JP2008146179A - 認証システム、サーバ及び電子制御装置 - Google Patents

認証システム、サーバ及び電子制御装置 Download PDF

Info

Publication number
JP2008146179A
JP2008146179A JP2006329920A JP2006329920A JP2008146179A JP 2008146179 A JP2008146179 A JP 2008146179A JP 2006329920 A JP2006329920 A JP 2006329920A JP 2006329920 A JP2006329920 A JP 2006329920A JP 2008146179 A JP2008146179 A JP 2008146179A
Authority
JP
Japan
Prior art keywords
unique
unit
controlled device
authentication
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006329920A
Other languages
English (en)
Inventor
Hirotaka Itsutougi
浩孝 一藤木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006329920A priority Critical patent/JP2008146179A/ja
Publication of JP2008146179A publication Critical patent/JP2008146179A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】秘密鍵が漏洩した場合であっても、不正に認証を行う被制御装置を排除する認証システムを提供する。
【解決手段】認証システムは、サーバと、サーバに接続された電子制御装置と、電子制御装置に着脱可能な被制御装置とを含む。サーバ又は電子制御装置は、被制御装置の認証に利用される秘密鍵、公開鍵及び被制御装置に割り当てられた固有IDを保持し、かつ、秘密鍵が有効であるか否かを管理する管理部を含む。サーバ又は電子制御装置は、秘密鍵が漏洩しているか否かを監視する監視部と、秘密鍵が漏洩すると、対応する固有IDを無効に設定する設定部とを含む。サーバ又は電子制御装置は、被制御装置から通知される固有IDが有効であるか否かを管理部に問い合わせて情報を取得する取得部を含む。サーバ又は電子制御装置は、被制御装置から通知された固有IDが有効であるときに、取得した公開鍵を用いて認証を行う認証部を含む。
【選択図】図1

Description

本発明は、被制御装置が正規のものであるか否かを認証する認証システム、サーバ、電子制御装置及び認証システムを制御する方法に関するものである。
プリント機能やコピー機能を有した複合機(MFP)の消耗品や定期交換部品は、ユニット単位で交換される。例えば、定着装置は、高温環境で利用されるため、寿命がプリンタ本体に比べて短く、交換が容易なユニットとして設計されることが多い。また、オプションフィーダーやオプション排紙装置には、プリンタに取り付け可能となるような拡張機能が具備されていることが多い。
このようにプリンタ等に装着される被制御装置においては、不正な模倣品が市場に出回ることが多い。そのような模倣品がプリンタに装着されると、プリンタが動作しないのみならず、最悪の場合、プリンタ本体が破壊されることになりかねない。特に定着装置のような非常に信頼性を要求するユニットに関して、正規のユニットが利用されているか否かを識別することは重要である。そこで、正規でない被制御装置が装着されていると認識した場合、プリンタは、ユーザに注意を促す必要がある。被制御装置が正規のユニットであるか否かを判別するため、現在、暗号技術の一種である認証技術の利用がすでに行われている。
特許文献1は、消耗品の不正利用の防止を実現するものであり、消耗品にRFIDを設けてICチップとアンテナを組み込み、無線通信で認証・情報管理を行うシステムを示している。
特開2004−93693号公報
しかしながら、上記従来例では被制御装置の共通鍵又は秘密鍵が漏えいしてしまうと、不正なユニットに対して当該漏えい鍵を付加して使用することで簡単に認証が成立してしまうという欠点があった。これは、プリンタ本体側にとって被制御装置が漏えい鍵を使用しているか否かを判断できないためである。
本発明は、上述の問題に鑑みて成されたものであり、秘密鍵が漏洩した場合であっても、不正に認証を行う被制御装置を排除する認証システムを提供することを目的とする。
本発明は、例えば、認証システムとして実現できる。認証システムは、サーバと、サーバに接続された電子制御装置と、電子制御装置に着脱可能な被制御装置とを含む。サーバ又は電子制御装置は、被制御装置の認証に利用される秘密鍵、公開鍵及び被制御装置に割り当てられた固有の識別子である固有IDを保持し、かつ、秘密鍵が有効であるか否かを管理する管理部を含む。サーバ又は電子制御装置は、秘密鍵が漏洩しているか否かを監視する監視部と、秘密鍵が漏洩すると、管理部によって管理されている秘密鍵に対応する固有IDを無効に設定する設定部とを含む。サーバ又は電子制御装置は、被制御装置からの固有IDが通知されると、管理部に固有IDが有効であるか否かを問い合わせることによって、固有IDが有効である場合に対応する公開鍵を取得し、固有IDが無効である場合に無効を示す情報を取得する取得部を含む。サーバ又は電子制御装置は、被制御装置から通知された固有IDが有効であるときに、取得した公開鍵を用いて認証を行う認証部を含む。被制御装置は、自身の固有ID及び秘密鍵を保持する第1の保持部と、第1の保持部によって保持される固有IDを通知する通知部とを含む。被制御装置は、公開鍵を用いて暗号化された暗号文を認証部から受信し、かつ、第1の保持部で保持されている秘密鍵で暗号文を復号化して返信する復号化部を含む。
本発明は、秘密鍵が漏洩した場合であっても、不正に認証を行う被制御装置を排除する認証システムを提供することができる。
以下、本発明に係る実施形態について図面を用いて説明する。なお、以下の実施の形態は特許請求の範囲に記載された発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
[第1の実施形態]
以下では、図1乃至図5を参照して、第1の実施形態について説明する。図1は、第1の実施形態に対応する認証システムの構成例を示す図である。ここでは、認証システムに含まれる制御装置100及び被制御装置108について説明する。ここで、制御装置100は、サーバ及び電子制御装置を含む。これは、図1に示す制御装置100内の各構成要素がサーバ及び電子制御装置に分散して配置されてもよいことを示している。すなわち、本発明における認証システムにおいては、これらの構成要素を使用用途又はコスト面を考慮して様々な形態でサーバ又は電子制御装置に実装可能である。また、電子制御装置とは、被制御装置が着脱される装置を示す。例えば、被制御装置を定着装置やカートリッジと想定すると、電子制御装置は画像形成装置に対応する。
制御装置100は、認証部101、取得部102、不揮発性メモリ103、管理部104、監視部105、設定部106及び後処理部107を含む。被制御装置108は、メモリ123及び復号化部127を含む。
認証部101は、公開鍵を用いて認証を行うため、生成部111、暗号化部112、送信部113、判定部114及び受信部115を含む。生成部111は、暗号化の対象となるデータを生成する。具体的に、生成部111は、暗号文を作成するためのデータ、例えば、乱数を生成する。暗号化部112は、公開鍵と、生成部111によって生成されたデータを用いて暗号文を作成する。送信部113は、作成された暗号文を被制御装置へ送信する。受信部115は、被制御装置108から返信される復号化されたデータ(以下、復号文と称す。)を受信する。判定部114は、生成部111によって生成されたデータと、被制御装置108から返信された復号文とが対応しているか否かを判定する。ここで、判定部114は、2つのデータが対応している場合に被制御装置108が正規の装置であると判定し、2つのデータが対応していない場合に被制御装置108が正規の装置でないと判定する。
取得部102には、被制御装置108に電力が供給された段階で、被制御装置108から固有ID124が通知される。ここで、固有IDとは、被制御装置108に割り当てられた固有の識別子を示す。取得部102は、被制御装置108から通知された固有ID124が有効であるか否かを管理部104に問い合わせる。これにより、取得部102は、固有ID124が有効である場合に、固有ID124に対応する公開鍵120を取得し、固有ID124が無効である場合に無効を示す情報を取得する。さらに、取得部102は、固有ID124が有効である場合に取得した公開鍵120を認証部101へ出力する。
不揮発性メモリ103は、第2の保持部として、認証に成功した固有ID116及び公開鍵117を保持する。これにより、取得部102は、被制御装置108から通知された固有ID124が有効であるか否かを電子制御装置の起動の度に管理部104へ問い合わせる必要がなくなる。具体的に、取得部102は、被制御装置108から通知された固有ID124と、不揮発性メモリ103に保持されている固有ID116とが一致しているか否かを判定する。さらに、取得部102は、固有ID124と固有ID116とが一致している場合に、不揮発性メモリ103に保持されている公開鍵117を認証に使用する公開鍵として取得する。すなわち、取得部102は、管理部104へ問い合わせることなく、固有ID124が有効であると判断し、不揮発性メモリ103に保持している公開鍵117を取得する。一方、固有ID124と固有ID116とが一致していない場合、取得部102は、管理部104に固有ID124が有効であるか否かを問い合わせる。また、取得部102は、固有ID124と固有ID116とが一致している場合であっても、管理部104に固有ID124が有効であるか否かを問い合わせてもよい。これは、有効と判断された固有ID116が事後的に無効になった場合を想定している。
管理部104は、被制御装置108の認証に利用される秘密鍵119、公開鍵120及び固有ID118を保持し、かつ、秘密鍵119が有効であるか否かを管理する。さらに、管理部104は、固有ID124が通知されると、固有ID124に対応する秘密鍵119が有効であるか否かを判断し、有効である場合に公開鍵120を取得部102へ通知する。一方、管理部104は、秘密鍵119が無効である場合、すなわち、秘密鍵119が漏洩してしまっている場合に固有ID124が無効であることを示す情報を取得部102へ通知する。
監視部105は、秘密鍵119が漏洩しているか否かを監視する。具体的に、秘密鍵119が漏洩しているか否かは、例えば、ある固有IDの秘密鍵が別の固有IDの秘密鍵と同様な場合は、その秘密鍵が漏洩した可能性があると判断する。その場合は、電子制御装置に接続されるサーバに漏洩した秘密鍵の履歴情報を蓄積しておく。その履歴情報に基づいて漏洩した秘密鍵が使用されたかどうかを判断することができる。
設定部106は、監視部105からの情報に基づいて管理部104に管理されている秘密鍵119の中で漏洩した秘密鍵に対応する固有ID118を無効に設定する。
後処理部107は、認証後の処理を実行するために、決定部121、書き込み部126及び報知部128を含む。決定部121は、認証が成功した場合に、被制御装置108を制御するための制御情報を決定する。また、不揮発性メモリ103は、各被制御装置108に対応する制御情報を保持するようにしてもよい。この場合、決定部121は、不揮発性メモリ103に保持される被制御装置108の固有ID124に対応する制御情報を選択する選択部122を含むことが望ましい。これにより、電子制御装置は、各被制御装置108に対応した制御を行うことができ、より高品質な制御を実現しうる。書き込み部126は、認証が成功した固有ID124及び公開鍵120を不揮発性メモリ103に書き込む。報知部128は、認証が失敗した場合に、操作者に被制御装置108が正規な装置でないことを報知する。例えば、報知部128は、電子制御装置に含まれる操作パネル等に異常を知らせる表示を行ったり、エラー音を出力したりするようにしてもよい。
被制御装置108は、例えば、電子制御装置が画像を形成する画像形成装置である場合、定着装置、排紙オプション装置及びカートリッジ等の画像形成装置に着脱可能な装置である。メモリ123は、第1の保持部として、各被制御装置108ごとに割り当てられた固有ID124と、秘密鍵125との情報を保持している。復号化部127は、認証部101によって実行される認証処理の中で公開鍵を用いて暗号化された暗号文を認証部101から受信し、かつ、秘密鍵125で復号化して認証部101へ返信する。また、被制御装置108は、不図示の通知部を含み、保持している固有ID124を制御装置100へ通知する。
図2は、第1の実施形態に対応する認証システムの一例を示す図である。ここでは、電子制御装置201及びサーバ202における構成要素の実装例について説明する。なお、図1の説明と重複する技術についての説明は、省略される。
電子制御装置201は、認証部101、取得部102、不揮発性メモリ103及び後処理部107を含む。また、サーバ202は、管理部104、監視部105及び設定部106を含む。図2に示すような構成において、サーバ202は、電子制御装置201から通知される固有IDが有効であるか否かの判定を管理部104によって行う。電子制御装置201は、被制御装置108から通知された固有IDが有効であるか否かをサーバ202に問い合わせる。さらに、電子制御装置201は、固有IDが有効である場合に認証部101によって認証処理を実行する。
図3は、第1の実施形態に対応する認証システムの認証の流れを示すシーケンス図である。ここでは、図2に示す被制御装置108、電子制御装置201及びサーバ202での認証の流れについて説明する。
301において、電子制御装置201は、電源投入されると、電源供給を行うことにより被制御装置108を起動させる。302において、被制御装置108は、起動されると、自身が保持している固有ID124を電子制御装置201へ通知する。
303において、電子制御装置201は、被制御装置108から通知された固有ID124が有効であるか否かを判断する固有IDの確認処理を行う。また、304において、固有IDの確認処理中に、電子制御装置201は、固有ID124が有効であるか否かの問い合わせをサーバ202に対して行う。ここで、サーバ202は、通知された固有ID124が有効に設定されているか、無効に設定されているかを確認する。図3に示すように、305において、サーバ202は、固有ID124が有効である場合に固有ID124に対応する公開鍵120を電子制御装置201へ送信する。一方、固有ID124が無効である場合、サーバ202は、無効を示す情報を電子制御装置201へ送信する。
固有ID124が無効でない場合、306において、電子制御装置201は、認証処理を実行する。認証処理の中で、307において、電子制御装置201は、被制御装置108へ公開鍵120を用いて作成した暗号文を送信する。さらに、308において、電子制御装置201は、復号化された復号文を被制御装置108から受信する。その後、電子制御装置201は、309において、認証処理の後処理を実行する。認証処理及び後処理についての詳細は、図5を用いて後述する。最後に、310において、電子制御装置201は、認証が成功した場合に被制御装置108の制御を開始する。
図4は、第1の実施形態に対応する電子制御装置における固有IDの確認処理を示すフローチャートである。ここでは、被制御装置108から通知された固有ID124の確認処理303の詳細について説明する。
被制御装置108から固有ID124が通知されると、ステップS401において、取得部102は、不揮発性メモリ103に既に保持されている固有ID116であるか否かを判定する。具体的に、取得部102は、固有ID124と、不揮発性メモリ103に保持されている固有ID116とが一致しているか否かを判定する。一致している場合、取得部102は、処理をS405へ遷移させる。一方、一致していない場合、取得部102は、処理をS402へ遷移させる。
ステップS402において、取得部102は、固有ID124が有効であるか否かを問い合わせるためにサーバ202へ固有ID124を送信する。続いて、ステップS403において、取得部102は、S402の問い合わせに対するサーバ202からの応答を受信する。サーバ202からの応答を受信すると、ステップS404において、取得部102は、受信したデータに固有ID124が無効であることを示す情報が含まれているか否かを判定する。ここで、取得部102は、固有ID124が無効である場合、固有IDの確認処理を終了する。
一方、固有ID124が有効である場合、ステップS405において、取得部102は、サーバ202から受信したデータの中から固有ID124に対応する公開鍵120を取得する。また、S401で固有ID116と固有ID124とが一致した場合、取得部102は、不揮発性メモリ103に保持されている公開鍵117を取得する。この場合、公開鍵120と公開鍵117とは同一である。最後に、ステップS406において、取得部102は、認証部101へ取得した公開鍵を送信することによって認証処理の実行を指示する。
このように制御することで、本認証システムは、前回電源投入時に装着されていた被制御装置108と同じである場合、再度、サーバ202へ固有ID124が有効であるか否かの問い合わせを省略することができる。これにより、本認証システムは、再起動時の認証処理における処理負荷を軽減しうる。
図5は、第1の実施形態に対応する電子制御装置における認証処理及び後処理を示すフローチャートである。ここでは、図3に示す認証処理306及び後処理309の詳細について説明する。認証処理は、被制御装置108から通知される固有ID124が有効である場合に実行される。なお、認証処理は認証部101によって統括的に実行され、後処理は後処理部107によって統括的に実行される。
取得部102から公開鍵が通知されると、ステップS501において、生成部111は、暗号化するためのデータを生成する。ここで、生成部111は、例えば、データとして乱数を生成する。続いて、ステップS502において、暗号化部112は、取得部102から通知された公開鍵を用いて、生成部111によって生成されたデータを暗号化して暗号文を作成する。
暗号文を作成すると、ステップS503において、送信部113は、暗号文を被制御装置108の復号化部127へ送信する。ここで、暗号文は、復号化部127によって秘密鍵125によって復号化される。その後、ステップS504において、受信部115は、復号化部127によって復号化された復号文を受信する。最後に、ステップS505で、判定部114は、受信した復号文と、生成部111によって生成されたデータとが対応しているか否かを判定する。これにより、2つのデータが対応していれば、認証部101は、認証が成功したと判断し、2つのデータが対応していなければ、認証が失敗したと判断する。ここまでが認証処理となる。以下、続けて後処理について説明する。
認証が成功した場合、ステップS506において、書き込み部126は、認証に成功した固有ID124と、公開鍵とを不揮発性メモリ103に書き込む。これにより、次回起動された場合に、電子制御装置201は、前回起動したときの固有ID116と、公開鍵117とを保持しており、管理部104への問い合わせを省略することができる。次に、ステップS507において、後処理部107は、決定部121により被制御装置108を制御するための制御情報を決定し、被制御装置108の制御を開始して後処理を終了する。具体的に、決定部121は、選択部122によって不揮発性メモリ103に保持されている固有ID124に対応する制御情報を選択するようにしてもよい。一方、認証が失敗した場合、ステップS508において、報知部128は、操作者に被制御装置108が正規のものでないことを報知して後処理を終了する。
以上説明したように、本実施形態による認証システムは、被制御装置から通知される固有IDが有効であるか否か確認を行う。さらに、本認証システムは、固有IDが有効である場合に、被制御装置の認証を行う。これにより、本認証システムは、秘密鍵が漏洩した場合であっても、秘密鍵を不正に利用した被制御装置を判定することができ、不正に認証を行う被制御装置を排除しうる。なお、不正な模倣品を排除することで、模倣品が原因で発生していた故障や不具合の発生を抑制できよう。また、本認証システムは、固有IDと、当該固有IDに対応する秘密鍵及び公開鍵をサーバで管理するようにしてもよい。これにより、本認証システムは、電子制御装置において、秘密の情報を扱わないことから、電子制御装置からの情報流出を抑制しうる。さらに、情報流出の対策をサーバ側で一括して行うことができる。
なお、本発明は、上記実施形態に限らず様々な変形が可能となる。本認証システムは、固有IDが有効であった場合に公開鍵を用いて認証を行う認証部を含むようにしてもよい。認証部は、公開鍵を用いて作成した暗号文を被制御装置へ送信し、返信として復号文を受信して、暗号文を作成する際に用いたデータと復号文とを比較することによって認証を行うようにしてもよい。これにより、被制御装置が正規なものであるか否かを正確に確認しうる。
また、本認証システムは、認証の判定結果に基づいて認証の後処理を行う後処理部を含むようにしてもよい。後処理部は、認証が成功した場合に、当該被制御装置の制御情報を利用して制御を開始する。一方、後処理部は、認証が失敗した場合に。当該被制御装置が正規の装置でないことを操作者に報知するようにしてもよい。これにより、本認証システムは、不正な被制御装置が接続されたことを操作者に報知することができ、不正な被制御装置の駆動による電子制御装置の破壊を抑制しうる。さらに、本認証システムは、正規な各被制御装置において流動的な制御を実行することができ、より高品質な制御が可能となる。また、本認証システムは、操作者に報知することに加えて、電子制御装置の破壊を抑制するため、被制御装置を使用する動作、例えば、画像形成などの動作を禁止するようにしてもよい。このような動作を禁止することで、本認証システムは、より確実に電子制御装置が破壊されることを抑制しうる。
また、本認証システムは、認証の成功した固有ID及び公開鍵を電子制御装置内の不揮発性メモリへ格納するようにしてもよい。これにより、本認証システムは、同じ被制御装置が装着されたまま再起動された場合に、固有IDの有効性をサーバへ問い合わせることなく、認証を行う処理を短縮化しうる。
さらに、本認証システムは、電子制御装置の不揮発性メモリに各固有IDに対応する制御情報を保持するようにしてもよい。この場合、電子制御装置は、認証が成功した場合に、不揮発性メモリから固有IDに対応した制御情報を選択して制御を開始することができる。これにより、本認証システムは、認証が成功した場合に、容易に対応する制御情報を取得することができる。よって、本認証システムは、各被制御装置において流動的な制御を実行することができ、より高品質な制御が可能となる。
[第2の実施形態]
図6及び図7を参照して、第2の実施形態について説明する。第2の実施形態による認証システムは、認証処理をサーバ側で行う。なお、以下では、第1の実施形態と重複する記載については省略する。図6は、第2の実施形態に対応する認証システムの一例を示す図である。
電子制御装置601は、取得部102、不揮発性メモリ103及び後処理部107を含む。サーバ602は、認証部101、管理部104、監視部105及び設定部106を含む。図6に示すような構成において、サーバ602は、電子制御装置601から通知された固有ID124が有効である場合に、認証処理を行い、認証結果を電制御装置へ通知する。電子制御装置601は、被制御装置108から通知された固有ID124をサーバ602へ通知し、認証結果を受信する。本実施形態では、認証処理がサーバ602側で行われるため、暗号文の送信及び復号文の受信に関して、サーバ602は、電子制御装置601を介して行うこととなる。具体的に、これらの送受信は、認証部101と、取得部102との間で行われる。
図7は、第2の実施形態に対応する認証システムの認証の流れを示すシーケンス図である。ここでは、図6に示す被制御装置108、電子制御装置601及びサーバ602での認証の流れについて説明する。
701において、電子制御装置601は、電源投入されると、電源供給を行うことにより被制御装置108を起動させる。702において、被制御装置108は、起動されると、自身が保持している固有ID124を電子制御装置601へ通知する。
703において、電子制御装置201は、被制御装置108から通知された固有ID124をそのままサーバ602へ通知する。その後、704において、サーバ602は、通知された固有ID124が有効であるか否かを判断する固有IDの確認処理を行う。ここで、サーバ602は、管理部104によって通知された固有ID124が有効に設定されているか、無効に設定されているかを確認する。
さらに、705において、サーバ602は、固有ID124が有効である場合に自身が保持する固有ID124に対応する公開鍵120を用いて認証処理を実行する。一方、固有ID124が無効である場合、サーバ602は、認証処理が失敗したことを電子制御装置601へ通知する。
認証処理の中で706において、サーバ602は、公開鍵120を用いて暗号文を作成し、電子制御装置601へ暗号文を送信する。電子制御装置601は、受信した暗号文をそのまま被制御装置108へ送信する。続いて、708において、被制御装置108は、暗号文を復号化した復号文を電子制御装置601へ返信する。709において、電子制御装置601は、受信した復号文をサーバ602へ送信する。
710において、サーバ602は、復号文と、暗号文を作成するために用いたデータとが対応しているか否かを判定して、認証結果を電子制御装置601へ送信する。711において、電子制御装置601は、認証結果が通知されると認証の後処理を実行する。さらに、711において、電子制御装置601は、認証が成功している場合に、被制御装置108の制御を開始する。
以上説明したように、本実施形態による認証システムは、サーバ側で一括して認証を実行するようにしてもよい。これにより、本認証システムは、電子制御装置の処理負荷を軽減することができ、効率的な制御を行うことができる。また、第1及び第2の実施形態で示したように、本発明は、電子制御装置及びサーバにおける構成要素を使用用途又はコスト面を考慮して様々な形態で実装しうる。これにより、本認証システムは、汎用性の高いシステムといえよう。
[第3の実施形態]
次に図8を参照して、第3の実施形態について説明する。本実施形態は、複数種類の被制御装置108が装着される場合を想定している。図8は、第3の実施形態に対応する認証システムの一例を示す図である。なお、ここでは、制御装置100が図2に示す電子制御装置201及びサーバ202によって構成される例を用いて説明する。
不揮発性メモリ103は、固有ID116及び公開鍵117に加えて、種別ID801を含む。種別ID801は、被制御装置108の種類を示す。例えば、種別ID801は、定着装置、カートリッジ及び排紙オプション装置などの種別を示す。さらに、被制御装置108は、メモリ123に固有ID124及び秘密鍵125に加えて自身の種別ID802を含む。
この場合、被制御装置108は、電源が供給されると、固有ID124に加えて、種別ID802を取得部102へ通知する。取得部102は、通知された種別ID802を不揮発性メモリ103の種別ID801に上書きする。この種別ID801は、認証が成功した場合に、後処理の中で制御情報を決定する上で使用される。これにより、決定部121は、被制御装置108の種類に応じた制御情報を決定することができ、高品質な制御を実現しうる。また、本実施形態による認証システムは、第1の実施形態と同様の手順で認証が行われる。
第1の実施形態に対応する認証システムの構成例を示す図である。 第1の実施形態に対応する認証システムの一例を示す図である。 第1の実施形態に対応する認証システムの認証の流れを示すシーケンス図である。 第1の実施形態に対応する電子制御装置における固有IDの確認処理を示すフローチャートである。 第1の実施形態に対応する電子制御装置における認証処理及び後処理を示すフローチャートである。 第2の実施形態に対応する認証システムの一例を示す図である。 第2の実施形態に対応する認証システムの認証の流れを示すシーケンス図である。 第3の実施形態に対応する認証システムの一例を示す図である。
符号の説明
100:制御装置
101:認証部
102:取得部
103:不揮発性メモリ
104:管理部
105:監視部
106:設定部
107:後処理部
108:被制御装置
111:生成部
112:暗号化部
113:送信部
114:判定部
115:受信部
116:固有ID
117:公開鍵
118:固有ID
119:秘密鍵
120:公開鍵
121:決定部
122:選択部
123:メモリ
124:固有ID
125:秘密鍵
126:書き込み部
127:復号化部
128:報知部

Claims (11)

  1. 認証システムであって、
    サーバと、
    前記サーバに接続された電子制御装置と、
    前記電子制御装置に着脱可能な被制御装置と
    を含み、
    前記サーバ又は前記電子制御装置は、
    前記被制御装置の認証に利用される秘密鍵、公開鍵及び該被制御装置に割り当てられた固有の識別子である固有IDを保持し、かつ、該秘密鍵が有効であるか否かを管理する管理部と、
    前記秘密鍵が漏洩しているか否かを監視する監視部と、
    前記秘密鍵が漏洩すると、前記管理部によって管理されている該秘密鍵に対応する固有IDを無効に設定する設定部と、
    前記被制御装置からの固有IDが通知されると、前記管理部に該固有IDが有効であるか否かを問い合わせることによって、該固有IDが有効である場合に対応する公開鍵を取得し、該固有IDが無効である場合に無効を示す情報を取得する取得部と、
    前記被制御装置から通知された固有IDが有効であるときに、前記取得した公開鍵を用いて認証を行う認証部と
    を前記サーバ又は前記電子制御装置との間で分散して含み、
    前記被制御装置は、
    自身の固有ID及び秘密鍵を保持する第1の保持部と、
    前記第1の保持部によって保持される固有IDを通知する通知部と、
    前記公開鍵を用いて暗号化された暗号文を前記認証部から受信し、かつ、前記第1の保持部で保持されている秘密鍵で該暗号文を復号化して返信する復号化部と
    を含むことを特徴とする認証システム。
  2. 前記認証部は、
    暗号化の対象となるデータを生成する生成部と、
    前記取得した公開鍵を用いて前記データを暗号化することにより前記暗号文を作成する暗号化部と、
    前記暗号文を前記被制御装置へ送信する送信部と、
    前記被制御装置から返信される復号化されたデータを受信する受信部と、
    前記復号化されたデータと、前記生成部によって生成されたデータとが対応するか否かを判定する判定部と
    を含むことを特徴とする請求項1に記載の認証システム。
  3. 前記電子制御装置は、
    前記判定部の判定結果に基づいて認証の後処理を行う後処理部をさらに含み、
    前記後処理部は、
    前記認証が成功した場合に、前記被制御装置を制御するために使用される制御情報を決定する決定部と、
    前記認証が失敗した場合に、前記被制御装置が正規でないことを報知する報知部と
    を含むことを特徴とする請求項1又は2に記載の認証システム。
  4. 前記電子制御装置は、
    前記認証に成功した前記固有ID及び前記公開鍵を保持するための第2の保持部をさらに含み、
    前記後処理部は、
    前記認証が成功した場合に、前記固有ID及び前記公開鍵を第2の保持部へ書き込む書き込み部をさらに含み、
    前記取得部は、
    前記被制御装置から通知された固有IDと、前記第2の保持部に保持されている固有IDとが対応する場合に、前記管理部に問い合わせることなく、前記第2の保持部から該固有IDに対応する公開鍵を取得する
    ことを特徴とする請求項3に記載の認証システム。
  5. 前記第2の保持部は、前記制御情報をさらに保持し、
    前記決定部は、
    前記固有IDに基づいて対応する前記制御情報を前記第2の保持部から選択する選択部を
    含むことを特徴とする請求項3又は4に記載の認証システム。
  6. 前記第1及び前記第2の保持部は、前記被制御装置の種別を識別する種別IDをさらに保持し、
    前記通知部は、前記固有IDの通知とともに、前記第1の保持部に保持されている前記種別IDを前記取得部へ通知し、
    前記選択部は、前記固有ID及び前記種別IDに基づいて対応する前記制御情報を前記第2の保持部から選択する
    ことを特徴とする請求項5に記載の認証システム。
  7. 被制御装置を着脱可能な電子制御装置に接続されるサーバであって、
    前記被制御装置の認証に利用される秘密鍵、公開鍵及び該被制御装置に割り当てられた固有の識別子である固有IDを保持し、かつ、該秘密鍵が有効であるか否かを管理する管理部と、
    前記秘密鍵が漏洩しているか否かを監視する監視部と、
    前記秘密鍵が漏洩すると、前記管理部によって管理されている該秘密鍵に対応する固有IDを無効に設定する設定部と
    を含むことを特徴とするサーバ。
  8. サーバに接続され、かつ、被制御装置を着脱可能な電子制御装置であって、
    前記被制御装置からの該被制御装置に割り当てられた固有の識別子である固有IDが通知されると、前記サーバに該固有IDが有効であるか否かを問い合わせることによって、該固有IDが有効である場合に対応する公開鍵を取得し、該固有IDが無効である場合に無効を示す情報を取得する取得部と、
    前記被制御装置から通知された固有IDが有効であるときに、前記取得した公開鍵を用いて認証を行う認証部と
    を含むことを特徴とする電子制御装置。
  9. 被制御装置を着脱可能な電子制御装置に接続されるサーバであって、
    前記被制御装置の認証に利用される秘密鍵、公開鍵及び被制御装置に割り当てられた固有の識別子である固有IDを保持し、かつ、該秘密鍵が有効であるか否かを管理する管理部と、
    前記秘密鍵が漏洩しているか否かを監視する監視部と、
    前記秘密鍵が漏洩すると、前記管理部によって管理されている該秘密鍵に対応する固有IDを無効に設定する設定部と
    前記電子制御装置から通知された固有IDが有効であるときに、前記管理部から対応する公開鍵を取得して認証を行う認証部と
    を含むことを特徴とするサーバ。
  10. サーバに接続され、かつ、被制御装置を着脱可能な電子制御装置であって、
    前記被制御装置からの固有IDが通知されると、前記サーバへ該固有IDを通知することによって、該被制御装置が正規であるか否かの情報を取得する取得部と
    を含むことを特徴とする電子制御装置。
  11. サーバと、前記サーバに接続された電子制御装置と、前記電子制御装置に着脱可能な被制御装置とを含む認証システムを制御する方法であって、
    前記被制御装置の認証に利用される秘密鍵、公開鍵及び該被制御装置に割り当てられた固有の識別子である固有IDを保持し、かつ、該秘密鍵が有効であるか否かを管理するステップと、
    前記秘密鍵が漏洩しているか否かを監視するステップと、
    前記秘密鍵が漏洩すると、管理されている該秘密鍵に対応する固有IDを無効に設定するステップと、
    前記被制御装置からの固有IDが通知されると、該固有IDが有効であるか否かを問い合わせることによって、該固有IDが有効である場合に対応する公開鍵を取得し、該固有IDが無効である場合に無効を示す情報を取得するステップと、
    前記被制御装置から通知された固有IDが有効であるときに、前記取得した公開鍵を用いて認証を行うステップと、
    前記被制御装置に該被制御装置の固有ID及び秘密鍵を保持するステップと、
    前記被制御装置に保持されている固有IDを通知するステップと、
    前記公開鍵を用いて暗号化された暗号文を受信し、かつ、被制御装置に保持されている秘密鍵で該暗号文を復号化して返信するステップと
    を含むことを特徴とする方法。
JP2006329920A 2006-12-06 2006-12-06 認証システム、サーバ及び電子制御装置 Withdrawn JP2008146179A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006329920A JP2008146179A (ja) 2006-12-06 2006-12-06 認証システム、サーバ及び電子制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006329920A JP2008146179A (ja) 2006-12-06 2006-12-06 認証システム、サーバ及び電子制御装置

Publications (1)

Publication Number Publication Date
JP2008146179A true JP2008146179A (ja) 2008-06-26

Family

ID=39606324

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006329920A Withdrawn JP2008146179A (ja) 2006-12-06 2006-12-06 認証システム、サーバ及び電子制御装置

Country Status (1)

Country Link
JP (1) JP2008146179A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014143568A (ja) * 2013-01-24 2014-08-07 Canon Inc 認証システム及び認証子変換器
JP2018046575A (ja) * 2017-11-29 2018-03-22 キヤノン株式会社 認証システム及び画像形成装置
JP2019186913A (ja) * 2018-03-30 2019-10-24 キヤノン株式会社 認証方法、認証システム、被認証装置および認証装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014143568A (ja) * 2013-01-24 2014-08-07 Canon Inc 認証システム及び認証子変換器
JP2018046575A (ja) * 2017-11-29 2018-03-22 キヤノン株式会社 認証システム及び画像形成装置
JP2019186913A (ja) * 2018-03-30 2019-10-24 キヤノン株式会社 認証方法、認証システム、被認証装置および認証装置
JP7213724B2 (ja) 2018-03-30 2023-01-27 キヤノン株式会社 認証方法、認証システム、被認証装置および認証装置

Similar Documents

Publication Publication Date Title
RU2471229C2 (ru) Блок, использующий операционную систему, и устройство формирования изображения, использующее его
US8814450B2 (en) Keying consumables to specific devices
KR100862264B1 (ko) 검사 장치, 통신 시스템, 검사 방법, 컴퓨터-실행가능한프로그램 제품 및 컴퓨터-판독가능한 기록 매체
JP4655452B2 (ja) 情報処理装置
JP2016510444A (ja) セキュアブート(secureboot)を行うチップシステムと、それを用いる画像形成装置及びそのセキュアブート方法
KR20150033895A (ko) 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법
CN110481155B (zh) 一种安全打印方法、芯片、打印耗材和打印机
US20110055557A1 (en) Communication apparatus mediating communication between instruments
JP4505004B2 (ja) 画像形成装置
JP2014143568A (ja) 認証システム及び認証子変換器
AU2019255227B2 (en) System and methods for changing addresses of one or more components
JP2008146179A (ja) 認証システム、サーバ及び電子制御装置
JP2004282391A (ja) 認証機能を有する情報処理装置及び認証機能付与方法
US11726676B2 (en) Electronic apparatus
JP2008234079A (ja) 情報処理装置、ソフトウェア正当性通知方法及び画像処理装置
WO2020054140A1 (ja) プリンタ、通信方法、暗号化方法、および、コンピュータ可読記録媒体
JP4919335B2 (ja) セキュリティ印刷処理装置
JP5223493B2 (ja) 情報通信システムとその認証プログラム
US20230122687A1 (en) Information processing apparatus and control method
JP2019022122A (ja) 情報処理装置、情報処理システム及びプログラム
JP5600982B2 (ja) サーバ装置、機器関連付け方法、機器関連付けプログラム及びインストーラ
JP6344309B2 (ja) セキュリティーシステム
JP2007013552A (ja) データ処理装置、データ処理方法及びプログラム
JP2003231304A (ja) 印刷装置、該印刷装置に印刷データを供給する印刷データ供給装置および印刷システム
JP2013106181A (ja) 画像形成装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100302