JP2009169179A - 再生利用システム及び部分装置 - Google Patents

再生利用システム及び部分装置 Download PDF

Info

Publication number
JP2009169179A
JP2009169179A JP2008008413A JP2008008413A JP2009169179A JP 2009169179 A JP2009169179 A JP 2009169179A JP 2008008413 A JP2008008413 A JP 2008008413A JP 2008008413 A JP2008008413 A JP 2008008413A JP 2009169179 A JP2009169179 A JP 2009169179A
Authority
JP
Japan
Prior art keywords
partial
processing device
prover
initialization
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008008413A
Other languages
English (en)
Other versions
JP2009169179A5 (ja
Inventor
Masaya Muranaka
雅也 村中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Technology Ltd
Original Assignee
Hitachi ULSI Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi ULSI Systems Co Ltd filed Critical Hitachi ULSI Systems Co Ltd
Priority to JP2008008413A priority Critical patent/JP2009169179A/ja
Publication of JP2009169179A publication Critical patent/JP2009169179A/ja
Publication of JP2009169179A5 publication Critical patent/JP2009169179A5/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Electrophotography Configuration And Component (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

【課題】効率的で品質保証が可能な再生利用システム及び再生される部分装置を提供する。
【解決手段】部分装置は、主装置と脱着可能に取付られ、失われた機能が再生可能にされる。初期化装置は、部分装置の機能を回復して初期化を行う。主装置は、部分装置に対する第1認証者装置を有する。部分装置は、主装置に対する第1証明者装置及び上記初期化装置に対する第2認証者装置を有する。初期化装置は、部分装置に対する第2証明者装置を有する。主装置は、第1認証者装置と部分装置の第1証明者装置とにより行われる認証判定において当該部分装置が真正なものであることの判定結果と当該部分装置の機能が失われていないことにより動作が可能とされる。部分装置は、第2認証者装置と初期化装置の第2証明者装置とにより行われる認証判定により、当該初期化装置が真正なものであることの判定結果により初期化が可能とされる。
【選択図】図1

Description

この発明は、再生利用システム及び部分装置に関し、例えばプリンタに使用される印刷用トナーまたはインクが充填されたカートリッジの再生技術に利用して有効な技術に関するものである。
カートリッジ再生システムの例として、特開2007−071910号公報がある。同公報おいて提案されているカートリッジ再生システムは、カートリッジのメモリ固有識別データ、トナー残量、稼働時間、カートリッジに関する寿命データ等の使用状況データ及びカートリッジ固有識別情報とに対するCRC用の符号データを演算して生成されたチェックデータをメモリに記憶する。この符号データ(チェックデータ)は、初期出荷時に純正品メーカによってカートリッジのメモリに記憶され、レーザープリンタ使用時には、レーザープリンタによって演算されてメモリに記憶される。CRC符号データを算出するためには、CRC符号データを演算するための演算対象となるデータと、CRC符号を演算するための生成多項式を特定する必要があり、これを特定できないものによるカートリッジの再生利用を制限する。
特開2007−071910号公報
前記特許文献1においては、レーザープリンタからその都度状況データが変更されるので上記CRC符号データもこれに対応して変更される。(段落0035等参照)そして、カートリッジのトナーをすべて使用した等によってカートリッジが使用できなくなった場合には、ユーザは、新たなカートリッジを購入するか、このカートリッジを再生するかを選択する。この再生は、ユーザが販売店に対してカートリッジの再生を要求し、この販売店ではトナーをリフィルするリフィルメーカに当該カートリッジを引き渡し、トナーがリフィルされたカートリッジの引き渡しを受けてメモリの内容が新品のカートリッジと同様な内容に再生されて、上記ユーザに引き渡される。(段落0035等参照)
特許文献1のカートリッジ再生システムは、特定のカートリッジは、最初に使用された同じレーザープリンタでしか再生使用ができない。このため、ユーザにおいては再生を依頼してから再生カートリッジが戻るまでの間、レーザープリンタが使用できないので、結局新品のカートリッジを別個に購入することが必要となり、複数個のカートリッジを所有することが必要になるものである。しかも、同じ販売点に再生を依頼することが必要になるなどシステムの柔軟性や効率性に欠ける。
特許文献1のカートリッジ再生システムは、上記販売店において、レーザープリンタのメーカが認定したリフィルメーカとは異なるリフィルメーカでトナーのリフィルを行うような行為には全く対応できない。また、このような販売店を含めて上記カートリッジの再生によって不当な利益を得る者から再生カートリッジを新品と同じように初期化されて粗悪な品質のカートリッジが出回ることを防ぐことが難しい。本願発明者においては、上記印刷用トナーまたはインクが充填されたカートリッジ等のような再生利用システムにおいては、粗悪な再生品が出回ることを防いだり、大量の再生品を効率よく再生利用できるようにしたりすることが重要であることに着目して本願発明に至った。
この発明の目的は、効率的で品質保証が可能な再生利用システム及び再生される部分装置を提供することにある。この発明の前記ならびにそのほかの目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。
本願において開示される1つの実施例は、以下の通りである。部分装置は、主装置と脱着可能に取り付けられ、失われた機能が再生可能にされる。初期化装置は、上記部分装置の機能を回復して初期化を行う。上記主装置は、それに装着される部分装置に対する第1認証者処理装置を有する。上記部分装置は、上記主装置に対する第1証明者処理装置及び上記初期化装置に対する第2認証者処理装置を有する。上記初期化装置は、上記部分装置に対する第2証明者処理装置を有する。上記主装置は、上記第1認証者処理装置と装着された上記部分装置の上記第1証明者処理装置とにより行われる認証判定において当該部分装置が真正なものであることの判定結果と当該部分装置の機能が失われていないことにより動作が可能とされる。上記部分装置は、上記第2認証者処理装置と上記初期化装置の上記第2証明者処理装置とにより行われる認証判定により、当該初期化装置が真正なものであることの判定結果により上記初期化が可能とされる。なお、真正とは、上記主装置および部分装置を製造したメーカによる認定を得ている、ということである。
本願において開示される他の1つの実施例は、以下の通りである。部分装置は、主装置と脱着可能に取り付けられ、初期化装置により失われた機能が再生可能に初期化される。上記部分装置は、上記主装置に対する証明者処理装置及び上記初期化装置に対する認証者処理装置を有し、上記主装置に装着されたときは、上記証明者処理装置が有効とされて上記主装置の認証者処理装置とにより行われる認証判定が可能にされ、上記初期化装置により失われた機能が再生されるときには、上記認証者処理装置が有効とされて初期化装置の証明者処理装置とにより行われる認証判定により、当該初期化装置が真正なものであることの判定結果により上記初期化が可能とされる。
部分装置は、証明者処理装置により主装置に対して正規の部分装置を製造したメーカによる認定を得ている部分品であることを証明し、再生利用可能となる初期化においては、認証者処理装置により初期化装置が真正なものであることを認識するので効率的で品質保証が可能な再生利用が実現できる。
図1には、この発明に係る再生利用システムが適用されたインクまたはトナー再充填における初期化装置とカートリッジの一実施例の構成図が示されている。初期化装置300は、通常一つもしくは複数のマイクロプロセッサ311を具備する制御装置310を有している。カートリッジ識別装置210は、カートリッジ内のインク(トナー)残量あるいは満タンの状態から実際に印刷に使用されたインク(トナー)の積算量を記録するための不揮発性メモリ212を具備するインク(トナー)量記録装置211、および該カートリッジ識別装置210へ電力を供給する電源線と初期化装置300との通信のための信号線(代表して330)を接続する信号端子群215を備えている。接続装置331は、信号線330と信号端子群215を電気的に安定に接続するためのコネクタ等の装置である。
カートリッジ識別装置210は、それ自身が装着される後述するプリンタによる同カートリッジ識別装置210の認証判定に使われる認証アルゴリズムを実行する認証者処理装置に対応した証明者処理装置213、及び認証者処理装置214を備えている。この認証者処理装置214は、前記プリンタに搭載された認証者処理装置と同様のものであることが便利ではあるが、必ずしも同じものにする必要はない。このカートリッジ識別装置210に設けられた認証者処理装置214に対応して上記初期化装置300には、初期化装置300の認証判定に使われる認証アルゴリズムを実行する証明者処理装置320を備えている。
初期化装置300とカートリッジ識別装置210は、図示される構成に限定されるものではなく、各構成要素が分離されたものであっても、すべてもしくはいずれかが組み合わされたものであってもよい。
この実施例では、後述するような認証アルゴリズムを使用して、カートリッジがプリンタに装着されたときには、プリンタの認証者処理装置とカートリッジのカートリッジ識別装置210に設けられた証明者処理装置213との間での認証判定が行われて、判定結果が真正でない場合は、プリンタがそのことを認識し、ユーザに警告を発するなど後述する装置のトラブルの防止等に役立てる。上記のようなトナーまたはインク再充填がカートリッジに行われる際には、カートリッジ識別装置210に設けられた認証者処理装置214と初期化装置300の証明者処理装置320との間での認証判定が行われて、判定結果が真正であることを条件にカートリッジ内の不揮発性メモリ212等に情報の初期化や変更の実行が可能にされる。この他に、カートリッジの使用を可能にするフラグ等が設けられている場合には、そのフラグの初期化も行われる。
本実施例では、特に制限されないが、秘匿情報M410は、証明者処理装置320内に持ってもよいし、信頼できる遠隔地の機関420が持ち、上記認証手続きは例えばインターネット400などを介して実行するものであってもよい。これにより、万が一初期化装置300が盗難に遭遇したとしても秘匿情報Mの漏洩を免れることになる。
図2には、カートリッジ再利用の説明図が示されている。カートリッジ200は、インクまたはトナーが使い切られると大半のものはメーカのもとに回収され、インク再充填装置320(模式的な図であり正確なものではない。)により再びインクまたはトナーが充填され改めて販売される。インクまたはトナーの再充填の際、前記のような認証判定が行われて、判定結果が真正であることを条件に初期化装置300によって、カートリッジ200に搭載されたカートリッジ識別装置210と前記のような接続手段330を通して不揮発性メモリ212等の情報の初期化や変更が許可される。
図3には、この発明に係る再生利用システムが適用されたプリンタとカートリッジの一実施例の構成図が示されている。プリンタ100は、通常一つもしくは複数のマイクロプロセッサ111を具備するプリンタの主要機能を処理する制御装置110と、装着されたカートリッジが真正のものであるかの認証判定に用いられる認証者処理装置120とを有している。カートリッジ識別装置210は、前記のようにカートリッジ200内のインクまたはトナー残量あるいは満タンの状態から実際に印刷に使用されたインクまたはトナーの積算量を記録するための不揮発性メモリ212を具備しており、プリンタ動作に対応して上記残量あるいは使用されたインク等の積算量が更新される。前記信号端子群215は、上記プリンタ100の制御装置110との通信のための信号線(代表して130)との接続にも利用される。接続装置131は、信号線130と信号端子群215を電気的に安定に接続するための装置である。
図4には、この発明に係るカートリッジの使用状態の説明図が示されている。カートリッジ200は、プリンタ100に装着されて使用される。プリンタ100にカートリッジ200が装着されると、図3のように電気的に接続され、前記のように認証アルゴリズムを使用して、プリンタ100の認証者処理装置120とカートリッジ識別装置210に設けられた証明者処理装置213との間での認証判定が行われて、判定結果が真正でない場合は、プリンタがそのことを認識し、ユーザに警告を発するなど後述する装置のトラブルの防止等に役立てる。もちろん、前記不揮発メモリ内の情報には、インクまたはトナーの積算量が有効であること、使用を可能とするフラグが初期化されていることが条件であることはいうまでもない。
プリンタ制御装置111とインクカートリッジ識別装置210は、図3に図示される構成に限定されるものではなく、各構成要素が分離されたものであっても、すべてもしくはいずれかが組み合わされたものであってもよい。
小規模事務所用や家庭用プリンタをめぐっては、プリンタメーカが供給するいわゆる純正インクカートリッジまたはトナーカートリッジにインクまたはトナーのみを再充填し廉価に市場に投入する業者などが存在しており、市場の一部では該再充填インクやトナーに必要な品質を持たないものが使用されてプリンタ本体の機構との不整合等による機器本体の故障などのトラブルが予測される。このように、再生利用システムでは再生された製品に対して品質保証を行うことが重要である。
カートリッジ等の再生においては、その効率的な再生が欠かせない。つまり、再生品とそのユーザを前記特許文献1のように特定したのでは、再生すべきカートリッジの収集とその出荷が煩わしいものとなる。本願発明の再生利用システムでは、使用済みのカートリッジ等を誰が使用したものであるかのような前歴を逐一特定しないで収集し、それを再生して新品と同様に出荷し、使用者を特定しないで誰でも再生品を新品と同様に使用可能にすることができるようにするものである。
図5には、本願発明に使用される認証アルゴリズムの一実施例の説明図が示されている。同図には、ハッシュ関数を用いたチャレンジ・アンド・レスポンス方式の認証方式の標準的な手続きが示されている。h( )は、例えばSHA−1などのハッシュ関数を表しており、Sは認証における秘匿情報である。ハッシュ関数およびチャレンジ・アンド・レスポンス方式については、例えば伊藤正史著による「図解雑学 暗号理論」や結城浩著による「暗号技術入門」等の多数の著書がある。
チャレンジ・アンド・レスポンス方式において、認証者510は、処理511において乱数Rを生成し、処理520おいて証明者500へ送る。これを、チャレンジという。証明者500は、処理501において、あらかじめ認証者510と共有していた秘匿情報Sと該乱数Rを加算した値をハッシュ関数h( )の入力としたハッシュ値Y=h(R+S)を生成する。処理521において上記結果Yの値を認証者510へ送り返す。これを、レスポンスという。認証者510は、処理512において自らもあらかじめ証明者500と共有していた秘匿情報Sと該乱数Rおよびハッシュ関数を使いハッシュ値Yを求め、証明者500から送られた上記Yと比較する。もしも、証明者500が秘匿情報Sを知っていれば該比較結果は一致するため認証者510はYを送り返した者を正当な証明者と認めるが、知らなければ該検算結果は一致しないため、正当な証明者と認めない。
上記ハッシュ関数を用いたチャレンジ・アンド・レスポンス方式の認証方式は、図1に示されたカートリッジ200により初期化装置300の認証判定及び図3に示されたプリンタ100によりカートリッジ200の認証判定に利用される。
すなわち、前記図1に示された認証者処理装置214と図3に示された認証者処理装置120の役目は上記認証者510に相当し、前記図1に示された証明者処理装置320と図3に示された証明者処理装置120の役目は上記証明者500に相当する。この場合、認証者処理装置214と証明者処理装置320は互いに共通の秘匿情報を持っており、認証者処理装置120と証明者処理装置413は互いに共通の秘匿情報を持っている。
このような共通鍵方式では、認証者処理装置からも証明者処理装置からも秘匿情報を取り出すことが可能である。そのため、秘匿情報を取り出そうとする悪意を持った者にとって、秘匿情報を取り出す易い方を選んで攻撃することや、認証者処理装置と証明者処理装置の両方に対して攻撃を加え、その両方から多くの秘匿情報に関する手掛かりを取り出すことできるなどのセキュリティの安全性の弱点を持っている。
図6には、セキュリティの安全性に優れたゼロ知識対話証明の認証方式の基本的な手順が示されている。認証に先立ち、証明者600は2つの素数PとQと秘匿情報Mを決める。次に証明者600は、PをQの積であるN=P×Qと、W=M2 mod Nを認証者610へ教える。ここで、mod Nは、Nを法の数とする剰余演算子のことである。また、WはM2 をNで割ったときの余りであり、もともと秘匿情報Mをもとにしたものであるが、W自体は秘匿情報の扱いにはならない。これは、大きな2つの素数の掛け算からなる数を法とする数の平方根の計算は極めて困難であるため、WからMを逆算することができないからである。このW自体は秘匿情報の扱いではないという特質によって、秘匿情報Mを持つ証明者以外について、悪意を持った第3者による攻撃に対して強く対抗する必要はないといえる。これは、認証者および証明者のどちらにも同じ秘匿情報を持つチャレンジ・アンド・レスポンス方式と比べて大きく異なる特徴の一つである。
上記の準備の後、実際の認証の手順では、処理601において証明者620は乱数Rを生成し、処理602においてX=R2 mod Nを計算し、処理620においてXを認証者610へ送る。認証者610は、処理611において受け取ったXを一旦記憶する。引き続き認証者610は、処理612において質問Uとして‘0’(零)又は‘1’の数値のうちから一方を選択する。認証者611は、処理621において上記選択した一方を質問Uとして証明者へ返す。質問Uを受け取った証明者600は、処理603においてY=(R×MU) mod Nを計算し、かかる計算結果Yを処理622において認証者610へ送り返す。
上記処理622で送り返されるYは、質問Uが‘0’であったとき、上記乱数Rそのものであり、質問Uが‘1’であったとき、上記乱数Rと秘匿情報Mを掛けた値をNで割ったときの余りである。すなわち、認証者610の質問Uが‘0’のときには証明者600は認証者610へ乱数Rを回答し、認証者610の質問Uが‘1’のときには証明者600は(R×M) mod Nを認証者610へ回答しなければならない。
次に、認証者610は、処理613において上記受け取ったYからY2 mod Nを求め、自らも上記質問UとXならびにWを用いて、X×WUを求め、求めた2つの値を比較する。ここで、もしも認証者610の質問Uが‘0’のとき、証明者600は回答YとしてRを回答しなければならないが、同回答はすなわち乱数Rそのものであるため、秘匿情報Mを知らない偽の証明者600でも正しく回答することができてしまう。しかし、認証者610の質問Uはランダムに選択されるため、常に‘0’ではなく‘1’のときもあるので、そのときは、秘匿情報Mを知っている真の証明者600のみ、(R×M) mod Nを正しく認証者610へ回答することができる。
次に、もしも認証者610の質問Uが‘1’のとき、証明者600は回答Yとして(R×M) mod Nを回答しなければならないが、秘匿情報Mを知らない偽の証明者600でもYを適当に決め、X=(Y2 /W) mod N=R2 mod Nという計算によりあらかじめXを準備しておけば、上記(適当に決めた)Yを正しいものとして回答することができてしまう。
しかし、認証者610の質問Uはランダムに選択されるため、常に常に‘1’ではなく‘0’のときもあるので、そのときは、偽の証明者600は上記(適当に決めた)YからR(=Y1/2 )を求めて回答しなければならい。だが、大きな2つの素数の掛け算からなる数を法とする数の平方根の計算は極めて困難であるため、偽の証明者600には回答することができない。つまり要約すると、偽の証明者600は認証者610の質問Uが‘0’に対しても‘1’に対しても1/2の確率で正しく回答できるし、また1/2の確率で正しく回答できない。
上記の認証者610と証明者600の手順を1回分の対話とすると、同対話を複数回繰り返すことによって、偽の証明者600をふるい落とすことが可能である。例えば、上記対話を20回繰り返すと、偽の証明者600が20回すべてに正しく回答できる可能性は100万分の1である。
上記ゼロ知識対話証明を用いた認証方式は、前記図4および図2に示されたプリンタ100によりインクカートリッジ200の認証判定およびインクカートリッジ200による初期化装置300の認証判定に利用することができる。
すなわち、前記図3および図1に示された認証者処理装置120と認証者処理装置214の役目は上記認証者610に相当し、証明者処理装置213と証明者処理装置320の役目は上記証明者600に相当する。この場合、認証者処理装置120と証明者処理装置213はそれぞれ秘匿情報Mとそれに対応するWを持っており、認証者処理装置214と証明者処理装置320はそれぞれ秘匿情報Mとそれに対応するWを持っている。
前述のゼロ知識対話証明の特質からわかるように、Wは秘匿情報の扱いではないため、純粋に秘匿情報であるMと比べて、例えば悪意を持った第3者による攻撃に強く対抗する必要はなく、いわゆる強固な耐タンパー性を必要としない。さらにいえば、秘匿情報Mを持たない認証者処理装置の構造を簡略化することが可能となる。このことは、認証者処理装置と証明者処理装置という2種類の装置を必要とする認証判定システム全体のコストの低減をもたらす。例えば、図3において、プリンタ100の制御装置110に搭載されたマイクロプロセッサ111と図6に示される証明者側の手順を実行するソフトウェアによって実現することによって認証者処理装置120を省略することができ、カートリッジの認証判定システムのコスト低減などが図れる。同様に、図1に示される証明者処理装置320と認証者処理装置214についても、強固な耐タンパー性を必要としない。そのため、カートリッジ認証判定システムとカートリッジ再充填システムのコスト低減などが図れる。また、市場へ大量に頒布されるカートリッジか秘匿情報が漏洩する危険を免れることができる。
さらに図1において、前記説明したように証明者処理装置320が秘匿情報Mを持ち、カートリッジ識別装置210内の認証者処理装置214と認証手続きを実行するものであるので、秘匿情報M410は信頼できる遠隔地の機関420が持ち、上記認証手続きは例えばインターネット400などを介して実行するものである。これにより、万が一初期化装置310が盗難に遭遇したとしても秘匿情報Mの漏洩を免れることができる。
図7には、前記図3に示される証明者処理装置213と、プリンタ100に搭載された認証者処理装置120の間で交わされるゼロ知識対話証明による認証手続きが例示されている。認証に先立ち、2つの素数PとQと秘匿情報M1を決める。次に、PをQの積であるN=P×Qを、カートリッジ側の証明者処理装置700(図3の213)とプリンタ側の認証者処理装置710(図3の120)の両方に与え、W1= M12 mod Nを認証者処理装置710へ与える。秘匿情報M1は、証明者処理装置213のみに与える。ここで、mod Nは、Nを法の数とする剰余演算子のことである。また、W1はM12をNで割ったときの余りである。
上記の準備の後、実際の認証の手順では、証明者処理装置700は処理701において乱数Rを生成し、処理702においてX=R2 mod Nを計算し、処理720においてXを認証者処理装置710へ送る720。認証者処理装置710は、処理711において受け取ったXを、一旦記憶する。引き続き認証者処理装置710は、処理712において‘0’(零)又は‘1’の数値のうちから選択し、処理721において一方を質問Uとして証明者処理装置700へ返す。質問Uを受け取った証明者処理装置700は、処理703においてY=(R×M1U) mod Nを計算し、処理722において認証者処理装置710へ送り返す。ここでYは、質問Uが‘0’であったとき、上記乱数Rそのものであり、質問Uが‘1’であったとき、上記乱数Rと秘匿情報M1を掛けた値をNで割ったときの余りである。
次に、認証者処理装置710は、処理713において受け取ったYからY2 mod Nを求め、自らも上記質問UとXならびにW1を用いて、X× W1Uを求め、求めた2つの値を比較する。上記の認証者処理装置710と証明者処理装置700の手順を1回分の対話とすると、同対話を複数回繰り返すことによって、偽の証明者処理装置をふるい落とすことが可能である。例えば、上記対話を20回繰り返すと、偽の証明者処理装置が20回すべてに正しく回答できる可能性は100万分の1である。
逆に、20回の対話においてすべて連続して正しく回答できれば、証明者処理装置710は正しい秘匿情報M1を知っている真の証明者であるとみなしてもよい。このとき、認証者であるプリンタは、装着されたインクカートリッジが例えば純正品であると判断することができる。これにより、前述の純正でない再充填インクによるとプリンタ本体のトラブルを未然に防止することができる。
図8には、図1に示される初期化装置300に搭載された証明者処理装置320とカートリッジ200のカートリッジ識別装置210に搭載された認証者処理装置214の間で交わされるゼロ知識対話証明の認証手続きが示されている。認証に先立ち、2つの素数PとQと秘匿情報M2を決める。なお、該2つの素数PとQは、前記図7で説明した証明者処理装置213と、認証者処理装置120の認証において準備されたものを流用してもよい。
次に、PをQの積であるN=P×Qを、証明者処理装置320と認証者処理装置214の両方に与え、W2=M22 mod Nを認証者処理装置214へ与える。秘匿情報M2は、証明者処理装置320のみに与える。ここで、mod Nは、Nを法の数とする剰余演算子のことである。また、W2はM22をNで割ったときの余りである。
上記の準備の後、実際の認証の手順では、証明者処理装置800(図1の214)は、処理801において乱数Rを生成し、処理802においてX=R2 mod Nを計算し、処理820においてXを認証者処理装置810へ送る。認証者処理装置810は、処理811において受け取ったXを、一旦記憶する。引き続き認証者処理装置810は、処理812において‘0’(零)または‘1’の数値のうちから選択し、処理821において一方を質問Uとして証明者処理装置800へ返す。質問Uを受け取った証明者処理装置800は、処理803においてY=(R×M2U) mod Nを計算し、処理822において認証者処理装置810へ送り返す。ここでYは、質問Uが‘0’であったとき、上記乱数Rそのものであり、質問Uが‘1’であったとき、上記乱数Rと秘匿情報M2を掛けた値をNで割ったときの余りである。
次に、認証者処理装置810は、処理813において受け取ったYからY2 mod Nを求め、自らも上記質問UとXならびにW2を用いて、X× W2Uを求め、求めた2つの値を比較する。上記の認証者処理装置810と証明者処理装置800の手順を1回分の対話とすると、同対話を複数回繰り返すことによって、偽の証明者処理装置をふるい落とすことが可能である。例えば、上記対話を20回繰り返すと、偽の証明者処理装置が20回すべてに正しく回答できる可能性は100万分の1ある。
逆に、20回の対話においてすべて連続して正しく回答できれば、証明者処理装置800は正しい秘匿情報M2を知っている真の証明者であるとみなしてもよい。このとき、認証者であるインクカートリッジは、接続された初期化装置がプリンタメーカに認定されたものであると判定し、例えばカートリッジ識別装置210に搭載された不揮発性メモリ212に記録されたインクまたはトナー使用量データを初期化するなどの初期化装置が要求する初期化処理の許可を行う。これにより、メーカによって認定され初期化装置を持っていない者による、使用済みのカートリッジへのインクまたはトナーの再充填されたものが真正の再生品とされて使用されてしまうことを防止できる。つまり、メーカ自身またはメーカに認定され特定のもののみによる使用済みのカートリッジの再生品しか使用できないから、これらのものの管理下での品質保証を行うことができる。
図9には、前記図1及び図3に示される証明者処理装置の一実施例のブロック図が示されている。同装置はいずれも前記図7および図8に示される証明者側の手続きに則り、乱数Rの生成、同乱数Rの二乗の計算、同乱数Rと秘匿情報Mの積の計算、および法の数をNとする該計算結果の剰余の計算を主たる機能とし、さらに認証者処理装置との通信機能を搭載するものである。
乱数発生器900は、前記ゼロ知識対話証明における対話ごとに乱数を生成する装置である。乱数記憶装置901は、上記乱数発生器900が生成した乱数値を記憶し出力することができる記憶装置であり、記憶情報の書き換えが可能な例えばSRAM(スタティック・ランダム・アクセス・メモリ)やEEPROM(イレーザブル・エレクトリカリ・プログラマブル・リード・オンリ・メモリ)で構成される。秘匿情報記憶装置902は、前記秘匿情報Mを記憶し出力することができる記憶装置であり、電源が遮断されても記憶情報が失われない例えばROM(リード・オンリ・メモリ)や上記EEPROMで構成される。
法の数記憶装置905は、前記法の数Nを記憶し出力することができる記憶装置であり、電源が遮断されても記憶情報が失われない例えばROMやEEPROMで構成される。定数発生装置903は、後述する演算ステップにおいて演算値となる固定値1を出力する装置である。演算レジスタ907は、後述する演算ステップにおいて演算結果を記憶し出力することができる記憶装置であり、記憶情報の書き換えが可能な例えばSRAMやEEPROMで構成される。
演算値選択装置904は、上記乱数値R、秘匿情報Mおよび固定値1のうちのいずれかを選択し、後述する演算装置の演算値として出力する装置である。乗算/剰余算器906は、2つの値の乗算結果に対してNを法の数とする剰余((A×B) mod N)を求める算術演算装置である。
I/F(インターフェイス装置)908は、前記認証者処理装置120との間で所定の通信を処理する装置であり、主として前記Xを該認証者処理装置120へ送信すること、認証者処理装置120が発する前記質問Uを受信すること、該質問を解読し該質問に対応する回答Yが得られるように演算ステップを制御すること、および該回答Yを該認証者処理装置320へ送信することである。該I/F908の入出力通信方式は、例えばI2C(http://ja.wikipedia.org/wiki/I%C2%B2C)などが好ましいが、特にそれに限定されるものではない。制御装置910は、上記装置群の動作を司る中核の機能を有する装置である。
上記各装置の詳細な動作を、ゼロ知識対話証明プロトコルの1回分の対話に沿って説明すれば次のとおりである。認証者処理装置120からX(=R2 mod N))の要求を受けたとき、I/F908が解読し、乱数発生器900により乱数Rを生成し乱数記憶装置901に記憶する。次に、演算値選択装置904は乱数記憶装置901の出力を選択909する。乗算/剰余算器906の被演算値と演算値は、ともに同じ乱数記憶装置901の出力となるため、該乗算/剰余算器906の演算結果は、所望の値、即ち、R2 mod Nを得る。
認証者処理装置120から質問U=0の回答の要求を受けたとき、I/F908が解読し、演算値選択装置904は定数発生装置903の出力を選択909する。乗算/剰余算器906の被演算値と演算値は、それぞれ乱数記憶装置901の出力と定数発生装置903の出力である1となるため、該乗算/剰余算器906の演算結果は、所望の値、即ちR mod Nを得る。
認証者処理装置120から質問U=1の回答の要求を受けたとき、I/F908が解読し、演算値選択装置904は法の数記憶装置905の出力を選択909する。乗算/剰余算器906の被演算値と演算値は、それぞれ乱数記憶装置901の出力と法の数記憶装置905の出力である1となるため、該乗算/剰余算器906の演算結果は、所望の値、即ち(R×M) mod Nを得る。
図10には、前記図1及び図3に示される認証者処理装置の一実施例のブロック図が示されている。同装置はいずれも前記図7および図8に示される認証者側の手続きに則り、証明者処理装置から送られるXの記憶、質問Uの選択、証明者処理装置から送られるYを使ったY2 の計算、XとWの積の計算、および法の数をNとする該計算結果の剰余の計算を主たる機能とし、さらに証明者処理装置との通信機能を搭載するものである。
乱数発生器1001は、前記ゼロ知識対話証明における対話ごとに質問Uの値を生成する装置である。質問記憶装置1002は、上記乱数発生器1001が生成した質問Uの値を記憶し出力することができる記憶装置であり、記憶情報の書き換えが可能な例えばSRAMやEEPROMで構成される。証明者回答記憶装置1003は、前記証明者処理装置213の回答情報を記憶し出力することができる記憶装置であり、記憶情報の書き換えが可能な例えばSRAMやEEPROMで構成される。
認証情報記憶装置1004は、前記W(すなわち、秘匿情報Mを二乗した値M2に対しNを法の数とする剰余)を記憶し出力することができる記憶装置であり、電源が遮断されても記憶情報が失われない例えばROMやEEPROMで構成される。法の数記憶装置1006は、前記法の数Nを記憶し出力することができる記憶装置であり、電源が遮断されても記憶情報が失われない例えばROMやEEPROMで構成される。定数発生装置1005は、後述する演算ステップにおいて演算値となる固定値1を出力する装置である。
第1演算レジスタ1010および第2演算レジスタ1011は、後述する演算ステップにおいて演算結果を記憶し出力することができる記憶装置であり、記憶情報の書き換えが可能な例えばSRAMやEEPROMで構成される。演算値選択装置1008は、上記乱数値R、上記Wおよび固定値1のうちのいずれかを選択し、後述する演算装置の演算値として出力する装置である。乗算/剰余算器1007は、2つの値の乗算結果に対してNを法の数とする剰余(つまり、(A×B) mod N)を求める算術演算装置である。
I/F(インターフェイス装置)1000は、前記証明者処理装置320との間で所定の通信を処理する装置であり、主として該証明者処理装置320に前記Xの値を要求する信号を送信すること、前記質問Uを該証明者処理装置320へ送信すること、および証明者処理装置320の回答を受信することである。該I/F1000の入出力通信方式は、前記証明者処理装置320のそれに対応して、例えば前記I2Cなどが好ましいが、特にそれに限定されるものではない。比較器1013は、第1演算レジスタ1010および第2演算レジスタ1011の値を比較するものである。制御装置1014は、上記装置の動作を司る中核の機能を有する装置である。
上記各装置の詳細な動作を、ゼロ知識対話証明プロトコルの1回分の対話に沿って説明すれば次のとおりである。まず、前記証明者処理装置320に対して前記Xの情報を要求する信号を送信する。該証明者処理装置から送信されたXを受信し証明者回答記憶装置1003に記憶する。乱数発生器1001により質問Uを生成し質問記憶装置1002に記憶し、該質問Uを前記証明者処理装置320へ送信する。
上記質問Uが0であるとき、演算値選択装置1008によって定数発生装置1005が選択1009される。これによって、乗算/剰余算器1007の演算結果の被演算値と演算値はそれぞれ証明者回答記憶装置1003に記憶された前記Xと定数1となり、演算結果はXとなる。該演算結果は、第1演算レジスタ1010へ記憶される。上記質問Uが1であるとき、演算値選択装置1008によって認証情報記憶装置1004が選択1009される。これによって、乗算/剰余算器1007の演算結果の被演算値と演算値はそれぞれ証明者回答記憶装置1003に記憶された前記YとWとなり、演算結果は、(X×W) mod Nとなる。該演算結果は、第1演算レジスタ1010へ記憶される。
次に、前記証明者処理装置320からの回答Yを受信し、証明者回答記憶装置1003に記憶する。前記質問記憶装置1002に記憶された質問Uが0であるか1であるかに拘わらず、演算値選択装置1008によって前記質問記憶装置1002が選択1009される。これによって、乗算/剰余算器1007の演算結果の被演算値と演算値はいずれも証明者回答記憶装置1003に記憶された前記Yとなり、演算結果は(Y×Y) mod Nとなる。ここで、質問Uが0であったとき、Yとは、乱数Rであるので、該演算結果は、R2 mod Nと等価である。また、質問Uが1であったとき、Yとは、(R×M) mod Nであるので、該演算結果は、(R×M)2 mod Nと等価である。該演算結果は、第2演算レジスタ1011へ記憶される。
比較器1013によって、上記第1演算レジスタ1010および第2演算レジスタ1011の情報を比較し、一致または不一致の照合結果を出力する。上記一連の動作を所定の回数繰り返し、途中で上記照合結果に規定回数以上の不一致を検出したときは、認証が成立しないものとみなす。
前記図9と図10に示された証明者処理装置と認証者処理装置の各構成要素が、同一の半導体基板上に形成される場合には、互いの装置内で共通する構成要素は共用することが装置の小型のために好ましい。
以上本発明者によってなされた発明を、前記実施形態に基づき具体的に説明したが、本発明は、前記実施形態に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能である。例えば、主装置と部分装置は、カメラ等や携帯電話装置等のような携帯電子端末と、電池に適用してもよい。つまり、特性が劣化した電池を所定の再処理によって機能が回復するものでは、電子装置が前記プリンタに相当し、バッテリーが前記カートリッジに相当し、電池の初期化装置が前記カートリッジの初期化装置に相当するようにして前記実施例と同様に適用することができる。このように、本体装置とそれに装着されて使用される部分装置は、前記プリンタとカートリッジの他に種々のものに適用することができる。また、前記図3の構成は、特性の悪い電池による火災事故を防止する等ために前記携帯電子端末等の電子装置とバッテリーにそのまま適用できる。
図9の証明者処理装置及び図10の認証者処理装置は、前記本体装置または部分装置の制御装置にマイクロプロセッサを含むものでは、そのソフトウェアにより認証のための前記演算処理及び信号の送信及び受信を行うようにするものであってもよい。前記認証方法は、一定のセキュリティの安全性を有するものであれば前記チャレンジ・アンド・レスポンス方式、ゼロ知識対話証明技術の他の何であってもよい。
この発明は、本体装置と部分装置及び部分装置の再生に用いられる初期化装置を含むような再生利用システム及び部分装置に広く利用することができる。
この発明に係る再生利用システムが適用されたインクまたはトナー再充填における初期化装置とカートリッジの一実施例の構成図である。 この発明に係るカートリッジ再利用の説明図である。 この発明に係る再生利用システムが適用されたプリンタとカートリッジの一実施例の構成図である。 この発明に係るカートリッジの使用状態の説明図である。 本願発明に使用される認証アルゴリズムの一実施例の説明図である。 この発明に使用されるゼロ知識対話証明の認証方式の基本的な手順の説明図である。 図3に示される証明者処理装置と、プリンタに搭載された認証者処理装置の間で交わされるゼロ知識対話証明による認証手続きの説明図である。 図1に示される初期化装置に搭載された証明者処理装置とカートリッジのカートリッジ識別装置に搭載された認証者処理装置の間で交わされるゼロ知識対話証明の認証手続きの説明図である。 図1及び図3に示される証明者処理装置の一実施例のブロック図である。 図1及び図3に示される認証者処理装置の一実施例のブロック図である。
符号の説明
100…プンリタ、110…制御装置、111…マイクロプロセッサ、120…認証者処理装置、130…信号線、131…接続装置、
200…カートリッジ、210…カートリッジ識別装置、211…インク量記録装置、212…不揮発性メモリ、213…証明者処理装置、214…認証者処理装置、215…信号端子群、
300…初期化装置、310…制御装置、311…マイクロプロセッサ、330…信号線、331…接続装置、
400…インターネット、410…秘匿情報M、420…機関、
500,600,700,800…証明者(証明者処理装置)
510,610,710,810…認証者(認証者処理装置)
900…乱数発生器、901…乱数記憶装置、902…秘匿情報記憶装置、903…定数発生装置、904…演算値選択装置、905…法の数記憶装置、906…乗算/余剰算器、907…演算レジスタ、908…インターフェイス装置、910…制御装置、
1000…インターフェイス装置、1001…乱数発生器、1002…質問記憶装置、1003…証明者回答記憶装置、1005…定数発生装置、1006…法の数記憶装置、1007…乗算/余剰算器、1008…演算値選択装置、1010…第1演算レジスタ、1011…第2演算レジスタ、1013…比較器、1014…制御装置

Claims (7)

  1. 主装置と、
    上記主装置と脱着可能に取り付けられ、失われた機能が再生可能にされる部分装置と、 上記部分装置の機能を回復して初期化を行う初期化装置とを備え、
    上記主装置は、それに装着される部分装置に対する第1認証者処理装置を有し、
    上記部分装置は、上記主装置に対する第1証明者処理装置及び上記初期化装置に対する第2認証者処理装置を有し、
    上記初期化装置は、上記部分装置に対する第2証明者処理装置を有し、
    上記主装置は、上記第1認証者処理装置と装着された上記部分装置の上記第1証明者処理装置とにより行われる認証判定において当該部分装置が真正なものであることの判定結果と当該部分装置の機能が失われていないことにより動作が可能とされ、
    上記部分装置は、上記第2認証者処理装置と上記初期化装置の上記第2証明者処理装置とにより行われる認証判定により、当該初期化装置が真正なものであることの判定結果により上記初期化が可能とされる再生利用システム。
  2. 請求項1において、
    上記認証判定は、認証者処理装置及び証明者処理装置が互いに同じ秘匿情報を持ち合いようにしたチャレンジ・アンド・レスポンス方式により行われる再生利用システム。
  3. 請求項1において、
    上記認証判定は、ゼロ知識対話証明技術により行われる再生利用システム。
  4. 請求項3において、
    上記主装置は、その動作制御のためのマイクロコンピュータ回路を有し、
    上記第1認証者処理装置は、上記マイクロコンピュータ回路に組み込まれたプログラムによって実現される再生利用システム。
  5. 請求項4において、
    上記主装置は、プリンタであり、
    上記部分装置は、上記プリンタの印字に用いられるトナーまたはインクが充填されるカートリッジであり、
    上記初期化装置は、上記カートリッジにトナーまたはインクを充填と上記初期化を行う装置である再生利用システム。
  6. 主装置と脱着可能に取り付けられ、初期化装置により失われた機能が再生可能に初期化される部分装置であって、
    上記部分装置は、上記主装置に対する証明者処理装置及び上記初期化装置に対する認証者処理装置を有し、
    上記部分装置は、
    上記主装置に装着されたときは、上記証明装置が有効とされて上記主装置の認証者処理装置とにより行われる認証判定が可能にされ、
    上記初期化装置により失われた機能が再生されるときには、上記認証者処理装置が有効とされて初期化装置の証明者処理装置とにより行われる認証判定により、当該初期化装置が真正なものであることの判定結果により上記初期化が可能とされる部分装置。
  7. 請求項6において、
    上記主装置は、プリンタであり、
    上記初期化装置は、上記カートリッジにトナーまたはインクを充填と上記初期化を行う装置であり、
    上記部分装置は、上記プリンタの印字に用いられるトナーまたはインクが充填されるカートリッジである部分装置。
JP2008008413A 2008-01-17 2008-01-17 再生利用システム及び部分装置 Pending JP2009169179A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008008413A JP2009169179A (ja) 2008-01-17 2008-01-17 再生利用システム及び部分装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008008413A JP2009169179A (ja) 2008-01-17 2008-01-17 再生利用システム及び部分装置

Publications (2)

Publication Number Publication Date
JP2009169179A true JP2009169179A (ja) 2009-07-30
JP2009169179A5 JP2009169179A5 (ja) 2010-10-14

Family

ID=40970404

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008008413A Pending JP2009169179A (ja) 2008-01-17 2008-01-17 再生利用システム及び部分装置

Country Status (1)

Country Link
JP (1) JP2009169179A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016085372A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 現像剤収納ユニットの再生産方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002271320A (ja) * 2001-03-13 2002-09-20 Sony Corp 情報処理装置及び方法、並びに記憶媒体
JP2006047579A (ja) * 2004-08-03 2006-02-16 Ricoh Co Ltd 電子装置、消耗品再生装置、消耗品、電子装置の制御方法、消耗品再生方法、プログラム及び記録媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002271320A (ja) * 2001-03-13 2002-09-20 Sony Corp 情報処理装置及び方法、並びに記憶媒体
JP2006047579A (ja) * 2004-08-03 2006-02-16 Ricoh Co Ltd 電子装置、消耗品再生装置、消耗品、電子装置の制御方法、消耗品再生方法、プログラム及び記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016085372A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 現像剤収納ユニットの再生産方法
US10067444B2 (en) 2014-10-27 2018-09-04 Canon Kabushiki Kaisha Remanufacturing method of developer accommodating unit

Similar Documents

Publication Publication Date Title
US9292665B2 (en) Secure serial number
US9436123B2 (en) Systems, methods and apparatuses for authorized use and refill of a printer cartridge
US7617395B2 (en) Battery and authentication requesting device
US7490070B2 (en) Apparatus and method for proving the denial of a direct proof signature
CN102419804B (zh) 具有冗余安全性的可靠的软件产品验证和激活
CN108804953B (zh) 耗材芯片及其通信方法,耗材芯片与成像设备通信系统、方法
CN104553384B (zh) 一种耗材芯片及其序列号的识别方法和装置
US20170003620A1 (en) Systems, methods and apparatuses for authorized use and refill of a printer cartridge
US7647640B2 (en) System for binding secrets to a computer system having tolerance for hardware changes
EP1616406B1 (en) Interactif zero-knowledge proof protocol
US20100013595A1 (en) Method for controlling the re-use of prefilled reagent dispensers and other consumables
JP2001255952A (ja) 署名方法
KR20040037069A (ko) 물품 인증 장치 및 방법
CN108595128B (zh) 耗材芯片、耗材、耗材通信方法
CA2928848C (en) Systems, methods and apparatuses for authorized use and refill of a printer cartridge
JP2009169179A (ja) 再生利用システム及び部分装置
CN102595402B (zh) 一种电子数据的检验方法、系统和设备
US12126738B2 (en) Providing a challenge to a device
JP6318323B2 (ja) Icチップ、交換部品、装置
US20220029833A1 (en) Providing a challenge to a device
CN110481175B (zh) 一种打印管控方法、芯片和打印耗材
JP5386860B2 (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法
CA2913381C (en) Method for control of authenticity of a payment terminal and terminal thus secured
US20110016524A1 (en) Blind verification of computer firmware
CN118656806A (zh) 应用程序的启动方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100901

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100901

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120523

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121003