[go: up one dir, main page]

JP7213724B2 - Authentication method, authentication system, authenticated device and authenticating device - Google Patents

Authentication method, authentication system, authenticated device and authenticating device Download PDF

Info

Publication number
JP7213724B2
JP7213724B2 JP2019042005A JP2019042005A JP7213724B2 JP 7213724 B2 JP7213724 B2 JP 7213724B2 JP 2019042005 A JP2019042005 A JP 2019042005A JP 2019042005 A JP2019042005 A JP 2019042005A JP 7213724 B2 JP7213724 B2 JP 7213724B2
Authority
JP
Japan
Prior art keywords
authentication
authenticated
key
identification information
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019042005A
Other languages
Japanese (ja)
Other versions
JP2019186913A (en
Inventor
一路 飯島
謙治郎 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to US16/361,535 priority Critical patent/US11296896B2/en
Publication of JP2019186913A publication Critical patent/JP2019186913A/en
Application granted granted Critical
Publication of JP7213724B2 publication Critical patent/JP7213724B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は認証方法、認証システム、被認証装置および認証装置に関する。 The present invention relates to an authentication method, an authentication system, an authenticated device and an authenticating device.

プリンタは適切にメンテナンスされることで一定の画像品質を維持できる。メンテナンスには、消耗品や定期的な交換部品の交換などが含まれる。しかし、消耗品や交換部品が正規品でない場合に、プリンタが故障してしまうことがある。正規品でないものとは、例えば、異種のプリンタ用の消耗品や交換部品等である。また、プリンタにフィーダーや排紙装置などのオプションデバイスを追加することで、ユーザの利便性が向上する。オプションデバイスが正規品ではない場合に、やはりプリンタが故障してしまうことがある。したがって、プリンタに接続されるデバイスが正規品かどうかを判定することは重要である。特許文献1によれば、画像形成装置に装着されるプロセスカートリッジを認証することでプロセスカートリッジが正規品かどうかを検証することが記載されている。 Printers can maintain consistent image quality with proper maintenance. Maintenance includes replacement of consumables and periodic replacement parts. However, if the consumables or replacement parts are not genuine, the printer may malfunction. Non-genuine products are, for example, consumables and replacement parts for different types of printers. User convenience is improved by adding optional devices such as a feeder and a paper discharge device to the printer. If the optional device is not genuine, the printer may still malfunction. Therefore, it is important to determine whether the device connected to the printer is genuine. Japanese Patent Application Laid-Open No. 2002-200000 describes verifying whether the process cartridge is genuine by authenticating the process cartridge mounted in the image forming apparatus.

特開2017-143437号公報JP 2017-143437 A

画像形成装置に装着されたデバイスが正規品かどうかを判別するために、共通鍵暗号を用いる方法や、暗号化ハッシュ関数を用いる方法などがある。とりわけ、共通鍵暗号を利用したチャレンジレスポンス認証法が普及している。認証装置は、乱数データ(チャレンジ)を生成して被認証装置に送信する。被認証装置はチャレンジを共通鍵で暗号化して暗号データ(レスポンス)を生成し、認証装置に返送する。認証装置は受信したレスポンスと、共通鍵でチャレンジを暗号化して得られたレスポンスとが一致しているかどうかに基づき被認証装置を認証する。このように、チャレンジレスポンス認証法では認証装置と被認証装置が共通鍵を持っていることが前提である。攻撃者に共通鍵が盗まれないことが重要である。認証装置および被認証装置は、セキュリティLSIのようなセキュリティ性の高い耐タンパチップにより共通鍵を保持するとともに、認証処理を実行する。しかし、認証装置または被認証装置のいずれかで共通鍵が解析されて暴露してしまうと、正規品の複製が可能となってしまう。そこで、本発明は、被認証装置の偽造をより困難にすることを目的とする。 In order to determine whether or not a device attached to an image forming apparatus is genuine, there are a method using common key cryptography, a method using an encrypted hash function, and the like. In particular, a challenge-response authentication method using common key cryptography is widely used. The authentication device generates random number data (challenge) and transmits it to the device to be authenticated. The device to be authenticated encrypts the challenge with the common key, generates encrypted data (response), and returns it to the authentication device. The authentication device authenticates the device to be authenticated based on whether the received response matches the response obtained by encrypting the challenge with the common key. Thus, the challenge-response authentication method is based on the premise that the authenticating device and the authenticated device have a common key. It is important that an attacker cannot steal the common key. The authenticating device and the device to be authenticated hold a common key using a high-security tamper-resistant chip such as a security LSI, and perform authentication processing. However, if the common key is analyzed and exposed by either the authenticating device or the device to be authenticated, the genuine product can be duplicated. SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to make it more difficult to forge a device to be authenticated.

本発明は、たとえば、
被認証装置を認証装置により認証する認証方法であって、
前記被認証装置が、当該被認証装置により保持されている鍵テーブルの識別情報を前記認証装置に送信することと、
前記認証装置が、前記被認証装置から前記鍵テーブルの識別情報を受信することと、
前記認証装置が、当該認証装置により保持されている認証テーブルの識別情報を前記被認証装置に送信することと、
前記被認証装置が、前記認証テーブルの識別情報を受信することと、
前記認証装置が、前記被認証装置から受信された前記鍵テーブルの識別情報と、前記認証装置により保持されている前記認証テーブルの識別情報とのペアに対応したチャレンジを前記被認証装置に送信することと、
前記被認証装置が、前記認証装置から前記チャレンジを受信することと、
前記被認証装置が、当該被認証装置により保持されている鍵テーブルの識別情報と、前記認証装置により保持されている認証テーブルの識別情報とのペアに対応する鍵を前記鍵テーブルから取得することと、
前記被認証装置が、前記鍵テーブルから取得された前記鍵と前記チャレンジとからレスポンスを生成することと、
前記被認証装置が、前記レスポンスを前記認証装置に送信することと、
前記認証装置が、前記被認証装置から前記レスポンスを受信することと、
前記認証装置が、前記被認証装置から受信された前記鍵テーブルの識別情報と、前記認証装置により保持されている前記認証テーブルの識別情報とのペアに対応したレスポンスを前記認証テーブルから取得することと、
前記認証装置が、前記被認証装置から受信された前記レスポンスと前記認証テーブルから取得された前記レスポンスとに基づき前記被認証装置を認証することと
を有することを特徴とする認証方法を提供する。
The present invention, for example,
An authentication method for authenticating a device to be authenticated by an authentication device,
the device to be authenticated transmitting identification information of a key table held by the device to be authenticated to the authentication device;
the authenticator receiving identification information of the key table from the authenticated device;
the authentication device transmitting identification information in an authentication table held by the authentication device to the device to be authenticated;
the authenticated device receiving identification information from the authentication table;
The authentication device transmits to the device to be authenticated a challenge corresponding to a pair of the identification information of the key table received from the device to be authenticated and the identification information of the authentication table held by the authentication device. and
the authenticated device receiving the challenge from the authenticator;
The device to be authenticated acquires from the key table a key corresponding to a pair of identification information in a key table held by the device to be authenticated and identification information in an authentication table held by the authentication device. When,
the authenticated device generating a response from the key obtained from the key table and the challenge;
the authenticated device transmitting the response to the authenticating device;
the authenticating device receiving the response from the authenticated device;
The authentication device acquiring from the authentication table a response corresponding to a pair of the identification information of the key table received from the device to be authenticated and the identification information of the authentication table held by the authentication device. When,
An authentication method is provided, wherein the authentication device authenticates the device to be authenticated based on the response received from the device to be authenticated and the response obtained from the authentication table.

本発明によれば、被認証装置の偽造をより困難にすることが可能となる。 According to the present invention, it becomes possible to make it more difficult to forge a device to be authenticated.

認証システムの一例である画像形成装置を示す図FIG. 1 shows an image forming apparatus as an example of an authentication system; 認証システムの一例である画像形成装置を示す図FIG. 1 shows an image forming apparatus as an example of an authentication system; 被認証チップとエンジンコントローラを説明する図Diagram explaining the chip to be certified and the engine controller 鍵テーブルと認証テーブルを示す図Diagram showing key table and authentication table 鍵の生成方法を説明する図Diagram explaining how to generate a key 鍵テーブルと認証テーブルの生成方法を説明する図Diagram explaining how to generate the key table and authentication table 認証手順を示すシーケンス図Sequence diagram showing the authentication procedure 認証方法を説明するフローチャートFlowchart explaining the authentication method 実施例2に係る鍵テーブルと認証テーブルを示す図A diagram showing a key table and an authentication table according to the second embodiment. 認証方法を説明するフローチャートFlowchart explaining the authentication method 認証方法を説明するフローチャートFlowchart explaining the authentication method

以下、添付図面を参照して実施形態が詳しく説明される。尚、以下の実施形態は特許請求の範囲に係る発明を限定するものでするものではない。実施形態には複数の特徴が記載されているが、これらの複数の特徴の全てが発明に必須のものとは限らず、また、複数の特徴は任意に組み合わせられてもよい。さらに、添付図面においては、同一または同様の構成に同一の参照番号が付され、重複した説明は省略される。 Embodiments are described in detail below with reference to the accompanying drawings. It should be noted that the following embodiments are not intended to limit the invention according to the scope of claims. Although multiple features are described in the embodiments, not all of these multiple features are essential to the invention, and multiple features may be combined arbitrarily. Furthermore, in the accompanying drawings, the same or similar components are denoted by the same reference numerals, and redundant description is omitted.

<実施例1>
[画像形成装置(認証システム)]
図1Aは画像形成装置100及びオプション給紙装置300、オプション排紙装置400の概略の構成を示している。画像形成装置100は電子写真プロセスにしたがってシートに画像を形成するプリンタ、複写機または複合機などである。シート積載部11のシートを給紙部12によって供給し、シートを搬送ローラ13、14によって搬送する。搬送されたシートは転写ローラ20と感光ドラム18によって形成された転写ニップ部に搬送されて感光ドラム18に形成されたトナー像がシートに転写される。感光ドラム108は、その表面を帯電ローラ17によって一様に帯電し、その後、露光部21から光が照射されて静電潜像が形成される。そして形成された静電潜像を現像ローラによってトナーで現像してトナー像が形成される。シートに転写された画像が定着器200によって定着された後、搬送ローラ26と排出ローラ27によって搬送された装置外に排出される。ここでプロセスカートリッジ102は感光ドラム108、帯電ローラ17、現像ローラ16、クリーナー18を一体化して構成され、画像形成装置100に対して着脱可能な交換部品である。また、定着器200も画像形成装置100に対して着脱可能な交換部品である。
<Example 1>
[Image forming apparatus (authentication system)]
FIG. 1A shows a schematic configuration of an image forming apparatus 100, an optional paper feeding device 300, and an optional paper discharging device 400. As shown in FIG. The image forming apparatus 100 is a printer, copier, multifunction machine, or the like that forms an image on a sheet according to an electrophotographic process. Sheets on a sheet stacking unit 11 are supplied by a paper feeding unit 12 and conveyed by conveying rollers 13 and 14 . The conveyed sheet is conveyed to the transfer nip portion formed by the transfer roller 20 and the photosensitive drum 18, and the toner image formed on the photosensitive drum 18 is transferred onto the sheet. The surface of the photosensitive drum 108 is uniformly charged by the charging roller 17, and then irradiated with light from the exposure unit 21 to form an electrostatic latent image. Then, the formed electrostatic latent image is developed with toner by a developing roller to form a toner image. After the image transferred to the sheet is fixed by the fixing device 200 , the sheet is discharged outside the apparatus conveyed by the conveying roller 26 and the discharging roller 27 . Here, the process cartridge 102 is configured by integrating the photosensitive drum 108 , the charging roller 17 , the developing roller 16 and the cleaner 18 , and is a replacement part that can be attached to and detached from the image forming apparatus 100 . Further, the fixing device 200 is also a replacement part that can be attached to and detached from the image forming apparatus 100 .

オプション給紙装置300はシートの積載量を増やすために設けられた装置であり、画像形成装置100に対して着脱可能である。オプション排紙装置400は、画像が形成されたシートを振り分けて排出するための装置であり、画像形成装置に対して着脱可能である。 The option paper feeding device 300 is a device provided to increase the stacking amount of sheets, and is detachable from the image forming apparatus 100 . The optional paper discharge device 400 is a device for sorting and discharging sheets on which images are formed, and is detachable from the image forming apparatus.

図1Bは、図1Aで説明した構成において、プロセスカートリッジ102に認証チップを設けた構成を示している。エンジンコントローラ101は、制御装置105、認証チップ106および通信回路104を有している。制御装置105は、画像形成装置100の全体を統括的に制御するコントローラである。認証チップ106は、被認証チップ103を認証する半導体集積回路である。通信回路104はプロセスカートリッジ102と通信するための通信回路である。プロセスカートリッジ102は、画像形成装置100の本体から着脱可能な交換部品であり、感光ドラム、感光ドラムを感光ドラムにトナーを供給するための現像部、る。プロセスカートリッジ102は被認証チップ103を有している。被認証チップ103は耐タンパチップである。制御装置105は、装着センサ209を用いてプロセスカートリッジ102が装着されたことを検知すると、認証チップ106に認証を指示する。制御装置105は、認証チップ106により生成されたチャレンジを、通信回路104を介して被認証チップ103に送信する。制御装置105は、通信回路104を介して被認証チップ103から受信したレスポンスを認証チップ106に転送する。制御装置105は、認証チップ106から認証結果を受け取る。被認証チップ103は、画像形成装置100の消耗品や交換部品(定着器200)、オプションデバイス(オプション給紙装置300やオプション排紙装置400など)に組み込まれてもよい。図2はエンジンコントローラ101と被認証チップ103との内部構成を示している。認証チップ106は入出力回路201a、マイコン202a、揮発性メモリ203a、比較器204および不揮発性メモリ205aを有している。入出力回路201aは、制御装置105から出力されたコマンドなどを受信し、マイコン202aへ転送する通信回路として機能する。さらに、入出力回路201aはマイコン202aからのレスポンスデータを制御装置105へ転送する。マイコン202aは制御装置105から受信されたコマンドに従って内部処理を実施するためのプロセッサ回路である。不揮発性メモリ205aには認証チップ106の制御を行うプログラムや認証テーブル208が書き込まれている。揮発性メモリ203aはマイコン202aがデータ処理を実施する際に一時的にデータを保存するメモリである。比較器204は、入力された2つのデータを比較し、2つのデータが等しいか異なるかを判定し、判定結果を出力する回路である。 FIG. 1B shows a configuration in which the process cartridge 102 is provided with an authentication chip in the configuration described in FIG. 1A. The engine controller 101 has a control device 105 , an authentication chip 106 and a communication circuit 104 . The control device 105 is a controller that centrally controls the entire image forming apparatus 100 . The authentication chip 106 is a semiconductor integrated circuit that authenticates the chip 103 to be authenticated. A communication circuit 104 is a communication circuit for communicating with the process cartridge 102 . A process cartridge 102 is a replacement part that can be attached to and detached from the main body of the image forming apparatus 100, and includes a photosensitive drum and a developing unit for supplying toner to the photosensitive drum. The process cartridge 102 has a chip 103 to be authenticated. The chip to be authenticated 103 is a tamper-resistant chip. When the controller 105 detects that the process cartridge 102 is attached using the attachment sensor 209, the controller 105 instructs the authentication chip 106 for authentication. Control device 105 transmits the challenge generated by authentication chip 106 to authenticated chip 103 via communication circuit 104 . The control device 105 transfers the response received from the chip to be authenticated 103 via the communication circuit 104 to the authentication chip 106 . Control device 105 receives the authentication result from authentication chip 106 . The to-be-authenticated chip 103 may be incorporated into consumables or replacement parts (fixing device 200) of the image forming apparatus 100, or optional devices (optional paper feeding device 300, optional paper discharging device 400, etc.). FIG. 2 shows the internal configuration of the engine controller 101 and the chip 103 to be authenticated. The authentication chip 106 has an input/output circuit 201a, a microcomputer 202a, a volatile memory 203a, a comparator 204 and a nonvolatile memory 205a. The input/output circuit 201a functions as a communication circuit that receives commands and the like output from the control device 105 and transfers them to the microcomputer 202a. Further, the input/output circuit 201a transfers the response data from the microcomputer 202a to the control device 105. FIG. The microcomputer 202a is a processor circuit for executing internal processing according to commands received from the control device 105. FIG. A program for controlling the authentication chip 106 and an authentication table 208 are written in the nonvolatile memory 205a. The volatile memory 203a is a memory that temporarily stores data when the microcomputer 202a performs data processing. The comparator 204 is a circuit that compares two input data, determines whether the two data are equal or different, and outputs the determination result.

入出力回路201bはプロセスカートリッジ102が画像形成装置100の本体に装着されたときに通信回路104と電気的に接続される回路である。入出力回路201bは、制御装置105から送信されたコマンドやチャレンジを、通信回路104を経由して受信し、マイコン202bに出力する。入出力回路201bは、マイコン202bから出力されたレスポンスを、通信回路104を経由して受信し、マイコン202aに出力する。マイコン202bは制御装置105からのコマンドに従って内部処理を実施するためのプロセッサ回路である。不揮発性メモリ205bには被認証チップ103を制御するためのプログラムや鍵テーブル207が書き込まれている。揮発性メモリ203bはマイコン202bがデータ処理を実施する際に一時的にデータを保存するためのメモリである。暗号回路206bはマイコン202bの指令に従い、認証処理のための暗号計算を実行する回路である。 The input/output circuit 201b is a circuit electrically connected to the communication circuit 104 when the process cartridge 102 is attached to the image forming apparatus 100 main body. The input/output circuit 201b receives commands and challenges transmitted from the control device 105 via the communication circuit 104 and outputs them to the microcomputer 202b. The input/output circuit 201b receives the response output from the microcomputer 202b via the communication circuit 104 and outputs it to the microcomputer 202a. The microcomputer 202b is a processor circuit for executing internal processing according to commands from the control device 105. FIG. A program for controlling the chip to be authenticated 103 and a key table 207 are written in the nonvolatile memory 205b. The volatile memory 203b is a memory for temporarily storing data when the microcomputer 202b executes data processing. The cryptographic circuit 206b is a circuit that executes cryptographic calculations for authentication processing according to commands from the microcomputer 202b.

認証処理の起点は制御装置105になっている。制御装置105は認証処理に必要な様々なコマンドを認証チップ106および被認証チップ103へ出力する。認証チップ106および被認証チップ103はそれぞれコマンドに従った処理を実行し、コマンドに対するレスポンスとして実行結果を制御装置105へ返答する。 The starting point of authentication processing is the control device 105 . Control device 105 outputs various commands necessary for authentication processing to authentication chip 106 and to-be-authenticated chip 103 . The authentication chip 106 and the chip to be authenticated 103 each execute processing according to the command, and return the execution result to the control device 105 as a response to the command.

[鍵テーブルと認証テーブル]
図3Aは認証に使用される鍵を保持する鍵テーブル207-1~207-nを示している。鍵テーブル207-1~207-nのうち一つの鍵テーブル207が被認証チップ103の不揮発性メモリ205bに書き込まれる。図3Bは認証テーブル208-1~208-mを示している。認証テーブル208-1~208-mのうち一つの認証テーブル208が認証チップ106の不揮発性メモリ205aに書き込まれる。
[Key table and authentication table]
FIG. 3A shows key tables 207-1 to 207-n holding keys used for authentication. One of the key tables 207-1 to 207-n is written in the non-volatile memory 205b of the chip 103 to be authenticated. FIG. 3B shows authentication tables 208-1 to 208-m. One authentication table 208 out of the authentication tables 208-1 to 208-m is written in the nonvolatile memory 205a of the authentication chip 106. FIG.

図3Aが示すように複数個(有限個)の鍵テーブル207が存在し、各鍵テーブル207には識別情報(鍵テーブルID)が付加されている。同様に、複数個(有限個)の認証テーブル208が存在しており、各認証テーブル208には識別情報(認証テーブルID)が付加されている。ここでは、鍵テーブルIDの個数はn個である。認証テーブルIDの個数はm個である。一つの鍵テーブル207には、認証テーブルIDの個数と同一のm個の鍵が認証テーブルIDに紐付けられて書き込まれている。各鍵テーブル207に書き込まれる鍵は鍵テーブルIDごとに異なる。つまり、ある鍵テーブルIDを付加された鍵テーブル207に書き込まれる鍵と、他の鍵テーブルIDを付加された鍵テーブル207に書き込まれる鍵とは異なっている。 As shown in FIG. 3A, there are a plurality (finite number) of key tables 207, and each key table 207 is added with identification information (key table ID). Similarly, there are a plurality (finite number) of authentication tables 208, and each authentication table 208 is added with identification information (authentication table ID). Here, the number of key table IDs is n. The number of authentication table IDs is m. In one key table 207, m keys that are the same as the number of authentication table IDs are written in association with the authentication table IDs. The key written in each key table 207 differs for each key table ID. In other words, the key written in the key table 207 to which a certain key table ID is added is different from the key written in the key table 207 to which another key table ID is added.

図3Aでは、鍵テーブルIDを示す変数iは1からnまでのいずれかの値をとる。また、認証テーブルIDを示す変数jは1からmまでのいずれかの値をとる。鍵テーブルID=iの鍵テーブル207-iに書き込まれる複数の鍵のうち、認証テーブルID=jに対応する鍵は、鍵(i,j)と表される。 In FIG. 3A, the variable i indicating the key table ID takes any value from 1 to n. Also, the variable j indicating the authentication table ID takes any value from 1 to m. Among the plurality of keys written in the key table 207-i with key table ID=i, the key corresponding to authentication table ID=j is represented as key (i, j).

認証テーブル208には、鍵テーブル207の個数と同一のn個のチャレンジとレスポンスのペアが、鍵テーブルIDに紐付けられて書き込まれている。書き込まれるチャレンジとレスポンスのペアは認証テーブル208ごとに異なる。ある認証テーブル208に書き込まれる複数のペアと、他の認証テーブル208に書き込まれる複数のペアとは異なっている。認証テーブルID=jの認証テーブル208-jに書き込まれる複数のチャレンジとレスポンスであって、鍵テーブルID=iに対応するチャレンジとレスポンスはそれぞれ、チャレンジ(i,j)、レスポンス(i,j)と表現される。チャレンジ(i,j)およびレスポンス(i,j)は一つのペアを形成している。 In the authentication table 208, the same number of n challenge-response pairs as in the key table 207 are written in association with the key table ID. The challenge-response pairs written are different for each authentication table 208 . The pairs written to one authentication table 208 are different from the pairs written to another authentication table 208 . A plurality of challenges and responses written in the authentication table 208-j with the authentication table ID=j, and the challenges and responses corresponding to the key table ID=i are challenge (i, j) and response (i, j), respectively. is expressed as Challenge (i,j) and response (i,j) form a pair.

[鍵、チャレンジおよびレスポンスの生成]
図4は鍵の生成方法を説明する図である。乱数生成器401は鍵(1,1)~鍵(n,m)を生成する。乱数生成器401は認証システムの外部にある回路である。図4において行は認証テーブルIDに対応し、列は鍵テーブルIDに対応している。このような鍵グループは鍵マトリックス400と呼ばれてもよい。鍵マトリックス400はn×m個の鍵を保持している。
Generate key, challenge and response
FIG. 4 is a diagram for explaining a key generation method. A random number generator 401 generates keys (1, 1) to (n, m). Random number generator 401 is a circuit external to the authentication system. In FIG. 4, rows correspond to authentication table IDs and columns correspond to key table IDs. Such a key group may be referred to as key matrix 400 . Key matrix 400 holds n×m keys.

図5はチャレンジとレスポンスのペアを生成する方法を説明する図である。図5が示すように、鍵テーブルIDに対応した列に保持されているm個の鍵が、鍵テーブルIDを付与された鍵テーブル207に格納される。たとえば、i列目に保持されているm個の鍵(i,1)~(i,m)が、鍵テーブルIDとしてiを付与されている鍵テーブル207-iに格納される。 FIG. 5 is a diagram illustrating a method of generating a challenge-response pair. As shown in FIG. 5, m keys held in columns corresponding to key table IDs are stored in the key table 207 to which key table IDs are assigned. For example, m keys (i, 1) to (i, m) held in the i-th column are stored in the key table 207-i assigned i as the key table ID.

認証テーブルID=jの認証テーブル208-jを作成するためには、鍵マトリックスにおけるj番目の行に保持されている鍵(1,j)~(n,j)が一つずつ取得され、暗号回路206cに供給される。乱数発生器501はチャレンジ(1,j)~(n,j)を生成し、一つずつ暗号回路206cに供給する。暗号回路206cは、鍵(i,j)とチャレンジ(i,j)とを用いてレスポンス(i,j)を生成する。iは1からnまでの値をとる。これにより、レスポンス(1,j)~(n,j)が生成される。図5が示すように、認証テーブル208-jには、チャレンジ(i,j)とレスポンス(i,j)とからなるペアが格納される。最終的に、n個のペアが認証テーブル208-jに書き込まれる。 In order to create the authentication table 208-j with the authentication table ID=j, the keys (1, j) to (n, j) held in the j-th row in the key matrix are acquired one by one and encrypted. supplied to circuit 206c. The random number generator 501 generates challenges (1, j) to (n, j) and supplies them one by one to the encryption circuit 206c. Cryptographic circuit 206c generates response (i, j) using key (i, j) and challenge (i, j). i takes a value from 1 to n. As a result, responses (1, j) to (n, j) are generated. As shown in FIG. 5, authentication table 208-j stores pairs of challenges (i, j) and responses (i, j). Eventually, n pairs are written to authentication table 208-j.

暗号回路206cは、被認証チップ103に設けられた暗号回路206bと同一の処理を施す暗号回路である。暗号回路206bと暗号回路206cとにそれぞれ同じ鍵と同じチャレンジを入力すれば、暗号回路206bと暗号回路206cは同一の出力データ(レスポンス)を出力する。 The encryption circuit 206c is an encryption circuit that performs the same processing as the encryption circuit 206b provided in the chip 103 to be authenticated. If the same key and the same challenge are input to the encryption circuit 206b and the encryption circuit 206c, respectively, the encryption circuit 206b and the encryption circuit 206c output the same output data (response).

なお、チャレンジおよびレスポンスの添え字i,jはそれぞれ、レスポンスの生成に使用された鍵に対応する鍵テーブルIDと認証テーブルIDを示している。複数の認証テーブルに同じ認証テーブルIDが付与されてもよい。この場合、同じ認証テーブルIDを付与された複数の認証テーブルに対して、乱数発生器501は異なるチャレンジを生成してもよい。たとえば、ある認証テーブル用のチャレンジ(1、j)と他の認証テーブル用のチャレンジ(1、j)が異なってもよい。これは、認証チップ106ごとに認証テーブル208を異ならしめることに有用である。たとえば、すべての認証チップ106がそれぞれ異なる認証テーブル208を保持することが可能となる。また、認証テーブルIDの個数を制限しつつ、存在するすべての認証テーブル208に異なるペアを書き込むことが可能となる。一方で、鍵テーブルIDが同じである複数の鍵テーブル207はいずれも同じ鍵を有していなければならない。 The suffixes i and j of the challenge and response indicate the key table ID and authentication table ID corresponding to the key used to generate the response, respectively. The same authentication table ID may be assigned to multiple authentication tables. In this case, the random number generator 501 may generate different challenges for multiple authentication tables assigned the same authentication table ID. For example, the challenge (1,j) for one authentication table and the challenge (1,j) for another authentication table may be different. This is useful for making the authentication table 208 different for each authentication chip 106 . For example, all authentication chips 106 can each hold a different authentication table 208 . Also, while limiting the number of authentication table IDs, it is possible to write different pairs in all existing authentication tables 208 . On the other hand, multiple key tables 207 with the same key table ID must all have the same key.

暗号回路206b、206cは、たとえば、暗号化ハッシュ関数や共通鍵暗号関数を用いてレスポンスを計算する。暗号化ハッシュ関数としては、たとえば、NIST_FIPS_PUB 180-4で規格化されたSHA-256が採用されてもよい。
レスポンス(i,j)=SHA-256(鍵(i,j)|チャレンジ(i,j))・・・・(1)
ここで、“鍵(i,j)|チャレンジ(i,j)”は、鍵(i,j)とチャレンジ(i,j)を連結することを意味する。つまり、“|”は連結演算子である。共通鍵暗号関数としては、たとえば、NIST_FIPS_PUB 197で規格化されたAESが採用されてもよい。
レスポンス(i,j)= AES(Key = 鍵(i,j), Message = チャレンジ(i,j))・・・(2)
生成された鍵テーブル207は、プロセスカートリッジ102を製造する工場で、被認証チップ103の不揮発性メモリ205bに書き込まれる。また、生成された認証テーブル208は、エンジンコントローラ101を製造する工場で認証チップ106の不揮発性メモリ205に書き込まれる。
The cryptographic circuits 206b and 206c calculate responses using, for example, an encrypted hash function or a common key cryptographic function. As the cryptographic hash function, for example, SHA-256 standardized by NIST_FIPS_PUB 180-4 may be adopted.
Response (i, j) = SHA-256 (key (i, j)|challenge (i, j)) (1)
Here, "key (i, j)|challenge (i, j)" means concatenating key (i, j) and challenge (i, j). That is, "|" is the concatenation operator. As the common key encryption function, for example, AES standardized by NIST_FIPS_PUB 197 may be adopted.
Response (i, j) = AES (Key = key (i, j), Message = challenge (i, j)) (2)
The generated key table 207 is written in the non-volatile memory 205b of the chip 103 to be authenticated at the factory where the process cartridge 102 is manufactured. The generated authentication table 208 is written in the non-volatile memory 205 of the authentication chip 106 at the factory where the engine controller 101 is manufactured.

[認証シーケンス]
図6Aは認証方法に関するシーケンス図である。図7Aは被認証チップ103が実行する認証方法を示すフローチャートである。図7Bは認証チップ106が実行する認証方法を示すフローチャートである。ここでは、被認証チップ103は鍵テーブルIDとしてiを付与された鍵テーブル207を保持している。また、認証チップ106は認証テーブルIDとしてjを付与された認証テーブル208を保持している。
[Authentication sequence]
FIG. 6A is a sequence diagram regarding the authentication method. FIG. 7A is a flow chart showing an authentication method executed by the chip 103 to be authenticated. FIG. 7B is a flow chart showing the authentication method executed by the authentication chip 106. FIG. Here, the chip to be authenticated 103 holds a key table 207 to which i is assigned as the key table ID. Also, the authentication chip 106 holds an authentication table 208 to which j is given as an authentication table ID.

Sq1で被認証チップ103は、自己の鍵テーブルIDを認証チップ106に送信する。
・S1で被認証チップ103のマイコン202bは、認証開始条件が満たされると、不揮発性メモリ205bから鍵テーブルIDを読み出し、入出力回路201bを介して、鍵テーブルIDを認証チップ106に送信する。認証開始条件は、たとえば、プロセスカートリッジ102が画像形成装置100の本体に対して電気的に接続されたこと、または、認証チップ106から認証コマンドを受信したことなどである。
・S11で認証チップ106のマイコン202aは、通信回路104、制御装置105および入出力回路201aを通じて、被認証チップ103から鍵テーブルIDを受信する。
In Sq1, chip 103 to be authenticated transmits its own key table ID to authentication chip .
In S1, when the conditions for starting authentication are satisfied, the microcomputer 202b of the chip to be authenticated 103 reads the key table ID from the nonvolatile memory 205b and transmits the key table ID to the authentication chip 106 via the input/output circuit 201b. The authentication start condition is, for example, that the process cartridge 102 is electrically connected to the main body of the image forming apparatus 100, or that an authentication command is received from the authentication chip 106, or the like.
・At S11, the microcomputer 202a of the authentication chip 106 receives the key table ID from the chip to be authenticated 103 through the communication circuit 104, the control device 105 and the input/output circuit 201a.

Sq2で認証チップ106は、自己の認証テーブルIDを被認証チップ103に送信する。
・S12で認証チップ106のマイコン202aは不揮発性メモリ205aから認証テーブルIDを読み出し、入出力回路201a、制御装置105および通信回路104を通じて、認証テーブルIDを被認証チップ103に送信する。
・S2で被認証チップ103のマイコン202bは認証チップ106から認証テーブルIDを受信する。
In Sq2, the authentication chip 106 transmits its own authentication table ID to the chip 103 to be authenticated.
In S12, the microcomputer 202a of the authentication chip 106 reads the authentication table ID from the nonvolatile memory 205a and transmits the authentication table ID to the chip 103 to be authenticated through the input/output circuit 201a, the control device 105 and the communication circuit 104.
・At S2, the microcomputer 202b of the chip to be authenticated 103 receives the authentication table ID from the authentication chip 106. FIG.

Sq3で認証チップ106は、チャレンジ(i,j)を被認証チップ103に送信する。
・S13で認証チップ106のマイコン202aは認証チップ106の認証テーブルIDと被認証チップ103の鍵テーブルIDとのペアに対応するチャレンジ(i,j)を不揮発性メモリ205aの認証テーブル208から取得する。さらに、マイコン202aはチャレンジ(i,j)を、入出力回路201a、制御装置105および通信回路104を通じて被認証チップ103に送信する。
・S3で被認証チップ103のマイコン202bは認証チップ106からチャレンジ(i,j)を受信する。
In Sq3, the authenticating chip 106 sends a challenge (i, j) to the authenticated chip 103. FIG.
・At S13, the microcomputer 202a of the authentication chip 106 acquires the challenge (i, j) corresponding to the pair of the authentication table ID of the authentication chip 106 and the key table ID of the chip to be authenticated 103 from the authentication table 208 of the nonvolatile memory 205a. . Furthermore, the microcomputer 202a transmits the challenge (i, j) to the chip to be authenticated 103 through the input/output circuit 201a, the control device 105 and the communication circuit 104. FIG.
· In S3, the microcomputer 202b of the chip to be authenticated 103 receives the challenge (i, j) from the authentication chip .

Sq4で被認証チップ103は、チャレンジ(i,j)に対応するレスポンス(i,j)を認証チップ106に送信する。
・S4で被認証チップ103のマイコン202bは認証チップ106の認証テーブルIDと被認証チップ103の鍵テーブルIDとのペアに対応する鍵(i,j)を鍵テーブル207から取得する。さらに、マイコン202bは鍵(i,j)とチャレンジ(i,j)とを暗号回路206bに供給し、暗号回路206bにレスポンス(i,j)を生成させる。
S5でマイコン202bは暗号回路206bにより生成されたレスポンス(i,j)を、入出力回路201bを通じて、認証チップ106に送信する。
・S14で認証チップ106のマイコン202aは被認証チップ103からレスポンス(i,j)を受信する。
S15でマイコン202aは、受信したレスポンス(i,j)と、認証テーブル208から取得したレスポンス(i,j)とを比較器204に供給し、これらを比較させる。
S16でマイコン202aは比較器204から比較結果を受け取り、比較結果に基づいて認証結果を作成し、制御装置105に認証結果を出力する。受信したレスポンス(i,j)と、認証テーブル208から取得したレスポンス(i,j)が一致していなければ、認証結果は認証失敗となる。一方で、受信したレスポンス(i,j)と、認証テーブル208から取得したレスポンス(i,j)とが一致していれば、認証結果は認証成功となる。認証結果が認証失敗であれば、制御装置105は画像形成処理を保留し、図示していない画像形成装置の表示部に、画像形成を許可するか否かの判断を利用者に委ねる表示を行う。認証結果が認証成功であれば、制御装置105は画像形成装置100に画像形成を許可する。
In Sq4, the chip to be authenticated 103 transmits the response (i, j) corresponding to the challenge (i, j) to the authentication chip .
・At S4, the microcomputer 202b of the chip to be authenticated 103 acquires the key (i, j) corresponding to the pair of the authentication table ID of the authentication chip 106 and the key table ID of the chip to be authenticated 103 from the key table 207. Further, the microcomputer 202b supplies the key (i, j) and the challenge (i, j) to the cryptographic circuit 206b, causing the cryptographic circuit 206b to generate a response (i, j).
In S5, the microcomputer 202b transmits the response (i, j) generated by the encryption circuit 206b to the authentication chip 106 through the input/output circuit 201b.
· In S14, the microcomputer 202a of the authentication chip 106 receives the response (i, j) from the chip 103 to be authenticated.
In S15, the microcomputer 202a supplies the received response (i, j) and the response (i, j) obtained from the authentication table 208 to the comparator 204 to compare them.
In S16, the microcomputer 202a receives the comparison result from the comparator 204, creates an authentication result based on the comparison result, and outputs the authentication result to the control device 105. FIG. If the received response (i, j) and the response (i, j) acquired from the authentication table 208 do not match, the authentication result is authentication failure. On the other hand, if the received response (i, j) and the response (i, j) obtained from the authentication table 208 match, the authentication result is authentication success. If the authentication result is authentication failure, the control device 105 suspends the image forming process, and displays on the display unit of the image forming apparatus (not shown) to let the user decide whether to permit image formation. . If the authentication result is authentication success, the control device 105 permits the image forming apparatus 100 to form an image.

なお、被認証チップ103が正規品であれば、不揮発性メモリ205bの鍵テーブル207に格納されているすべての鍵は正しい鍵である。よって、鍵(i,j)も正しい鍵である。暗号回路206bは、認証テーブル208の生成に使用された暗号回路206cと同一の暗号アルゴリズムを有している。そのため、暗号回路206bにより生成されたレスポンス(i,j)と、暗号回路206cにより生成されて、認証テーブル208に保持されているレスポンス(i,j)とは一致する。 If the chip to be authenticated 103 is a genuine product, all the keys stored in the key table 207 of the nonvolatile memory 205b are correct. Therefore, the key (i,j) is also a correct key. The cryptographic circuit 206b has the same cryptographic algorithm as the cryptographic circuit 206c used to generate the authentication table 208. FIG. Therefore, the response (i, j) generated by the cryptographic circuit 206b and the response (i, j) generated by the cryptographic circuit 206c and held in the authentication table 208 match.

[攻撃の影響]
認証チップ106および被認証チップ103が解析者によって攻撃を受けた場合の影響について説明する。攻撃対象が認証チップ106である場合、不揮発性メモリ205aに格納されている認証テーブル208が解析対象となる。すべての認証チップ106と認証を可能にするためには、存在するすべての認証チップ106に書き込まれているすべてのレスポンスを解析する必要がある。しかし、認証チップ106に書き込まれている認証テーブル208は、認証チップ106ごとにすべて異なる。よって、すべてのレスポンスを収集するのは現実的には困難である。
[Effect of attack]
A description will be given of the effects when the authentication chip 106 and the chip to be authenticated 103 are attacked by an analyst. When the attack target is the authentication chip 106, the authentication table 208 stored in the nonvolatile memory 205a is analyzed. In order to enable authentication with all authentication chips 106, it is necessary to analyze all responses written in all existing authentication chips 106. FIG. However, the authentication tables 208 written in the authentication chips 106 are all different for each authentication chip 106 . Therefore, it is practically difficult to collect all responses.

攻撃対象が被認証チップ103である場合、不揮発性メモリ205bに格納されている鍵テーブル207が解析対象となる。不揮発性メモリ205bには、複数の認証テーブル208に対応した複数の鍵が書き込まれている。たとえば鍵(i,j)が攻撃者に暴露したと仮定する。この場合、鍵(i,j)は、認証テーブルID=jの認証テーブル208を持つ認証チップ106にしか有効ではない。 When the attack target is the authenticated chip 103, the key table 207 stored in the nonvolatile memory 205b is the analysis target. A plurality of keys corresponding to a plurality of authentication tables 208 are written in the nonvolatile memory 205b. For example, suppose key (i,j) is exposed to an attacker. In this case, the key (i,j) is valid only for the authentication chip 106 having the authentication table 208 with the authentication table ID=j.

図6Aが示すように、被認証チップ103が認証チップ106に鍵テーブルIDを送信した後に、認証チップ106が認証テーブルIDとチャレンジを送信する。そのため、被認証チップ103が認証チップ106に鍵テーブルIDを送信した時点では、認証チップ106の認証テーブルIDはまだ不明である。そのため、すべての認証テーブルIDに対する改竄を実現するためには、攻撃者は、一つの鍵テーブルからすべての鍵を暴露する必要がある。耐タンパチップに対する驚異的な解析技術である破壊攻撃が用いられることもある。これは、チップの切断やチップを削ることを含む攻撃である。そのため、チップを完全に壊してしまう前に複数の鍵を暴露することは、鍵を一つだけ暴露することに比べて非常に困難である。 As shown in FIG. 6A, after the chip to be authenticated 103 sends the key table ID to the authentication chip 106, the authentication chip 106 sends the authentication table ID and the challenge. Therefore, when the chip to be authenticated 103 transmits the key table ID to the authentication chip 106, the authentication table ID of the authentication chip 106 is still unknown. Therefore, in order to tamper with all authentication table IDs, an attacker needs to disclose all keys from one key table. A destructive attack, which is a marvelous analysis technique for tamper-resistant chips, may also be used. This is an attack that involves chip cutting and chip chipping. Therefore, exposing multiple keys before completely destroying the chip is much more difficult than exposing a single key.

このように実施例1によれば、認証チップ106および被認証チップ103への解析の困難性は従来に比べて高くなる。特に認証チップ106への解析は実質的に意味がなくなるほど、困難となる。 As described above, according to the first embodiment, the difficulty of analyzing the authentication chip 106 and the chip to be authenticated 103 is higher than in the conventional art. In particular, the analysis of the authentication chip 106 is so difficult that it becomes virtually meaningless.

<実施例2>
実施例2の認証システムは、実施例1の認証システムをさらにセキュアに改良したものである。実施例2において実施例1と共通する説明は省略され、相違点が詳細に説明される。
<Example 2>
The authentication system of the second embodiment is a more secure improvement of the authentication system of the first embodiment. In the second embodiment, descriptions common to the first embodiment will be omitted, and differences will be described in detail.

図6Bは実施例2の認証方法を示すシーケンス図である。図6AのSq3ではチャレンジ(i,j)が送信されていたが、図6BのSq3’で認証チップ106はチャレンジ(i,j)に加えてパスワードを被認証チップ103に送信する。被認証チップ103は、受信したパスワードと不揮発性メモリ205bに保持されているパスワードが一致していればレスポンス(i,j)を生成し、Sq4’でレスポンス(i,j)を送信する。一方で、被認証チップ103は、受信したパスワードと不揮発性メモリ205bに保持されているパスワードが一致していなければレスポンス(i,j)を生成せずに、Sq4’でエラーメッセージを送信する。つまり、認証処理は中止される。 FIG. 6B is a sequence diagram showing the authentication method of the second embodiment. Although the challenge (i, j) was transmitted in Sq3 of FIG. 6A, the authentication chip 106 transmits the password to the authenticated chip 103 in addition to the challenge (i, j) in Sq3' of FIG. 6B. If the received password and the password held in the nonvolatile memory 205b match, the authenticated chip 103 generates a response (i, j) and transmits the response (i, j) in Sq4'. On the other hand, if the received password and the password held in the nonvolatile memory 205b do not match, the authenticated chip 103 does not generate a response (i, j) and transmits an error message in Sq4'. That is, the authentication process is canceled.

図8Aは実施例2の鍵テーブル207’を示している。図8Bは実施例2の認証テーブル208’を示している。実施例1の鍵テーブル207および認証テーブル208と比較して実施例2の鍵テーブル207’および認証テーブル208’はそれぞれパスワードを有している。パスワードは、鍵テーブルIDと認証テーブルIDとのペアごとに生成されている。認証テーブル208’-jには(jは1からmまでの整数)、認証テーブルIDであるjと、すべての鍵テーブルIDである1からnまでの整数とのペアに対応した複数のパスワードが書き込まれる。書き込まれるパスワードは、鍵テーブルIDと認証テーブルIDとのペアごとに異なる。鍵テーブル207’にも、鍵テーブルIDおよび認証テーブルIDのペアに対応したパスワードが書き込まれている。つまり、鍵テーブル207’に保持されているパスワード(i,j)と認証テーブル208’に保持されているパスワード(i,j)とは一致する。パスワードは、たとえば乱数発生器で生成され、あらかじめ鍵テーブル207’と認証テーブル208’に書き込まれる。認証テーブル208’は認証チップ106の不揮発性メモリ205aに書き込まれる。鍵テーブル207’は被認証チップ103の不揮発性メモリ205bに書き込まれる。 FIG. 8A shows the key table 207' of the second embodiment. FIG. 8B shows the authentication table 208' of the second embodiment. As compared to the key table 207 and authentication table 208 of Example 1, the key table 207' and authentication table 208' of Example 2 each have a password. A password is generated for each pair of key table ID and authentication table ID. In the authentication table 208'-j (j is an integer from 1 to m), there are a plurality of passwords corresponding to pairs of authentication table ID j and all key table IDs, integers from 1 to n. written. The password to be written differs for each pair of key table ID and authentication table ID. A password corresponding to a pair of key table ID and authentication table ID is also written in the key table 207'. That is, the password (i, j) held in the key table 207' matches the password (i, j) held in the authentication table 208'. The password is generated by a random number generator, for example, and written in advance in the key table 207' and the authentication table 208'. The authentication table 208 ′ is written into the non-volatile memory 205 a of the authentication chip 106 . The key table 207 ′ is written in the non-volatile memory 205 b of the chip 103 to be authenticated.

[被認証チップでの認証処理]
図9は被認証チップ103が実行する認証方法を示している。実施例1のS3が実施例2ではS6、S7、S8に置換されている。
・S6で被認証チップ103のマイコン202bは認証チップ106からチャレンジ(i,j)とパスワード(i,j)を受信する。
・S7でマイコン202bは、自己の鍵テーブルIDと認証チップ106の認証テーブルIDとのペア(i,j)に対応するパスワード(i,j)を不揮発性メモリ205bの鍵テーブル207’から取得する。さらに、マイコン202bは、鍵テーブル207’から取得されたパスワードと、受信されたパスワード(i,j)と一致するかどうかを判定する。両者が一致すれば、マイコン202bはS4に進む。つまり、これらのパスワードが一致すると、レスポンスが生成されて送信される。一方、両者が一致しなければ、マイコン202bはレスポンスを生成することなく、S8に進む。
・S8でマイコン202bは、エラーメッセージを認証チップ106に送信する。
[Authentication processing in the chip to be authenticated]
FIG. 9 shows an authentication method executed by the chip 103 to be authenticated. S3 of the first embodiment is replaced with S6, S7, and S8 in the second embodiment.
· In S6, the microcomputer 202b of the chip to be authenticated 103 receives the challenge (i, j) and the password (i, j) from the authentication chip 106.
・At S7, the microcomputer 202b acquires the password (i, j) corresponding to the pair (i, j) of its own key table ID and the authentication table ID of the authentication chip 106 from the key table 207' of the nonvolatile memory 205b. . Further, the microcomputer 202b determines whether the password obtained from the key table 207' matches the received password (i, j). If both match, the microcomputer 202b proceeds to S4. That is, if these passwords match, a response is generated and sent. On the other hand, if the two do not match, the microcomputer 202b proceeds to S8 without generating a response.
· In S8, the microcomputer 202b transmits an error message to the authentication chip 106.

[認証チップでの認証処理]
図10は認証チップ106が実行する認証方法を示している。実施例1のS13、S14が実施例2ではS17、S18、S19に置換されている。
・S17で認証チップ106のマイコン202aは、受信した鍵テーブルIDと、自己の認証テーブルIDとのペア(i,j)に対応するパスワード(i,j)およびチャレンジ(i,j)を、不揮発性メモリ205bの鍵テーブル207’から取得する。さらに、マイコン202aは、パスワード(i,j)およびチャレンジ(i,j)を被認証チップ103に送信する。
・S18でマイコン202aは、被認証チップ103からレスポンス(i,j)またはエラーメッセージを受信する。
・S19でマイコン202aは、被認証チップ103からレスポンス(i,j)を受信したかどうかを判定する。レスポンス(i,j)を受信した場合は、マイコン202aはS15に進み、レスポンス(i,j)の比較処理を実行する。一方で、エラーメッセージを受信した場合、マイコン202aはS16に進み、認証失敗を示す認証結果を制御装置105に出力する。
[Authentication processing by authentication chip]
FIG. 10 shows the authentication method executed by the authentication chip 106. FIG. S13 and S14 of the first embodiment are replaced with S17, S18 and S19 in the second embodiment.
・At S17, the microcomputer 202a of the authentication chip 106 stores the password (i, j) and the challenge (i, j) corresponding to the pair (i, j) of the received key table ID and its own authentication table ID in a nonvolatile manner. obtained from the key table 207' in the security memory 205b. Furthermore, the microcomputer 202a transmits the password (i, j) and the challenge (i, j) to the chip 103 to be authenticated.
· In S18, the microcomputer 202a receives a response (i, j) or an error message from the chip 103 to be authenticated.
· In S19, the microcomputer 202a determines whether or not the response (i, j) has been received from the chip 103 to be authenticated. When the response (i, j) is received, the microcomputer 202a advances to S15 and executes the comparison processing of the response (i, j). On the other hand, if an error message is received, the microcomputer 202a proceeds to S16 and outputs to the control device 105 an authentication result indicating authentication failure.

実施例2によれば、チャレンジに対してパスワードが付加されているため、実施例1と比較して、認証システムのセキュリティがさらに向上する。耐タンパ性のあるチップの不揮発メモリに保存されているデータを静的に読みとることは極めて困難である。パスワードが存在するため、被認証チップ103に対する動的なアクセスによる鍵の暴露はさらに困難となる。パスワードが一致しなければ、レスポンスが生成されないからである。このように実施例2は、実施例1と比較して、被認証チップ103に対する解析の困難性が高い。 According to the second embodiment, since the password is added to the challenge, the security of the authentication system is further improved compared to the first embodiment. It is extremely difficult to statically read data stored in a tamper-resistant non-volatile memory on a chip. The existence of the password makes it more difficult to reveal the key through dynamic access to the authenticated chip 103 . This is because if the passwords do not match, no response is generated. Thus, in the second embodiment, the difficulty of analyzing the chip 103 to be authenticated is higher than in the first embodiment.

<まとめ>
被認証チップ103は認証装置により認証される被認証装置の一例である。不揮発性メモリ205bは鍵テーブル207を保持(記憶)する保持回路(メモリ)の一例である。マイコン202bおよび入出力回路201bは、保持回路により保持されている鍵テーブルの識別情報(例:鍵テーブルID)を認証装置に送信する回路(プロセッサや通信回路)の一例である。マイコン202bおよび入出力回路201bは、認証装置により保持されている認証テーブルの識別情報(例:認証テーブルID)を認証装置から受信する回路の一例である。マイコン202bおよび入出力回路201bは、鍵テーブルの識別情報と認証テーブルの識別情報とのペアに対応したチャレンジを認証装置から受信する回路の一例である。マイコン202bは、鍵テーブルの識別情報と認証テーブルの識別情報とのペアに対応する鍵を鍵テーブル207から取得する回路(プロセッサ)の一例である。暗号回路206bは、鍵テーブル207から取得された鍵と、認証装置から受信されたチャレンジとからレスポンスを生成する回路の一例である。マイコン202bおよび入出力回路201bは、レスポンスを認証装置に送信する回路の一例である。このように、鍵テーブルの識別情報が送信された後で、認証テーブルの識別情報が送信される。そのため、鍵テーブルの識別情報が送信された時点では、認証テーブルの識別情報は不明である。そのため、攻撃者は、一つの鍵テーブルからすべての鍵を暴露しなければならず、被認証装置の偽造は従来よりも困難になる。とりわけ、被認証装置は鍵を保持しているものの、認証装置は鍵を保持していない。そのため、認証装置からすべての鍵が漏洩することはない。また、認証装置はレスポンスを保持しているものの、被認証装置はレスポンスを保持していない。よって、被認証装置からすべてのレスポンスが漏洩することはない。よって、被認証装置の偽造は従来よりも困難であろう。
<Summary>
The to-be-authenticated chip 103 is an example of a to-be-authenticated device authenticated by the authenticating device. The nonvolatile memory 205 b is an example of a holding circuit (memory) that holds (stores) the key table 207 . The microcomputer 202b and the input/output circuit 201b are an example of a circuit (processor or communication circuit) that transmits identification information (eg, key table ID) of the key table held by the holding circuit to the authentication device. The microcomputer 202b and the input/output circuit 201b are an example of a circuit that receives identification information (eg, authentication table ID) of the authentication table held by the authentication device from the authentication device. The microcomputer 202b and the input/output circuit 201b are an example of a circuit that receives a challenge corresponding to a pair of identification information in the key table and identification information in the authentication table from the authentication device. The microcomputer 202b is an example of a circuit (processor) that acquires from the key table 207 a key corresponding to a pair of identification information of the key table and identification information of the authentication table. The encryption circuit 206b is an example of a circuit that generates a response from the key obtained from the key table 207 and the challenge received from the authentication device. The microcomputer 202b and the input/output circuit 201b are an example of a circuit that transmits a response to the authentication device. Thus, the identification information of the authentication table is transmitted after the identification information of the key table is transmitted. Therefore, the identification information of the authentication table is unknown when the identification information of the key table is transmitted. Therefore, an attacker must disclose all keys from one key table, making it more difficult than before to forge a device to be authenticated. Specifically, the authenticated device holds the key, but the verifier does not. Therefore, all keys are not leaked from the authentication device. Also, although the authenticating device holds the response, the device to be authenticated does not hold the response. Therefore, all responses are not leaked from the device to be authenticated. Therefore, counterfeiting the authenticated device will be more difficult than in the past.

認証チップ106は、被認証装置を認証する認証装置の一例である。マイコン202aおよび入出力回路201aは、被認証装置から鍵テーブルの識別情報を受信する回路の一例である。不揮発性メモリ205aは認証テーブルを保持する保持回路の一例である。マイコン202aおよび入出力回路201aは保持回路により保持されている認証テーブルの識別情報を被認証装置に送信する回路の一例である。マイコン202aは、被認証装置から受信された鍵テーブルの識別情報と、保持回路により保持されている認証テーブルの識別情報とのペアに対応するチャレンジを認証テーブルから取得する回路の一例である。マイコン202aおよび入出力回路201aは、認証テーブルから取得されたチャレンジを被認証装置に送信する回路の一例である。マイコン202aおよび入出力回路201aは被認証装置からチャレンジに対するレスポンスを受信する回路の一例である。マイコン202aは、被認証装置から受信された鍵テーブルの識別情報と、保持回路により保持されている認証テーブルの識別情報とのペアに対応したレスポンスを認証テーブルから取得する回路の一例である。比較器204は、被認証装置から受信されたレスポンスと認証テーブルから取得されたレスポンスとに基づき被認証装置を認証する回路の一例である。このように、鍵テーブルの識別情報が送信された後で、認証テーブルの識別情報が送信される。そのため、鍵テーブルの識別情報が送信された時点では、認証テーブルの識別情報は不明である。そのため、攻撃者は、一つの鍵テーブルからすべての鍵を暴露しなければならず、被認証装置の偽造は従来よりも困難になる。 The authentication chip 106 is an example of an authentication device that authenticates the device to be authenticated. The microcomputer 202a and the input/output circuit 201a are an example of a circuit that receives the identification information of the key table from the device to be authenticated. The nonvolatile memory 205a is an example of a holding circuit that holds an authentication table. The microcomputer 202a and the input/output circuit 201a are an example of a circuit that transmits the identification information of the authentication table held by the holding circuit to the device to be authenticated. The microcomputer 202a is an example of a circuit that acquires from the authentication table a challenge corresponding to a pair of the key table identification information received from the device to be authenticated and the authentication table identification information held by the holding circuit. The microcomputer 202a and the input/output circuit 201a are an example of a circuit that transmits the challenge acquired from the authentication table to the device to be authenticated. The microcomputer 202a and the input/output circuit 201a are an example of a circuit that receives a response to the challenge from the device to be authenticated. The microcomputer 202a is an example of a circuit that acquires from the authentication table a response corresponding to a pair of the identification information of the key table received from the device to be authenticated and the identification information of the authentication table held by the holding circuit. Comparator 204 is an example of a circuit that authenticates the device to be authenticated based on the response received from the device to be authenticated and the response obtained from the authentication table. Thus, the identification information of the authentication table is transmitted after the identification information of the key table is transmitted. Therefore, the identification information of the authentication table is unknown when the identification information of the key table is transmitted. Therefore, an attacker must disclose all keys from one key table, making it more difficult than before to forge a device to be authenticated.

図4や図5が示すように、鍵テーブル207の識別情報は、複数の鍵が行列状に配置された鍵マトリックス400における一つの列番号に対応していてもよい。認証テーブル208の識別情報は、鍵マトリックス400における一つの行番号に対応していてもよい。鍵テーブル207は、鍵マトリックス400における一つの列であって、鍵テーブル207の識別情報によって指し示される列に格納されているm個の鍵を保持していてもよい。このようにm個の鍵が鍵テーブル207に格納されている。そのため、すべての鍵を暴露させることは困難である。とりわけ、被認証装置が耐タンパチップに実装されている場合には、鍵を取り出そうとすると耐タンパチップが破壊される。そのため、すべての鍵を暴露させることはさらに困難である。つまり、被認証装置の偽造は困難である。仮に、認証装置が保持している認証テーブルが暴露されても、被認証装置の鍵テーブルを偽造することができない。被認証装置を偽造するには、鍵テーブルに保持されているすべての鍵が必要となるためである。 As shown in FIGS. 4 and 5, the identification information of the key table 207 may correspond to one column number in the key matrix 400 in which a plurality of keys are arranged in a matrix. The identification information of authentication table 208 may correspond to one row number in key matrix 400 . The key table 207 may hold m keys stored in one column in the key matrix 400 and indicated by the identification information in the key table 207 . Thus, m keys are stored in the key table 207 . Therefore, it is difficult to expose all keys. In particular, if the device to be authenticated is mounted on a tamper-resistant chip, the tamper-resistant chip will be destroyed if the key is to be taken out. Therefore, exposing all keys is even more difficult. In other words, it is difficult to forge the device to be authenticated. Even if the authentication table held by the authentication device is exposed, the key table of the device to be authenticated cannot be forged. This is because all the keys held in the key table are required to forge the device to be authenticated.

認証テーブル208は、n個の鍵とn個のチャレンジとから生成されたn個のレスポンスを保持している。さらに、認証テーブル208は当該n個のチャレンジも保持している。n個の鍵は、鍵マトリックス400における一つの行であって、認証テーブル208の識別情報によって指し示される一つの行に格納されている。このように、認証テーブル208はn個のレスポンスを有しているため、そのすべてを暴露させることは困難である。とりわけ、認証装置が耐タンパチップに実装されている場合には、レスポンスを取り出そうとすると耐タンパチップが破壊される。そのため、すべてのレスポンスを暴露させることはさらに困難である。つまり、認証装置および被認証装置の偽造は困難である。 Authentication table 208 holds n responses generated from n keys and n challenges. In addition, authentication table 208 also holds the n challenges. The n keys are stored in one row in the key matrix 400 and pointed to by the identification information in the authentication table 208 . Thus, since the authentication table 208 has n responses, it is difficult to disclose all of them. In particular, if the authentication device is mounted on a tamper-resistant chip, the tamper-resistant chip will be destroyed if the response is to be retrieved. Therefore, exposing all responses is even more difficult. In other words, it is difficult to forge the authenticating device and the authenticated device.

n個のチャレンジはそれぞれ独立した乱数であってもよい。また、n個のレスポンスのそれぞれは、n個のチャレンジのうち一つのチャレンジとn個の鍵のうちの一つの鍵とを一方向性関数に入力することで演算されるものであってもよい。ここで、一方向性関数は、鍵テーブルから取得された鍵と認証装置から受信されたチャレンジとからレスポンスを生成するために使用される関数と同一である。これにより、単純に二つのレスポンスを比較することが可能となり、認証処理が容易になろう。一方向性関数は、共通鍵暗号関数または暗号ハッシュ関数であってもよい。 Each of the n challenges may be an independent random number. Also, each of the n responses may be calculated by inputting one challenge out of the n challenges and one key out of the n keys into a one-way function. . Here, the one-way function is the same function used to generate the response from the key retrieved from the key table and the challenge received from the authenticator. This would make it possible to simply compare the two responses, easing the authentication process. The one-way function may be a symmetric key cryptographic function or a cryptographic hash function.

実施例2で説明されたように、認証装置はパスワードを被認証装置に送信し、被認証装置が認証装置からパスワードを受信し、認証装置から受信されたパスワードが正しいパスワードかどうかを判定してもよい。認証装置から受信されたパスワードが正しいパスワードである場合に、被認証装置は、鍵テーブルから取得された鍵とチャレンジとからレスポンスを生成してもよい。これにより、認証システムのセキュリティ性がさらに向上する。認証装置が、被認証装置から受信された鍵テーブルの識別情報と、認証装置により保持されている認証テーブルの識別情報とのペアに対応したパスワードを当該認証テーブルが取得してもよい。被認証装置は、被認証装置により保持されている鍵テーブルの識別情報と、認証装置から受信された認証テーブルの識別情報とのペアに対応したパスワードを当該鍵テーブルから取得してもよい。被認証装置は、認証装置から受信されたパスワードと鍵テーブルから取得されたパスワードを比較することで、認証装置から受信されたパスワードが正しいパスワードであるかどうかを判定してもよい。 As described in embodiment 2, the authenticator sends the password to the authenticated device, the authenticated device receives the password from the authenticator, and determines whether the password received from the authenticator is the correct password. good too. If the password received from the authenticator is the correct password, the authenticated device may generate a response from the key retrieved from the key table and the challenge. This further improves the security of the authentication system. The authentication table may acquire a password corresponding to a pair of the identification information of the key table received from the device to be authenticated and the identification information of the authentication table held by the authentication device. The device to be authenticated may obtain from the key table a password corresponding to a pair of identification information in the key table held by the device to be authenticated and identification information in the authentication table received from the authentication device. The device to be authenticated may determine whether the password received from the authenticator is the correct password by comparing the password received from the authenticator with the password retrieved from the key table.

画像形成装置の消耗品としては、たとえば、感光ドラムを含むカートリッジがある。画像形成装置のオプションデバイスは、たとえば、シートを供給するためのオプション給紙装置、または、シートを処理(排紙)するためのオプションの排紙装置であってもよい。 Consumables for image forming apparatuses include, for example, cartridges containing photosensitive drums. The optional device of the image forming apparatus may be, for example, an optional paper feeding device for feeding sheets or an optional paper discharging device for processing (discharging) sheets.

発明は上記実施形態に制限されるものではなく、発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、発明の範囲を公にするために請求項が添付される。 The invention is not limited to the embodiments described above, and various modifications and variations are possible without departing from the spirit and scope of the invention. Accordingly, the claims are appended to publicize the scope of the invention.

100…画像形成装置(認証システム)、103…被認証チップ、106…認証チップ 100... Image forming apparatus (authentication system), 103... Chip to be authenticated, 106... Authentication chip

Claims (22)

被認証装置を認証装置により認証する認証方法であって、
前記被認証装置が、当該被認証装置により保持されている鍵テーブルの識別情報を前記認証装置に送信することと、
前記認証装置が、前記被認証装置から前記鍵テーブルの識別情報を受信することと、
前記認証装置が、当該認証装置により保持されている認証テーブルの識別情報を前記被認証装置に送信することと、
前記被認証装置が、前記認証テーブルの識別情報を受信することと、
前記認証装置が、前記被認証装置から受信された前記鍵テーブルの識別情報と、前記認証装置により保持されている前記認証テーブルの識別情報とのペアに対応したチャレンジを前記被認証装置に送信することと、
前記被認証装置が、前記認証装置から前記チャレンジを受信することと、
前記被認証装置が、当該被認証装置により保持されている鍵テーブルの識別情報と、前記認証装置により保持されている認証テーブルの識別情報とのペアに対応する鍵を前記鍵テーブルから取得することと、
前記被認証装置が、前記鍵テーブルから取得された前記鍵と前記チャレンジとからレスポンスを生成することと、
前記被認証装置が、前記レスポンスを前記認証装置に送信することと、
前記認証装置が、前記被認証装置から前記レスポンスを受信することと、
前記認証装置が、前記被認証装置から受信された前記鍵テーブルの識別情報と、前記認証装置により保持されている前記認証テーブルの識別情報とのペアに対応したレスポンスを前記認証テーブルから取得することと、
前記認証装置が、前記被認証装置から受信された前記レスポンスと前記認証テーブルから取得された前記レスポンスとに基づき前記被認証装置を認証することと
を有することを特徴とする認証方法。
An authentication method for authenticating a device to be authenticated by an authentication device,
the device to be authenticated transmitting identification information of a key table held by the device to be authenticated to the authentication device;
the authenticator receiving identification information of the key table from the authenticated device;
the authentication device transmitting identification information in an authentication table held by the authentication device to the device to be authenticated;
the authenticated device receiving identification information from the authentication table;
The authentication device transmits to the device to be authenticated a challenge corresponding to a pair of the identification information of the key table received from the device to be authenticated and the identification information of the authentication table held by the authentication device. and
the authenticated device receiving the challenge from the authenticator;
The device to be authenticated acquires from the key table a key corresponding to a pair of identification information in a key table held by the device to be authenticated and identification information in an authentication table held by the authentication device. When,
the authenticated device generating a response from the key obtained from the key table and the challenge;
the authenticated device transmitting the response to the authenticating device;
the authenticating device receiving the response from the authenticated device;
The authentication device acquiring, from the authentication table, a response corresponding to a pair of the identification information of the key table received from the device to be authenticated and the identification information of the authentication table held by the authentication device. When,
An authentication method, wherein the authentication device authenticates the device to be authenticated based on the response received from the device to be authenticated and the response obtained from the authentication table.
前記鍵テーブルの識別情報は、複数の鍵が行列状に配置された鍵マトリックスにおける一つの列番号に対応しており、
前記認証テーブルの識別情報は、前記鍵マトリックスにおける一つの行番号に対応しており、
前記鍵テーブルは、前記鍵マトリックスにおける一つの列であって、前記鍵テーブルの識別情報によって指し示される列に格納されているm個の鍵を保持していることを特徴とする請求項1に記載の認証方法。
The identification information of the key table corresponds to one column number in a key matrix in which a plurality of keys are arranged in a matrix,
the identification information of the authentication table corresponds to one row number in the key matrix;
2. The key table according to claim 1, wherein said key table holds m keys stored in a column in said key matrix and indicated by identification information of said key table. Described authentication method.
前記認証テーブルは、前記鍵マトリックスにおける一つの行であって、前記認証テーブルの識別情報によって指し示される一つの行に格納されているn個の鍵とn個のチャレンジとから生成されたn個のレスポンスと、当該n個のチャレンジとを保持していることを特徴とする請求項2に記載の認証方法。 The authentication table is one row in the key matrix, n generated from n keys and n challenges stored in one row indicated by the identification information of the authentication table. and the n challenges. 前記n個のチャレンジはそれぞれ独立した乱数であることを特徴とする請求項3に記載の認証方法。 4. The authentication method according to claim 3, wherein each of said n challenges is an independent random number. 前記n個のレスポンスのそれぞれは、前記n個のチャレンジのうち一つのチャレンジと前記n個の鍵のうちの一つの鍵とを一方向性関数に入力することで演算されるものであり、
前記一方向性関数は、前記鍵テーブルから取得された前記鍵と前記認証装置から受信された前記チャレンジとから前記レスポンスを生成するために使用される関数と同一であることを特徴とする請求項4に記載の認証方法。
Each of the n responses is calculated by inputting one of the n challenges and one of the n keys into a one-way function,
4. The one-way function is the same function used to generate the response from the key obtained from the key table and the challenge received from the authenticator. 4. The authentication method according to 4.
前記一方向性関数は、共通鍵暗号関数または暗号ハッシュ関数であることを特徴とする請求項5に記載の認証方法。 6. The authentication method according to claim 5, wherein said one-way function is a common key cryptographic function or a cryptographic hash function. 前記認証装置が、パスワードを前記被認証装置に送信することと、
前記被認証装置が、前記認証装置から前記パスワードを受信することと、
前記被認証装置が、前記認証装置から受信された前記パスワードが正しいパスワードかどうかを判定することと、をさらに有し、
前記認証装置から受信された前記パスワードが正しいパスワードである場合に、前記被認証装置が、前記鍵テーブルから取得された前記鍵と前記チャレンジとからレスポンスを生成することを特徴とする請求項1ないし6のいずれか一項に記載の認証方法。
the authenticating device transmitting a password to the authenticated device;
the authenticated device receiving the password from the authenticator;
the authenticated device determining whether the password received from the authenticator is a correct password;
3. The device to be authenticated generates a response from the key obtained from the key table and the challenge when the password received from the authenticating device is a correct password. 7. The authentication method according to any one of 6.
前記認証装置が、前記被認証装置から受信された前記鍵テーブルの識別情報と、前記認証装置により保持されている前記認証テーブルの識別情報とのペアに対応したパスワードを当該認証テーブルが取得することをさらに有することを特徴とする請求項7に記載の認証方法。 the authentication device acquiring a password corresponding to a pair of the identification information of the key table received from the device to be authenticated and the identification information of the authentication table held by the authentication device; 8. The authentication method according to claim 7, further comprising: 前記被認証装置が、前記被認証装置により保持されている前記鍵テーブルの識別情報と、前記認証装置から受信された前記認証テーブルの識別情報とのペアに対応したパスワードを当該鍵テーブルから取得することをさらに有し、
前記被認証装置は、前記認証装置から受信された前記パスワードと前記鍵テーブルから取得されたパスワードを比較することで、前記認証装置から受信された前記パスワードが正しいパスワードであるかどうかを判定することを特徴とする請求項7に記載の認証方法。
The device to be authenticated obtains from the key table a password corresponding to a pair of the identification information of the key table held by the device to be authenticated and the identification information of the authentication table received from the authentication device. further having
The device to be authenticated determines whether the password received from the authentication device is correct by comparing the password received from the authentication device and the password obtained from the key table. The authentication method according to claim 7, characterized by:
被認証装置と認証装置とを有する認証システムであって、
前記被認証装置は、
当該被認証装置により保持されている鍵テーブルの識別情報を前記認証装置に送信し、
前記認証装置から認証テーブルの識別情報を受信し、
前記鍵テーブルの識別情報と、前記認証装置により保持されている前記認証テーブルの識別情報とのペアに対応したチャレンジを受信し、
当該被認証装置により保持されている鍵テーブルの識別情報と、前記認証テーブルの識別情報とのペアに対応する鍵を前記鍵テーブルから取得し、
前記鍵テーブルから取得された前記鍵と前記チャレンジとからレスポンスを生成し、
前記レスポンスを前記認証装置に送信するように構成されており、
前記認証装置は、
前記被認証装置から前記鍵テーブルの識別情報を受信し、
当該認証装置により保持されている認証テーブルの識別情報を前記被認証装置に送信し、
前記チャレンジを前記被認証装置に送信し、
前記被認証装置から前記レスポンスを受信し、
前記被認証装置から受信された前記鍵テーブルの識別情報と、前記認証装置により保持されている前記認証テーブルの識別情報とのペアに対応したレスポンスを前記認証テーブルから取得し、
前記被認証装置から受信された前記レスポンスと前記認証テーブルから取得された前記レスポンスとに基づき前記被認証装置を認証するように構成されていることを特徴とする認証システム。
An authentication system having an authenticated device and an authenticating device,
The device to be authenticated
transmitting identification information of a key table held by the device to be authenticated to the authentication device;
receiving identification information of an authentication table from the authentication device;
receiving a challenge corresponding to a pair of the identification information of the key table and the identification information of the authentication table held by the authentication device;
obtaining from the key table a key corresponding to a pair of the identification information of the key table held by the device to be authenticated and the identification information of the authentication table;
generating a response from the key obtained from the key table and the challenge;
configured to transmit the response to the authentication device;
The authentication device
receiving identification information of the key table from the device to be authenticated;
transmitting identification information in an authentication table held by the authentication device to the device to be authenticated;
sending the challenge to the authenticated device;
receiving the response from the authenticated device;
obtaining from the authentication table a response corresponding to a pair of the identification information of the key table received from the device to be authenticated and the identification information of the authentication table held by the authentication device;
An authentication system configured to authenticate the device to be authenticated based on the response received from the device to be authenticated and the response obtained from the authentication table.
前記鍵テーブルの識別情報は、複数の鍵が行列状に配置された鍵マトリックスにおける一つの列番号に対応しており、
前記認証テーブルの識別情報は、前記鍵マトリックスにおける一つの行番号に対応しており、
前記鍵テーブルは、前記鍵マトリックスにおける一つの列であって、前記鍵テーブルの識別情報によって指し示される列に格納されているm個の鍵を保持していることを特徴とする請求項10に記載の認証システム。
The identification information of the key table corresponds to one column number in a key matrix in which a plurality of keys are arranged in a matrix,
the identification information of the authentication table corresponds to one row number in the key matrix;
11. The key table according to claim 10, wherein said key table holds m keys stored in a column in said key matrix and indicated by identification information of said key table. Authentication system as described.
前記認証テーブルは、前記鍵マトリックスにおける一つの行であって、前記認証テーブルの識別情報によって指し示される一つの行に格納されているn個の鍵とn個のチャレンジとから生成されたn個のレスポンスと、当該n個のチャレンジとを保持していることを特徴とする請求項11に記載の認証システム。 The authentication table is one row in the key matrix, n generated from n keys and n challenges stored in one row indicated by the identification information of the authentication table. and the n challenges. 認証装置により認証される被認証装置であって、
鍵テーブルを記憶するように構成されたメモリと、
通信回路であって、
前記メモリにより保持されている鍵テーブルの識別情報を前記認証装置に送信し、
前記認証装置により保持されている認証テーブルの識別情報を前記認証装置から受信し、
前記鍵テーブルの識別情報と前記認証テーブルの識別情報とのペアに対応したチャレンジを前記認証装置から受信し、
レスポンスを前記認証装置に送信するように構成された通信回路と、
プロセッサであって、
前記鍵テーブルの識別情報と前記認証テーブルの識別情報とのペアに対応する鍵を前記鍵テーブルから取得し、
前記鍵テーブルから取得された前記鍵と前記チャレンジとから前記レスポンスを生成するように構成されたプロセッサと、
を有することを特徴とする被認証装置。
An authenticated device authenticated by an authenticator,
a memory configured to store a key table;
a communication circuit,
transmitting identification information of the key table held by the memory to the authentication device;
receiving identification information of an authentication table held by the authentication device from the authentication device;
receiving a challenge corresponding to a pair of identification information of the key table and identification information of the authentication table from the authentication device;
a communication circuit configured to send a response to the authentication device;
a processor,
obtaining from the key table a key corresponding to a pair of the identification information of the key table and the identification information of the authentication table;
a processor configured to generate the response from the key obtained from the key table and the challenge;
A device to be authenticated, characterized by comprising:
前記鍵テーブルの識別情報は、複数の鍵が行列状に配置された鍵マトリックスにおける一つの列番号に対応しており、
前記認証テーブルの識別情報は、前記鍵マトリックスにおける一つの行番号に対応しており、
前記鍵テーブルは、前記鍵マトリックスにおける一つの列であって、前記鍵テーブルの識別情報によって指し示される列に格納されているm個の鍵を保持していることを特徴とする請求項13に記載の被認証装置。
The identification information of the key table corresponds to one column number in a key matrix in which a plurality of keys are arranged in a matrix,
the identification information of the authentication table corresponds to one row number in the key matrix;
14. The method according to claim 13, wherein said key table holds m keys stored in a column in said key matrix and indicated by identification information of said key table. Authenticated Device as described.
前記認証テーブルは、前記鍵マトリックスにおける一つの行であって、前記認証テーブルの識別情報によって指し示される一つの行に格納されているn個の鍵とn個のチャレンジとから生成されたn個のレスポンスと、当該n個のチャレンジとを保持していることを特徴とする請求項14に記載の被認証装置。 The authentication table is one row in the key matrix, n generated from n keys and n challenges stored in one row indicated by the identification information of the authentication table. and the n challenges. 前記被認証装置は、画像形成装置の消耗品、交換部品またはオプションデバイスに実装されることを特徴とする請求項13ないし15のいずれか一項に記載の被認証装置。 16. The device to be authenticated according to any one of claims 13 to 15, wherein the device to be authenticated is mounted in a consumable item, a replacement part, or an optional device of an image forming apparatus. 前記画像形成装置の消耗品とは、感光ドラムを含むカートリッジであることを特徴とする請求項16に記載の被認証装置。 17. The apparatus to be authenticated according to claim 16, wherein the consumables for the image forming apparatus are cartridges containing photosensitive drums. 前記画像形成装置のオプションデバイスとは、シートを供給するためのオプション給紙装置、または、シートを処理するためのオプションの排紙装置を含むことを特徴とする請求項16に記載の被認証装置。 17. The apparatus to be authenticated according to claim 16, wherein the optional device of said image forming apparatus includes an optional paper feeding device for supplying sheets or an optional paper discharging device for processing sheets. . 被認証装置を認証する認証装置であって、
前記被認証装置から鍵テーブルの識別情報を受信する通信回路と、
認証テーブルを記憶するメモリと、
プロセッサと、を有し、
前記通信回路は、前記メモリにより保持されている認証テーブルの識別情報を前記被認証装置に送信するように構成されており、
前記プロセッサは、前記被認証装置から受信された前記鍵テーブルの識別情報と、前記メモリにより保持されている前記認証テーブルの識別情報とのペアに対応するチャレンジを前記認証テーブルから取得するように構成されており、
前記通信回路は、前記認証テーブルから取得された前記チャレンジを前記被認証装置に送信し、前記被認証装置から前記チャレンジに対するレスポンスを受信するように構成されており、
前記プロセッサは、前記被認証装置から受信された前記鍵テーブルの識別情報と、前記メモリにより保持されている前記認証テーブルの識別情報とのペアに対応したレスポンスを前記認証テーブルから取得し、前記被認証装置から受信された前記レスポンスと前記認証テーブルから取得された前記レスポンスとに基づき前記被認証装置を認証するように構成されていることを特徴とする認証装置。
An authentication device that authenticates an authenticated device,
a communication circuit for receiving identification information of a key table from the device to be authenticated;
a memory for storing an authentication table;
a processor;
The communication circuit is configured to transmit identification information of an authentication table held by the memory to the device to be authenticated,
The processor is configured to obtain from the authentication table a challenge corresponding to a pair of the key table identification information received from the authenticated device and the authentication table identification information held by the memory. has been
the communication circuit is configured to transmit the challenge obtained from the authentication table to the device to be authenticated and to receive a response to the challenge from the device to be authenticated;
The processor acquires from the authentication table a response corresponding to a pair of the identification information of the key table received from the device to be authenticated and the identification information of the authentication table held by the memory, and An authentication device configured to authenticate the device to be authenticated based on the response received from the authentication device and the response obtained from the authentication table.
前記鍵テーブルの識別情報は、複数の鍵が行列状に配置された鍵マトリックスにおける一つの列番号に対応しており、
前記認証テーブルの識別情報は、前記鍵マトリックスにおける一つの行番号に対応しており、
前記鍵テーブルは、前記鍵マトリックスにおける一つの列であって、前記鍵テーブルの識別情報によって指し示される列に格納されているm個の鍵を保持していることを特徴とする請求項19に記載の認証装置。
The identification information of the key table corresponds to one column number in a key matrix in which a plurality of keys are arranged in a matrix,
the identification information of the authentication table corresponds to one row number in the key matrix;
20. The key table according to claim 19, wherein said key table holds m keys stored in a column in said key matrix and indicated by identification information of said key table. Authenticator as described.
前記認証テーブルは、前記鍵マトリックスにおける一つの行であって、前記認証テーブルの識別情報によって指し示される一つの行に格納されているn個の鍵とn個のチャレンジとから生成されたn個のレスポンスと、当該n個のチャレンジとを保持していることを特徴とする請求項20に記載の認証装置。 The authentication table is one row in the key matrix, n generated from n keys and n challenges stored in one row indicated by the identification information of the authentication table. and the n challenges. 前記認証装置は、画像形成装置の本体に実装されることを特徴とする請求項19に記載の認証装置。 20. The authentication device according to claim 19, wherein the authentication device is mounted on a main body of an image forming apparatus.
JP2019042005A 2018-03-30 2019-03-07 Authentication method, authentication system, authenticated device and authenticating device Active JP7213724B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/361,535 US11296896B2 (en) 2018-03-30 2019-03-22 Method of authenticating authentication-target apparatus using challenge and response

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018069172 2018-03-30
JP2018069172 2018-03-30

Publications (2)

Publication Number Publication Date
JP2019186913A JP2019186913A (en) 2019-10-24
JP7213724B2 true JP7213724B2 (en) 2023-01-27

Family

ID=68337737

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019042005A Active JP7213724B2 (en) 2018-03-30 2019-03-07 Authentication method, authentication system, authenticated device and authenticating device

Country Status (1)

Country Link
JP (1) JP7213724B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7422593B2 (en) * 2020-04-02 2024-01-26 キヤノン株式会社 Authentication system, authenticated device, authentication device, image forming device and replacement parts
JP7660431B2 (en) * 2021-05-12 2025-04-11 キヤノン株式会社 Authentication target device and authentication system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008146179A (en) 2006-12-06 2008-06-26 Canon Inc Authentication system, server, and electronic control device
JP2011223495A (en) 2010-04-14 2011-11-04 Sony Corp Information processor and method, and program
JP2012120162A (en) 2010-11-29 2012-06-21 Xerox Corp Multiple market consumable id differentiation and validation system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL8301458A (en) * 1983-04-26 1984-11-16 Philips Nv METHOD FOR DISTRIBUTING AND USING ENCRYPTION KEYS.
US6359986B1 (en) * 1997-08-06 2002-03-19 Matsushita Electric Industrial Co., Ltd. Encryption system capable of specifying a type of an encrytion device that produced a distribution medium
JP2018022941A (en) * 2016-08-01 2018-02-08 大日本印刷株式会社 Management system, management server and management program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008146179A (en) 2006-12-06 2008-06-26 Canon Inc Authentication system, server, and electronic control device
JP2011223495A (en) 2010-04-14 2011-11-04 Sony Corp Information processor and method, and program
JP2012120162A (en) 2010-11-29 2012-06-21 Xerox Corp Multiple market consumable id differentiation and validation system

Also Published As

Publication number Publication date
JP2019186913A (en) 2019-10-24

Similar Documents

Publication Publication Date Title
DK2294505T3 (en) REPLACEMENT OF REPLACEABLE PRINTER COMPONENT
RU2463655C2 (en) Unit using operating system and image forming apparatus using said unit
US11296896B2 (en) Method of authenticating authentication-target apparatus using challenge and response
JP7422593B2 (en) Authentication system, authenticated device, authentication device, image forming device and replacement parts
US12149640B2 (en) Technique for protecting secret information of authentication-target apparatus
JP7213724B2 (en) Authentication method, authentication system, authenticated device and authenticating device
AU2019255227B2 (en) System and methods for changing addresses of one or more components
JP2020072348A (en) Authentication method, authentication device, authenticated device, and image formation device
US20200004476A1 (en) System and Methods for Changing Addresses of One or More Components
US11726676B2 (en) Electronic apparatus
JP7090496B2 (en) Authentication method, authentication device, authenticated device and image forming device
US11777920B2 (en) Authentication system for preventing replication of authentication target apparatus authenticated by authentication apparatus
US20210099417A1 (en) System and Methods for Changing Addresses of One or More Components
JP2024097249A (en) Authentication target device and method
CN118524936A (en) Method and system for determining the credibility of a component
HK1243507A1 (en) Authenticating a replaceable printer component
HK1243507B (en) Authenticating a replaceable printer component

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220225

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230117

R151 Written notification of patent or utility model registration

Ref document number: 7213724

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151