JP5457363B2 - 情報処理装置、認証システム、認証装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路 - Google Patents
情報処理装置、認証システム、認証装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路 Download PDFInfo
- Publication number
- JP5457363B2 JP5457363B2 JP2010532827A JP2010532827A JP5457363B2 JP 5457363 B2 JP5457363 B2 JP 5457363B2 JP 2010532827 A JP2010532827 A JP 2010532827A JP 2010532827 A JP2010532827 A JP 2010532827A JP 5457363 B2 JP5457363 B2 JP 5457363B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- authentication
- decryption
- encrypted
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 82
- 238000003672 processing method Methods 0.000 title claims description 6
- 238000012545 processing Methods 0.000 claims description 274
- 238000000034 method Methods 0.000 claims description 163
- 230000008569 process Effects 0.000 claims description 134
- 230000001186 cumulative effect Effects 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000012423 maintenance Methods 0.000 claims description 10
- 230000004913 activation Effects 0.000 description 37
- 238000010586 diagram Methods 0.000 description 33
- 238000004422 calculation algorithm Methods 0.000 description 23
- 238000004891 communication Methods 0.000 description 17
- 238000012795 verification Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 13
- 238000005259 measurement Methods 0.000 description 12
- 238000004590 computer program Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000008570 general process Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/68—Special signature format, e.g. XML format
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
1.第1の実施形態
本発明の第1の実施形態について説明する。
端末A100と端末B101とは、有線または無線の通信手段を用いて接続し相互にデータ通信を行う。具体的には、端末A100は、搭載されているアプリケーションモジュールXを用い、端末B101からストリーミング伝送されるコンテンツを受信する。このアプリケーションモジュールXは、アプリケーションモジュールXの提供者から予めアプリケーションモジュールXに関するバージョン等の情報やオブジェクトコード等の提供を受けた端末A100の製造者により、端末A100のシステムモジュールと共に端末A100にプリインストールされ出荷される。出荷後においては、端末A100に搭載されたソフトウェアは改ざんされる可能性がある。
端末A100は、2つの暗号化された秘密鍵1、2(2401、2402)を保持している。秘密鍵1(2401)と秘密鍵2(2402)は、いずれもRSA(RIVEST SHAMIR ADLEMAN)暗号方式の秘密鍵であり、鍵長は2048ビットである。これらの秘密鍵は、復号条件を示す復号条件情報と共に暗号化されている。この暗号化された秘密鍵は、端末A100が備えるセキュリティモジュール内で復号される。セキュリティモジュールは、復号により秘密鍵と復号条件を示す情報とを得るが、このとき、復号条件が満たされているか否かを判定し、満たされていない場合には秘密鍵をセキュリティモジュール外に出力しない。ここで、秘密鍵1(2401)とともに暗号化された復号条件情報は、端末A100がシステムモジュール群をセキュアブートした場合に得られる情報である。セキュアモジュールは、詳細は後述するが、端末A100における各ソフトウェアの起動状態を示す状態情報を保持し、これを用いて復号条件情報を検証する機能を有する。そして、秘密鍵1の暗号化は、セキュリティモジュールが保持しているルート鍵により復号できるように成されている。また、秘密鍵2(2402)とともに暗号化された復号条件情報は、端末A100がアプリケーションモジュールXを起動した場合に得られる情報である。そして、秘密鍵2の暗号化は、秘密鍵1により復号できるように成されている。
1.1.構成
1.1.1.端末A100
図2は、本発明の第1の実施形態における端末A100の構成を示している。
図4(a)は、モジュール記憶部201に格納されているモジュールと、各モジュールに対応するモジュール証明書とを示す図である。
モジュール証明書は、モジュール識別情報401、モジュール計測値402、起動条件403、発行者識別情報404及び電子署名405とから構成される。モジュール識別情報401は、モジュールを識別する名称を示す。具体的には、モジュールを一意に識別する名称を示すテキストデータ又はモジュールを一意に識別する番号である。モジュール計測値402は、モジュールのハッシュ値である。起動条件403は、モジュールを起動する際の起動を許可する条件を示す。具体的には、本証明書に対応するモジュールを起動する前の状態において、後述する状態情報保持部210のレジスタに格納されているべき期待値が設定されている。すなわち、本証明書に対応するモジュールを起動するにあたり、状態情報保持部210のレジスタに格納されているべき期待値と、起動条件403の値が一致する場合に起動が許可されることになる。発行者識別情報404は、モジュールの発行者を示す識別情報である。電子署名405は、モジュール識別情報401とモジュール計測値402と起動条件403と発行者識別情報404に対して、モジュールの発行者が生成する電子署名である。
セキュリティモジュール204は、耐タンパ性を有し、暗号化鍵の復号処理を行う。詳細については後述する。
図5は、鍵情報保持部205に保持されている鍵情報の構成を示す図である。
図6(a)は、公開鍵A1の証明書である証明書A1(503)のデータ構造を示す図である。
この場合、”SecretKey = ENCRYPTED"(2601)は、上述の「秘密鍵A1(506)は暗号化されている」ことを示している。また、"Condition = SECURE#BOOT#COMPLETED"(2602)は、上述の「秘密鍵"A1"(506)に施されている暗号は、端末Aがセキュアブートを完了している場合にのみ復号される。」ことを示している。実際には、これをBER(Basic Encoding Rules)やDER(Distinguished Encoding Rules)の規定に従ってTLV(Tag Length Value)符号化したバイナリデータが利用条件607に設定される。
この場合“ ProductCode = "ABCD1234""(2701)は、「端末A100の機種名が"ABCD1234"である」ことを示している。 また、" Manufacture = "Company A""(2702)は、「端末A100の製造者名が"Company A"である」ことを示している。さらに"CipherAlgorithm = sha1WithRSAEncryption"(2703)は、「端末A100がハッシュ演算のアルゴリズムとしてSHA1を、公開鍵暗号のアルゴリズムとしてRSA暗号をそれぞれサポートする」ことを示している。また、”Register4System: Register = 0, Register = 1, Register = 2, Register = 3, Register = 4, Register = 5, Register = 6, Register = 7"(2704)は、端末A(100)の状態情報保持部210のシステム用のレジスタを示している。"Register4Application: Register = 8, Register = 9, Register = 10, Register = 11, Register = 12, Register = 13, Register = 14, Register = 15"(2705)は、端末A(100)の状態情報保持部210のアプリケーション用のレジスタを示している。実際には、これをBERやDERの規定に従ってTLV符号化したバイナリデータが端末情報608に設定される。
発行者署名609は、バージョン601、アルゴリズムID602、発行者603、有効期間604、サブジェクト605、公開鍵A1(606)、秘密鍵A1(506)の利用条件607及び端末情報608を含む情報に対し生成された発行者による電子署名である。
証明書A2(513)は、バージョン611、アルゴリズムID612、発行者613、有効期間614、サブジェクト615、公開鍵A2(616)、秘密鍵A2(516)の利用条件617及び発行者署名619を含んで構成される。
この場合、”SecretKey = ENCRYPTED"(2611)は、「秘密鍵A2(516)は暗号化されている」ことを示す。また、"Condition = SECURE#BOOT#COMPLETED"(2612)と"AndCondition: State = APPLICATION#EXECUTING, Application = "APPLICATION#MODULE#X""(2613)は、「秘密鍵A2(516)に施されている暗号は、端末Aがセキュアブートを完了し、かつ、正規のアプリケーションモジュールXが起動している場合にのみ復号される。」ことを示している。実際には、これをBERやDERの規定に従ってTLV符号化したバイナリデータが利用条件617に設定される。
状態情報保持部210は、レジスタ0〜15の16個のレジスタを備える。レジスタ0〜7は、端末A100で起動するシステムモジュールの起動状態に関連する情報を保持する。具体的には、セキュアブートの際に、起動したソフトウェアモジュールのモジュール証明書のモジュール計測値402が、モジュール起動制御部202によってシステム用のレジスタ0からレジスタ7の何れかのレジスタに対し累積演算される。レジスタ8〜15は、端末Aで起動するアプリケーションモジュールの起動状態に関連する情報を保持する。具体的には、アプリケーションモジュールXまたはアプリケーションモジュールYを起動する際に、モジュール起動制御部202によって、起動したソフトウェアモジュールのモジュール証明書のモジュール計測値402が、アプリケーション用のレジスタ8からレジスタ15の何れかのレジスタに対して累積演算される。これにより、レジスタ0〜15の各レジスタには、起動しているソフトウェアモジュールのハッシュ値の累積値が保持される。
1.1.2.端末B101
図3は、本発明の第1の実施形態における端末B101の構成を示す図である。
1.2.動作
1.2.1.認証処理
アプリケーションモジュールXが起動している端末A100が端末B101との間で行なう認証処理のシーケンスについて図8を用いて説明する。
1.2.2.暗号化鍵A2の復号処理
以下、図8のS809における秘密鍵A1による暗号化鍵A2の復号処理について詳細に説明する。
まず、認証処理部206が、鍵情報保持部205が保持する鍵情報510において、復号鍵ID514が示す秘密鍵A1(506)が暗号化鍵A2(512)の復号に用いる復号鍵であると特定する(S901)。次に、認証処理部206からの要求に基づき、セキュリティモジュール204の復号部701が、ルート鍵213を用いて暗号化鍵A1(502)を復号することで秘密鍵A1(506)を取得する(S902)。さらに、復号部701が、状態情報保持部210のレジスタを参照して復号条件A1(505)との照合値を取得し(S903)、取得した照合値と復号条件A1(505)とを照合する(S904)。照合値と一致しなかった場合には(S904:NG)、端末A100はセキュアブートを完了した場合とは異なる状態にあることになる。したがって、セキュリティモジュール204はステップS902で復号したデータを消去し、復号処理失敗の処理結果を認証処理部206へ送信して、処理を中止する。照合値と一致した場合には(S904:OK)、端末A100はセキュアブートを完了した状態にあることになる。したがって、S902で復号した秘密鍵A1を秘密鍵保持部211に保持し、復号処理成功の処理結果を認証処理部206へ送信する(S905)。
1.2.3.鍵情報の更新処理
図10は、本発明の第1の実施形態における端末A100の鍵情報更新部209による鍵情報500の更新を模式的に示す図である。
更新の際、端末A100は、端末A製造者から更新するシステムモジュールと新しい鍵情報500’とを通信部207を介してダウンロードする。鍵情報500’は、鍵情報500の復号条件A1を、復号条件A1’に更新したものである。しかし、システムモジュールの何れかが更新されても、鍵情報500における秘密鍵A1、ルート鍵RootKEY−Aは同じものを使用することができる。以上の様な更新方式をとっているので、システムモジュールの更新による影響を他の鍵情報510等に与えず、鍵情報500のみを更新するだけで済む。特に、本実施の形態では、鍵情報を、システムモジュール(OS以前に起動するモジュール)に対応する鍵情報510と、アプリケーションに対応する鍵情報500とに分けて管理しているので、システムモジュールが更新された場合たとしてアプリケーションの提供者による更新作業は発生しない。よって、アプリケーションの提供者とシステムモジュールの製作者のそれぞれが行うべき作業を切り分けることができる。アプリケーションの提供者は、システムモジュールの提供者と異なることが多いので、このような切り分けができるとシステムのメンテナンスの手間は大きく軽減できる。
2.第2の実施形態
本発明の第2の実施形態について説明する。
端末A100、端末B101については第1の実施形態と同じであり、第1の実施形態のシステム構成に、端末A100との間でペアリング処理、認証処理を実行する端末C102が追加されている。ここで、アプリケーションモジュールYは、端末A100の出荷後に、アプリケーションモジュールYの提供者が有するサーバからユーザによって端末A100にダウンロードされたものとする。また、アプリケーションモジュールYが起動されている場合にのみ復号される暗号化鍵については、予め設定されていないものとする。
端末A100には、1つの暗号化された秘密鍵1(2401)が保持されている。秘密鍵1(2401)の内容については、第1の実施形態で説明済みである。まず、端末A100の認証処理部206は、暗号化された秘密鍵1(2401)を復号し、復号された秘密鍵1を用いて端末C102との間で認証処理を行う。次に、端末C102では、秘密鍵3(2403)を、端末A100においてアプリケーションモジュールYが起動している場合の期待値とともに暗号化して暗号化鍵を生成し、さらに、秘密鍵3(2403)に対応する公開鍵の証明書を生成する。そして、生成した暗号化鍵と証明書とを端末A100に送信する。暗号化鍵を生成する際の動作については後で詳細に説明する。このように、暗号化鍵と証明書とが端末A100に送信されてしまえば、その後は、第1の実施形態における端末A100と端末B101との間の認証処理と同様に、端末A100と端末C102との間で認証処理を行うことができる。この認証処理により端末C102は、端末A100においてアプリケーションモジュールYが正常に起動していることを検証できる。
2.1.構成
図12は、本発明の第2の実施形態における端末C102の構成を示す図である。
2.2.動作
2.2.1.ペアリング処理
端末A100と端末C102との間のペアリング処理のシーケンスについて、図14を用いて説明する。
図18は、証明書A3(523)のデータ構造を示す図である。
証明書A3は、バージョン1801、アルゴリズムID1802、発行者1803、有効期間1804、サブジェクト1805、公開鍵A3(1806)、秘密鍵A3(526)の利用条件1807及び発行者署名1809を含んで構成される。
2.2.2.認証処理
次に、図15を用いて、ステップS1402での秘密鍵A1を用いた認証処理について説明する。
2.2.3.暗号化鍵A1の復号処理
次に、上述の図15のS1506における処理である、秘密鍵A1を用いた認証処理における端末A100において行われる暗号化鍵A1(502)の復号処理について説明する。
まず、認証処理部206が、鍵情報保持部205が保持する鍵情報の中から、暗号化鍵A1(502)の復号鍵ID504からルート鍵213が復号鍵であることを特定する(S1601)。次に、認証処理部206からの要求に基づき、セキュリティモジュール204の復号部701がルート鍵213を用いて暗号化鍵A1を復号し(S1602)、さらに、復号部701が状態情報保持部210のレジスタを参照して復号条件A1(505)との照合値を算出し(S1603)、算出した照合値と復号条件A1(505)とを照合する(S1604)。この時、照合値と一致しなかった場合には、セキュリティモジュール204はステップS1602で復号したデータを消去し、復号処理失敗の処理結果を認証処理部206へ送信する。また、照合値と一致した場合には、ステップS1602で復号した秘密鍵A1を秘密鍵保持部211に保持し、復号処理成功の処理結果を認証処理部206へ送信する(S1605)。
3.第3の実施形態
本発明の第3の実施形態について説明する。
図20は、本発明の第3の実施形態における端末A100と端末B101の構成を示しており、第1の実施形態での端末A100が有していた認証処理をする機能と、第2の実施形態での端末C102が有していたペアリング処理の機能の両方を有しており、同じ構成要素に関しては説明を省略する。
4.変形例その他
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)上述の実施形態1では、秘密鍵1(2401)、秘密鍵2(2402)、ルート鍵213、秘密鍵A1、秘密鍵A2及び端末A製造者秘密鍵として、RSA暗号方式の鍵を用いることを想定して説明をしたが、ECC(ELLIPTIC CURVE CRYPTOSYSTEM)暗号方式やNTRU暗号方式の鍵を用いるようにしても良い。また、鍵長についても、2048ビットに限らず他の鍵長であっても良い。
(2)上述の実施形態1では、ルート鍵213、秘密鍵A1及び秘密鍵A2として、公開鍵暗号方式の鍵を用いることを想定して説明をしたが、AES(ADVANCED ENCRYPTION STANDARD)やDES(DATA ENCRYPTION STANDARD)、3DESなどの共通鍵暗号方式の鍵を用いるようにしても良い。
(3)上述の実施形態1では、復号条件A2(515)には、正規のアプリケーションモジュールXが起動されている場合の状態情報保持部210のレジスタに格納されているべき期待値、具体的には、正規のアプリケーションモジュールXのハッシュ値の累積値が設定されるとしたがこれに限らない。復号条件A2(515)として、状態情報保持部210のレジスタに、さらに、特定のパスコードのハッシュ値が累積されている場合の期待値を設定するとしても良い。
(4)上述の実施形態2では、アプリケーション名と機種名を検索キーとして、期待値保持部1201から期待値を検索するとしたが、アプリケーション名の代わりにアプリケーションIDを用いても良く、また、機種名の代わりに機種IDを用いても良い。その場合、ステップS1401で送信される端末C102にアプリケーションモジュールYでのペアリングを要求するメッセージには、アプリケーションIDが含まれ、証明書A1(503)には機種IDが含まれる。
(5)上述の実施形態2では、ペアリング処理部1202が期待値保持部1201からアプリケーションモジュールYを端末A100が実行した場合の期待値を検索したが、端末A100から期待値を受信するようにしても良い。この場合、実際には端末C102は、アプリケーションモジュールYの証明書であるモジュール証明書Y425を端末A100から受信し、モジュール証明書Y425に含まれるモジュール計測値を期待値とする。またこの場合、端末C102の認証処理部306には、モジュール証明書Y425の有効性を検証するためのアプリケーションモジュールY提供者の公開鍵(不図示)が保持される。このアプリケーションモジュールY提供者の公開鍵は、モジュール証明書Y425に施されている署名の生成に用いられたアプリケーションモジュールY提供者の秘密鍵に対応するRSA暗号方式の公開鍵である。
(6)上述の実施形態2では、端末C102がペアリング処理における、暗号化鍵と証明書を生成する機能を備えるとしたが、ネットワークを介して通信可能なサーバ装置が同様の機能を備えていてもよく、その場合は、端末A100とサーバ装置との間で直接、または、端末C102を介して端末A100とサーバ装置との間で、図14において説明したステップS1401からステップS1513に対応する処理を行うことで、端末A100と端末C102とのペアリング処理を行うことが出来る。
(7)上述の実施形態2では、秘密鍵1(2401)、秘密鍵3(2403)、ルート鍵213、秘密鍵A1、秘密鍵A2、秘密鍵A3及び端末A製造者秘密鍵として、公開鍵暗号方式の鍵を用いることを想定して説明をしたが、ECC暗号方式やNTRU暗号方式の鍵を用いるようにしても良い。また、鍵長も2048ビット以外の鍵長であっても良い。
(8)上述の実施形態2では、ルート鍵213、秘密鍵A1、秘密鍵A2及び秘密鍵A3としては、公開鍵暗号方式の鍵を用いることを想定して説明をしたが、AESやDES、3DESなどの共通鍵暗号方式の鍵を用いるようにしても良い。その場合、端末A100と端末C102は、共通ルート鍵と共通鍵A1と共通鍵A3を共有する。そして、ルート鍵213を用いて行っていた処理を共通ルート鍵を用いて行い、秘密鍵A1(506)と公開鍵A1(606)を用いて行っていた処理を共通鍵A1を用いて行い、秘密鍵A3(526)と公開鍵A3(626)を用いて行っていた処理を共通鍵A3を用いて行う。但し、証明書A1(503)には、公開鍵A1(606)および共通鍵A1は含まれないものを使用する。また証明書A3(523)には、公開鍵A3(1806)および共通鍵A3は含まれないものを使用する。
(9)上述の実施形態2では、復号条件A3(525)には、正規のアプリケーションモジュールYが起動されている場合の状態情報保持部210のレジスタに格納されているべき期待値、具体的には、正規のアプリケーションモジュールYのハッシュ値の累積値が設定されるとしたが、状態情報保持部210のレジスタに、さらに特定のパスコードのハッシュ値が累積されている場合の期待値を復号条件A3(525)に設定するようにしても良い。
(10)上述の実施形態2では、秘密鍵A3(526)を公開鍵A1(606)で暗号化したが、公開鍵A2(616)で暗号化するようにしても良い。その場合、端末A100は、第1の実施形態の図8において説明した秘密鍵A2(516)を用いた認証処理を端末C102との間で行い、端末C102は認証処理の際に受信した証明書A2(513)から公開鍵A2(616)を取得し、公開鍵A2(616)を用いて秘密鍵A3(526)を暗号化して暗号化鍵A3(522)を生成する。この場合、暗号化鍵A3(522)を復号するための条件として「端末Aがセキュアブートを完了している」という条件と、「端末Aが正規のアプリケーションモジュールXを起動している」という条件の2つの条件に、さらに「端末Aが正規のアプリケーションモジュールYを起動している」という条件が加わることになり、より複雑な条件設定を行うことが可能となる。
(11)第2の実施形態では、期待値情報保持部1201が、アプリケーションモジュールの期待値を予め保持していた。この構成により、第2の実施形態では、期待値を受け取る処理を省略することができていた。しかし、この構成に限るものではない。アプリケーションモジュールの期待値を、相手側の端末から取得してもよい。この場合、期待値が改ざんされることを防ぐため、相手側の端末は、期待値に署名を付与するか、暗号化を施した上で期待値を送信することが望ましい。この構成をとった場合、相手側の端末が持つ構成が分からなくとも、その構成にあわせてバインドした暗号化鍵を生成することができる。
(12)上述の実施形態3では、ルート鍵213、秘密鍵A1、秘密鍵A2、秘密鍵B1、秘密鍵B2、端末A製造者秘密鍵、端末B製造者秘密鍵としては、公開鍵暗号方式の鍵を用いることを想定して説明をしたが、ECC暗号方式やNTRU暗号方式の鍵を用いるようにしても良い。また、鍵長も2048ビット以外の鍵長であっても良い。
(13)上述の実施形態3では、ルート鍵213、秘密鍵A1、秘密鍵A2、秘密鍵B1及び秘密鍵B2としては、公開鍵暗号方式の鍵を用いることを想定して説明をしたが、AESやDES、3DESなどの共通鍵暗号方式の鍵を用いるようにしても良い。
(14)上記の実施形態では、認証に使う秘密鍵は、正規のシステムモジュールが起動し、かつ、アプリケーションモジュールが起動したことを条件に復号されるよう暗号化されていた。しかし、この構成に限るものではない。アプリケーションモジュールが起動したことを条件としなくともよい。この場合、認証が成功すれば、正規のシステムモジュールが起動したことを確認できることになる。また、この場合、システムモジュールの何れかが更新された場合でも、認証に使う秘密鍵自体は更新せず、認証に使う秘密鍵の復号に使う鍵だけを新しい構成にバインドして再暗号化し、更新すればよい。
(15)上記の実施形態では、nonceに署名を生成し、それを検証することで認証処理を行っていた。しかし、この構成に限るものではなく、多様な認証方法を用いることができる。例えば、nonceそのものを暗号化し、その暗号化されたnonceが正しく復号できるかを確認することで認証を行うこともできる。
(16)なお、端末間の通信において、利用条件を含む証明書を利用したが、利用条件を含まない証明書も利用してもよい。利用条件を含まない証明書も利用する場合には、利用条件の有無を判定し、利用条件が存在しない場合には、判定を行わずに一般的な処理を行う。この場合、本願の技術に対応していない端末とも通信を行うことが可能となる。
(17)上記の実施形態では、データを、モジュールの期待値を復号条件として暗号化することを「モジュールの起動にバインドする」と呼んでいた。しかし、バインドの形態は上記に限られるものではない。バインドは、状態情報保持部のレジスタに格納されている値と、その期待値とが合致している環境の時のみ、データに対するアクセスを行えるようなアクセス制限を実現できる処理であればよい。他のバインドの例として、例えば、期待値を鍵にして暗号化することが考えられる。
(18)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。なお、各装置は、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどの全てを含むコンピュータシステムには限らず、これらの一部から構成されているコンピュータシステムであってもよい。
(19)上記の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
(20)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
(21)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
(22)セキュリティモジュールは、耐タンパソフトウェアまたはソフトウェアと及びハードウェアにより実施されるとしてもよい。
(23)CPUは特別な動作モード(セキュアモードなど)を備え、CPUによって実行されるソフトウェアはその特別な動作モード(セキュアモードなど)で動作することで安全に実行されるとしてもよい。
(24)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
101 端末B
102 端末C
201、301 モジュール記憶部
202、302 モジュール起動制御部
203、303 モジュール実行部
204、1204 セキュリティモジュール
205 鍵情報保持部
206、306、1206 認証処理部
207、307、1207 通信部
208 モジュール更新部
209 鍵情報更新部
210 状態情報保持部
211 復号処理部
212、1212 署名処理部
213 ルート鍵
1201 期待値保持部
1202 ペアリング処理部
1210 暗号処理部
1211 鍵生成部
1212 署名処理部
1213 署名鍵
Claims (11)
- 複数のシステムプログラムの完全性を検証しつつ順に実行するセキュアブートを行った後、認証装置との認証処理を伴うアプリケーションプログラムを実行する情報処理装置であって、
第1暗号鍵に対応する第1復号鍵を記憶する鍵保持手段と、
セキュアブート後の自装置の完全性維持を第1の利用許可条件として前記第1暗号鍵を用いて暗号化された第2復号鍵と、前記アプリケーションプログラムの完全性維持を第2の利用許可条件として前記第2復号鍵に対応する第2暗号鍵を用いて暗号化された認証鍵とを記憶する鍵情報保持手段と、
前記第1復号鍵を用いて前記暗号化された第2復号鍵を復号し、前記第1の利用許可条件を満たす場合にのみ、さらに、当該復号により得た前記第2復号鍵を用いて前記暗号化された認証鍵を復号し、前記第2の利用許可条件を満たす場合にのみ当該復号により得た前記認証鍵を出力する復号処理手段と、
前記認証鍵が出力された場合に、前記認証鍵を用いて前記認証装置と前記認証処理を行う認証処理手段と
を備えることを特徴とする情報処理装置。 - 前記情報処理装置は、さらに、
前記複数のシステムプログラム及び前記アプリケーションプログラムの各々を起動する毎に、起動するプログラムの要約値を生成して累積処理し、得られる累積値を保持する生成手段を備え、
前記鍵情報保持手段により保持されている前記暗号化された第2復号鍵は、前記セキュアブート後の累積値の期待値とともに前記第1暗号鍵を用いて暗号化されており、前記暗号化された認証鍵は、前記アプリケーションプログラムの要約値の期待値とともに前記第2暗号鍵を用いて暗号化されており、
前記復号処理手段は、前記第1の利用許可条件について、前記第2復号鍵とともに復号された前記累積値の期待値が、前記生成手段により生成される前記セキュアブート後の累積値と一致する場合にのみ、前記第1の利用許可条件を満たすと判断し、前記第2の利用許可条件について、前記認証鍵とともに復号された前記要約値の期待値が、前記生成手段により生成される前記アプリケーションプログラムの要約値と一致する場合にのみ、前記第2の利用許可条件を満たすと判断する
ことを特徴とする請求項1記載の情報処理装置。 - 前記情報処理装置は、さらに、
前記複数のシステムプログラムのいずれかの更新処理を行うプログラム更新手段と、
前記更新処理がされた場合に、前記鍵情報保持手段により保持されている前記暗号化された第2復号鍵を、前記更新処理後におけるセキュアブート後の累積値の期待値とともに前記第1暗号鍵を用いて暗号化された第2復号鍵に置き換える鍵情報更新手段と
を備えることを特徴とする請求項2記載の情報処理装置。 - 前記情報処理装置は、さらに、
前記アプリケーションプログラムの要約値の期待値と、前記セキュアブート後の累積値の期待値とを保持する期待値保持手段を備え、
前記鍵情報保持手段は、前記第1及び第2の利用許可条件について判定を行う場合に、前記アプリケーションプログラムの要約値の期待値、及び前記セキュアブート後の累積値の期待値を前記期待値保持手段から読み出して用いる
ことを特徴とする請求項2記載の情報処理装置。 - 前記認証処理手段は、さらに、前記認証処理に先立ち、前記復号処理手段に、前記第1復号鍵を用いて前記暗号化された第2復号鍵を復号させ、前記第1の利用許可条件を満たす場合にのみ前記復号処理手段から出力される前記第2復号鍵を取得し、前記第2復号鍵を用いて前記認証装置と事前認証処理を行い、
前記鍵情報保持手段により保持されている前記暗号化された認証鍵は、前記事前認証処理に成功した場合に、前記認証処理に先立ち、前記認証装置から取得されて書き込まれたものである
ことを特徴とする請求項1記載の情報処理装置。 - 認証装置と、複数のシステムプログラムの完全性を検証しつつ順に実行するセキュアブート後に前記認証装置との認証処理を伴うアプリケーションプログラムを実行する情報処理装置とを含む認証システムであって、
前記情報処理装置は、
第1暗号鍵に対応する第1復号鍵をセキュアに記憶する鍵保持手段と、
セキュアブート後の自装置の完全性維持を第1の利用許可条件として前記第1暗号鍵を用いて暗号化された第2復号鍵を記憶する鍵情報保持手段と、
前記第1復号鍵を用いて前記暗号化された第2復号鍵を復号し、前記第1の利用許可条件を満たす場合にのみ、当該復号により得た前記第2復号鍵を出力する復号処理手段と、
前記第2復号鍵が出力された場合に、前記第2復号鍵を用いて前記認証装置と事前認証処理を行う第1の認証処理手段とを備え、
前記認証装置は、
前記第2復号鍵を用いて、前記情報処理装置と前記事前認証処理を行う第2の認証手段と、
前記事前認証処理に成功した場合に、前記アプリケーションプログラムの完全性維持を第2の利用許可条件として前記第2復号鍵に対応する第2暗号鍵で暗号化された認証鍵を、前記情報処理装置に送信する送信手段とを備え、
前記情報処理装置は、前記暗号化された認証鍵を取得して、前記鍵情報保持手段に書き込み、
前記復号処理手段は、前記暗号化された認証鍵が書き込まれた後には、前記暗号化された第2復号鍵を前記第1復号鍵を用いて復号し、前記第1の利用許可条件を満たす場合にのみ、さらに、当該復号により得た前記第2復号鍵を用いて前記暗号化された認証鍵を復号し、前記第2の利用許可条件を満たす場合にのみ当該復号により得た前記認証鍵を出力し、
前記第1の認証処理手段は、さらに、前記認証鍵が出力された場合に、前記認証鍵を用いて前記認証装置と第2の認証処理を行い、
前記第2の認証手段は、前記送信手段による送信の後、前記情報処理装置との間で、前記認証鍵を用いた前記第2の認証処理を行う
ことを特徴とする認証システム。 - 複数のシステムプログラムの完全性を検証しつつ順に起動するセキュアブート後にアプリケーションプログラムを実行し、セキュアブート後の完全性維持を第1の利用許可条件として暗号化された第1復号鍵を保持している情報処理装置との間で認証処理を行う認証装置であって、
前記情報処理装置と、前記第1復号鍵を用いた事前認証処理を行う認証手段と、
前記事前認証処理に成功した場合に、前記アプリケーションプログラムの完全性維持を利用許可条件として前記第1復号鍵に対応する第1暗号鍵で暗号化された認証鍵を、前記情報処理装置に送信する送信手段とを備え、
前記認証手段は、さらに、前記暗号化された認証鍵を送信した後、前記情報処理装置との間で、前記認証鍵を用いた認証処理を行うことで、前記情報処理装置の完全性を検証する
ことを特徴とする認証装置。 - 複数のシステムプログラムの完全性を検証しつつ順に実行するセキュアブートを行った後、認証装置との認証処理を伴うアプリケーションプログラムを実行する情報処理装置に用いられる情報処理方法であって、
第1暗号鍵に対応する第1復号鍵を記憶する鍵保持ステップと、
セキュアブート後の自装置の完全性維持を第1の利用許可条件として前記第1暗号鍵を用いて暗号化された第2復号鍵と、前記アプリケーションプログラムの完全性維持を第2の利用許可条件として前記第2復号鍵に対応する第2暗号鍵を用いて暗号化された認証鍵とを記憶する鍵情報保持ステップと、
前記第1復号鍵を用いて前記暗号化された第2復号鍵を復号し、前記第1の利用許可条件を満たす場合にのみ、さらに、当該復号により得た前記第2復号鍵を用いて前記暗号化された認証鍵を復号し、前記第2の利用許可条件を満たす場合にのみ当該復号により得た前記認証鍵を出力する復号処理ステップと、
前記認証鍵が出力された場合に、前記認証鍵を用いて前記認証装置と前記認証処理を行う認証処理ステップと
を含むことを特徴とする情報処理方法。 - 複数のシステムプログラムの完全性を検証しつつ順に実行するセキュアブートを行った後、認証装置との認証処理を伴うアプリケーションプログラムを実行する情報処理装置に用いられる情報処理プログラムであって、
第1暗号鍵に対応する第1復号鍵を記憶する鍵保持ステップと、
セキュアブート後の自装置の完全性維持を第1の利用許可条件として前記第1暗号鍵を用いて暗号化された第2復号鍵と、前記アプリケーションプログラムの完全性維持を第2の利用許可条件として前記第2復号鍵に対応する第2暗号鍵を用いて暗号化された認証鍵とを記憶する鍵情報保持ステップと、
前記第1復号鍵を用いて前記暗号化された第2復号鍵を復号し、前記第1の利用許可条件を満たす場合にのみ、さらに、当該復号により得た前記第2復号鍵を用いて前記暗号化された認証鍵を復号し、前記第2の利用許可条件を満たす場合にのみ当該復号により得た前記認証鍵を出力する復号処理ステップと、
前記認証鍵が出力された場合に、前記認証鍵を用いて前記認証装置と前記認証処理を行う認証処理ステップと
をコンピュータに実行させることを特徴とする情報処理プログラム。 - 複数のシステムプログラムの完全性を検証しつつ順に実行するセキュアブートを行った後、認証装置との認証処理を伴うアプリケーションプログラムを実行する情報処理装置に用いられる情報処理プログラムを記憶するコンピュータ読み取り可能な記録媒体であって、
前記情報処理プログラムは、
第1暗号鍵に対応する第1復号鍵を記憶する鍵保持ステップと、
セキュアブート後の自装置の完全性維持を第1の利用許可条件として前記第1暗号鍵を用いて暗号化された第2復号鍵と、前記アプリケーションプログラムの完全性維持を第2の利用許可条件として前記第2復号鍵に対応する第2暗号鍵を用いて暗号化された認証鍵とを記憶する鍵情報保持ステップと、
前記第1復号鍵を用いて前記暗号化された第2復号鍵を復号し、前記第1の利用許可条件を満たす場合にのみ、さらに、当該復号により得た前記第2復号鍵を用いて前記暗号化された認証鍵を復号し、前記第2の利用許可条件を満たす場合にのみ当該復号により得た前記認証鍵を出力する復号処理ステップと、
前記認証鍵が出力された場合に、前記認証鍵を用いて前記認証装置と前記認証処理を行う認証処理ステップと
をコンピュータに実行させることを特徴とする記録媒体。 - 複数のシステムプログラムの完全性を検証しつつ順に実行するセキュアブートを行った後、認証装置との認証処理を伴うアプリケーションプログラムを実行する情報処理装置に用いられる集積回路であって、
第1暗号鍵に対応する第1復号鍵を記憶する鍵保持手段と、
セキュアブート後の自装置の完全性維持を第1の利用許可条件として前記第1暗号鍵を用いて暗号化された第2復号鍵と、前記アプリケーションプログラムの完全性維持を第2の利用許可条件として前記第2復号鍵に対応する第2暗号鍵を用いて暗号化された認証鍵とを記憶する鍵情報保持手段と、
前記第1復号鍵を用いて前記暗号化された第2復号鍵を復号し、前記第1の利用許可条件を満たす場合にのみ、さらに、当該復号により得た前記第2復号鍵を用いて前記暗号化された認証鍵を復号し、前記第2の利用許可条件を満たす場合にのみ当該復号により得た前記認証鍵を出力する復号処理手段と、
前記認証鍵が出力された場合に、前記認証鍵を用いて前記認証装置と前記認証処理を行う認証処理手段と
を備えることを特徴とする集積回路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010532827A JP5457363B2 (ja) | 2008-10-10 | 2009-10-09 | 情報処理装置、認証システム、認証装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008263678 | 2008-10-10 | ||
JP2008263678 | 2008-10-10 | ||
JP2010532827A JP5457363B2 (ja) | 2008-10-10 | 2009-10-09 | 情報処理装置、認証システム、認証装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路 |
PCT/JP2009/005277 WO2010041464A1 (ja) | 2008-10-10 | 2009-10-09 | 情報処理装置、認証システム、認証装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2010041464A1 JPWO2010041464A1 (ja) | 2012-03-08 |
JP5457363B2 true JP5457363B2 (ja) | 2014-04-02 |
Family
ID=42100425
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010532827A Active JP5457363B2 (ja) | 2008-10-10 | 2009-10-09 | 情報処理装置、認証システム、認証装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8479000B2 (ja) |
EP (1) | EP2336944A1 (ja) |
JP (1) | JP5457363B2 (ja) |
CN (1) | CN102047266A (ja) |
WO (1) | WO2010041464A1 (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011068996A1 (en) * | 2009-12-04 | 2011-06-09 | Cryptography Research, Inc. | Verifiable, leak-resistant encryption and decryption |
FR2960366A1 (fr) * | 2010-05-20 | 2011-11-25 | Ingenico Sa | Procede d’obtention de cles de chiffrement, terminal, serveur, et produits programmes d’ordinateurs correspondants |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
US8819437B2 (en) * | 2010-09-30 | 2014-08-26 | Microsoft Corporation | Cryptographic device that binds an additional authentication factor to multiple identities |
JP5553124B2 (ja) * | 2011-01-17 | 2014-07-16 | 株式会社リコー | 情報処理装置、プログラム、認証方法 |
JP5895471B2 (ja) | 2011-01-17 | 2016-03-30 | 株式会社リコー | 情報処理装置、プログラム |
JP2012212405A (ja) * | 2011-03-31 | 2012-11-01 | Kddi Corp | アプリケーション認証システム、アプリケーション認証方法およびプログラム |
CN102231054B (zh) * | 2011-06-08 | 2013-01-02 | 珠海天威技术开发有限公司 | 芯片及芯片数据通信方法、耗材容器、成像设备 |
US8812830B2 (en) | 2011-08-31 | 2014-08-19 | Microsoft Corporation | Attestation protocol for securely booting a guest operating system |
US9619653B2 (en) * | 2012-07-31 | 2017-04-11 | Adobe Systems Incorporated | System and method for detecting a security compromise on a device |
CN102799831B (zh) * | 2012-08-28 | 2014-11-26 | 无锡华御信息技术有限公司 | 基于数据库的应用系统信息安全保护系统及信息安全保护方法 |
US9152793B2 (en) * | 2012-09-28 | 2015-10-06 | Intel Corporation | Methods, systems and apparatus to self authorize platform code |
US8954735B2 (en) * | 2012-09-28 | 2015-02-10 | Intel Corporation | Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware |
JP6079208B2 (ja) * | 2012-12-19 | 2017-02-15 | 株式会社ソシオネクスト | マイクロコンピュータ,そのミドルウエア及びマイクロコンピュータの動作方法 |
JP2015001817A (ja) * | 2013-06-14 | 2015-01-05 | ソニー株式会社 | 情報処理装置、情報処理方法、及びプログラム |
JP6418162B2 (ja) * | 2013-09-30 | 2018-11-07 | ソニー株式会社 | 受信装置および受信方法 |
CN104811303B (zh) * | 2014-01-24 | 2018-12-18 | 北京中传数广技术有限公司 | 双向认证的方法、装置及系统 |
CN104660589B (zh) * | 2015-01-20 | 2021-09-10 | 中兴通讯股份有限公司 | 一种对信息进行加密控制、解析信息的方法、系统和终端 |
JP6659220B2 (ja) * | 2015-01-27 | 2020-03-04 | ルネサスエレクトロニクス株式会社 | 通信装置、半導体装置、プログラムおよび通信システム |
JP6272546B2 (ja) * | 2015-02-20 | 2018-01-31 | 三菱電機株式会社 | データ保管装置及びデータ処理方法及びデータ処理プログラム |
CN106415573B (zh) * | 2015-05-08 | 2021-01-08 | 松下电器(美国)知识产权公司 | 认证方法、认证系统以及控制器 |
CN105346256B (zh) * | 2015-11-09 | 2017-03-22 | 杭州旗捷科技有限公司 | 一种打印机芯片、墨盒、和打印机芯片存储分配方法 |
KR102509594B1 (ko) * | 2016-06-28 | 2023-03-14 | 삼성전자주식회사 | 어플리케이션 코드의 위변조 여부 탐지 방법 및 이를 지원하는 전자 장치 |
WO2018029905A1 (ja) | 2016-08-10 | 2018-02-15 | Kddi株式会社 | データ提供システム、データ保安装置、データ提供方法、及びコンピュータプログラム |
US10129229B1 (en) * | 2016-08-15 | 2018-11-13 | Wickr Inc. | Peer validation |
US10311224B1 (en) * | 2017-03-23 | 2019-06-04 | Amazon Technologies, Inc. | Digitally sealing equipment for authentication of components |
JP6777018B2 (ja) * | 2017-06-12 | 2020-10-28 | トヨタ自動車株式会社 | 情報処理方法、情報処理装置、及びプログラム |
JP6354099B2 (ja) * | 2017-09-28 | 2018-07-11 | Kddi株式会社 | データ提供システム及びデータ提供方法 |
JP7024559B2 (ja) | 2018-03-30 | 2022-02-24 | ブラザー工業株式会社 | 端末装置のためのコンピュータプログラム、端末装置、通信装置、及び、通信装置のためのコンピュータプログラム |
JP7155581B2 (ja) | 2018-03-30 | 2022-10-19 | ブラザー工業株式会社 | 通信装置と通信装置のためのコンピュータプログラム |
JP7334492B2 (ja) * | 2019-01-28 | 2023-08-29 | オムロン株式会社 | セーフティシステムおよびメンテナンス方法 |
WO2020213050A1 (ja) * | 2019-04-16 | 2020-10-22 | 三菱電機株式会社 | データ処理システム、データ処理装置およびアプリケーションプログラムの検証方法 |
US11574060B2 (en) * | 2019-04-24 | 2023-02-07 | International Business Machines Corporation | Secure initial program load |
CN111065091B (zh) * | 2019-12-30 | 2023-09-26 | 武汉希文科技股份有限公司 | 一种基于lora的无线数据采集系统及数据传输方法 |
JP7560684B1 (ja) | 2024-01-10 | 2024-10-02 | レノボ・シンガポール・プライベート・リミテッド | 情報処理システム、情報処理装置、及び情報処理方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008026086A2 (en) * | 2006-08-31 | 2008-03-06 | International Business Machines Corporation | Attestation of computing platforms |
WO2008081801A1 (ja) * | 2006-12-27 | 2008-07-10 | Panasonic Corporation | 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
WO2000038392A2 (en) * | 1998-12-23 | 2000-06-29 | Nortel Networks Limited | Apparatus and method for distributing authentication keys to network devices in a multicast |
WO2000048063A1 (en) | 1999-02-15 | 2000-08-17 | Hewlett-Packard Company | Trusted computing platform |
US7487365B2 (en) * | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US20060047960A1 (en) * | 2003-06-19 | 2006-03-02 | Nippon Telegraph And Telephone Corporation | Session control server, communication system |
JP4568196B2 (ja) * | 2005-09-01 | 2010-10-27 | 株式会社東芝 | プロセッサ、コンピュータシステムおよび認証方法 |
CN101034991B (zh) * | 2007-04-06 | 2011-05-11 | 中兴通讯股份有限公司 | 安全引导系统及方法、代码签名构造方法及认证方法 |
US20090327741A1 (en) * | 2008-06-30 | 2009-12-31 | Zimmer Vincent J | System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid) |
-
2009
- 2009-10-09 JP JP2010532827A patent/JP5457363B2/ja active Active
- 2009-10-09 CN CN2009801200375A patent/CN102047266A/zh active Pending
- 2009-10-09 US US12/992,699 patent/US8479000B2/en active Active
- 2009-10-09 WO PCT/JP2009/005277 patent/WO2010041464A1/ja active Application Filing
- 2009-10-09 EP EP09819004A patent/EP2336944A1/en not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008026086A2 (en) * | 2006-08-31 | 2008-03-06 | International Business Machines Corporation | Attestation of computing platforms |
WO2008081801A1 (ja) * | 2006-12-27 | 2008-07-10 | Panasonic Corporation | 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20110072266A1 (en) | 2011-03-24 |
CN102047266A (zh) | 2011-05-04 |
WO2010041464A1 (ja) | 2010-04-15 |
EP2336944A1 (en) | 2011-06-22 |
US8479000B2 (en) | 2013-07-02 |
JPWO2010041464A1 (ja) | 2012-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5457363B2 (ja) | 情報処理装置、認証システム、認証装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路 | |
JP4906854B2 (ja) | 情報処理装置、情報記録装置、情報処理システム、プログラムアップデート方法、プログラムおよび集積回路 | |
US9524379B2 (en) | Security chip used in a contents data playing device, update management method, and update management program | |
JP4790021B2 (ja) | Srmのデジタル著作権管理方法及び装置 | |
US8266684B2 (en) | Tokenized resource access | |
KR101238490B1 (ko) | 컨텐츠 라이센스의 휴대용 저장 장치에의 바인딩 | |
US9805173B2 (en) | Information processing device, information storage device, server, information processing system, information processing method and medium for reproduction of encrypted content | |
CN100593166C (zh) | 便携式计算环境 | |
US20090193257A1 (en) | Rights object authentication in anchor point-based digital rights management | |
US8260714B2 (en) | Terminal apparatus and system thereof | |
US20100268936A1 (en) | Information security device and information security system | |
JP5357152B2 (ja) | 情報処理装置、情報処理方法、これらを実現するコンピュータプログラム及び集積回路 | |
CN103189873A (zh) | 水印提取效率的改进 | |
JP2009089045A (ja) | 暗号モジュール選定装置およびプログラム | |
WO2010139258A1 (zh) | 一种软件版权保护方法、设备和系统 | |
US10430564B2 (en) | Software wrapper and installer using timestamp validation and system identification validation | |
US8638932B2 (en) | Security method and system and computer-readable medium storing computer program for executing the security method | |
KR20070053032A (ko) | 장치 간의 디지털 저작권 관리 방법 및 시스템 | |
JP4818664B2 (ja) | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム | |
KR101711024B1 (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
KR100964386B1 (ko) | 디지털 영화 관리 장치 및 그 방법 | |
JP5997604B2 (ja) | ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム | |
KR101356210B1 (ko) | 디지털 원본 컨텐츠 등록 시스템 및 방법 | |
KR101355081B1 (ko) | 일반 사용자를 위한 디지털 원본 컨텐츠 배포 시스템 및 방법 | |
KR100872592B1 (ko) | 장치 간의 디지털 저작권 관리 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120622 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131015 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131217 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140109 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5457363 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |