JP2018046575A - Authentication system and image formation apparatus - Google Patents

Authentication system and image formation apparatus Download PDF

Info

Publication number
JP2018046575A
JP2018046575A JP2017228778A JP2017228778A JP2018046575A JP 2018046575 A JP2018046575 A JP 2018046575A JP 2017228778 A JP2017228778 A JP 2017228778A JP 2017228778 A JP2017228778 A JP 2017228778A JP 2018046575 A JP2018046575 A JP 2018046575A
Authority
JP
Japan
Prior art keywords
authenticator
data
authentication
converter
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017228778A
Other languages
Japanese (ja)
Inventor
浩孝 一藤木
Hirotaka Ittogi
浩孝 一藤木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017228778A priority Critical patent/JP2018046575A/en
Publication of JP2018046575A publication Critical patent/JP2018046575A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To inexpensively perform authentication with high security on an apparatus to be authenticated.SOLUTION: An authentication system comprises: an apparatus 101 to be authenticated for generating first authentication data; an authenticator converter 103 for converting the first authentication data generated by the apparatus 101 to be authenticated to second authentication data; and an authentication apparatus 102 for authenticating the apparatus 101 to be authenticated using the second authentication data obtained by the authenticator converter 103's conversion. The first authentication data includes: an authenticator obtained by encrypting challenge data output from the authentication apparatus 102 and predetermined data possessed by the apparatus 101 to be authenticated, using an encryption system using a first encryption key; and the predetermined data possessed by the apparatus 101 to be authenticated. The second authentication data includes: an authenticator obtained by encrypting the challenge data output from the authentication apparatus 102 and the predetermined data possessed by the apparatus 101 to be authenticated, using an encryption system using a second encryption key, on the basis of an authentication result obtained by the authenticator converter 103 authenticating the first authentication data; and the predetermined data possessed by the apparatus 101 to be authenticated.SELECTED DRAWING: Figure 2

Description

本発明は、装着器の認証を行う認証システム、及び装着器からの認証子を装着器の認証を行う認証器の認証子に変換する認証子変換器に関する。   The present invention relates to an authentication system for authenticating a wearer and an authenticator converter for converting an authenticator from the wearer into an authenticator of an authenticator for authenticating the wearer.

印刷機能やコピー機能を備えたマルチファンクションプリンタ(以下、プリンタという)では、消耗品や定期的な交換部品をユニット単位で交換することが行われている。例えば、プリンタに必須の機能である定着装置は高温環境で利用されるので、その寿命はプリンタ本体に比べて短く、そのため交換が容易に行えるように設計されることが多い。   In a multi-function printer (hereinafter referred to as a printer) having a print function and a copy function, consumables and periodic replacement parts are replaced in units. For example, since a fixing device, which is an essential function of a printer, is used in a high-temperature environment, its life is shorter than that of a printer main body, and is therefore often designed to be easily replaced.

また、プリンタには、オプションフィーダーやオプション排紙装置がプリンタに取り付けることができるように、拡張機能が具備されているものが多い。ところが、プリンタ本体(プリンタ仕様)に適合した装置ではないユニット(例えば、他種のプリンタ本体用のもの)が誤ってプリンタに装着されると、プリンタが動作しないだけでなく、プリンタ本体の故障を招くおそれもある。そのため、特に定着装置のような高い信頼性が要求されるユニットに関しては、プリンタ本体に適合したユニットが装着されているかどうかを判別することが重要である。そして、本体に適合しないユニットが装着されていると判別された場合には、ユーザへの注意を喚起することが必要となる。装着された装置が適合したユニットであるか否かを判別するため、暗号技術の一種である認証技術が既に利用されている。その認証方法として、例えば共通鍵暗号を利用したチャレンジレスポンス認証法や、公開鍵暗号を利用した電子署名などがある。   Many printers are provided with an expansion function so that an optional feeder or an optional paper discharge device can be attached to the printer. However, if a unit that is not a device compatible with the printer body (printer specifications) (for example, for other types of printer bodies) is installed in the printer by mistake, not only will the printer not operate, There is also a risk. For this reason, it is important to determine whether or not a unit suitable for the printer body is mounted, particularly for a unit that requires high reliability such as a fixing device. When it is determined that a unit that does not match the main body is attached, it is necessary to alert the user. In order to determine whether or not the attached device is a suitable unit, an authentication technique that is a kind of cryptographic technique has already been used. As the authentication method, for example, there are a challenge response authentication method using a common key encryption, an electronic signature using a public key encryption, and the like.

チャレンジレスポンス認証法においては、装着器である被認証器と、認証元となる認証器が共通の鍵を各々有していることが前提となる。被認証器は、認証器より与えられたデータ(チャレンジデータ)に対して暗号化を施し、暗号データ(レスポンスデータ)を認証器に送り返し、認証器は、被認証器から送り返された暗号データが正しいものか否かで認証の判定を行う。ここで行う暗号化は、例えば非特許文献1に記載のようなメッセージ認証コード技術によってなされる。また、メッセージ認証コード技術を用いることにより、被認証器の内部データの送付と被認証器の認証を一度に行うこともできる。   The challenge-response authentication method is based on the premise that the device to be authenticated that is the wearer and the authenticator that is the authentication source each have a common key. The device to be authenticated encrypts the data (challenge data) given by the authenticator and sends the encrypted data (response data) back to the authenticator. The authenticator receives the encrypted data sent back from the device to be authenticated. Judgment of authentication is performed based on whether or not it is correct. The encryption performed here is performed by a message authentication code technique as described in Non-Patent Document 1, for example. Further, by using the message authentication code technique, it is possible to send the internal data of the device to be authenticated and authenticate the device to be authenticated at a time.

チャレンジレスポンス認証法は共通鍵暗号に基づいて実行され、認証結果は認証器と被認証器が同じ暗号鍵(共通鍵)を有しているか否かにより決まるため、使用される共通鍵が外部からは秘匿されていることが重要となる。そのため、簡単に共通鍵情報を漏洩しないよう、共通鍵データ及び認証動作はセキュリティ性の高い耐タンパチップにて取り扱われることが望ましい。   The challenge-response authentication method is executed based on common key encryption, and the authentication result is determined by whether or not the authenticator and the device to be authenticated have the same encryption key (common key). It is important that is kept secret. Therefore, it is desirable that the common key data and the authentication operation are handled by a tamper-resistant chip having high security so that the common key information is not easily leaked.

一方、非特許文献2に記載のような電子署名においては、装着器である被認証器と、認証元となる認証器では、共通の鍵ではなく、対となる鍵を有していることが前提となる。電子署名技術においては、電子署名を生成する署名者(被認証器)、署名の正当性を検証する検証者(認証器)の2つのエンティティが存在する。そして、署名者により送付されたメッセージが、確かに署名者により作成されたものであるか否かを、公開鍵暗号技術を用いて、検証者が検証する。電子署名技術の場合には、認証器と被認証器は共通の鍵を有していないため、被認証器側が有している秘密鍵のみを秘匿しておけば良く、認証器側が有している公開鍵を秘匿しておく必要はない。そのため、被認証器側の鍵データ及び認証動作のみ、耐タンパチップにて取り扱われれば良い。   On the other hand, in an electronic signature as described in Non-Patent Document 2, an authenticated device that is a mounting device and an authenticator that is an authentication source may have a key that is not a common key but a pair. It is a premise. In the electronic signature technology, there are two entities: a signer that generates an electronic signature (authenticated device) and a verifier (authenticator) that verifies the validity of the signature. Then, the verifier verifies whether or not the message sent by the signer is surely created by the signer using public key cryptography. In the case of digital signature technology, the authenticator and the device to be authenticated do not have a common key. Therefore, it is sufficient to keep only the secret key held by the device to be authenticated, There is no need to keep the public key secret. Therefore, only the key data and the authentication operation on the authenticated device side need be handled by the tamper resistant chip.

しかしながら、公開鍵暗号技術を搭載した耐タンパチップは、共通鍵暗号技術を搭載し
た耐タンパチップに対して高価である。そのため、コストを抑えるために、被認証器である消耗品や定期的に交換される部品などには、共通鍵暗号技術を搭載した耐タンパチップを搭載することが望ましい。
However, a tamper-resistant chip equipped with public key cryptography is more expensive than a tamper-resistant chip equipped with common key cryptography. Therefore, in order to reduce the cost, it is desirable to mount a tamper-resistant chip equipped with a common key encryption technology on consumables that are to be authenticated or parts that are periodically replaced.

適合した被認証器の供給が確保されるための認証システムが、例えば特許文献1にて提案されている。特許文献1の認証システムでは、認証器は、被認証器内部のデータと、そのデータのダイジェストを暗号化した署名データを読み込み、読み込んだデータのダイジェストと復号化した署名データとを比較し、被認証器の認証を行う。被認証器は、認証器が供給したチャレンジデータ、自ら記憶するダイジェスト、及び認証器との共通秘密データを結合し、再度ダイジェストを作成し、レスポンスデータとして返送する。認証器は、そのレスポンスデータが、チャレンジデータ、復号した署名データ、及び被認証器との共通秘密データを結合し、ダイジェストしたデータと一致するか否かで、被認証器の認証を行う。   For example, Patent Document 1 proposes an authentication system for ensuring the supply of a compatible device to be authenticated. In the authentication system of Patent Document 1, the authenticator reads the data inside the device to be authenticated and the signature data obtained by encrypting the digest of the data, compares the digest of the read data with the decrypted signature data, Authenticate the authenticator. The authenticator combines the challenge data supplied by the authenticator, the digest stored by itself, and the common secret data with the authenticator, creates a digest again, and returns it as response data. The authenticator combines the challenge data, the decrypted signature data, and the common secret data with the device to be authenticated, and authenticates the device to be authenticated based on whether or not it matches the digested data.

特開2000−76063号公報JP 2000-76063 A

ISO/IEC 9797-1:1999、Information technology-Security techniques-MassageAuthentication Codes(MACs)-Part1:Mechanisms using a block cipherISO / IEC 9797-1: 1999, Information technology-Security techniques-MassageAuthentication Codes (MACs) -Part1: Mechanisms using a block cipher FIPS PUB 186-3:Federal information processing standards publication Digital Signature Standard(DSS)FIPS PUB 186-3: Federal information processing standards publication Digital Signature Standard (DSS)

しかしながら、上述した従来例では、消耗品や定期的な交換部品が装着された場合には、プリンタ自体による認証は行われず、プリンタ本体と接続された外部装置であるパーソナルコンピュータ等による認証が必要であった。そして、認証技術として共通鍵暗号を使用する場合には、セキュリティを満足するために認証器、被認証器共に耐タンパチップを搭載する必要がある。ところが、汎用品であるパーソナルコンピュータに、カスタム部品である耐タンパチップを搭載することは難しく、パーソナルコンピュータを認証装置として使用することができないという課題がある。また、認証技術として公開鍵暗号を使用する場合には、認証装置としてのパーソナルコンピュータに耐タンパチップを搭載する必要はない。ところが、消耗品である被認証器に公開鍵暗号を搭載した耐タンパチップを載せる必要が出てくるため、コストが高くなるという課題がある。   However, in the above-described conventional example, when consumables or periodic replacement parts are mounted, authentication by the printer itself is not performed, and authentication by a personal computer or the like which is an external device connected to the printer body is necessary. there were. When common key cryptography is used as an authentication technique, it is necessary to mount a tamper resistant chip in both the authenticator and the authenticator in order to satisfy security. However, it is difficult to mount a tamper-resistant chip that is a custom part on a personal computer that is a general-purpose product, and there is a problem that the personal computer cannot be used as an authentication device. Further, when using public key cryptography as an authentication technique, it is not necessary to mount a tamper resistant chip on a personal computer as an authentication apparatus. However, since it is necessary to mount a tamper-resistant chip equipped with public key cryptography on a device to be authenticated that is a consumable item, there is a problem that the cost increases.

本発明はこのような状況のもとでなされたもので、コストを抑えて、被認証装置に対するセキュリティの高い認証を行うことを目的とする。   The present invention has been made under such circumstances, and an object of the present invention is to perform high-security authentication for a device to be authenticated while suppressing cost.

前述した課題を解決するため、本発明では次のとおりに構成する。   In order to solve the above-described problems, the present invention is configured as follows.

(1)第1の認証データを生成する被認証器と、前記被認証器にて生成された前記第1の認証データを第2の認証データに変換する認証子変換器と、前記認証子変換器にて変換された前記第2の認証データに基づいて、前記被認証器の認証を行う認証器と、を備え、前記第1の認証データは、前記認証器から出力され前記認証子変換器を介して前記被認証器に入力されたチャレンジデータと前記被認証器が有する所定のデータとを第1の暗号鍵を用いる暗号方式により暗号化した認証子、及び前記被認証器が有する前記所定のデータを含み、前記第2の認証データは、前記認証子変換器が前記第1の認証データを認証した
認証結果に基づいて、前記認証器から出力され前記認証子変換器に入力された前記チャレンジデータと前記被認証器が有する前記所定のデータとを前記第1の暗号鍵を用いる暗号方式とは異なる第2の暗号鍵を用いる暗号方式により暗号化した認証子、及び前記被認証器が有する前記所定のデータを含むことを特徴とする認証システム。
(1) An authenticator that generates first authentication data, an authenticator converter that converts the first authentication data generated by the authenticator into second authentication data, and the authenticator conversion An authenticator for authenticating the device to be authenticated based on the second authentication data converted by the authentication device, wherein the first authentication data is output from the authenticator and the authenticator converter An authenticator obtained by encrypting challenge data input to the device to be authenticated and predetermined data possessed by the device to be authenticated by an encryption method using a first encryption key, and the predetermined data possessed by the device to be authenticated The second authentication data is output from the authenticator and input to the authenticator converter based on an authentication result obtained by authenticating the first authentication data by the authenticator converter. Challenge data and the device to be authenticated An authenticator obtained by encrypting the predetermined data with an encryption method using a second encryption key different from the encryption method using the first encryption key, and the predetermined data possessed by the device to be authenticated. An authentication system characterized by

(2)第1の装置とのデータ送信及び受信を行う第1の送受信手段と、第2の装置とのデータ送信及び受信を行う第2の送受信手段と、所定の暗号方式に応じた鍵データに関する情報を記憶した記憶手段と、前記第1の送受信手段が受信した前記第1の装置からのデータに基づいて、前記第1の装置における暗号方式に応じた前記鍵データを用いて前記第1の装置の認証を行うと共に、前記第1の装置からのデータを前記第2の装置における暗号方式に応じた前記鍵データを用いて暗号化されたデータを前記第2の送受信手段により送信する制御手段と、を備えることを特徴とする認証子変換器。   (2) first transmission / reception means for performing data transmission and reception with the first apparatus, second transmission / reception means for performing data transmission and reception with the second apparatus, and key data according to a predetermined encryption method Based on the data from the first device received by the first transmission / reception means, the first data using the key data corresponding to the encryption method in the first device is stored. And authenticating the data of the first device, and transmitting the data obtained by encrypting the data from the first device using the key data corresponding to the encryption method in the second device by the second transmitting / receiving means And an authenticator converter.

本発明によれば、コストを抑えて、被認証装置に対するセキュリティの高い認証を行うことができる。   According to the present invention, it is possible to perform authentication with high security for a device to be authenticated at a reduced cost.

実施例1の認証システムの概略構成を示す図The figure which shows schematic structure of the authentication system of Example 1. 実施例1の被認証器、認証器、認証子変換器の構成を示す図The figure which shows the structure of a to-be-authenticated device, an authenticator, and an authenticator converter of Example 1. 実施例1の第1の耐タンパチップ、第2の耐タンパチップの内部構成を示す図The figure which shows the internal structure of the 1st tamper-resistant chip | tip of 2nd Example, and a 2nd tamper-resistant chip | tip. 実施例1の第2の耐タンパチップ、認証器の認証部の内部構成を示す図The figure which shows the 2nd tamper-resistant chip | tip of Example 1, and the internal structure of the authentication part of an authentication device. 実施例1の認証器における認証処理の動作を示すフローチャートFlowchart showing the operation of the authentication process in the authenticator of the first embodiment. 実施例1の認証子変換器における認証処理の動作を示すフローチャートFlowchart showing the operation of the authentication process in the authenticator converter of the first embodiment. 実施例1の被認証器における認証処理の動作を示すフローチャートFlowchart showing the operation of the authentication process in the device to be authenticated according to the first embodiment. 実施例2の認証システムの概略構成を示す図、及び被認証器、認証器、認証子変換器の構成を示す図The figure which shows schematic structure of the authentication system of Example 2, and the figure which shows the structure of a to-be-authenticated device, an authenticator, and an authenticator converter. 実施例2の第1の耐タンパチップ、第2の耐タンパチップの内部構成を示す図The figure which shows the internal structure of the 1st tamper-resistant chip | tip of 2nd Example, and a 2nd tamper-resistant chip | tip. 実施例2の第2の耐タンパチップ、認証器の認証部の内部構成を示す図The figure which shows the internal structure of the 2nd tamper-resistant chip | tip of Example 2, and the authentication part of an authentication device. 実施例2の認証器における認証処理の動作を示すフローチャートFlowchart showing the operation of the authentication process in the authenticator of the second embodiment. 実施例2の認証子変換器における認証処理の動作を示すフローチャートFlowchart showing the operation of authentication processing in the authenticator converter of the second embodiment. 実施例2の被認証器における認証処理の動作を示すフローチャートFlowchart showing the operation of authentication processing in the device to be authenticated according to the second embodiment.

以下、本発明を実施するための最良の形態を、実施例により詳しく説明する。以下の実施例においては、共通鍵暗号方式や公開鍵暗号方式が用いられた実施例について説明する。そのため、共通鍵暗号方式や公開鍵暗号方式における暗号化や認証方法について説明する。   Hereinafter, the best mode for carrying out the present invention will be described in detail with reference to examples. In the following embodiment, an embodiment using a common key encryption method or a public key encryption method will be described. Therefore, encryption and authentication methods in the common key encryption method and the public key encryption method will be described.

共通鍵暗号方式において用いられるメッセージ認証コード技術は、メッセージ認証コード(以下、MACと略す)の生成者及び検証者の2つのエンティティ間で、事前に共有された暗号鍵(K)を用いて、メッセージの偽造、改ざん、破損などを検知する技術である。これにより、メッセージの生成元が確かであること、及び、受け取ったデータの完全性が保証される。メッセージ認証コード技術を前述したチャレンジレスポンス認証法に使用する場合には、被認証器はMACの生成者となり、認証器はMACの検証者となる。被認証器は、認証器から送られてきたチャレンジデータをメッセージ(M’)として、メッセージ(M’)と暗号鍵(K)から、MAC生成アルゴリズム(F)を用いて、MAC(T)=F(K、M’)を算出し、MAC(T)を認証器に送る。認証器は、被認証器に送付
したチャレンジデータ(M)と暗号鍵(K)から、MAC検証アルゴリズム(F)を用いて、MAC(T’)=F(K、M)を算出し、MAC(T’)とMAC(T)が一致するかどうかを検証する。認証器は、MAC(T’)とMAC(T)が一致すれば認証成功、そうでなければ認証失敗と判定する。
The message authentication code technique used in the common key encryption method uses a pre-shared encryption key (K) between two entities of a message authentication code (hereinafter abbreviated as MAC) generator and verifier, This technology detects forgery, falsification, and damage of messages. This ensures that the source of the message is authentic and the integrity of the received data. When the message authentication code technique is used in the above-described challenge response authentication method, the device to be authenticated is a MAC generator and the authenticator is a MAC verifier. The device to be authenticated uses the challenge data sent from the authenticator as a message (M ′), and uses the MAC generation algorithm (F) from the message (M ′) and the encryption key (K), and MAC (T) = F (K, M ′) is calculated, and MAC (T) is sent to the authenticator. The authenticator calculates MAC (T ′) = F (K, M) using the MAC verification algorithm (F) from the challenge data (M) and the encryption key (K) sent to the device to be authenticated. It is verified whether (T ′) and MAC (T) match. The authenticator determines that the authentication is successful if MAC (T ′) and MAC (T) match, and that the authentication fails otherwise.

また、メッセージ認証コード技術を用いることにより、被認証器の内部データの送付と被認証器の認証を一度に行うこともできる。被認証器は、認証器から送られてきたチャレンジデータ(C’)と被認証器の内部データ(D)を結合して、メッセージ(M)=C’||Dを生成する。そして、被認証器は、メッセージ(M)と暗号鍵(K)から、MAC生成アルゴリズム(F)を用いて、MAC(T)=F(K、M)を算出し、被認証器の内部データ(D)とMAC(T)のペア(D、MAC(T))を認証器に送る。認証器は、被認証器に送付したチャレンジデータ(C)と被認証器から送られてきた内部データ(D’)と暗号鍵(K)から、MAC検証アルゴリズム(F)を用いて、MAC(T’)=F(K、C||D’)を算出する。そして、認証器は、算出したMAC(T’)と被認証器より受信したMAC(T)が一致するかどうかを検証する。MAC(T’)とMAC(T)が一致すれば、認証成功及び被認証器の内部データが正しく送られてきたことを意味し、そうでなければ認証失敗もしくは送られてきた被認証器の内部データに破損があることを意味する。   Further, by using the message authentication code technique, it is possible to send the internal data of the device to be authenticated and authenticate the device to be authenticated at a time. The authentication target device combines the challenge data (C ′) sent from the authentication device and the internal data (D) of the authentication target device to generate a message (M) = C ′ || D. Then, the device to be authenticated calculates MAC (T) = F (K, M) from the message (M) and the encryption key (K) using the MAC generation algorithm (F), and the internal data of the device to be authenticated. A pair (D, MAC (T)) of (D) and MAC (T) is sent to the authenticator. The authenticator uses the MAC verification algorithm (F) from the challenge data (C) sent to the device to be authenticated, the internal data (D ′) sent from the device to be authenticated, and the encryption key (K). T ′) = F (K, C || D ′) is calculated. Then, the authenticator verifies whether the calculated MAC (T ′) matches the MAC (T) received from the authenticator. If MAC (T ′) and MAC (T) match, it means that authentication has succeeded and the internal data of the device to be authenticated has been sent correctly, otherwise authentication has failed or the device to be authenticated has been sent. Means that the internal data is corrupted.

一方、公開鍵暗号方式が用いられる電子署名においては、装着器である被認証器と、認証元となる認証器では、共通の鍵ではなく、対となる鍵を有していることが前提となる。電子署名技術においては、電子署名を生成する署名者(被認証器)、署名の正当性を検証する検証者(認証器)の2つのエンティティが存在する。そして、署名者により送付されたメッセージが、確かに署名者により作成されたものであるか否かを、公開鍵暗号技術を用いて、検証者が検証する。なお、必要に応じて、署名者の公開鍵の正当性を保証する第三者(認証局)が用いられる。被認証器は、秘密鍵を含む署名生成鍵(sk)を秘密裏に保持し、認証器より送付された署名対象文書(M)に対して署名(S)を生成し、認証器に返送する。このとき、署名生成鍵(sk)及び対応する署名検証鍵(公開鍵)(pk)は被認証器があらかじめ生成しても良いし、被認証器とは別の鍵生成装置で生成しても良い。   On the other hand, in an electronic signature using a public key cryptosystem, it is assumed that a device to be authenticated as an attachment device and an authenticator as an authentication source have a pair of keys instead of a common key. Become. In the electronic signature technology, there are two entities: a signer that generates an electronic signature (authenticated device) and a verifier (authenticator) that verifies the validity of the signature. Then, the verifier verifies whether or not the message sent by the signer is surely created by the signer using public key cryptography. If necessary, a third party (certificate authority) that guarantees the validity of the signer's public key is used. The device to be authenticated holds the signature generation key (sk) including the secret key in secret, generates a signature (S) for the signature target document (M) sent from the authenticator, and returns it to the authenticator. . At this time, the signature generation key (sk) and the corresponding signature verification key (public key) (pk) may be generated in advance by the device to be authenticated, or may be generated by a key generation device different from the device to be authenticated. good.

認証器は、被認証器から署名(S)、署名検証鍵(pk)を入手する。認証局を用いる場合には、認証局が発行する公開鍵証明書と共に、署名検証鍵(pk)を入手する。認証器は、被認証器に送付した署名対象文書(M)、被認証器から受け取った署名(S)、署名検証鍵(pk)を用いて、署名(S)が署名対象文書(M)、署名検証鍵(pk)に対して正当であるかどうかを認証する。認証器は、署名(S)が正当である場合には認証成功と判定し、正当でない場合には認証失敗を判定する。   The authenticator obtains a signature (S) and a signature verification key (pk) from the device to be authenticated. When a certificate authority is used, a signature verification key (pk) is obtained together with a public key certificate issued by the certificate authority. The authenticator uses the signature target document (M) sent to the authenticator, the signature (S) received from the authenticator, and the signature verification key (pk), and the signature (S) is the signature target document (M), It authenticates whether the signature verification key (pk) is valid. The authenticator determines authentication success when the signature (S) is valid, and determines authentication failure when it is not valid.

[画像形成装置の認証システムの構成]
図1は、実施例1の認証システムの概略構成を示した図である。認証システムは、シートに画像形成を行う画像形成装置と、画像形成装置に接続されたパーソナルコンピュータから構成され、画像形成装置の一例として、図1ではレーザビームプリンタの場合を示している。図1において、第2の装置であるパーソナルコンピュータ503(以下、PC503という)は、レーザビームプリンタ本体501(以下、本体501という)に描画指令を送信する。本体501は、本体501に着脱可能な第1の装置であるプロセスカートリッジ502と、エンジンコントロールユニット504を有し、エンジンコントロールユニット504は、PC503からの描画指令に従って、本体501の制御を行う。本実施例は、本体501に装着される交換可能な装置のプロセスカートリッジ502が画像形成装置に適合したものであるかどうか、PC503にて認証するシステムを示している。
[Configuration of Authentication System for Image Forming Apparatus]
FIG. 1 is a diagram illustrating a schematic configuration of an authentication system according to the first embodiment. The authentication system includes an image forming apparatus that forms an image on a sheet and a personal computer connected to the image forming apparatus. As an example of the image forming apparatus, FIG. 1 shows a laser beam printer. In FIG. 1, a personal computer 503 (hereinafter referred to as a PC 503), which is a second apparatus, transmits a drawing command to a laser beam printer main body 501 (hereinafter referred to as a main body 501). The main body 501 includes a process cartridge 502 that is a first device that can be attached to and detached from the main body 501 and an engine control unit 504. The engine control unit 504 controls the main body 501 in accordance with a drawing command from the PC 503. This embodiment shows a system that authenticates with a PC 503 whether or not a process cartridge 502 of a replaceable device mounted on a main body 501 is compatible with an image forming apparatus.

図1において、プロセスカートリッジ502には、カートリッジを認証するための暗号化されたデータである第1の認証子を生成する被認証器101が実装されている。そして、プロセスカートリッジ502が本体501に装着されると、プロセスカートリッジ502は第1の認証子をエンジンコントロールユニット504に送信する。エンジンコントロールユニット504には認証子変換器103が実装されており、プロセスカートリッジ502より受信した第1の認証子をPC503において認証可能な第2の認証子に変換し、PC503へ送信する。PC503にはプロセスカートリッジ502を認証するための認証器102が実装されており、エンジンコントロールユニット504より受信した第2の認証子に基づいて、プロセスカートリッジ502が適合したものであるか否かを認証する。本実施例では、認証器102はハードウェアに限定されるものではなく、例えば同様の機能を実行するソフトウェアでもよい。   In FIG. 1, a process cartridge 502 is mounted with an authenticator 101 that generates a first authenticator that is encrypted data for authenticating the cartridge. When the process cartridge 502 is attached to the main body 501, the process cartridge 502 transmits a first authenticator to the engine control unit 504. The engine control unit 504 is equipped with an authenticator converter 103, which converts the first authenticator received from the process cartridge 502 into a second authenticator that can be authenticated by the PC 503, and transmits it to the PC 503. The PC 503 is equipped with an authenticator 102 for authenticating the process cartridge 502, and authenticates whether or not the process cartridge 502 is compatible based on the second authenticator received from the engine control unit 504. To do. In the present embodiment, the authenticator 102 is not limited to hardware, and may be software that executes a similar function, for example.

[被認証器、認証器、認証子変換器の構成]
図2は、プロセスカートリッジ502の被認証器101、PC503の認証器102、エンジンコントロールユニット504の認証子変換器103の構成を示す図である。
[Configuration of authenticated device, authenticator, authenticator converter]
FIG. 2 is a diagram showing the configuration of the device to be authenticated 101 of the process cartridge 502, the authenticator 102 of the PC 503, and the authenticator converter 103 of the engine control unit 504.

被認証器101は、第1のデータ送受信回路104と、第1の耐タンパチップ105を有する。第1のデータ送受信回路104は、エンジンコントロールユニット504の認証子変換器103とのデータ送受信を行い、第1の耐タンパチップ105は、第1のデータ送受信回路104が受信したチャレンジデータからレスポンスデータを生成する。第1の耐タンパチップ105は、共通鍵暗号方式に基づいて、チャンレンジデータを暗号化し、第1の認証データである第1のレスポンスデータを生成する。   The authenticator 101 includes a first data transmission / reception circuit 104 and a first tamper resistant chip 105. The first data transmission / reception circuit 104 performs data transmission / reception with the authenticator converter 103 of the engine control unit 504, and the first tamper resistant chip 105 receives response data from the challenge data received by the first data transmission / reception circuit 104. Is generated. The first tamper resistant chip 105 encrypts the challenge data based on the common key encryption method, and generates first response data that is first authentication data.

認証器102は、エンジンコントロールユニット504の認証子変換器103とのデータ送受信を行う第2のデータ送受信回路106と、認証開始の指示を出す認証指令部107と、認証指令部107の指令に従って、認証動作を行う認証部108を有している。   The authenticator 102 is in accordance with a second data transmission / reception circuit 106 that transmits / receives data to / from the authenticator converter 103 of the engine control unit 504, an authentication command unit 107 that issues an instruction to start authentication, and a command from the authentication command unit 107. An authentication unit 108 that performs an authentication operation is included.

認証子変換器103の外部データ送受信部は、第2の送受信手段である第3のデータ送受信回路109と、第1の送受信手段である第4のデータ送受信回路110から構成されている。第3のデータ送受信回路109は、PC503の認証器102とのデータ送受信を行い、第4のデータ送受信回路110は、プロセスカートリッジ502の被認証器101とのデータ送受信を行う。更に、認証子変換器103は、認証子変換指令部111と第2の耐タンパチップ112を有する。認証子変換指令部111は、第4のデータ送受信回路110が被認証器101より第1のレスポンスデータを受信すると、認証子の変換指令を出す。第2の耐タンパチップ112は、認証子変換指令部111により出された指令により、第1のレスポンスデータを共通鍵暗号方式に基づいて復号する。そして、第2の耐タンパチップ112は、復号された第1のレスポンスデータを、公開鍵暗号方式に基づいて暗号化し、第2の認証データである第2のレスポンスデータを生成する。   The external data transmission / reception unit of the authenticator converter 103 includes a third data transmission / reception circuit 109 which is a second transmission / reception means and a fourth data transmission / reception circuit 110 which is a first transmission / reception means. The third data transmission / reception circuit 109 performs data transmission / reception with the authenticator 102 of the PC 503, and the fourth data transmission / reception circuit 110 performs data transmission / reception with the authenticator 101 of the process cartridge 502. Further, the authenticator converter 103 includes an authenticator conversion command unit 111 and a second tamper resistant chip 112. When the fourth data transmitting / receiving circuit 110 receives the first response data from the authenticator 101, the authenticator conversion command unit 111 issues an authenticator conversion command. The second tamper resistant chip 112 decrypts the first response data based on the common key encryption method according to the command issued by the authenticator conversion command unit 111. Then, the second tamper resistant chip 112 encrypts the decrypted first response data based on the public key cryptosystem, and generates second response data that is second authentication data.

[第1、第2の耐タンパチップ、認証部の内部構成]
図3−1、3−2は、被認証器101の第1の耐タンパチップ105、認証子変換器103の第2の耐タンパチップ112、認証器102の認証部108を構成する記憶手段であるメモリ、データ、処理ブロック(例:認証判定部)の関係を示した図である。ここで、後述する図3−1(a)の第1の耐タンパチップ105の内部メモリ202の共通鍵データ205と、図3−1(b)の第2の耐タンパチップ112の内部メモリ406の共通鍵データ407は同じデータ値である。暗号化・復号に用いる共通鍵データの共有に関しては、例えば第1の耐タンパチップ105及び第2の耐タンパチップ112の初期化時に、共通の鍵データを設定、もしくは共通の鍵データを使用するための付加情報を書き込むことにより行われる。
[Internal configuration of first and second tamper resistant chip and authentication unit]
FIGS. 3A and 3B are storage units that constitute the first tamper resistant chip 105 of the device to be authenticated 101, the second tamper resistant chip 112 of the authenticator converter 103, and the authentication unit 108 of the authenticator 102. It is the figure which showed the relationship between a certain memory, data, and a process block (example: authentication determination part). Here, the common key data 205 in the internal memory 202 of the first tamper resistant chip 105 shown in FIG. 3A (to be described later) and the internal memory 406 of the second tamper resistant chip 112 in FIG. The common key data 407 has the same data value. Regarding the sharing of the common key data used for encryption / decryption, for example, when the first tamper resistant chip 105 and the second tamper resistant chip 112 are initialized, the common key data is set or the common key data is used. This is done by writing additional information for this purpose.

また、後述する図3−2(c)の第2の耐タンパチップ112の内部メモリ406の公開鍵データ413と、図3−2(d)の認証部108の公開鍵データ308は同じデータ値である。復号に用いる公開鍵の共有に関しては、例えば認証部108にて認証動作が実行される前に、第2の耐タンパチップ112が内部メモリ406に保持する秘密鍵データ408と対をなす公開鍵データ413を、認証部108が読み込んで取得することにより行われる。   Also, the public key data 413 in the internal memory 406 of the second tamper resistant chip 112 in FIG. 3-2 (c) described later and the public key data 308 in the authentication unit 108 in FIG. 3-2 (d) have the same data value. It is. Regarding the sharing of the public key used for decryption, for example, the public key data paired with the private key data 408 held in the internal memory 406 by the second tamper resistant chip 112 before the authentication unit 108 executes the authentication operation. The authentication unit 108 reads and acquires 413.

(第1の耐タンパチップの内部構成)
図3−1(a)は、被認証器101の第1の耐タンパチップ105におけるメモリ、データ、処理ブロック(第1の認証子生成部)の関係(内部構成)を示した図である。図3−1(a)において、第1のデータ送受信回路104は、認証器102より送信されたチャレンジデータを受信すると、第1の耐タンパチップ105に出力する。第1の耐タンパチップ105では、入力されたチャレンジデータ201は、第1の耐タンパチップ105の所定のデータである内部メモリ202内の内部データ204と共に、第1の認証子生成部203に入力される。第1の認証子生成部203では、入力された2つのデータを結合する処理を行い、結合されたデータに対して、第1の暗号鍵である内部メモリ202内に格納されている共通鍵データ205にて暗号化処理が施される。ここで実行される暗号化処理は、前述したメッセージ認証コード(MAC)のように、共通鍵暗号を用いて、チャレンジデータ201と内部データ204を結合した入力データの認証子を生成する処理であればよい。暗号化処理されて、第1の認証子生成部203から出力された第1の認証子206は、内部メモリ202の内部データ204と共に、第1のレスポンスデータ207を構成し、第1のデータ送受信回路104へと出力される。
(Internal configuration of the first tamper resistant chip)
FIG. 3A is a diagram illustrating the relationship (internal configuration) of the memory, data, and processing block (first authenticator generation unit) in the first tamper resistant chip 105 of the device to be authenticated 101. In FIG. 3A, when the first data transmission / reception circuit 104 receives the challenge data transmitted from the authenticator 102, the first data transmission / reception circuit 104 outputs the challenge data to the first tamper resistant chip 105. In the first tamper resistant chip 105, the input challenge data 201 is input to the first authenticator generating unit 203 together with the internal data 204 in the internal memory 202, which is predetermined data of the first tamper resistant chip 105. Is done. The first authenticator generation unit 203 performs processing for combining the two input data, and the common key data stored in the internal memory 202 that is the first encryption key for the combined data. At 205, encryption processing is performed. The encryption process executed here may be a process for generating an authenticator of input data obtained by combining the challenge data 201 and the internal data 204 by using a common key encryption as in the message authentication code (MAC) described above. That's fine. The first authenticator 206 that is encrypted and output from the first authenticator generation unit 203 constitutes the first response data 207 together with the internal data 204 of the internal memory 202, and the first data transmission / reception It is output to the circuit 104.

(第2の耐タンパチップの内部構成)
次に、第2の耐タンパチップ112の内部構成について説明する。図3−1(b)は、認証器102からのチャレンジデータを被認証器101に送信するとき、及び第1の認証子の認証動作を行うときのメモリ、データ、処理ブロックの関係(内部構成)を示した図である。図3−2(c)は、第1の認証子を第2の認証子に変換するときのメモリ、データ、処理ブロックの関係を示した図である。なお、図3−1(b)、図3−2(c)において、共通するメモリ、データ等については、同じ符号を付している。
(Internal configuration of the second tamper resistant chip)
Next, the internal configuration of the second tamper resistant chip 112 will be described. FIG. 3B illustrates the relationship between the memory, data, and processing block (internal configuration) when challenge data from the authenticator 102 is transmitted to the authenticator 101 and when the authentication operation of the first authenticator is performed. ). FIG. 3C is a diagram illustrating the relationship among the memory, data, and processing block when converting the first authenticator into the second authenticator. In FIGS. 3-1 (b) and 3-2 (c), common memory, data, and the like are denoted by the same reference numerals.

図3−1(b)において、認証子変換指令部111は、第3のデータ送受信回路109を介して、認証器102からチャレンジデータを受信すると、第2の耐タンパチップ112に出力する。そして、認証子変換指令部111は、第4のデータ送受信回路110を介して、被認証器101にチャレンジデータ401を送信する。そして、認証子変換指令部111は、チャレンジデータに対する第1のレスポンスデータが、被認証器101から第4のデータ送受信回路110を介して入力されるのを監視する。第1のレスポンスデータが入力されると、認証子変換指令部111は、第2の耐タンパチップ112へ、入力された第1のレスポンスデータ402を出力すると共に、認証子変換指令を出す。認証子変換指令を受けた第2の耐タンパチップ112は、入力された第1のレスポンスデータ402を、第1の耐タンパチップ内部データ403と第1の認証子404とに分割する。分割された第1の耐タンパチップ内部データ403は、認証器102から受信したチャレンジデータ401と共に、第1の比較認証子生成部405に入力される。第1の比較認証子生成部405は、入力された2つのデータを結合する処理を行い、結合処理されたデータは第2の耐タンパチップ112の内部メモリ406に格納されている共通鍵データ407を用いて暗号化処理が施され、第1の比較認証子409が生成される。ここで、第1の比較認証子生成部405は、図3−1(a)における第1の認証子生成部203と同じ処理を行う。暗号化処理により生成された第1の比較認証子409は、認証判定部414において、第1のレスポンスデータ402より分割された第1の認証子404と比較される。そし
て、2つのデータが一致していた場合は、第2の耐タンパチップ112は、図3−2(c)に示す第2のレスポンスデータの生成処理へと遷移する。不一致であった場合には、第2の耐タンパチップ112は認証エラーを認証子変換指令部111へ出力する。
3B, when the authenticator conversion command unit 111 receives challenge data from the authenticator 102 via the third data transmission / reception circuit 109, the authenticator conversion command unit 111 outputs the challenge data to the second tamper resistant chip 112. The authenticator conversion command unit 111 transmits the challenge data 401 to the device to be authenticated 101 via the fourth data transmission / reception circuit 110. The authenticator conversion command unit 111 monitors whether the first response data for the challenge data is input from the device to be authenticated 101 via the fourth data transmission / reception circuit 110. When the first response data is input, the authenticator conversion command unit 111 outputs the input first response data 402 to the second tamper resistant chip 112 and issues an authenticator conversion command. Receiving the authenticator conversion command, the second tamper resistant chip 112 divides the input first response data 402 into the first tamper resistant chip internal data 403 and the first authenticator 404. The divided first tamper resistant chip internal data 403 is input to the first comparison authenticator generation unit 405 together with the challenge data 401 received from the authenticator 102. The first comparison authenticator generation unit 405 performs a process of combining the two input data, and the combined data is the common key data 407 stored in the internal memory 406 of the second tamper resistant chip 112. Is used to generate a first comparison authenticator 409. Here, the first comparison authenticator generation unit 405 performs the same processing as the first authenticator generation unit 203 in FIG. The first comparison authenticator 409 generated by the encryption process is compared with the first authenticator 404 divided from the first response data 402 in the authentication determination unit 414. If the two data match, the second tamper resistant chip 112 makes a transition to the second response data generation process shown in FIG. 3-2 (c). If they do not match, the second tamper resistant chip 112 outputs an authentication error to the authenticator conversion command unit 111.

第1の比較認証子409と第1の認証子404が一致していた場合には、図3−2(c)において、第2の耐タンパチップ112は、チャレンジデータ401と第1の耐タンパチップ内部データ403を第2の認証子生成部410に入力する。第2の認証子生成部410は、2つのデータを結合する処理を行い、結合処理されたデータは、第2の暗号鍵である内部メモリ406内に格納されている秘密鍵データ408にて暗号化処理が施される。ここで実行される暗号処理は、前述した電子署名のように、入力データの認証子(署名データ)を公開鍵暗号にて作成するものであればよい。暗号化処理により生成された第2の認証子411は、第1のレスポンスデータ402より分割された第1の耐タンパチップ内部データ403と共に、第2のレスポンスデータ412を構成する。そして、第2の耐タンパチップ112は、第2のレスポンスデータ412を認証子変換指令部111へ出力する。認証子変換指令部111は、入力された第2のレスポンスデータ412を第3のデータ送受信回路109を介して、認証器102に送信する。   If the first comparison authenticator 409 and the first authenticator 404 match, in FIG. 3-2 (c), the second tamper resistant chip 112 displays the challenge data 401 and the first tamper resistant The chip internal data 403 is input to the second authenticator generation unit 410. The second authenticator generation unit 410 performs a process of combining the two data, and the combined data is encrypted with the private key data 408 stored in the internal memory 406 that is the second encryption key. Processing is performed. The cryptographic process executed here may be any one that creates an authenticator (signature data) of input data by public key cryptography like the digital signature described above. The second authenticator 411 generated by the encryption process constitutes the second response data 412 together with the first tamper resistant chip internal data 403 divided from the first response data 402. Then, the second tamper resistant chip 112 outputs the second response data 412 to the authenticator conversion command unit 111. The authenticator conversion command unit 111 transmits the input second response data 412 to the authenticator 102 via the third data transmission / reception circuit 109.

(認証部の内部構成)
図3−2(d)は、認証器102の認証部108におけるメモリ、データ、処理ブロック(認証判定部等)の関係(内部構成)を示した図である。図3−2(d)において、認証部108は、認証指令部107から認証開始を指示されると、チャレンジデータ301を生成し、認証指令部107へ出力する。認証指令部107は、入力されたチャレンジデータ301を第2のデータ送受信回路106へ出力し、チャレンジデータ301に対する第2のレスポンスデータ302が、第2のデータ送受信回路106を介して認証子変換器103から入力されるのを監視する。第2のレスポンスデータ302が入力されると、認証指令部107は、認証部108へ、入力された第2のレスポンスデータ302を出力すると共に、認証指示を出す。認証指示を受けた認証部108は、入力された第2のレスポンスデータ302を、第1の耐タンパチップ内部データ303と第2の認証子304とに分割する。分割された第1の耐タンパチップ内部データ303は、チャレンジデータ301と共に結合処理部305に入力される。結合処理部305は、入力された2つのデータを結合する処理を行い、結合データ306を出力する。一方、第2のレスポンスデータ302から分割された第2の認証子304は認証子復号部307に入力され、認証子復号部307では、第2の認証子304に対して公開鍵データ308を用いて復号処理が施され、第2の比較認証子309が出力される。
(Internal configuration of authentication unit)
FIG. 3D is a diagram illustrating the relationship (internal configuration) of the memory, data, and processing blocks (such as an authentication determination unit) in the authentication unit 108 of the authentication device 102. In FIG. 3D, when the authentication unit 108 is instructed to start authentication by the authentication command unit 107, the authentication unit 108 generates challenge data 301 and outputs it to the authentication command unit 107. The authentication command unit 107 outputs the input challenge data 301 to the second data transmission / reception circuit 106, and the second response data 302 with respect to the challenge data 301 is sent to the authenticator converter via the second data transmission / reception circuit 106. The input from 103 is monitored. When the second response data 302 is input, the authentication command unit 107 outputs the input second response data 302 to the authentication unit 108 and issues an authentication instruction. Upon receiving the authentication instruction, the authentication unit 108 divides the input second response data 302 into the first tamper resistant chip internal data 303 and the second authenticator 304. The divided first tamper resistant chip internal data 303 is input to the combination processing unit 305 together with the challenge data 301. The combination processing unit 305 performs processing for combining the two input data, and outputs combined data 306. On the other hand, the second authenticator 304 divided from the second response data 302 is input to the authenticator decryption unit 307, and the authenticator decryption unit 307 uses the public key data 308 for the second authenticator 304. The decryption process is performed, and a second comparison authenticator 309 is output.

認証子復号部307における復号処理の結果、出力された第2の比較認証子309は、認証判定部310において、結合データ306と比較される。そして、認証部108は、2つのデータが一致していた場合は認証成功を、不一致であった場合は認証エラーを認証指令部107に出力する。   The second comparison authenticator 309 output as a result of the decryption processing in the authenticator decryption unit 307 is compared with the combined data 306 in the authentication determination unit 310. Then, the authentication unit 108 outputs an authentication success to the authentication command unit 107 if the two data match, and an authentication error if they do not match.

[認証開始から認証判定までの処理の流れ]
次に認証開始から認証判定までの処理の流れを、図4−1〜図4−3のフローチャートを使用して説明する。図4−1(a)、(b)は、認証器102における認証処理の動作を示すフローチャートであり、図4−1(a)は認証開始からチャレンジデータ送信までの動作を、図4−1(b)は第2のレスポンスデータを受信してから認証判定を行う動作を示す。図4−2(c)、(d)は、認証子変換器103における認証処理の動作を示すフローチャートである。図4−2(c)はチャレンジデータ受信からチャレンジデータ送信までの動作を、図4−2(d)は第1のレスポンスデータを受信してから第2のレスポンスデータを送信するまでの動作を示す。図4−3(e)は、被認証器101における認証処理の動作を示すフローチャートであり、チャレンジデータを受信してから第1のレス
ポンスデータを送信するまでの動作を示す。以下では、本実施例の認証システムにおいて、認証開始から認証判定の終了まで、上述したフローチャートに基づいて、各部の動作について説明する。
[Flow of processing from authentication start to authentication judgment]
Next, the flow of processing from the start of authentication to authentication determination will be described using the flowcharts of FIGS. FIGS. 4-1 (a) and (b) are flowcharts showing the operation of the authentication process in the authenticator 102, and FIG. 4-1 (a) shows the operation from the start of authentication to challenge data transmission. (B) shows the operation of performing the authentication determination after receiving the second response data. FIGS. 4-2 (c) and (d) are flowcharts showing the operation of the authentication process in the authenticator converter 103. FIG. FIG. 4-2 (c) shows the operation from the challenge data reception to the challenge data transmission, and FIG. 4-2 (d) shows the operation from the reception of the first response data to the transmission of the second response data. Show. FIG. 4E is a flowchart showing the operation of the authentication process in the device to be authenticated 101, and shows the operation from the reception of the challenge data to the transmission of the first response data. Hereinafter, in the authentication system of this embodiment, the operation of each unit will be described based on the above-described flowchart from the start of authentication to the end of authentication determination.

(認証器における処理(その1))
図4−1(a)において、エンジンコントロールユニット504は、本体501にプロセスカートリッジ502が挿入されたことを検知すると、カートリッジ検知信号をPC503に送信する。ステップ401(以下、S401のように記す)では、PC503は、エンジンコントロールユニット504がカートリッジ挿入を検知したかどうかをカートリッジ検知信号の受信の有無により判断する。第2のデータ送受信回路106がカートリッジ検知信号を受信するとS402の処理に進み、未受信の場合にはS401の処理を繰り返す。S402では、認証指令部107は、第2のデータ送受信回路106からカートリッジ検知信号を受信したことを通知されると、認証部108へ認証開始を指示する。S403では、認証開始の指示を受信した認証部108は、乱数成分を含むチャレンジデータ301を生成し、認証指令部107へ出力する。S404では、認証指令部107は、チャレンジデータ301を第2のデータ送受信回路106を介して、エンジンコントロールユニット504の認証子変換器103へ送信する。
(Processing in the authenticator (part 1))
In FIG. 4A, when the engine control unit 504 detects that the process cartridge 502 has been inserted into the main body 501, the engine control unit 504 transmits a cartridge detection signal to the PC 503. In step 401 (hereinafter referred to as S401), the PC 503 determines whether or not the engine control unit 504 has detected cartridge insertion based on whether or not a cartridge detection signal has been received. When the second data transmission / reception circuit 106 receives the cartridge detection signal, the process proceeds to S402, and when it has not been received, the process of S401 is repeated. In S402, when notified that the cartridge detection signal has been received from the second data transmission / reception circuit 106, the authentication command unit 107 instructs the authentication unit 108 to start authentication. In step S <b> 403, the authentication unit 108 that has received the authentication start instruction generates challenge data 301 including a random number component, and outputs the challenge data 301 to the authentication command unit 107. In S404, the authentication command unit 107 transmits the challenge data 301 to the authenticator converter 103 of the engine control unit 504 via the second data transmission / reception circuit 106.

(認証子変換器における処理(その1))
図4−2(c)において、S430では、エンジンコントロールユニット504の認証子変換器103の第3のデータ送受信回路109は、PC503の認証器102からのチャレンジデータの受信の有無を判断する。そして、第3のデータ送受信回路109がチャレンジデータを受信するとS431の処理に進み、未受信であればS430の処理を繰り返す。S431では、第3のデータ送受信回路109を介して、チャレンジデータを受信した認証子変換指令部111は、受信したチャレンジデータを第2の耐タンパチップ112へ出力する。認証子変換指令部111から受信したチャレンジデータを入力された第2の耐タンパチップ112は、受信したチャレンジデータをチャレンジデータ401として保存する。ここで、PC503の認証器102の認証部で生成されたチャレンジデータ301とチャレンジデータ401は同じデータを指している。S432では、認証子変換指令部111は、第4のデータ送受信回路110を介して、プロセスカートリッジ502の被認証器101にチャレンジデータを送信する。
(Processing in the authenticator converter (part 1))
4-2 (c), in S430, the third data transmission / reception circuit 109 of the authenticator converter 103 of the engine control unit 504 determines whether or not challenge data is received from the authenticator 102 of the PC 503. Then, when the third data transmission / reception circuit 109 receives the challenge data, the process proceeds to the process of S431, and if not received, the process of S430 is repeated. In S431, the authenticator conversion command unit 111 that has received the challenge data via the third data transmission / reception circuit 109 outputs the received challenge data to the second tamper resistant chip 112. The second tamper resistant chip 112 that has received the challenge data received from the authenticator conversion command unit 111 stores the received challenge data as challenge data 401. Here, challenge data 301 and challenge data 401 generated by the authentication unit of the authenticator 102 of the PC 503 indicate the same data. In step S <b> 432, the authenticator conversion command unit 111 transmits challenge data to the authentication target device 101 of the process cartridge 502 via the fourth data transmission / reception circuit 110.

(被認証器における処理)
図4−3(e)において、S460では、第1のデータ送受信回路104は、エンジンコントロールユニット504の認証子変換器103からのチャレンジデータの受信の有無を判断する。第1のデータ送受信回路104がチャレンジデータを受信するとS461の処理に進み、未受信であればS460の処理を繰り返す。S461では、第1のデータ送受信回路104を介して、チャレンジデータを受信した第1の耐タンパチップ105は、受信したチャレンジデータをチャレンジデータ201として保存する。S462では、第1の耐タンパチップ105は、受信したチャレンジデータと内部メモリ202に格納されている内部データ204を第1の認証子生成部203へ入力する。認証子生成部203では、入力されたチャレンジデータ201と内部データ204を結合する処理が行われ、得られた結合データは、内部メモリ202の共通鍵データ205を用いて暗号化が行われ、第1の認証子206が生成される。S463では、第1の耐タンパチップ105は、第1の認証子206と内部メモリ202に格納されている内部データ204を結合して、第1のレスポンスデータ207を生成する。そして、第1の耐タンパチップ105は、第1のレスポンスデータ207を、第1のデータ送受信回路104を介してエンジンコントロールユニット504の認証子変換器103へ送信する。
(Processing in the device to be authenticated)
4E, in step S460, the first data transmission / reception circuit 104 determines whether challenge data has been received from the authenticator converter 103 of the engine control unit 504. If the first data transmission / reception circuit 104 receives the challenge data, the process proceeds to S461. If not received, the process in S460 is repeated. In step S461, the first tamper resistant chip 105 that has received the challenge data via the first data transmission / reception circuit 104 stores the received challenge data as the challenge data 201. In S462, the first tamper resistant chip 105 inputs the received challenge data and the internal data 204 stored in the internal memory 202 to the first authenticator generation unit 203. The authenticator generation unit 203 performs processing for combining the input challenge data 201 and the internal data 204, and the obtained combined data is encrypted using the common key data 205 of the internal memory 202, One authenticator 206 is generated. In S463, the first tamper resistant chip 105 combines the first authenticator 206 and the internal data 204 stored in the internal memory 202 to generate first response data 207. Then, the first tamper resistant chip 105 transmits the first response data 207 to the authenticator converter 103 of the engine control unit 504 via the first data transmission / reception circuit 104.

(認証子変換器における処理(その2))
図4−2(d)において、S440では、エンジンコントロールユニット504の認証子変換器103の第4のデータ送受信回路110は、プロセスカートリッジ502の被認証器101からの第1のレスポンスデータの受信の有無を判断する。そして、第4のデータ送受信回路110が第1のレスポンスデータを受信するとS441の処理に進み、未受信であればS440の処理を繰り返す。S441では、第4のデータ送受信回路110を介して、第1のレスポンスデータを受信した認証子変換指令部111は、第1のレスポンスデータを第2の耐タンパチップ112へ出力すると共に、認証子変換指令を出す。S442では、第1のレスポンスデータが入力された第2の耐タンパチップ112は、入力された第1のレスポンスデータを第1のレスポンスデータ402として保存する。ここで、プロセスカートリッジ502の被認証器101の第1の耐タンパチップ105の第1のレスポンスデータ207と、第2の耐タンパチップ112に保存された第1のレスポンスデータ402は同じデータを指している。入力された第1のレスポンスデータ402は、第2の耐タンパチップ112によって、第1の耐タンパチップ内部データ403と第1の認証子404とに分割される。
(Processing in the authenticator converter (part 2))
In FIG. 4D, in S440, the fourth data transmission / reception circuit 110 of the authenticator converter 103 of the engine control unit 504 receives the first response data from the authenticator 101 of the process cartridge 502. Judgment is made. Then, when the fourth data transmission / reception circuit 110 receives the first response data, the process proceeds to S441, and if not, the process of S440 is repeated. In S441, the authenticator conversion command unit 111 that has received the first response data via the fourth data transmission / reception circuit 110 outputs the first response data to the second tamper-resistant chip 112, and the authenticator. Issue a conversion command. In S442, the second tamper resistant chip 112 to which the first response data has been input stores the input first response data as the first response data 402. Here, the first response data 207 of the first tamper resistant chip 105 of the authentication target device 101 of the process cartridge 502 and the first response data 402 stored in the second tamper resistant chip 112 indicate the same data. ing. The input first response data 402 is divided by the second tamper resistant chip 112 into first tamper resistant chip internal data 403 and a first authenticator 404.

S443では、第1の耐タンパチップ内部データ403は、チャレンジデータ401と共に、第1の比較認証子生成部405に入力される。第1の比較認証子生成部405では、入力されたチャレンジデータ401と第1の耐タンパチップ内部データ403を結合する処理が行われる。更に、第1の比較認証子生成部405では、得られた結合データは、第2の耐タンパチップ112の内部メモリ406に格納されている共通鍵データ407を用いて暗号化処理が行われ、第1の比較認証子409が生成される。   In S443, the first tamper resistant chip internal data 403 is input to the first comparison authenticator generation unit 405 together with the challenge data 401. In the first comparison authenticator generation unit 405, processing for combining the input challenge data 401 and the first tamper resistant chip internal data 403 is performed. Further, in the first comparison authenticator generation unit 405, the obtained combined data is encrypted using the common key data 407 stored in the internal memory 406 of the second tamper resistant chip 112, A first comparison authenticator 409 is generated.

S444では、認証判定部414において、生成された第1の比較認証子409と第1の認証子404との比較が行われる。S445では、認証判定部414が第1の比較認証子409と第1の認証子404が一致するかどうか判定し、2つのデータが一致する場合にはS446に進み、一致しなかった場合にはS449に進む。S449では、認証判定部414は、認証エラーを認証子変換指令部111に出力する。S450では、認証判定部414からの認証エラーを受信した認証子変換指令部111は、第3のデータ送受信回路109を介して、PC503の認証器102へ認証エラーの情報を通知する。なお、認証エラーを受信したPC503の認証器102は、後述する認証エラー処理(S420)を実行し、認証処理を終了する。   In S444, the authentication determination unit 414 compares the generated first comparison authenticator 409 with the first authenticator 404. In S445, the authentication determination unit 414 determines whether or not the first comparison authenticator 409 and the first authenticator 404 match. If the two data match, the process proceeds to S446. The process proceeds to S449. In S449, the authentication determination unit 414 outputs an authentication error to the authenticator conversion command unit 111. In S450, the authenticator conversion command unit 111 that has received the authentication error from the authentication determination unit 414 notifies the authentication unit 102 of the PC 503 of the authentication error information via the third data transmission / reception circuit 109. The authenticator 102 of the PC 503 that has received the authentication error executes an authentication error process (S420) described later, and ends the authentication process.

S446では、第2の耐タンパチップ112は、第1の比較認証子409と第1の認証子404とが一致しているので、第1の耐タンパチップ内部データ403とチャレンジデータ401を第2の認証子生成部410に入力する。第2の認証子生成部410では、入力されたチャレンジデータ401と第1の耐タンパチップ内部データ403を結合する処理が行われる。得られた結合データは、第2の認証子生成部410により、内部メモリ406に格納されている秘密鍵データ408を用いて暗号化処理が行われ、第2の認証子411が生成される。S447では、第2の耐タンパチップ112は、生成された第2の認証子411と第1の耐タンパチップ内部データ403とを結合して、第2のレスポンスデータ412を生成し、認証子変換指令部111へ出力する。S448では、認証子変換指令部111は、第2の耐タンパチップ112から入力された第2のレスポンスデータ412を、第3のデータ送受信回路109を介して、PC503の認証器102へ送信する。   In S446, since the first comparison authenticator 409 and the first authenticator 404 coincide with each other in the second tamper resistant chip 112, the first tamper resistant chip internal data 403 and the challenge data 401 are stored in the second. To the authenticator generation unit 410. The second authenticator generation unit 410 performs processing for combining the input challenge data 401 and the first tamper resistant chip internal data 403. The obtained combined data is encrypted by the second authenticator generation unit 410 using the secret key data 408 stored in the internal memory 406, and a second authenticator 411 is generated. In S447, the second tamper resistant chip 112 combines the generated second authenticator 411 and the first tamper resistant chip internal data 403 to generate the second response data 412 to convert the authenticator. Output to command unit 111. In S <b> 448, the authenticator conversion command unit 111 transmits the second response data 412 input from the second tamper resistant chip 112 to the authenticator 102 of the PC 503 via the third data transmission / reception circuit 109.

(認証器における処理(その2))
図4−1(b)において、S410では、PC503の認証器102の第2のデータ送受信回路106は、エンジンコントロールユニット504の認証子変換器103からの第2のレスポンスデータの受信の有無を判断する。そして、第2のデータ送受信回路106が第2のレスポンスデータを受信するとS411の処理に進み、未受信であればS410の処理を繰り返す。S411では、第2のデータ送受信回路106を介して第2のレスポ
ンスデータを受信した認証指令部107は、第2のレスポンスデータ412を認証部108へ出力すると共に、最終認証処理指令を出す。S412では、認証部108は、認証指令部107から出力された第2のレスポンスデータを第2のレスポンスデータ302として保存する。ここで、エンジンコントロールユニット504の認証子変換器103の第2の耐タンパチップの第2のレスポンスデータ412と、認証部108に保存された第2のレスポンスデータ302は同じデータを指している。また、認証部108は、入力された第2のレスポンスデータ302を、第1の耐タンパチップ内部データ303と第2の認証子304とに分割する。
(Processing in the authenticator (part 2))
In FIG. 4B, in S410, the second data transmitting / receiving circuit 106 of the authenticator 102 of the PC 503 determines whether or not the second response data is received from the authenticator converter 103 of the engine control unit 504. To do. Then, when the second data transmitting / receiving circuit 106 receives the second response data, the process proceeds to S411, and if not received, the process of S410 is repeated. In S411, the authentication command unit 107 that has received the second response data via the second data transmission / reception circuit 106 outputs the second response data 412 to the authentication unit 108 and issues a final authentication processing command. In step S <b> 412, the authentication unit 108 stores the second response data output from the authentication command unit 107 as the second response data 302. Here, the second response data 412 of the second tamper resistant chip of the authenticator converter 103 of the engine control unit 504 and the second response data 302 stored in the authentication unit 108 indicate the same data. In addition, the authentication unit 108 divides the input second response data 302 into the first tamper-resistant chip internal data 303 and the second authenticator 304.

S413では、第1の耐タンパチップ内部データ303は、チャレンジデータ301と共に、結合処理部305に入力される。結合処理部305では、入力されたチャレンジデータ301と第1の耐タンパチップ内部データ303を結合する処理が行われ、結合データ306が生成され、出力される。S414では、入力された第2のレスポンスデータ302から分割された第2の認証子304は、認証子復号部307に入力される。認証子復号部307では、入力された第2の認証子304に対し、公開鍵データ308を使用して復号処理が行われ、第2の比較認証子309が生成される。   In S 413, the first tamper resistant chip internal data 303 is input to the combination processing unit 305 together with the challenge data 301. In the combination processing unit 305, a process of combining the input challenge data 301 and the first tamper resistant chip internal data 303 is performed, and combined data 306 is generated and output. In S 414, the second authenticator 304 divided from the input second response data 302 is input to the authenticator decryption unit 307. In the authenticator decryption unit 307, the input second authenticator 304 is decrypted using the public key data 308, and a second comparison authenticator 309 is generated.

S415では、認証判定部310に、生成された第2の比較認証子309と結合データ306が入力され、認証判定部310は、第2の比較認証子309と結合データ306との比較を行う。S416では、認証判定部310は、第2の比較認証子309と結合データ306が一致するかどうかについて判定する。認証判定部310は、2つのデータが一致する場合にはS417に進み、不一致の場合にはS419に進む。S419では、認証判定部310は、認証エラーを認証指令部107に出力する。S420では、認証エラーを受信した認証指令部107は、例えばPC503の表示部に認証エラーを表示したり、警告音を発するような認証エラー処理を実行し、認証処理を終了する。S417では、認証判定部310は、認証指令部107に認証成功を出力する。S418では、認証成功を受信した認証指令部107は、例えばPC503の表示部に認証成功を表示するような認証成功処理を実行し、認証処理を終了する。   In S <b> 415, the generated second comparison authenticator 309 and the combined data 306 are input to the authentication determination unit 310, and the authentication determination unit 310 compares the second comparison authenticator 309 with the combined data 306. In S416, the authentication determination unit 310 determines whether the second comparison authenticator 309 and the combined data 306 match. The authentication determination unit 310 proceeds to S417 when the two data match, and proceeds to S419 when they do not match. In S419, the authentication determination unit 310 outputs an authentication error to the authentication command unit 107. In S420, the authentication command unit 107 that has received the authentication error executes an authentication error process such as displaying an authentication error on the display unit of the PC 503 or generating a warning sound, and ends the authentication process. In step S417, the authentication determination unit 310 outputs authentication success to the authentication command unit 107. In S418, the authentication command unit 107 that has received the authentication success executes an authentication success process for displaying the authentication success on the display unit of the PC 503, for example, and ends the authentication process.

以上説明したように、本実施例によれば、コストを抑えて、被認証装置に対するセキュリティの高い認証を行うことができる。すなわち、被認証器には比較的コストの安い共通鍵暗号技術を搭載した耐タンパチップを搭載することにより、コストを抑えることができる。また、認証器には耐タンパチップの搭載が不要になるので、耐タンパチップの搭載が困難な汎用製品であるPCなどを採用しても、被認証装置に対するセキュリティの高い認証を行うことができる。   As described above, according to the present embodiment, it is possible to perform authentication with high security for a device to be authenticated at a reduced cost. That is, by installing a tamper-resistant chip equipped with a relatively inexpensive common key encryption technology on the authentication target device, the cost can be suppressed. In addition, since it is not necessary to mount a tamper-resistant chip in the authenticator, even if a PC or the like, which is a general-purpose product that is difficult to mount a tamper-resistant chip, is used, high-security authentication can be performed on the device to be authenticated. .

被認証装置は、本実施例ではプロセスカートリッジであったが、例えば、定着器ユニットのような、消耗品や定期的に交換される装置やユニットであってもよい。また、本実施例では、認証子変換器はエンジンコントロールユニットに搭載されていたが、例えば、エンジンコントロールユニットとは異なる制御装置を有するビデオコントロールユニットに搭載してもよい。更に、本実施例では、認証装置は外部装置であるパーソナルコンピュータであったが、例えば画像形成装置のユニットであるビデオコントロールユニットが認証装置であってもよい。   Although the device to be authenticated is a process cartridge in this embodiment, it may be a consumable or a device or unit that is periodically replaced, such as a fixing unit. In this embodiment, the authenticator converter is mounted on the engine control unit. However, for example, the authenticator converter may be mounted on a video control unit having a control device different from the engine control unit. Further, in this embodiment, the authentication device is a personal computer that is an external device. However, for example, a video control unit that is a unit of the image forming apparatus may be the authentication device.

実施例1では、被認証器から認証子変換器に送信する認証メッセージは、共通鍵暗号により生成し、認証子変換器から認証器へ送信する認証メッセージは、公開鍵暗号により生成する認証システムについて説明した。実施例2では、被認証器から認証子変換器に送信する認証メッセージは、実施例1と同様に共通鍵暗号により生成し、認証子変換器から認証器へ送信する認証メッセージは、使い捨ての共通鍵暗号を用いて生成する認証システム
について説明する。なお、本実施例における使い捨ての共通鍵暗号とは、認証子変換器と認証器において共有される共通鍵を、例えば画像形成装置の電源投入時に再設定する等により、随時変更される共通鍵暗号のことであり、共通鍵は認証器により随時生成される。
In the first embodiment, an authentication message transmitted from an authenticator to an authenticator converter is generated by common key encryption, and an authentication message transmitted from the authenticator converter to the authenticator is generated by public key encryption. explained. In the second embodiment, the authentication message transmitted from the authenticator to the authenticator converter is generated by common key encryption as in the first embodiment, and the authentication message transmitted from the authenticator converter to the authenticator is a disposable common message. An authentication system generated using key encryption will be described. Note that the disposable common key encryption in the present embodiment is a common key encryption that is changed at any time, for example, by resetting the common key shared between the authenticator converter and the authenticator when the image forming apparatus is turned on. The common key is generated by the authenticator as needed.

[画像形成装置における認証システムの構成]
図5(a)は、実施例2の認証システムを搭載した画像形成装置の概略構成を示した図であり、画像形成装置の一例として、本図ではレーザビームプリンタの場合を示している。図5(a)において、定着器ユニット1002は、レーザビームプリンタ本体1001(以下、本体1001という)に着脱可能であり、交換可能なユニットである。ビデオコントロールユニット1003は、本体1001の内部に配置され、エンジンコントロールユニット1004へ描画指令を出す。エンジンコントロールユニット1004は、ビデオコントロールユニット1003からの描画指令に従って、本体1001の制御を行う。ここで、エンジンコントロールユニット1004とビデオコントロールユニット1003は、それぞれ独立したユニットであり、それぞれのユニットに実装されたCPUにて制御されるユニットである。本実施例は、本体1001に装着される定着器ユニット1002が適合したものであるか否かをビデオコントロールユニット1003にて認証するシステムを示している。
[Configuration of Authentication System in Image Forming Apparatus]
FIG. 5A is a diagram illustrating a schematic configuration of an image forming apparatus equipped with the authentication system according to the second embodiment. As an example of the image forming apparatus, FIG. 5 illustrates a laser beam printer. In FIG. 5A, a fixing unit 1002 is a unit that can be attached to and detached from a laser beam printer main body 1001 (hereinafter referred to as a main body 1001) and can be replaced. The video control unit 1003 is disposed inside the main body 1001 and issues a drawing command to the engine control unit 1004. The engine control unit 1004 controls the main body 1001 in accordance with a drawing command from the video control unit 1003. Here, the engine control unit 1004 and the video control unit 1003 are independent units, and are units controlled by a CPU mounted in each unit. This embodiment shows a system in which the video control unit 1003 authenticates whether or not the fixing unit 1002 attached to the main body 1001 is suitable.

図5(a)において、定着器ユニット1002には、定着器ユニットを認証するための暗号化されたデータである第1の認証子を生成する被認証器101が実装されている。そして、本体1001の電源投入時に、定着器ユニット1002は第1の認証子をエンジンコントロールユニット1004に送信する。エンジンコントロールユニット1004には認証子変換器703が実装されており、定着器ユニット1002より受信した第1の認証子をビデオコントロールユニット1003において認証可能な第2の認証子に変換し、送信する。ビデオコントロールユニット1003には、定着器ユニット1002を認証するための認証器702が実装されており、エンジンコントロールユニット1004より受信した第2の認証子に基づいて、定着器ユニット1002が適合したものであるか否かを認証する。本実施例では、認証器702はハードウェアに限定されるものではなく、例えばビデオコントロールユニット1003のCPUによって、同様の機能を実行するソフトウェアでもよい。   In FIG. 5A, the fixing device unit 1002 is mounted with an authentication target device 101 that generates a first authenticator that is encrypted data for authenticating the fixing device unit. When the main body 1001 is turned on, the fixing unit 1002 transmits a first authenticator to the engine control unit 1004. An authenticator converter 703 is mounted on the engine control unit 1004. The first authenticator received from the fixing unit 1002 is converted into a second authenticator that can be authenticated by the video control unit 1003 and transmitted. The video control unit 1003 is equipped with an authenticator 702 for authenticating the fuser unit 1002, and the fuser unit 1002 is adapted based on the second authenticator received from the engine control unit 1004. Authenticate whether or not there is. In this embodiment, the authenticator 702 is not limited to hardware, and may be software that executes the same function by the CPU of the video control unit 1003, for example.

[被認証器、認証器、認証子変換器の構成]
図5(b)は、定着器ユニット1002の被認証器101、ビデオコントロールユニット1003の認証器702、エンジンコントロールユニット1004の認証子変換器703の構成を示す図である。
[Configuration of authenticated device, authenticator, authenticator converter]
FIG. 5B is a diagram illustrating the configuration of the authentication target device 101 of the fixing device unit 1002, the authentication device 702 of the video control unit 1003, and the authenticator converter 703 of the engine control unit 1004.

被認証器101は実施例1にて説明した被認証器101と同様であるため、ここでは説明を省略する。   Since the device to be authenticated 101 is the same as the device to be authenticated 101 described in the first embodiment, the description is omitted here.

認証器702は、エンジンコントロールユニット1004の認証子変換器703とのデータ送受信を行う第2のデータ送受信回路706と、認証開始の指示を出す認証指令部707と、認証指令部707の指令に従って、認証動作を行う認証部708を有している。   The authenticator 702 follows a second data transmission / reception circuit 706 that performs data transmission / reception with the authenticator converter 703 of the engine control unit 1004, an authentication command unit 707 that issues an instruction to start authentication, and an instruction from the authentication command unit 707. An authentication unit 708 that performs an authentication operation is included.

認証子変換器703の外部データ送受信部は、第3のデータ送受信回路709と、第4のデータ送受信回路710から構成されている。第3のデータ送受信回路709は、ビデオコントロールユニット1003の認証器702とのデータ送受信を行い、第4のデータ送受信回路710は、定着器ユニット1002の被認証器101とのデータ送受信を行う。更に、認証子変換器703は、認証子変換指令部711と第2の耐タンパチップ712を有する。認証子変換指令部711は、第4のデータ送受信回路710が被認証器101より第1のレスポンスデータを受信すると、認証子の変換指令を出す。第2の耐タンパチ
ップ712は、認証子変換指令部711により出された指令により第2のレスポンスデータを作成する。
The external data transmission / reception unit of the authenticator converter 703 includes a third data transmission / reception circuit 709 and a fourth data transmission / reception circuit 710. The third data transmission / reception circuit 709 performs data transmission / reception with the authenticator 702 of the video control unit 1003, and the fourth data transmission / reception circuit 710 performs data transmission / reception with the authentication target device 101 of the fixing unit 1002. Further, the authenticator converter 703 includes an authenticator conversion command unit 711 and a second tamper resistant chip 712. When the fourth data transmission / reception circuit 710 receives the first response data from the authenticator 101, the authenticator conversion command unit 711 issues an authenticator conversion command. The second tamper resistant chip 712 creates second response data according to the command issued by the authenticator conversion command unit 711.

[第1、第2の耐タンパチップ、認証部の内部構成]
図6−1、6−2は、被認証器101の第1の耐タンパチップ105、認証子変換器703の第2の耐タンパチップ712、認証器702の認証部708を構成するメモリ、データ、処理ブロック(例:認証判定部)の関係を示した図である。ここで、後述する図6−1(a)の第1の耐タンパチップ105の内部メモリ202の共通鍵データ205と、図6−1(b)の第2の耐タンパチップ712の内部メモリ910の共通鍵データ911は同じデータ値である。共通鍵データの共有に関しては、例えば第1の耐タンパチップ105及び第2の耐タンパチップ712の初期化時に、共通の鍵データを設定、もしくは共通の鍵データを使用するための付加情報を書き込むことにより行われる。
[Internal configuration of first and second tamper resistant chip and authentication unit]
FIGS. 6A and 6B illustrate the memory and data included in the first tamper resistant chip 105 of the device to be authenticated 101, the second tamper resistant chip 712 of the authenticator converter 703, and the authentication unit 708 of the authenticator 702. FIG. 4 is a diagram illustrating a relationship between processing blocks (for example, an authentication determination unit). Here, the common key data 205 in the internal memory 202 of the first tamper resistant chip 105 in FIG. 6A (to be described later) and the internal memory 910 in the second tamper resistant chip 712 in FIG. The common key data 911 have the same data value. Regarding the sharing of the common key data, for example, when initializing the first tamper resistant chip 105 and the second tamper resistant chip 712, common key data is set or additional information for using the common key data is written. Is done.

また、後述する図6−2(c)の第2の耐タンパチップ712の内部メモリ910の公開鍵データ916と、図6−2(d)の認証部108の公開鍵データ803は同じデータ値である。公開鍵の共有に関しては、例えば後述する使い捨ての共通鍵の共有が実行される前に、第2の耐タンパチップ712が内部メモリ910に保持する秘密鍵データ903と対をなす公開鍵データ916を認証部708が読み込んで取得することにより行われる。   In addition, the public key data 916 in the internal memory 910 of the second tamper resistant chip 712 in FIG. 6-2 (c) described later and the public key data 803 in the authentication unit 108 in FIG. It is. With regard to public key sharing, for example, public key data 916 that is paired with private key data 903 held in the internal memory 910 by the second tamper resistant chip 712 before the sharing of the disposable common key described later is executed. This is done by reading and acquiring the authentication unit 708.

図6−1(a)は、被認証器101の第1の耐タンパチップ105におけるメモリ、データ、処理ブロック(第1の認証子生成部)の関係(内部構成)を示した図である。本図は実施例1の図3−1(a)と同じ図であり、実施例1において動作説明を行っているので、ここでは説明を省略する。   FIG. 6A is a diagram illustrating the relationship (internal configuration) of the memory, data, and processing block (first authenticator generation unit) in the first tamper resistant chip 105 of the device to be authenticated 101. This figure is the same as FIG. 3A of the first embodiment, and the operation is described in the first embodiment.

(第2の耐タンパチップの内部構成)
次に、第2の耐タンパチップ712の内部構成について説明する。図6−1(b)は、使い捨ての共通鍵の共有動作を行うとき、認証器702からのチャレンジデータを被認証器101に送信するとき、及び第1の認証子の認証動作を行うときのメモリ、データ、処理ブロックの関係を示した図である。図6−2(c)は、第1の認証子を第2の認証子に変換するときのメモリ、データ、処理ブロックの関係を示した図である。なお、図6−1(b)、図6−2(c)において、共通するメモリ、データ等については、同じ符号を付している。
(Internal configuration of the second tamper resistant chip)
Next, the internal configuration of the second tamper resistant chip 712 will be described. FIG. 6B illustrates a case where a shared operation of a disposable common key is performed, challenge data from the authenticator 702 is transmitted to the authenticator 101, and an authentication operation of the first authenticator is performed. It is the figure which showed the relationship between a memory, data, and a processing block. FIG. 6-2 (c) is a diagram showing the relationship among the memory, data, and processing block when the first authenticator is converted to the second authenticator. In FIGS. 6-1 (b) and 6-2 (c), the same reference numerals are assigned to common memories, data, and the like.

図6−1(b)において、認証子変換指令部711は、第3のデータ送受信回路709を介して、認証器702から暗号化鍵データ901を受信すると、第2の耐タンパチップ712に暗号化鍵データ901を出力する。第2の耐タンパチップ712は、入力された暗号化鍵データ901を暗号化鍵復号部902に入力し、内部メモリ910の秘密鍵データ903を用いて復号処理を行い、復号された使い捨ての共通鍵データ904は内部メモリ910に保存される。これにより、認証器702の認証部708と認証子変換器703の第2の耐タンパチップ712において、使い捨ての共通鍵データが共有される。   In FIG. 6B, when the authenticator conversion command unit 711 receives the encryption key data 901 from the authenticator 702 via the third data transmission / reception circuit 709, the authenticator conversion command unit 711 encrypts the second tamper resistant chip 712. The key data 901 is output. The second tamper resistant chip 712 inputs the input encryption key data 901 to the encryption key decryption unit 902, performs decryption processing using the private key data 903 in the internal memory 910, and decrypts the disposable common data. The key data 904 is stored in the internal memory 910. Accordingly, the disposable common key data is shared between the authentication unit 708 of the authenticator 702 and the second tamper resistant chip 712 of the authenticator converter 703.

また、認証子変換指令部711は、第3のデータ送受信回路709を介して、認証器702からチャレンジデータを受信すると、第2の耐タンパチップ712に出力する。更に、認証子変換指令部711は、第4のデータ送受信回路710を介して、被認証器101にチャレンジデータ905を送信する。そして、認証子変換指令部711は、チャレンジデータに対する第1のレスポンスデータが、被認証器101から第4のデータ送受信回路710を介して入力されるのを監視する。第1のレスポンスデータが入力されると、認証子変換指令部711は、第2の耐タンパチップ712へ、入力された第1のレスポンスデータ906を出力すると共に、認証子変換指令を出す。認証子変換指令を受けた第2の耐
タンパチップ712は、入力された第1のレスポンスデータ906を、第1の耐タンパチップ内部データ907と第1の認証子908とに分割する。分割された第1の耐タンパチップ内部データ907は、認証器702から受信したチャレンジデータ905と共に、第1の比較認証子生成部909に入力される。第1の比較認証子生成部909は、入力された2つのデータを結合する処理を行い、結合処理されたデータは第2の耐タンパチップ712の内部メモリ910に格納されている共通鍵データ911を用いて暗号化処理が施され、第1の比較認証子912が生成される。ここで、第1の比較認証子生成部909は、図6−1(a)における第1の認証子生成部203と同じ処理を行う。暗号化処理により生成された第1の比較認証子912は、認証判定部917において、第1のレスポンスデータ906より分割された第1の認証子908と比較される。そして、2つのデータが一致していた場合は、第2の耐タンパチップ712は、図6−2(c)に示す第2のレスポンスデータの生成処理へと遷移する。不一致であった場合には、第2の耐タンパチップ112は認証エラーを認証子変換指令部711へ出力する。
In addition, when the authenticator conversion command unit 711 receives challenge data from the authenticator 702 via the third data transmission / reception circuit 709, the authenticator conversion command unit 711 outputs the challenge data to the second tamper resistant chip 712. Further, the authenticator conversion command unit 711 transmits challenge data 905 to the device to be authenticated 101 via the fourth data transmission / reception circuit 710. Then, the authenticator conversion command unit 711 monitors that the first response data for the challenge data is input from the device to be authenticated 101 via the fourth data transmission / reception circuit 710. When the first response data is input, the authenticator conversion command unit 711 outputs the input first response data 906 to the second tamper resistant chip 712 and issues an authenticator conversion command. The second tamper resistant chip 712 that has received the authentication code conversion command divides the input first response data 906 into the first tamper resistant chip internal data 907 and the first authenticator 908. The divided first tamper resistant chip internal data 907 is input to the first comparison authenticator generation unit 909 together with the challenge data 905 received from the authenticator 702. The first comparison authenticator generation unit 909 performs processing for combining the two input data, and the combined data is the common key data 911 stored in the internal memory 910 of the second tamper resistant chip 712. Is used to generate a first comparison authenticator 912. Here, the first comparison authenticator generation unit 909 performs the same processing as the first authenticator generation unit 203 in FIG. The first comparison authenticator 912 generated by the encryption process is compared with the first authenticator 908 divided from the first response data 906 in the authentication determination unit 917. If the two data match, the second tamper resistant chip 712 transitions to the second response data generation process shown in FIG. 6-2 (c). If they do not match, the second tamper resistant chip 112 outputs an authentication error to the authenticator conversion command unit 711.

第1の比較認証子912と第1の認証子908が一致していた場合には、図6−2(c)において、第2の耐タンパチップ712は、チャレンジデータ905と第1の耐タンパチップ内部データ907を第2の認証子生成部913に入力する。第2の認証子生成部913は、2つのデータを結合する処理を行い、結合処理されたデータは、第2の暗号鍵である内部メモリ910内に格納されている使い捨ての共通鍵データ904を用いて、暗号化処理が施される。ここで実行される暗号化処理は、例えば前述したメッセージ認証コード(MAC)のように、入力データの認証子を共通鍵暗号にて作成するものであればよい。暗号化処理により生成された第2の認証子914は、第1のレスポンスデータ906より分割された第1の耐タンパチップ内部データ907と共に、第2のレスポンスデータ915を構成する。そして、第2の耐タンパチップ712は、第2のレスポンスデータ915を認証子変換指令部711へ出力する。認証子変換指令部711は、入力された第2のレスポンスデータ915を第3のデータ送受信回路709を介して、認証器702に送信する。   If the first comparison authenticator 912 and the first authenticator 908 coincide with each other, in FIG. 6C, the second tamper resistant chip 712 displays the challenge data 905 and the first tamper resistant The chip internal data 907 is input to the second authenticator generation unit 913. The second authenticator generation unit 913 performs a process of combining the two data, and the combined data is obtained by using the disposable common key data 904 stored in the internal memory 910 that is the second encryption key. And encryption processing is performed. The encryption process executed here may be anything that creates an authenticator of input data by common key encryption, such as the message authentication code (MAC) described above. The second authenticator 914 generated by the encryption process constitutes the second response data 915 together with the first tamper resistant chip internal data 907 divided from the first response data 906. Then, the second tamper resistant chip 712 outputs the second response data 915 to the authenticator conversion command unit 711. The authenticator conversion command unit 711 transmits the input second response data 915 to the authenticator 702 via the third data transmission / reception circuit 709.

(認証部の内部構成)
図6−2(d)は、認証器702の認証部708におけるメモリ、データ、処理ブロック(認証判定部等)の関係(内部構成)を示した図である。
(Internal configuration of authentication unit)
FIG. 6D is a diagram illustrating the relationship (internal configuration) of the memory, data, and processing blocks (authentication determination unit, etc.) in the authentication unit 708 of the authentication unit 702.

図6−2(d)において、認証指令部707から認証部708に使い捨ての共通鍵の共有指示指令が出力されると、認証部708は、乱数成分を用いて、使い捨ての共通鍵データ801を生成する。そして、認証部708では、生成された使い捨ての共通鍵データ801に対し、暗号化鍵作成部802によって、公開鍵データ803を用いて暗号化が行われ、暗号化された暗号化鍵データ804を認証指令部707に出力する。認証指令部707は、入力された暗号化鍵データ804を第2のデータ送受信回路706を介して、認証子変換器703へ送信する。そして、前述したように、認証子変換器703の第2の耐タンパチップ712では、暗号化鍵データ804を暗号化鍵復号部902によって復号された使い捨ての共通鍵データ801が保存され、使い捨ての共通鍵データの共有が行われる。使い捨ての共通鍵の共有処理が完了すると、次に認証指令部707は認証開始指示を認証部708へと出力する。   In FIG. 6-2 (d), when a command to instruct to share a disposable common key is output from the authentication command unit 707 to the authentication unit 708, the authentication unit 708 uses the random number component to store the disposable common key data 801. Generate. In the authentication unit 708, the generated disposable common key data 801 is encrypted by the encryption key creation unit 802 using the public key data 803, and the encrypted encryption key data 804 is stored. Output to the authentication command unit 707. The authentication command unit 707 transmits the input encryption key data 804 to the authenticator converter 703 via the second data transmission / reception circuit 706. As described above, in the second tamper resistant chip 712 of the authenticator converter 703, the disposable common key data 801 obtained by decrypting the encryption key data 804 by the encryption key decryption unit 902 is stored. Common key data is shared. When the disposable common key sharing process is completed, the authentication command unit 707 then outputs an authentication start instruction to the authentication unit 708.

図6−2(d)において、認証部708は、認証指令部707から認証開始を指示されると、チャレンジデータ805を生成し、認証指令部707へ出力する。認証指令部707は、入力されたチャレンジデータ805を第2のデータ送受信回路706へ出力し、チャレンジデータ805に対する第2のレスポンスデータ806が、第2のデータ送受信回路706を介して認証子変換器703から入力されるのを監視する。第2のレスポンスデータ806が入力されると、認証指令部707は、認証部708へ、入力された第2のレ
スポンスデータ806を出力すると共に、認証指示を出す。認証指示を受けた認証部708は、入力された第2のレスポンスデータ806を、第1の耐タンパチップ内部データ807と第2の認証子808とに分割する。分割された第1の耐タンパチップ内部データ807は、チャレンジデータ805と共に第2の比較認証子生成部809に入力される。第2の比較認証子生成部809は、入力された2つのデータを結合する処理を行う。そして、第2の比較認証子生成部809では、結合されたデータに使い捨ての共通鍵データ801を用いて暗号化処理が行われ、第2の比較認証子810が出力される。認証判定部811は、出力された第2の比較認証子810と、第2の認証子808が一致するかどうかを判定し、認証部708は、2つのデータが一致していた場合は認証成功を、不一致であった場合は認証エラーを認証指令部707に出力する。
In FIG. 6D, when the authentication unit 708 is instructed to start authentication by the authentication command unit 707, the authentication unit 708 generates challenge data 805 and outputs the challenge data 805 to the authentication command unit 707. The authentication command unit 707 outputs the input challenge data 805 to the second data transmission / reception circuit 706, and the second response data 806 corresponding to the challenge data 805 is sent to the authenticator converter via the second data transmission / reception circuit 706. The input from 703 is monitored. When the second response data 806 is input, the authentication command unit 707 outputs the input second response data 806 to the authentication unit 708 and issues an authentication instruction. Upon receiving the authentication instruction, the authentication unit 708 divides the input second response data 806 into first tamper resistant chip internal data 807 and a second authenticator 808. The divided first tamper resistant chip internal data 807 is input to the second comparison authenticator generation unit 809 together with the challenge data 805. The second comparison authenticator generation unit 809 performs processing for combining the two input data. Then, the second comparison authenticator generation unit 809 performs an encryption process on the combined data using the disposable common key data 801 and outputs the second comparison authenticator 810. The authentication determination unit 811 determines whether or not the output second comparison authenticator 810 and the second authenticator 808 match. If the two data match, the authentication unit 708 authenticates successfully. If there is no match, an authentication error is output to the authentication command unit 707.

[認証開始から認証判定までの処理の流れ]
次に認証開始から認証判定までの処理の流れを、図7−1〜図7−3のフローチャートを使用して説明する。図7−1(a)、(b)は、認証器702における認証処理の動作を示すフローチャートである。図7−1(a)は、使い捨ての共通鍵データ共有の動作と、認証開始からチャレンジデータ送信までの動作を、図7−1(b)は第2のレスポンスデータを受信してから認証判定を行う動作を示す。図7−2(c)、(d)は、認証子変換器703における認証処理の動作を示すフローチャートである。図7−2(c)は使い捨ての共通鍵データ共有の動作と、チャレンジデータ受信からチャレンジデータ送信までの動作を、図7−2(d)は第1のレスポンスデータを受信してから第2のレスポンスデータを送信するまでの動作を示す。図7−3(e)は、被認証器101における認証処理の動作を示すフローチャートであり、チャレンジデータを受信してから第1のレスポンスデータを送信するまでの動作を示す。以下では、本実施例の認証システムにおいて、認証開始から認証判定の終了まで、上述したフローチャートに基づいて、各部の動作について説明する。
[Flow of processing from authentication start to authentication judgment]
Next, the flow of processing from authentication start to authentication determination will be described using the flowcharts of FIGS. 7-1 to 7-3. FIGS. 7A and 7B are flowcharts showing the operation of the authentication process in the authenticator 702. Fig. 7-1 (a) shows the operation of disposable common key data sharing and the operation from the start of authentication to challenge data transmission. Fig. 7-1 (b) shows the authentication decision after receiving the second response data. The operation | movement which performs is shown. FIGS. 7-2 (c) and (d) are flowcharts showing the operation of the authentication process in the authenticator converter 703. FIG. FIG. 7-2 (c) shows the operation of the disposable common key data sharing and the operation from the challenge data reception to the challenge data transmission. FIG. 7-2 (d) shows the second operation after receiving the first response data. The operation until sending the response data is shown. FIG. 7-3 (e) is a flowchart showing the operation of the authentication process in the device to be authenticated 101, showing the operation from the reception of the challenge data to the transmission of the first response data. Hereinafter, in the authentication system of this embodiment, the operation of each unit will be described based on the above-described flowchart from the start of authentication to the end of authentication determination.

(認証器における処理(その1))
図5(a)において、エンジンコントロールユニット1004は、本体1001が電源投入されたことを検知すると、電源投入信号をビデオコントロールユニット1003に送信する。図7−1(a)において、S701では、ビデオコントロールユニット1003は、本体1001が電源投入されたことを電源投入信号の受信の有無により判断する。第2のデータ送受信回路706が電源投入信号を受信するとS702の処理に進み、未受信の場合にはS701の処理を繰り返す。S702では、認証指令部707は、第2のデータ送受信回路706を介して電源投入信号を受信すると、認証部708に使い捨ての共通鍵の共有処理を指示する。S703では、使い捨ての共通鍵の共有指示を受信した認証部708は、乱数成分を含む使い捨ての共通鍵データ801を生成する。S704では、使い捨ての共通鍵データ801が暗号化鍵作成部802に入力され、暗号化鍵作成部802では公開鍵データ803を用いて暗号化が行われ、暗号化鍵データ804が生成され、出力される。S705では、認証部708は、暗号化鍵作成部802から出力された暗号化鍵データ804を認証指令部707へ出力し、認証指令部707は、第2のデータ送受信回路706を介して認証子変換器703へ暗号化鍵データ804を送信する。
(Processing in the authenticator (part 1))
In FIG. 5A, the engine control unit 1004 transmits a power-on signal to the video control unit 1003 when detecting that the main body 1001 is powered on. In FIG. 7A, in S701, the video control unit 1003 determines that the power source of the main body 1001 has been turned on based on whether or not a power-on signal has been received. When the second data transmission / reception circuit 706 receives the power-on signal, the process proceeds to S702, and when not received, the process of S701 is repeated. In step S <b> 702, upon receiving a power-on signal via the second data transmission / reception circuit 706, the authentication command unit 707 instructs the authentication unit 708 to share a disposable common key. In step S <b> 703, the authentication unit 708 that has received the disposable common key sharing instruction generates disposable common key data 801 including a random number component. In S704, the disposable common key data 801 is input to the encryption key creation unit 802, and the encryption key creation unit 802 performs encryption using the public key data 803 to generate the encryption key data 804 and output it. Is done. In step S <b> 705, the authentication unit 708 outputs the encryption key data 804 output from the encryption key creation unit 802 to the authentication command unit 707, and the authentication command unit 707 receives the authentication code via the second data transmission / reception circuit 706. The encryption key data 804 is transmitted to the converter 703.

図5(a)において、エンジンコントロールユニット1004は、本体1001に新しい定着器ユニット1002が挿入されたことを検知すると、検知信号をビデオコントロールユニット1003に送信する。図7−1(a)において、S706では、ビデオコントロールユニット1003は、エンジンコントロールユニット1004が新しい定着器ユニット1002の装着を検知したかどうかを、検知信号の受信の有無により判断する。第2のデータ送受信回路706が検知信号を受信するとS707の処理に進み、検知信号を受信するまでS706の処理を繰り返す。S707では、認証指令部707は、第2のデータ送受信回路706から検知信号を受信したことを通知されると、認証部708へ認証開
始を指示する。S708では、認証開始の指示を受信した認証部708は、乱数成分を含むチャレンジデータ805を生成し、認証指令部707へ出力する。S709では、認証指令部707は、チャレンジデータ805を第2のデータ送受信回路706を介して、エンジンコントロールユニット1004の認証子変換器703へ送信する。
In FIG. 5A, when the engine control unit 1004 detects that a new fixing device unit 1002 has been inserted into the main body 1001, it sends a detection signal to the video control unit 1003. In FIG. 7A, in S706, the video control unit 1003 determines whether or not the engine control unit 1004 has detected the installation of a new fixing unit 1002 based on whether or not a detection signal has been received. When the second data transmitting / receiving circuit 706 receives the detection signal, the process proceeds to S707, and the process of S706 is repeated until the detection signal is received. In step S <b> 707, when notified that the detection signal has been received from the second data transmission / reception circuit 706, the authentication command unit 707 instructs the authentication unit 708 to start authentication. In step S <b> 708, the authentication unit 708 that has received the authentication start instruction generates challenge data 805 including a random number component, and outputs the challenge data 805 to the authentication command unit 707. In S709, the authentication command unit 707 transmits the challenge data 805 to the authenticator converter 703 of the engine control unit 1004 via the second data transmission / reception circuit 706.

(認証子変換器における処理(その1))
エンジンコントロールユニット1004は、本体1001が電源投入されると、ビデオコントロールユニット1003から使い捨ての共通鍵データが送信されるのを監視する。図7−2(c)において、S730では、エンジンコントロールユニット1004の認証子変換器103の第3のデータ送受信回路709は、ビデオコントロールユニット1003の認証器702からの暗号化鍵データの受信の有無を判断する。そして、第3のデータ送受信回路709が暗号化鍵データを受信するとS731の処理に進み、未受信であればS730の処理を繰り返す。S731では、第3のデータ送受信回路109を介して、暗号化鍵データ804を受信した認証子変換指令部711は、受信した暗号化鍵データ804を第2の耐タンパチップ712へ出力する。ここで、ビデオコントロールユニット1003から受信した暗号化鍵データ804は、第2の耐タンパチップ712内部では暗号化鍵データ901と呼ぶこととする。第2の耐タンパチップ712は、入力された暗号化鍵データ901を暗号化鍵復号部902に入力し、暗号化鍵復号部902では、内部メモリ910の秘密鍵データ903を用いて、暗号化鍵データ901の復号処理を行う。復号された使い捨ての共通鍵データ904は内部メモリ910に保存される。この処理により、ビデオコントロールユニット1003の認証部708と、エンジンコントロールユニット1004の第2の耐タンパチップ712とで、使い捨ての共通鍵データ904が共有される。
(Processing in the authenticator converter (part 1))
The engine control unit 1004 monitors the transmission of the disposable common key data from the video control unit 1003 when the main body 1001 is powered on. 7C, in S730, the third data transmitting / receiving circuit 709 of the authenticator converter 103 of the engine control unit 1004 receives the encryption key data from the authenticator 702 of the video control unit 1003. Judging. Then, when the third data transmission / reception circuit 709 receives the encryption key data, the process proceeds to S731, and if it has not been received, the process of S730 is repeated. In S731, the authenticator conversion command unit 711 that has received the encryption key data 804 via the third data transmission / reception circuit 109 outputs the received encryption key data 804 to the second tamper resistant chip 712. Here, the encryption key data 804 received from the video control unit 1003 is referred to as encryption key data 901 inside the second tamper resistant chip 712. The second tamper-resistant chip 712 inputs the input encryption key data 901 to the encryption key decryption unit 902, and the encryption key decryption unit 902 uses the private key data 903 in the internal memory 910 to perform encryption. The key data 901 is decrypted. The decrypted disposable common key data 904 is stored in the internal memory 910. With this process, the disposable common key data 904 is shared by the authentication unit 708 of the video control unit 1003 and the second tamper resistant chip 712 of the engine control unit 1004.

S732では、第3のデータ送受信回路709は、ビデオコントロールユニット1003の認証器702からのチャレンジデータの受信の有無を判断する。そして、第3のデータ送受信回路709がチャレンジデータを受信するとS733の処理に進み、未受信であればS732の処理を繰り返す。S733では、第3のデータ送受信回路709を介して、チャレンジデータを受信した認証子変換指令部711は、受信したチャレンジデータを第2の耐タンパチップ712へ出力する。認証子変換指令部711から受信したチャレンジデータを入力された第2の耐タンパチップ712は、受信したチャレンジデータをチャレンジデータ905として保存する。ここで、ビデオコントロールユニット1003の認証器702の認証部708で生成されたチャレンジデータ805とチャレンジデータ905は同じデータを指している。S734では、認証子変換指令部711は、第4のデータ送受信回路710を介して、定着器ユニット1002の被認証器101にチャレンジデータを送信する。   In S732, the third data transmission / reception circuit 709 determines whether or not challenge data has been received from the authenticator 702 of the video control unit 1003. When the third data transmission / reception circuit 709 receives the challenge data, the process proceeds to S733, and if not received, the process of S732 is repeated. In S733, the authenticator conversion command unit 711 that has received the challenge data via the third data transmission / reception circuit 709 outputs the received challenge data to the second tamper resistant chip 712. The second tamper resistant chip 712 that has received the challenge data received from the authenticator conversion command unit 711 stores the received challenge data as challenge data 905. Here, challenge data 805 and challenge data 905 generated by the authentication unit 708 of the authenticator 702 of the video control unit 1003 indicate the same data. In step S <b> 734, the authenticator conversion command unit 711 transmits challenge data to the authentication target device 101 of the fixing device unit 1002 via the fourth data transmission / reception circuit 710.

(被認証器における処理)
図7−3(e)は、被認証器101における認証処理の動作を示すフローチャートである。図7−3(e)では、認証子変換器703よりチャレンジデータを受信してから、第1のレスポンスデータを認証子変換器703に送信するまでの動作を示している。本図は、実施例1の図4−3(e)と同じ図である。実施例1では、チャンレンジデータの送信元、及び第1レスポンスデータの送信先が認証子変換器103であったのに対し、本実施例では、認証子変換器703である点を除けば、認証子変換器703における動作は、実施例1の認証子変換器103と同様である。したがって、ここでは図7−3(e)に示す動作説明を省略する。
(Processing in the device to be authenticated)
FIG. 7C is a flowchart illustrating the operation of the authentication process in the device to be authenticated 101. FIG. 7E shows an operation from receiving challenge data from the authenticator converter 703 to transmitting first response data to the authenticator converter 703. This figure is the same as FIG. 4-3 (e) of the first embodiment. In the first embodiment, the transmission source of the challenge data and the transmission destination of the first response data are the authenticator converter 103, whereas in the present embodiment, except that the authenticator converter 703 is used, The operation of the authenticator converter 703 is the same as that of the authenticator converter 103 of the first embodiment. Therefore, the description of the operation shown in FIG.

(認証子変換器における処理(その2))
図7−2(d)において、S740では、エンジンコントロールユニット1004の認証子変換器703の第4のデータ送受信回路710は、定着器ユニット1002の被認証
器101からの第1のレスポンスデータの受信の有無を判断する。そして、第4のデータ送受信回路710が第1のレスポンスデータを受信するとS741の処理に進み、未受信であればS740の処理を繰り返す。S741では、第4のデータ送受信回路710を介して、第1のレスポンスデータを受信した認証子変換指令部711は、第1のレスポンスデータを第2の耐タンパチップ712へ出力すると共に、認証子変換指令を出す。S742では、第1のレスポンスデータが入力された第2の耐タンパチップ712は、入力された第1のレスポンスデータを第1のレスポンスデータ906として保存する。ここで、定着器ユニット1002の被認証器101の第1の耐タンパチップ105の第1のレスポンスデータ207と、第2の耐タンパチップ712に保存された第1のレスポンスデータ906は同じデータを指している。入力された第1のレスポンスデータ906は、第2の耐タンパチップ712によって、第1の耐タンパチップ内部データ907と第1の認証子908とに分割される。
(Processing in the authenticator converter (part 2))
7D, in S740, the fourth data transmission / reception circuit 710 of the authenticator converter 703 of the engine control unit 1004 receives the first response data from the authentication target device 101 of the fixing unit 1002. Determine the presence or absence. Then, when the fourth data transmission / reception circuit 710 receives the first response data, the process proceeds to S741. If not received, the process of S740 is repeated. In S741, the authenticator conversion command unit 711 that has received the first response data via the fourth data transmission / reception circuit 710 outputs the first response data to the second tamper resistant chip 712 and Issue a conversion command. In step S742, the second tamper resistant chip 712 to which the first response data is input stores the input first response data as the first response data 906. Here, the first response data 207 of the first tamper resistant chip 105 of the authentication target device 101 of the fixing unit 1002 and the first response data 906 stored in the second tamper resistant chip 712 are the same data. pointing. The input first response data 906 is divided by the second tamper resistant chip 712 into the first tamper resistant chip internal data 907 and the first authenticator 908.

S743では、第1の耐タンパチップ内部データ907は、チャレンジデータ905と共に、第1の比較認証子生成部909に入力される。第1の比較認証子生成部909では、入力されたチャレンジデータ905と第1の耐タンパチップ内部データ907を結合する処理が行われる。更に、第1の比較認証子生成部909では、得られた結合データは、第2の耐タンパチップ112の内部メモリ910に格納されている共通鍵データ911を用いて暗号化処理が行われ、第1の比較認証子912が生成される。   In S743, the first tamper resistant chip internal data 907 is input to the first comparison authenticator generation unit 909 together with the challenge data 905. The first comparison authenticator generation unit 909 performs processing for combining the input challenge data 905 and the first tamper resistant chip internal data 907. Further, in the first comparison authenticator generation unit 909, the obtained combined data is encrypted using the common key data 911 stored in the internal memory 910 of the second tamper resistant chip 112, A first comparison authenticator 912 is generated.

S744では、認証判定部917において、生成された第1の比較認証子912と第1の認証子908との比較が行われる。S745では、認証判定部917が第1の比較認証子912と第1の認証子908が一致するかどうか判定し、2つのデータが一致する場合にはS746に進み、一致しなかった場合にはS749に進む。S749では、認証判定部917は、認証エラーを認証子変換指令部711に出力する。S750では、認証判定部917からの認証エラーを受信した認証子変換指令部111は、第3のデータ送受信回路709を介して、ビデオコントロールユニット1003の認証器702へ認証エラーの情報を通知する。なお、認証エラーを受信したビデオコントロールユニット1003の認証器702は、後述する認証エラー処理(S720)を実行し、認証処理を終了する。   In S744, the authentication determination unit 917 compares the generated first comparison authenticator 912 with the first authenticator 908. In S745, the authentication determination unit 917 determines whether or not the first comparison authenticator 912 and the first authenticator 908 match. If the two data match, the process proceeds to S746. The process proceeds to S749. In S749, the authentication determination unit 917 outputs an authentication error to the authenticator conversion command unit 711. In S750, the authenticator conversion command unit 111 that has received the authentication error from the authentication determination unit 917 notifies the authentication unit 702 of the video control unit 1003 of the authentication error information via the third data transmission / reception circuit 709. Note that the authenticator 702 of the video control unit 1003 that has received the authentication error executes an authentication error process (S720) described later, and ends the authentication process.

S746では、第2の耐タンパチップ712は、第1の比較認証子912と第1の認証子908とが一致しているので、第1の耐タンパチップ内部データ907とチャレンジデータ905を第2の認証子生成部913に入力する。第2の認証子生成部913では、入力されたチャレンジデータ905と第1の耐タンパチップ内部データ907を結合する処理が行われる。そして、得られた結合データは、内部メモリ910に格納されている使い捨ての共通鍵データ904を用いて、第2の認証子生成部913による暗号化処理が行われ、第2の認証子914が生成される。S747では、第2の耐タンパチップ712は、生成された第2の認証子914と第1の耐タンパチップ内部データ907とを結合して、第2のレスポンスデータ915を生成し、認証子変換指令部711へ出力する。S748では、認証子変換指令部711は、第2の耐タンパチップ712から入力された第2のレスポンスデータ915を、第3のデータ送受信回路709を介して、ビデオコントロールユニット1003の認証器702へ送信する。   In S746, since the first comparison authenticator 912 and the first authenticator 908 coincide with each other in the second tamper resistant chip 712, the first tamper resistant chip internal data 907 and the challenge data 905 are stored in the second. To the authenticator generation unit 913. In the second authenticator generation unit 913, a process for combining the input challenge data 905 and the first tamper resistant chip internal data 907 is performed. The obtained combined data is encrypted by the second authenticator generation unit 913 using the disposable common key data 904 stored in the internal memory 910, and the second authenticator 914 Generated. In step S747, the second tamper resistant chip 712 combines the generated second authenticator 914 and the first tamper resistant chip internal data 907 to generate second response data 915, and authenticator conversion. Output to the command unit 711. In S748, the authenticator conversion command unit 711 sends the second response data 915 input from the second tamper resistant chip 712 to the authenticator 702 of the video control unit 1003 via the third data transmission / reception circuit 709. Send.

(認証器における処理(その2))
図7−1(b)において、S710では、ビデオコントロールユニット1003の認証器702の第2のデータ送受信回路706は、エンジンコントロールユニット1004の認証子変換器703からの第2のレスポンスデータの受信の有無を判断する。そして、第2のデータ送受信回路706が第2のレスポンスデータを受信するとS711の処理に進み、未受信であればS710の処理を繰り返す。S711では、第2のデータ送受信回路706を介して第2のレスポンスデータを受信した認証指令部707は、認証部708へ
、第2のレスポンスデータ806を出力すると共に、最終認証処理指令を出す。S712では、認証部708は、認証指令部707から出力された第2のレスポンスデータを第2のレスポンスデータ806として保存する。ここで、エンジンコントロールユニット1004の認証子変換器703の第2の耐タンパチップの第2のレスポンスデータ915と、認証部708に保存された第2のレスポンスデータ806は同じデータを指している。また、認証部708は、入力された第2のレスポンスデータ806を、第1の耐タンパチップ内部データ807と第2の認証子808とに分割する。S713では、第1の耐タンパチップ内部データ807は、チャレンジデータ805と共に、第2の比較認証子生成部809に入力される。第2の比較認証子生成部809では、入力されたチャレンジデータ805と第1の耐タンパチップ内部データ807を結合した結合データを生成する処理が行われる。S714では、結合処理により得られた結合データは、使い捨ての共通鍵データ801を用いて、第2の比較認証子生成部809による暗号化処理が行われ、第2の比較認証子810が生成される。S715では、認証判定部811に、生成された第2の比較認証子810と第2の認証子808が入力され、認証判定部811は、第2の比較認証子810と第2の認証子808との比較を行う。S716では、認証判定部811は、第2の比較認証子810と第2の認証子808が一致するかどうかについて判定する。認証判定部811は、2つのデータが一致する場合にはS717に進み、不一致の場合にはS719に進む。S719では、認証判定部811は、認証エラーを認証指令部707に出力する。S720では、認証エラーを受信した認証指令部707は、例えば本体1001の表示部に認証エラーを表示するような認証エラー処理を実行し、認証処理を終了する。S717では、認証判定部811は、認証指令部707に認証成功を出力する。S718では、認証成功を受信した認証指令部707は、例えば本体1001の表示部に認証成功を表示するような認証成功処理を実行し、認証処理を終了する。
(Processing in the authenticator (part 2))
In FIG. 7B, in S710, the second data transmission / reception circuit 706 of the authenticator 702 of the video control unit 1003 receives the second response data from the authenticator converter 703 of the engine control unit 1004. Judgment is made. Then, when the second data transmission / reception circuit 706 receives the second response data, the process proceeds to S711, and if not received, the process of S710 is repeated. In step S <b> 711, the authentication command unit 707 that has received the second response data via the second data transmission / reception circuit 706 outputs the second response data 806 to the authentication unit 708 and issues a final authentication processing command. In step S <b> 712, the authentication unit 708 stores the second response data output from the authentication command unit 707 as second response data 806. Here, the second response data 915 of the second tamper resistant chip of the authenticator converter 703 of the engine control unit 1004 and the second response data 806 stored in the authentication unit 708 indicate the same data. Further, the authentication unit 708 divides the input second response data 806 into first tamper resistant chip internal data 807 and a second authenticator 808. In S713, the first tamper resistant chip internal data 807 is input to the second comparison authenticator generation unit 809 together with the challenge data 805. The second comparison authenticator generation unit 809 performs processing for generating combined data obtained by combining the input challenge data 805 and the first tamper resistant chip internal data 807. In S714, the combined data obtained by the combining process is encrypted by the second comparison authenticator generation unit 809 using the disposable common key data 801, and a second comparison authenticator 810 is generated. The In step S <b> 715, the generated second comparison authenticator 810 and the second authenticator 808 are input to the authentication determination unit 811, and the authentication determination unit 811 performs the second comparison authenticator 810 and the second authenticator 808. Compare with. In S716, the authentication determination unit 811 determines whether the second comparison authenticator 810 and the second authenticator 808 match. The authentication determination unit 811 proceeds to S717 if the two data match, and proceeds to S719 if they do not match. In step S719, the authentication determination unit 811 outputs an authentication error to the authentication command unit 707. In S720, the authentication command unit 707 that has received the authentication error executes an authentication error process for displaying the authentication error on the display unit of the main body 1001, for example, and ends the authentication process. In step S <b> 717, the authentication determination unit 811 outputs authentication success to the authentication command unit 707. In S <b> 718, the authentication command unit 707 that has received the authentication success executes an authentication success process such as displaying authentication success on the display unit of the main body 1001, and ends the authentication process.

以上説明したように、本実施例によれば、コストを抑えて、被認証装置に対するセキュリティの高い認証を行うことができる。すなわち、被認証器には比較的コストの安い共通鍵暗号技術を搭載した耐タンパチップを搭載することにより、コストを抑えることができる。また、認証器には耐タンパチップの搭載が不要になるので、更にコストを抑えることができ、画像形成装置内に構築された認証システムにより、被認証装置に対するセキュリティの高い認証を行うことができる。   As described above, according to the present embodiment, it is possible to perform authentication with high security for a device to be authenticated at a reduced cost. That is, by installing a tamper-resistant chip equipped with a relatively inexpensive common key encryption technology on the authentication target device, the cost can be suppressed. In addition, since it is not necessary to mount a tamper-resistant chip in the authenticator, the cost can be further reduced, and the authentication system built in the image forming apparatus can perform high-security authentication for the apparatus to be authenticated. .

被認証装置は、本実施例では定着器ユニットであったが、例えば、プロセスカートリッジのような、消耗品や定期的に交換される装置やユニットであってもよい。また、本実施例では、認証子変換器はエンジンコントロールユニットに搭載され、認証器はビデオコントロールユニットに搭載されている。例えば、認証子変換器はビデオコントロールユニットに搭載され、認証器はエンジンコントロールユニットに搭載されていてもよい。更に、本実施例では、認証装置はビデオコントロールユニットであったが、例えば外部装置であるパーソナルコンピュータが認証装置であってもよい。   In the present embodiment, the device to be authenticated is a fixing unit, but it may be a consumable or a device or unit that is periodically replaced, such as a process cartridge. In this embodiment, the authenticator converter is mounted on the engine control unit, and the authenticator is mounted on the video control unit. For example, the authenticator converter may be mounted on the video control unit, and the authenticator may be mounted on the engine control unit. Furthermore, in this embodiment, the authentication device is a video control unit, but a personal computer which is an external device may be the authentication device.

[その他の実施例]
上述した実施例1、2では、認証子変換器は、被認証器から受信した第1のレスポンスデータの認証判定を行い、認証エラーが検出された場合には、第2のレスポンスデータの生成を行わず、認証器に認証エラーを通知していた。ここでは、実施例1、2において、認証子変換器において、認証判定を行わず、認証結果を含めて暗号化して認証器に送信し、認証器側で認証子変換器での認証エラーを含めて、認証判定を行う例について説明する。
[Other Examples]
In the above-described first and second embodiments, the authenticator converter performs authentication determination of the first response data received from the device to be authenticated, and generates a second response data when an authentication error is detected. The authentication error was notified to the authenticator. Here, in the first and second embodiments, in the authenticator converter, authentication determination is not performed, the authentication result is encrypted and transmitted to the authenticator, and the authenticator side includes the authentication error in the authenticator converter. An example of performing authentication determination will be described.

実施例1の認証子変換器103では、図4−2(d)のS444で、第1の比較認証子と第1の認証子との比較を行い、S445で比較結果の判定を行い、認証エラーの場合には、S449に進み、認証エラーを認証子変換指令部111に出力する処理を行っている
。実施例1に対応するその他の実施例では、S444において、第1の比較認証子と第1の認証子との比較を行った後、S446の処理に進む。そして、S446では、第2の認証子生成部410は、S444での認証結果と、チャレンジデータ401と、第1の耐タンパチップ内部データ403との結合データを、秘密鍵データ408で暗号化を行い、第2の認証子411を生成する。
In the authenticator converter 103 of the first embodiment, the first comparison authenticator and the first authenticator are compared in S444 of FIG. 4-2 (d), the comparison result is determined in S445, and the authentication is performed. In the case of an error, the process proceeds to S449, and processing for outputting the authentication error to the authenticator conversion command unit 111 is performed. In other embodiments corresponding to the first embodiment, after comparing the first comparison authenticator with the first authenticator in S444, the process proceeds to S446. In S446, the second authenticator generation unit 410 encrypts the combined data of the authentication result in S444, the challenge data 401, and the first tamper resistant chip internal data 403 with the secret key data 408. To generate a second authenticator 411.

続いて、実施例1の認証器102では、図4−1(b)のS414において、認証子復号部307は、第2の認証子304を公開鍵データ308で復号処理し、第2の比較認証子309を生成している。実施例1に対応するその他の実施例では、S414において、認証子復号部307は、第2の認証子304を公開鍵データ308で復号処理し、第2の比較認証子309と、認証子変換器における認証結果を生成する。そして、認証子変換器103における認証結果より、認証エラーであればS419の認証エラーの処理に進み、認証成功であれば、S415に進み、認証器102における認証判定処理を行えばよい。   Subsequently, in the authenticator 102 of the first embodiment, in S414 of FIG. 4B, the authenticator decryption unit 307 decrypts the second authenticator 304 with the public key data 308 and performs the second comparison. An authenticator 309 is generated. In another embodiment corresponding to the first embodiment, in S414, the authenticator decryption unit 307 decrypts the second authenticator 304 with the public key data 308, and performs the second comparison authenticator 309 and authenticator conversion. The authentication result in the device is generated. Then, from the authentication result in the authenticator converter 103, if an authentication error occurs, the process proceeds to an authentication error process in S419. If the authentication is successful, the process proceeds to S415 and an authentication determination process in the authenticator 102 may be performed.

実施例2に対応するその他の実施例の場合についても、上述した実施例1に対応するその他の実施例の場合と同様の認証判定の処理を行うことができる。実施例2の認証子変換器703では、図7−2(d)のS744で、認証判定部917にて、生成された第1の比較認証子912と第1の認証子908との比較を行い、S745で比較結果の判定を行い、認証エラーの場合にS749に進む。S749では、認証エラーを認証子変換指令部711に出力する処理を行っている。実施例2に対応するその他の実施例では、S744において、第1の比較認証子と第1の認証子との比較を行った後、S746の処理に進む。そして、S746では、第2の認証子生成部913は、S744での認証結果と、チャレンジデータ905と、第1の耐タンパチップ内部データ907との結合データを使い捨ての共通鍵データ904で暗号化を行い、第2の認証子914を生成する。   In the case of other embodiments corresponding to the second embodiment, the same authentication determination process as that of the other embodiments corresponding to the first embodiment described above can be performed. In the authenticator converter 703 of the second embodiment, the authentication determination unit 917 compares the generated first comparison authenticator 912 and the first authenticator 908 in S744 of FIG. 7-2 (d). In step S745, the comparison result is determined. If there is an authentication error, the process advances to step S749. In S749, a process of outputting an authentication error to the authenticator conversion command unit 711 is performed. In another example corresponding to Example 2, after comparing the first comparison authenticator with the first authenticator in S744, the process proceeds to S746. In S746, the second authenticator generation unit 913 encrypts the combined data of the authentication result in S744, the challenge data 905, and the first tamper-resistant chip internal data 907 with the disposable common key data 904. To generate a second authenticator 914.

続いて、実施例2の認証器702では、図7−1(b)のS713では、第1の耐タンパチップ内部データ807は、チャレンジデータ805と共に、第2の比較認証子生成部809に入力される。第2の比較認証子生成部809では、入力されたチャレンジデータ805と第1の耐タンパチップ内部データ807を結合した結合データを生成する処理が行われる。実施例2に対応するその他の実施例の場合には、S713では、第2の比較認証子生成部809に、第1の耐タンパチップ内部データ807と、チャレンジデータ805と、第2の耐タンパチップ712における認証成功の場合の認証結果データを入力する。そして、第2の比較認証子生成部809では、入力された3つのデータを結合した結合データを生成する処理が行われる。そして、S715では、第2の比較認証子生成部809が3つのデータを結合した結合データを暗号化して生成した第2の比較認証子と、第2の認証子との比較が認証判定部811により行われる。S716では、比較結果に基づいて、認証成功又は認証エラーが判定される。第2の比較認証子と第2の認証子が一致していれば、認証子変換器703においても認証成功であったと判定される。第2の比較認証子と第2の認証子が不一致の場合には、認証子変換器703において認証エラーであったか、認証子変換器703では認証成功であったが、認証器702では認証エラーであったと判定される。   Subsequently, in the authenticator 702 of the second embodiment, the first tamper resistant chip internal data 807 is input to the second comparison authenticator generation unit 809 together with the challenge data 805 in S713 of FIG. 7-1 (b). Is done. The second comparison authenticator generation unit 809 performs processing for generating combined data obtained by combining the input challenge data 805 and the first tamper resistant chip internal data 807. In the case of the other embodiments corresponding to the second embodiment, in S713, the second comparison authenticator generation unit 809 receives the first tamper resistant chip internal data 807, the challenge data 805, and the second tamper resistant. Authentication result data in the case of successful authentication in the chip 712 is input. Then, the second comparison authenticator generation unit 809 performs processing for generating combined data obtained by combining the three input data. In step S715, the second comparison authenticator generation unit 809 compares the second comparison authenticator generated by encrypting the combined data obtained by combining the three pieces of data with the second authentication authenticator 811. Is done. In S716, authentication success or authentication error is determined based on the comparison result. If the second comparison authenticator and the second authenticator match, the authenticator converter 703 determines that the authentication was successful. If the second comparison authenticator and the second authenticator do not match, the authenticator converter 703 has an authentication error or the authenticator converter 703 has succeeded in authentication, but the authenticator 702 has an authentication error. It is determined that there was.

以上説明したように、その他の実施例においても、コストを抑えて、被認証装置に対するセキュリティの高い認証を行うことができる。特に、認証子変換器において、被認証器の認証結果を判定せず、認証の成否にかかわらず、認証結果を認証器に送信することにより、認証判定を認証器において一元的に行うことができる。   As described above, also in other embodiments, it is possible to perform authentication with high security for a device to be authenticated while suppressing cost. In particular, the authenticator converter does not determine the authentication result of the device to be authenticated and transmits the authentication result to the authenticator regardless of the success or failure of authentication, so that the authentication determination can be performed centrally in the authenticator. .

101 被認証器
102 認証器
103 認証子変換器
101 Authentication Device 102 Authentication Device 103 Authentication Code Converter

本発明は、装着器の認証を行う認証システム、及び装着器を有する交換可能なユニットが装着される画像形成装置に関する。 The present invention relates to an authentication system for authenticating a mounting device, and an image forming apparatus to which a replaceable unit having the mounting device is mounted .

(1)被認証器から送信される、第1認証子と前記被認証器が有する所定データとを含む第1の認証データに基づき前記被認証器を認証し、前記第1の認証データを第2の認証データに変換する認証子変換器と、前記認証子変換器にて変換された前記第2の認証データに基づいて、認処理を行う認証器と、を備えた認証システムにおいて、前記第2の認証データは、第2認証子と前記被認証器が有する前記所定データとを含み、前記認証子変換器は、秘密鍵を有し、前記被認証器から送信された前記第1の認証データの前記所定データと前記認証器から送信されたチャレンジデータを、共通鍵を用いた共通鍵暗号方式で計算して第1比較認証子を生成し、生成した前記第1比較認証子と、前記第1の認証データの前記第1認証子と、を比較し、前記第1比較認証子と前記第1認証子とが一致した場合に、前記被認証器から送信された前記第1の認証データの前記所定データと前記認証器から送信された前記チャレンジデータを、前記秘密鍵を用いた公開鍵暗号方式で計算して前記第2認証子を生成し、生成した前記第2認証子と前記所定データとを前記第2の認証データとして前記認証器に送信し、前記認証器は、公開鍵を有し、前記認証子変換器から送信された前記第2の認証データの前記所定データと前記認証子変換器に送信した前記チャレンジデータとを結合し、前記認証子変換器から送信された前記第2の認証データの前記第2認証子を前記公開鍵を用いて復号し、復号した結果と、前記結合したデータとを比較して前記認証処理を行うことを特徴とする認証システム。
(2)被認証器から送信される、第1認証子と前記被認証器が有する所定データとを含む第1の認証データに基づき前記被認証器を認証し、前記第1の認証データを第2の認証データに変換する認証子変換器と、前記認証子変換器にて変換された前記第2の認証データに基づいて、認証処理を行う認証器と、を備えた認証システムにおいて、前記第2の認証データは、第2認証子と前記被認証器が有する前記所定データとを含み、前記認証子変換器は、前記被認証器から送信された前記第1の認証データの前記所定データと前記認証器から送信されたチャレンジデータを、第1の共通鍵を用いた共通鍵暗号方式で計算して第1比較認証子を生成し、生成した前記第1比較認証子と、前記第1の認証データの前記第1認証子と、を比較し、前記第1比較認証子と前記第1認証子とが一致した場合に、前記被認証器から送信された前記第1の認証データの前記所定データと前記認証器から送信された前記チャレンジデータを、前記第1の共通鍵とは異なる第2の共通鍵を用いた共通鍵暗号方式で計算して前記第2認証子を生成し、生成した前記第2認証子と前記所定データとを前記第2の認証データとして前記認証器に送信し、前記認証器は、前記認証子変換器から送信された前記第2の認証データの前記所定データと前記認証子変換器に送信した前記チャレンジデータとを結合し、前記第2の共通鍵を用いた共通鍵暗号方式で計算して第2比較認証子を生成し、前記認証子変換器から送信された前記第2の認証データの前記第2認証子と前記第2比較認証子とを比較して前記認証処理を行うことを特徴とする認証システム。
(3)被認証器を有する交換可能なユニットが装着される画像形成装置において、前記被認証器から送信される、第1認証子と前記被認証器が有する所定データとを含む第1の認証データに基づき前記被認証器を認証し、前記第1の認証データを第2の認証データに変換する認証子変換器を備え、前記画像形成装置の本体を制御するコントロールユニットを有し、前記第2の認証データは、第2認証子と前記被認証器が有する前記所定データとを含み、前記認証子変換器は、秘密鍵を有し、前記被認証器から送信された前記第1の認証データの前記所定データと前記認証器から送信されたチャレンジデータを、共通鍵を用いた共通鍵暗号方式で計算して第1比較認証子を生成し、生成した前記第1比較認証子と、前記第1の認証データの前記第1認証子と、を比較し、前記第1比較認証子と前記第1認証子とが一致した場合に、前記被認証器から送信された前記第1の認証データの前記所定データと前記認証器から送信された前記チャレンジデータを、前記秘密鍵を用いた公開鍵暗号方式で計算して前記第2認証子を生成し、生成した前記第2認証子と前記所定データとを前記第2の認証データとして、認証器に送信することを特徴とする画像形成装置。
(4)被認証器を有する交換可能なユニットが装着される画像形成装置において、前記被認証器から送信される、第1認証子と前記被認証器が有する所定データとを含む第1の認証データに基づき前記被認証器を認証し、前記第1の認証データを第2の認証データに変換する認証子変換器を備え、前記画像形成装置の本体を制御するコントロールユニットを有し、前記第2の認証データは、第2認証子と前記被認証器が有する前記所定データとを含み、前記認証子変換器は、前記被認証器から送信された前記第1の認証データの前記所定データと前記認証器から送信されたチャレンジデータを、第1の共通鍵を用いた共通鍵暗号方式で計算して第1比較認証子を生成し、生成した前記第1比較認証子と、前記第1の認証データの前記第1認証子と、を比較し、前記第1比較認証子と前記第1認証子とが一致した場合に、前記被認証器から送信された前記第1の認証データの前記所定データと前記認証器から送信された前記チャレンジデータを、前記第1の共通鍵とは異なる第2の共通鍵を用いた共通鍵暗号方式で計算して前記第2認証子を生成し、生成した前記第2認証子と前記所定データとを前記第2の認証データとして、認証器に送信することを特徴とする画像形成装置。
(1) Authenticate the device to be authenticated based on first authentication data that is transmitted from the device to be authenticated and includes a first authenticator and predetermined data possessed by the device to be authenticated; and authenticator converter for converting the second authentication data, based on the converted second authentication data in the authentication code converter, an authentication unit for performing the authentication processing in the authentication system wherein the The second authentication data includes a second authenticator and the predetermined data included in the authenticator , and the authenticator converter has a secret key and is transmitted from the authenticator. The predetermined data of authentication data and the challenge data transmitted from the authenticator are calculated by a common key cryptosystem using a common key to generate a first comparison authenticator, and the generated first comparison authenticator, Compare with the first authenticator of the first authentication data , When the first comparison authenticator and the first authenticator matches, the sent from the plant Teide over data and the authenticator of the first authentication data transmitted from the verifier the Challenge data, said calculated on public key cryptography using the private key to generate the second authenticator, the generated and the second authenticator with the plant Teide over data as said second authentication data Transmitted to the authenticator, the authenticator having a public key, the predetermined data of the second authentication data transmitted from the authenticator converter, and the challenge data transmitted to the authenticator converter; And decrypting the second authenticator of the second authentication data transmitted from the authenticator converter using the public key, comparing the decrypted result with the combined data, and An authentication system characterized by performing authentication processing .
(2) authenticating the device to be authenticated based on first authentication data transmitted from the device to be authenticated and including a first authenticator and predetermined data possessed by the device to be authenticated; In the authentication system, comprising: an authenticator converter that converts the authentication data into the authentication data; and an authenticator that performs an authentication process based on the second authentication data converted by the authenticator converter. The authentication data of 2 includes a second authenticator and the predetermined data of the device to be authenticated, and the authenticator converter includes the predetermined data of the first authentication data transmitted from the device to be authenticated. The challenge data transmitted from the authenticator is calculated by a common key cryptosystem using a first common key to generate a first comparison authenticator, the generated first comparison authenticator, and the first comparison authenticator Comparing the first authenticator of the authentication data, and When the first comparison authenticator and the first authenticator match, the predetermined data of the first authentication data transmitted from the authenticator and the challenge data transmitted from the authenticator are The second authenticator is generated by calculation using a common key cryptosystem using a second common key different from the first common key, and the generated second authenticator and the predetermined data are used as the second authentication. Transmitting as data to the authenticator, the authenticator combines the predetermined data of the second authentication data transmitted from the authenticator converter and the challenge data transmitted to the authenticator converter; A second comparison authenticator is generated by calculation using a common key cryptosystem using the second common key, and the second authenticator of the second authentication data transmitted from the authenticator converter and the second The comparison process is compared with the two comparison authenticators. Authentication system and performs.
(3) In an image forming apparatus to which a replaceable unit having an authenticator is mounted, a first authentication including a first authenticator and predetermined data possessed by the authenticator transmitted from the authenticator An authenticator converter that authenticates the device to be authenticated based on the data and converts the first authentication data into second authentication data; and a control unit that controls a main body of the image forming apparatus, The authentication data of 2 includes a second authenticator and the predetermined data of the authenticated device, and the authenticator converter has a secret key and is transmitted from the authenticated device. The predetermined data of the data and the challenge data transmitted from the authenticator are calculated by a common key cryptosystem using a common key to generate a first comparison authenticator, the generated first comparison authenticator, Said first authentication data 1 authenticator is compared, and when the first comparison authenticator matches the first authenticator, the predetermined data of the first authentication data transmitted from the authenticator and the authenticator The challenge data transmitted from the public key encryption method using the secret key is calculated to generate the second authenticator, and the generated second authenticator and the predetermined data are used as the second authentication. An image forming apparatus that transmits the data to an authenticator.
(4) In an image forming apparatus to which a replaceable unit having an authenticator is mounted, a first authentication including a first authenticator and predetermined data possessed by the authenticator transmitted from the authenticator. An authenticator converter that authenticates the device to be authenticated based on the data and converts the first authentication data into second authentication data; and a control unit that controls a main body of the image forming apparatus, The authentication data of 2 includes a second authenticator and the predetermined data of the device to be authenticated, and the authenticator converter includes the predetermined data of the first authentication data transmitted from the device to be authenticated. The challenge data transmitted from the authenticator is calculated by a common key cryptosystem using a first common key to generate a first comparison authenticator, the generated first comparison authenticator, and the first comparison authenticator The first authentication of authentication data And when the first comparison authenticator matches the first authenticator, the predetermined data of the first authentication data transmitted from the authenticator and the authenticator are transmitted. The challenge data is calculated by a common key cryptosystem using a second common key different from the first common key to generate the second authenticator, and the generated second authenticator and the predetermined An image forming apparatus, wherein data is transmitted to the authenticator as the second authentication data.

Claims (15)

第1の認証データを生成する被認証器と、
前記被認証器にて生成された前記第1の認証データを第2の認証データに変換する認証子変換器と、
前記認証子変換器にて変換された前記第2の認証データに基づいて、前記被認証器の認証を行う認証器と、を備え、
前記第1の認証データは、前記認証器から出力され前記認証子変換器を介して前記被認証器に入力されたチャレンジデータと前記被認証器が有する所定のデータとを第1の暗号鍵を用いる暗号方式により暗号化した認証子、及び前記被認証器が有する前記所定のデータを含み、
前記第2の認証データは、前記認証子変換器が前記第1の認証データを認証した認証結果に基づいて、前記認証器から出力され前記認証子変換器に入力された前記チャレンジデータと前記被認証器が有する前記所定のデータとを前記第1の暗号鍵を用いる暗号方式とは異なる第2の暗号鍵を用いる暗号方式により暗号化した認証子、及び前記被認証器が有する前記所定のデータを含むことを特徴とする認証システム。
A device to be authenticated for generating first authentication data;
An authenticator converter for converting the first authentication data generated by the authentication target device into second authentication data;
An authenticator for authenticating the device to be authenticated based on the second authentication data converted by the authenticator converter,
The first authentication data includes challenge data input from the authenticator and input to the authenticated device via the authenticator converter and predetermined data included in the authenticated device using a first encryption key. Including an authenticator encrypted by an encryption method to be used, and the predetermined data of the device to be authenticated,
The second authentication data includes the challenge data output from the authenticator and input to the authenticator converter based on an authentication result obtained by authenticating the first authentication data by the authenticator converter and the subject data. An authenticator obtained by encrypting the predetermined data included in the authenticator by an encryption method using a second encryption key different from the encryption method using the first encryption key, and the predetermined data included in the authenticator An authentication system comprising:
前記第1の暗号鍵は、共通鍵暗号方式における共通鍵であり、
前記被認証器及び前記認証子変換器は、前記第1の暗号鍵を有することを特徴とする請求項1に記載の認証システム。
The first encryption key is a common key in a common key cryptosystem,
The authentication system according to claim 1, wherein the authenticator and the authenticator converter have the first encryption key.
前記第2の暗号鍵は、公開鍵暗号方式における秘密鍵であり、
前記認証子変換器は、公開鍵暗号方式における秘密鍵を有し、
前記認証器は、前記秘密鍵と対になる公開鍵を有することを特徴とする請求項1又は2に記載の認証システム。
The second encryption key is a secret key in a public key cryptosystem,
The authenticator converter has a secret key in a public key cryptosystem,
The authentication system according to claim 1, wherein the authenticator has a public key that is paired with the secret key.
前記第2の暗号鍵は、共通鍵暗号方式における共通鍵であり、
前記認証子変換器は、公開鍵暗号方式における秘密鍵を有し、
前記認証器は、前記認証子変換器が有する前記秘密鍵と対になる公開鍵を有し、
前記認証器は、前記公開鍵により暗号化した前記共通鍵を前記認証子変換器に出力し、
前記認証子変換器は、前記認証器より出力された前記暗号化された前記共通鍵を前記秘密鍵により復号することにより、前記共通鍵を有することを特徴とする請求項1又は2に記載の認証システム。
The second encryption key is a common key in a common key cryptosystem,
The authenticator converter has a secret key in a public key cryptosystem,
The authenticator has a public key paired with the secret key of the authenticator converter;
The authenticator outputs the common key encrypted with the public key to the authenticator converter,
The said authenticator converter has the said common key by decoding the said encrypted common key output from the said authenticator with the said secret key, The Claim 1 or 2 characterized by the above-mentioned. Authentication system.
前記第2の暗号鍵は、使い捨ての共通鍵であり、
前記認証器は、新たな共通鍵を随時生成し、前記認証子変換器に出力することにより、前記使い捨ての共通鍵を変更することを特徴とする請求項4に記載の認証システム。
The second encryption key is a disposable common key;
The authentication system according to claim 4, wherein the authenticator changes the disposable common key by generating a new common key as needed and outputting the same to the authenticator converter.
前記認証子変換器は、前記被認証器の認証を前記第1の認証データに基づいて行い、前記被認証器の認証に成功した場合には、前記第2の認証データを前記認証器に出力することを特徴とする請求項1ないし5のいずれか1項に記載の認証システム。   The authenticator converter performs authentication of the device to be authenticated based on the first authentication data, and outputs the second authentication data to the authenticator when the authentication of the device to be authenticated is successful. The authentication system according to any one of claims 1 to 5, wherein: 前記第2の認証データの暗号化された前記認証子は、前記認証子変換器が前記被認証器の認証を前記第1の認証データに基づいて行った認証結果をさらに含み、
前記認証子変換器は、前記被認証器の認証を前記第1の認証データに基づいて行い、前記被認証器の認証の成否にかかわらず、前記第2の認証データを前記認証器に出力することを特徴とする請求項1ないし5のいずれか1項に記載の認証システム。
The encrypted authenticator of the second authentication data further includes an authentication result obtained by the authenticator converter performing authentication of the device to be authenticated based on the first authentication data,
The authenticator converter performs authentication of the device to be authenticated based on the first authentication data, and outputs the second authentication data to the authenticator regardless of success or failure of authentication of the device to be authenticated. The authentication system according to any one of claims 1 to 5, characterized in that:
前記被認証器は、シートに画像を形成する画像形成装置が備える交換可能な装置又はユニットに設けられていることを特徴とする請求項1ないし7のいずれか1項に記載の認証
システム。
The authentication system according to claim 1, wherein the authentication target device is provided in a replaceable device or unit provided in an image forming apparatus that forms an image on a sheet.
前記認証子変換器は、シートに画像を形成する画像形成装置が備える制御手段を有するユニットに設けられていることを特徴とする請求項1ないし8のいずれか1項に記載の認証システム。   9. The authentication system according to claim 1, wherein the authenticator converter is provided in a unit having a control unit included in an image forming apparatus that forms an image on a sheet. 前記認証器は、シートに画像を形成する画像形成装置が備える制御手段を有するユニットに設けられていることを特徴とする請求項1ないし9のいずれか1項に記載の認証システム。   The authentication system according to claim 1, wherein the authentication device is provided in a unit having a control unit included in an image forming apparatus that forms an image on a sheet. 前記認証器は、シートに画像を形成する画像形成装置と接続された外部装置に設けられていることを特徴とする請求項1ないし9のいずれか1項に記載の認証システム。   The authentication system according to claim 1, wherein the authentication device is provided in an external apparatus connected to an image forming apparatus that forms an image on a sheet. 第1の装置とのデータ送信及び受信を行う第1の送受信手段と、
第2の装置とのデータ送信及び受信を行う第2の送受信手段と、
所定の暗号方式に応じた鍵データに関する情報を記憶した記憶手段と、
前記第1の送受信手段が受信した前記第1の装置からのデータに基づいて、前記第1の装置における暗号方式に応じた前記鍵データを用いて前記第1の装置の認証を行うと共に、前記第1の装置からのデータを前記第2の装置における暗号方式に応じた前記鍵データを用いて暗号化されたデータを前記第2の送受信手段により送信する制御手段と、
を備えることを特徴とする認証子変換器。
First transmission / reception means for transmitting and receiving data with the first device;
Second transmitting / receiving means for transmitting and receiving data to and from the second device;
Storage means for storing information related to key data according to a predetermined encryption method;
Based on the data from the first device received by the first transmission / reception means, the first device is authenticated using the key data corresponding to the encryption method in the first device, and Control means for transmitting data encrypted by using the key data corresponding to the encryption method in the second apparatus by the second transmission / reception means;
An authenticator converter, comprising:
前記第1の装置における前記暗号方式は、共通鍵暗号方式であることを特徴とする請求項12に記載の認証子変換器。   The authenticator converter according to claim 12, wherein the encryption method in the first device is a common key encryption method. 前記第2の装置における前記暗号方式は、公開鍵暗号方式であることを特徴とする請求項12又は13に記載の認証子変換器。   The authenticator converter according to claim 12 or 13, wherein the encryption method in the second device is a public key encryption method. 前記第2の装置における前記暗号方式は、共通鍵暗号方式であることを特徴とする請求項12又は13に記載の認証子変換器。   The authenticator converter according to claim 12 or 13, wherein the encryption method in the second device is a common key encryption method.
JP2017228778A 2017-11-29 2017-11-29 Authentication system and image formation apparatus Pending JP2018046575A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017228778A JP2018046575A (en) 2017-11-29 2017-11-29 Authentication system and image formation apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017228778A JP2018046575A (en) 2017-11-29 2017-11-29 Authentication system and image formation apparatus

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013010800A Division JP2014143568A (en) 2013-01-24 2013-01-24 Authentication system and authenticator conversion apparatus

Publications (1)

Publication Number Publication Date
JP2018046575A true JP2018046575A (en) 2018-03-22

Family

ID=61693734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017228778A Pending JP2018046575A (en) 2017-11-29 2017-11-29 Authentication system and image formation apparatus

Country Status (1)

Country Link
JP (1) JP2018046575A (en)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04247737A (en) * 1991-02-01 1992-09-03 Kokusai Denshin Denwa Co Ltd <Kdd> Enciphering device
JPH08101868A (en) * 1994-08-03 1996-04-16 Nec Corp Electronic signature verifying device
JP2001313636A (en) * 2000-04-28 2001-11-09 Sony Corp Authentication system, authenticating method and authenticating device and method
JP2002116694A (en) * 2000-10-04 2002-04-19 Nippon Telegr & Teleph Corp <Ntt> Time signature device, its signing method and time signature system
US6725276B1 (en) * 1999-04-13 2004-04-20 Nortel Networks Limited Apparatus and method for authenticating messages transmitted across different multicast domains
JP2004166208A (en) * 2002-06-13 2004-06-10 Stmicroelectronics Sa Authentication of electronic tag
JP2005316890A (en) * 2004-04-30 2005-11-10 Sony Corp Program, computer, data processing method, communication system, and method therefor
JP2005327095A (en) * 2004-05-14 2005-11-24 Canon Inc Control program data authentication method for image forming apparatus
JP2008028576A (en) * 2006-07-19 2008-02-07 Kddi Corp Vpn server hosting system, vpn build up method, and computer program
JP2008146179A (en) * 2006-12-06 2008-06-26 Canon Inc Authentication system, server, and electronic controller
JP2008263411A (en) * 2007-04-12 2008-10-30 Matsushita Electric Ind Co Ltd Moving data reproducing device, printer, program, and storage medium

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04247737A (en) * 1991-02-01 1992-09-03 Kokusai Denshin Denwa Co Ltd <Kdd> Enciphering device
JPH08101868A (en) * 1994-08-03 1996-04-16 Nec Corp Electronic signature verifying device
US6725276B1 (en) * 1999-04-13 2004-04-20 Nortel Networks Limited Apparatus and method for authenticating messages transmitted across different multicast domains
JP2001313636A (en) * 2000-04-28 2001-11-09 Sony Corp Authentication system, authenticating method and authenticating device and method
JP2002116694A (en) * 2000-10-04 2002-04-19 Nippon Telegr & Teleph Corp <Ntt> Time signature device, its signing method and time signature system
JP2004166208A (en) * 2002-06-13 2004-06-10 Stmicroelectronics Sa Authentication of electronic tag
JP2005316890A (en) * 2004-04-30 2005-11-10 Sony Corp Program, computer, data processing method, communication system, and method therefor
JP2005327095A (en) * 2004-05-14 2005-11-24 Canon Inc Control program data authentication method for image forming apparatus
JP2008028576A (en) * 2006-07-19 2008-02-07 Kddi Corp Vpn server hosting system, vpn build up method, and computer program
JP2008146179A (en) * 2006-12-06 2008-06-26 Canon Inc Authentication system, server, and electronic controller
JP2008263411A (en) * 2007-04-12 2008-10-30 Matsushita Electric Ind Co Ltd Moving data reproducing device, printer, program, and storage medium

Similar Documents

Publication Publication Date Title
JP2014143568A (en) Authentication system and authenticator conversion apparatus
US9847880B2 (en) Techniques for ensuring authentication and integrity of communications
US9054880B2 (en) Information processing device, controller, key issuing authority, method for judging revocation list validity, and key issuing method
US7215771B1 (en) Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
US7353393B2 (en) Authentication receipt
JP2009294859A (en) Equipment, equipment management device, equipment management system and equipment management method, and program and storage medium therefor
US8650654B2 (en) Memory device, memory system, and authentication method
US10628333B2 (en) Information processing apparatus, method of controlling the same, and storage medium
WO2023124245A1 (en) Verification method, consumable chip, consumable and image forming apparatus
JP5043421B2 (en) Information processing apparatus and method
JP2009129461A (en) Storage device, terminal device using the storage device, and using method thereof
JP2018046575A (en) Authentication system and image formation apparatus
JP2006304199A (en) Host computer, printer, method for controlling host computer and printer, computer program, and storage medium
JP4813998B2 (en) Printing system, client terminal device, server device, and printing device
JP2008234079A (en) Information processor, software correctness notifying method and image processor
KR100382880B1 (en) Authentication system and method using one-time password mechanism
JP2008004065A (en) Semiconductor device, electronic equipment, equipment authentication program
US20210281556A1 (en) Authentication system for preventing replication of authentication target apparatus authenticated by authentication apparatus
JP2007325038A (en) Image processing apparatus, and method thereof
JP2021190964A (en) Information processing system, server device, and client device
CN114547633A (en) Encryption and signature method and device, decryption and verification method and device of artificial intelligence model
EP2958265B1 (en) Revocation of a root certificate stored in a device
JP2007013552A (en) Data processor, data processing method, and program
JP2010135950A (en) Device and method for encryption processing
JP2008010952A (en) Authentication of mounter by plurality of times of challenges and responses

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171228

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190422

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190910