JP6676065B2 - 接続された装置による認証連鎖 - Google Patents

接続された装置による認証連鎖 Download PDF

Info

Publication number
JP6676065B2
JP6676065B2 JP2017548220A JP2017548220A JP6676065B2 JP 6676065 B2 JP6676065 B2 JP 6676065B2 JP 2017548220 A JP2017548220 A JP 2017548220A JP 2017548220 A JP2017548220 A JP 2017548220A JP 6676065 B2 JP6676065 B2 JP 6676065B2
Authority
JP
Japan
Prior art keywords
response
host
devices
slave
order
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017548220A
Other languages
English (en)
Other versions
JP2018509839A (ja
Inventor
デキュジス,セバスチャン
Original Assignee
ベリマトリックス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ベリマトリックス filed Critical ベリマトリックス
Publication of JP2018509839A publication Critical patent/JP2018509839A/ja
Application granted granted Critical
Publication of JP6676065B2 publication Critical patent/JP6676065B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32106Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
    • H04N1/32122Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate device, e.g. in a memory or on a display separate from image data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32561Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using a programmed control device, e.g. a microprocessor
    • H04N1/32598Bus based systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0082Image hardcopy reproducer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、相互接続された電子装置を認証するための技術に関する。
特定の機器は、周辺装置または消耗品などの取外し可能な装置が備え付けられるように設計されている。特定の状況では、安全性またはサービス品質を理由に、機器製造業者は、取外し可能な装置が認可された提供者によって提供されることを望み、知らない提供元の取外し可能な装置の使用を拒むことがある。そのような状況は、例えばプリンターおよびそのインクカートリッジの場合である。
この場合、当該機器および取外し可能な装置がそれぞれ真正証明書を用いる暗号化回路を備えていてもよい。次いで、当該機器は電源投入時に取外し可能な装置のそれぞれを認証し、その認証が失敗である装置に対して予防措置を講ずることができる。
図1は、複数の周辺装置D1〜D3に接続された機器10の電子ブロック図である。機器10はプリンターであってもよく、装置D1〜D3は同時に使用可能な異なる色のインクカートリッジであってもよい。当該機器は、バスBを介してメモリーおよびインターフェースに接続されたプロセッサーCPUを備えていてもよい。リードオンリーメモリーROMは認証動作のための鍵K’を含んでいてもよい。この鍵K’は製造業者の主秘密鍵Kのための公開鍵であってもよい。インターフェースIFは、装置D1〜D3と通信するように設計されていてもよい。認証される各周辺装置は、秘密鍵K1〜K3と、対応する公開鍵K1’〜K3’と、主鍵Kによる公開鍵の署名S1〜S3の形態の公開鍵の真正証明すなわち真正証明書とを含んでいてもよい。
認証動作は比較的複雑であるため、特に認証される装置の数が大きく、かつ当該機器の計算資源が限られている場合、それらは多大な時間を要することがある。
一般に、主装置に接続された複数の従属装置を認証するための方法であって、主装置によってそれぞれのチャレンジを生成して各従属装置に送信する工程と、各従属装置において、それぞれのチャレンジに対するレスポンスを生成してそれを主装置に送信する工程と、従属装置のうちの1つのレスポンスを主装置によって確認する工程と、レスポンスを生成したものとは異なるそれぞれの従属装置に主装置によって残りのレスポンスを戻す工程と、主装置によってそこに戻されたレスポンスを各従属装置によって確認し、かつ主装置に確認の結果を送信する工程とを含む方法が提供される。
本方法は、主装置によって順序iの従属装置のレスポンスを順序i+1の従属装置に戻す工程(ここで、iは1〜N−1の範囲で異なり、Nは従属装置の数である)と、順序Nの従属装置のレスポンスを主装置によって確認する工程と、主装置によって確認されたレスポンスが有効であれば、順序Nの従属装置を認証する工程と、順序jの装置によって確認された答えが有効であれば、順序j−1の装置を認証する工程(ここで、jはNから2まで減少する)とを含んでもよい。
主装置はプリンターであってもよく、かつ従属装置はインクカートリッジであってもよい。
本方法を実施するために、チャレンジ−レスポンス機構により主装置によって認証可能な消耗装置は、暗号化動作を実行するように構成され、かつ別の装置によってチャレンジに対して生成されたレスポンスの確認を行うようにプログラムされた超小型回路を備えていてもよい。
消耗装置は、装置それ自体を認証するための鍵と、それ以外の装置によって生成されたレスポンスを確認するための鍵とを格納していてもよい。
消耗装置は、プリンターによって認証することができるインクカートリッジであってもよい。
他の利点および特徴は、例示目的のためにのみ提供され、かつ添付の図面に示されている本発明の特定の実施形態の以下の説明からより明らかになるであろう。
先に説明した複数の周辺装置に接続された機器の電子回路図である。 複数の周辺装置に典型的な例示的認証順序を示すタイミング図である。 いくつかの周辺装置の連鎖認証の例示的実装を示すタイミング図である。
図2は、電源投入時に図1の種類の機器で典型的に行うことができる例示的認証手順を示すタイミング図である。当該機器のホストプロセッサー(ホスト)および認証される周辺装置D1〜D3によって行われる動作は、それぞれの垂直軸上に動作の期間を示す長さを有する矩形の形態で示されている。また、その矩形は各種周辺装置に関連する動作を区別するために異なる線で描かれている。要素間の通信は水平の矢印によって表されている。
時間t0から、ホストによって実行されるプログラムは周辺装置の認証手順を開始する。ホストは各装置D1〜D3のためにそれぞれのチャレンジc1〜c3を生成する。チャレンジは異なってもよく、標準化された大きさの乱数からなる。チャレンジc1〜c3は装置D1〜D3に連続的に送信され、次いでホストはレスポンスの可用性を待つ。
装置D1〜D3はそれぞれ、標準化されていてもよい公知の機構に従って受信したチャレンジに対してレスポンスr1〜r3を計算する。このレスポンスは例えば、当該装置に含まれる秘密鍵K1〜K3を用いる受信したチャレンジに対して計算される署名、レスポンスチャレンジおよび識別子を含む。計算されたレスポンスは当該装置によって格納され、当該ホストによるそれらの読み込みを待ってもよい。
時間t1から、ホストは装置D1のレスポンスr1を読み込み、かつその有効性を確認する。この確認は例えば、当該装置の公開鍵K1’を用いてレスポンスに含めて運ばれた署名を認証する工程、当該装置の証明書S1を用いて公開鍵K1’を認証する工程、およびホストに知られている公開鍵K’を用いて証明書S1を認証する工程を含んでもよい。
実際には、ホストは時間t0から装置D1を周期的にポーリングしてレスポンスr1の可用性を確認してもよい。当該レスポンスが現在のポーリングにおいて準備されていなければ、ポーリングは繰り返される。レスポンスが準備されたらそれを読み込み、ホストは確認を続ける。
時間t2では、ホストはレスポンスr1の確認を完了している。レスポンスr1が有効であれば、ホストは装置D1が真正である(D1に問題はない)ことを登録してもよい。次いで、ホストは次の装置D2によって生成されたレスポンスr2を読み込み、このレスポンスの確認を続ける。
時間t3では、ホストはレスポンスr2の確認を完了している。レスポンスr2が有効であれば、ホストは装置D2が真正である(D2に問題はない)ことを登録してもよい。次いで、ホストは最後の装置D3によって生成されたレスポンスr3を読み込み、このレスポンスの確認を続ける。
最後に時間t4では、ホストはレスポンスr3の確認を完了している。レスポンスr3が有効であれば、ホストは最後の装置D3が真正である(D3に問題はない)ことを登録してもよい。
いずれかの装置で確認が失敗であれば、失敗している装置を有しない場合の当該機器の動作の低下から完全な動作拒否までの失敗している装置の内容および性質に応じた様々な措置を講じてもよい。
レスポンスを生成および確認するために使用される署名計算は一般に、最大数百ビットの大きな数に対する比較的複雑な暗号化計算を含む。特定のプリンターの場合であるが、ホストシステムは組み込み型で少ない計算資源を有する低価格のものであるかもしれない。この場合、認証される装置の数(例えば、特定のプリンター内の8つのカートリッジ)に比例する複雑な確認動作は数秒間に及ぶ場合があり、これは当該機器の電源投入段階で禁止される場合もある。
図2に示すように、認証される各装置は実際にはローカルの秘密鍵に基づき、受信されるチャレンジに対してレスポンスを生成するように設計されており、従って暗号化機能を実行する。暗号化機能は実際には、ハードウェアアクセラレーターに付随するマイクロコントローラー、または暗号化機能専用のコプロセッサーを有する安価な専用の超小型回路によって提供されてもよい。その例は、Inside Secure社によって販売されているVaultIC(商標)ファミリーの回路である。マイクロコントローラーはホストプロセッサーよりも少ない計算電力を有する場合もあるが、コプロセッサー性能はホストプロセッサーと少なくとも同程度に速く署名を計算することができるような性能である。
いくつかの装置の認証段階を加速するために、本明細書ではホストプロセッサーの代わりに機能する周辺装置専用の超小型回路の計算資源を使用することが提案されている。以下に開示する方法では、知らない提供者のものかもしれない周辺装置に確認工程を分配させる。この方法は、考慮される確認結果がそれ自体が認証されている装置によって生成されたものであることを保証する信頼の連鎖をさらに確立する。
図3は、図2と同じ内容および表記法を用いた、そのような連鎖および分配式の認証段階の例示的実装を示すタイミング図である。
時間t0から、図2の場合と同様に、ホストによって実行されるプログラムは周辺装置の認証手順を開始する。ホストは各装置D1〜D3のためにそれぞれのチャレンジc1〜c3を生成する。チャレンジc1〜c3は装置D1〜D3に連続的に送信され、次いでホストはレスポンスの可用性を待つ。
図2の場合と同様に、装置D1〜D3はそれぞれ受信したチャレンジに対してレスポンスr1〜r3を計算する。これらのレスポンスは当該装置によって格納され、当該ホストによるそれらの読み込みを待ってもよい。
時間t1から、ホストは装置D1のレスポンスr1を読み込む。レスポンスの確認計算を開始する代わりにレスポンスr1を保留して当該装置の別の装置、例えばD2の可用性を待つ。
時間t2では、ホストは装置D2によって生成されたレスポンスr2を読み込む。この読み込みは装置D2が利用可能であることを意味する。ホストは装置D2に確認を行わせるために、レスポンスr1を装置D2に直接転送する。レスポンスr2を保留して、当該装置の別の装置、例えばD3の可用性を待つ。
装置D2によって行われる確認はホストと同じように行われる。確認の結果は、やがてホストによって読み込まれるように装置D2に一時的に格納される。
このように、周辺装置はその鍵K2およびK2’に加えて公開鍵K’を含み、確認動作を行うように修正されている。その動作は超小型回路のプログラムの修正によって実装されてもよい。ホストによって転送されるレスポンスは、当該装置によって行われる動作の性質を特定するメッセージに含まれていてもよい。
時間t3では、ホストは装置D3によって生成されたレスポンスr3を読み込む。この読み込みは装置D3が利用可能であることを意味する。ホストは装置D3に確認を行わせるために、レスポンスr2を装置D3に直接転送する。
信頼の連鎖を開始するために、ホストは最後の装置D3のレスポンスr3を確認する。図示のように、ホストによるレスポンスr3の確認は、装置D2およびD3によるレスポンスr1およびr2の確認と実質的に並行して行われる。
このように、認証段階の全期間は、ホストと当該装置との間でのレスポンスおよび結果の転送時間によって増加される最長確認期間まで実質的に減少する。
時間t4では、ホストはレスポンスr3の確認を終了しており、原則として装置D3が真正である(D3に問題はない)ことを登録する。
時間t5では、ホストは装置D3によって生成された確認結果D2が問題ないことを読み込む。装置D3は認証されているため、ホストはそれが生成する結果を信頼することができる。この結果は原則として装置D2を認証するものである。
最後に、ホストは装置D2によって生成された確認結果D1が問題ないことを読み込む。装置D2は認証されているため、ホストはそれが生成する結果を信頼することができ、この結果は原則として装置D1を認証するものである。
このように、装置D3〜D1はそれぞれホストまたはホストから開始する信頼の連鎖に従って、それ自体が認証されている装置によって順番に認証される。
不正装置は、常にホストに有効な確認結果を提供するように設計されている可能性がある。しかし、この試みは、別の認証されている装置またはホストによって確認されるチャレンジに対するそのレスポンスの確認の際に、その不正装置が真正でないものとして検出されることにより妨害される。このように、不正装置によって生成された結果は考慮されない。さらに、不正装置によって生成される結果は別の装置に関するものであり、不正装置それ自体に関するものではない。
本方法のワンパスにより当該連鎖の最初の真正でない装置を特定することができる。次いで、当該連鎖における次の装置の認証が損なわれることがあるため、このパスを停止してもよい。図3の例では、装置D3が真正でなければ、これがホストによって検出される。次いでホストは、装置D3が装置D2に提供する結果について装置D3を疑うことができる。
真正でない装置を全て検出したければ、本方法のいくつかのパスを行い、毎回異なる装置で当該連鎖を開始してもよい。さらに、特定の種類の攻撃を妨害するために、最初のパスを、例えばランダムに選択される毎回異なる装置で当該連鎖を開始するようにさらに設計してもよい。
これまで説明してきた方法を、任意の数の相互接続された装置で使用することができる。一般に、N個の従属装置を認証するように1つの主装置を設計することができる。次いで、主装置は、1〜N−1の範囲で異なるiでは、順序iの従属装置のレスポンスを順序i+1の従属装置に戻し、主装置は順序Nの従属装置のレスポンスを確認する。主装置によって確認される答えが有効であれば、順序Nの従属装置は真正である。次いで、Nから2まで減少するjでは、順序jの装置によって確認される答えが有効であれば、順序j−1の装置は真正である。
消耗装置(従属装置)を用いる多くの種類の機器(主装置)において本方法を使用することができる。プリンターおよびそのインクカートリッジを例として挙げた。他の例としては、ホットドリンクマシーンおよびそのリフィル、トレース台およびそのペン、パラメーター管理システムおよびそのセンサーなどが挙げられる。

Claims (4)

  1. 主装置に接続された複数の従属装置を認証する方法であって、前記方法は、
    前記主装置によってそれぞれのチャレンジを生成して各従属装置に送信する工程と、
    各従属装置において、前記それぞれのチャレンジに対するレスポンスを生成してそれを前記主装置に送信する工程と
    を含み、
    前記方法は、
    前記従属装置のうちの1つのレスポンスを前記主装置によって確認する工程と、
    前記レスポンスを生成したものとは異なるそれぞれの従属装置に前記主装置によって残りのレスポンスを戻す工程と、
    前記主装置によってそこに戻されたレスポンスを各従属装置によって確認し、かつ前記主装置に前記確認の結果を送信する工程と
    を含むことを特徴とする方法。
  2. 前記主装置によって順序iの従属装置のレスポンスを順序i+1の従属装置に戻す工程であって前記iは1乃至N−1の範囲内の整数であり前記Nは従属装置の数である工程と、
    順序Nの従属装置のレスポンスを前記主装置によって確認する工程と、
    前記主装置によって確認されたレスポンスが有効であれば、順序Nの従属装置を認証する工程と、
    順序jの装置によって確認された答えが有効であれば、順序j−1の装置を認証する工程であって前記jは2乃至Nの範囲内の整数である工程
    を含む、請求項1に記載の方法。
  3. 前記主装置はプリンターであり、かつ前記従属装置はインクカートリッジである、請求項1に記載の方法。
  4. 前記主装置は機器であり、かつ前記従属装置は前記機器の消耗装置である、請求項1に記載の方法。
JP2017548220A 2015-03-20 2016-03-17 接続された装置による認証連鎖 Active JP6676065B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1552306 2015-03-20
FR1552306A FR3033966B1 (fr) 2015-03-20 2015-03-20 Authentification chainee par l'intermediaire de dispositifs connectes
PCT/FR2016/050597 WO2016151218A1 (fr) 2015-03-20 2016-03-17 Authentification chainee par l'intermediaire de dispositifs connectes

Publications (2)

Publication Number Publication Date
JP2018509839A JP2018509839A (ja) 2018-04-05
JP6676065B2 true JP6676065B2 (ja) 2020-04-08

Family

ID=53541731

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017548220A Active JP6676065B2 (ja) 2015-03-20 2016-03-17 接続された装置による認証連鎖

Country Status (6)

Country Link
US (1) US10382214B2 (ja)
EP (1) EP3272064B1 (ja)
JP (1) JP6676065B2 (ja)
CN (1) CN107431626B (ja)
FR (1) FR3033966B1 (ja)
WO (1) WO2016151218A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7429609B2 (ja) * 2020-06-04 2024-02-08 株式会社東海理化電機製作所 処理装置、システム、プログラム、および照合装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005050185A (ja) * 2003-07-30 2005-02-24 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4479231B2 (ja) * 2003-12-16 2010-06-09 沖電気工業株式会社 通信端末装置、アドホックネットワーク及び認証管理方法
US7788490B2 (en) * 2005-04-01 2010-08-31 Lexmark International, Inc. Methods for authenticating an identity of an article in electrical communication with a verifier system
JP2008292840A (ja) * 2007-05-25 2008-12-04 Murata Mach Ltd 画像形成装置およびプロセスユニット
JP2009296059A (ja) * 2008-06-02 2009-12-17 Tokai Rika Co Ltd 認証システム
US8151108B1 (en) * 2008-07-02 2012-04-03 Digital Keystone, Inc. Methods for establishing a secure channel of communications to enable switched video service on a host media server
US8484708B2 (en) * 2009-12-11 2013-07-09 Canon Kabushiki Kaisha Delegating authentication using a challenge/response protocol
JP2012174195A (ja) * 2011-02-24 2012-09-10 Renesas Electronics Corp 認証システム
US8516176B1 (en) * 2012-10-11 2013-08-20 Google Inc. Gang programming of devices
US8977847B1 (en) * 2013-03-13 2015-03-10 Emc Corporation Distributed challenge-response authentication
US20150048684A1 (en) * 2013-08-06 2015-02-19 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
KR20150033895A (ko) * 2013-09-25 2015-04-02 삼성전자주식회사 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법
CN104393999B (zh) * 2014-12-10 2017-12-12 暨南大学 一种主设备对其从属设备的认证方法和系统

Also Published As

Publication number Publication date
JP2018509839A (ja) 2018-04-05
US10382214B2 (en) 2019-08-13
CN107431626B (zh) 2020-10-30
EP3272064A1 (fr) 2018-01-24
US20180027147A1 (en) 2018-01-25
FR3033966A1 (fr) 2016-09-23
EP3272064B1 (fr) 2019-05-01
CN107431626A (zh) 2017-12-01
FR3033966B1 (fr) 2018-04-27
WO2016151218A1 (fr) 2016-09-29

Similar Documents

Publication Publication Date Title
EP1983466B1 (en) Method and apparatus of secure authentication for system-on-chip (SoC)
JP5949572B2 (ja) 車両不正状態検出方法、車載システムにおける制御方法、およびシステム
TW201732669A (zh) 受控的安全碼鑑認
US20150143545A1 (en) Function for the Challenge Derivation for Protecting Components in a Challenge-Response Authentication Protocol
TR201815427T4 (tr) Güvenli sunucu-bağımlı birim iletişimi için sistem ve yöntem.
JP6854285B2 (ja) デバイス、ライセンス検証システム、システム及びライセンス検証方法
JP6387908B2 (ja) 認証システム
JP5861597B2 (ja) 認証システムおよび認証方法
CN110177111B (zh) 一种信息验证方法、系统及装置
CN116232593B (zh) 多密码模组敏感数据分类分级与保护方法、设备及系统
US20160277182A1 (en) Communication system and master apparatus
US9177123B1 (en) Detecting illegitimate code generators
JP6676065B2 (ja) 接続された装置による認証連鎖
JP6802699B2 (ja) 認証方法、被認証装置及び認証装置
JP2007329916A (ja) ドキュメント処理装置のユーザ認証システムおよび方法
CN116710914A (zh) 边缘设备的密钥撤销
JP6203556B2 (ja) 情報処理システム
TWI590637B (zh) Genuine counterfeit identification device and authentic counterfeit identification method
CN115001749B (zh) 设备授权方法、装置、设备及介质
TWI464616B (zh) 資訊處理裝置及程式
CN112994890B (zh) 身份认证方法、物联网设备和计算机可读存储介质
TWI609581B (zh) Authenticity product identification device, authentic product identification system and authentic product identification method
JP4531498B2 (ja) 並列分散処理認証システム、および、並列分散処理認証方法
JP2022014942A (ja) 制御装置およびプログラム検証方法
JP2006079151A (ja) 並列分散処理用装置の認証システム、および、並列分散処理用装置の認証方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200311

R150 Certificate of patent or registration of utility model

Ref document number: 6676065

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250