JP2018046575A - 認証システム及び画像形成装置 - Google Patents
認証システム及び画像形成装置 Download PDFInfo
- Publication number
- JP2018046575A JP2018046575A JP2017228778A JP2017228778A JP2018046575A JP 2018046575 A JP2018046575 A JP 2018046575A JP 2017228778 A JP2017228778 A JP 2017228778A JP 2017228778 A JP2017228778 A JP 2017228778A JP 2018046575 A JP2018046575 A JP 2018046575A
- Authority
- JP
- Japan
- Prior art keywords
- authenticator
- data
- authentication
- converter
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
【解決手段】第1の認証データを生成する被認証器101と、被認証器101にて生成された第1の認証データを第2の認証データに変換する認証子変換器103と、認証子変換器103にて変換された第2の認証データにより被認証器101の認証を行う認証器102を備え、第1の認証データは、認証器102から出力されたチャレンジデータと被認証器101が有する所定のデータとを第1の暗号鍵を用いる暗号方式により暗号化した認証子、及び被認証器101が有する所定のデータを含み、第2の認証データは、認証子変換器103が第1の認証データを認証した認証結果に基づいて、認証器102から出力されたチャレンジデータと被認証器101が有する所定のデータとを第2の暗号鍵を用いる暗号方式により暗号化した認証子、及び被認証器101が有する所定のデータを含む。
【選択図】図2
Description
た耐タンパチップに対して高価である。そのため、コストを抑えるために、被認証器である消耗品や定期的に交換される部品などには、共通鍵暗号技術を搭載した耐タンパチップを搭載することが望ましい。
認証結果に基づいて、前記認証器から出力され前記認証子変換器に入力された前記チャレンジデータと前記被認証器が有する前記所定のデータとを前記第1の暗号鍵を用いる暗号方式とは異なる第2の暗号鍵を用いる暗号方式により暗号化した認証子、及び前記被認証器が有する前記所定のデータを含むことを特徴とする認証システム。
したチャレンジデータ(M)と暗号鍵(K)から、MAC検証アルゴリズム(F)を用いて、MAC(T’)=F(K、M)を算出し、MAC(T’)とMAC(T)が一致するかどうかを検証する。認証器は、MAC(T’)とMAC(T)が一致すれば認証成功、そうでなければ認証失敗と判定する。
図1は、実施例1の認証システムの概略構成を示した図である。認証システムは、シートに画像形成を行う画像形成装置と、画像形成装置に接続されたパーソナルコンピュータから構成され、画像形成装置の一例として、図1ではレーザビームプリンタの場合を示している。図1において、第2の装置であるパーソナルコンピュータ503(以下、PC503という)は、レーザビームプリンタ本体501(以下、本体501という)に描画指令を送信する。本体501は、本体501に着脱可能な第1の装置であるプロセスカートリッジ502と、エンジンコントロールユニット504を有し、エンジンコントロールユニット504は、PC503からの描画指令に従って、本体501の制御を行う。本実施例は、本体501に装着される交換可能な装置のプロセスカートリッジ502が画像形成装置に適合したものであるかどうか、PC503にて認証するシステムを示している。
図2は、プロセスカートリッジ502の被認証器101、PC503の認証器102、エンジンコントロールユニット504の認証子変換器103の構成を示す図である。
図3−1、3−2は、被認証器101の第1の耐タンパチップ105、認証子変換器103の第2の耐タンパチップ112、認証器102の認証部108を構成する記憶手段であるメモリ、データ、処理ブロック(例:認証判定部)の関係を示した図である。ここで、後述する図3−1(a)の第1の耐タンパチップ105の内部メモリ202の共通鍵データ205と、図3−1(b)の第2の耐タンパチップ112の内部メモリ406の共通鍵データ407は同じデータ値である。暗号化・復号に用いる共通鍵データの共有に関しては、例えば第1の耐タンパチップ105及び第2の耐タンパチップ112の初期化時に、共通の鍵データを設定、もしくは共通の鍵データを使用するための付加情報を書き込むことにより行われる。
図3−1(a)は、被認証器101の第1の耐タンパチップ105におけるメモリ、データ、処理ブロック(第1の認証子生成部)の関係(内部構成)を示した図である。図3−1(a)において、第1のデータ送受信回路104は、認証器102より送信されたチャレンジデータを受信すると、第1の耐タンパチップ105に出力する。第1の耐タンパチップ105では、入力されたチャレンジデータ201は、第1の耐タンパチップ105の所定のデータである内部メモリ202内の内部データ204と共に、第1の認証子生成部203に入力される。第1の認証子生成部203では、入力された2つのデータを結合する処理を行い、結合されたデータに対して、第1の暗号鍵である内部メモリ202内に格納されている共通鍵データ205にて暗号化処理が施される。ここで実行される暗号化処理は、前述したメッセージ認証コード(MAC)のように、共通鍵暗号を用いて、チャレンジデータ201と内部データ204を結合した入力データの認証子を生成する処理であればよい。暗号化処理されて、第1の認証子生成部203から出力された第1の認証子206は、内部メモリ202の内部データ204と共に、第1のレスポンスデータ207を構成し、第1のデータ送受信回路104へと出力される。
次に、第2の耐タンパチップ112の内部構成について説明する。図3−1(b)は、認証器102からのチャレンジデータを被認証器101に送信するとき、及び第1の認証子の認証動作を行うときのメモリ、データ、処理ブロックの関係(内部構成)を示した図である。図3−2(c)は、第1の認証子を第2の認証子に変換するときのメモリ、データ、処理ブロックの関係を示した図である。なお、図3−1(b)、図3−2(c)において、共通するメモリ、データ等については、同じ符号を付している。
て、2つのデータが一致していた場合は、第2の耐タンパチップ112は、図3−2(c)に示す第2のレスポンスデータの生成処理へと遷移する。不一致であった場合には、第2の耐タンパチップ112は認証エラーを認証子変換指令部111へ出力する。
図3−2(d)は、認証器102の認証部108におけるメモリ、データ、処理ブロック(認証判定部等)の関係(内部構成)を示した図である。図3−2(d)において、認証部108は、認証指令部107から認証開始を指示されると、チャレンジデータ301を生成し、認証指令部107へ出力する。認証指令部107は、入力されたチャレンジデータ301を第2のデータ送受信回路106へ出力し、チャレンジデータ301に対する第2のレスポンスデータ302が、第2のデータ送受信回路106を介して認証子変換器103から入力されるのを監視する。第2のレスポンスデータ302が入力されると、認証指令部107は、認証部108へ、入力された第2のレスポンスデータ302を出力すると共に、認証指示を出す。認証指示を受けた認証部108は、入力された第2のレスポンスデータ302を、第1の耐タンパチップ内部データ303と第2の認証子304とに分割する。分割された第1の耐タンパチップ内部データ303は、チャレンジデータ301と共に結合処理部305に入力される。結合処理部305は、入力された2つのデータを結合する処理を行い、結合データ306を出力する。一方、第2のレスポンスデータ302から分割された第2の認証子304は認証子復号部307に入力され、認証子復号部307では、第2の認証子304に対して公開鍵データ308を用いて復号処理が施され、第2の比較認証子309が出力される。
次に認証開始から認証判定までの処理の流れを、図4−1〜図4−3のフローチャートを使用して説明する。図4−1(a)、(b)は、認証器102における認証処理の動作を示すフローチャートであり、図4−1(a)は認証開始からチャレンジデータ送信までの動作を、図4−1(b)は第2のレスポンスデータを受信してから認証判定を行う動作を示す。図4−2(c)、(d)は、認証子変換器103における認証処理の動作を示すフローチャートである。図4−2(c)はチャレンジデータ受信からチャレンジデータ送信までの動作を、図4−2(d)は第1のレスポンスデータを受信してから第2のレスポンスデータを送信するまでの動作を示す。図4−3(e)は、被認証器101における認証処理の動作を示すフローチャートであり、チャレンジデータを受信してから第1のレス
ポンスデータを送信するまでの動作を示す。以下では、本実施例の認証システムにおいて、認証開始から認証判定の終了まで、上述したフローチャートに基づいて、各部の動作について説明する。
図4−1(a)において、エンジンコントロールユニット504は、本体501にプロセスカートリッジ502が挿入されたことを検知すると、カートリッジ検知信号をPC503に送信する。ステップ401(以下、S401のように記す)では、PC503は、エンジンコントロールユニット504がカートリッジ挿入を検知したかどうかをカートリッジ検知信号の受信の有無により判断する。第2のデータ送受信回路106がカートリッジ検知信号を受信するとS402の処理に進み、未受信の場合にはS401の処理を繰り返す。S402では、認証指令部107は、第2のデータ送受信回路106からカートリッジ検知信号を受信したことを通知されると、認証部108へ認証開始を指示する。S403では、認証開始の指示を受信した認証部108は、乱数成分を含むチャレンジデータ301を生成し、認証指令部107へ出力する。S404では、認証指令部107は、チャレンジデータ301を第2のデータ送受信回路106を介して、エンジンコントロールユニット504の認証子変換器103へ送信する。
図4−2(c)において、S430では、エンジンコントロールユニット504の認証子変換器103の第3のデータ送受信回路109は、PC503の認証器102からのチャレンジデータの受信の有無を判断する。そして、第3のデータ送受信回路109がチャレンジデータを受信するとS431の処理に進み、未受信であればS430の処理を繰り返す。S431では、第3のデータ送受信回路109を介して、チャレンジデータを受信した認証子変換指令部111は、受信したチャレンジデータを第2の耐タンパチップ112へ出力する。認証子変換指令部111から受信したチャレンジデータを入力された第2の耐タンパチップ112は、受信したチャレンジデータをチャレンジデータ401として保存する。ここで、PC503の認証器102の認証部で生成されたチャレンジデータ301とチャレンジデータ401は同じデータを指している。S432では、認証子変換指令部111は、第4のデータ送受信回路110を介して、プロセスカートリッジ502の被認証器101にチャレンジデータを送信する。
図4−3(e)において、S460では、第1のデータ送受信回路104は、エンジンコントロールユニット504の認証子変換器103からのチャレンジデータの受信の有無を判断する。第1のデータ送受信回路104がチャレンジデータを受信するとS461の処理に進み、未受信であればS460の処理を繰り返す。S461では、第1のデータ送受信回路104を介して、チャレンジデータを受信した第1の耐タンパチップ105は、受信したチャレンジデータをチャレンジデータ201として保存する。S462では、第1の耐タンパチップ105は、受信したチャレンジデータと内部メモリ202に格納されている内部データ204を第1の認証子生成部203へ入力する。認証子生成部203では、入力されたチャレンジデータ201と内部データ204を結合する処理が行われ、得られた結合データは、内部メモリ202の共通鍵データ205を用いて暗号化が行われ、第1の認証子206が生成される。S463では、第1の耐タンパチップ105は、第1の認証子206と内部メモリ202に格納されている内部データ204を結合して、第1のレスポンスデータ207を生成する。そして、第1の耐タンパチップ105は、第1のレスポンスデータ207を、第1のデータ送受信回路104を介してエンジンコントロールユニット504の認証子変換器103へ送信する。
図4−2(d)において、S440では、エンジンコントロールユニット504の認証子変換器103の第4のデータ送受信回路110は、プロセスカートリッジ502の被認証器101からの第1のレスポンスデータの受信の有無を判断する。そして、第4のデータ送受信回路110が第1のレスポンスデータを受信するとS441の処理に進み、未受信であればS440の処理を繰り返す。S441では、第4のデータ送受信回路110を介して、第1のレスポンスデータを受信した認証子変換指令部111は、第1のレスポンスデータを第2の耐タンパチップ112へ出力すると共に、認証子変換指令を出す。S442では、第1のレスポンスデータが入力された第2の耐タンパチップ112は、入力された第1のレスポンスデータを第1のレスポンスデータ402として保存する。ここで、プロセスカートリッジ502の被認証器101の第1の耐タンパチップ105の第1のレスポンスデータ207と、第2の耐タンパチップ112に保存された第1のレスポンスデータ402は同じデータを指している。入力された第1のレスポンスデータ402は、第2の耐タンパチップ112によって、第1の耐タンパチップ内部データ403と第1の認証子404とに分割される。
図4−1(b)において、S410では、PC503の認証器102の第2のデータ送受信回路106は、エンジンコントロールユニット504の認証子変換器103からの第2のレスポンスデータの受信の有無を判断する。そして、第2のデータ送受信回路106が第2のレスポンスデータを受信するとS411の処理に進み、未受信であればS410の処理を繰り返す。S411では、第2のデータ送受信回路106を介して第2のレスポ
ンスデータを受信した認証指令部107は、第2のレスポンスデータ412を認証部108へ出力すると共に、最終認証処理指令を出す。S412では、認証部108は、認証指令部107から出力された第2のレスポンスデータを第2のレスポンスデータ302として保存する。ここで、エンジンコントロールユニット504の認証子変換器103の第2の耐タンパチップの第2のレスポンスデータ412と、認証部108に保存された第2のレスポンスデータ302は同じデータを指している。また、認証部108は、入力された第2のレスポンスデータ302を、第1の耐タンパチップ内部データ303と第2の認証子304とに分割する。
について説明する。なお、本実施例における使い捨ての共通鍵暗号とは、認証子変換器と認証器において共有される共通鍵を、例えば画像形成装置の電源投入時に再設定する等により、随時変更される共通鍵暗号のことであり、共通鍵は認証器により随時生成される。
図5(a)は、実施例2の認証システムを搭載した画像形成装置の概略構成を示した図であり、画像形成装置の一例として、本図ではレーザビームプリンタの場合を示している。図5(a)において、定着器ユニット1002は、レーザビームプリンタ本体1001(以下、本体1001という)に着脱可能であり、交換可能なユニットである。ビデオコントロールユニット1003は、本体1001の内部に配置され、エンジンコントロールユニット1004へ描画指令を出す。エンジンコントロールユニット1004は、ビデオコントロールユニット1003からの描画指令に従って、本体1001の制御を行う。ここで、エンジンコントロールユニット1004とビデオコントロールユニット1003は、それぞれ独立したユニットであり、それぞれのユニットに実装されたCPUにて制御されるユニットである。本実施例は、本体1001に装着される定着器ユニット1002が適合したものであるか否かをビデオコントロールユニット1003にて認証するシステムを示している。
図5(b)は、定着器ユニット1002の被認証器101、ビデオコントロールユニット1003の認証器702、エンジンコントロールユニット1004の認証子変換器703の構成を示す図である。
ップ712は、認証子変換指令部711により出された指令により第2のレスポンスデータを作成する。
図6−1、6−2は、被認証器101の第1の耐タンパチップ105、認証子変換器703の第2の耐タンパチップ712、認証器702の認証部708を構成するメモリ、データ、処理ブロック(例:認証判定部)の関係を示した図である。ここで、後述する図6−1(a)の第1の耐タンパチップ105の内部メモリ202の共通鍵データ205と、図6−1(b)の第2の耐タンパチップ712の内部メモリ910の共通鍵データ911は同じデータ値である。共通鍵データの共有に関しては、例えば第1の耐タンパチップ105及び第2の耐タンパチップ712の初期化時に、共通の鍵データを設定、もしくは共通の鍵データを使用するための付加情報を書き込むことにより行われる。
次に、第2の耐タンパチップ712の内部構成について説明する。図6−1(b)は、使い捨ての共通鍵の共有動作を行うとき、認証器702からのチャレンジデータを被認証器101に送信するとき、及び第1の認証子の認証動作を行うときのメモリ、データ、処理ブロックの関係を示した図である。図6−2(c)は、第1の認証子を第2の認証子に変換するときのメモリ、データ、処理ブロックの関係を示した図である。なお、図6−1(b)、図6−2(c)において、共通するメモリ、データ等については、同じ符号を付している。
タンパチップ712は、入力された第1のレスポンスデータ906を、第1の耐タンパチップ内部データ907と第1の認証子908とに分割する。分割された第1の耐タンパチップ内部データ907は、認証器702から受信したチャレンジデータ905と共に、第1の比較認証子生成部909に入力される。第1の比較認証子生成部909は、入力された2つのデータを結合する処理を行い、結合処理されたデータは第2の耐タンパチップ712の内部メモリ910に格納されている共通鍵データ911を用いて暗号化処理が施され、第1の比較認証子912が生成される。ここで、第1の比較認証子生成部909は、図6−1(a)における第1の認証子生成部203と同じ処理を行う。暗号化処理により生成された第1の比較認証子912は、認証判定部917において、第1のレスポンスデータ906より分割された第1の認証子908と比較される。そして、2つのデータが一致していた場合は、第2の耐タンパチップ712は、図6−2(c)に示す第2のレスポンスデータの生成処理へと遷移する。不一致であった場合には、第2の耐タンパチップ112は認証エラーを認証子変換指令部711へ出力する。
図6−2(d)は、認証器702の認証部708におけるメモリ、データ、処理ブロック(認証判定部等)の関係(内部構成)を示した図である。
スポンスデータ806を出力すると共に、認証指示を出す。認証指示を受けた認証部708は、入力された第2のレスポンスデータ806を、第1の耐タンパチップ内部データ807と第2の認証子808とに分割する。分割された第1の耐タンパチップ内部データ807は、チャレンジデータ805と共に第2の比較認証子生成部809に入力される。第2の比較認証子生成部809は、入力された2つのデータを結合する処理を行う。そして、第2の比較認証子生成部809では、結合されたデータに使い捨ての共通鍵データ801を用いて暗号化処理が行われ、第2の比較認証子810が出力される。認証判定部811は、出力された第2の比較認証子810と、第2の認証子808が一致するかどうかを判定し、認証部708は、2つのデータが一致していた場合は認証成功を、不一致であった場合は認証エラーを認証指令部707に出力する。
次に認証開始から認証判定までの処理の流れを、図7−1〜図7−3のフローチャートを使用して説明する。図7−1(a)、(b)は、認証器702における認証処理の動作を示すフローチャートである。図7−1(a)は、使い捨ての共通鍵データ共有の動作と、認証開始からチャレンジデータ送信までの動作を、図7−1(b)は第2のレスポンスデータを受信してから認証判定を行う動作を示す。図7−2(c)、(d)は、認証子変換器703における認証処理の動作を示すフローチャートである。図7−2(c)は使い捨ての共通鍵データ共有の動作と、チャレンジデータ受信からチャレンジデータ送信までの動作を、図7−2(d)は第1のレスポンスデータを受信してから第2のレスポンスデータを送信するまでの動作を示す。図7−3(e)は、被認証器101における認証処理の動作を示すフローチャートであり、チャレンジデータを受信してから第1のレスポンスデータを送信するまでの動作を示す。以下では、本実施例の認証システムにおいて、認証開始から認証判定の終了まで、上述したフローチャートに基づいて、各部の動作について説明する。
図5(a)において、エンジンコントロールユニット1004は、本体1001が電源投入されたことを検知すると、電源投入信号をビデオコントロールユニット1003に送信する。図7−1(a)において、S701では、ビデオコントロールユニット1003は、本体1001が電源投入されたことを電源投入信号の受信の有無により判断する。第2のデータ送受信回路706が電源投入信号を受信するとS702の処理に進み、未受信の場合にはS701の処理を繰り返す。S702では、認証指令部707は、第2のデータ送受信回路706を介して電源投入信号を受信すると、認証部708に使い捨ての共通鍵の共有処理を指示する。S703では、使い捨ての共通鍵の共有指示を受信した認証部708は、乱数成分を含む使い捨ての共通鍵データ801を生成する。S704では、使い捨ての共通鍵データ801が暗号化鍵作成部802に入力され、暗号化鍵作成部802では公開鍵データ803を用いて暗号化が行われ、暗号化鍵データ804が生成され、出力される。S705では、認証部708は、暗号化鍵作成部802から出力された暗号化鍵データ804を認証指令部707へ出力し、認証指令部707は、第2のデータ送受信回路706を介して認証子変換器703へ暗号化鍵データ804を送信する。
始を指示する。S708では、認証開始の指示を受信した認証部708は、乱数成分を含むチャレンジデータ805を生成し、認証指令部707へ出力する。S709では、認証指令部707は、チャレンジデータ805を第2のデータ送受信回路706を介して、エンジンコントロールユニット1004の認証子変換器703へ送信する。
エンジンコントロールユニット1004は、本体1001が電源投入されると、ビデオコントロールユニット1003から使い捨ての共通鍵データが送信されるのを監視する。図7−2(c)において、S730では、エンジンコントロールユニット1004の認証子変換器103の第3のデータ送受信回路709は、ビデオコントロールユニット1003の認証器702からの暗号化鍵データの受信の有無を判断する。そして、第3のデータ送受信回路709が暗号化鍵データを受信するとS731の処理に進み、未受信であればS730の処理を繰り返す。S731では、第3のデータ送受信回路109を介して、暗号化鍵データ804を受信した認証子変換指令部711は、受信した暗号化鍵データ804を第2の耐タンパチップ712へ出力する。ここで、ビデオコントロールユニット1003から受信した暗号化鍵データ804は、第2の耐タンパチップ712内部では暗号化鍵データ901と呼ぶこととする。第2の耐タンパチップ712は、入力された暗号化鍵データ901を暗号化鍵復号部902に入力し、暗号化鍵復号部902では、内部メモリ910の秘密鍵データ903を用いて、暗号化鍵データ901の復号処理を行う。復号された使い捨ての共通鍵データ904は内部メモリ910に保存される。この処理により、ビデオコントロールユニット1003の認証部708と、エンジンコントロールユニット1004の第2の耐タンパチップ712とで、使い捨ての共通鍵データ904が共有される。
図7−3(e)は、被認証器101における認証処理の動作を示すフローチャートである。図7−3(e)では、認証子変換器703よりチャレンジデータを受信してから、第1のレスポンスデータを認証子変換器703に送信するまでの動作を示している。本図は、実施例1の図4−3(e)と同じ図である。実施例1では、チャンレンジデータの送信元、及び第1レスポンスデータの送信先が認証子変換器103であったのに対し、本実施例では、認証子変換器703である点を除けば、認証子変換器703における動作は、実施例1の認証子変換器103と同様である。したがって、ここでは図7−3(e)に示す動作説明を省略する。
図7−2(d)において、S740では、エンジンコントロールユニット1004の認証子変換器703の第4のデータ送受信回路710は、定着器ユニット1002の被認証
器101からの第1のレスポンスデータの受信の有無を判断する。そして、第4のデータ送受信回路710が第1のレスポンスデータを受信するとS741の処理に進み、未受信であればS740の処理を繰り返す。S741では、第4のデータ送受信回路710を介して、第1のレスポンスデータを受信した認証子変換指令部711は、第1のレスポンスデータを第2の耐タンパチップ712へ出力すると共に、認証子変換指令を出す。S742では、第1のレスポンスデータが入力された第2の耐タンパチップ712は、入力された第1のレスポンスデータを第1のレスポンスデータ906として保存する。ここで、定着器ユニット1002の被認証器101の第1の耐タンパチップ105の第1のレスポンスデータ207と、第2の耐タンパチップ712に保存された第1のレスポンスデータ906は同じデータを指している。入力された第1のレスポンスデータ906は、第2の耐タンパチップ712によって、第1の耐タンパチップ内部データ907と第1の認証子908とに分割される。
図7−1(b)において、S710では、ビデオコントロールユニット1003の認証器702の第2のデータ送受信回路706は、エンジンコントロールユニット1004の認証子変換器703からの第2のレスポンスデータの受信の有無を判断する。そして、第2のデータ送受信回路706が第2のレスポンスデータを受信するとS711の処理に進み、未受信であればS710の処理を繰り返す。S711では、第2のデータ送受信回路706を介して第2のレスポンスデータを受信した認証指令部707は、認証部708へ
、第2のレスポンスデータ806を出力すると共に、最終認証処理指令を出す。S712では、認証部708は、認証指令部707から出力された第2のレスポンスデータを第2のレスポンスデータ806として保存する。ここで、エンジンコントロールユニット1004の認証子変換器703の第2の耐タンパチップの第2のレスポンスデータ915と、認証部708に保存された第2のレスポンスデータ806は同じデータを指している。また、認証部708は、入力された第2のレスポンスデータ806を、第1の耐タンパチップ内部データ807と第2の認証子808とに分割する。S713では、第1の耐タンパチップ内部データ807は、チャレンジデータ805と共に、第2の比較認証子生成部809に入力される。第2の比較認証子生成部809では、入力されたチャレンジデータ805と第1の耐タンパチップ内部データ807を結合した結合データを生成する処理が行われる。S714では、結合処理により得られた結合データは、使い捨ての共通鍵データ801を用いて、第2の比較認証子生成部809による暗号化処理が行われ、第2の比較認証子810が生成される。S715では、認証判定部811に、生成された第2の比較認証子810と第2の認証子808が入力され、認証判定部811は、第2の比較認証子810と第2の認証子808との比較を行う。S716では、認証判定部811は、第2の比較認証子810と第2の認証子808が一致するかどうかについて判定する。認証判定部811は、2つのデータが一致する場合にはS717に進み、不一致の場合にはS719に進む。S719では、認証判定部811は、認証エラーを認証指令部707に出力する。S720では、認証エラーを受信した認証指令部707は、例えば本体1001の表示部に認証エラーを表示するような認証エラー処理を実行し、認証処理を終了する。S717では、認証判定部811は、認証指令部707に認証成功を出力する。S718では、認証成功を受信した認証指令部707は、例えば本体1001の表示部に認証成功を表示するような認証成功処理を実行し、認証処理を終了する。
上述した実施例1、2では、認証子変換器は、被認証器から受信した第1のレスポンスデータの認証判定を行い、認証エラーが検出された場合には、第2のレスポンスデータの生成を行わず、認証器に認証エラーを通知していた。ここでは、実施例1、2において、認証子変換器において、認証判定を行わず、認証結果を含めて暗号化して認証器に送信し、認証器側で認証子変換器での認証エラーを含めて、認証判定を行う例について説明する。
。実施例1に対応するその他の実施例では、S444において、第1の比較認証子と第1の認証子との比較を行った後、S446の処理に進む。そして、S446では、第2の認証子生成部410は、S444での認証結果と、チャレンジデータ401と、第1の耐タンパチップ内部データ403との結合データを、秘密鍵データ408で暗号化を行い、第2の認証子411を生成する。
102 認証器
103 認証子変換器
(2)被認証器から送信される、第1認証子と前記被認証器が有する所定データとを含む第1の認証データに基づき前記被認証器を認証し、前記第1の認証データを第2の認証データに変換する認証子変換器と、前記認証子変換器にて変換された前記第2の認証データに基づいて、認証処理を行う認証器と、を備えた認証システムにおいて、前記第2の認証データは、第2認証子と前記被認証器が有する前記所定データとを含み、前記認証子変換器は、前記被認証器から送信された前記第1の認証データの前記所定データと前記認証器から送信されたチャレンジデータを、第1の共通鍵を用いた共通鍵暗号方式で計算して第1比較認証子を生成し、生成した前記第1比較認証子と、前記第1の認証データの前記第1認証子と、を比較し、前記第1比較認証子と前記第1認証子とが一致した場合に、前記被認証器から送信された前記第1の認証データの前記所定データと前記認証器から送信された前記チャレンジデータを、前記第1の共通鍵とは異なる第2の共通鍵を用いた共通鍵暗号方式で計算して前記第2認証子を生成し、生成した前記第2認証子と前記所定データとを前記第2の認証データとして前記認証器に送信し、前記認証器は、前記認証子変換器から送信された前記第2の認証データの前記所定データと前記認証子変換器に送信した前記チャレンジデータとを結合し、前記第2の共通鍵を用いた共通鍵暗号方式で計算して第2比較認証子を生成し、前記認証子変換器から送信された前記第2の認証データの前記第2認証子と前記第2比較認証子とを比較して前記認証処理を行うことを特徴とする認証システム。
(3)被認証器を有する交換可能なユニットが装着される画像形成装置において、前記被認証器から送信される、第1認証子と前記被認証器が有する所定データとを含む第1の認証データに基づき前記被認証器を認証し、前記第1の認証データを第2の認証データに変換する認証子変換器を備え、前記画像形成装置の本体を制御するコントロールユニットを有し、前記第2の認証データは、第2認証子と前記被認証器が有する前記所定データとを含み、前記認証子変換器は、秘密鍵を有し、前記被認証器から送信された前記第1の認証データの前記所定データと前記認証器から送信されたチャレンジデータを、共通鍵を用いた共通鍵暗号方式で計算して第1比較認証子を生成し、生成した前記第1比較認証子と、前記第1の認証データの前記第1認証子と、を比較し、前記第1比較認証子と前記第1認証子とが一致した場合に、前記被認証器から送信された前記第1の認証データの前記所定データと前記認証器から送信された前記チャレンジデータを、前記秘密鍵を用いた公開鍵暗号方式で計算して前記第2認証子を生成し、生成した前記第2認証子と前記所定データとを前記第2の認証データとして、認証器に送信することを特徴とする画像形成装置。
(4)被認証器を有する交換可能なユニットが装着される画像形成装置において、前記被認証器から送信される、第1認証子と前記被認証器が有する所定データとを含む第1の認証データに基づき前記被認証器を認証し、前記第1の認証データを第2の認証データに変換する認証子変換器を備え、前記画像形成装置の本体を制御するコントロールユニットを有し、前記第2の認証データは、第2認証子と前記被認証器が有する前記所定データとを含み、前記認証子変換器は、前記被認証器から送信された前記第1の認証データの前記所定データと前記認証器から送信されたチャレンジデータを、第1の共通鍵を用いた共通鍵暗号方式で計算して第1比較認証子を生成し、生成した前記第1比較認証子と、前記第1の認証データの前記第1認証子と、を比較し、前記第1比較認証子と前記第1認証子とが一致した場合に、前記被認証器から送信された前記第1の認証データの前記所定データと前記認証器から送信された前記チャレンジデータを、前記第1の共通鍵とは異なる第2の共通鍵を用いた共通鍵暗号方式で計算して前記第2認証子を生成し、生成した前記第2認証子と前記所定データとを前記第2の認証データとして、認証器に送信することを特徴とする画像形成装置。
Claims (15)
- 第1の認証データを生成する被認証器と、
前記被認証器にて生成された前記第1の認証データを第2の認証データに変換する認証子変換器と、
前記認証子変換器にて変換された前記第2の認証データに基づいて、前記被認証器の認証を行う認証器と、を備え、
前記第1の認証データは、前記認証器から出力され前記認証子変換器を介して前記被認証器に入力されたチャレンジデータと前記被認証器が有する所定のデータとを第1の暗号鍵を用いる暗号方式により暗号化した認証子、及び前記被認証器が有する前記所定のデータを含み、
前記第2の認証データは、前記認証子変換器が前記第1の認証データを認証した認証結果に基づいて、前記認証器から出力され前記認証子変換器に入力された前記チャレンジデータと前記被認証器が有する前記所定のデータとを前記第1の暗号鍵を用いる暗号方式とは異なる第2の暗号鍵を用いる暗号方式により暗号化した認証子、及び前記被認証器が有する前記所定のデータを含むことを特徴とする認証システム。 - 前記第1の暗号鍵は、共通鍵暗号方式における共通鍵であり、
前記被認証器及び前記認証子変換器は、前記第1の暗号鍵を有することを特徴とする請求項1に記載の認証システム。 - 前記第2の暗号鍵は、公開鍵暗号方式における秘密鍵であり、
前記認証子変換器は、公開鍵暗号方式における秘密鍵を有し、
前記認証器は、前記秘密鍵と対になる公開鍵を有することを特徴とする請求項1又は2に記載の認証システム。 - 前記第2の暗号鍵は、共通鍵暗号方式における共通鍵であり、
前記認証子変換器は、公開鍵暗号方式における秘密鍵を有し、
前記認証器は、前記認証子変換器が有する前記秘密鍵と対になる公開鍵を有し、
前記認証器は、前記公開鍵により暗号化した前記共通鍵を前記認証子変換器に出力し、
前記認証子変換器は、前記認証器より出力された前記暗号化された前記共通鍵を前記秘密鍵により復号することにより、前記共通鍵を有することを特徴とする請求項1又は2に記載の認証システム。 - 前記第2の暗号鍵は、使い捨ての共通鍵であり、
前記認証器は、新たな共通鍵を随時生成し、前記認証子変換器に出力することにより、前記使い捨ての共通鍵を変更することを特徴とする請求項4に記載の認証システム。 - 前記認証子変換器は、前記被認証器の認証を前記第1の認証データに基づいて行い、前記被認証器の認証に成功した場合には、前記第2の認証データを前記認証器に出力することを特徴とする請求項1ないし5のいずれか1項に記載の認証システム。
- 前記第2の認証データの暗号化された前記認証子は、前記認証子変換器が前記被認証器の認証を前記第1の認証データに基づいて行った認証結果をさらに含み、
前記認証子変換器は、前記被認証器の認証を前記第1の認証データに基づいて行い、前記被認証器の認証の成否にかかわらず、前記第2の認証データを前記認証器に出力することを特徴とする請求項1ないし5のいずれか1項に記載の認証システム。 - 前記被認証器は、シートに画像を形成する画像形成装置が備える交換可能な装置又はユニットに設けられていることを特徴とする請求項1ないし7のいずれか1項に記載の認証
システム。 - 前記認証子変換器は、シートに画像を形成する画像形成装置が備える制御手段を有するユニットに設けられていることを特徴とする請求項1ないし8のいずれか1項に記載の認証システム。
- 前記認証器は、シートに画像を形成する画像形成装置が備える制御手段を有するユニットに設けられていることを特徴とする請求項1ないし9のいずれか1項に記載の認証システム。
- 前記認証器は、シートに画像を形成する画像形成装置と接続された外部装置に設けられていることを特徴とする請求項1ないし9のいずれか1項に記載の認証システム。
- 第1の装置とのデータ送信及び受信を行う第1の送受信手段と、
第2の装置とのデータ送信及び受信を行う第2の送受信手段と、
所定の暗号方式に応じた鍵データに関する情報を記憶した記憶手段と、
前記第1の送受信手段が受信した前記第1の装置からのデータに基づいて、前記第1の装置における暗号方式に応じた前記鍵データを用いて前記第1の装置の認証を行うと共に、前記第1の装置からのデータを前記第2の装置における暗号方式に応じた前記鍵データを用いて暗号化されたデータを前記第2の送受信手段により送信する制御手段と、
を備えることを特徴とする認証子変換器。 - 前記第1の装置における前記暗号方式は、共通鍵暗号方式であることを特徴とする請求項12に記載の認証子変換器。
- 前記第2の装置における前記暗号方式は、公開鍵暗号方式であることを特徴とする請求項12又は13に記載の認証子変換器。
- 前記第2の装置における前記暗号方式は、共通鍵暗号方式であることを特徴とする請求項12又は13に記載の認証子変換器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017228778A JP2018046575A (ja) | 2017-11-29 | 2017-11-29 | 認証システム及び画像形成装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017228778A JP2018046575A (ja) | 2017-11-29 | 2017-11-29 | 認証システム及び画像形成装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013010800A Division JP2014143568A (ja) | 2013-01-24 | 2013-01-24 | 認証システム及び認証子変換器 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018046575A true JP2018046575A (ja) | 2018-03-22 |
Family
ID=61693734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017228778A Pending JP2018046575A (ja) | 2017-11-29 | 2017-11-29 | 認証システム及び画像形成装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2018046575A (ja) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04247737A (ja) * | 1991-02-01 | 1992-09-03 | Kokusai Denshin Denwa Co Ltd <Kdd> | 暗号化装置 |
JPH08101868A (ja) * | 1994-08-03 | 1996-04-16 | Nec Corp | 電子署名検証装置 |
JP2001313636A (ja) * | 2000-04-28 | 2001-11-09 | Sony Corp | 認証システム、認証方法、認証装置及びその方法 |
JP2002116694A (ja) * | 2000-10-04 | 2002-04-19 | Nippon Telegr & Teleph Corp <Ntt> | 時刻署名装置、その署名方法、時刻署名システム |
US6725276B1 (en) * | 1999-04-13 | 2004-04-20 | Nortel Networks Limited | Apparatus and method for authenticating messages transmitted across different multicast domains |
JP2004166208A (ja) * | 2002-06-13 | 2004-06-10 | Stmicroelectronics Sa | 電子タグの認証 |
JP2005316890A (ja) * | 2004-04-30 | 2005-11-10 | Sony Corp | プログラム、コンピュータ、データ処理方法、通信システムおよびその方法 |
JP2005327095A (ja) * | 2004-05-14 | 2005-11-24 | Canon Inc | 画像形成装置の制御プログラムデータ認証方法 |
JP2008028576A (ja) * | 2006-07-19 | 2008-02-07 | Kddi Corp | Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム |
JP2008146179A (ja) * | 2006-12-06 | 2008-06-26 | Canon Inc | 認証システム、サーバ及び電子制御装置 |
JP2008263411A (ja) * | 2007-04-12 | 2008-10-30 | Matsushita Electric Ind Co Ltd | 動画データ再生装置、印刷装置、プログラム及び記憶媒体 |
-
2017
- 2017-11-29 JP JP2017228778A patent/JP2018046575A/ja active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04247737A (ja) * | 1991-02-01 | 1992-09-03 | Kokusai Denshin Denwa Co Ltd <Kdd> | 暗号化装置 |
JPH08101868A (ja) * | 1994-08-03 | 1996-04-16 | Nec Corp | 電子署名検証装置 |
US6725276B1 (en) * | 1999-04-13 | 2004-04-20 | Nortel Networks Limited | Apparatus and method for authenticating messages transmitted across different multicast domains |
JP2001313636A (ja) * | 2000-04-28 | 2001-11-09 | Sony Corp | 認証システム、認証方法、認証装置及びその方法 |
JP2002116694A (ja) * | 2000-10-04 | 2002-04-19 | Nippon Telegr & Teleph Corp <Ntt> | 時刻署名装置、その署名方法、時刻署名システム |
JP2004166208A (ja) * | 2002-06-13 | 2004-06-10 | Stmicroelectronics Sa | 電子タグの認証 |
JP2005316890A (ja) * | 2004-04-30 | 2005-11-10 | Sony Corp | プログラム、コンピュータ、データ処理方法、通信システムおよびその方法 |
JP2005327095A (ja) * | 2004-05-14 | 2005-11-24 | Canon Inc | 画像形成装置の制御プログラムデータ認証方法 |
JP2008028576A (ja) * | 2006-07-19 | 2008-02-07 | Kddi Corp | Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム |
JP2008146179A (ja) * | 2006-12-06 | 2008-06-26 | Canon Inc | 認証システム、サーバ及び電子制御装置 |
JP2008263411A (ja) * | 2007-04-12 | 2008-10-30 | Matsushita Electric Ind Co Ltd | 動画データ再生装置、印刷装置、プログラム及び記憶媒体 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2014143568A (ja) | 認証システム及び認証子変換器 | |
US9847880B2 (en) | Techniques for ensuring authentication and integrity of communications | |
US9054880B2 (en) | Information processing device, controller, key issuing authority, method for judging revocation list validity, and key issuing method | |
US7215771B1 (en) | Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network | |
US7353393B2 (en) | Authentication receipt | |
JP2009294859A (ja) | 機器、機器管理装置、機器管理システム及び機器管理方法、並びにプログラム及び記憶媒体 | |
US10628333B2 (en) | Information processing apparatus, method of controlling the same, and storage medium | |
US20080256527A1 (en) | Method of generating firmware update file, method and apparatus for updating firmware by using the firmware update file | |
WO2023124245A1 (zh) | 验证方法、耗材芯片、耗材和图像形成装置 | |
JP5043421B2 (ja) | 情報処理装置およびその方法 | |
JP2009129461A (ja) | 保存装置、前記保存装置を用いる端末装置とその方法 | |
JP2018046575A (ja) | 認証システム及び画像形成装置 | |
JP2006304199A (ja) | ホストコンピュータ、印刷装置及びそれらの制御方法、コンピュータプログラム、記憶媒体 | |
JP4813998B2 (ja) | 印刷システム、クライアント端末装置、サーバ装置、及び印刷装置 | |
JP2008234079A (ja) | 情報処理装置、ソフトウェア正当性通知方法及び画像処理装置 | |
KR100382880B1 (ko) | 일회성 암호화 방식을 이용한 인증 시스템 및 방법 | |
JP2008004065A (ja) | 半導体装置、電子機器及び機器認証プログラム | |
US20240205029A1 (en) | Authentication apparatus, authentication target apparatus, image forming apparatus, replacement unit, and authentication method | |
US20210281556A1 (en) | Authentication system for preventing replication of authentication target apparatus authenticated by authentication apparatus | |
JP2007325038A (ja) | 画像処理装置およびその方法 | |
JP2021190964A (ja) | 情報処理システム、サーバー装置及びクライアント装置 | |
CN114547633A (zh) | 人工智能模型的加密及签章方法与装置、解密及验证方法与装置 | |
EP2958265B1 (en) | Revocation of a root certificate stored in a device | |
JP2007013552A (ja) | データ処理装置、データ処理方法及びプログラム | |
JP2010135950A (ja) | 暗号処理装置および暗号処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171228 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190422 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190910 |