JP7090496B2 - Authentication method, authentication device, authenticated device and image forming device - Google Patents

Authentication method, authentication device, authenticated device and image forming device Download PDF

Info

Publication number
JP7090496B2
JP7090496B2 JP2018140710A JP2018140710A JP7090496B2 JP 7090496 B2 JP7090496 B2 JP 7090496B2 JP 2018140710 A JP2018140710 A JP 2018140710A JP 2018140710 A JP2018140710 A JP 2018140710A JP 7090496 B2 JP7090496 B2 JP 7090496B2
Authority
JP
Japan
Prior art keywords
authentication
key
data
value
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018140710A
Other languages
Japanese (ja)
Other versions
JP2019075774A (en
JP2019075774A5 (en
Inventor
浩孝 一藤木
謙治郎 堀
功 石田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to US16/155,958 priority Critical patent/US10833877B2/en
Publication of JP2019075774A publication Critical patent/JP2019075774A/en
Publication of JP2019075774A5 publication Critical patent/JP2019075774A5/ja
Application granted granted Critical
Publication of JP7090496B2 publication Critical patent/JP7090496B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証装置による被認証装置の認証技術及び画像形成装置に関する。 The present invention relates to an authentication technique for an authenticated device by an authentication device and an image forming apparatus.

画像形成装置は、交換ユニットを有する。例えば、記録材に形成したトナー像を、記録材に定着させる定着ユニットは、高温環境で利用されるため、その寿命は画像形成装置の本体に比べて短い。したがって、定着ユニットは、交換可能な交換ユニットとして、通常、設計される。また、画像形成装置には、そのユーザの選択によりオプションとして画像形成装置に取り付け可能な拡張ユニットが用意されることがある。例えば、フィーダや排紙ユニットが、拡張ユニットとして用意され得る。これら画像形成装置の本体から着脱可能に設計された交換ユニットや拡張ユニットの模倣品が市場に出回ることがある。そのような模倣品を画像形成装置に装着して使用すると、画像形成装置本体が誤動作するなどの問題がおきる可能性がある。このため、画像形成装置に装着したユニットが、正規品であるか否かを識別する必要がある。 The image forming apparatus has an exchange unit. For example, since the fixing unit for fixing the toner image formed on the recording material to the recording material is used in a high temperature environment, its life is shorter than that of the main body of the image forming apparatus. Therefore, the anchoring unit is usually designed as a replaceable replacement unit. Further, the image forming apparatus may optionally be provided with an expansion unit that can be attached to the image forming apparatus at the option of the user. For example, a feeder or a paper ejection unit may be prepared as an expansion unit. Counterfeit products of replacement units and expansion units designed to be removable from the main body of these image forming devices may be on the market. If such a counterfeit product is attached to an image forming apparatus and used, problems such as malfunction of the image forming apparatus main body may occur. Therefore, it is necessary to identify whether or not the unit mounted on the image forming apparatus is a genuine product.

装着されたユニットが正規品であるかを判定・認証するため、暗号技術の一種である認証技術を利用することが既に行われている。非特許文献1は、共通鍵暗号であるAESアルゴリズムを開示している。非特許文献2は、暗号化ハッシュ関数であるSHA256アルゴリズムを開示している。認証には、特許文献1に記載されている様に、共通鍵暗号や暗号化ハッシュ関数を利用したチャレンジ・レスポンス認証法が一般的に使用される。特許文献1は、被認証装置が、認証装置から受信した乱数データ(チャレンジ)を暗号化して暗号データを送り返し(レスポンス)、暗号データが正しいかを認証装置が判定することで認証を行う構成を開示している。なお、非特許文献3は、共通鍵暗号に基づきメッセージ認証コード(レスポンス)を計算する方法を開示している。さらに、非特許文献4は、暗号化ハッシュ関数に基づきメッセージ認証コード(レスポンス)を計算する方法を開示している。チャレンジ・レスポンス認証法は、認証装置と非認証装置が同じ暗号鍵を有することを前提としている。したがって、暗号鍵を秘匿することが重要となる。このため、暗号鍵の保存及び認証処理は、セキュリティLSIの様な、セキュリティ性の高い耐タンパチップで行われる。 In order to determine and certify whether the mounted unit is a genuine product, it has already been used to use authentication technology, which is a kind of encryption technology. Non-Patent Document 1 discloses an AES algorithm which is a common key cryptosystem. Non-Patent Document 2 discloses the SHA256 algorithm which is an encrypted hash function. As described in Patent Document 1, a challenge-response authentication method using a common key cryptosystem or a cryptographic hash function is generally used for authentication. Patent Document 1 has a configuration in which the authenticated device encrypts random data (challenge) received from the authentication device and sends back the encrypted data (response), and the authentication device determines whether the encrypted data is correct to perform authentication. It is disclosed. Non-Patent Document 3 discloses a method of calculating a message authentication code (response) based on common key cryptography. Further, Non-Patent Document 4 discloses a method of calculating a message authentication code (response) based on an encrypted hash function. The challenge-response authentication method presupposes that the authentication device and the non-authentication device have the same encryption key. Therefore, it is important to keep the encryption key confidential. Therefore, the encryption key is stored and the authentication process is performed by a highly secure anti-tamper chip such as a security LSI.

特開2003-162986号公報Japanese Patent Application Laid-Open No. 2003-162896

NIST_FIPS_PUB 180-4NIST_FIPS_PUB 180-4 NIST_FIPS_PUB 197NIST_FIPS_PUB 197 NIST SP 800-38BNIST SP 800-38B NIST_FIPS_PUB 198-1NIST_FIPS_PUB 198-1

しかしながら、セキュリティLSIに対する解析技術は年々進歩しており、開発当初はセキュリティ性能が高くても、短い期間でセキュリティ性能が低下する恐れがある。特許文献1では、認証装置と被認証装置が共通の暗号鍵を保持しているため、認証装置及び被認証装置のどちらか一方に対する解析が成功すると、認証装置による認証を成功させる被認証装置を製造することが可能になる。 However, analysis techniques for security LSIs are advancing year by year, and even if the security performance is high at the beginning of development, there is a risk that the security performance will deteriorate in a short period of time. In Patent Document 1, since the authentication device and the authenticated device hold a common encryption key, if the analysis for either the authentication device or the authenticated device is successful, the authenticated device that succeeds in the authentication by the authentication device is described. It will be possible to manufacture.

本発明は、鍵の流出に対する影響を抑えることができる認証方法、認証装置、被認証装置及び画像形成装置を提供するものである。 The present invention provides an authentication method, an authentication device, a certified device, and an image forming device that can suppress the influence on the leakage of a key.

本発明の一態様によると、複数の元鍵のうちの第1元鍵と、前記第1元鍵の識別子と、を保持する認証装置による被認証装置の認証方法であって、前記被認証装置は、第1の値と、前記複数の元鍵それぞれと前記第1の値とを一方向性関数の入力として生成された複数の派生鍵と、を保持しており、前記認証方法は、前記被認証装置が、前記認証装置から通知された前記第1元鍵の識別子に基づき前記複数の派生鍵から選択鍵を選択するステップと、前記被認証装置が、前記認証装置から通知されたチャレンジデータと、前記選択鍵に基づく第1生成鍵と、に基づき認証データを生成するステップと、前記認証装置が、前記第1元鍵と、前記被認証装置から通知された前記第1の値とを前記一方向性関数の入力として認証鍵を生成するステップと、前記認証装置が、前記チャレンジデータと、前記認証鍵に基づく第2生成鍵と、に基づき比較データを生成するステップと、前記認証装置が、前記比較データと、前記被認証装置から通知された前記認証データと、を比較することで前記被認証装置を認証するステップと、を含む、ことを特徴とする。 According to one aspect of the present invention, it is a method of authenticating an authenticated device by an authentication device holding a first original key among a plurality of original keys and an identifier of the first original key, and the authenticated device. Holds a first value and a plurality of derived keys generated by using each of the plurality of original keys and the first value as an input of a unidirectional function, and the authentication method is described in the above-mentioned authentication method. The step in which the authenticated device selects a selected key from the plurality of derived keys based on the identifier of the first original key notified from the authenticated device, and the challenge data notified by the authenticated device from the authenticated device. A step of generating authentication data based on the first generated key based on the selected key, and the authentication device having the first original key and the first value notified from the authenticated device. A step of generating an authentication key as an input of the one-way function, a step of the authentication device generating comparison data based on the challenge data and a second generation key based on the authentication key, and the authentication device. However, it is characterized by including a step of authenticating the authenticated device by comparing the comparison data with the authentication data notified from the authenticated device.

本発明によると、鍵の流出に対する影響を抑えることができる。 According to the present invention, the influence on the leakage of the key can be suppressed.

一実施形態による認証システムの構成図。The block diagram of the authentication system by one Embodiment. 一実施形態による被認証チップとコントローラの構成図。A block diagram of a chip to be authenticated and a controller according to an embodiment. 一実施形態による元鍵と、固有値と、派生鍵との関係の説明図。An explanatory diagram of the relationship between the original key, the eigenvalues, and the derived key according to one embodiment. 一実施形態による認証チップ及び被認証チップが保持する情報を示す図。The figure which shows the information which the authentication chip and the authenticated chip according to one Embodiment hold. 一実施形態による認証方法のシーケンス図。A sequence diagram of an authentication method according to an embodiment. 一実施形態による認証システムの構成図。The block diagram of the authentication system by one Embodiment. 一実施形態による被認証チップとコントローラの構成図。A block diagram of a chip to be authenticated and a controller according to an embodiment. 一実施形態による被認証チップが保持する情報を示す図。The figure which shows the information held by the authenticated chip by one Embodiment. 一実施形態による認証方法のシーケンス図。A sequence diagram of an authentication method according to an embodiment. 一実施形態による被認証チップが保持する情報を示す図。The figure which shows the information held by the authenticated chip by one Embodiment. 一実施形態による認証方法のシーケンス図。A sequence diagram of an authentication method according to an embodiment. 一実施形態による被認証チップが保持する情報を示す図。The figure which shows the information held by the authenticated chip by one Embodiment. 一実施形態による認証方法のシーケンス図。A sequence diagram of an authentication method according to an embodiment. 一実施形態による被認証チップが保持する情報を示す図。The figure which shows the information held by the authenticated chip by one Embodiment. 一実施形態による認証方法のシーケンス図。A sequence diagram of an authentication method according to an embodiment.

以下、本発明の例示的な実施形態について図面を参照して説明する。なお、以下の実施形態は例示であり、本発明を実施形態の内容に限定するものではない。また、以下の各図においては、実施形態の説明に必要ではない構成要素については図から省略する。 Hereinafter, exemplary embodiments of the present invention will be described with reference to the drawings. The following embodiments are examples, and the present invention is not limited to the contents of the embodiments. Further, in each of the following figures, components not necessary for the description of the embodiment will be omitted from the drawings.

<第一実施形態>
図1は、本実施形態による認証システムを適用した画像形成装置100の構成図である。画像形成装置100は、認証装置であるコントローラ101を有する。本実施形態において、コントローラ101は、認証処理に加えて画像形成装置100全体の動作も制御する。プロセスカートリッジ102は、被認証装置であり、コントローラ101の制御の下、シートに画像を形成する。なお、プロセスカートリッジ102は、画像形成装置100から着脱可能なユニットである。コントローラ101は、装着されているプロセスカートリッジ102の正当性を認証して、プロセスカートリッジ102が正規品であるか否かを判定する。このため、プロセスカートリッジ102には、認証のための被認証チップ103が設けられる。被認証チップ103は、耐タンパチップである。また、コントローラ101には、被認証チップ103と通信する通信I/F回路104と、認証処理を制御する制御装置105と、プロセスカートリッジ102を認証するための認証チップ106が実装される。認証チップ106は、耐タンパチップである。通信I/F回路104は、プロセスカートリッジ102が画像形成装置100に装着された状態において、被認証チップ103と電気的に接続される様に画像形成装置100は構成されている。したがって、制御装置105は、プロセスカートリッジ102が画像形成装置100に装着された状態において、通信I/F回路104を介して被認証チップ103と通信できる。
<First Embodiment>
FIG. 1 is a configuration diagram of an image forming apparatus 100 to which the authentication system according to the present embodiment is applied. The image forming apparatus 100 has a controller 101 which is an authentication apparatus. In the present embodiment, the controller 101 controls the operation of the entire image forming apparatus 100 in addition to the authentication process. The process cartridge 102 is an authenticated device and forms an image on the sheet under the control of the controller 101. The process cartridge 102 is a unit that can be attached to and detached from the image forming apparatus 100. The controller 101 authenticates the validity of the mounted process cartridge 102 and determines whether or not the process cartridge 102 is a genuine product. Therefore, the process cartridge 102 is provided with a chip 103 to be authenticated for authentication. The authenticated chip 103 is an anti-tamper chip. Further, the controller 101 is equipped with a communication I / F circuit 104 that communicates with the authenticated chip 103, a control device 105 that controls the authentication process, and an authentication chip 106 for authenticating the process cartridge 102. The authentication chip 106 is an anti-tamper chip. The communication I / F circuit 104 is configured such that the image forming apparatus 100 is electrically connected to the authenticated chip 103 in a state where the process cartridge 102 is attached to the image forming apparatus 100. Therefore, the control device 105 can communicate with the authenticated chip 103 via the communication I / F circuit 104 in a state where the process cartridge 102 is mounted on the image forming device 100.

図2は、コントローラ101と被認証チップ103との接続構成及び内部構成をより詳細に示したものである。認証チップ106は、制御装置105からコマンドを受信すると、当該コマンドの応答として制御装置105にレスポンスを返す。認証チップ106の入出力部201は、制御装置105とコマンド/レスポンスの送受信を行う。マイコン202は、制御装置105からのコマンドに従って内部処理を実行する。なお、その際、マイコン202は、揮発性メモリ203に一時的なデータを保存する。暗号器204は、マイコン202の指令に従い、認証処理における暗号計算を実行する。不揮発性メモリ205は、暗号計算で使用する鍵や、認証処理に必要なデータを保持している。 FIG. 2 shows in more detail the connection configuration and the internal configuration of the controller 101 and the authenticated chip 103. When the authentication chip 106 receives a command from the control device 105, the authentication chip 106 returns a response to the control device 105 as a response to the command. The input / output unit 201 of the authentication chip 106 transmits / receives commands / responses to / from the control device 105. The microcomputer 202 executes internal processing according to a command from the control device 105. At that time, the microcomputer 202 stores the temporary data in the volatile memory 203. The encryption device 204 executes the encryption calculation in the authentication process according to the instruction of the microcomputer 202. The non-volatile memory 205 holds a key used in cryptographic calculation and data necessary for authentication processing.

また、被認証チップ103は、制御装置105からのコマンドを通信I/F回路104を介して受信し、その応答として通信I/F回路104を介して制御装置105にレスポンスを送信する。被認証チップ103の入出力部301は、通信I/F回路104とコマンド/レスポンスの送受信を行う。マイコン302は、制御装置105からのコマンドに従って内部処理を実行する。なお、その際、マイコン302は、揮発性メモリ303に一時的なデータを保存する。暗号器304は、マイコン302の指令に従い、認証処理における暗号計算を実行する。なお、暗号器204と暗号器304とは、同じアルゴリズムにより暗号化の演算を行う。不揮発性メモリ305は、暗号計算で使用する鍵や、認証処理に必要なデータを保持している。認証処理の起点は制御装置105である。つまり、制御装置105は、コマンドを認証チップ106及び被認証チップ103に送信し、認証チップ106及び被認証チップ103は、コマンドに従った処理を行って、レスポンスを制御装置105に送信する。 Further, the authenticated chip 103 receives a command from the control device 105 via the communication I / F circuit 104, and transmits a response to the control device 105 via the communication I / F circuit 104 as the response. The input / output unit 301 of the authenticated chip 103 transmits / receives commands / responses to / from the communication I / F circuit 104. The microcomputer 302 executes internal processing according to a command from the control device 105. At that time, the microcomputer 302 stores the temporary data in the volatile memory 303. The cryptographic device 304 executes the cryptographic calculation in the authentication process according to the instruction of the microcomputer 302. The encryption device 204 and the encryption device 304 perform an encryption operation by the same algorithm. The non-volatile memory 305 holds a key used in cryptographic calculation and data necessary for authentication processing. The starting point of the authentication process is the control device 105. That is, the control device 105 transmits the command to the authentication chip 106 and the authenticated chip 103, and the authentication chip 106 and the authenticated chip 103 perform processing according to the command and transmit the response to the control device 105.

図3は、認証に使用する鍵の構成の説明図である。まず、予め複数の元鍵(MK)を生成する。それぞれの元鍵には、その識別子(元鍵ID)が付与される。図3には、n個の元鍵が示されており、その識別子は、それぞれ、1~nである。以下、識別子がiである元鍵を、MK_iと表記する。なお、複数の元鍵は、ある元鍵から他の元鍵を類推することができない様にそれぞれの値が選択されている。認証チップ106の不揮発性メモリ205には、これら複数の元鍵のうちの1つの元鍵と、当該1つの元鍵の識別子(元鍵ID)が保存される。図4(A)は、元鍵IDとして値iと、元鍵MK_iが不揮発性メモリ205に格納されている様子を示している。なお、不揮発性メモリ205に格納しておく元鍵は、コントローラ101を製造する際、あらかじめ生成しておいたn個の元鍵からランダムに選択する。 FIG. 3 is an explanatory diagram of a key configuration used for authentication. First, a plurality of original keys (MK) are generated in advance. An identifier (original key ID) is assigned to each original key. In FIG. 3, n original keys are shown, and their identifiers are 1 to n, respectively. Hereinafter, the original key whose identifier is i is referred to as MK_i. The values of the plurality of original keys are selected so that another original key cannot be inferred from one original key. In the non-volatile memory 205 of the authentication chip 106, one of the plurality of original keys and the identifier (original key ID) of the one original key are stored. FIG. 4A shows a state in which the value i as the original key ID and the original key MK_i are stored in the non-volatile memory 205. The original key stored in the non-volatile memory 205 is randomly selected from the n original keys generated in advance when the controller 101 is manufactured.

一方、被認証チップ103の不揮発性メモリ305には、派生鍵(DK)が格納される。1つの派生鍵は、1つの元鍵と1つの固有値から一方向性関数により導出される。以下では、固有値jと元鍵MK_iから導出される派生鍵を、派生鍵DK_ijと表記する。派生鍵DK_ijは、DK_ij=F(MK_i,j)との演算により求められる。なお、F()は、一方向性関数であり、暗号化ハッシュ関数や共通鍵暗号の演算で使用される関数であり得る。図3に示す様に、n個の元鍵と、m個の固有値から、合計n×m個の派生鍵が生成される。 On the other hand, the derived key (DK) is stored in the non-volatile memory 305 of the authenticated chip 103. One derived key is derived from one original key and one eigenvalue by a one-way function. In the following, the derived key derived from the eigenvalue j and the original key MK_i will be referred to as the derived key DK_ij. The derived key DK_ij is obtained by an operation with DK_ij = F (MK_i, j). Note that F () is a one-way function, and may be a function used in a cryptographic hash function or a symmetric key cryptographic operation. As shown in FIG. 3, a total of n × m derived keys are generated from n original keys and m eigenvalues.

被認証チップ103の不揮発性メモリ305には、1つの固有値と、当該固有値とn個の元鍵それぞれとにより生成される、n個の派生鍵が格納される。図4(B)は、不揮発性メモリ305に固有値jと、派生鍵DK_1j~DK_njが格納されている状態を示している。 The non-volatile memory 305 of the authenticated chip 103 stores one eigenvalue and n derived keys generated by the eigenvalue and each of the n original keys. FIG. 4B shows a state in which the eigenvalues j and the derived keys DK_1j to DK_nj are stored in the non-volatile memory 305.

一方向性関数F()には、上述した様に、暗号化ハッシュ関数や共通鍵暗号関数を使用することができる。暗号化ハッシュ関数の場合、非特許文献1に開示されているSHA-256を使用できる。この場合、派生鍵DK_ijは、元鍵MK_iと、固有値jとを連結したデータを、SHA-256に従う暗号化ハッシュ関数の入力とすることで求められる。また、共通鍵暗号関数の場合、非特許文献2で規格化されたAESを使用することができる。この場合、派生鍵DK_ijは、固有値jをメッセージとし、当該メッセージを元鍵MK_iによりAESに従う方法で暗号化することで求められる。不揮発性メモリ305に格納する固有値は、プロセスカートリッジ102を製造する際、プロセスカートリッジ102毎に異なる様に決定する。なお、総てのプロセスカートリッジ102に異なる固有値を格納する構成ではなく、複数の固有値から選択した1つの固有値を、プロセスカートリッジ102に割り当てる構成であっても良い。そして、製造工程において、プロセスカートリッジ102に割り当てた固有値と、当該固有値とn個の元鍵のそれぞれとから生成されるn個の派生鍵を、当該プロセスカートリッジ102の不揮発性メモリ305に格納する。 As described above, a cryptographic hash function or a common key cryptographic function can be used for the one-way function F (). In the case of the cryptographic hash function, SHA-256 disclosed in Non-Patent Document 1 can be used. In this case, the derived key DK_ij is obtained by inputting the data obtained by concatenating the original key MK_i and the eigenvalue j as the input of the encryption hash function according to SHA-256. Further, in the case of the common key cryptographic function, AES standardized in Non-Patent Document 2 can be used. In this case, the derived key DK_ij is obtained by using the eigenvalue j as a message and encrypting the message with the original key MK_i by a method according to AES. The eigenvalues stored in the non-volatile memory 305 are determined to be different for each process cartridge 102 when the process cartridge 102 is manufactured. It should be noted that instead of storing different eigenvalues in all the process cartridges 102, one eigenvalue selected from a plurality of eigenvalues may be assigned to the process cartridge 102. Then, in the manufacturing process, the eigenvalues assigned to the process cartridge 102 and the n derived keys generated from each of the eigenvalues and the n original keys are stored in the non-volatile memory 305 of the process cartridge 102.

図5は、認証処理のシーケンス図である。なお、図5において、文字Cで始まる信号は、コマンドを示し、文字Rで始まる信号はレスポンスを示している。また、文字OPは、対応する装置又はチップで行う処理を示している。C01で、制御装置105は、被認証チップ103に対して固有値を問い合わせる。被認証チップ103は、不揮発性メモリ305から固有値jを読み出して、R01で、制御装置105に固有値jを通知する。制御装置105は、C02で、認証チップ106に対し認証鍵生成を指示するコマンドを発行する。このコマンドには、固有値jが含まれる。認証チップ106は、OP01で、コマンドに従い、不揮発性メモリ205に格納された元鍵MK_iと、受信した固有値jとに基づき認証鍵DK_ijを生成する。なお、認証鍵の生成方法は、派生鍵の生成方法と同じである。認証鍵DK_ijを生成すると、認証チップ106は、R02で、認証鍵の生成完了を制御装置105に通知する。制御装置105は、C03で、認証チップ106へ元鍵IDを問い合わせる。認証チップ106は、不揮発性メモリ205に格納された元鍵IDを読み出し、R03で、元鍵IDを制御装置105に通知する。なお、本例において、不揮発性メモリ205に格納された元鍵IDはiである。 FIG. 5 is a sequence diagram of the authentication process. In FIG. 5, the signal starting with the letter C indicates a command, and the signal starting with the letter R indicates a response. Further, the character OP indicates a process performed by the corresponding device or chip. At C01, the control device 105 queries the authenticated chip 103 for an eigenvalue. The authenticated chip 103 reads the eigenvalue j from the non-volatile memory 305, and notifies the control device 105 of the eigenvalue j by R01. At C02, the control device 105 issues a command instructing the authentication chip 106 to generate an authentication key. This command contains the eigenvalue j. The authentication chip 106 generates an authentication key DK_ij based on the original key MK_i stored in the non-volatile memory 205 and the received eigenvalue j in accordance with the command in OP01. The method of generating the authentication key is the same as the method of generating the derived key. When the authentication key DK_ij is generated, the authentication chip 106 notifies the control device 105 of the completion of the generation of the authentication key by R02. The control device 105 inquires the authentication chip 106 for the original key ID at C03. The authentication chip 106 reads the original key ID stored in the non-volatile memory 205, and notifies the control device 105 of the original key ID by R03. In this example, the original key ID stored in the non-volatile memory 205 is i.

制御装置105は、C04で、元鍵IDを、被認証チップ103に送信する。被認証チップ103は、OP02で、元鍵IDに対応する派生鍵を選択鍵として選択する。したがって、被認証チップ103が正当なものであると、被認証チップ103が選択する選択鍵は、OP01で認証チップ106が生成した認証鍵DK_ijと同じになる。選択鍵を選択すると、被認証チップ103は、R04で、選択鍵の選択完了を制御装置105に通知する。制御装置105は、OP03で、乱数データをチャレンジデータとして生成する。制御装置105は、C05で、認証データの生成コマンドを被認証チップ103に送信する。このコマンドには、乱数データ(チャレンジデータ)が含まれる。 The control device 105 transmits the original key ID to the authenticated chip 103 at C04. The authenticated chip 103 selects the derived key corresponding to the original key ID as the selection key in OP02. Therefore, if the authenticated chip 103 is legitimate, the selection key selected by the authenticated chip 103 is the same as the authentication key DK_ij generated by the authentication chip 106 in OP01. When the selection key is selected, the authenticated chip 103 notifies the control device 105 of the completion of selection of the selection key by R04. The control device 105 generates random number data as challenge data in OP03. The control device 105 transmits a command for generating authentication data to the authenticated chip 103 at C05. This command includes random number data (challenge data).

被認証チップ103は、OP04で、暗号器304を使用し、選択鍵DK_ijと乱数データからレスポンスデータである認証データを生成する。被認証チップ103は、R05で、認証データ(レスポンスデータ)を、制御装置105に通知する。制御装置105は、C06で、認証チップ106に比較データの生成コマンドを発行する。このコマンドは、乱数データ及び認証データと、を含む。認証チップ106は、OP05で、暗号器204を使用し、認証鍵DK_ijと乱数データから比較データを生成し、認証データと比較する。暗号器204と暗号器304は同じ暗号演算を行うため、被認証チップ103が正当なものであると、認証データと比較データは一致する。認証チップ106は、R06で、比較結果、つまり、比較データと認証データが一致するか否かを制御装置105に通知する。制御装置105は、比較データと認証データが一致するとの通知を受けると、OP06で、認証OKと判断し、不一致であると認証NGと判断する。 The authenticated chip 103 uses the encryption device 304 in OP04 to generate authentication data, which is response data, from the selection key DK_ij and random number data. The authenticated chip 103 notifies the control device 105 of the authentication data (response data) by R05. The control device 105 issues a comparison data generation command to the authentication chip 106 at C06. This command includes random number data and authentication data. The authentication chip 106 uses the encryption device 204 in OP05 to generate comparison data from the authentication key DK_ij and random number data, and compares the data with the authentication data. Since the encryption device 204 and the encryption device 304 perform the same encryption operation, if the authenticated chip 103 is valid, the authentication data and the comparison data match. The authentication chip 106 notifies the control device 105 of the comparison result, that is, whether or not the comparison data and the authentication data match with R06. Upon receiving the notification that the comparison data and the authentication data match, the control device 105 determines that the authentication is OK in OP06, and determines that the authentication is NG if they do not match.

制御装置105は、認証OKと判断すると、プロセスカートリッジ102が正当品であると判定し、認証NGと判断すると、プロセスカートリッジ102が正当品ではないと判定する。制御装置105は、プロセスカートリッジ102が正当品ではないと判定すると、例えば、ユーザに、プロセスカートリッジ102が正当品ではないことを表示する。或いは、制御装置105は、プロセスカートリッジ102が正当品ではないと判定すると、例えば、画像形成処理を保留し、図示していない画像形成装置の表示部に、画像形成を許可するか否かの判断を利用者に委ねる表示を行う。 If the control device 105 determines that the authentication is OK, it determines that the process cartridge 102 is a legitimate product, and if it determines that the authentication is NG, it determines that the process cartridge 102 is not a legitimate product. When the control device 105 determines that the process cartridge 102 is not a legitimate product, for example, the control device 105 indicates to the user that the process cartridge 102 is not a legitimate product. Alternatively, when the control device 105 determines that the process cartridge 102 is not a legitimate product, for example, it determines whether or not to suspend the image forming process and allow the display unit of the image forming apparatus (not shown) to form an image. Is displayed to the user.

なお、図5のシーケンスの順序は、一例であり、本発明は図5に示すシーケンスの順序に限定されない。例えば、被認証チップ103に先に選択鍵を選択させ、その後、認証チップ106に認証鍵を算出させる構成とすることができる。また、元鍵IDと乱数データを同時に被認証チップ103に通知して、認証データを被認証チップに生成させることもできる。さらに、固有値、乱数データ及び認証データを同時に認証チップ106に通知し、認証鍵の算出と、比較データの算出と、認証データと比較データとの比較を認証チップ106に指示することもできる。つまり、認証チップ106や、被認証チップ103が、その演算に必要なデータを、当該演算を行うまでに通知すればよい。また、図5のシーケンスでは、認証チップ106において、比較データと認証データを比較していたが、比較データと認証データの比較を制御装置105で行う構成とすることもできる。この場合、C06で認証データを認証チップ106に通知する必要はないが、R06では比較結果を通知するのではなく、比較データを制御装置105に通知する。 The sequence sequence in FIG. 5 is an example, and the present invention is not limited to the sequence sequence shown in FIG. For example, the authentication chip 103 may be made to select the selected key first, and then the authentication chip 106 may be made to calculate the authentication key. It is also possible to notify the authenticated chip 103 of the original key ID and the random number data at the same time so that the authenticated chip can generate the authentication data. Further, the unique value, the random number data, and the authentication data can be simultaneously notified to the authentication chip 106, and the authentication chip 106 can be instructed to calculate the authentication key, calculate the comparison data, and compare the authentication data with the comparison data. That is, the authentication chip 106 and the authenticated chip 103 may notify the data required for the calculation by the time the calculation is performed. Further, in the sequence of FIG. 5, the comparison data and the authentication data are compared in the authentication chip 106, but the comparison data and the authentication data can be compared by the control device 105. In this case, it is not necessary to notify the authentication data to the authentication chip 106 in C06, but in R06, the comparison data is notified to the control device 105 instead of notifying the comparison result.

認証データの計算には、例えば、非特許文献3に記載された、共通鍵暗号技術に基づくCMACを使用することができる。この場合、乱数データをメッセージとし、選択鍵DK_ijでメッセージの暗号化を行い、メッセージの暗号化データを認証データとする。また、認証データの計算には、例えば、非特許文献4に記載された、暗号化ハッシュ関数に基づくHMACを使用することができる。この場合、乱数データをテキストとし、選択鍵DK_ijでメッセージの暗号化ハッシュ値を求める。比較データの計算についても同様である。なお、当然ではあるが、認証データと比較データの計算には同じアルゴリズムを使用する。 For the calculation of the authentication data, for example, CMAC based on the common key cryptographic technique described in Non-Patent Document 3 can be used. In this case, the random number data is used as the message, the message is encrypted with the selection key DK_ij, and the encrypted data of the message is used as the authentication data. Further, for the calculation of the authentication data, for example, HMAC based on the cryptographic hash function described in Non-Patent Document 4 can be used. In this case, the random number data is used as text, and the encryption hash value of the message is obtained with the selection key DK_ij. The same applies to the calculation of comparative data. As a matter of course, the same algorithm is used for the calculation of the authentication data and the comparison data.

例えば、認証チップ106が攻撃を受け、当該認証チップ106が保持している元鍵MK_iが流出したものとする。この場合、攻撃者は、取得した元鍵MK_iを使用して生成される派生鍵を生成することはできるが、それ以外の元鍵に対応する派生鍵を生成することはできない。この場合、攻撃者は、元鍵MK_iを認証チップ106に格納した画像形成装置100には正当であると認証させることができるユニットを製造できるが、これらユニットは、それ以外の元鍵を認証チップ106に格納した画像形成装置100では認証成功とはならない。 For example, it is assumed that the authentication chip 106 is attacked and the original key MK_i held by the authentication chip 106 is leaked. In this case, the attacker can generate the derived key generated by using the acquired original key MK_i, but cannot generate the derived key corresponding to the other original keys. In this case, the attacker can manufacture a unit capable of authenticating the image forming apparatus 100 in which the original key MK_i is stored in the authentication chip 106 to be legitimate, but these units can authenticate the other original keys to the authentication chip. The image forming apparatus 100 stored in 106 does not result in successful authentication.

また、被認証チップ103が攻撃を受け、被認証チップ103が保持している派生鍵が流出したものとする。ここで、図5のシーケンスに示す様に、選択鍵は、被認証チップ103が保持する複数の派生鍵から認証チップ106が保持する元鍵IDに応じて選択される。したがって、被認証チップ103から総ての派生鍵が流出しない限り、総ての画像形成装置100で認証を成功させることができるユニットを製造することはできない。ここで、耐タンパチップに対する驚異的な解析技術である破壊攻撃は、チップを切ったり削ったりするものであるため、チップを破壊するまでに被認証チップに格納された複数の鍵を取得するのは極めて困難である。 Further, it is assumed that the authenticated chip 103 is attacked and the derived key held by the authenticated chip 103 is leaked. Here, as shown in the sequence of FIG. 5, the selection key is selected from a plurality of derived keys held by the authenticated chip 103 according to the original key ID held by the authentication chip 106. Therefore, unless all the derived keys are leaked from the authenticated chip 103, it is not possible to manufacture a unit capable of successful authentication with all the image forming apparatus 100. Here, since the destructive attack, which is an amazing analysis technique for anti-tamper chips, cuts or scrapes the chip, it is necessary to acquire multiple keys stored in the authenticated chip before the chip is destroyed. Is extremely difficult.

以上の構成により、攻撃により元鍵又は派生鍵の流出に対する影響を抑えることができる。この様に、本実施形態によると、認証チップ106及び被認証チップ103への解析の困難性を従来に比べて高くすることができる。特に認証チップ106の解析については、実質的に意味をなくならせる認証システムを提供することができる。 With the above configuration, it is possible to suppress the influence of the attack on the leakage of the original key or the derived key. As described above, according to the present embodiment, it is possible to increase the difficulty of analysis to the authenticated chip 106 and the authenticated chip 103 as compared with the conventional case. Particularly for the analysis of the authentication chip 106, it is possible to provide an authentication system that makes it virtually meaningless.

<第二実施形態>
続いて、第二実施形態について第一実施形態との相違点を中心に説明する。なお、第一実施形態で説明したのと同様の構成要素については同じ参照符号を使用してその説明は省略する。図6は、本実施形態による認証システムを画像形成装置800に適用した例を示している。第一実施形態と異なり、コントローラ101は、画像形成装置800から着脱可能なユニットである定着器802の認証を行う。定着器802は、耐タンパチップである被認証チップ803を有する。図7は、コントローラ101と被認証チップ803との接続構成及び内部構成をより詳細に示したものである。本実施形態のコントローラ101の構成は、第一実施形態と同様であり、不揮発性メモリ205には、図4(A)に示す情報が格納される。一方、図8に示す様に、被認証チップ803の不揮発性メモリ905には、固有値jと、派生鍵DK_1j~DK_njと、ユニット識別子UIDと、が格納される。ユニット識別子UIDは、画像形成装置800に装着できるユニットに割り当てられ、当該ユニットを識別するためのデータである。なお、派生鍵DK_1j~DK_njの生成方法は、第一実施形態と同様である。
<Second embodiment>
Subsequently, the second embodiment will be described focusing on the differences from the first embodiment. The same reference numerals are used for the same components as those described in the first embodiment, and the description thereof will be omitted. FIG. 6 shows an example in which the authentication system according to the present embodiment is applied to the image forming apparatus 800. Unlike the first embodiment, the controller 101 authenticates the fuser 802, which is a unit detachable from the image forming apparatus 800. The fuser 802 has a chip 803 to be certified, which is an anti-tamper chip. FIG. 7 shows in more detail the connection configuration and the internal configuration of the controller 101 and the authenticated chip 803. The configuration of the controller 101 of this embodiment is the same as that of the first embodiment, and the information shown in FIG. 4A is stored in the non-volatile memory 205. On the other hand, as shown in FIG. 8, the non-volatile memory 905 of the authenticated chip 803 stores the eigenvalues j, the derived keys DK_1j to DK_nj, and the unit identifier UID. The unit identifier UID is data assigned to a unit that can be attached to the image forming apparatus 800 and for identifying the unit. The method of generating the derived keys DK_1j to DK_nj is the same as that of the first embodiment.

図9は、本実施形態による認証処理のシーケンス図である。C05までの処理は、第一実施形態と同様であり、その説明は省略する。被認証チップ803は、乱数データを受信すると、OP24において、暗号器304を使用して認証データを生成する。本実施形態において、暗号器304は、乱数データと、不揮発性メモリ905に格納されているユニット識別子を結合した結合データと、選択鍵DK_ijとにより、認証データを生成する。被認証チップ803は、R25で、認証データ及びユニット識別子を、制御装置105に通知する。制御装置105は、C26で、認証チップ106に比較データの生成コマンドを発行する。このコマンドは、乱数データ、認証データ及びユニット識別子と、を含む。認証チップ106は、OP25で、暗号器204を使用し、乱数データとユニット識別子を結合した結合データと、認証鍵DK_ijとにより、比較データを生成する。暗号器204と暗号器304は同じ暗号演算を行うため、被認証チップ803が正当なものであると、認証データと比較データは一致する。認証チップ106は、R06で、比較結果、つまり、比較データと認証データが一致するか否かを制御装置105に通知する。制御装置105は、比較データと認証データが一致するとの通知を受けると、OP06で、認証OKと判断し、不一致であると認証NGと判断する。 FIG. 9 is a sequence diagram of the authentication process according to the present embodiment. The processing up to C05 is the same as that of the first embodiment, and the description thereof will be omitted. When the authenticated chip 803 receives the random number data, the OP24 uses the encryption device 304 to generate the authentication data. In the present embodiment, the encryption device 304 generates authentication data by combining random data, unit identifiers stored in the non-volatile memory 905, and selection key DK_ij. The authenticated chip 803 notifies the control device 105 of the authentication data and the unit identifier by R25. The control device 105 issues a comparison data generation command to the authentication chip 106 at C26. This command includes random number data, authentication data and unit identifiers. The authentication chip 106 uses the encryption device 204 in OP25 to generate comparison data by the combined data in which the random number data and the unit identifier are combined and the authentication key DK_ij. Since the encryption device 204 and the encryption device 304 perform the same encryption operation, if the authenticated chip 803 is valid, the authentication data and the comparison data match. The authentication chip 106 notifies the control device 105 of the comparison result, that is, whether or not the comparison data and the authentication data match with R06. Upon receiving the notification that the comparison data and the authentication data match, the control device 105 determines that the authentication is OK in OP06, and determines that the authentication is NG if they do not match.

認証データの計算には、例えば、非特許文献3に記載された、共通鍵暗号技術に基づくCMACを使用することができる。この場合、乱数データとユニット識別子とを結合した結合データをメッセージとし、選択鍵DK_ijでメッセージの暗号化を行う。また、認証データの計算には、例えば、非特許文献4に記載された、暗号化ハッシュ関数に基づくHMACを使用することができる。この場合、乱数データとユニット識別子とを結合した結合データをテキストとし、選択鍵DK_ijでテキストの暗号化ハッシュ値を求める。比較データの計算についても同様である。なお、当然ではあるが、認証データと比較データの計算には同じアルゴリズムを使用する。 For the calculation of the authentication data, for example, CMAC based on the common key cryptographic technique described in Non-Patent Document 3 can be used. In this case, the combined data obtained by combining the random number data and the unit identifier is used as a message, and the message is encrypted with the selection key DK_ij. Further, for the calculation of the authentication data, for example, HMAC based on the cryptographic hash function described in Non-Patent Document 4 can be used. In this case, the combined data obtained by combining the random number data and the unit identifier is used as the text, and the encrypted hash value of the text is obtained with the selection key DK_ij. The same applies to the calculation of comparative data. As a matter of course, the same algorithm is used for the calculation of the authentication data and the comparison data.

本実施形態では、認証データ及び比較データの生成にユニット識別子も使用する。したがって、第一実施形態と同様の効果に加えて、ユニット識別子が、正規品において使用されている値であるかの検証を行うことができる。つまり、例えば、図9には示していないが、認証データと比較データとが一致しても、ユニット識別子が定着器802で使用されていないものであると、認証NGと判定することができる。 In this embodiment, the unit identifier is also used to generate the authentication data and the comparison data. Therefore, in addition to the same effect as in the first embodiment, it is possible to verify whether the unit identifier is a value used in the genuine product. That is, for example, although not shown in FIG. 9, even if the authentication data and the comparison data match, if the unit identifier is not used in the fuser 802, it can be determined that the authentication is NG.

<第三実施形態>
続いて、第三実施形態について第一実施形態との相違点を中心に説明する。本実施形態による認証システムは、図1及び図2と同じ構成であり、認証チップ106の不揮発性メモリ205には、図4(A)に示す情報が格納される。また、図10に示す様に、被認証チップ103の不揮発性メモリ305には、第一実施形態と同様に固有値jと、派生鍵DK_1j~DK_njが格納される。さらに、本実施形態では、被認証チップ103の不揮発性メモリ305にレジスタRg_1j~Rg_njが設けられる。レジスタRg_ij(iは、1からnまでの整数)は、派生鍵DK_ij及び値がiの元鍵IDに対応する。後述する様にレジスタRg_ijには、派生鍵DK_ijに対応するレジスタ値が格納され、派生鍵DK_ijのレジスタ値は、派生鍵DK_ijが認証処理で使用される度にその値が更新される。本実施形態においては、派生鍵DK_ijが認証処理で使用されると、レジスタRg_ijのレジスタ値を1だけ増加させるものとする。なお、レジスタRg_ijの初期値は、例えば、ランダムに決定される。
<Third embodiment>
Subsequently, the third embodiment will be described focusing on the differences from the first embodiment. The authentication system according to the present embodiment has the same configuration as that of FIGS. 1 and 2, and the information shown in FIG. 4A is stored in the non-volatile memory 205 of the authentication chip 106. Further, as shown in FIG. 10, the non-volatile memory 305 of the authenticated chip 103 stores the eigenvalues j and the derived keys DK_1j to DK_nj as in the first embodiment. Further, in the present embodiment, the registers Rg_1j to Rg_nj are provided in the non-volatile memory 305 of the chip 103 to be authenticated. The register Rg_ij (i is an integer from 1 to n) corresponds to the derived key DK_ij and the original key ID whose value is i. As will be described later, the register value corresponding to the derived key DK_ij is stored in the register Rg_ij, and the register value of the derived key DK_ij is updated every time the derived key DK_ij is used in the authentication process. In the present embodiment, when the derived key DK_ij is used in the authentication process, the register value of the register Rg_ij is incremented by 1. The initial value of the register Rg_ij is determined at random, for example.

図11は、本実施形態による認証処理のシーケンス図である。C31で、制御装置105は、被認証チップ103に対して固有値を問い合わせる。被認証チップ103は、不揮発性メモリ305から固有値jを読み出して、R31で、制御装置105に固有値jを通知する。制御装置105は、C32で、認証チップ106へ元鍵IDを問い合わせる。認証チップ106は、不揮発性メモリ205に格納された元鍵IDを読み出し、R32で、元鍵IDを制御装置105に通知する。なお、本例において、不揮発性メモリ205に格納された元鍵IDはiである。制御装置105は、C33で、被認証チップ103に元鍵IDを送信すると共に、被認証チップ103に対して、送信した元鍵IDに対応するレジスタ値を問い合わせる。本実施形態において、元鍵IDはiであるため、これは、レジスタRg_ijに格納されたレジスタ値を問い合わせることに相当する。なお、元鍵IDを直接送信するのではなく、不揮発性メモリ305のレジスタRg_ijのアドレスを被認証チップ103に通知することで、元鍵IDを被認証チップ103に通知する構成とすることもできる。なお、この場合、元鍵IDと当該元鍵IDに対応するレジスタRg_ijの不揮発性メモリ305でのアドレスとの関係については制御装置105に格納しておく。被認証チップ103は、不揮発性メモリ305からレジスタRg_ijのレジスタ値を読み出して、R33で、制御装置105にレジスタRg_ijのレジスタ値を通知する。 FIG. 11 is a sequence diagram of the authentication process according to the present embodiment. At C31, the control device 105 queries the authenticated chip 103 for an eigenvalue. The authenticated chip 103 reads the eigenvalue j from the non-volatile memory 305, and notifies the control device 105 of the eigenvalue j by R31. The control device 105 inquires the authentication chip 106 for the original key ID at C32. The authentication chip 106 reads the original key ID stored in the non-volatile memory 205, and notifies the control device 105 of the original key ID by R32. In this example, the original key ID stored in the non-volatile memory 205 is i. The control device 105 transmits the original key ID to the authenticated chip 103 at C33, and inquires the authenticated chip 103 of the register value corresponding to the transmitted original key ID. In the present embodiment, since the original key ID is i, this corresponds to inquiring the register value stored in the register Rg_ij. It is also possible to notify the authenticated chip 103 of the original key ID by notifying the authenticated chip 103 of the address of the register Rg_ij of the non-volatile memory 305 instead of directly transmitting the original key ID. .. In this case, the relationship between the original key ID and the address of the register Rg_ij corresponding to the original key ID in the non-volatile memory 305 is stored in the control device 105. The authenticated chip 103 reads the register value of the register Rg_ij from the non-volatile memory 305, and notifies the control device 105 of the register value of the register Rg_ij by R33.

制御装置105は、C34で、認証チップ106に対し認証鍵生成を指示するコマンドを発行する。このコマンドには、固有値jが含まれる。認証チップ106は、OP32で、コマンドに従い、不揮発性メモリ205に格納された元鍵MK_iと、受信した固有値jとに基づき認証鍵DK_ijを生成する。なお、認証鍵の生成方法は、派生鍵の生成方法と同じである。認証鍵DK_ijを生成すると、認証チップ106は、R34で、認証鍵の生成完了を制御装置105に通知する。 At C34, the control device 105 issues a command instructing the authentication chip 106 to generate an authentication key. This command contains the eigenvalue j. The authentication chip 106 generates an authentication key DK_ij based on the original key MK_i stored in the non-volatile memory 205 and the received eigenvalue j according to the command in OP32. The method of generating the authentication key is the same as the method of generating the derived key. When the authentication key DK_ij is generated, the authentication chip 106 notifies the control device 105 of the completion of the generation of the authentication key by R34.

制御装置105は、C35で、被認証チップ103に対して生成鍵生成を指示するコマンドを発行する。被認証チップ103は、OP33で、まず、元鍵IDに対応する派生鍵を選択鍵として選択する。なお、元鍵IDは、C33で通知されている。被認証チップ103が正当なものであると、被認証チップ103が選択する選択鍵は、OP32で認証チップ106が生成した認証鍵DK_ijと同じになる。続いて、被認証チップ103は、選択鍵に対応するレジスタRg_ijに格納されているレジスタ値を1だけ増加する様に更新する。そして、更新後のレジスタ値と選択鍵とを一方向性関数の入力として生成鍵を生成する。生成鍵を生成すると、被認証チップ103は、R35で、生成鍵の生成完了を制御装置105に通知する。 At C35, the control device 105 issues a command instructing the authenticated chip 103 to generate a generated key. The authenticated chip 103 first selects the derived key corresponding to the original key ID as the selection key in OP33. The original key ID is notified by C33. If the authenticated chip 103 is legitimate, the selection key selected by the authenticated chip 103 is the same as the authentication key DK_ij generated by the authentication chip 106 in OP32. Subsequently, the authenticated chip 103 updates the register value stored in the register Rg_ij corresponding to the selected key so as to increase by one. Then, the generated key is generated by using the updated register value and the selected key as the input of the one-way function. When the generated key is generated, the authenticated chip 103 notifies the control device 105 of the completion of generation of the generated key by R35.

C36で、制御装置105は、認証チップ106に対して生成鍵生成を指示するコマンドを発行する。このコマンドには、レジスタ値が含まれる。なお、C34のタイミングで認証チップ106にレジスタ値を事前に通知する構成とすることもでき、この場合、C36ではコマンド指示のみとなる。OP34で、認証チップ106は、OP32で生成した認証鍵DK_ijと、通知されたレジスタ値を1だけ増加させた値とに基づき生成鍵を生成する。なお、生成鍵の生成アルゴリズムは、OP33における被認証チップ103での生成鍵の生成アルゴリズムと同じである。生成鍵を生成すると、R36で、認証チップ106は、生成鍵の生成完了を制御装置105に通知する。 At C36, the control device 105 issues a command instructing the authentication chip 106 to generate the generated key. This command contains the register value. It is also possible to notify the authentication chip 106 of the register value in advance at the timing of C34. In this case, only the command instruction is given in C36. In OP34, the authentication chip 106 generates a generated key based on the authentication key DK_ij generated in OP32 and the value obtained by increasing the notified register value by 1. The generated key generation algorithm is the same as the generated key generation algorithm in the authenticated chip 103 in OP33. When the generation key is generated, the authentication chip 106 notifies the control device 105 of the completion of generation of the generation key on R36.

OP35で、制御装置105は、所定の固定値をチャレンジデータとして生成する。C37で、制御装置105は、認証データの生成コマンドを被認証チップ103に送信する。このコマンドには、固定値(チャレンジデータ)が含まれる。OP36で、被認証チップ103は、暗号器304を使用し、生成鍵と固定値からレスポンスデータである認証データを生成する。R37で、被認証チップ103は、認証データ(レスポンスデータ)を、制御装置105に通知する。 At OP35, the control device 105 generates a predetermined fixed value as challenge data. At C37, the control device 105 transmits an authentication data generation command to the authenticated chip 103. This command contains a fixed value (challenge data). In OP36, the authenticated chip 103 uses the encryption device 304 to generate authentication data, which is response data, from the generated key and the fixed value. At R37, the authenticated chip 103 notifies the control device 105 of the authentication data (response data).

同様に、C38で、制御装置105は、比較データの生成コマンドを認証チップ106に送信する。このコマンドには、OP35で生成した固定値(チャレンジデータ)が含まれる。OP37で、認証チップ106は、暗号器204を使用し、生成鍵と固定値から比較データを生成する。R38で、認証チップ106は、比較データ(レスポンスデータ)を、制御装置105に通知する。 Similarly, at C38, the control device 105 sends a comparison data generation command to the authentication chip 106. This command includes a fixed value (challenge data) generated by OP35. At OP37, the authentication chip 106 uses the encryption device 204 to generate comparison data from the generated key and the fixed value. In R38, the authentication chip 106 notifies the control device 105 of the comparison data (response data).

OP38で、制御装置105は、被認証チップ103から受信した認証データと認証チップ106から受信した比較データを比較する。暗号器204と暗号器304は同じ暗号演算を行うため、被認証チップ103が正当なものであると、認証データと比較データは一致する。制御装置105は、一致する場合に認証OKと判断し、不一致であると認証NGと判断する。 In OP38, the control device 105 compares the authentication data received from the authenticated chip 103 with the comparison data received from the authentication chip 106. Since the encryption device 204 and the encryption device 304 perform the same encryption operation, if the authenticated chip 103 is valid, the authentication data and the comparison data match. The control device 105 determines that the authentication is OK if they match, and determines that the authentication is NG if they do not match.

制御装置105は、認証OKと判断すると、プロセスカートリッジ102が正当品であると判定し、認証NGと判断すると、プロセスカートリッジ102が正当品ではないと判定する。制御装置105は、プロセスカートリッジ102が正当品ではないと判定すると、例えば、画像形成処理を保留し、図示していない画像形成装置の表示部に、画像形成を許可するか否かの判断を利用者に委ねる表示を行う。 If the control device 105 determines that the authentication is OK, it determines that the process cartridge 102 is a legitimate product, and if it determines that the authentication is NG, it determines that the process cartridge 102 is not a legitimate product. When the control device 105 determines that the process cartridge 102 is not a legitimate product, for example, it suspends the image forming process and uses a determination as to whether or not to allow the display unit of the image forming apparatus (not shown) to form an image. Display to be entrusted to the person.

なお、図11のシーケンスの順序は、一例であり、本発明は図11に示すシーケンスの順序に限定されない。具体的には、認証チップ106/被認証チップ103が演算に必要とするデータを、当該演算が行われるまでに認証チップ106/被認証チップ103に制御装置105が通知する限り、シーケンスの順序は任意である。また、本実施形態では、レジスタ値を1だけ増加させる演算を行って、演算後のレジスタ値に基づき生成鍵を生成していた。しかしながら、認証チップ106及び被認証チップ103が同じ所定の演算を行う限り、レジスタ値の演算方法(更新方法)は、レジスタ値を1だけ増加することに限定されず、任意の演算方法を使用することができる。また、認証データ及び比較データの計算方法は、第一実施形態における選択鍵/認証鍵が生成鍵となる以外は同様である。言い換えると、本実施形態では、選択鍵/認証鍵から生成鍵を生成するものであるが、第一実施形態及び第二実施形態は、選択鍵/認証鍵を生成鍵として使用するものである。 The sequence sequence in FIG. 11 is an example, and the present invention is not limited to the sequence sequence shown in FIG. Specifically, as long as the control device 105 notifies the authentication chip 106 / the authenticated chip 103 of the data required for the calculation by the authentication chip 106 / the authenticated chip 103 by the time the calculation is performed, the sequence order is Optional. Further, in the present embodiment, an operation for increasing the register value by 1 is performed, and a generation key is generated based on the register value after the operation. However, as long as the authentication chip 106 and the authenticated chip 103 perform the same predetermined calculation, the register value calculation method (update method) is not limited to increasing the register value by 1, and any calculation method is used. be able to. Further, the calculation method of the authentication data and the comparison data is the same except that the selection key / authentication key in the first embodiment is the generation key. In other words, in the present embodiment, the generation key is generated from the selection key / authentication key, but in the first embodiment and the second embodiment, the selection key / authentication key is used as the generation key.

暗号のための鍵を解読する方法の一つに、暗号器を繰り返し動作させながら、暗号器への入出力を観察する方法がある。例えば、同じ画像形成装置100とプロセスカートリッジ102の組み合わせでは、認証に使用される認証鍵/選択鍵は常に同じであるため、この方法により認証鍵/選択鍵が流出する可能性がある。しかしながら、本実施形態では、第一実施形態の認証鍵/選択鍵に代えて、認証鍵/選択鍵から派生させた生成鍵を使用して認証データ/比較データを生成する。この生成鍵の生成には、認証の度に値が変わるレジスタ値を使用するため、生成される生成鍵は、認証の都度、変化する。よって、本実施形態の構成では、暗号器を繰り返し動作させながら、暗号器への入出力を観察する方法に対しても認証鍵/選択鍵を導出することが極めて困難になる。また、本実施形態では、制御装置105と認証チップ106/被認証チップ103との間で送受信されるレジスタ値ではなく、レジスタ値に対して所定の演算を行った値に基づき生成鍵を生成する。したがって、所定の演算の内容が流出しない限り、送受信されるレジスタ値を取得できたとしても生成鍵の生成に利用された更新後のレジスタ値は不明であり、認証鍵/選択鍵の流出の危険性を低減することができる。 One of the methods for decrypting the key for encryption is to observe the input / output to and from the encryption device while repeatedly operating the encryption device. For example, in the same combination of the image forming apparatus 100 and the process cartridge 102, the authentication key / selection key used for authentication is always the same, so that the authentication key / selection key may be leaked by this method. However, in the present embodiment, the authentication data / comparison data is generated by using the generation key derived from the authentication key / selection key instead of the authentication key / selection key of the first embodiment. Since a register value whose value changes each time authentication is used to generate this generated key, the generated generated key changes each time authentication is performed. Therefore, in the configuration of the present embodiment, it is extremely difficult to derive the authentication key / selection key for the method of observing the input / output to and from the encryption device while repeatedly operating the encryption device. Further, in the present embodiment, the generation key is generated based on the value obtained by performing a predetermined operation on the register value, not the register value transmitted / received between the control device 105 and the authentication chip 106 / authenticated chip 103. .. Therefore, unless the contents of a predetermined operation are leaked, the updated register value used for generating the generated key is unknown even if the transmitted and received register values can be acquired, and there is a risk of leaking the authentication key / selection key. The sex can be reduced.

なお、本実施形態においては、認証データ/比較データの生成に使用する生成鍵が認証の都度、変化するため、チャレンジデータを、固定的な所定のデータとしたが、第一実施形態と同様にチャレンジデータをランダムデータとすることもできる。また、本実施形態では、制御装置105において認証データと比較データとの比較を行ったが、第一実施形態と同様に認証チップ106で比較する構成であっても良い。 In this embodiment, since the generation key used to generate the authentication data / comparison data changes each time authentication is performed, the challenge data is set as fixed predetermined data, but the same as in the first embodiment. Challenge data can also be random data. Further, in the present embodiment, the authentication data and the comparison data are compared in the control device 105, but the authentication chip 106 may be used for comparison in the same manner as in the first embodiment.

<第四実施形態>
続いて、第四実施形態について第三実施形態との相違点を中心に説明する。本実施形態による認証システムは、図1及び図2と同じ構成であり、認証チップ106の不揮発性メモリ205には、図4(A)に示す情報が格納される。一方、図12に示す様に、被認証チップ103の不揮発性メモリ305には、第三実施形態と同じ情報に加えて、ユニット識別子UIDが格納される。ユニット識別子UIDは、画像形成装置100に装着できるユニットに割り当てられ、当該ユニットを識別するためのデータである。
<Fourth Embodiment>
Subsequently, the fourth embodiment will be described focusing on the differences from the third embodiment. The authentication system according to the present embodiment has the same configuration as that of FIGS. 1 and 2, and the information shown in FIG. 4A is stored in the non-volatile memory 205 of the authentication chip 106. On the other hand, as shown in FIG. 12, the unit identifier UID is stored in the non-volatile memory 305 of the authenticated chip 103 in addition to the same information as in the third embodiment. The unit identifier UID is data assigned to a unit that can be attached to the image forming apparatus 100 and for identifying the unit.

図13は、本実施形態による認証処理のシーケンス図である。C37までの処理は、第三実施形態と同様であり、その説明は省略する。被認証チップ103は、チャレンジデータを受信すると、OP51において、暗号器304を使用して認証データを生成する。本実施形態において、暗号器304は、チャレンジデータと、不揮発性メモリ305に格納されているユニット識別子を結合した結合データと、生成鍵とにより、認証データを生成する。被認証チップ103は、R51で、認証データ及びユニット識別子を、制御装置105に通知する。C51で、制御装置105は、比較データの生成コマンドを認証チップ106に送信する。このコマンドには、チャレンジデータとユニット識別子が含まれる。OP52で、認証チップ106は、暗号器204を使用し、受信したチャレンジデータとユニット識別子を結合した結合データと、生成鍵とにより比較データを生成する。R38で、認証チップ106は、比較データ(レスポンスデータ)を、制御装置105に通知する。その後の処理は第三実施形態と同様である。 FIG. 13 is a sequence diagram of the authentication process according to the present embodiment. The processing up to C37 is the same as that of the third embodiment, and the description thereof will be omitted. When the authenticated chip 103 receives the challenge data, the OP 51 uses the encryption device 304 to generate the authentication data. In the present embodiment, the encryption device 304 generates authentication data by the challenge data, the combination data in which the unit identifier stored in the non-volatile memory 305 is combined, and the generation key. The authenticated chip 103 notifies the control device 105 of the authentication data and the unit identifier by R51. At C51, the control device 105 transmits a comparison data generation command to the authentication chip 106. This command contains challenge data and a unit identifier. In OP52, the authentication chip 106 uses the encryption device 204 to generate comparison data by combining the received challenge data and the unit identifier, and the generated key. In R38, the authentication chip 106 notifies the control device 105 of the comparison data (response data). Subsequent processing is the same as in the third embodiment.

本実施形態では、認証データ/比較データの生成にユニット識別子も使用する。したがって、第三実施形態と同様の効果に加えて、ユニット識別子が、正規品において使用されている値であるかの検証を行うことができる。つまり、例えば、図13には示していないが、認証データと比較データが一致しても、ユニット識別子が使用されていないものであると、認証NGと判定することができる。 In this embodiment, the unit identifier is also used to generate the authentication data / comparison data. Therefore, in addition to the same effect as in the third embodiment, it is possible to verify whether the unit identifier is a value used in the genuine product. That is, for example, although not shown in FIG. 13, even if the authentication data and the comparison data match, if the unit identifier is not used, it can be determined that the authentication is NG.

<第五実施形態>
続いて、第五実施形態について第三実施形態との相違点を中心に説明する。本実施形態による認証システムは、図1及び図2と同じ構成であり、認証チップ106の不揮発性メモリ205には、図4(A)に示す情報が格納される。一方、図14に示す様に、被認証チップ103の不揮発性メモリ305には、第三実施形態のレジスタRg_1j~Rg_njに代えて、1つのレジスタRgが設けられる。
<Fifth Embodiment>
Next, the fifth embodiment will be described focusing on the differences from the third embodiment. The authentication system according to the present embodiment has the same configuration as that of FIGS. 1 and 2, and the information shown in FIG. 4A is stored in the non-volatile memory 205 of the authentication chip 106. On the other hand, as shown in FIG. 14, the non-volatile memory 305 of the chip 103 to be authenticated is provided with one register Rg instead of the registers Rg_1j to Rg_nj of the third embodiment.

図15は、本実施形態による認証処理のシーケンス図である。C41からR42までの処理は、第三実施形態のC31からR32と同様であり、その説明は省略する。C43で、制御装置105は、被認証チップ103に対して、レジスタ値を問い合わせる。被認証チップ103は、まず、OP41で、内部で乱数を生成し、生成した乱数をレジスタRgに格納する。また、被認証チップ103は、レジスタRgに格納したレジスタ値を、R43で、制御装置105に通知する。その後のC44及びR44の処理は、第三実施形態のC34及びR34と同様である。 FIG. 15 is a sequence diagram of the authentication process according to the present embodiment. The processing from C41 to R42 is the same as that from C31 to R32 of the third embodiment, and the description thereof will be omitted. At C43, the control device 105 inquires about the register value from the authenticated chip 103. First, the authenticated chip 103 internally generates a random number in OP41, and stores the generated random number in the register Rg. Further, the authenticated chip 103 notifies the control device 105 of the register value stored in the register Rg by R43. Subsequent processing of C44 and R44 is the same as that of C34 and R34 of the third embodiment.

C45で、制御装置105は、被認証チップ103に元鍵IDを送信すると共に、被認証チップ103に対して生成鍵生成を指示するコマンドを発行する。被認証チップ103は、OP43で、まず、元鍵IDに対応する派生鍵を選択鍵として選択する。したがって、被認証チップ103が正当なものであると、被認証チップ103が選択する選択鍵は、OP42で認証チップ106が生成した認証鍵DK_ijと同じになる。続いて、被認証チップ103は、選択鍵とレジスタ値に基づき生成鍵を生成する。なお、生成鍵の生成方法は、レジスタ値をそのまま使用すること以外は、第三実施形態と同様である。生成鍵を生成すると、被認証チップ103は、R45で、生成鍵の生成完了を制御装置105に通知する。C46からR46までの処理は、第三実施形態のC36からR36までの処理と同様である。なお、OP44において、認証チップ106は、通知されたレジスタ値をそのまま使用して生成鍵を生成する。 At C45, the control device 105 transmits the original key ID to the authenticated chip 103, and issues a command instructing the authenticated chip 103 to generate the generated key. The authenticated chip 103 first selects the derived key corresponding to the original key ID as the selection key in OP43. Therefore, if the authenticated chip 103 is legitimate, the selection key selected by the authenticated chip 103 is the same as the authentication key DK_ij generated by the authentication chip 106 in OP42. Subsequently, the authenticated chip 103 generates a generated key based on the selected key and the register value. The method of generating the generated key is the same as that of the third embodiment except that the register value is used as it is. When the generated key is generated, the authenticated chip 103 notifies the control device 105 of the completion of generation of the generated key by R45. The processing from C46 to R46 is the same as the processing from C36 to R36 in the third embodiment. In OP44, the authentication chip 106 generates the generated key by using the notified register value as it is.

OP45で、制御装置105は、乱数データをチャレンジデータとして生成する。C47で、制御装置105は、認証データの生成コマンドを被認証チップ103に送信する。このコマンドには、乱数データ(チャレンジデータ)が含まれる。OP46で、被認証チップ103は、暗号器304を使用し、生成鍵と乱数データからレスポンスデータである認証データを生成する。R47で、被認証チップ103は、認証データ(レスポンスデータ)を、制御装置105に通知する。 At OP45, the control device 105 generates random number data as challenge data. At C47, the control device 105 transmits an authentication data generation command to the authenticated chip 103. This command includes random number data (challenge data). In OP46, the authenticated chip 103 uses the encryption device 304 to generate authentication data, which is response data, from the generated key and random number data. In R47, the authenticated chip 103 notifies the control device 105 of the authentication data (response data).

同様に、C48で、制御装置105は、比較データの生成コマンドを認証チップ106に送信する。このコマンドには、OP45で生成した乱数データ(チャレンジデータ)及び認証データが含まれる。OP47で、認証チップ106は、暗号器204を使用し、生成鍵と乱数データから比較データを生成し、受信した認証データと比較する。暗号器204と暗号器304は同じ暗号演算を行うため、被認証チップ103が正当なものであると、認証データと比較データは一致する。R48で、認証チップ106は、比較結果、つまり、比較データと認証データが一致するか否かを制御装置105に通知する。 Similarly, at C48, the control device 105 sends a comparison data generation command to the authentication chip 106. This command includes random number data (challenge data) and authentication data generated by OP45. In OP47, the authentication chip 106 uses the encryption device 204 to generate comparison data from the generated key and random number data, and compares it with the received authentication data. Since the encryption device 204 and the encryption device 304 perform the same encryption operation, if the authenticated chip 103 is valid, the authentication data and the comparison data match. In R48, the authentication chip 106 notifies the control device 105 of the comparison result, that is, whether or not the comparison data and the authentication data match.

OP48で、制御装置105は、比較データと認証データが一致するとの通知を受けると、認証OKと判断し、不一致であると認証NGと判断する。なお、本実施形態では、第一実施形態と同様に認証チップ106で認証データと比較データとの比較を行ったが、第三実施形態と同様に、制御装置105で行っても良い。また、本実施形態においても、第三実施形態と同様に、生成鍵は、認証の都度、ランダムに変化するため、チャレンジデータとして乱数ではなく、固定値を使用することもできる。また、本実施形態においては、認証の都度、レジスタ値をランダムに生成したが、第三実施形態と同様に、認証の都度、所定の演算を行って更新する構成とすることもできる。つまり、第三実施形態では、派生鍵それぞれに対応するレジスタを設けたが、総ての派生鍵で共通の一つのレジスタを設ける構成とすることもできる。さらに、本実施形態においても第二実施形態や第四実施形態と同様に、ユニット識別子UIDをさらに利用して認証データ/比較データを生成することもできる。 Upon receiving the notification that the comparison data and the authentication data match in OP48, the control device 105 determines that the authentication is OK, and determines that the authentication is NG if they do not match. In the present embodiment, the authentication data and the comparison data are compared with the authentication chip 106 as in the first embodiment, but the control device 105 may be used as in the third embodiment. Further, also in the present embodiment, as in the third embodiment, since the generated key changes randomly each time of authentication, a fixed value can be used as the challenge data instead of the random number. Further, in the present embodiment, the register value is randomly generated each time of authentication, but as in the third embodiment, a predetermined operation may be performed and updated each time of authentication. That is, in the third embodiment, the register corresponding to each derived key is provided, but it is also possible to provide one register common to all the derived keys. Further, in the present embodiment as well, as in the second embodiment and the fourth embodiment, the unit identifier UID can be further used to generate authentication data / comparison data.

[その他の実施形態]
なお、上記実施形態では、画像形成装置のプロセスカートリッジ102や定着器802を交換ユニットとして認証していたが、画像形成装置の任意の交換ユニット(拡張ユニット)を被認証装置として認証することができる。また、画像形成装置のみならず、任意の装置を認証装置とし、当該任意の装置の本体から着脱可能な任意のユニットを被認証装置とする場合においても本発明を適用することができる。
[Other embodiments]
In the above embodiment, the process cartridge 102 and the fuser 802 of the image forming apparatus are authenticated as the exchange unit, but any exchange unit (expansion unit) of the image forming apparatus can be authenticated as the authenticated device. .. Further, the present invention can be applied not only to the image forming apparatus but also to the case where an arbitrary device is used as an authentication device and an arbitrary unit detachable from the main body of the arbitrary device is used as an authenticated device.

本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。 The present invention supplies a program that realizes one or more functions of the above-described embodiment to a system or device via a network or storage medium, and one or more processors in the computer of the system or device reads and executes the program. It can also be realized by the processing to be performed. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.

103:被認証チップ、106:認証チップ、205、305:不揮発性メモリ、204、304:暗号器 103: Certified chip, 106: Certified chip, 205, 305: Non-volatile memory, 204, 304: Cryptographic device

Claims (38)

複数の元鍵のうちの第1元鍵と、前記第1元鍵の識別子と、を保持する認証装置による被認証装置の認証方法であって、
前記被認証装置は、第1の値と、前記複数の元鍵それぞれと前記第1の値とを一方向性関数の入力として生成された複数の派生鍵と、を保持しており、
前記認証方法は、
前記被認証装置が、前記認証装置から通知された前記第1元鍵の識別子に基づき前記複数の派生鍵から選択鍵を選択するステップと、
前記被認証装置が、前記認証装置から通知されたチャレンジデータと、前記選択鍵に基づく第1生成鍵と、に基づき認証データを生成するステップと、
前記認証装置が、前記第1元鍵と、前記被認証装置から通知された前記第1の値とを前記一方向性関数の入力として認証鍵を生成するステップと、
前記認証装置が、前記チャレンジデータと、前記認証鍵に基づく第2生成鍵と、に基づき比較データを生成するステップと、
前記認証装置が、前記比較データと、前記被認証装置から通知された前記認証データと、を比較することで前記被認証装置を認証するステップと、
を含む、ことを特徴とする認証方法。
It is a method of authenticating an authenticated device by an authentication device that holds the first original key among a plurality of original keys and the identifier of the first original key.
The authenticated device holds a first value and a plurality of derived keys generated by using each of the plurality of original keys and the first value as an input of a one-way function.
The authentication method is
A step in which the authenticated device selects a selected key from the plurality of derived keys based on the identifier of the first original key notified from the authenticated device.
A step in which the authenticated device generates authentication data based on the challenge data notified from the authentication device, the first generation key based on the selection key, and the step.
A step in which the authentication device generates an authentication key by using the first original key and the first value notified from the authenticated device as an input of the one-way function.
A step in which the authentication device generates comparison data based on the challenge data and the second generation key based on the authentication key.
A step in which the authentication device authenticates the authenticated device by comparing the comparison data with the authentication data notified from the authenticated device.
An authentication method characterized by including.
前記選択鍵は、前記複数の派生鍵のうち、前記第1元鍵と前記第1の値とを前記一方向性関数の入力として生成された派生鍵であることを特徴とする請求項1に記載の認証方法。 The first aspect of claim 1, wherein the selection key is a derived key generated by using the first original key and the first value as inputs of the one-way function among the plurality of derived keys. The authentication method described. 前記第1生成鍵は、前記選択鍵であり、
前記第2生成鍵は、前記認証鍵である、ことを特徴とする請求項1又は2に記載の認証方法。
The first generated key is the selected key and
The authentication method according to claim 1 or 2, wherein the second generated key is the authentication key.
前記チャレンジデータは、前記認証装置がランダムに生成したデータであることを特徴とする請求項3に記載の認証方法。 The authentication method according to claim 3, wherein the challenge data is data randomly generated by the authentication device. 前記被認証装置が、第2の値と前記選択鍵とに基づき前記第1生成鍵を生成するステップと、
前記認証装置が、前記被認証装置から通知された前記第2の値と前記認証鍵とに基づき前記第2生成鍵を生成するステップと、
をさらに含むことを特徴とする請求項1又は2に記載の認証方法。
A step in which the authenticated device generates the first generated key based on the second value and the selected key.
A step in which the authentication device generates the second generated key based on the second value notified from the authenticated device and the authentication key.
The authentication method according to claim 1 or 2, further comprising.
前記被認証装置は、前記第2の値に対して所定の演算を行った第3の値と前記選択鍵とに基づき前記第1生成鍵を生成し、
前記認証装置は、前記第2の値に対して前記所定の演算を行った第3の値と前記認証鍵とに基づき前記第2生成鍵を生成することを特徴とする請求項5に記載の認証方法。
The authenticated device generates the first generated key based on the third value obtained by performing a predetermined operation on the second value and the selected key.
The fifth aspect of claim 5, wherein the authentication device generates the second generated key based on the third value obtained by performing the predetermined operation on the second value and the authentication key. Authentication method.
前記被認証装置は、前記複数の派生鍵それぞれに対応するレジスタを有し、
前記第2の値は、前記選択鍵として選択された派生鍵に対応するレジスタの値であり、
前記被認証装置は、前記第1生成鍵を生成する際に、前記選択鍵として選択された派生鍵に対応するレジスタの値を前記第2の値から前記第3の値に更新することを特徴とする請求項6に記載の認証方法。
The authenticated device has a register corresponding to each of the plurality of derived keys.
The second value is the value of the register corresponding to the derived key selected as the selection key.
The authenticated device is characterized in that when the first generated key is generated, the value of the register corresponding to the derived key selected as the selected key is updated from the second value to the third value. The authentication method according to claim 6 .
前記第2の値は、前記被認証装置がランダムに生成した値であることを特徴とする請求項5に記載の認証方法。 The authentication method according to claim 5, wherein the second value is a value randomly generated by the authenticated device. 前記チャレンジデータは、前記認証装置がランダムに生成したデータ又は所定のデータであることを特徴とする請求項5から8のいずれか1項に記載の認証方法。 The authentication method according to any one of claims 5 to 8, wherein the challenge data is data randomly generated by the authentication device or predetermined data. 前記認証データと前記比較データは、同じアルゴリズムにより生成されることを特徴とする請求項1から9のいずれか1項に記載の認証方法。 The authentication method according to any one of claims 1 to 9, wherein the authentication data and the comparison data are generated by the same algorithm. 前記認証データは、前記チャレンジデータの前記第1生成鍵による暗号化データ又は暗号化ハッシュ値であることを特徴とする請求項10に記載の認証方法。 The authentication method according to claim 10, wherein the authentication data is encrypted data or an encrypted hash value of the challenge data by the first generation key. 前記被認証装置は、第4の値を保持しており、
前記認証データは、前記チャレンジデータと前記第4の値とを結合したデータの前記第1生成鍵による暗号化データ又は暗号化ハッシュ値であることを特徴とする請求項10に記載の認証方法。
The authenticated device holds a fourth value and has a fourth value.
The authentication method according to claim 10, wherein the authentication data is encrypted data or an encrypted hash value of the data obtained by combining the challenge data and the fourth value with the first generation key.
前記一方向性関数は、暗号化ハッシュ関数、又は、共通鍵暗号で使用される関数であることを特徴とする請求項1から12のいずれか1項に記載の認証方法。 The authentication method according to any one of claims 1 to 12, wherein the one-way function is an encryption hash function or a function used in common key cryptography. 複数の元鍵のうちの第1元鍵と、前記第1元鍵の識別子と、を保持する保持手段と、
前記第1元鍵の識別子と、チャレンジデータとを、被認証装置に通知する通知手段と、
前記被認証装置から認証データと、第1の値を受信する受信手段と、
前記第1元鍵と前記第1の値とを一方向性関数の入力として認証鍵を生成し、前記チャレンジデータと、前記認証鍵又は前記認証鍵から生成した生成鍵と、に基づき比較データを生成する第1生成手段と、
前記認証データと前記比較データとを比較することで前記被認証装置を認証する認証手段と、
を備えていることを特徴とする認証装置。
A holding means for holding the first original key among a plurality of original keys and the identifier of the first original key.
A notification means for notifying the authenticated device of the identifier of the first original key and the challenge data.
A receiving means for receiving the authentication data and the first value from the authenticated device, and
An authentication key is generated by using the first original key and the first value as input of a unidirectional function, and comparison data is generated based on the challenge data and the authentication key or the generation key generated from the authentication key. The first generation means to generate and
An authentication means for authenticating the authenticated device by comparing the authentication data with the comparison data,
An authentication device characterized by being equipped with.
前記チャレンジデータをランダムに生成する第2生成手段をさらに備えており、
前記第1生成手段は、前記チャレンジデータと、前記認証鍵と、に基づき前記比較データを生成することを特徴とする請求項14に記載の認証装置。
Further, a second generation means for randomly generating the challenge data is provided.
The authentication device according to claim 14, wherein the first generation means generates the comparison data based on the challenge data and the authentication key.
前記受信手段は、前記被認証装置から第2の値を受信し、
前記第1生成手段は、前記第2の値と前記認証鍵とに基づき前記生成鍵を生成し、前記チャレンジデータと、前記生成鍵と、に基づき前記比較データを生成することを特徴とする請求項14に記載の認証装置。
The receiving means receives the second value from the authenticated device and receives the second value.
The first generation means is characterized in that the generation key is generated based on the second value and the authentication key, and the comparison data is generated based on the challenge data and the generation key. Item 14. The authentication device according to item 14.
前記第1生成手段は、前記第2の値に対して所定の演算を行った第3の値と、前記認証鍵と、に基づき前記生成鍵を生成することを特徴とする請求項16に記載の認証装置。 16. The 16th aspect of the present invention, wherein the first generation means generates the generation key based on the third value obtained by performing a predetermined operation on the second value and the authentication key. Authentication device. 前記第2の値は、前記認証装置による前記被認証装置の認証の度に、前記被認証装置により更新されることを特徴とする請求項16又は17に記載の認証装置。 The authentication device according to claim 16 or 17, wherein the second value is updated by the certified device each time the certified device is certified by the certified device. 前記第2の値は、前記被認証装置がランダムに生成した値であることを特徴とする請求項16に記載の認証装置。 The authentication device according to claim 16, wherein the second value is a value randomly generated by the authenticated device. 前記チャレンジデータは、所定のデータであることを特徴とする請求項16から19のいずれか1項に記載の認証装置。 The authentication device according to any one of claims 16 to 19, wherein the challenge data is predetermined data. 前記比較データは、前記チャレンジデータの前記認証鍵又は前記生成鍵による暗号化データ又は暗号化ハッシュ値であることを特徴とする請求項14から20のいずれか1項に記載の認証装置。 The authentication device according to any one of claims 14 to 20, wherein the comparison data is encrypted data or an encrypted hash value of the challenge data using the authentication key or the generation key. 前記被認証装置は、前記複数の元鍵それぞれと前記第1の値とを前記一方向性関数の入力として生成された複数の派生鍵を保持しており、
前記認証データは、前記第1元鍵の識別子に基づき前記複数の派生鍵から選択された選択鍵又は前記選択鍵に基づき生成された鍵と、前記チャレンジデータとに基づき、前記比較データと同じアルゴリズムにより生成されたデータであることを特徴とする請求項21に記載の認証装置。
The authenticated device holds a plurality of derived keys generated by inputting each of the plurality of original keys and the first value as an input of the one-way function.
The authentication data is the same algorithm as the comparison data based on the selection key selected from the plurality of derived keys based on the identifier of the first original key or the key generated based on the selection key and the challenge data. 21. The authentication device according to claim 21, wherein the data is generated by.
前記受信手段は、前記被認証装置から第4の値を受信し、
前記比較データは、前記チャレンジデータと前記第4の値とを結合したデータの前記認証鍵又は前記生成鍵による暗号化データ又は暗号化ハッシュ値であることを特徴とする請求項14から20のいずれか1項に記載の認証装置。
The receiving means receives the fourth value from the authenticated device and receives the fourth value.
Any of claims 14 to 20, wherein the comparison data is encrypted data or encrypted hash value by the authentication key or the generation key of the data obtained by combining the challenge data and the fourth value. The authentication device according to item 1.
前記被認証装置は、前記複数の元鍵それぞれと前記第1の値とを前記一方向性関数の入力として生成された複数の派生鍵を保持しており、
前記認証データは、前記第1元鍵の識別子に基づき前記複数の派生鍵から選択された選択鍵又は前記選択鍵に基づき生成された鍵と、前記チャレンジデータと、前記第4の値と、に基づき、前記比較データと同じアルゴリズムにより生成されたデータであることを特徴とする請求項23に記載の認証装置。
The authenticated device holds a plurality of derived keys generated by inputting each of the plurality of original keys and the first value as an input of the one-way function.
The authentication data includes a selection key selected from the plurality of derived keys based on the identifier of the first original key or a key generated based on the selection key, the challenge data, and the fourth value. 23. The authentication device according to claim 23, wherein the data is generated by the same algorithm as the comparison data.
請求項14から24のいずれか1項に記載の認証装置を有する画像形成装置。 An image forming apparatus having the authentication apparatus according to any one of claims 14 to 24. 前記被認証装置は、前記画像形成装置から着脱可能なユニットであることを特徴とする請求項25に記載の画像形成装置。 The image forming apparatus according to claim 25, wherein the authenticated apparatus is a unit that can be attached to and detached from the image forming apparatus. 第1の値と、複数の元鍵それぞれと前記第1の値とを一方向性関数の入力として生成された複数の派生鍵を保持する保持手段と、
認証装置から通知された前記複数の元鍵のうちの第1元鍵の識別子に基づき、前記複数の派生鍵から選択鍵を選択する選択手段と、
前記認証装置から通知されたチャレンジデータと、前記選択鍵又は前記選択鍵から生成した生成鍵と、に基づき認証データを生成する第1生成手段と、
前記認証データと、前記第1の値とを、前記認証装置に通知する通知手段と、
を備えていることを特徴とする被認証装置。
A holding means for holding a plurality of derived keys generated by inputting a first value, each of the plurality of original keys, and the first value as an input of a one-way function.
A selection means for selecting a selection key from the plurality of derived keys based on the identifier of the first original key among the plurality of original keys notified from the authentication device, and
A first generation means for generating authentication data based on the challenge data notified from the authentication device, the selection key or the generation key generated from the selection key, and
A notification means for notifying the authentication device of the authentication data and the first value, and
A device to be authenticated, which is characterized by being equipped with.
前記第1生成手段は、前記チャレンジデータと、前記選択鍵と、に基づき前記認証データを生成し、
前記チャレンジデータは、前記認証装置がランダムに生成したデータであることを特徴とする請求項27に記載の被認証装置。
The first generation means generates the authentication data based on the challenge data and the selection key.
The authenticated device according to claim 27, wherein the challenge data is data randomly generated by the authentication device.
前記第1生成手段は、第2の値と前記選択鍵とに基づき前記生成鍵を生成し、前記チャレンジデータと、前記生成鍵と、に基づき前記認証データを生成し、
前記通知手段は、前記第2の値を前記認証装置に通知することを特徴とする請求項27に記載の被認証装置。
The first generation means generates the generation key based on the second value and the selection key, and generates the authentication data based on the challenge data and the generation key.
The authenticated device according to claim 27, wherein the notification means notifies the authentication device of the second value.
前記第1生成手段は、前記第2の値に対して所定の演算を行った第3の値と前記選択鍵とに基づき前記生成鍵を生成することを特徴とする請求項29に記載の被認証装置。 The subject according to claim 29, wherein the first generation means generates the generation key based on the third value obtained by performing a predetermined operation on the second value and the selection key. Authentication device. 前記複数の派生鍵それぞれに対応するレジスタをさらに有し、
前記第2の値は、前記選択鍵として選択された派生鍵に対応するレジスタに格納された値であり、
前記第1生成手段は、前記選択鍵として選択された派生鍵に対応するレジスタの値を前記第2の値から前記第3の値に更新することを特徴とする請求項30に記載の被認証装置。
Further having a register corresponding to each of the plurality of derived keys,
The second value is a value stored in the register corresponding to the derived key selected as the selection key.
30. The authenticated person according to claim 30, wherein the first generation means updates the value of the register corresponding to the derived key selected as the selection key from the second value to the third value. Device.
前記第2の値をランダムに生成する第2生成手段をさらに備えていることを特徴とする請求項29に記載の被認証装置。 The authenticated device according to claim 29, further comprising a second generation means for randomly generating the second value. 前記チャレンジデータは、前記認証装置がランダムに生成したデータ又は所定のデータであることを特徴とする請求項27から32のいずれか1項に記載の被認証装置。 The authenticated device according to any one of claims 27 to 32, wherein the challenge data is data randomly generated by the authentication device or predetermined data. 前記認証データは、前記チャレンジデータの前記選択鍵又は前記生成鍵による暗号化データ又は暗号化ハッシュ値であることを特徴とする請求項27から33のいずれか1項に記載の被認証装置。 The authenticated device according to any one of claims 27 to 33, wherein the authentication data is encrypted data or an encrypted hash value by the selected key of the challenge data or the generated key. 前記保持手段は、第4の値を保持しており、
前記通知手段は、前記第4の値を前記認証装置に通知し、
前記認証データは、前記チャレンジデータと前記第4の値とを結合したデータの前記選択鍵又は前記生成鍵による暗号化データ又は暗号化ハッシュ値であることを特徴とする請求項27から33のいずれか1項に記載の被認証装置。
The holding means holds a fourth value, and the holding means holds a fourth value.
The notification means notifies the authentication device of the fourth value, and the notification means notifies the authentication device.
13. The device to be certified according to item 1.
前記被認証装置は、画像形成装置から着脱可能なユニットであることを特徴とする請求項27から35のいずれか1項に記載の被認証装置。 The authenticated device according to any one of claims 27 to 35, wherein the authenticated device is a unit that can be attached to and detached from the image forming device. 前記被認証装置は、画像形成装置から着脱可能なユニットであり、
前記第4の値は、前記ユニットの識別子であることを特徴とする請求項35に記載の被認証装置。
The authenticated device is a unit that can be attached to and detached from the image forming device.
The authenticated device according to claim 35, wherein the fourth value is an identifier of the unit.
前記一方向性関数は、暗号化ハッシュ関数、又は、共通鍵暗号で使用される関数であることを特徴とする請求項27から37のいずれか1項に記載の被認証装置。 The authenticated device according to any one of claims 27 to 37, wherein the one-way function is an encryption hash function or a function used in common key cryptography.
JP2018140710A 2017-10-12 2018-07-26 Authentication method, authentication device, authenticated device and image forming device Active JP7090496B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/155,958 US10833877B2 (en) 2017-10-12 2018-10-10 Method of authenticating authentication-target apparatus by authentication apparatus, authentication apparatus, authentication- target apparatus, and image forming apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017198753 2017-10-12
JP2017198753 2017-10-12

Publications (3)

Publication Number Publication Date
JP2019075774A JP2019075774A (en) 2019-05-16
JP2019075774A5 JP2019075774A5 (en) 2021-09-02
JP7090496B2 true JP7090496B2 (en) 2022-06-24

Family

ID=66543406

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018140710A Active JP7090496B2 (en) 2017-10-12 2018-07-26 Authentication method, authentication device, authenticated device and image forming device

Country Status (1)

Country Link
JP (1) JP7090496B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113434885B (en) * 2021-06-30 2022-12-09 湖南国科微电子股份有限公司 Key derivation method, device, equipment and storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006115317A (en) 2004-10-15 2006-04-27 Toshiba Corp Information processor and information processing method
JP2011523606A (en) 2008-05-29 2011-08-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Check the authenticity of replaceable printer components
JP2013062780A (en) 2011-09-15 2013-04-04 Brother Ind Ltd Printer and control method of printer

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4268690B2 (en) * 1997-03-26 2009-05-27 ソニー株式会社 Authentication system and method, and authentication method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006115317A (en) 2004-10-15 2006-04-27 Toshiba Corp Information processor and information processing method
JP2011523606A (en) 2008-05-29 2011-08-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Check the authenticity of replaceable printer components
JP2013062780A (en) 2011-09-15 2013-04-04 Brother Ind Ltd Printer and control method of printer

Also Published As

Publication number Publication date
JP2019075774A (en) 2019-05-16

Similar Documents

Publication Publication Date Title
US10833877B2 (en) Method of authenticating authentication-target apparatus by authentication apparatus, authentication apparatus, authentication- target apparatus, and image forming apparatus
CN110519260B (en) Information processing method and information processing device
US8762723B2 (en) Cryptographic security using fuzzy credentials for device and server communications
US7925023B2 (en) Method and apparatus for managing cryptographic keys
TWI507006B (en) Key certification in one round trip
KR101863953B1 (en) System and method for providing electronic signature service
TW201918049A (en) Trusted remote attestation method, device and system capable of ensuring information security without causing an influence on the operation of the server terminal during the policy deployment process
EP1505765A1 (en) Data processing system, data processing device, data processing method, and computer program
TW200903299A (en) Method and apparatus of secure authentication for system-on-chip (SoC)
JP6927981B2 (en) Methods, systems, and devices that use forward secure cryptography for passcode verification.
RU2010136824A (en) THE UNIT USING THE OPERATING SYSTEM AND THE IMAGE FORMING DEVICE USING IT
JPH05216411A (en) Method and apparatus for observing network-safety ensuring policy in public key cryptograph system
US20180248690A1 (en) Security device and security method
EP2538366B1 (en) Generating secure device secret key
JP2009124520A (en) Data transmission method, and electronic apparatus
JP2009089000A (en) Encryption module distribution system, encryption management server device, encryption processing apparatus, client device, encryption management program, encryption processing program, and client program
JP5380583B1 (en) Device authentication method and system
JPWO2015193945A1 (en) Update program and method, and management program and method
CN109544747A (en) Encryption key update method, system and the computer storage medium of intelligent door lock
KR102364649B1 (en) APPARATUS AND METHOD FOR AUTHENTICATING IoT DEVICE BASED ON PUF
US20090136040A1 (en) Information processing apparatus and information processing method
JP7090496B2 (en) Authentication method, authentication device, authenticated device and image forming device
CN111740995B (en) Authorization authentication method and related device
JP2007020065A (en) Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program
JP5380368B2 (en) IC chip issuing system, IC chip issuing method, and IC chip issuing program

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210726

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220614

R151 Written notification of patent or utility model registration

Ref document number: 7090496

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151