JP5402598B2 - Authentication processing apparatus, authentication processing method, authentication processing program, processing system, and automatic teller machine - Google Patents
Authentication processing apparatus, authentication processing method, authentication processing program, processing system, and automatic teller machine Download PDFInfo
- Publication number
- JP5402598B2 JP5402598B2 JP2009281642A JP2009281642A JP5402598B2 JP 5402598 B2 JP5402598 B2 JP 5402598B2 JP 2009281642 A JP2009281642 A JP 2009281642A JP 2009281642 A JP2009281642 A JP 2009281642A JP 5402598 B2 JP5402598 B2 JP 5402598B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- input
- authentication processing
- output port
- peripheral device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims description 7
- 230000002093 peripheral effect Effects 0.000 claims description 124
- 238000000034 method Methods 0.000 claims description 52
- 230000008569 process Effects 0.000 claims description 52
- 238000001514 detection method Methods 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 7
- 101150021948 SAM2 gene Proteins 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 230000008859 change Effects 0.000 description 5
- 230000007257 malfunction Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 4
- 208000032368 Device malfunction Diseases 0.000 description 1
- 108010038083 amyloid fibril protein AS-SAM Proteins 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000000682 scanning probe acoustic microscopy Methods 0.000 description 1
- 239000013545 self-assembled monolayer Substances 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Description
本発明は、電子機器に搭載される認証処理用マイクロコントローラに関するものである。 The present invention relates to an authentication processing microcontroller mounted on an electronic device.
この種の認証処理用マイクロコントローラ(以下、SAM(Secure Application Module)という)は、例えば、決済処理端末に搭載されている。決済処理端末が、例えば、IC(Integrated Circuit)カードに記録されている情報をチェックコード等によって検証する場合において、SAMは、このチェックコードの正当性確認のための認証処理を行うようになっている(例えば、特許文献1参照)。 This type of authentication processing microcontroller (hereinafter referred to as SAM (Secure Application Module)) is mounted on, for example, a payment processing terminal. When the payment processing terminal verifies, for example, information recorded in an IC (Integrated Circuit) card with a check code or the like, the SAM performs an authentication process for confirming the validity of the check code. (For example, refer to Patent Document 1).
また、例えば、ICキャッシュカードを認証し、ネットワークに接続したホストコンピュータと通信し、所定の情報をLED(Light Emitting Diode)、LCD(Liquid Crystal Display)、印刷物等によって表示し、現金の預け払いを行う現金自動預け払い機(以下、ATM(Automated Teller Machine)という)においても、SAMが搭載されている。ATMには、SAMの他に、LED,監視カメラ,現金支払い機構,プリンタ,LCD等の種々の周辺装置と、周辺装置の動作を制御する中央制御装置と、が搭載されている。種々の周辺装置は、入出力ポートによって中央制御装置に接続されている。中央制御装置は、それぞれの周辺装置に対する制御プログラムを備えており、適宜、周辺装置の動作を制御するようになっている。 Also, for example, it authenticates an IC cash card, communicates with a host computer connected to the network, displays predetermined information on an LED (Light Emitting Diode), LCD (Liquid Crystal Display), printed matter, etc. A SAM is also installed in an automated teller machine (hereinafter referred to as ATM (Automated Teller Machine)). In addition to the SAM, the ATM includes various peripheral devices such as an LED, a monitoring camera, a cash payment mechanism, a printer, and an LCD, and a central control device that controls the operation of the peripheral device. The various peripheral devices are connected to the central controller by input / output ports. The central controller includes a control program for each peripheral device, and appropriately controls the operation of the peripheral device.
このようなATMにおいて、SAMによる認証結果に従って周辺装置を動作させるケース(例えば「ATMによるICカードの正当性確認」が終わった後にLEDを点灯させ、「ホストコンピュータによる取引承認」が終わった後に「現金支払い機構のモータを作動させる」ようなケース)において、従来は、中央制御装置に接続されたSAMが認証結果を判断し、SAMから判断情報を受信した中央制御装置が周辺装置を動作させていた。 In such an ATM, the peripheral device is operated according to the authentication result by the SAM (for example, the LED is turned on after “IC card validity check by ATM” is finished, and after “transaction approval by the host computer” is finished, “ In the case of “operating the motor of the cash payment mechanism”, conventionally, the SAM connected to the central control unit determines the authentication result, and the central control unit that has received the determination information from the SAM operates the peripheral device. It was.
ところで、従来、悪意ある攻撃者によって中央処理装置が偽装(例えば、中央制御装置のプログラムが改竄されたり、該プログラムを記憶するフラッシュROMが取り替えられたりすることなどによる)され、改竄された動作命令が周辺装置に送信された場合、改竄された動作命令によって周辺装置が誤動作してしまう可能性があった。これを回避するためには、SAMから出力される認証結果の判断情報を周辺装置が直接取得することが考えられる。 By the way, conventionally, a central processing unit is camouflaged by a malicious attacker (for example, the program of the central control unit is altered or the flash ROM storing the program is replaced), and the manipulation instruction is altered. Is transmitted to the peripheral device, there is a possibility that the peripheral device malfunctions due to a falsified operation command. In order to avoid this, it is conceivable that the peripheral device directly acquires the determination information of the authentication result output from the SAM.
しかしながら、従来の入出力ポートの制御に必要な制御プログラムは、条件分岐(いわゆるif〜thenルール)によって構成されており、SAMの少ない記憶領域で実現する場合においては必ずしも有効な手段ではなかった。 However, the conventional control program necessary for controlling the input / output port is configured by conditional branching (so-called if-then rules), and is not always an effective means when implemented in a storage area with a small number of SAMs.
また、悪意のある攻撃者によって、SAMが制御している入出力ポートの状態が不正に変更された場合、周辺装置が誤動作してしまう可能性がある。 In addition, if the state of the input / output port controlled by the SAM is illegally changed by a malicious attacker, the peripheral device may malfunction.
加えて、SAMにおいて、複数の認証結果の組合せによって、単一、または複数の入出力ポートを制御するような処理を実現することが困難であった。 In addition, in the SAM, it is difficult to realize a process for controlling a single or a plurality of input / output ports by combining a plurality of authentication results.
そこで、本発明は、このような点に鑑みてなされたもので、中央処理装置の偽装、又はSAMの入出力ポートの状態の不正な変更等があった場合でも、周辺装置の誤動作を防止することが可能な認証処理装置、認証処理方法、認証処理プログラム、処理システム、及び現金自動預け払い機を提供することを課題の一例とする。 Therefore, the present invention has been made in view of the above points, and prevents malfunction of peripheral devices even when the central processing unit is camouflaged or the SAM input / output port state is illegally changed. An object is to provide an authentication processing device, an authentication processing method, an authentication processing program, a processing system, and an automatic teller machine that can be used.
上記課題を解決するために、請求項1に記載の発明は、中央制御装置からの認証用コマンドに応じて認証処理を実行し、その認証結果を前記中央制御装置に出力する認証処理装置であって、認証処理用入出力ポートと、複数の周辺装置の夫々に接続される複数の周辺装置用入出力ポートと、鍵識別子と暗号鍵データとを対応付けて記憶する記憶手段と、鍵識別子と認証データを含む認証用コマンドが前記認証処理用入出力ポートを介して入力された場合に、当該認証用コマンドに含まれる鍵識別子に対応する暗号鍵データを前記記憶手段から取得する取得手段と、前記取得された暗号鍵データと、前記認証用コマンドに含まれる認証データとを用いて認証処理を実行する認証手段と、前記認証処理が成功した場合には、当該認証処理に関係する前記周辺装置用入出力ポートから前記周辺装置を動作させる動作信号を出力させる制御手段と、を備えることを特徴とする。
In order to solve the above-mentioned problem, the invention described in
請求項2に記載の発明は、請求項1に記載の認証処理装置において、前記記憶手段には、各前記周辺装置用入出力ポートを示す入出力ポート識別子が記憶され、前記入出力ポート識別子毎に前記鍵識別子が対応付けられており、前記制御手段は、前記認証処理が成功した場合には、前記認証処理に用いられた暗号鍵データに対応する鍵識別子に対応付けられた入出力ポート識別子に示される前記周辺装置用入出力ポートから、前記周辺装置を動作させる動作信号を出力させることを特徴とする。 According to a second aspect of the present invention, in the authentication processing device according to the first aspect, an input / output port identifier indicating each of the peripheral device input / output ports is stored in the storage unit. The key identifier is associated with the input / output port identifier associated with the key identifier corresponding to the encryption key data used in the authentication process when the authentication process is successful. An operation signal for operating the peripheral device is output from the peripheral device input / output port shown in FIG.
請求項3に記載の発明は、請求項1に記載の認証処理装置において、前記記憶手段には、各前記周辺装置用入出力ポートを示す入出力ポート識別子が記憶され、さらに、前記入出力ポート識別子毎に認証状態比較条件情報が対応付けられて記憶されており、前記認証手段は、前記認証処理を複数回実行し、前記制御手段は、複数回の前記認証処理による認証結果に該当する前記認証状態比較条件情報に対応付けられた入出力ポート識別子に示される前記周辺装置用入出力ポートから、前記周辺装置を動作させる動作信号を出力させることを特徴とする。 According to a third aspect of the present invention, in the authentication processing device according to the first aspect, the storage means stores an input / output port identifier indicating each of the peripheral device input / output ports, and further the input / output port Authentication state comparison condition information is stored in association with each identifier, the authentication unit executes the authentication process a plurality of times, and the control unit corresponds to an authentication result by the authentication process a plurality of times. An operation signal for operating the peripheral device is output from the peripheral device input / output port indicated by the input / output port identifier associated with the authentication state comparison condition information.
請求項4に記載の発明は、請求項1乃至3の何れか一項に記載の認証処理装置において、前記制御手段は、前記周辺装置用入出力ポートのレジスタの状態情報を変化させることにより、当該周辺装置用入出力ポートから前記動作信号を出力させることを特徴とする。 According to a fourth aspect of the present invention, in the authentication processing device according to any one of the first to third aspects, the control unit changes state information of a register of the peripheral device input / output port, The operation signal is output from the peripheral device input / output port.
請求項5に記載の発明は、請求項4に記載の認証処理装置において、各前記周辺装置用入出力ポートに対応する状態情報と、各前記状態情報に基づき生成されるエラー検出情報を記憶する状態記憶手段を更に備え、前記制御手段は、前記認証処理が成功した場合には、前記周辺装置用入出力ポートのレジスタの状態情報を変化させずに、前記状態情報及び前記エラー検出情報を前記状態記憶手段に記憶し、所定間隔で実行される割り込み処理が開始された場合に、前記状態記憶手段に記憶されている各前記状態情報を、対応する各前記周辺装置用入出力ポートのレジスタに出力して当該レジスタの状態情報を変化させることを特徴とする。 According to a fifth aspect of the present invention, in the authentication processing device according to the fourth aspect, status information corresponding to each of the peripheral device input / output ports and error detection information generated based on the status information are stored. Further comprising status storage means, and when the authentication process is successful, the control means outputs the status information and the error detection information without changing the status information of the register of the peripheral device input / output port. When interrupt processing is started that is stored in the state storage means and executed at predetermined intervals, the state information stored in the state storage means is stored in the corresponding registers of the peripheral device input / output ports. It is characterized in that the state information of the register is changed by outputting.
請求項6に記載の発明は、請求項5に記載の認証処理装置において、前記制御手段は、所定間隔で実行される割り込み処理が開始された場合に、前記状態記憶手段に記憶されている各前記状態情報に基づきエラー検出情報を生成し、前記生成されたエラー検出情報と、前記状態記憶手段に記憶されているエラー検出情報とが一致する場合に、前記状態記憶手段に記憶されている各前記状態情報を、対応する各前記周辺装置用入出力ポートのレジスタに出力して当該レジスタの状態情報を変化させることを特徴とする。 According to a sixth aspect of the present invention, in the authentication processing device according to the fifth aspect, the control means stores each of the status storage means when interrupt processing executed at a predetermined interval is started. Error detection information is generated based on the status information, and when the generated error detection information matches the error detection information stored in the status storage means, each stored in the status storage means The status information is output to the corresponding register of each peripheral device input / output port to change the status information of the register.
請求項7に記載の発明は、請求項1乃至6の何れか一項に記載の認証処理装置と、モータ駆動により入出力口が開閉する前記周辺装置と、を備え、前記周辺装置は、前記認証処理装置により動作制御されることを特徴とすることを特徴とする。
The invention according to
請求項8に記載の発明は、請求項1乃至6の何れか一項に記載の認証処理装置と、当該認証処理装置に認証用コマンドを出力する中央制御装置と、前記認証処理装置又は前記中央制御装置により動作制御される複数の周辺装置と、を備えることを特徴とする。
The invention according to
請求項9に記載の発明は、認証処理用入出力ポートと、複数の周辺装置の夫々に接続される複数の周辺装置用入出力ポートと、鍵識別子と暗号鍵データとを対応付けて記憶する記憶手段と、を備え、中央制御装置からの認証用コマンドに応じて認証処理を実行し、その認証結果を前記中央制御装置に出力するコンピュータにより実行される認証処理方法であって、鍵識別子と認証データを含む認証用コマンドが前記認証処理用入出力ポートを介して入力された場合に、当該認証用コマンドに含まれる鍵識別子に対応する暗号鍵データを前記記憶手段から取得するステップと、前記取得された暗号鍵データと、前記認証用コマンドに含まれる認証データとを用いて認証処理を実行するステップと、前記認証処理が成功した場合には、当該認証処理に関係する前記周辺装置用入出力ポートから前記周辺装置を動作させる動作信号を出力させるステップと、を備えることを特徴とする。 The invention according to claim 9 stores the authentication processing input / output port, the plurality of peripheral device input / output ports connected to each of the plurality of peripheral devices, the key identifier, and the encryption key data in association with each other. An authentication processing method executed by a computer for executing authentication processing in response to an authentication command from a central control device and outputting the authentication result to the central control device, comprising: a key identifier; When an authentication command including authentication data is input via the authentication processing input / output port, obtaining encryption key data corresponding to a key identifier included in the authentication command from the storage unit; Executing the authentication process using the acquired encryption key data and the authentication data included in the authentication command; and if the authentication process is successful, the authentication process Characterized in that it comprises the steps of: outputting the operation signal for operating the peripheral device from the input and output ports for said peripheral device associated with.
請求項10に記載の発明は、請求項9に記載の認証処理方法をコンピュータに実行させることを特徴とする。 According to a tenth aspect of the present invention, a computer is caused to execute the authentication processing method according to the ninth aspect.
本発明によれば、認証処理に用いられた暗号鍵データに対応する周辺装置用入出力ポートから周辺装置を動作させる動作信号を出力させるように構成したので、中央処理装置が偽装された場合であっても、認証処理装置の少ない記憶領域で周辺装置へセキュリティ性の高い動作信号を送信することができ、その結果、周辺装置の誤動作を防止することができる。 According to the present invention, the operation signal for operating the peripheral device is output from the peripheral device input / output port corresponding to the encryption key data used for the authentication processing. Even in such a case, it is possible to transmit an operation signal with high security to the peripheral device with a small storage area of the authentication processing device, and as a result, it is possible to prevent the peripheral device from malfunctioning.
また、認証処理が成功した場合には、周辺装置用入出力ポートのレジスタの状態情報を変化させずに、状態情報及び前記エラー検出情報を状態記憶手段に記憶し、割り込み処理が開始された場合に、状態記憶手段に記憶されている各状態情報を、対応する各周辺装置用入出力ポートのレジスタに出力して当該レジスタの状態情報を変化させるように構成すれば、認証処理装置の周辺装置用入出力ポートの状態が不正に変更された場合であっても、周辺装置の誤動作を防止することができる。 If the authentication process is successful, the status information and the error detection information are stored in the status storage means without changing the status information of the peripheral device I / O port register, and the interrupt process is started. In addition, if each status information stored in the status storage means is output to a corresponding register of each peripheral device input / output port to change the status information of the register, the peripheral device of the authentication processing device Even when the status of the input / output port is illegally changed, it is possible to prevent malfunction of the peripheral device.
また、複数回の認証処理による認証結果に該当する認証状態比較条件情報に対応付けられた周辺装置用入出力ポートから、周辺装置を動作させる動作信号を出力させるように構成すれば、複数の認証結果の組合せによって、単一、または複数の周辺装置用入出力ポートを制御することができ、認証処理装置の少ない記憶領域で、より一層、セキュリティ性の高い動作信号を送信することができる。 Further, if the configuration is made so that an operation signal for operating the peripheral device is output from the input / output port for the peripheral device associated with the authentication state comparison condition information corresponding to the authentication result by the authentication processing of a plurality of times, a plurality of authentications are performed. Depending on the combination of results, a single or a plurality of peripheral device input / output ports can be controlled, and an operation signal with higher security can be transmitted in a storage area with a small number of authentication processing devices.
以下、図面を参照して本発明の実施形態について詳細に説明する。なお、以下に説明する実施の形態は、ATMに対して本発明を適用した場合の実施形態である。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In addition, embodiment described below is embodiment at the time of applying this invention with respect to ATM.
先ず、本発明の一実施形態に係るATMの構成について、図1を用いて説明する。 First, the structure of ATM which concerns on one Embodiment of this invention is demonstrated using FIG.
図1は、本実施形態に係るATMの概要構成例を示す図である。 FIG. 1 is a diagram illustrating a schematic configuration example of an ATM according to the present embodiment.
図1に示すように、ATMは、中央制御装置1、認証処理装置の一例としてのSAM2、LED3、監視カメラ4、現金支払い機構5、プリンタ6、LCD7、及びICカード読み取り装置8等を備えて構成されている。
As shown in FIG. 1, the ATM includes a
ここで、LED3、監視カメラ4、現金支払い機構5、プリンタ6、及びLCD7は、周辺装置の一例である。これらの周辺装置(周辺機器)には、動作に当たって、SAM2からの動作信号(トリガ信号)のみを必要とする装置と、SAM2からの動作信号に加えて中央制御装置1からの情報を必要とする装置の2種類が存在し、夫々図1に示すように接続される。例えば、LED3、監視カメラ4、及び現金支払い機構5は、夫々のコントローラを介してSAM2に接続される。一方、プリンタ6及びLCD7は、夫々のコントローラを介して中央制御装置1及びSAM2に接続される。
Here, the LED 3, the
また、中央制御装置1には、SAMコントローラを介してSAM2が接続され、ICカードコントローラを介してICカード読み取り装置8が接続される。更に、中央制御装置1には、ネットワークコントローラ及びネットワークを介してホストコンピュータが接続される。
Further, the
中央制御装置1は、CPU(Central Processing Unit)、作業用のRAM(Random Access Memory)、及び、プログラム及びデータが記憶されたフラッシュROM(Read Only Memory)等を備え、ATM全体を統括制御する。かかる制御に当たり、中央制御装置1は、SAM2に対して種々のコマンドを出力するようになっている。
The
このように構成されたATMにおいて、特徴的な構成及び機能を有するSAM2の詳細について、第1実施形態〜第3実施形態に分けて説明する。
The details of the
(第1実施形態)
先ず、第1実施形態に係るSAM2の詳細について説明する。
(First embodiment)
First, details of the
図2は、SAM2の概要構成例を示すブロック図である。図3は、SAM2の電源端子及び入出力ポートの構成例を示す図である。 FIG. 2 is a block diagram illustrating a schematic configuration example of the SAM2. FIG. 3 is a diagram illustrating a configuration example of the power supply terminal and the input / output port of the SAM2.
図2に示すように、SAM2は、CPU21、RAM等の揮発性メモリ22、フラッシュROM等の不揮発性メモリ23、及び入出力ポート24等を備え、中央制御装置2からの認証用コマンドに応じて認証処理を実行し、その認証結果を中央制御装置2に出力するようになっている。
As shown in FIG. 2, the
図3の例では、入出力ポート24は、I/O1〜I/O12まで複数設けられている。これらの複数の入出力ポートの一つ(例えば、I/O8)が認証処理用(認証処理のデータ交換用)入出力ポートに使用され、その他の複数の入出力ポート(例えば、I/O1〜I/O7)が複数の周辺装置(のコントローラ)の夫々に接続される周辺装置用入出力ポートに使用される。
In the example of FIG. 3, a plurality of input /
不揮発性メモリ23(記憶手段の一例)は、認証処理に使用される複数の暗号鍵データ(以下、「暗号鍵」という)が記憶(格納)されている。 The non-volatile memory 23 (an example of a storage unit) stores (stores) a plurality of encryption key data (hereinafter referred to as “encryption key”) used for authentication processing.
図4は、暗号鍵の格納形式の一例を示す図である。各暗号鍵には、図4に示すように、外部から認証処理用入出力ポートを介して受信(入力)された認証用コマンド(認証処理実行命令)の対象となる暗号鍵を識別するための鍵識別子と、認証処理成功時に状態を変化させる対象となる周辺装置用入出力ポートを示す入出力ポート識別子と、が対応付けられて記憶されている。つまり、この例では、暗号鍵と周辺装置用入出力ポートとは1対1に対応付けられる。 FIG. 4 is a diagram illustrating an example of an encryption key storage format. As shown in FIG. 4, each encryption key is used to identify the encryption key that is the target of the authentication command (authentication processing execution command) received (input) from the outside via the authentication processing input / output port. A key identifier and an input / output port identifier indicating a peripheral device input / output port whose state is to be changed when authentication processing is successful are stored in association with each other. That is, in this example, the encryption key and the peripheral device input / output port are associated one-to-one.
ここで、上記「状態を変化させる」とは、周辺装置用入出力ポートのレジスタに格納される状態情報を変化させることを意味する。なお、状態情報の一例としては、「High(1)」又は「Low(0)」、或いはその組合せ(複数ビットからなるシリアルデータ)が挙げられる。 Here, “changing the state” means changing the state information stored in the register of the peripheral device input / output port. As an example of the status information, “High (1)”, “Low (0)”, or a combination thereof (serial data including a plurality of bits) may be used.
CPU21(取得手段の一例)は、認証用コマンドが認証処理用入出力ポートを介して受信(入力)された場合に、当該認証用コマンドに含まれる鍵識別子に対応する暗号鍵を不揮発性メモリ23から取得する。
When the authentication command is received (input) via the authentication processing input / output port, the CPU 21 (an example of an acquisition unit) stores the encryption key corresponding to the key identifier included in the authentication command in the
図5は、認証用コマンドの電文形式の一例を示す図である。図5に示すように、認証用コマンドには、認証処理実行命令を示す命令コード、認証対象の鍵識別子、及び認証データが含まれる。 FIG. 5 is a diagram illustrating an example of a message format of the authentication command. As shown in FIG. 5, the authentication command includes an instruction code indicating an authentication process execution instruction, a key identifier to be authenticated, and authentication data.
次に、CPU21(認証手段の一例)は、不揮発性メモリ23から取得した暗号鍵と、認証用コマンドに含まれる認証データとを用いて認証処理(例えば、認証データを暗号鍵で解読する)を実行する。そして、認証処理が成功した場合には、CPU21(制御手段の一例)は、当該認証処理に関係する周辺装置用入出力ポートから周辺装置を動作させる動作信号を出力させる。つまり、CPU21は、当該周辺装置用入出力ポートのレジスタの状態情報を変化(Low→High)させることにより、当該周辺装置用入出力ポートから動作信号を出力させる。これにより、当該周辺装置は、当該動作信号に応じて動作を開始する。言い換えれば、当該周辺装置は、周辺装置用入出力ポートの変化を動作のトリガとして利用する。
Next, the CPU 21 (an example of an authentication unit) performs an authentication process (for example, decrypts the authentication data with the encryption key) using the encryption key acquired from the
ここで、上記「認証処理に関係する周辺装置用入出力ポート」とは、第1実施形態においては、当該認証処理に用いられた暗号鍵に対応する鍵識別子に対応付けられた入出力ポート識別子に示される周辺装置用入出力ポートである(鍵識別子に対応付けられた入出力ポート識別子は、不揮発性メモリ23から特定される)。 Here, the above-mentioned “input / output port for peripheral device related to authentication processing” refers to the input / output port identifier associated with the key identifier corresponding to the encryption key used in the authentication processing in the first embodiment. (The input / output port identifier associated with the key identifier is specified from the nonvolatile memory 23).
図6は、第1実施形態に係るSAM2のCPU21におけるコマンド処理を示すフローチャートである。
FIG. 6 is a flowchart showing command processing in the
図6に示す処理が開始されると、CPU21は、コマンド受信を待つ(ステップS1)。次いで、CPU21は、中央制御装置1から、認証処理用入出力ポートを介してコマンドを受信した場合には(ステップS2:YES)、当該受信したコマンドが認証用コマンドであるか否かを、当該コマンドに含まれる命令コードにより判別する(ステップS3)。そして、CPU21は、受信したコマンドが認証用コマンドでない場合には(ステップS3:NO)、ステップS4に進み、認証用コマンドである場合には(ステップS3:YES)、ステップS5に進む。
When the processing shown in FIG. 6 is started, the
ステップS4では、CPU21は、受信したコマンドに応じたコマンド処理を実行し、ステップS1に戻る。
In step S4, the
ステップS5では、CPU21は、認証用コマンドに含まれる鍵識別子に対応する暗号鍵(鍵識別子にて指定された暗号鍵)を取得し、当該暗号鍵と、認証用コマンドに含まれる認証データとを用いて認証処理を実行する。
In step S5, the
次いで、CPU21は、認証処理が成功したか否かを判別し(ステップS6)、認証処理が成功しない場合には(ステップS6:NO)、中央制御装置1への応答として、認証処理用入出力ポートを介してエラーメッセージを送信(出力)し(ステップS7)、ステップS1に戻る。
Next, the
一方、認証処理が成功した場合には(ステップS6:YES)、CPU21は、当該認証処理に用いた暗号鍵に対応する鍵識別子にて指定される周辺装置用入出力ポートのレジスタの状態情報をHighに設定する(ステップS8)。これにより、当該周辺装置用入出力ポートに接続された周辺装置に対して動作信号が送信される。
On the other hand, if the authentication process is successful (step S6: YES), the
次いで、CPU21は、中央制御装置1への応答として、認証処理用入出力ポートを介して正常終了メッセージを送信(出力)し(ステップS9)、ステップS1に戻る。
Next, as a response to the
以上説明したように、上記第1実施形態によれば、暗号鍵と周辺装置用入出力ポートとを対応付けておき、認証処理に用いられた暗号鍵に対応する周辺装置用入出力ポートのレジスタの状態情報を変化させることにより、当該周辺装置用入出力ポートから周辺装置を動作させる動作信号を出力させるように構成したので、中央処理装置1が偽装された場合であっても、SAM2の少ない記憶領域で周辺装置へセキュリティ性の高い動作信号を送信することができ、その結果、周辺装置の誤動作を防止することができる。特に、レジスタの状態情報を、「1」又は「0」の1ビットの情報とすることで、SAM2の少ない記憶領域で効率良く周辺装置用入出力ポートを制御することができる。
As described above, according to the first embodiment, the encryption key and the peripheral device input / output port are associated with each other, and the peripheral device input / output port register corresponding to the encryption key used for the authentication process is registered. Since the operation information for operating the peripheral device is output from the peripheral device input / output port by changing the state information of the peripheral device, even if the
(第2実施形態)
次に、第2実施形態に係るSAM2の詳細について説明する。なお、第2実施形態に係るSAM2は、図2に示す構成になっていることに加えて、タイマを備えている。また、第2実施形態に係るSAM2の電源端子及び入出力ポートは、図3に示す構成になっている。また、第2実施形態においても、暗号鍵の格納形式は、図4に示す通りである。また、第2実施形態においても、認証用コマンドの電文形式は、図5に示す通りである。また、第2実施形態においても、CPU21におけるコマンド処理は、ステップS8を除き、図6に示す通りである。なお、第1実施形態と重複する部分については説明を省略する。
(Second Embodiment)
Next, details of the
第2実施形態においては、各周辺装置用入出力ポートに対応する状態情報と、各状態情報に基づき生成されるエラー検出情報が揮発性メモリ22(状態記憶手段の一例)に記憶されるようになっている。 In the second embodiment, status information corresponding to each peripheral device input / output port and error detection information generated based on each status information are stored in the volatile memory 22 (an example of status storage means). It has become.
図7は、各周辺装置用入出力ポートに対応する状態情報及びエラー検出情報の格納形式の一例を示す図である。図7の例では、I/O1〜I/O7の周辺装置用入出力ポートに対応する状態情報を格納するための記憶領域と、エラー検出情報を格納するための記憶領域が揮発性メモリ22に割り当てられる。なお、I/O1〜I/O7の周辺装置用入出力ポートに対応する状態情報を格納するための記憶領域を2重化するように構成しても良い。
FIG. 7 is a diagram illustrating an example of a storage format of status information and error detection information corresponding to each peripheral device input / output port. In the example of FIG. 7, the
ここで、エラー検出情報は、例えば、全ての周辺装置用入出力ポートに対応する状態情報(例えば、1又は0)を足し合わせた値(チェックサム)等であり、周辺装置用入出力ポートのレジスタの状態情報が不正に変更(改竄)されているのを検知するために使用される。 Here, the error detection information is, for example, a value (check sum) obtained by adding status information (for example, 1 or 0) corresponding to all peripheral device input / output ports, and the like. Used to detect that the register status information has been altered (tampered).
第2実施形態に係るCPU21は、認証処理が成功した場合には、周辺装置用入出力ポートのレジスタの状態情報を変化させずに(直ぐには更新しない)、状態情報及び生成したエラー検出情報を揮発性メモリ22に記憶(更新)する。つまり、図6に示すステップS8において、CPU21は、周辺装置用入出力ポートのレジスタの状態情報をHighに設定せずに、当該周辺装置用入出力ポートに対応する記憶領域(揮発性メモリ22の記憶領域)にHighを示す状態情報を記憶すると共に、生成したエラー検出情報をこれに対応する記憶領域に記憶する。
When the authentication process is successful, the
そして、CPU21は、所定間隔で実行される割り込み処理が開始された場合に、揮発性メモリ22に記憶されている各状態情報に基づきエラー検出情報を生成する。ここで、割り込み処理は、例えば、インターバルタイマやウォッチドックタイマ等のタイマにより一定の周期(例えば、0.5秒毎)で発生する。
Then, the
そして、CPU21は、上記生成したエラー検出情報と、揮発性メモリ22に記憶されているエラー検出情報とが一致する場合に、揮発性メモリ22に記憶されている各状態情報を、対応する各周辺装置用入出力ポートのレジスタに出力(つまり、レジスタにコピー)して当該レジスタの状態情報を変化させる。
Then, when the generated error detection information matches the error detection information stored in the
図8は、第2実施形態に係るSAM2のCPU21における割り込み処理を示すフローチャートである。
FIG. 8 is a flowchart showing an interrupt process in the
図8に示す処理が開始されると、CPU21は、揮発性メモリ22に記憶されている各周辺装置用入出力ポートに対応する状態情報に基づきエラー検出情報を生成する(ステップS11)。
When the processing shown in FIG. 8 is started, the
次いで、CPU21は、上記生成したエラー検出情報と、揮発性メモリ22に記憶されているエラー検出情報とが一致するか否かを判別し(ステップS12)、一致しない場合には(ステップS12:NO)、ステップS13に進み、一致する場合には(ステップS12:YES)、ステップS14に進む。
Next, the
ステップS13では、CPU21は、全ての周辺装置用入出力ポートのレジスタを全てLowに設定して、無限ループへ移行する。
In step S13, the
一方、ステップS14では、CPU21は、揮発性メモリ22に記憶されている各状態情報を、対応する各周辺装置用入出力ポートのレジスタにコピーし、当該処理を終了する。
On the other hand, in step S14, the
以上説明したように、上記第2実施形態によれば、認証処理が成功した場合には、周辺装置用入出力ポートのレジスタの状態情報を直ぐには更新せずに、状態情報及び生成したエラー検出情報を揮発性メモリ22に記憶しておき、その後の割り込み処理が開始された場合に、揮発性メモリ22に記憶されている各状態情報を、対応する各周辺装置用入出力ポートのレジスタに反映するように構成したので、SAM2の周辺装置用入出力ポートの状態が不正に変更された場合であっても、周辺装置の誤動作を防止することができる(一瞬、周辺装置が誤動作することもありうるが、状態情報の反映により直ぐに復旧する)。
As described above, according to the second embodiment, when the authentication process is successful, the status information of the peripheral device input / output port register is not immediately updated, but the status information and the generated error detection are detected. When information is stored in the
(第3実施形態)
次に、第3実施形態に係るSAM2の詳細について説明する。なお、第3実施形態に係るSAM2は、図2に示す構成になっている。また、第3実施形態に係るSAM2の電源端子及び入出力ポートは、図3に示す構成になっている。また、第3実施形態においても、認証用コマンドの電文形式は、図5に示す通りである。なお、第1実施形態と重複する部分については説明を省略する。
(Third embodiment)
Next, details of the
第3実施形態においては、認証処理が複数回実行され、認証対象の暗号鍵毎に、認証結果(成功/失敗または未実行)を示す認証状態情報が揮発性メモリ22に記憶されるようになっている。
In the third embodiment, authentication processing is executed a plurality of times, and authentication status information indicating an authentication result (success / failure or not executed) is stored in the
図9は、認証状態情報の格納形式の一例を示す図である。図9の例では、暗号鍵a〜hに対応する認証状態情報を格納するための記憶領域が揮発性メモリ22に割り当てられる。
FIG. 9 is a diagram illustrating an example of a storage format of authentication status information. In the example of FIG. 9, a storage area for storing authentication state information corresponding to the encryption keys a to h is allocated to the
また、第3実施形態においても、不揮発性メモリ23には、認証処理に使用される複数の暗号鍵が記憶されている。
Also in the third embodiment, the
図10は、第3実施形態における暗号鍵の格納形式の一例を示す図である。各暗号鍵には、図10に示すように、暗号鍵を識別するための鍵識別子が対応付けられて記憶されているが、入出力ポート識別子は対応付けられていない。その代わり、第3実施形態においては、入出力ポート識別子毎に認証状態比較条件情報が対応付けられて不揮発性メモリ23に記憶される。つまり、この例では、複数の暗号鍵による認証結果の組合せと周辺装置用入出力ポートとが対応付けられる。
FIG. 10 is a diagram illustrating an example of an encryption key storage format in the third embodiment. As shown in FIG. 10, a key identifier for identifying the encryption key is stored in association with each encryption key, but an input / output port identifier is not associated with each encryption key. Instead, in the third embodiment, authentication state comparison condition information is associated with each input / output port identifier and stored in the
図11は、第3実施形態における認証状態比較条件情報の格納形式の一例を示す図である。各周辺装置用入出力ポートを示す入出力ポート識別子には、図11に示すように、認証状態比較情報と、認証状態比較条件情報と、が対応付けられて記憶されている。 FIG. 11 is a diagram illustrating an example of a storage format of authentication state comparison condition information in the third embodiment. As shown in FIG. 11, authentication state comparison information and authentication state comparison condition information are stored in association with the input / output port identifiers indicating the peripheral device input / output ports.
ここで、認証状態比較情報は、例えば、上記認証状態情報がどのような状態でなければならないかを定義する。例えば、認証状態比較情報には、認証結果が成功であることが定義される。また、認証状態比較条件情報には、認証状態比較情報に示された状態を、全ての暗号鍵が満たさなければならないのか、或いは一部の暗号鍵が満たさなければならないのかを示す比較条件が定義される。例えば、認証状態比較条件情報には、暗号鍵aと暗号鍵bとのAND条件が定義される。 Here, the authentication state comparison information defines, for example, what state the authentication state information should be. For example, the authentication status comparison information defines that the authentication result is successful. Also, the authentication condition comparison condition information defines a comparison condition indicating whether all the encryption keys must satisfy the state indicated in the authentication condition comparison information or some of the encryption keys must be satisfied. Is done. For example, in the authentication state comparison condition information, an AND condition of the encryption key a and the encryption key b is defined.
第3実施形態に係るCPU21は、複数回の認証処理による認証結果に該当する認証状態比較条件情報に対応付けられた入出力ポート識別子を特定する。例えば、複数回の認証処理による認証結果、暗号鍵aと暗号鍵bとが認証処理成功であった場合に、これに該当する認証状態比較条件情報が不揮発性メモリ23から特定され、当該特定された認証状態比較条件情報に対応付けられた入出力ポート識別子が特定される。そして、CPU21は、当該特定した入出力ポート識別子に示される周辺装置用入出力ポートから、第1実施形態と同様に、周辺装置を動作させる動作信号を出力させる。
The
図12は、第3実施形態に係るSAM2のCPU21におけるコマンド処理を示すフローチャートである。なお、図12に示すステップS21〜S27の処理は、図6に示すステップS1〜S7の処理と同様である。
FIG. 12 is a flowchart showing command processing in the
図12に示すステップS28では、CPU21は、成功した認証処理に用いた暗号鍵に対応する記憶領域に、当該暗号鍵による認証処理に成功したことを示す認証状態情報を記憶する。
In step S28 shown in FIG. 12, the
次いで、CPU21は、各暗号鍵に対応する認証状態情報(更新した認証状態情報を含む)と一致する(該当する)認証状態比較情報及び認証状態比較条件情報があるか否かを判別し(ステップS29)、ある場合には(ステップS29:YES)、ステップS30に進み、ない場合には(ステップS29:NO)、ステップS31に進む。
Next, the
ステップS30では、CPU21は、認証状態情報と一致する認証状態比較情報及び認証状態比較条件情報に対応付けられた入出力ポート識別子に示される周辺装置用入出力ポートのレジスタの状態情報をHighに設定し、ステップS31に進む。これにより、当該周辺装置用入出力ポートに接続された周辺装置に対して動作信号が送信される。
In step S30, the
ステップS31では、CPU21は、中央制御装置1への応答として、認証処理用入出力ポートを介して正常終了メッセージを送信(出力)し、ステップS21に戻る。
In step S31, the
以上説明したように、上記第3実施形態によれば、複数の暗号鍵による認証結果の組合せと周辺装置用入出力ポートとを対応付けておき、複数回の認証処理による認証結果に該当する認証状態比較条件情報に対応付けられた周辺装置用入出力ポートから、周辺装置を動作させる動作信号を出力させるように構成したので、複数の認証結果の組合せによって、単一、または複数の周辺装置用入出力ポートを制御することができ、SAM2の少ない記憶領域で、より一層、セキュリティ性の高い動作信号を送信することができる。 As described above, according to the third embodiment, a combination of authentication results using a plurality of encryption keys is associated with an input / output port for a peripheral device, and an authentication corresponding to an authentication result by a plurality of authentication processes. Since the operation signal for operating the peripheral device is output from the peripheral device input / output port associated with the state comparison condition information, depending on the combination of a plurality of authentication results, the peripheral device can be used. The input / output port can be controlled, and an operation signal with higher security can be transmitted in a storage area with a small amount of SAM2.
なお、上記実施形態においては、ATMに対して本発明を適用した場合について説明したが、これに限定されるものではなく、その他の処理システムに対して適用可能である。 In addition, although the case where this invention was applied with respect to ATM was demonstrated in the said embodiment, it is not limited to this, It is applicable with respect to another processing system.
1 中央制御装置
2 SAM
21 CPU
22 揮発性メモリ
23 不揮発性メモリ
24 入出力ポート
1
21 CPU
22
Claims (10)
認証処理用入出力ポートと、
複数の周辺装置の夫々に接続される複数の周辺装置用入出力ポートと、
鍵識別子と暗号鍵データとを対応付けて記憶する記憶手段と、
鍵識別子と認証データを含む認証用コマンドが前記認証処理用入出力ポートを介して入力された場合に、当該認証用コマンドに含まれる鍵識別子に対応する暗号鍵データを前記記憶手段から取得する取得手段と、
前記取得された暗号鍵データと、前記認証用コマンドに含まれる認証データとを用いて認証処理を実行する認証手段と、
前記認証処理が成功した場合には、当該認証処理に関係する前記周辺装置用入出力ポートから前記周辺装置を動作させる動作信号を出力させる制御手段と、
を備えることを特徴とする認証処理装置。 An authentication processing device that executes authentication processing in response to an authentication command from the central control device and outputs the authentication result to the central control device,
I / O port for authentication processing,
A plurality of peripheral device input / output ports connected to each of the plurality of peripheral devices;
Storage means for storing the key identifier and the encryption key data in association with each other;
Obtaining encryption key data corresponding to a key identifier included in the authentication command from the storage means when an authentication command including a key identifier and authentication data is input via the authentication processing input / output port Means,
Authentication means for executing an authentication process using the acquired encryption key data and authentication data included in the authentication command;
When the authentication process is successful, control means for outputting an operation signal for operating the peripheral device from the peripheral device input / output port related to the authentication processing;
An authentication processing device comprising:
前記記憶手段には、各前記周辺装置用入出力ポートを示す入出力ポート識別子が記憶され、前記入出力ポート識別子毎に前記鍵識別子が対応付けられており、
前記制御手段は、前記認証処理が成功した場合には、前記認証処理に用いられた暗号鍵データに対応する鍵識別子に対応付けられた入出力ポート識別子に示される前記周辺装置用入出力ポートから、前記周辺装置を動作させる動作信号を出力させることを特徴とする認証処理装置。 The authentication processing device according to claim 1,
In the storage means, an input / output port identifier indicating each peripheral device input / output port is stored, and the key identifier is associated with each input / output port identifier,
When the authentication process is successful, the control means uses the peripheral device input / output port indicated by the input / output port identifier associated with the key identifier corresponding to the encryption key data used for the authentication process. An authentication processing device that outputs an operation signal for operating the peripheral device.
前記記憶手段には、各前記周辺装置用入出力ポートを示す入出力ポート識別子が記憶され、さらに、前記入出力ポート識別子毎に認証状態比較条件情報が対応付けられて記憶されており、
前記認証手段は、前記認証処理を複数回実行し、
前記制御手段は、複数回の前記認証処理による認証結果に該当する前記認証状態比較条件情報に対応付けられた入出力ポート識別子に示される前記周辺装置用入出力ポートから、前記周辺装置を動作させる動作信号を出力させることを特徴とする認証処理装置。 The authentication processing device according to claim 1,
The storage means stores input / output port identifiers indicating the peripheral device input / output ports, and further stores authentication state comparison condition information associated with each input / output port identifier.
The authentication unit executes the authentication process a plurality of times,
The control means operates the peripheral device from the peripheral device input / output port indicated by the input / output port identifier associated with the authentication state comparison condition information corresponding to the authentication result by the authentication processing a plurality of times. An authentication processing apparatus characterized by outputting an operation signal.
前記制御手段は、前記周辺装置用入出力ポートのレジスタの状態情報を変化させることにより、当該周辺装置用入出力ポートから前記動作信号を出力させることを特徴とする認証処理装置。 In the authentication processing device according to any one of claims 1 to 3,
The authentication processing apparatus, wherein the control means outputs the operation signal from the peripheral device input / output port by changing state information of a register of the peripheral device input / output port.
各前記周辺装置用入出力ポートに対応する状態情報と、各前記状態情報に基づき生成されるエラー検出情報を記憶する状態記憶手段を更に備え、
前記制御手段は、
前記認証処理が成功した場合には、前記周辺装置用入出力ポートのレジスタの状態情報を変化させずに、前記状態情報及び前記エラー検出情報を前記状態記憶手段に記憶し、
所定間隔で実行される割り込み処理が開始された場合に、前記状態記憶手段に記憶されている各前記状態情報を、対応する各前記周辺装置用入出力ポートのレジスタに出力して当該レジスタの状態情報を変化させることを特徴とする認証処理装置。 The authentication processing device according to claim 4,
It further comprises status storage means for storing status information corresponding to each of the peripheral device input / output ports and error detection information generated based on each status information,
The control means includes
If the authentication process is successful, the status information and the error detection information are stored in the status storage means without changing the status information of the register of the peripheral device input / output port,
When the interrupt process executed at a predetermined interval is started, the status information stored in the status storage means is output to the corresponding register of each peripheral device input / output port to output the status of the register An authentication processing apparatus characterized by changing information.
前記制御手段は、
所定間隔で実行される割り込み処理が開始された場合に、前記状態記憶手段に記憶されている各前記状態情報に基づきエラー検出情報を生成し、
前記生成されたエラー検出情報と、前記状態記憶手段に記憶されているエラー検出情報とが一致する場合に、前記状態記憶手段に記憶されている各前記状態情報を、対応する各前記周辺装置用入出力ポートのレジスタに出力して当該レジスタの状態情報を変化させることを特徴とする認証処理装置。 The authentication processing device according to claim 5,
The control means includes
When an interrupt process executed at a predetermined interval is started, error detection information is generated based on each state information stored in the state storage unit,
When the generated error detection information matches the error detection information stored in the state storage unit, the state information stored in the state storage unit is used for each corresponding peripheral device. An authentication processing apparatus characterized in that the status information of the register is changed by outputting to the register of the input / output port.
前記周辺装置は、前記認証処理装置により動作制御されることを特徴とすることを特徴とする処理システム。 The authentication processing device according to any one of claims 1 to 6, and the peripheral device whose input / output port is opened and closed by driving a motor,
The processing system is characterized in that the peripheral device is controlled by the authentication processing device.
鍵識別子と認証データを含む認証用コマンドが前記認証処理用入出力ポートを介して入力された場合に、当該認証用コマンドに含まれる鍵識別子に対応する暗号鍵データを前記記憶手段から取得するステップと、
前記取得された暗号鍵データと、前記認証用コマンドに含まれる認証データとを用いて認証処理を実行するステップと、
前記認証処理が成功した場合には、当該認証処理に関係する前記周辺装置用入出力ポートから前記周辺装置を動作させる動作信号を出力させるステップと、
を備えることを特徴とする認証処理方法。 An authentication processing input / output port; a plurality of peripheral device input / output ports connected to each of the plurality of peripheral devices; An authentication processing method executed by a computer that executes authentication processing in response to an authentication command from the device and outputs the authentication result to the central control device,
When an authentication command including a key identifier and authentication data is input via the authentication processing input / output port, obtaining encryption key data corresponding to the key identifier included in the authentication command from the storage unit When,
Executing an authentication process using the acquired encryption key data and authentication data included in the authentication command;
If the authentication processing is successful, outputting an operation signal for operating the peripheral device from the peripheral device input / output port related to the authentication processing;
An authentication processing method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009281642A JP5402598B2 (en) | 2009-12-11 | 2009-12-11 | Authentication processing apparatus, authentication processing method, authentication processing program, processing system, and automatic teller machine |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009281642A JP5402598B2 (en) | 2009-12-11 | 2009-12-11 | Authentication processing apparatus, authentication processing method, authentication processing program, processing system, and automatic teller machine |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011123727A JP2011123727A (en) | 2011-06-23 |
JP5402598B2 true JP5402598B2 (en) | 2014-01-29 |
Family
ID=44287548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009281642A Active JP5402598B2 (en) | 2009-12-11 | 2009-12-11 | Authentication processing apparatus, authentication processing method, authentication processing program, processing system, and automatic teller machine |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5402598B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6719894B2 (en) | 2015-12-04 | 2020-07-08 | キヤノン株式会社 | Functional device, control device |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8009311B2 (en) * | 2004-11-01 | 2011-08-30 | Seiko Epson Corporation | Output system, network device, device using apparatus, output control program and output request program, and output method |
JP2007184819A (en) * | 2006-01-10 | 2007-07-19 | Yazaki Corp | Wireless connector, authentication device and network system authentication method |
WO2007088578A1 (en) * | 2006-01-31 | 2007-08-09 | Fujitsu Limited | Teleconference method, teleconference system, electronic file management server, and information terminal |
-
2009
- 2009-12-11 JP JP2009281642A patent/JP5402598B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011123727A (en) | 2011-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11055413B2 (en) | Information processing apparatus, method, and storage medium to sequentially activate a plurality of modules after activation of a boot program | |
US7424398B2 (en) | Boot validation system and method | |
EP2300952B1 (en) | A method for adapting and executing a computer program and computer program product and computer architecture therefor | |
US11755694B2 (en) | Barcode-based license configuration for air-gapped systems | |
JP5464052B2 (en) | Authentication processing apparatus, authentication processing method, authentication processing program, processing system, and automatic teller machine | |
JP5402598B2 (en) | Authentication processing apparatus, authentication processing method, authentication processing program, processing system, and automatic teller machine | |
JP5464053B2 (en) | Authentication processing apparatus, authentication processing method, authentication processing program, processing system, and automatic teller machine | |
CN113190880A (en) | Determining whether to perform an action on a computing device based on an analysis of endorsement information of a security co-processor | |
JP4765608B2 (en) | Data processing apparatus, data processing program, and data processing system | |
JP2016167113A (en) | On-vehicle control unit | |
WO2018026500A1 (en) | Apparatus and related method for device communication management for transmission of sensitive data | |
JP7210238B2 (en) | Information processing device, control method for information processing device, and program | |
JP2010160765A (en) | System lsi and debugging method thereof | |
KR102449476B1 (en) | Card terminal performing card payment using secure access module and method of operating the same | |
JP7559492B2 (en) | IC card, IC card logging information processing method, and program | |
JP2005258968A (en) | Validity verification method of data written in ic card, and program for ic card | |
JP5358599B2 (en) | Software rewriting device and software rewriting method using the device | |
JP2014115803A (en) | Information processor, control method of information processor, and program | |
FI121323B (en) | Procedure, ticket processing device, computer software product and product platform for an electronic ticket security mechanism | |
JP6610002B2 (en) | Arithmetic apparatus, arithmetic method, and arithmetic processing program | |
WO2020183562A1 (en) | Validity authentication activation management system | |
JP6493672B2 (en) | Electronic information storage medium, abnormality detection method, abnormality detection program, and IC card | |
JP2017033492A (en) | Information processing apparatus, information processing system, and control method of information processing apparatus | |
US20090309715A1 (en) | Contact-less card reader having associated campaign encrypting/decrypting means and associated campaign processing means | |
JP5293113B2 (en) | SEMICONDUCTOR DEVICE, SEMICONDUCTOR DEVICE CONTROL METHOD, AND SEMICONDUCTOR DEVICE CONTROL PROGRAM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120926 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130920 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131001 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131014 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5402598 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |