JP7090496B2 - Authentication method, authentication device, authenticated device and image forming device - Google Patents
Authentication method, authentication device, authenticated device and image forming device Download PDFInfo
- Publication number
- JP7090496B2 JP7090496B2 JP2018140710A JP2018140710A JP7090496B2 JP 7090496 B2 JP7090496 B2 JP 7090496B2 JP 2018140710 A JP2018140710 A JP 2018140710A JP 2018140710 A JP2018140710 A JP 2018140710A JP 7090496 B2 JP7090496 B2 JP 7090496B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- key
- data
- value
- authenticated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、認証装置による被認証装置の認証技術及び画像形成装置に関する。 The present invention relates to an authentication technique for an authenticated device by an authentication device and an image forming apparatus.
画像形成装置は、交換ユニットを有する。例えば、記録材に形成したトナー像を、記録材に定着させる定着ユニットは、高温環境で利用されるため、その寿命は画像形成装置の本体に比べて短い。したがって、定着ユニットは、交換可能な交換ユニットとして、通常、設計される。また、画像形成装置には、そのユーザの選択によりオプションとして画像形成装置に取り付け可能な拡張ユニットが用意されることがある。例えば、フィーダや排紙ユニットが、拡張ユニットとして用意され得る。これら画像形成装置の本体から着脱可能に設計された交換ユニットや拡張ユニットの模倣品が市場に出回ることがある。そのような模倣品を画像形成装置に装着して使用すると、画像形成装置本体が誤動作するなどの問題がおきる可能性がある。このため、画像形成装置に装着したユニットが、正規品であるか否かを識別する必要がある。 The image forming apparatus has an exchange unit. For example, since the fixing unit for fixing the toner image formed on the recording material to the recording material is used in a high temperature environment, its life is shorter than that of the main body of the image forming apparatus. Therefore, the anchoring unit is usually designed as a replaceable replacement unit. Further, the image forming apparatus may optionally be provided with an expansion unit that can be attached to the image forming apparatus at the option of the user. For example, a feeder or a paper ejection unit may be prepared as an expansion unit. Counterfeit products of replacement units and expansion units designed to be removable from the main body of these image forming devices may be on the market. If such a counterfeit product is attached to an image forming apparatus and used, problems such as malfunction of the image forming apparatus main body may occur. Therefore, it is necessary to identify whether or not the unit mounted on the image forming apparatus is a genuine product.
装着されたユニットが正規品であるかを判定・認証するため、暗号技術の一種である認証技術を利用することが既に行われている。非特許文献1は、共通鍵暗号であるAESアルゴリズムを開示している。非特許文献2は、暗号化ハッシュ関数であるSHA256アルゴリズムを開示している。認証には、特許文献1に記載されている様に、共通鍵暗号や暗号化ハッシュ関数を利用したチャレンジ・レスポンス認証法が一般的に使用される。特許文献1は、被認証装置が、認証装置から受信した乱数データ(チャレンジ)を暗号化して暗号データを送り返し(レスポンス)、暗号データが正しいかを認証装置が判定することで認証を行う構成を開示している。なお、非特許文献3は、共通鍵暗号に基づきメッセージ認証コード(レスポンス)を計算する方法を開示している。さらに、非特許文献4は、暗号化ハッシュ関数に基づきメッセージ認証コード(レスポンス)を計算する方法を開示している。チャレンジ・レスポンス認証法は、認証装置と非認証装置が同じ暗号鍵を有することを前提としている。したがって、暗号鍵を秘匿することが重要となる。このため、暗号鍵の保存及び認証処理は、セキュリティLSIの様な、セキュリティ性の高い耐タンパチップで行われる。
In order to determine and certify whether the mounted unit is a genuine product, it has already been used to use authentication technology, which is a kind of encryption technology. Non-Patent
しかしながら、セキュリティLSIに対する解析技術は年々進歩しており、開発当初はセキュリティ性能が高くても、短い期間でセキュリティ性能が低下する恐れがある。特許文献1では、認証装置と被認証装置が共通の暗号鍵を保持しているため、認証装置及び被認証装置のどちらか一方に対する解析が成功すると、認証装置による認証を成功させる被認証装置を製造することが可能になる。
However, analysis techniques for security LSIs are advancing year by year, and even if the security performance is high at the beginning of development, there is a risk that the security performance will deteriorate in a short period of time. In
本発明は、鍵の流出に対する影響を抑えることができる認証方法、認証装置、被認証装置及び画像形成装置を提供するものである。 The present invention provides an authentication method, an authentication device, a certified device, and an image forming device that can suppress the influence on the leakage of a key.
本発明の一態様によると、複数の元鍵のうちの第1元鍵と、前記第1元鍵の識別子と、を保持する認証装置による被認証装置の認証方法であって、前記被認証装置は、第1の値と、前記複数の元鍵それぞれと前記第1の値とを一方向性関数の入力として生成された複数の派生鍵と、を保持しており、前記認証方法は、前記被認証装置が、前記認証装置から通知された前記第1元鍵の識別子に基づき前記複数の派生鍵から選択鍵を選択するステップと、前記被認証装置が、前記認証装置から通知されたチャレンジデータと、前記選択鍵に基づく第1生成鍵と、に基づき認証データを生成するステップと、前記認証装置が、前記第1元鍵と、前記被認証装置から通知された前記第1の値とを前記一方向性関数の入力として認証鍵を生成するステップと、前記認証装置が、前記チャレンジデータと、前記認証鍵に基づく第2生成鍵と、に基づき比較データを生成するステップと、前記認証装置が、前記比較データと、前記被認証装置から通知された前記認証データと、を比較することで前記被認証装置を認証するステップと、を含む、ことを特徴とする。 According to one aspect of the present invention, it is a method of authenticating an authenticated device by an authentication device holding a first original key among a plurality of original keys and an identifier of the first original key, and the authenticated device. Holds a first value and a plurality of derived keys generated by using each of the plurality of original keys and the first value as an input of a unidirectional function, and the authentication method is described in the above-mentioned authentication method. The step in which the authenticated device selects a selected key from the plurality of derived keys based on the identifier of the first original key notified from the authenticated device, and the challenge data notified by the authenticated device from the authenticated device. A step of generating authentication data based on the first generated key based on the selected key, and the authentication device having the first original key and the first value notified from the authenticated device. A step of generating an authentication key as an input of the one-way function, a step of the authentication device generating comparison data based on the challenge data and a second generation key based on the authentication key, and the authentication device. However, it is characterized by including a step of authenticating the authenticated device by comparing the comparison data with the authentication data notified from the authenticated device.
本発明によると、鍵の流出に対する影響を抑えることができる。 According to the present invention, the influence on the leakage of the key can be suppressed.
以下、本発明の例示的な実施形態について図面を参照して説明する。なお、以下の実施形態は例示であり、本発明を実施形態の内容に限定するものではない。また、以下の各図においては、実施形態の説明に必要ではない構成要素については図から省略する。 Hereinafter, exemplary embodiments of the present invention will be described with reference to the drawings. The following embodiments are examples, and the present invention is not limited to the contents of the embodiments. Further, in each of the following figures, components not necessary for the description of the embodiment will be omitted from the drawings.
<第一実施形態>
図1は、本実施形態による認証システムを適用した画像形成装置100の構成図である。画像形成装置100は、認証装置であるコントローラ101を有する。本実施形態において、コントローラ101は、認証処理に加えて画像形成装置100全体の動作も制御する。プロセスカートリッジ102は、被認証装置であり、コントローラ101の制御の下、シートに画像を形成する。なお、プロセスカートリッジ102は、画像形成装置100から着脱可能なユニットである。コントローラ101は、装着されているプロセスカートリッジ102の正当性を認証して、プロセスカートリッジ102が正規品であるか否かを判定する。このため、プロセスカートリッジ102には、認証のための被認証チップ103が設けられる。被認証チップ103は、耐タンパチップである。また、コントローラ101には、被認証チップ103と通信する通信I/F回路104と、認証処理を制御する制御装置105と、プロセスカートリッジ102を認証するための認証チップ106が実装される。認証チップ106は、耐タンパチップである。通信I/F回路104は、プロセスカートリッジ102が画像形成装置100に装着された状態において、被認証チップ103と電気的に接続される様に画像形成装置100は構成されている。したがって、制御装置105は、プロセスカートリッジ102が画像形成装置100に装着された状態において、通信I/F回路104を介して被認証チップ103と通信できる。
<First Embodiment>
FIG. 1 is a configuration diagram of an
図2は、コントローラ101と被認証チップ103との接続構成及び内部構成をより詳細に示したものである。認証チップ106は、制御装置105からコマンドを受信すると、当該コマンドの応答として制御装置105にレスポンスを返す。認証チップ106の入出力部201は、制御装置105とコマンド/レスポンスの送受信を行う。マイコン202は、制御装置105からのコマンドに従って内部処理を実行する。なお、その際、マイコン202は、揮発性メモリ203に一時的なデータを保存する。暗号器204は、マイコン202の指令に従い、認証処理における暗号計算を実行する。不揮発性メモリ205は、暗号計算で使用する鍵や、認証処理に必要なデータを保持している。
FIG. 2 shows in more detail the connection configuration and the internal configuration of the
また、被認証チップ103は、制御装置105からのコマンドを通信I/F回路104を介して受信し、その応答として通信I/F回路104を介して制御装置105にレスポンスを送信する。被認証チップ103の入出力部301は、通信I/F回路104とコマンド/レスポンスの送受信を行う。マイコン302は、制御装置105からのコマンドに従って内部処理を実行する。なお、その際、マイコン302は、揮発性メモリ303に一時的なデータを保存する。暗号器304は、マイコン302の指令に従い、認証処理における暗号計算を実行する。なお、暗号器204と暗号器304とは、同じアルゴリズムにより暗号化の演算を行う。不揮発性メモリ305は、暗号計算で使用する鍵や、認証処理に必要なデータを保持している。認証処理の起点は制御装置105である。つまり、制御装置105は、コマンドを認証チップ106及び被認証チップ103に送信し、認証チップ106及び被認証チップ103は、コマンドに従った処理を行って、レスポンスを制御装置105に送信する。
Further, the authenticated
図3は、認証に使用する鍵の構成の説明図である。まず、予め複数の元鍵(MK)を生成する。それぞれの元鍵には、その識別子(元鍵ID)が付与される。図3には、n個の元鍵が示されており、その識別子は、それぞれ、1~nである。以下、識別子がiである元鍵を、MK_iと表記する。なお、複数の元鍵は、ある元鍵から他の元鍵を類推することができない様にそれぞれの値が選択されている。認証チップ106の不揮発性メモリ205には、これら複数の元鍵のうちの1つの元鍵と、当該1つの元鍵の識別子(元鍵ID)が保存される。図4(A)は、元鍵IDとして値iと、元鍵MK_iが不揮発性メモリ205に格納されている様子を示している。なお、不揮発性メモリ205に格納しておく元鍵は、コントローラ101を製造する際、あらかじめ生成しておいたn個の元鍵からランダムに選択する。
FIG. 3 is an explanatory diagram of a key configuration used for authentication. First, a plurality of original keys (MK) are generated in advance. An identifier (original key ID) is assigned to each original key. In FIG. 3, n original keys are shown, and their identifiers are 1 to n, respectively. Hereinafter, the original key whose identifier is i is referred to as MK_i. The values of the plurality of original keys are selected so that another original key cannot be inferred from one original key. In the
一方、被認証チップ103の不揮発性メモリ305には、派生鍵(DK)が格納される。1つの派生鍵は、1つの元鍵と1つの固有値から一方向性関数により導出される。以下では、固有値jと元鍵MK_iから導出される派生鍵を、派生鍵DK_ijと表記する。派生鍵DK_ijは、DK_ij=F(MK_i,j)との演算により求められる。なお、F()は、一方向性関数であり、暗号化ハッシュ関数や共通鍵暗号の演算で使用される関数であり得る。図3に示す様に、n個の元鍵と、m個の固有値から、合計n×m個の派生鍵が生成される。
On the other hand, the derived key (DK) is stored in the
被認証チップ103の不揮発性メモリ305には、1つの固有値と、当該固有値とn個の元鍵それぞれとにより生成される、n個の派生鍵が格納される。図4(B)は、不揮発性メモリ305に固有値jと、派生鍵DK_1j~DK_njが格納されている状態を示している。
The
一方向性関数F()には、上述した様に、暗号化ハッシュ関数や共通鍵暗号関数を使用することができる。暗号化ハッシュ関数の場合、非特許文献1に開示されているSHA-256を使用できる。この場合、派生鍵DK_ijは、元鍵MK_iと、固有値jとを連結したデータを、SHA-256に従う暗号化ハッシュ関数の入力とすることで求められる。また、共通鍵暗号関数の場合、非特許文献2で規格化されたAESを使用することができる。この場合、派生鍵DK_ijは、固有値jをメッセージとし、当該メッセージを元鍵MK_iによりAESに従う方法で暗号化することで求められる。不揮発性メモリ305に格納する固有値は、プロセスカートリッジ102を製造する際、プロセスカートリッジ102毎に異なる様に決定する。なお、総てのプロセスカートリッジ102に異なる固有値を格納する構成ではなく、複数の固有値から選択した1つの固有値を、プロセスカートリッジ102に割り当てる構成であっても良い。そして、製造工程において、プロセスカートリッジ102に割り当てた固有値と、当該固有値とn個の元鍵のそれぞれとから生成されるn個の派生鍵を、当該プロセスカートリッジ102の不揮発性メモリ305に格納する。
As described above, a cryptographic hash function or a common key cryptographic function can be used for the one-way function F (). In the case of the cryptographic hash function, SHA-256 disclosed in
図5は、認証処理のシーケンス図である。なお、図5において、文字Cで始まる信号は、コマンドを示し、文字Rで始まる信号はレスポンスを示している。また、文字OPは、対応する装置又はチップで行う処理を示している。C01で、制御装置105は、被認証チップ103に対して固有値を問い合わせる。被認証チップ103は、不揮発性メモリ305から固有値jを読み出して、R01で、制御装置105に固有値jを通知する。制御装置105は、C02で、認証チップ106に対し認証鍵生成を指示するコマンドを発行する。このコマンドには、固有値jが含まれる。認証チップ106は、OP01で、コマンドに従い、不揮発性メモリ205に格納された元鍵MK_iと、受信した固有値jとに基づき認証鍵DK_ijを生成する。なお、認証鍵の生成方法は、派生鍵の生成方法と同じである。認証鍵DK_ijを生成すると、認証チップ106は、R02で、認証鍵の生成完了を制御装置105に通知する。制御装置105は、C03で、認証チップ106へ元鍵IDを問い合わせる。認証チップ106は、不揮発性メモリ205に格納された元鍵IDを読み出し、R03で、元鍵IDを制御装置105に通知する。なお、本例において、不揮発性メモリ205に格納された元鍵IDはiである。
FIG. 5 is a sequence diagram of the authentication process. In FIG. 5, the signal starting with the letter C indicates a command, and the signal starting with the letter R indicates a response. Further, the character OP indicates a process performed by the corresponding device or chip. At C01, the
制御装置105は、C04で、元鍵IDを、被認証チップ103に送信する。被認証チップ103は、OP02で、元鍵IDに対応する派生鍵を選択鍵として選択する。したがって、被認証チップ103が正当なものであると、被認証チップ103が選択する選択鍵は、OP01で認証チップ106が生成した認証鍵DK_ijと同じになる。選択鍵を選択すると、被認証チップ103は、R04で、選択鍵の選択完了を制御装置105に通知する。制御装置105は、OP03で、乱数データをチャレンジデータとして生成する。制御装置105は、C05で、認証データの生成コマンドを被認証チップ103に送信する。このコマンドには、乱数データ(チャレンジデータ)が含まれる。
The
被認証チップ103は、OP04で、暗号器304を使用し、選択鍵DK_ijと乱数データからレスポンスデータである認証データを生成する。被認証チップ103は、R05で、認証データ(レスポンスデータ)を、制御装置105に通知する。制御装置105は、C06で、認証チップ106に比較データの生成コマンドを発行する。このコマンドは、乱数データ及び認証データと、を含む。認証チップ106は、OP05で、暗号器204を使用し、認証鍵DK_ijと乱数データから比較データを生成し、認証データと比較する。暗号器204と暗号器304は同じ暗号演算を行うため、被認証チップ103が正当なものであると、認証データと比較データは一致する。認証チップ106は、R06で、比較結果、つまり、比較データと認証データが一致するか否かを制御装置105に通知する。制御装置105は、比較データと認証データが一致するとの通知を受けると、OP06で、認証OKと判断し、不一致であると認証NGと判断する。
The authenticated
制御装置105は、認証OKと判断すると、プロセスカートリッジ102が正当品であると判定し、認証NGと判断すると、プロセスカートリッジ102が正当品ではないと判定する。制御装置105は、プロセスカートリッジ102が正当品ではないと判定すると、例えば、ユーザに、プロセスカートリッジ102が正当品ではないことを表示する。或いは、制御装置105は、プロセスカートリッジ102が正当品ではないと判定すると、例えば、画像形成処理を保留し、図示していない画像形成装置の表示部に、画像形成を許可するか否かの判断を利用者に委ねる表示を行う。
If the
なお、図5のシーケンスの順序は、一例であり、本発明は図5に示すシーケンスの順序に限定されない。例えば、被認証チップ103に先に選択鍵を選択させ、その後、認証チップ106に認証鍵を算出させる構成とすることができる。また、元鍵IDと乱数データを同時に被認証チップ103に通知して、認証データを被認証チップに生成させることもできる。さらに、固有値、乱数データ及び認証データを同時に認証チップ106に通知し、認証鍵の算出と、比較データの算出と、認証データと比較データとの比較を認証チップ106に指示することもできる。つまり、認証チップ106や、被認証チップ103が、その演算に必要なデータを、当該演算を行うまでに通知すればよい。また、図5のシーケンスでは、認証チップ106において、比較データと認証データを比較していたが、比較データと認証データの比較を制御装置105で行う構成とすることもできる。この場合、C06で認証データを認証チップ106に通知する必要はないが、R06では比較結果を通知するのではなく、比較データを制御装置105に通知する。
The sequence sequence in FIG. 5 is an example, and the present invention is not limited to the sequence sequence shown in FIG. For example, the
認証データの計算には、例えば、非特許文献3に記載された、共通鍵暗号技術に基づくCMACを使用することができる。この場合、乱数データをメッセージとし、選択鍵DK_ijでメッセージの暗号化を行い、メッセージの暗号化データを認証データとする。また、認証データの計算には、例えば、非特許文献4に記載された、暗号化ハッシュ関数に基づくHMACを使用することができる。この場合、乱数データをテキストとし、選択鍵DK_ijでメッセージの暗号化ハッシュ値を求める。比較データの計算についても同様である。なお、当然ではあるが、認証データと比較データの計算には同じアルゴリズムを使用する。 For the calculation of the authentication data, for example, CMAC based on the common key cryptographic technique described in Non-Patent Document 3 can be used. In this case, the random number data is used as the message, the message is encrypted with the selection key DK_ij, and the encrypted data of the message is used as the authentication data. Further, for the calculation of the authentication data, for example, HMAC based on the cryptographic hash function described in Non-Patent Document 4 can be used. In this case, the random number data is used as text, and the encryption hash value of the message is obtained with the selection key DK_ij. The same applies to the calculation of comparative data. As a matter of course, the same algorithm is used for the calculation of the authentication data and the comparison data.
例えば、認証チップ106が攻撃を受け、当該認証チップ106が保持している元鍵MK_iが流出したものとする。この場合、攻撃者は、取得した元鍵MK_iを使用して生成される派生鍵を生成することはできるが、それ以外の元鍵に対応する派生鍵を生成することはできない。この場合、攻撃者は、元鍵MK_iを認証チップ106に格納した画像形成装置100には正当であると認証させることができるユニットを製造できるが、これらユニットは、それ以外の元鍵を認証チップ106に格納した画像形成装置100では認証成功とはならない。
For example, it is assumed that the
また、被認証チップ103が攻撃を受け、被認証チップ103が保持している派生鍵が流出したものとする。ここで、図5のシーケンスに示す様に、選択鍵は、被認証チップ103が保持する複数の派生鍵から認証チップ106が保持する元鍵IDに応じて選択される。したがって、被認証チップ103から総ての派生鍵が流出しない限り、総ての画像形成装置100で認証を成功させることができるユニットを製造することはできない。ここで、耐タンパチップに対する驚異的な解析技術である破壊攻撃は、チップを切ったり削ったりするものであるため、チップを破壊するまでに被認証チップに格納された複数の鍵を取得するのは極めて困難である。
Further, it is assumed that the authenticated
以上の構成により、攻撃により元鍵又は派生鍵の流出に対する影響を抑えることができる。この様に、本実施形態によると、認証チップ106及び被認証チップ103への解析の困難性を従来に比べて高くすることができる。特に認証チップ106の解析については、実質的に意味をなくならせる認証システムを提供することができる。
With the above configuration, it is possible to suppress the influence of the attack on the leakage of the original key or the derived key. As described above, according to the present embodiment, it is possible to increase the difficulty of analysis to the authenticated
<第二実施形態>
続いて、第二実施形態について第一実施形態との相違点を中心に説明する。なお、第一実施形態で説明したのと同様の構成要素については同じ参照符号を使用してその説明は省略する。図6は、本実施形態による認証システムを画像形成装置800に適用した例を示している。第一実施形態と異なり、コントローラ101は、画像形成装置800から着脱可能なユニットである定着器802の認証を行う。定着器802は、耐タンパチップである被認証チップ803を有する。図7は、コントローラ101と被認証チップ803との接続構成及び内部構成をより詳細に示したものである。本実施形態のコントローラ101の構成は、第一実施形態と同様であり、不揮発性メモリ205には、図4(A)に示す情報が格納される。一方、図8に示す様に、被認証チップ803の不揮発性メモリ905には、固有値jと、派生鍵DK_1j~DK_njと、ユニット識別子UIDと、が格納される。ユニット識別子UIDは、画像形成装置800に装着できるユニットに割り当てられ、当該ユニットを識別するためのデータである。なお、派生鍵DK_1j~DK_njの生成方法は、第一実施形態と同様である。
<Second embodiment>
Subsequently, the second embodiment will be described focusing on the differences from the first embodiment. The same reference numerals are used for the same components as those described in the first embodiment, and the description thereof will be omitted. FIG. 6 shows an example in which the authentication system according to the present embodiment is applied to the
図9は、本実施形態による認証処理のシーケンス図である。C05までの処理は、第一実施形態と同様であり、その説明は省略する。被認証チップ803は、乱数データを受信すると、OP24において、暗号器304を使用して認証データを生成する。本実施形態において、暗号器304は、乱数データと、不揮発性メモリ905に格納されているユニット識別子を結合した結合データと、選択鍵DK_ijとにより、認証データを生成する。被認証チップ803は、R25で、認証データ及びユニット識別子を、制御装置105に通知する。制御装置105は、C26で、認証チップ106に比較データの生成コマンドを発行する。このコマンドは、乱数データ、認証データ及びユニット識別子と、を含む。認証チップ106は、OP25で、暗号器204を使用し、乱数データとユニット識別子を結合した結合データと、認証鍵DK_ijとにより、比較データを生成する。暗号器204と暗号器304は同じ暗号演算を行うため、被認証チップ803が正当なものであると、認証データと比較データは一致する。認証チップ106は、R06で、比較結果、つまり、比較データと認証データが一致するか否かを制御装置105に通知する。制御装置105は、比較データと認証データが一致するとの通知を受けると、OP06で、認証OKと判断し、不一致であると認証NGと判断する。
FIG. 9 is a sequence diagram of the authentication process according to the present embodiment. The processing up to C05 is the same as that of the first embodiment, and the description thereof will be omitted. When the authenticated
認証データの計算には、例えば、非特許文献3に記載された、共通鍵暗号技術に基づくCMACを使用することができる。この場合、乱数データとユニット識別子とを結合した結合データをメッセージとし、選択鍵DK_ijでメッセージの暗号化を行う。また、認証データの計算には、例えば、非特許文献4に記載された、暗号化ハッシュ関数に基づくHMACを使用することができる。この場合、乱数データとユニット識別子とを結合した結合データをテキストとし、選択鍵DK_ijでテキストの暗号化ハッシュ値を求める。比較データの計算についても同様である。なお、当然ではあるが、認証データと比較データの計算には同じアルゴリズムを使用する。 For the calculation of the authentication data, for example, CMAC based on the common key cryptographic technique described in Non-Patent Document 3 can be used. In this case, the combined data obtained by combining the random number data and the unit identifier is used as a message, and the message is encrypted with the selection key DK_ij. Further, for the calculation of the authentication data, for example, HMAC based on the cryptographic hash function described in Non-Patent Document 4 can be used. In this case, the combined data obtained by combining the random number data and the unit identifier is used as the text, and the encrypted hash value of the text is obtained with the selection key DK_ij. The same applies to the calculation of comparative data. As a matter of course, the same algorithm is used for the calculation of the authentication data and the comparison data.
本実施形態では、認証データ及び比較データの生成にユニット識別子も使用する。したがって、第一実施形態と同様の効果に加えて、ユニット識別子が、正規品において使用されている値であるかの検証を行うことができる。つまり、例えば、図9には示していないが、認証データと比較データとが一致しても、ユニット識別子が定着器802で使用されていないものであると、認証NGと判定することができる。
In this embodiment, the unit identifier is also used to generate the authentication data and the comparison data. Therefore, in addition to the same effect as in the first embodiment, it is possible to verify whether the unit identifier is a value used in the genuine product. That is, for example, although not shown in FIG. 9, even if the authentication data and the comparison data match, if the unit identifier is not used in the
<第三実施形態>
続いて、第三実施形態について第一実施形態との相違点を中心に説明する。本実施形態による認証システムは、図1及び図2と同じ構成であり、認証チップ106の不揮発性メモリ205には、図4(A)に示す情報が格納される。また、図10に示す様に、被認証チップ103の不揮発性メモリ305には、第一実施形態と同様に固有値jと、派生鍵DK_1j~DK_njが格納される。さらに、本実施形態では、被認証チップ103の不揮発性メモリ305にレジスタRg_1j~Rg_njが設けられる。レジスタRg_ij(iは、1からnまでの整数)は、派生鍵DK_ij及び値がiの元鍵IDに対応する。後述する様にレジスタRg_ijには、派生鍵DK_ijに対応するレジスタ値が格納され、派生鍵DK_ijのレジスタ値は、派生鍵DK_ijが認証処理で使用される度にその値が更新される。本実施形態においては、派生鍵DK_ijが認証処理で使用されると、レジスタRg_ijのレジスタ値を1だけ増加させるものとする。なお、レジスタRg_ijの初期値は、例えば、ランダムに決定される。
<Third embodiment>
Subsequently, the third embodiment will be described focusing on the differences from the first embodiment. The authentication system according to the present embodiment has the same configuration as that of FIGS. 1 and 2, and the information shown in FIG. 4A is stored in the
図11は、本実施形態による認証処理のシーケンス図である。C31で、制御装置105は、被認証チップ103に対して固有値を問い合わせる。被認証チップ103は、不揮発性メモリ305から固有値jを読み出して、R31で、制御装置105に固有値jを通知する。制御装置105は、C32で、認証チップ106へ元鍵IDを問い合わせる。認証チップ106は、不揮発性メモリ205に格納された元鍵IDを読み出し、R32で、元鍵IDを制御装置105に通知する。なお、本例において、不揮発性メモリ205に格納された元鍵IDはiである。制御装置105は、C33で、被認証チップ103に元鍵IDを送信すると共に、被認証チップ103に対して、送信した元鍵IDに対応するレジスタ値を問い合わせる。本実施形態において、元鍵IDはiであるため、これは、レジスタRg_ijに格納されたレジスタ値を問い合わせることに相当する。なお、元鍵IDを直接送信するのではなく、不揮発性メモリ305のレジスタRg_ijのアドレスを被認証チップ103に通知することで、元鍵IDを被認証チップ103に通知する構成とすることもできる。なお、この場合、元鍵IDと当該元鍵IDに対応するレジスタRg_ijの不揮発性メモリ305でのアドレスとの関係については制御装置105に格納しておく。被認証チップ103は、不揮発性メモリ305からレジスタRg_ijのレジスタ値を読み出して、R33で、制御装置105にレジスタRg_ijのレジスタ値を通知する。
FIG. 11 is a sequence diagram of the authentication process according to the present embodiment. At C31, the
制御装置105は、C34で、認証チップ106に対し認証鍵生成を指示するコマンドを発行する。このコマンドには、固有値jが含まれる。認証チップ106は、OP32で、コマンドに従い、不揮発性メモリ205に格納された元鍵MK_iと、受信した固有値jとに基づき認証鍵DK_ijを生成する。なお、認証鍵の生成方法は、派生鍵の生成方法と同じである。認証鍵DK_ijを生成すると、認証チップ106は、R34で、認証鍵の生成完了を制御装置105に通知する。
At C34, the
制御装置105は、C35で、被認証チップ103に対して生成鍵生成を指示するコマンドを発行する。被認証チップ103は、OP33で、まず、元鍵IDに対応する派生鍵を選択鍵として選択する。なお、元鍵IDは、C33で通知されている。被認証チップ103が正当なものであると、被認証チップ103が選択する選択鍵は、OP32で認証チップ106が生成した認証鍵DK_ijと同じになる。続いて、被認証チップ103は、選択鍵に対応するレジスタRg_ijに格納されているレジスタ値を1だけ増加する様に更新する。そして、更新後のレジスタ値と選択鍵とを一方向性関数の入力として生成鍵を生成する。生成鍵を生成すると、被認証チップ103は、R35で、生成鍵の生成完了を制御装置105に通知する。
At C35, the
C36で、制御装置105は、認証チップ106に対して生成鍵生成を指示するコマンドを発行する。このコマンドには、レジスタ値が含まれる。なお、C34のタイミングで認証チップ106にレジスタ値を事前に通知する構成とすることもでき、この場合、C36ではコマンド指示のみとなる。OP34で、認証チップ106は、OP32で生成した認証鍵DK_ijと、通知されたレジスタ値を1だけ増加させた値とに基づき生成鍵を生成する。なお、生成鍵の生成アルゴリズムは、OP33における被認証チップ103での生成鍵の生成アルゴリズムと同じである。生成鍵を生成すると、R36で、認証チップ106は、生成鍵の生成完了を制御装置105に通知する。
At C36, the
OP35で、制御装置105は、所定の固定値をチャレンジデータとして生成する。C37で、制御装置105は、認証データの生成コマンドを被認証チップ103に送信する。このコマンドには、固定値(チャレンジデータ)が含まれる。OP36で、被認証チップ103は、暗号器304を使用し、生成鍵と固定値からレスポンスデータである認証データを生成する。R37で、被認証チップ103は、認証データ(レスポンスデータ)を、制御装置105に通知する。
At OP35, the
同様に、C38で、制御装置105は、比較データの生成コマンドを認証チップ106に送信する。このコマンドには、OP35で生成した固定値(チャレンジデータ)が含まれる。OP37で、認証チップ106は、暗号器204を使用し、生成鍵と固定値から比較データを生成する。R38で、認証チップ106は、比較データ(レスポンスデータ)を、制御装置105に通知する。
Similarly, at C38, the
OP38で、制御装置105は、被認証チップ103から受信した認証データと認証チップ106から受信した比較データを比較する。暗号器204と暗号器304は同じ暗号演算を行うため、被認証チップ103が正当なものであると、認証データと比較データは一致する。制御装置105は、一致する場合に認証OKと判断し、不一致であると認証NGと判断する。
In OP38, the
制御装置105は、認証OKと判断すると、プロセスカートリッジ102が正当品であると判定し、認証NGと判断すると、プロセスカートリッジ102が正当品ではないと判定する。制御装置105は、プロセスカートリッジ102が正当品ではないと判定すると、例えば、画像形成処理を保留し、図示していない画像形成装置の表示部に、画像形成を許可するか否かの判断を利用者に委ねる表示を行う。
If the
なお、図11のシーケンスの順序は、一例であり、本発明は図11に示すシーケンスの順序に限定されない。具体的には、認証チップ106/被認証チップ103が演算に必要とするデータを、当該演算が行われるまでに認証チップ106/被認証チップ103に制御装置105が通知する限り、シーケンスの順序は任意である。また、本実施形態では、レジスタ値を1だけ増加させる演算を行って、演算後のレジスタ値に基づき生成鍵を生成していた。しかしながら、認証チップ106及び被認証チップ103が同じ所定の演算を行う限り、レジスタ値の演算方法(更新方法)は、レジスタ値を1だけ増加することに限定されず、任意の演算方法を使用することができる。また、認証データ及び比較データの計算方法は、第一実施形態における選択鍵/認証鍵が生成鍵となる以外は同様である。言い換えると、本実施形態では、選択鍵/認証鍵から生成鍵を生成するものであるが、第一実施形態及び第二実施形態は、選択鍵/認証鍵を生成鍵として使用するものである。
The sequence sequence in FIG. 11 is an example, and the present invention is not limited to the sequence sequence shown in FIG. Specifically, as long as the
暗号のための鍵を解読する方法の一つに、暗号器を繰り返し動作させながら、暗号器への入出力を観察する方法がある。例えば、同じ画像形成装置100とプロセスカートリッジ102の組み合わせでは、認証に使用される認証鍵/選択鍵は常に同じであるため、この方法により認証鍵/選択鍵が流出する可能性がある。しかしながら、本実施形態では、第一実施形態の認証鍵/選択鍵に代えて、認証鍵/選択鍵から派生させた生成鍵を使用して認証データ/比較データを生成する。この生成鍵の生成には、認証の度に値が変わるレジスタ値を使用するため、生成される生成鍵は、認証の都度、変化する。よって、本実施形態の構成では、暗号器を繰り返し動作させながら、暗号器への入出力を観察する方法に対しても認証鍵/選択鍵を導出することが極めて困難になる。また、本実施形態では、制御装置105と認証チップ106/被認証チップ103との間で送受信されるレジスタ値ではなく、レジスタ値に対して所定の演算を行った値に基づき生成鍵を生成する。したがって、所定の演算の内容が流出しない限り、送受信されるレジスタ値を取得できたとしても生成鍵の生成に利用された更新後のレジスタ値は不明であり、認証鍵/選択鍵の流出の危険性を低減することができる。
One of the methods for decrypting the key for encryption is to observe the input / output to and from the encryption device while repeatedly operating the encryption device. For example, in the same combination of the
なお、本実施形態においては、認証データ/比較データの生成に使用する生成鍵が認証の都度、変化するため、チャレンジデータを、固定的な所定のデータとしたが、第一実施形態と同様にチャレンジデータをランダムデータとすることもできる。また、本実施形態では、制御装置105において認証データと比較データとの比較を行ったが、第一実施形態と同様に認証チップ106で比較する構成であっても良い。
In this embodiment, since the generation key used to generate the authentication data / comparison data changes each time authentication is performed, the challenge data is set as fixed predetermined data, but the same as in the first embodiment. Challenge data can also be random data. Further, in the present embodiment, the authentication data and the comparison data are compared in the
<第四実施形態>
続いて、第四実施形態について第三実施形態との相違点を中心に説明する。本実施形態による認証システムは、図1及び図2と同じ構成であり、認証チップ106の不揮発性メモリ205には、図4(A)に示す情報が格納される。一方、図12に示す様に、被認証チップ103の不揮発性メモリ305には、第三実施形態と同じ情報に加えて、ユニット識別子UIDが格納される。ユニット識別子UIDは、画像形成装置100に装着できるユニットに割り当てられ、当該ユニットを識別するためのデータである。
<Fourth Embodiment>
Subsequently, the fourth embodiment will be described focusing on the differences from the third embodiment. The authentication system according to the present embodiment has the same configuration as that of FIGS. 1 and 2, and the information shown in FIG. 4A is stored in the
図13は、本実施形態による認証処理のシーケンス図である。C37までの処理は、第三実施形態と同様であり、その説明は省略する。被認証チップ103は、チャレンジデータを受信すると、OP51において、暗号器304を使用して認証データを生成する。本実施形態において、暗号器304は、チャレンジデータと、不揮発性メモリ305に格納されているユニット識別子を結合した結合データと、生成鍵とにより、認証データを生成する。被認証チップ103は、R51で、認証データ及びユニット識別子を、制御装置105に通知する。C51で、制御装置105は、比較データの生成コマンドを認証チップ106に送信する。このコマンドには、チャレンジデータとユニット識別子が含まれる。OP52で、認証チップ106は、暗号器204を使用し、受信したチャレンジデータとユニット識別子を結合した結合データと、生成鍵とにより比較データを生成する。R38で、認証チップ106は、比較データ(レスポンスデータ)を、制御装置105に通知する。その後の処理は第三実施形態と同様である。
FIG. 13 is a sequence diagram of the authentication process according to the present embodiment. The processing up to C37 is the same as that of the third embodiment, and the description thereof will be omitted. When the authenticated
本実施形態では、認証データ/比較データの生成にユニット識別子も使用する。したがって、第三実施形態と同様の効果に加えて、ユニット識別子が、正規品において使用されている値であるかの検証を行うことができる。つまり、例えば、図13には示していないが、認証データと比較データが一致しても、ユニット識別子が使用されていないものであると、認証NGと判定することができる。 In this embodiment, the unit identifier is also used to generate the authentication data / comparison data. Therefore, in addition to the same effect as in the third embodiment, it is possible to verify whether the unit identifier is a value used in the genuine product. That is, for example, although not shown in FIG. 13, even if the authentication data and the comparison data match, if the unit identifier is not used, it can be determined that the authentication is NG.
<第五実施形態>
続いて、第五実施形態について第三実施形態との相違点を中心に説明する。本実施形態による認証システムは、図1及び図2と同じ構成であり、認証チップ106の不揮発性メモリ205には、図4(A)に示す情報が格納される。一方、図14に示す様に、被認証チップ103の不揮発性メモリ305には、第三実施形態のレジスタRg_1j~Rg_njに代えて、1つのレジスタRgが設けられる。
<Fifth Embodiment>
Next, the fifth embodiment will be described focusing on the differences from the third embodiment. The authentication system according to the present embodiment has the same configuration as that of FIGS. 1 and 2, and the information shown in FIG. 4A is stored in the
図15は、本実施形態による認証処理のシーケンス図である。C41からR42までの処理は、第三実施形態のC31からR32と同様であり、その説明は省略する。C43で、制御装置105は、被認証チップ103に対して、レジスタ値を問い合わせる。被認証チップ103は、まず、OP41で、内部で乱数を生成し、生成した乱数をレジスタRgに格納する。また、被認証チップ103は、レジスタRgに格納したレジスタ値を、R43で、制御装置105に通知する。その後のC44及びR44の処理は、第三実施形態のC34及びR34と同様である。
FIG. 15 is a sequence diagram of the authentication process according to the present embodiment. The processing from C41 to R42 is the same as that from C31 to R32 of the third embodiment, and the description thereof will be omitted. At C43, the
C45で、制御装置105は、被認証チップ103に元鍵IDを送信すると共に、被認証チップ103に対して生成鍵生成を指示するコマンドを発行する。被認証チップ103は、OP43で、まず、元鍵IDに対応する派生鍵を選択鍵として選択する。したがって、被認証チップ103が正当なものであると、被認証チップ103が選択する選択鍵は、OP42で認証チップ106が生成した認証鍵DK_ijと同じになる。続いて、被認証チップ103は、選択鍵とレジスタ値に基づき生成鍵を生成する。なお、生成鍵の生成方法は、レジスタ値をそのまま使用すること以外は、第三実施形態と同様である。生成鍵を生成すると、被認証チップ103は、R45で、生成鍵の生成完了を制御装置105に通知する。C46からR46までの処理は、第三実施形態のC36からR36までの処理と同様である。なお、OP44において、認証チップ106は、通知されたレジスタ値をそのまま使用して生成鍵を生成する。
At C45, the
OP45で、制御装置105は、乱数データをチャレンジデータとして生成する。C47で、制御装置105は、認証データの生成コマンドを被認証チップ103に送信する。このコマンドには、乱数データ(チャレンジデータ)が含まれる。OP46で、被認証チップ103は、暗号器304を使用し、生成鍵と乱数データからレスポンスデータである認証データを生成する。R47で、被認証チップ103は、認証データ(レスポンスデータ)を、制御装置105に通知する。
At OP45, the
同様に、C48で、制御装置105は、比較データの生成コマンドを認証チップ106に送信する。このコマンドには、OP45で生成した乱数データ(チャレンジデータ)及び認証データが含まれる。OP47で、認証チップ106は、暗号器204を使用し、生成鍵と乱数データから比較データを生成し、受信した認証データと比較する。暗号器204と暗号器304は同じ暗号演算を行うため、被認証チップ103が正当なものであると、認証データと比較データは一致する。R48で、認証チップ106は、比較結果、つまり、比較データと認証データが一致するか否かを制御装置105に通知する。
Similarly, at C48, the
OP48で、制御装置105は、比較データと認証データが一致するとの通知を受けると、認証OKと判断し、不一致であると認証NGと判断する。なお、本実施形態では、第一実施形態と同様に認証チップ106で認証データと比較データとの比較を行ったが、第三実施形態と同様に、制御装置105で行っても良い。また、本実施形態においても、第三実施形態と同様に、生成鍵は、認証の都度、ランダムに変化するため、チャレンジデータとして乱数ではなく、固定値を使用することもできる。また、本実施形態においては、認証の都度、レジスタ値をランダムに生成したが、第三実施形態と同様に、認証の都度、所定の演算を行って更新する構成とすることもできる。つまり、第三実施形態では、派生鍵それぞれに対応するレジスタを設けたが、総ての派生鍵で共通の一つのレジスタを設ける構成とすることもできる。さらに、本実施形態においても第二実施形態や第四実施形態と同様に、ユニット識別子UIDをさらに利用して認証データ/比較データを生成することもできる。
Upon receiving the notification that the comparison data and the authentication data match in OP48, the
[その他の実施形態]
なお、上記実施形態では、画像形成装置のプロセスカートリッジ102や定着器802を交換ユニットとして認証していたが、画像形成装置の任意の交換ユニット(拡張ユニット)を被認証装置として認証することができる。また、画像形成装置のみならず、任意の装置を認証装置とし、当該任意の装置の本体から着脱可能な任意のユニットを被認証装置とする場合においても本発明を適用することができる。
[Other embodiments]
In the above embodiment, the
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。 The present invention supplies a program that realizes one or more functions of the above-described embodiment to a system or device via a network or storage medium, and one or more processors in the computer of the system or device reads and executes the program. It can also be realized by the processing to be performed. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.
103:被認証チップ、106:認証チップ、205、305:不揮発性メモリ、204、304:暗号器 103: Certified chip, 106: Certified chip, 205, 305: Non-volatile memory, 204, 304: Cryptographic device
Claims (38)
前記被認証装置は、第1の値と、前記複数の元鍵それぞれと前記第1の値とを一方向性関数の入力として生成された複数の派生鍵と、を保持しており、
前記認証方法は、
前記被認証装置が、前記認証装置から通知された前記第1元鍵の識別子に基づき前記複数の派生鍵から選択鍵を選択するステップと、
前記被認証装置が、前記認証装置から通知されたチャレンジデータと、前記選択鍵に基づく第1生成鍵と、に基づき認証データを生成するステップと、
前記認証装置が、前記第1元鍵と、前記被認証装置から通知された前記第1の値とを前記一方向性関数の入力として認証鍵を生成するステップと、
前記認証装置が、前記チャレンジデータと、前記認証鍵に基づく第2生成鍵と、に基づき比較データを生成するステップと、
前記認証装置が、前記比較データと、前記被認証装置から通知された前記認証データと、を比較することで前記被認証装置を認証するステップと、
を含む、ことを特徴とする認証方法。 It is a method of authenticating an authenticated device by an authentication device that holds the first original key among a plurality of original keys and the identifier of the first original key.
The authenticated device holds a first value and a plurality of derived keys generated by using each of the plurality of original keys and the first value as an input of a one-way function.
The authentication method is
A step in which the authenticated device selects a selected key from the plurality of derived keys based on the identifier of the first original key notified from the authenticated device.
A step in which the authenticated device generates authentication data based on the challenge data notified from the authentication device, the first generation key based on the selection key, and the step.
A step in which the authentication device generates an authentication key by using the first original key and the first value notified from the authenticated device as an input of the one-way function.
A step in which the authentication device generates comparison data based on the challenge data and the second generation key based on the authentication key.
A step in which the authentication device authenticates the authenticated device by comparing the comparison data with the authentication data notified from the authenticated device.
An authentication method characterized by including.
前記第2生成鍵は、前記認証鍵である、ことを特徴とする請求項1又は2に記載の認証方法。 The first generated key is the selected key and
The authentication method according to claim 1 or 2, wherein the second generated key is the authentication key.
前記認証装置が、前記被認証装置から通知された前記第2の値と前記認証鍵とに基づき前記第2生成鍵を生成するステップと、
をさらに含むことを特徴とする請求項1又は2に記載の認証方法。 A step in which the authenticated device generates the first generated key based on the second value and the selected key.
A step in which the authentication device generates the second generated key based on the second value notified from the authenticated device and the authentication key.
The authentication method according to claim 1 or 2, further comprising.
前記認証装置は、前記第2の値に対して前記所定の演算を行った第3の値と前記認証鍵とに基づき前記第2生成鍵を生成することを特徴とする請求項5に記載の認証方法。 The authenticated device generates the first generated key based on the third value obtained by performing a predetermined operation on the second value and the selected key.
The fifth aspect of claim 5, wherein the authentication device generates the second generated key based on the third value obtained by performing the predetermined operation on the second value and the authentication key. Authentication method.
前記第2の値は、前記選択鍵として選択された派生鍵に対応するレジスタの値であり、
前記被認証装置は、前記第1生成鍵を生成する際に、前記選択鍵として選択された派生鍵に対応するレジスタの値を前記第2の値から前記第3の値に更新することを特徴とする請求項6に記載の認証方法。 The authenticated device has a register corresponding to each of the plurality of derived keys.
The second value is the value of the register corresponding to the derived key selected as the selection key.
The authenticated device is characterized in that when the first generated key is generated, the value of the register corresponding to the derived key selected as the selected key is updated from the second value to the third value. The authentication method according to claim 6 .
前記認証データは、前記チャレンジデータと前記第4の値とを結合したデータの前記第1生成鍵による暗号化データ又は暗号化ハッシュ値であることを特徴とする請求項10に記載の認証方法。 The authenticated device holds a fourth value and has a fourth value.
The authentication method according to claim 10, wherein the authentication data is encrypted data or an encrypted hash value of the data obtained by combining the challenge data and the fourth value with the first generation key.
前記第1元鍵の識別子と、チャレンジデータとを、被認証装置に通知する通知手段と、
前記被認証装置から認証データと、第1の値を受信する受信手段と、
前記第1元鍵と前記第1の値とを一方向性関数の入力として認証鍵を生成し、前記チャレンジデータと、前記認証鍵又は前記認証鍵から生成した生成鍵と、に基づき比較データを生成する第1生成手段と、
前記認証データと前記比較データとを比較することで前記被認証装置を認証する認証手段と、
を備えていることを特徴とする認証装置。 A holding means for holding the first original key among a plurality of original keys and the identifier of the first original key.
A notification means for notifying the authenticated device of the identifier of the first original key and the challenge data.
A receiving means for receiving the authentication data and the first value from the authenticated device, and
An authentication key is generated by using the first original key and the first value as input of a unidirectional function, and comparison data is generated based on the challenge data and the authentication key or the generation key generated from the authentication key. The first generation means to generate and
An authentication means for authenticating the authenticated device by comparing the authentication data with the comparison data,
An authentication device characterized by being equipped with.
前記第1生成手段は、前記チャレンジデータと、前記認証鍵と、に基づき前記比較データを生成することを特徴とする請求項14に記載の認証装置。 Further, a second generation means for randomly generating the challenge data is provided.
The authentication device according to claim 14, wherein the first generation means generates the comparison data based on the challenge data and the authentication key.
前記第1生成手段は、前記第2の値と前記認証鍵とに基づき前記生成鍵を生成し、前記チャレンジデータと、前記生成鍵と、に基づき前記比較データを生成することを特徴とする請求項14に記載の認証装置。 The receiving means receives the second value from the authenticated device and receives the second value.
The first generation means is characterized in that the generation key is generated based on the second value and the authentication key, and the comparison data is generated based on the challenge data and the generation key. Item 14. The authentication device according to item 14.
前記認証データは、前記第1元鍵の識別子に基づき前記複数の派生鍵から選択された選択鍵又は前記選択鍵に基づき生成された鍵と、前記チャレンジデータとに基づき、前記比較データと同じアルゴリズムにより生成されたデータであることを特徴とする請求項21に記載の認証装置。 The authenticated device holds a plurality of derived keys generated by inputting each of the plurality of original keys and the first value as an input of the one-way function.
The authentication data is the same algorithm as the comparison data based on the selection key selected from the plurality of derived keys based on the identifier of the first original key or the key generated based on the selection key and the challenge data. 21. The authentication device according to claim 21, wherein the data is generated by.
前記比較データは、前記チャレンジデータと前記第4の値とを結合したデータの前記認証鍵又は前記生成鍵による暗号化データ又は暗号化ハッシュ値であることを特徴とする請求項14から20のいずれか1項に記載の認証装置。 The receiving means receives the fourth value from the authenticated device and receives the fourth value.
Any of claims 14 to 20, wherein the comparison data is encrypted data or encrypted hash value by the authentication key or the generation key of the data obtained by combining the challenge data and the fourth value. The authentication device according to item 1.
前記認証データは、前記第1元鍵の識別子に基づき前記複数の派生鍵から選択された選択鍵又は前記選択鍵に基づき生成された鍵と、前記チャレンジデータと、前記第4の値と、に基づき、前記比較データと同じアルゴリズムにより生成されたデータであることを特徴とする請求項23に記載の認証装置。 The authenticated device holds a plurality of derived keys generated by inputting each of the plurality of original keys and the first value as an input of the one-way function.
The authentication data includes a selection key selected from the plurality of derived keys based on the identifier of the first original key or a key generated based on the selection key, the challenge data, and the fourth value. 23. The authentication device according to claim 23, wherein the data is generated by the same algorithm as the comparison data.
認証装置から通知された前記複数の元鍵のうちの第1元鍵の識別子に基づき、前記複数の派生鍵から選択鍵を選択する選択手段と、
前記認証装置から通知されたチャレンジデータと、前記選択鍵又は前記選択鍵から生成した生成鍵と、に基づき認証データを生成する第1生成手段と、
前記認証データと、前記第1の値とを、前記認証装置に通知する通知手段と、
を備えていることを特徴とする被認証装置。 A holding means for holding a plurality of derived keys generated by inputting a first value, each of the plurality of original keys, and the first value as an input of a one-way function.
A selection means for selecting a selection key from the plurality of derived keys based on the identifier of the first original key among the plurality of original keys notified from the authentication device, and
A first generation means for generating authentication data based on the challenge data notified from the authentication device, the selection key or the generation key generated from the selection key, and
A notification means for notifying the authentication device of the authentication data and the first value, and
A device to be authenticated, which is characterized by being equipped with.
前記チャレンジデータは、前記認証装置がランダムに生成したデータであることを特徴とする請求項27に記載の被認証装置。 The first generation means generates the authentication data based on the challenge data and the selection key.
The authenticated device according to claim 27, wherein the challenge data is data randomly generated by the authentication device.
前記通知手段は、前記第2の値を前記認証装置に通知することを特徴とする請求項27に記載の被認証装置。 The first generation means generates the generation key based on the second value and the selection key, and generates the authentication data based on the challenge data and the generation key.
The authenticated device according to claim 27, wherein the notification means notifies the authentication device of the second value.
前記第2の値は、前記選択鍵として選択された派生鍵に対応するレジスタに格納された値であり、
前記第1生成手段は、前記選択鍵として選択された派生鍵に対応するレジスタの値を前記第2の値から前記第3の値に更新することを特徴とする請求項30に記載の被認証装置。 Further having a register corresponding to each of the plurality of derived keys,
The second value is a value stored in the register corresponding to the derived key selected as the selection key.
30. The authenticated person according to claim 30, wherein the first generation means updates the value of the register corresponding to the derived key selected as the selection key from the second value to the third value. Device.
前記通知手段は、前記第4の値を前記認証装置に通知し、
前記認証データは、前記チャレンジデータと前記第4の値とを結合したデータの前記選択鍵又は前記生成鍵による暗号化データ又は暗号化ハッシュ値であることを特徴とする請求項27から33のいずれか1項に記載の被認証装置。 The holding means holds a fourth value, and the holding means holds a fourth value.
The notification means notifies the authentication device of the fourth value, and the notification means notifies the authentication device.
13. The device to be certified according to item 1.
前記第4の値は、前記ユニットの識別子であることを特徴とする請求項35に記載の被認証装置。 The authenticated device is a unit that can be attached to and detached from the image forming device.
The authenticated device according to claim 35, wherein the fourth value is an identifier of the unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/155,958 US10833877B2 (en) | 2017-10-12 | 2018-10-10 | Method of authenticating authentication-target apparatus by authentication apparatus, authentication apparatus, authentication- target apparatus, and image forming apparatus |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017198753 | 2017-10-12 | ||
JP2017198753 | 2017-10-12 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019075774A JP2019075774A (en) | 2019-05-16 |
JP2019075774A5 JP2019075774A5 (en) | 2021-09-02 |
JP7090496B2 true JP7090496B2 (en) | 2022-06-24 |
Family
ID=66543406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018140710A Active JP7090496B2 (en) | 2017-10-12 | 2018-07-26 | Authentication method, authentication device, authenticated device and image forming device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7090496B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113434885B (en) * | 2021-06-30 | 2022-12-09 | 湖南国科微电子股份有限公司 | Key derivation method, device, equipment and storage medium |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006115317A (en) | 2004-10-15 | 2006-04-27 | Toshiba Corp | Information processor and information processing method |
JP2011523606A (en) | 2008-05-29 | 2011-08-18 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | Check the authenticity of replaceable printer components |
JP2013062780A (en) | 2011-09-15 | 2013-04-04 | Brother Ind Ltd | Printer and control method of printer |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4268690B2 (en) * | 1997-03-26 | 2009-05-27 | ソニー株式会社 | Authentication system and method, and authentication method |
-
2018
- 2018-07-26 JP JP2018140710A patent/JP7090496B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006115317A (en) | 2004-10-15 | 2006-04-27 | Toshiba Corp | Information processor and information processing method |
JP2011523606A (en) | 2008-05-29 | 2011-08-18 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | Check the authenticity of replaceable printer components |
JP2013062780A (en) | 2011-09-15 | 2013-04-04 | Brother Ind Ltd | Printer and control method of printer |
Also Published As
Publication number | Publication date |
---|---|
JP2019075774A (en) | 2019-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10833877B2 (en) | Method of authenticating authentication-target apparatus by authentication apparatus, authentication apparatus, authentication- target apparatus, and image forming apparatus | |
CN110519260B (en) | Information processing method and information processing device | |
US8762723B2 (en) | Cryptographic security using fuzzy credentials for device and server communications | |
US7925023B2 (en) | Method and apparatus for managing cryptographic keys | |
TWI507006B (en) | Key certification in one round trip | |
KR101863953B1 (en) | System and method for providing electronic signature service | |
TW201918049A (en) | Trusted remote attestation method, device and system capable of ensuring information security without causing an influence on the operation of the server terminal during the policy deployment process | |
EP1505765A1 (en) | Data processing system, data processing device, data processing method, and computer program | |
TW200903299A (en) | Method and apparatus of secure authentication for system-on-chip (SoC) | |
JP6927981B2 (en) | Methods, systems, and devices that use forward secure cryptography for passcode verification. | |
RU2010136824A (en) | THE UNIT USING THE OPERATING SYSTEM AND THE IMAGE FORMING DEVICE USING IT | |
JPH05216411A (en) | Method and apparatus for observing network-safety ensuring policy in public key cryptograph system | |
US20180248690A1 (en) | Security device and security method | |
EP2538366B1 (en) | Generating secure device secret key | |
JP2009124520A (en) | Data transmission method, and electronic apparatus | |
JP2009089000A (en) | Encryption module distribution system, encryption management server device, encryption processing apparatus, client device, encryption management program, encryption processing program, and client program | |
JP5380583B1 (en) | Device authentication method and system | |
JPWO2015193945A1 (en) | Update program and method, and management program and method | |
CN109544747A (en) | Encryption key update method, system and the computer storage medium of intelligent door lock | |
KR102364649B1 (en) | APPARATUS AND METHOD FOR AUTHENTICATING IoT DEVICE BASED ON PUF | |
US20090136040A1 (en) | Information processing apparatus and information processing method | |
JP7090496B2 (en) | Authentication method, authentication device, authenticated device and image forming device | |
CN111740995B (en) | Authorization authentication method and related device | |
JP2007020065A (en) | Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program | |
JP5380368B2 (en) | IC chip issuing system, IC chip issuing method, and IC chip issuing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20210103 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210726 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210726 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220413 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220614 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7090496 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |