JP2019186913A - 認証方法、認証システム、被認証装置および認証装置 - Google Patents

認証方法、認証システム、被認証装置および認証装置 Download PDF

Info

Publication number
JP2019186913A
JP2019186913A JP2019042005A JP2019042005A JP2019186913A JP 2019186913 A JP2019186913 A JP 2019186913A JP 2019042005 A JP2019042005 A JP 2019042005A JP 2019042005 A JP2019042005 A JP 2019042005A JP 2019186913 A JP2019186913 A JP 2019186913A
Authority
JP
Japan
Prior art keywords
authentication
authenticated
key
identification information
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019042005A
Other languages
English (en)
Other versions
JP7213724B2 (ja
Inventor
一路 飯島
Kazumichi Iijima
一路 飯島
堀 謙治郎
Kenjiro Hori
謙治郎 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to US16/361,535 priority Critical patent/US11296896B2/en
Publication of JP2019186913A publication Critical patent/JP2019186913A/ja
Application granted granted Critical
Publication of JP7213724B2 publication Critical patent/JP7213724B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】被認証装置の偽造をより困難にすること。【解決手段】被認証装置は鍵テーブルの識別情報を送信する。認証装置は認証テーブルの識別情報とチャレンジとを送信する。被認証装置は鍵テーブルの識別情報と認証テーブルの識別情報と対応した鍵を鍵テーブルから取得し、鍵とチャレンジとからレスポンスを生成する。認証装置は、鍵テーブルの識別情報と認証テーブルの識別情報とに対応するレスポンスと認証テーブルから取得し、受信されたレスポンスと比較する。【選択図】図3

Description

本発明は認証方法、認証システム、被認証装置および認証装置に関する。
プリンタは適切にメンテナンスされることで一定の画像品質を維持できる。メンテナンスには、消耗品や定期的な交換部品の交換などが含まれる。しかし、消耗品や交換部品が正規品でない場合に、プリンタが故障してしまうことがある。正規品でないものとは、例えば、異種のプリンタ用の消耗品や交換部品等である。また、プリンタにフィーダーや排紙装置などのオプションデバイスを追加することで、ユーザの利便性が向上する。オプションデバイスが正規品ではない場合に、やはりプリンタが故障してしまうことがある。したがって、プリンタに接続されるデバイスが正規品かどうかを判定することは重要である。特許文献1によれば、画像形成装置に装着されるプロセスカートリッジを認証することでプロセスカートリッジが正規品かどうかを検証することが記載されている。
特開2017−143437号公報
画像形成装置に装着されたデバイスが正規品かどうかを判別するために、共通鍵暗号を用いる方法や、暗号化ハッシュ関数を用いる方法などがある。とりわけ、共通鍵暗号を利用したチャレンジレスポンス認証法が普及している。認証装置は、乱数データ(チャレンジ)を生成して被認証装置に送信する。被認証装置はチャレンジを共通鍵で暗号化して暗号データ(レスポンス)を生成し、認証装置に返送する。認証装置は受信したレスポンスと、共通鍵でチャレンジを暗号化して得られたレスポンスとが一致しているかどうかに基づき被認証装置を認証する。このように、チャレンジレスポンス認証法では認証装置と被認証装置が共通鍵を持っていることが前提である。攻撃者に共通鍵が盗まれないことが重要である。認証装置および被認証装置は、セキュリティLSIのようなセキュリティ性の高い耐タンパチップにより共通鍵を保持するとともに、認証処理を実行する。しかし、認証装置または被認証装置のいずれかで共通鍵が解析されて暴露してしまうと、正規品の複製が可能となってしまう。そこで、本発明は、被認証装置の偽造をより困難にすることを目的とする。
本発明は、たとえば、
被認証装置を認証装置により認証する認証方法であって、
前記被認証装置が、当該被認証装置により保持されている鍵テーブルの識別情報を前記認証装置に送信することと、
前記認証装置が、前記被認証装置から前記鍵テーブルの識別情報を受信することと、
前記認証装置が、当該認証装置により保持されている認証テーブルの識別情報を前記被認証装置に送信することと、
前記被認証装置が、前記認証テーブルの識別情報を受信することと、
前記認証装置が、前記被認証装置から受信された前記鍵テーブルの識別情報と、前記認証装置により保持されている前記認証テーブルの識別情報とのペアに対応したチャレンジを前記被認証装置に送信することと、
前記被認証装置が、前記認証装置から前記チャレンジを受信することと、
前記被認証装置が、当該被認証装置により保持されている鍵テーブルの識別情報と、前記認証装置により保持されている認証テーブルの識別情報とのペアに対応する鍵を前記鍵テーブルから取得することと、
前記被認証装置が、前記鍵テーブルから取得された前記鍵と前記チャレンジとからレスポンスを生成することと、
前記被認証装置が、前記レスポンスを前記認証装置に送信することと、
前記認証装置が、前記被認証装置から前記レスポンスを受信することと、
前記認証装置が、前記被認証装置から受信された前記鍵テーブルの識別情報と、前記認証装置により保持されている前記認証テーブルの識別情報とのペアに対応したレスポンスを前記認証テーブルから取得することと、
前記認証装置が、前記被認証装置から受信された前記レスポンスと前記認証テーブルから取得された前記レスポンスとに基づき前記被認証装置を認証することと
を有することを特徴とする認証方法を提供する。
本発明によれば、被認証装置の偽造をより困難にすることが可能となる。
認証システムの一例である画像形成装置を示す図 認証システムの一例である画像形成装置を示す図 被認証チップとエンジンコントローラを説明する図 鍵テーブルと認証テーブルを示す図 鍵の生成方法を説明する図 鍵テーブルと認証テーブルの生成方法を説明する図 認証手順を示すシーケンス図 認証方法を説明するフローチャート 実施例2に係る鍵テーブルと認証テーブルを示す図 認証方法を説明するフローチャート 認証方法を説明するフローチャート
以下、添付図面を参照して実施形態が詳しく説明される。尚、以下の実施形態は特許請求の範囲に係る発明を限定するものでするものではない。実施形態には複数の特徴が記載されているが、これらの複数の特徴の全てが発明に必須のものとは限らず、また、複数の特徴は任意に組み合わせられてもよい。さらに、添付図面においては、同一または同様の構成に同一の参照番号が付され、重複した説明は省略される。
<実施例1>
[画像形成装置(認証システム)]
図1Aは画像形成装置100及びオプション給紙装置300、オプション排紙装置400の概略の構成を示している。画像形成装置100は電子写真プロセスにしたがってシートに画像を形成するプリンタ、複写機または複合機などである。シート積載部11のシートを給紙部12によって供給し、シートを搬送ローラ13、14によって搬送する。搬送されたシートは転写ローラ20と感光ドラム18によって形成された転写ニップ部に搬送されて感光ドラム18に形成されたトナー像がシートに転写される。感光ドラム108は、その表面を帯電ローラ17によって一様に帯電し、その後、露光部21から光が照射されて静電潜像が形成される。そして形成された静電潜像を現像ローラによってトナーで現像してトナー像が形成される。シートに転写された画像が定着器200によって定着された後、搬送ローラ26と排出ローラ27によって搬送された装置外に排出される。ここでプロセスカートリッジ102は感光ドラム108、帯電ローラ17、現像ローラ16、クリーナー18を一体化して構成され、画像形成装置100に対して着脱可能な交換部品である。また、定着器200も画像形成装置100に対して着脱可能な交換部品である。
オプション給紙装置300はシートの積載量を増やすために設けられた装置であり、画像形成装置100に対して着脱可能である。オプション排紙装置400は、画像が形成されたシートを振り分けて排出するための装置であり、画像形成装置に対して着脱可能である。
図1Bは、図1Aで説明した構成において、プロセスカートリッジ102に認証チップを設けた構成を示している。エンジンコントローラ101は、制御装置105、認証チップ106および通信回路104を有している。制御装置105は、画像形成装置100の全体を統括的に制御するコントローラである。認証チップ106は、被認証チップ103を認証する半導体集積回路である。通信回路104はプロセスカートリッジ102と通信するための通信回路である。プロセスカートリッジ102は、画像形成装置100の本体から着脱可能な交換部品であり、感光ドラム、感光ドラムを感光ドラムにトナーを供給するための現像部、る。プロセスカートリッジ102は被認証チップ103を有している。被認証チップ103は耐タンパチップである。制御装置105は、装着センサ209を用いてプロセスカートリッジ102が装着されたことを検知すると、認証チップ106に認証を指示する。制御装置105は、認証チップ106により生成されたチャレンジを、通信回路104を介して被認証チップ103に送信する。制御装置105は、通信回路104を介して被認証チップ103から受信したレスポンスを認証チップ106に転送する。制御装置105は、認証チップ106から認証結果を受け取る。被認証チップ103は、画像形成装置100の消耗品や交換部品(定着器200)、オプションデバイス(オプション給紙装置300やオプション排紙装置400など)に組み込まれてもよい。図2はエンジンコントローラ101と被認証チップ103との内部構成を示している。認証チップ106は入出力回路201a、マイコン202a、揮発性メモリ203a、比較器204および不揮発性メモリ205aを有している。入出力回路201aは、制御装置105から出力されたコマンドなどを受信し、マイコン202aへ転送する通信回路として機能する。さらに、入出力回路201aはマイコン202aからのレスポンスデータを制御装置105へ転送する。マイコン202aは制御装置105から受信されたコマンドに従って内部処理を実施するためのプロセッサ回路である。不揮発性メモリ205aには認証チップ106の制御を行うプログラムや認証テーブル208が書き込まれている。揮発性メモリ203aはマイコン202aがデータ処理を実施する際に一時的にデータを保存するメモリである。比較器204は、入力された2つのデータを比較し、2つのデータが等しいか異なるかを判定し、判定結果を出力する回路である。
入出力回路201bはプロセスカートリッジ102が画像形成装置100の本体に装着されたときに通信回路104と電気的に接続される回路である。入出力回路201bは、制御装置105から送信されたコマンドやチャレンジを、通信回路104を経由して受信し、マイコン202bに出力する。入出力回路201bは、マイコン202bから出力されたレスポンスを、通信回路104を経由して受信し、マイコン202aに出力する。マイコン202bは制御装置105からのコマンドに従って内部処理を実施するためのプロセッサ回路である。不揮発性メモリ205bには被認証チップ103を制御するためのプログラムや鍵テーブル207が書き込まれている。揮発性メモリ203bはマイコン202bがデータ処理を実施する際に一時的にデータを保存するためのメモリである。暗号回路206bはマイコン202bの指令に従い、認証処理のための暗号計算を実行する回路である。
認証処理の起点は制御装置105になっている。制御装置105は認証処理に必要な様々なコマンドを認証チップ106および被認証チップ103へ出力する。認証チップ106および被認証チップ103はそれぞれコマンドに従った処理を実行し、コマンドに対するレスポンスとして実行結果を制御装置105へ返答する。
[鍵テーブルと認証テーブル]
図3Aは認証に使用される鍵を保持する鍵テーブル207−1〜207−nを示している。鍵テーブル207−1〜207−nのうち一つの鍵テーブル207が被認証チップ103の不揮発性メモリ205bに書き込まれる。図3Bは認証テーブル208−1〜208−mを示している。認証テーブル208−1〜208−mのうち一つの認証テーブル208が認証チップ106の不揮発性メモリ205aに書き込まれる。
図3Aが示すように複数個(有限個)の鍵テーブル207が存在し、各鍵テーブル207には識別情報(鍵テーブルID)が付加されている。同様に、複数個(有限個)の認証テーブル208が存在しており、各認証テーブル208には識別情報(認証テーブルID)が付加されている。ここでは、鍵テーブルIDの個数はn個である。認証テーブルIDの個数はm個である。一つの鍵テーブル207には、認証テーブルIDの個数と同一のm個の鍵が認証テーブルIDに紐付けられて書き込まれている。各鍵テーブル207に書き込まれる鍵は鍵テーブルIDごとに異なる。つまり、ある鍵テーブルIDを付加された鍵テーブル207に書き込まれる鍵と、他の鍵テーブルIDを付加された鍵テーブル207に書き込まれる鍵とは異なっている。
図3Aでは、鍵テーブルIDを示す変数iは1からnまでのいずれかの値をとる。また、認証テーブルIDを示す変数jは1からmまでのいずれかの値をとる。鍵テーブルID=iの鍵テーブル207−iに書き込まれる複数の鍵のうち、認証テーブルID=jに対応する鍵は、鍵(i,j)と表される。
認証テーブル208には、鍵テーブル207の個数と同一のn個のチャレンジとレスポンスのペアが、鍵テーブルIDに紐付けられて書き込まれている。書き込まれるチャレンジとレスポンスのペアは認証テーブル208ごとに異なる。ある認証テーブル208に書き込まれる複数のペアと、他の認証テーブル208に書き込まれる複数のペアとは異なっている。認証テーブルID=jの認証テーブル208−jに書き込まれる複数のチャレンジとレスポンスであって、鍵テーブルID=iに対応するチャレンジとレスポンスはそれぞれ、チャレンジ(i,j)、レスポンス(i,j)と表現される。チャレンジ(i,j)およびレスポンス(i,j)は一つのペアを形成している。
[鍵、チャレンジおよびレスポンスの生成]
図4は鍵の生成方法を説明する図である。乱数生成器401は鍵(1,1)〜鍵(n,m)を生成する。乱数生成器401は認証システムの外部にある回路である。図4において行は認証テーブルIDに対応し、列は鍵テーブルIDに対応している。このような鍵グループは鍵マトリックス400と呼ばれてもよい。鍵マトリックス400はn×m個の鍵を保持している。
図5はチャレンジとレスポンスのペアを生成する方法を説明する図である。図5が示すように、鍵テーブルIDに対応した列に保持されているm個の鍵が、鍵テーブルIDを付与された鍵テーブル207に格納される。たとえば、i列目に保持されているm個の鍵(i,1)〜(i,m)が、鍵テーブルIDとしてiを付与されている鍵テーブル207−iに格納される。
認証テーブルID=jの認証テーブル208−jを作成するためには、鍵マトリックスにおけるj番目の行に保持されている鍵(1,j)〜(n,j)が一つずつ取得され、暗号回路206cに供給される。乱数発生器501はチャレンジ(1,j)〜(n,j)を生成し、一つずつ暗号回路206cに供給する。暗号回路206cは、鍵(i,j)とチャレンジ(i,j)とを用いてレスポンス(i,j)を生成する。iは1からnまでの値をとる。これにより、レスポンス(1,j)〜(n,j)が生成される。図5が示すように、認証テーブル208−jには、チャレンジ(i,j)とレスポンス(i,j)とからなるペアが格納される。最終的に、n個のペアが認証テーブル208−jに書き込まれる。
暗号回路206cは、被認証チップ103に設けられた暗号回路206bと同一の処理を施す暗号回路である。暗号回路206bと暗号回路206cとにそれぞれ同じ鍵と同じチャレンジを入力すれば、暗号回路206bと暗号回路206cは同一の出力データ(レスポンス)を出力する。
なお、チャレンジおよびレスポンスの添え字i,jはそれぞれ、レスポンスの生成に使用された鍵に対応する鍵テーブルIDと認証テーブルIDを示している。複数の認証テーブルに同じ認証テーブルIDが付与されてもよい。この場合、同じ認証テーブルIDを付与された複数の認証テーブルに対して、乱数発生器501は異なるチャレンジを生成してもよい。たとえば、ある認証テーブル用のチャレンジ(1、j)と他の認証テーブル用のチャレンジ(1、j)が異なってもよい。これは、認証チップ106ごとに認証テーブル208を異ならしめることに有用である。たとえば、すべての認証チップ106がそれぞれ異なる認証テーブル208を保持することが可能となる。また、認証テーブルIDの個数を制限しつつ、存在するすべての認証テーブル208に異なるペアを書き込むことが可能となる。一方で、鍵テーブルIDが同じである複数の鍵テーブル207はいずれも同じ鍵を有していなければならない。
暗号回路206b、206cは、たとえば、暗号化ハッシュ関数や共通鍵暗号関数を用いてレスポンスを計算する。暗号化ハッシュ関数としては、たとえば、NIST_FIPS_PUB 180−4で規格化されたSHA−256が採用されてもよい。
レスポンス(i,j)=SHA−256(鍵(i,j)|チャレンジ(i,j))・・・・(1)
ここで、“鍵(i,j)|チャレンジ(i,j)”は、鍵(i,j)とチャレンジ(i,j)を連結することを意味する。つまり、“|”は連結演算子である。共通鍵暗号関数としては、たとえば、NIST_FIPS_PUB 197で規格化されたAESが採用されてもよい。
レスポンス(i,j)= AES(Key = 鍵(i,j), Message = チャレンジ(i,j))・・・(2)
生成された鍵テーブル207は、プロセスカートリッジ102を製造する工場で、被認証チップ103の不揮発性メモリ205bに書き込まれる。また、生成された認証テーブル208は、エンジンコントローラ101を製造する工場で認証チップ106の不揮発性メモリ205に書き込まれる。
[認証シーケンス]
図6Aは認証方法に関するシーケンス図である。図7Aは被認証チップ103が実行する認証方法を示すフローチャートである。図7Bは認証チップ106が実行する認証方法を示すフローチャートである。ここでは、被認証チップ103は鍵テーブルIDとしてiを付与された鍵テーブル207を保持している。また、認証チップ106は認証テーブルIDとしてjを付与された認証テーブル208を保持している。
Sq1で被認証チップ103は、自己の鍵テーブルIDを認証チップ106に送信する。
・S1で被認証チップ103のマイコン202bは、認証開始条件が満たされると、不揮発性メモリ205bから鍵テーブルIDを読み出し、入出力回路201bを介して、鍵テーブルIDを認証チップ106に送信する。認証開始条件は、たとえば、プロセスカートリッジ102が画像形成装置100の本体に対して電気的に接続されたこと、または、認証チップ106から認証コマンドを受信したことなどである。
・S11で認証チップ106のマイコン202aは、通信回路104、制御装置105および入出力回路201aを通じて、被認証チップ103から鍵テーブルIDを受信する。
Sq2で認証チップ106は、自己の認証テーブルIDを被認証チップ103に送信する。
・S12で認証チップ106のマイコン202aは不揮発性メモリ205aから認証テーブルIDを読み出し、入出力回路201a、制御装置105および通信回路104を通じて、認証テーブルIDを被認証チップ103に送信する。
・S2で被認証チップ103のマイコン202bは認証チップ106から認証テーブルIDを受信する。
Sq3で認証チップ106は、チャレンジ(i,j)を被認証チップ103に送信する。
・S13で認証チップ106のマイコン202aは認証チップ106の認証テーブルIDと被認証チップ103の鍵テーブルIDとのペアに対応するチャレンジ(i,j)を不揮発性メモリ205aの認証テーブル208から取得する。さらに、マイコン202aはチャレンジ(i,j)を、入出力回路201a、制御装置105および通信回路104を通じて被認証チップ103に送信する。
・S3で被認証チップ103のマイコン202bは認証チップ106からチャレンジ(i,j)を受信する。
Sq4で被認証チップ103は、チャレンジ(i,j)に対応するレスポンス(i,j)を認証チップ106に送信する。
・S4で被認証チップ103のマイコン202bは認証チップ106の認証テーブルIDと被認証チップ103の鍵テーブルIDとのペアに対応する鍵(i,j)を鍵テーブル207から取得する。さらに、マイコン202bは鍵(i,j)とチャレンジ(i,j)とを暗号回路206bに供給し、暗号回路206bにレスポンス(i,j)を生成させる。
S5でマイコン202bは暗号回路206bにより生成されたレスポンス(i,j)を、入出力回路201bを通じて、認証チップ106に送信する。
・S14で認証チップ106のマイコン202aは被認証チップ103からレスポンス(i,j)を受信する。
S15でマイコン202aは、受信したレスポンス(i,j)と、認証テーブル208から取得したレスポンス(i,j)とを比較器204に供給し、これらを比較させる。
S16でマイコン202aは比較器204から比較結果を受け取り、比較結果に基づいて認証結果を作成し、制御装置105に認証結果を出力する。受信したレスポンス(i,j)と、認証テーブル208から取得したレスポンス(i,j)が一致していなければ、認証結果は認証失敗となる。一方で、受信したレスポンス(i,j)と、認証テーブル208から取得したレスポンス(i,j)とが一致していれば、認証結果は認証成功となる。認証結果が認証失敗であれば、制御装置105は画像形成処理を保留し、図示していない画像形成装置の表示部に、画像形成を許可するか否かの判断を利用者に委ねる表示を行う。認証結果が認証成功であれば、制御装置105は画像形成装置100に画像形成を許可する。
なお、被認証チップ103が正規品であれば、不揮発性メモリ205bの鍵テーブル207に格納されているすべての鍵は正しい鍵である。よって、鍵(i,j)も正しい鍵である。暗号回路206bは、認証テーブル208の生成に使用された暗号回路206cと同一の暗号アルゴリズムを有している。そのため、暗号回路206bにより生成されたレスポンス(i,j)と、暗号回路206cにより生成されて、認証テーブル208に保持されているレスポンス(i,j)とは一致する。
[攻撃の影響]
認証チップ106および被認証チップ103が解析者によって攻撃を受けた場合の影響について説明する。攻撃対象が認証チップ106である場合、不揮発性メモリ205aに格納されている認証テーブル208が解析対象となる。すべての認証チップ106と認証を可能にするためには、存在するすべての認証チップ106に書き込まれているすべてのレスポンスを解析する必要がある。しかし、認証チップ106に書き込まれている認証テーブル208は、認証チップ106ごとにすべて異なる。よって、すべてのレスポンスを収集するのは現実的には困難である。
攻撃対象が被認証チップ103である場合、不揮発性メモリ205bに格納されている鍵テーブル207が解析対象となる。不揮発性メモリ205bには、複数の認証テーブル208に対応した複数の鍵が書き込まれている。たとえば鍵(i,j)が攻撃者に暴露したと仮定する。この場合、鍵(i,j)は、認証テーブルID=jの認証テーブル208を持つ認証チップ106にしか有効ではない。
図6Aが示すように、被認証チップ103が認証チップ106に鍵テーブルIDを送信した後に、認証チップ106が認証テーブルIDとチャレンジを送信する。そのため、被認証チップ103が認証チップ106に鍵テーブルIDを送信した時点では、認証チップ106の認証テーブルIDはまだ不明である。そのため、すべての認証テーブルIDに対する改竄を実現するためには、攻撃者は、一つの鍵テーブルからすべての鍵を暴露する必要がある。耐タンパチップに対する驚異的な解析技術である破壊攻撃が用いられることもある。これは、チップの切断やチップを削ることを含む攻撃である。そのため、チップを完全に壊してしまう前に複数の鍵を暴露することは、鍵を一つだけ暴露することに比べて非常に困難である。
このように実施例1によれば、認証チップ106および被認証チップ103への解析の困難性は従来に比べて高くなる。特に認証チップ106への解析は実質的に意味がなくなるほど、困難となる。
<実施例2>
実施例2の認証システムは、実施例1の認証システムをさらにセキュアに改良したものである。実施例2において実施例1と共通する説明は省略され、相違点が詳細に説明される。
図6Bは実施例2の認証方法を示すシーケンス図である。図6AのSq3ではチャレンジ(i,j)が送信されていたが、図6BのSq3’で認証チップ106はチャレンジ(i,j)に加えてパスワードを被認証チップ103に送信する。被認証チップ103は、受信したパスワードと不揮発性メモリ205bに保持されているパスワードが一致していればレスポンス(i,j)を生成し、Sq4’でレスポンス(i,j)を送信する。一方で、被認証チップ103は、受信したパスワードと不揮発性メモリ205bに保持されているパスワードが一致していなければレスポンス(i,j)を生成せずに、Sq4’でエラーメッセージを送信する。つまり、認証処理は中止される。
図8Aは実施例2の鍵テーブル207’を示している。図8Bは実施例2の認証テーブル208’を示している。実施例1の鍵テーブル207および認証テーブル208と比較して実施例2の鍵テーブル207’および認証テーブル208’はそれぞれパスワードを有している。パスワードは、鍵テーブルIDと認証テーブルIDとのペアごとに生成されている。認証テーブル208’−jには(jは1からmまでの整数)、認証テーブルIDであるjと、すべての鍵テーブルIDである1からnまでの整数とのペアに対応した複数のパスワードが書き込まれる。書き込まれるパスワードは、鍵テーブルIDと認証テーブルIDとのペアごとに異なる。鍵テーブル207’にも、鍵テーブルIDおよび認証テーブルIDのペアに対応したパスワードが書き込まれている。つまり、鍵テーブル207’に保持されているパスワード(i,j)と認証テーブル208’に保持されているパスワード(i,j)とは一致する。パスワードは、たとえば乱数発生器で生成され、あらかじめ鍵テーブル207’と認証テーブル208’に書き込まれる。認証テーブル208’は認証チップ106の不揮発性メモリ205aに書き込まれる。鍵テーブル207’は被認証チップ103の不揮発性メモリ205bに書き込まれる。
[被認証チップでの認証処理]
図9は被認証チップ103が実行する認証方法を示している。実施例1のS3が実施例2ではS6、S7、S8に置換されている。
・S6で被認証チップ103のマイコン202bは認証チップ106からチャレンジ(i,j)とパスワード(i,j)を受信する。
・S7でマイコン202bは、自己の鍵テーブルIDと認証チップ106の認証テーブルIDとのペア(i,j)に対応するパスワード(i,j)を不揮発性メモリ205bの鍵テーブル207’から取得する。さらに、マイコン202bは、鍵テーブル207’から取得されたパスワードと、受信されたパスワード(i,j)と一致するかどうかを判定する。両者が一致すれば、マイコン202bはS4に進む。つまり、これらのパスワードが一致すると、レスポンスが生成されて送信される。一方、両者が一致しなければ、マイコン202bはレスポンスを生成することなく、S8に進む。
・S8でマイコン202bは、エラーメッセージを認証チップ106に送信する。
[認証チップでの認証処理]
図10は認証チップ106が実行する認証方法を示している。実施例1のS13、S14が実施例2ではS17、S18、S19に置換されている。
・S17で認証チップ106のマイコン202aは、受信した鍵テーブルIDと、自己の認証テーブルIDとのペア(i,j)に対応するパスワード(i,j)およびチャレンジ(i,j)を、不揮発性メモリ205bの鍵テーブル207’から取得する。さらに、マイコン202aは、パスワード(i,j)およびチャレンジ(i,j)を被認証チップ103に送信する。
・S18でマイコン202aは、被認証チップ103からレスポンス(i,j)またはエラーメッセージを受信する。
・S19でマイコン202aは、被認証チップ103からレスポンス(i,j)を受信したかどうかを判定する。レスポンス(i,j)を受信した場合は、マイコン202aはS15に進み、レスポンス(i,j)の比較処理を実行する。一方で、エラーメッセージを受信した場合、マイコン202aはS16に進み、認証失敗を示す認証結果を制御装置105に出力する。
実施例2によれば、チャレンジに対してパスワードが付加されているため、実施例1と比較して、認証システムのセキュリティがさらに向上する。耐タンパ性のあるチップの不揮発メモリに保存されているデータを静的に読みとることは極めて困難である。パスワードが存在するため、被認証チップ103に対する動的なアクセスによる鍵の暴露はさらに困難となる。パスワードが一致しなければ、レスポンスが生成されないからである。このように実施例2は、実施例1と比較して、被認証チップ103に対する解析の困難性が高い。
<まとめ>
被認証チップ103は認証装置により認証される被認証装置の一例である。不揮発性メモリ205bは鍵テーブル207を保持(記憶)する保持回路(メモリ)の一例である。マイコン202bおよび入出力回路201bは、保持回路により保持されている鍵テーブルの識別情報(例:鍵テーブルID)を認証装置に送信する回路(プロセッサや通信回路)の一例である。マイコン202bおよび入出力回路201bは、認証装置により保持されている認証テーブルの識別情報(例:認証テーブルID)を認証装置から受信する回路の一例である。マイコン202bおよび入出力回路201bは、鍵テーブルの識別情報と認証テーブルの識別情報とのペアに対応したチャレンジを認証装置から受信する回路の一例である。マイコン202bは、鍵テーブルの識別情報と認証テーブルの識別情報とのペアに対応する鍵を鍵テーブル207から取得する回路(プロセッサ)の一例である。暗号回路206bは、鍵テーブル207から取得された鍵と、認証装置から受信されたチャレンジとからレスポンスを生成する回路の一例である。マイコン202bおよび入出力回路201bは、レスポンスを認証装置に送信する回路の一例である。このように、鍵テーブルの識別情報が送信された後で、認証テーブルの識別情報が送信される。そのため、鍵テーブルの識別情報が送信された時点では、認証テーブルの識別情報は不明である。そのため、攻撃者は、一つの鍵テーブルからすべての鍵を暴露しなければならず、被認証装置の偽造は従来よりも困難になる。とりわけ、被認証装置は鍵を保持しているものの、認証装置は鍵を保持していない。そのため、認証装置からすべての鍵が漏洩することはない。また、認証装置はレスポンスを保持しているものの、被認証装置はレスポンスを保持していない。よって、被認証装置からすべてのレスポンスが漏洩することはない。よって、被認証装置の偽造は従来よりも困難であろう。
認証チップ106は、被認証装置を認証する認証装置の一例である。マイコン202aおよび入出力回路201aは、被認証装置から鍵テーブルの識別情報を受信する回路の一例である。不揮発性メモリ205aは認証テーブルを保持する保持回路の一例である。マイコン202aおよび入出力回路201aは保持回路により保持されている認証テーブルの識別情報を被認証装置に送信する回路の一例である。マイコン202aは、被認証装置から受信された鍵テーブルの識別情報と、保持回路により保持されている認証テーブルの識別情報とのペアに対応するチャレンジを認証テーブルから取得する回路の一例である。マイコン202aおよび入出力回路201aは、認証テーブルから取得されたチャレンジを被認証装置に送信する回路の一例である。マイコン202aおよび入出力回路201aは被認証装置からチャレンジに対するレスポンスを受信する回路の一例である。マイコン202aは、被認証装置から受信された鍵テーブルの識別情報と、保持回路により保持されている認証テーブルの識別情報とのペアに対応したレスポンスを認証テーブルから取得する回路の一例である。比較器204は、被認証装置から受信されたレスポンスと認証テーブルから取得されたレスポンスとに基づき被認証装置を認証する回路の一例である。このように、鍵テーブルの識別情報が送信された後で、認証テーブルの識別情報が送信される。そのため、鍵テーブルの識別情報が送信された時点では、認証テーブルの識別情報は不明である。そのため、攻撃者は、一つの鍵テーブルからすべての鍵を暴露しなければならず、被認証装置の偽造は従来よりも困難になる。
図4や図5が示すように、鍵テーブル207の識別情報は、複数の鍵が行列状に配置された鍵マトリックス400における一つの列番号に対応していてもよい。認証テーブル208の識別情報は、鍵マトリックス400における一つの行番号に対応していてもよい。鍵テーブル207は、鍵マトリックス400における一つの列であって、鍵テーブル207の識別情報によって指し示される列に格納されているm個の鍵を保持していてもよい。このようにm個の鍵が鍵テーブル207に格納されている。そのため、すべての鍵を暴露させることは困難である。とりわけ、被認証装置が耐タンパチップに実装されている場合には、鍵を取り出そうとすると耐タンパチップが破壊される。そのため、すべての鍵を暴露させることはさらに困難である。つまり、被認証装置の偽造は困難である。仮に、認証装置が保持している認証テーブルが暴露されても、被認証装置の鍵テーブルを偽造することができない。被認証装置を偽造するには、鍵テーブルに保持されているすべての鍵が必要となるためである。
認証テーブル208は、n個の鍵とn個のチャレンジとから生成されたn個のレスポンスを保持している。さらに、認証テーブル208は当該n個のチャレンジも保持している。n個の鍵は、鍵マトリックス400における一つの行であって、認証テーブル208の識別情報によって指し示される一つの行に格納されている。このように、認証テーブル208はn個のレスポンスを有しているため、そのすべてを暴露させることは困難である。とりわけ、認証装置が耐タンパチップに実装されている場合には、レスポンスを取り出そうとすると耐タンパチップが破壊される。そのため、すべてのレスポンスを暴露させることはさらに困難である。つまり、認証装置および被認証装置の偽造は困難である。
n個のチャレンジはそれぞれ独立した乱数であってもよい。また、n個のレスポンスのそれぞれは、n個のチャレンジのうち一つのチャレンジとn個の鍵のうちの一つの鍵とを一方向性関数に入力することで演算されるものであってもよい。ここで、一方向性関数は、鍵テーブルから取得された鍵と認証装置から受信されたチャレンジとからレスポンスを生成するために使用される関数と同一である。これにより、単純に二つのレスポンスを比較することが可能となり、認証処理が容易になろう。一方向性関数は、共通鍵暗号関数または暗号ハッシュ関数であってもよい。
実施例2で説明されたように、認証装置はパスワードを被認証装置に送信し、被認証装置が認証装置からパスワードを受信し、認証装置から受信されたパスワードが正しいパスワードかどうかを判定してもよい。認証装置から受信されたパスワードが正しいパスワードである場合に、被認証装置は、鍵テーブルから取得された鍵とチャレンジとからレスポンスを生成してもよい。これにより、認証システムのセキュリティ性がさらに向上する。認証装置が、被認証装置から受信された鍵テーブルの識別情報と、認証装置により保持されている認証テーブルの識別情報とのペアに対応したパスワードを当該認証テーブルが取得してもよい。被認証装置は、被認証装置により保持されている鍵テーブルの識別情報と、認証装置から受信された認証テーブルの識別情報とのペアに対応したパスワードを当該鍵テーブルから取得してもよい。被認証装置は、認証装置から受信されたパスワードと鍵テーブルから取得されたパスワードを比較することで、認証装置から受信されたパスワードが正しいパスワードであるかどうかを判定してもよい。
画像形成装置の消耗品としては、たとえば、感光ドラムを含むカートリッジがある。画像形成装置のオプションデバイスは、たとえば、シートを供給するためのオプション給紙装置、または、シートを処理(排紙)するためのオプションの排紙装置であってもよい。
発明は上記実施形態に制限されるものではなく、発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、発明の範囲を公にするために請求項が添付される。
100…画像形成装置(認証システム)、103…被認証チップ、106…認証チップ

Claims (22)

  1. 被認証装置を認証装置により認証する認証方法であって、
    前記被認証装置が、当該被認証装置により保持されている鍵テーブルの識別情報を前記認証装置に送信することと、
    前記認証装置が、前記被認証装置から前記鍵テーブルの識別情報を受信することと、
    前記認証装置が、当該認証装置により保持されている認証テーブルの識別情報を前記被認証装置に送信することと、
    前記被認証装置が、前記認証テーブルの識別情報を受信することと、
    前記認証装置が、前記被認証装置から受信された前記鍵テーブルの識別情報と、前記認証装置により保持されている前記認証テーブルの識別情報とのペアに対応したチャレンジを前記被認証装置に送信することと、
    前記被認証装置が、前記認証装置から前記チャレンジを受信することと、
    前記被認証装置が、当該被認証装置により保持されている鍵テーブルの識別情報と、前記認証装置により保持されている認証テーブルの識別情報とのペアに対応する鍵を前記鍵テーブルから取得することと、
    前記被認証装置が、前記鍵テーブルから取得された前記鍵と前記チャレンジとからレスポンスを生成することと、
    前記被認証装置が、前記レスポンスを前記認証装置に送信することと、
    前記認証装置が、前記被認証装置から前記レスポンスを受信することと、
    前記認証装置が、前記被認証装置から受信された前記鍵テーブルの識別情報と、前記認証装置により保持されている前記認証テーブルの識別情報とのペアに対応したレスポンスを前記認証テーブルから取得することと、
    前記認証装置が、前記被認証装置から受信された前記レスポンスと前記認証テーブルから取得された前記レスポンスとに基づき前記被認証装置を認証することと
    を有することを特徴とする認証方法。
  2. 前記鍵テーブルの識別情報は、複数の鍵が行列状に配置された鍵マトリックスにおける一つの列番号に対応しており、
    前記認証テーブルの識別情報は、前記鍵マトリックスにおける一つの行番号に対応しており、
    前記鍵テーブルは、前記鍵マトリックスにおける一つの列であって、前記鍵テーブルの識別情報によって指し示される列に格納されているm個の鍵を保持していることを特徴とする請求項1に記載の認証方法。
  3. 前記認証テーブルは、前記鍵マトリックスにおける一つの行であって、前記認証テーブルの識別情報によって指し示される一つの行に格納されているn個の鍵とn個のチャレンジとから生成されたn個のレスポンスと、当該n個のチャレンジとを保持していることを特徴とする請求項2に記載の認証方法。
  4. 前記n個のチャレンジはそれぞれ独立した乱数であることを特徴とする請求項3に記載の認証方法。
  5. 前記n個のレスポンスのそれぞれは、前記n個のチャレンジのうち一つのチャレンジと前記n個の鍵のうちの一つの鍵とを一方向性関数に入力することで演算されるものであり、
    前記一方向性関数は、前記鍵テーブルから取得された前記鍵と前記認証装置から受信された前記チャレンジとから前記レスポンスを生成するために使用される関数と同一であることを特徴とする請求項4に記載の認証方法。
  6. 前記一方向性関数は、共通鍵暗号関数または暗号ハッシュ関数であることを特徴とする請求項5に記載の認証方法。
  7. 前記認証装置が、パスワードを前記被認証装置に送信することと、
    前記被認証装置が、前記認証装置から前記パスワードを受信することと、
    前記被認証装置が、前記認証装置から受信された前記パスワードが正しいパスワードかどうかを判定することと、をさらに有し、
    前記認証装置から受信された前記パスワードが正しいパスワードである場合に、前記被認証装置が、前記鍵テーブルから取得された前記鍵と前記チャレンジとからレスポンスを生成することを特徴とする請求項1ないし6のいずれか一項に記載の認証方法。
  8. 前記認証装置が、前記被認証装置から受信された前記鍵テーブルの識別情報と、前記認証装置により保持されている前記認証テーブルの識別情報とのペアに対応したパスワードを当該認証テーブルが取得することをさらに有することを特徴とする請求項7に記載の認証方法。
  9. 前記被認証装置が、前記被認証装置により保持されている前記鍵テーブルの識別情報と、前記認証装置から受信された前記認証テーブルの識別情報とのペアに対応したパスワードを当該鍵テーブルから取得することをさらに有し、
    前記被認証装置は、前記認証装置から受信された前記パスワードと前記鍵テーブルから取得されたパスワードを比較することで、前記認証装置から受信された前記パスワードが正しいパスワードであるかどうかを判定することを特徴とする請求項7に記載の認証方法。
  10. 被認証装置と認証装置とを有する認証システムであって、
    前記被認証装置は、
    当該被認証装置により保持されている鍵テーブルの識別情報を前記認証装置に送信し、
    前記認証装置から認証テーブルの識別情報を受信し、
    前記鍵テーブルの識別情報と、前記認証装置により保持されている前記認証テーブルの識別情報とのペアに対応したチャレンジを受信し、
    当該被認証装置により保持されている鍵テーブルの識別情報と、前記認証テーブルの識別情報とのペアに対応する鍵を前記鍵テーブルから取得し、
    前記鍵テーブルから取得された前記鍵と前記チャレンジとからレスポンスを生成し、
    前記レスポンスを前記認証装置に送信するように構成されており、
    前記認証装置は、
    前記被認証装置から前記鍵テーブルの識別情報を受信し、
    当該認証装置により保持されている認証テーブルの識別情報を前記被認証装置に送信し、
    前記チャレンジを前記被認証装置に送信し、
    前記被認証装置から前記レスポンスを受信し、
    前記被認証装置から受信された前記鍵テーブルの識別情報と、前記認証装置により保持されている前記認証テーブルの識別情報とのペアに対応したレスポンスを前記認証テーブルから取得し、
    前記被認証装置から受信された前記レスポンスと前記認証テーブルから取得された前記レスポンスとに基づき前記被認証装置を認証するように構成されていることを特徴とする認証システム。
  11. 前記鍵テーブルの識別情報は、複数の鍵が行列状に配置された鍵マトリックスにおける一つの列番号に対応しており、
    前記認証テーブルの識別情報は、前記鍵マトリックスにおける一つの行番号に対応しており、
    前記鍵テーブルは、前記鍵マトリックスにおける一つの列であって、前記鍵テーブルの識別情報によって指し示される列に格納されているm個の鍵を保持していることを特徴とする請求項10に記載の認証システム。
  12. 前記認証テーブルは、前記鍵マトリックスにおける一つの行であって、前記認証テーブルの識別情報によって指し示される一つの行に格納されているn個の鍵とn個のチャレンジとから生成されたn個のレスポンスと、当該n個のチャレンジとを保持していることを特徴とする請求項11に記載の認証システム。
  13. 認証装置により認証される被認証装置であって、
    鍵テーブルを記憶するように構成されたメモリと、
    通信回路であって、
    前記メモリにより保持されている鍵テーブルの識別情報を前記認証装置に送信し、
    前記認証装置により保持されている認証テーブルの識別情報を前記認証装置から受信し、
    前記鍵テーブルの識別情報と前記認証テーブルの識別情報とのペアに対応したチャレンジを前記認証装置から受信し、
    レスポンスを前記認証装置に送信するように構成された通信回路と、
    プロセッサであって、
    前記鍵テーブルの識別情報と前記認証テーブルの識別情報とのペアに対応する鍵を前記鍵テーブルから取得し、
    前記鍵テーブルから取得された前記鍵と前記チャレンジとから前記レスポンスを生成するように構成されたプロセッサと、
    を有することを特徴とする被認証装置。
  14. 前記鍵テーブルの識別情報は、複数の鍵が行列状に配置された鍵マトリックスにおける一つの列番号に対応しており、
    前記認証テーブルの識別情報は、前記鍵マトリックスにおける一つの行番号に対応しており、
    前記鍵テーブルは、前記鍵マトリックスにおける一つの列であって、前記鍵テーブルの識別情報によって指し示される列に格納されているm個の鍵を保持していることを特徴とする請求項13に記載の被認証装置。
  15. 前記認証テーブルは、前記鍵マトリックスにおける一つの行であって、前記認証テーブルの識別情報によって指し示される一つの行に格納されているn個の鍵とn個のチャレンジとから生成されたn個のレスポンスと、当該n個のチャレンジとを保持していることを特徴とする請求項14に記載の被認証装置。
  16. 前記被認証装置は、画像形成装置の消耗品、交換部品またはオプションデバイスに実装されることを特徴とする請求項13ないし15のいずれか一項に記載の被認証装置。
  17. 前記画像形成装置の消耗品とは、感光ドラムを含むカートリッジであることを特徴とする請求項16に記載の被認証装置。
  18. 前記画像形成装置のオプションデバイスとは、シートを供給するためのオプション給紙装置、または、シートを処理するためのオプションの排紙装置を含むことを特徴とする請求項16に記載の被認証装置。
  19. 被認証装置を認証する認証装置であって、
    前記被認証装置から鍵テーブルの識別情報を受信する通信回路と、
    認証テーブルを記憶するメモリと、
    プロセッサと、を有し、
    前記通信回路は、前記メモリにより保持されている認証テーブルの識別情報を前記被認証装置に送信するように構成されており、
    前記プロセッサは、前記被認証装置から受信された前記鍵テーブルの識別情報と、前記メモリにより保持されている前記認証テーブルの識別情報とのペアに対応するチャレンジを前記認証テーブルから取得するように構成されており、
    前記通信回路は、前記認証テーブルから取得された前記チャレンジを前記被認証装置に送信し、前記被認証装置から前記チャレンジに対するレスポンスを受信するように構成されており、
    前記プロセッサは、前記被認証装置から受信された前記鍵テーブルの識別情報と、前記メモリにより保持されている前記認証テーブルの識別情報とのペアに対応したレスポンスを前記認証テーブルから取得し、前記被認証装置から受信された前記レスポンスと前記認証テーブルから取得された前記レスポンスとに基づき前記被認証装置を認証するように構成されていることを特徴とする認証装置。
  20. 前記鍵テーブルの識別情報は、複数の鍵が行列状に配置された鍵マトリックスにおける一つの列番号に対応しており、
    前記認証テーブルの識別情報は、前記鍵マトリックスにおける一つの行番号に対応しており、
    前記鍵テーブルは、前記鍵マトリックスにおける一つの列であって、前記鍵テーブルの識別情報によって指し示される列に格納されているm個の鍵を保持していることを特徴とする請求項19に記載の認証装置。
  21. 前記認証テーブルは、前記鍵マトリックスにおける一つの行であって、前記認証テーブルの識別情報によって指し示される一つの行に格納されているn個の鍵とn個のチャレンジとから生成されたn個のレスポンスと、当該n個のチャレンジとを保持していることを特徴とする請求項20に記載の認証装置。
  22. 前記認証装置は、画像形成装置の本体に実装されることを特徴とする請求項19に記載の認証装置。
JP2019042005A 2018-03-30 2019-03-07 認証方法、認証システム、被認証装置および認証装置 Active JP7213724B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/361,535 US11296896B2 (en) 2018-03-30 2019-03-22 Method of authenticating authentication-target apparatus using challenge and response

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018069172 2018-03-30
JP2018069172 2018-03-30

Publications (2)

Publication Number Publication Date
JP2019186913A true JP2019186913A (ja) 2019-10-24
JP7213724B2 JP7213724B2 (ja) 2023-01-27

Family

ID=68337737

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019042005A Active JP7213724B2 (ja) 2018-03-30 2019-03-07 認証方法、認証システム、被認証装置および認証装置

Country Status (1)

Country Link
JP (1) JP7213724B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021163381A (ja) * 2020-04-02 2021-10-11 キヤノン株式会社 認証システム、被認証装置、認証装置、画像形成装置および交換部品

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59207759A (ja) * 1983-04-26 1984-11-24 エヌ・ベ−・フイリップス・フル−イランペンファブリケン 暗号化鍵の分配方法
JPH11136231A (ja) * 1997-08-06 1999-05-21 Matsushita Electric Ind Co Ltd 暗号システム
JP2008146179A (ja) * 2006-12-06 2008-06-26 Canon Inc 認証システム、サーバ及び電子制御装置
JP2011223495A (ja) * 2010-04-14 2011-11-04 Sony Corp 情報処理装置及び方法、並びにプログラム
JP2012120162A (ja) * 2010-11-29 2012-06-21 Xerox Corp 複数市場消耗品id区別検証システム
JP2018022941A (ja) * 2016-08-01 2018-02-08 大日本印刷株式会社 管理システム、管理サーバ及び管理プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59207759A (ja) * 1983-04-26 1984-11-24 エヌ・ベ−・フイリップス・フル−イランペンファブリケン 暗号化鍵の分配方法
JPH11136231A (ja) * 1997-08-06 1999-05-21 Matsushita Electric Ind Co Ltd 暗号システム
JP2008146179A (ja) * 2006-12-06 2008-06-26 Canon Inc 認証システム、サーバ及び電子制御装置
JP2011223495A (ja) * 2010-04-14 2011-11-04 Sony Corp 情報処理装置及び方法、並びにプログラム
JP2012120162A (ja) * 2010-11-29 2012-06-21 Xerox Corp 複数市場消耗品id区別検証システム
JP2018022941A (ja) * 2016-08-01 2018-02-08 大日本印刷株式会社 管理システム、管理サーバ及び管理プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021163381A (ja) * 2020-04-02 2021-10-11 キヤノン株式会社 認証システム、被認証装置、認証装置、画像形成装置および交換部品
JP7422593B2 (ja) 2020-04-02 2024-01-26 キヤノン株式会社 認証システム、被認証装置、認証装置、画像形成装置および交換部品

Also Published As

Publication number Publication date
JP7213724B2 (ja) 2023-01-27

Similar Documents

Publication Publication Date Title
US9619663B2 (en) Authenticating a replaceable printer component
RU2598331C2 (ru) Блок, использующий операционную систему, и устройство формирования изображения, использующее его
US11296896B2 (en) Method of authenticating authentication-target apparatus using challenge and response
US20110075189A1 (en) Providing Authenticated Communications to a Replaceable Printer Component
CN114236994A (zh) 验证方法、耗材芯片、耗材和图像形成装置
AU2019255227B2 (en) System and methods for changing addresses of one or more components
US20200004476A1 (en) System and Methods for Changing Addresses of One or More Components
JP7213724B2 (ja) 認証方法、認証システム、被認証装置および認証装置
US7761907B2 (en) Image-forming device, method for controlling image-forming device, terminal, method for controlling terminal, and computer program
JP7422593B2 (ja) 認証システム、被認証装置、認証装置、画像形成装置および交換部品
US11726676B2 (en) Electronic apparatus
JP2020072348A (ja) 認証方法、認証装置、被認証装置及び画像形成装置
JP7090496B2 (ja) 認証方法、認証装置、被認証装置及び画像形成装置
US11777920B2 (en) Authentication system for preventing replication of authentication target apparatus authenticated by authentication apparatus
JP2024097249A (ja) 被認証装置及び方法
US20220368543A1 (en) Technique for protecting secret information of authentication-target apparatus
US20240143726A1 (en) Methods and Systems for Determining the Authenticity of a Component
US20210099417A1 (en) System and Methods for Changing Addresses of One or More Components
JP2024107927A (ja) 被認証装置、認証装置及び認証方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220225

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230117

R151 Written notification of patent or utility model registration

Ref document number: 7213724

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151