JP2024085166A - 認証装置、被認証装置、画像形成装置、交換ユニット及び認証方法 - Google Patents

認証装置、被認証装置、画像形成装置、交換ユニット及び認証方法 Download PDF

Info

Publication number
JP2024085166A
JP2024085166A JP2022199550A JP2022199550A JP2024085166A JP 2024085166 A JP2024085166 A JP 2024085166A JP 2022199550 A JP2022199550 A JP 2022199550A JP 2022199550 A JP2022199550 A JP 2022199550A JP 2024085166 A JP2024085166 A JP 2024085166A
Authority
JP
Japan
Prior art keywords
data
authentication
information
authenticated
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022199550A
Other languages
English (en)
Inventor
浩孝 一藤木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2022199550A priority Critical patent/JP2024085166A/ja
Priority to US18/528,890 priority patent/US20240205029A1/en
Publication of JP2024085166A publication Critical patent/JP2024085166A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】認証において使用される情報が推定されることを困難にする。【解決手段】認証方法は、認証装置が、第1暗号処理情報に従いチャレンジデータを含む第1データの暗号化処理を行って第2データを生成することと、被認証装置が、第2暗号処理情報に従い第2データの復号処理を行って第3データを生成し、第3データに含まれるチャレンジデータに基づき認証データを生成し、第2暗号処理情報に従い認証データを含む第4データの暗号化処理を行って第5データを生成することと、認証装置が、第1暗号処理情報に従い第5データの復号処理を行って第6データを生成し、第6データに含まれる認証データと、検証データと、を比較することと、を含み、認証装置及び被認証装置は、暗号化処理及び復号処理を行うと所定規則に従い第1暗号処理情報及び第2暗号処理情報を変更する。【選択図】図4

Description

本発明は、認証装置による被認証装置の認証技術に関する。
例えば、画像形成装置は、画像形成装置の本体部より寿命の短いユニットや、トナー等の消耗品を含むユニットを交換可能に構成される。以下の説明において、交換可能に構成された装置のユニットを、当該装置の交換ユニットと表記する。正規品ではない交換ユニットが装置の本体に装着されて使用されると、当該装置が正しく動作しなかったり、当該装置の本体にダメージを与えたりし得る。したがって、装置の交換ユニットが正規品であるかを判定し、正規品ではないと判定される場合には、当該装置のユーザに正規品ではないことを通知して注意を促す必要がある。
交換ユニットが正規品であるかを判定するため、装置の本体部を認証装置とし、交換ユニットを被認証装置として認証することが行われている。認証には、例えば、チャレンジレスポンス方式が使用され得る。チャレンジレスポンス方式においては、認証に使用する秘密情報の秘匿が重要であるため、耐タンパ性を有するデバイスが使用される。耐タンパ性を有するデバイスは、秘密情報を格納し、かつ、秘密情報を使用しての認証に関する処理を行う。特許文献1は、プローブ攻撃に対する耐性を高める構成を開示している。
特開2014-33324号公報
しかしながら、特許文献1は、サイドチャネル攻撃に対する対策を開示してはいない。例えば、チャレンジレスポンス方式において、被認証装置は、認証装置から受信したチャレンジデータと、当該被認証装置が保持している秘密情報と、を認証関数の入力として、認証関数の出力であるレスポンスデータを求める。そして、被認証装置は、レスポンスデータを認証装置に送信する。攻撃者が、認証関数の入力の1つであるチャレンジデータを制御でき、その応答としてのレスポスデータを外部から観測できる場合、サイドチャネル攻撃によって秘密情報が推定され得る。
本発明は、認証において使用される情報が推定されることを困難にする技術を提供するものである。
本発明の一態様によると、1つ以上の検証情報を格納している認証装置による、1つ以上の認証情報を格納している被認証装置の認証方法であって、前記1つ以上の認証情報それぞれは、前記1つ以上の検証情報の内の1つに対応し、前記認証方法は、前記認証装置が、前記1つ以上の検証情報の内の選択検証情報と、チャレンジデータと、を使用して検証データを生成することと、前記認証装置が、第1暗号処理情報に従い前記チャレンジデータを含む第1データの第1暗号化処理を行って第2データを生成し、前記第2データを前記被認証装置に送信することと、前記被認証装置が、第2暗号処理情報に従い前記第2データの第2復号処理を行って第3データを生成することと、前記被認証装置が、前記1つ以上の認証情報の内の前記選択検証情報に対応する選択認証情報と、前記第3データに含まれる前記チャレンジデータと、を使用して認証データを生成することと、前記被認証装置が、前記第2暗号処理情報に従い前記認証データを含む第4データの第2暗号化処理を行って第5データを生成し、前記第5データを前記認証装置に送信することと、前記認証装置が、前記第1暗号処理情報に従い前記第5データの第1復号処理を行って第6データを生成することと、前記認証装置が、前記第6データに含まれる前記認証データと、前記検証データと、を比較することで前記被認証装置を認証することと、を含み、前記認証装置は、前記第1暗号化処理及び前記第1復号処理のいずれかを行うと、所定規則に従い、前記第1暗号処理情報を変更し、前記被認証装置は、前記第2暗号化処理及び前記第2復号処理のいずれかを行うと、前記所定規則に従い、前記第2暗号処理情報を変更する。
本発明によると、認証において使用される情報が推定されることを困難にすることができる。
幾つかの実施形態による、被認証装置の構成図。 幾つかの実施形態による、認証装置の構成図。 幾つかの実施形態による、初期化処理のシーケンス図。 幾つかの実施形態による、認証処理のシーケンス図。 幾つかの実施形態による、通信鍵を生成する処理の説明図。 幾つかの実施形態による、通信鍵を生成する処理の説明図。 幾つかの実施形態による、初期化処理のシーケンス図。 幾つかの実施形態による、認証装置及び被認証装置の格納部に格納される情報を示す図。 幾つかの実施形態による、認証データ生成部及び認証部の構成図。 幾つかの実施形態による、認証データ生成部及び認証部の構成図。 幾つかの実施形態による、通信鍵及び改竄検出鍵を生成する処理の説明図。 幾つかの実施形態による、認証処理のシーケンス図。 幾つかの実施形態による、認証処理のシーケンス図。
以下、添付図面を参照して実施形態を詳しく説明する。なお、以下の実施形態は特許請求の範囲に係る発明を限定するものではない。実施形態には複数の特徴が記載されているが、これらの複数の特徴の全てが発明に必須のものとは限らず、また、複数の特徴は任意に組み合わせられてもよい。さらに、添付図面においては、同一若しくは同様の構成に同一の参照番号を付し、重複した説明は省略する。
<第一実施形態>
図1は、本実施形態による被認証装置100の構成図であり、図2は、本実施形態による認証装置300の構成図である。被認証装置100は、認証装置300によって認証される装置であり、認証ターゲット装置としても参照される。認証装置300は、交換ユニットを装着して使用する所定装置の本体部に設けられ、被認証装置100は、当該交換ユニットに設けられ得る。例えば、認証装置300は、画像形成装置の本体部に設けられる。この場合、被認証装置100は、画像形成装置の交換ユニットに設けられる。画像形成装置の交換ユニットは、例えば、感光体、帯電器及び現像装置の内の1つ以上を含むプロセスカートリッジであり得る。交換ユニットが所定装置の本体部に装着されると、本体部の認証装置300と交換ユニットの被認証装置100が通信可能となる様に所定装置は構成される。そして、例えば、所定条件が満たされた場合や、ユーザからの指示があった場合、本体部の認証装置300は、交換ユニットの被認証装置100を認証する。本体部は、被認証装置100の認証が成功した場合、交換ユニットを正規品と判定し、認証が不成功であった場合、交換ユニットを正規品ではないと判定する。
まず、被認証装置100及び認証装置300に予め格納される情報について説明する。被認証装置100の格納部104には、認証鍵AKと、第1元鍵OK#1が格納され、認証装置300の格納部304には、検証鍵VKと、第2元鍵OK#2が格納される。認証鍵AKは、チャレンジデータに基づき認証データ(レスポンスデータ)を生成するために使用される認証情報である。また、検証鍵VKは、チャレンジデータに基づき検証データを生成するために使用される検証情報である。以下の説明においては、認証鍵AKと検証鍵VKが同じデータであるものとする。
本実施形態において、認証装置300は、チャレンジデータを暗号化して被認証装置100に送信し、被認証装置100は、チャンレンジデータと認証鍵AKとに基づき生成した認証データを暗号化して認証装置300に送信する。つまり、認証装置300と被認証装置100は暗号通信を行う様に構成される。第1元鍵OK#1及び第2元鍵OK#2は、認証装置300と被認証装置100との間で送受信される各種のデータの暗号化・復号を行うための通信鍵を生成する元となるデータである。後述する様に、第1元鍵OK#1及び第2元鍵OK#2は、同じデータであっても、異なるデータであっても良い。
図1に示す被認証装置100及び図2に示す認証装置300の内の各機能ブロックが行う処理については、以下、図3及び図4に示すシーケンスを参照して説明する。なお、図1の制御部103は、被認証装置100の全体を制御し、図2の制御部303は、認証装置300の全体を制御する。しかしながら、図の簡略化のため、制御部103と他の機能ブロックとを結ぶ制御線や、制御部303と他の機能ブロックを結ぶ制御線については図から省略している。また、被認証装置100の認証データ生成部110は、格納部104にアクセスして認証鍵AKを取得可能な様に構成される。同様に、認証装置300の認証部312は、格納部304にアクセスして検証鍵VKを取得可能な様に構成される。
図3は、認証装置300が設けられた所定装置の本体部に被認証装置100を含む交換ユニットが装着された場合に開始される初期化処理のシーケンス図である。S10において、認証装置300の通信鍵生成部307は、第2元鍵OK#2に基づき通信鍵CKを生成する。通信鍵CKは、鍵生成関数KGF2を使用して生成され得る。つまり、CK=KGF2(OK#2)である。続いて、S11において、認証装置300のサブデータ生成部308は、サブデータSD#2の値を初期化、つまり、初期値に設定する。本実施形態では、一例として初期値を0とする。S12において、認証装置300の制御部303は、被認証装置100の制御部103に対して、初期化の実行を指示する初期化コマンドを送信する。
初期化コマンドに応答して、被認証装置100の通信鍵生成部107は、第1元鍵OK#1に基づき通信鍵CKを生成する。通信鍵CKは、鍵生成関数KGF1を使用して生成され得る。つまり、CK=KGF1(OK#1)である。なお、本実施形態において、認証装置300がS10で生成する通信鍵CKと、被認証装置100がS13で生成する通信鍵CKは同じである。このため、第1元鍵OK#1は、鍵生成関数KGF3に第2元鍵OK#2を入力することで生成される。つまり、OK#1=KGF3(OK#2)である。ここで、鍵生成関数KGF2は、鍵生成関数KGF1及びKGF3に基づき、KGF1(KGF3)となる様に設定される。例えば、鍵生成関数KGF3が、入力をそのまま出力とする関数である場合、第1元鍵OK#1と第2元鍵OK#2は同じデータであり、鍵生成関数KGF1と鍵生成関数KGF2は同じ関数である。それ以外の場合、第1元鍵OK#1と第2元鍵OK#2は異なるデータである。
鍵生成関数KGF1、KGF2には、一方向性関数を使用する。つまり、入力値に基づき出力値を算出することは容易であるが、その逆が困難な関数を使用する。一例として、NIST FIPS PUB 180-4で規格化されている暗号化ハッシュ関数を鍵生成関数KGF1、KGF2として使用することができる。
図3のS14において、被認証装置100のサブデータ生成部108は、サブデータSD#1の値を初期化、つまり、初期値に設定する。なお、初期値は、S11におけるサブデータSD#2の初期値と同じであり、本例では0である。その後、被認証装置100の制御部103は、S15で、初期化完了を認証装置300の制御部303に通知する。
図3に示す初期化処理により、認証装置300及び被認証装置100は、同じ通信鍵CKを生成し、サブデータSD#1及びSD#2に同じ初期値を設定する。なお、図3に示すシーケンスの順序は一例であり、本実施形態は、図3に示す順序に限定されない。つまり、被認証装置100は、認証装置300からの初期化コマンドに応答して、通信鍵CKの生成及びサブデータSD#1の初期化を任意の順序で行い、これらが完了すると初期化完了を認証装置300に通知すれば良い。また、認証装置300も、初期化処理の開始により被認証装置100に初期化コマンドを送信し、その後、通信鍵CKの生成及びサブデータSD#2の初期化を任意の順序で行うことができる。
図4は、認証処理のシーケンス図である。認証処理は、例えば、図3の初期化処理の完了に応じて自動的に開始され得る。さらに、認証処理は、認証装置300を備えた所定装置のユーザが、当該所定装置に対して認証処理の実行指示を入力したことに応答して開始され得る。以下では、図4の認証処理が、図3の初期化処理に続けて行われた場合を例にして説明する。したがって、図4の認証処理の開始時点におけるサブデータSD#1及びSD#2の値は同じ初期値、つまり、本例では0である。S20において、認証装置300のチャレンジデータ生成部309は、チャレンジデータCDを生成して暗号化部310に出力する。チャレンジデータCDの生成方法は任意である。S21において、認証装置300の暗号化部310は、通信鍵CKと、サブデータ生成部308からのサブデータSD#2に基づきチャレンジデータCDの暗号化を行って、暗号化データED#1を生成する。なお、この時点でのサブデータSD#2の値は0である。
チャレンジデータCDの暗号化は、例えば、NIST SP 800-38Aで規格化されているCBC、CFB、CTR、OFB等のモードを使用することで行うことができる。なお、サブデータSD#2は、暗号化処理における初期ベクトルIVとして使用される。初期ベクトルIVが異なると、同じ通信鍵CKを使用して、同じチャレンジデータCDを暗号化しても、暗号化データED#1の値は異なることになる。したがって、通信鍵CKとサブデータSD#2で、暗号化処理を制御する1つの通信用の暗号鍵を構成している、或いは、通信用の暗号処理情報を構成していると見做すこともできる。
暗号化データED#1の生成後、S22で、認証装置300のサブデータ生成部308は、サブデータSD#2の値を更新する。サブデータSD#2の値の更新方法は、被認証装置100におけるサブデータSD#1の値の更新方法と一致している限り任意である。ここでは、説明の簡略化のため、更新の度にサブデータSD#2及びサブデータSD#1の値を1ずつ増加させるものとする。したがって、本例では、S22において、サブデータ生成部308は、サブデータSD#2の値を1に更新する。
その後、認証装置300の制御部303は、S23で、暗号化データED#1を被認証装置100の制御部103に送信する。なお、暗号化データED#1に対して誤り検出符号を付与して被認証装置100の制御部103に送信することもできる。この場合、被認証装置100の制御部103は、例えば、誤りを検出すると、認証装置300の制御部303に再送を要求することができる。
制御部103から暗号化データED#1を受信した被認証装置100の復号部109は、S24において、通信鍵CKとサブデータSD#1とに基づき暗号化データED#1を復号してチャレンジデータCDを取得する。なお、この時点でのサブデータSD#1の値は0であり、S21における暗号化の時点でのサブデータSD#2の値と同じである。さらに、認証装置300及び被認証装置100の通信鍵CKは同じである。したがって、S21の暗号化処理で使用された暗号処理情報(SD#2とCKの組み合わせ)と、S24の復号処理で使用される暗号処理情報(SD#1とCKの組み合わせ)は同じである。したがって、復号部109は、暗号化データED#1を復号してチャレンジデータCDを取得することができる。暗号化データED#1の復号後、S25で、被認証装置100のサブデータ生成部108は、サブデータSD#1の値を1に更新する。
S26において、認証データ生成部110は、復号部109からのチャレンジデータCDと認証鍵AKとに基づき、認証関数を使用して、レスポンスデータである認証データADを生成する。例えば、認証データ生成部110は、認証関数として暗号化ハッシュ関数を使用することができる。この場合、認証データ生成部110は、チャレンジデータCDと、認証鍵AKとの連結データのハッシュ値を認証関数の入力とし、その出力を認証データADとする。S27において、被認証装置100の暗号化部111は、通信鍵CKと、サブデータ生成部308からのサブデータSD#1に基づき認証データADの暗号化を行って、暗号化データED#2を生成する。なお、この時点でのサブデータSD#1の値は1である。暗号化部111における暗号化処理は、認証装置300の暗号化部310における処理と同様である。暗号化データED#2の生成後、S28で、被認証装置100のサブデータ生成部108は、サブデータSD#1の値を2に更新する。その後、被認証装置100の制御部103は、S29で、暗号化データED#2を認証装置300の制御部303に送信する。暗号化データED#2についても誤り検出符号で保護する構成とし得る。
制御部303から暗号化データED#2を受信した認証装置300の復号部311は、S30において、通信鍵CKとサブデータSD#2とに基づき暗号化データED#2を復号して認証データADを取得する。なお、この時点でのサブデータSD#2の値は1であり、S27における暗号化の時点でのサブデータSD#1の値と同じである。したがって、復号部311は、暗号化データED#2を復号することができる。暗号化データED#2の復号後、S31で、認証装置300のサブデータ生成部308は、サブデータSD#2の値を2に更新する。
S32において、認証装置300の認証部312は、チャレンジデータ生成部309からのチャレンジデータCDと検証鍵VKとに基づき、検証データVDを生成する。検証データVDの生成方法は、認証データ生成部110における認証データADの生成方法と同じである。S33において、認証部312は、検証データVDと、復号部311からの認証データADとを比較することで、被認証装置100を認証する。具体的には、本実施形態では、認証データADと検証データVDを生成するために使用する関数は同じであり、被認証装置100が正規品である場合、認証鍵AKと検証鍵VKは同じである。したがって、被認証装置100が正規品である場合、認証データADと検証データVDは一致する。よって、検証データVDと認証データADが一致すると、認証部312は、認証成功と判定し、それ以外の場合には認証不成功と判定する。認証部312は、認証結果を制御部303に通知する。制御部303は、認証成功の場合、被認証装置100を有する交換ユニットを正規品であると判定し、認証不成功の場合、交換ユニットを正規品ではないと判定する。制御部303は、交換ユニットを正規品ではないと判定した場合、例えば、ユーザにその旨を通知するといった所定の処理を実行する。
なお、その後、認証処理が再度開始された場合、認証処理の開始時点におけるサブデータSD#1及びSD#2の値は、前回の認証処理の終了時の値である。例えば、上記の例において、初期化処理に続けて実行された認証処理が終了した時点におけるサブデータSD#1及びSD#2の値は共に2である。したがって、初期化処理が行われることなく次に認証処理が開始された場合、図4のS21における暗号化及びS24における復号の際のサブデータSD#1及びSD#2の値は共に2である。
なお、図3及び図4での説明から明らかな様に、サブデータSD#1及びSD#2は、同じ様に更新されれば良く、1ずつ増加させることに限定されない。また、サブデータSD#1及びSD#2の初期値も0である必要はない。つまり、被認証装置100のサブデータ生成部108及び認証装置300のサブデータ生成部308は、同じ初期値を有し、同じ所定規則に従いサブデータSD#1及びSD#2の値を更新すれば良い。なお、暗号通信において2つの装置が使用する暗号処理情報を同じとするため、暗号化処理や復号処理を行うと、サブデータが更新されるまで、次の暗号化処理や復号処理を行わない様に認証装置300と被認証装置100は構成される。
また、図4の認証処理の順序も一例であり、本実施形態は、図4に示す順序に限定されない。例えば、認証装置における検証データVDの生成(S32)は、S20でチャレンジデータCDを生成後、S33で検証データVDと認証データADを比較するまでの任意のタイミングで行い得る。
以上、認証装置300と被認証装置100との間で送受信されるチャレンジデータCDや認証データADを暗号化する。さらに、暗号化や復号を行うたびにサブデータSD#1及びSD#2の値を所定の更新規則に従い更新する。つまり、通信鍵CK及びサブデータSDで構成される暗号処理情報は、チャンレンジデータCDや認証データADを認証装置300と被認証装置100との間で送受信する度に変更される。この構成により、暗号化対象のチャレンジデータCDや認証データADが同じであっても、通信毎に認証装置300や被認証装置100に入出力されるデータは異なることになる。
この様に、認証装置300と被認証装置100が暗号通信を行うことで、攻撃者は、認証装置300と被認証装置100との間で送受信されるチャレンジデータCDや認証データADを観測できなくなる。さらに、暗号通信のための暗号処理情報を通信毎に異ならせるため、攻撃者が認証データ生成部110に入力させるチャレンジデータCDを制御することが困難になる。したがって、上記構成により、サイドチャネル攻撃に対する耐性が高くなり、認証鍵及び検証鍵等の秘密情報が推定されることを困難にすることができる。
なお、本実施形態において初期化処理は、認証装置300が設けられた所定装置の本体部に被認証装置100を含む交換ユニットが装着された場合に開始されるものとした。しかしながら、初期化処理は、その他の任意の条件を含む所定条件が満たされた場合に開始され得る。例えば、初期化処理は、認証装置300を有する所定装置のユーザが、当該所定装置に対して初期化処理の実行指示を入力したことに応答して開始され得る。
さらに、本実施形態において被認証装置100は、第1元鍵OK#1に基づき通信鍵CKを生成し、認証装置300は、第2元鍵OK#2に基づき通信鍵CKを生成していた。しかしながら、被認証装置の格納部104及び認証装置300の格納部304それぞれに通信鍵CKを格納しておく構成であっても良い。この場合、初期化処理においてはサブデータSD#1及びSD#2を初期値に変更することのみが行われる。さらに、通信鍵生成部107は、初期化処理において通信鍵CKを生成するのではなく、暗号化処理や復号処理で通信鍵CKが使用される際に通信鍵CKを生成する構成であっても良い。通信鍵生成部307についても同様である。
<第二実施形態>
続いて、第二実施形態について第一実施形態との相違点を中心に説明する。第一実施形態において、初期化処理で生成される通信鍵CKは常に同じであった。本実施形態では、通信鍵CKも変更される様にする。
図5(A)は、被認証装置100の通信鍵生成部107が行う通信鍵CKの生成処理の説明図であり、図5(B)は、認証装置300の通信鍵生成部307が行う通信鍵CKの生成処理の説明図である。通信鍵生成部107は、第1元鍵OK#1と、セッション値SVとを連結して連結データを生成し、連結データを鍵生成関数KGF1の入力とすることで通信鍵CKを生成する。なお、以下の説明において、データXとデータYとの連結データを"X|Y"と表記する。また、セッション値SVについては後述する。
認証装置300の通信鍵生成部307は、第2元鍵OK#2を鍵生成関数KGF3の入力とすることでまず第2元鍵OK#2を第1元鍵OK#1に変換する。その後、通信鍵生成部107と同様に、第1元鍵OK#1と、セッション値SVとを連結して連結データを生成し、連結データを鍵生成関数KGF1の入力とすることで通信鍵CKを生成する。通信鍵生成部107が使用するセッション値SVと、通信鍵生成部307が使用するセッション値SVが同じデータであると、通信鍵生成部107が生成する通信鍵CKと、通信鍵生成部307が生成する通信鍵CKは同じになる。
なお、第一実施形態で述べた鍵生成関数KGF2は、図5(B)の鍵生成関数KGF3から鍵生成関数KGF1までに対応する。第一実施形態の構成は、図5(A)及び図5(B)におけるセッション値SVとの連結データの生成をなくし、鍵生成関数KGF1に第1元鍵OK#1を入力したものに対応する。
本実施形態では、図3の初期化処理において認証装置300の制御部303は、任意の方法、例えば、ランダムにセッション値SVを生成する。そして、S10において、通信鍵生成部307は、第2元鍵OK#2と、セッション値SVと、に基づき通信鍵CKを生成する。また、認証装置300の制御部303は、S12において、セッション値SVを被認証装置100に通知する。そして、被認証装置100の通信鍵生成部107は、S13において、第1元鍵OK#1と、セッション値SVと、に基づき、認証装置300が生成したのと同じ通信鍵CKを生成する。
初期化処理の際に生成されたセッション値SVが、前回の初期化処理の際に生成されたセッション値SVとは異なると、初期化処理で生成される通信鍵CKは、前回の初期化処理で生成された通信鍵CKとは異なるものになる。なお、ランダムにセッション値SVを生成する構成に本実施形態は限定されず、例えば、予め決められた値の順序に従いセッション値SVを生成する構成とすることができる。
図6は、本実施形態における通信鍵CKの生成方法の他の例を示している。図6(A)は、被認証装置100の通信鍵生成部107が行う通信鍵CKの生成処理の説明図であり、図5(A)と同じである。なお、本例において、第1元鍵OK#1は、第2元鍵OK#2と、被認証装置100固有の識別子IDとを連結した連結データを鍵生成関数KGF3の入力とすることで生成されているものとする。
図6(B)は、認証装置300の通信鍵生成部307が行う通信鍵CKの生成処理の説明図である。通信鍵生成部307は、第2元鍵OK#2と被認証装置100の識別子IDとを連結した連結データを鍵生成関数KGF3の入力とすることで第1元鍵OK#1を生成する。そして、図5(B)と同様に、第1元鍵OK#1と、セッション値SVとの連結データを鍵生成関数KGF1の入力とすることで通信鍵CKを生成する。
図7は、被認証装置100の識別子IDを通信鍵CKの生成に使用する場合の初期化処理のシーケンス図である。S100において、認証装置300の制御部303は、被認証装置100の制御部103に初期化コマンドを送信する。このとき、制御部303はセッション値SVを制御部103に通知する。S101で、被認証装置100の通信鍵生成部107は、第1元鍵OK#1と、認証装置300から通知されたセッション値SVと、に基づき通信鍵CKを生成する。S102で、被認証装置100のサブデータ生成部108は、サブデータSD#1の値を初期化する。その後、被認証装置100の制御部103は、S103で、初期化完了を認証装置300の制御部303に通知する。このとき、制御部103は、被認証装置100の格納部104に格納されている識別子IDを制御部303に通知する。
S104で、認証装置300の通信鍵生成部307は、第2元鍵OK#2と、セッション値SVと、被認証装置100から通知された識別子IDと、に基づき図6(B)で説明した様に通信鍵CKを生成する。S105で、認証装置300のサブデータ生成部308は、サブデータSD#2の値を初期化する。
なお、図7に示すシーケンスの順序も一例である。例えば、図7のシーケンスにおいて、認証装置300は、初期化コマンドと共に被認証装置100にセッション値SVを通知し、被認証装置100は、初期化完了を認証装置300に通知する際に識別子IDを認証装置300に通知していた。しかしながら、セッション値SVの被認証装置100への通知と、識別子IDの認証装置300への通知は、別のタイミングで行うことができる。例えば、図7では、認証装置300がまずセッション値SVを被認証装置100に通知していたが、認証装置300が、被認証装置100に要求して識別子IDを取得し、その後、セッション値SVを通知する構成であっても良い。認証装置300は、被認証装置100から識別子IDを取得することで通信鍵CKの生成が可能なる。同様に、被認証装置100は、認証装置300からセッション値SVを取得することで通信鍵CKの生成が可能なる。また、本実施形態でも、初期化処理においては通信鍵CKの生成に必要な情報を認証装置300と被認証装置100が交換し、通信鍵CKについては、通信鍵CKを使用する前の別のタイミングで生成する構成とし得る。
以上、本実施形態では、サブデータSD#1及びSD#2の値を所定の更新規則に従い更新することに加えて、初期化処理の度に異なる通信鍵CKを生成できるように認証システムを構成する。この構成により、サイドチャネル攻撃に対する耐性を高くし、認証鍵及び検証鍵等の秘密情報が推定されることを困難にすることができる。なお、図5及び図6における連結データを生成する処理は、連結データを生成するために使用する2つのデータを入力として1つの出力値を出力する関数による処理に置き換えることができる。
<第三実施形態>
続いて、第三実施形態について第一実施形態及び第二実施形態との相違点を中心に説明する。第一実施形態及び第二実施形態において、被認証装置100は、1つの認証鍵AKを格納し、認証装置300は、1つの認証鍵AKに対応する1つの検証鍵VKを格納していた。本実施形態では、図8(A)に示す様に、被認証装置100の格納部104にN個(Nは2以上の整数)の認証鍵AK#1~AK#Nを格納する。同様に、図8(B)に示す様に、認証装置300の格納部304にN個の検証鍵VK#1~VK#Nを格納する。なお、認証鍵AK#n(nは1~Nまでの整数)は、検証鍵VK#nに対応する。ここで、#nは、認証鍵及び検証鍵の鍵識別情報KIDである。
この場合、認証装置300の制御部303は、認証処理の開始により、検証鍵VK#1~VK#Nの内から認証に使用する検証鍵VK#nを選択する。以下、選択された検証鍵VK#nを、選択検証鍵VK#n(選択検証情報)とも表記する。制御部303は、選択検証鍵VK#nの鍵識別情報KIDを認証部312と、暗号化部310に通知する。暗号化部310は、チャレンジデータCDと鍵識別情報KIDを連結したデータを暗号化して暗号化データED#1を生成する。したがって、被認証装置100の復号部109は、暗号化データED#1を復号することで、チャレンジデータCDと鍵識別情報KIDを取得し、これらを認証データ生成部110に出力する。
図9(A)は、本実施形態における認証データ生成部110の構成を示している。上述した様に、認証データ生成部110には、復号部109からチャレンジデータCDと鍵識別情報KIDが入力される。なお、鍵識別情報KIDは、値#nを示しているものとする。選択部1101は、鍵識別情報KIDに従い、格納部104に格納されている認証鍵AK#1~AK#Nの内から、認証に使用する選択認証鍵AK#n(選択認証情報)を判定し、選択認証鍵AK#nを生成部1102に出力する。生成部1102は、チャレンジデータCDと、選択認証鍵AK#nと、に基づき認証データADを生成する。
図9(B)は、本実施形態における認証部312の構成を示している。選択部3121には、制御部303から鍵識別情報KIDが入力される。選択部3121は、鍵識別情報KIDに従い、格納部304から選択検証鍵VK#nを読み出して生成部3122に出力する。生成部3122には、チャレンジデータ生成部309からチャレンジデータCDが入力される。生成部3122は、チャレンジデータCDと、選択検証鍵VK#nと、に基づき検証データVDを生成する。比較部3123は、生成部3122からの検証データVDと、復号部311からの認証データADと、を比較する。
以上、認証処理毎に使用する認証鍵AK及び検証鍵VKを異ならせることで、サイドチャネル攻撃に対する耐性をより高くすることができる。したがって、認証鍵及び検証鍵等の秘密情報が推定されることを困難にすることができる。
<第四実施形態>
続いて、第四実施形態について、第一実施形態から第三実施形態との相違点を中心に説明する。第一実施形態及び第二実施形態において、認証データ生成部110は、認証鍵AK及びチャレンジデータCDに基づき認証データADを生成し、認証部312は、検証鍵VK及びチャレンジデータCDに基づき検証データVDを生成していた。本実施形態では、認証データAD/検証データVDの生成にさらに乱数(ランダムデータ)RNDを使用する。なお、格納部に格納する認証鍵/検証鍵の数は、第一実施形態の様に1つであっても良いし、第三実施形態の様にN個であっても良い。以下では、格納部に格納する認証鍵/検証鍵の数を、第三実施形態で説明した様にN個とする。
図10(A)は、本実施形態における認証データ生成部110の構成を示している。以下では、図9(A)に示す第三実施形態との相違点について説明する。乱数発生器1103は、乱数RNDを生成して生成部1102に出力する。生成部1102は、選択認証鍵AK#n、乱数RND及びチャレンジデータCDに基づき認証データADを生成する。例えば、生成部1102は、認証鍵AK#nと、乱数RNDと、チャレンジデータCDとの連結データのハッシュ値を求め、このハッシュ値を認証データADとする。
生成部1102が生成する認証データADと、乱数発生器1103が生成した乱数RNDは、暗号化部111に出力される。この場合、暗号化部111は、認証データADと乱数RNDとを連結したデータの暗号化を行って暗号化データED#2を生成する。したがって、認証装置300の復号部311は、認証データADと、乱数RNDと、を認証部312に出力する。
図10(B)は、本実施形態における認証部312の構成を示している。以下では、図9(B)に示す第三実施形態との相違点について説明する。生成部3122は、復号部311からの乱数RNDと、選択検証鍵VK#nと、チャレンジデータCDと、に基づき検証データVDを生成する。検証データVDの生成方法は、認証データADの生成方法と同じである。第一実施形態で述べた様に、被認証装置100が正しい認証鍵VKを有する場合、認証データADの生成に使用される情報と、検証データVDの生成に使用される情報は同じである。したがって、認証データADと検証データVDとを比較することで被認証装置100を認証することできる。
以上、乱数RNDを使用することで、チャレンジデータCDや認証鍵AKが同じであっても認証データADは認証毎に異なることになる。したがって、サイドチャネル攻撃に対する耐性を高くすることができ、認証鍵及び検証鍵等の秘密情報が推定されることを困難にすることができる。
<第五実施形態>
続いて、第五実施形態について第一実施形態から第四実施形態との相違点を中心に説明する。本実施形態において、認証装置300は、第2元鍵OK#2から通信鍵CKに加えて、改竄検出鍵FKを生成する。同様に、被認証装置100は、第1元鍵OK#1から通信鍵CKに加えて、改竄検出鍵FKを生成する。改竄検出鍵FKは、暗号化データED#1や暗号化データED#2の改竄を検出するための改竄検出データの生成・検査に使用される。以下では、第四実施形態で説明した構成に対して改竄検出鍵FKを適用する場合を例にして本実施形態の説明を行う。しかしながら、改竄検出鍵FKは、第一実施形態から第四実施形態の構成に対しても適用できる。
本実施形態による初期化処理は、通信鍵CKを生成する際に、改竄検出鍵FKも生成すること以外、第一実施形態(図3)や第二実施形態(図7)で説明したのと同様である。初期化処理により、認証装置300及び被認証装置100は、同じ通信鍵CKを生成し、同じ改竄検出鍵FKを生成し、かつ、サブデータSD#1及びSD#2に同じ初期値を設定する。なお、初期化処理においては、サブデータSD#1及びSD#2への初期値の設定を行い、通信鍵CK及び改竄検出鍵FKについては別のタイミングで行う構成であっても良い。通信鍵CK及び改竄検出鍵FKの生成に必要な情報を認証装置300と被認証装置100とで交換する必要がある場合、初期化処理おいて行う。
図11は、本実施形態における通信鍵CK及び改竄検出鍵FKの生成方法の説明図である。なお、図11は、図6を用いて説明したセッション値SV及び識別子IDを使用する場合に基づくものであるが、識別子IDを使用しないことも、セッション値SV及び識別子IDの両方を使用しないこともできる。認証装置300の格納部304と、被認証装置100の格納部104には、それぞれ、値A及び値Bが予め格納されている。値Aは、通信鍵CKを生成する際に使用され、値Bは、改竄検出鍵FKを生成する際に使用される。
具体的には、被認証装置100の通信鍵生成部107は、図11(A)に示す様に、第1元鍵OK#1と、セッション値SVと、値Aと、の連結データを鍵生成関数KGF1の入力とすることで通信鍵CKを生成する。また、通信鍵生成部107は、第1元鍵OK#1と、セッション値SVと、値Bと、の連結データを鍵生成関数KGF1の入力とすることで改竄検出鍵FKを生成する。同様に、認証装置300の通信鍵生成部307は、第2元鍵OK#2に基づき生成した第1元鍵OK#1と、セッション値SVと、値Aと、の連結データを鍵生成関数KGF1の入力とすることで通信鍵CKを生成する。また、通信鍵生成部307は、第2元鍵OK#2に基づき生成した第1元鍵OK#1と、セッション値SVと、値Bと、の連結データを鍵生成関数KGF1の入力とすることで改竄検出鍵FKを生成する。
図12及び図13は、本地実施形態による認証処理のシーケンス図である。第一実施形態で説明した様に、図12の認証処理の開始時点におけるサブデータSD#1及びSD#2の値は同じである。S60において、制御部303は、選択検証鍵VK#nを決定し、その鍵識別情報KIDを暗号化部310及び認証部312に通知する。S61において、認証装置300のチャレンジデータ生成部309は、チャレンジデータCDを生成して暗号化部310に出力する。チャレンジデータCDの生成方法は任意である。S62において、認証装置300の暗号化部310は、通信鍵CKと、サブデータ生成部308からのサブデータSD#2に基づきチャレンジデータCDと鍵識別情報KIDの連結データの暗号化を行って、暗号化データED#1を生成する。
暗号化データED#1の生成後、S63で、認証装置300のサブデータ生成部308は、サブデータSD#2の値を更新する。続いて、認証装置300の暗号化部310は、S64で、改竄検出鍵FKを使用して、暗号化データED#1の改竄検出データFD#1を生成する。改竄検出データFD#1は、例えば、暗号化データED#1のメッセージ認証コード(MAC)である。認証装置300の制御部303は、S65で、暗号化データED#1及び改竄検出データFD#1を被認証装置100の制御部103に送信する。なお、暗号化データED#1及び改竄検出データFD#1を同時に送ることに本実施形態は限定されず、暗号化データED#1及び改竄検出データFD#1それぞれを異なる所定のタイミングで送信する構成とすることができる。また、暗号化データED#1及び改竄検出データFD#1の全体に対してさらに誤り検出符号を付加することもできる。
制御部103から暗号化データED#1及び改竄検出データFD#1を受信した被認証装置100の復号部109は、S66において、改竄検出鍵FKを使用して改竄検出データFD#1を検査することで、暗号化データED#1が改竄されているか否かを判定する。暗号化データED#1が改竄されていると判定した場合、制御部103は、改竄されていることを制御部303に通知し、その後の処理を中止する。この場合、制御部303は、認証不成功と判定してその後の処理を中止する。なお、認証装置300から改竄検出データFD#1を受信しない場合もその後の処理は中止される。暗号化データED#1が改竄されていないと判定した場合、復号部109は、S67において、通信鍵CKとサブデータSD#1とに基づき暗号化データED#1を復号してチャレンジデータCD及び鍵識別情報KIDを取得する。暗号化データED#1の復号後、S68で、被認証装置100のサブデータ生成部108は、サブデータSD#1の値を更新する。
S69において、認証データ生成部110は、乱数RNDを生成する。そして、認証データ生成部110は、S70において、鍵識別情報KIDで特定される選択認証鍵AK#nと、乱数RNDと、チャレンジデータCDとに基づき、認証データADを生成する。S71において、被認証装置100の暗号化部111は、通信鍵CKと、サブデータ生成部308からのサブデータSD#1に基づき認証データADと乱数RNDの連結データの暗号化を行って、暗号化データED#2を出力する。暗号化データED#2の生成後、S72で、被認証装置100のサブデータ生成部108は、サブデータSD#1の値を更新する。S73において、暗号化部111は、改竄検出鍵FKを使用して、暗号化データED#2の改竄検出データFD#2を生成する。改竄検出データFD#2は、例えば、暗号化データED#2のメッセージ認証コード(MAC)である。S74で、制御部103は、暗号化データED#2及び改竄検出データFD#2を認証装置300の制御部303に送信する。なお、暗号化データED#2及び改竄検出データFD#2を同時に送ることに本実施形態は限定されず、暗号化データED#2及び改竄検出データFD#2それぞれを異なる所定のタイミングで送信する構成とすることができる。また、暗号化データED#2及び改竄検出データFD#2の全体は、さらに、誤り検出符号で保護され得る。
制御部303から暗号化データED#2及び改竄検出データFD#2を受信した認証装置300の復号部311は、S75において、改竄検出鍵FKを使用して改竄検出データFD#2を検査することで、暗号化データED#2が改竄されているか否かを判定する。暗号化データED#2が改竄されていると判定した場合、制御部303は、認証不成功と判定して認証処理を中止する。被認証装置100から改竄検出データFD#2を受信しない場合も同様である。暗号化データED#2が改竄されていないと判定した場合、復号部311は、S76において、通信鍵CKとサブデータSD#2とに基づき暗号化データED#2を復号して認証データAD及び乱数RNDを取得する。暗号化データED#2の復号後、S77で、認証装置300のサブデータ生成部308は、サブデータSD#2の値を更新する。
S78において、認証装置300の認証部312は、制御部303から通知された鍵識別情報KIDで特定される選択検証鍵VK#nと、復号部311からの乱数RNDと、チャレンジデータ生成部309からのチャレンジデータCDと、に基づき、検証データVDを生成する。S79において、認証部312は、検証データVDと、復号部311からの認証データADとを比較することで、被認証装置100を認証する。
以上、本実施形態では、改竄検出データを暗号化データに追加する。認証装置300及び被認証装置100が同じ改竄検出鍵FKを有さない限り、認証データ生成部110による認証データADの生成は行われない。このため、認証関数に従う計算処理を認証データ生成部110に繰り返し行わせる必要のあるサイドチャネル攻撃に対する耐性を高くすることができる。したがって、認証鍵及び検証鍵等の秘密情報が推定されることを困難にすることができる。
なお、本実施形態では、暗号化後のデータ(暗号化データED#1及びED#2)の改竄を検出する検出データを改竄検出鍵FKに基づき生成していたが、暗号化前のデータの改竄を検出する検出データを改竄検出鍵FKに基づき生成する構成であっても良い。この場合、復号側では暗号化されたデータを復号して得られたデータが改竄されているか否かを改竄検出鍵FKに基づき検出することになる。また、本実施形態では、改竄検出鍵FKを、通信鍵CKと同じデータに基づき生成していたが、通信鍵CKとは異なるデータに基づき改竄検出鍵FKを生成する構成であっても良い。さらに、改竄検出鍵FKそのものを格納部に格納しておく構成であっても良い。
<その他>
上記各実施形態において、認証データAD及び検証データVDは、暗号化ハッシュ関数によるハッシュ値であるものとした。しかしながら、チャンレンジデータCDを認証鍵AKや検証鍵VKで暗号化したデータを認証データADや検証データVDとすることができる。つまり、認証データAD及び検証データVDを、暗号化ハッシュ関数ではなく暗号関数により生成する構成とし得る。なお、第四実施形態の場合、乱数RNDとチャレンジデータCDとの連結データを認証鍵AKや検証鍵VKで暗号化したデータを認証データADや検証データVDとすることができる。さらに、上記各実施形態においては、対応関係にある認証鍵AK#nと検証鍵VK#nを同じデータとしていた。しかしながら、非対称鍵方式に基づく暗号を使用する場合、対応関係にある認証鍵AK#nと検証鍵VK#nを異なるデータとし得る。
[その他の実施形態]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
本実施形態の開示は、以下のものを含む。
(方法1)
1つ以上の検証情報を格納している認証装置による、1つ以上の認証情報を格納している被認証装置の認証方法であって、
前記1つ以上の認証情報それぞれは、前記1つ以上の検証情報の内の1つに対応し、
前記認証方法は、
前記認証装置が、前記1つ以上の検証情報の内の選択検証情報と、チャレンジデータと、を使用して検証データを生成することと、
前記認証装置が、第1暗号処理情報に従い前記チャレンジデータを含む第1データの第1暗号化処理を行って第2データを生成し、前記第2データを前記被認証装置に送信することと、
前記被認証装置が、第2暗号処理情報に従い前記第2データの第2復号処理を行って第3データを生成することと、
前記被認証装置が、前記1つ以上の認証情報の内の前記選択検証情報に対応する選択認証情報と、前記第3データに含まれる前記チャレンジデータと、を使用して認証データを生成することと、
前記被認証装置が、前記第2暗号処理情報に従い前記認証データを含む第4データの第2暗号化処理を行って第5データを生成し、前記第5データを前記認証装置に送信することと、
前記認証装置が、前記第1暗号処理情報に従い前記第5データの第1復号処理を行って第6データを生成することと、
前記認証装置が、前記第6データに含まれる前記認証データと、前記検証データと、を比較することで前記被認証装置を認証することと、
を含み、
前記認証装置は、前記第1暗号化処理及び前記第1復号処理のいずれかを行うと、所定規則に従い、前記第1暗号処理情報を変更し、
前記被認証装置は、前記第2暗号化処理及び前記第2復号処理のいずれかを行うと、前記所定規則に従い、前記第2暗号処理情報を変更する、認証方法。
(方法2)
前記認証装置は、前記第1暗号化処理が行われたことによる前記第1暗号処理情報の変更が行われた後に前記第1復号処理を行い、
前記被認証装置は、前記第2復号処理が行われたことによる前記第2暗号処理情報の変更が行われた後に前記第2暗号化処理を行う、方法1に記載の認証方法。
(方法3)
前記1つ以上の検証情報は、複数の検証情報であり、
前記1つ以上の認証情報は、複数の認証情報であり、
前記認証方法は、さらに、
前記認証装置が、前記複数の検証情報から前記選択検証情報を選択することと、
前記認証装置が、前記選択検証情報に対応する前記選択認証情報を識別する識別情報を前記第1データに含めることと、
前記被認証装置が、前記第3データに含まれる前記識別情報に基づき前記複数の認証情報の内の前記選択認証情報を識別することと、
を含む、方法1又は2に記載の認証方法。
(方法4)
前記認証方法は、さらに、
前記被認証装置が、前記被認証装置によって生成されたランダムデータを前記第4データに含めることを含み、
前記認証データは、前記選択認証情報と、前記第3データに含まれる前記チャレンジデータに加えて、前記被認証装置によって生成された前記ランダムデータを使用して生成され、
前記検証データは、前記選択検証情報と、前記チャレンジデータに加えて、前記第6データに含まれる前記ランダムデータを使用して生成される、方法1から3のいずれか1つに記載の認証方法。
(方法5)
前記第1暗号処理情報は、通信鍵を示す情報と、第7データを示す情報と、を含み、
前記第2暗号処理情報は、前記通信鍵を示す情報と、前記第7データを示す情報と、を含み、
前記第1暗号化処理、前記第2暗号化処理、前記第1復号処理及び前記第2復号処理は、前記通信鍵及び前記第7データに基づき行われ、
前記認証装置は、前記第1暗号化処理及び前記第1復号処理のいずれかを行うと、前記所定規則に従い前記第7データを変更することで前記第1暗号処理情報を変更し、
前記被認証装置は、前記第2暗号化処理及び前記第2復号処理のいずれかを行うと、前記所定規則に従い前記第7データを変更することで前記第2暗号処理情報を変更する、方法1から4のいずれか1つに記載の認証方法。
(方法6)
前記認証方法は、さらに、
所定条件が満たされたことに応答して、前記認証装置が前記第7データを初期値に変更し、かつ、前記被認証装置に初期化コマンドを送信することと、
前記認証装置から前記初期化コマンドを受信したことに応答して、前記被認証装置が前記第7データを前記初期値に変更することと、
を含む、方法5に記載の認証方法。
(方法7)
前記認証方法は、さらに、
前記認証装置がセッション値を生成し、前記セッション値と第1元鍵とに基づき前記通信鍵を生成することと、
前記認証装置が、前記セッション値を前記被認証装置に通知することと、
前記被認証装置が前記認証装置から通知された前記セッション値と第2元鍵とに基づき前記通信鍵を生成することと、
を含む、方法5又は6に記載の認証方法。
(方法8)
前記認証方法は、さらに、
前記認証装置が前記被認証装置の識別子を前記被認証装置から取得することを含み、
前記認証装置は、前記セッション値と、前記第1元鍵と、前記被認証装置から取得した前記識別子と、に基づき前記通信鍵を生成し、
前記被認証装置は、前記セッション値と、前記第2元鍵と、前記被認証装置の前記識別子と、に基づき前記通信鍵を生成する、方法7に記載の認証方法。
(方法9)
前記認証方法は、さらに、
前記認証装置が前記第1元鍵に基づき検出鍵を生成することと、
前記被認証装置が前記第2元鍵に基づき前記検出鍵を生成することと、
前記認証装置が、前記第2データの改竄を検出するための第1検出データを前記検出鍵に基づき生成し、前記第1検出データを前記被認証装置に送信することと、
前記被認証装置が、前記認証装置から受信した前記第1検出データを前記検出鍵に基づき検査することで、前記第2データが改竄されているか否かを検出することと、
前記被認証装置が、前記第5データの改竄を検出するための第2検出データを前記検出鍵に基づき生成し、前記第2検出データを前記認証装置に送信することと、
前記認証装置が、前記被認証装置から受信した前記第2検出データを前記検出鍵に基づき検査することで、前記第5データが改竄されているか否かを検出することと、
を含み、
前記被認証装置は、前記第2データが改竄されていることを検出した場合、前記第2データの前記第2復号処理を行わず、
前記認証装置は、前記第5データが改竄されていることを検出した場合、前記第5データの前記第1復号処理を行わない、方法7又は8に記載の認証方法。
(構成10)
認証装置によって認証される被認証装置であって、
1つ以上の認証情報を格納する格納手段と、
暗号処理情報を生成する第1生成手段と、
前記認証装置から暗号化された第1データを受信し、前記第1生成手段が生成した前記暗号処理情報に従い前記第1データの復号処理を行って第2データを出力する復号手段と、
前記格納手段に格納された1つ以上の認証情報の内の選択認証情報と、前記第2データに含まれるチャレンジデータと、に基づき認証データを生成する第2生成手段と、
前記第1生成手段が生成した前記暗号処理情報に従い前記認証データを含む第3データの暗号化処理を行って第4データを生成し、前記第4データを前記認証装置に送信する暗号化手段と、
を備え、
前記第1生成手段は、前記復号処理及び前記暗号化処理のいずれかが行われると、所定規則に従い、前記暗号処理情報を変更する、被認証装置。
(構成11)
前記暗号化手段は、前記復号処理が行われたことによる前記暗号処理情報の変更を前記第1生成手段が行った後に前記暗号化処理を行う、構成10に記載の被認証装置。
(構成12)
前記格納手段が格納する前記1つ以上の認証情報は、複数の認証情報であり、
前記第2データは、前記複数の認証情報の内の前記選択認証情報を示す情報を含む、構成10又は11に記載の被認証装置。
(構成13)
ランダムデータを生成する第3生成手段をさらに備えており、
前記第2生成手段は、前記選択認証情報と、前記チャレンジデータと、前記第3生成手段が生成した前記ランダムデータと、に基づき前記認証データを生成し、
前記第3データは、前記第3生成手段が生成した前記ランダムデータを含む、構成19から12のいずれか1つに記載の被認証装置。
(構成14)
前記暗号処理情報は、通信鍵を示す情報と、第5データを示す情報と、を含み、
前記復号処理及び前記暗号化処理は、前記通信鍵及び前記第5データに基づき行われ、
前記第1生成手段は、前記復号処理及び前記暗号化処理のいずれかが行われると、前記所定規則に従い前記第5データを変更することで前記暗号処理情報を変更する、構成10から13のいずれか1つに記載の被認証装置。
(構成15)
前記第1生成手段は、前記認証装置から初期化コマンドを受信したことに応答して、前記第5データを初期値に変更する、構成14に記載の被認証装置。
(構成16)
前記格納手段は、元鍵を格納しており、
前記第1生成手段は、前記元鍵と、前記認証装置から通知されたセッション値と、に基づき前記通信鍵を生成する、構成14又は15に記載の被認証装置。
(構成17)
前記第1生成手段は、前記元鍵と、前記セッション値と、前記被認証装置の識別子と、に基づき前記通信鍵を生成する、構成16に記載の被認証装置。
(構成18)
前記第1生成手段は、前記元鍵に基づき検出鍵を生成し、
前記復号手段は、前記認証装置から受信した、前記第1データの改竄を検出するための第1検出データを前記検出鍵に基づき検査することで、前記第1データが改竄されているか否かを検出し、
前記暗号化手段は、前記第4データの改竄を検出するための第2検出データを前記検出鍵に基づき生成し、前記第2検出データを前記認証装置に送信し、
前記復号手段は、前記第1データが改竄されていることを検出した場合、前記第1データの前記復号処理を行わない、構成16又は17に記載の被認証装置。
(構成19)
所定装置の交換ユニットであって、
前記交換ユニットは、構成10から18のいずれか1つに記載の被認証装置を有し、
前記所定装置は、前記認証装置を含む、交換ユニット。
(構成20)
前記所定装置は、画像形成装置である、構成19に記載の交換ユニット。
(構成21)
被認証装置を認証する認証装置であって、
1つ以上の検証情報を格納する格納手段と、
暗号処理情報を生成する第1生成手段と、
チャレンジデータを生成する第2生成手段と、
前記第1生成手段が生成した前記暗号処理情報に従い前記チャレンジデータを含む第1データの暗号化処理を行って第2データを生成し、前記第2データを前記被認証装置に送信する暗号化手段と、
前記第2データを前記被認証装置に送信したことの応答として、前記被認証装置から暗号化された第3データを受信し、前記第1生成手段が生成した前記暗号処理情報に従い前記第3データの復号処理を行って第4データを生成する復号手段と、
前記格納手段に格納された1つ以上の検証情報の内の選択検証情報と、前記チャレンジデータと、に基づき検証データを生成する第3生成手段と、
前記第4データに含まれる前記チャレンジデータに基づく認証データと、前記検証データと、を比較することで前記被認証装置を認証する認証手段と、
を備え、
前記第1生成手段は、前記暗号化処理及び前記復号処理のいずれかが行われると、所定規則に従い、前記暗号処理情報を変更する、認証装置。
(構成22)
前記復号手段は、前記暗号化処理が行われたことによる前記暗号処理情報の変更を前記第1生成手段が行った後に前記復号処理を行う、構成21に記載の認証装置。
(構成23)
前記格納手段が格納する前記1つ以上の検証情報は、複数の検証情報であり、
前記第1データは、前記複数の検証情報の内の前記選択検証情報を示す情報を含む、構成21又は22に記載の認証装置。
(構成24)
前記第4データは、ランダムデータを含み、
前記第3生成手段は、前記選択検証情報と、前記チャレンジデータと、前記第4データに含まれる前記ランダムデータと、に基づき前記検証データを生成する、構成21から23のいずれか1つに記載の認証装置。
(構成25)
前記暗号処理情報は、通信鍵を示す情報と、第5データを示す情報と、を含み、
前記暗号化処理及び前記復号処理は、前記通信鍵及び前記第5データに基づき行われ、
前記第1生成手段は、前記暗号化処理及び前記復号処理のいずれかが行われると、前記所定規則に従い前記第5データを変更することで前記暗号処理情報を変更する、構成21から24のいずれか1つに記載の認証装置。
(構成26)
前記第1生成手段は、所定条件が満たされたことに応答して、前記第5データを初期値に変更し、かつ、前記被認証装置に初期化コマンドを送信する、構成25に記載の認証装置。
(構成27)
前記格納手段は、元鍵を格納しており、
前記第1生成手段は、セッション値を生成し、前記元鍵と、前記セッション値と、に基づき前記通信鍵を生成する、構成25又は26に記載の認証装置。
(構成28)
前記第1生成手段は、前記セッション値と、前記元鍵と、前記被認証装置から取得した前記被認証装置の識別子と、に基づき前記通信鍵を生成する、構成27に記載の認証装置。
(構成29)
前記第1生成手段は、前記元鍵に基づき検出鍵を生成し、
前記暗号化手段は、前記第2データの改竄を検出するための第1検出データを前記検出鍵に基づき生成し、前記第1検出データを前記被認証装置に送信し、
前記復号手段は、前記被認証装置から受信した、前記第3データの改竄を検出するための第2検出データを前記検出鍵に基づき検査することで、前記第3データが改竄されているか否かを検出し、
前記復号手段は、前記第3データが改竄されていることを検出した場合、前記第3データの前記復号処理を行わない、構成27又は28に記載の認証装置。
(構成30)
交換ユニットを装着して画像形成を行う画像形成装置であって、
構成21から29のいずれか1つに記載の認証装置を備え、
前記交換ユニットは、前記被認証装置を有する、画像形成装置。
発明は上記実施形態に制限されるものではなく、発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、発明の範囲を公にするために請求項を添付する。
107、307:通信鍵生成部、111、310:暗号化部、109、311:復号部、108、308:サブデータ生成部、110:認証データ生成部、312:認証部

Claims (30)

  1. 1つ以上の検証情報を格納している認証装置による、1つ以上の認証情報を格納している被認証装置の認証方法であって、
    前記1つ以上の認証情報それぞれは、前記1つ以上の検証情報の内の1つに対応し、
    前記認証方法は、
    前記認証装置が、前記1つ以上の検証情報の内の選択検証情報と、チャレンジデータと、を使用して検証データを生成することと、
    前記認証装置が、第1暗号処理情報に従い前記チャレンジデータを含む第1データの第1暗号化処理を行って第2データを生成し、前記第2データを前記被認証装置に送信することと、
    前記被認証装置が、第2暗号処理情報に従い前記第2データの第2復号処理を行って第3データを生成することと、
    前記被認証装置が、前記1つ以上の認証情報の内の前記選択検証情報に対応する選択認証情報と、前記第3データに含まれる前記チャレンジデータと、を使用して認証データを生成することと、
    前記被認証装置が、前記第2暗号処理情報に従い前記認証データを含む第4データの第2暗号化処理を行って第5データを生成し、前記第5データを前記認証装置に送信することと、
    前記認証装置が、前記第1暗号処理情報に従い前記第5データの第1復号処理を行って第6データを生成することと、
    前記認証装置が、前記第6データに含まれる前記認証データと、前記検証データと、を比較することで前記被認証装置を認証することと、
    を含み、
    前記認証装置は、前記第1暗号化処理及び前記第1復号処理のいずれかを行うと、所定規則に従い、前記第1暗号処理情報を変更し、
    前記被認証装置は、前記第2暗号化処理及び前記第2復号処理のいずれかを行うと、前記所定規則に従い、前記第2暗号処理情報を変更する、認証方法。
  2. 前記認証装置は、前記第1暗号化処理が行われたことによる前記第1暗号処理情報の変更が行われた後に前記第1復号処理を行い、
    前記被認証装置は、前記第2復号処理が行われたことによる前記第2暗号処理情報の変更が行われた後に前記第2暗号化処理を行う、請求項1に記載の認証方法。
  3. 前記1つ以上の検証情報は、複数の検証情報であり、
    前記1つ以上の認証情報は、複数の認証情報であり、
    前記認証方法は、さらに、
    前記認証装置が、前記複数の検証情報から前記選択検証情報を選択することと、
    前記認証装置が、前記選択検証情報に対応する前記選択認証情報を識別する識別情報を前記第1データに含めることと、
    前記被認証装置が、前記第3データに含まれる前記識別情報に基づき前記複数の認証情報の内の前記選択認証情報を識別することと、
    を含む、請求項1に記載の認証方法。
  4. 前記認証方法は、さらに、
    前記被認証装置が、前記被認証装置によって生成されたランダムデータを前記第4データに含めることを含み、
    前記認証データは、前記選択認証情報と、前記第3データに含まれる前記チャレンジデータに加えて、前記被認証装置によって生成された前記ランダムデータを使用して生成され、
    前記検証データは、前記選択検証情報と、前記チャレンジデータに加えて、前記第6データに含まれる前記ランダムデータを使用して生成される、請求項1に記載の認証方法。
  5. 前記第1暗号処理情報は、通信鍵を示す情報と、第7データを示す情報と、を含み、
    前記第2暗号処理情報は、前記通信鍵を示す情報と、前記第7データを示す情報と、を含み、
    前記第1暗号化処理、前記第2暗号化処理、前記第1復号処理及び前記第2復号処理は、前記通信鍵及び前記第7データに基づき行われ、
    前記認証装置は、前記第1暗号化処理及び前記第1復号処理のいずれかを行うと、前記所定規則に従い前記第7データを変更することで前記第1暗号処理情報を変更し、
    前記被認証装置は、前記第2暗号化処理及び前記第2復号処理のいずれかを行うと、前記所定規則に従い前記第7データを変更することで前記第2暗号処理情報を変更する、請求項1から4のいずれか1項に記載の認証方法。
  6. 前記認証方法は、さらに、
    所定条件が満たされたことに応答して、前記認証装置が前記第7データを初期値に変更し、かつ、前記被認証装置に初期化コマンドを送信することと、
    前記認証装置から前記初期化コマンドを受信したことに応答して、前記被認証装置が前記第7データを前記初期値に変更することと、
    を含む、請求項5に記載の認証方法。
  7. 前記認証方法は、さらに、
    前記認証装置がセッション値を生成し、前記セッション値と第1元鍵とに基づき前記通信鍵を生成することと、
    前記認証装置が、前記セッション値を前記被認証装置に通知することと、
    前記被認証装置が前記認証装置から通知された前記セッション値と第2元鍵とに基づき前記通信鍵を生成することと、
    を含む、請求項5に記載の認証方法。
  8. 前記認証方法は、さらに、
    前記認証装置が前記被認証装置の識別子を前記被認証装置から取得することを含み、
    前記認証装置は、前記セッション値と、前記第1元鍵と、前記被認証装置から取得した前記識別子と、に基づき前記通信鍵を生成し、
    前記被認証装置は、前記セッション値と、前記第2元鍵と、前記被認証装置の前記識別子と、に基づき前記通信鍵を生成する、請求項7に記載の認証方法。
  9. 前記認証方法は、さらに、
    前記認証装置が前記第1元鍵に基づき検出鍵を生成することと、
    前記被認証装置が前記第2元鍵に基づき前記検出鍵を生成することと、
    前記認証装置が、前記第2データの改竄を検出するための第1検出データを前記検出鍵に基づき生成し、前記第1検出データを前記被認証装置に送信することと、
    前記被認証装置が、前記認証装置から受信した前記第1検出データを前記検出鍵に基づき検査することで、前記第2データが改竄されているか否かを検出することと、
    前記被認証装置が、前記第5データの改竄を検出するための第2検出データを前記検出鍵に基づき生成し、前記第2検出データを前記認証装置に送信することと、
    前記認証装置が、前記被認証装置から受信した前記第2検出データを前記検出鍵に基づき検査することで、前記第5データが改竄されているか否かを検出することと、
    を含み、
    前記被認証装置は、前記第2データが改竄されていることを検出した場合、前記第2データの前記第2復号処理を行わず、
    前記認証装置は、前記第5データが改竄されていることを検出した場合、前記第5データの前記第1復号処理を行わない、請求項7に記載の認証方法。
  10. 認証装置によって認証される被認証装置であって、
    1つ以上の認証情報を格納する格納手段と、
    暗号処理情報を生成する第1生成手段と、
    前記認証装置から暗号化された第1データを受信し、前記第1生成手段が生成した前記暗号処理情報に従い前記第1データの復号処理を行って第2データを出力する復号手段と、
    前記格納手段に格納された1つ以上の認証情報の内の選択認証情報と、前記第2データに含まれるチャレンジデータと、に基づき認証データを生成する第2生成手段と、
    前記第1生成手段が生成した前記暗号処理情報に従い前記認証データを含む第3データの暗号化処理を行って第4データを生成し、前記第4データを前記認証装置に送信する暗号化手段と、
    を備え、
    前記第1生成手段は、前記復号処理及び前記暗号化処理のいずれかが行われると、所定規則に従い、前記暗号処理情報を変更する、被認証装置。
  11. 前記暗号化手段は、前記復号処理が行われたことによる前記暗号処理情報の変更を前記第1生成手段が行った後に前記暗号化処理を行う、請求項10に記載の被認証装置。
  12. 前記格納手段が格納する前記1つ以上の認証情報は、複数の認証情報であり、
    前記第2データは、前記複数の認証情報の内の前記選択認証情報を示す情報を含む、請求項10に記載の被認証装置。
  13. ランダムデータを生成する第3生成手段をさらに備えており、
    前記第2生成手段は、前記選択認証情報と、前記チャレンジデータと、前記第3生成手段が生成した前記ランダムデータと、に基づき前記認証データを生成し、
    前記第3データは、前記第3生成手段が生成した前記ランダムデータを含む、請求項10に記載の被認証装置。
  14. 前記暗号処理情報は、通信鍵を示す情報と、第5データを示す情報と、を含み、
    前記復号処理及び前記暗号化処理は、前記通信鍵及び前記第5データに基づき行われ、
    前記第1生成手段は、前記復号処理及び前記暗号化処理のいずれかが行われると、前記所定規則に従い前記第5データを変更することで前記暗号処理情報を変更する、請求項10に記載の被認証装置。
  15. 前記第1生成手段は、前記認証装置から初期化コマンドを受信したことに応答して、前記第5データを初期値に変更する、請求項14に記載の被認証装置。
  16. 前記格納手段は、元鍵を格納しており、
    前記第1生成手段は、前記元鍵と、前記認証装置から通知されたセッション値と、に基づき前記通信鍵を生成する、請求項14に記載の被認証装置。
  17. 前記第1生成手段は、前記元鍵と、前記セッション値と、前記被認証装置の識別子と、に基づき前記通信鍵を生成する、請求項16に記載の被認証装置。
  18. 前記第1生成手段は、前記元鍵に基づき検出鍵を生成し、
    前記復号手段は、前記認証装置から受信した、前記第1データの改竄を検出するための第1検出データを前記検出鍵に基づき検査することで、前記第1データが改竄されているか否かを検出し、
    前記暗号化手段は、前記第4データの改竄を検出するための第2検出データを前記検出鍵に基づき生成し、前記第2検出データを前記認証装置に送信し、
    前記復号手段は、前記第1データが改竄されていることを検出した場合、前記第1データの前記復号処理を行わない、請求項16に記載の被認証装置。
  19. 所定装置の交換ユニットであって、
    前記交換ユニットは、請求項10から18のいずれか1項に記載の被認証装置を有し、
    前記所定装置は、前記認証装置を含む、交換ユニット。
  20. 前記所定装置は、画像形成装置である、請求項19に記載の交換ユニット。
  21. 被認証装置を認証する認証装置であって、
    1つ以上の検証情報を格納する格納手段と、
    暗号処理情報を生成する第1生成手段と、
    チャレンジデータを生成する第2生成手段と、
    前記第1生成手段が生成した前記暗号処理情報に従い前記チャレンジデータを含む第1データの暗号化処理を行って第2データを生成し、前記第2データを前記被認証装置に送信する暗号化手段と、
    前記第2データを前記被認証装置に送信したことの応答として、前記被認証装置から暗号化された第3データを受信し、前記第1生成手段が生成した前記暗号処理情報に従い前記第3データの復号処理を行って第4データを生成する復号手段と、
    前記格納手段に格納された1つ以上の検証情報の内の選択検証情報と、前記チャレンジデータと、に基づき検証データを生成する第3生成手段と、
    前記第4データに含まれる前記チャレンジデータに基づく認証データと、前記検証データと、を比較することで前記被認証装置を認証する認証手段と、
    を備え、
    前記第1生成手段は、前記暗号化処理及び前記復号処理のいずれかが行われると、所定規則に従い、前記暗号処理情報を変更する、認証装置。
  22. 前記復号手段は、前記暗号化処理が行われたことによる前記暗号処理情報の変更を前記第1生成手段が行った後に前記復号処理を行う、請求項21に記載の認証装置。
  23. 前記格納手段が格納する前記1つ以上の検証情報は、複数の検証情報であり、
    前記第1データは、前記複数の検証情報の内の前記選択検証情報を示す情報を含む、請求項21に記載の認証装置。
  24. 前記第4データは、ランダムデータを含み、
    前記第3生成手段は、前記選択検証情報と、前記チャレンジデータと、前記第4データに含まれる前記ランダムデータと、に基づき前記検証データを生成する、請求項21に記載の認証装置。
  25. 前記暗号処理情報は、通信鍵を示す情報と、第5データを示す情報と、を含み、
    前記暗号化処理及び前記復号処理は、前記通信鍵及び前記第5データに基づき行われ、
    前記第1生成手段は、前記暗号化処理及び前記復号処理のいずれかが行われると、前記所定規則に従い前記第5データを変更することで前記暗号処理情報を変更する、請求項21に記載の認証装置。
  26. 前記第1生成手段は、所定条件が満たされたことに応答して、前記第5データを初期値に変更し、かつ、前記被認証装置に初期化コマンドを送信する、請求項25に記載の認証装置。
  27. 前記格納手段は、元鍵を格納しており、
    前記第1生成手段は、セッション値を生成し、前記元鍵と、前記セッション値と、に基づき前記通信鍵を生成する、請求項25に記載の認証装置。
  28. 前記第1生成手段は、前記セッション値と、前記元鍵と、前記被認証装置から取得した前記被認証装置の識別子と、に基づき前記通信鍵を生成する、請求項27に記載の認証装置。
  29. 前記第1生成手段は、前記元鍵に基づき検出鍵を生成し、
    前記暗号化手段は、前記第2データの改竄を検出するための第1検出データを前記検出鍵に基づき生成し、前記第1検出データを前記被認証装置に送信し、
    前記復号手段は、前記被認証装置から受信した、前記第3データの改竄を検出するための第2検出データを前記検出鍵に基づき検査することで、前記第3データが改竄されているか否かを検出し、
    前記復号手段は、前記第3データが改竄されていることを検出した場合、前記第3データの前記復号処理を行わない、請求項27に記載の認証装置。
  30. 交換ユニットを装着して画像形成を行う画像形成装置であって、
    請求項21から29のいずれか1項に記載の認証装置を備え、
    前記交換ユニットは、前記被認証装置を有する、画像形成装置。
JP2022199550A 2022-12-14 2022-12-14 認証装置、被認証装置、画像形成装置、交換ユニット及び認証方法 Pending JP2024085166A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022199550A JP2024085166A (ja) 2022-12-14 2022-12-14 認証装置、被認証装置、画像形成装置、交換ユニット及び認証方法
US18/528,890 US20240205029A1 (en) 2022-12-14 2023-12-05 Authentication apparatus, authentication target apparatus, image forming apparatus, replacement unit, and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022199550A JP2024085166A (ja) 2022-12-14 2022-12-14 認証装置、被認証装置、画像形成装置、交換ユニット及び認証方法

Publications (1)

Publication Number Publication Date
JP2024085166A true JP2024085166A (ja) 2024-06-26

Family

ID=91472313

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022199550A Pending JP2024085166A (ja) 2022-12-14 2022-12-14 認証装置、被認証装置、画像形成装置、交換ユニット及び認証方法

Country Status (2)

Country Link
US (1) US20240205029A1 (ja)
JP (1) JP2024085166A (ja)

Also Published As

Publication number Publication date
US20240205029A1 (en) 2024-06-20

Similar Documents

Publication Publication Date Title
CN111010410B (zh) 一种基于证书身份认证的拟态防御系统及证书签发方法
JP6345157B2 (ja) 車載情報通信システム及び認証方法
CN102571748B (zh) 物理不可复制功能的注册
JP5345675B2 (ja) トークンとベリファイアとの間の認証のためのネットワーク・ヘルパー
CN1985466B (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
US20190116049A1 (en) Method of authenticating authentication-target apparatus by authentication apparatus, authentication apparatus, authentication-target apparatus, and image forming apparatus
CN113268715A (zh) 软件加密方法、装置、设备及存储介质
JP2012050066A (ja) セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ
JP6950745B2 (ja) 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム
JP2005236850A (ja) データ通信装置および方法、並びにプログラム
CN113630248B (zh) 一种会话密钥协商方法
CN112241527B (zh) 物联网终端设备的密钥生成方法、系统及电子设备
CN108599926A (zh) 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法
CN115941354A (zh) 基于区块链的跨链交互身份认证方法、装置及计算机可读介质
JP2019195116A (ja) データ転送システム及び転送方法
CN108616350A (zh) 一种基于对称密钥池的HTTP-Digest类AKA身份认证系统和方法
JP5622668B2 (ja) アプリケーション認証システム、アプリケーション認証方法
JP5009932B2 (ja) 低リソース試験器の認証方法及びシステム
CN117675285A (zh) 一种身份验证方法、芯片及设备
Miculan et al. Automated Symbolic Verification of Telegram's MTProto 2.0
CN115549910B (zh) 一种数据传输方法、设备以及存储介质
KR100963417B1 (ko) 보안 기능을 갖는 rfid 보안 장치 및 방법
JP2024085166A (ja) 認証装置、被認証装置、画像形成装置、交換ユニット及び認証方法
JP7090496B2 (ja) 認証方法、認証装置、被認証装置及び画像形成装置
JP2004274134A (ja) 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント