JP5402598B2 - Authentication processing apparatus, authentication processing method, authentication processing program, processing system, and automatic teller machine - Google Patents

Authentication processing apparatus, authentication processing method, authentication processing program, processing system, and automatic teller machine Download PDF

Info

Publication number
JP5402598B2
JP5402598B2 JP2009281642A JP2009281642A JP5402598B2 JP 5402598 B2 JP5402598 B2 JP 5402598B2 JP 2009281642 A JP2009281642 A JP 2009281642A JP 2009281642 A JP2009281642 A JP 2009281642A JP 5402598 B2 JP5402598 B2 JP 5402598B2
Authority
JP
Japan
Prior art keywords
authentication
input
authentication processing
output port
peripheral device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009281642A
Other languages
Japanese (ja)
Other versions
JP2011123727A (en
Inventor
真生 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2009281642A priority Critical patent/JP5402598B2/en
Publication of JP2011123727A publication Critical patent/JP2011123727A/en
Application granted granted Critical
Publication of JP5402598B2 publication Critical patent/JP5402598B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

本発明は、電子機器に搭載される認証処理用マイクロコントローラに関するものである。   The present invention relates to an authentication processing microcontroller mounted on an electronic device.

この種の認証処理用マイクロコントローラ(以下、SAM(Secure Application Module)という)は、例えば、決済処理端末に搭載されている。決済処理端末が、例えば、IC(Integrated Circuit)カードに記録されている情報をチェックコード等によって検証する場合において、SAMは、このチェックコードの正当性確認のための認証処理を行うようになっている(例えば、特許文献1参照)。   This type of authentication processing microcontroller (hereinafter referred to as SAM (Secure Application Module)) is mounted on, for example, a payment processing terminal. When the payment processing terminal verifies, for example, information recorded in an IC (Integrated Circuit) card with a check code or the like, the SAM performs an authentication process for confirming the validity of the check code. (For example, refer to Patent Document 1).

また、例えば、ICキャッシュカードを認証し、ネットワークに接続したホストコンピュータと通信し、所定の情報をLED(Light Emitting Diode)、LCD(Liquid Crystal Display)、印刷物等によって表示し、現金の預け払いを行う現金自動預け払い機(以下、ATM(Automated Teller Machine)という)においても、SAMが搭載されている。ATMには、SAMの他に、LED,監視カメラ,現金支払い機構,プリンタ,LCD等の種々の周辺装置と、周辺装置の動作を制御する中央制御装置と、が搭載されている。種々の周辺装置は、入出力ポートによって中央制御装置に接続されている。中央制御装置は、それぞれの周辺装置に対する制御プログラムを備えており、適宜、周辺装置の動作を制御するようになっている。   Also, for example, it authenticates an IC cash card, communicates with a host computer connected to the network, displays predetermined information on an LED (Light Emitting Diode), LCD (Liquid Crystal Display), printed matter, etc. A SAM is also installed in an automated teller machine (hereinafter referred to as ATM (Automated Teller Machine)). In addition to the SAM, the ATM includes various peripheral devices such as an LED, a monitoring camera, a cash payment mechanism, a printer, and an LCD, and a central control device that controls the operation of the peripheral device. The various peripheral devices are connected to the central controller by input / output ports. The central controller includes a control program for each peripheral device, and appropriately controls the operation of the peripheral device.

このようなATMにおいて、SAMによる認証結果に従って周辺装置を動作させるケース(例えば「ATMによるICカードの正当性確認」が終わった後にLEDを点灯させ、「ホストコンピュータによる取引承認」が終わった後に「現金支払い機構のモータを作動させる」ようなケース)において、従来は、中央制御装置に接続されたSAMが認証結果を判断し、SAMから判断情報を受信した中央制御装置が周辺装置を動作させていた。   In such an ATM, the peripheral device is operated according to the authentication result by the SAM (for example, the LED is turned on after “IC card validity check by ATM” is finished, and after “transaction approval by the host computer” is finished, “ In the case of “operating the motor of the cash payment mechanism”, conventionally, the SAM connected to the central control unit determines the authentication result, and the central control unit that has received the determination information from the SAM operates the peripheral device. It was.

特開平10−307899号公報JP-A-10-307899

ところで、従来、悪意ある攻撃者によって中央処理装置が偽装(例えば、中央制御装置のプログラムが改竄されたり、該プログラムを記憶するフラッシュROMが取り替えられたりすることなどによる)され、改竄された動作命令が周辺装置に送信された場合、改竄された動作命令によって周辺装置が誤動作してしまう可能性があった。これを回避するためには、SAMから出力される認証結果の判断情報を周辺装置が直接取得することが考えられる。   By the way, conventionally, a central processing unit is camouflaged by a malicious attacker (for example, the program of the central control unit is altered or the flash ROM storing the program is replaced), and the manipulation instruction is altered. Is transmitted to the peripheral device, there is a possibility that the peripheral device malfunctions due to a falsified operation command. In order to avoid this, it is conceivable that the peripheral device directly acquires the determination information of the authentication result output from the SAM.

しかしながら、従来の入出力ポートの制御に必要な制御プログラムは、条件分岐(いわゆるif〜thenルール)によって構成されており、SAMの少ない記憶領域で実現する場合においては必ずしも有効な手段ではなかった。   However, the conventional control program necessary for controlling the input / output port is configured by conditional branching (so-called if-then rules), and is not always an effective means when implemented in a storage area with a small number of SAMs.

また、悪意のある攻撃者によって、SAMが制御している入出力ポートの状態が不正に変更された場合、周辺装置が誤動作してしまう可能性がある。   In addition, if the state of the input / output port controlled by the SAM is illegally changed by a malicious attacker, the peripheral device may malfunction.

加えて、SAMにおいて、複数の認証結果の組合せによって、単一、または複数の入出力ポートを制御するような処理を実現することが困難であった。   In addition, in the SAM, it is difficult to realize a process for controlling a single or a plurality of input / output ports by combining a plurality of authentication results.

そこで、本発明は、このような点に鑑みてなされたもので、中央処理装置の偽装、又はSAMの入出力ポートの状態の不正な変更等があった場合でも、周辺装置の誤動作を防止することが可能な認証処理装置、認証処理方法、認証処理プログラム、処理システム、及び現金自動預け払い機を提供することを課題の一例とする。   Therefore, the present invention has been made in view of the above points, and prevents malfunction of peripheral devices even when the central processing unit is camouflaged or the SAM input / output port state is illegally changed. An object is to provide an authentication processing device, an authentication processing method, an authentication processing program, a processing system, and an automatic teller machine that can be used.

上記課題を解決するために、請求項1に記載の発明は、中央制御装置からの認証用コマンドに応じて認証処理を実行し、その認証結果を前記中央制御装置に出力する認証処理装置であって、認証処理用入出力ポートと、複数の周辺装置の夫々に接続される複数の周辺装置用入出力ポートと、鍵識別子と暗号鍵データとを対応付けて記憶する記憶手段と、鍵識別子と認証データを含む認証用コマンドが前記認証処理用入出力ポートを介して入力された場合に、当該認証用コマンドに含まれる鍵識別子に対応する暗号鍵データを前記記憶手段から取得する取得手段と、前記取得された暗号鍵データと、前記認証用コマンドに含まれる認証データとを用いて認証処理を実行する認証手段と、前記認証処理が成功した場合には、当該認証処理に関係する前記周辺装置用入出力ポートから前記周辺装置を動作させる動作信号を出力させる制御手段と、を備えることを特徴とする。   In order to solve the above-mentioned problem, the invention described in claim 1 is an authentication processing device that executes authentication processing in response to an authentication command from the central control device and outputs the authentication result to the central control device. An authentication processing input / output port, a plurality of peripheral device input / output ports connected to each of the plurality of peripheral devices, storage means for storing a key identifier and encryption key data in association with each other, a key identifier, An acquisition means for acquiring, from the storage means, encryption key data corresponding to a key identifier included in the authentication command when an authentication command including authentication data is input via the authentication processing input / output port; An authentication unit that executes an authentication process using the acquired encryption key data and the authentication data included in the authentication command, and if the authentication process is successful, relates to the authentication process. Characterized in that it comprises a control means for outputting an operation signal for operating the peripheral device from the input and output ports for the peripheral device.

請求項2に記載の発明は、請求項1に記載の認証処理装置において、前記記憶手段には、各前記周辺装置用入出力ポートを示す入出力ポート識別子が記憶され、前記入出力ポート識別子毎に前記鍵識別子が対応付けられており、前記制御手段は、前記認証処理が成功した場合には、前記認証処理に用いられた暗号鍵データに対応する鍵識別子に対応付けられた入出力ポート識別子に示される前記周辺装置用入出力ポートから、前記周辺装置を動作させる動作信号を出力させることを特徴とする。   According to a second aspect of the present invention, in the authentication processing device according to the first aspect, an input / output port identifier indicating each of the peripheral device input / output ports is stored in the storage unit. The key identifier is associated with the input / output port identifier associated with the key identifier corresponding to the encryption key data used in the authentication process when the authentication process is successful. An operation signal for operating the peripheral device is output from the peripheral device input / output port shown in FIG.

請求項3に記載の発明は、請求項1に記載の認証処理装置において、前記記憶手段には、各前記周辺装置用入出力ポートを示す入出力ポート識別子が記憶され、さらに、前記入出力ポート識別子毎に認証状態比較条件情報が対応付けられて記憶されており、前記認証手段は、前記認証処理を複数回実行し、前記制御手段は、複数回の前記認証処理による認証結果に該当する前記認証状態比較条件情報に対応付けられた入出力ポート識別子に示される前記周辺装置用入出力ポートから、前記周辺装置を動作させる動作信号を出力させることを特徴とする。   According to a third aspect of the present invention, in the authentication processing device according to the first aspect, the storage means stores an input / output port identifier indicating each of the peripheral device input / output ports, and further the input / output port Authentication state comparison condition information is stored in association with each identifier, the authentication unit executes the authentication process a plurality of times, and the control unit corresponds to an authentication result by the authentication process a plurality of times. An operation signal for operating the peripheral device is output from the peripheral device input / output port indicated by the input / output port identifier associated with the authentication state comparison condition information.

請求項4に記載の発明は、請求項1乃至3の何れか一項に記載の認証処理装置において、前記制御手段は、前記周辺装置用入出力ポートのレジスタの状態情報を変化させることにより、当該周辺装置用入出力ポートから前記動作信号を出力させることを特徴とする。   According to a fourth aspect of the present invention, in the authentication processing device according to any one of the first to third aspects, the control unit changes state information of a register of the peripheral device input / output port, The operation signal is output from the peripheral device input / output port.

請求項5に記載の発明は、請求項4に記載の認証処理装置において、各前記周辺装置用入出力ポートに対応する状態情報と、各前記状態情報に基づき生成されるエラー検出情報を記憶する状態記憶手段を更に備え、前記制御手段は、前記認証処理が成功した場合には、前記周辺装置用入出力ポートのレジスタの状態情報を変化させずに、前記状態情報及び前記エラー検出情報を前記状態記憶手段に記憶し、所定間隔で実行される割り込み処理が開始された場合に、前記状態記憶手段に記憶されている各前記状態情報を、対応する各前記周辺装置用入出力ポートのレジスタに出力して当該レジスタの状態情報を変化させることを特徴とする。   According to a fifth aspect of the present invention, in the authentication processing device according to the fourth aspect, status information corresponding to each of the peripheral device input / output ports and error detection information generated based on the status information are stored. Further comprising status storage means, and when the authentication process is successful, the control means outputs the status information and the error detection information without changing the status information of the register of the peripheral device input / output port. When interrupt processing is started that is stored in the state storage means and executed at predetermined intervals, the state information stored in the state storage means is stored in the corresponding registers of the peripheral device input / output ports. It is characterized in that the state information of the register is changed by outputting.

請求項6に記載の発明は、請求項5に記載の認証処理装置において、前記制御手段は、所定間隔で実行される割り込み処理が開始された場合に、前記状態記憶手段に記憶されている各前記状態情報に基づきエラー検出情報を生成し、前記生成されたエラー検出情報と、前記状態記憶手段に記憶されているエラー検出情報とが一致する場合に、前記状態記憶手段に記憶されている各前記状態情報を、対応する各前記周辺装置用入出力ポートのレジスタに出力して当該レジスタの状態情報を変化させることを特徴とする。   According to a sixth aspect of the present invention, in the authentication processing device according to the fifth aspect, the control means stores each of the status storage means when interrupt processing executed at a predetermined interval is started. Error detection information is generated based on the status information, and when the generated error detection information matches the error detection information stored in the status storage means, each stored in the status storage means The status information is output to the corresponding register of each peripheral device input / output port to change the status information of the register.

請求項7に記載の発明は、請求項1乃至6の何れか一項に記載の認証処理装置と、モータ駆動により入出力口が開閉する前記周辺装置と、を備え、前記周辺装置は、前記認証処理装置により動作制御されることを特徴とすることを特徴とする。   The invention according to claim 7 includes the authentication processing device according to any one of claims 1 to 6 and the peripheral device whose input / output port is opened and closed by driving a motor. The operation is controlled by an authentication processing device.

請求項8に記載の発明は、請求項1乃至6の何れか一項に記載の認証処理装置と、当該認証処理装置に認証用コマンドを出力する中央制御装置と、前記認証処理装置又は前記中央制御装置により動作制御される複数の周辺装置と、を備えることを特徴とする。   The invention according to claim 8 is the authentication processing device according to any one of claims 1 to 6, a central control device that outputs an authentication command to the authentication processing device, the authentication processing device, or the central processing device. And a plurality of peripheral devices whose operations are controlled by the control device.

請求項9に記載の発明は、認証処理用入出力ポートと、複数の周辺装置の夫々に接続される複数の周辺装置用入出力ポートと、鍵識別子と暗号鍵データとを対応付けて記憶する記憶手段と、を備え、中央制御装置からの認証用コマンドに応じて認証処理を実行し、その認証結果を前記中央制御装置に出力するコンピュータにより実行される認証処理方法であって、鍵識別子と認証データを含む認証用コマンドが前記認証処理用入出力ポートを介して入力された場合に、当該認証用コマンドに含まれる鍵識別子に対応する暗号鍵データを前記記憶手段から取得するステップと、前記取得された暗号鍵データと、前記認証用コマンドに含まれる認証データとを用いて認証処理を実行するステップと、前記認証処理が成功した場合には、当該認証処理に関係する前記周辺装置用入出力ポートから前記周辺装置を動作させる動作信号を出力させるステップと、を備えることを特徴とする。   The invention according to claim 9 stores the authentication processing input / output port, the plurality of peripheral device input / output ports connected to each of the plurality of peripheral devices, the key identifier, and the encryption key data in association with each other. An authentication processing method executed by a computer for executing authentication processing in response to an authentication command from a central control device and outputting the authentication result to the central control device, comprising: a key identifier; When an authentication command including authentication data is input via the authentication processing input / output port, obtaining encryption key data corresponding to a key identifier included in the authentication command from the storage unit; Executing the authentication process using the acquired encryption key data and the authentication data included in the authentication command; and if the authentication process is successful, the authentication process Characterized in that it comprises the steps of: outputting the operation signal for operating the peripheral device from the input and output ports for said peripheral device associated with.

請求項10に記載の発明は、請求項9に記載の認証処理方法をコンピュータに実行させることを特徴とする。   According to a tenth aspect of the present invention, a computer is caused to execute the authentication processing method according to the ninth aspect.

本発明によれば、認証処理に用いられた暗号鍵データに対応する周辺装置用入出力ポートから周辺装置を動作させる動作信号を出力させるように構成したので、中央処理装置が偽装された場合であっても、認証処理装置の少ない記憶領域で周辺装置へセキュリティ性の高い動作信号を送信することができ、その結果、周辺装置の誤動作を防止することができる。   According to the present invention, the operation signal for operating the peripheral device is output from the peripheral device input / output port corresponding to the encryption key data used for the authentication processing. Even in such a case, it is possible to transmit an operation signal with high security to the peripheral device with a small storage area of the authentication processing device, and as a result, it is possible to prevent the peripheral device from malfunctioning.

また、認証処理が成功した場合には、周辺装置用入出力ポートのレジスタの状態情報を変化させずに、状態情報及び前記エラー検出情報を状態記憶手段に記憶し、割り込み処理が開始された場合に、状態記憶手段に記憶されている各状態情報を、対応する各周辺装置用入出力ポートのレジスタに出力して当該レジスタの状態情報を変化させるように構成すれば、認証処理装置の周辺装置用入出力ポートの状態が不正に変更された場合であっても、周辺装置の誤動作を防止することができる。   If the authentication process is successful, the status information and the error detection information are stored in the status storage means without changing the status information of the peripheral device I / O port register, and the interrupt process is started. In addition, if each status information stored in the status storage means is output to a corresponding register of each peripheral device input / output port to change the status information of the register, the peripheral device of the authentication processing device Even when the status of the input / output port is illegally changed, it is possible to prevent malfunction of the peripheral device.

また、複数回の認証処理による認証結果に該当する認証状態比較条件情報に対応付けられた周辺装置用入出力ポートから、周辺装置を動作させる動作信号を出力させるように構成すれば、複数の認証結果の組合せによって、単一、または複数の周辺装置用入出力ポートを制御することができ、認証処理装置の少ない記憶領域で、より一層、セキュリティ性の高い動作信号を送信することができる。   Further, if the configuration is made so that an operation signal for operating the peripheral device is output from the input / output port for the peripheral device associated with the authentication state comparison condition information corresponding to the authentication result by the authentication processing of a plurality of times, a plurality of authentications are performed. Depending on the combination of results, a single or a plurality of peripheral device input / output ports can be controlled, and an operation signal with higher security can be transmitted in a storage area with a small number of authentication processing devices.

本実施形態に係るATMの概要構成例を示す図である。It is a figure which shows the outline | summary structural example of ATM which concerns on this embodiment. SAM2の概要構成例を示すブロック図である。It is a block diagram which shows the example of an outline structure of SAM2. SAM2の電源端子及び入出力ポートの構成例を示す図である。It is a figure which shows the structural example of the power supply terminal and input / output port of SAM2. 暗号鍵の格納形式の一例を示す図である。It is a figure which shows an example of the storage format of an encryption key. 認証用コマンドの電文形式の一例を示す図である。It is a figure which shows an example of the message format of the command for authentication. 第1実施形態に係るSAM2のCPU21におけるコマンド処理を示すフローチャートである。It is a flowchart which shows the command processing in CPU21 of SAM2 which concerns on 1st Embodiment. 各周辺装置用入出力ポートに対応する状態情報及びエラー検出情報の格納形式の一例を示す図である。It is a figure which shows an example of the storage format of the status information and error detection information corresponding to each input / output port for peripheral devices. 第2実施形態に係るSAM2のCPU21における割り込み処理を示すフローチャートである。It is a flowchart which shows the interruption process in CPU21 of SAM2 which concerns on 2nd Embodiment. 認証状態情報の格納形式の一例を示す図である。It is a figure which shows an example of the storage format of authentication status information. 第3実施形態における暗号鍵の格納形式の一例を示す図である。It is a figure which shows an example of the storage format of the encryption key in 3rd Embodiment. 第3実施形態における認証状態比較条件情報の格納形式の一例を示す図である。It is a figure which shows an example of the storage format of the authentication status comparison condition information in 3rd Embodiment. 第3実施形態に係るSAM2のCPU21におけるコマンド処理を示すフローチャートである。It is a flowchart which shows the command processing in CPU21 of SAM2 which concerns on 3rd Embodiment.

以下、図面を参照して本発明の実施形態について詳細に説明する。なお、以下に説明する実施の形態は、ATMに対して本発明を適用した場合の実施形態である。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In addition, embodiment described below is embodiment at the time of applying this invention with respect to ATM.

先ず、本発明の一実施形態に係るATMの構成について、図1を用いて説明する。   First, the structure of ATM which concerns on one Embodiment of this invention is demonstrated using FIG.

図1は、本実施形態に係るATMの概要構成例を示す図である。   FIG. 1 is a diagram illustrating a schematic configuration example of an ATM according to the present embodiment.

図1に示すように、ATMは、中央制御装置1、認証処理装置の一例としてのSAM2、LED3、監視カメラ4、現金支払い機構5、プリンタ6、LCD7、及びICカード読み取り装置8等を備えて構成されている。   As shown in FIG. 1, the ATM includes a central control device 1, an SAM 2 as an example of an authentication processing device, an LED 3, a monitoring camera 4, a cash payment mechanism 5, a printer 6, an LCD 7, and an IC card reader 8. It is configured.

ここで、LED3、監視カメラ4、現金支払い機構5、プリンタ6、及びLCD7は、周辺装置の一例である。これらの周辺装置(周辺機器)には、動作に当たって、SAM2からの動作信号(トリガ信号)のみを必要とする装置と、SAM2からの動作信号に加えて中央制御装置1からの情報を必要とする装置の2種類が存在し、夫々図1に示すように接続される。例えば、LED3、監視カメラ4、及び現金支払い機構5は、夫々のコントローラを介してSAM2に接続される。一方、プリンタ6及びLCD7は、夫々のコントローラを介して中央制御装置1及びSAM2に接続される。   Here, the LED 3, the monitoring camera 4, the cash payment mechanism 5, the printer 6, and the LCD 7 are examples of peripheral devices. For these peripheral devices (peripheral devices), a device that requires only an operation signal (trigger signal) from the SAM 2 and information from the central control device 1 in addition to the operation signal from the SAM 2 are required for operation. There are two types of devices, each connected as shown in FIG. For example, the LED 3, the monitoring camera 4, and the cash payment mechanism 5 are connected to the SAM 2 through respective controllers. On the other hand, the printer 6 and the LCD 7 are connected to the central control device 1 and the SAM 2 via respective controllers.

また、中央制御装置1には、SAMコントローラを介してSAM2が接続され、ICカードコントローラを介してICカード読み取り装置8が接続される。更に、中央制御装置1には、ネットワークコントローラ及びネットワークを介してホストコンピュータが接続される。   Further, the central control device 1 is connected to the SAM 2 via the SAM controller, and to the IC card reading device 8 via the IC card controller. Further, a host computer is connected to the central controller 1 via a network controller and a network.

中央制御装置1は、CPU(Central Processing Unit)、作業用のRAM(Random Access Memory)、及び、プログラム及びデータが記憶されたフラッシュROM(Read Only Memory)等を備え、ATM全体を統括制御する。かかる制御に当たり、中央制御装置1は、SAM2に対して種々のコマンドを出力するようになっている。   The central controller 1 includes a CPU (Central Processing Unit), a working RAM (Random Access Memory), a flash ROM (Read Only Memory) in which programs and data are stored, and the like, and performs overall control of the entire ATM. For such control, the central control device 1 outputs various commands to the SAM 2.

このように構成されたATMにおいて、特徴的な構成及び機能を有するSAM2の詳細について、第1実施形態〜第3実施形態に分けて説明する。   The details of the SAM 2 having a characteristic configuration and function in the ATM configured as described above will be described separately for the first to third embodiments.

(第1実施形態)
先ず、第1実施形態に係るSAM2の詳細について説明する。
(First embodiment)
First, details of the SAM 2 according to the first embodiment will be described.

図2は、SAM2の概要構成例を示すブロック図である。図3は、SAM2の電源端子及び入出力ポートの構成例を示す図である。   FIG. 2 is a block diagram illustrating a schematic configuration example of the SAM2. FIG. 3 is a diagram illustrating a configuration example of the power supply terminal and the input / output port of the SAM2.

図2に示すように、SAM2は、CPU21、RAM等の揮発性メモリ22、フラッシュROM等の不揮発性メモリ23、及び入出力ポート24等を備え、中央制御装置2からの認証用コマンドに応じて認証処理を実行し、その認証結果を中央制御装置2に出力するようになっている。   As shown in FIG. 2, the SAM 2 includes a CPU 21, a volatile memory 22 such as a RAM, a non-volatile memory 23 such as a flash ROM, an input / output port 24, and the like, and according to an authentication command from the central controller 2. An authentication process is executed, and the authentication result is output to the central controller 2.

図3の例では、入出力ポート24は、I/O1〜I/O12まで複数設けられている。これらの複数の入出力ポートの一つ(例えば、I/O8)が認証処理用(認証処理のデータ交換用)入出力ポートに使用され、その他の複数の入出力ポート(例えば、I/O1〜I/O7)が複数の周辺装置(のコントローラ)の夫々に接続される周辺装置用入出力ポートに使用される。   In the example of FIG. 3, a plurality of input / output ports 24 from I / O1 to I / O12 are provided. One of the plurality of input / output ports (for example, I / O 8) is used as an input / output port for authentication processing (for data exchange of authentication processing), and the other plurality of input / output ports (for example, I / O 1 to I / O 1). I / O 7) is used as a peripheral device input / output port connected to each of a plurality of peripheral devices (controllers).

不揮発性メモリ23(記憶手段の一例)は、認証処理に使用される複数の暗号鍵データ(以下、「暗号鍵」という)が記憶(格納)されている。   The non-volatile memory 23 (an example of a storage unit) stores (stores) a plurality of encryption key data (hereinafter referred to as “encryption key”) used for authentication processing.

図4は、暗号鍵の格納形式の一例を示す図である。各暗号鍵には、図4に示すように、外部から認証処理用入出力ポートを介して受信(入力)された認証用コマンド(認証処理実行命令)の対象となる暗号鍵を識別するための鍵識別子と、認証処理成功時に状態を変化させる対象となる周辺装置用入出力ポートを示す入出力ポート識別子と、が対応付けられて記憶されている。つまり、この例では、暗号鍵と周辺装置用入出力ポートとは1対1に対応付けられる。   FIG. 4 is a diagram illustrating an example of an encryption key storage format. As shown in FIG. 4, each encryption key is used to identify the encryption key that is the target of the authentication command (authentication processing execution command) received (input) from the outside via the authentication processing input / output port. A key identifier and an input / output port identifier indicating a peripheral device input / output port whose state is to be changed when authentication processing is successful are stored in association with each other. That is, in this example, the encryption key and the peripheral device input / output port are associated one-to-one.

ここで、上記「状態を変化させる」とは、周辺装置用入出力ポートのレジスタに格納される状態情報を変化させることを意味する。なお、状態情報の一例としては、「High(1)」又は「Low(0)」、或いはその組合せ(複数ビットからなるシリアルデータ)が挙げられる。   Here, “changing the state” means changing the state information stored in the register of the peripheral device input / output port. As an example of the status information, “High (1)”, “Low (0)”, or a combination thereof (serial data including a plurality of bits) may be used.

CPU21(取得手段の一例)は、認証用コマンドが認証処理用入出力ポートを介して受信(入力)された場合に、当該認証用コマンドに含まれる鍵識別子に対応する暗号鍵を不揮発性メモリ23から取得する。   When the authentication command is received (input) via the authentication processing input / output port, the CPU 21 (an example of an acquisition unit) stores the encryption key corresponding to the key identifier included in the authentication command in the nonvolatile memory 23. Get from.

図5は、認証用コマンドの電文形式の一例を示す図である。図5に示すように、認証用コマンドには、認証処理実行命令を示す命令コード、認証対象の鍵識別子、及び認証データが含まれる。   FIG. 5 is a diagram illustrating an example of a message format of the authentication command. As shown in FIG. 5, the authentication command includes an instruction code indicating an authentication process execution instruction, a key identifier to be authenticated, and authentication data.

次に、CPU21(認証手段の一例)は、不揮発性メモリ23から取得した暗号鍵と、認証用コマンドに含まれる認証データとを用いて認証処理(例えば、認証データを暗号鍵で解読する)を実行する。そして、認証処理が成功した場合には、CPU21(制御手段の一例)は、当該認証処理に関係する周辺装置用入出力ポートから周辺装置を動作させる動作信号を出力させる。つまり、CPU21は、当該周辺装置用入出力ポートのレジスタの状態情報を変化(Low→High)させることにより、当該周辺装置用入出力ポートから動作信号を出力させる。これにより、当該周辺装置は、当該動作信号に応じて動作を開始する。言い換えれば、当該周辺装置は、周辺装置用入出力ポートの変化を動作のトリガとして利用する。   Next, the CPU 21 (an example of an authentication unit) performs an authentication process (for example, decrypts the authentication data with the encryption key) using the encryption key acquired from the nonvolatile memory 23 and the authentication data included in the authentication command. Run. When the authentication process is successful, the CPU 21 (an example of a control unit) outputs an operation signal for operating the peripheral device from the peripheral device input / output port related to the authentication process. That is, the CPU 21 changes the state information of the register of the peripheral device input / output port (Low → High) to output an operation signal from the peripheral device input / output port. As a result, the peripheral device starts to operate according to the operation signal. In other words, the peripheral device uses a change in the input / output port for the peripheral device as an operation trigger.

ここで、上記「認証処理に関係する周辺装置用入出力ポート」とは、第1実施形態においては、当該認証処理に用いられた暗号鍵に対応する鍵識別子に対応付けられた入出力ポート識別子に示される周辺装置用入出力ポートである(鍵識別子に対応付けられた入出力ポート識別子は、不揮発性メモリ23から特定される)。   Here, the above-mentioned “input / output port for peripheral device related to authentication processing” refers to the input / output port identifier associated with the key identifier corresponding to the encryption key used in the authentication processing in the first embodiment. (The input / output port identifier associated with the key identifier is specified from the nonvolatile memory 23).

図6は、第1実施形態に係るSAM2のCPU21におけるコマンド処理を示すフローチャートである。   FIG. 6 is a flowchart showing command processing in the CPU 21 of the SAM 2 according to the first embodiment.

図6に示す処理が開始されると、CPU21は、コマンド受信を待つ(ステップS1)。次いで、CPU21は、中央制御装置1から、認証処理用入出力ポートを介してコマンドを受信した場合には(ステップS2:YES)、当該受信したコマンドが認証用コマンドであるか否かを、当該コマンドに含まれる命令コードにより判別する(ステップS3)。そして、CPU21は、受信したコマンドが認証用コマンドでない場合には(ステップS3:NO)、ステップS4に進み、認証用コマンドである場合には(ステップS3:YES)、ステップS5に進む。   When the processing shown in FIG. 6 is started, the CPU 21 waits for command reception (step S1). Next, when the CPU 21 receives a command from the central control device 1 via the authentication processing input / output port (step S2: YES), the CPU 21 determines whether or not the received command is an authentication command. It discriminate | determines by the instruction code contained in a command (step S3). If the received command is not an authentication command (step S3: NO), the CPU 21 proceeds to step S4. If the received command is an authentication command (step S3: YES), the CPU 21 proceeds to step S5.

ステップS4では、CPU21は、受信したコマンドに応じたコマンド処理を実行し、ステップS1に戻る。   In step S4, the CPU 21 executes command processing according to the received command, and returns to step S1.

ステップS5では、CPU21は、認証用コマンドに含まれる鍵識別子に対応する暗号鍵(鍵識別子にて指定された暗号鍵)を取得し、当該暗号鍵と、認証用コマンドに含まれる認証データとを用いて認証処理を実行する。   In step S5, the CPU 21 acquires an encryption key (an encryption key specified by the key identifier) corresponding to the key identifier included in the authentication command, and obtains the encryption key and authentication data included in the authentication command. To execute the authentication process.

次いで、CPU21は、認証処理が成功したか否かを判別し(ステップS6)、認証処理が成功しない場合には(ステップS6:NO)、中央制御装置1への応答として、認証処理用入出力ポートを介してエラーメッセージを送信(出力)し(ステップS7)、ステップS1に戻る。   Next, the CPU 21 determines whether or not the authentication process is successful (step S6). If the authentication process is not successful (step S6: NO), the authentication process input / output is performed as a response to the central controller 1. An error message is transmitted (output) through the port (step S7), and the process returns to step S1.

一方、認証処理が成功した場合には(ステップS6:YES)、CPU21は、当該認証処理に用いた暗号鍵に対応する鍵識別子にて指定される周辺装置用入出力ポートのレジスタの状態情報をHighに設定する(ステップS8)。これにより、当該周辺装置用入出力ポートに接続された周辺装置に対して動作信号が送信される。   On the other hand, if the authentication process is successful (step S6: YES), the CPU 21 obtains the status information of the register of the peripheral device input / output port specified by the key identifier corresponding to the encryption key used for the authentication process. Set to High (step S8). As a result, an operation signal is transmitted to the peripheral device connected to the peripheral device input / output port.

次いで、CPU21は、中央制御装置1への応答として、認証処理用入出力ポートを介して正常終了メッセージを送信(出力)し(ステップS9)、ステップS1に戻る。   Next, as a response to the central controller 1, the CPU 21 transmits (outputs) a normal end message via the authentication processing input / output port (step S9), and returns to step S1.

以上説明したように、上記第1実施形態によれば、暗号鍵と周辺装置用入出力ポートとを対応付けておき、認証処理に用いられた暗号鍵に対応する周辺装置用入出力ポートのレジスタの状態情報を変化させることにより、当該周辺装置用入出力ポートから周辺装置を動作させる動作信号を出力させるように構成したので、中央処理装置1が偽装された場合であっても、SAM2の少ない記憶領域で周辺装置へセキュリティ性の高い動作信号を送信することができ、その結果、周辺装置の誤動作を防止することができる。特に、レジスタの状態情報を、「1」又は「0」の1ビットの情報とすることで、SAM2の少ない記憶領域で効率良く周辺装置用入出力ポートを制御することができる。   As described above, according to the first embodiment, the encryption key and the peripheral device input / output port are associated with each other, and the peripheral device input / output port register corresponding to the encryption key used for the authentication process is registered. Since the operation information for operating the peripheral device is output from the peripheral device input / output port by changing the state information of the peripheral device, even if the central processing unit 1 is camouflaged, the SAM2 is small. An operation signal with high security can be transmitted to the peripheral device in the storage area, and as a result, malfunction of the peripheral device can be prevented. In particular, by setting the register status information to 1-bit information of “1” or “0”, the peripheral device input / output port can be efficiently controlled in a storage area with a small amount of SAM2.

(第2実施形態)
次に、第2実施形態に係るSAM2の詳細について説明する。なお、第2実施形態に係るSAM2は、図2に示す構成になっていることに加えて、タイマを備えている。また、第2実施形態に係るSAM2の電源端子及び入出力ポートは、図3に示す構成になっている。また、第2実施形態においても、暗号鍵の格納形式は、図4に示す通りである。また、第2実施形態においても、認証用コマンドの電文形式は、図5に示す通りである。また、第2実施形態においても、CPU21におけるコマンド処理は、ステップS8を除き、図6に示す通りである。なお、第1実施形態と重複する部分については説明を省略する。
(Second Embodiment)
Next, details of the SAM 2 according to the second embodiment will be described. Note that the SAM 2 according to the second embodiment includes a timer in addition to the configuration shown in FIG. Further, the power supply terminal and the input / output port of the SAM 2 according to the second embodiment are configured as shown in FIG. Also in the second embodiment, the encryption key storage format is as shown in FIG. Also in the second embodiment, the message format of the authentication command is as shown in FIG. Also in the second embodiment, command processing in the CPU 21 is as shown in FIG. 6 except for step S8. Note that a description of the same parts as those in the first embodiment is omitted.

第2実施形態においては、各周辺装置用入出力ポートに対応する状態情報と、各状態情報に基づき生成されるエラー検出情報が揮発性メモリ22(状態記憶手段の一例)に記憶されるようになっている。   In the second embodiment, status information corresponding to each peripheral device input / output port and error detection information generated based on each status information are stored in the volatile memory 22 (an example of status storage means). It has become.

図7は、各周辺装置用入出力ポートに対応する状態情報及びエラー検出情報の格納形式の一例を示す図である。図7の例では、I/O1〜I/O7の周辺装置用入出力ポートに対応する状態情報を格納するための記憶領域と、エラー検出情報を格納するための記憶領域が揮発性メモリ22に割り当てられる。なお、I/O1〜I/O7の周辺装置用入出力ポートに対応する状態情報を格納するための記憶領域を2重化するように構成しても良い。   FIG. 7 is a diagram illustrating an example of a storage format of status information and error detection information corresponding to each peripheral device input / output port. In the example of FIG. 7, the volatile memory 22 has a storage area for storing status information corresponding to the I / O 1 to I / O 7 peripheral device input / output ports and a storage area for storing error detection information. Assigned. The storage area for storing the status information corresponding to the peripheral device input / output ports of I / O1 to I / O7 may be duplicated.

ここで、エラー検出情報は、例えば、全ての周辺装置用入出力ポートに対応する状態情報(例えば、1又は0)を足し合わせた値(チェックサム)等であり、周辺装置用入出力ポートのレジスタの状態情報が不正に変更(改竄)されているのを検知するために使用される。   Here, the error detection information is, for example, a value (check sum) obtained by adding status information (for example, 1 or 0) corresponding to all peripheral device input / output ports, and the like. Used to detect that the register status information has been altered (tampered).

第2実施形態に係るCPU21は、認証処理が成功した場合には、周辺装置用入出力ポートのレジスタの状態情報を変化させずに(直ぐには更新しない)、状態情報及び生成したエラー検出情報を揮発性メモリ22に記憶(更新)する。つまり、図6に示すステップS8において、CPU21は、周辺装置用入出力ポートのレジスタの状態情報をHighに設定せずに、当該周辺装置用入出力ポートに対応する記憶領域(揮発性メモリ22の記憶領域)にHighを示す状態情報を記憶すると共に、生成したエラー検出情報をこれに対応する記憶領域に記憶する。   When the authentication process is successful, the CPU 21 according to the second embodiment does not change the state information of the peripheral device input / output port register (does not update immediately), and displays the state information and the generated error detection information. Store (update) in the volatile memory 22. That is, in step S8 shown in FIG. 6, the CPU 21 does not set the status information of the register of the peripheral device input / output port to High, but stores the storage area corresponding to the peripheral device input / output port (of the volatile memory 22). The status information indicating High is stored in the storage area), and the generated error detection information is stored in the corresponding storage area.

そして、CPU21は、所定間隔で実行される割り込み処理が開始された場合に、揮発性メモリ22に記憶されている各状態情報に基づきエラー検出情報を生成する。ここで、割り込み処理は、例えば、インターバルタイマやウォッチドックタイマ等のタイマにより一定の周期(例えば、0.5秒毎)で発生する。   Then, the CPU 21 generates error detection information based on each state information stored in the volatile memory 22 when an interrupt process executed at a predetermined interval is started. Here, the interrupt processing is generated at a constant cycle (for example, every 0.5 seconds) by a timer such as an interval timer or a watchdog timer.

そして、CPU21は、上記生成したエラー検出情報と、揮発性メモリ22に記憶されているエラー検出情報とが一致する場合に、揮発性メモリ22に記憶されている各状態情報を、対応する各周辺装置用入出力ポートのレジスタに出力(つまり、レジスタにコピー)して当該レジスタの状態情報を変化させる。   Then, when the generated error detection information matches the error detection information stored in the volatile memory 22, the CPU 21 converts each status information stored in the volatile memory 22 to the corresponding peripheral information. Output to the register of the device input / output port (that is, copy to the register) to change the status information of the register.

図8は、第2実施形態に係るSAM2のCPU21における割り込み処理を示すフローチャートである。   FIG. 8 is a flowchart showing an interrupt process in the CPU 21 of the SAM 2 according to the second embodiment.

図8に示す処理が開始されると、CPU21は、揮発性メモリ22に記憶されている各周辺装置用入出力ポートに対応する状態情報に基づきエラー検出情報を生成する(ステップS11)。   When the processing shown in FIG. 8 is started, the CPU 21 generates error detection information based on state information corresponding to each peripheral device input / output port stored in the volatile memory 22 (step S11).

次いで、CPU21は、上記生成したエラー検出情報と、揮発性メモリ22に記憶されているエラー検出情報とが一致するか否かを判別し(ステップS12)、一致しない場合には(ステップS12:NO)、ステップS13に進み、一致する場合には(ステップS12:YES)、ステップS14に進む。   Next, the CPU 21 determines whether or not the generated error detection information matches the error detection information stored in the volatile memory 22 (step S12). If they do not match (step S12: NO) ), The process proceeds to step S13. If they match (step S12: YES), the process proceeds to step S14.

ステップS13では、CPU21は、全ての周辺装置用入出力ポートのレジスタを全てLowに設定して、無限ループへ移行する。   In step S13, the CPU 21 sets all the registers of all the peripheral device input / output ports to Low and shifts to an infinite loop.

一方、ステップS14では、CPU21は、揮発性メモリ22に記憶されている各状態情報を、対応する各周辺装置用入出力ポートのレジスタにコピーし、当該処理を終了する。   On the other hand, in step S14, the CPU 21 copies each status information stored in the volatile memory 22 to the register of each corresponding peripheral device input / output port, and ends the processing.

以上説明したように、上記第2実施形態によれば、認証処理が成功した場合には、周辺装置用入出力ポートのレジスタの状態情報を直ぐには更新せずに、状態情報及び生成したエラー検出情報を揮発性メモリ22に記憶しておき、その後の割り込み処理が開始された場合に、揮発性メモリ22に記憶されている各状態情報を、対応する各周辺装置用入出力ポートのレジスタに反映するように構成したので、SAM2の周辺装置用入出力ポートの状態が不正に変更された場合であっても、周辺装置の誤動作を防止することができる(一瞬、周辺装置が誤動作することもありうるが、状態情報の反映により直ぐに復旧する)。   As described above, according to the second embodiment, when the authentication process is successful, the status information of the peripheral device input / output port register is not immediately updated, but the status information and the generated error detection are detected. When information is stored in the volatile memory 22 and subsequent interrupt processing is started, each status information stored in the volatile memory 22 is reflected in the register of each corresponding peripheral device input / output port. Therefore, even if the state of the peripheral device I / O port of the SAM2 is illegally changed, it is possible to prevent the peripheral device from malfunctioning (the peripheral device may malfunction for a moment). Yes, it will be restored immediately by reflecting the status information).

(第3実施形態)
次に、第3実施形態に係るSAM2の詳細について説明する。なお、第3実施形態に係るSAM2は、図2に示す構成になっている。また、第3実施形態に係るSAM2の電源端子及び入出力ポートは、図3に示す構成になっている。また、第3実施形態においても、認証用コマンドの電文形式は、図5に示す通りである。なお、第1実施形態と重複する部分については説明を省略する。
(Third embodiment)
Next, details of the SAM 2 according to the third embodiment will be described. Note that the SAM 2 according to the third embodiment has the configuration shown in FIG. Further, the power supply terminal and the input / output port of the SAM 2 according to the third embodiment are configured as shown in FIG. Also in the third embodiment, the message format of the authentication command is as shown in FIG. Note that a description of the same parts as those in the first embodiment is omitted.

第3実施形態においては、認証処理が複数回実行され、認証対象の暗号鍵毎に、認証結果(成功/失敗または未実行)を示す認証状態情報が揮発性メモリ22に記憶されるようになっている。   In the third embodiment, authentication processing is executed a plurality of times, and authentication status information indicating an authentication result (success / failure or not executed) is stored in the volatile memory 22 for each encryption key to be authenticated. ing.

図9は、認証状態情報の格納形式の一例を示す図である。図9の例では、暗号鍵a〜hに対応する認証状態情報を格納するための記憶領域が揮発性メモリ22に割り当てられる。   FIG. 9 is a diagram illustrating an example of a storage format of authentication status information. In the example of FIG. 9, a storage area for storing authentication state information corresponding to the encryption keys a to h is allocated to the volatile memory 22.

また、第3実施形態においても、不揮発性メモリ23には、認証処理に使用される複数の暗号鍵が記憶されている。   Also in the third embodiment, the nonvolatile memory 23 stores a plurality of encryption keys used for authentication processing.

図10は、第3実施形態における暗号鍵の格納形式の一例を示す図である。各暗号鍵には、図10に示すように、暗号鍵を識別するための鍵識別子が対応付けられて記憶されているが、入出力ポート識別子は対応付けられていない。その代わり、第3実施形態においては、入出力ポート識別子毎に認証状態比較条件情報が対応付けられて不揮発性メモリ23に記憶される。つまり、この例では、複数の暗号鍵による認証結果の組合せと周辺装置用入出力ポートとが対応付けられる。   FIG. 10 is a diagram illustrating an example of an encryption key storage format in the third embodiment. As shown in FIG. 10, a key identifier for identifying the encryption key is stored in association with each encryption key, but an input / output port identifier is not associated with each encryption key. Instead, in the third embodiment, authentication state comparison condition information is associated with each input / output port identifier and stored in the nonvolatile memory 23. That is, in this example, a combination of authentication results using a plurality of encryption keys is associated with the peripheral device input / output port.

図11は、第3実施形態における認証状態比較条件情報の格納形式の一例を示す図である。各周辺装置用入出力ポートを示す入出力ポート識別子には、図11に示すように、認証状態比較情報と、認証状態比較条件情報と、が対応付けられて記憶されている。   FIG. 11 is a diagram illustrating an example of a storage format of authentication state comparison condition information in the third embodiment. As shown in FIG. 11, authentication state comparison information and authentication state comparison condition information are stored in association with the input / output port identifiers indicating the peripheral device input / output ports.

ここで、認証状態比較情報は、例えば、上記認証状態情報がどのような状態でなければならないかを定義する。例えば、認証状態比較情報には、認証結果が成功であることが定義される。また、認証状態比較条件情報には、認証状態比較情報に示された状態を、全ての暗号鍵が満たさなければならないのか、或いは一部の暗号鍵が満たさなければならないのかを示す比較条件が定義される。例えば、認証状態比較条件情報には、暗号鍵aと暗号鍵bとのAND条件が定義される。   Here, the authentication state comparison information defines, for example, what state the authentication state information should be. For example, the authentication status comparison information defines that the authentication result is successful. Also, the authentication condition comparison condition information defines a comparison condition indicating whether all the encryption keys must satisfy the state indicated in the authentication condition comparison information or some of the encryption keys must be satisfied. Is done. For example, in the authentication state comparison condition information, an AND condition of the encryption key a and the encryption key b is defined.

第3実施形態に係るCPU21は、複数回の認証処理による認証結果に該当する認証状態比較条件情報に対応付けられた入出力ポート識別子を特定する。例えば、複数回の認証処理による認証結果、暗号鍵aと暗号鍵bとが認証処理成功であった場合に、これに該当する認証状態比較条件情報が不揮発性メモリ23から特定され、当該特定された認証状態比較条件情報に対応付けられた入出力ポート識別子が特定される。そして、CPU21は、当該特定した入出力ポート識別子に示される周辺装置用入出力ポートから、第1実施形態と同様に、周辺装置を動作させる動作信号を出力させる。   The CPU 21 according to the third embodiment specifies an input / output port identifier associated with authentication state comparison condition information corresponding to an authentication result obtained by a plurality of authentication processes. For example, in the case where the authentication result of a plurality of authentication processes indicates that the encryption key a and the encryption key b are successful, the corresponding authentication state comparison condition information is identified from the nonvolatile memory 23 and is identified. The input / output port identifier associated with the authentication state comparison condition information is identified. Then, the CPU 21 outputs an operation signal for operating the peripheral device from the peripheral device input / output port indicated by the specified input / output port identifier, as in the first embodiment.

図12は、第3実施形態に係るSAM2のCPU21におけるコマンド処理を示すフローチャートである。なお、図12に示すステップS21〜S27の処理は、図6に示すステップS1〜S7の処理と同様である。   FIG. 12 is a flowchart showing command processing in the CPU 21 of the SAM 2 according to the third embodiment. Note that the processing of steps S21 to S27 shown in FIG. 12 is the same as the processing of steps S1 to S7 shown in FIG.

図12に示すステップS28では、CPU21は、成功した認証処理に用いた暗号鍵に対応する記憶領域に、当該暗号鍵による認証処理に成功したことを示す認証状態情報を記憶する。   In step S28 shown in FIG. 12, the CPU 21 stores authentication state information indicating that the authentication process using the encryption key is successful in the storage area corresponding to the encryption key used for the successful authentication process.

次いで、CPU21は、各暗号鍵に対応する認証状態情報(更新した認証状態情報を含む)と一致する(該当する)認証状態比較情報及び認証状態比較条件情報があるか否かを判別し(ステップS29)、ある場合には(ステップS29:YES)、ステップS30に進み、ない場合には(ステップS29:NO)、ステップS31に進む。   Next, the CPU 21 determines whether or not there is authentication state comparison information and authentication state comparison condition information that matches (corresponds) the authentication state information (including updated authentication state information) corresponding to each encryption key (step). S29) If there is (step S29: YES), the process proceeds to step S30. If not (step S29: NO), the process proceeds to step S31.

ステップS30では、CPU21は、認証状態情報と一致する認証状態比較情報及び認証状態比較条件情報に対応付けられた入出力ポート識別子に示される周辺装置用入出力ポートのレジスタの状態情報をHighに設定し、ステップS31に進む。これにより、当該周辺装置用入出力ポートに接続された周辺装置に対して動作信号が送信される。   In step S30, the CPU 21 sets the status information of the peripheral device input / output port register indicated by the input / output port identifier associated with the authentication status comparison information and the authentication status comparison condition information to be high. Then, the process proceeds to step S31. As a result, an operation signal is transmitted to the peripheral device connected to the peripheral device input / output port.

ステップS31では、CPU21は、中央制御装置1への応答として、認証処理用入出力ポートを介して正常終了メッセージを送信(出力)し、ステップS21に戻る。   In step S31, the CPU 21 transmits (outputs) a normal end message via the authentication processing input / output port as a response to the central control device 1, and returns to step S21.

以上説明したように、上記第3実施形態によれば、複数の暗号鍵による認証結果の組合せと周辺装置用入出力ポートとを対応付けておき、複数回の認証処理による認証結果に該当する認証状態比較条件情報に対応付けられた周辺装置用入出力ポートから、周辺装置を動作させる動作信号を出力させるように構成したので、複数の認証結果の組合せによって、単一、または複数の周辺装置用入出力ポートを制御することができ、SAM2の少ない記憶領域で、より一層、セキュリティ性の高い動作信号を送信することができる。   As described above, according to the third embodiment, a combination of authentication results using a plurality of encryption keys is associated with an input / output port for a peripheral device, and an authentication corresponding to an authentication result by a plurality of authentication processes. Since the operation signal for operating the peripheral device is output from the peripheral device input / output port associated with the state comparison condition information, depending on the combination of a plurality of authentication results, the peripheral device can be used. The input / output port can be controlled, and an operation signal with higher security can be transmitted in a storage area with a small amount of SAM2.

なお、上記実施形態においては、ATMに対して本発明を適用した場合について説明したが、これに限定されるものではなく、その他の処理システムに対して適用可能である。   In addition, although the case where this invention was applied with respect to ATM was demonstrated in the said embodiment, it is not limited to this, It is applicable with respect to another processing system.

1 中央制御装置
2 SAM
21 CPU
22 揮発性メモリ
23 不揮発性メモリ
24 入出力ポート
1 Central controller 2 SAM
21 CPU
22 Volatile memory 23 Nonvolatile memory 24 I / O port

Claims (10)

中央制御装置からの認証用コマンドに応じて認証処理を実行し、その認証結果を前記中央制御装置に出力する認証処理装置であって、
認証処理用入出力ポートと、
複数の周辺装置の夫々に接続される複数の周辺装置用入出力ポートと、
鍵識別子と暗号鍵データとを対応付けて記憶する記憶手段と、
鍵識別子と認証データを含む認証用コマンドが前記認証処理用入出力ポートを介して入力された場合に、当該認証用コマンドに含まれる鍵識別子に対応する暗号鍵データを前記記憶手段から取得する取得手段と、
前記取得された暗号鍵データと、前記認証用コマンドに含まれる認証データとを用いて認証処理を実行する認証手段と、
前記認証処理が成功した場合には、当該認証処理に関係する前記周辺装置用入出力ポートから前記周辺装置を動作させる動作信号を出力させる制御手段と、
を備えることを特徴とする認証処理装置。
An authentication processing device that executes authentication processing in response to an authentication command from the central control device and outputs the authentication result to the central control device,
I / O port for authentication processing,
A plurality of peripheral device input / output ports connected to each of the plurality of peripheral devices;
Storage means for storing the key identifier and the encryption key data in association with each other;
Obtaining encryption key data corresponding to a key identifier included in the authentication command from the storage means when an authentication command including a key identifier and authentication data is input via the authentication processing input / output port Means,
Authentication means for executing an authentication process using the acquired encryption key data and authentication data included in the authentication command;
When the authentication process is successful, control means for outputting an operation signal for operating the peripheral device from the peripheral device input / output port related to the authentication processing;
An authentication processing device comprising:
請求項1に記載の認証処理装置において、
前記記憶手段には、各前記周辺装置用入出力ポートを示す入出力ポート識別子が記憶され、前記入出力ポート識別子毎に前記鍵識別子が対応付けられており、
前記制御手段は、前記認証処理が成功した場合には、前記認証処理に用いられた暗号鍵データに対応する鍵識別子に対応付けられた入出力ポート識別子に示される前記周辺装置用入出力ポートから、前記周辺装置を動作させる動作信号を出力させることを特徴とする認証処理装置。
The authentication processing device according to claim 1,
In the storage means, an input / output port identifier indicating each peripheral device input / output port is stored, and the key identifier is associated with each input / output port identifier,
When the authentication process is successful, the control means uses the peripheral device input / output port indicated by the input / output port identifier associated with the key identifier corresponding to the encryption key data used for the authentication process. An authentication processing device that outputs an operation signal for operating the peripheral device.
請求項1に記載の認証処理装置において、
前記記憶手段には、各前記周辺装置用入出力ポートを示す入出力ポート識別子が記憶され、さらに、前記入出力ポート識別子毎に認証状態比較条件情報が対応付けられて記憶されており、
前記認証手段は、前記認証処理を複数回実行し、
前記制御手段は、複数回の前記認証処理による認証結果に該当する前記認証状態比較条件情報に対応付けられた入出力ポート識別子に示される前記周辺装置用入出力ポートから、前記周辺装置を動作させる動作信号を出力させることを特徴とする認証処理装置。
The authentication processing device according to claim 1,
The storage means stores input / output port identifiers indicating the peripheral device input / output ports, and further stores authentication state comparison condition information associated with each input / output port identifier.
The authentication unit executes the authentication process a plurality of times,
The control means operates the peripheral device from the peripheral device input / output port indicated by the input / output port identifier associated with the authentication state comparison condition information corresponding to the authentication result by the authentication processing a plurality of times. An authentication processing apparatus characterized by outputting an operation signal.
請求項1乃至3の何れか一項に記載の認証処理装置において、
前記制御手段は、前記周辺装置用入出力ポートのレジスタの状態情報を変化させることにより、当該周辺装置用入出力ポートから前記動作信号を出力させることを特徴とする認証処理装置。
In the authentication processing device according to any one of claims 1 to 3,
The authentication processing apparatus, wherein the control means outputs the operation signal from the peripheral device input / output port by changing state information of a register of the peripheral device input / output port.
請求項4に記載の認証処理装置において、
各前記周辺装置用入出力ポートに対応する状態情報と、各前記状態情報に基づき生成されるエラー検出情報を記憶する状態記憶手段を更に備え、
前記制御手段は、
前記認証処理が成功した場合には、前記周辺装置用入出力ポートのレジスタの状態情報を変化させずに、前記状態情報及び前記エラー検出情報を前記状態記憶手段に記憶し、
所定間隔で実行される割り込み処理が開始された場合に、前記状態記憶手段に記憶されている各前記状態情報を、対応する各前記周辺装置用入出力ポートのレジスタに出力して当該レジスタの状態情報を変化させることを特徴とする認証処理装置。
The authentication processing device according to claim 4,
It further comprises status storage means for storing status information corresponding to each of the peripheral device input / output ports and error detection information generated based on each status information,
The control means includes
If the authentication process is successful, the status information and the error detection information are stored in the status storage means without changing the status information of the register of the peripheral device input / output port,
When the interrupt process executed at a predetermined interval is started, the status information stored in the status storage means is output to the corresponding register of each peripheral device input / output port to output the status of the register An authentication processing apparatus characterized by changing information.
請求項5に記載の認証処理装置において、
前記制御手段は、
所定間隔で実行される割り込み処理が開始された場合に、前記状態記憶手段に記憶されている各前記状態情報に基づきエラー検出情報を生成し、
前記生成されたエラー検出情報と、前記状態記憶手段に記憶されているエラー検出情報とが一致する場合に、前記状態記憶手段に記憶されている各前記状態情報を、対応する各前記周辺装置用入出力ポートのレジスタに出力して当該レジスタの状態情報を変化させることを特徴とする認証処理装置。
The authentication processing device according to claim 5,
The control means includes
When an interrupt process executed at a predetermined interval is started, error detection information is generated based on each state information stored in the state storage unit,
When the generated error detection information matches the error detection information stored in the state storage unit, the state information stored in the state storage unit is used for each corresponding peripheral device. An authentication processing apparatus characterized in that the status information of the register is changed by outputting to the register of the input / output port.
請求項1乃至6の何れか一項に記載の認証処理装置と、モータ駆動により入出力口が開閉する前記周辺装置と、を備え、
前記周辺装置は、前記認証処理装置により動作制御されることを特徴とすることを特徴とする処理システム。
The authentication processing device according to any one of claims 1 to 6, and the peripheral device whose input / output port is opened and closed by driving a motor,
The processing system is characterized in that the peripheral device is controlled by the authentication processing device.
請求項1乃至6の何れか一項に記載の認証処理装置と、当該認証処理装置に認証用コマンドを出力する中央制御装置と、前記認証処理装置又は前記中央制御装置により動作制御される複数の周辺装置と、を備えることを特徴とする現金自動預け払い機。   7. The authentication processing device according to claim 1, a central control device that outputs an authentication command to the authentication processing device, and a plurality of operations controlled by the authentication processing device or the central control device. And an automatic teller machine comprising a peripheral device. 認証処理用入出力ポートと、複数の周辺装置の夫々に接続される複数の周辺装置用入出力ポートと、鍵識別子と暗号鍵データとを対応付けて記憶する記憶手段と、を備え、中央制御装置からの認証用コマンドに応じて認証処理を実行し、その認証結果を前記中央制御装置に出力するコンピュータにより実行される認証処理方法であって、
鍵識別子と認証データを含む認証用コマンドが前記認証処理用入出力ポートを介して入力された場合に、当該認証用コマンドに含まれる鍵識別子に対応する暗号鍵データを前記記憶手段から取得するステップと、
前記取得された暗号鍵データと、前記認証用コマンドに含まれる認証データとを用いて認証処理を実行するステップと、
前記認証処理が成功した場合には、当該認証処理に関係する前記周辺装置用入出力ポートから前記周辺装置を動作させる動作信号を出力させるステップと、
を備えることを特徴とする認証処理方法。
An authentication processing input / output port; a plurality of peripheral device input / output ports connected to each of the plurality of peripheral devices; An authentication processing method executed by a computer that executes authentication processing in response to an authentication command from the device and outputs the authentication result to the central control device,
When an authentication command including a key identifier and authentication data is input via the authentication processing input / output port, obtaining encryption key data corresponding to the key identifier included in the authentication command from the storage unit When,
Executing an authentication process using the acquired encryption key data and authentication data included in the authentication command;
If the authentication processing is successful, outputting an operation signal for operating the peripheral device from the peripheral device input / output port related to the authentication processing;
An authentication processing method comprising:
請求項9に記載の認証処理方法をコンピュータに実行させることを特徴とする認証処理プログラム。   An authentication processing program for causing a computer to execute the authentication processing method according to claim 9.
JP2009281642A 2009-12-11 2009-12-11 Authentication processing apparatus, authentication processing method, authentication processing program, processing system, and automatic teller machine Active JP5402598B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009281642A JP5402598B2 (en) 2009-12-11 2009-12-11 Authentication processing apparatus, authentication processing method, authentication processing program, processing system, and automatic teller machine

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009281642A JP5402598B2 (en) 2009-12-11 2009-12-11 Authentication processing apparatus, authentication processing method, authentication processing program, processing system, and automatic teller machine

Publications (2)

Publication Number Publication Date
JP2011123727A JP2011123727A (en) 2011-06-23
JP5402598B2 true JP5402598B2 (en) 2014-01-29

Family

ID=44287548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009281642A Active JP5402598B2 (en) 2009-12-11 2009-12-11 Authentication processing apparatus, authentication processing method, authentication processing program, processing system, and automatic teller machine

Country Status (1)

Country Link
JP (1) JP5402598B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6719894B2 (en) 2015-12-04 2020-07-08 キヤノン株式会社 Functional device, control device

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8009311B2 (en) * 2004-11-01 2011-08-30 Seiko Epson Corporation Output system, network device, device using apparatus, output control program and output request program, and output method
JP2007184819A (en) * 2006-01-10 2007-07-19 Yazaki Corp Wireless connector, authentication device and network system authentication method
WO2007088578A1 (en) * 2006-01-31 2007-08-09 Fujitsu Limited Teleconference method, teleconference system, electronic file management server, and information terminal

Also Published As

Publication number Publication date
JP2011123727A (en) 2011-06-23

Similar Documents

Publication Publication Date Title
US11055413B2 (en) Information processing apparatus, method, and storage medium to sequentially activate a plurality of modules after activation of a boot program
US7424398B2 (en) Boot validation system and method
EP2300952B1 (en) A method for adapting and executing a computer program and computer program product and computer architecture therefor
US11755694B2 (en) Barcode-based license configuration for air-gapped systems
JP5464052B2 (en) Authentication processing apparatus, authentication processing method, authentication processing program, processing system, and automatic teller machine
JP5402598B2 (en) Authentication processing apparatus, authentication processing method, authentication processing program, processing system, and automatic teller machine
JP5464053B2 (en) Authentication processing apparatus, authentication processing method, authentication processing program, processing system, and automatic teller machine
CN113190880A (en) Determining whether to perform an action on a computing device based on an analysis of endorsement information of a security co-processor
JP4765608B2 (en) Data processing apparatus, data processing program, and data processing system
JP2016167113A (en) On-vehicle control unit
WO2018026500A1 (en) Apparatus and related method for device communication management for transmission of sensitive data
JP7210238B2 (en) Information processing device, control method for information processing device, and program
JP2010160765A (en) System lsi and debugging method thereof
KR102449476B1 (en) Card terminal performing card payment using secure access module and method of operating the same
JP7559492B2 (en) IC card, IC card logging information processing method, and program
JP2005258968A (en) Validity verification method of data written in ic card, and program for ic card
JP5358599B2 (en) Software rewriting device and software rewriting method using the device
JP2014115803A (en) Information processor, control method of information processor, and program
FI121323B (en) Procedure, ticket processing device, computer software product and product platform for an electronic ticket security mechanism
JP6610002B2 (en) Arithmetic apparatus, arithmetic method, and arithmetic processing program
WO2020183562A1 (en) Validity authentication activation management system
JP6493672B2 (en) Electronic information storage medium, abnormality detection method, abnormality detection program, and IC card
JP2017033492A (en) Information processing apparatus, information processing system, and control method of information processing apparatus
US20090309715A1 (en) Contact-less card reader having associated campaign encrypting/decrypting means and associated campaign processing means
JP5293113B2 (en) SEMICONDUCTOR DEVICE, SEMICONDUCTOR DEVICE CONTROL METHOD, AND SEMICONDUCTOR DEVICE CONTROL PROGRAM

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120926

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131014

R150 Certificate of patent or registration of utility model

Ref document number: 5402598

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150