JP2005086239A - Information processing apparatus - Google Patents
Information processing apparatus Download PDFInfo
- Publication number
- JP2005086239A JP2005086239A JP2003312658A JP2003312658A JP2005086239A JP 2005086239 A JP2005086239 A JP 2005086239A JP 2003312658 A JP2003312658 A JP 2003312658A JP 2003312658 A JP2003312658 A JP 2003312658A JP 2005086239 A JP2005086239 A JP 2005086239A
- Authority
- JP
- Japan
- Prior art keywords
- information
- processing apparatus
- key
- information processing
- key information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、暗号化した情報を通信する情報処理装置に関する。 The present invention relates to an information processing apparatus that communicates encrypted information.
近年、プリンタや複合機を含む、多くの情報処理装置がネットワーク等を介して相互に接続されるようになっている。かかる情報処理装置の一部では、当該情報処理装置を連携動作させるために、当該情報処理装置間で相互認証を行う必要がある。 In recent years, many information processing apparatuses including printers and multifunction peripherals are connected to each other via a network or the like. In some of these information processing apparatuses, mutual authentication is required between the information processing apparatuses in order to cause the information processing apparatuses to perform a cooperative operation.
例えば、2台の複合機間で、第一の複合機側から第二の複合機に対して複合機の構成情報を送信する要求があった場合、第二の複合機は第一の複合機が信頼出来るかどうかを判断するため、第一の複合機に対して認証を行うように要求する場合がある。 For example, if there is a request from the first multifunction device side to transmit the configuration information of the multifunction device to the second multifunction device between two multifunction devices, the second multifunction device is the first multifunction device. In some cases, the first multifunction device is requested to perform authentication in order to determine whether the device is reliable.
その際、全複合機で信頼できる複合機のIDのリスト等を保持するのでは、複合機が市場に供給される都度、全複合機のリストを変更しなくてはならず利便性が低い。 At that time, maintaining a list of reliable multifunction device IDs in all multifunction devices is not convenient because the list of all multifunction devices must be changed each time the multifunction device is supplied to the market.
そこで、例えば共通鍵方式による相互認証(例えばISO/IEC9798-2)方法に従って実行する方法が考えられる。 Therefore, for example, a method of executing according to a mutual authentication (for example, ISO / IEC9798-2) method using a common key method is conceivable.
この上記従来の対称鍵技術を用いた認証方法では、当該暗号・復号に用いる秘密鍵を各複合機に秘密裡に設定しなければならない。すなわち例えば装置の管理者が秘密鍵を各装置のある場所まで運搬する必要が生じる。しかしながら、かかる秘密鍵を各複合機に安全に運搬して配付することは一般に困難であり、秘密鍵自体が配付の途中で盗み取られることも想定される。 In the authentication method using the above-described conventional symmetric key technology, the secret key used for the encryption / decryption must be set secretly in each multifunction device. That is, for example, the administrator of the device needs to carry the secret key to a place where each device is located. However, it is generally difficult to safely deliver and distribute such a secret key to each MFP, and it is also assumed that the secret key itself is stolen during the distribution.
本発明は上記実情に鑑みて為されたもので、対称鍵技術を用いた認証を行う情報処理装置において、当該秘密対象鍵をより安全な方法で設定した情報処理装置を提供することを、その目的の一つとする。 The present invention has been made in view of the above circumstances, and in an information processing apparatus that performs authentication using symmetric key technology, to provide an information processing apparatus in which the secret target key is set in a safer manner, One of the purposes.
上記従来例の問題点を解決するための本発明は、他の情報処理装置との間で、暗号化した情報を送受する情報処理装置であって、前記他の情報処理装置が暗号化に用いる鍵情報と同一の鍵情報を、当該鍵情報の供給元にて受け入れて、当該鍵情報を格納して保持する記憶手段と、前記記憶手段に保持された鍵情報を用いて送信対象情報を暗号化する暗号化手段と、前記記憶手段に保持された鍵情報を用いて受信した暗号化情報を復号する復号手段と、を具備し、前記同一の鍵情報を保持する他の装置との間で、前記鍵情報を用いて暗号化した情報を送受信することを特徴としている。 The present invention for solving the problems of the above-described conventional example is an information processing apparatus that transmits and receives encrypted information to and from another information processing apparatus, and the other information processing apparatus uses for encryption The key information that is the same as the key information is received at the key information supplier, the storage means that stores and holds the key information, and the transmission target information is encrypted using the key information held in the storage means. Between the other means for storing the same key information, and the encryption means for decrypting and the decrypting means for decrypting the received encrypted information using the key information held in the storage means The information encrypted using the key information is transmitted and received.
このように、鍵情報の供給元において予め鍵情報を格納しておくので、認証に用いる秘密対称鍵を安全な方法で、各装置に設定することができる。 As described above, since the key information is stored in advance at the key information supply source, the secret symmetric key used for authentication can be set in each device in a secure manner.
ここで前記記憶手段は、前記鍵情報を、予め定められた方法によってのみ読み出し可能な状態で保持する記憶手段とすることも好ましい。かかる記憶手段としては、いわゆる耐タンパ・メモリ素子等があり、本発明のある態様に係る記憶手段は、前記暗号化手段及び復号手段からのみ、それが保持する鍵情報を読み出し可能とする。例えば、これら記憶手段、暗号化手段、復号手段のそれぞれに対応する回路パターンを混在させ、配線自体をスクランブリングするなどした回路素子を用いて実現できる。 Here, it is also preferable that the storage unit is a storage unit that holds the key information in a state that can be read only by a predetermined method. As such storage means, there is a so-called tamper-resistant memory element or the like, and the storage means according to an aspect of the present invention can read key information held by only the encryption means and the decryption means. For example, it can be realized by using circuit elements in which circuit patterns corresponding to each of the storage unit, encryption unit, and decryption unit are mixed and the wiring itself is scrambled.
さらに、前記送信対象情報には、当該情報処理装置に固有の識別子を含んだ情報と、当該情報処理装置が備える情報処理機能を特定する情報と、別途発生させたランダムな情報と、のうち少なくとも一つが含まれることとしてもよい。 Further, the transmission target information includes at least one of information including an identifier unique to the information processing apparatus, information for specifying an information processing function included in the information processing apparatus, and random information generated separately. One may be included.
さらに、鍵情報が記録された記録媒体から前記鍵情報の情報を読み出し、当該読み出した鍵情報の情報を前記記憶手段に格納する、鍵情報設定手段をさらに含んでもよい。この場合に、記録媒体は、鍵情報設定手段側を認証する手段をさらに備えてもよい。 Further, the information processing apparatus may further include a key information setting unit that reads the key information information from a recording medium on which the key information is recorded, and stores the read key information information in the storage unit. In this case, the recording medium may further include means for authenticating the key information setting means side.
また、本発明のある態様に係る、情報処理装置の製造方法は、暗号化された情報を相互に送受信する、複数の情報処理装置を製造する方法であって、前記暗号化に用いる鍵情報の供給元にて、当該鍵情報を回路上に固定する工程と、当該鍵情報が固定された回路を、各情報処理装置に組み込む工程と、を含む、ことを特徴としている。 A method for manufacturing an information processing apparatus according to an aspect of the present invention is a method for manufacturing a plurality of information processing apparatuses that transmit and receive encrypted information to each other. The supplier includes a step of fixing the key information on the circuit and a step of incorporating the circuit in which the key information is fixed into each information processing apparatus.
本発明の実施の形態について図面を参照しながら説明する。本発明の実施の形態に係る情報処理装置は、例えば複合機であって、図1に示すように、制御部11と、プログラム記憶部12と、鍵情報記憶部13と、通信部14と、スキャナ部15と、プリンタ部16と、外部インタフェース(I/F)17とを含んで構成されている。
Embodiments of the present invention will be described with reference to the drawings. An information processing apparatus according to an embodiment of the present invention is, for example, a multifunction machine, and as illustrated in FIG. 1, a
制御部11は、プログラム記憶部12に格納されているプログラムに従って動作しており、基本的にはスキャナ部15やプリンタ部16を制御する処理を行っており、スキャナ部15で得られた画像データをプリンタ部16に出力して印刷させるなどの処理を行っている。また、この制御部11は、鍵情報記憶部13に格納された鍵情報を用いて送信対象となった情報(例えばスキャナ部15で得られた画像データに係る情報等)を暗号化して通信部14に送出させ、また鍵情報記憶部13に格納された鍵情報を用いて通信部14で受信した情報を復号する。この制御部11によって行われる処理の例については、後に述べる。
The
プログラム記憶部12は、制御部11によって実行されるプログラムを記録したコンピュータ可読な記録媒体と、当該記録媒体からプログラムなどを読み出して制御部11に出力するドライブ装置とを含む。
The
鍵情報記憶部13は、耐タンパ性を有する記憶手段であり、鍵情報を予め定められた方法によってのみ読み出し可能な状態で保持する。具体的に耐タンパ性とは、内部に保持されている鍵情報を正当な利用目的(この場合は、制御部11による暗号化や復号の処理に供する以外の目的)でない目的で読み出そうとする、「攻撃」に対して、内部の情報が読み出されないようにしておくことをいう。
The key
このような「攻撃」には、回路自体を直接調査して内部に記録された鍵情報を取得する方法や、制御部11の暗号化処理等の際の電気的信号から生じる物理量の変動(例えば漏洩電流の変化など)を測定し、それを解析して鍵情報を取り出すといった間接的な方法や、回路自体の誤動作を誘導して鍵情報を取得する方法などがある。 Such “attack” includes a method of directly investigating the circuit itself to acquire the key information recorded inside, and a variation in physical quantity caused by an electrical signal during encryption processing of the control unit 11 (for example, There are an indirect method of measuring a leakage current change and analyzing it and extracting the key information, and a method of acquiring key information by inducing a malfunction of the circuit itself.
これらの攻撃に対処するため、制御部11、プログラム記憶部12、及び鍵情報記憶部13は、図2に示すようにプロセッサ21と、メモリ22と、レジスタ23とを含んだICチップとして実装することとしてもよい。このICチップにおいては、多層配線技術を用いたり、ダミーの配線を含めたり、各回路パターンを混在させ、配線自体をスクランブリングするなどした回路素子を用いるなど、チップ上の回路自体を直接視認しても、その読み出し機構や記憶されている情報自体が読み出せない状態となっている。プロセッサ21は制御部11に対応するもので、外部からの鍵情報の書き込み要求に応答して、当該鍵情報をレジスタ23に書き込む。このプロセッサ21は、一方で外部からレジスタ23に記録された情報を読み出す要求を受け入れないようになっている。
In order to cope with these attacks, the
このプロセッサ21は、外部から暗号化の対象となる情報が入力されると、レジスタ23から鍵情報を読み出し、この鍵情報を利用して情報を暗号化し、当該暗号化した情報(暗号化情報)を外部に出力する。また、このプロセッサ21は、外部から復号の対象となる暗号化情報が入力されると、レジスタ23から鍵情報を読み出し、この鍵情報を利用して情報を復号し、当該復号した情報を外部に出力する。
When information to be encrypted is input from the outside, the
ここで暗号・復号の方法としては、鍵情報をKeyとして、
(数1)
f(Key, X)→Y (1)
f(Key, Y)→X (2)
となるような関数f(対称鍵暗号を実現する関数)であって、Key以外では、上記(1),(2)の関係が成り立たない(つまり、Key以外では対称にならない)ような関数fを用いた演算であればよく、具体的にはトリプルDES(Data
Encryption Standard)や、AES等の暗号化方法を利用すればよい。
Here, as encryption / decryption method, key information is set as Key,
(Equation 1)
f (Key, X) → Y (1)
f (Key, Y) → X (2)
A function f (a function that realizes symmetric key cryptography) such that the relationship of (1) and (2) above is not satisfied except for Key (that is, it is not symmetric except for Key). And more specifically, triple DES (Data
Encryption Standard) or an encryption method such as AES may be used.
メモリ22は、プログラム記憶部12を実現するものでプロセッサ21によって実行されるプログラムを記憶するメモリ素子である。また、このメモリ22は、プロセッサ21がプログラムを実行するために必要なデータを一時的に記憶するワークメモリとしても動作する。また、レジスタ23は、鍵情報記憶部13を実現するものである。
The
通信部14は、他の情報処理装置、例えば他の複合機にネットワーク等を介して接続され、制御部11から入力される指示に従って、ネットワークを介して他の複合機に対して情報を送信し、また、他の複合機からネットワークを介して受信される情報を制御部11に出力する。
The
スキャナ部15は、利用者からの指示に従ってセットされた原稿を光学的に読み取り、画像データを生成して制御部11に出力する。プリンタ16は、制御部11から入力される画像データに基づき、用紙等の媒体に画像を形成する。
The
外部I/F17は、シリアル又はパラレルインタフェースであり、これを介して接続された他の情報処理装置から入力される情報を制御部11に出力する。この外部I/F17は、一方向の(外部から入力される情報を取り込むだけの)インタフェースであってもよい。
The external I /
[鍵情報の設定]
本実施の形態の情報処理装置の一例である複合機は、上述の構成を有しており、鍵情報記憶部13に対応するレジスタ23に対しては、鍵情報の供給元において鍵情報が格納される。ここで鍵情報の供給元は、この情報処理装置としての複合機の製造元又は販売元であり、製造ライン上の一工程として、又は出荷前の工程の一つとして鍵情報の設定が行われる。
[Key information settings]
The multi-function peripheral, which is an example of the information processing apparatus according to the present embodiment, has the above-described configuration, and the key information is stored in the
具体的には、鍵情報の供給元は、鍵情報を記憶させた情報処理装置(以下、鍵情報設定装置と呼ぶ)を、本実施の形態の情報処理装置である複合機の外部I/F17に接続し、鍵情報設定装置から複合機へと鍵情報を入力する。この鍵情報は、制御部11に伝達され、制御部11は、鍵情報記憶部13にこの鍵情報を格納する。このように、本実施の形態では、ユーザ側へ出荷される前の段階で鍵情報が設定される。
Specifically, the supply source of the key information is an information processing apparatus (hereinafter referred to as a key information setting apparatus) that stores the key information, and an external I /
なお、この鍵情報の供給元において、盗難などの原因によって鍵情報が窃取された場合に対するため、本実施の形態の情報処理装置における鍵情報記憶部13、及びそれを含む回路部分(上記ICチップ等)を着脱可能としておき、鍵情報が窃取されたときに交換できるようにしておくことも好ましい。つまり、この場合も、鍵情報の供給元でのみ、鍵情報記憶部13に対する鍵情報の書き込みが行われ、鍵情報が回路内に封じられた状態で各情報処理装置まで配送され、組み込まれるので、当該回路を運搬する管理者やサービス員ですら当該鍵情報自体を知ることがなく、漏洩の機会が低減される。
In addition, in order to cope with the case where the key information is stolen at the supplier of the key information due to theft or the like, the key
さらに本実施の形態の情報処理装置としての複合機は、図1に示した構成に代えて、図3に示すように、制御部11と、プログラム記憶部12と、鍵情報記憶部13と、通信部14と、スキャナ部15と、プリンタ部16と、カードリーダ部18とを備えることとしてもよい。なお、図1に示した構成と同様の部分については、同一の符号を付して詳細な説明を省略する。
Further, the multifunction machine as the information processing apparatus according to the present embodiment has a
この図3に示す構成においては、鍵情報は、その供給元において、記録媒体であるICカードに格納される。そして、カードリーダ部18がICカードから鍵情報を読み出して制御部11に出力し、制御部11がカードリーダ部18から入力された鍵情報を、鍵情報記憶部13に格納する。
In the configuration shown in FIG. 3, the key information is stored in an IC card as a recording medium at the supply source. Then, the
この構成を採用する場合は、ICカードがカードリーダ部18を認証し、認証に成功したときにのみ格納している鍵情報をカードリーダ部18側に送出するようにしてもよい。また、ICカード自体も、耐タンパ性を備えるものであることが好ましい。なお、ICカード側でカードリーダ部18側を認証する方法は、すでにクレジットカード等で広く知られているので、ここでの詳細な説明を省略する。
When this configuration is employed, the IC card authenticates the
[製造工程]
次に本実施の形態の情報処理装置を製造する方法について説明する。鍵情報の供給元においては予め鍵情報を発行しておき、これを秘密に(外部に公開せずに)保持しておく。そして制御部11、プログラム記憶部12、及び鍵情報記憶部13を実装したICチップに対して、当該発行した鍵情報を書き込む。
[Manufacturing process]
Next, a method for manufacturing the information processing apparatus according to the present embodiment will be described. The key information supply source issues key information in advance, and keeps it secretly (not disclosed to the outside). Then, the issued key information is written in the IC chip on which the
本実施の形態の情報処理装置のメーカー側では、通信部14と、スキャナ部15と、プリンタ部16と、外部インタフェース(I/F)17(又はカードリーダ部18)とを含む回路部分を製造し、この回路部分に鍵情報の供給元で製造されたICチップを接続して、情報処理装置を製造する。
On the manufacturer side of the information processing apparatus according to the present embodiment, a circuit portion including the
また、別の製造方法では、本実施の形態の情報処理装置のメーカー側で制御部11、プログラム記憶部12、及び鍵情報記憶部13を実装したICチップを製造し、通信部14と、スキャナ部15と、プリンタ部16と、外部インタフェース(I/F)17(又はカードリーダ部18)とを含む回路部分を製造し、この回路部分に鍵情報の供給元で製造されたICチップを接続して、情報処理装置を製造する。
In another manufacturing method, the manufacturer of the information processing apparatus according to the present embodiment manufactures an IC chip on which the
そして製造した情報処理装置を鍵情報の供給元に配送し、鍵情報の供給元において外部I/F17又はカードリーダ部18を介して、ICチップ内の鍵情報記憶部13に、予め発行して秘密に保持している鍵情報を格納する。
Then, the manufactured information processing apparatus is delivered to the key information supply source, and is issued in advance to the key
なお、情報処理装置のメーカーと、鍵情報の供給元とが同じであってもよいし、鍵情報の供給元が別の組織(例えば販売店側)であっても構わない。 Note that the manufacturer of the information processing apparatus and the key information supply source may be the same, or the key information supply source may be another organization (for example, a store side).
また、ここまでの説明ではメーカー側で製造される情報処理装置のすべてに、同一の鍵情報を含む鍵情報記憶部13が設定されることとしているが、例えば鍵情報の供給元において、顧客を特定する情報に関連づけて、固有の鍵情報をそれぞれ発行しておき、顧客側からの依頼に応じて、当該顧客側との関連において発行された固有の鍵情報を設定するようにしてもよい。
In the above description, the key
[認証情報の交換]
次に、本実施の形態の情報処理装置の動作について、ここまでに説明した複合機を例にとって説明する。ここでは利用者側において、本実施の形態の情報処理装置である複合機の一対(以下、区別のため第1の複合機、第2の複合機と称することとする)をネットワークを介して接続し、それぞれに共通の認証情報(例えばパスコード)を設定し、これと各複合機に設定された鍵情報(対称鍵情報)とを利用して、対称鍵暗号を用いた認証を行う動作の例を説明する。
[Exchange authentication information]
Next, the operation of the information processing apparatus according to the present embodiment will be described using the multifunction device described so far as an example. Here, on the user side, a pair of multifunction peripherals (hereinafter referred to as a first multifunction peripheral and a second multifunction peripheral for distinction) that are information processing apparatuses according to the present embodiment are connected via a network. The common authentication information (for example, passcode) is set for each, and the authentication is performed using the symmetric key encryption using the key information (symmetric key information) set for each MFP. An example will be described.
利用者が、第1の複合機のスキャナ部15を用いて読み取った画像データを、第2の複合機に送信して印刷させるよう各複合機を設定して、第1の複合機のスキャナ部15で原稿を読み取ると、第1の複合機の制御部11が、鍵情報記憶部13から鍵情報を読み出し、利用者によって設定されたパスコードを、当該読み出した鍵情報で暗号化して暗号化情報を生成し、通信部14に出力する。第1の複合機の通信部14は、当該入力された暗号化情報を第2の複合機に送出する。
The user sets each multifunction device so that the image data read using the
第2の複合機の通信部14は、暗号化情報を第1の複合機から受信して制御部11に出力する。第2の複合機の制御部11は、鍵情報記憶部13から鍵情報を読み出し、当該読み出した鍵情報で第1の複合機側から受信された暗号化情報を復号する。そしてその復号結果と、利用者が設定したパスコードが一致しているか否かを調べ、一致していれば、認証が完了した旨の情報を第1の複合機に対して送出する。
The
そして第1の複合機がスキャナ部15の読み取りによって得た画像データを第2の複合機に対して送出し、第2の複合機が当該画像データを受信し、プリンタ部16にて印刷する。
Then, the first multifunction device sends image data obtained by reading by the
また、ここではパスコードなどの認証情報を用いて、本実施の形態の情報処理装置同士が認証を行う場合の動作について説明したが、このような利用者が設定した情報に代えて、またはそれと併せて、各情報処理装置に固有に設定された識別子(製造番号等)をパスコードの代りに送出して認証を行ってもよい。 Further, here, the operation in the case where the information processing apparatuses according to the present embodiment authenticate each other using authentication information such as a passcode has been described, but instead of or in addition to such information set by the user. At the same time, an identifier (manufacturing number or the like) uniquely set for each information processing apparatus may be sent in place of the passcode for authentication.
具体的にこの場合には、図4に示すように、第1の複合機の制御部11が、鍵情報記憶部13から鍵情報を読み出し(S1)、当該読み出した鍵情報で上記識別子を暗号化して暗号化情報を生成する(S2)。また、識別子の情報に基づいて、上記暗号化以外の所定の演算で得られる所定情報(例えば識別子のチェックサムやMD5などのハッシュ値等、一方向性関数による演算で得られる情報)を生成し(S3)、通信部14に対して暗号化情報と所定情報とを第2の複合機に送出させる(S4)。
Specifically, in this case, as shown in FIG. 4, the
第2の複合機の通信部14は、暗号化情報と所定情報とを第1の複合機から受信して制御部11に出力する。第2の複合機の制御部11は、鍵情報記憶部13から鍵情報を読み出し(S5)、当該読み出した鍵情報で第1の複合機側から受信された暗号化情報を復号する(S6)。そしてその復号結果に基づいて上記所定の演算を行って、比較用の所定情報を生成し(S7)、この比較用の所定情報と、第1の複合機から受信した所定情報とを比較して(S8)、それらが一致していれば、通信部14に指示を出力して、認証が成功した旨の情報を第1の複合機に対して送出させる(S9)。また一致していなければ、エラーを発生させて利用者に報知する等の処理を行ってもよい(S10)。
The
また、ここでは識別子を用いているが、この識別子に代えて、またはこの識別子と併せて、当該情報処理装置が備える情報処理機能を特定する機能特定情報でもよい。この機能特定情報は、例えば、スキャナ部とプリンタ部とを有している、というように情報処理装置が有している入出力機能を特定するものであってもよいし、プリンタ部17の性能に関する情報(A4/B4対応、カラー出力可能、速度25枚/分などといった情報)のように、各機能の性能を表したものであってもよい。また、機能特定情報としては、利用者が送信しようとしているデータの性状(ここの例であれば例えば送信しようとしている画像データのサイズや使われている色など)に関する情報をさらに含めてもよい。
In addition, although an identifier is used here, function specifying information that specifies an information processing function of the information processing apparatus may be used instead of or in combination with this identifier. This function specifying information may specify, for example, an input / output function that the information processing apparatus has, such as having a scanner unit and a printer unit, and the performance of the
このように機能特定情報を用いる場合は、第1の複合機から受信した暗号化情報を復号して機能特定情報等を得、これらに基づいて生成した比較用の所定情報と所定情報とが一致したときに、さらにこの機能特定情報に基づいて第2の複合機が当該第1の複合機からの情報を受け入れるか否かをさらに判断してもよい。例えば、自己の有するプリンタ部17が白黒対応である場合に、機能特定情報によって特定される相手側のスキャナ部16がカラー原稿を読み取ることができるものであれば、当該スキャナ部16で読み取った画像データの受信を拒否するなどの処理を行ってもよい。
When the function specifying information is used in this way, the encrypted information received from the first multifunction device is decrypted to obtain the function specifying information, etc., and the predetermined information for comparison and the predetermined information generated based on them are matched. In this case, the second multifunction device may further determine whether to accept information from the first multifunction device based on the function specifying information. For example, in the case where the
さらに、上記の識別子や機能特定情報に代えて、又はそれらの少なくとも一方とともに、ランダムな情報を用いて認証を行うようにしてもよい。すなわち、各情報処理装置において乱数などのランダムな情報を発生させて、これを暗号化した暗号化情報と、当該ランダムな情報に基づく所定情報とを生成し、これらを相手側に送信し、相手側で暗号化情報と所定情報とを受信して、暗号化情報を復号し、当該復号した情報に基づいて生成した比較用の所定情報と、受信した所定情報とを比較し、その結果に基づいて認証を遂行するのである。 Further, authentication may be performed using random information instead of the identifier or function specifying information or together with at least one of them. That is, each information processing device generates random information such as a random number, generates encrypted information obtained by encrypting the random information, and predetermined information based on the random information, and transmits the information to the other party. The encrypted information and the predetermined information are received on the side, the encrypted information is decrypted, the comparison predetermined information generated based on the decrypted information is compared with the received predetermined information, and the result is Authentication is performed.
[情報の双方向交換]
なお、第2の複合機が第1の複合機に対して送信する、認証が成功した旨の情報もまた認証のための情報であってもよい。すなわち、第2の複合機側で第1の複合機の認証に成功した場合に、第2の複合機に設定された識別子や機能特定情報、第2の複合機で生成したランダムな情報の少なくとも一つ等(以下認証関係情報と呼ぶ)を用い、第2の複合機の制御部11が、鍵情報記憶部13から鍵情報を読み出し、当該読み出した鍵情報で認証関係情報を暗号化して暗号化情報を生成し、一方で認証関係情報に基づいて、上記暗号化以外の所定の演算で得られる所定情報を生成し、これら暗号化情報と所定情報とを第1の複合機に送出する。
[Two-way information exchange]
Note that the information indicating that the authentication was successful, which is transmitted from the second multifunction device to the first multifunction device, may also be information for authentication. That is, when authentication of the first multifunction device is successful on the second multifunction device side, at least the identifier set in the second multifunction device, the function specifying information, and the random information generated by the second multifunction device The
第1の複合機では、これら暗号化情報と所定情報とを第2の複合機から受信し、鍵情報記憶部13から鍵情報を読み出し、当該読み出した鍵情報で第2の複合機側から受信された暗号化情報を復号し、その復号結果に基づいて上記所定の演算を行って、比較用の所定情報を生成し、この比較用の所定情報と、第2の複合機から受信した所定情報とを比較して、それらが一致していれば、認証が成功したこととして、利用者から指示されたデータ(例えば上記画像データ)を第2の複合機に対して送信することとしてもよい。
The first multifunction device receives the encrypted information and the predetermined information from the second multifunction device, reads the key information from the key
また、第1の複合機から第2の複合機に対して画像データを送信しようとする際に、予め第1の複合機が第2の複合機(データの送信先、すなわち認証を求める先の相手側装置)に対して認証関係情報を要求する信号を送信し、第2の複合機で認証関係情報(例えばランダムな情報)を発行して、これをそのまま第1の複合機に送信し、第1の複合機で、鍵情報記憶部13から鍵情報を読み出し、当該読み出した鍵情報で、上記取得した認証関係情報を暗号化して暗号化情報を生成して、当該暗号化情報を第2の複合機に送出するようにしてもよい。
In addition, when transmitting image data from the first multifunction device to the second multifunction device, the first multifunction device preliminarily stores the second multifunction device (data transmission destination, that is, a destination for authentication). A signal requesting authentication-related information to the other device), issuing authentication-related information (for example, random information) in the second multifunction device, and transmitting it to the first multifunction device as it is, The first multifunction device reads the key information from the key
この場合、第2の複合機では、先に発行した認証関係情報を記憶しておき、第1の複合機側から受信した暗号化情報を、鍵情報記憶部13から読み出した鍵情報で復号し、その復号結果と記憶している認証関係情報とを比較してそれらが一致していれば、認証が成功したこととする。
In this case, the second multifunction device stores the authentication-related information issued in advance, and decrypts the encrypted information received from the first multifunction device side with the key information read from the key
このように、本実施の形態に係る情報処理装置によれば、対称鍵技術を用いた認証を行う情報処理装置において、鍵情報の供給元において予め鍵情報を格納しておくので、認証に用いる秘密対称鍵を安全な方法で各装置に設定でき、当該秘密対象鍵をより安全な方法で設定した情報処理装置とすることができる。 As described above, according to the information processing apparatus according to the present embodiment, in the information processing apparatus that performs authentication using the symmetric key technology, the key information is stored in advance at the key information supply source, and thus is used for authentication. The secret symmetric key can be set in each device by a secure method, and the information processing device in which the secret target key is set by a more secure method can be obtained.
なお、ここでは説明のため、本実施の形態の情報処理装置が複合機であるとして説明したが、本実施の形態の情報処理装置は、これに限られるものではない。例えばパーソナルコンピュータや、プリンタ、その他ネットワークに接続され、相互に通信する機器であればいかなるものであってもよい。さらに例えばネットワークインタフェースそのものであってもよい。すなわち、本実施の形態の情報処理装置としてのネットワークインタフェースを接続したパーソナルコンピュータ同士で通信を行う際に、当該通信に先立って、当該ネットワークインタフェースに含まれる鍵情報記憶部13に格納された対称鍵を用いて生成した暗号化情報を利用して、相互に認証を行い、認証に成功したときにのみ、通信を開始することとすれば、セキュリティを向上させたネットワークを容易に構築できる。
Here, for the sake of explanation, the information processing apparatus according to the present embodiment has been described as being a multifunction peripheral, but the information processing apparatus according to the present embodiment is not limited to this. For example, any device connected to a personal computer, a printer, or other network and communicating with each other may be used. Further, for example, the network interface itself may be used. That is, when communication is performed between personal computers connected to a network interface as the information processing apparatus according to the present embodiment, prior to the communication, the symmetric key stored in the key
さらに、本実施の形態の情報処理装置は、完成品ではなくパーソナルコンピュータの一部品など、部分品であっても構わない。 Furthermore, the information processing apparatus according to the present embodiment may be a partial product such as a part of a personal computer instead of a completed product.
11 制御部、12 プログラム記憶部、13 鍵情報記憶部、14 通信部、15 スキャナ部、16 プリンタ部、17 外部インタフェース、18 カードリーダ部、21 プロセッサ、22 メモリ、23 レジスタ。
DESCRIPTION OF
Claims (7)
前記他の情報処理装置が暗号化に用いる鍵情報と同一の鍵情報を、当該鍵情報の供給元にて受け入れて、当該鍵情報を格納して保持する記憶手段と、
前記記憶手段に保持された鍵情報を用いて送信対象情報を暗号化する暗号化手段と、
前記記憶手段に保持された鍵情報を用いて受信した暗号化情報を復号する復号手段と、
を具備し、
前記同一の鍵情報を保持する他の装置との間で、前記鍵情報を用いて暗号化した情報を送受信する情報処理装置。 An information processing device that sends and receives encrypted information to and from other information processing devices,
Storage means for receiving the same key information as the key information used for encryption by the other information processing apparatus at the source of the key information, and storing and holding the key information;
Encryption means for encrypting transmission target information using the key information held in the storage means;
Decryption means for decrypting the encrypted information received using the key information held in the storage means;
Comprising
An information processing apparatus that transmits / receives information encrypted using the key information to / from another apparatus that holds the same key information.
前記記憶手段は、前記鍵情報を、予め定められた方法によってのみ読み出し可能な状態で保持する記憶手段である、ことを特徴とする情報処理装置。 The information processing apparatus according to claim 1,
The information processing apparatus according to claim 1, wherein the storage unit is a storage unit that holds the key information in a readable state only by a predetermined method.
前記送信対象情報には、当該情報処理装置に固有の識別子を含んだ情報が含まれる、ことを特徴とする情報処理装置。 The information processing apparatus according to claim 1 or 2,
The information processing apparatus characterized in that the transmission target information includes information including an identifier unique to the information processing apparatus.
前記送信対象情報には、当該情報処理装置が備える情報処理機能を特定する情報が含まれる、ことを特徴とする情報処理装置。 The information processing apparatus according to any one of claims 1 to 3,
The information to be transmitted includes information for specifying an information processing function included in the information processing apparatus.
ランダムな情報を発生させる手段をさらに含み、
前記送信対象情報には、当該発生したランダムな情報が含まれる、ことを特徴とする情報処理装置。 In the information processing apparatus according to any one of claims 1 to 4,
Further comprising means for generating random information;
The information processing apparatus, wherein the transmission target information includes the generated random information.
鍵情報が記録された記録媒体から前記鍵情報の情報を読み出し、当該読み出した鍵情報の情報を前記記憶手段に格納する、鍵情報設定手段をさらに含む、ことを特徴とする情報処理装置。 In the information processing apparatus according to any one of claims 1 to 5,
An information processing apparatus, further comprising: a key information setting unit that reads the key information information from a recording medium on which the key information is recorded, and stores the read key information information in the storage unit.
前記暗号化に用いる鍵情報の供給元にて、当該鍵情報を回路上に固定する工程と、
当該鍵情報が固定された回路を、各情報処理装置に組み込む工程と、
を含む、ことを特徴とする情報処理装置の製造方法。
A method of manufacturing a plurality of information processing apparatuses that mutually transmit and receive encrypted information,
A step of fixing the key information on a circuit at a source of the key information used for the encryption;
Incorporating a circuit in which the key information is fixed into each information processing apparatus;
A method for manufacturing an information processing apparatus, comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003312658A JP2005086239A (en) | 2003-09-04 | 2003-09-04 | Information processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003312658A JP2005086239A (en) | 2003-09-04 | 2003-09-04 | Information processing apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005086239A true JP2005086239A (en) | 2005-03-31 |
Family
ID=34413849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003312658A Withdrawn JP2005086239A (en) | 2003-09-04 | 2003-09-04 | Information processing apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005086239A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007143049A (en) * | 2005-11-22 | 2007-06-07 | Konica Minolta Holdings Inc | Authentication method and information processor |
-
2003
- 2003-09-04 JP JP2003312658A patent/JP2005086239A/en not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007143049A (en) * | 2005-11-22 | 2007-06-07 | Konica Minolta Holdings Inc | Authentication method and information processor |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2005223902B2 (en) | Authentication between device and portable storage | |
TWI459229B (en) | Authenticating a replaceable printier component | |
JP2004289699A (en) | Information processing apparatus | |
KR101031164B1 (en) | Authentication processing device and security processing method | |
CN114236994A (en) | Verification method, consumable chip, consumable and image forming apparatus | |
CN117021770A (en) | Printer consumable identification method and system based on double security chips | |
KR101583514B1 (en) | UBS Security Device with Smart Card and Memory Card and Finger Print Sensor of Install Type and Security Method thereof | |
US20090319791A1 (en) | Electronic apparatus and copyright-protected chip | |
JP2007328663A (en) | Image forming apparatus and control method thereof | |
JP4912910B2 (en) | Access control system and storage device | |
JP2006011834A (en) | Security print system, security print server and security print method | |
CN113836516B (en) | Printer selenium drum anti-counterfeiting and printing frequency protection system and method | |
JP2005086239A (en) | Information processing apparatus | |
JP2008003782A (en) | Authentication device, program of terminal device, image forming apparatus, terminal device control method, and image forming apparatus control method | |
JP2005348250A (en) | Image forming device, data encipher method, program, and recording medium | |
JP2006018583A (en) | Image forming method, program for requesting secret printing, program for secret printing, recording medium, and smart card | |
KR101058929B1 (en) | Data security storage method and storage device using smart card encryption key | |
JP5223493B2 (en) | Information communication system and its authentication program | |
JP2021125790A (en) | Electronic apparatus | |
JP2006304199A (en) | Host computer, printer, method for controlling host computer and printer, computer program, and storage medium | |
JP4475576B2 (en) | Network printing system, print data exchange method, and server computer program | |
CN111966969B (en) | Authentication chip control method, authentication method for upper computer application and system thereof | |
JP2003231304A (en) | Printer, printing data supply device for supplying printing data to the printer, and printing system | |
JP4504950B2 (en) | Printing system, information processing apparatus, and printing apparatus | |
JP2010198086A (en) | Issuing system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060824 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071112 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071115 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20080916 |