JP2019186913A - 認証方法、認証システム、被認証装置および認証装置 - Google Patents
認証方法、認証システム、被認証装置および認証装置 Download PDFInfo
- Publication number
- JP2019186913A JP2019186913A JP2019042005A JP2019042005A JP2019186913A JP 2019186913 A JP2019186913 A JP 2019186913A JP 2019042005 A JP2019042005 A JP 2019042005A JP 2019042005 A JP2019042005 A JP 2019042005A JP 2019186913 A JP2019186913 A JP 2019186913A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- authenticated
- key
- identification information
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
被認証装置を認証装置により認証する認証方法であって、
前記被認証装置が、当該被認証装置により保持されている鍵テーブルの識別情報を前記認証装置に送信することと、
前記認証装置が、前記被認証装置から前記鍵テーブルの識別情報を受信することと、
前記認証装置が、当該認証装置により保持されている認証テーブルの識別情報を前記被認証装置に送信することと、
前記被認証装置が、前記認証テーブルの識別情報を受信することと、
前記認証装置が、前記被認証装置から受信された前記鍵テーブルの識別情報と、前記認証装置により保持されている前記認証テーブルの識別情報とのペアに対応したチャレンジを前記被認証装置に送信することと、
前記被認証装置が、前記認証装置から前記チャレンジを受信することと、
前記被認証装置が、当該被認証装置により保持されている鍵テーブルの識別情報と、前記認証装置により保持されている認証テーブルの識別情報とのペアに対応する鍵を前記鍵テーブルから取得することと、
前記被認証装置が、前記鍵テーブルから取得された前記鍵と前記チャレンジとからレスポンスを生成することと、
前記被認証装置が、前記レスポンスを前記認証装置に送信することと、
前記認証装置が、前記被認証装置から前記レスポンスを受信することと、
前記認証装置が、前記被認証装置から受信された前記鍵テーブルの識別情報と、前記認証装置により保持されている前記認証テーブルの識別情報とのペアに対応したレスポンスを前記認証テーブルから取得することと、
前記認証装置が、前記被認証装置から受信された前記レスポンスと前記認証テーブルから取得された前記レスポンスとに基づき前記被認証装置を認証することと
を有することを特徴とする認証方法を提供する。
[画像形成装置(認証システム)]
図1Aは画像形成装置100及びオプション給紙装置300、オプション排紙装置400の概略の構成を示している。画像形成装置100は電子写真プロセスにしたがってシートに画像を形成するプリンタ、複写機または複合機などである。シート積載部11のシートを給紙部12によって供給し、シートを搬送ローラ13、14によって搬送する。搬送されたシートは転写ローラ20と感光ドラム18によって形成された転写ニップ部に搬送されて感光ドラム18に形成されたトナー像がシートに転写される。感光ドラム108は、その表面を帯電ローラ17によって一様に帯電し、その後、露光部21から光が照射されて静電潜像が形成される。そして形成された静電潜像を現像ローラによってトナーで現像してトナー像が形成される。シートに転写された画像が定着器200によって定着された後、搬送ローラ26と排出ローラ27によって搬送された装置外に排出される。ここでプロセスカートリッジ102は感光ドラム108、帯電ローラ17、現像ローラ16、クリーナー18を一体化して構成され、画像形成装置100に対して着脱可能な交換部品である。また、定着器200も画像形成装置100に対して着脱可能な交換部品である。
図3Aは認証に使用される鍵を保持する鍵テーブル207−1〜207−nを示している。鍵テーブル207−1〜207−nのうち一つの鍵テーブル207が被認証チップ103の不揮発性メモリ205bに書き込まれる。図3Bは認証テーブル208−1〜208−mを示している。認証テーブル208−1〜208−mのうち一つの認証テーブル208が認証チップ106の不揮発性メモリ205aに書き込まれる。
図4は鍵の生成方法を説明する図である。乱数生成器401は鍵(1,1)〜鍵(n,m)を生成する。乱数生成器401は認証システムの外部にある回路である。図4において行は認証テーブルIDに対応し、列は鍵テーブルIDに対応している。このような鍵グループは鍵マトリックス400と呼ばれてもよい。鍵マトリックス400はn×m個の鍵を保持している。
レスポンス(i,j)=SHA−256(鍵(i,j)|チャレンジ(i,j))・・・・(1)
ここで、“鍵(i,j)|チャレンジ(i,j)”は、鍵(i,j)とチャレンジ(i,j)を連結することを意味する。つまり、“|”は連結演算子である。共通鍵暗号関数としては、たとえば、NIST_FIPS_PUB 197で規格化されたAESが採用されてもよい。
レスポンス(i,j)= AES(Key = 鍵(i,j), Message = チャレンジ(i,j))・・・(2)
生成された鍵テーブル207は、プロセスカートリッジ102を製造する工場で、被認証チップ103の不揮発性メモリ205bに書き込まれる。また、生成された認証テーブル208は、エンジンコントローラ101を製造する工場で認証チップ106の不揮発性メモリ205に書き込まれる。
図6Aは認証方法に関するシーケンス図である。図7Aは被認証チップ103が実行する認証方法を示すフローチャートである。図7Bは認証チップ106が実行する認証方法を示すフローチャートである。ここでは、被認証チップ103は鍵テーブルIDとしてiを付与された鍵テーブル207を保持している。また、認証チップ106は認証テーブルIDとしてjを付与された認証テーブル208を保持している。
・S1で被認証チップ103のマイコン202bは、認証開始条件が満たされると、不揮発性メモリ205bから鍵テーブルIDを読み出し、入出力回路201bを介して、鍵テーブルIDを認証チップ106に送信する。認証開始条件は、たとえば、プロセスカートリッジ102が画像形成装置100の本体に対して電気的に接続されたこと、または、認証チップ106から認証コマンドを受信したことなどである。
・S11で認証チップ106のマイコン202aは、通信回路104、制御装置105および入出力回路201aを通じて、被認証チップ103から鍵テーブルIDを受信する。
・S12で認証チップ106のマイコン202aは不揮発性メモリ205aから認証テーブルIDを読み出し、入出力回路201a、制御装置105および通信回路104を通じて、認証テーブルIDを被認証チップ103に送信する。
・S2で被認証チップ103のマイコン202bは認証チップ106から認証テーブルIDを受信する。
・S13で認証チップ106のマイコン202aは認証チップ106の認証テーブルIDと被認証チップ103の鍵テーブルIDとのペアに対応するチャレンジ(i,j)を不揮発性メモリ205aの認証テーブル208から取得する。さらに、マイコン202aはチャレンジ(i,j)を、入出力回路201a、制御装置105および通信回路104を通じて被認証チップ103に送信する。
・S3で被認証チップ103のマイコン202bは認証チップ106からチャレンジ(i,j)を受信する。
・S4で被認証チップ103のマイコン202bは認証チップ106の認証テーブルIDと被認証チップ103の鍵テーブルIDとのペアに対応する鍵(i,j)を鍵テーブル207から取得する。さらに、マイコン202bは鍵(i,j)とチャレンジ(i,j)とを暗号回路206bに供給し、暗号回路206bにレスポンス(i,j)を生成させる。
S5でマイコン202bは暗号回路206bにより生成されたレスポンス(i,j)を、入出力回路201bを通じて、認証チップ106に送信する。
・S14で認証チップ106のマイコン202aは被認証チップ103からレスポンス(i,j)を受信する。
S15でマイコン202aは、受信したレスポンス(i,j)と、認証テーブル208から取得したレスポンス(i,j)とを比較器204に供給し、これらを比較させる。
S16でマイコン202aは比較器204から比較結果を受け取り、比較結果に基づいて認証結果を作成し、制御装置105に認証結果を出力する。受信したレスポンス(i,j)と、認証テーブル208から取得したレスポンス(i,j)が一致していなければ、認証結果は認証失敗となる。一方で、受信したレスポンス(i,j)と、認証テーブル208から取得したレスポンス(i,j)とが一致していれば、認証結果は認証成功となる。認証結果が認証失敗であれば、制御装置105は画像形成処理を保留し、図示していない画像形成装置の表示部に、画像形成を許可するか否かの判断を利用者に委ねる表示を行う。認証結果が認証成功であれば、制御装置105は画像形成装置100に画像形成を許可する。
認証チップ106および被認証チップ103が解析者によって攻撃を受けた場合の影響について説明する。攻撃対象が認証チップ106である場合、不揮発性メモリ205aに格納されている認証テーブル208が解析対象となる。すべての認証チップ106と認証を可能にするためには、存在するすべての認証チップ106に書き込まれているすべてのレスポンスを解析する必要がある。しかし、認証チップ106に書き込まれている認証テーブル208は、認証チップ106ごとにすべて異なる。よって、すべてのレスポンスを収集するのは現実的には困難である。
実施例2の認証システムは、実施例1の認証システムをさらにセキュアに改良したものである。実施例2において実施例1と共通する説明は省略され、相違点が詳細に説明される。
図9は被認証チップ103が実行する認証方法を示している。実施例1のS3が実施例2ではS6、S7、S8に置換されている。
・S6で被認証チップ103のマイコン202bは認証チップ106からチャレンジ(i,j)とパスワード(i,j)を受信する。
・S7でマイコン202bは、自己の鍵テーブルIDと認証チップ106の認証テーブルIDとのペア(i,j)に対応するパスワード(i,j)を不揮発性メモリ205bの鍵テーブル207’から取得する。さらに、マイコン202bは、鍵テーブル207’から取得されたパスワードと、受信されたパスワード(i,j)と一致するかどうかを判定する。両者が一致すれば、マイコン202bはS4に進む。つまり、これらのパスワードが一致すると、レスポンスが生成されて送信される。一方、両者が一致しなければ、マイコン202bはレスポンスを生成することなく、S8に進む。
・S8でマイコン202bは、エラーメッセージを認証チップ106に送信する。
図10は認証チップ106が実行する認証方法を示している。実施例1のS13、S14が実施例2ではS17、S18、S19に置換されている。
・S17で認証チップ106のマイコン202aは、受信した鍵テーブルIDと、自己の認証テーブルIDとのペア(i,j)に対応するパスワード(i,j)およびチャレンジ(i,j)を、不揮発性メモリ205bの鍵テーブル207’から取得する。さらに、マイコン202aは、パスワード(i,j)およびチャレンジ(i,j)を被認証チップ103に送信する。
・S18でマイコン202aは、被認証チップ103からレスポンス(i,j)またはエラーメッセージを受信する。
・S19でマイコン202aは、被認証チップ103からレスポンス(i,j)を受信したかどうかを判定する。レスポンス(i,j)を受信した場合は、マイコン202aはS15に進み、レスポンス(i,j)の比較処理を実行する。一方で、エラーメッセージを受信した場合、マイコン202aはS16に進み、認証失敗を示す認証結果を制御装置105に出力する。
被認証チップ103は認証装置により認証される被認証装置の一例である。不揮発性メモリ205bは鍵テーブル207を保持(記憶)する保持回路(メモリ)の一例である。マイコン202bおよび入出力回路201bは、保持回路により保持されている鍵テーブルの識別情報(例:鍵テーブルID)を認証装置に送信する回路(プロセッサや通信回路)の一例である。マイコン202bおよび入出力回路201bは、認証装置により保持されている認証テーブルの識別情報(例:認証テーブルID)を認証装置から受信する回路の一例である。マイコン202bおよび入出力回路201bは、鍵テーブルの識別情報と認証テーブルの識別情報とのペアに対応したチャレンジを認証装置から受信する回路の一例である。マイコン202bは、鍵テーブルの識別情報と認証テーブルの識別情報とのペアに対応する鍵を鍵テーブル207から取得する回路(プロセッサ)の一例である。暗号回路206bは、鍵テーブル207から取得された鍵と、認証装置から受信されたチャレンジとからレスポンスを生成する回路の一例である。マイコン202bおよび入出力回路201bは、レスポンスを認証装置に送信する回路の一例である。このように、鍵テーブルの識別情報が送信された後で、認証テーブルの識別情報が送信される。そのため、鍵テーブルの識別情報が送信された時点では、認証テーブルの識別情報は不明である。そのため、攻撃者は、一つの鍵テーブルからすべての鍵を暴露しなければならず、被認証装置の偽造は従来よりも困難になる。とりわけ、被認証装置は鍵を保持しているものの、認証装置は鍵を保持していない。そのため、認証装置からすべての鍵が漏洩することはない。また、認証装置はレスポンスを保持しているものの、被認証装置はレスポンスを保持していない。よって、被認証装置からすべてのレスポンスが漏洩することはない。よって、被認証装置の偽造は従来よりも困難であろう。
Claims (22)
- 被認証装置を認証装置により認証する認証方法であって、
前記被認証装置が、当該被認証装置により保持されている鍵テーブルの識別情報を前記認証装置に送信することと、
前記認証装置が、前記被認証装置から前記鍵テーブルの識別情報を受信することと、
前記認証装置が、当該認証装置により保持されている認証テーブルの識別情報を前記被認証装置に送信することと、
前記被認証装置が、前記認証テーブルの識別情報を受信することと、
前記認証装置が、前記被認証装置から受信された前記鍵テーブルの識別情報と、前記認証装置により保持されている前記認証テーブルの識別情報とのペアに対応したチャレンジを前記被認証装置に送信することと、
前記被認証装置が、前記認証装置から前記チャレンジを受信することと、
前記被認証装置が、当該被認証装置により保持されている鍵テーブルの識別情報と、前記認証装置により保持されている認証テーブルの識別情報とのペアに対応する鍵を前記鍵テーブルから取得することと、
前記被認証装置が、前記鍵テーブルから取得された前記鍵と前記チャレンジとからレスポンスを生成することと、
前記被認証装置が、前記レスポンスを前記認証装置に送信することと、
前記認証装置が、前記被認証装置から前記レスポンスを受信することと、
前記認証装置が、前記被認証装置から受信された前記鍵テーブルの識別情報と、前記認証装置により保持されている前記認証テーブルの識別情報とのペアに対応したレスポンスを前記認証テーブルから取得することと、
前記認証装置が、前記被認証装置から受信された前記レスポンスと前記認証テーブルから取得された前記レスポンスとに基づき前記被認証装置を認証することと
を有することを特徴とする認証方法。 - 前記鍵テーブルの識別情報は、複数の鍵が行列状に配置された鍵マトリックスにおける一つの列番号に対応しており、
前記認証テーブルの識別情報は、前記鍵マトリックスにおける一つの行番号に対応しており、
前記鍵テーブルは、前記鍵マトリックスにおける一つの列であって、前記鍵テーブルの識別情報によって指し示される列に格納されているm個の鍵を保持していることを特徴とする請求項1に記載の認証方法。 - 前記認証テーブルは、前記鍵マトリックスにおける一つの行であって、前記認証テーブルの識別情報によって指し示される一つの行に格納されているn個の鍵とn個のチャレンジとから生成されたn個のレスポンスと、当該n個のチャレンジとを保持していることを特徴とする請求項2に記載の認証方法。
- 前記n個のチャレンジはそれぞれ独立した乱数であることを特徴とする請求項3に記載の認証方法。
- 前記n個のレスポンスのそれぞれは、前記n個のチャレンジのうち一つのチャレンジと前記n個の鍵のうちの一つの鍵とを一方向性関数に入力することで演算されるものであり、
前記一方向性関数は、前記鍵テーブルから取得された前記鍵と前記認証装置から受信された前記チャレンジとから前記レスポンスを生成するために使用される関数と同一であることを特徴とする請求項4に記載の認証方法。 - 前記一方向性関数は、共通鍵暗号関数または暗号ハッシュ関数であることを特徴とする請求項5に記載の認証方法。
- 前記認証装置が、パスワードを前記被認証装置に送信することと、
前記被認証装置が、前記認証装置から前記パスワードを受信することと、
前記被認証装置が、前記認証装置から受信された前記パスワードが正しいパスワードかどうかを判定することと、をさらに有し、
前記認証装置から受信された前記パスワードが正しいパスワードである場合に、前記被認証装置が、前記鍵テーブルから取得された前記鍵と前記チャレンジとからレスポンスを生成することを特徴とする請求項1ないし6のいずれか一項に記載の認証方法。 - 前記認証装置が、前記被認証装置から受信された前記鍵テーブルの識別情報と、前記認証装置により保持されている前記認証テーブルの識別情報とのペアに対応したパスワードを当該認証テーブルが取得することをさらに有することを特徴とする請求項7に記載の認証方法。
- 前記被認証装置が、前記被認証装置により保持されている前記鍵テーブルの識別情報と、前記認証装置から受信された前記認証テーブルの識別情報とのペアに対応したパスワードを当該鍵テーブルから取得することをさらに有し、
前記被認証装置は、前記認証装置から受信された前記パスワードと前記鍵テーブルから取得されたパスワードを比較することで、前記認証装置から受信された前記パスワードが正しいパスワードであるかどうかを判定することを特徴とする請求項7に記載の認証方法。 - 被認証装置と認証装置とを有する認証システムであって、
前記被認証装置は、
当該被認証装置により保持されている鍵テーブルの識別情報を前記認証装置に送信し、
前記認証装置から認証テーブルの識別情報を受信し、
前記鍵テーブルの識別情報と、前記認証装置により保持されている前記認証テーブルの識別情報とのペアに対応したチャレンジを受信し、
当該被認証装置により保持されている鍵テーブルの識別情報と、前記認証テーブルの識別情報とのペアに対応する鍵を前記鍵テーブルから取得し、
前記鍵テーブルから取得された前記鍵と前記チャレンジとからレスポンスを生成し、
前記レスポンスを前記認証装置に送信するように構成されており、
前記認証装置は、
前記被認証装置から前記鍵テーブルの識別情報を受信し、
当該認証装置により保持されている認証テーブルの識別情報を前記被認証装置に送信し、
前記チャレンジを前記被認証装置に送信し、
前記被認証装置から前記レスポンスを受信し、
前記被認証装置から受信された前記鍵テーブルの識別情報と、前記認証装置により保持されている前記認証テーブルの識別情報とのペアに対応したレスポンスを前記認証テーブルから取得し、
前記被認証装置から受信された前記レスポンスと前記認証テーブルから取得された前記レスポンスとに基づき前記被認証装置を認証するように構成されていることを特徴とする認証システム。 - 前記鍵テーブルの識別情報は、複数の鍵が行列状に配置された鍵マトリックスにおける一つの列番号に対応しており、
前記認証テーブルの識別情報は、前記鍵マトリックスにおける一つの行番号に対応しており、
前記鍵テーブルは、前記鍵マトリックスにおける一つの列であって、前記鍵テーブルの識別情報によって指し示される列に格納されているm個の鍵を保持していることを特徴とする請求項10に記載の認証システム。 - 前記認証テーブルは、前記鍵マトリックスにおける一つの行であって、前記認証テーブルの識別情報によって指し示される一つの行に格納されているn個の鍵とn個のチャレンジとから生成されたn個のレスポンスと、当該n個のチャレンジとを保持していることを特徴とする請求項11に記載の認証システム。
- 認証装置により認証される被認証装置であって、
鍵テーブルを記憶するように構成されたメモリと、
通信回路であって、
前記メモリにより保持されている鍵テーブルの識別情報を前記認証装置に送信し、
前記認証装置により保持されている認証テーブルの識別情報を前記認証装置から受信し、
前記鍵テーブルの識別情報と前記認証テーブルの識別情報とのペアに対応したチャレンジを前記認証装置から受信し、
レスポンスを前記認証装置に送信するように構成された通信回路と、
プロセッサであって、
前記鍵テーブルの識別情報と前記認証テーブルの識別情報とのペアに対応する鍵を前記鍵テーブルから取得し、
前記鍵テーブルから取得された前記鍵と前記チャレンジとから前記レスポンスを生成するように構成されたプロセッサと、
を有することを特徴とする被認証装置。 - 前記鍵テーブルの識別情報は、複数の鍵が行列状に配置された鍵マトリックスにおける一つの列番号に対応しており、
前記認証テーブルの識別情報は、前記鍵マトリックスにおける一つの行番号に対応しており、
前記鍵テーブルは、前記鍵マトリックスにおける一つの列であって、前記鍵テーブルの識別情報によって指し示される列に格納されているm個の鍵を保持していることを特徴とする請求項13に記載の被認証装置。 - 前記認証テーブルは、前記鍵マトリックスにおける一つの行であって、前記認証テーブルの識別情報によって指し示される一つの行に格納されているn個の鍵とn個のチャレンジとから生成されたn個のレスポンスと、当該n個のチャレンジとを保持していることを特徴とする請求項14に記載の被認証装置。
- 前記被認証装置は、画像形成装置の消耗品、交換部品またはオプションデバイスに実装されることを特徴とする請求項13ないし15のいずれか一項に記載の被認証装置。
- 前記画像形成装置の消耗品とは、感光ドラムを含むカートリッジであることを特徴とする請求項16に記載の被認証装置。
- 前記画像形成装置のオプションデバイスとは、シートを供給するためのオプション給紙装置、または、シートを処理するためのオプションの排紙装置を含むことを特徴とする請求項16に記載の被認証装置。
- 被認証装置を認証する認証装置であって、
前記被認証装置から鍵テーブルの識別情報を受信する通信回路と、
認証テーブルを記憶するメモリと、
プロセッサと、を有し、
前記通信回路は、前記メモリにより保持されている認証テーブルの識別情報を前記被認証装置に送信するように構成されており、
前記プロセッサは、前記被認証装置から受信された前記鍵テーブルの識別情報と、前記メモリにより保持されている前記認証テーブルの識別情報とのペアに対応するチャレンジを前記認証テーブルから取得するように構成されており、
前記通信回路は、前記認証テーブルから取得された前記チャレンジを前記被認証装置に送信し、前記被認証装置から前記チャレンジに対するレスポンスを受信するように構成されており、
前記プロセッサは、前記被認証装置から受信された前記鍵テーブルの識別情報と、前記メモリにより保持されている前記認証テーブルの識別情報とのペアに対応したレスポンスを前記認証テーブルから取得し、前記被認証装置から受信された前記レスポンスと前記認証テーブルから取得された前記レスポンスとに基づき前記被認証装置を認証するように構成されていることを特徴とする認証装置。 - 前記鍵テーブルの識別情報は、複数の鍵が行列状に配置された鍵マトリックスにおける一つの列番号に対応しており、
前記認証テーブルの識別情報は、前記鍵マトリックスにおける一つの行番号に対応しており、
前記鍵テーブルは、前記鍵マトリックスにおける一つの列であって、前記鍵テーブルの識別情報によって指し示される列に格納されているm個の鍵を保持していることを特徴とする請求項19に記載の認証装置。 - 前記認証テーブルは、前記鍵マトリックスにおける一つの行であって、前記認証テーブルの識別情報によって指し示される一つの行に格納されているn個の鍵とn個のチャレンジとから生成されたn個のレスポンスと、当該n個のチャレンジとを保持していることを特徴とする請求項20に記載の認証装置。
- 前記認証装置は、画像形成装置の本体に実装されることを特徴とする請求項19に記載の認証装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/361,535 US11296896B2 (en) | 2018-03-30 | 2019-03-22 | Method of authenticating authentication-target apparatus using challenge and response |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018069172 | 2018-03-30 | ||
JP2018069172 | 2018-03-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019186913A true JP2019186913A (ja) | 2019-10-24 |
JP7213724B2 JP7213724B2 (ja) | 2023-01-27 |
Family
ID=68337737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019042005A Active JP7213724B2 (ja) | 2018-03-30 | 2019-03-07 | 認証方法、認証システム、被認証装置および認証装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7213724B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021163381A (ja) * | 2020-04-02 | 2021-10-11 | キヤノン株式会社 | 認証システム、被認証装置、認証装置、画像形成装置および交換部品 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59207759A (ja) * | 1983-04-26 | 1984-11-24 | エヌ・ベ−・フイリップス・フル−イランペンファブリケン | 暗号化鍵の分配方法 |
JPH11136231A (ja) * | 1997-08-06 | 1999-05-21 | Matsushita Electric Ind Co Ltd | 暗号システム |
JP2008146179A (ja) * | 2006-12-06 | 2008-06-26 | Canon Inc | 認証システム、サーバ及び電子制御装置 |
JP2011223495A (ja) * | 2010-04-14 | 2011-11-04 | Sony Corp | 情報処理装置及び方法、並びにプログラム |
JP2012120162A (ja) * | 2010-11-29 | 2012-06-21 | Xerox Corp | 複数市場消耗品id区別検証システム |
JP2018022941A (ja) * | 2016-08-01 | 2018-02-08 | 大日本印刷株式会社 | 管理システム、管理サーバ及び管理プログラム |
-
2019
- 2019-03-07 JP JP2019042005A patent/JP7213724B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59207759A (ja) * | 1983-04-26 | 1984-11-24 | エヌ・ベ−・フイリップス・フル−イランペンファブリケン | 暗号化鍵の分配方法 |
JPH11136231A (ja) * | 1997-08-06 | 1999-05-21 | Matsushita Electric Ind Co Ltd | 暗号システム |
JP2008146179A (ja) * | 2006-12-06 | 2008-06-26 | Canon Inc | 認証システム、サーバ及び電子制御装置 |
JP2011223495A (ja) * | 2010-04-14 | 2011-11-04 | Sony Corp | 情報処理装置及び方法、並びにプログラム |
JP2012120162A (ja) * | 2010-11-29 | 2012-06-21 | Xerox Corp | 複数市場消耗品id区別検証システム |
JP2018022941A (ja) * | 2016-08-01 | 2018-02-08 | 大日本印刷株式会社 | 管理システム、管理サーバ及び管理プログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021163381A (ja) * | 2020-04-02 | 2021-10-11 | キヤノン株式会社 | 認証システム、被認証装置、認証装置、画像形成装置および交換部品 |
JP7422593B2 (ja) | 2020-04-02 | 2024-01-26 | キヤノン株式会社 | 認証システム、被認証装置、認証装置、画像形成装置および交換部品 |
Also Published As
Publication number | Publication date |
---|---|
JP7213724B2 (ja) | 2023-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9619663B2 (en) | Authenticating a replaceable printer component | |
RU2598331C2 (ru) | Блок, использующий операционную систему, и устройство формирования изображения, использующее его | |
US11296896B2 (en) | Method of authenticating authentication-target apparatus using challenge and response | |
US20110075189A1 (en) | Providing Authenticated Communications to a Replaceable Printer Component | |
CN114236994A (zh) | 验证方法、耗材芯片、耗材和图像形成装置 | |
AU2019255227B2 (en) | System and methods for changing addresses of one or more components | |
US20200004476A1 (en) | System and Methods for Changing Addresses of One or More Components | |
JP7213724B2 (ja) | 認証方法、認証システム、被認証装置および認証装置 | |
US7761907B2 (en) | Image-forming device, method for controlling image-forming device, terminal, method for controlling terminal, and computer program | |
JP7422593B2 (ja) | 認証システム、被認証装置、認証装置、画像形成装置および交換部品 | |
US11726676B2 (en) | Electronic apparatus | |
JP2020072348A (ja) | 認証方法、認証装置、被認証装置及び画像形成装置 | |
JP7090496B2 (ja) | 認証方法、認証装置、被認証装置及び画像形成装置 | |
US11777920B2 (en) | Authentication system for preventing replication of authentication target apparatus authenticated by authentication apparatus | |
JP2024097249A (ja) | 被認証装置及び方法 | |
US20220368543A1 (en) | Technique for protecting secret information of authentication-target apparatus | |
US20240143726A1 (en) | Methods and Systems for Determining the Authenticity of a Component | |
US20210099417A1 (en) | System and Methods for Changing Addresses of One or More Components | |
JP2024107927A (ja) | 被認証装置、認証装置及び認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20210103 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210113 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220225 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221214 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230117 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7213724 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |