-24 2009-11-24 情報処理装置及びプログラム Active JP5398845B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/069776 WO2011064833A1 (ja) 2009-11-24 2009-11-24 情報処理装置及び情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2011064833A1 JPWO2011064833A1 (ja) 2013-04-11
JP5398845B2 true JP5398845B2 (ja) 2014-01-29

Family

ID=44065957

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011543000A Active JP5398845B2 (ja) 2009-11-24 2009-11-24 情報処理装置及びプログラム

Country Status (3)

Country Link
JP (1) JP5398845B2 (ja)
TW (1) TWI464616B (ja)
WO (1) WO2011064833A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220058295A1 (en) * 2020-08-20 2022-02-24 Micron Technology, Inc. Safety and security for memory

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007048297A (ja) * 2006-08-17 2007-02-22 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2007133913A (ja) * 2007-02-16 2007-05-31 Sony Corp データ記憶装置およびデータ記憶方法
JP2008059013A (ja) * 2006-08-29 2008-03-13 Hitachi Ltd Icメモリ並びにicメモリ用のアクセス装置及び正当性検証方法
WO2008117340A1 (ja) * 2007-03-27 2008-10-02 Fujitsu Limited デバッグ対象機器、該認証プログラム、及びデバッグ認証方法
JP2010515966A (ja) * 2007-01-07 2010-05-13 アップル インコーポレイテッド コンピューティング・デバイスの安全なブート

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5963134A (en) * 1997-07-24 1999-10-05 Checkpoint Systems, Inc. Inventory system using articles with RFID tags

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007048297A (ja) * 2006-08-17 2007-02-22 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2008059013A (ja) * 2006-08-29 2008-03-13 Hitachi Ltd Icメモリ並びにicメモリ用のアクセス装置及び正当性検証方法
JP2010515966A (ja) * 2007-01-07 2010-05-13 アップル インコーポレイテッド コンピューティング・デバイスの安全なブート
JP2007133913A (ja) * 2007-02-16 2007-05-31 Sony Corp データ記憶装置およびデータ記憶方法
WO2008117340A1 (ja) * 2007-03-27 2008-10-02 Fujitsu Limited デバッグ対象機器、該認証プログラム、及びデバッグ認証方法

Also Published As

Publication number Publication date
TW201118640A (en) 2011-06-01
TWI464616B (zh) 2014-12-11
JPWO2011064833A1 (ja) 2013-04-11
WO2011064833A1 (ja) 2011-06-03

Similar Documents

Publication Publication Date Title
US11301554B2 (en) Secure tamper resistant smart card
JP5703391B2 (ja) 耐タンパー性ブート処理のためのシステム及び方法
EP2979221B1 (en) Systems, methods and apparatuses for secure storage of data using a security-enhancing chip
EP2524471B1 (en) Anytime validation for verification tokens
US11734406B2 (en) Secure tamper resistant smart card
US9118643B2 (en) Authentication and data integrity protection of token
JPH11506560A (ja) スマートカードにコマンドを安全に入れる方法
KR20170095163A (ko) 하드웨어 디바이스 및 그 인증 방법
CN108399329A (zh) 一种提高可信应用程序安全的方法
US11522714B2 (en) User apparatus using block chain, block chain system including the same and product information managing method thereof
CN109902452A (zh) Fpga授权验证方法、装置及处理设备
AU2017285278B2 (en) Protection device and dongle and method for using the same
CN106156635A (zh) 终端启动方法和装置
CN100566253C (zh) 一种安全使用智能密钥装置的方法及系统
CN106295404A (zh) 基于安全内核的一体化soc芯片
CN104537282B (zh) 一种基于加密闪盘和大数据运算技术的授权使用方法
CN111160879A (zh) 一种硬件钱包及其安全性提升方法和装置
WO2006075355A1 (ja) プログラマブルロジックコントローラの周辺装置
US8051097B2 (en) System and method for authentication using a shared table and sorting exponentiation
JP2010182070A (ja) 情報処理装置及び情報処理方法及びプログラム
KR20140048094A (ko) 이동 단말 장치 칩 프로그래밍을 위한 방법
US9177123B1 (en) Detecting illegitimate code generators
JP5398845B2 (ja) 情報処理装置及びプログラム
WO2024112599A1 (en) System and method for security suite concatenating validation elements for blockchain binding operations
CN101562523B (zh) 应用在移动存储设备上的安全认证方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131022

R150 Certificate of patent or registration of utility model

Ref document number: 5398845

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250