JP2019075774A - 認証方法、認証装置、被認証装置及び画像形成装置 - Google Patents

認証方法、認証装置、被認証装置及び画像形成装置 Download PDF

Info

Publication number
JP2019075774A
JP2019075774A JP2018140710A JP2018140710A JP2019075774A JP 2019075774 A JP2019075774 A JP 2019075774A JP 2018140710 A JP2018140710 A JP 2018140710A JP 2018140710 A JP2018140710 A JP 2018140710A JP 2019075774 A JP2019075774 A JP 2019075774A
Authority
JP
Japan
Prior art keywords
authentication
key
data
value
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018140710A
Other languages
English (en)
Other versions
JP7090496B2 (ja
JP2019075774A5 (ja
Inventor
浩孝 一藤木
Hirotaka Ittogi
浩孝 一藤木
堀 謙治郎
Kenjiro Hori
謙治郎 堀
功 石田
Tsutomu Ishida
功 石田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to US16/155,958 priority Critical patent/US10833877B2/en
Publication of JP2019075774A publication Critical patent/JP2019075774A/ja
Publication of JP2019075774A5 publication Critical patent/JP2019075774A5/ja
Application granted granted Critical
Publication of JP7090496B2 publication Critical patent/JP7090496B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Control Or Security For Electrophotography (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】鍵の流出に対する影響を抑えることができる認証方法を提供する。【解決手段】認証方法は、認証装置が、被認証装置が、第1元鍵の識別子に基づき複数の派生鍵から選択鍵を選択するステップと、被認証装置が、チャレンジデータと選択鍵に基づく第1生成鍵とに基づき認証データを生成するステップと、認証装置が、第1元鍵と第1の値とを一方向性関数の入力として認証鍵を生成するステップと、認証装置が、チャレンジデータと認証鍵に基づく第2生成鍵とに基づき比較データを生成するステップと、認証装置が、比較データと認証データとを比較することで被認証装置を認証するステップと、を含む。【選択図】図5

Description

本発明は、認証装置による被認証装置の認証技術及び画像形成装置に関する。
画像形成装置は、交換ユニットを有する。例えば、記録材に形成したトナー像を、記録材に定着させる定着ユニットは、高温環境で利用されるため、その寿命は画像形成装置の本体に比べて短い。したがって、定着ユニットは、交換可能な交換ユニットとして、通常、設計される。また、画像形成装置には、そのユーザの選択によりオプションとして画像形成装置に取り付け可能な拡張ユニットが用意されることがある。例えば、フィーダや排紙ユニットが、拡張ユニットとして用意され得る。これら画像形成装置の本体から着脱可能に設計された交換ユニットや拡張ユニットの模倣品が市場に出回ることがある。そのような模倣品を画像形成装置に装着して使用すると、画像形成装置本体が誤動作するなどの問題がおきる可能性がある。このため、画像形成装置に装着したユニットが、正規品であるか否かを識別する必要がある。
装着されたユニットが正規品であるかを判定・認証するため、暗号技術の一種である認証技術を利用することが既に行われている。非特許文献1は、共通鍵暗号であるAESアルゴリズムを開示している。非特許文献2は、暗号化ハッシュ関数であるSHA256アルゴリズムを開示している。認証には、特許文献1に記載されている様に、共通鍵暗号や暗号化ハッシュ関数を利用したチャレンジ・レスポンス認証法が一般的に使用される。特許文献1は、被認証装置が、認証装置から受信した乱数データ(チャレンジ)を暗号化して暗号データを送り返し(レスポンス)、暗号データが正しいかを認証装置が判定することで認証を行う構成を開示している。なお、非特許文献3は、共通鍵暗号に基づきメッセージ認証コード(レスポンス)を計算する方法を開示している。さらに、非特許文献4は、暗号化ハッシュ関数に基づきメッセージ認証コード(レスポンス)を計算する方法を開示している。チャレンジ・レスポンス認証法は、認証装置と非認証装置が同じ暗号鍵を有することを前提としている。したがって、暗号鍵を秘匿することが重要となる。このため、暗号鍵の保存及び認証処理は、セキュリティLSIの様な、セキュリティ性の高い耐タンパチップで行われる。
特開2003−162986号公報
NIST_FIPS_PUB 180−4 NIST_FIPS_PUB 197 NIST SP 800−38B NIST_FIPS_PUB 198−1
しかしながら、セキュリティLSIに対する解析技術は年々進歩しており、開発当初はセキュリティ性能が高くても、短い期間でセキュリティ性能が低下する恐れがある。特許文献1では、認証装置と被認証装置が共通の暗号鍵を保持しているため、認証装置及び被認証装置のどちらか一方に対する解析が成功すると、認証装置による認証を成功させる被認証装置を製造することが可能になる。
本発明は、鍵の流出に対する影響を抑えることができる認証方法、認証装置、被認証装置及び画像形成装置を提供するものである。
本発明の一態様によると、複数の元鍵のうちの第1元鍵と、前記第1元鍵の識別子と、を保持する認証装置による被認証装置の認証方法であって、前記被認証装置は、第1の値と、前記複数の元鍵それぞれと前記第1の値とを一方向性関数の入力として生成された複数の派生鍵と、を保持しており、前記認証方法は、前記被認証装置が、前記認証装置から通知された前記第1元鍵の識別子に基づき前記複数の派生鍵から選択鍵を選択するステップと、前記被認証装置が、前記認証装置から通知されたチャレンジデータと、前記選択鍵に基づく第1生成鍵と、に基づき認証データを生成するステップと、前記認証装置が、前記第1元鍵と、前記被認証装置から通知された前記第1の値とを前記一方向性関数の入力として認証鍵を生成するステップと、前記認証装置が、前記チャレンジデータと、前記認証鍵に基づく第2生成鍵と、に基づき比較データを生成するステップと、前記認証装置が、前記比較データと、前記被認証装置から通知された前記認証データと、を比較することで前記被認証装置を認証するステップと、を含む、ことを特徴とする。
本発明によると、鍵の流出に対する影響を抑えることができる。
一実施形態による認証システムの構成図。 一実施形態による被認証チップとコントローラの構成図。 一実施形態による元鍵と、固有値と、派生鍵との関係の説明図。 一実施形態による認証チップ及び被認証チップが保持する情報を示す図。 一実施形態による認証方法のシーケンス図。 一実施形態による認証システムの構成図。 一実施形態による被認証チップとコントローラの構成図。 一実施形態による被認証チップが保持する情報を示す図。 一実施形態による認証方法のシーケンス図。 一実施形態による被認証チップが保持する情報を示す図。 一実施形態による認証方法のシーケンス図。 一実施形態による被認証チップが保持する情報を示す図。 一実施形態による認証方法のシーケンス図。 一実施形態による被認証チップが保持する情報を示す図。 一実施形態による認証方法のシーケンス図。
以下、本発明の例示的な実施形態について図面を参照して説明する。なお、以下の実施形態は例示であり、本発明を実施形態の内容に限定するものではない。また、以下の各図においては、実施形態の説明に必要ではない構成要素については図から省略する。
<第一実施形態>
図1は、本実施形態による認証システムを適用した画像形成装置100の構成図である。画像形成装置100は、認証装置であるコントローラ101を有する。本実施形態において、コントローラ101は、認証処理に加えて画像形成装置100全体の動作も制御する。プロセスカートリッジ102は、被認証装置であり、コントローラ101の制御の下、シートに画像を形成する。なお、プロセスカートリッジ102は、画像形成装置100から着脱可能なユニットである。コントローラ101は、装着されているプロセスカートリッジ102の正当性を認証して、プロセスカートリッジ102が正規品であるか否かを判定する。このため、プロセスカートリッジ102には、認証のための被認証チップ103が設けられる。被認証チップ103は、耐タンパチップである。また、コントローラ101には、被認証チップ103と通信する通信I/F回路104と、認証処理を制御する制御装置105と、プロセスカートリッジ102を認証するための認証チップ106が実装される。認証チップ106は、耐タンパチップである。通信I/F回路104は、プロセスカートリッジ102が画像形成装置100に装着された状態において、被認証チップ103と電気的に接続される様に画像形成装置100は構成されている。したがって、制御装置105は、プロセスカートリッジ102が画像形成装置100に装着された状態において、通信I/F回路104を介して被認証チップ103と通信できる。
図2は、コントローラ101と被認証チップ103との接続構成及び内部構成をより詳細に示したものである。認証チップ106は、制御装置105からコマンドを受信すると、当該コマンドの応答として制御装置105にレスポンスを返す。認証チップ106の入出力部201は、制御装置105とコマンド/レスポンスの送受信を行う。マイコン202は、制御装置105からのコマンドに従って内部処理を実行する。なお、その際、マイコン202は、揮発性メモリ203に一時的なデータを保存する。暗号器204は、マイコン202の指令に従い、認証処理における暗号計算を実行する。不揮発性メモリ205は、暗号計算で使用する鍵や、認証処理に必要なデータを保持している。
また、被認証チップ103は、制御装置105からのコマンドを通信I/F回路104を介して受信し、その応答として通信I/F回路104を介して制御装置105にレスポンスを送信する。被認証チップ103の入出力部301は、通信I/F回路104とコマンド/レスポンスの送受信を行う。マイコン302は、制御装置105からのコマンドに従って内部処理を実行する。なお、その際、マイコン302は、揮発性メモリ303に一時的なデータを保存する。暗号器304は、マイコン302の指令に従い、認証処理における暗号計算を実行する。なお、暗号器204と暗号器304とは、同じアルゴリズムにより暗号化の演算を行う。不揮発性メモリ305は、暗号計算で使用する鍵や、認証処理に必要なデータを保持している。認証処理の起点は制御装置105である。つまり、制御装置105は、コマンドを認証チップ106及び被認証チップ103に送信し、認証チップ106及び被認証チップ103は、コマンドに従った処理を行って、レスポンスを制御装置105に送信する。
図3は、認証に使用する鍵の構成の説明図である。まず、予め複数の元鍵(MK)を生成する。それぞれの元鍵には、その識別子(元鍵ID)が付与される。図3には、n個の元鍵が示されており、その識別子は、それぞれ、1〜nである。以下、識別子がiである元鍵を、MK_iと表記する。なお、複数の元鍵は、ある元鍵から他の元鍵を類推することができない様にそれぞれの値が選択されている。認証チップ106の不揮発性メモリ205には、これら複数の元鍵のうちの1つの元鍵と、当該1つの元鍵の識別子(元鍵ID)が保存される。図4(A)は、元鍵IDとして値iと、元鍵MK_iが不揮発性メモリ205に格納されている様子を示している。なお、不揮発性メモリ205に格納しておく元鍵は、コントローラ101を製造する際、あらかじめ生成しておいたn個の元鍵からランダムに選択する。
一方、被認証チップ103の不揮発性メモリ305には、派生鍵(DK)が格納される。1つの派生鍵は、1つの元鍵と1つの固有値から一方向性関数により導出される。以下では、固有値jと元鍵MK_iから導出される派生鍵を、派生鍵DK_ijと表記する。派生鍵DK_ijは、DK_ij=F(MK_i,j)との演算により求められる。なお、F()は、一方向性関数であり、暗号化ハッシュ関数や共通鍵暗号の演算で使用される関数であり得る。図3に示す様に、n個の元鍵と、m個の固有値から、合計n×m個の派生鍵が生成される。
被認証チップ103の不揮発性メモリ305には、1つの固有値と、当該固有値とn個の元鍵それぞれとにより生成される、n個の派生鍵が格納される。図4(B)は、不揮発性メモリ305に固有値jと、派生鍵DK_1j〜DK_njが格納されている状態を示している。
一方向性関数F()には、上述した様に、暗号化ハッシュ関数や共通鍵暗号関数を使用することができる。暗号化ハッシュ関数の場合、非特許文献1に開示されているSHA−256を使用できる。この場合、派生鍵DK_ijは、元鍵MK_iと、固有値jとを連結したデータを、SHA−256に従う暗号化ハッシュ関数の入力とすることで求められる。また、共通鍵暗号関数の場合、非特許文献2で規格化されたAESを使用することができる。この場合、派生鍵DK_ijは、固有値jをメッセージとし、当該メッセージを元鍵MK_iによりAESに従う方法で暗号化することで求められる。不揮発性メモリ305に格納する固有値は、プロセスカートリッジ102を製造する際、プロセスカートリッジ102毎に異なる様に決定する。なお、総てのプロセスカートリッジ102に異なる固有値を格納する構成ではなく、複数の固有値から選択した1つの固有値を、プロセスカートリッジ102に割り当てる構成であっても良い。そして、製造工程において、プロセスカートリッジ102に割り当てた固有値と、当該固有値とn個の元鍵のそれぞれとから生成されるn個の派生鍵を、当該プロセスカートリッジ102の不揮発性メモリ305に格納する。
図5は、認証処理のシーケンス図である。なお、図5において、文字Cで始まる信号は、コマンドを示し、文字Rで始まる信号はレスポンスを示している。また、文字OPは、対応する装置又はチップで行う処理を示している。C01で、制御装置105は、被認証チップ103に対して固有値を問い合わせる。被認証チップ103は、不揮発性メモリ305から固有値jを読み出して、R01で、制御装置105に固有値jを通知する。制御装置105は、C02で、認証チップ106に対し認証鍵生成を指示するコマンドを発行する。このコマンドには、固有値jが含まれる。認証チップ106は、OP01で、コマンドに従い、不揮発性メモリ205に格納された元鍵MK_iと、受信した固有値jとに基づき認証鍵DK_ijを生成する。なお、認証鍵の生成方法は、派生鍵の生成方法と同じである。認証鍵DK_ijを生成すると、認証チップ106は、R02で、認証鍵の生成完了を制御装置105に通知する。制御装置105は、C03で、認証チップ106へ元鍵IDを問い合わせる。認証チップ106は、不揮発性メモリ205に格納された元鍵IDを読み出し、R03で、元鍵IDを制御装置105に通知する。なお、本例において、不揮発性メモリ205に格納された元鍵IDはiである。
制御装置105は、C04で、元鍵IDを、被認証チップ103に送信する。被認証チップ103は、OP02で、元鍵IDに対応する派生鍵を選択鍵として選択する。したがって、被認証チップ103が正当なものであると、被認証チップ103が選択する選択鍵は、OP01で認証チップ106が生成した認証鍵DK_ijと同じになる。選択鍵を選択すると、被認証チップ103は、R04で、選択鍵の選択完了を制御装置105に通知する。制御装置105は、OP03で、乱数データをチャレンジデータとして生成する。制御装置105は、C05で、認証データの生成コマンドを被認証チップ103に送信する。このコマンドには、乱数データ(チャレンジデータ)が含まれる。
被認証チップ103は、OP04で、暗号器304を使用し、選択鍵DK_ijと乱数データからレスポンスデータである認証データを生成する。被認証チップ103は、R05で、認証データ(レスポンスデータ)を、制御装置105に通知する。制御装置105は、C06で、認証チップ106に比較データの生成コマンドを発行する。このコマンドは、乱数データ及び認証データと、を含む。認証チップ106は、OP05で、暗号器204を使用し、認証鍵DK_ijと乱数データから比較データを生成し、認証データと比較する。暗号器204と暗号器304は同じ暗号演算を行うため、被認証チップ103が正当なものであると、認証データと比較データは一致する。認証チップ106は、R06で、比較結果、つまり、比較データと認証データが一致するか否かを制御装置105に通知する。制御装置105は、比較データと認証データが一致するとの通知を受けると、OP06で、認証OKと判断し、不一致であると認証NGと判断する。
制御装置105は、認証OKと判断すると、プロセスカートリッジ102が正当品であると判定し、認証NGと判断すると、プロセスカートリッジ102が正当品ではないと判定する。制御装置105は、プロセスカートリッジ102が正当品ではないと判定すると、例えば、ユーザに、プロセスカートリッジ102が正当品ではないことを表示する。或いは、制御装置105は、プロセスカートリッジ102が正当品ではないと判定すると、例えば、画像形成処理を保留し、図示していない画像形成装置の表示部に、画像形成を許可するか否かの判断を利用者に委ねる表示を行う。
なお、図5のシーケンスの順序は、一例であり、本発明は図5に示すシーケンスの順序に限定されない。例えば、被認証チップ103に先に選択鍵を選択させ、その後、認証チップ106に認証鍵を算出させる構成とすることができる。また、元鍵IDと乱数データを同時に被認証チップ103に通知して、認証データを被認証チップに生成させることもできる。さらに、固有値、乱数データ及び認証データを同時に認証チップ106に通知し、認証鍵の算出と、比較データの算出と、認証データと比較データとの比較を認証チップ106に指示することもできる。つまり、認証チップ106や、被認証チップ103が、その演算に必要なデータを、当該演算を行うまでに通知すればよい。また、図5のシーケンスでは、認証チップ106において、比較データと認証データを比較していたが、比較データと認証データの比較を制御装置105で行う構成とすることもできる。この場合、C06で認証データを認証チップ106に通知する必要はないが、R06では比較結果を通知するのではなく、比較データを制御装置105に通知する。
認証データの計算には、例えば、非特許文献3に記載された、共通鍵暗号技術に基づくCMACを使用することができる。この場合、乱数データをメッセージとし、選択鍵DK_ijでメッセージの暗号化を行い、メッセージの暗号化データを認証データとする。また、認証データの計算には、例えば、非特許文献4に記載された、暗号化ハッシュ関数に基づくHMACを使用することができる。この場合、乱数データをテキストとし、選択鍵DK_ijでメッセージの暗号化ハッシュ値を求める。比較データの計算についても同様である。なお、当然ではあるが、認証データと比較データの計算には同じアルゴリズムを使用する。
例えば、認証チップ106が攻撃を受け、当該認証チップ106が保持している元鍵MK_iが流出したものとする。この場合、攻撃者は、取得した元鍵MK_iを使用して生成される派生鍵を生成することはできるが、それ以外の元鍵に対応する派生鍵を生成することはできない。この場合、攻撃者は、元鍵MK_iを認証チップ106に格納した画像形成装置100には正当であると認証させることができるユニットを製造できるが、これらユニットは、それ以外の元鍵を認証チップ106に格納した画像形成装置100では認証成功とはならない。
また、被認証チップ103が攻撃を受け、被認証チップ103が保持している派生鍵が流出したものとする。ここで、図5のシーケンスに示す様に、選択鍵は、被認証チップ103が保持する複数の派生鍵から認証チップ106が保持する元鍵IDに応じて選択される。したがって、被認証チップ103から総ての派生鍵が流出しない限り、総ての画像形成装置100で認証を成功させることができるユニットを製造することはできない。ここで、耐タンパチップに対する驚異的な解析技術である破壊攻撃は、チップを切ったり削ったりするものであるため、チップを破壊するまでに被認証チップに格納された複数の鍵を取得するのは極めて困難である。
以上の構成により、攻撃により元鍵又は派生鍵の流出に対する影響を抑えることができる。この様に、本実施形態によると、認証チップ106及び被認証チップ103への解析の困難性を従来に比べて高くすることができる。特に認証チップ106の解析については、実質的に意味をなくならせる認証システムを提供することができる。
<第二実施形態>
続いて、第二実施形態について第一実施形態との相違点を中心に説明する。なお、第一実施形態で説明したのと同様の構成要素については同じ参照符号を使用してその説明は省略する。図6は、本実施形態による認証システムを画像形成装置800に適用した例を示している。第一実施形態と異なり、コントローラ101は、画像形成装置800から着脱可能なユニットである定着器802の認証を行う。定着器802は、耐タンパチップである被認証チップ803を有する。図7は、コントローラ101と被認証チップ803との接続構成及び内部構成をより詳細に示したものである。本実施形態のコントローラ101の構成は、第一実施形態と同様であり、不揮発性メモリ205には、図4(A)に示す情報が格納される。一方、図8に示す様に、被認証チップ803の不揮発性メモリ905には、固有値jと、派生鍵DK_1j〜DK_njと、ユニット識別子UIDと、が格納される。ユニット識別子UIDは、画像形成装置800に装着できるユニットに割り当てられ、当該ユニットを識別するためのデータである。なお、派生鍵DK_1j〜DK_njの生成方法は、第一実施形態と同様である。
図9は、本実施形態による認証処理のシーケンス図である。C05までの処理は、第一実施形態と同様であり、その説明は省略する。被認証チップ803は、乱数データを受信すると、OP24において、暗号器304を使用して認証データを生成する。本実施形態において、暗号器304は、乱数データと、不揮発性メモリ905に格納されているユニット識別子を結合した結合データと、選択鍵DK_ijとにより、認証データを生成する。被認証チップ803は、R25で、認証データ及びユニット識別子を、制御装置105に通知する。制御装置105は、C26で、認証チップ106に比較データの生成コマンドを発行する。このコマンドは、乱数データ、認証データ及びユニット識別子と、を含む。認証チップ106は、OP25で、暗号器204を使用し、乱数データとユニット識別子を結合した結合データと、認証鍵DK_ijとにより、比較データを生成する。暗号器204と暗号器304は同じ暗号演算を行うため、被認証チップ803が正当なものであると、認証データと比較データは一致する。認証チップ106は、R06で、比較結果、つまり、比較データと認証データが一致するか否かを制御装置105に通知する。制御装置105は、比較データと認証データが一致するとの通知を受けると、OP06で、認証OKと判断し、不一致であると認証NGと判断する。
認証データの計算には、例えば、非特許文献3に記載された、共通鍵暗号技術に基づくCMACを使用することができる。この場合、乱数データとユニット識別子とを結合した結合データをメッセージとし、選択鍵DK_ijでメッセージの暗号化を行う。また、認証データの計算には、例えば、非特許文献4に記載された、暗号化ハッシュ関数に基づくHMACを使用することができる。この場合、乱数データとユニット識別子とを結合した結合データをテキストとし、選択鍵DK_ijでテキストの暗号化ハッシュ値を求める。比較データの計算についても同様である。なお、当然ではあるが、認証データと比較データの計算には同じアルゴリズムを使用する。
本実施形態では、認証データ及び比較データの生成にユニット識別子も使用する。したがって、第一実施形態と同様の効果に加えて、ユニット識別子が、正規品において使用されている値であるかの検証を行うことができる。つまり、例えば、図9には示していないが、認証データと比較データとが一致しても、ユニット識別子が定着器802で使用されていないものであると、認証NGと判定することができる。
<第三実施形態>
続いて、第三実施形態について第一実施形態との相違点を中心に説明する。本実施形態による認証システムは、図1及び図2と同じ構成であり、認証チップ106の不揮発性メモリ205には、図4(A)に示す情報が格納される。また、図10に示す様に、被認証チップ103の不揮発性メモリ305には、第一実施形態と同様に固有値jと、派生鍵DK_1j〜DK_njが格納される。さらに、本実施形態では、被認証チップ103の不揮発性メモリ305にレジスタRg_1j〜Rg_njが設けられる。レジスタRg_ij(iは、1からnまでの整数)は、派生鍵DK_ij及び値がiの元鍵IDに対応する。後述する様にレジスタRg_ijには、派生鍵DK_ijに対応するレジスタ値が格納され、派生鍵DK_ijのレジスタ値は、派生鍵DK_ijが認証処理で使用される度にその値が更新される。本実施形態においては、派生鍵DK_ijが認証処理で使用されると、レジスタRg_ijのレジスタ値を1だけ増加させるものとする。なお、レジスタRg_ijの初期値は、例えば、ランダムに決定される。
図11は、本実施形態による認証処理のシーケンス図である。C31で、制御装置105は、被認証チップ103に対して固有値を問い合わせる。被認証チップ103は、不揮発性メモリ305から固有値jを読み出して、R31で、制御装置105に固有値jを通知する。制御装置105は、C32で、認証チップ106へ元鍵IDを問い合わせる。認証チップ106は、不揮発性メモリ205に格納された元鍵IDを読み出し、R32で、元鍵IDを制御装置105に通知する。なお、本例において、不揮発性メモリ205に格納された元鍵IDはiである。制御装置105は、C33で、被認証チップ103に元鍵IDを送信すると共に、被認証チップ103に対して、送信した元鍵IDに対応するレジスタ値を問い合わせる。本実施形態において、元鍵IDはiであるため、これは、レジスタRg_ijに格納されたレジスタ値を問い合わせることに相当する。なお、元鍵IDを直接送信するのではなく、不揮発性メモリ305のレジスタRg_ijのアドレスを被認証チップ103に通知することで、元鍵IDを被認証チップ103に通知する構成とすることもできる。なお、この場合、元鍵IDと当該元鍵IDに対応するレジスタRg_ijの不揮発性メモリ305でのアドレスとの関係については制御装置105に格納しておく。被認証チップ103は、不揮発性メモリ305からレジスタRg_ijのレジスタ値を読み出して、R33で、制御装置105にレジスタRg_ijのレジスタ値を通知する。
制御装置105は、C34で、認証チップ106に対し認証鍵生成を指示するコマンドを発行する。このコマンドには、固有値jが含まれる。認証チップ106は、OP32で、コマンドに従い、不揮発性メモリ205に格納された元鍵MK_iと、受信した固有値jとに基づき認証鍵DK_ijを生成する。なお、認証鍵の生成方法は、派生鍵の生成方法と同じである。認証鍵DK_ijを生成すると、認証チップ106は、R34で、認証鍵の生成完了を制御装置105に通知する。
制御装置105は、C35で、被認証チップ103に対して生成鍵生成を指示するコマンドを発行する。被認証チップ103は、OP33で、まず、元鍵IDに対応する派生鍵を選択鍵として選択する。なお、元鍵IDは、C33で通知されている。被認証チップ103が正当なものであると、被認証チップ103が選択する選択鍵は、OP32で認証チップ106が生成した認証鍵DK_ijと同じになる。続いて、被認証チップ103は、選択鍵に対応するレジスタRg_ijに格納されているレジスタ値を1だけ増加する様に更新する。そして、更新後のレジスタ値と選択鍵とを一方向性関数の入力として生成鍵を生成する。生成鍵を生成すると、被認証チップ103は、R35で、生成鍵の生成完了を制御装置105に通知する。
C36で、制御装置105は、認証チップ106に対して生成鍵生成を指示するコマンドを発行する。このコマンドには、レジスタ値が含まれる。なお、C34のタイミングで認証チップ106にレジスタ値を事前に通知する構成とすることもでき、この場合、C36ではコマンド指示のみとなる。OP34で、認証チップ106は、OP32で生成した認証鍵DK_ijと、通知されたレジスタ値を1だけ増加させた値とに基づき生成鍵を生成する。なお、生成鍵の生成アルゴリズムは、OP33における被認証チップ103での生成鍵の生成アルゴリズムと同じである。生成鍵を生成すると、R36で、認証チップ106は、生成鍵の生成完了を制御装置105に通知する。
OP35で、制御装置105は、所定の固定値をチャレンジデータとして生成する。C37で、制御装置105は、認証データの生成コマンドを被認証チップ103に送信する。このコマンドには、固定値(チャレンジデータ)が含まれる。OP36で、被認証チップ103は、暗号器304を使用し、生成鍵と固定値からレスポンスデータである認証データを生成する。R37で、被認証チップ103は、認証データ(レスポンスデータ)を、制御装置105に通知する。
同様に、C38で、制御装置105は、比較データの生成コマンドを認証チップ106に送信する。このコマンドには、OP35で生成した固定値(チャレンジデータ)が含まれる。OP37で、認証チップ106は、暗号器204を使用し、生成鍵と固定値から比較データを生成する。R38で、認証チップ106は、比較データ(レスポンスデータ)を、制御装置105に通知する。
OP38で、制御装置105は、被認証チップ103から受信した認証データと認証チップ106から受信した比較データを比較する。暗号器204と暗号器304は同じ暗号演算を行うため、被認証チップ103が正当なものであると、認証データと比較データは一致する。制御装置105は、一致する場合に認証OKと判断し、不一致であると認証NGと判断する。
制御装置105は、認証OKと判断すると、プロセスカートリッジ102が正当品であると判定し、認証NGと判断すると、プロセスカートリッジ102が正当品ではないと判定する。制御装置105は、プロセスカートリッジ102が正当品ではないと判定すると、例えば、画像形成処理を保留し、図示していない画像形成装置の表示部に、画像形成を許可するか否かの判断を利用者に委ねる表示を行う。
なお、図11のシーケンスの順序は、一例であり、本発明は図11に示すシーケンスの順序に限定されない。具体的には、認証チップ106/被認証チップ103が演算に必要とするデータを、当該演算が行われるまでに認証チップ106/被認証チップ103に制御装置105が通知する限り、シーケンスの順序は任意である。また、本実施形態では、レジスタ値を1だけ増加させる演算を行って、演算後のレジスタ値に基づき生成鍵を生成していた。しかしながら、認証チップ106及び被認証チップ103が同じ所定の演算を行う限り、レジスタ値の演算方法(更新方法)は、レジスタ値を1だけ増加することに限定されず、任意の演算方法を使用することができる。また、認証データ及び比較データの計算方法は、第一実施形態における選択鍵/認証鍵が生成鍵となる以外は同様である。言い換えると、本実施形態では、選択鍵/認証鍵から生成鍵を生成するものであるが、第一実施形態及び第二実施形態は、選択鍵/認証鍵を生成鍵として使用するものである。
暗号のための鍵を解読する方法の一つに、暗号器を繰り返し動作させながら、暗号器への入出力を観察する方法がある。例えば、同じ画像形成装置100とプロセスカートリッジ102の組み合わせでは、認証に使用される認証鍵/選択鍵は常に同じであるため、この方法により認証鍵/選択鍵が流出する可能性がある。しかしながら、本実施形態では、第一実施形態の認証鍵/選択鍵に代えて、認証鍵/選択鍵から派生させた生成鍵を使用して認証データ/比較データを生成する。この生成鍵の生成には、認証の度に値が変わるレジスタ値を使用するため、生成される生成鍵は、認証の都度、変化する。よって、本実施形態の構成では、暗号器を繰り返し動作させながら、暗号器への入出力を観察する方法に対しても認証鍵/選択鍵を導出することが極めて困難になる。また、本実施形態では、制御装置105と認証チップ106/被認証チップ103との間で送受信されるレジスタ値ではなく、レジスタ値に対して所定の演算を行った値に基づき生成鍵を生成する。したがって、所定の演算の内容が流出しない限り、送受信されるレジスタ値を取得できたとしても生成鍵の生成に利用された更新後のレジスタ値は不明であり、認証鍵/選択鍵の流出の危険性を低減することができる。
なお、本実施形態においては、認証データ/比較データの生成に使用する生成鍵が認証の都度、変化するため、チャレンジデータを、固定的な所定のデータとしたが、第一実施形態と同様にチャレンジデータをランダムデータとすることもできる。また、本実施形態では、制御装置105において認証データと比較データとの比較を行ったが、第一実施形態と同様に認証チップ106で比較する構成であっても良い。
<第四実施形態>
続いて、第四実施形態について第三実施形態との相違点を中心に説明する。本実施形態による認証システムは、図1及び図2と同じ構成であり、認証チップ106の不揮発性メモリ205には、図4(A)に示す情報が格納される。一方、図12に示す様に、被認証チップ103の不揮発性メモリ305には、第三実施形態と同じ情報に加えて、ユニット識別子UIDが格納される。ユニット識別子UIDは、画像形成装置100に装着できるユニットに割り当てられ、当該ユニットを識別するためのデータである。
図13は、本実施形態による認証処理のシーケンス図である。C37までの処理は、第三実施形態と同様であり、その説明は省略する。被認証チップ103は、チャレンジデータを受信すると、OP51において、暗号器304を使用して認証データを生成する。本実施形態において、暗号器304は、チャレンジデータと、不揮発性メモリ305に格納されているユニット識別子を結合した結合データと、生成鍵とにより、認証データを生成する。被認証チップ103は、R51で、認証データ及びユニット識別子を、制御装置105に通知する。C51で、制御装置105は、比較データの生成コマンドを認証チップ106に送信する。このコマンドには、チャレンジデータとユニット識別子が含まれる。OP52で、認証チップ106は、暗号器204を使用し、受信したチャレンジデータとユニット識別子を結合した結合データと、生成鍵とにより比較データを生成する。R38で、認証チップ106は、比較データ(レスポンスデータ)を、制御装置105に通知する。その後の処理は第三実施形態と同様である。
本実施形態では、認証データ/比較データの生成にユニット識別子も使用する。したがって、第三実施形態と同様の効果に加えて、ユニット識別子が、正規品において使用されている値であるかの検証を行うことができる。つまり、例えば、図13には示していないが、認証データと比較データが一致しても、ユニット識別子が使用されていないものであると、認証NGと判定することができる。
<第五実施形態>
続いて、第五実施形態について第三実施形態との相違点を中心に説明する。本実施形態による認証システムは、図1及び図2と同じ構成であり、認証チップ106の不揮発性メモリ205には、図4(A)に示す情報が格納される。一方、図14に示す様に、被認証チップ103の不揮発性メモリ305には、第三実施形態のレジスタRg_1j〜Rg_njに代えて、1つのレジスタRgが設けられる。
図15は、本実施形態による認証処理のシーケンス図である。C41からR42までの処理は、第三実施形態のC31からR32と同様であり、その説明は省略する。C43で、制御装置105は、被認証チップ103に対して、レジスタ値を問い合わせる。被認証チップ103は、まず、OP41で、内部で乱数を生成し、生成した乱数をレジスタRgに格納する。また、被認証チップ103は、レジスタRgに格納したレジスタ値を、R43で、制御装置105に通知する。その後のC44及びR44の処理は、第三実施形態のC34及びR34と同様である。
C45で、制御装置105は、被認証チップ103に元鍵IDを送信すると共に、被認証チップ103に対して生成鍵生成を指示するコマンドを発行する。被認証チップ103は、OP43で、まず、元鍵IDに対応する派生鍵を選択鍵として選択する。したがって、被認証チップ103が正当なものであると、被認証チップ103が選択する選択鍵は、OP42で認証チップ106が生成した認証鍵DK_ijと同じになる。続いて、被認証チップ103は、選択鍵とレジスタ値に基づき生成鍵を生成する。なお、生成鍵の生成方法は、レジスタ値をそのまま使用すること以外は、第三実施形態と同様である。生成鍵を生成すると、被認証チップ103は、R45で、生成鍵の生成完了を制御装置105に通知する。C46からR46までの処理は、第三実施形態のC36からR36までの処理と同様である。なお、OP44において、認証チップ106は、通知されたレジスタ値をそのまま使用して生成鍵を生成する。
OP45で、制御装置105は、乱数データをチャレンジデータとして生成する。C47で、制御装置105は、認証データの生成コマンドを被認証チップ103に送信する。このコマンドには、乱数データ(チャレンジデータ)が含まれる。OP46で、被認証チップ103は、暗号器304を使用し、生成鍵と乱数データからレスポンスデータである認証データを生成する。R47で、被認証チップ103は、認証データ(レスポンスデータ)を、制御装置105に通知する。
同様に、C48で、制御装置105は、比較データの生成コマンドを認証チップ106に送信する。このコマンドには、OP45で生成した乱数データ(チャレンジデータ)及び認証データが含まれる。OP47で、認証チップ106は、暗号器204を使用し、生成鍵と乱数データから比較データを生成し、受信した認証データと比較する。暗号器204と暗号器304は同じ暗号演算を行うため、被認証チップ103が正当なものであると、認証データと比較データは一致する。R48で、認証チップ106は、比較結果、つまり、比較データと認証データが一致するか否かを制御装置105に通知する。
OP48で、制御装置105は、比較データと認証データが一致するとの通知を受けると、認証OKと判断し、不一致であると認証NGと判断する。なお、本実施形態では、第一実施形態と同様に認証チップ106で認証データと比較データとの比較を行ったが、第三実施形態と同様に、制御装置105で行っても良い。また、本実施形態においても、第三実施形態と同様に、生成鍵は、認証の都度、ランダムに変化するため、チャレンジデータとして乱数ではなく、固定値を使用することもできる。また、本実施形態においては、認証の都度、レジスタ値をランダムに生成したが、第三実施形態と同様に、認証の都度、所定の演算を行って更新する構成とすることもできる。つまり、第三実施形態では、派生鍵それぞれに対応するレジスタを設けたが、総ての派生鍵で共通の一つのレジスタを設ける構成とすることもできる。さらに、本実施形態においても第二実施形態や第四実施形態と同様に、ユニット識別子UIDをさらに利用して認証データ/比較データを生成することもできる。
[その他の実施形態]
なお、上記実施形態では、画像形成装置のプロセスカートリッジ102や定着器802を交換ユニットとして認証していたが、画像形成装置の任意の交換ユニット(拡張ユニット)を被認証装置として認証することができる。また、画像形成装置のみならず、任意の装置を認証装置とし、当該任意の装置の本体から着脱可能な任意のユニットを被認証装置とする場合においても本発明を適用することができる。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
103:被認証チップ、106:認証チップ、205、305:不揮発性メモリ、204、304:暗号器

Claims (38)

  1. 複数の元鍵のうちの第1元鍵と、前記第1元鍵の識別子と、を保持する認証装置による被認証装置の認証方法であって、
    前記被認証装置は、第1の値と、前記複数の元鍵それぞれと前記第1の値とを一方向性関数の入力として生成された複数の派生鍵と、を保持しており、
    前記認証方法は、
    前記被認証装置が、前記認証装置から通知された前記第1元鍵の識別子に基づき前記複数の派生鍵から選択鍵を選択するステップと、
    前記被認証装置が、前記認証装置から通知されたチャレンジデータと、前記選択鍵に基づく第1生成鍵と、に基づき認証データを生成するステップと、
    前記認証装置が、前記第1元鍵と、前記被認証装置から通知された前記第1の値とを前記一方向性関数の入力として認証鍵を生成するステップと、
    前記認証装置が、前記チャレンジデータと、前記認証鍵に基づく第2生成鍵と、に基づき比較データを生成するステップと、
    前記認証装置が、前記比較データと、前記被認証装置から通知された前記認証データと、を比較することで前記被認証装置を認証するステップと、
    を含む、ことを特徴とする認証方法。
  2. 前記選択鍵は、前記複数の派生鍵のうち、前記第1元鍵と前記第1の値とを前記一方向性関数の入力として生成された派生鍵であることを特徴とする請求項1に記載の認証方法。
  3. 前記第1生成鍵は、前記選択鍵であり、
    前記第2生成鍵は、前記認証鍵である、ことを特徴とする請求項1又は2に記載の認証方法。
  4. 前記チャレンジデータは、前記認証装置がランダムに生成したデータであることを特徴とする請求項3に記載の認証方法。
  5. 前記被認証装置が、第2の値と前記選択鍵とに基づき前記第1生成鍵を生成するステップと、
    前記認証装置が、前記被認証装置から通知された前記第2の値と前記認証鍵とに基づき前記第2生成鍵を生成するステップと、
    をさらに含むことを特徴とする請求項1又は2に記載の認証方法。
  6. 前記被認証装置は、前記第2の値に対して所定の演算を行った第3の値と前記選択鍵とに基づき前記第1生成鍵を生成し、
    前記認証装置は、前記第2の値に対して前記所定の演算を行った第3の値と前記認証鍵とに基づき前記第2生成鍵を生成することを特徴とする請求項5に記載の認証方法。
  7. 前記被認証装置は、前記複数の派生鍵それぞれに対応するレジスタを有し、
    前記第2の値は、前記選択鍵として選択された派生鍵に対応するレジスタの値であり、
    前記被認証装置は、前記第1生成鍵を生成する際に、前記選択鍵として選択された派生鍵に対応するレジスタの値を前記第2の値から前記第3の値に更新することを特徴とする請求項5又は6に記載の認証方法。
  8. 前記第2の値は、前記被認証装置がランダムに生成した値であることを特徴とする請求項5に記載の認証方法。
  9. 前記チャレンジデータは、前記認証装置がランダムに生成したデータ又は所定のデータであることを特徴とする請求項5から8のいずれか1項に記載の認証方法。
  10. 前記認証データと前記比較データは、同じアルゴリズムにより生成されることを特徴とする請求項1から9のいずれか1項に記載の認証方法。
  11. 前記認証データは、前記チャレンジデータの前記第1生成鍵による暗号化データ又は暗号化ハッシュ値であることを特徴とする請求項10に記載の認証方法。
  12. 前記被認証装置は、第4の値を保持しており、
    前記認証データは、前記チャレンジデータと前記第4の値とを結合したデータの前記第1生成鍵による暗号化データ又は暗号化ハッシュ値であることを特徴とする請求項10に記載の認証方法。
  13. 前記一方向性関数は、暗号化ハッシュ関数、又は、共通鍵暗号で使用される関数であることを特徴とする請求項1から12のいずれか1項に記載の認証方法。
  14. 複数の元鍵のうちの第1元鍵と、前記第1元鍵の識別子と、を保持する保持手段と、
    前記第1元鍵の識別子と、チャレンジデータとを、被認証装置に通知する通知手段と、
    前記被認証装置から認証データと、第1の値を受信する受信手段と、
    前記第1元鍵と前記第1の値とを一方向性関数の入力として認証鍵を生成し、前記チャレンジデータと、前記認証鍵又は前記認証鍵から生成した生成鍵と、に基づき比較データを生成する第1生成手段と、
    前記認証データと前記比較データとを比較することで前記被認証装置を認証する認証手段と、
    を備えていることを特徴とする認証装置。
  15. 前記チャレンジデータをランダムに生成する第2生成手段をさらに備えており、
    前記第1生成手段は、前記チャレンジデータと、前記認証鍵と、に基づき前記比較データを生成することを特徴とする請求項14に記載の認証装置。
  16. 前記受信手段は、前記被認証装置から第2の値を受信し、
    前記第1生成手段は、前記第2の値と前記認証鍵とに基づき前記生成鍵を生成し、前記チャレンジデータと、前記生成鍵と、に基づき前記比較データを生成することを特徴とする請求項14に記載の認証装置。
  17. 前記第1生成手段は、前記第2の値に対して所定の演算を行った第3の値と、前記認証鍵と、に基づき前記生成鍵を生成することを特徴とする請求項16に記載の認証装置。
  18. 前記第2の値は、前記認証装置による前記被認証装置の認証の度に、前記被認証装置により更新されることを特徴とする請求項16又は17に記載の認証装置。
  19. 前記第2の値は、前記被認証装置がランダムに生成した値であることを特徴とする請求項16に記載の認証装置。
  20. 前記チャレンジデータは、所定のデータであることを特徴とする請求項16から19のいずれか1項に記載の認証装置。
  21. 前記比較データは、前記チャレンジデータの前記認証鍵又は前記生成鍵による暗号化データ又は暗号化ハッシュ値であることを特徴とする請求項14から20のいずれか1項に記載の認証装置。
  22. 前記被認証装置は、前記複数の元鍵それぞれと前記第1の値とを前記一方向性関数の入力として生成された複数の派生鍵を保持しており、
    前記認証データは、前記第1元鍵の識別子に基づき前記複数の派生鍵から選択された選択鍵又は前記選択鍵に基づき生成された鍵と、前記チャレンジデータとに基づき、前記比較データと同じアルゴリズムにより生成されたデータであることを特徴とする請求項21に記載の認証装置。
  23. 前記受信手段は、前記被認証装置から第4の値を受信し、
    前記比較データは、前記チャレンジデータと前記第4の値とを結合したデータの前記認証鍵又は前記生成鍵による暗号化データ又は暗号化ハッシュ値であることを特徴とする請求項14から20のいずれか1項に記載の認証装置。
  24. 前記被認証装置は、前記複数の元鍵それぞれと前記第1の値とを前記一方向性関数の入力として生成された複数の派生鍵を保持しており、
    前記認証データは、前記第1元鍵の識別子に基づき前記複数の派生鍵から選択された選択鍵又は前記選択鍵に基づき生成された鍵と、前記チャレンジデータと、前記第4の値と、に基づき、前記比較データと同じアルゴリズムにより生成されたデータであることを特徴とする請求項23に記載の認証装置。
  25. 請求項14から24のいずれか1項に記載の認証装置を有する画像形成装置。
  26. 前記被認証装置は、前記画像形成装置から着脱可能なユニットであることを特徴とする請求項25に記載の画像形成装置。
  27. 第1の値と、複数の元鍵それぞれと前記第1の値とを一方向性関数の入力として生成された複数の派生鍵を保持する保持手段と、
    認証装置から通知された前記複数の元鍵のうちの第1元鍵の識別子に基づき、前記複数の派生鍵から選択鍵を選択する選択手段と、
    前記認証装置から通知されたチャレンジデータと、前記選択鍵又は前記選択鍵から生成した生成鍵と、に基づき認証データを生成する第1生成手段と、
    前記認証データと、前記第1の値とを、前記認証装置に通知する通知手段と、
    を備えていることを特徴とする被認証装置。
  28. 前記第1生成手段は、前記チャレンジデータと、前記選択鍵と、に基づき前記認証データを生成し、
    前記チャレンジデータは、前記認証装置がランダムに生成したデータであることを特徴とする請求項27に記載の被認証装置。
  29. 前記第1生成手段は、第2の値と前記選択鍵とに基づき前記生成鍵を生成し、前記チャレンジデータと、前記生成鍵と、に基づき前記認証データを生成し、
    前記通知手段は、前記第2の値を前記認証装置に通知することを特徴とする請求項27に記載の被認証装置。
  30. 前記第1生成手段は、前記第2の値に対して所定の演算を行った第3の値と前記選択鍵とに基づき前記生成鍵を生成することを特徴とする請求項29に記載の被認証装置。
  31. 前記複数の派生鍵それぞれに対応するレジスタをさらに有し、
    前記第2の値は、前記選択鍵として選択された派生鍵に対応するレジスタに格納された値であり、
    前記第1生成手段は、前記選択鍵として選択された派生鍵に対応するレジスタの値を前記第2の値から前記第3の値に更新することを特徴とする請求項30に記載の被認証装置。
  32. 前記第2の値をランダムに生成する第2生成手段をさらに備えていることを特徴とする請求項29に記載の被認証装置。
  33. 前記チャレンジデータは、前記認証装置がランダムに生成したデータ又は所定のデータであることを特徴とする請求項27から32のいずれか1項に記載の被認証装置。
  34. 前記認証データは、前記チャレンジデータの前記選択鍵又は前記生成鍵による暗号化データ又は暗号化ハッシュ値であることを特徴とする請求項27から33のいずれか1項に記載の被認証装置。
  35. 前記保持手段は、第4の値を保持しており、
    前記通知手段は、前記第4の値を前記認証装置に通知し、
    前記認証データは、前記チャレンジデータと前記第4の値とを結合したデータの前記選択鍵又は前記生成鍵による暗号化データ又は暗号化ハッシュ値であることを特徴とする請求項27から33のいずれか1項に記載の被認証装置。
  36. 前記被認証装置は、画像形成装置から着脱可能なユニットであることを特徴とする請求項27から35のいずれか1項に記載の被認証装置。
  37. 前記被認証装置は、画像形成装置から着脱可能なユニットであり、
    前記第4の値は、前記ユニットの識別子であることを特徴とする請求項35に記載の被認証装置。
  38. 前記一方向性関数は、暗号化ハッシュ関数、又は、共通鍵暗号で使用される関数であることを特徴とする請求項27から37のいずれか1項に記載の被認証装置。
JP2018140710A 2017-10-12 2018-07-26 認証方法、認証装置、被認証装置及び画像形成装置 Active JP7090496B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/155,958 US10833877B2 (en) 2017-10-12 2018-10-10 Method of authenticating authentication-target apparatus by authentication apparatus, authentication apparatus, authentication- target apparatus, and image forming apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017198753 2017-10-12
JP2017198753 2017-10-12

Publications (3)

Publication Number Publication Date
JP2019075774A true JP2019075774A (ja) 2019-05-16
JP2019075774A5 JP2019075774A5 (ja) 2021-09-02
JP7090496B2 JP7090496B2 (ja) 2022-06-24

Family

ID=66543406

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018140710A Active JP7090496B2 (ja) 2017-10-12 2018-07-26 認証方法、認証装置、被認証装置及び画像形成装置

Country Status (1)

Country Link
JP (1) JP7090496B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023274010A1 (zh) * 2021-06-30 2023-01-05 湖南国科微电子股份有限公司 一种密钥派生方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10327142A (ja) * 1997-03-26 1998-12-08 Sony Corp 認証システムおよび方法、並びに認証装置および方法
JP2006115317A (ja) * 2004-10-15 2006-04-27 Toshiba Corp 情報処理装置および情報処理方法
JP2011523606A (ja) * 2008-05-29 2011-08-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 交換式プリンタコンポーネントの真正性の確認
JP2013062780A (ja) * 2011-09-15 2013-04-04 Brother Ind Ltd 印刷装置および印刷装置の制御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10327142A (ja) * 1997-03-26 1998-12-08 Sony Corp 認証システムおよび方法、並びに認証装置および方法
JP2006115317A (ja) * 2004-10-15 2006-04-27 Toshiba Corp 情報処理装置および情報処理方法
JP2011523606A (ja) * 2008-05-29 2011-08-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 交換式プリンタコンポーネントの真正性の確認
JP2013062780A (ja) * 2011-09-15 2013-04-04 Brother Ind Ltd 印刷装置および印刷装置の制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023274010A1 (zh) * 2021-06-30 2023-01-05 湖南国科微电子股份有限公司 一种密钥派生方法、装置、设备及存储介质

Also Published As

Publication number Publication date
JP7090496B2 (ja) 2022-06-24

Similar Documents

Publication Publication Date Title
WO2021073170A1 (zh) 数据提供和融合的方法及装置
US9118467B2 (en) Generating keys using secure hardware
US8694778B2 (en) Enrollment of physically unclonable functions
TW201918049A (zh) 可信遠端證明方法、裝置和系統
US8762723B2 (en) Cryptographic security using fuzzy credentials for device and server communications
US7925023B2 (en) Method and apparatus for managing cryptographic keys
US10833877B2 (en) Method of authenticating authentication-target apparatus by authentication apparatus, authentication apparatus, authentication- target apparatus, and image forming apparatus
US9521125B2 (en) Pseudonymous remote attestation utilizing a chain-of-trust
JP6573880B2 (ja) 更新プログラム及び方法、及び、管理プログラム及び方法
US11329835B2 (en) Apparatus and method for authenticating IoT device based on PUF using white-box cryptography
US20150143545A1 (en) Function for the Challenge Derivation for Protecting Components in a Challenge-Response Authentication Protocol
JP6967449B2 (ja) セキュリティチェックのための方法、デバイス、端末およびサーバ
JP2009124520A (ja) データ送付方法および電子機器
JP5380583B1 (ja) デバイス認証方法及びシステム
US20200344075A1 (en) Secure provisioning of keys
KR102364649B1 (ko) Puf 기반 사물인터넷 디바이스 인증 장치 및 방법
KR20150135032A (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
CN110381055A (zh) 医疗供应链中的rfid系统隐私保护认证协议方法
CN111740995A (zh) 一种授权认证方法及相关装置
EP3455763B1 (en) Digital rights management for anonymous digital content sharing
JP2008124847A (ja) 暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法
JP7090496B2 (ja) 認証方法、認証装置、被認証装置及び画像形成装置
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
CN115242471B (zh) 信息传输方法、装置、电子设备及计算机可读存储介质
JP6246516B2 (ja) 情報処理システム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210726

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220614

R151 Written notification of patent or utility model registration

Ref document number: 7090496

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151