JP6802699B2 - 認証方法、被認証装置及び認証装置 - Google Patents

認証方法、被認証装置及び認証装置 Download PDF

Info

Publication number
JP6802699B2
JP6802699B2 JP2016235366A JP2016235366A JP6802699B2 JP 6802699 B2 JP6802699 B2 JP 6802699B2 JP 2016235366 A JP2016235366 A JP 2016235366A JP 2016235366 A JP2016235366 A JP 2016235366A JP 6802699 B2 JP6802699 B2 JP 6802699B2
Authority
JP
Japan
Prior art keywords
authentication
derived
value
authenticated
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016235366A
Other languages
English (en)
Other versions
JP2018093372A (ja
Inventor
榎本 寿
寿 榎本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2016235366A priority Critical patent/JP6802699B2/ja
Publication of JP2018093372A publication Critical patent/JP2018093372A/ja
Application granted granted Critical
Publication of JP6802699B2 publication Critical patent/JP6802699B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証装置による被認証装置の認証技術に関する。
特許文献1は、画像形成装置に装着される部品であるカートリッジが正規なものであるか否かを識別するための構成を開示している。特許文献1によると、正規なカートリッジにICチップを設け、ICチップ内に記憶された秘密認証データと、画像形成装置が記憶する秘密認証データとを照合することでカートリッジが正規品であるか否かを判定している。また、特許文献2は、用途に応じて複数の秘密認証データを切り替えることで、識別性能を向上させる構成を開示している。
ICチップを備えた部品を、被認証装置とし、当該部品が装着される装置を認証装置とし、認証装置が被認証装置の正当性を検証する場合、被認証装置毎に秘密認証データを異ならせることで認証を高度化・多様化できる。また、例えば、被認証装置に複数の秘密認証データを格納しておき、被認証装置が認証装置に装着された回数等に応じて認証に使用する秘密認証データを変更することで認証を高度化・多様化できる。
特開2009−163208号公報 特開2013−62780号公報
しかしながら、使用する秘密認証データを被認証装置毎に異ならせたり、認証装置において複数の秘密認証データを使用したりする場合、被認証装置及び認証装置のそれぞれにおいて格納しておく情報の量が大きくなる。
本発明は、認証装置による被認証装置の認証のために認証装置及び被認証装置に格納しておく情報の量を低減させるものである。
本発明の一側面によると、認証装置による被認証装置の認証方法であって、前記被認証装置は、複数のマスタ鍵それぞれと前記複数のマスタ鍵の数より少ない数の1つ以上の派生値のいずれか1つを一方向性関数の入力として生成した、前記複数のマスタ鍵それぞれに対応する複数の派生鍵を非公開情報として保持し、前記複数のマスタ鍵それぞれの識別子と前記1つ以上の派生値とを公開情報として保持し、前記認証装置は、前記複数のマスタ鍵のうちの少なくとも1つのマスタ鍵を非公開情報として保持し、前記認証方法は、前記認証装置が、前記非公開情報として保持しているマスタ鍵の内の1つの第1マスタ鍵の識別子を前記被認証装置に通知するステップと、前記認証装置が、前記通知するステップの応答として、前記被認証装置から、前記第1マスタ鍵に対応する第1派生鍵に基づき前記被認証装置が生成した第1認証値を取得するステップと、前記認証装置が、前記被認証装置から前記第1派生鍵の生成に使用された第1派生値を取得するステップと、前記認証装置が、前記第1マスタ鍵と前記第1派生値とに基づき第2認証値を求めるステップと、 前記第1認証値と前記第2認証値を比較するステップと、
を含む、ことを特徴とする。
本発明によると、認証のために認証装置及び被認証装置に格納しておく情報の量を低減させることができる。
一実施形態による認証システムの構成図。 一実施形態によるICチップ及び認証値生成部のブロック図。 一実施形態による各情報の説明図。 一実施形態による認証方法のフローチャート。 一実施形態による各情報の説明図。
以下、本発明の例示的な実施形態について図面を参照して説明する。なお、以下の実施形態は例示であり、本発明を実施形態の内容に限定するものではない。また、以下の各図においては、実施形態の説明に必要ではない構成要素については図から省略する。
<第一実施形態>
図1は、本実施形態による認証システムを示している。認証システムは、認証対象の被認証装置100と、被認証装置100を認証する認証装置102と、を備えている。例えば、被認証装置100は、認証装置102に装着されて動作する。一例として、認証装置102は、画像形成装置であり、被認証装置100は、当該画像形成装置のトナーカートリッジである。この場合、画像形成装置である認証装置102は、装着された被認証装置100であるトナーカートリッジを認証し、認証が成功、つまり、トナーカートリッジが正当なものであると判定すると、当該カートリッジを使用した動作を可能にする。一方、認証が不成功、つまり、トナーカートリッジが不正なものであると判定すると、当該カートリッジを使用した動作を禁止し、例えば、ユーザに不正品であることを通知する。被認証装置100は、認証のための認証値の生成と、認証装置102との通信を行うICチップ101を有する。認証装置102は、ICチップ101と通信する通信部103と、認証装置102の制御部であり、認証処理を統括する制御CPU104と、ICチップ101の認証のための認証値の生成を行う認証値生成部105と、を備えている。
ICチップ101と、認証値生成部105の構成は同様であり、図2に示す。CPU201は、プログラムメモリ202が格納するプログラムを実行し、認証値の演算処理等を行う。非公開メモリ203は、外部に対して秘匿するデータを格納する非公開情報格納部である。公開メモリ204は、秘密ではなく、外部から読み出すことができるデータを格納する公開情報格納部である。通信部205は、外部から受信するコマンドをCPU201に出力し、CPU201から受け取るコマンドに対する応答を外部に出力する。なお、非公開メモリ203と、公開メモリ204は、物理的に異なるメモリである必要はなく、物理的には同一であるメモリのある領域を秘密データの格納に使用し、それ以外の領域を秘密ではない公開データの格納に使用する構成であっても良い。
図3(A)は、ICチップ101の公開メモリ204と非公開メモリ203に格納される情報を示し、図3(B)は、認証値生成部105の公開メモリ204と非公開メモリ203に格納される情報を示している。本実施形態では、n個(nは2以上の整数)のマスタ鍵を使用する。以下では、n個のマスタ鍵をマスタ鍵#1〜#nと表記する。また、各マスタ鍵には、当該鍵を識別する識別子(鍵ID)が付与される。以下では、マスタ鍵#x(xは1からnの各整数)の識別子を鍵ID#xと表記する。図3(C)に示す様に、鍵ID#1〜#nと、マスタ鍵#1〜#nは、図1では省略している外部装置が保持している。本実施形態では、図3(B)に示す様に、認証値生成部105の非公開メモリ203には、n個のマスタ鍵の内、1つのマスタ鍵#k(kは1からnのいずれか1つの整数)が格納される。そして、認証値生成部105の公開メモリ204には、非公開メモリ203に格納されているマスタ鍵の識別子が格納される。なお、図3(B)では、認証値生成部105の非公開メモリ203に格納されているマスタ鍵をマスタ鍵#1とし、よって、公開メモリ204には鍵ID#1が格納されている。
本実施形態では、n個のマスタ鍵それぞれと、派生値とよりn個の派生鍵を生成する。そして、図3(A)に示す様に、このn個の派生鍵をICチップ101の非公開メモリ203に予め格納しておく。なお、n個の派生鍵を派生鍵#1〜#nと表記する。派生鍵#xは、マスタ鍵#x及び派生値を一方向性関数fの入力として生成したものである。つまり、派生鍵#x=f(マスタ鍵#x,派生値)である。この様に、派生鍵#1〜#nは、同じ派生値と、異なるマスタ鍵により生成されたものである。一方向性関数の特性により、派生鍵#xと派生値が知られても、マスタ鍵#xを求めることは非常に難しい。また、ICチップ101の公開メモリ204には、派生鍵#xを生成する元となったマスタ鍵#xの鍵ID#xも格納される。さらに、ICチップ101の公開メモリ204には、派生値も格納される。
図4は、認証装置102の制御CPU104が実行する認証方法のフローチャートである。なお、図4の処理は、例えば、被認証装置100が認証装置102に装着されたときに実行することができる。また、被認証装置100の認証装置102への装着時に認証装置102の電源がオフであると、被認証装置100の装着後、認証装置102に電源が投入されたときに図4の処理を実行することができる。制御CPU104は、S10で、ICチップ101の公開メモリ204の情報をICチップ101から取得する。本実施形態では、派生値と、鍵ID#1〜#nが取得される。S11で、制御CPU104は、認証値生成部105の公開メモリ204が格納する情報を取得する。本実施形態では、鍵ID#1が取得される。S12において、制御CPU104は、認証値生成部105の公開メモリ204に格納されている鍵ID#1をICチップ101に通知する。ICチップ101のCPU201は、通知された鍵ID#1に対応する派生鍵#1を使用し、第1認証値を生成する。派生鍵#1からどの様に第1認証値を計算するかについては、予め、決めて置く。ICチップ101は、求めた第1認証値を制御CPU104に送信する。また、制御CPU104は、認証値生成部105に鍵ID#1と、ICチップ101から取得した派生値を通知する。認証値生成部105のCPU201は、通知された鍵ID#1に対応するマスタ鍵#1と派生値から一方向性関数を使用して派生鍵#1を求めることができる。そして、認証値生成部105のCPU201は、求めた派生鍵#1を使用して、ICチップ101での計算方法と同じ計算方法により、第2認証値を生成する。制御CPU104は、認証値生成部105から第2認証値を取得する。制御CPU104は、S14で第1認証値と第2認証値が一致するかを判定する。第1認証値と第2認証値が一致すると、制御CPU104は、S15で認証が成功、つまり、被認証装置100は、正当なものと判定する。一方、第1認証値と第2認証値が不一致であると、制御CPU104は、S16で認証が不成功、つまり、被認証装置100は、正当なものではないと判定する。なお、第1認証値及び第2認証値の計算は、例えば、メッセージ認証コード(MAC)を使用することができる。
なお、本実施形態では、認証値生成部105には1つのマスタ鍵のみが格納されているため、S10で、制御CPU104が、ICチップ101の公開メモリ204に格納されている派生値のみを取得する構成であっても良い。さらに、S13では、認証値生成部105に派生値のみを通知する構成であっても良い。
例えば、マスタ鍵#1が流出すると、外部装置は、ネットワーク等を介して認証装置102に、マスタ鍵#1を削除させ、かつ、マスタ鍵#2〜#nのいずれか1つを認証装置102の非公開メモリ203に格納させ、公開メモリ204もそれに応じて更新する。この構成により、認証装置102のマスタ鍵が流出した場合でも、既に流通している被認証装置100の正当性を検証することができる。なお、外部装置は、認証装置の製造者等が有する装置である。また、例えば、各被認証装置100が有するICチップ101の派生値については、ICチップ毎に異なる値とすることができる。この場合、各ICチップ101に格納される派生鍵#xは、同じマスタ鍵#xを使用して生成されたものであるが、派生値が異なるため異なるものとなる。したがって、認証を高度化・多様化することができる。例えば、ある被認証装置100の派生値及び派生鍵#1〜#nが流出し、さらに、認証値の計算方法も流出したものとする。この場合、派生値及び派生鍵#1〜#nを有し、同じ認証値を計算する偽造ICチップを偽造品に装着することで、認証装置102による認証は成功となり得る。しかしながら、例えば、外部装置が、流出した派生値を認証装置102に通知し、認証装置102は流出が通知された派生値を被認証装置100から受信すると認証不成功とすることができる。これにより、既に流通している被認証装置100の正当性を検証することができる。なお、派生値のデータ長は、各被認証装置100の派生値を異なるものとするために十分に長くする。しかしながら、本実施形態では、1つのICチップ101に格納する派生値は1つであり、派生鍵毎に異なる派生値を使用することと比べてICチップ101に必要なメモリの容量は小さくなる。
<第二実施形態>
続いて、第二実施形態について第一実施形態との相違点を中心に説明する。図5は、本実施形態において、認証値生成部105の公開メモリ204と、非公開メモリ203に保存する情報を示している。なお、本実施形態においてICチップ101の公開メモリ204と、非公開メモリ203に保存する情報は、第一実施形態と同じ、つまり、図3(A)の通りである。第1実施形態において、認証値生成部105は、1つのマスタ鍵#k(kは1〜nのいずれか1つの整数)を保持するものであった。本実施形態において、認証値生成部105は、マスタ鍵#1〜nの内、m個(mは、2以上、かつ、n以下の整数)のマスタ鍵を保持する。なお、図5においては、認証値生成部105の非公開メモリ203は、マスタ鍵#1〜#mを保持している。これにより、認証値生成部105の公開メモリ204は、鍵ID#1〜#mを保持している。
本実施形態において、認証装置102の制御CPU104が実行する処理は、第一実施形態と同様であり、以下、図4のフローチャートにより説明する。制御CPU104は、S10で、ICチップ101の公開メモリ204の情報をICチップ101から取得する。本実施形態では、派生値と、鍵ID#1〜#nが取得される。S11で、制御CPU104は、認証値生成部105の公開メモリ204が格納する情報を取得する。本実施形態では、鍵ID#1〜#mが取得される。S12において、制御CPU104は、鍵ID#1〜#mの内、任意の1つの鍵IDを選択する。ここでは、鍵ID#y(yは、1〜mの内のいずれか1つの整数)を選択したものとする。この場合、制御CPU104は、S12で、鍵ID#yをICチップ101に通知する。ICチップ101のCPU201は、通知された鍵ID#yに対応する派生鍵#yを使用し、第1認証値を生成する。派生鍵#yからどの様に第1認証値を計算するかについては、予め、決めて置く。制御CPU104は、ICチップ101から第1認証値を取得する。また、制御CPU104は、認証値生成部105に鍵ID#yと、ICチップ101から取得した派生値を通知する。認証値生成部105のCPU201は、通知された鍵ID#yに対応するマスタ鍵#yと派生値から一方向性関数を使用して派生鍵#yを求めることができる。そして、CPU201は、求めた派生鍵#yを使用して、ICチップ101での計算方法と同じ計算により、第2認証値を生成する。制御CPU104は、認証値生成部105から第2認証値を取得する。制御CPU104は、S14で第1認証値と第2認証値が一致するかを判定する。第1認証値と第2認証値が一致すると、制御CPU104は、S15で認証が成功、つまり、被認証装置100は、正当なものと判定する。一方、第1認証値と第2認証値が一致しないと、制御CPU104は、S16で認証が不成功、つまり、被認証装置100は、正当なものではないと判定する。
本実施形態においては、認証値生成部105にはm個のマスタ鍵を保持させるため、第一実施形態と比較して認証値生成部105に格納する情報の量が多くなる。しかしながら、認証に使用するマスタ鍵及び派生鍵の組み合わせを、例えば、被認証装置が装着される度に異ならせることがで、認証を高度化・多様化することができる。なお、本実施形態においてもS10において、制御CPU104は、ICチップ101の公開メモリ204に格納されている派生値のみを取得する構成であっても良い。
また、上記各実施形態において、ICチップ101は、1つの派生値と、当該派生値により生成されたn個のマスタ鍵を格納していた。しかしながら、例えば、第1派生値及び第2派生値の2つの派生値を格納する構成とすることもできる。この場合、例えば、ICチップ101は、第1派生値とn個のマスタ鍵それぞれとで生成されたn個の第1派生鍵と、第2派生値とn個のマスタ鍵それぞれとで生成されたn個の第2派生鍵の計2n個の派生鍵を格納しておく構成とすることができる。この場合、ICチップ101は、認証処理の際、認証装置102に第1派生値と第2派生値のいずれかを選択して通知する。また、第1認証値の計算は、認証装置102に通知した派生値と、認証装置102から通知された鍵IDのマスタ鍵と、に基づき生成された派生鍵を使用して行う。この場合、各実施形態の構成と比較し、格納すべき情報量は派生値の情報量だけ増加するが、各派生鍵それぞれを異なる派生値による生成する場合と比較して、ICチップ101に格納する情報量を低減させることができる。
また、n個の派生鍵の半分については、第1派生値により生成し、残りの派生鍵については第2派生値により生成する構成とすることもできる。この場合の認証処理においては、ICチップ101は、先に、認証装置102から第1認証値の計算に使用する鍵IDを取得し、取得した鍵IDに対応するマスタ鍵から派生鍵を生成するのに使用した派生値を認証装置102に通知する。2つの派生値を使用する場合、上記各実施形態の構成と比較し、格納すべき情報量は派生値の情報量だけ増加するが、各派生鍵それぞれを異なる派生値により生成する場合と比較して、ICチップ101に格納する情報量を低減させることができる。より一般的には、格納しておく派生値の数を派生鍵より少なくすることで、各派生鍵それぞれを異なる派生値により生成する場合と比較して、ICチップ101に格納する情報量を低減させることができる。
[その他の実施形態]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
101:ICチップ、104:制御CPU、105:認証値生成部

Claims (11)

  1. 認証装置による被認証装置の認証方法であって、
    前記被認証装置は、複数のマスタ鍵それぞれと前記複数のマスタ鍵の数より少ない数の1つ以上の派生値のいずれか1つを一方向性関数の入力として生成した、前記複数のマスタ鍵それぞれに対応する複数の派生鍵を非公開情報として保持し、前記複数のマスタ鍵それぞれの識別子と前記1つ以上の派生値とを公開情報として保持し、
    前記認証装置は、前記複数のマスタ鍵のうちの少なくとも1つのマスタ鍵を非公開情報として保持し、
    前記認証方法は、
    前記認証装置が、前記非公開情報として保持しているマスタ鍵の内の1つの第1マスタ鍵の識別子を前記被認証装置に通知するステップと、
    前記認証装置が、前記通知するステップの応答として、前記被認証装置から、前記第1マスタ鍵に対応する第1派生鍵に基づき前記被認証装置が生成した第1認証値を取得するステップと、
    前記認証装置が、前記被認証装置から前記第1派生鍵の生成に使用された第1派生値を取得するステップと、
    前記認証装置が、前記第1マスタ鍵と前記第1派生値とに基づき第2認証値を求めるステップと、
    前記第1認証値と前記第2認証値を比較するステップと、
    を含む、ことを特徴とする認証方法。
  2. 前記求めるステップは、
    前記認証装置が、前記第1マスタ鍵と前記第1派生値とを前記一方向性関数の入力として前記第1派生鍵を生成するステップを含むことを特徴とする請求項1に記載の認証方法。
  3. 秘匿する情報を格納する非公開情報格納手段と、
    公開する情報を格納する公開情報格納手段と、
    演算手段と、
    を備え、
    前記非公開情報格納手段は、複数の派生鍵を格納し、
    前記公開情報格納手段は、前記複数の派生鍵それぞれの識別子と、前記複数の派生鍵の生成に使用された、前記複数の派生鍵の数より少ない数の派生値を格納し、
    前記演算手段は、認証装置による認証の際、前記認証装置から通知された識別子が示す派生鍵により認証値を生成し、前記認証値と、前記認証装置から通知された識別子が示す派生鍵の生成に使用された派生値を前記認証装置に送信することを特徴とする被認証装置。
  4. 前記複数の派生鍵は、複数のマスタ鍵それぞれと前記派生値とを一方向性関数の入力として生成されたものであることを特徴とする請求項3に記載の被認証装置。
  5. 前記認証装置は、画像形成装置であり、
    前記被認証装置は、前記画像形成装置に装着される部品であることを特徴とする請求項3又は4のいずれか1項に記載の被認証装置。
  6. 前記被認証装置は、前記画像形成装置に装着されるトナーカートリッジであることを特徴とする請求項5に記載の被認証装置。
  7. 認証値生成手段と、認証処理手段と、を備えている認証装置であって、
    前記認証値生成手段は、
    前記認証値生成手段の外部に対して秘匿する情報を格納する非公開情報格納手段と、
    前記認証値生成手段の外部に対して公開する情報を格納する公開情報格納手段と、
    演算手段と、
    を備え、
    前記非公開情報格納手段は、1つ以上のマスタ鍵を格納し、
    前記公開情報格納手段は、前記非公開情報格納手段が格納する前記1つ以上のマスタ鍵それぞれの識別子を格納し、
    前記認証処理手段は、被認証装置の認証の際、前記被認証装置から派生値を取得し、かつ、前記1つ以上のマスタ鍵のうちの第1マスタ鍵の識別子を前記被認証装置に通知してその応答として第1認証値を取得し、前記第1マスタ鍵の識別子及び前記派生値を前記認証値生成手段に通知し
    前記演算手段は、前記認証処理手段から前記第1マスタ鍵の識別子及び前記派生値が通知されると、前記第1マスタ鍵及び前記派生値を使用して第2認証値を求め、
    前記認証処理手段は、前記第1認証値と前記第2認証値とを比較することで、前記被認証装置を認証することを特徴とする認証装置。
  8. 前記被認証装置は、前記1つ以上のマスタ鍵それぞれと前記派生値を一方向性関数の入力として生成した、前記1つ以上のマスタ鍵それぞれに対応する1つ以上の派生鍵を非公開情報として格納しており、
    前記第1認証値は、前記第1マスタ鍵に対応する第1派生鍵に基づき生成されたものであることを特徴とする請求項7に記載の認証装置。
  9. 前記演算手段は、前記第1マスタ鍵及び前記派生値を前記一方向性関数の入力として前記第1派生鍵を生成し、前記第1派生鍵に基づき前記第2認証値を求めることを特徴とする請求項8に記載の認証装置。
  10. 前記認証処理手段は、前記第1認証値と前記第2認証値が一致すると前記被認証装置の認証が成功であると判定し、前記第1認証値と前記第2認証値が不一致であると前記被認証装置の認証が不成功であると判定することを特徴とする請求項7から9のいずれか1項に記載の認証装置。
  11. 前記被認証装置は、前記認証装置に装着されて使用され、
    前記認証装置は、前記被認証装置の認証が成功であると前記被認証装置を使用する動作を可能とし、前記被認証装置の認証が不成功であると前記被認証装置を使用する動作を禁止することを特徴とする請求項10に記載の認証装置。
JP2016235366A 2016-12-02 2016-12-02 認証方法、被認証装置及び認証装置 Active JP6802699B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016235366A JP6802699B2 (ja) 2016-12-02 2016-12-02 認証方法、被認証装置及び認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016235366A JP6802699B2 (ja) 2016-12-02 2016-12-02 認証方法、被認証装置及び認証装置

Publications (2)

Publication Number Publication Date
JP2018093372A JP2018093372A (ja) 2018-06-14
JP6802699B2 true JP6802699B2 (ja) 2020-12-16

Family

ID=62566477

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016235366A Active JP6802699B2 (ja) 2016-12-02 2016-12-02 認証方法、被認証装置及び認証装置

Country Status (1)

Country Link
JP (1) JP6802699B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11252144B2 (en) 2019-03-26 2022-02-15 Canon Kabushiki Kaisha Authentication system using key identification information
US11494481B2 (en) 2019-05-10 2022-11-08 Canon Kabushiki Kaisha Authentication apparatus for authenticating authentication target device
JP7422593B2 (ja) 2020-04-02 2024-01-26 キヤノン株式会社 認証システム、被認証装置、認証装置、画像形成装置および交換部品

Also Published As

Publication number Publication date
JP2018093372A (ja) 2018-06-14

Similar Documents

Publication Publication Date Title
US10205711B2 (en) Multi-user strong authentication token
KR100981144B1 (ko) 시스템 온 칩의 보안 인증 방법 및 장치
KR101185595B1 (ko) 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그방법
US20080059809A1 (en) Sharing a Secret by Using Random Function
CN102474416B (zh) 具有增量密钥建立能力的认证令牌
US20150143545A1 (en) Function for the Challenge Derivation for Protecting Components in a Challenge-Response Authentication Protocol
TWI529641B (zh) 驗證行動端動態顯示之資料之系統及其方法
KR102274285B1 (ko) 동적 공유 시크릿 분배 방식의 otp 보안관리 방법
JP6802699B2 (ja) 認証方法、被認証装置及び認証装置
CN108027861A (zh) 安全启动装置、系统和方法
JP4823704B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
JP6181015B2 (ja) Icカード、icモジュール、及びicカードシステム
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
CN111327561A (zh) 认证方法、系统、认证服务器和计算机可读存储介质
CN106454826B (zh) 一种ap接入ac的方法和装置
JP2008287488A (ja) データ分散保存装置
CN115170322B (zh) 不动产产权的转让方法、装置、终端设备及计算机介质
WO2015094114A1 (en) Entity authentication in network
WO2017029708A1 (ja) 個人認証システム
CN116710914A (zh) 边缘设备的密钥撤销
JP2004320174A (ja) 認証システム、認証装置、認証方法
JP2003169050A (ja) 鍵管理装置、鍵管理方法、これを用いた記憶媒体およびプログラム
JP6676065B2 (ja) 接続された装置による認証連鎖
CN113572717A (zh) 通信连接的建立方法、洗护设备及服务器
JPWO2020121459A1 (ja) 認証システム、クライアントおよびサーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201030

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201127

R151 Written notification of patent or utility model registration

Ref document number: 6802699

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151