JP2018093372A - Authentication method, authenticated device and authentication device - Google Patents
Authentication method, authenticated device and authentication device Download PDFInfo
- Publication number
- JP2018093372A JP2018093372A JP2016235366A JP2016235366A JP2018093372A JP 2018093372 A JP2018093372 A JP 2018093372A JP 2016235366 A JP2016235366 A JP 2016235366A JP 2016235366 A JP2016235366 A JP 2016235366A JP 2018093372 A JP2018093372 A JP 2018093372A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- value
- derived
- authenticated
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、認証装置による被認証装置の認証技術に関する。 The present invention relates to an authentication technique for a device to be authenticated by an authentication device.
特許文献1は、画像形成装置に装着される部品であるカートリッジが正規なものであるか否かを識別するための構成を開示している。特許文献1によると、正規なカートリッジにICチップを設け、ICチップ内に記憶された秘密認証データと、画像形成装置が記憶する秘密認証データとを照合することでカートリッジが正規品であるか否かを判定している。また、特許文献2は、用途に応じて複数の秘密認証データを切り替えることで、識別性能を向上させる構成を開示している。 Japanese Patent Application Laid-Open No. 2005-228561 discloses a configuration for identifying whether or not a cartridge that is a component mounted on an image forming apparatus is a regular one. According to Patent Document 1, an IC chip is provided in a regular cartridge, and whether or not the cartridge is a genuine product by collating secret authentication data stored in the IC chip with secret authentication data stored in the image forming apparatus. Judging. Further, Patent Document 2 discloses a configuration that improves identification performance by switching a plurality of secret authentication data according to applications.
ICチップを備えた部品を、被認証装置とし、当該部品が装着される装置を認証装置とし、認証装置が被認証装置の正当性を検証する場合、被認証装置毎に秘密認証データを異ならせることで認証を高度化・多様化できる。また、例えば、被認証装置に複数の秘密認証データを格納しておき、被認証装置が認証装置に装着された回数等に応じて認証に使用する秘密認証データを変更することで認証を高度化・多様化できる。 When a component including an IC chip is an authenticated device, an apparatus on which the component is mounted is an authentication device, and the authentication device verifies the authenticity of the authenticated device, the secret authentication data differs for each authenticated device. In this way, authentication can be advanced and diversified. In addition, for example, a plurality of secret authentication data is stored in the device to be authenticated, and the authentication is advanced by changing the secret authentication data used for authentication according to the number of times the device to be authenticated is attached to the authentication device.・ Can be diversified.
しかしながら、使用する秘密認証データを被認証装置毎に異ならせたり、認証装置において複数の秘密認証データを使用したりする場合、被認証装置及び認証装置のそれぞれにおいて格納しておく情報の量が大きくなる。 However, when the secret authentication data to be used is different for each device to be authenticated, or when a plurality of secret authentication data is used in the authentication device, the amount of information stored in each of the device to be authenticated and the authentication device is large. Become.
本発明は、認証装置による被認証装置の認証のために認証装置及び被認証装置に格納しておく情報の量を低減させるものである。 The present invention reduces the amount of information stored in the authentication device and the device to be authenticated for authentication of the device to be authenticated by the authentication device.
本発明の一側面によると、認証装置による被認証装置の認証方法であって、前記被認証装置は、複数のマスタ鍵それぞれと前記複数のマスタ鍵の数より少ない数の1つ以上の派生値のいずれか1つを一方向性関数の入力として生成した、前記複数のマスタ鍵それぞれに対応する複数の派生鍵を非公開情報として保持し、前記複数のマスタ鍵それぞれの識別子と前記1つ以上の派生値とを公開情報として保持し、前記認証装置は、前記複数のマスタ鍵のうちの少なくとも1つのマスタ鍵を非公開情報として保持し、前記認証方法は、前記認証装置が、前記非公開情報として保持しているマスタ鍵の内の1つの第1マスタ鍵の識別子を前記被認証装置に通知するステップと、前記認証装置が、前記通知するステップの応答として、前記被認証装置から、前記第1マスタ鍵に対応する第1派生鍵に基づき前記被認証装置が生成した第1認証値を取得するステップと、前記認証装置が、前記被認証装置から前記第1派生鍵の生成に使用された第1派生値を取得するステップと、前記認証装置が、前記第1マスタ鍵と前記第1派生値とに基づき第2認証値を求めるステップと、 前記第1認証値と前記第2認証値を比較するステップと、
を含む、ことを特徴とする。
According to one aspect of the present invention, there is provided an authentication method for an authenticated device by an authentication device, wherein the authenticated device includes a plurality of master keys and one or more derived values that are less than the number of master keys. A plurality of derived keys corresponding to each of the plurality of master keys generated as one-way function input as private information, the identifiers of the plurality of master keys, and the one or more As a public information, the authentication device holds at least one master key of the plurality of master keys as private information, and the authentication method is performed by the authentication device. A step of notifying the device to be authenticated of an identifier of one of the master keys held as information, and the device to be authenticated as a response to the step of notifying by the authentication device. Obtaining a first authentication value generated by the device to be authenticated based on a first derivative key corresponding to the first master key; and generating the first derivative key from the device to be authenticated by the authentication device Obtaining a first derived value used for the first authentication value, a step in which the authentication device obtains a second authentication value based on the first master key and the first derived value, and the first authentication value and the first 2 comparing authentication values;
It is characterized by including.
本発明によると、認証のために認証装置及び被認証装置に格納しておく情報の量を低減させることができる。 According to the present invention, it is possible to reduce the amount of information stored in the authentication device and the device to be authenticated for authentication.
以下、本発明の例示的な実施形態について図面を参照して説明する。なお、以下の実施形態は例示であり、本発明を実施形態の内容に限定するものではない。また、以下の各図においては、実施形態の説明に必要ではない構成要素については図から省略する。 Hereinafter, exemplary embodiments of the present invention will be described with reference to the drawings. In addition, the following embodiment is an illustration and does not limit this invention to the content of embodiment. In the following drawings, components that are not necessary for the description of the embodiments are omitted from the drawings.
<第一実施形態>
図1は、本実施形態による認証システムを示している。認証システムは、認証対象の被認証装置100と、被認証装置100を認証する認証装置102と、を備えている。例えば、被認証装置100は、認証装置102に装着されて動作する。一例として、認証装置102は、画像形成装置であり、被認証装置100は、当該画像形成装置のトナーカートリッジである。この場合、画像形成装置である認証装置102は、装着された被認証装置100であるトナーカートリッジを認証し、認証が成功、つまり、トナーカートリッジが正当なものであると判定すると、当該カートリッジを使用した動作を可能にする。一方、認証が不成功、つまり、トナーカートリッジが不正なものであると判定すると、当該カートリッジを使用した動作を禁止し、例えば、ユーザに不正品であることを通知する。被認証装置100は、認証のための認証値の生成と、認証装置102との通信を行うICチップ101を有する。認証装置102は、ICチップ101と通信する通信部103と、認証装置102の制御部であり、認証処理を統括する制御CPU104と、ICチップ101の認証のための認証値の生成を行う認証値生成部105と、を備えている。
<First embodiment>
FIG. 1 shows an authentication system according to this embodiment. The authentication system includes an
ICチップ101と、認証値生成部105の構成は同様であり、図2に示す。CPU201は、プログラムメモリ202が格納するプログラムを実行し、認証値の演算処理等を行う。非公開メモリ203は、外部に対して秘匿するデータを格納する非公開情報格納部である。公開メモリ204は、秘密ではなく、外部から読み出すことができるデータを格納する公開情報格納部である。通信部205は、外部から受信するコマンドをCPU201に出力し、CPU201から受け取るコマンドに対する応答を外部に出力する。なお、非公開メモリ203と、公開メモリ204は、物理的に異なるメモリである必要はなく、物理的には同一であるメモリのある領域を秘密データの格納に使用し、それ以外の領域を秘密ではない公開データの格納に使用する構成であっても良い。
The configurations of the
図3(A)は、ICチップ101の公開メモリ204と非公開メモリ203に格納される情報を示し、図3(B)は、認証値生成部105の公開メモリ204と非公開メモリ203に格納される情報を示している。本実施形態では、n個(nは2以上の整数)のマスタ鍵を使用する。以下では、n個のマスタ鍵をマスタ鍵#1〜#nと表記する。また、各マスタ鍵には、当該鍵を識別する識別子(鍵ID)が付与される。以下では、マスタ鍵#x(xは1からnの各整数)の識別子を鍵ID#xと表記する。図3(C)に示す様に、鍵ID#1〜#nと、マスタ鍵#1〜#nは、図1では省略している外部装置が保持している。本実施形態では、図3(B)に示す様に、認証値生成部105の非公開メモリ203には、n個のマスタ鍵の内、1つのマスタ鍵#k(kは1からnのいずれか1つの整数)が格納される。そして、認証値生成部105の公開メモリ204には、非公開メモリ203に格納されているマスタ鍵の識別子が格納される。なお、図3(B)では、認証値生成部105の非公開メモリ203に格納されているマスタ鍵をマスタ鍵#1とし、よって、公開メモリ204には鍵ID#1が格納されている。
3A shows information stored in the
本実施形態では、n個のマスタ鍵それぞれと、派生値とよりn個の派生鍵を生成する。そして、図3(A)に示す様に、このn個の派生鍵をICチップ101の非公開メモリ203に予め格納しておく。なお、n個の派生鍵を派生鍵#1〜#nと表記する。派生鍵#xは、マスタ鍵#x及び派生値を一方向性関数fの入力として生成したものである。つまり、派生鍵#x=f(マスタ鍵#x,派生値)である。この様に、派生鍵#1〜#nは、同じ派生値と、異なるマスタ鍵により生成されたものである。一方向性関数の特性により、派生鍵#xと派生値が知られても、マスタ鍵#xを求めることは非常に難しい。また、ICチップ101の公開メモリ204には、派生鍵#xを生成する元となったマスタ鍵#xの鍵ID#xも格納される。さらに、ICチップ101の公開メモリ204には、派生値も格納される。
In the present embodiment, n derived keys are generated from each of n master keys and derived values. Then, as shown in FIG. 3A, the n derived keys are stored in the
図4は、認証装置102の制御CPU104が実行する認証方法のフローチャートである。なお、図4の処理は、例えば、被認証装置100が認証装置102に装着されたときに実行することができる。また、被認証装置100の認証装置102への装着時に認証装置102の電源がオフであると、被認証装置100の装着後、認証装置102に電源が投入されたときに図4の処理を実行することができる。制御CPU104は、S10で、ICチップ101の公開メモリ204の情報をICチップ101から取得する。本実施形態では、派生値と、鍵ID#1〜#nが取得される。S11で、制御CPU104は、認証値生成部105の公開メモリ204が格納する情報を取得する。本実施形態では、鍵ID#1が取得される。S12において、制御CPU104は、認証値生成部105の公開メモリ204に格納されている鍵ID#1をICチップ101に通知する。ICチップ101のCPU201は、通知された鍵ID#1に対応する派生鍵#1を使用し、第1認証値を生成する。派生鍵#1からどの様に第1認証値を計算するかについては、予め、決めて置く。ICチップ101は、求めた第1認証値を制御CPU104に送信する。また、制御CPU104は、認証値生成部105に鍵ID#1と、ICチップ101から取得した派生値を通知する。認証値生成部105のCPU201は、通知された鍵ID#1に対応するマスタ鍵#1と派生値から一方向性関数を使用して派生鍵#1を求めることができる。そして、認証値生成部105のCPU201は、求めた派生鍵#1を使用して、ICチップ101での計算方法と同じ計算方法により、第2認証値を生成する。制御CPU104は、認証値生成部105から第2認証値を取得する。制御CPU104は、S14で第1認証値と第2認証値が一致するかを判定する。第1認証値と第2認証値が一致すると、制御CPU104は、S15で認証が成功、つまり、被認証装置100は、正当なものと判定する。一方、第1認証値と第2認証値が不一致であると、制御CPU104は、S16で認証が不成功、つまり、被認証装置100は、正当なものではないと判定する。なお、第1認証値及び第2認証値の計算は、例えば、メッセージ認証コード(MAC)を使用することができる。
FIG. 4 is a flowchart of an authentication method executed by the
なお、本実施形態では、認証値生成部105には1つのマスタ鍵のみが格納されているため、S10で、制御CPU104が、ICチップ101の公開メモリ204に格納されている派生値のみを取得する構成であっても良い。さらに、S13では、認証値生成部105に派生値のみを通知する構成であっても良い。
In this embodiment, since only one master key is stored in the authentication
例えば、マスタ鍵#1が流出すると、外部装置は、ネットワーク等を介して認証装置102に、マスタ鍵#1を削除させ、かつ、マスタ鍵#2〜#nのいずれか1つを認証装置102の非公開メモリ203に格納させ、公開メモリ204もそれに応じて更新する。この構成により、認証装置102のマスタ鍵が流出した場合でも、既に流通している被認証装置100の正当性を検証することができる。なお、外部装置は、認証装置の製造者等が有する装置である。また、例えば、各被認証装置100が有するICチップ101の派生値については、ICチップ毎に異なる値とすることができる。この場合、各ICチップ101に格納される派生鍵#xは、同じマスタ鍵#xを使用して生成されたものであるが、派生値が異なるため異なるものとなる。したがって、認証を高度化・多様化することができる。例えば、ある被認証装置100の派生値及び派生鍵#1〜#nが流出し、さらに、認証値の計算方法も流出したものとする。この場合、派生値及び派生鍵#1〜#nを有し、同じ認証値を計算する偽造ICチップを偽造品に装着することで、認証装置102による認証は成功となり得る。しかしながら、例えば、外部装置が、流出した派生値を認証装置102に通知し、認証装置102は流出が通知された派生値を被認証装置100から受信すると認証不成功とすることができる。これにより、既に流通している被認証装置100の正当性を検証することができる。なお、派生値のデータ長は、各被認証装置100の派生値を異なるものとするために十分に長くする。しかしながら、本実施形態では、1つのICチップ101に格納する派生値は1つであり、派生鍵毎に異なる派生値を使用することと比べてICチップ101に必要なメモリの容量は小さくなる。
For example, when the master key # 1 is leaked, the external device causes the
<第二実施形態>
続いて、第二実施形態について第一実施形態との相違点を中心に説明する。図5は、本実施形態において、認証値生成部105の公開メモリ204と、非公開メモリ203に保存する情報を示している。なお、本実施形態においてICチップ101の公開メモリ204と、非公開メモリ203に保存する情報は、第一実施形態と同じ、つまり、図3(A)の通りである。第1実施形態において、認証値生成部105は、1つのマスタ鍵#k(kは1〜nのいずれか1つの整数)を保持するものであった。本実施形態において、認証値生成部105は、マスタ鍵#1〜nの内、m個(mは、2以上、かつ、n以下の整数)のマスタ鍵を保持する。なお、図5においては、認証値生成部105の非公開メモリ203は、マスタ鍵#1〜#mを保持している。これにより、認証値生成部105の公開メモリ204は、鍵ID#1〜#mを保持している。
<Second embodiment>
Next, the second embodiment will be described focusing on the differences from the first embodiment. FIG. 5 shows information stored in the
本実施形態において、認証装置102の制御CPU104が実行する処理は、第一実施形態と同様であり、以下、図4のフローチャートにより説明する。制御CPU104は、S10で、ICチップ101の公開メモリ204の情報をICチップ101から取得する。本実施形態では、派生値と、鍵ID#1〜#nが取得される。S11で、制御CPU104は、認証値生成部105の公開メモリ204が格納する情報を取得する。本実施形態では、鍵ID#1〜#mが取得される。S12において、制御CPU104は、鍵ID#1〜#mの内、任意の1つの鍵IDを選択する。ここでは、鍵ID#y(yは、1〜mの内のいずれか1つの整数)を選択したものとする。この場合、制御CPU104は、S12で、鍵ID#yをICチップ101に通知する。ICチップ101のCPU201は、通知された鍵ID#yに対応する派生鍵#yを使用し、第1認証値を生成する。派生鍵#yからどの様に第1認証値を計算するかについては、予め、決めて置く。制御CPU104は、ICチップ101から第1認証値を取得する。また、制御CPU104は、認証値生成部105に鍵ID#yと、ICチップ101から取得した派生値を通知する。認証値生成部105のCPU201は、通知された鍵ID#yに対応するマスタ鍵#yと派生値から一方向性関数を使用して派生鍵#yを求めることができる。そして、CPU201は、求めた派生鍵#yを使用して、ICチップ101での計算方法と同じ計算により、第2認証値を生成する。制御CPU104は、認証値生成部105から第2認証値を取得する。制御CPU104は、S14で第1認証値と第2認証値が一致するかを判定する。第1認証値と第2認証値が一致すると、制御CPU104は、S15で認証が成功、つまり、被認証装置100は、正当なものと判定する。一方、第1認証値と第2認証値が一致しないと、制御CPU104は、S16で認証が不成功、つまり、被認証装置100は、正当なものではないと判定する。
In the present embodiment, the processing executed by the
本実施形態においては、認証値生成部105にはm個のマスタ鍵を保持させるため、第一実施形態と比較して認証値生成部105に格納する情報の量が多くなる。しかしながら、認証に使用するマスタ鍵及び派生鍵の組み合わせを、例えば、被認証装置が装着される度に異ならせることがで、認証を高度化・多様化することができる。なお、本実施形態においてもS10において、制御CPU104は、ICチップ101の公開メモリ204に格納されている派生値のみを取得する構成であっても良い。
In the present embodiment, since the authentication
また、上記各実施形態において、ICチップ101は、1つの派生値と、当該派生値により生成されたn個のマスタ鍵を格納していた。しかしながら、例えば、第1派生値及び第2派生値の2つの派生値を格納する構成とすることもできる。この場合、例えば、ICチップ101は、第1派生値とn個のマスタ鍵それぞれとで生成されたn個の第1派生鍵と、第2派生値とn個のマスタ鍵それぞれとで生成されたn個の第2派生鍵の計2n個の派生鍵を格納しておく構成とすることができる。この場合、ICチップ101は、認証処理の際、認証装置102に第1派生値と第2派生値のいずれかを選択して通知する。また、第1認証値の計算は、認証装置102に通知した派生値と、認証装置102から通知された鍵IDのマスタ鍵と、に基づき生成された派生鍵を使用して行う。この場合、各実施形態の構成と比較し、格納すべき情報量は派生値の情報量だけ増加するが、各派生鍵それぞれを異なる派生値による生成する場合と比較して、ICチップ101に格納する情報量を低減させることができる。
In each of the above embodiments, the
また、n個の派生鍵の半分については、第1派生値により生成し、残りの派生鍵については第2派生値により生成する構成とすることもできる。この場合の認証処理においては、ICチップ101は、先に、認証装置102から第1認証値の計算に使用する鍵IDを取得し、取得した鍵IDに対応するマスタ鍵から派生鍵を生成するのに使用した派生値を認証装置102に通知する。2つの派生値を使用する場合、上記各実施形態の構成と比較し、格納すべき情報量は派生値の情報量だけ増加するが、各派生鍵それぞれを異なる派生値により生成する場合と比較して、ICチップ101に格納する情報量を低減させることができる。より一般的には、格納しておく派生値の数を派生鍵より少なくすることで、各派生鍵それぞれを異なる派生値により生成する場合と比較して、ICチップ101に格納する情報量を低減させることができる。
Further, it is possible to generate half of the n derived keys using the first derived value and generate the remaining derived keys using the second derived value. In the authentication process in this case, the
[その他の実施形態]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
[Other Embodiments]
The present invention supplies a program that realizes one or more functions of the above-described embodiments to a system or apparatus via a network or a storage medium, and one or more processors in a computer of the system or apparatus read and execute the program This process can be realized. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.
101:ICチップ、104:制御CPU、105:認証値生成部 101: IC chip, 104: Control CPU, 105: Authentication value generation unit
Claims (11)
前記被認証装置は、複数のマスタ鍵それぞれと前記複数のマスタ鍵の数より少ない数の1つ以上の派生値のいずれか1つを一方向性関数の入力として生成した、前記複数のマスタ鍵それぞれに対応する複数の派生鍵を非公開情報として保持し、前記複数のマスタ鍵それぞれの識別子と前記1つ以上の派生値とを公開情報として保持し、
前記認証装置は、前記複数のマスタ鍵のうちの少なくとも1つのマスタ鍵を非公開情報として保持し、
前記認証方法は、
前記認証装置が、前記非公開情報として保持しているマスタ鍵の内の1つの第1マスタ鍵の識別子を前記被認証装置に通知するステップと、
前記認証装置が、前記通知するステップの応答として、前記被認証装置から、前記第1マスタ鍵に対応する第1派生鍵に基づき前記被認証装置が生成した第1認証値を取得するステップと、
前記認証装置が、前記被認証装置から前記第1派生鍵の生成に使用された第1派生値を取得するステップと、
前記認証装置が、前記第1マスタ鍵と前記第1派生値とに基づき第2認証値を求めるステップと、
前記第1認証値と前記第2認証値を比較するステップと、
を含む、ことを特徴とする認証方法。 An authentication method for a device to be authenticated by an authentication device,
The authentication target device generates the master keys generated by using any one of a plurality of master keys and one or more derived values less than the number of master keys as an input of a one-way function. Holding a plurality of derived keys corresponding to each as private information, holding each identifier of the plurality of master keys and the one or more derived values as public information,
The authentication device holds at least one master key of the plurality of master keys as private information,
The authentication method is:
The authenticating device notifying the authenticated device of an identifier of one first master key of master keys held as the non-public information;
Obtaining a first authentication value generated by the device to be authenticated based on a first derived key corresponding to the first master key from the device to be authenticated as a response to the step of notifying the authentication device;
The authenticating device obtaining a first derived value used to generate the first derived key from the authenticated device;
The authentication device determining a second authentication value based on the first master key and the first derived value;
Comparing the first authentication value and the second authentication value;
An authentication method characterized by comprising:
前記認証装置が、前記第1マスタ鍵と前記第1派生値とを前記一方向性関数の入力として前記第1派生鍵を生成するステップを含むことを特徴とする請求項1に記載の認証方法。 The determining step includes:
2. The authentication method according to claim 1, further comprising the step of generating the first derived key using the first master key and the first derived value as an input of the one-way function. .
公開する情報を格納する公開情報格納手段と、
演算手段と、
を備え、
前記非公開情報格納手段は、複数の派生鍵を格納し、
前記公開情報格納手段は、前記複数の派生鍵それぞれの識別子と、前記複数の派生鍵の生成に使用された、前記複数の派生鍵の数より少ない数の派生値を格納し、
前記演算手段は、認証装置による認証の際、前記認証装置から通知された識別子が示す派生鍵により認証値を生成し、前記認証値と、前記認証装置から通知された識別子が示す派生鍵の生成に使用された派生値を前記認証装置に送信することを特徴とする被認証装置。 Non-public information storage means for storing confidential information;
Public information storage means for storing information to be disclosed;
Computing means;
With
The private information storage means stores a plurality of derived keys,
The public information storage means stores an identifier of each of the plurality of derived keys and a number of derived values less than the number of the plurality of derived keys used to generate the plurality of derived keys,
The computing means generates an authentication value using a derivative key indicated by the identifier notified from the authentication device during authentication by the authentication device, and generates the authentication value and a derivative key indicated by the identifier notified from the authentication device. A derived value used for the authentication is transmitted to the authentication device.
前記被認証装置は、前記画像形成装置に装着される部品であることを特徴とする請求項3又は4のいずれか1項に記載の被認証装置。 The authentication device is an image forming device,
5. The device to be authenticated according to claim 3, wherein the device to be authenticated is a component mounted on the image forming apparatus.
前記認証値生成手段は、
前記認証値生成手段の外部に対して秘匿する情報を格納する非公開情報格納手段と、
前記認証値生成手段の外部に対して公開する情報を格納する公開情報格納手段と、
演算手段と、
を備え、
前記非公開情報格納手段は、1つ以上のマスタ鍵を格納し、
前記公開情報格納手段は、前記非公開情報格納手段が格納する前記1つ以上のマスタ鍵それぞれの識別子を格納し、
前記認証処理手段は、被認証装置の認証の際、前記被認証装置から派生値を取得し、かつ、前記1つ以上のマスタ鍵のうちの第1マスタ鍵の識別子を前記被認証装置に通知してその応答として第1認証値を取得し、前記第1マスタ鍵の識別子及び前記派生値を前記認証値生成手段に通知し
前記演算手段は、前記認証処理手段から前記第1マスタ鍵の識別子及び前記派生値が通知されると、前記第1マスタ鍵及び前記派生値を使用して第2認証値を求め、
前記認証処理手段は、前記第1認証値と前記第2認証値とを比較することで、前記被認証装置を認証することを特徴とする認証装置。 An authentication device comprising an authentication value generating means and an authentication processing means,
The authentication value generating means includes
Non-public information storage means for storing information concealed to the outside of the authentication value generation means;
Public information storage means for storing information to be disclosed to the outside of the authentication value generation means;
Computing means;
With
The private information storage means stores one or more master keys;
The public information storage means stores an identifier of each of the one or more master keys stored by the private information storage means;
The authentication processing means acquires a derived value from the authenticated device when authenticating the authenticated device, and notifies the authenticated device of an identifier of a first master key of the one or more master keys. Then, a first authentication value is acquired as a response, and the identifier of the first master key and the derived value are notified to the authentication value generating means, and the computing means receives the identifier of the first master key from the authentication processing means. And the derived value is notified, a second authentication value is obtained using the first master key and the derived value;
The authentication processing means authenticates the device to be authenticated by comparing the first authentication value and the second authentication value.
前記第1認証値は、前記第1マスタ鍵に対応する第1派生鍵に基づき生成されたものであることを特徴とする請求項7に記載の認証装置。 The device to be authenticated generates one or more derived keys corresponding to the one or more master keys generated by using the one or more master keys and the derived value as inputs of a one-way function. And store as
The authentication apparatus according to claim 7, wherein the first authentication value is generated based on a first derivative key corresponding to the first master key.
前記認証装置は、前記被認証装置の認証が成功であると前記被認証装置を使用する動作を可能とし、前記被認証装置の認証が不成功であると前記被認証装置を使用する動作を禁止することを特徴とする請求項10に記載の認証装置。 The device to be authenticated is used by being attached to the authentication device,
The authentication device enables an operation to use the device to be authenticated if the authentication of the device to be authenticated is successful, and prohibits an operation to use the device to be authenticated if the authentication of the device to be authenticated is unsuccessful. The authentication apparatus according to claim 10, wherein:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016235366A JP6802699B2 (en) | 2016-12-02 | 2016-12-02 | Authentication method, authenticated device and authentication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016235366A JP6802699B2 (en) | 2016-12-02 | 2016-12-02 | Authentication method, authenticated device and authentication device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018093372A true JP2018093372A (en) | 2018-06-14 |
JP6802699B2 JP6802699B2 (en) | 2020-12-16 |
Family
ID=62566477
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016235366A Active JP6802699B2 (en) | 2016-12-02 | 2016-12-02 | Authentication method, authenticated device and authentication device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6802699B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020167671A (en) * | 2019-03-26 | 2020-10-08 | キヤノン株式会社 | Authentication system, authentication device, to-be-authenticated device, and authentication method |
JP2021163381A (en) * | 2020-04-02 | 2021-10-11 | キヤノン株式会社 | Authentication system, authentication object device, authentication device, image formation apparatus and replacement component |
US11252144B2 (en) | 2019-03-26 | 2022-02-15 | Canon Kabushiki Kaisha | Authentication system using key identification information |
US11494481B2 (en) | 2019-05-10 | 2022-11-08 | Canon Kabushiki Kaisha | Authentication apparatus for authenticating authentication target device |
-
2016
- 2016-12-02 JP JP2016235366A patent/JP6802699B2/en active Active
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020167671A (en) * | 2019-03-26 | 2020-10-08 | キヤノン株式会社 | Authentication system, authentication device, to-be-authenticated device, and authentication method |
US11252144B2 (en) | 2019-03-26 | 2022-02-15 | Canon Kabushiki Kaisha | Authentication system using key identification information |
US11494481B2 (en) | 2019-05-10 | 2022-11-08 | Canon Kabushiki Kaisha | Authentication apparatus for authenticating authentication target device |
JP2021163381A (en) * | 2020-04-02 | 2021-10-11 | キヤノン株式会社 | Authentication system, authentication object device, authentication device, image formation apparatus and replacement component |
JP7422593B2 (en) | 2020-04-02 | 2024-01-26 | キヤノン株式会社 | Authentication system, authenticated device, authentication device, image forming device and replacement parts |
Also Published As
Publication number | Publication date |
---|---|
JP6802699B2 (en) | 2020-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10700861B2 (en) | System and method for generating a recovery key and managing credentials using a smart blockchain contract | |
CA3057331C (en) | Method and apparatus for processing transaction requests | |
AU2013101034A4 (en) | Registration and authentication of computing devices using a digital skeleton key | |
JP7228977B2 (en) | Information processing device, authorization system and verification method | |
US10523441B2 (en) | Authentication of access request of a device and protecting confidential information | |
KR100981144B1 (en) | Method and apparatus of secure authentication for system on chipsoc | |
US10833877B2 (en) | Method of authenticating authentication-target apparatus by authentication apparatus, authentication apparatus, authentication- target apparatus, and image forming apparatus | |
KR20200085230A (en) | Holistic module authentication with a device | |
US20150143545A1 (en) | Function for the Challenge Derivation for Protecting Components in a Challenge-Response Authentication Protocol | |
CN110177124B (en) | Identity authentication method based on block chain and related equipment | |
JP2018093372A (en) | Authentication method, authenticated device and authentication device | |
CN113743921B (en) | Digital asset processing method, device, equipment and storage medium | |
KR102274285B1 (en) | An OTP security management method by using dynamic shared secret distribution algorithm | |
EP1794925A1 (en) | Sharing a secret by using random function | |
EP3206329B1 (en) | Security check method, device, terminal and server | |
CN110177111B (en) | Information verification method, system and device | |
JP2007104657A (en) | Apparatus and method for executing security function using smart card | |
CN106656455B (en) | Website access method and device | |
US9959403B2 (en) | Information processing system for mutual authentication between communication device and storage | |
JP2020074578A (en) | Method and device to register and authenticate information | |
CN112241527B (en) | Secret key generation method and system of terminal equipment of Internet of things and electronic equipment | |
CN115277240B (en) | Authentication method and device for Internet of things equipment | |
WO2017087552A1 (en) | Authenticating a secondary device based on encrypted tables | |
CN115086008B (en) | Method and device for realizing password security protection, storage medium and electronic equipment | |
CN106454826A (en) | Method and apparatus of AP to access AC |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200929 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201030 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201127 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6802699 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |