JP2018093372A - Authentication method, authenticated device and authentication device - Google Patents

Authentication method, authenticated device and authentication device Download PDF

Info

Publication number
JP2018093372A
JP2018093372A JP2016235366A JP2016235366A JP2018093372A JP 2018093372 A JP2018093372 A JP 2018093372A JP 2016235366 A JP2016235366 A JP 2016235366A JP 2016235366 A JP2016235366 A JP 2016235366A JP 2018093372 A JP2018093372 A JP 2018093372A
Authority
JP
Japan
Prior art keywords
authentication
value
derived
authenticated
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016235366A
Other languages
Japanese (ja)
Other versions
JP6802699B2 (en
Inventor
榎本 寿
Hisashi Enomoto
寿 榎本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2016235366A priority Critical patent/JP6802699B2/en
Publication of JP2018093372A publication Critical patent/JP2018093372A/en
Application granted granted Critical
Publication of JP6802699B2 publication Critical patent/JP6802699B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To reduce the volume of information stored, in an authentication device and an authenticated device, for authentication of the authenticated device by the authentication device.SOLUTION: An authenticated device holds multiple master keys and multiple descendant keys corresponding, respectively, to the multiple master keys and generated with any one of one or more descendant values, smaller than the number of the multiple master keys, as an input of unidirectional function as non-publication information. An authentication method includes a step of notifying an authenticated device of the identifier of a first master key that is one of the master keys from an authentication device, a step of acquiring a first authentication value, generated by the authentication device on the basis of a first descendant key corresponding to the first master key, by the authentication device, a step of acquiring the first descendant value used for generation of the first descendant key from the authenticated device by the authentication device, a step of obtaining a second authentication value on the basis of the first master key and the first descendant value by the authentication device, and a step of comparing the first authentication value and the second authentication value.SELECTED DRAWING: Figure 4

Description

本発明は、認証装置による被認証装置の認証技術に関する。   The present invention relates to an authentication technique for a device to be authenticated by an authentication device.

特許文献1は、画像形成装置に装着される部品であるカートリッジが正規なものであるか否かを識別するための構成を開示している。特許文献1によると、正規なカートリッジにICチップを設け、ICチップ内に記憶された秘密認証データと、画像形成装置が記憶する秘密認証データとを照合することでカートリッジが正規品であるか否かを判定している。また、特許文献2は、用途に応じて複数の秘密認証データを切り替えることで、識別性能を向上させる構成を開示している。   Japanese Patent Application Laid-Open No. 2005-228561 discloses a configuration for identifying whether or not a cartridge that is a component mounted on an image forming apparatus is a regular one. According to Patent Document 1, an IC chip is provided in a regular cartridge, and whether or not the cartridge is a genuine product by collating secret authentication data stored in the IC chip with secret authentication data stored in the image forming apparatus. Judging. Further, Patent Document 2 discloses a configuration that improves identification performance by switching a plurality of secret authentication data according to applications.

ICチップを備えた部品を、被認証装置とし、当該部品が装着される装置を認証装置とし、認証装置が被認証装置の正当性を検証する場合、被認証装置毎に秘密認証データを異ならせることで認証を高度化・多様化できる。また、例えば、被認証装置に複数の秘密認証データを格納しておき、被認証装置が認証装置に装着された回数等に応じて認証に使用する秘密認証データを変更することで認証を高度化・多様化できる。   When a component including an IC chip is an authenticated device, an apparatus on which the component is mounted is an authentication device, and the authentication device verifies the authenticity of the authenticated device, the secret authentication data differs for each authenticated device. In this way, authentication can be advanced and diversified. In addition, for example, a plurality of secret authentication data is stored in the device to be authenticated, and the authentication is advanced by changing the secret authentication data used for authentication according to the number of times the device to be authenticated is attached to the authentication device.・ Can be diversified.

特開2009−163208号公報JP 2009-163208 A 特開2013−62780号公報JP 2013-62780 A

しかしながら、使用する秘密認証データを被認証装置毎に異ならせたり、認証装置において複数の秘密認証データを使用したりする場合、被認証装置及び認証装置のそれぞれにおいて格納しておく情報の量が大きくなる。   However, when the secret authentication data to be used is different for each device to be authenticated, or when a plurality of secret authentication data is used in the authentication device, the amount of information stored in each of the device to be authenticated and the authentication device is large. Become.

本発明は、認証装置による被認証装置の認証のために認証装置及び被認証装置に格納しておく情報の量を低減させるものである。   The present invention reduces the amount of information stored in the authentication device and the device to be authenticated for authentication of the device to be authenticated by the authentication device.

本発明の一側面によると、認証装置による被認証装置の認証方法であって、前記被認証装置は、複数のマスタ鍵それぞれと前記複数のマスタ鍵の数より少ない数の1つ以上の派生値のいずれか1つを一方向性関数の入力として生成した、前記複数のマスタ鍵それぞれに対応する複数の派生鍵を非公開情報として保持し、前記複数のマスタ鍵それぞれの識別子と前記1つ以上の派生値とを公開情報として保持し、前記認証装置は、前記複数のマスタ鍵のうちの少なくとも1つのマスタ鍵を非公開情報として保持し、前記認証方法は、前記認証装置が、前記非公開情報として保持しているマスタ鍵の内の1つの第1マスタ鍵の識別子を前記被認証装置に通知するステップと、前記認証装置が、前記通知するステップの応答として、前記被認証装置から、前記第1マスタ鍵に対応する第1派生鍵に基づき前記被認証装置が生成した第1認証値を取得するステップと、前記認証装置が、前記被認証装置から前記第1派生鍵の生成に使用された第1派生値を取得するステップと、前記認証装置が、前記第1マスタ鍵と前記第1派生値とに基づき第2認証値を求めるステップと、 前記第1認証値と前記第2認証値を比較するステップと、
を含む、ことを特徴とする。
According to one aspect of the present invention, there is provided an authentication method for an authenticated device by an authentication device, wherein the authenticated device includes a plurality of master keys and one or more derived values that are less than the number of master keys. A plurality of derived keys corresponding to each of the plurality of master keys generated as one-way function input as private information, the identifiers of the plurality of master keys, and the one or more As a public information, the authentication device holds at least one master key of the plurality of master keys as private information, and the authentication method is performed by the authentication device. A step of notifying the device to be authenticated of an identifier of one of the master keys held as information, and the device to be authenticated as a response to the step of notifying by the authentication device. Obtaining a first authentication value generated by the device to be authenticated based on a first derivative key corresponding to the first master key; and generating the first derivative key from the device to be authenticated by the authentication device Obtaining a first derived value used for the first authentication value, a step in which the authentication device obtains a second authentication value based on the first master key and the first derived value, and the first authentication value and the first 2 comparing authentication values;
It is characterized by including.

本発明によると、認証のために認証装置及び被認証装置に格納しておく情報の量を低減させることができる。   According to the present invention, it is possible to reduce the amount of information stored in the authentication device and the device to be authenticated for authentication.

一実施形態による認証システムの構成図。The block diagram of the authentication system by one Embodiment. 一実施形態によるICチップ及び認証値生成部のブロック図。The block diagram of the IC chip and authentication value generation part by one Embodiment. 一実施形態による各情報の説明図。Explanatory drawing of each information by one Embodiment. 一実施形態による認証方法のフローチャート。The flowchart of the authentication method by one Embodiment. 一実施形態による各情報の説明図。Explanatory drawing of each information by one Embodiment.

以下、本発明の例示的な実施形態について図面を参照して説明する。なお、以下の実施形態は例示であり、本発明を実施形態の内容に限定するものではない。また、以下の各図においては、実施形態の説明に必要ではない構成要素については図から省略する。   Hereinafter, exemplary embodiments of the present invention will be described with reference to the drawings. In addition, the following embodiment is an illustration and does not limit this invention to the content of embodiment. In the following drawings, components that are not necessary for the description of the embodiments are omitted from the drawings.

<第一実施形態>
図1は、本実施形態による認証システムを示している。認証システムは、認証対象の被認証装置100と、被認証装置100を認証する認証装置102と、を備えている。例えば、被認証装置100は、認証装置102に装着されて動作する。一例として、認証装置102は、画像形成装置であり、被認証装置100は、当該画像形成装置のトナーカートリッジである。この場合、画像形成装置である認証装置102は、装着された被認証装置100であるトナーカートリッジを認証し、認証が成功、つまり、トナーカートリッジが正当なものであると判定すると、当該カートリッジを使用した動作を可能にする。一方、認証が不成功、つまり、トナーカートリッジが不正なものであると判定すると、当該カートリッジを使用した動作を禁止し、例えば、ユーザに不正品であることを通知する。被認証装置100は、認証のための認証値の生成と、認証装置102との通信を行うICチップ101を有する。認証装置102は、ICチップ101と通信する通信部103と、認証装置102の制御部であり、認証処理を統括する制御CPU104と、ICチップ101の認証のための認証値の生成を行う認証値生成部105と、を備えている。
<First embodiment>
FIG. 1 shows an authentication system according to this embodiment. The authentication system includes an authentication target device 100 to be authenticated and an authentication device 102 that authenticates the authentication target device 100. For example, the device to be authenticated 100 operates by being attached to the authentication device 102. As an example, the authentication apparatus 102 is an image forming apparatus, and the authentication target apparatus 100 is a toner cartridge of the image forming apparatus. In this case, when the authentication device 102 that is an image forming apparatus authenticates the toner cartridge that is the authentication target device 100 that is attached and determines that the authentication is successful, that is, the toner cartridge is valid, the authentication device 102 uses the cartridge. Enable the operation. On the other hand, if the authentication is unsuccessful, that is, it is determined that the toner cartridge is unauthorized, the operation using the cartridge is prohibited, and for example, the user is notified of the unauthorized product. The device to be authenticated 100 includes an IC chip 101 that generates an authentication value for authentication and communicates with the authentication device 102. The authentication device 102 is a communication unit 103 that communicates with the IC chip 101, a control unit of the authentication device 102, a control CPU 104 that controls authentication processing, and an authentication value that generates an authentication value for authentication of the IC chip 101. A generation unit 105.

ICチップ101と、認証値生成部105の構成は同様であり、図2に示す。CPU201は、プログラムメモリ202が格納するプログラムを実行し、認証値の演算処理等を行う。非公開メモリ203は、外部に対して秘匿するデータを格納する非公開情報格納部である。公開メモリ204は、秘密ではなく、外部から読み出すことができるデータを格納する公開情報格納部である。通信部205は、外部から受信するコマンドをCPU201に出力し、CPU201から受け取るコマンドに対する応答を外部に出力する。なお、非公開メモリ203と、公開メモリ204は、物理的に異なるメモリである必要はなく、物理的には同一であるメモリのある領域を秘密データの格納に使用し、それ以外の領域を秘密ではない公開データの格納に使用する構成であっても良い。   The configurations of the IC chip 101 and the authentication value generation unit 105 are the same as shown in FIG. The CPU 201 executes a program stored in the program memory 202 and performs an authentication value calculation process and the like. The private memory 203 is a private information storage unit that stores data kept secret from the outside. The public memory 204 is a public information storage unit that stores data that is not secret and can be read from the outside. The communication unit 205 outputs a command received from the outside to the CPU 201 and outputs a response to the command received from the CPU 201 to the outside. Note that the private memory 203 and the public memory 204 do not need to be physically different memories, but use an area of the physically identical memory for storing secret data, and other areas are secret. It may be a configuration used for storing public data.

図3(A)は、ICチップ101の公開メモリ204と非公開メモリ203に格納される情報を示し、図3(B)は、認証値生成部105の公開メモリ204と非公開メモリ203に格納される情報を示している。本実施形態では、n個(nは2以上の整数)のマスタ鍵を使用する。以下では、n個のマスタ鍵をマスタ鍵#1〜#nと表記する。また、各マスタ鍵には、当該鍵を識別する識別子(鍵ID)が付与される。以下では、マスタ鍵#x(xは1からnの各整数)の識別子を鍵ID#xと表記する。図3(C)に示す様に、鍵ID#1〜#nと、マスタ鍵#1〜#nは、図1では省略している外部装置が保持している。本実施形態では、図3(B)に示す様に、認証値生成部105の非公開メモリ203には、n個のマスタ鍵の内、1つのマスタ鍵#k(kは1からnのいずれか1つの整数)が格納される。そして、認証値生成部105の公開メモリ204には、非公開メモリ203に格納されているマスタ鍵の識別子が格納される。なお、図3(B)では、認証値生成部105の非公開メモリ203に格納されているマスタ鍵をマスタ鍵#1とし、よって、公開メモリ204には鍵ID#1が格納されている。   3A shows information stored in the public memory 204 and the private memory 203 of the IC chip 101, and FIG. 3B shows the information stored in the public memory 204 and the private memory 203 of the authentication value generation unit 105. Information to be displayed. In the present embodiment, n (n is an integer of 2 or more) master keys are used. Hereinafter, the n master keys are denoted as master keys # 1 to #n. Each master key is given an identifier (key ID) for identifying the key. Hereinafter, the identifier of the master key #x (x is an integer from 1 to n) will be referred to as a key ID #x. As shown in FIG. 3C, the key IDs # 1 to #n and the master keys # 1 to #n are held by an external device omitted in FIG. In the present embodiment, as shown in FIG. 3B, the private memory 203 of the authentication value generation unit 105 stores one master key #k (k is any number from 1 to n) out of n master keys. Or one integer) is stored. In the public memory 204 of the authentication value generation unit 105, the master key identifier stored in the private memory 203 is stored. In FIG. 3B, the master key stored in the private memory 203 of the authentication value generation unit 105 is the master key # 1, and thus the public memory 204 stores the key ID # 1.

本実施形態では、n個のマスタ鍵それぞれと、派生値とよりn個の派生鍵を生成する。そして、図3(A)に示す様に、このn個の派生鍵をICチップ101の非公開メモリ203に予め格納しておく。なお、n個の派生鍵を派生鍵#1〜#nと表記する。派生鍵#xは、マスタ鍵#x及び派生値を一方向性関数fの入力として生成したものである。つまり、派生鍵#x=f(マスタ鍵#x,派生値)である。この様に、派生鍵#1〜#nは、同じ派生値と、異なるマスタ鍵により生成されたものである。一方向性関数の特性により、派生鍵#xと派生値が知られても、マスタ鍵#xを求めることは非常に難しい。また、ICチップ101の公開メモリ204には、派生鍵#xを生成する元となったマスタ鍵#xの鍵ID#xも格納される。さらに、ICチップ101の公開メモリ204には、派生値も格納される。   In the present embodiment, n derived keys are generated from each of n master keys and derived values. Then, as shown in FIG. 3A, the n derived keys are stored in the private memory 203 of the IC chip 101 in advance. The n derived keys are denoted as derived keys # 1 to #n. Derived key #x is generated by using master key #x and a derived value as inputs for one-way function f. That is, derived key # x = f (master key #x, derived value). In this way, the derived keys # 1 to #n are generated with the same derived value and different master keys. Even if the derived key #x and the derived value are known due to the characteristic of the one-way function, it is very difficult to obtain the master key #x. The public memory 204 of the IC chip 101 also stores the key ID #x of the master key #x that is the source for generating the derived key #x. Furthermore, the derived value is also stored in the public memory 204 of the IC chip 101.

図4は、認証装置102の制御CPU104が実行する認証方法のフローチャートである。なお、図4の処理は、例えば、被認証装置100が認証装置102に装着されたときに実行することができる。また、被認証装置100の認証装置102への装着時に認証装置102の電源がオフであると、被認証装置100の装着後、認証装置102に電源が投入されたときに図4の処理を実行することができる。制御CPU104は、S10で、ICチップ101の公開メモリ204の情報をICチップ101から取得する。本実施形態では、派生値と、鍵ID#1〜#nが取得される。S11で、制御CPU104は、認証値生成部105の公開メモリ204が格納する情報を取得する。本実施形態では、鍵ID#1が取得される。S12において、制御CPU104は、認証値生成部105の公開メモリ204に格納されている鍵ID#1をICチップ101に通知する。ICチップ101のCPU201は、通知された鍵ID#1に対応する派生鍵#1を使用し、第1認証値を生成する。派生鍵#1からどの様に第1認証値を計算するかについては、予め、決めて置く。ICチップ101は、求めた第1認証値を制御CPU104に送信する。また、制御CPU104は、認証値生成部105に鍵ID#1と、ICチップ101から取得した派生値を通知する。認証値生成部105のCPU201は、通知された鍵ID#1に対応するマスタ鍵#1と派生値から一方向性関数を使用して派生鍵#1を求めることができる。そして、認証値生成部105のCPU201は、求めた派生鍵#1を使用して、ICチップ101での計算方法と同じ計算方法により、第2認証値を生成する。制御CPU104は、認証値生成部105から第2認証値を取得する。制御CPU104は、S14で第1認証値と第2認証値が一致するかを判定する。第1認証値と第2認証値が一致すると、制御CPU104は、S15で認証が成功、つまり、被認証装置100は、正当なものと判定する。一方、第1認証値と第2認証値が不一致であると、制御CPU104は、S16で認証が不成功、つまり、被認証装置100は、正当なものではないと判定する。なお、第1認証値及び第2認証値の計算は、例えば、メッセージ認証コード(MAC)を使用することができる。   FIG. 4 is a flowchart of an authentication method executed by the control CPU 104 of the authentication device 102. The process of FIG. 4 can be executed, for example, when the device to be authenticated 100 is attached to the authentication device 102. If the authentication apparatus 102 is turned off when the authentication target apparatus 100 is attached to the authentication apparatus 102, the process shown in FIG. 4 is executed when the authentication apparatus 102 is turned on after the authentication target apparatus 100 is attached. can do. In step S <b> 10, the control CPU 104 acquires information in the public memory 204 of the IC chip 101 from the IC chip 101. In the present embodiment, derived values and key IDs # 1 to #n are acquired. In S <b> 11, the control CPU 104 acquires information stored in the public memory 204 of the authentication value generation unit 105. In the present embodiment, the key ID # 1 is acquired. In S12, the control CPU 104 notifies the IC chip 101 of the key ID # 1 stored in the public memory 204 of the authentication value generation unit 105. The CPU 201 of the IC chip 101 uses the derived key # 1 corresponding to the notified key ID # 1 to generate a first authentication value. How to calculate the first authentication value from the derived key # 1 is determined in advance. The IC chip 101 transmits the obtained first authentication value to the control CPU 104. In addition, the control CPU 104 notifies the authentication value generation unit 105 of the key ID # 1 and the derived value acquired from the IC chip 101. The CPU 201 of the authentication value generation unit 105 can obtain the derived key # 1 using the one-way function from the master key # 1 corresponding to the notified key ID # 1 and the derived value. Then, the CPU 201 of the authentication value generation unit 105 generates the second authentication value by the same calculation method as the calculation method in the IC chip 101 using the obtained derivative key # 1. The control CPU 104 acquires the second authentication value from the authentication value generation unit 105. In step S14, the control CPU 104 determines whether the first authentication value and the second authentication value match. If the first authentication value matches the second authentication value, the control CPU 104 determines that the authentication is successful in S15, that is, the device 100 to be authenticated is valid. On the other hand, if the first authentication value and the second authentication value do not match, the control CPU 104 determines that the authentication is unsuccessful in S16, that is, the device to be authenticated 100 is not valid. For example, a message authentication code (MAC) can be used for the calculation of the first authentication value and the second authentication value.

なお、本実施形態では、認証値生成部105には1つのマスタ鍵のみが格納されているため、S10で、制御CPU104が、ICチップ101の公開メモリ204に格納されている派生値のみを取得する構成であっても良い。さらに、S13では、認証値生成部105に派生値のみを通知する構成であっても良い。   In this embodiment, since only one master key is stored in the authentication value generation unit 105, the control CPU 104 acquires only the derived value stored in the public memory 204 of the IC chip 101 in S10. It may be configured to do so. Further, in S13, only the derived value may be notified to the authentication value generation unit 105.

例えば、マスタ鍵#1が流出すると、外部装置は、ネットワーク等を介して認証装置102に、マスタ鍵#1を削除させ、かつ、マスタ鍵#2〜#nのいずれか1つを認証装置102の非公開メモリ203に格納させ、公開メモリ204もそれに応じて更新する。この構成により、認証装置102のマスタ鍵が流出した場合でも、既に流通している被認証装置100の正当性を検証することができる。なお、外部装置は、認証装置の製造者等が有する装置である。また、例えば、各被認証装置100が有するICチップ101の派生値については、ICチップ毎に異なる値とすることができる。この場合、各ICチップ101に格納される派生鍵#xは、同じマスタ鍵#xを使用して生成されたものであるが、派生値が異なるため異なるものとなる。したがって、認証を高度化・多様化することができる。例えば、ある被認証装置100の派生値及び派生鍵#1〜#nが流出し、さらに、認証値の計算方法も流出したものとする。この場合、派生値及び派生鍵#1〜#nを有し、同じ認証値を計算する偽造ICチップを偽造品に装着することで、認証装置102による認証は成功となり得る。しかしながら、例えば、外部装置が、流出した派生値を認証装置102に通知し、認証装置102は流出が通知された派生値を被認証装置100から受信すると認証不成功とすることができる。これにより、既に流通している被認証装置100の正当性を検証することができる。なお、派生値のデータ長は、各被認証装置100の派生値を異なるものとするために十分に長くする。しかしながら、本実施形態では、1つのICチップ101に格納する派生値は1つであり、派生鍵毎に異なる派生値を使用することと比べてICチップ101に必要なメモリの容量は小さくなる。   For example, when the master key # 1 is leaked, the external device causes the authentication device 102 to delete the master key # 1 via the network or the like, and any one of the master keys # 2 to #n is authenticated. Are stored in the private memory 203 and the public memory 204 is also updated accordingly. With this configuration, even when the master key of the authentication device 102 is leaked, it is possible to verify the validity of the authenticated device 100 that is already distributed. The external device is a device owned by the manufacturer of the authentication device. Further, for example, the derived value of the IC chip 101 included in each authentication target device 100 may be a value that differs for each IC chip. In this case, the derived key #x stored in each IC chip 101 is generated using the same master key #x, but differs because the derived values are different. Therefore, authentication can be advanced and diversified. For example, it is assumed that the derived value and the derived keys # 1 to #n of a certain device to be authenticated 100 have flowed out, and the authentication value calculation method has also flowed out. In this case, the authentication by the authentication device 102 can be successful by attaching the counterfeit IC chip having the derivative value and the derivative keys # 1 to #n and calculating the same authentication value to the counterfeit product. However, for example, when the external device notifies the authentication device 102 of the derived value that has flowed out, and the authentication device 102 receives the derived value that has been notified of the outflow from the device to be authenticated 100, authentication failure can be achieved. Thereby, the authenticity of the to-be-authenticated apparatuses 100 already distributed can be verified. Note that the data length of the derived value is sufficiently long in order to make the derived value of each authenticated device 100 different. However, in the present embodiment, one derivative value is stored in one IC chip 101, and the memory capacity required for the IC chip 101 is smaller than using a different derivative value for each derivative key.

<第二実施形態>
続いて、第二実施形態について第一実施形態との相違点を中心に説明する。図5は、本実施形態において、認証値生成部105の公開メモリ204と、非公開メモリ203に保存する情報を示している。なお、本実施形態においてICチップ101の公開メモリ204と、非公開メモリ203に保存する情報は、第一実施形態と同じ、つまり、図3(A)の通りである。第1実施形態において、認証値生成部105は、1つのマスタ鍵#k(kは1〜nのいずれか1つの整数)を保持するものであった。本実施形態において、認証値生成部105は、マスタ鍵#1〜nの内、m個(mは、2以上、かつ、n以下の整数)のマスタ鍵を保持する。なお、図5においては、認証値生成部105の非公開メモリ203は、マスタ鍵#1〜#mを保持している。これにより、認証値生成部105の公開メモリ204は、鍵ID#1〜#mを保持している。
<Second embodiment>
Next, the second embodiment will be described focusing on the differences from the first embodiment. FIG. 5 shows information stored in the public memory 204 and the private memory 203 of the authentication value generation unit 105 in the present embodiment. In this embodiment, the information stored in the public memory 204 and the private memory 203 of the IC chip 101 is the same as that in the first embodiment, that is, as shown in FIG. In the first embodiment, the authentication value generation unit 105 holds one master key #k (k is any one of 1 to n). In the present embodiment, the authentication value generation unit 105 holds m master keys (m is an integer of 2 or more and n or less) among the master keys # 1 to #n. In FIG. 5, the private memory 203 of the authentication value generation unit 105 holds master keys # 1 to #m. Thereby, the public memory 204 of the authentication value generation unit 105 holds the key IDs # 1 to #m.

本実施形態において、認証装置102の制御CPU104が実行する処理は、第一実施形態と同様であり、以下、図4のフローチャートにより説明する。制御CPU104は、S10で、ICチップ101の公開メモリ204の情報をICチップ101から取得する。本実施形態では、派生値と、鍵ID#1〜#nが取得される。S11で、制御CPU104は、認証値生成部105の公開メモリ204が格納する情報を取得する。本実施形態では、鍵ID#1〜#mが取得される。S12において、制御CPU104は、鍵ID#1〜#mの内、任意の1つの鍵IDを選択する。ここでは、鍵ID#y(yは、1〜mの内のいずれか1つの整数)を選択したものとする。この場合、制御CPU104は、S12で、鍵ID#yをICチップ101に通知する。ICチップ101のCPU201は、通知された鍵ID#yに対応する派生鍵#yを使用し、第1認証値を生成する。派生鍵#yからどの様に第1認証値を計算するかについては、予め、決めて置く。制御CPU104は、ICチップ101から第1認証値を取得する。また、制御CPU104は、認証値生成部105に鍵ID#yと、ICチップ101から取得した派生値を通知する。認証値生成部105のCPU201は、通知された鍵ID#yに対応するマスタ鍵#yと派生値から一方向性関数を使用して派生鍵#yを求めることができる。そして、CPU201は、求めた派生鍵#yを使用して、ICチップ101での計算方法と同じ計算により、第2認証値を生成する。制御CPU104は、認証値生成部105から第2認証値を取得する。制御CPU104は、S14で第1認証値と第2認証値が一致するかを判定する。第1認証値と第2認証値が一致すると、制御CPU104は、S15で認証が成功、つまり、被認証装置100は、正当なものと判定する。一方、第1認証値と第2認証値が一致しないと、制御CPU104は、S16で認証が不成功、つまり、被認証装置100は、正当なものではないと判定する。   In the present embodiment, the processing executed by the control CPU 104 of the authentication apparatus 102 is the same as that of the first embodiment, and will be described below with reference to the flowchart of FIG. In step S <b> 10, the control CPU 104 acquires information in the public memory 204 of the IC chip 101 from the IC chip 101. In the present embodiment, derived values and key IDs # 1 to #n are acquired. In S <b> 11, the control CPU 104 acquires information stored in the public memory 204 of the authentication value generation unit 105. In this embodiment, key IDs # 1 to #m are acquired. In S12, the control CPU 104 selects any one key ID among the key IDs # 1 to #m. Here, it is assumed that the key ID #y (y is any one of 1 to m) is selected. In this case, the control CPU 104 notifies the IC chip 101 of the key ID #y in S12. The CPU 201 of the IC chip 101 uses the derived key #y corresponding to the notified key ID #y to generate a first authentication value. How to calculate the first authentication value from the derived key #y is determined in advance. The control CPU 104 acquires the first authentication value from the IC chip 101. In addition, the control CPU 104 notifies the authentication value generation unit 105 of the key ID #y and the derived value acquired from the IC chip 101. The CPU 201 of the authentication value generation unit 105 can obtain the derived key #y using the one-way function from the master key #y corresponding to the notified key ID #y and the derived value. Then, the CPU 201 generates a second authentication value by the same calculation as the calculation method in the IC chip 101 using the derived key #y that has been obtained. The control CPU 104 acquires the second authentication value from the authentication value generation unit 105. In step S14, the control CPU 104 determines whether the first authentication value and the second authentication value match. If the first authentication value matches the second authentication value, the control CPU 104 determines that the authentication is successful in S15, that is, the device 100 to be authenticated is valid. On the other hand, if the first authentication value does not match the second authentication value, the control CPU 104 determines that the authentication is unsuccessful in S16, that is, the device to be authenticated 100 is not valid.

本実施形態においては、認証値生成部105にはm個のマスタ鍵を保持させるため、第一実施形態と比較して認証値生成部105に格納する情報の量が多くなる。しかしながら、認証に使用するマスタ鍵及び派生鍵の組み合わせを、例えば、被認証装置が装着される度に異ならせることがで、認証を高度化・多様化することができる。なお、本実施形態においてもS10において、制御CPU104は、ICチップ101の公開メモリ204に格納されている派生値のみを取得する構成であっても良い。   In the present embodiment, since the authentication value generation unit 105 holds m master keys, the amount of information stored in the authentication value generation unit 105 is larger than that in the first embodiment. However, the combination of the master key and the derived key used for authentication is different each time the device to be authenticated is attached, for example, so that authentication can be advanced and diversified. In the present embodiment, the control CPU 104 may acquire only the derived value stored in the public memory 204 of the IC chip 101 in S10.

また、上記各実施形態において、ICチップ101は、1つの派生値と、当該派生値により生成されたn個のマスタ鍵を格納していた。しかしながら、例えば、第1派生値及び第2派生値の2つの派生値を格納する構成とすることもできる。この場合、例えば、ICチップ101は、第1派生値とn個のマスタ鍵それぞれとで生成されたn個の第1派生鍵と、第2派生値とn個のマスタ鍵それぞれとで生成されたn個の第2派生鍵の計2n個の派生鍵を格納しておく構成とすることができる。この場合、ICチップ101は、認証処理の際、認証装置102に第1派生値と第2派生値のいずれかを選択して通知する。また、第1認証値の計算は、認証装置102に通知した派生値と、認証装置102から通知された鍵IDのマスタ鍵と、に基づき生成された派生鍵を使用して行う。この場合、各実施形態の構成と比較し、格納すべき情報量は派生値の情報量だけ増加するが、各派生鍵それぞれを異なる派生値による生成する場合と比較して、ICチップ101に格納する情報量を低減させることができる。   In each of the above embodiments, the IC chip 101 stores one derived value and n master keys generated by the derived value. However, for example, it may be configured to store two derived values of a first derived value and a second derived value. In this case, for example, the IC chip 101 is generated with the n first derived keys generated with the first derived value and each of the n master keys, and with the second derived value and each of the n master keys. A total of 2n derived keys of the n second derived keys can be stored. In this case, the IC chip 101 selects and notifies the authentication device 102 of either the first derivation value or the second derivation value during the authentication process. The calculation of the first authentication value is performed using a derived key generated based on the derived value notified to the authentication apparatus 102 and the master key of the key ID notified from the authentication apparatus 102. In this case, compared with the configuration of each embodiment, the amount of information to be stored is increased by the amount of information of the derived value, but stored in the IC chip 101 as compared with the case where each derived key is generated with a different derived value. The amount of information to be reduced can be reduced.

また、n個の派生鍵の半分については、第1派生値により生成し、残りの派生鍵については第2派生値により生成する構成とすることもできる。この場合の認証処理においては、ICチップ101は、先に、認証装置102から第1認証値の計算に使用する鍵IDを取得し、取得した鍵IDに対応するマスタ鍵から派生鍵を生成するのに使用した派生値を認証装置102に通知する。2つの派生値を使用する場合、上記各実施形態の構成と比較し、格納すべき情報量は派生値の情報量だけ増加するが、各派生鍵それぞれを異なる派生値により生成する場合と比較して、ICチップ101に格納する情報量を低減させることができる。より一般的には、格納しておく派生値の数を派生鍵より少なくすることで、各派生鍵それぞれを異なる派生値により生成する場合と比較して、ICチップ101に格納する情報量を低減させることができる。   Further, it is possible to generate half of the n derived keys using the first derived value and generate the remaining derived keys using the second derived value. In the authentication process in this case, the IC chip 101 first acquires the key ID used for calculating the first authentication value from the authentication device 102, and generates a derived key from the master key corresponding to the acquired key ID. The authentication device 102 is notified of the derived value used for the above. When two derived values are used, the amount of information to be stored is increased by the amount of information of the derived value as compared with the configuration of each of the above embodiments, but compared to the case where each derived key is generated with a different derived value. Thus, the amount of information stored in the IC chip 101 can be reduced. More generally, by reducing the number of derived values to be stored than the derived key, the amount of information stored in the IC chip 101 is reduced as compared with the case where each derived key is generated with a different derived value. Can be made.

[その他の実施形態]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
[Other Embodiments]
The present invention supplies a program that realizes one or more functions of the above-described embodiments to a system or apparatus via a network or a storage medium, and one or more processors in a computer of the system or apparatus read and execute the program This process can be realized. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.

101:ICチップ、104:制御CPU、105:認証値生成部   101: IC chip, 104: Control CPU, 105: Authentication value generation unit

Claims (11)

認証装置による被認証装置の認証方法であって、
前記被認証装置は、複数のマスタ鍵それぞれと前記複数のマスタ鍵の数より少ない数の1つ以上の派生値のいずれか1つを一方向性関数の入力として生成した、前記複数のマスタ鍵それぞれに対応する複数の派生鍵を非公開情報として保持し、前記複数のマスタ鍵それぞれの識別子と前記1つ以上の派生値とを公開情報として保持し、
前記認証装置は、前記複数のマスタ鍵のうちの少なくとも1つのマスタ鍵を非公開情報として保持し、
前記認証方法は、
前記認証装置が、前記非公開情報として保持しているマスタ鍵の内の1つの第1マスタ鍵の識別子を前記被認証装置に通知するステップと、
前記認証装置が、前記通知するステップの応答として、前記被認証装置から、前記第1マスタ鍵に対応する第1派生鍵に基づき前記被認証装置が生成した第1認証値を取得するステップと、
前記認証装置が、前記被認証装置から前記第1派生鍵の生成に使用された第1派生値を取得するステップと、
前記認証装置が、前記第1マスタ鍵と前記第1派生値とに基づき第2認証値を求めるステップと、
前記第1認証値と前記第2認証値を比較するステップと、
を含む、ことを特徴とする認証方法。
An authentication method for a device to be authenticated by an authentication device,
The authentication target device generates the master keys generated by using any one of a plurality of master keys and one or more derived values less than the number of master keys as an input of a one-way function. Holding a plurality of derived keys corresponding to each as private information, holding each identifier of the plurality of master keys and the one or more derived values as public information,
The authentication device holds at least one master key of the plurality of master keys as private information,
The authentication method is:
The authenticating device notifying the authenticated device of an identifier of one first master key of master keys held as the non-public information;
Obtaining a first authentication value generated by the device to be authenticated based on a first derived key corresponding to the first master key from the device to be authenticated as a response to the step of notifying the authentication device;
The authenticating device obtaining a first derived value used to generate the first derived key from the authenticated device;
The authentication device determining a second authentication value based on the first master key and the first derived value;
Comparing the first authentication value and the second authentication value;
An authentication method characterized by comprising:
前記求めるステップは、
前記認証装置が、前記第1マスタ鍵と前記第1派生値とを前記一方向性関数の入力として前記第1派生鍵を生成するステップを含むことを特徴とする請求項1に記載の認証方法。
The determining step includes:
2. The authentication method according to claim 1, further comprising the step of generating the first derived key using the first master key and the first derived value as an input of the one-way function. .
秘匿する情報を格納する非公開情報格納手段と、
公開する情報を格納する公開情報格納手段と、
演算手段と、
を備え、
前記非公開情報格納手段は、複数の派生鍵を格納し、
前記公開情報格納手段は、前記複数の派生鍵それぞれの識別子と、前記複数の派生鍵の生成に使用された、前記複数の派生鍵の数より少ない数の派生値を格納し、
前記演算手段は、認証装置による認証の際、前記認証装置から通知された識別子が示す派生鍵により認証値を生成し、前記認証値と、前記認証装置から通知された識別子が示す派生鍵の生成に使用された派生値を前記認証装置に送信することを特徴とする被認証装置。
Non-public information storage means for storing confidential information;
Public information storage means for storing information to be disclosed;
Computing means;
With
The private information storage means stores a plurality of derived keys,
The public information storage means stores an identifier of each of the plurality of derived keys and a number of derived values less than the number of the plurality of derived keys used to generate the plurality of derived keys,
The computing means generates an authentication value using a derivative key indicated by the identifier notified from the authentication device during authentication by the authentication device, and generates the authentication value and a derivative key indicated by the identifier notified from the authentication device. A derived value used for the authentication is transmitted to the authentication device.
前記複数の派生鍵は、複数のマスタ鍵それぞれと前記派生値とを一方向性関数の入力として生成されたものであることを特徴とする請求項3に記載の被認証装置。   4. The authenticated device according to claim 3, wherein the plurality of derived keys are generated by using each of a plurality of master keys and the derived value as an input of a one-way function. 前記認証装置は、画像形成装置であり、
前記被認証装置は、前記画像形成装置に装着される部品であることを特徴とする請求項3又は4のいずれか1項に記載の被認証装置。
The authentication device is an image forming device,
5. The device to be authenticated according to claim 3, wherein the device to be authenticated is a component mounted on the image forming apparatus.
前記被認証装置は、前記画像形成装置に装着されるトナーカートリッジであることを特徴とする請求項5に記載の被認証装置。   The apparatus to be authenticated according to claim 5, wherein the apparatus to be authenticated is a toner cartridge attached to the image forming apparatus. 認証値生成手段と、認証処理手段と、を備えている認証装置であって、
前記認証値生成手段は、
前記認証値生成手段の外部に対して秘匿する情報を格納する非公開情報格納手段と、
前記認証値生成手段の外部に対して公開する情報を格納する公開情報格納手段と、
演算手段と、
を備え、
前記非公開情報格納手段は、1つ以上のマスタ鍵を格納し、
前記公開情報格納手段は、前記非公開情報格納手段が格納する前記1つ以上のマスタ鍵それぞれの識別子を格納し、
前記認証処理手段は、被認証装置の認証の際、前記被認証装置から派生値を取得し、かつ、前記1つ以上のマスタ鍵のうちの第1マスタ鍵の識別子を前記被認証装置に通知してその応答として第1認証値を取得し、前記第1マスタ鍵の識別子及び前記派生値を前記認証値生成手段に通知し
前記演算手段は、前記認証処理手段から前記第1マスタ鍵の識別子及び前記派生値が通知されると、前記第1マスタ鍵及び前記派生値を使用して第2認証値を求め、
前記認証処理手段は、前記第1認証値と前記第2認証値とを比較することで、前記被認証装置を認証することを特徴とする認証装置。
An authentication device comprising an authentication value generating means and an authentication processing means,
The authentication value generating means includes
Non-public information storage means for storing information concealed to the outside of the authentication value generation means;
Public information storage means for storing information to be disclosed to the outside of the authentication value generation means;
Computing means;
With
The private information storage means stores one or more master keys;
The public information storage means stores an identifier of each of the one or more master keys stored by the private information storage means;
The authentication processing means acquires a derived value from the authenticated device when authenticating the authenticated device, and notifies the authenticated device of an identifier of a first master key of the one or more master keys. Then, a first authentication value is acquired as a response, and the identifier of the first master key and the derived value are notified to the authentication value generating means, and the computing means receives the identifier of the first master key from the authentication processing means. And the derived value is notified, a second authentication value is obtained using the first master key and the derived value;
The authentication processing means authenticates the device to be authenticated by comparing the first authentication value and the second authentication value.
前記被認証装置は、前記1つ以上のマスタ鍵それぞれと前記派生値を一方向性関数の入力として生成した、前記1つ以上のマスタ鍵それぞれに対応する1つ以上の派生鍵を非公開情報として格納しており、
前記第1認証値は、前記第1マスタ鍵に対応する第1派生鍵に基づき生成されたものであることを特徴とする請求項7に記載の認証装置。
The device to be authenticated generates one or more derived keys corresponding to the one or more master keys generated by using the one or more master keys and the derived value as inputs of a one-way function. And store as
The authentication apparatus according to claim 7, wherein the first authentication value is generated based on a first derivative key corresponding to the first master key.
前記演算手段は、前記第1マスタ鍵及び前記派生値を前記一方向性関数の入力として前記第1派生鍵を生成し、前記第1派生鍵に基づき前記第2認証値を求めることを特徴とする請求項8に記載の認証装置。   The computing means generates the first derived key using the first master key and the derived value as an input of the one-way function, and obtains the second authentication value based on the first derived key. The authentication device according to claim 8. 前記認証処理手段は、前記第1認証値と前記第2認証値が一致すると前記被認証装置の認証が成功であると判定し、前記第1認証値と前記第2認証値が不一致であると前記被認証装置の認証が不成功であると判定することを特徴とする請求項7から9のいずれか1項に記載の認証装置。   The authentication processing means determines that the authentication of the device to be authenticated is successful when the first authentication value and the second authentication value match, and the first authentication value and the second authentication value do not match. The authentication apparatus according to claim 7, wherein authentication of the authentication target apparatus is determined to be unsuccessful. 前記被認証装置は、前記認証装置に装着されて使用され、
前記認証装置は、前記被認証装置の認証が成功であると前記被認証装置を使用する動作を可能とし、前記被認証装置の認証が不成功であると前記被認証装置を使用する動作を禁止することを特徴とする請求項10に記載の認証装置。
The device to be authenticated is used by being attached to the authentication device,
The authentication device enables an operation to use the device to be authenticated if the authentication of the device to be authenticated is successful, and prohibits an operation to use the device to be authenticated if the authentication of the device to be authenticated is unsuccessful. The authentication apparatus according to claim 10, wherein:
JP2016235366A 2016-12-02 2016-12-02 Authentication method, authenticated device and authentication device Active JP6802699B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016235366A JP6802699B2 (en) 2016-12-02 2016-12-02 Authentication method, authenticated device and authentication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016235366A JP6802699B2 (en) 2016-12-02 2016-12-02 Authentication method, authenticated device and authentication device

Publications (2)

Publication Number Publication Date
JP2018093372A true JP2018093372A (en) 2018-06-14
JP6802699B2 JP6802699B2 (en) 2020-12-16

Family

ID=62566477

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016235366A Active JP6802699B2 (en) 2016-12-02 2016-12-02 Authentication method, authenticated device and authentication device

Country Status (1)

Country Link
JP (1) JP6802699B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020167671A (en) * 2019-03-26 2020-10-08 キヤノン株式会社 Authentication system, authentication device, to-be-authenticated device, and authentication method
JP2021163381A (en) * 2020-04-02 2021-10-11 キヤノン株式会社 Authentication system, authentication object device, authentication device, image formation apparatus and replacement component
US11252144B2 (en) 2019-03-26 2022-02-15 Canon Kabushiki Kaisha Authentication system using key identification information
US11494481B2 (en) 2019-05-10 2022-11-08 Canon Kabushiki Kaisha Authentication apparatus for authenticating authentication target device

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020167671A (en) * 2019-03-26 2020-10-08 キヤノン株式会社 Authentication system, authentication device, to-be-authenticated device, and authentication method
US11252144B2 (en) 2019-03-26 2022-02-15 Canon Kabushiki Kaisha Authentication system using key identification information
US11494481B2 (en) 2019-05-10 2022-11-08 Canon Kabushiki Kaisha Authentication apparatus for authenticating authentication target device
JP2021163381A (en) * 2020-04-02 2021-10-11 キヤノン株式会社 Authentication system, authentication object device, authentication device, image formation apparatus and replacement component
JP7422593B2 (en) 2020-04-02 2024-01-26 キヤノン株式会社 Authentication system, authenticated device, authentication device, image forming device and replacement parts

Also Published As

Publication number Publication date
JP6802699B2 (en) 2020-12-16

Similar Documents

Publication Publication Date Title
US10700861B2 (en) System and method for generating a recovery key and managing credentials using a smart blockchain contract
CA3057331C (en) Method and apparatus for processing transaction requests
AU2013101034A4 (en) Registration and authentication of computing devices using a digital skeleton key
JP7228977B2 (en) Information processing device, authorization system and verification method
US10523441B2 (en) Authentication of access request of a device and protecting confidential information
KR100981144B1 (en) Method and apparatus of secure authentication for system on chipsoc
US10833877B2 (en) Method of authenticating authentication-target apparatus by authentication apparatus, authentication apparatus, authentication- target apparatus, and image forming apparatus
KR20200085230A (en) Holistic module authentication with a device
US20150143545A1 (en) Function for the Challenge Derivation for Protecting Components in a Challenge-Response Authentication Protocol
CN110177124B (en) Identity authentication method based on block chain and related equipment
JP2018093372A (en) Authentication method, authenticated device and authentication device
CN113743921B (en) Digital asset processing method, device, equipment and storage medium
KR102274285B1 (en) An OTP security management method by using dynamic shared secret distribution algorithm
EP1794925A1 (en) Sharing a secret by using random function
EP3206329B1 (en) Security check method, device, terminal and server
CN110177111B (en) Information verification method, system and device
JP2007104657A (en) Apparatus and method for executing security function using smart card
CN106656455B (en) Website access method and device
US9959403B2 (en) Information processing system for mutual authentication between communication device and storage
JP2020074578A (en) Method and device to register and authenticate information
CN112241527B (en) Secret key generation method and system of terminal equipment of Internet of things and electronic equipment
CN115277240B (en) Authentication method and device for Internet of things equipment
WO2017087552A1 (en) Authenticating a secondary device based on encrypted tables
CN115086008B (en) Method and device for realizing password security protection, storage medium and electronic equipment
CN106454826A (en) Method and apparatus of AP to access AC

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201030

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201127

R151 Written notification of patent or utility model registration

Ref document number: 6802699

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151