JP2005167977A - 製品正当性検証システム、正当性検証対象の装置、製品正当性検証方法及び固有情報提供方法 - Google Patents

製品正当性検証システム、正当性検証対象の装置、製品正当性検証方法及び固有情報提供方法 Download PDF

Info

Publication number
JP2005167977A
JP2005167977A JP2004273901A JP2004273901A JP2005167977A JP 2005167977 A JP2005167977 A JP 2005167977A JP 2004273901 A JP2004273901 A JP 2004273901A JP 2004273901 A JP2004273901 A JP 2004273901A JP 2005167977 A JP2005167977 A JP 2005167977A
Authority
JP
Japan
Prior art keywords
product
unique information
verification
electronic signature
system management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004273901A
Other languages
English (en)
Inventor
Yusuke Ota
雄介 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004273901A priority Critical patent/JP2005167977A/ja
Priority to US10/982,849 priority patent/US20050108548A1/en
Priority to EP04257073A priority patent/EP1536310A3/en
Publication of JP2005167977A publication Critical patent/JP2005167977A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 配送ルートが信用できない環境でしか製品を顧客に届けられないような状況であっても、顧客が気づかないで不正な製品を使用して問題が発生するというような事態を防ぐことを目的とする。
【解決手段】 製品の改ざん又はすり替えの有無を検証する製品正当性検証システムであって、正当性検証対象の製品の構成要素に係る固有情報を製品より取得するシステム管理手段21と、要求に応じてシステム管理手段21から提供された固有情報に基づいて、電子署名を生成する電子署名生成手段6と、電子署名から復元した固有情報と、要求に応じてシステム管理手段から提供された固有情報と、を比較して、製品の改ざん又はすり替えの有無を検証する検証手段3と、を有することによって上記課題を解決する。
【選択図】 図1

Description

本発明は、電子機器や家電製品等配送された各種製品が本物であるか否かを確認する製品正当性検証技術に係り、特に、製品が製造者から顧客の元まで移る間に起こりうる不正な改ざんやすり替えを検出することにより正当な製品を確実に顧客まで届けることができる製品正当性検証技術に関する。
一般に、製品が製造者の手を離れてから顧客の手元に届くまでの間には、製造者及び顧客以外の様々な人物、例えば配送業者や小売店等が介入する。しかし、これらの人物は必ずしも信頼できるとは限らず、途中で製品の不正な改ざんやすり替えが発生する可能性がないとは言えない。特に、製品が大きい場合は、公共の郵便のような信頼できるルートを確保することが難しい。また、これらの不正は顧客から気づかれにくいという問題もある。
重要な情報を扱い、それへのアクセスのためにユーザ認証やアクセス制御等のセキュリティ機能を持つような情報関連のセキュリティ製品で、製造者が強固なセキュリティ機能を持たせている場合でも、該セキュリティ機能を実現しているプログラムやハードウェアが途中で改ざんされたり、すり替えられたりすると、同様な問題が発生するばかりか、より大きな問題になる。実際、ITセキュリティ評価の国際標準であるISO/IEC 15408においても、正当な製品が確実に顧客まで届けられることを保証できる何らかの手段(例えば製造者から顧客まで製品を直送する等)を用意することが要求されている。
なお、情報セキュリティに係らないような一般の家電製品であったとしても、製造者に対して敵意を持つような人物により、例えばPL法対策として導入したはずの安全機能を外されたりしたら、やはり同様な問題が発生しうる。
そこで、前記したような問題を解決するために、例えば特許文献1記載の従来技術では、正当性を確認できるタグを商品に取り付けることにより、製品の正当性を保証しようとしている。
一方、電子メールや電子ファイルについては、それらに対して電子署名を付与し、中身の正当性を保証する方法が広く用いられている。しかし、これらを電子メールや電子ファイル以外のIT製品にまで広げた従来技術はない。なお、公開鍵暗号技術を用いた検証アルゴリズムについては、前記特許文献1に触れられている。
特開2000−011114号公報
しかしながら、前記した特許文献1記載の従来技術では、全体が偽物であるような商品(例えば偽ブランド品)を検出するためには有効であるものの、ソフトウェア、ファームウェア、ハードウェア等製品の構成要素の一部の改ざんやすり替えが行われたような場合の不正検出には適切であるとは言えない。
本発明は、上記の点に鑑みなされたもので、配送ルートが信用できない環境でしか製品を顧客に届けられないような状況であっても、顧客が気づかないで不正な製品を使用して問題が発生するというような事態を防ぐことを目的とする。
そこで、上記課題を解決するため、本発明は、製品の改ざん又はすり替えの有無を検証する製品正当性検証システムであって、正当性検証対象の製品の構成要素に係る固有情報を前記製品より取得するシステム管理手段と、前記システム管理手段から提供された前記固有情報に基づいて、電子署名を生成する電子署名生成手段と、前記電子署名から復元した前記固有情報と、前記システム管理手段から提供された前記固有情報と、を比較して、製品の改ざん又はすり替えの有無を検証する検証手段と、を有することを特徴とする。
本発明によれば、製品の改ざん又はすり替えの有無を検証する製品正当性検証システムであって、正当性検証対象の製品の構成要素に係る固有情報を前記製品より取得するシステム管理手段と、前記システム管理手段から提供された前記固有情報に基づいて、電子署名を生成する電子署名生成手段と、前記電子署名から復元した前記固有情報と、前記システム管理手段から提供された前記固有情報と、を比較して、製品の改ざん又はすり替えの有無を検証する検証手段と、を有することにより、配送ルートが信用できない環境でしか製品を顧客に届けられないような状況であっても、顧客が気づかないで不正な製品を使用して問題が発生するというような事態を防ぐことができる。
また、上記課題を解決するための手段として、正当性検証対象の装置、製品正当性検証方法及び固有情報提供方法としてもよい。
なお、特許請求の範囲に記載のシステム管理手段は、例えば、後述するシステム管理部21に対応する。また、特許請求の範囲に記載の電子署名生成手段は、例えば、後述する電子署名生成手段6に対応する。また、特許請求の範囲に記載の製品正当性検証システムにおける検証手段は、例えば、後述する検証手段3に対応する。
また、特許請求の範囲に記載の製品は、例えば、後述するプリンタ1又はデジタル複合機5に対応する。また、特許請求の範囲に記載の正当性検証対象の装置は、例えば、後述するプリンタ1又はデジタル複合機5に対応する。
また、特許請求の範囲に記載の正当性検証対象の装置における検証手段は、例えば、後述する検証手段3に対応する。また、特許請求の範囲に記載の暗号化手段は、例えば、後述する暗号化モジュール22に対応する。また、特許請求の範囲に記載の耐タンパ性を有する記録媒体は、例えば、後述する不揮発性メモリ又はICチップに対応する。
本発明によれば、配送ルートが信用できない環境でしか製品を顧客に届けられないような状況であっても、顧客が気づかないで不正な製品を使用して問題が発生するというような事態を防ぐことができる。
以下、図面により本発明の実施形態を詳細に説明する。
図1はこの実施例の製品正当性検証システムを示すシステム構成図である。図1において、右側は製造者側のシステム構成であり、図示したように、この実施例では、正当性検証対象の製品であるプリンタ1と、電子署名生成手段6を含む電子署名生成装置2と、から構成される。また、プリンタ1内には、構成要素として複数のハードウェア11と、複数のソフトウェア(プログラム)12と、を含む。ハードウェア11は、CPUやRAMや不揮発メモリ等のうち少なくともいずれかを含むようなカード、例えば、ネットワークカードや、パラレルインタフェース(I/F)カード等である。ソフトウェア12は、CPUを動作させるための実行モジュール(CPUが解読可能なプログラム)である。
プリンタ1のCPUは、ソフトウェア12や、例えばシステム管理部21に対応するプログラム等に応じて処理を実行する。また、電子署名生成装置2のCPUは、例えば電子署名生成手段に対応するプログラム等に応じて処理を実行する。
また、プリンタ1内には、構成要素(ハードウェア11及びソフトウェア12)がそれぞれ有する固有情報(固有情報A−1、A−2、A−3、・・・)を集めるシステム管理部21が存在する。システム管理部21は、複数の構成要素の固有情報を一つに集め連結し、プリンタ1全体としての固有情報(固有情報A)を作成し、要求元に送る機能を持つ。最終的な固有情報Aを作成する手段として、システム管理部21は、例えば、連結させた固有情報にハッシュ関数(例えばSHA−1、http://www.wani.net/bak/crypt/hash.htm参照)を適用する機能も有する。上述した機能を有することにより、プリンタ1は外部(又は内部)からの問い合わせに応じて各構成要素の組み合わせによるプリンタ1自身の固有情報Aを返すことができる。例えば、プリンタ1の製造者は構成要素の固有情報(例えば、製造者しか知り得ないID番号等)を構成要素内の耐タンパ性を有する不揮発性メモリ又はICチップ等に記憶させておき、プリンタ1のシステム管理部21が必要に応じて不揮発性メモリ又はICチップ等から固有情報を読み出すようにすればよい。なお、ここで、耐タンパ(tamper)性とは、ICチップ等に対する物理的な攻撃(電圧の変化や信号が流れる経路を検出すること等により情報を解析する)に対する耐性を言う。
そして、構成要素がハードウェアの場合、構成要素(ハードウェア)は、プリンタ1内のシステム管理部21からのコマンドに応じて、固有情報をシステム管理部21に渡す。なお、固有情報の他の例としては、例えばハードウェアが、ネットワークカードであれば、12桁の16進数で表された全世界で固有な番号であるMAC(Media Access Control)アドレス等がある。
また、構成要素がソフトウェアの場合は、システム管理部21は、例えば、個々のソフトウェアのバイナリデータ(実行モジュールのファイル)全体を包含するファイルに対してハッシュ関数を適用し、得られたハッシュ値を構成要素の固有情報として扱ったり、個々のソフトウェアのバイナリデータ(実行モジュールのファイル)それぞれに対してハッシュ関数を適用し、得られたハッシュ値を構成要素の固有情報として扱ったりする。
システム管理部21は上述したようにして取得した固有情報を組み合わせ、プリンタ1自身の固有情報Aとして外部(又は内部)の問い合わせ側へ返す。
問い合わせ側の1つが電子署名生成装置2(又は電子署名生成手段6)で、電子署名生成装置2の実現例としては、例えばパーソナルコンピュータ(以下、PCと称す)等の情報処理装置を用いて実現する。なお、以下では説明の簡略化のため、電子署名生成手段6が処理を実行するものとして説明を行う。電子署名生成手段6は、固有情報Aをプリンタ1から取得すると、固有情報AをRSA秘密鍵Bにより暗号化し、暗号化された電子署名Cを生成する。そして、パラレルI/Fを介して、例えば、プリンタ1内の不揮発メモリ等に、暗号化された電子署名Cを書き込む。
一方、顧客側のシステム構成は、図1の左側に示したように、製造者側からある配送ルート(途中での改ざんの恐れのある配送ルート)を経由して送られてきたプリンタ1と、検証手段3をインストールされた(読込んだ)PC4等情報処理装置から成る。この検証手段3は製造者側で作成され、例えば、プリンタ1に書き込まれた電子署名Cを復号するのに用いるRSA公開鍵Dを含む。この検証手段3は、例えば記録媒体等の形態で、途中での改ざんの恐れのない信頼できる配送ルートを経由して顧客側に渡される。PC4のCPUは、例えば検証手段3に対応するプログラム等に応じて処理を実行する。また、以下では説明の簡略化のため、検証手段3が処理を実行するものとして説明を行う。
図2に、この実施例の動作フローを示す。以下、図2に従って、この動作フローを説明する。
まず、製造者側において、当該製品(この例ではプリンタ1)の重要な構成要素(ソフトウェア、ファームウェア、ハードウェア等)がそれぞれ固有に持っている固有情報を一つに集め、プリンタ1全体としての固有情報とした固有情報Aを、上述したように電子署名生成手段6が、プリンタ1のシステム管理部21から取得し(ステップS1)、該固有情報AをRSA公開鍵暗号方式による製造者固有の秘密鍵Bにより暗号化して(http://www.wani.net/bak/crypt/publicky.htm参照)、電子署名Cを作成し(ステップS2)、電子署名Cを製品内の不揮発メモリに書き込む(ステップS3)。
次に、検証手段生成プロセス等が、秘密鍵Bとペアとなる公開鍵Dを含む検証手段を作成し、記録媒体等に記録する(ステップS4)。検証手段生成プロセスは、電子署名生成装置2に含まれていてもよいし、他の装置(例えば、PC等)に含まれていてもよい。
次に、製造者は、プリンタ1を顧客へ配送する一方で、それとは別の信頼できるルート(例えば公共の郵便)を用いて、検証手段3を記録した記録媒体を顧客に配送する(ステップS5)。なお、信頼できるルートとしては、郵便の他、サービスマンが直接届けたり、製造者のホームページからダウンロードしたりすることも可能である。なお、ダウンロードの場合、検証手段3をダウンロードする。
なお、製造者の公開鍵Dは、必ずしも検証手段3に含まれている必要はなく、例えば公開鍵証明書を発行している第3者の認証局を用いてもよい。但し、以下では説明の簡略化のため、特に言及しない限り、公開鍵Dは検証手段3に含まれた状態で、一緒に顧客サイトに届けられるものとして説明を行う。
次に、それぞれ別ルートで届けられたプリンタ1と、検証手段3を記録した記録媒体と、を受け取った顧客が、記録媒体をPC4に装着し、プリンタ1とPC4とをパラレルケーブルで接続し(ステップS6)、製品の中身の改ざんやすり替えが行われていないことを次のようにして確認する。なお、上述したように、PC4は、記録媒体より、検証手段3を読取り、検証手段3は、PC4のCPUにおいて動作する。
まず、ステップS1と同様にして、プリンタ1のシステム管理部21が個々の固有情報を収集し、作成した固有情報aを、検証手段3が取得する(ステップS7)。続いて、検証手段3が、製造者の公開鍵Dを用いて製品内に保存されている電子署名Cから固有情報Aを復元する(ステップS8)。そして、検証手段3は、固有情報aと固有情報Aとを比較し、正当性を検証する(ステップS9)。また、検証手段3は、検証結果を、例えばPC4のディスプレイ等に表示する(ステップS10)。
つまり、ステップS9において固有情報aと固有情報Aとが異なれば、それは製品の配送途中において構成要素の改ざんやすり替えがあったことを意味し、ステップS10において検証手段3が、PC4のディスプレイ等にプリンタ1の構成要素の改ざんやすり替えがあった旨の情報を表示することによって、顧客は改ざんやすり替えがあった旨を知ることができるので、気づかないまま不正な製品を用いることを防ぐことができる。
なお、実施例1では、電子署名生成手段6及び/又は検証手段3を、プリンタ1以外の装置で動作させるように説明を行ったが、電子署名生成手段6及び/又は検証手段3を、プリンタ1で動作させ、例えば、検証結果等をプリンタ1に印刷させるようにしてもよい。
上述した実施例1では、電子署名をプリンタ1に含めて、製造者サイトから顧客サイトに配送するよう説明を行ったが、電子署名をプリンタ1に含めず、検証手段等と共に製造者サイトから顧客サイトに配送するようにしてもよい。以下、実施例2では、電子署名を検証手段と共に製造者サイトから顧客サイトに配送した場合の一例を説明する。なお、以下実施例2では実施例1とは異なる点について説明を行う。
図3はこの実施例の製品正当性検証システムを示すシステム構成図である。上述したように、本実施例では、電子署名生成手段6は、固有情報Aをプリンタ1から取得すると、固有情報AをRSA秘密鍵Bにより暗号化し、暗号化された電子署名Cを生成し、例えば、該電子署名Cを、検証手段生成プロセスに渡す。
電子署名Cを受け取った検証手段生成プロセスは、検証手段を作成し、例えば該電子署名Cや、検証手段3を記録媒体に記録する。なお、検証手段3を、電子署名生成手段6が生成するようにしてもよい。
図4に、この実施例の動作フローを示す。以下、図4に従って、この動作フローを説明する。
まず、製造者側において、当該製品(この例ではプリンタ1)の重要な構成要素(ソフトウェア、ファームウェア、ハードウェア等)がそれぞれ固有に持っている固有情報を一つに集め、プリンタ1全体としての固有情報とした固有情報Aを、上述したように電子署名生成手段6が、プリンタ1のシステム管理部21から取得し(ステップS11)、該固有情報AをRSA公開鍵暗号方式による製造者固有の秘密鍵Bにより暗号化して、電子署名Cを作成する(ステップS12)。
次に、検証手段生成プロセス又は電子署名生成手段6が、秘密鍵Bとペアとなる公開鍵Dを含む検証手段3を作成し、電子署名Cと、検証手段3と、を記録媒体等に記録する(ステップS13)。なお、検証手段生成プロセスは、電子署名生成装置2に含まれていてもよいし、他の装置(例えば、PC等)に含まれていてもよい。
次に、製造者は、プリンタ1を顧客へ配送する一方で、それとは別の信頼できるルート(例えば公共の郵便)を用いて、電子署名Cや、検証手段3等を記録した記録媒体を顧客に配送する(ステップS14)。なお、信頼できるルートとしては、郵便の他、サービスマンが直接届けたり、製造者のホームページからダウンロードしたりすることも可能である。なお、ダウンロードの場合、電子署名C及び検証手段3をダウンロードする。
なお、製造者の公開鍵Dは、必ずしも検証手段3に含まれている必要はなく、例えば公開鍵証明書を発行している第3者の認証局を用いてもよい。但し、以下では説明の簡略化のため、特に言及しない限り、公開鍵Dは検証手段3に含まれ、電子署名Cと、検証手段3と、は、一緒に顧客サイトに届けられるものとして説明を行う。
次に、それぞれ別ルートで届けられたプリンタ1と、電子署名C及び検証手段3を記録した記録媒体とを受け取った顧客が、記録媒体をPC4に装着し、プリンタ1とPC4とをパラレルケーブルで接続し(ステップS15)、製品の中身の改ざんやすり替えが行われていないことを次のようにして確認する。なお、上述したように、PC4は、記録媒体より、電子署名Cと、検証手段3と、を読取り、検証手段3は、PC4のCPUにおいて動作する。
まず、ステップS1と同様にして、プリンタ1のシステム管理部21が個々の固有情報を収集し、作成した固有情報aを、検証手段3が取得する(ステップS16)。続いて、検証手段3が、製造者の公開鍵Dと、電子署名Cと、から固有情報Aを復元する(ステップS17)。そして、検証手段3は、固有情報aと固有情報Aとを比較し、正当性を検証する(ステップS18)。また、検証手段3は、検証結果を、例えばPC4のディスプレイ等に表示する(ステップS19)。
つまり、ステップS18において固有情報aと固有情報Aとが異なれば、それは製品の配送途中において構成要素の改ざんやすり替えがあったことを意味し、ステップS19において検証手段3が、PC4のディスプレイ等にプリンタ1の構成要素の改ざんやすり替えがあった旨の情報を表示することによって、顧客は改ざんやすり替えがあった旨を知ることができるので、気づかないまま不正な製品を用いることを防ぐことができる。
なお、実施例2では、電子署名生成手段6及び/又は検証手段3を、プリンタ1以外の装置で動作させるように説明を行ったが、電子署名生成手段6及び/又は検証手段3を、プリンタ1で動作させ、例えば、検証結果等をプリンタ1に印刷させるようにしてもよい。
以下、実施例1及び実施例2で説明した製品正当性検証システムの他の例を、実施例3に示す。なお、実施例3では、実施例1及び実施例2とは異なる点について説明を行う。
図5はこの実施例の製品正当性検証システムを示すシステム構成図である。ここでは、正当性検証対象の製品が複写機能等を備えたデジタル複合機5である。このデジタル複合機5は、内部に暗号鍵Eが記憶されており、画面とキーボードとから成るオペレーションパネル24と、固有情報A等を、暗号鍵Eを用いて暗号化する暗号化モジュール22と、を備えている。また、デジタル複合機11のハードウェア11は、CPUやRAMや不揮発性メモリ等の内何れかを含むようなカード、例えば、ネットワークカードや、パラレルインタフェース(I/F)カード等である。また、ソフトゥエア12は、CPUを動作させるための実行モジュール(CPUが解読可能なプログラム)である。
デジタル複合機5のCPUは、ソフトウェア12や、例えばシステム管理部21、暗号化モジュール22等に対応するプログラム等に応じて処理を実行する。
暗号化モジュール22は、デジタル複合機5の操作者(製造者)等によって、オペレーションパネル24から例えば8桁の数字Fが入力されると、システム管理部21に対して、固有情報Aの取得を要求する。
システム管理部21は、暗号化モジュール22から、固有情報Aの取得を要求されると、デジタル複合機5の構成要素(ハードウェア11及びソフトウェア12)がそれぞれ有する固有情報(固有情報A−1、A−2、A−3、・・・)を集め、デジタル複合機5全体としての固有情報(固有情報A)を作成し、要求元の暗号化モジュールに提供する。
暗号化モジュール22は、オペレーションパネル24を介して入力された数字Fと、システム管理部21より取得した固有情報Aと、を、デジタル複合機5のハードウェア等に格納されている暗号鍵Eを用いて、暗号化し、値Gを作成する。暗号化モジュール22は、例えばオペレーションパネル24を介して、作成した値Gを製造者等に提示する。製造者は入力した数字Fと、該数字Fに対する提示された値Gと、の組合せを記録し、後で顧客に対して紙等でその組合せを提供できるようにしておく。
数字Fから値Gを求める暗号化方法としては、例えば鍵長128ビットのトリプルDES暗号化方式(http://www.wani.net/bak/crypt/symmkey.htm参照)のような共通鍵暗号化方式がある。なお、このトリプルDES暗号化方式で用いる暗号鍵Eは製品(デジタル複合機5)毎に固有のものとする。
例えば、システム管理部21において、ハッシュ関数SHA−1の結果として160ビット(20バイト)のバイナリデータを、固有情報Aとして暗号化モジュールに提供すると、暗号化モジュール22は、160ビット(20バイト)の固有情報Aに、8バイトの数字Fをつなげて、28バイトのデータを作成する。暗号化モジュール22は、該28バイトのデータを、暗号鍵Eで暗号化した結果を値Gとする。
ここで、製造者は、乱数等を用いてデジタル複合機5毎に数字Fを異なる値にすると尚よい。また、悪意のある第三者が、数字Fと、値Gと、の組み合わせを試すことによって、暗号アルゴリズム自体を破る可能性がある場合は、製造者は、想定する攻撃頻度等に応じて、暗号化モジュール22における暗号化の仕様を、適切なものに変更するようにしてもよい。
デジタル複合機5の製造者は、デジタル複合機5を顧客へ配送する一方で、それとは別の信頼できるルート(例えば公共の郵便)を用いて、数字Fと値Gとが記載された紙等を顧客に配送する。なお、数字Fと値Gとを紙に記載する構成とせず、例えば製造者が、顧客が値Gや数字Fをダウンロード可能なように、値Gや数字Fをサーバー等に登録し、顧客は該サーバーより、値Gや数字Fをダウンロードして取得し、デジタル複合機5の検証等に用いるようにしてもよい。但し、以下では説明の簡略化のため、数字Fと値Gは紙に記載されて、製造者サイトから顧客サイトに提供されるものとする。また、信頼できるルートとしては、郵便の他、サービスマンが直接届けたりするようにしてもよい。
それぞれ別ルートで届けられたデジタル複合機5と、数字F及び値Gが記載された紙等と、を受け取った顧客は、紙等に記載された数字Fを、オペレーションパネル24を介してデジタル複合機5に入力する。
暗号化モジュール22は、オペレーションパネル24を介して入力された数字Fと、システム管理部21より取得した固有情報Aと、を、デジタル複合機5のハードウェア等に格納されている暗号鍵Eを用いて、暗号化し、値gを作成し、該値gをオペレーションパネル24に提示する。
顧客は暗号化モジュール22より提示された値gと、紙等に記載されている値Gと、を比較して、製品(デジタル複合機5)の改ざん又はすり替えの有無を検証する。
図6に、この実施例の動作フローを示す。以下、図6に従って、この実施例の動作フローを説明する。
まず、製造者側において、製品(デジタル複合機5)に固有な暗号鍵Eをデジタル複合機5内の不揮発性メモリ又は耐タンパ性のあるICチップ等に書き込む(ステップS21)。
次に、製造者側において、数字Fを、オペレーションパネル24を用いてデジタル複合機5に入力する(ステップS22)。
デジタル複合機5の暗号化モジュール22は、数字Fが、オペレーションパネル24を介して入力されると、システム管理部21に対して、固有情報Aの取得を要求し、システム管理部21より固有情報Aを取得する(ステップS23)。
暗号化モジュール22は、ステップS22においてオペレーションパネル24を介して入力された数字Fと、ステップS23においてシステム管理部21より取得した固有情報Aと、を、デジタル複合機5のハードウェア(不揮発性メモリ又は耐タンパ性のあるICチップ)等に格納されている暗号鍵Eを用いて、暗号化し、値Gを作成する(ステップS24)。
デジタル複合機5の製造者は、デジタル複合機5を顧客へ配送する一方で、それとは別の信頼できるルート(例えば公共の郵便)を用いて、検証データである、数字F及び値Gが記載された紙等を顧客に配送する(ステップS25)。
それぞれ別ルートで届けられたデジタル複合機5と、数字F及び値Gが記載された紙等と、を受け取った顧客は、紙等に記載された数字Fを、オペレーションパネル24を介してデジタル複合機5に入力する(ステップS26)。
暗号化モジュール22は、数字Fが、オペレーションパネル24を介して入力されると、システム管理部21に対して、固有情報aの取得を要求し、システム管理部21より固有情報Aを取得する(ステップS27)。
暗号化モジュール22は、ステップS26においてオペレーションパネル24を介して入力された数字Fと、ステップS27においてシステム管理部21より取得した固有情報aと、を、デジタル複合機5のハードウェア(不揮発性メモリ又は耐タンパ性のあるICチップ)等に格納されている暗号鍵Eを用いて、暗号化し、値gを作成し(ステップS28)、オペレーションパネル24を介して顧客に値gを示す。
顧客は、暗号化モジュール22より提供された値gと、紙等に記載されている値Gと、を比較して、製品(デジタル複合機5)の改ざん又はすり替えの有無を検証する(ステップS29)。
つまり、ステップS29において値Gと値gとが異なれば、それは製品の配送途中において構成要素の改ざんやすり替えがあったことを意味し、顧客は改ざんやすり替えがあった旨を知ることができるので、気づかないまま不正な製品を用いることを防ぐことができる。
暗号鍵Eは、秘密であるので、例えば悪意のある第三者が、顧客に気づかれないまま重要なハードウェアやソフトウェア等を不正なハードウェアやソフトウェア等にすり替えたとしても、上述したような方法により、顧客は改ざんやすり替えがあった旨を知ることができ、気づかないまま不正な製品を用いることを防ぐことができる。
以下、オペレーションパネル24に、暗号化の結果である値gを表示した一例を、図10に示す。図10は、暗号化結果を表示した一例を示す図である。
製品の顧客は、オペレーションパネル24において数字を入力した後、表示される暗号化結果(値g)と、製造者サイトより受け取った紙等に記載された値Gと、を比較することによって、改ざんやすり替えに気づかないまま不正な製品を用いることを防ぐことができる。
以上、本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
なお、本発明は、以下に記載する付記のような構成が考えられる。
(付記1)
製品の改ざん又はすり替えの有無を検証する製品正当性検証システムにおいて、正当性検証対象の当該製品の構成要素を示す固有情報を集めるシステム管理手段と、正当性検証対象の当該製品の製造者の秘密鍵を用いてその製品の構成要素を示す固有情報から電子署名を生成する電子署名生成手段と、前記製品から改めて取得したその製品の構成要素の固有情報及び電子署名を用いて改ざん又はすり替えの有無を検証する検証手段とを備え、
製造者側では、電子署名生成手段が、正当性検証対象の当該製品の製造者の秘密鍵を用いてその製品の構成要素を示す固有情報から電子署名を生成し、顧客側では、内部に記憶されている前記製造者の公開鍵を含む少なくとも一部分は前記製造者から得た検証手段が、前記製品から改めて取得したその製品の構成要素の固有情報及び電子署名を用いて改ざん又はすり替えの有無を検証する構成にしたことを特徴とする製品正当性検証システム。
(付記2)
付記1記載の製品正当性検証システムにおいて、前記固有情報として、ハードウェアである構成要素の固有情報とソフトウェアである構成要素の固有情報の両方を用いる構成にしたことを特徴とする製品正当性検証システム。
(付記3)
付記1又は付記2記載の製品正当性検証システムにおいて、前記固有情報として、前記構成要素である個々のソフトウェアの実行モジュールのファイルそれぞれに対して一方向関数を用いて算出した値を用いる構成にしたことを特徴とする製品正当性検証システム。
(付記4)
付記1又は付記2記載の製品正当性検証システムにおいて、前記固有情報として、前記構成要素である個々のソフトウェアの実行モジュールの全体を包含するファイルに対して一方向関数を用いて算出した値を用いる構成にしたことを特徴とする製品正当性検証システム。
(付記5)
付記3又は付記4記載の製品正当性検証システムにおいて、前記一方向関数がハッシュ関数である構成にしたことを特徴とする製品正当性検証システム。
(付記6)
付記1又は付記2記載の製品正当性検証システムにおいて、前記固有情報として、ハードウェアモジュールが予め持っている固有な値を用いる構成にしたことを特徴とする製品正当性検証システム。
(付記7)
付記1又は付記2記載の製品正当性検証システムにおいて、前記固有情報が前記電子署名生成手段又は検証手段からの問合せに対して前記当該製品から返された前記固有の値である構成にしたことを特徴とする製品正当性検証システム。
(付記8)
付記7記載の製品正当性検証システムにおいて、前記構成要素であるハードウェア又はソフトウェアが前記固有情報を返す構成にしたことを特徴とする製品正当性検証システム。
(付記9)
付記1又は付記2記載の製品正当性検証システムにおいて、前記秘密鍵が製造者の独自に生成した鍵である構成にしたことを特徴とする製品正当性検証システム。
(付記10)
付記1又は付記2記載の製品正当性検証システムにおいて、前記秘密鍵が、信頼できる第3者認証局の発行した鍵である構成にしたことを特徴とする製品正当性検証システム。
(付記11)
付記1又は付記2記載の製品正当性検証システムにおいて、前記検証手段が、前記製造者の提供するプログラムを実行可能な情報処理装置であることを特徴とする製品正当性検証システム。
(付記12)
付記1又は付記2記載の製品正当性検証システムにおいて、前記検証手段が専用装置であることを特徴とする製品正当性検証システム。
(付記13)
製品の改ざん又はすり替えの有無を検証する製品正当性検証方法において、当該製品の製造者の秘密鍵を用いてその製品の構成要素を示す固有情報から電子署名を生成し、前記製品の配送後、その製品から改めて取得したその製品の構成要素の固有情報、電子署名、及び前記製造者から得た公開鍵を用いて、改ざん又はすり替えの有無を検証することを特徴とする製品正当性検証方法。
(付記14)
製品の改ざん又はすり替えの有無を検証する製品正当性検証方法において、特定な情報を入力させ、他の特定な情報が出力されるか否かにより製品正当性検証を行なうことを特徴とする製品正当性検証方法。
(付記15)
付記14記載の製品正当性検証方法において、正当な製品にはその製品の製造者のみしか知り得ないアルゴリズムが組み込まれており、そのアルゴリズムを用いて前記特定な情報の入力に対して前記他の特定な情報を出力することを特徴とする製品正当性検証方法。
(付記16)
付記14又は付記15記載の製品正当性検証方法において、正当な製品にはその製品の製造者のみしか知り得ない暗号鍵が組み込まれており、その暗号鍵を用いて前記特定な情報の入力に対して前記他の特定な情報を出力することを特徴とする製品正当性検証方法。
(付記17)
付記14、付記15、又は付記16記載の製品正当性検証方法において、前記特定な情報及び他の特定な情報は、前記製造者から当該製品の配送先へその製品の配送ルートとは別の信頼できる配送ルートを経由して配送されることを特徴とする製品正当性検証方法。
本発明の第1の実施例を示す製品正当性検証システムのシステム構成図。 本発明の第1の実施例を示す製品正当性検証システムの動作フロー図。 本発明の第2の実施例を示す製品正当性検証システムのシステム構成図。 本発明の第2の実施例を示す製品正当性検証システムの動作フロー図。 本発明の第4の実施例を示す製品正当性検証システムのシステム構成図。 本発明の第4の実施例を示す製品正当性検証システムの動作フロー図。 暗号化結果を表示した一例を示す図である。
符号の説明
1 プリンタ
2 電子署名生成装置
3 検証手段
4 パーソナルコンピュータ
5 デジタル複合機
6 電子署名生成手段
11 ハードウェア
12 ソフトウェア
21 システム管理部
22 暗号化モジュール
23 検証モジュール
24 オペレーションパネル

Claims (28)

  1. 製品の改ざん又はすり替えの有無を検証する製品正当性検証システムであって、
    正当性検証対象の製品の構成要素に係る固有情報を前記製品より取得するシステム管理手段と、
    前記システム管理手段から提供された前記固有情報に基づいて、電子署名を生成する電子署名生成手段と、
    前記電子署名から復元した前記固有情報と、前記システム管理手段から提供された前記固有情報と、を比較して、製品の改ざん又はすり替えの有無を検証する検証手段と、
    を有することを特徴とする製品正当性検証システム。
  2. 前記電子署名生成手段は、前記製品の製造者側において、前記製品の製造者の秘密鍵を用いて、前記システム管理手段から提供された前記固有情報から電子署名を生成することを特徴とする請求項1記載の製品正当性検証システム。
  3. 前記検証手段は、前記製品の製造者側から前記製品の顧客側に提供され、該顧客側において、前記秘密鍵に対応する公開鍵を用いて、前記電子署名から前記固有情報を復元し、該復元した固有情報と、前記システム管理手段から提供された正当性検証対象の製品の構成要素に係る固有情報と、を比較して、製品の改ざん又はすり替えの有無を検証することを特徴とする請求項2記載の製品正当性検証システム。
  4. 前記検証手段は、前記製品に格納されている前記電子署名から前記固有情報を復元することを特徴とする請求項1乃至3何れか一項記載の製品正当性検証システム。
  5. 前記検証手段は、当該検証手段と共に前記製品の製造者側から前記製品の顧客側に提供された前記電子署名から、前記固有情報を復元することを特徴とする請求項1乃至3何れか一項記載の製品正当性検証システム。
  6. 前記システム管理手段は、前記製品に含まれることを特徴とする請求項1乃至5何れか一項記載の製品正当性検証システム。
  7. 前記システム管理手段は、前記製品の構成要素であるハードウェアの固有情報、及び/又は前記製品の構成要素であるソフトウェアの固有情報、を集め、該集めた固有情報から、前記製品の全体としての固有情報を作成し、要求元に該固有情報を提供することを特徴とする請求項1乃至6何れか一項記載の製品正当性検証システム。
  8. 前記ハードウェアの固有情報は、前記ハードウェアに組み込まれた、耐タンパ性を有する記録媒体に保存されていることを特徴とする請求項7記載の製品正当性検証システム。
  9. 正当性検証対象の装置であって、
    当該装置の構成要素に係る固有情報を当該装置より取得するシステム管理手段を有し、
    該システム管理手段は、当該装置の改ざん又はすり替えの有無を検証する検証手段からの要求に応じて、前記固有情報を前記検証手段に提供することを特徴とする正当性検証対象の装置。
  10. 前記システム管理手段は、電子署名を生成する電子署名生成手段からの要求に応じて、前記固有情報を前記電子署名生成手段に提供することを特徴とする請求項9記載の正当性検証対象の装置。
  11. 正当性検証対象の装置であって、
    当該装置の構成要素に係る固有情報を当該装置より取得するシステム管理手段と、
    当該装置の操作者からの入力操作の受け付け並びに操作者に向けた表示を行うオペレーションパネルと、を有し、
    前記システム管理手段は、前記オペレーションパネルから入力された情報及び前記固有情報を暗号化する暗号化手段からの要求に応じて、前記固有情報を前記暗号化手段に提供することを特徴とする正当性検証対象の装置。
  12. 前記暗号化手段は、暗号結果を、前記オペレーションパネルに表示することを特徴とする請求項11記載の正当性検証対象の装置。
  13. 前記システム管理手段は、当該装置の構成要素であるハードウェアの固有情報、及び/又は前記製品の構成要素であるソフトウェアの固有情報、を集め、該集めた固有情報から、当該装置の全体としての固有情報を作成し、要求元に該固有情報を提供することを特徴とする請求項9乃至12何れか一項記載の正当性検証対象の装置。
  14. 前記ハードウェアの固有情報は、前記ハードウェアに組み込まれた、耐タンパ性を有する記録媒体に保存されていることを特徴とする請求項13記載の正当性検証対象の装置。
  15. 製品の改ざん又はすり替えの有無を検証する製品正当性検証システムにおける製品正当性検証方法であって、
    前記製品正当性検証システムのシステム管理手段が、前記製品正当性検証システムの電子署名生成手段からの要求に応じて、正当性検証対象の製品の構成要素に係る固有情報を前記製品より取得し、前記電子署名生成手段に提供する第一固有情報提供段階と、
    前記電子署名生成手段が、前記システム管理手段から提供された前記固有情報に基づいて、電子署名を生成する電子署名生成段階と、
    前記システム管理手段が、前記製品正当性検証システムの検証手段からの要求に応じて、正当性検証対象の製品の構成要素に係る固有情報を前記製品より取得し、前記検証手段に提供する第二固有情報提供段階と、
    前記検証手段が、前記電子署名から復元した前記固有情報と、前記システム管理手段から提供された前記固有情報と、を比較して、製品の改ざん又はすり替えの有無を検証する検証段階と、
    を有することを特徴とする製品正当性検証方法。
  16. 前記電子署名生成段階は、前記製品の製造者側において、前記電子署名生成手段が、前記製品の製造者の秘密鍵を用いて、前記第一固有情報提供段階において提供された前記固有情報から電子署名を生成することを特徴とする請求項15記載の製品正当性検証方法。
  17. 前記検証段階は、前記製品の顧客側において、前記検証手段が、前記秘密鍵に対応する公開鍵を用いて、前記電子署名から前記固有情報を復元し、該復元した固有情報と、前記第二固有情報提供段階において提供された製品の構成要素を示す固有情報と、を比較して、製品の改ざん又はすり替えの有無を検証することを特徴とする請求項16記載の製品正当性検証方法。
  18. 前記検証段階は、前記検証手段が、前記製品に格納されている前記電子署名から前記固有情報を復元することを特徴とする請求項15乃至17何れか一項記載の製品正当性検証方法。
  19. 前記検証段階は、前記検証手段が、該検証手段と共に前記製品の製造者側から前記製品の顧客側に提供された前記電子署名から前記固有情報を復元することを特徴とする請求項15乃至17何れか一項記載の製品正当性検証方法。
  20. 前記システム管理手段は、前記製品に含まれることを特徴とする請求項15乃至19何れか一項記載の製品正当性検証方法。
  21. 前記第一固有情報提供段階及び前記第二固有情報提供段階は、前記システム管理手段が、前記製品の構成要素であるハードウェアの固有情報、及び/又は前記製品の構成要素であるソフトウェアの固有情報、を集め、該集めた固有情報から、前記製品の全体としての固有情報を作成し、要求元に該固有情報を提供することを特徴とする請求項15乃至20何れか一項記載の製品正当性検証方法。
  22. 前記ハードウェアの固有情報は、前記ハードウェアに組み込まれた、耐タンパ性を有する記録媒体に保存されていることを特徴とする請求項21記載の製品正当性検証方法。
  23. 正当性検証対象の装置における固有情報提供方法であって、
    前記装置は、当該装置の構成要素に係る固有情報を当該装置より取得するシステム管理手段を有し、
    該システム管理手段が、前記装置の改ざん又はすり替えの有無を検証する検証手段からの要求に応じて、前記固有情報を前記検証手段に提供する第三固有情報提供段階を有することを特徴とする固有情報提供方法。
  24. 前記システム管理手段が、電子署名を生成する電子署名生成手段からの要求に応じて、前記固有情報を前記電子署名生成手段に提供する第四固有情報提供段階を更に有することを特徴とする請求項23記載の固有情報提供方法。
  25. 正当性検証対象の装置における固有情報提供方法であって、
    前記装置は、当該装置の構成要素に係る固有情報を当該装置より取得するシステム管理手段と、
    当該装置の操作者からの入力操作の受け付け並びに操作者に向けた表示を行うオペレーションパネルと、を有し、
    前記システム管理手段が、前記オペレーションパネルから入力された情報及び前記固有情報を暗号化する暗号化手段からの要求に応じて、前記固有情報を前記暗号化手段に提供する第五固有情報提供段階を有することを特徴とする固有情報提供方法。
  26. 前記暗号化手段が、暗号結果を、前記オペレーションパネルに表示する暗号結果表示段階を更に有することを特徴とする請求項25記載の固有情報提供方法。
  27. 前記第三固有情報提供段階又は前記第四固有情報提供段階又は前記第五固有情報提供段階は、前記システム管理手段が、前記装置の構成要素であるハードウェアの固有情報、及び/又は前記製品の構成要素であるソフトウェアの固有情報、を集め、該集めた固有情報から、前記装置の全体としての固有情報を作成し、該固有情報を提供することを特徴とする請求項23又は24又は25記載の固有情報提供方法。
  28. 前記ハードウェアの固有情報は、前記ハードウェアに組み込まれた、耐タンパ性を有する記録媒体に保存されていることを特徴とする請求項27記載の固有情報提供方法。
JP2004273901A 2003-11-14 2004-09-21 製品正当性検証システム、正当性検証対象の装置、製品正当性検証方法及び固有情報提供方法 Pending JP2005167977A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004273901A JP2005167977A (ja) 2003-11-14 2004-09-21 製品正当性検証システム、正当性検証対象の装置、製品正当性検証方法及び固有情報提供方法
US10/982,849 US20050108548A1 (en) 2003-11-14 2004-11-08 System and method for verifying validity of a product
EP04257073A EP1536310A3 (en) 2003-11-14 2004-11-15 System and method for verifying validity of a product

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003385391 2003-11-14
JP2004273901A JP2005167977A (ja) 2003-11-14 2004-09-21 製品正当性検証システム、正当性検証対象の装置、製品正当性検証方法及び固有情報提供方法

Publications (1)

Publication Number Publication Date
JP2005167977A true JP2005167977A (ja) 2005-06-23

Family

ID=34467814

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004273901A Pending JP2005167977A (ja) 2003-11-14 2004-09-21 製品正当性検証システム、正当性検証対象の装置、製品正当性検証方法及び固有情報提供方法

Country Status (3)

Country Link
US (1) US20050108548A1 (ja)
EP (1) EP1536310A3 (ja)
JP (1) JP2005167977A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013539302A (ja) * 2010-09-22 2013-10-17 クアルコム,インコーポレイテッド エンドツーエンドの暗号方式を用いた製品の認証
EP3206152A1 (en) 2016-02-10 2017-08-16 Canon Kabushiki Kaisha Image forming apparatus, control method thereof, computer program, and cartridge
JP2017188830A (ja) * 2016-04-07 2017-10-12 キヤノン株式会社 外部ユニットを装着して動作する装置及び当該外部ユニット
JP2020155842A (ja) * 2019-03-18 2020-09-24 京セラドキュメントソリューションズ株式会社 保守システムおよび画像形成装置
CN111865600A (zh) * 2019-04-26 2020-10-30 卡西欧计算机株式会社 服务器装置、记录介质、信息处理系统及信息处理方法
JP2020184744A (ja) * 2019-04-26 2020-11-12 カシオ計算機株式会社 サーバ装置、プログラム、情報処理システム及び情報処理方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
JP2006050209A (ja) 2004-08-04 2006-02-16 Ricoh Co Ltd 電子署名付与方法、電子署名付与装置、携帯型情報処理装置、電子署名付与システム、電子署名付与プログラム、署名データ作成プログラム及び記録媒体
CN1889419B (zh) * 2005-06-30 2010-05-05 联想(北京)有限公司 一种实现加密的方法及装置
KR100648658B1 (ko) * 2005-07-19 2006-11-24 삼성전자주식회사 전자서명 가능한 인쇄시스템과 프린터 및 인쇄방법
JP4843325B2 (ja) * 2006-02-06 2011-12-21 株式会社リコー 文書アクセス制御システム
US7605933B2 (en) 2006-07-13 2009-10-20 Ricoh Company, Ltd. Approach for securely processing an electronic document
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US9582656B2 (en) * 2011-09-12 2017-02-28 Microsoft Corporation Systems for validating hardware devices

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01163871A (ja) * 1987-12-21 1989-06-28 Hitachi Ltd 伝票圧縮文の作成方法
JPH10282882A (ja) * 1997-04-10 1998-10-23 Fujitsu Ltd 認証子付与方法および認証子付与装置
JP2002197175A (ja) * 2000-12-26 2002-07-12 Seiko Epson Corp 製品履歴管理方法及び管理装置
JP2002205819A (ja) * 2000-12-28 2002-07-23 Kao Corp 伝票セット及び伝票セットを用いた物品管理方法
JP2003524948A (ja) * 1999-09-28 2003-08-19 マリンクロッド・インコーポレイテッド センサに関するデータの電子署名を有するセンサ
JP2003320658A (ja) * 2002-05-07 2003-11-11 Seiko Epson Corp インクカートリッジ判定装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
WO2000048061A1 (en) * 1999-02-15 2000-08-17 Hewlett-Packard Company Protection of the configuration of modules in computing apparatus
US6721958B1 (en) * 2000-03-08 2004-04-13 Opentv, Inc. Optional verification of interactive television content
GB0020370D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted device
US20050034116A1 (en) * 2003-08-05 2005-02-10 Xerox Corporation Control of programming electronic devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01163871A (ja) * 1987-12-21 1989-06-28 Hitachi Ltd 伝票圧縮文の作成方法
JPH10282882A (ja) * 1997-04-10 1998-10-23 Fujitsu Ltd 認証子付与方法および認証子付与装置
JP2003524948A (ja) * 1999-09-28 2003-08-19 マリンクロッド・インコーポレイテッド センサに関するデータの電子署名を有するセンサ
JP2002197175A (ja) * 2000-12-26 2002-07-12 Seiko Epson Corp 製品履歴管理方法及び管理装置
JP2002205819A (ja) * 2000-12-28 2002-07-23 Kao Corp 伝票セット及び伝票セットを用いた物品管理方法
JP2003320658A (ja) * 2002-05-07 2003-11-11 Seiko Epson Corp インクカートリッジ判定装置

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8839459B2 (en) 2010-09-22 2014-09-16 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme
US9882722B2 (en) 2010-09-22 2018-01-30 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme
JP2013539302A (ja) * 2010-09-22 2013-10-17 クアルコム,インコーポレイテッド エンドツーエンドの暗号方式を用いた製品の認証
EP3206152A1 (en) 2016-02-10 2017-08-16 Canon Kabushiki Kaisha Image forming apparatus, control method thereof, computer program, and cartridge
EP3425546A1 (en) 2016-02-10 2019-01-09 Canon Kabushiki Kaisha Image forming apparatus, control method thereof, computer program, and cartridge
US10855880B2 (en) 2016-02-10 2020-12-01 Canon Kabushiki Kaisha Image forming apparatus that determines whether a cartridge must be authenticated, control method thereof, storage medium, and cartridge
US11270172B2 (en) 2016-04-07 2022-03-08 Canon Kabushiki Kaisha Apparatus that operates with unit mounted therein and the unit
JP2017188830A (ja) * 2016-04-07 2017-10-12 キヤノン株式会社 外部ユニットを装着して動作する装置及び当該外部ユニット
US10482358B2 (en) 2016-04-07 2019-11-19 Canon Kabushiki Kaisha Apparatus that operates with unit mounted therein and the unit
JP2020155842A (ja) * 2019-03-18 2020-09-24 京セラドキュメントソリューションズ株式会社 保守システムおよび画像形成装置
JP7247685B2 (ja) 2019-03-18 2023-03-29 京セラドキュメントソリューションズ株式会社 保守システムおよび画像形成装置
CN111865600A (zh) * 2019-04-26 2020-10-30 卡西欧计算机株式会社 服务器装置、记录介质、信息处理系统及信息处理方法
JP7095709B2 (ja) 2019-04-26 2022-07-05 カシオ計算機株式会社 特典提供システム及び特典提供方法
US11502850B2 (en) 2019-04-26 2022-11-15 Casio Computer Co., Ltd. Server apparatus, client terminal, information processing system and information processing method
JP2020184744A (ja) * 2019-04-26 2020-11-12 カシオ計算機株式会社 サーバ装置、プログラム、情報処理システム及び情報処理方法
CN111865600B (zh) * 2019-04-26 2024-03-15 卡西欧计算机株式会社 优惠提供系统及优惠提供方法

Also Published As

Publication number Publication date
EP1536310A2 (en) 2005-06-01
US20050108548A1 (en) 2005-05-19
EP1536310A3 (en) 2011-01-05

Similar Documents

Publication Publication Date Title
CA2545015C (en) Portable security transaction protocol
EP1253741B1 (en) Method and system for generation and management of secret key of public key cryptosystem
EP0895149B1 (en) Computer system for protecting a file and a method for protecting a file
US7421079B2 (en) Method and apparatus for secure key replacement
EP2063375B1 (en) Authentication system and method using electronic tags
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
JP2005167977A (ja) 製品正当性検証システム、正当性検証対象の装置、製品正当性検証方法及び固有情報提供方法
WO1998045768A1 (en) Method and system for networked installation of uniquely customized, authenticable, and traceable software applications
JP2004206435A (ja) ライセンス管理方法、およびライセンス管理システム
JPH10247905A (ja) アクセス資格認証装置および方法
JP2008269610A (ja) リモートアプリケーションを対象とした機密データの保護
KR20050056204A (ko) 메시지 무결성 보증 시스템, 방법 및 기록 매체
US20140258718A1 (en) Method and system for secure transmission of biometric data
TWI486808B (zh) 使用電子憑證驗證電子保單之系統及其方法
CN113472521A (zh) 基于区块链的实名数字身份管理方法、签名设备和验证设备
EP0881558B1 (en) Computer system for protecting software and a method for protecting software
US8181869B2 (en) Method for customizing customer identifier
JP2011133967A (ja) 測定装置
KR20140071775A (ko) 암호키 관리 시스템 및 방법
JP5489913B2 (ja) 携帯型情報装置及び暗号化通信プログラム
US20130132726A1 (en) Digital certification method and apparatus
JP2000287065A (ja) 画像処理システム
US20040078669A1 (en) Method for eliminating an error in a data processing unit
JP2001134738A (ja) Icカード、及びicカード読取装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110125