JP2020072348A - 認証方法、認証装置、被認証装置及び画像形成装置 - Google Patents

認証方法、認証装置、被認証装置及び画像形成装置 Download PDF

Info

Publication number
JP2020072348A
JP2020072348A JP2018204341A JP2018204341A JP2020072348A JP 2020072348 A JP2020072348 A JP 2020072348A JP 2018204341 A JP2018204341 A JP 2018204341A JP 2018204341 A JP2018204341 A JP 2018204341A JP 2020072348 A JP2020072348 A JP 2020072348A
Authority
JP
Japan
Prior art keywords
authentication
value
identifier
authenticated
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018204341A
Other languages
English (en)
Inventor
一路 飯島
Kazumichi Iijima
一路 飯島
堀 謙治郎
Kenjiro Hori
謙治郎 堀
浩孝 一藤木
Hirotaka Ittogi
浩孝 一藤木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018204341A priority Critical patent/JP2020072348A/ja
Priority to US16/661,236 priority patent/US10965451B2/en
Publication of JP2020072348A publication Critical patent/JP2020072348A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】認証精度を高くすることができる技術を提供する。【解決手段】n個の第1識別子とm個の第2識別子との組み合わせで特定されるn×m個の元鍵のうちの、第2識別子が第2の値であるn個の元鍵と認証識別子とに基づき生成されたn個の認証鍵を保持する被認証装置を認証する認証装置は、第1識別子が第1の値であるm個の元鍵を保持し、被認証装置に第1の値及びチャレンジデータを通知する手段と、被認証装置から第2の値を取得し、第1識別子が第1の値であり、かつ、第2識別子が第2の値である元鍵を選択し、選択した元鍵と認証識別子とに基づき認証鍵を生成し、生成した認証鍵とチャレンジデータとに基づき検証データを生成する手段と、被認証装置に通知したチャレンジデータの応答として被認証装置から取得したレスポンスデータと検証データとを比較することで、被認証装置を認証する手段と、を備えている。【選択図】図3

Description

本発明は、認証装置による被認証装置の認証技術に関する。
画像形成装置は、トナー等の消耗品を使用して画像形成を行う。また、画像形成装置により形成される画像の品質を維持するには、長期間利用した交換部品を交換する必要がある。さらに、画像形成装置は、ユーザがその利用を選択できるオプション装置を有する。ここで、消耗品、交換部品、オプション装置が正規品ではないと、画像形成装置が正常に動作しなくなり得る。したがって、画像形成装置に実装・装着される消耗品、交換部品、オプション装置(以下、纏めてユニットと表記する。)が正規品かどうかを判定することが重要になる。特許文献1は、画像形成装置に装着されるユニットを認証することで、当該ユニットが正規品か否かを検証する構成を開示している。
特開2017−143437号公報
認証装置である画像形成装置に装着された、被認証装置であるユニットが正規品かどうかを判別するために、チャレンジレスポンス認証法を利用することができる。具体的には、認証装置は、乱数データ(チャレンジデータ)を生成して被認証装置に送信する。被認証装置は、チャレンジデータを共通鍵で暗号化してレスポンスデータを認証装置に返送する。認証装置は、受信したレスポンスデータと、共通鍵でチャレンジデータを暗号化して得られた検証データとが一致しているか否かにより被認証装置を認証する。チャレンジレスポンス認証法は、認証装置と被認証装置が保持する共通鍵が同じであることを前提としているので、共通鍵を流出させない様にすることが重要になる。このため、認証装置及び被認証装置にセキュリティLSIのようなセキュリティ性の高い耐タンパチップを設け、耐タンパチップに共通鍵を格納している。しかしながら、認証装置及び被認証装置のいずれかにおいて共通鍵が解析されると、認証装置による認証を成功させることができるユニットを生成可能になる。
本発明は、認証精度を高くすることができる技術を提供するものである。
本発明の一態様によると、n個(nは2以上の整数)の異なる値の第1識別子と、m個(mは2以上の整数)の異なる値の第2識別子と、の組み合わせで特定されるn×m個の元鍵のうちの、前記第1識別子の値が同じ第1の値である前記m個の元鍵を保持する第1装置と、認証識別子と、前記n×m個の元鍵のうちの、前記第2識別子の値が同じ第2の値である前記n個の元鍵それぞれと前記認証識別子とに基づき生成された前記n個の認証鍵と、を保持する第2装置と、が実行する認証方法は、前記第1装置が、前記第2装置から取得した前記第2の値に基づき、前記第1識別子が前記第1の値であり、かつ、前記第2識別子が前記第2の値である元鍵を前記m個の元鍵から選択し、選択した前記元鍵と前記第2装置から取得した前記認証識別子とに基づき認証鍵を生成することと、前記第2装置が、前記第1装置から取得した前記第1の値に基づき、前記第1識別子が前記第1の値であり、かつ、前記第2識別子が前記第2の値である元鍵から生成された認証鍵を前記n個の認証鍵から選択することと、前記第1装置及び前記第2装置の内の一方の被認証装置が、前記第1装置及び前記第2装置の内の他方の認証装置から取得したチャレンジデータと前記被認証装置が生成又は選択した前記認証鍵とに基づきレスポンスデータを生成し、生成した前記レスポンスデータを前記認証装置に通知することと、前記認証装置が、前記チャレンジデータと前記認証装置が生成又は選択した前記認証鍵とに基づき検証データを生成することと、前記認証装置が、前記検証データと前記レスポンスデータとを比較することで前記被認証装置を認証することと、を含むことを特徴とする。
本発明によると、認証精度を高くすることができる。
一実施形態による画像形成装置の構成図。 一実施形態による認証チップ及び被認証チップの構成図。 一実施形態による元鍵テーブル及び認証鍵テーブルを示す図。 一実施形態による元鍵マトリクスを示す図。 一実施形態による元鍵テーブル及び認証鍵テーブルの生成方法の説明図。 一実施形態による認証処理のシーケンス図。 一実施形態による元鍵テーブル及び認証鍵テーブルを示す図。 一実施形態による認証処理のシーケンス図。
以下、本発明の例示的な実施形態について図面を参照して説明する。なお、以下の実施形態は例示であり、本発明を実施形態の内容に限定するものではない。また、以下の各図においては、実施形態の説明に必要ではない構成要素については図から省略する。
<第一実施形態>
図1は、本実施形態による認証システムを利用する画像形成装置100を示している。画像形成装置100は、例えば、プリンタ、複写機、複合機であり、電子写真プロセスに従ってシートに画像を形成する。プロセスカートリッジ102は、画像形成装置100の本体から着脱可能なユニット(交換部品)である。プロセスカートリッジ102は、例えば、感光体と、当該感光体にトナー像を形成するために必要な部材を有する。プロセスカートリッジ102は、エンジンコントローラ101の制御の下、シートに画像を形成する処理の一部を行う。プロセスカートリッジ102は、被認証チップ103を有している。被認証チップ103は、耐タンパチップである。
エンジンコントローラ101は、制御装置105と、認証チップ106と、通信回路104と、装着センサ209と、を有する。制御装置105は、画像形成装置100の全体を統括的に制御するコントローラである。認証チップ106は、耐タンパチップであり、被認証チップ103を認証する。通信回路104は、プロセスカートリッジ102と通信する。装着センサ209は、プロセスカートリッジ102が画像形成装置100の本体に装着されたことを検知する。装着センサ209が、プロセスカートリッジ102の装着を検知すると、制御装置105は、認証処理を開始する。認証処理において、認証チップ106は、チャレンジデータを生成して制御装置105に送信する。制御装置105は、認証チップ106により生成されたチャレンジデータを被認証チップ103に送信する。制御装置105は、チャレンジデータの応答として被認証チップ103からレスポンスデータを受信すると、レスポンスデータを認証チップ106に転送する。認証チップ106は、受信したレスポンスデータに基づき被認証チップ103の認証を行い、認証結果を制御装置105に送信する。
図2は、認証チップ106及び被認証チップ103の構成図である。認証チップ106の入出力回路201aは、制御装置105とマイクロコンピュータ(以下、マイコンと表記する。)202aとの間で送受信されるデータを中継する。マイコン202aは、制御装置105からのコマンドに従って必要な処理を実行する。その際、マイコン202aは、処理に必要なデータを揮発性メモリ203aに格納する。不揮発性メモリ205aは、認証チップ106の制御プログラムや、認証鍵テーブル208を格納している。乱数生成器210は、マイコン202aの指示に従い、乱数であるチャレンジデータを生成する。暗号回路206aは、マイコン202aの指示に従い、認証処理のための計算を実行する。比較器204は、入力された二つのデータが一致するか否かを判定する。
プロセスカートリッジ102が画像形成装置100の本体に装着されると、被認証チップ103の入出力回路201bと、エンジンコントローラ101の通信回路104は、電気的に接続される様に画像形成装置100は構成されている。入出力回路201bは、制御装置105とマイコン202bとの間で送受信されるデータを中継する。マイコン202bは、制御装置105からのコマンドに従って必要な処理を実行する。その際、マイコン202bは、処理に必要なデータを揮発性メモリ203bに格納する。不揮発性メモリ205bは、被認証チップ103の制御プログラムや、元鍵テーブル207を格納している。暗号回路206bは、マイコン202bの指令に従い、認証処理のための計算を実行する。なお、暗号回路206aと暗号回路206bは同じアルゴリズムに従い暗号計算を実行する。
図3(A)に示す様に、本実施形態では、n個(nは2以上の整数)の元鍵テーブル207−1〜207−nを予め作成する。そして、元鍵テーブル207−1〜207−nのうちの1つを、元鍵テーブル207として被認証チップ103の不揮発性メモリ205bに格納する。また、図3(B)に示す様に、本実施形態では、m×z個(mは2以上の整数、かつ、zは1以上の整数)の認証鍵テーブル208−1−1〜208−m−zを予め作成する。そして、認証鍵テーブル208−1−1〜208−m−zのうちの1つを、認証鍵テーブル208として認証チップ106の不揮発性メモリ205aに格納する。なお、各元鍵テーブルには、第1識別子(元鍵テーブルID)を付与する。本実施形態では、元鍵テーブル207−i(iは1〜nまでの整数)の元鍵テーブルIDをiとする。また、各認証鍵テーブルには、第2識別子及び認証識別子(認証鍵テーブルID及び認証鍵ID)の2つの識別子を付与する。本実施形態では、認証鍵テーブル208−j−k(jは1からmまでの整数で、kは1からzまでの整数)の認証鍵テーブルIDをjとし、認証鍵IDをkとする。
図3(A)に示す様に、各元鍵テーブルは、認証鍵テーブルIDの個数と同じm個の元鍵を有し、各元鍵は、認証鍵テーブルIDに関連付けられる。以下では、元鍵テーブル207−i(元鍵テーブルID=i)のm個の元鍵の内、認証鍵テーブルID=jに関連付けられている元鍵を元鍵(i,j)と表記する。また、図3(B)に示す様に、各認証鍵テーブルは、元鍵テーブル207の個数と同じn個の認証鍵を有し、各認証鍵は、元鍵テーブルIDに関連付けられる。ここで、各認証鍵は、後述する様に、元鍵と認証鍵IDから生成される。以下では、認証鍵テーブル208−j−k(認証鍵テーブルID=j、認証鍵ID=k)のn個の認証鍵の内、元鍵テーブルID=iに関連付けられている認証鍵を認証鍵(i,j,k)と表記する。
続いて、図4及び図5を用いて元鍵テーブル及び認証鍵テーブルの生成方法について説明する。まず、図4に示す様に、外部の乱数生成器401により、n×m個の元鍵をランダムに生成し、生成したn×m個の元鍵の各元鍵を、m行n列の行列である元鍵マトリクス400の各要素に対応付ける。図4に示す様に、各列には1からnまでの元鍵テーブルIDを付与し、各行には1からmまでの認証鍵テーブルIDを付与し、i列j行の要素を、元鍵(i,j)とする。これにより、n×m個の元鍵それぞれは、元鍵テーブルIDと認証鍵テーブルIDとの組み合わせにより特定される様になる。そして、図5に示す様に、1つの列を1つの元鍵テーブルとする。言い換えると、同じ元鍵テーブルIDが付与されたm個の元鍵を1つの元鍵テーブルとする。例えば、i番目の列は、元鍵テーブル207−iとなる。また。外部の暗号回路206cにより、1つの行のn個の元鍵(1,j)〜(n,j)それぞれについて、認証鍵ID=kによる暗号演算を行い、演算結果を、認証鍵(1,j,k)〜認証鍵(n,j,k)とする。これにより、認証鍵テーブル208−j−kが生成される。言い換えると、同じ認証鍵テーブルIDが付与されたn個の元鍵それぞれと1つの認証鍵IDに基づき、n個の認証鍵を含む1つの認証鍵テーブルが生成される。なお、暗号回路206cは、被認証チップ103に設けられた暗号回路206bと同じ暗号演算を行う。
暗号回路206cは、たとえば、一方向性関数である暗号化ハッシュ関数や共通鍵暗号関数を用いて認証鍵を計算する。暗号化ハッシュ関数としては、たとえば、NIST_FIPS_PUB 180−4で規格化されているSHA−256を使用することができる。この場合、認証鍵(i,j,k)は、以下の式(1)で求められる。
認証鍵(i,j,k)=SHA−256(元鍵(i,j)|k) (1)
なお、式(1)において、"元鍵(i,j)|k"は、元鍵(i,j)と認証鍵IDであるkを連結又は結合した値を意味する。つまり、"|"は、連結演算子である。また、SHA−256()は、NIST_FIPS_PUB 180−4で規格化されている暗号化ハッシュ関数である。したがって、この場合、認証鍵は、暗号化ハッシュ値である。
また、共通鍵暗号関数としては、たとえば、NIST_FIPS_PUB 197で規格化されているAESを使用することができる。この場合、認証鍵(i,j,k)は、元鍵ID(i,j)を共通鍵とし、認証鍵IDであるkの値を共通鍵で暗号化することにより求められる。したがって、この場合、認証鍵は、暗号化データである。
上述した様に生成された元鍵テーブル207−1〜207−nのうちの1つが、プロセスカートリッジ102の製造過程において、被認証チップ103の不揮発性メモリ205bに書き込まれる。また、上述した様に生成された認証鍵テーブル208−1−1〜208−m−zの1つが、エンジンコントローラ101の製造過程において、認証チップ106の不揮発性メモリ205aに書き込まれる。
図6は、本実施形態による認証処理のシーケンス図である。認証処理は、プロセスカートリッジ102が画像形成装置100の本体に対して電気的に接続され、これにより認証チップ106の制御装置105が被認証チップ103に認証コマンドを送信したことにより開始される。なお、制御装置105が被認証チップ103に認証コマンドを送信するトリガは、プロセスカートリッジ102の画像形成装置100への装着に限定されない。例えば、ユーザが画像形成装置100にプロセスカートリッジ102の認証実行を指示したことを認証コマンド送信のトリガとすることができる。なお、以下の説明において、被認証チップ103の不揮発性メモリ205bには、元鍵テーブル207−iが格納され、認証チップ106の不揮発性メモリ205aには、認証鍵テーブル208−j−kが格納されているものとする。
S10で、被認証チップ103のマイコン202bは、不揮発性メモリ205bに格納されている元鍵テーブル207−iの元鍵テーブルID(本例ではi)を認証チップ106に送信する。S11で、認証チップ106の制御装置105は、不揮発性メモリ205aに格納されている認証鍵テーブル208―j−kの認証鍵テーブルID(本例ではj)及び認証鍵ID(本例ではk)をマイコン202aから取得し、これらを被認証チップ103に送信する。S12で、認証チップ106の乱数生成器210は、チャレンジデータをランダムに生成する。S13で、認証チップ106の制御装置105は、マイコン202aからチャレンジデータを取得し、これを被認証チップ103に送信する。
S14で、マイコン202bは、元鍵テーブル207−iのm個の元鍵の内、S11で通知された認証鍵テーブルIDに対応する元鍵(i,j)と、S11で通知された認証鍵ID=kとを、暗号回路206bの入力とし、暗号回路206bに認証鍵(i,j,k)を生成させる。S15で、被認証チップ103のマイコン202bは、S13で受信したチャレンジデータと、S14で生成した認証鍵(i,j,k)とを暗号回路206bに供給し、暗号回路206bにレスポンスデータを生成させる。
暗号回路206bが、SHA−256を利用する場合、レスポンスデータは、以下の式により生成される。
レスポンスデータ=SHA−256(認証鍵(i,j,k)|チャレンジデータ)
また、暗号回路206bが、AESを利用する場合、レスポンスデータは、チャレンジデータを認証鍵(i,j,k)で暗号化することにより生成される。S16で、被認証チップ103のマイコン202bは、レスポンスデータを認証チップ106に送信する。
S17で、マイコン202aは、認証鍵テーブル208−j−kのn個の認証鍵の内、S10で通知された元鍵テーブルIDに対応する認証鍵(i,j,k)を選択する。そして、選択した認証鍵(i,j,k)と、S13で生成したチャレンジデータを暗号回路206aの入力とし、暗号回路206aに検証データを生成させる。なお、検証データの生成方法は、S15におけるレスポンスデータの生成方法と同じである。したがって、被認証チップ103(プロセスカートリッジ102)が正当なものであると、検証データとレスポンスデータは同じデータとなる。マイコン202aは、S17で生成した検証データと、S16で受信したレスポンスデータと、を比較器204に入力し、検証データとレスポンスデータが一致するか否かの判定結果を比較器204から取得する。そして、マイコン202aは、S18で、検証データとレスポンスデータが一致すると認証成功を制御装置105に通知し、検証データとレスポンスデータが一致しないと認証不成功を制御装置105に通知する。
認証成功であると、制御装置105は画像形成処理を保留し、図示しない画像形成装置の表示部に、画像形成を許可するか否かの判断を利用者に委ねる表示を行う。認証結果が認証成功であると、制御装置105は画像形成装置100に画像形成を許可する。
なお、本実施形態においては、認証鍵の生成と、レスポンスデータ(検証データ)の生成に同じ暗号回路を使用している。しかしながら、認証鍵の生成と、レスポンスデータ(検証データ)の生成に異なる暗号回路を使用する構成とすることもできる。例えば、認証鍵については、SHA−256を利用し、レスポンスデータ及び検証データの生成には、AESを利用することができる。逆に、認証鍵については、AESを利用し、レスポンスデータ及び検証データの生成には、SHA−256を利用することができる。なお、図6のシーケンスの順序は一例であり、本発明は、図6の順序に限定されない。例えば、S10とS11の順序は逆転しても良い。また、被認証チップ103は、認証チップ106から認証鍵テーブルIDと認証鍵IDとを受信すると、レスポンスデータを生成するまでの任意のタイミングで認証鍵を生成することができる。また、認証チップ106は、レスポンスデータの受信前に検証データを生成することができる。
例えば、攻撃者が、不揮発性メモリ205bに格納されている元鍵テーブル207を解析し、1つの元鍵(X1,X2)の解読に成功したものとする。この場合、攻撃者は、認証鍵テーブル208−X2−kを有する認証チップ106のみにおいて認証を成功させることができる被認証チップしか製造できない。つまり、任意の認証チップ106を有する画像形成装置において認証を成功させることができる被認証チップを製造するには、1つの元鍵テーブル207のm個の元鍵の総てを解読しなければならない。しかしながら、耐タンパチップに対する驚異的な解析技術である破壊攻撃は、チップの切断やチップを削ることを含む攻撃である。そのため、耐タンパチップを壊す前に総ての元鍵の解読を行うことは非常に困難である。
なお、不揮発性メモリ205aに格納されている認証鍵テーブル208を解析して総ての認証チップ106による認証を成功させる被認証チップを製造することはさらに困難である。例えば、1つの認証鍵(X3、X4、X5)の解読に成功したものとする。この認証鍵(X3、X4、X5)は、認証鍵テーブル208−X4−X5を有する認証チップ106との認証においてS14で被認証チップ103が生成するものである。つまり、この場合、攻撃者は、認証鍵テーブル208−X4−X5を有する認証チップ106のみにおいて認証を成功させることができる被認証チップしか製造できない。総ての認証チップ106による認証を成功させる被認証チップを製造するためには、攻撃者は、n×m×z個の認証鍵の総てを解読しなければならず、現実的には困難である。
なお、認証に使用するレスポンスデータは、認証の度にランダムに生成されるチャレンジデータから生成されている。したがって、通信データを盗聴するリプレイ攻撃は無効である。
以上、本実施形態によると、認証チップ106及び被認証チップ103を解析しての攻撃に対する耐性を高め、認証精度を高くすることができる。なお、認証チップ106及び通信回路104と、制御装置105の上記認証処理に関する部分とを、認証装置として実装することもできる。同様に、被認証チップ103を被認証装置として実装することができる。認証装置は、上述した認証処理により被認証装置の認証を行う。認証装置は、例えば、画像形成装置の本体といった、任意の装置の本体に設けることができる。また、被認証装置は、認証装置が設けられた装置の本体に装着して使用される任意のユニット(消耗品、交換部品、オプション装置)に設けることができる。
なお、本実施形態では、元鍵テーブル207を被認証チップ103に格納し、認証鍵テーブル208を認証チップ106に格納していた。しかしながら、元鍵テーブル207を認証チップ106に格納し、認証鍵テーブル208を被認証チップ103に格納する構成とすることができる。この場合においても、図6のシーケンスと同様、元鍵テーブルIDと、認証鍵テーブルID及び認証鍵IDと、を認証チップ106及び被認証チップ103は交換する。これにより、被認証チップ103は、認証鍵テーブル208のn個の認証鍵から1つの認証鍵を選択する。そして、被認証チップ103は、選択した認証鍵と、認証チップ106から取得したチャレンジデータとに基づきレスポンスデータを生成し、当該レスポンスデータを認証チップ106に通知する。一方、認証チップ106は、元鍵テーブルのm個の元鍵から1つの元鍵を選択し、選択した元鍵と認証鍵IDとに基づき認証鍵を生成する。そして、認証チップ106は、生成した認証鍵と生成したチャレンジデータとに基づき検証データを生成する。最後に、認証チップ106は、生成した検証データと、被認証チップ103から受信したレスポンスデータが一致するか否かを判定することにより、被認証チップ103を認証する。
より一般的に述べると、元鍵テーブルを第1装置に保持し、認証鍵テーブルを第2装置に保持させる。第1装置と第2装置は、元鍵テーブルIDと、認証鍵テーブルID及び認証鍵IDと、を交換する。これにより、第1装置は、元鍵を選択し、認証鍵IDに基づき認証鍵を生成し、第2装置は、認証鍵を選択する。第1装置及び第2装置の内の一方の認証装置は、チャレンジデータを生成し、これを、第1装置及び第2装置の内の他方の被認証装置に送信する。また、認証装置は、生成した又は選択した認証鍵とチャレンジデータとに基づき検証データを生成する。被認証装置は、生成した又は選択した認証鍵とチャレンジデータとに基づきレスポンスデータを生成し、これを認証装置に送信する。そして、認証装置は、検証データとレスポンスデータとを比較することで被認証装置を認証する。
<第二実施形態>
続いて、第二実施形態について、第一実施形態との相違点を中心に説明する。図7(A)は、本実施形態で使用する元鍵テーブル207−iを示し、図7(B)は、本実施形態で使用する認証鍵テーブル208−j−kを示している。図7(A)及び図7(B)に示す様に、本実施形態では、元鍵テーブルIDと認証鍵テーブルIDとの組み合わせそれぞれに関連付けたパスワード(PW)を有している。以下、元鍵テーブルID=i及び認証鍵テーブルID=jの組に対応するパスワードをPW(i,j)と表記する。この様に、PW(i,j)は、元鍵(i,j)に対応するパスワードである。各PW(i,j)は、例えば、乱数生成器401で生成された乱数データである。
図8は、本実施形態による認証処理のシーケンス図である。なお、図6に示すシーケンスと同様の処理については、同じステップ番号を付与してその説明については省略する。本実施形態では、S20において、制御装置105は、チャレンジデータに加えて、S10で通知された元鍵テーブルIDに対応するPW(i,j)を被認証チップ103に送信する。被認証チップ103のマイコン202bは、S21で、S11で通知された認証鍵テーブルIDに対応するPW(i,j)と、S20で受信したPW(i,j)が一致するかを判定する。一致しないと、被認証チップ103のマイコン202bは、S22で、エラーメッセージを認証チップ106に送信する。認証チップ106の制御装置105は、エラーメッセージを受信すると、認証不成功と判定し図8の処理を終了する。一方、S21でPWが一致すると、被認証チップ103のマイコン202bは、第一実施形態と同様に、S14及びS15の処理を実行してS16でレスポンスデータを認証チップ106に送信する。認証チップ106は、S20の応答として、レスポンスデータを受信すると、S17及びS18の処理を実行して認証が成功か不成功かを判定する。
なお、図8のシーケンスでは、認証チップ106が被認証チップ103にPWを送信し、被認証チップ103でPWを比較していた。しかしながら、被認証チップ103が、S11で通知された認証鍵テーブルIDに対応するPWを認証チップ106に送信し、認証チップ106がS10で通知された元鍵テーブルIDに対応するPWと比較する構成とすることもできる。この場合、認証チップ106は、PWが一致しないと認証不成功としてその後の処理を中止する構成とすることができる。被認証チップ103から認証チップ106へのPWの送信と認証チップ106によるPWの比較は、S11以降の任意のタイミングで行うことができる。例えば、S11とS12との間で実行し、PWが一致すると認証チップ106はチャレンジデータを生成して被認証チップ103に送信する構成とすることができる。一方、PWが不一致であると、認証チップ106はチャレンジデータを生成せず、その後の処理を中止する構成とすることができる。
以上、本実施形態では、認証の際に検証値としてのPWの一致を確認する。したがって、認証精度をさらに向上させることができる。
[その他の実施形態]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
106:認証チップ、103:被認証チップ、207−1〜207−n:元鍵テーブル、208−1−1〜208−m−z:認証鍵テーブル

Claims (29)

  1. n個(nは2以上の整数)の異なる値の第1識別子と、m個(mは2以上の整数)の異なる値の第2識別子と、の組み合わせで特定されるn×m個の元鍵のうちの、前記第1識別子の値が同じ第1の値である前記m個の元鍵を保持する第1装置と、
    認証識別子と、前記n×m個の元鍵のうちの、前記第2識別子の値が同じ第2の値である前記n個の元鍵それぞれと前記認証識別子とに基づき生成された前記n個の認証鍵と、を保持する第2装置と、
    が実行する認証方法であって、
    前記第1装置が、前記第2装置から取得した前記第2の値に基づき、前記第1識別子が前記第1の値であり、かつ、前記第2識別子が前記第2の値である元鍵を前記m個の元鍵から選択し、選択した前記元鍵と前記第2装置から取得した前記認証識別子とに基づき認証鍵を生成することと、
    前記第2装置が、前記第1装置から取得した前記第1の値に基づき、前記第1識別子が前記第1の値であり、かつ、前記第2識別子が前記第2の値である元鍵から生成された認証鍵を前記n個の認証鍵から選択することと、
    前記第1装置及び前記第2装置の内の一方の被認証装置が、前記第1装置及び前記第2装置の内の他方の認証装置から取得したチャレンジデータと前記被認証装置が生成又は選択した前記認証鍵とに基づきレスポンスデータを生成し、生成した前記レスポンスデータを前記認証装置に通知することと、
    前記認証装置が、前記チャレンジデータと前記認証装置が生成又は選択した前記認証鍵とに基づき検証データを生成することと、
    前記認証装置が、前記検証データと前記レスポンスデータとを比較することで前記被認証装置を認証することと、
    を含むことを特徴とする認証方法。
  2. 前記第1装置が前記認証装置であり、前記第2装置が前記被認証装置であることを特徴とする請求項1に記載の認証方法。
  3. 前記第2装置が前記認証装置であり、前記第1装置が前記被認証装置であることを特徴とする請求項1に記載の認証方法。
  4. 前記認証装置が前記チャレンジデータをランダムに生成することをさらに含むことを特徴とする請求項1から3のいずれか1項に記載の認証方法。
  5. 前記認証鍵は、前記元鍵と前記認証識別子とを一方向性関数の入力として生成されることを特徴とする請求項1から4のいずれか1項に記載の認証方法。
  6. 前記認証鍵は、前記認証識別子の前記元鍵による暗号化データ、又は、前記認証識別子と前記元鍵とを連結した値の暗号化ハッシュ値であることを特徴とする請求項1から5のいずれか1項に記載の認証方法。
  7. 前記レスポンスデータと前記検証データは、同じアルゴリズムにより生成されることを特徴とする請求項1から6のいずれか1項に記載の認証方法。
  8. 前記レスポンスデータは、前記チャレンジデータと前記認証鍵とを一方向性関数の入力として生成されることを特徴とする請求項7に記載の認証方法。
  9. 前記レスポンスデータは、前記チャレンジデータの前記認証鍵による暗号化データ、又は、前記チャレンジデータと前記認証鍵とを連結した値の暗号化ハッシュ値であることを特徴とする請求項7又は8に記載の認証方法。
  10. 前記第1装置は、前記m個の元鍵それぞれに対応する前記m個の検証値を保持し、
    前記第2装置は、前記n個の認証鍵の生成に使用された前記n個の元鍵それぞれに対応する前記n個の検証値を保持し、
    前記第1装置が保持する前記m個の検証値のうち、前記第1識別子が前記第1の値であり、かつ、前記第2識別子が前記第2の値である元鍵に対応する検証値と、前記第2装置が保持する前記n個の検証値のうち、前記第1識別子が前記第1の値であり、かつ、前記第2識別子が前記第2の値である元鍵に対応する検証値とが一致するか否かを、前記第1装置又は前記第2装置が判定することをさらに含むことを特徴とする請求項1から9のいずれか1項に記載の認証方法。
  11. n個(nは2以上の整数)の異なる値の第1識別子と、m個(mは2以上の整数)の異なる値の第2識別子と、の組み合わせで特定されるn×m個の元鍵のうちの、前記第1識別子の値が同じ第1の値である前記m個の元鍵を保持する被認証装置を認証する認証装置であって、
    認証識別子と、前記n×m個の元鍵のうちの、前記第2識別子の値が同じ第2の値である前記n個の元鍵それぞれと前記認証識別子とに基づき生成された前記n個の認証鍵と、を保持する保持手段と、
    前記被認証装置に、前記認証識別子、前記第2の値、及び、チャレンジデータを通知する通知手段と、
    前記被認証装置から前記第1の値を取得し、前記第1識別子が前記第1の値であり、かつ、前記第2識別子が前記第2の値である元鍵から生成された認証鍵を前記n個の認証鍵から選択する選択手段と、
    前記選択手段が選択した前記認証鍵と前記チャレンジデータとに基づき検証データを生成する生成手段と、
    前記被認証装置に通知した前記チャレンジデータの応答として前記被認証装置から取得したレスポンスデータと前記検証データとを比較することで、前記被認証装置を認証する認証手段と、
    を備えていることを特徴とする認証装置。
  12. 前記レスポンスデータは、前記被認証装置が保持する前記m個の元鍵のうち、前記第1識別子が前記第1の値であり、かつ、前記第2識別子が前記第2の値である元鍵と前記認証識別子とに基づき生成された認証鍵と、前記チャレンジデータと、に基づき生成されたデータであることを特徴とする請求項11に記載の認証装置。
  13. 前記保持手段は、前記n個の認証鍵の生成に使用された前記n個の元鍵それぞれに対応する前記n個の検証値を保持し、
    前記認証装置は、
    前記n個の検証値のうち、前記第1識別子が前記第1の値であり、かつ、前記第2識別子が前記第2の値である元鍵に対応する検証値と、前記被認証装置に通知した前記第2の値の応答として前記被認証装置から取得した検証値が一致するか否かを判定する判定手段をさらに備えていることを特徴とする請求項11又は12に記載の認証装置。
  14. n個(nは2以上の整数)の異なる値の第1識別子と、m個(mは2以上の整数)の異なる値の第2識別子と、の組み合わせで特定されるn×m個の元鍵のうちの、前記第2識別子の値が同じ第2の値である前記n個の元鍵それぞれと認証識別子とに基づき生成された前記n個の認証鍵と、前記認証識別子と、を保持する被認証装置を認証する認証装置であって、
    前記n×m個の元鍵のうちの、前記第1識別子の値が同じ第1の値である前記m個の元鍵を保持する保持手段と、
    前記被認証装置に、前記第1の値、及び、チャレンジデータを通知する通知手段と、
    前記被認証装置から前記第2の値を取得し、前記第1識別子が前記第1の値であり、かつ、前記第2識別子が前記第2の値である元鍵を選択する選択手段と、
    前記選択手段が選択した前記元鍵と前記被認証装置から取得した前記認証識別子とに基づき認証鍵を生成する第1生成手段と、
    前記第1生成手段が生成した前記認証鍵と前記チャレンジデータとに基づき検証データを生成する第2生成手段と、
    前記被認証装置に通知した前記チャレンジデータの応答として前記被認証装置から取得したレスポンスデータと前記検証データとを比較することで、前記被認証装置を認証する認証手段と、
    を備えていることを特徴とする認証装置。
  15. 前記レスポンスデータは、前記被認証装置が保持する前記n個の認証鍵のうち、前記第1識別子が前記第1の値であり、かつ、前記第2識別子が前記第2の値である元鍵から生成された認証鍵と、前記チャレンジデータと、に基づき生成されたデータであることを特徴とする請求項13に記載の認証装置。
  16. 前記保持手段は、前記m個の元鍵それぞれに対応する前記m個の検証値を保持し、
    前記認証装置は、前記m個の検証値のうち、前記第1識別子が前記第1の値であり、かつ、前記第2識別子が前記第2の値である元鍵に対応する検証値と、前記被認証装置に通知した前記第1の値の応答として前記被認証装置から取得した検証値が一致するか否かを判定する判定手段をさらに備えていることを特徴とする請求項14又は15に記載の認証装置。
  17. 前記チャレンジデータをランダムに生成する手段をさらに備えていることを特徴とする請求項11から16のいずれか1項に記載の認証装置。
  18. 前記認証鍵は、前記元鍵と前記認証識別子とを一方向性関数の入力として生成されることを特徴とする請求項11から17のいずれか1項に記載の認証装置。
  19. 前記認証鍵は、前記認証識別子の前記元鍵による暗号化データ、又は、前記認証識別子と前記元鍵とを連結した値の暗号化ハッシュ値であることを特徴とする請求項11から18のいずれか1項に記載の認証装置。
  20. 前記レスポンスデータと前記検証データは、同じアルゴリズムにより生成されることを特徴とする請求項11から19のいずれか1項に記載の認証装置。
  21. 前記レスポンスデータは、前記チャレンジデータと前記認証鍵とを一方向性関数の入力として生成されることを特徴とする請求項19に記載の認証装置。
  22. 前記レスポンスデータは、前記チャレンジデータの前記認証鍵による暗号化データ、又は、前記チャレンジデータと前記認証鍵とを連結した値の暗号化ハッシュ値であることを特徴とする請求項20又は21に記載の認証装置。
  23. 請求項11から22のいずれか1項に記載の認証装置を有することを特徴とする画像形成装置。
  24. 前記被認証装置は、前記画像形成装置から着脱可能なユニットであることを特徴とする請求項23に記載の画像形成装置。
  25. n個(nは2以上の整数)の異なる値の第1識別子と、m個(mは2以上の整数)の異なる値の第2識別子と、の組み合わせで特定されるn×m個の元鍵のうちの、前記第2識別子の値が同じ第2の値である前記n個の元鍵それぞれと認証識別子とに基づき生成された前記n個の認証鍵と、前記認証識別子と、を保持する認証装置により認証される被認証装置であって、
    前記n×m個の元鍵のうちの、前記第1識別子の値が同じ第1の値である前記m個の元鍵を保持する保持手段と、
    前記認証装置から前記第2の値を取得し、前記第1識別子が前記第1の値であり、かつ、前記第2識別子が前記第2の値である元鍵を選択する選択手段と、
    前記選択手段が選択した前記元鍵と前記認証装置から取得した前記認証識別子とに基づき認証鍵を生成する第1生成手段と、
    前記第1生成手段が生成した前記認証鍵と前記認証装置から取得したチャレンジデータとに基づきレスポンスデータを生成する第2生成手段と、
    前記認証装置に、前記第1の値、及び、前記レスポンスデータを通知する通知手段と、
    を備えていることを特徴とする被認証装置。
  26. 前記保持手段は、前記m個の元鍵それぞれに対応する前記m個の検証値を保持し、
    前記被認証装置は、前記m個の検証値のうち、前記第1識別子が前記第1の値であり、かつ、前記第2識別子が前記第2の値である元鍵に対応する検証値と、前記認証装置に通知した前記第1の値の応答として前記認証装置から取得した検証値が一致するか否かを判定する判定手段をさらに備えていることを特徴とする請求項25に記載の被認証装置。
  27. n個(nは2以上の整数)の異なる値の第1識別子と、m個(mは2以上の整数)の異なる値の第2識別子と、の組み合わせで特定されるn×m個の元鍵のうちの、前記第1識別子の値が同じ第1の値である前記m個の元鍵を保持する認証装置により認証される被認証装置であって、
    認証識別子と、前記n×m個の元鍵のうちの、前記第2識別子の値が同じ第2の値である前記n個の元鍵それぞれと前記認証識別子とに基づき生成された前記n個の認証鍵と、を保持する保持手段と、
    前記認証装置から前記第1の値を取得し、前記第1識別子が前記第1の値であり、かつ、前記第2識別子が前記第2の値である元鍵から生成された認証鍵を前記n個の認証鍵から選択する選択手段と、
    前記選択手段が選択した前記認証鍵と前記認証装置から取得したチャレンジデータとに基づきレスポンスデータを生成する生成手段と、
    前記認証装置に、前記認証識別子、前記第2の値、及び、前記レスポンスデータを通知する通知手段と、
    を備えていることを特徴とする被認証装置。
  28. 前記保持手段は、前記n個の認証鍵の生成に使用された前記n個の元鍵それぞれに対応する前記n個の検証値を保持し、
    前記被認証装置は、前記n個の検証値のうち、前記第1識別子が前記第1の値であり、かつ、前記第2識別子が前記第2の値である元鍵に対応する検証値と、前記認証装置に通知した前記第2の値の応答として前記認証装置から取得した検証値が一致するか否かを判定する判定手段をさらに備えていることを特徴とする請求項27に記載の被認証装置。
  29. 前記被認証装置は、画像形成装置から着脱可能なユニットであることを特徴とする請求項25から28のいずれか1項に記載の被認証装置。
JP2018204341A 2018-10-30 2018-10-30 認証方法、認証装置、被認証装置及び画像形成装置 Pending JP2020072348A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018204341A JP2020072348A (ja) 2018-10-30 2018-10-30 認証方法、認証装置、被認証装置及び画像形成装置
US16/661,236 US10965451B2 (en) 2018-10-30 2019-10-23 Authentication method, authentication device, authentication target device and image forming apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018204341A JP2020072348A (ja) 2018-10-30 2018-10-30 認証方法、認証装置、被認証装置及び画像形成装置

Publications (1)

Publication Number Publication Date
JP2020072348A true JP2020072348A (ja) 2020-05-07

Family

ID=70325732

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018204341A Pending JP2020072348A (ja) 2018-10-30 2018-10-30 認証方法、認証装置、被認証装置及び画像形成装置

Country Status (2)

Country Link
US (1) US10965451B2 (ja)
JP (1) JP2020072348A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021141460A (ja) 2020-03-05 2021-09-16 キヤノン株式会社 被認証装置、認証システムおよび認証方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE522039T1 (de) * 2000-01-21 2011-09-15 Sony Computer Entertainment Inc Vorrichtung und verfahren zur verarbeitung von verschlüsselten daten
TW514844B (en) * 2000-01-26 2002-12-21 Sony Corp Data processing system, storage device, data processing method and program providing media
CN100563186C (zh) * 2005-07-11 2009-11-25 华为技术有限公司 一种在无线接入网中建立安全通道的方法
EP2680488B1 (en) * 2011-02-22 2019-08-21 Mitsubishi Electric Corporation Similarity calculation system, similarity calculation device, computer program, and similarity calculation method
WO2016039568A1 (ko) * 2014-09-11 2016-03-17 임용훈 사용자 인증을 위한 장치 및 방법
JP6663238B2 (ja) 2016-02-10 2020-03-11 キヤノン株式会社 画像形成装置、その制御方法、プログラム、及びカートリッジ
US10833877B2 (en) 2017-10-12 2020-11-10 Canon Kabushiki Kaisha Method of authenticating authentication-target apparatus by authentication apparatus, authentication apparatus, authentication- target apparatus, and image forming apparatus
US11296896B2 (en) 2018-03-30 2022-04-05 Canon Kabushiki Kaisha Method of authenticating authentication-target apparatus using challenge and response

Also Published As

Publication number Publication date
US20200136817A1 (en) 2020-04-30
US10965451B2 (en) 2021-03-30

Similar Documents

Publication Publication Date Title
US20170126414A1 (en) Database-less authentication with physically unclonable functions
US8365262B2 (en) Method for automatically generating and filling in login information and system for the same
EP2456121B1 (en) Challenge response based enrollment of physical unclonable functions
ES2691258T3 (es) Sistema y método para una comunicación anfitrión-esclavo segura
US10833877B2 (en) Method of authenticating authentication-target apparatus by authentication apparatus, authentication apparatus, authentication- target apparatus, and image forming apparatus
TW200903299A (en) Method and apparatus of secure authentication for system-on-chip (SoC)
RU2010136826A (ru) Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок
US11329835B2 (en) Apparatus and method for authenticating IoT device based on PUF using white-box cryptography
US20140205095A1 (en) Authentication system and authentication code convertor
US11296896B2 (en) Method of authenticating authentication-target apparatus using challenge and response
WO2007072615A1 (ja) 認証システム及び認証対象装置
AU2019255227B2 (en) System and methods for changing addresses of one or more components
US20200004476A1 (en) System and Methods for Changing Addresses of One or More Components
JP2020072348A (ja) 認証方法、認証装置、被認証装置及び画像形成装置
JP2018093372A (ja) 認証方法、被認証装置及び認証装置
JP7090496B2 (ja) 認証方法、認証装置、被認証装置及び画像形成装置
JP7213724B2 (ja) 認証方法、認証システム、被認証装置および認証装置
JP2008146179A (ja) 認証システム、サーバ及び電子制御装置
JP2015015542A (ja) 情報処理システム
JP2021141460A (ja) 被認証装置、認証システムおよび認証方法
JP2024085166A (ja) 認証装置、被認証装置、画像形成装置、交換ユニット及び認証方法
US20240143725A1 (en) Methods and Systems for Determining the Authenticity of a Component
US20210099417A1 (en) System and Methods for Changing Addresses of One or More Components
JP2024087491A (ja) 被認証装置、認証システム及び認証方法
JP2024087492A (ja) 被認証装置及び認証方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113