JP7397720B2 - Authentication system, authentication device, authenticated device, and authentication method - Google Patents
Authentication system, authentication device, authenticated device, and authentication method Download PDFInfo
- Publication number
- JP7397720B2 JP7397720B2 JP2020038129A JP2020038129A JP7397720B2 JP 7397720 B2 JP7397720 B2 JP 7397720B2 JP 2020038129 A JP2020038129 A JP 2020038129A JP 2020038129 A JP2020038129 A JP 2020038129A JP 7397720 B2 JP7397720 B2 JP 7397720B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- key
- authenticated
- identification information
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 27
- 238000004364 calculation method Methods 0.000 claims description 128
- 238000003860 storage Methods 0.000 claims description 72
- 230000004044 response Effects 0.000 claims description 41
- 238000012546 transfer Methods 0.000 claims description 21
- 238000009795 derivation Methods 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 12
- 230000015654 memory Effects 0.000 description 38
- 230000006870 function Effects 0.000 description 35
- 238000004891 communication Methods 0.000 description 20
- 238000012545 processing Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 11
- 238000000926 separation method Methods 0.000 description 3
- 230000002123 temporal effect Effects 0.000 description 3
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Control Or Security For Electrophotography (AREA)
Description
本発明は認証システム、認証装置、被認証装置および認証方法に関する。 The present invention relates to an authentication system, an authentication device, an authenticated device, and an authentication method.
画像形成装置などの電子機器は交換時期を迎えた部品(消耗品)を交換することで電子機器としての本来の機能を発揮する。しかし、消耗品が正規品でない場合、電子機器が故障してしまうことがある。したがって、電子機器には消耗品が取り付けられることが推奨される。 BACKGROUND ART Electronic devices such as image forming apparatuses can perform their original functions by replacing parts (consumables) that are due for replacement. However, if the consumables are not genuine products, electronic devices may malfunction. Therefore, it is recommended that electronic devices be equipped with consumables.
特許文献1によれば、カートリッジに設けられた被認証ICチップに記憶された秘密認証データと、プリンタ側に配置された認証装置に記憶される秘密認証データを照合することで、カートリッジを認証する方法が提案されている。特許文献2によれば、被認証装置に記憶されている多数の秘密認証データを認証装置が切り替えて使用することが提案されている。 According to Patent Document 1, the cartridge is authenticated by comparing secret authentication data stored in an authenticated IC chip provided in the cartridge with secret authentication data stored in an authentication device disposed on the printer side. A method is proposed. According to Patent Document 2, it is proposed that an authentication device switch and use a large number of secret authentication data stored in a device to be authenticated.
特許文献2の認証装置は秘密鍵の鍵IDを公開メモリから読み出し、鍵IDに対応する派生鍵により認証値を演算する。被認証装置は鍵IDに対応するマスタ鍵と派生値とから認証値を演算する。最終的に、認証装置は、二つの認証値を照合する。特許文献2の認証方法は非常に簡潔であり、優れているが、セキュリティを向上する余地がある。そこで、本発明は、認証装置が被認証装置を認証するために使用される秘密情報のセキュリティを向上させることを目的とする。 The authentication device of Patent Document 2 reads the key ID of the private key from the public memory and calculates an authentication value using a derived key corresponding to the key ID. The authenticated device calculates an authentication value from the master key and derived value corresponding to the key ID. Finally, the authentication device compares the two authentication values. Although the authentication method of Patent Document 2 is very simple and excellent, there is room for improvement in security. Therefore, an object of the present invention is to improve the security of secret information used by an authentication device to authenticate a device to be authenticated.
本発明によれば、たとえば、
被認証装置と、当該被認証装置を認証する認証装置とを有する認証システムであって、
前記被認証装置は、
第一鍵識別情報を付与された第一被認証鍵と、第二鍵識別情報を付与された第二被認証鍵と、前記第一鍵識別情報に関連付けられた第一パスワードと、前記第二鍵識別情報に関連付けられた第二パスワードと、前記被認証装置の識別情報と、前記第一鍵識別情報と、前記第二鍵識別情報を記憶する第一記憶手段と、
第一演算手段と、
を有し、
前記認証装置は、
認証鍵と、前記認証鍵に付与された第三鍵識別情報と、第三パスワードを記憶する第二記憶手段と、
第二演算手段と、
を有し、
前記第二演算手段は、
前記被認証装置の前記第一記憶手段に記憶されている前記第一鍵識別情報および前記第二鍵識別情報、並びに、前記認証装置の前記第二記憶手段に記憶されている前記第三鍵識別情報に基づき、前記被認証装置と前記認証装置とで共通する鍵識別情報を決定し、
前記被認証装置の前記第一記憶手段に記憶されている前記被認証装置の識別情報と、前記認証装置の前記第二記憶手段に記憶されている前記第三パスワードとに基づきパスワード派生情報を演算し、
前記パスワード派生情報と、前記被認証装置と前記認証装置とで共通する鍵識別情報を前記被認証装置に送信し、
前記第一演算手段は、
前記認証装置から受信された前記パスワード派生情報に所定関数を適用して演算結果を求め、
前記第一鍵識別情報と前記第二鍵識別情報とのうち前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられているパスワードと、前記演算結果とに基づきパスワード認証を実行し、
前記パスワード認証が成功すると、前記第一鍵識別情報と前記第二鍵識別情報とのうち前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられている被認証鍵に所定計算を実行することで第一鍵派生情報を求め、
前記第二演算手段は、
前記第一演算手段によるパスワード認証が成功すると、前記被認証装置の識別情報と前記認証鍵とに基づき所定演算を実行することで、前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられている被認証鍵を再現し、当該再現された被認証鍵に前記所定計算を実行することで第二鍵派生情報を求め、
前記第一演算手段により求められた前記第一鍵派生情報と前記第二演算手段により求められた前記第二鍵派生情報とに基づき、前記被認証装置を認証することを特徴とする認証システムが提供される。
According to the invention, for example:
An authentication system including an authenticated device and an authentication device that authenticates the authenticated device,
The authenticated device is
a first authentication key to which first key identification information is assigned; a second authentication key to which second key identification information is assigned; a first password associated with the first key identification information; a first storage means for storing a second password associated with the key identification information, identification information of the authenticated device, the first key identification information, and the second key identification information;
a first calculation means;
has
The authentication device includes:
a second storage means for storing an authentication key, third key identification information given to the authentication key, and a third password;
a second calculation means;
has
The second calculation means is
the first key identification information and the second key identification information stored in the first storage means of the authentication device; and the third key identification information stored in the second storage means of the authentication device. determining key identification information common to the authenticated device and the authenticating device based on the information;
Calculating password derived information based on the identification information of the authenticated device stored in the first storage means of the authenticated device and the third password stored in the second storage means of the authentication device. death,
transmitting the password derived information and key identification information common to the authenticated device and the authentication device to the authenticated device;
The first calculation means is
applying a predetermined function to the password derived information received from the authentication device to obtain a calculation result;
Password authentication is performed based on a password associated with key identification information common to the authenticated device and the authentication device among the first key identification information and the second key identification information, and the calculation result. ,
When the password authentication is successful, a predetermined calculation is performed on the authenticated key associated with the key identification information common to the authenticated device and the authenticated device among the first key identification information and the second key identification information. Find the first key derived information by executing
The second calculation means is
When the password authentication by the first calculation means is successful, a predetermined calculation is performed based on the identification information of the authentication target device and the authentication key, thereby obtaining key identification information common to the authentication target device and the authentication device. reproducing the associated authenticated key and performing the predetermined calculation on the reproduced authenticated key to obtain second key derived information;
An authentication system is characterized in that the authenticated device is authenticated based on the first key derivation information obtained by the first calculation means and the second key derivation information obtained by the second calculation means. provided.
本発明によれば、認証装置が被認証装置を認証するために使用される秘密情報のセキュリティがさらに向上する。 According to the present invention, the security of secret information used by the authentication device to authenticate the device to be authenticated is further improved.
以下、添付図面を参照して実施形態が詳しく説明される。なお、以下の実施形態は特許請求の範囲に係る発明を限定するものではない。実施形態には複数の特徴が記載されているが、これらの複数の特徴の全てが発明に必須のものとは限らず、また、複数の特徴は任意に組み合わせられてもよい。さらに、添付図面においては、同一または同様の構成に同一の参照番号が付され、重複した説明は省略される。 Hereinafter, embodiments will be described in detail with reference to the accompanying drawings. Note that the following embodiments do not limit the claimed invention. Although a plurality of features are described in the embodiments, not all of these features are essential to the invention, and the plurality of features may be arbitrarily combined. Furthermore, in the accompanying drawings, the same or similar components are designated by the same reference numerals, and redundant description will be omitted.
[実施例1]
実施例において電子機器の一例としてプリンタ(画像形成装置)が採用される。また、消耗品(交換部品)の一例として、カートリッジが採用される。カートリッジとは、トナーカートリッジ、ドラムカートリッジ、インクカートリッジ、定着ユニット、および中間転写ユニットなど、プリンタに対して着脱可能なユニットである。ここでプリンタ(画像形成装置)の一例としてカラー画像形成装置が図13を用いて説明される。
図13はカラー画像形成装置10の構成図である。ピックアップローラ13はシート12を搬送路へ繰り出す。レジストセンサ111がシート12の先端を検出した後であって、搬送ローラ14、15にシート12の先端が通過したタイミングで、搬送ローラ14、15が停止する。これによりシート12の搬送は一旦停止する。帯電ローラ23a~23dは感光ドラム22a~22dを帯電させる。感光ドラム22a~22dは回転駆動される感光体である。スキャナユニット20a~20dは、反射ミラーや発光素子を含む。スキャナユニット20a~20dは、感光ドラム22a~22dに対し、レーザ光21a~21dを順次照射する。これにより静電潜像が形成される。
[Example 1]
In the embodiment, a printer (image forming apparatus) is employed as an example of an electronic device. Further, a cartridge is employed as an example of a consumable item (replaceable part). A cartridge is a unit that is removably attached to a printer, such as a toner cartridge, a drum cartridge, an ink cartridge, a fixing unit, and an intermediate transfer unit. Here, a color image forming apparatus will be described as an example of a printer (image forming apparatus) with reference to FIG.
FIG. 13 is a configuration diagram of the color
帯電ローラ23a~23dは負極性の高電圧として、例えば-1200Vの電圧を印可されている。これにより、感光ドラム22a~22dの表面電位は、例えば-700Vになる。レーザ光21a~21dが照射されて静電潜像が形成された表面の電位は、例えば-100Vになる。現像器25a~25dの現像ローラ24a~24dは、例えば-350Vの電圧を印可されている。現像ローラ24a~24dは感光ドラム22a~22dの静電潜像にトナーを供給する。これにより、各感光ドラム22a~22d上にトナー像が形成される。1次転写ローラ26a~26dは、例えば+1000Vの正電圧を印可される。これにより、感光ドラム22a~22d上のトナー像が、転写体である中間転写ベルト30に転写される。中間転写ベルト30は、ローラ31、32、33によって周回駆動し、トナー像を2次転写ローラ27(二次転写位置)へ搬送する。トナー像が二次転写位置に到着するタイミングと、シート12が二次転写位置に到着するタイミングとが整合するように、搬送ローラ14、15はシート12の搬送を再開する。2次転写ローラ27は中間転写ベルト30からシート12上にトナー像を転写する。定着装置18は加圧ローラ16と定着ローラ17を有している。定着装置18はシート12上のトナー像に熱と圧力を加え、トナー像をシート12上に定着させる。その後、シート12は画像形成装置10の外部へ排出される。クリーニングブレード35は、中間転写ベルト30に残ってしまったトナーを廃トナー容器36に回収する。
A negative high voltage of, for example, -1200V is applied to the charging
トナーカートリッジとは、シート12に画像を形成するために使用されるトナーを収容した容器(現像器25a~25d)を含むカートリッジである。ドラムカートリッジとは、静電潜像が形成される感光ドラム22a~22dを含むカートリッジである。定着装置18とは、画像が転写されたシート12に画像を定着させるためのローラ対(加圧ローラ16、定着ローラ17)含むユニットである。中間転写ユニットとは、感光ドラム22a~22dに形成された画像が転写される中間転写ベルト30を含むユニットである。
The toner cartridge is a cartridge that includes a container (
画像形成装置10はトナーを用いて画像を形成する電子写真方式の画像形成装置である。しかし、例えば、インクを用いてシートにインクを吐出して画像を形成するインクジェット方式の画像形成装置が採用されてもよい。インクジェット方式の画像形成装置の場合、インクを収容した容器を含むインクカートリッジは画像形成装置の消耗品である。
The
<プリンタ>
図1AはプリンタIの構成を示し、図1BはプリンタIIの構成を示す。プリンタIの仕向地とプリンタIIの仕向地とは異なっている。プリンタIの仕向地は、たとえば、日本であり、プリンタIIの仕向地は、たとえば、米国である。なお、プリンタIを構成する要素と、プリンタIIを構成する要素とは共通しているため、同一の参照符号が付与されている。両者を区別する場合には、参照符号の末尾に「'」が付与される。
<Printer>
FIG. 1A shows the configuration of printer I, and FIG. 1B shows the configuration of printer II. The destination of Printer I and the destination of Printer II are different. The destination of Printer I is, for example, Japan, and the destination of Printer II is, for example, the United States. Note that the elements constituting Printer I and the elements constituting Printer II are the same and are therefore given the same reference numerals. When distinguishing between the two, "'" is added to the end of the reference symbol.
被認証装置100はカートリッジなどに取り付けられている。認証装置102は被認証装置100を認証することでカートリッジが正規品かどうかを判定する。認証装置102はプリンタに搭載される。
The authenticated
被認証装置100は被認証IC101を有している。ICは集積回路の略称である。被認証IC101は、たとえば、メモリタグとして実装されてもよい。被認証IC101は、パスワード認証処理やメインの認証処理に必要な情報を記憶している。パスワード認証処理とは、パスワードを用いた認証処理である。メインの認証処理とは認証鍵を用いた認証処理である。パスワード認証処理は第一認証セッションと呼ばれ、メインの認証処理は第二認証セッションと呼ばれてもよい。
The authenticated
認証装置102は、通信IF103、CPU104および認証IC105を有している。認証IC105は、たとえば、メモリタグとして実装されてもよい。通信IF103は、被認証IC101と通信するための通信回路である。CPU104は、被認証IC101と認証IC105との間に実行される認証処理を制御する。認証IC105はパスワード認証処理やメインの認証処理に必要な情報を記憶している。
The
なお、プリンタI用の認証装置102が記憶している認証情報とプリンタII用の認証装置102'が記憶している認証情報とは異なっている。つまり、認証IC105が記憶している認証情報と認証IC105' が記憶している認証情報とが異なっている。その一方でプリンタI用の被認証装置100が記憶している認証情報とプリンタII用の被認証装置100が記憶している認証情報とは同一である。つまり、プリンタIの被認証IC101とプリンタIIの被認証IC101とは共通している。これは、すべての仕向地に対して同一のカートリッジおよび被認証装置100を供給できることを意味する。
Note that the authentication information stored in the
図2Aは被認証IC101に設けられた機能を示している。図2Bは認証IC105に設けられた機能を示している。両者に設けられた機能は共通または類似しているため、各機能の名称は共通化されている。参照符号の末尾に付与されたアルファベットは両者を区別する場合に付与されるが、通常は、省略される。
FIG. 2A shows the functions provided in the
被認証IC101の演算ユニット201aは、メイン認証を担当する認証部206aと、パスワード認証を実行するパスワード部207aとを有している。プログラムメモリ202aは、演算ユニット201aにより実行されるプログラム208aを記憶している。非公開メモリ203aは、被認証IC101の外部には公開されない非公開データ210aを記憶している。つまり、非公開データ210aは秘密情報である。公開メモリ204aは、被認証IC101の外部に公開可能な公開データ211aを記憶している。つまり、公開データ211aは公開情報である。通信部205aは、たとえば、シリアル通信プロトコルなどを用いて認証装置102と通信する。
The
認証IC105の演算ユニット201aは、メイン認証を担当する認証部206aと、パスワード認証を実行するパスワード部207aとを有している。プログラムメモリ202aは、演算ユニット201aにより実行されるプログラム208aを記憶している。非公開メモリ203aは、被認証IC101の外部には公開されない非公開データ210aを記憶している。公開メモリ204aは、被認証IC101の外部に公開可能な公開データ211aを記憶している。通信部205aは、たとえば、シリアル通信プロトコルなどを用いて認証装置102と通信する。
The
認証IC105の演算ユニット201bは、メイン認証を担当する認証部206bと、パスワード認証を実行するパスワード部207bとを有している。プログラムメモリ202bは、演算ユニット201bにより実行されるプログラム208bを記憶している。非公開メモリ203bは、認証IC105の外部には公開されない非公開データ210bを記憶している。つまり、非公開データ210bは秘密情報である。公開メモリ204bは、認証IC105の外部に公開可能な公開データ211bを記憶している。つまり、公開データ211bは公開情報である。通信部205bは、たとえば、シリアル通信プロトコルなどを用いてCPU104と通信する。シリアル通信プロトコルは、一般に、コマンドの送信とレスポンスの受信とからなる通信方式である。シリアル通信は一例にすぎず、被認証IC101、CPU104および認証IC105が相互に通信できれば、他の通信プロトコルや他の接続形態が採用されてもよい。
The
非公開メモリ203と公開メモリ204は物理的に異なるメモリであってもよいし、同一のメモリであってもよい。後者の場合、非公開メモリ203は非公開記憶領域として物理メモリに内に確保される。公開メモリ204は公開記憶領域として物理メモリに内に確保される。 The private memory 203 and the public memory 204 may be physically different memories or may be the same memory. In the latter case, private memory 203 is secured within physical memory as a private storage area. Public memory 204 is reserved in physical memory as a public storage area.
<非公開データと公開データ>
図3Aはプリンタのカートリッジ300に設けられた被認証ICに記憶される非公開データ210aと公開データ211aとを示している。非公開データ210aは複数の被認証鍵、パスワード認証の要否を示す要否情報、パスワード認証に使用されるパスワードデータを有している。被認証鍵Bk10はメイン認証で使用される鍵である。被認証鍵Bk10の識別情報は鍵ID10である。被認証鍵Bk11はメイン認証で使用される鍵である。被認証鍵Bk11の識別情報は鍵ID11である。この例では、被認証鍵Bk10、Bk11はいずれもパスワード認証が必要である。パスワードデータは、後述されるパスワード(例:Mpwd10)から派生した派生パスワード(例:Bpwd10)と一方向性関数(例:h)とから演算されるデータである。被認証IC101のパスワードデータは、認証IC105により生成されたパスワードデータと比較される。これにより、認証IC105が正規品であるかどうかが判定されてもよい。
<Private data and public data>
FIG. 3A shows
公開データ211aは、複数の鍵IDとカートリッジ識別情報とを有している。この例では、被認証鍵Bk10およびパスワードデータh(Bpwd10)との両方に対応した鍵ID10と、被認証鍵Bk11およびパスワードデータh(Bpwd11)との両方に対応した鍵ID11が記憶されている。カートリッジ識別情報CRGIDは、認証IC105において認証鍵Mk10から被認証鍵Bk10を再現したり、パスワード(例:Mpwd10)から派生した派生パスワード(例:Bpwd10)を生成したりする際に使用される。
The
図3BはプリンタIの非公開データ210bと公開データ211bとを示している。非公開データ210bは、認証鍵Mk10とパスワードMpwd10を有している。公開データ211bは、鍵IDを記憶している。鍵ID10は、認証鍵Mk10とパスワードMpwd10との両方に付与された識別情報である。
FIG. 3B shows
図3CはプリンタIの非公開データ210b'と公開データ211b'とを示している。非公開データ210b'は、認証鍵Mk11とパスワードMpwd11を有している。公開データ211b'は、鍵IDを記憶している。鍵ID11は、認証鍵Mk11とパスワードMpwd11との両方に付与された識別情報である。
FIG. 3C shows
<演算式>
被認証鍵Bkiは認証鍵Mkiから派生した派生鍵である。iは1以上の整数である。
Bki = f(Mki,CRGID) ・・・(1)
ここで、fは一方向性関数である。CRGIDはカートリッジ識別情報である。被認証IC101の製造工場において被認証鍵Bkiが(1)式に基づき算出されて、被認証IC101に格納される。また、認証IC105は、被認証鍵Bkiを再現する際に(1)式を用いる。派生パスワードBpwdiはパスワードMpwdiとカートリッジ識別情報CRGIDとを次式に代入することで算出される。
Bpwdi = g(Mpwdi,CRGID) ・・・(2)
ここでgは一方向性関数である。
<Arithmetic expression>
Authentication key Bki is a derived key derived from authentication key Mki. i is an integer of 1 or more.
Bki = f(Mki, CRGID)...(1)
Here, f is a one-way function. CRGID is cartridge identification information. At the manufacturing factory of the
Bpwdi = g(Mpwdi, CRGID) ... (2)
Here g is a one-way function.
パスワードデータh(Bpwdi)は次式から算出される。
h(Bpwdi) = h(g(Mpwdi,CRGID)) ・・・(3)
ここでhは一方向性関数である。被認証IC101の製造工場において被認証鍵h(Bpwdi)が(2)式および(3)式に基づき算出されて、被認証IC101に格納される。
Password data h (Bpwdi) is calculated from the following equation.
h(Bpwdi) = h(g(Mpwdi, CRGID))...(3)
Here h is a one-way function. At the manufacturing factory of the
このように認証IC105は、単一の認証鍵Mkiと単一のパスワードMpwdiを有している。被認証IC101は、複数の被認証鍵Bkiと複数のパスワードデータh(Bpwdi)とを有している。つまり、被認証IC101は複数の認証IC105により認証可能である。したがって、被認証IC101に格納される複数の被認証鍵Bkiと複数のパスワードデータh(Bpwdi)を複製するには、プリンタIとプリンタIIとを入手してそれぞれに記憶されている認証鍵MkiおよびパスワードMpwdiを暴露しなければならない。さらに、複数の被認証鍵Bkiと複数のパスワードデータh(Bpwdi)の複製を困難にするには、プリンタIとプリンタIIとの入手を困難にすることが有利であろう。たとえば、プリンタIが欧州で販売され、プリンタIIが中国で販売される場合、プリンタIとプリンタIIとの両方を入手することは困難であろう。さらに、プリンタIの販売時期とプリンタIIの販売時期とを異ならせることで、プリンタIとプリンタIIとの両方を入手することが困難となろう。このように、プリンタIとプリンタIIと時間的および/または空間的に分離することで、認証システムが堅牢になろう。
In this way, the
<通信プロトコル>
図4Aおよび図4Bは、認証装置102と被認証装置100との間で実行される通信の通信プロトコルの一例を示している。コマンド01hは、パスワードなしの被認証処理を開始することを指示するコマンドである。コマンド01hのオプションデータとしては、被認証処理に使用される鍵IDがある。コマンド02hはパスワードありの被認証処理を開始することを指示するコマンドである。コマンド02hのオプションデータとしては、被認証処理に使用される派生パスワードがある。コマンド03hは被認証計算(被認証鍵Bkを用いた認証セッション)を開始することを指示するコマンドである。コマンド03hのオプションデータとしては、被認証計算に使用される計算条件(例:一方向性関数であるxなど)がある。被認証計算としては、HMACやCMACなどの秘密鍵を使った認証計算が採用されてもよい。HMACはHash-based Message Authentication Codeの略称である。CMACはCipher-based MACの略称である。コマンド04hは認証チェック(例:セッション鍵x(Bk)の照合)を実行することを指示するコマンドである。コマンド04hのオプションデータとしては、認証チェックに使用される計算条件(例:一方向性関数x)と計算結果(例:セッション鍵x(Bk))とがある。コマンド40hはパスワード生成を指示するコマンドである。コマンド40hのオプションデータとしては、パスワード派生子(例:CRGID)がある。コマンド7Ehは認証IC105から公開データ211を読み出すためのコマンドである。コマンド7Fhは被認証IC101から公開データ211を読み出すためのコマンドである。
<Communication protocol>
4A and 4B show an example of a communication protocol for communication executed between the authenticating
レスポンス80hは、コマンドの実行が成功したときに送信されるレスポンスである。レスポンス80hに付随して送信されるオプションデータは実行結果である。レスポンスFFhは、コマンドの実行が失敗したときに送信されるレスポンスである。
The
<パスワード認証とメイン認証の流れ>
図5はCPU104がプログラムを実行することで実現する機能を示している。図6はパスワード認証とメイン認証のシーケンスを示している。図7はCPU104により実行されるパスワード認証とメイン認証を示している。図8は被認証IC101により実行される処理を示している。
<Flow of password authentication and main authentication>
FIG. 5 shows functions realized by the
●S701:認証ICからの鍵IDの取得
CPU104(取得部501)は認証IC105から鍵ID(例:ID10)を取得する。図6のシーケンスSq1が示すように、CPU104はコマンド7Ehを認証IC105に送信することで認証IC105から鍵IDを含む公開データ211を取得する。認証IC105の演算ユニット201bはコマンド7Ehを受信すると、公開メモリ204bから公開データ211bを読み出してオプションデータを作成する。シーケンスSq2で、演算ユニット201bは、レスポンス80hとともにオプションデータをCPU104に送信する。
●S701: Acquisition of key ID from authentication IC The CPU 104 (acquisition unit 501) acquires a key ID (eg, ID10) from the
●S702:被認証ICからの鍵IDの取得
CPU104(取得部502)は被認証IC101から鍵ID(例:ID10、ID11、CRGID)を取得する。図6のシーケンスSq3が示すように、CPU104はコマンド7Ehを被認証IC101に送信することで被認証IC101から鍵IDおよびカートリッジ識別情報を含む公開データ211を取得する。被認証IC101の演算ユニット201aはコマンド7Ehを受信すると、公開メモリ204aから公開データ211aを読み出してオプションデータを作成する。シーケンスSq4で、演算ユニット201aは、レスポンス80hとともにオプションデータ(鍵ID10、ID11およびカートリッジ識別情報CRGID)をCPU104に送信する。
●S702: Acquisition of key ID from authenticated IC The CPU 104 (acquisition unit 502) acquires a key ID (eg, ID10, ID11, CRGID) from the authenticated
●S703:鍵IDの決定
CPU104(ID決定部503)は、認証IC105から取得した鍵IDと被認証IC101から取得した鍵IDとに基づき、認証処理に使用される鍵IDを決定する。たとえば、認証IC105から取得した鍵IDがID10であり、被認証IC101から取得した鍵IDがID10とID11であれば、両者に共通するID10が選択される。
-S703: Determination of key ID The CPU 104 (ID determination unit 503) determines the key ID used in the authentication process based on the key ID acquired from the
●S704:派生パスワードの生成
CPU104(要求部504)は認証IC105に派生パスワードを生成するよう要求する。図6が示すように、シーケンスSq5で、コマンド40hが認証IC105に送信される。コマンド40hのオプションデータには、カートリッジ識別情報CRGIDが含まれている。認証IC105のパスワード部207bは、非公開メモリ203bからパスワードMpwd10を読み出す。パスワード部207bは、パスワードMpwd10とカートリッジ識別情報CRGIDとを(2)式に代入することで派生パスワードBpwd10を演算する。シーケンスSq6で、パスワード部207bは、レスポンス80hと派生パスワードBpwd10をCPU104に送信する。CPU104はこれらを受信する。なお、CPU104が認証IC105からパスワードMpwd10を取得し、パスワードMpwd10とカートリッジ識別情報CRGIDとを(2)式に代入することで派生パスワードBpwd10を演算してもよい。この場合、CPU104は認証IC105からパスワードMpwd10を取得するためのコマンドを送信し、認証IC105はパスワードMpwd10を含むレスポンスを送信することになる。
●S704: Generation of derived password The CPU 104 (request unit 504) requests the
●S705:派生パスワードの送信
CPU104(計算指示部505)は、派生パスワードBpwd10を被認証IC101に送信する。図6のシーケンスSq7が示すように、計算指示部505は、コマンド02hを被認証IC101に送信する。コマンド02hのオプションデータには、ID決定部503により選択された鍵IDと、派生パスワードBpwd10とが含まれている。
●S705: Transmission of derived password The CPU 104 (calculation instruction unit 505) transmits the derived password Bpwd10 to the
S801で被認証IC101のパスワード部207aは、鍵IDと、派生パスワードBpwd10とを受信する。S802でパスワード部207aは、鍵ID10に対応する要否情報を非公開メモリ203aから読み出し、パスワード認証が必要かどうかを判定する。パスワード認証が必要であれば(TRUE)、パスワード部207aは、S803に進む。パスワード認証が必要でなければ(FALSE)、パスワード部207aは、S806に進む。
In S801, the
S803でパスワード部207aは、パスワードデータh(Bpwd10)を演算する。パスワード部207aは、CPU104から受信したBpwd10を一方向性関数hに入力することで、パスワードデータh(Bpwd10)を演算する。一方向性関数hは、たとえば、暗号学的ハッシュ関数であってもよい。
In S803, the
S804でパスワード部207aは、演算により求められたパスワードデータh(Bpwd10)と非公開メモリ203aに記憶されている鍵ID10に対応したパスワードデータh(Bpwd10)とが一致するかどうかを判定する。両者が一致すれば、パスワード部207aは、S805に進む。両者が一致しなければ、パスワード部207aは、S810に進む。S810でパスワード部207aは、パスワードデータh(Bpwd10)はパスワード認証NGをCPU104に送信する。たとえば、パスワード部207aは、レスポンスFFhを送信する。
In S804, the
S805でパスワード部207aは、パスワード認証OKをCPU104に送信する。図6のシーケンスSq8が示すように、パスワード部207aは、レスポンス80hを送信する。
In S805, the
●S706:パスワード認証の成功判定
CPU104(判定部506)は被認証IC101から受信したレスポンスに基づき、パスワード認証が成功したかどうかを判定する。レスポンス80hを受信した場合、CPU104はパスワード認証が成功したと判定し、被認証鍵Bkを用いた認証セッションを開始するために、S707に進む。レスポンスFFhを受信した場合、CPU104はパスワード認証が失敗したと判定し、S711に進む。S711でCPU104は認証NGを出力する。
●S706: Determination of success of password authentication The CPU 104 (determination unit 506) determines whether the password authentication is successful based on the response received from the
●S707:被認証ICでの認証計算
CPU104(認証指示部507)は被認証IC101に被認証計算の実行を要求する。これにより、被認証鍵Bkを用いた認証セッションが開始される。シーケンスSq9が示すように、認証指示部507は、レスポンス03hを被認証IC101に送信する。レスポンス03hのオプションデータには、計算条件が含まれる。S806で被認証IC101の認証部206aは計算条件を受信する。S807で認証部206aは計算条件にしたがって認証演算を実行する。この認証演算は、たとえば、被認証鍵Bk10に対して一方向性関数xを適用することで実行される。S808で認証部206aは認証演算結果をCPU104に送信する。認証部206aはオプションデータに認証演算結果(例:x(Bk10))を搭載し、レスポンス80hをCPU104に送信する。シーケンスSq10が示すように、CPU104はレスポンス80hとともに認証演算結果(例:x(Bk10))を受信する。
●S707: Authentication calculation in the authenticated IC The CPU 104 (authentication instruction unit 507) requests the authenticated
●S708:認証ICでの認証計算
CPU104(認証指示部508)は認証IC105に認証計算結果を転送する。シーケンスSq11が示すように、CPU104はオプションデータに認証計算結果と計算条件(例:CRGID)を搭載し、コマンド04hを認証IC105に送信する。認証IC105の認証部206bは、計算条件と認証鍵Mk10にしたがって被認証鍵Bk10を再現する。たとえば、認証部206bは、(1)式に、計算条件であるCRGIDと、非公開メモリ203bから読み出した認証鍵Mk10を代入し、被認証鍵Bk10を演算する。さらに、認証部206bは、被認証鍵Bk10に認証演算を実行し、認証演算結果(例:x(Bk10))を求める。この認証演算は、たとえば、被認証鍵Bk10に対して一方向性関数xを適用することで実行される。認証部206bは、CPU104を介して被認証IC101から受信された認証演算結果と、認証部206bが認証鍵Mk10およびカートリッジ識別情報CRGIDから再現した被認証鍵に基づき求められた認証演算結果とが一致するかどうかを判定する。両者が一致すれば、シーケンスSq12で認証部206bはレスポンス80hを送信する。両者が一致しなければ、シーケンスSq12で認証部206bはレスポンスFFhを送信する。
●S708: Authentication calculation in authentication IC CPU 104 (authentication instruction unit 508) transfers the authentication calculation result to
●S709:認証チェック
CPU104(判定部509)は、認証IC105から受信したレスポンスに基づき、メイン認証が成功したかどうかを判定する。レスポンス80hを受信した場合、メイン認証が成功したと判定し、CPU104はS710に進む。S710でCPU104は認証OKをプリンタコントローラなどに出力する。レスポンスFFhを受信した場合、メイン認証が失敗したと判定し、CPU104はS711に進む。S711でCPU104は認証NGをプリンタコントローラなどに出力する。
●S709: Authentication check The CPU 104 (determination unit 509) determines whether the main authentication was successful based on the response received from the
このように正しいパスワード(例:Mpwd10)を保持している認証IC105は正しい派生パスワード(例:Bpwd10)を被認証IC101に渡すことができるため、メイン認証に進むことができる。つまり、誤ったパスワードを有した認証IC105はメイン認証に進むことができない。つまり、誤ったパスワードを有した認証IC105は、被認証IC101から認証演算結果(例:x(Bk10))を取得することができない。さらに、認証IC105と認証IC105'とを空間的に分離したり、時間的に分離したりすることで、被認証鍵(例:Bk10、Bk11)の読み出しを早期に行う事が困難化される。実施例1の特徴は次のように理解されてもよい。
●特徴1:被認証鍵Bkiはパスワードデータによって保護されている。したがって、被認証鍵Bkiは簡単には利用されない。
●特徴2:パスワードMpwdiがそのまま送信されることはなく、パスワードの派生値(Bpwdi)が送信される。よって、パスワードMpwdiの暴露は困難である。よって、パスワードMpwdiの秘密性が維持される。
●特徴3:派生値(Bpwdi)がそのまま使用されるのではなく、派生値(Bpwdi)からパスワードデータh(Bpwdi)が計算されてパスワード認証に使用される。よって、パスワードMpwdiと、パスワードデータh(Bpwdi)とは直接的に送受信されることはなく、暴露されない。つまり、パスワードデータh(Bpwdi)の秘密性が維持される。
●特徴4:被認証IC101は複数の被認証鍵Bki、複数のパスワードデータを記憶しているが、認証IC105は単一の認証鍵Mkiと単一のパスワードMpwdiしか記憶していない。したがって、認証鍵MkjとパスワードMpwdjが暴露されにくい。jはiとは異なるインデックスである。
●特徴5:プリンタの仕向地ごとに鍵IDが異なる。つまり、プリンタの仕向地ごとに認証鍵MkiとパスワードMpwdiが異なる。これにより、認証鍵Mkiと認証鍵Mkjとの空間的な分離を図ることができる。また、パスワードMpwdiとパスワードMpwdjとの空間的な分離を図ることができる。
●特徴6:プリンタの販売時期ごとに鍵IDが異なる。つまり、プリンタの販売時期ごとに認証鍵MkiとパスワードMpwdiが異なる。たとえば、第一の時機に販売されたプリンタの認証鍵MkiとパスワードMpwdiは、第二の時機に販売されたプリンタの認証鍵MkjとパスワードMpwdjと異なっている。これにより、認証鍵Mkiと認証鍵Mkjとの時間的な分離が達成される。同様に、パスワードMpwdiとパスワードMpwdjとの時間的な分離が達成される。
●特徴7:被認証鍵Bkiは、認証鍵Mkiとカートリッジ識別情報CRGIDから演算可能である。よって、認証ICは自己が管理している秘密情報と公開情報とから被認証鍵Bkiを再現できる。これにより、被認証鍵Bkiの送受信が不要となり、被認証鍵Bkiの暴露が抑制される。
●特徴8:パスワードの派生値Bpwdiは、パスワードMpwdiとカートリッジ識別情報CRGIDから演算可能である。よって、認証ICは自己が管理している秘密情報と公開情報とからパスワードの派生値Bpwdiを計算できる。また、パスワードMpwdiの代わりに、パスワードの派生値Bpwdiが送受信される。これにより、パスワードMpwdiの送受信が不要となり、パスワードMpwdiの暴露が抑制される。
●特徴9:パスワードMpwdi、認証鍵Mki、被認証鍵Bki、パスワードデータh(Bpwdi)は秘密情報である。これらの秘密情報は認証IC105と被認証IC101との間で送受信されないため、秘密情報の秘密性が維持される。
●特徴10:鍵IDとカートリッジ識別情報CRGIDは公開情報である。鍵IDとカートリッジ識別情報CRGIDとからは、秘密情報が演算されない。
In this way, the
●Feature 1: Authentication key Bki is protected by password data. Therefore, the authenticated key Bki is not easily used.
●Characteristic 2: Password Mpwdi is not sent as is, but a derived value (Bpwdi) of the password is sent. Therefore, it is difficult to reveal the password Mpwdi. Therefore, the confidentiality of the password Mpwdi is maintained.
●Feature 3: The derived value (Bpwdi) is not used as is, but the password data h (Bpwdi) is calculated from the derived value (Bpwdi) and used for password authentication. Therefore, the password Mpwdi and the password data h (Bpwdi) are not directly transmitted and received and are not exposed. In other words, the confidentiality of the password data h (Bpwdi) is maintained.
●Characteristic 4: The authenticated
●Feature 5: The key ID differs depending on the destination of the printer. In other words, the authentication key Mki and password Mpwdi differ depending on the destination of the printer. This makes it possible to spatially separate the authentication key Mki and the authentication key Mkj. Furthermore, it is possible to spatially separate the password Mpwdi and the password Mpwdj.
●Feature 6: The key ID differs depending on the sales period of the printer. In other words, the authentication key Mki and password Mpwdi differ depending on the sales period of the printer. For example, the authentication key Mki and password Mpwdi of the printer sold at the first time are different from the authentication key Mkj and password Mpwdj of the printer sold at the second time. This achieves temporal separation between the authentication key Mki and the authentication key Mkj. Similarly, a temporal separation of password Mpwdi and password Mpwdj is achieved.
●Characteristic 7: Authentication key Bki can be calculated from authentication key Mki and cartridge identification information CRGID. Therefore, the authentication IC can reproduce the authenticated key Bki from the secret information and public information that it manages. This eliminates the need to transmit and receive the key to be authenticated Bki, and the disclosure of the key to be authenticated Bki is suppressed.
●Characteristic 8: The derived value Bpwdi of the password can be calculated from the password Mpwdi and the cartridge identification information CRGID. Therefore, the authentication IC can calculate the derived value Bpwdi of the password from the secret information and public information that it manages. Further, instead of the password Mpwdi, a derived value Bpwdi of the password is transmitted and received. This eliminates the need to send and receive the password Mpwdi, and the disclosure of the password Mpwdi is suppressed.
●Characteristic 9: Password Mpwdi, authentication key Mki, authenticated key Bki, and password data h (Bpwdi) are secret information. Since this secret information is not transmitted or received between the
●Feature 10: The key ID and cartridge identification information CRGID are public information. Secret information is not calculated from the key ID and cartridge identification information CRGID.
[実施例2]
プリンタの開発は継続的に実行されているため、ほぼ一定期間ごとモデルチェンジ(製品の世代交代)が実行される。実施例1で説明されたプリンタI、IIはパスワードチェックと認証チェックとを備えているため、強固なセキュリティを備えている。その一方で、プリンタI、II(後継機)が開発される際の基礎となったプリンタi、ii(従来機)は認証チェックを有しているが、パスワードチェックを有していないことがある。なお、プリンタi、iiは第一世代機種とよばれ、プリンタI、IIは第二世代機種と呼ばれてもよい。また、プリンタiとプリンタIはそれぞれ仕向地Iで販売され、プリンタiiとプリンタIIはそれぞれ仕向地IIで販売されるものと仮定されている。
[Example 2]
Since printer development is carried out continuously, model changes (product generation changes) are carried out almost at regular intervals. Since printers I and II described in the first embodiment are equipped with a password check and an authentication check, they have strong security. On the other hand, Printers I and II (conventional models), which were the basis for the development of Printers I and II (successors), have an authentication check, but may not have a password check. . Note that printers i and ii may be called first generation models, and printers I and II may be called second generation models. It is also assumed that printer i and printer I are each sold at destination I, and printer ii and printer II are each sold at destination II.
プリンタi、iiの消耗品とプリンタI、IIの消耗品とが共通化されることで、消耗品の管理コストが削減される。たとえば、プリンタi、ii用のトナーカートリッジと、プリンタI、II用のトナーカートリッジとの両方を販売店が倉庫に保管して管理することは面倒であろう。そのため、プリンタI、II用のトナーカートリッジが、プリンタi、iiでも使用できれば、倉庫には、一種類の共通トナーカートリッジが保管されていればよい。 By sharing the consumables for printers i and ii with the consumables for printers I and II, management costs for consumables are reduced. For example, it would be troublesome for a retailer to store and manage both toner cartridges for printers i and ii and toner cartridges for printers I and II in a warehouse. Therefore, if the toner cartridges for printers I and II can also be used for printers i and ii, it is sufficient that one type of common toner cartridge is stored in the warehouse.
この場合、共通トナーカートリッジに搭載される被認証装置100は、第一世代の認証装置102により認証可能であり、かつ、第二世代の認証装置102により認証可能であることが求められる。
In this case, the authenticated
<ハードウエア>
第二世代のプリンタI、IIの構成と第二世代のカートリッジ300の構成は実施例1で説明された通りである。一方で、第一世代のプリンタi、iiの認証IC105はパスワード部207bを有していない。同様に、第一世代のカートリッジ300の被認証IC101はパスワード部207aを有していない。
<Hardware>
The configurations of the second generation printers I and II and the configuration of the
<非公開データと公開データ>
●第一世代のカートリッジ
図9Aは第一世代のカートリッジ900に搭載される被認証IC101に記憶される非公開データ210aと公開データ211aを示している。非公開データ210aは、複数の被認証鍵を有している。被認証鍵Bk00、Bk01はメイン認証で使用される鍵である。被認証鍵Bk00の識別情報は鍵ID00である。被認証鍵Bk01の識別情報は鍵ID01である。
<Private data and public data>
●First Generation Cartridge FIG. 9A shows
公開データ211aは、複数の鍵IDとカートリッジ識別情報とを有している。この例では、被認証鍵Bk00に対応した鍵ID10と、被認証鍵Bk01に対応した鍵ID01が記憶されている。カートリッジ識別情報CRGIDは、認証IC105において認証鍵Mk00から被認証鍵Bk00を再現する際に使用される。同様に、カートリッジ識別情報CRGIDは、認証IC105において認証鍵Mk01から被認証鍵Bk01を再現する際に使用される。
The
●第一世代のプリンタ
図9Bは、仕向地Iで販売される第一世代のプリンタiに搭載れる認証IC105に記憶される非公開データ210bと公開データ211bとを示している。非公開データ210bは、鍵ID00に対応した認証鍵Mk00を有している。公開データ211bは、鍵ID00を記憶している。
●First Generation Printer FIG. 9B shows
図9Cは、仕向地IIで販売される第一世代のプリンタiiに搭載れる認証IC105に記憶される非公開データ210bと公開データ211bとを示している。非公開データ210bは、鍵ID01に対応した認証鍵Mk01を有している。公開データ211bは、鍵ID01を記憶している。
FIG. 9C shows
●第二世代のカートリッジ(共通カートリッジ)
図10は第二世代のカートリッジ300に搭載される被認証IC101に記憶される非公開データ210aと公開データ211aを示している。非公開データ210aは、複数の被認証鍵、複数の要否情報、および複数のパスワードデータを有している。
●Second generation cartridge (common cartridge)
FIG. 10 shows
被認証鍵Bk00は第一世代のプリンタiにおけるメイン認証で使用される鍵である。被認証鍵Bk01は第一世代のプリンタiiにおけるメイン認証で使用される鍵である。被認証鍵Bk10は第二世代のプリンタIにおけるメイン認証で使用される鍵である。被認証鍵Bk11は第二世代のプリンタIIにおけるメイン認証で使用される鍵である。被認証鍵Bk00、Bk01、Bk10、Bk11はそれぞれ鍵ID00、ID01、ID10、ID11に対応している。 Authentication key Bk00 is a key used for main authentication in first generation printer i. The authentication key Bk01 is a key used for main authentication in the first generation printer ii. The authentication key Bk10 is a key used for main authentication in the second generation printer I. The authentication key Bk11 is a key used for main authentication in the second generation printer II. Authentication keys Bk00, Bk01, Bk10, and Bk11 correspond to keys ID00, ID01, ID10, and ID11, respectively.
鍵ID00に対応する要否情報はFALSEに設定されている。鍵ID01に対応する要否情報もFALSEに設定されている。第一世代のプリンタi、iiではパスワード認証が実行されないからである。鍵ID10に対応する要否情報はTRUEに設定されている。鍵ID11に対応する要否情報もTRUEに設定されている。第二世代のプリンタI、IIではパスワード認証が実行されるからである。 The necessity information corresponding to key ID00 is set to FALSE. The necessity information corresponding to key ID01 is also set to FALSE. This is because password authentication is not performed in first generation printers i and ii. The necessity information corresponding to key ID10 is set to TRUE. The necessity information corresponding to key ID11 is also set to TRUE. This is because password authentication is performed in second generation printers I and II.
鍵ID00、ID01に対応するパスワードデータは記憶されていない。第一世代のプリンタi、iiではパスワード認証が実行されないからである。鍵ID10、ID11に対応するパスワードデータは記憶されている。第二世代のプリンタI、IIではパスワード認証が実行されるからである。 Password data corresponding to keys ID00 and ID01 is not stored. This is because password authentication is not performed in first generation printers i and ii. Password data corresponding to keys ID10 and ID11 is stored. This is because password authentication is performed in second generation printers I and II.
●第二世代のプリンタ
第二世代のプリンタI、IIについての非公開データ210bと公開データ211bは図3Bと図3Cとに示された通りである。そのため、ここではこれらの説明が省略される。
-Second Generation Printer The
<演算式>
被認証鍵Bkiを求めるための演算式は(1)式である。つまり、被認証鍵Bk00は一方向性関数fに、認証鍵Mk00とカートリッジ識別情報CRGIDを入力することにより求められる。同様に、被認証鍵Bk01は一方向性関数fに、認証鍵Mk01とカートリッジ識別情報CRGIDを入力することにより求められる。
<Arithmetic expression>
The arithmetic expression for determining the key to be authenticated Bki is equation (1). That is, the authentication key Bk00 is obtained by inputting the authentication key Mk00 and the cartridge identification information CRGID into the one-way function f. Similarly, the authentication key Bk01 is obtained by inputting the authentication key Mk01 and the cartridge identification information CRGID into the one-way function f.
<通信プロトコル>
実施例2における通信プロトコルは実施例1における通信プロトコルと同じである。ただし、第一世代のプリンタi、iiではパスワード認証に関与するコマンド40hなどは省略されている。
<Communication protocol>
The communication protocol in the second embodiment is the same as the communication protocol in the first embodiment. However, in the first generation printers i and ii, commands 40h and the like related to password authentication are omitted.
<パスワード認証とメイン認証の流れ>
第二世代のプリンタI、IIに対して共通のカートリッジ300が接続されたときに実行されるパスワード認証とメイン認証は実施例1で説明された通りである。そこで、第一世代のプリンタi、iiに対して共通のカートリッジ300または第一世代のカートリッジ900が接続されたときの流れが以下では説明される。
<Flow of password authentication and main authentication>
The password authentication and main authentication performed when the
図11は実施例2にかかるメイン認証のシーケンスを示している。図11において図6と異なる点はパスワード認証に関する処理が存在しない点である。 FIG. 11 shows the main authentication sequence according to the second embodiment. The difference between FIG. 11 and FIG. 6 is that there is no processing related to password authentication.
●第一世代のプリンタiに第一世代のカートリッジ900が接続されるケース
シーケンスSq1でCPU104(取得部501)はコマンド7Ehを認証IC105に送信する。認証IC105の演算ユニット201bはコマンド7Ehを受信すると、公開メモリ204bから公開データ211bを読み出してオプションデータを作成する。
●Case where a
シーケンスSq2で、演算ユニット201bは、レスポンス80hとともにオプションデータをCPU104に送信する。第一世代のプリンタiの認証IC105は鍵ID00を送信する。
In sequence Sq2, the
シーケンスSq3でCPU104はコマンド7Ehを被認証IC101に送信することで被認証IC101から鍵IDおよびカートリッジ識別情報を含む公開データ211aを取得する。被認証IC101の演算ユニット201aはコマンド7Ehを受信すると、公開メモリ204aから公開データ211aを読み出してオプションデータを作成する。
In sequence Sq3, the
シーケンスSq4で演算ユニット201aは、レスポンス80hとともにオプションデータ(鍵ID00、ID01およびカートリッジ識別情報CRGID)をCPU104に送信する。
In sequence Sq4, the
CPU104(ID決定部503)は、認証ICから受信した鍵ID00と、被認証ICから受信した鍵ID00、ID01とに基づき、共通する鍵ID00を選択する。シーケンスSq5ないしSq6は実行されない。 The CPU 104 (ID determining unit 503) selects a common key ID00 based on the key ID00 received from the authentication IC and the keys ID00 and ID01 received from the authenticated IC. Sequences Sq5 and Sq6 are not executed.
シーケンスSq7でCPU104(計算指示部505)はコマンド01hとオプションデータ(鍵ID00)を被認証IC101に送信する。被認証IC101の認証部206aはコマンド01hとオプションデータ(鍵ID00)を受信する。認証部206aはコマンド01hまたは鍵ID00に基づきパスワード認証が不要であることを認識する。認証部206aは、鍵ID00に基づき非公開データ210aの要否情報を読みだし、要否情報がFALSEであることを見つける。つまり、認証部206aは、要否情報がFALSEであるため、パスワード認証が不要であると判定してもよい。
In sequence Sq7, the CPU 104 (calculation instruction unit 505) transmits the
シーケンスSq8で認証部206aはレスポンス80hを送信する。CPU104はレスポンス80hを受信すると、被認証IC101において認証処理が開始されたと認識する。
In sequence Sq8, the
シーケンスSq9でCPU104(認証指示部507)は被認証IC101に被認証計算の実行を要求する。認証指示部507は、レスポンス03hを被認証IC101に送信する。レスポンス03hのオプションデータには、計算条件が含まれる。被認証IC101の認証部206aは計算条件を受信する。認証部206aは計算条件にしたがって認証演算を実行する。この認証演算は、たとえば、被認証鍵Bk00に対して一方向性関数xを適用することで実行される。
In sequence Sq9, the CPU 104 (authentication instruction unit 507) requests the authenticated
シーケンスSq10で認証部206aは認証演算結果をCPU104に送信する。認証部206aはオプションデータに認証演算結果(例:x(Bk00))を搭載し、レスポンス80hをCPU104に送信する。CPU104はレスポンス80hとともに認証演算結果(例:x(Bk00))を受信する。
In sequence Sq10, the
シーケンスSq11でCPU104(認証指示部508)は認証IC105に認証計算結果を転送する。CPU104はオプションデータに認証計算結果と計算条件(例:CRGID)を搭載し、コマンド04hを認証IC105に送信する。認証IC105の認証部206bは、計算条件と認証鍵Mk00にしたがって被認証鍵Bk00を再現する。たとえば、認証部206bは、(1)式に、計算条件であるCRGIDと、非公開メモリ203bから読み出した認証鍵Mk00を代入し、被認証鍵Bk00を演算する。さらに、認証部206bは、被認証鍵Bk00に認証演算を実行し、認証演算結果(例:x(Bk00))を求める。この認証演算は、たとえば、被認証鍵Bk00に対して一方向性関数xを適用することで実行される。認証部206bは、CPU104を介して被認証IC101から受信された認証演算結果と、認証部206bが認証鍵Mk00およびカートリッジ識別情報CRGIDから再現した被認証鍵に基づき求められた認証演算結果とが一致するかどうかを判定する。
In sequence Sq11, the CPU 104 (authentication instruction unit 508) transfers the authentication calculation result to the
シーケンスSq12で認証部206bはレスポンス80hまたはレスポンスFFhを送信する。被認証IC101から受信された認証演算結果と、認証部206bが認証鍵Mk00およびカートリッジ識別情報CRGIDから再現した被認証鍵に基づき求められた認証演算結果とが一致する場合に、レスポンス80hが送信される。両者が一致しなければレスポンスFFhが送信される。
In sequence Sq12, the
●第一世代のプリンタiに共通のカートリッジ300が接続されるケース
シーケンスSq1、シーケンスSq2、シーケンスSq7ないしシーケンスSq12はすでに説明された通りである。
●A case where a
シーケンスSq3でCPU104はコマンド7Ehを被認証IC101に送信する。被認証IC101の演算ユニット201aはコマンド7Ehを受信すると、公開メモリ204aから公開データ211aを読み出してオプションデータを作成する。図10が示すように、公開データ211aは、鍵ID00、ID01、ID10、ID11およびカートリッジ識別情報CRGIDを含む。
In sequence Sq3, the
シーケンスSq4で演算ユニット201aは、レスポンス80hとともにオプションデータ(鍵ID00、ID01、ID10、ID11およびカートリッジ識別情報CRGID)をCPU104に送信する。
In sequence Sq4, the
CPU104(ID決定部503)は、認証ICから受信した鍵ID00と、被認証ICから受信した鍵ID00、ID01、ID10、ID11とに基づき、共通する鍵ID00を選択する。シーケンスSq5ないしSq6は実行されない。その後は、シーケンスSq7ないしSq12が実行される。 The CPU 104 (ID determining unit 503) selects a common key ID00 based on the key ID00 received from the authentication IC and the keys ID00, ID01, ID10, and ID11 received from the authenticated IC. Sequences Sq5 and Sq6 are not executed. After that, sequences Sq7 to Sq12 are executed.
●第二世代のプリンタIに共通のカートリッジ300が接続されるケース
これは実施例1そのものである。ただし、被認証IC101が図10に示された非公開データ210aと公開データ211aとを有している点が異なる。被認証IC101から受信された公開データ211aに鍵ID10または鍵ID11が含まれ、かつ、認証IC105から受信された公開データ211aに鍵ID10または鍵ID11が含まれている。このことから、CPU104(ID決定部503)は、パスワード認証を実行可能であると判定してもよい。
●A case where a
●第二世代のプリンタIに第一世代のカートリッジ900が接続されるケースは存在しない。これは第二世代のプリンタIと第一世代のカートリッジ900との間には互換性が無いからである。
- There is no case where the
<フローチャート>
図12は第一世代のプリンタi、iiのCPU104により実行される処理を示したフローチャートである。図7と比較すると、図12ではS704ないしS706が省略されていることが分かる。その他のステップに関しては図7に関連して説明された通りである。第一世代のカートリッジ900における被認証IC101が実行する処理は、図8に示されたS806ないしS808である。
<Flowchart>
FIG. 12 is a flowchart showing the processing executed by the
第二世代のプリンタI、IIのCPU104により実行される処理は図7に示された通りである。共通のカートリッジ300における被認証IC101が実行する処理は、図8に示された通りである。
The processing executed by the
<実施例1、2から導き出される技術思想>
[態様1]
図1Aおよび図1Bが示すように、プリンタI、IIは、被認証装置100と、当該被認証装置100を認証する認証装置102とを有する認証システムの一例である。被認証装置100は、第一記憶ユニット(例:非公開メモリ203a、公開メモリ204a)と第一演算ユニット(例:演算ユニット201a)を有している。第一記憶ユニットは、第一鍵識別情報(例:ID10)を付与された第一被認証鍵(例:Bk10)と、第二鍵識別情報(例:ID11)を付与された第二被認証鍵(例:Bk11)とを記憶する。さらに、第一記憶ユニットは、第一鍵識別情報に関連付けられた第一パスワード(例:h(Bpwd10))と、第二鍵識別情報に関連付けられた第二パスワード(例:h(Bpwd11))とを記憶する。さらに、第一記憶ユニットは、被認証装置100の識別情報(例:CRGID)と、第一鍵識別情報(例:ID10)と、第二鍵識別情報(例:ID11)を記憶する。
<Technical ideas derived from Examples 1 and 2>
[Aspect 1]
As shown in FIGS. 1A and 1B, printers I and II are an example of an authentication system that includes an authenticated
認証装置102は、認証鍵(例:Mk10)と、認証鍵に付与された第三鍵識別情報(例:ID10)と、第三パスワード(例:Mpwd10)を記憶する第二記憶ユニットを有する。さらに、認証装置102は、第二演算ユニット(例:CPU104、認証IC105)を有している。
The
第二演算ユニットは、第一鍵識別情報および第二鍵識別情報、並びに、第三鍵識別情報に基づき、被認証装置100と認証装置102とで共通する鍵識別情報(例:ID10)を決定する。第二演算ユニットは、被認証装置100の第一記憶ユニットに記憶されている被認証装置100の識別情報と、認証装置102の第二記憶ユニットに記憶されている第三パスワードとに基づきパスワード派生情報(例:Bpwd10)を演算する。第二演算ユニットは、パスワード派生情報と、被認証装置100と認証装置102とで共通する鍵識別情報を被認証装置100に送信する。
The second calculation unit determines key identification information (e.g. ID10) common to the authenticated
第一演算ユニットは、認証装置102から受信されたパスワード派生情報に所定関数(例:一方向性関数h)を適用して演算結果(例:h(Bpwd10))を求める。第一演算ユニットは、第一鍵識別情報と第二鍵識別情報とのうち被認証装置100と認証装置102とで共通する鍵識別情報に関連付けられているパスワード(例:h(Bpwd10))と、演算結果(例:h(Bpwd10))とに基づきパスワード認証を実行する。第一演算ユニットは、パスワード認証が成功すると、共通鍵識別情報に関連付けられている被認証鍵(例:Bk10)に所定計算(例:一方向性関数x)を実行することで第一鍵派生情報(例:x(Bk10))を求める。第一鍵派生情報は第一認証値と呼ばれてもよい。共通鍵識別情報とは、第一鍵識別情報と第二鍵識別情報とのうち被認証装置100と認証装置102とで共通する識別情報である。
The first calculation unit applies a predetermined function (eg, one-way function h) to the password derived information received from the
第二演算ユニットは、第一演算ユニットによるパスワード認証が成功すると、被認証装置100の識別情報(例:CRGID)と認証鍵(例:Mk10)とに基づき所定演算(例:一方向性関数f)を実行する。これにより、被認証装置100と認証装置102とで共通する鍵識別情報に関連付けられている被認証鍵(例:Bk10)が再現される。第二演算ユニットは、当該再現された被認証鍵に所定計算(例:一方向性関数x)を実行することで第二鍵派生情報(例:x(Bk10))を求める。第二鍵派生情報は第二認証値と呼ばれてもよい。第二演算ユニットは、第一演算ユニットにより求められた第一鍵派生情報と第二演算ユニットにより求められた第二鍵派生情報とに基づき、被認証装置100を認証する。このように、実施例によれば、パスワード認証が成功しなければ、被認証装置100に保持されている被認証鍵(例:Bk10)が使用されないため、被認証鍵の秘密性(セキュリティ)が向上する。
[態様2]
第一記憶ユニットは、秘密情報を記憶する第一記憶領域(例:非公開メモリ203a)と公開情報を記憶する第二記憶領域(例:公開メモリ204a)とを有していてもよい。第一記憶領域は、第一被認証鍵と、第二被認証鍵と、第一パスワードと、第二パスワードと、被認証装置100の外部には公開しないように記憶する。第二記憶領域は、第一鍵識別情報および第二鍵識別情報を記憶する。これにより、第一被認証鍵と、第二被認証鍵と、第一パスワードと、第二パスワードとの暴露(公開)が抑制されよう。
[態様3]
第二記憶ユニットは、認証鍵と第三パスワードとを認証装置102の外部には公開しないように記憶する第三記憶領域(例:非公開メモリ203b)と、第三鍵識別情報を記憶する第四記憶領域(例:公開メモリ204b)を有してもよい。これにより、認証鍵と第三パスワードの暴露(公開)が抑制されよう。
[態様4]
所定関数は一方向性関数(例:一方向性関数h)であってもよい。これにより、演算結果(例:h(Bpwd10))からパスワード派生情報(例:Bpwd10)を導出することが困難になる。
[態様5]
所定演算は一方向性関数(例:一方向性関数f)を用いた演算であってもよい。これにより、被認証装置100の識別情報(例:CRGID)と認証鍵(例:Mk10)と被認証鍵(例:Bk10)が再現可能となる。また、再現された被認証鍵(例:Bk10)から認証鍵(例:Mk10)を復元することは困難となる。
[態様6]
第二演算ユニットは、第一制御部(例:CPU104)と第二制御部(例:演算ユニット201b)とを有してもよい。第二制御部と第二記憶ユニットは集積回路(例:認証IC105)に実装されていてもよい。第一制御部は、第二制御部に対して第三鍵識別情報の取得コマンド(例:コマンド7Eh)を送信する。これにより、第二制御部を介して第二記憶ユニットから第三鍵識別情報が取得されてもよい。第一制御部は、当該第三鍵識別情報に基づき被認証装置100と認証装置102とで共通する鍵識別情報(例:ID10)を決定するように構成されていてもよい。
[態様7]
第一制御部(例:CPU104)は、被認証装置100の第一記憶ユニットに記憶されている被認証装置100の識別情報(例:CRGID)を第二制御部に渡す。第二制御部は、被認証装置100の識別情報と、第二記憶ユニットに記憶されている第三パスワードとに基づきパスワード派生情報(例:Bpwd10)を演算して第一制御部に渡すように構成されていてもよい。
[態様8]
第一制御部は、第一演算ユニットによるパスワード認証が成功すると、被認証装置100の識別情報(例:CRGID)を第二制御部に渡す。第二制御部は、被認証装置100の識別情報(例:CRGID)と認証鍵(例:Mk10)とに基づき所定演算(例:一方向性関数f)を実行する。これにより、被認証鍵(Bk10)が再現される。第二制御部は、当該再現された被認証鍵に所定計算(例:一方向性関数x)を実行することで第二鍵派生情報(例:x(Bk10))を求めるように構成されていてもよい。
[態様9]
図3Aが示すように、第一記憶ユニットは、さらに、パスワード認証の要否を示す要否情報を記憶していてもよい。要否情報がパスワード認証を実行しないことを示している場合がある。この場合に、第一演算ユニットは、第二演算ユニットから送信されるパスワード認証に関連するコマンドに対するレスポンスとして失敗を意味するレスポンスを送信してもよい。
[態様10]
実施例2で説明されたように、要否情報がパスワード認証を実行しないことを示している場合がある。この場合に、第一演算ユニットは、パスワード認証をスキップして、第一演算ユニットにより求められた第一鍵派生情報と第二演算ユニットにより求められた第二鍵派生情報とに基づく被認証装置100の認証処理を実行してもよい。
[態様11]
認証システムは、認証装置102として第一認証装置(プリンタIに搭載された認証装置102)と第二認証装置(プリンタIIに搭載された認証装置102)とを有していてもよい。
第一認証装置の第二記憶ユニットに記憶されている認証鍵(例:Mk10)と、第二認証装置の第二記憶ユニットに記憶されている認証鍵(例:Mk11)と、は異なっている。第一認証装置の第二記憶ユニットに記憶されている第三鍵識別情報(例:ID10)と、第二認証装置の第二記憶ユニットに記憶されている第三鍵識別情報(例:ID11)とは異なっている。第一認証装置の第二記憶ユニットに記憶されている第三パスワード(例:Mpwd10)と、第二認証装置の第二記憶ユニットに記憶されている第三パスワード(例:Mpwd11)とは異なっている。これにより、複数の秘密情報が同時に暴露されることがなくなる。
[態様12]
第一認証装置の仕向国と第二認証装置の仕向国とが異なっていてもよい。これにより、第一認証装置と第二認証装置との空間的な分離が可能となり、すべての秘密情報を同時に暴露することが困難になる。
[態様13]
第一認証装置の出荷時期と第二認証装置の出荷時期とが異なっていてもよい。これにより、第一認証装置と第二認証装置との時間的な分離が実現されてもよい。その結果、すべての秘密情報を同時に暴露することが困難になる。
[態様14、15]
認証装置102は、電子機器であってもよい。被認証装置100は、電子機器で使用される消耗品であってもよい。電子機器は、画像形成装置(プリンタI、II、i、ii)であってもよい。消耗品は、画像形成装置で使用されるカートリッジであってもよい。
[態様16、19、22]
被認証装置100と、当該被認証装置100を認証する認証装置102とを有する認証システムにおける被認証装置100が提供される。また、被認証装置100と、当該被認証装置100を認証する認証装置102とを有する認証システムにおける認証装置102が提供される。図6などが示すように、認証装置102が被認証装置100を認証する認証方法が提供される。
When the password authentication by the first processing unit is successful, the second processing unit performs a predetermined calculation (e.g., one-way function f ). As a result, the authenticated key (eg, Bk10) associated with the key identification information common to the authenticated
[Aspect 2]
The first storage unit may have a first storage area (eg,
[Aspect 3]
The second storage unit includes a third storage area (e.g.
[Aspect 4]
The predetermined function may be a one-way function (eg, one-way function h). This makes it difficult to derive the password derived information (eg, Bpwd10) from the calculation result (eg, h(Bpwd10)).
[Aspect 5]
The predetermined operation may be an operation using a one-way function (eg, one-way function f). As a result, the identification information (eg, CRGID), the authentication key (eg, Mk10), and the authenticated key (eg, Bk10) of the authenticated
[Aspect 6]
The second arithmetic unit may include a first control section (eg, CPU 104) and a second control section (eg,
[Aspect 7]
The first control unit (eg, CPU 104) passes the identification information (eg, CRGID) of the authenticated
[Aspect 8]
When the password authentication by the first processing unit is successful, the first control section passes the identification information (eg, CRGID) of the authenticated
[Aspect 9]
As shown in FIG. 3A, the first storage unit may further store necessity information indicating whether password authentication is necessary. The necessity information may indicate that password authentication is not performed. In this case, the first processing unit may transmit a response indicating failure as a response to the command related to password authentication sent from the second processing unit.
[Aspect 10]
As described in the second embodiment, the necessity information may indicate that password authentication is not performed. In this case, the first computing unit skips the password authentication and performs authentication on the authenticated device based on the first key derived information obtained by the first computing unit and the second key derived information obtained by the second computing unit. 100 authentication processes may be performed.
[Aspect 11]
The authentication system may include a first authentication device (
The authentication key (e.g. Mk10) stored in the second storage unit of the first authentication device and the authentication key (e.g. Mk11) stored in the second storage unit of the second authentication device are different. . Third key identification information (e.g. ID10) stored in the second storage unit of the first authentication device and third key identification information (e.g. ID11) stored in the second storage unit of the second authentication device It is different from The third password (e.g. Mpwd10) stored in the second storage unit of the first authentication device is different from the third password (e.g. Mpwd11) stored in the second storage unit of the second authentication device. There is. This prevents multiple pieces of secret information from being exposed at the same time.
[Aspect 12]
The destination country of the first authentication device and the destination country of the second authentication device may be different. This makes it possible to spatially separate the first authentication device and the second authentication device, making it difficult to expose all secret information at the same time.
[Aspect 13]
The shipping time of the first authentication device and the shipping time of the second authentication device may be different. Thereby, temporal separation between the first authentication device and the second authentication device may be realized. As a result, it becomes difficult to reveal all secret information at the same time.
[Aspects 14 and 15]
[
An authenticated
[態様17、18、20、21]
認証装置は、電子機器であってもよい。被認証装置は、電子機器で使用される消耗品であってもよい。たとえば、電子機器は、画像形成装置であってもよい。消耗品は、画像形成装置で使用される、トナーカートリッジ、ドラムカートリッジ、インクカートリッジ、定着ユニット、中間転写ベルトユニットのいずれかを含んでもよい。
[
The authentication device may be an electronic device. The authenticated device may be a consumable item used in electronic equipment. For example, the electronic device may be an image forming device. The consumables may include any one of a toner cartridge, a drum cartridge, an ink cartridge, a fixing unit, and an intermediate transfer belt unit used in an image forming apparatus.
発明は上記実施形態に制限されるものではなく、発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、発明の範囲を公にするために請求項が添付される。 The invention is not limited to the embodiments described above, and various changes and modifications can be made without departing from the spirit and scope of the invention. Therefore, the claims are appended hereto to disclose the scope of the invention.
100:被認証装置、102:被認証装置、201:演算ユニット、203:非公開メモリ、204:公開メモリ、104:CPU
認証IC105
100: Authenticated device, 102: Authenticated device, 201: Arithmetic unit, 203: Private memory, 204: Public memory, 104: CPU
Authentication IC105
Claims (22)
前記被認証装置は、
第一鍵識別情報を付与された第一被認証鍵と、第二鍵識別情報を付与された第二被認証鍵と、前記第一鍵識別情報に関連付けられた第一パスワードと、前記第二鍵識別情報に関連付けられた第二パスワードと、前記被認証装置の識別情報と、前記第一鍵識別情報と、前記第二鍵識別情報を記憶する第一記憶手段と、
第一演算手段と、
を有し、
前記認証装置は、
認証鍵と、前記認証鍵に付与された第三鍵識別情報と、第三パスワードを記憶する第二記憶手段と、
第二演算手段と、
を有し、
前記第二演算手段は、
前記被認証装置の前記第一記憶手段に記憶されている前記第一鍵識別情報および前記第二鍵識別情報、並びに、前記認証装置の前記第二記憶手段に記憶されている前記第三鍵識別情報に基づき、前記被認証装置と前記認証装置とで共通する鍵識別情報を決定し、
前記被認証装置の前記第一記憶手段に記憶されている前記被認証装置の識別情報と、前記認証装置の前記第二記憶手段に記憶されている前記第三パスワードとに基づきパスワード派生情報を演算し、
前記パスワード派生情報と、前記被認証装置と前記認証装置とで共通する鍵識別情報を前記被認証装置に送信し、
前記第一演算手段は、
前記認証装置から受信された前記パスワード派生情報に所定関数を適用して演算結果を求め、
前記第一鍵識別情報と前記第二鍵識別情報とのうち前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられているパスワードと、前記演算結果とに基づきパスワード認証を実行し、
前記パスワード認証が成功すると、前記第一鍵識別情報と前記第二鍵識別情報とのうち前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられている被認証鍵に所定計算を実行することで第一鍵派生情報を求め、
前記第二演算手段は、
前記第一演算手段によるパスワード認証が成功すると、前記被認証装置の識別情報と前記認証鍵とに基づき所定演算を実行することで、前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられている被認証鍵を再現し、当該再現された被認証鍵に前記所定計算を実行することで第二鍵派生情報を求め、
前記第一演算手段により求められた前記第一鍵派生情報と前記第二演算手段により求められた前記第二鍵派生情報とに基づき、前記被認証装置を認証することを特徴とする認証システム。 An authentication system including an authenticated device and an authentication device that authenticates the authenticated device,
The authenticated device is
a first authentication key to which first key identification information is assigned; a second authentication key to which second key identification information is assigned; a first password associated with the first key identification information; a first storage means for storing a second password associated with the key identification information, identification information of the authenticated device, the first key identification information, and the second key identification information;
a first calculation means;
has
The authentication device includes:
a second storage means for storing an authentication key, third key identification information given to the authentication key, and a third password;
a second calculation means;
has
The second calculation means is
the first key identification information and the second key identification information stored in the first storage means of the authentication device; and the third key identification information stored in the second storage means of the authentication device. determining key identification information common to the authenticated device and the authenticating device based on the information;
Calculating password derived information based on the identification information of the authenticated device stored in the first storage means of the authenticated device and the third password stored in the second storage means of the authentication device. death,
transmitting the password derived information and key identification information common to the authenticated device and the authentication device to the authenticated device;
The first calculation means is
applying a predetermined function to the password derived information received from the authentication device to obtain a calculation result;
Password authentication is performed based on a password associated with key identification information common to the authenticated device and the authentication device among the first key identification information and the second key identification information, and the calculation result. ,
When the password authentication is successful, a predetermined calculation is performed on the authenticated key associated with the key identification information common to the authenticated device and the authenticated device among the first key identification information and the second key identification information. Find the first key derived information by executing
The second calculation means is
When the password authentication by the first calculation means is successful, a predetermined calculation is performed based on the identification information of the authentication target device and the authentication key, thereby obtaining key identification information common to the authentication target device and the authentication device. reproducing the associated authenticated key and performing the predetermined calculation on the reproduced authenticated key to obtain second key derived information;
An authentication system characterized in that the authentication target device is authenticated based on the first key derivation information obtained by the first calculation means and the second key derivation information obtained by the second calculation means.
前記第一被認証鍵と、前記第二被認証鍵と、前記第一パスワードと、前記第二パスワードとを、前記被認証装置の外部には公開しないように記憶する第一記憶領域と、
前記第一鍵識別情報および前記第二鍵識別情報を記憶する第二記憶領域と、を有することを特徴とする請求項1に記載の認証システム。 The first storage means is
a first storage area that stores the first authenticated key, the second authenticated key, the first password, and the second password so as not to be disclosed to the outside of the authenticated device;
The authentication system according to claim 1, further comprising a second storage area that stores the first key identification information and the second key identification information.
前記認証鍵と、前記第三パスワードとを前記認証装置の外部には公開しないように記憶する第三記憶領域と、
前記第三鍵識別情報を記憶する第四記憶領域と、を有することを特徴とする請求項1または2に記載の認証システム。 The second storage means is
a third storage area in which the authentication key and the third password are stored so as not to be disclosed to the outside of the authentication device;
The authentication system according to claim 1 or 2, further comprising a fourth storage area that stores the third key identification information.
前記第二制御部と前記第二記憶手段は集積回路に実装されており、
前記第一制御部は、前記第二制御部に対して前記第三鍵識別情報の取得コマンドを送信することで、前記第二制御部を介して前記第二記憶手段から前記第三鍵識別情報を取得し、当該第三鍵識別情報に基づき前記被認証装置と前記認証装置とで共通する鍵識別情報を決定するように構成されていることを特徴とする請求項1ないし4のいずれか一項に記載の認証システム。 The second calculation means has a first control section and a second control section,
The second control unit and the second storage means are implemented in an integrated circuit,
The first control unit retrieves the third key identification information from the second storage means via the second control unit by transmitting a command to obtain the third key identification information to the second control unit. 5. The third key identification information is obtained, and key identification information common to the authenticated device and the authentication device is determined based on the third key identification information. Authentication system as described in Section.
前記第二制御部は、前記被認証装置の識別情報と、前記第二記憶手段に記憶されている前記第三パスワードとに基づき前記パスワード派生情報を演算して前記第一制御部に渡すように構成されていることを特徴とする請求項6に記載の認証システム。 The first control unit passes identification information of the authenticated device stored in the first storage means of the authenticated device to the second control unit,
The second control unit calculates the password derived information based on the identification information of the authenticated device and the third password stored in the second storage means and passes it to the first control unit. The authentication system according to claim 6, characterized in that:
前記第二制御部は、前記被認証装置の識別情報と前記認証鍵とに基づき所定演算を実行することで前記被認証鍵を再現し、当該再現された被認証鍵に前記所定計算を実行することで前記第二鍵派生情報を求めるように構成されていることを特徴とする請求項6に記載の認証システム。 When the password authentication by the first calculation means is successful, the first control unit passes identification information of the authenticated device to the second control unit,
The second control unit reproduces the authenticated key by performing a predetermined calculation based on the identification information of the authenticated device and the authentication key, and executes the predetermined calculation on the reproduced authenticated key. 7. The authentication system according to claim 6, wherein the authentication system is configured to obtain the second key derivation information.
前記第一演算手段は、前記要否情報が前記パスワード認証を実行しないことを示している場合、前記第二演算手段から送信される前記パスワード認証に関連するコマンドに対するレスポンスとして失敗を意味するレスポンスを送信することを特徴とする請求項1ないし8のいずれか一項に記載の認証システム。 The first storage means further stores necessity information indicating whether password authentication is necessary;
When the necessity information indicates that the password authentication is not executed, the first calculation means generates a response indicating failure as a response to the command related to the password authentication transmitted from the second calculation means. The authentication system according to any one of claims 1 to 8, wherein the authentication system transmits the information.
前記第一認証装置の前記第二記憶手段に記憶されている前記認証鍵と、前記第三鍵識別情報と、前記第三パスワードとは、前記第二認証装置の前記第二記憶手段に記憶されている前記認証鍵と、前記第三鍵識別情報と、前記第三パスワードとは異なっていることを特徴とする請求項1ないし8のいずれか一項に記載の認証システム。 The authentication system includes a first authentication device and a second authentication device as the authentication devices,
The authentication key, the third key identification information, and the third password stored in the second storage means of the first authentication device are stored in the second storage means of the second authentication device. 9. The authentication system according to claim 1, wherein the authentication key, the third key identification information, and the third password are different from each other.
前記被認証装置は、前記電子機器で使用される消耗品であることを特徴とする請求項1ないし13のいずれか一項に記載の認証システム。 The authentication device is an electronic device,
14. The authentication system according to claim 1, wherein the authenticated device is a consumable item used in the electronic device.
前記消耗品は、前記画像形成装置で使用される、トナーカートリッジ、ドラムカートリッジ、インクカートリッジ、定着ユニット、中間転写ベルトユニットのいずれかを含むことを特徴とする請求項14に記載の認証システム。 The electronic device is an image forming device,
15. The authentication system according to claim 14, wherein the consumables include any one of a toner cartridge, a drum cartridge, an ink cartridge, a fixing unit, and an intermediate transfer belt unit used in the image forming apparatus.
第一鍵識別情報を付与された第一被認証鍵と、第二鍵識別情報を付与された第二被認証鍵と、前記第一鍵識別情報に関連付けられた第一パスワードと、前記第二鍵識別情報に関連付けられた第二パスワードと、前記被認証装置の識別情報と、前記第一鍵識別情報と、前記第二鍵識別情報を記憶する第一記憶手段と、
第一演算手段と、
を有し、
前記認証装置は、認証鍵と、前記認証鍵に付与された第三鍵識別情報と、第三パスワードを記憶する第二記憶手段を有し、前記被認証装置の前記第一記憶手段に記憶されている前記第一鍵識別情報および前記第二鍵識別情報、並びに、前記認証装置の前記第二記憶手段に記憶されている前記第三鍵識別情報に基づき、前記被認証装置と前記認証装置とで共通する鍵識別情報を決定し、前記被認証装置の前記第一記憶手段に記憶されている前記被認証装置の識別情報と、前記認証装置の前記第二記憶手段に記憶されている前記第三パスワードとに基づきパスワード派生情報を演算し、前記パスワード派生情報と、前記被認証装置と前記認証装置とで共通する鍵識別情報を前記被認証装置に送信するように構成されており、
前記第一演算手段は、
前記認証装置から受信された前記パスワード派生情報に所定関数を適用して演算結果を求め、
前記第一鍵識別情報と前記第二鍵識別情報とのうち前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられているパスワードと、前記演算結果とに基づきパスワード認証を実行し、
前記パスワード認証が成功すると、前記第一鍵識別情報と前記第二鍵識別情報とのうち前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられている被認証鍵に所定計算を実行することで第一鍵派生情報を求め、
前記認証装置は、前記第一演算手段によるパスワード認証が成功すると、前記被認証装置の識別情報と前記認証鍵とに基づき所定演算を実行することで、前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられている被認証鍵を再現し、当該再現された被認証鍵に前記所定計算を実行することで第二鍵派生情報を求め、前記第一演算手段により求められた前記第一鍵派生情報と前記認証装置により求められた前記第二鍵派生情報とに基づき、前記被認証装置を認証するように構成されていることを特徴とする被認証装置。 An authenticated device in an authentication system including an authenticated device and an authentication device that authenticates the authenticated device,
a first authentication key to which first key identification information is assigned; a second authentication key to which second key identification information is assigned; a first password associated with the first key identification information; a first storage means for storing a second password associated with the key identification information, identification information of the authenticated device, the first key identification information, and the second key identification information;
a first calculation means;
has
The authentication device has a second storage means for storing an authentication key, third key identification information given to the authentication key, and a third password, and the third password is stored in the first storage means of the authenticated device. Based on the first key identification information and the second key identification information stored in the authentication device, and the third key identification information stored in the second storage means of the authentication device, the authenticated device and the authentication device common key identification information is determined, and the identification information of the authenticated device stored in the first storage means of the authenticated device and the second identification information stored in the second storage means of the authenticated device are determined. (3) calculating password derived information based on the password, and transmitting the password derived information and key identification information common to the authenticated device and the authentication device to the authenticated device;
The first calculation means is
applying a predetermined function to the password derived information received from the authentication device to obtain a calculation result;
Password authentication is performed based on a password associated with key identification information common to the authenticated device and the authentication device among the first key identification information and the second key identification information, and the calculation result. ,
When the password authentication is successful, a predetermined calculation is performed on the authenticated key associated with the key identification information common to the authenticated device and the authenticated device among the first key identification information and the second key identification information. Find the first key derived information by executing
When the password authentication by the first calculation means is successful, the authentication device executes a predetermined calculation based on the identification information of the authentication device and the authentication key, thereby providing a common password between the authentication device and the authentication device. The second key derived information is obtained by reproducing the authenticated key associated with the key identification information to be authenticated, and performing the predetermined calculation on the reproduced authenticated key, and An authenticated device characterized in that the authenticated device is configured to authenticate the authenticated device based on first key derived information and the second key derived information obtained by the authentication device.
前記被認証装置は、前記電子機器で使用される消耗品であることを特徴とする請求項16に記載の被認証装置。 The authentication device is an electronic device,
The authenticated device according to claim 16, wherein the authenticated device is a consumable item used in the electronic device.
前記消耗品は、前記画像形成装置で使用される、トナーカートリッジ、ドラムカートリッジ、インクカートリッジ、定着ユニット、中間転写ベルトユニットのいずれかを含むことを特徴とする請求項17に記載の被認証装置。 The electronic device is an image forming device,
18. The device to be authenticated according to claim 17, wherein the consumables include any one of a toner cartridge, a drum cartridge, an ink cartridge, a fixing unit, and an intermediate transfer belt unit used in the image forming apparatus.
前記被認証装置は、第一鍵識別情報を付与された第一被認証鍵と、第二鍵識別情報を付与された第二被認証鍵と、前記第一鍵識別情報に関連付けられた第一パスワードと、前記第二鍵識別情報に関連付けられた第二パスワードと、前記被認証装置の識別情報と、前記第一鍵識別情報と、前記第二鍵識別情報を記憶する第一記憶手段を有し、
前記認証装置は、
認証鍵と、前記認証鍵に付与された第三鍵識別情報と、第三パスワードを記憶する第二記憶手段と、
第二演算手段と、
を有し、
前記第二演算手段は、
前記被認証装置の前記第一記憶手段に記憶されている前記第一鍵識別情報および前記第二鍵識別情報、並びに、前記認証装置の前記第二記憶手段に記憶されている前記第三鍵識別情報に基づき、前記被認証装置と前記認証装置とで共通する鍵識別情報を決定し、
前記被認証装置の前記第一記憶手段に記憶されている前記被認証装置の識別情報と、前記認証装置の前記第二記憶手段に記憶されている前記第三パスワードとに基づきパスワード派生情報を演算し、
前記パスワード派生情報と、前記被認証装置と前記認証装置とで共通する鍵識別情報を前記被認証装置に送信し、
前記被認証装置は、前記認証装置から受信された前記パスワード派生情報に所定関数を適用して演算結果を求め、前記第一鍵識別情報と前記第二鍵識別情報とのうち前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられているパスワードと、前記演算結果とに基づきパスワード認証を実行し、前記パスワード認証が成功すると、前記第一鍵識別情報と前記第二鍵識別情報とのうち前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられている被認証鍵に所定計算を実行することで第一鍵派生情報を求めるように構成されており、
前記第二演算手段は、
前記被認証装置によるパスワード認証が成功すると、前記被認証装置の識別情報と前記認証鍵とに基づき所定演算を実行することで、前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられている被認証鍵を再現し、当該再現された被認証鍵に前記所定計算を実行することで第二鍵派生情報を求め、
前記被認証装置により求められた前記第一鍵派生情報と前記第二演算手段により求められた前記第二鍵派生情報とに基づき、前記被認証装置を認証することを特徴とする認証装置。 An authentication device in an authentication system including a device to be authenticated and an authentication device that authenticates the device to be authenticated, the authentication device comprising:
The authenticated device includes a first authenticated key to which first key identification information is assigned, a second authenticated key to which second key identification information is assigned, and a first authenticated key associated with the first key identification information. a first storage means for storing a password, a second password associated with the second key identification information, identification information of the authenticated device, the first key identification information, and the second key identification information; death,
The authentication device includes:
a second storage means for storing an authentication key, third key identification information given to the authentication key, and a third password;
a second calculation means;
has
The second calculation means is
the first key identification information and the second key identification information stored in the first storage means of the authentication device; and the third key identification information stored in the second storage means of the authentication device. determining key identification information common to the authenticated device and the authenticating device based on the information;
Calculating password derived information based on the identification information of the authenticated device stored in the first storage means of the authenticated device and the third password stored in the second storage means of the authentication device. death,
transmitting the password derived information and key identification information common to the authenticated device and the authentication device to the authenticated device;
The authenticated device applies a predetermined function to the password derived information received from the authenticated device to obtain a calculation result, and determines which of the first key identification information and the second key identification information corresponds to the authenticated device. Password authentication is performed based on the password associated with the key identification information common to the authentication device and the calculation result, and if the password authentication is successful, the first key identification information and the second key identification information The first key derivation information is obtained by performing a predetermined calculation on the authenticated key associated with key identification information common to the authenticated device and the authenticated device,
The second calculation means is
When the password authentication by the authenticated device is successful, a predetermined operation is performed based on the identification information of the authenticated device and the authentication key, so that the authenticated device and the authenticated device are associated with common key identification information. reproducing the authenticated key that has been authenticated and performing the predetermined calculation on the reproduced authenticated key to obtain second key derived information;
An authentication device that authenticates the device to be authenticated based on the first key derivation information obtained by the device to be authenticated and the second key derivation information obtained by the second calculation means.
前記被認証装置は、前記電子機器で使用される消耗品であることを特徴とする請求項19に記載の認証装置。 The authentication device is an electronic device,
The authentication device according to claim 19, wherein the device to be authenticated is a consumable item used in the electronic device.
前記消耗品は、前記画像形成装置で使用される、トナーカートリッジ、ドラムカートリッジ、インクカートリッジ、定着ユニット、中間転写ベルトユニットのいずれかを含むことを特徴とする請求項20に記載の認証装置。 The electronic device is an image forming device,
21. The authentication device according to claim 20, wherein the consumables include any one of a toner cartridge, a drum cartridge, an ink cartridge, a fixing unit, and an intermediate transfer belt unit used in the image forming apparatus.
前記被認証装置は、第一鍵識別情報を付与された第一被認証鍵と、第二鍵識別情報を付与された第二被認証鍵と、前記第一鍵識別情報に関連付けられた第一パスワードと、前記第二鍵識別情報に関連付けられた第二パスワードと、前記被認証装置の識別情報と、前記第一鍵識別情報と、前記第二鍵識別情報を記憶する第一記憶手段を有し、
前記認証装置は、認証鍵と、前記認証鍵に付与された第三鍵識別情報と、第三パスワードを記憶する第二記憶手段
を有しており、
前記認証方法は、
前記認証装置が、
前記被認証装置の前記第一記憶手段に記憶されている前記第一鍵識別情報および前記第二鍵識別情報、並びに、前記認証装置の前記第二記憶手段に記憶されている前記第三鍵識別情報に基づき、前記被認証装置と前記認証装置とで共通する鍵識別情報を決定し、
前記被認証装置の前記第一記憶手段に記憶されている前記被認証装置の識別情報と、前記認証装置の前記第二記憶手段に記憶されている前記第三パスワードとに基づきパスワード派生情報を演算し、
前記パスワード派生情報と、前記被認証装置と前記認証装置とで共通する鍵識別情報を前記被認証装置に送信し、
前記被認証装置が、
前記認証装置から受信された前記パスワード派生情報に所定関数を適用して演算結果を求め、
前記第一鍵識別情報と前記第二鍵識別情報とのうち前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられているパスワードと、前記演算結果とに基づきパスワード認証を実行し、
前記パスワード認証が成功すると、前記第一鍵識別情報と前記第二鍵識別情報とのうち前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられている被認証鍵に所定計算を実行することで第一鍵派生情報を求め、
前記認証装置が、
前記被認証装置によるパスワード認証が成功すると、前記被認証装置の識別情報と前記認証鍵とに基づき所定演算を実行することで、前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられている被認証鍵を再現し、当該再現された被認証鍵に前記所定計算を実行することで第二鍵派生情報を求め、
前記被認証装置により求められた前記第一鍵派生情報と前記認証装置により求められた前記第二鍵派生情報とに基づき、前記被認証装置を認証することを特徴とする認証方法。 An authentication method in which an authentication device authenticates an authenticated device, the authentication method comprising:
The authenticated device includes a first authenticated key to which first key identification information is assigned, a second authenticated key to which second key identification information is assigned, and a first authenticated key associated with the first key identification information. a first storage means for storing a password, a second password associated with the second key identification information, identification information of the authenticated device, the first key identification information, and the second key identification information; death,
The authentication device has a second storage means for storing an authentication key, third key identification information given to the authentication key, and a third password,
The authentication method is
The authentication device
the first key identification information and the second key identification information stored in the first storage means of the authentication device; and the third key identification information stored in the second storage means of the authentication device. determining key identification information common to the authenticated device and the authenticating device based on the information;
Calculating password derived information based on the identification information of the authenticated device stored in the first storage means of the authenticated device and the third password stored in the second storage means of the authentication device. death,
transmitting the password derived information and key identification information common to the authenticated device and the authentication device to the authenticated device;
The authenticated device is
applying a predetermined function to the password derived information received from the authentication device to obtain a calculation result;
Password authentication is performed based on a password associated with key identification information common to the authenticated device and the authentication device among the first key identification information and the second key identification information, and the calculation result. ,
When the password authentication is successful, a predetermined calculation is performed on the authenticated key associated with the key identification information common to the authenticated device and the authenticated device among the first key identification information and the second key identification information. Find the first key derived information by executing
The authentication device
When the password authentication by the authenticated device is successful, a predetermined operation is performed based on the identification information of the authenticated device and the authentication key, so that the authenticated device and the authenticated device are associated with common key identification information. reproducing the authenticated key that has been authenticated and performing the predetermined calculation on the reproduced authenticated key to obtain second key derived information;
An authentication method characterized in that the authenticated device is authenticated based on the first key derived information obtained by the authenticated device and the second key derived information obtained by the authentication device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/823,625 US11252144B2 (en) | 2019-03-26 | 2020-03-19 | Authentication system using key identification information |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019058898 | 2019-03-26 | ||
JP2019058898 | 2019-03-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020167671A JP2020167671A (en) | 2020-10-08 |
JP7397720B2 true JP7397720B2 (en) | 2023-12-13 |
Family
ID=72716475
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020038129A Active JP7397720B2 (en) | 2019-03-26 | 2020-03-05 | Authentication system, authentication device, authenticated device, and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7397720B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112966255B (en) * | 2021-03-15 | 2025-04-29 | 极海微电子股份有限公司 | Chip and imaging box |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005251156A (en) | 2004-02-05 | 2005-09-15 | Ricoh Co Ltd | Electronic device, image formation device, control method of electronic device, program, recording medium, image formation device management system, member with digital certificate stored, digital certificate acquisition method and digital certificate setting system |
US20090132746A1 (en) | 2005-05-22 | 2009-05-21 | Alfred Tom | Universal Device id Registry, Back-End, and Self-Verification Architecture |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5899729B2 (en) * | 2011-09-08 | 2016-04-06 | 凸版印刷株式会社 | Information processing system, information processing apparatus, information processing method, and program |
JP6802699B2 (en) * | 2016-12-02 | 2020-12-16 | キヤノン株式会社 | Authentication method, authenticated device and authentication device |
JP2019035784A (en) * | 2017-08-10 | 2019-03-07 | シャープ株式会社 | Image forming apparatus |
-
2020
- 2020-03-05 JP JP2020038129A patent/JP7397720B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005251156A (en) | 2004-02-05 | 2005-09-15 | Ricoh Co Ltd | Electronic device, image formation device, control method of electronic device, program, recording medium, image formation device management system, member with digital certificate stored, digital certificate acquisition method and digital certificate setting system |
US20090132746A1 (en) | 2005-05-22 | 2009-05-21 | Alfred Tom | Universal Device id Registry, Back-End, and Self-Verification Architecture |
Also Published As
Publication number | Publication date |
---|---|
JP2020167671A (en) | 2020-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11252144B2 (en) | Authentication system using key identification information | |
JP6663238B2 (en) | Image forming apparatus, control method therefor, program, and cartridge | |
RU2463655C2 (en) | Unit using operating system and image forming apparatus using said unit | |
DK2294505T3 (en) | REPLACEMENT OF REPLACEABLE PRINTER COMPONENT | |
US7356279B2 (en) | Universal imaging cartridge | |
JP7397720B2 (en) | Authentication system, authentication device, authenticated device, and authentication method | |
CN113138548A (en) | Image forming apparatus, consumable chip, consumable, and communication method | |
US20230273545A1 (en) | Image forming apparatus | |
CN103901751B (en) | image forming device | |
JP5421640B2 (en) | Image forming apparatus | |
JP7213724B2 (en) | Authentication method, authentication system, authenticated device and authenticating device | |
US20110219250A1 (en) | Image forming device which performs power saving control upon authentication printing | |
JP6643840B2 (en) | Image forming apparatus and recording material discrimination unit | |
JP4262736B2 (en) | Image processing device | |
US11579554B2 (en) | Image forming apparatus capable of displaying on display error relating to drum cartridge in preference to error relating to toner cartridge | |
JP2007331162A (en) | Image outputting system | |
US20180210680A1 (en) | Image forming apparatus and firmware updating method of the same | |
JP2003335017A (en) | Printer | |
CN113009799A (en) | Image forming apparatus and image fixing method | |
JP2002014576A (en) | Device and method for image forming and recording medium | |
JP7453808B2 (en) | Authentication method, authentication device, device to be authenticated, image forming device, and replacement parts for image forming device | |
CN112445093B (en) | Image forming device and image position adjustment method | |
JP5580792B2 (en) | Image forming apparatus | |
JP2002307776A (en) | Color image forming equipment | |
KR20210157628A (en) | User authentication device for server-connected printer and its operation method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20210103 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210113 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230222 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231031 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231102 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231201 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7397720 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |