[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP7397720B2 - Authentication system, authentication device, authenticated device, and authentication method - Google Patents

Authentication system, authentication device, authenticated device, and authentication method Download PDF

Info

Publication number
JP7397720B2
JP7397720B2 JP2020038129A JP2020038129A JP7397720B2 JP 7397720 B2 JP7397720 B2 JP 7397720B2 JP 2020038129 A JP2020038129 A JP 2020038129A JP 2020038129 A JP2020038129 A JP 2020038129A JP 7397720 B2 JP7397720 B2 JP 7397720B2
Authority
JP
Japan
Prior art keywords
authentication
key
authenticated
identification information
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020038129A
Other languages
Japanese (ja)
Other versions
JP2020167671A (en
Inventor
寿 榎本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to US16/823,625 priority Critical patent/US11252144B2/en
Publication of JP2020167671A publication Critical patent/JP2020167671A/en
Application granted granted Critical
Publication of JP7397720B2 publication Critical patent/JP7397720B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)

Description

本発明は認証システム、認証装置、被認証装置および認証方法に関する。 The present invention relates to an authentication system, an authentication device, an authenticated device, and an authentication method.

画像形成装置などの電子機器は交換時期を迎えた部品(消耗品)を交換することで電子機器としての本来の機能を発揮する。しかし、消耗品が正規品でない場合、電子機器が故障してしまうことがある。したがって、電子機器には消耗品が取り付けられることが推奨される。 BACKGROUND ART Electronic devices such as image forming apparatuses can perform their original functions by replacing parts (consumables) that are due for replacement. However, if the consumables are not genuine products, electronic devices may malfunction. Therefore, it is recommended that electronic devices be equipped with consumables.

特許文献1によれば、カートリッジに設けられた被認証ICチップに記憶された秘密認証データと、プリンタ側に配置された認証装置に記憶される秘密認証データを照合することで、カートリッジを認証する方法が提案されている。特許文献2によれば、被認証装置に記憶されている多数の秘密認証データを認証装置が切り替えて使用することが提案されている。 According to Patent Document 1, the cartridge is authenticated by comparing secret authentication data stored in an authenticated IC chip provided in the cartridge with secret authentication data stored in an authentication device disposed on the printer side. A method is proposed. According to Patent Document 2, it is proposed that an authentication device switch and use a large number of secret authentication data stored in a device to be authenticated.

特開2009-163208号公報Japanese Patent Application Publication No. 2009-163208 特開2018-093372号公報Japanese Patent Application Publication No. 2018-093372

特許文献2の認証装置は秘密鍵の鍵IDを公開メモリから読み出し、鍵IDに対応する派生鍵により認証値を演算する。被認証装置は鍵IDに対応するマスタ鍵と派生値とから認証値を演算する。最終的に、認証装置は、二つの認証値を照合する。特許文献2の認証方法は非常に簡潔であり、優れているが、セキュリティを向上する余地がある。そこで、本発明は、認証装置が被認証装置を認証するために使用される秘密情報のセキュリティを向上させることを目的とする。 The authentication device of Patent Document 2 reads the key ID of the private key from the public memory and calculates an authentication value using a derived key corresponding to the key ID. The authenticated device calculates an authentication value from the master key and derived value corresponding to the key ID. Finally, the authentication device compares the two authentication values. Although the authentication method of Patent Document 2 is very simple and excellent, there is room for improvement in security. Therefore, an object of the present invention is to improve the security of secret information used by an authentication device to authenticate a device to be authenticated.

本発明によれば、たとえば、
被認証装置と、当該被認証装置を認証する認証装置とを有する認証システムであって、
前記被認証装置は、
第一鍵識別情報を付与された第一被認証鍵と、第二鍵識別情報を付与された第二被認証鍵と、前記第一鍵識別情報に関連付けられた第一パスワードと、前記第二鍵識別情報に関連付けられた第二パスワードと、前記被認証装置の識別情報と、前記第一鍵識別情報と、前記第二鍵識別情報を記憶する第一記憶手段と、
第一演算手段と、
を有し、
前記認証装置は、
認証鍵と、前記認証鍵に付与された第三鍵識別情報と、第三パスワードを記憶する第二記憶手段と、
第二演算手段と、
を有し、
前記第二演算手段は、
前記被認証装置の前記第一記憶手段に記憶されている前記第一鍵識別情報および前記第二鍵識別情報、並びに、前記認証装置の前記第二記憶手段に記憶されている前記第三鍵識別情報に基づき、前記被認証装置と前記認証装置とで共通する鍵識別情報を決定し、
前記被認証装置の前記第一記憶手段に記憶されている前記被認証装置の識別情報と、前記認証装置の前記第二記憶手段に記憶されている前記第三パスワードとに基づきパスワード派生情報を演算し、
前記パスワード派生情報と、前記被認証装置と前記認証装置とで共通する鍵識別情報を前記被認証装置に送信し、
前記第一演算手段は、
前記認証装置から受信された前記パスワード派生情報に所定関数を適用して演算結果を求め、
前記第一鍵識別情報と前記第二鍵識別情報とのうち前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられているパスワードと、前記演算結果とに基づきパスワード認証を実行し、
前記パスワード認証が成功すると、前記第一鍵識別情報と前記第二鍵識別情報とのうち前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられている被認証鍵に所定計算を実行することで第一鍵派生情報を求め、
前記第二演算手段は、
前記第一演算手段によるパスワード認証が成功すると、前記被認証装置の識別情報と前記認証鍵とに基づき所定演算を実行することで、前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられている被認証鍵を再現し、当該再現された被認証鍵に前記所定計算を実行することで第二鍵派生情報を求め、
前記第一演算手段により求められた前記第一鍵派生情報と前記第二演算手段により求められた前記第二鍵派生情報とに基づき、前記被認証装置を認証することを特徴とする認証システムが提供される。
According to the invention, for example:
An authentication system including an authenticated device and an authentication device that authenticates the authenticated device,
The authenticated device is
a first authentication key to which first key identification information is assigned; a second authentication key to which second key identification information is assigned; a first password associated with the first key identification information; a first storage means for storing a second password associated with the key identification information, identification information of the authenticated device, the first key identification information, and the second key identification information;
a first calculation means;
has
The authentication device includes:
a second storage means for storing an authentication key, third key identification information given to the authentication key, and a third password;
a second calculation means;
has
The second calculation means is
the first key identification information and the second key identification information stored in the first storage means of the authentication device; and the third key identification information stored in the second storage means of the authentication device. determining key identification information common to the authenticated device and the authenticating device based on the information;
Calculating password derived information based on the identification information of the authenticated device stored in the first storage means of the authenticated device and the third password stored in the second storage means of the authentication device. death,
transmitting the password derived information and key identification information common to the authenticated device and the authentication device to the authenticated device;
The first calculation means is
applying a predetermined function to the password derived information received from the authentication device to obtain a calculation result;
Password authentication is performed based on a password associated with key identification information common to the authenticated device and the authentication device among the first key identification information and the second key identification information, and the calculation result. ,
When the password authentication is successful, a predetermined calculation is performed on the authenticated key associated with the key identification information common to the authenticated device and the authenticated device among the first key identification information and the second key identification information. Find the first key derived information by executing
The second calculation means is
When the password authentication by the first calculation means is successful, a predetermined calculation is performed based on the identification information of the authentication target device and the authentication key, thereby obtaining key identification information common to the authentication target device and the authentication device. reproducing the associated authenticated key and performing the predetermined calculation on the reproduced authenticated key to obtain second key derived information;
An authentication system is characterized in that the authenticated device is authenticated based on the first key derivation information obtained by the first calculation means and the second key derivation information obtained by the second calculation means. provided.

本発明によれば、認証装置が被認証装置を認証するために使用される秘密情報のセキュリティがさらに向上する。 According to the present invention, the security of secret information used by the authentication device to authenticate the device to be authenticated is further improved.

認証システムを示す図Diagram showing the authentication system 被認証ICと認証ICとを示す図Diagram showing authenticated IC and authentication IC 非公開データと公開データを示す図Diagram showing private and public data 通信プロトコルを説明する図Diagram explaining communication protocol CPUの機能を示す図Diagram showing the functions of the CPU 認証方法を示すシーケンス図Sequence diagram showing authentication method CPUにより実行される認証方法を示すフローチャートFlowchart showing the authentication method executed by the CPU 被認証ICにより実行される認証方法を示すフローチャートFlowchart showing the authentication method executed by the authenticated IC 非公開データと公開データを示す図Diagram showing private and public data 非公開データと公開データを示す図Diagram showing private and public data 認証方法を示すシーケンス図Sequence diagram showing authentication method CPUにより実行される認証方法を示すフローチャートFlowchart showing the authentication method executed by the CPU カラー画像形成装置の概略図Schematic diagram of color image forming device

以下、添付図面を参照して実施形態が詳しく説明される。なお、以下の実施形態は特許請求の範囲に係る発明を限定するものではない。実施形態には複数の特徴が記載されているが、これらの複数の特徴の全てが発明に必須のものとは限らず、また、複数の特徴は任意に組み合わせられてもよい。さらに、添付図面においては、同一または同様の構成に同一の参照番号が付され、重複した説明は省略される。 Hereinafter, embodiments will be described in detail with reference to the accompanying drawings. Note that the following embodiments do not limit the claimed invention. Although a plurality of features are described in the embodiments, not all of these features are essential to the invention, and the plurality of features may be arbitrarily combined. Furthermore, in the accompanying drawings, the same or similar components are designated by the same reference numerals, and redundant description will be omitted.

[実施例1]
実施例において電子機器の一例としてプリンタ(画像形成装置)が採用される。また、消耗品(交換部品)の一例として、カートリッジが採用される。カートリッジとは、トナーカートリッジ、ドラムカートリッジ、インクカートリッジ、定着ユニット、および中間転写ユニットなど、プリンタに対して着脱可能なユニットである。ここでプリンタ(画像形成装置)の一例としてカラー画像形成装置が図13を用いて説明される。

図13はカラー画像形成装置10の構成図である。ピックアップローラ13はシート12を搬送路へ繰り出す。レジストセンサ111がシート12の先端を検出した後であって、搬送ローラ14、15にシート12の先端が通過したタイミングで、搬送ローラ14、15が停止する。これによりシート12の搬送は一旦停止する。帯電ローラ23a~23dは感光ドラム22a~22dを帯電させる。感光ドラム22a~22dは回転駆動される感光体である。スキャナユニット20a~20dは、反射ミラーや発光素子を含む。スキャナユニット20a~20dは、感光ドラム22a~22dに対し、レーザ光21a~21dを順次照射する。これにより静電潜像が形成される。
[Example 1]
In the embodiment, a printer (image forming apparatus) is employed as an example of an electronic device. Further, a cartridge is employed as an example of a consumable item (replaceable part). A cartridge is a unit that is removably attached to a printer, such as a toner cartridge, a drum cartridge, an ink cartridge, a fixing unit, and an intermediate transfer unit. Here, a color image forming apparatus will be described as an example of a printer (image forming apparatus) with reference to FIG.

FIG. 13 is a configuration diagram of the color image forming apparatus 10. The pickup roller 13 feeds out the sheet 12 onto a conveyance path. After the registration sensor 111 detects the leading edge of the sheet 12, the transporting rollers 14 and 15 stop at the timing when the leading edge of the sheet 12 passes through the transporting rollers 14 and 15. As a result, conveyance of the sheet 12 is temporarily stopped. The charging rollers 23a to 23d charge the photosensitive drums 22a to 22d. The photosensitive drums 22a to 22d are photosensitive bodies that are rotationally driven. Scanner units 20a to 20d include reflective mirrors and light emitting elements. The scanner units 20a to 20d sequentially irradiate the photosensitive drums 22a to 22d with laser beams 21a to 21d. This forms an electrostatic latent image.

帯電ローラ23a~23dは負極性の高電圧として、例えば-1200Vの電圧を印可されている。これにより、感光ドラム22a~22dの表面電位は、例えば-700Vになる。レーザ光21a~21dが照射されて静電潜像が形成された表面の電位は、例えば-100Vになる。現像器25a~25dの現像ローラ24a~24dは、例えば-350Vの電圧を印可されている。現像ローラ24a~24dは感光ドラム22a~22dの静電潜像にトナーを供給する。これにより、各感光ドラム22a~22d上にトナー像が形成される。1次転写ローラ26a~26dは、例えば+1000Vの正電圧を印可される。これにより、感光ドラム22a~22d上のトナー像が、転写体である中間転写ベルト30に転写される。中間転写ベルト30は、ローラ31、32、33によって周回駆動し、トナー像を2次転写ローラ27(二次転写位置)へ搬送する。トナー像が二次転写位置に到着するタイミングと、シート12が二次転写位置に到着するタイミングとが整合するように、搬送ローラ14、15はシート12の搬送を再開する。2次転写ローラ27は中間転写ベルト30からシート12上にトナー像を転写する。定着装置18は加圧ローラ16と定着ローラ17を有している。定着装置18はシート12上のトナー像に熱と圧力を加え、トナー像をシート12上に定着させる。その後、シート12は画像形成装置10の外部へ排出される。クリーニングブレード35は、中間転写ベルト30に残ってしまったトナーを廃トナー容器36に回収する。 A negative high voltage of, for example, -1200V is applied to the charging rollers 23a to 23d. As a result, the surface potential of the photosensitive drums 22a to 22d becomes, for example, -700V. The potential of the surface on which the electrostatic latent image is formed by irradiation with the laser beams 21a to 21d is, for example, -100V. For example, a voltage of -350V is applied to the developing rollers 24a to 24d of the developing devices 25a to 25d. The developing rollers 24a to 24d supply toner to the electrostatic latent images on the photosensitive drums 22a to 22d. As a result, toner images are formed on each of the photosensitive drums 22a to 22d. For example, a positive voltage of +1000V is applied to the primary transfer rollers 26a to 26d. As a result, the toner images on the photosensitive drums 22a to 22d are transferred to the intermediate transfer belt 30, which is a transfer body. The intermediate transfer belt 30 is rotated by rollers 31, 32, and 33, and conveys the toner image to the secondary transfer roller 27 (secondary transfer position). The conveying rollers 14 and 15 resume conveying the sheet 12 so that the timing at which the toner image arrives at the secondary transfer position and the timing at which the sheet 12 arrives at the secondary transfer position match. The secondary transfer roller 27 transfers the toner image from the intermediate transfer belt 30 onto the sheet 12 . The fixing device 18 includes a pressure roller 16 and a fixing roller 17. The fixing device 18 applies heat and pressure to the toner image on the sheet 12 to fix the toner image on the sheet 12. Thereafter, the sheet 12 is discharged to the outside of the image forming apparatus 10. The cleaning blade 35 collects toner remaining on the intermediate transfer belt 30 into a waste toner container 36.

トナーカートリッジとは、シート12に画像を形成するために使用されるトナーを収容した容器(現像器25a~25d)を含むカートリッジである。ドラムカートリッジとは、静電潜像が形成される感光ドラム22a~22dを含むカートリッジである。定着装置18とは、画像が転写されたシート12に画像を定着させるためのローラ対(加圧ローラ16、定着ローラ17)含むユニットである。中間転写ユニットとは、感光ドラム22a~22dに形成された画像が転写される中間転写ベルト30を含むユニットである。 The toner cartridge is a cartridge that includes a container (developers 25a to 25d) containing toner used to form an image on the sheet 12. The drum cartridge is a cartridge that includes photosensitive drums 22a to 22d on which electrostatic latent images are formed. The fixing device 18 is a unit that includes a pair of rollers (a pressure roller 16 and a fixing roller 17) for fixing the image onto the sheet 12 onto which the image has been transferred. The intermediate transfer unit is a unit that includes an intermediate transfer belt 30 to which images formed on the photosensitive drums 22a to 22d are transferred.

画像形成装置10はトナーを用いて画像を形成する電子写真方式の画像形成装置である。しかし、例えば、インクを用いてシートにインクを吐出して画像を形成するインクジェット方式の画像形成装置が採用されてもよい。インクジェット方式の画像形成装置の場合、インクを収容した容器を含むインクカートリッジは画像形成装置の消耗品である。 The image forming apparatus 10 is an electrophotographic image forming apparatus that forms images using toner. However, for example, an inkjet image forming apparatus that forms an image by ejecting ink onto a sheet may be employed. In the case of an inkjet type image forming apparatus, an ink cartridge including a container containing ink is a consumable item of the image forming apparatus.

<プリンタ>
図1AはプリンタIの構成を示し、図1BはプリンタIIの構成を示す。プリンタIの仕向地とプリンタIIの仕向地とは異なっている。プリンタIの仕向地は、たとえば、日本であり、プリンタIIの仕向地は、たとえば、米国である。なお、プリンタIを構成する要素と、プリンタIIを構成する要素とは共通しているため、同一の参照符号が付与されている。両者を区別する場合には、参照符号の末尾に「'」が付与される。
<Printer>
FIG. 1A shows the configuration of printer I, and FIG. 1B shows the configuration of printer II. The destination of Printer I and the destination of Printer II are different. The destination of Printer I is, for example, Japan, and the destination of Printer II is, for example, the United States. Note that the elements constituting Printer I and the elements constituting Printer II are the same and are therefore given the same reference numerals. When distinguishing between the two, "'" is added to the end of the reference symbol.

被認証装置100はカートリッジなどに取り付けられている。認証装置102は被認証装置100を認証することでカートリッジが正規品かどうかを判定する。認証装置102はプリンタに搭載される。 The authenticated device 100 is attached to a cartridge or the like. The authentication device 102 determines whether the cartridge is a genuine product by authenticating the device 100 to be authenticated. Authentication device 102 is installed in a printer.

被認証装置100は被認証IC101を有している。ICは集積回路の略称である。被認証IC101は、たとえば、メモリタグとして実装されてもよい。被認証IC101は、パスワード認証処理やメインの認証処理に必要な情報を記憶している。パスワード認証処理とは、パスワードを用いた認証処理である。メインの認証処理とは認証鍵を用いた認証処理である。パスワード認証処理は第一認証セッションと呼ばれ、メインの認証処理は第二認証セッションと呼ばれてもよい。 The authenticated device 100 has an authenticated IC 101 . IC is an abbreviation for integrated circuit. The authenticated IC 101 may be implemented as a memory tag, for example. The authenticated IC 101 stores information necessary for password authentication processing and main authentication processing. The password authentication process is an authentication process using a password. The main authentication process is an authentication process using an authentication key. The password authentication process may be called a first authentication session, and the main authentication process may be called a second authentication session.

認証装置102は、通信IF103、CPU104および認証IC105を有している。認証IC105は、たとえば、メモリタグとして実装されてもよい。通信IF103は、被認証IC101と通信するための通信回路である。CPU104は、被認証IC101と認証IC105との間に実行される認証処理を制御する。認証IC105はパスワード認証処理やメインの認証処理に必要な情報を記憶している。 The authentication device 102 includes a communication IF 103, a CPU 104, and an authentication IC 105. Authentication IC 105 may be implemented as a memory tag, for example. The communication IF 103 is a communication circuit for communicating with the IC 101 to be authenticated. The CPU 104 controls authentication processing executed between the IC 101 to be authenticated and the authentication IC 105. The authentication IC 105 stores information necessary for password authentication processing and main authentication processing.

なお、プリンタI用の認証装置102が記憶している認証情報とプリンタII用の認証装置102'が記憶している認証情報とは異なっている。つまり、認証IC105が記憶している認証情報と認証IC105' が記憶している認証情報とが異なっている。その一方でプリンタI用の被認証装置100が記憶している認証情報とプリンタII用の被認証装置100が記憶している認証情報とは同一である。つまり、プリンタIの被認証IC101とプリンタIIの被認証IC101とは共通している。これは、すべての仕向地に対して同一のカートリッジおよび被認証装置100を供給できることを意味する。 Note that the authentication information stored in the authentication device 102 for printer I is different from the authentication information stored in the authentication device 102' for printer II. In other words, the authentication information stored in the authentication IC 105 and the authentication information stored in the authentication IC 105' are different. On the other hand, the authentication information stored in the authenticated device 100 for Printer I and the authentication information stored in the authenticated device 100 for Printer II are the same. In other words, the authenticated IC 101 of the printer I and the authenticated IC 101 of the printer II are common. This means that the same cartridge and authenticated device 100 can be supplied to all destinations.

図2Aは被認証IC101に設けられた機能を示している。図2Bは認証IC105に設けられた機能を示している。両者に設けられた機能は共通または類似しているため、各機能の名称は共通化されている。参照符号の末尾に付与されたアルファベットは両者を区別する場合に付与されるが、通常は、省略される。 FIG. 2A shows the functions provided in the IC 101 to be authenticated. FIG. 2B shows the functions provided in the authentication IC 105. Since the functions provided in both are common or similar, the names of each function are shared. The alphabet added to the end of the reference sign is added to distinguish between the two, but is usually omitted.

被認証IC101の演算ユニット201aは、メイン認証を担当する認証部206aと、パスワード認証を実行するパスワード部207aとを有している。プログラムメモリ202aは、演算ユニット201aにより実行されるプログラム208aを記憶している。非公開メモリ203aは、被認証IC101の外部には公開されない非公開データ210aを記憶している。つまり、非公開データ210aは秘密情報である。公開メモリ204aは、被認証IC101の外部に公開可能な公開データ211aを記憶している。つまり、公開データ211aは公開情報である。通信部205aは、たとえば、シリアル通信プロトコルなどを用いて認証装置102と通信する。 The arithmetic unit 201a of the IC 101 to be authenticated includes an authentication section 206a that performs main authentication and a password section 207a that executes password authentication. Program memory 202a stores a program 208a executed by arithmetic unit 201a. The private memory 203a stores private data 210a that is not disclosed to the outside of the IC 101 to be authenticated. In other words, the private data 210a is secret information. The public memory 204a stores public data 211a that can be disclosed to the outside of the IC 101 to be authenticated. In other words, the public data 211a is public information. The communication unit 205a communicates with the authentication device 102 using, for example, a serial communication protocol.

認証IC105の演算ユニット201aは、メイン認証を担当する認証部206aと、パスワード認証を実行するパスワード部207aとを有している。プログラムメモリ202aは、演算ユニット201aにより実行されるプログラム208aを記憶している。非公開メモリ203aは、被認証IC101の外部には公開されない非公開データ210aを記憶している。公開メモリ204aは、被認証IC101の外部に公開可能な公開データ211aを記憶している。通信部205aは、たとえば、シリアル通信プロトコルなどを用いて認証装置102と通信する。 The arithmetic unit 201a of the authentication IC 105 includes an authentication section 206a that performs main authentication and a password section 207a that executes password authentication. Program memory 202a stores a program 208a executed by arithmetic unit 201a. The private memory 203a stores private data 210a that is not disclosed to the outside of the IC 101 to be authenticated. The public memory 204a stores public data 211a that can be disclosed to the outside of the IC 101 to be authenticated. The communication unit 205a communicates with the authentication device 102 using, for example, a serial communication protocol.

認証IC105の演算ユニット201bは、メイン認証を担当する認証部206bと、パスワード認証を実行するパスワード部207bとを有している。プログラムメモリ202bは、演算ユニット201bにより実行されるプログラム208bを記憶している。非公開メモリ203bは、認証IC105の外部には公開されない非公開データ210bを記憶している。つまり、非公開データ210bは秘密情報である。公開メモリ204bは、認証IC105の外部に公開可能な公開データ211bを記憶している。つまり、公開データ211bは公開情報である。通信部205bは、たとえば、シリアル通信プロトコルなどを用いてCPU104と通信する。シリアル通信プロトコルは、一般に、コマンドの送信とレスポンスの受信とからなる通信方式である。シリアル通信は一例にすぎず、被認証IC101、CPU104および認証IC105が相互に通信できれば、他の通信プロトコルや他の接続形態が採用されてもよい。 The calculation unit 201b of the authentication IC 105 includes an authentication section 206b that performs main authentication and a password section 207b that executes password authentication. Program memory 202b stores a program 208b executed by arithmetic unit 201b. The private memory 203b stores private data 210b that is not disclosed to the outside of the authentication IC 105. In other words, the private data 210b is confidential information. The public memory 204b stores public data 211b that can be made public outside the authentication IC 105. In other words, the public data 211b is public information. The communication unit 205b communicates with the CPU 104 using, for example, a serial communication protocol. A serial communication protocol is generally a communication method consisting of sending a command and receiving a response. Serial communication is just one example, and other communication protocols and other connection forms may be employed as long as the authenticated IC 101, CPU 104, and authentication IC 105 can communicate with each other.

非公開メモリ203と公開メモリ204は物理的に異なるメモリであってもよいし、同一のメモリであってもよい。後者の場合、非公開メモリ203は非公開記憶領域として物理メモリに内に確保される。公開メモリ204は公開記憶領域として物理メモリに内に確保される。 The private memory 203 and the public memory 204 may be physically different memories or may be the same memory. In the latter case, private memory 203 is secured within physical memory as a private storage area. Public memory 204 is reserved in physical memory as a public storage area.

<非公開データと公開データ>
図3Aはプリンタのカートリッジ300に設けられた被認証ICに記憶される非公開データ210aと公開データ211aとを示している。非公開データ210aは複数の被認証鍵、パスワード認証の要否を示す要否情報、パスワード認証に使用されるパスワードデータを有している。被認証鍵Bk10はメイン認証で使用される鍵である。被認証鍵Bk10の識別情報は鍵ID10である。被認証鍵Bk11はメイン認証で使用される鍵である。被認証鍵Bk11の識別情報は鍵ID11である。この例では、被認証鍵Bk10、Bk11はいずれもパスワード認証が必要である。パスワードデータは、後述されるパスワード(例:Mpwd10)から派生した派生パスワード(例:Bpwd10)と一方向性関数(例:h)とから演算されるデータである。被認証IC101のパスワードデータは、認証IC105により生成されたパスワードデータと比較される。これにより、認証IC105が正規品であるかどうかが判定されてもよい。
<Private data and public data>
FIG. 3A shows private data 210a and public data 211a stored in the authenticated IC provided in the cartridge 300 of the printer. The private data 210a includes a plurality of keys to be authenticated, necessity information indicating whether password authentication is necessary, and password data used for password authentication. Authentication key Bk10 is a key used in main authentication. The identification information of the authenticated key Bk10 is the key ID10. Authentication key Bk11 is a key used in main authentication. The identification information of the authenticated key Bk11 is the key ID11. In this example, the keys to be authenticated Bk10 and Bk11 both require password authentication. The password data is data calculated from a derived password (eg, Bpwd10) derived from a password (eg, Mpwd10), which will be described later, and a one-way function (eg, h). The password data of the IC 101 to be authenticated is compared with the password data generated by the authentication IC 105. Thereby, it may be determined whether the authentication IC 105 is a genuine product.

公開データ211aは、複数の鍵IDとカートリッジ識別情報とを有している。この例では、被認証鍵Bk10およびパスワードデータh(Bpwd10)との両方に対応した鍵ID10と、被認証鍵Bk11およびパスワードデータh(Bpwd11)との両方に対応した鍵ID11が記憶されている。カートリッジ識別情報CRGIDは、認証IC105において認証鍵Mk10から被認証鍵Bk10を再現したり、パスワード(例:Mpwd10)から派生した派生パスワード(例:Bpwd10)を生成したりする際に使用される。 The public data 211a includes a plurality of key IDs and cartridge identification information. In this example, a key ID10 corresponding to both the authentication key Bk10 and password data h (Bpwd10) and a key ID11 corresponding to both the authentication key Bk11 and password data h (Bpwd11) are stored. The cartridge identification information CRGID is used in the authentication IC 105 to reproduce the authenticated key Bk10 from the authentication key Mk10 or to generate a derived password (eg, Bpwd10) derived from the password (eg, Mpwd10).

図3BはプリンタIの非公開データ210bと公開データ211bとを示している。非公開データ210bは、認証鍵Mk10とパスワードMpwd10を有している。公開データ211bは、鍵IDを記憶している。鍵ID10は、認証鍵Mk10とパスワードMpwd10との両方に付与された識別情報である。 FIG. 3B shows private data 210b and public data 211b of printer I. The private data 210b includes an authentication key Mk10 and a password Mpwd10. The public data 211b stores a key ID. Key ID10 is identification information given to both authentication key Mk10 and password Mpwd10.

図3CはプリンタIの非公開データ210b'と公開データ211b'とを示している。非公開データ210b'は、認証鍵Mk11とパスワードMpwd11を有している。公開データ211b'は、鍵IDを記憶している。鍵ID11は、認証鍵Mk11とパスワードMpwd11との両方に付与された識別情報である。 FIG. 3C shows private data 210b' and public data 211b' of printer I. The private data 210b' includes an authentication key Mk11 and a password Mpwd11. Public data 211b' stores a key ID. The key ID11 is identification information given to both the authentication key Mk11 and the password Mpwd11.

<演算式>
被認証鍵Bkiは認証鍵Mkiから派生した派生鍵である。iは1以上の整数である。
Bki = f(Mki,CRGID) ・・・(1)
ここで、fは一方向性関数である。CRGIDはカートリッジ識別情報である。被認証IC101の製造工場において被認証鍵Bkiが(1)式に基づき算出されて、被認証IC101に格納される。また、認証IC105は、被認証鍵Bkiを再現する際に(1)式を用いる。派生パスワードBpwdiはパスワードMpwdiとカートリッジ識別情報CRGIDとを次式に代入することで算出される。
Bpwdi = g(Mpwdi,CRGID) ・・・(2)
ここでgは一方向性関数である。
<Arithmetic expression>
Authentication key Bki is a derived key derived from authentication key Mki. i is an integer of 1 or more.
Bki = f(Mki, CRGID)...(1)
Here, f is a one-way function. CRGID is cartridge identification information. At the manufacturing factory of the IC 101 to be authenticated, the key Bki to be authenticated is calculated based on equation (1) and stored in the IC 101 to be authenticated. Further, the authentication IC 105 uses equation (1) when reproducing the authenticated key Bki. The derived password Bpwdi is calculated by substituting the password Mpwdi and the cartridge identification information CRGID into the following equation.
Bpwdi = g(Mpwdi, CRGID) ... (2)
Here g is a one-way function.

パスワードデータh(Bpwdi)は次式から算出される。
h(Bpwdi) = h(g(Mpwdi,CRGID)) ・・・(3)
ここでhは一方向性関数である。被認証IC101の製造工場において被認証鍵h(Bpwdi)が(2)式および(3)式に基づき算出されて、被認証IC101に格納される。
Password data h (Bpwdi) is calculated from the following equation.
h(Bpwdi) = h(g(Mpwdi, CRGID))...(3)
Here h is a one-way function. At the manufacturing factory of the IC 101 to be authenticated, the key h (Bpwdi) to be authenticated is calculated based on equations (2) and (3) and stored in the IC 101 to be authenticated.

このように認証IC105は、単一の認証鍵Mkiと単一のパスワードMpwdiを有している。被認証IC101は、複数の被認証鍵Bkiと複数のパスワードデータh(Bpwdi)とを有している。つまり、被認証IC101は複数の認証IC105により認証可能である。したがって、被認証IC101に格納される複数の被認証鍵Bkiと複数のパスワードデータh(Bpwdi)を複製するには、プリンタIとプリンタIIとを入手してそれぞれに記憶されている認証鍵MkiおよびパスワードMpwdiを暴露しなければならない。さらに、複数の被認証鍵Bkiと複数のパスワードデータh(Bpwdi)の複製を困難にするには、プリンタIとプリンタIIとの入手を困難にすることが有利であろう。たとえば、プリンタIが欧州で販売され、プリンタIIが中国で販売される場合、プリンタIとプリンタIIとの両方を入手することは困難であろう。さらに、プリンタIの販売時期とプリンタIIの販売時期とを異ならせることで、プリンタIとプリンタIIとの両方を入手することが困難となろう。このように、プリンタIとプリンタIIと時間的および/または空間的に分離することで、認証システムが堅牢になろう。 In this way, the authentication IC 105 has a single authentication key Mki and a single password Mpwdi. The authenticated IC 101 has multiple authenticated keys Bki and multiple password data h (Bpwdi). In other words, the IC 101 to be authenticated can be authenticated by a plurality of authentication ICs 105. Therefore, in order to duplicate the plurality of authentication keys Bki and the plurality of password data h (Bpwdi) stored in the authentication IC 101, obtain the printer I and the printer II, and copy the authentication keys Mki and password data stored in each of them. Password Mpwdi must be revealed. Furthermore, in order to make it difficult to duplicate the plurality of authenticated keys Bki and the plurality of password data h (Bpwdi), it would be advantageous to make it difficult to obtain the printers I and II. For example, if Printer I is sold in Europe and Printer II is sold in China, it may be difficult to obtain both Printer I and Printer II. Furthermore, by making the sales timings of Printer I and Printer II different, it will be difficult to obtain both Printer I and Printer II. By separating Printer I and Printer II in time and/or space in this way, the authentication system will be made more robust.

<通信プロトコル>
図4Aおよび図4Bは、認証装置102と被認証装置100との間で実行される通信の通信プロトコルの一例を示している。コマンド01hは、パスワードなしの被認証処理を開始することを指示するコマンドである。コマンド01hのオプションデータとしては、被認証処理に使用される鍵IDがある。コマンド02hはパスワードありの被認証処理を開始することを指示するコマンドである。コマンド02hのオプションデータとしては、被認証処理に使用される派生パスワードがある。コマンド03hは被認証計算(被認証鍵Bkを用いた認証セッション)を開始することを指示するコマンドである。コマンド03hのオプションデータとしては、被認証計算に使用される計算条件(例:一方向性関数であるxなど)がある。被認証計算としては、HMACやCMACなどの秘密鍵を使った認証計算が採用されてもよい。HMACはHash-based Message Authentication Codeの略称である。CMACはCipher-based MACの略称である。コマンド04hは認証チェック(例:セッション鍵x(Bk)の照合)を実行することを指示するコマンドである。コマンド04hのオプションデータとしては、認証チェックに使用される計算条件(例:一方向性関数x)と計算結果(例:セッション鍵x(Bk))とがある。コマンド40hはパスワード生成を指示するコマンドである。コマンド40hのオプションデータとしては、パスワード派生子(例:CRGID)がある。コマンド7Ehは認証IC105から公開データ211を読み出すためのコマンドである。コマンド7Fhは被認証IC101から公開データ211を読み出すためのコマンドである。
<Communication protocol>
4A and 4B show an example of a communication protocol for communication executed between the authenticating device 102 and the authenticated device 100. Command 01h is a command instructing to start authentication processing without a password. Option data of the command 01h includes a key ID used for authentication processing. Command 02h is a command instructing to start authentication processing with a password. Option data for command 02h includes a derived password used for authentication processing. Command 03h is a command instructing to start authenticated calculation (authentication session using authenticated key Bk). Option data for command 03h includes calculation conditions (eg, x, which is a one-way function) used in the authentication calculation. As the authenticated calculation, an authenticated calculation using a secret key such as HMAC or CMAC may be adopted. HMAC is an abbreviation for Hash-based Message Authentication Code. CMAC is an abbreviation for Cipher-based MAC. Command 04h is a command that instructs to execute an authentication check (eg, verification of session key x (Bk)). The optional data of command 04h includes calculation conditions (eg, one-way function x) used for authentication check and calculation results (eg, session key x (Bk)). Command 40h is a command for instructing password generation. Option data for the command 40h includes a password derivative (eg, CRGID). Command 7Eh is a command for reading public data 211 from authentication IC 105. Command 7Fh is a command for reading public data 211 from authenticated IC 101.

レスポンス80hは、コマンドの実行が成功したときに送信されるレスポンスである。レスポンス80hに付随して送信されるオプションデータは実行結果である。レスポンスFFhは、コマンドの実行が失敗したときに送信されるレスポンスである。 The response 80h is a response sent when the command is successfully executed. Option data sent along with response 80h is the execution result. Response FFh is a response sent when execution of a command fails.

<パスワード認証とメイン認証の流れ>
図5はCPU104がプログラムを実行することで実現する機能を示している。図6はパスワード認証とメイン認証のシーケンスを示している。図7はCPU104により実行されるパスワード認証とメイン認証を示している。図8は被認証IC101により実行される処理を示している。
<Flow of password authentication and main authentication>
FIG. 5 shows functions realized by the CPU 104 executing programs. FIG. 6 shows the sequence of password authentication and main authentication. FIG. 7 shows password authentication and main authentication executed by the CPU 104. FIG. 8 shows the processing executed by the IC 101 to be authenticated.

●S701:認証ICからの鍵IDの取得
CPU104(取得部501)は認証IC105から鍵ID(例:ID10)を取得する。図6のシーケンスSq1が示すように、CPU104はコマンド7Ehを認証IC105に送信することで認証IC105から鍵IDを含む公開データ211を取得する。認証IC105の演算ユニット201bはコマンド7Ehを受信すると、公開メモリ204bから公開データ211bを読み出してオプションデータを作成する。シーケンスSq2で、演算ユニット201bは、レスポンス80hとともにオプションデータをCPU104に送信する。
●S701: Acquisition of key ID from authentication IC The CPU 104 (acquisition unit 501) acquires a key ID (eg, ID10) from the authentication IC 105. As shown in sequence Sq1 in FIG. 6, the CPU 104 acquires public data 211 including the key ID from the authentication IC 105 by transmitting a command 7Eh to the authentication IC 105. When the arithmetic unit 201b of the authentication IC 105 receives the command 7Eh, it reads the public data 211b from the public memory 204b and creates option data. In sequence Sq2, the arithmetic unit 201b transmits option data to the CPU 104 along with a response 80h.

●S702:被認証ICからの鍵IDの取得
CPU104(取得部502)は被認証IC101から鍵ID(例:ID10、ID11、CRGID)を取得する。図6のシーケンスSq3が示すように、CPU104はコマンド7Ehを被認証IC101に送信することで被認証IC101から鍵IDおよびカートリッジ識別情報を含む公開データ211を取得する。被認証IC101の演算ユニット201aはコマンド7Ehを受信すると、公開メモリ204aから公開データ211aを読み出してオプションデータを作成する。シーケンスSq4で、演算ユニット201aは、レスポンス80hとともにオプションデータ(鍵ID10、ID11およびカートリッジ識別情報CRGID)をCPU104に送信する。
●S702: Acquisition of key ID from authenticated IC The CPU 104 (acquisition unit 502) acquires a key ID (eg, ID10, ID11, CRGID) from the authenticated IC 101. As shown in sequence Sq3 in FIG. 6, the CPU 104 acquires public data 211 including the key ID and cartridge identification information from the authenticated IC 101 by transmitting a command 7Eh to the authenticated IC 101. When the arithmetic unit 201a of the authenticated IC 101 receives the command 7Eh, it reads the public data 211a from the public memory 204a and creates option data. In sequence Sq4, the calculation unit 201a transmits option data (key ID10, ID11, and cartridge identification information CRGID) to the CPU 104 along with a response 80h.

●S703:鍵IDの決定
CPU104(ID決定部503)は、認証IC105から取得した鍵IDと被認証IC101から取得した鍵IDとに基づき、認証処理に使用される鍵IDを決定する。たとえば、認証IC105から取得した鍵IDがID10であり、被認証IC101から取得した鍵IDがID10とID11であれば、両者に共通するID10が選択される。
-S703: Determination of key ID The CPU 104 (ID determination unit 503) determines the key ID used in the authentication process based on the key ID acquired from the authentication IC 105 and the key ID acquired from the authenticated IC 101. For example, if the key ID obtained from the authentication IC 105 is ID10, and the key IDs obtained from the authenticated IC 101 are ID10 and ID11, ID10 common to both is selected.

●S704:派生パスワードの生成
CPU104(要求部504)は認証IC105に派生パスワードを生成するよう要求する。図6が示すように、シーケンスSq5で、コマンド40hが認証IC105に送信される。コマンド40hのオプションデータには、カートリッジ識別情報CRGIDが含まれている。認証IC105のパスワード部207bは、非公開メモリ203bからパスワードMpwd10を読み出す。パスワード部207bは、パスワードMpwd10とカートリッジ識別情報CRGIDとを(2)式に代入することで派生パスワードBpwd10を演算する。シーケンスSq6で、パスワード部207bは、レスポンス80hと派生パスワードBpwd10をCPU104に送信する。CPU104はこれらを受信する。なお、CPU104が認証IC105からパスワードMpwd10を取得し、パスワードMpwd10とカートリッジ識別情報CRGIDとを(2)式に代入することで派生パスワードBpwd10を演算してもよい。この場合、CPU104は認証IC105からパスワードMpwd10を取得するためのコマンドを送信し、認証IC105はパスワードMpwd10を含むレスポンスを送信することになる。
●S704: Generation of derived password The CPU 104 (request unit 504) requests the authentication IC 105 to generate a derived password. As shown in FIG. 6, a command 40h is sent to the authentication IC 105 in sequence Sq5. The option data of the command 40h includes cartridge identification information CRGID. The password unit 207b of the authentication IC 105 reads the password Mpwd10 from the private memory 203b. The password unit 207b calculates the derived password Bpwd10 by substituting the password Mpwd10 and the cartridge identification information CRGID into equation (2). In sequence Sq6, the password unit 207b transmits the response 80h and the derived password Bpwd10 to the CPU 104. CPU 104 receives these. Note that the CPU 104 may obtain the password Mpwd10 from the authentication IC 105, and calculate the derived password Bpwd10 by substituting the password Mpwd10 and the cartridge identification information CRGID into equation (2). In this case, the CPU 104 transmits a command to obtain the password Mpwd10 from the authentication IC 105, and the authentication IC 105 transmits a response including the password Mpwd10.

●S705:派生パスワードの送信
CPU104(計算指示部505)は、派生パスワードBpwd10を被認証IC101に送信する。図6のシーケンスSq7が示すように、計算指示部505は、コマンド02hを被認証IC101に送信する。コマンド02hのオプションデータには、ID決定部503により選択された鍵IDと、派生パスワードBpwd10とが含まれている。
●S705: Transmission of derived password The CPU 104 (calculation instruction unit 505) transmits the derived password Bpwd10 to the IC 101 to be authenticated. As shown in sequence Sq7 in FIG. 6, the calculation instruction unit 505 transmits the command 02h to the authenticated IC 101. The option data of command 02h includes the key ID selected by ID determining section 503 and derived password Bpwd10.

S801で被認証IC101のパスワード部207aは、鍵IDと、派生パスワードBpwd10とを受信する。S802でパスワード部207aは、鍵ID10に対応する要否情報を非公開メモリ203aから読み出し、パスワード認証が必要かどうかを判定する。パスワード認証が必要であれば(TRUE)、パスワード部207aは、S803に進む。パスワード認証が必要でなければ(FALSE)、パスワード部207aは、S806に進む。 In S801, the password unit 207a of the IC 101 to be authenticated receives the key ID and the derived password Bpwd10. In S802, the password unit 207a reads necessity information corresponding to key ID10 from the private memory 203a, and determines whether password authentication is necessary. If password authentication is required (TRUE), the password unit 207a proceeds to S803. If password authentication is not required (FALSE), the password unit 207a proceeds to S806.

S803でパスワード部207aは、パスワードデータh(Bpwd10)を演算する。パスワード部207aは、CPU104から受信したBpwd10を一方向性関数hに入力することで、パスワードデータh(Bpwd10)を演算する。一方向性関数hは、たとえば、暗号学的ハッシュ関数であってもよい。 In S803, the password unit 207a calculates password data h (Bpwd10). The password unit 207a calculates password data h (Bpwd10) by inputting Bpwd10 received from the CPU 104 to the one-way function h. The one-way function h may be, for example, a cryptographic hash function.

S804でパスワード部207aは、演算により求められたパスワードデータh(Bpwd10)と非公開メモリ203aに記憶されている鍵ID10に対応したパスワードデータh(Bpwd10)とが一致するかどうかを判定する。両者が一致すれば、パスワード部207aは、S805に進む。両者が一致しなければ、パスワード部207aは、S810に進む。S810でパスワード部207aは、パスワードデータh(Bpwd10)はパスワード認証NGをCPU104に送信する。たとえば、パスワード部207aは、レスポンスFFhを送信する。 In S804, the password unit 207a determines whether the password data h (Bpwd10) obtained by the calculation matches the password data h (Bpwd10) corresponding to the key ID10 stored in the private memory 203a. If the two match, the password unit 207a proceeds to S805. If the two do not match, the password section 207a proceeds to S810. In S810, the password unit 207a transmits password authentication NG for password data h (Bpwd10) to the CPU 104. For example, the password section 207a transmits a response FFh.

S805でパスワード部207aは、パスワード認証OKをCPU104に送信する。図6のシーケンスSq8が示すように、パスワード部207aは、レスポンス80hを送信する。 In S805, the password unit 207a transmits password authentication OK to the CPU 104. As shown by sequence Sq8 in FIG. 6, the password unit 207a transmits a response 80h.

●S706:パスワード認証の成功判定
CPU104(判定部506)は被認証IC101から受信したレスポンスに基づき、パスワード認証が成功したかどうかを判定する。レスポンス80hを受信した場合、CPU104はパスワード認証が成功したと判定し、被認証鍵Bkを用いた認証セッションを開始するために、S707に進む。レスポンスFFhを受信した場合、CPU104はパスワード認証が失敗したと判定し、S711に進む。S711でCPU104は認証NGを出力する。
●S706: Determination of success of password authentication The CPU 104 (determination unit 506) determines whether the password authentication is successful based on the response received from the IC 101 to be authenticated. If the response 80h is received, the CPU 104 determines that the password authentication has been successful, and proceeds to S707 to start an authentication session using the authenticated key Bk. If the response FFh is received, the CPU 104 determines that the password authentication has failed, and proceeds to S711. In S711, the CPU 104 outputs authentication NG.

●S707:被認証ICでの認証計算
CPU104(認証指示部507)は被認証IC101に被認証計算の実行を要求する。これにより、被認証鍵Bkを用いた認証セッションが開始される。シーケンスSq9が示すように、認証指示部507は、レスポンス03hを被認証IC101に送信する。レスポンス03hのオプションデータには、計算条件が含まれる。S806で被認証IC101の認証部206aは計算条件を受信する。S807で認証部206aは計算条件にしたがって認証演算を実行する。この認証演算は、たとえば、被認証鍵Bk10に対して一方向性関数xを適用することで実行される。S808で認証部206aは認証演算結果をCPU104に送信する。認証部206aはオプションデータに認証演算結果(例:x(Bk10))を搭載し、レスポンス80hをCPU104に送信する。シーケンスSq10が示すように、CPU104はレスポンス80hとともに認証演算結果(例:x(Bk10))を受信する。
●S707: Authentication calculation in the authenticated IC The CPU 104 (authentication instruction unit 507) requests the authenticated IC 101 to execute the authenticated calculation. As a result, an authentication session using authenticated key Bk is started. As shown by sequence Sq9, the authentication instruction unit 507 transmits the response 03h to the IC 101 to be authenticated. The option data of response 03h includes calculation conditions. In S806, the authentication unit 206a of the IC 101 to be authenticated receives the calculation conditions. In S807, the authentication unit 206a executes authentication calculation according to the calculation conditions. This authentication calculation is performed, for example, by applying a one-way function x to the key to be authenticated Bk10. In S808, the authentication unit 206a transmits the authentication calculation result to the CPU 104. The authentication unit 206a loads the authentication calculation result (eg, x (Bk10)) into the option data and transmits a response 80h to the CPU 104. As shown by the sequence Sq10, the CPU 104 receives the authentication calculation result (eg, x(Bk10)) along with the response 80h.

●S708:認証ICでの認証計算
CPU104(認証指示部508)は認証IC105に認証計算結果を転送する。シーケンスSq11が示すように、CPU104はオプションデータに認証計算結果と計算条件(例:CRGID)を搭載し、コマンド04hを認証IC105に送信する。認証IC105の認証部206bは、計算条件と認証鍵Mk10にしたがって被認証鍵Bk10を再現する。たとえば、認証部206bは、(1)式に、計算条件であるCRGIDと、非公開メモリ203bから読み出した認証鍵Mk10を代入し、被認証鍵Bk10を演算する。さらに、認証部206bは、被認証鍵Bk10に認証演算を実行し、認証演算結果(例:x(Bk10))を求める。この認証演算は、たとえば、被認証鍵Bk10に対して一方向性関数xを適用することで実行される。認証部206bは、CPU104を介して被認証IC101から受信された認証演算結果と、認証部206bが認証鍵Mk10およびカートリッジ識別情報CRGIDから再現した被認証鍵に基づき求められた認証演算結果とが一致するかどうかを判定する。両者が一致すれば、シーケンスSq12で認証部206bはレスポンス80hを送信する。両者が一致しなければ、シーケンスSq12で認証部206bはレスポンスFFhを送信する。
●S708: Authentication calculation in authentication IC CPU 104 (authentication instruction unit 508) transfers the authentication calculation result to authentication IC 105. As shown by the sequence Sq11, the CPU 104 loads the authentication calculation result and the calculation condition (eg, CRGID) in the option data, and sends the command 04h to the authentication IC 105. The authentication unit 206b of the authentication IC 105 reproduces the authenticated key Bk10 according to the calculation conditions and the authentication key Mk10. For example, the authentication unit 206b substitutes the calculation condition CRGID and the authentication key Mk10 read from the private memory 203b into equation (1), and calculates the authenticated key Bk10. Further, the authentication unit 206b performs an authentication operation on the key to be authenticated Bk10, and obtains an authentication operation result (eg, x(Bk10)). This authentication calculation is performed, for example, by applying a one-way function x to the key to be authenticated Bk10. The authentication unit 206b determines whether the authentication calculation result received from the authenticated IC 101 via the CPU 104 matches the authentication calculation result obtained based on the authenticated key reproduced by the authentication unit 206b from the authentication key Mk10 and the cartridge identification information CRGID. Determine whether or not. If the two match, the authentication unit 206b transmits a response 80h in sequence Sq12. If the two do not match, the authentication unit 206b transmits a response FFh in sequence Sq12.

●S709:認証チェック
CPU104(判定部509)は、認証IC105から受信したレスポンスに基づき、メイン認証が成功したかどうかを判定する。レスポンス80hを受信した場合、メイン認証が成功したと判定し、CPU104はS710に進む。S710でCPU104は認証OKをプリンタコントローラなどに出力する。レスポンスFFhを受信した場合、メイン認証が失敗したと判定し、CPU104はS711に進む。S711でCPU104は認証NGをプリンタコントローラなどに出力する。
●S709: Authentication check The CPU 104 (determination unit 509) determines whether the main authentication was successful based on the response received from the authentication IC 105. If response 80h is received, the CPU 104 determines that the main authentication has been successful, and proceeds to S710. In S710, the CPU 104 outputs authentication OK to the printer controller or the like. If the response FFh is received, the CPU 104 determines that the main authentication has failed, and proceeds to S711. In S711, the CPU 104 outputs authentication NG to the printer controller or the like.

このように正しいパスワード(例:Mpwd10)を保持している認証IC105は正しい派生パスワード(例:Bpwd10)を被認証IC101に渡すことができるため、メイン認証に進むことができる。つまり、誤ったパスワードを有した認証IC105はメイン認証に進むことができない。つまり、誤ったパスワードを有した認証IC105は、被認証IC101から認証演算結果(例:x(Bk10))を取得することができない。さらに、認証IC105と認証IC105'とを空間的に分離したり、時間的に分離したりすることで、被認証鍵(例:Bk10、Bk11)の読み出しを早期に行う事が困難化される。実施例1の特徴は次のように理解されてもよい。
●特徴1:被認証鍵Bkiはパスワードデータによって保護されている。したがって、被認証鍵Bkiは簡単には利用されない。
●特徴2:パスワードMpwdiがそのまま送信されることはなく、パスワードの派生値(Bpwdi)が送信される。よって、パスワードMpwdiの暴露は困難である。よって、パスワードMpwdiの秘密性が維持される。
●特徴3:派生値(Bpwdi)がそのまま使用されるのではなく、派生値(Bpwdi)からパスワードデータh(Bpwdi)が計算されてパスワード認証に使用される。よって、パスワードMpwdiと、パスワードデータh(Bpwdi)とは直接的に送受信されることはなく、暴露されない。つまり、パスワードデータh(Bpwdi)の秘密性が維持される。
●特徴4:被認証IC101は複数の被認証鍵Bki、複数のパスワードデータを記憶しているが、認証IC105は単一の認証鍵Mkiと単一のパスワードMpwdiしか記憶していない。したがって、認証鍵MkjとパスワードMpwdjが暴露されにくい。jはiとは異なるインデックスである。
●特徴5:プリンタの仕向地ごとに鍵IDが異なる。つまり、プリンタの仕向地ごとに認証鍵MkiとパスワードMpwdiが異なる。これにより、認証鍵Mkiと認証鍵Mkjとの空間的な分離を図ることができる。また、パスワードMpwdiとパスワードMpwdjとの空間的な分離を図ることができる。
●特徴6:プリンタの販売時期ごとに鍵IDが異なる。つまり、プリンタの販売時期ごとに認証鍵MkiとパスワードMpwdiが異なる。たとえば、第一の時機に販売されたプリンタの認証鍵MkiとパスワードMpwdiは、第二の時機に販売されたプリンタの認証鍵MkjとパスワードMpwdjと異なっている。これにより、認証鍵Mkiと認証鍵Mkjとの時間的な分離が達成される。同様に、パスワードMpwdiとパスワードMpwdjとの時間的な分離が達成される。
●特徴7:被認証鍵Bkiは、認証鍵Mkiとカートリッジ識別情報CRGIDから演算可能である。よって、認証ICは自己が管理している秘密情報と公開情報とから被認証鍵Bkiを再現できる。これにより、被認証鍵Bkiの送受信が不要となり、被認証鍵Bkiの暴露が抑制される。
●特徴8:パスワードの派生値Bpwdiは、パスワードMpwdiとカートリッジ識別情報CRGIDから演算可能である。よって、認証ICは自己が管理している秘密情報と公開情報とからパスワードの派生値Bpwdiを計算できる。また、パスワードMpwdiの代わりに、パスワードの派生値Bpwdiが送受信される。これにより、パスワードMpwdiの送受信が不要となり、パスワードMpwdiの暴露が抑制される。
●特徴9:パスワードMpwdi、認証鍵Mki、被認証鍵Bki、パスワードデータh(Bpwdi)は秘密情報である。これらの秘密情報は認証IC105と被認証IC101との間で送受信されないため、秘密情報の秘密性が維持される。
●特徴10:鍵IDとカートリッジ識別情報CRGIDは公開情報である。鍵IDとカートリッジ識別情報CRGIDとからは、秘密情報が演算されない。
In this way, the authentication IC 105 holding the correct password (eg, Mpwd10) can pass the correct derived password (eg, Bpwd10) to the authenticated IC 101, and thus can proceed to main authentication. In other words, the authentication IC 105 with an incorrect password cannot proceed to main authentication. In other words, the authentication IC 105 having an incorrect password cannot obtain the authentication calculation result (eg, x(Bk10)) from the IC 101 to be authenticated. Furthermore, by separating the authentication IC 105 and the authentication IC 105' spatially or temporally, it becomes difficult to read the authenticated keys (eg, Bk10, Bk11) at an early stage. The characteristics of the first embodiment may be understood as follows.
●Feature 1: Authentication key Bki is protected by password data. Therefore, the authenticated key Bki is not easily used.
●Characteristic 2: Password Mpwdi is not sent as is, but a derived value (Bpwdi) of the password is sent. Therefore, it is difficult to reveal the password Mpwdi. Therefore, the confidentiality of the password Mpwdi is maintained.
●Feature 3: The derived value (Bpwdi) is not used as is, but the password data h (Bpwdi) is calculated from the derived value (Bpwdi) and used for password authentication. Therefore, the password Mpwdi and the password data h (Bpwdi) are not directly transmitted and received and are not exposed. In other words, the confidentiality of the password data h (Bpwdi) is maintained.
●Characteristic 4: The authenticated IC 101 stores multiple authenticated keys Bki and multiple password data, but the authenticated IC 105 stores only a single authentication key Mki and a single password Mpwdi. Therefore, the authentication key Mkj and password Mpwdj are unlikely to be exposed. j is an index different from i.
●Feature 5: The key ID differs depending on the destination of the printer. In other words, the authentication key Mki and password Mpwdi differ depending on the destination of the printer. This makes it possible to spatially separate the authentication key Mki and the authentication key Mkj. Furthermore, it is possible to spatially separate the password Mpwdi and the password Mpwdj.
●Feature 6: The key ID differs depending on the sales period of the printer. In other words, the authentication key Mki and password Mpwdi differ depending on the sales period of the printer. For example, the authentication key Mki and password Mpwdi of the printer sold at the first time are different from the authentication key Mkj and password Mpwdj of the printer sold at the second time. This achieves temporal separation between the authentication key Mki and the authentication key Mkj. Similarly, a temporal separation of password Mpwdi and password Mpwdj is achieved.
●Characteristic 7: Authentication key Bki can be calculated from authentication key Mki and cartridge identification information CRGID. Therefore, the authentication IC can reproduce the authenticated key Bki from the secret information and public information that it manages. This eliminates the need to transmit and receive the key to be authenticated Bki, and the disclosure of the key to be authenticated Bki is suppressed.
●Characteristic 8: The derived value Bpwdi of the password can be calculated from the password Mpwdi and the cartridge identification information CRGID. Therefore, the authentication IC can calculate the derived value Bpwdi of the password from the secret information and public information that it manages. Further, instead of the password Mpwdi, a derived value Bpwdi of the password is transmitted and received. This eliminates the need to send and receive the password Mpwdi, and the disclosure of the password Mpwdi is suppressed.
●Characteristic 9: Password Mpwdi, authentication key Mki, authenticated key Bki, and password data h (Bpwdi) are secret information. Since this secret information is not transmitted or received between the authentication IC 105 and the authenticated IC 101, the confidentiality of the secret information is maintained.
●Feature 10: The key ID and cartridge identification information CRGID are public information. Secret information is not calculated from the key ID and cartridge identification information CRGID.

[実施例2]
プリンタの開発は継続的に実行されているため、ほぼ一定期間ごとモデルチェンジ(製品の世代交代)が実行される。実施例1で説明されたプリンタI、IIはパスワードチェックと認証チェックとを備えているため、強固なセキュリティを備えている。その一方で、プリンタI、II(後継機)が開発される際の基礎となったプリンタi、ii(従来機)は認証チェックを有しているが、パスワードチェックを有していないことがある。なお、プリンタi、iiは第一世代機種とよばれ、プリンタI、IIは第二世代機種と呼ばれてもよい。また、プリンタiとプリンタIはそれぞれ仕向地Iで販売され、プリンタiiとプリンタIIはそれぞれ仕向地IIで販売されるものと仮定されている。
[Example 2]
Since printer development is carried out continuously, model changes (product generation changes) are carried out almost at regular intervals. Since printers I and II described in the first embodiment are equipped with a password check and an authentication check, they have strong security. On the other hand, Printers I and II (conventional models), which were the basis for the development of Printers I and II (successors), have an authentication check, but may not have a password check. . Note that printers i and ii may be called first generation models, and printers I and II may be called second generation models. It is also assumed that printer i and printer I are each sold at destination I, and printer ii and printer II are each sold at destination II.

プリンタi、iiの消耗品とプリンタI、IIの消耗品とが共通化されることで、消耗品の管理コストが削減される。たとえば、プリンタi、ii用のトナーカートリッジと、プリンタI、II用のトナーカートリッジとの両方を販売店が倉庫に保管して管理することは面倒であろう。そのため、プリンタI、II用のトナーカートリッジが、プリンタi、iiでも使用できれば、倉庫には、一種類の共通トナーカートリッジが保管されていればよい。 By sharing the consumables for printers i and ii with the consumables for printers I and II, management costs for consumables are reduced. For example, it would be troublesome for a retailer to store and manage both toner cartridges for printers i and ii and toner cartridges for printers I and II in a warehouse. Therefore, if the toner cartridges for printers I and II can also be used for printers i and ii, it is sufficient that one type of common toner cartridge is stored in the warehouse.

この場合、共通トナーカートリッジに搭載される被認証装置100は、第一世代の認証装置102により認証可能であり、かつ、第二世代の認証装置102により認証可能であることが求められる。 In this case, the authenticated device 100 mounted on the common toner cartridge is required to be authenticated by the first generation authentication device 102 and also authenticated by the second generation authentication device 102.

<ハードウエア>
第二世代のプリンタI、IIの構成と第二世代のカートリッジ300の構成は実施例1で説明された通りである。一方で、第一世代のプリンタi、iiの認証IC105はパスワード部207bを有していない。同様に、第一世代のカートリッジ300の被認証IC101はパスワード部207aを有していない。
<Hardware>
The configurations of the second generation printers I and II and the configuration of the second generation cartridge 300 are as described in the first embodiment. On the other hand, the authentication IC 105 of the first generation printers i and ii does not have the password section 207b. Similarly, the authenticated IC 101 of the first generation cartridge 300 does not have the password section 207a.

<非公開データと公開データ>
●第一世代のカートリッジ
図9Aは第一世代のカートリッジ900に搭載される被認証IC101に記憶される非公開データ210aと公開データ211aを示している。非公開データ210aは、複数の被認証鍵を有している。被認証鍵Bk00、Bk01はメイン認証で使用される鍵である。被認証鍵Bk00の識別情報は鍵ID00である。被認証鍵Bk01の識別情報は鍵ID01である。
<Private data and public data>
●First Generation Cartridge FIG. 9A shows private data 210a and public data 211a stored in the authenticated IC 101 installed in the first generation cartridge 900. The private data 210a includes a plurality of keys to be authenticated. Authentication keys Bk00 and Bk01 are keys used in main authentication. The identification information of the authenticated key Bk00 is the key ID00. The identification information of the authenticated key Bk01 is the key ID01.

公開データ211aは、複数の鍵IDとカートリッジ識別情報とを有している。この例では、被認証鍵Bk00に対応した鍵ID10と、被認証鍵Bk01に対応した鍵ID01が記憶されている。カートリッジ識別情報CRGIDは、認証IC105において認証鍵Mk00から被認証鍵Bk00を再現する際に使用される。同様に、カートリッジ識別情報CRGIDは、認証IC105において認証鍵Mk01から被認証鍵Bk01を再現する際に使用される。 The public data 211a includes a plurality of key IDs and cartridge identification information. In this example, a key ID10 corresponding to the key to be authenticated Bk00 and a key ID01 corresponding to the key to be authenticated Bk01 are stored. The cartridge identification information CRGID is used when the authentication IC 105 reproduces the authenticated key Bk00 from the authentication key Mk00. Similarly, the cartridge identification information CRGID is used when the authentication IC 105 reproduces the authenticated key Bk01 from the authentication key Mk01.

●第一世代のプリンタ
図9Bは、仕向地Iで販売される第一世代のプリンタiに搭載れる認証IC105に記憶される非公開データ210bと公開データ211bとを示している。非公開データ210bは、鍵ID00に対応した認証鍵Mk00を有している。公開データ211bは、鍵ID00を記憶している。
●First Generation Printer FIG. 9B shows private data 210b and public data 211b stored in the authentication IC 105 installed in the first generation printer i sold at destination I. The private data 210b has an authentication key Mk00 corresponding to the key ID00. The public data 211b stores a key ID00.

図9Cは、仕向地IIで販売される第一世代のプリンタiiに搭載れる認証IC105に記憶される非公開データ210bと公開データ211bとを示している。非公開データ210bは、鍵ID01に対応した認証鍵Mk01を有している。公開データ211bは、鍵ID01を記憶している。 FIG. 9C shows private data 210b and public data 211b stored in the authentication IC 105 installed in the first generation printer ii sold at destination II. The private data 210b has an authentication key Mk01 corresponding to the key ID01. The public data 211b stores a key ID01.

●第二世代のカートリッジ(共通カートリッジ)
図10は第二世代のカートリッジ300に搭載される被認証IC101に記憶される非公開データ210aと公開データ211aを示している。非公開データ210aは、複数の被認証鍵、複数の要否情報、および複数のパスワードデータを有している。
●Second generation cartridge (common cartridge)
FIG. 10 shows private data 210a and public data 211a stored in the authenticated IC 101 installed in the second generation cartridge 300. The private data 210a includes a plurality of keys to be authenticated, a plurality of necessity information, and a plurality of password data.

被認証鍵Bk00は第一世代のプリンタiにおけるメイン認証で使用される鍵である。被認証鍵Bk01は第一世代のプリンタiiにおけるメイン認証で使用される鍵である。被認証鍵Bk10は第二世代のプリンタIにおけるメイン認証で使用される鍵である。被認証鍵Bk11は第二世代のプリンタIIにおけるメイン認証で使用される鍵である。被認証鍵Bk00、Bk01、Bk10、Bk11はそれぞれ鍵ID00、ID01、ID10、ID11に対応している。 Authentication key Bk00 is a key used for main authentication in first generation printer i. The authentication key Bk01 is a key used for main authentication in the first generation printer ii. The authentication key Bk10 is a key used for main authentication in the second generation printer I. The authentication key Bk11 is a key used for main authentication in the second generation printer II. Authentication keys Bk00, Bk01, Bk10, and Bk11 correspond to keys ID00, ID01, ID10, and ID11, respectively.

鍵ID00に対応する要否情報はFALSEに設定されている。鍵ID01に対応する要否情報もFALSEに設定されている。第一世代のプリンタi、iiではパスワード認証が実行されないからである。鍵ID10に対応する要否情報はTRUEに設定されている。鍵ID11に対応する要否情報もTRUEに設定されている。第二世代のプリンタI、IIではパスワード認証が実行されるからである。 The necessity information corresponding to key ID00 is set to FALSE. The necessity information corresponding to key ID01 is also set to FALSE. This is because password authentication is not performed in first generation printers i and ii. The necessity information corresponding to key ID10 is set to TRUE. The necessity information corresponding to key ID11 is also set to TRUE. This is because password authentication is performed in second generation printers I and II.

鍵ID00、ID01に対応するパスワードデータは記憶されていない。第一世代のプリンタi、iiではパスワード認証が実行されないからである。鍵ID10、ID11に対応するパスワードデータは記憶されている。第二世代のプリンタI、IIではパスワード認証が実行されるからである。 Password data corresponding to keys ID00 and ID01 is not stored. This is because password authentication is not performed in first generation printers i and ii. Password data corresponding to keys ID10 and ID11 is stored. This is because password authentication is performed in second generation printers I and II.

●第二世代のプリンタ
第二世代のプリンタI、IIについての非公開データ210bと公開データ211bは図3Bと図3Cとに示された通りである。そのため、ここではこれらの説明が省略される。
-Second Generation Printer The private data 210b and public data 211b for the second generation printers I and II are as shown in FIGS. 3B and 3C. Therefore, a description of these will be omitted here.

<演算式>
被認証鍵Bkiを求めるための演算式は(1)式である。つまり、被認証鍵Bk00は一方向性関数fに、認証鍵Mk00とカートリッジ識別情報CRGIDを入力することにより求められる。同様に、被認証鍵Bk01は一方向性関数fに、認証鍵Mk01とカートリッジ識別情報CRGIDを入力することにより求められる。
<Arithmetic expression>
The arithmetic expression for determining the key to be authenticated Bki is equation (1). That is, the authentication key Bk00 is obtained by inputting the authentication key Mk00 and the cartridge identification information CRGID into the one-way function f. Similarly, the authentication key Bk01 is obtained by inputting the authentication key Mk01 and the cartridge identification information CRGID into the one-way function f.

<通信プロトコル>
実施例2における通信プロトコルは実施例1における通信プロトコルと同じである。ただし、第一世代のプリンタi、iiではパスワード認証に関与するコマンド40hなどは省略されている。
<Communication protocol>
The communication protocol in the second embodiment is the same as the communication protocol in the first embodiment. However, in the first generation printers i and ii, commands 40h and the like related to password authentication are omitted.

<パスワード認証とメイン認証の流れ>
第二世代のプリンタI、IIに対して共通のカートリッジ300が接続されたときに実行されるパスワード認証とメイン認証は実施例1で説明された通りである。そこで、第一世代のプリンタi、iiに対して共通のカートリッジ300または第一世代のカートリッジ900が接続されたときの流れが以下では説明される。
<Flow of password authentication and main authentication>
The password authentication and main authentication performed when the common cartridge 300 is connected to the second generation printers I and II are as described in the first embodiment. Therefore, the flow when the common cartridge 300 or the first generation cartridge 900 is connected to the first generation printers i and ii will be described below.

図11は実施例2にかかるメイン認証のシーケンスを示している。図11において図6と異なる点はパスワード認証に関する処理が存在しない点である。 FIG. 11 shows the main authentication sequence according to the second embodiment. The difference between FIG. 11 and FIG. 6 is that there is no processing related to password authentication.

●第一世代のプリンタiに第一世代のカートリッジ900が接続されるケース
シーケンスSq1でCPU104(取得部501)はコマンド7Ehを認証IC105に送信する。認証IC105の演算ユニット201bはコマンド7Ehを受信すると、公開メモリ204bから公開データ211bを読み出してオプションデータを作成する。
●Case where a first generation cartridge 900 is connected to a first generation printer i In sequence Sq1, the CPU 104 (acquisition unit 501) sends command 7Eh to the authentication IC 105. When the arithmetic unit 201b of the authentication IC 105 receives the command 7Eh, it reads the public data 211b from the public memory 204b and creates option data.

シーケンスSq2で、演算ユニット201bは、レスポンス80hとともにオプションデータをCPU104に送信する。第一世代のプリンタiの認証IC105は鍵ID00を送信する。 In sequence Sq2, the arithmetic unit 201b transmits option data to the CPU 104 along with a response 80h. The authentication IC 105 of the first generation printer i transmits the key ID00.

シーケンスSq3でCPU104はコマンド7Ehを被認証IC101に送信することで被認証IC101から鍵IDおよびカートリッジ識別情報を含む公開データ211aを取得する。被認証IC101の演算ユニット201aはコマンド7Ehを受信すると、公開メモリ204aから公開データ211aを読み出してオプションデータを作成する。 In sequence Sq3, the CPU 104 acquires public data 211a including the key ID and cartridge identification information from the authenticated IC 101 by transmitting a command 7Eh to the authenticated IC 101. When the arithmetic unit 201a of the authenticated IC 101 receives the command 7Eh, it reads the public data 211a from the public memory 204a and creates option data.

シーケンスSq4で演算ユニット201aは、レスポンス80hとともにオプションデータ(鍵ID00、ID01およびカートリッジ識別情報CRGID)をCPU104に送信する。 In sequence Sq4, the arithmetic unit 201a transmits option data (keys ID00, ID01, and cartridge identification information CRGID) to the CPU 104 along with a response 80h.

CPU104(ID決定部503)は、認証ICから受信した鍵ID00と、被認証ICから受信した鍵ID00、ID01とに基づき、共通する鍵ID00を選択する。シーケンスSq5ないしSq6は実行されない。 The CPU 104 (ID determining unit 503) selects a common key ID00 based on the key ID00 received from the authentication IC and the keys ID00 and ID01 received from the authenticated IC. Sequences Sq5 and Sq6 are not executed.

シーケンスSq7でCPU104(計算指示部505)はコマンド01hとオプションデータ(鍵ID00)を被認証IC101に送信する。被認証IC101の認証部206aはコマンド01hとオプションデータ(鍵ID00)を受信する。認証部206aはコマンド01hまたは鍵ID00に基づきパスワード認証が不要であることを認識する。認証部206aは、鍵ID00に基づき非公開データ210aの要否情報を読みだし、要否情報がFALSEであることを見つける。つまり、認証部206aは、要否情報がFALSEであるため、パスワード認証が不要であると判定してもよい。 In sequence Sq7, the CPU 104 (calculation instruction unit 505) transmits the command 01h and option data (key ID 00) to the authenticated IC 101. The authentication unit 206a of the IC 101 to be authenticated receives the command 01h and the option data (key ID 00). The authentication unit 206a recognizes that password authentication is unnecessary based on command 01h or key ID00. The authentication unit 206a reads the necessity information of the private data 210a based on the key ID00, and finds that the necessity information is FALSE. In other words, since the necessity information is FALSE, the authentication unit 206a may determine that password authentication is not necessary.

シーケンスSq8で認証部206aはレスポンス80hを送信する。CPU104はレスポンス80hを受信すると、被認証IC101において認証処理が開始されたと認識する。 In sequence Sq8, the authentication unit 206a transmits a response 80h. When the CPU 104 receives the response 80h, it recognizes that the authentication process has started in the IC 101 to be authenticated.

シーケンスSq9でCPU104(認証指示部507)は被認証IC101に被認証計算の実行を要求する。認証指示部507は、レスポンス03hを被認証IC101に送信する。レスポンス03hのオプションデータには、計算条件が含まれる。被認証IC101の認証部206aは計算条件を受信する。認証部206aは計算条件にしたがって認証演算を実行する。この認証演算は、たとえば、被認証鍵Bk00に対して一方向性関数xを適用することで実行される。 In sequence Sq9, the CPU 104 (authentication instruction unit 507) requests the authenticated IC 101 to execute the authenticated calculation. The authentication instruction unit 507 transmits the response 03h to the IC 101 to be authenticated. The option data of response 03h includes calculation conditions. The authentication unit 206a of the IC 101 to be authenticated receives the calculation conditions. The authentication unit 206a executes authentication calculation according to calculation conditions. This authentication calculation is performed, for example, by applying a one-way function x to the key to be authenticated Bk00.

シーケンスSq10で認証部206aは認証演算結果をCPU104に送信する。認証部206aはオプションデータに認証演算結果(例:x(Bk00))を搭載し、レスポンス80hをCPU104に送信する。CPU104はレスポンス80hとともに認証演算結果(例:x(Bk00))を受信する。 In sequence Sq10, the authentication unit 206a transmits the authentication calculation result to the CPU 104. The authentication unit 206a loads the authentication calculation result (eg, x (Bk00)) into the option data, and transmits a response 80h to the CPU 104. The CPU 104 receives the authentication calculation result (eg, x (Bk00)) along with the response 80h.

シーケンスSq11でCPU104(認証指示部508)は認証IC105に認証計算結果を転送する。CPU104はオプションデータに認証計算結果と計算条件(例:CRGID)を搭載し、コマンド04hを認証IC105に送信する。認証IC105の認証部206bは、計算条件と認証鍵Mk00にしたがって被認証鍵Bk00を再現する。たとえば、認証部206bは、(1)式に、計算条件であるCRGIDと、非公開メモリ203bから読み出した認証鍵Mk00を代入し、被認証鍵Bk00を演算する。さらに、認証部206bは、被認証鍵Bk00に認証演算を実行し、認証演算結果(例:x(Bk00))を求める。この認証演算は、たとえば、被認証鍵Bk00に対して一方向性関数xを適用することで実行される。認証部206bは、CPU104を介して被認証IC101から受信された認証演算結果と、認証部206bが認証鍵Mk00およびカートリッジ識別情報CRGIDから再現した被認証鍵に基づき求められた認証演算結果とが一致するかどうかを判定する。 In sequence Sq11, the CPU 104 (authentication instruction unit 508) transfers the authentication calculation result to the authentication IC 105. The CPU 104 loads the authentication calculation result and the calculation condition (eg, CRGID) in the option data, and sends the command 04h to the authentication IC 105. The authentication unit 206b of the authentication IC 105 reproduces the authenticated key Bk00 according to the calculation conditions and the authentication key Mk00. For example, the authentication unit 206b substitutes the calculation condition CRGID and the authentication key Mk00 read from the private memory 203b into equation (1), and calculates the authenticated key Bk00. Further, the authentication unit 206b performs an authentication calculation on the key to be authenticated Bk00, and obtains an authentication calculation result (eg, x(Bk00)). This authentication calculation is performed, for example, by applying a one-way function x to the key to be authenticated Bk00. The authentication unit 206b determines whether the authentication calculation result received from the authenticated IC 101 via the CPU 104 matches the authentication calculation result obtained based on the authenticated key reproduced by the authentication unit 206b from the authentication key Mk00 and the cartridge identification information CRGID. Determine whether or not.

シーケンスSq12で認証部206bはレスポンス80hまたはレスポンスFFhを送信する。被認証IC101から受信された認証演算結果と、認証部206bが認証鍵Mk00およびカートリッジ識別情報CRGIDから再現した被認証鍵に基づき求められた認証演算結果とが一致する場合に、レスポンス80hが送信される。両者が一致しなければレスポンスFFhが送信される。 In sequence Sq12, the authentication unit 206b transmits a response 80h or a response FFh. If the authentication calculation result received from the authentication IC 101 matches the authentication calculation result obtained based on the authentication key reproduced by the authentication unit 206b from the authentication key Mk00 and the cartridge identification information CRGID, a response 80h is transmitted. Ru. If the two do not match, a response FFh is transmitted.

●第一世代のプリンタiに共通のカートリッジ300が接続されるケース
シーケンスSq1、シーケンスSq2、シーケンスSq7ないしシーケンスSq12はすでに説明された通りである。
●A case where a common cartridge 300 is connected to the first generation printer i Sequence Sq1, sequence Sq2, sequence Sq7 to sequence Sq12 are as already explained.

シーケンスSq3でCPU104はコマンド7Ehを被認証IC101に送信する。被認証IC101の演算ユニット201aはコマンド7Ehを受信すると、公開メモリ204aから公開データ211aを読み出してオプションデータを作成する。図10が示すように、公開データ211aは、鍵ID00、ID01、ID10、ID11およびカートリッジ識別情報CRGIDを含む。 In sequence Sq3, the CPU 104 transmits command 7Eh to the authenticated IC 101. When the arithmetic unit 201a of the authenticated IC 101 receives the command 7Eh, it reads the public data 211a from the public memory 204a and creates option data. As shown in FIG. 10, the public data 211a includes keys ID00, ID01, ID10, ID11 and cartridge identification information CRGID.

シーケンスSq4で演算ユニット201aは、レスポンス80hとともにオプションデータ(鍵ID00、ID01、ID10、ID11およびカートリッジ識別情報CRGID)をCPU104に送信する。 In sequence Sq4, the calculation unit 201a transmits option data (keys ID00, ID01, ID10, ID11 and cartridge identification information CRGID) to the CPU 104 along with a response 80h.

CPU104(ID決定部503)は、認証ICから受信した鍵ID00と、被認証ICから受信した鍵ID00、ID01、ID10、ID11とに基づき、共通する鍵ID00を選択する。シーケンスSq5ないしSq6は実行されない。その後は、シーケンスSq7ないしSq12が実行される。 The CPU 104 (ID determining unit 503) selects a common key ID00 based on the key ID00 received from the authentication IC and the keys ID00, ID01, ID10, and ID11 received from the authenticated IC. Sequences Sq5 and Sq6 are not executed. After that, sequences Sq7 to Sq12 are executed.

●第二世代のプリンタIに共通のカートリッジ300が接続されるケース
これは実施例1そのものである。ただし、被認証IC101が図10に示された非公開データ210aと公開データ211aとを有している点が異なる。被認証IC101から受信された公開データ211aに鍵ID10または鍵ID11が含まれ、かつ、認証IC105から受信された公開データ211aに鍵ID10または鍵ID11が含まれている。このことから、CPU104(ID決定部503)は、パスワード認証を実行可能であると判定してもよい。
●A case where a common cartridge 300 is connected to a second generation printer I This is the same as the first embodiment. However, the difference is that the IC 101 to be authenticated has private data 210a and public data 211a shown in FIG. The public data 211a received from the authenticated IC 101 includes the key ID10 or the key ID11, and the public data 211a received from the authentication IC 105 includes the key ID10 or the key ID11. From this, the CPU 104 (ID determining unit 503) may determine that password authentication is executable.

●第二世代のプリンタIに第一世代のカートリッジ900が接続されるケースは存在しない。これは第二世代のプリンタIと第一世代のカートリッジ900との間には互換性が無いからである。 - There is no case where the first generation cartridge 900 is connected to the second generation printer I. This is because the second generation printer I and the first generation cartridge 900 are not compatible.

<フローチャート>
図12は第一世代のプリンタi、iiのCPU104により実行される処理を示したフローチャートである。図7と比較すると、図12ではS704ないしS706が省略されていることが分かる。その他のステップに関しては図7に関連して説明された通りである。第一世代のカートリッジ900における被認証IC101が実行する処理は、図8に示されたS806ないしS808である。
<Flowchart>
FIG. 12 is a flowchart showing the processing executed by the CPU 104 of the first generation printers i and ii. When compared with FIG. 7, it can be seen that S704 to S706 are omitted in FIG. 12. The other steps are as described in connection with FIG. The processes executed by the authenticated IC 101 in the first generation cartridge 900 are S806 to S808 shown in FIG.

第二世代のプリンタI、IIのCPU104により実行される処理は図7に示された通りである。共通のカートリッジ300における被認証IC101が実行する処理は、図8に示された通りである。 The processing executed by the CPU 104 of the second generation printers I and II is as shown in FIG. The process executed by the authenticated IC 101 in the common cartridge 300 is as shown in FIG.

<実施例1、2から導き出される技術思想>
[態様1]
図1Aおよび図1Bが示すように、プリンタI、IIは、被認証装置100と、当該被認証装置100を認証する認証装置102とを有する認証システムの一例である。被認証装置100は、第一記憶ユニット(例:非公開メモリ203a、公開メモリ204a)と第一演算ユニット(例:演算ユニット201a)を有している。第一記憶ユニットは、第一鍵識別情報(例:ID10)を付与された第一被認証鍵(例:Bk10)と、第二鍵識別情報(例:ID11)を付与された第二被認証鍵(例:Bk11)とを記憶する。さらに、第一記憶ユニットは、第一鍵識別情報に関連付けられた第一パスワード(例:h(Bpwd10))と、第二鍵識別情報に関連付けられた第二パスワード(例:h(Bpwd11))とを記憶する。さらに、第一記憶ユニットは、被認証装置100の識別情報(例:CRGID)と、第一鍵識別情報(例:ID10)と、第二鍵識別情報(例:ID11)を記憶する。
<Technical ideas derived from Examples 1 and 2>
[Aspect 1]
As shown in FIGS. 1A and 1B, printers I and II are an example of an authentication system that includes an authenticated device 100 and an authentication device 102 that authenticates the authenticated device 100. The authenticated device 100 has a first storage unit (eg, private memory 203a, public memory 204a) and a first calculation unit (eg, calculation unit 201a). The first storage unit stores a first authenticated key (e.g., Bk10) assigned with first key identification information (e.g., ID10), and a second authenticated key (e.g., Bk10) assigned with second key identification information (e.g., ID11). key (e.g. Bk11). Further, the first storage unit stores a first password (e.g., h(Bpwd10)) associated with the first key identification information, and a second password (e.g., h(Bpwd11)) associated with the second key identification information. to remember. Further, the first storage unit stores identification information (eg, CRGID) of the authenticated device 100, first key identification information (eg, ID10), and second key identification information (eg, ID11).

認証装置102は、認証鍵(例:Mk10)と、認証鍵に付与された第三鍵識別情報(例:ID10)と、第三パスワード(例:Mpwd10)を記憶する第二記憶ユニットを有する。さらに、認証装置102は、第二演算ユニット(例:CPU104、認証IC105)を有している。 The authentication device 102 has a second storage unit that stores an authentication key (eg, Mk10), third key identification information (eg, ID10) given to the authentication key, and a third password (eg, Mpwd10). Furthermore, the authentication device 102 includes a second calculation unit (eg, CPU 104, authentication IC 105).

第二演算ユニットは、第一鍵識別情報および第二鍵識別情報、並びに、第三鍵識別情報に基づき、被認証装置100と認証装置102とで共通する鍵識別情報(例:ID10)を決定する。第二演算ユニットは、被認証装置100の第一記憶ユニットに記憶されている被認証装置100の識別情報と、認証装置102の第二記憶ユニットに記憶されている第三パスワードとに基づきパスワード派生情報(例:Bpwd10)を演算する。第二演算ユニットは、パスワード派生情報と、被認証装置100と認証装置102とで共通する鍵識別情報を被認証装置100に送信する。 The second calculation unit determines key identification information (e.g. ID10) common to the authenticated device 100 and the authentication device 102 based on the first key identification information, the second key identification information, and the third key identification information. do. The second calculation unit derives a password based on the identification information of the authenticated device 100 stored in the first storage unit of the authenticated device 100 and the third password stored in the second storage unit of the authentication device 102. Calculate information (eg: Bpwd10). The second arithmetic unit transmits password derivation information and key identification information common to the authenticated device 100 and the authentication device 102 to the authenticated device 100.

第一演算ユニットは、認証装置102から受信されたパスワード派生情報に所定関数(例:一方向性関数h)を適用して演算結果(例:h(Bpwd10))を求める。第一演算ユニットは、第一鍵識別情報と第二鍵識別情報とのうち被認証装置100と認証装置102とで共通する鍵識別情報に関連付けられているパスワード(例:h(Bpwd10))と、演算結果(例:h(Bpwd10))とに基づきパスワード認証を実行する。第一演算ユニットは、パスワード認証が成功すると、共通鍵識別情報に関連付けられている被認証鍵(例:Bk10)に所定計算(例:一方向性関数x)を実行することで第一鍵派生情報(例:x(Bk10))を求める。第一鍵派生情報は第一認証値と呼ばれてもよい。共通鍵識別情報とは、第一鍵識別情報と第二鍵識別情報とのうち被認証装置100と認証装置102とで共通する識別情報である。 The first calculation unit applies a predetermined function (eg, one-way function h) to the password derived information received from the authentication device 102 to obtain a calculation result (eg, h(Bpwd10)). The first processing unit is configured to input a password (e.g. h(Bpwd10)) associated with the key identification information common to the authenticated device 100 and the authentication device 102 out of the first key identification information and the second key identification information. , and the calculation result (eg, h(Bpwd10)). When the password authentication is successful, the first calculation unit derives the first key by performing a predetermined calculation (e.g., one-way function x) on the authenticated key (e.g., Bk10) associated with the common key identification information. Find information (eg x (Bk10)). The first key derived information may be called a first authentication value. The common key identification information is identification information common to the authenticated device 100 and the authentication device 102 out of the first key identification information and the second key identification information.

第二演算ユニットは、第一演算ユニットによるパスワード認証が成功すると、被認証装置100の識別情報(例:CRGID)と認証鍵(例:Mk10)とに基づき所定演算(例:一方向性関数f)を実行する。これにより、被認証装置100と認証装置102とで共通する鍵識別情報に関連付けられている被認証鍵(例:Bk10)が再現される。第二演算ユニットは、当該再現された被認証鍵に所定計算(例:一方向性関数x)を実行することで第二鍵派生情報(例:x(Bk10))を求める。第二鍵派生情報は第二認証値と呼ばれてもよい。第二演算ユニットは、第一演算ユニットにより求められた第一鍵派生情報と第二演算ユニットにより求められた第二鍵派生情報とに基づき、被認証装置100を認証する。このように、実施例によれば、パスワード認証が成功しなければ、被認証装置100に保持されている被認証鍵(例:Bk10)が使用されないため、被認証鍵の秘密性(セキュリティ)が向上する。
[態様2]
第一記憶ユニットは、秘密情報を記憶する第一記憶領域(例:非公開メモリ203a)と公開情報を記憶する第二記憶領域(例:公開メモリ204a)とを有していてもよい。第一記憶領域は、第一被認証鍵と、第二被認証鍵と、第一パスワードと、第二パスワードと、被認証装置100の外部には公開しないように記憶する。第二記憶領域は、第一鍵識別情報および第二鍵識別情報を記憶する。これにより、第一被認証鍵と、第二被認証鍵と、第一パスワードと、第二パスワードとの暴露(公開)が抑制されよう。
[態様3]
第二記憶ユニットは、認証鍵と第三パスワードとを認証装置102の外部には公開しないように記憶する第三記憶領域(例:非公開メモリ203b)と、第三鍵識別情報を記憶する第四記憶領域(例:公開メモリ204b)を有してもよい。これにより、認証鍵と第三パスワードの暴露(公開)が抑制されよう。
[態様4]
所定関数は一方向性関数(例:一方向性関数h)であってもよい。これにより、演算結果(例:h(Bpwd10))からパスワード派生情報(例:Bpwd10)を導出することが困難になる。
[態様5]
所定演算は一方向性関数(例:一方向性関数f)を用いた演算であってもよい。これにより、被認証装置100の識別情報(例:CRGID)と認証鍵(例:Mk10)と被認証鍵(例:Bk10)が再現可能となる。また、再現された被認証鍵(例:Bk10)から認証鍵(例:Mk10)を復元することは困難となる。
[態様6]
第二演算ユニットは、第一制御部(例:CPU104)と第二制御部(例:演算ユニット201b)とを有してもよい。第二制御部と第二記憶ユニットは集積回路(例:認証IC105)に実装されていてもよい。第一制御部は、第二制御部に対して第三鍵識別情報の取得コマンド(例:コマンド7Eh)を送信する。これにより、第二制御部を介して第二記憶ユニットから第三鍵識別情報が取得されてもよい。第一制御部は、当該第三鍵識別情報に基づき被認証装置100と認証装置102とで共通する鍵識別情報(例:ID10)を決定するように構成されていてもよい。
[態様7]
第一制御部(例:CPU104)は、被認証装置100の第一記憶ユニットに記憶されている被認証装置100の識別情報(例:CRGID)を第二制御部に渡す。第二制御部は、被認証装置100の識別情報と、第二記憶ユニットに記憶されている第三パスワードとに基づきパスワード派生情報(例:Bpwd10)を演算して第一制御部に渡すように構成されていてもよい。
[態様8]
第一制御部は、第一演算ユニットによるパスワード認証が成功すると、被認証装置100の識別情報(例:CRGID)を第二制御部に渡す。第二制御部は、被認証装置100の識別情報(例:CRGID)と認証鍵(例:Mk10)とに基づき所定演算(例:一方向性関数f)を実行する。これにより、被認証鍵(Bk10)が再現される。第二制御部は、当該再現された被認証鍵に所定計算(例:一方向性関数x)を実行することで第二鍵派生情報(例:x(Bk10))を求めるように構成されていてもよい。
[態様9]
図3Aが示すように、第一記憶ユニットは、さらに、パスワード認証の要否を示す要否情報を記憶していてもよい。要否情報がパスワード認証を実行しないことを示している場合がある。この場合に、第一演算ユニットは、第二演算ユニットから送信されるパスワード認証に関連するコマンドに対するレスポンスとして失敗を意味するレスポンスを送信してもよい。
[態様10]
実施例2で説明されたように、要否情報がパスワード認証を実行しないことを示している場合がある。この場合に、第一演算ユニットは、パスワード認証をスキップして、第一演算ユニットにより求められた第一鍵派生情報と第二演算ユニットにより求められた第二鍵派生情報とに基づく被認証装置100の認証処理を実行してもよい。
[態様11]
認証システムは、認証装置102として第一認証装置(プリンタIに搭載された認証装置102)と第二認証装置(プリンタIIに搭載された認証装置102)とを有していてもよい。
第一認証装置の第二記憶ユニットに記憶されている認証鍵(例:Mk10)と、第二認証装置の第二記憶ユニットに記憶されている認証鍵(例:Mk11)と、は異なっている。第一認証装置の第二記憶ユニットに記憶されている第三鍵識別情報(例:ID10)と、第二認証装置の第二記憶ユニットに記憶されている第三鍵識別情報(例:ID11)とは異なっている。第一認証装置の第二記憶ユニットに記憶されている第三パスワード(例:Mpwd10)と、第二認証装置の第二記憶ユニットに記憶されている第三パスワード(例:Mpwd11)とは異なっている。これにより、複数の秘密情報が同時に暴露されることがなくなる。
[態様12]
第一認証装置の仕向国と第二認証装置の仕向国とが異なっていてもよい。これにより、第一認証装置と第二認証装置との空間的な分離が可能となり、すべての秘密情報を同時に暴露することが困難になる。
[態様13]
第一認証装置の出荷時期と第二認証装置の出荷時期とが異なっていてもよい。これにより、第一認証装置と第二認証装置との時間的な分離が実現されてもよい。その結果、すべての秘密情報を同時に暴露することが困難になる。
[態様14、15]
認証装置102は、電子機器であってもよい。被認証装置100は、電子機器で使用される消耗品であってもよい。電子機器は、画像形成装置(プリンタI、II、i、ii)であってもよい。消耗品は、画像形成装置で使用されるカートリッジであってもよい。
[態様16、19、22]
被認証装置100と、当該被認証装置100を認証する認証装置102とを有する認証システムにおける被認証装置100が提供される。また、被認証装置100と、当該被認証装置100を認証する認証装置102とを有する認証システムにおける認証装置102が提供される。図6などが示すように、認証装置102が被認証装置100を認証する認証方法が提供される。
When the password authentication by the first processing unit is successful, the second processing unit performs a predetermined calculation (e.g., one-way function f ). As a result, the authenticated key (eg, Bk10) associated with the key identification information common to the authenticated device 100 and the authenticated device 102 is reproduced. The second calculation unit obtains second key derivation information (for example, x (Bk10)) by performing a predetermined calculation (for example, one-way function x) on the reproduced key to be authenticated. The second key derived information may be referred to as a second authentication value. The second arithmetic unit authenticates the authenticated device 100 based on the first key derivation information obtained by the first arithmetic unit and the second key derivation information obtained by the second arithmetic unit. As described above, according to the embodiment, if the password authentication is not successful, the authenticated key (e.g. Bk10) held in the authenticated device 100 is not used, so the confidentiality (security) of the authenticated key is improves.
[Aspect 2]
The first storage unit may have a first storage area (eg, private memory 203a) that stores secret information and a second storage area (eg, public memory 204a) that stores public information. The first storage area stores a first authenticated key, a second authenticated key, a first password, and a second password so as not to be disclosed to the outside of the authenticated device 100. The second storage area stores first key identification information and second key identification information. This will prevent the first authenticated key, the second authenticated key, the first password, and the second password from being exposed.
[Aspect 3]
The second storage unit includes a third storage area (e.g. private memory 203b) that stores the authentication key and the third password so as not to be disclosed to the outside of the authentication device 102, and a third storage area that stores the third key identification information. It may have four storage areas (eg, public memory 204b). This will prevent disclosure of the authentication key and third password.
[Aspect 4]
The predetermined function may be a one-way function (eg, one-way function h). This makes it difficult to derive the password derived information (eg, Bpwd10) from the calculation result (eg, h(Bpwd10)).
[Aspect 5]
The predetermined operation may be an operation using a one-way function (eg, one-way function f). As a result, the identification information (eg, CRGID), the authentication key (eg, Mk10), and the authenticated key (eg, Bk10) of the authenticated device 100 can be reproduced. Furthermore, it is difficult to restore the authentication key (eg, Mk10) from the reproduced key to be authenticated (eg, Bk10).
[Aspect 6]
The second arithmetic unit may include a first control section (eg, CPU 104) and a second control section (eg, arithmetic unit 201b). The second control unit and the second storage unit may be implemented in an integrated circuit (eg, authentication IC 105). The first control unit transmits a third key identification information acquisition command (eg, command 7Eh) to the second control unit. Thereby, the third key identification information may be acquired from the second storage unit via the second control unit. The first control unit may be configured to determine common key identification information (eg, ID10) between the authenticated device 100 and the authentication device 102 based on the third key identification information.
[Aspect 7]
The first control unit (eg, CPU 104) passes the identification information (eg, CRGID) of the authenticated device 100 stored in the first storage unit of the authenticated device 100 to the second control unit. The second control unit calculates password derived information (e.g., Bpwd10) based on the identification information of the authenticated device 100 and the third password stored in the second storage unit, and passes it to the first control unit. may be configured.
[Aspect 8]
When the password authentication by the first processing unit is successful, the first control section passes the identification information (eg, CRGID) of the authenticated device 100 to the second control section. The second control unit executes a predetermined calculation (eg, one-way function f) based on the identification information (eg, CRGID) of the authenticated device 100 and the authentication key (eg, Mk10). As a result, the key to be authenticated (Bk10) is reproduced. The second control unit is configured to obtain second key derivation information (e.g. x (Bk10)) by performing a predetermined calculation (e.g. one-way function x) on the reproduced authenticated key. It's okay.
[Aspect 9]
As shown in FIG. 3A, the first storage unit may further store necessity information indicating whether password authentication is necessary. The necessity information may indicate that password authentication is not performed. In this case, the first processing unit may transmit a response indicating failure as a response to the command related to password authentication sent from the second processing unit.
[Aspect 10]
As described in the second embodiment, the necessity information may indicate that password authentication is not performed. In this case, the first computing unit skips the password authentication and performs authentication on the authenticated device based on the first key derived information obtained by the first computing unit and the second key derived information obtained by the second computing unit. 100 authentication processes may be performed.
[Aspect 11]
The authentication system may include a first authentication device (authentication device 102 installed in printer I) and a second authentication device (authentication device 102 installed in printer II) as authentication devices 102.
The authentication key (e.g. Mk10) stored in the second storage unit of the first authentication device and the authentication key (e.g. Mk11) stored in the second storage unit of the second authentication device are different. . Third key identification information (e.g. ID10) stored in the second storage unit of the first authentication device and third key identification information (e.g. ID11) stored in the second storage unit of the second authentication device It is different from The third password (e.g. Mpwd10) stored in the second storage unit of the first authentication device is different from the third password (e.g. Mpwd11) stored in the second storage unit of the second authentication device. There is. This prevents multiple pieces of secret information from being exposed at the same time.
[Aspect 12]
The destination country of the first authentication device and the destination country of the second authentication device may be different. This makes it possible to spatially separate the first authentication device and the second authentication device, making it difficult to expose all secret information at the same time.
[Aspect 13]
The shipping time of the first authentication device and the shipping time of the second authentication device may be different. Thereby, temporal separation between the first authentication device and the second authentication device may be realized. As a result, it becomes difficult to reveal all secret information at the same time.
[Aspects 14 and 15]
Authentication device 102 may be an electronic device. The authenticated device 100 may be a consumable item used in electronic equipment. The electronic device may be an image forming device (printer I, II, i, ii). The consumable item may be a cartridge used in an image forming apparatus.
[Aspects 16, 19, 22]
An authenticated device 100 in an authentication system including an authenticated device 100 and an authentication device 102 that authenticates the authenticated device 100 is provided. Further, an authentication device 102 in an authentication system including a device 100 to be authenticated and an authentication device 102 that authenticates the device 100 to be authenticated is provided. As shown in FIG. 6 and the like, an authentication method is provided in which the authentication device 102 authenticates the device 100 to be authenticated.

[態様17、18、20、21]
認証装置は、電子機器であってもよい。被認証装置は、電子機器で使用される消耗品であってもよい。たとえば、電子機器は、画像形成装置であってもよい。消耗品は、画像形成装置で使用される、トナーカートリッジ、ドラムカートリッジ、インクカートリッジ、定着ユニット、中間転写ベルトユニットのいずれかを含んでもよい。
[Aspects 17, 18, 20, 21]
The authentication device may be an electronic device. The authenticated device may be a consumable item used in electronic equipment. For example, the electronic device may be an image forming device. The consumables may include any one of a toner cartridge, a drum cartridge, an ink cartridge, a fixing unit, and an intermediate transfer belt unit used in an image forming apparatus.

発明は上記実施形態に制限されるものではなく、発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、発明の範囲を公にするために請求項が添付される。 The invention is not limited to the embodiments described above, and various changes and modifications can be made without departing from the spirit and scope of the invention. Therefore, the claims are appended hereto to disclose the scope of the invention.

100:被認証装置、102:被認証装置、201:演算ユニット、203:非公開メモリ、204:公開メモリ、104:CPU
認証IC105
100: Authenticated device, 102: Authenticated device, 201: Arithmetic unit, 203: Private memory, 204: Public memory, 104: CPU
Authentication IC105

Claims (22)

被認証装置と、当該被認証装置を認証する認証装置とを有する認証システムであって、
前記被認証装置は、
第一鍵識別情報を付与された第一被認証鍵と、第二鍵識別情報を付与された第二被認証鍵と、前記第一鍵識別情報に関連付けられた第一パスワードと、前記第二鍵識別情報に関連付けられた第二パスワードと、前記被認証装置の識別情報と、前記第一鍵識別情報と、前記第二鍵識別情報を記憶する第一記憶手段と、
第一演算手段と、
を有し、
前記認証装置は、
認証鍵と、前記認証鍵に付与された第三鍵識別情報と、第三パスワードを記憶する第二記憶手段と、
第二演算手段と、
を有し、
前記第二演算手段は、
前記被認証装置の前記第一記憶手段に記憶されている前記第一鍵識別情報および前記第二鍵識別情報、並びに、前記認証装置の前記第二記憶手段に記憶されている前記第三鍵識別情報に基づき、前記被認証装置と前記認証装置とで共通する鍵識別情報を決定し、
前記被認証装置の前記第一記憶手段に記憶されている前記被認証装置の識別情報と、前記認証装置の前記第二記憶手段に記憶されている前記第三パスワードとに基づきパスワード派生情報を演算し、
前記パスワード派生情報と、前記被認証装置と前記認証装置とで共通する鍵識別情報を前記被認証装置に送信し、
前記第一演算手段は、
前記認証装置から受信された前記パスワード派生情報に所定関数を適用して演算結果を求め、
前記第一鍵識別情報と前記第二鍵識別情報とのうち前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられているパスワードと、前記演算結果とに基づきパスワード認証を実行し、
前記パスワード認証が成功すると、前記第一鍵識別情報と前記第二鍵識別情報とのうち前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられている被認証鍵に所定計算を実行することで第一鍵派生情報を求め、
前記第二演算手段は、
前記第一演算手段によるパスワード認証が成功すると、前記被認証装置の識別情報と前記認証鍵とに基づき所定演算を実行することで、前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられている被認証鍵を再現し、当該再現された被認証鍵に前記所定計算を実行することで第二鍵派生情報を求め、
前記第一演算手段により求められた前記第一鍵派生情報と前記第二演算手段により求められた前記第二鍵派生情報とに基づき、前記被認証装置を認証することを特徴とする認証システム。
An authentication system including an authenticated device and an authentication device that authenticates the authenticated device,
The authenticated device is
a first authentication key to which first key identification information is assigned; a second authentication key to which second key identification information is assigned; a first password associated with the first key identification information; a first storage means for storing a second password associated with the key identification information, identification information of the authenticated device, the first key identification information, and the second key identification information;
a first calculation means;
has
The authentication device includes:
a second storage means for storing an authentication key, third key identification information given to the authentication key, and a third password;
a second calculation means;
has
The second calculation means is
the first key identification information and the second key identification information stored in the first storage means of the authentication device; and the third key identification information stored in the second storage means of the authentication device. determining key identification information common to the authenticated device and the authenticating device based on the information;
Calculating password derived information based on the identification information of the authenticated device stored in the first storage means of the authenticated device and the third password stored in the second storage means of the authentication device. death,
transmitting the password derived information and key identification information common to the authenticated device and the authentication device to the authenticated device;
The first calculation means is
applying a predetermined function to the password derived information received from the authentication device to obtain a calculation result;
Password authentication is performed based on a password associated with key identification information common to the authenticated device and the authentication device among the first key identification information and the second key identification information, and the calculation result. ,
When the password authentication is successful, a predetermined calculation is performed on the authenticated key associated with the key identification information common to the authenticated device and the authenticated device among the first key identification information and the second key identification information. Find the first key derived information by executing
The second calculation means is
When the password authentication by the first calculation means is successful, a predetermined calculation is performed based on the identification information of the authentication target device and the authentication key, thereby obtaining key identification information common to the authentication target device and the authentication device. reproducing the associated authenticated key and performing the predetermined calculation on the reproduced authenticated key to obtain second key derived information;
An authentication system characterized in that the authentication target device is authenticated based on the first key derivation information obtained by the first calculation means and the second key derivation information obtained by the second calculation means.
前記第一記憶手段は、
前記第一被認証鍵と、前記第二被認証鍵と、前記第一パスワードと、前記第二パスワードとを、前記被認証装置の外部には公開しないように記憶する第一記憶領域と、
前記第一鍵識別情報および前記第二鍵識別情報を記憶する第二記憶領域と、を有することを特徴とする請求項1に記載の認証システム。
The first storage means is
a first storage area that stores the first authenticated key, the second authenticated key, the first password, and the second password so as not to be disclosed to the outside of the authenticated device;
The authentication system according to claim 1, further comprising a second storage area that stores the first key identification information and the second key identification information.
前記第二記憶手段は、
前記認証鍵と、前記第三パスワードとを前記認証装置の外部には公開しないように記憶する第三記憶領域と、
前記第三鍵識別情報を記憶する第四記憶領域と、を有することを特徴とする請求項1または2に記載の認証システム。
The second storage means is
a third storage area in which the authentication key and the third password are stored so as not to be disclosed to the outside of the authentication device;
The authentication system according to claim 1 or 2, further comprising a fourth storage area that stores the third key identification information.
前記所定関数は一方向性関数であることを特徴とする請求項1ないし3のいずれか一項に記載の認証システム。 The authentication system according to any one of claims 1 to 3, wherein the predetermined function is a one-way function. 前記所定演算は一方向性関数を用いた演算であることを特徴とする請求項1ないし4のいずれか一項に記載の認証システム。 5. The authentication system according to claim 1, wherein the predetermined calculation is a calculation using a one-way function. 前記第二演算手段は、第一制御部と第二制御部とを有し、
前記第二制御部と前記第二記憶手段は集積回路に実装されており、
前記第一制御部は、前記第二制御部に対して前記第三鍵識別情報の取得コマンドを送信することで、前記第二制御部を介して前記第二記憶手段から前記第三鍵識別情報を取得し、当該第三鍵識別情報に基づき前記被認証装置と前記認証装置とで共通する鍵識別情報を決定するように構成されていることを特徴とする請求項1ないし4のいずれか一項に記載の認証システム。
The second calculation means has a first control section and a second control section,
The second control unit and the second storage means are implemented in an integrated circuit,
The first control unit retrieves the third key identification information from the second storage means via the second control unit by transmitting a command to obtain the third key identification information to the second control unit. 5. The third key identification information is obtained, and key identification information common to the authenticated device and the authentication device is determined based on the third key identification information. Authentication system as described in Section.
前記第一制御部は、前記被認証装置の前記第一記憶手段に記憶されている前記被認証装置の識別情報を前記第二制御部に渡し、
前記第二制御部は、前記被認証装置の識別情報と、前記第二記憶手段に記憶されている前記第三パスワードとに基づき前記パスワード派生情報を演算して前記第一制御部に渡すように構成されていることを特徴とする請求項6に記載の認証システム。
The first control unit passes identification information of the authenticated device stored in the first storage means of the authenticated device to the second control unit,
The second control unit calculates the password derived information based on the identification information of the authenticated device and the third password stored in the second storage means and passes it to the first control unit. The authentication system according to claim 6, characterized in that:
前記第一制御部は、前記第一演算手段によるパスワード認証が成功すると、前記被認証装置の識別情報を前記第二制御部に渡し、
前記第二制御部は、前記被認証装置の識別情報と前記認証鍵とに基づき所定演算を実行することで前記被認証鍵を再現し、当該再現された被認証鍵に前記所定計算を実行することで前記第二鍵派生情報を求めるように構成されていることを特徴とする請求項6に記載の認証システム。
When the password authentication by the first calculation means is successful, the first control unit passes identification information of the authenticated device to the second control unit,
The second control unit reproduces the authenticated key by performing a predetermined calculation based on the identification information of the authenticated device and the authentication key, and executes the predetermined calculation on the reproduced authenticated key. 7. The authentication system according to claim 6, wherein the authentication system is configured to obtain the second key derivation information.
前記第一記憶手段は、さらに、パスワード認証の要否を示す要否情報を記憶しており、
前記第一演算手段は、前記要否情報が前記パスワード認証を実行しないことを示している場合、前記第二演算手段から送信される前記パスワード認証に関連するコマンドに対するレスポンスとして失敗を意味するレスポンスを送信することを特徴とする請求項1ないし8のいずれか一項に記載の認証システム。
The first storage means further stores necessity information indicating whether password authentication is necessary;
When the necessity information indicates that the password authentication is not executed, the first calculation means generates a response indicating failure as a response to the command related to the password authentication transmitted from the second calculation means. The authentication system according to any one of claims 1 to 8, wherein the authentication system transmits the information.
前記第一演算手段は、前記要否情報が前記パスワード認証を実行しないことを示している場合、前記パスワード認証をスキップして、前記第一演算手段により求められた前記第一鍵派生情報と前記第二演算手段により求められた前記第二鍵派生情報とに基づく前記被認証装置の認証処理を実行することを特徴とする請求項9に記載の認証システム。 When the necessity information indicates that the password authentication is not to be performed, the first calculation means skips the password authentication and calculates the first key derived information obtained by the first calculation means and the 10. The authentication system according to claim 9, wherein the authentication process of the authentication target device is executed based on the second key derivation information obtained by the second calculation means. 前記認証システムは、前記認証装置として第一認証装置と第二認証装置とを有し、
前記第一認証装置の前記第二記憶手段に記憶されている前記認証鍵と、前記第三鍵識別情報と、前記第三パスワードとは、前記第二認証装置の前記第二記憶手段に記憶されている前記認証鍵と、前記第三鍵識別情報と、前記第三パスワードとは異なっていることを特徴とする請求項1ないし8のいずれか一項に記載の認証システム。
The authentication system includes a first authentication device and a second authentication device as the authentication devices,
The authentication key, the third key identification information, and the third password stored in the second storage means of the first authentication device are stored in the second storage means of the second authentication device. 9. The authentication system according to claim 1, wherein the authentication key, the third key identification information, and the third password are different from each other.
前記第一認証装置の仕向国と前記第二認証装置の仕向国とが異なっていることを特徴とする請求項11に記載の認証システム。 The authentication system according to claim 11, wherein the destination country of the first authentication device and the destination country of the second authentication device are different. 前記第一認証装置の出荷時期と前記第二認証装置の出荷時期とが異なっていることを特徴とする請求項11または12に記載の認証システム。 The authentication system according to claim 11 or 12, wherein the shipping time of the first authentication device and the shipping time of the second authentication device are different. 前記認証装置は、電子機器であり、
前記被認証装置は、前記電子機器で使用される消耗品であることを特徴とする請求項1ないし13のいずれか一項に記載の認証システム。
The authentication device is an electronic device,
14. The authentication system according to claim 1, wherein the authenticated device is a consumable item used in the electronic device.
前記電子機器は、画像形成装置であり、
前記消耗品は、前記画像形成装置で使用される、トナーカートリッジ、ドラムカートリッジ、インクカートリッジ、定着ユニット、中間転写ベルトユニットのいずれかを含むことを特徴とする請求項14に記載の認証システム。
The electronic device is an image forming device,
15. The authentication system according to claim 14, wherein the consumables include any one of a toner cartridge, a drum cartridge, an ink cartridge, a fixing unit, and an intermediate transfer belt unit used in the image forming apparatus.
被認証装置と、当該被認証装置を認証する認証装置とを有する認証システムにおける被認証装置であって、
第一鍵識別情報を付与された第一被認証鍵と、第二鍵識別情報を付与された第二被認証鍵と、前記第一鍵識別情報に関連付けられた第一パスワードと、前記第二鍵識別情報に関連付けられた第二パスワードと、前記被認証装置の識別情報と、前記第一鍵識別情報と、前記第二鍵識別情報を記憶する第一記憶手段と、
第一演算手段と、
を有し、
前記認証装置は、認証鍵と、前記認証鍵に付与された第三鍵識別情報と、第三パスワードを記憶する第二記憶手段を有し、前記被認証装置の前記第一記憶手段に記憶されている前記第一鍵識別情報および前記第二鍵識別情報、並びに、前記認証装置の前記第二記憶手段に記憶されている前記第三鍵識別情報に基づき、前記被認証装置と前記認証装置とで共通する鍵識別情報を決定し、前記被認証装置の前記第一記憶手段に記憶されている前記被認証装置の識別情報と、前記認証装置の前記第二記憶手段に記憶されている前記第三パスワードとに基づきパスワード派生情報を演算し、前記パスワード派生情報と、前記被認証装置と前記認証装置とで共通する鍵識別情報を前記被認証装置に送信するように構成されており、
前記第一演算手段は、
前記認証装置から受信された前記パスワード派生情報に所定関数を適用して演算結果を求め、
前記第一鍵識別情報と前記第二鍵識別情報とのうち前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられているパスワードと、前記演算結果とに基づきパスワード認証を実行し、
前記パスワード認証が成功すると、前記第一鍵識別情報と前記第二鍵識別情報とのうち前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられている被認証鍵に所定計算を実行することで第一鍵派生情報を求め、
前記認証装置は、前記第一演算手段によるパスワード認証が成功すると、前記被認証装置の識別情報と前記認証鍵とに基づき所定演算を実行することで、前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられている被認証鍵を再現し、当該再現された被認証鍵に前記所定計算を実行することで第二鍵派生情報を求め、前記第一演算手段により求められた前記第一鍵派生情報と前記認証装置により求められた前記第二鍵派生情報とに基づき、前記被認証装置を認証するように構成されていることを特徴とする被認証装置。
An authenticated device in an authentication system including an authenticated device and an authentication device that authenticates the authenticated device,
a first authentication key to which first key identification information is assigned; a second authentication key to which second key identification information is assigned; a first password associated with the first key identification information; a first storage means for storing a second password associated with the key identification information, identification information of the authenticated device, the first key identification information, and the second key identification information;
a first calculation means;
has
The authentication device has a second storage means for storing an authentication key, third key identification information given to the authentication key, and a third password, and the third password is stored in the first storage means of the authenticated device. Based on the first key identification information and the second key identification information stored in the authentication device, and the third key identification information stored in the second storage means of the authentication device, the authenticated device and the authentication device common key identification information is determined, and the identification information of the authenticated device stored in the first storage means of the authenticated device and the second identification information stored in the second storage means of the authenticated device are determined. (3) calculating password derived information based on the password, and transmitting the password derived information and key identification information common to the authenticated device and the authentication device to the authenticated device;
The first calculation means is
applying a predetermined function to the password derived information received from the authentication device to obtain a calculation result;
Password authentication is performed based on a password associated with key identification information common to the authenticated device and the authentication device among the first key identification information and the second key identification information, and the calculation result. ,
When the password authentication is successful, a predetermined calculation is performed on the authenticated key associated with the key identification information common to the authenticated device and the authenticated device among the first key identification information and the second key identification information. Find the first key derived information by executing
When the password authentication by the first calculation means is successful, the authentication device executes a predetermined calculation based on the identification information of the authentication device and the authentication key, thereby providing a common password between the authentication device and the authentication device. The second key derived information is obtained by reproducing the authenticated key associated with the key identification information to be authenticated, and performing the predetermined calculation on the reproduced authenticated key, and An authenticated device characterized in that the authenticated device is configured to authenticate the authenticated device based on first key derived information and the second key derived information obtained by the authentication device.
前記認証装置は、電子機器であり、
前記被認証装置は、前記電子機器で使用される消耗品であることを特徴とする請求項16に記載の被認証装置。
The authentication device is an electronic device,
The authenticated device according to claim 16, wherein the authenticated device is a consumable item used in the electronic device.
前記電子機器は、画像形成装置であり、
前記消耗品は、前記画像形成装置で使用される、トナーカートリッジ、ドラムカートリッジ、インクカートリッジ、定着ユニット、中間転写ベルトユニットのいずれかを含むことを特徴とする請求項17に記載の被認証装置。
The electronic device is an image forming device,
18. The device to be authenticated according to claim 17, wherein the consumables include any one of a toner cartridge, a drum cartridge, an ink cartridge, a fixing unit, and an intermediate transfer belt unit used in the image forming apparatus.
被認証装置と、当該被認証装置を認証する認証装置とを有する認証システムにおける認証装置であって、
前記被認証装置は、第一鍵識別情報を付与された第一被認証鍵と、第二鍵識別情報を付与された第二被認証鍵と、前記第一鍵識別情報に関連付けられた第一パスワードと、前記第二鍵識別情報に関連付けられた第二パスワードと、前記被認証装置の識別情報と、前記第一鍵識別情報と、前記第二鍵識別情報を記憶する第一記憶手段を有し、
前記認証装置は、
認証鍵と、前記認証鍵に付与された第三鍵識別情報と、第三パスワードを記憶する第二記憶手段と、
第二演算手段と、
を有し、
前記第二演算手段は、
前記被認証装置の前記第一記憶手段に記憶されている前記第一鍵識別情報および前記第二鍵識別情報、並びに、前記認証装置の前記第二記憶手段に記憶されている前記第三鍵識別情報に基づき、前記被認証装置と前記認証装置とで共通する鍵識別情報を決定し、
前記被認証装置の前記第一記憶手段に記憶されている前記被認証装置の識別情報と、前記認証装置の前記第二記憶手段に記憶されている前記第三パスワードとに基づきパスワード派生情報を演算し、
前記パスワード派生情報と、前記被認証装置と前記認証装置とで共通する鍵識別情報を前記被認証装置に送信し、
前記被認証装置は、前記認証装置から受信された前記パスワード派生情報に所定関数を適用して演算結果を求め、前記第一鍵識別情報と前記第二鍵識別情報とのうち前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられているパスワードと、前記演算結果とに基づきパスワード認証を実行し、前記パスワード認証が成功すると、前記第一鍵識別情報と前記第二鍵識別情報とのうち前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられている被認証鍵に所定計算を実行することで第一鍵派生情報を求めるように構成されており、
前記第二演算手段は、
前記被認証装置によるパスワード認証が成功すると、前記被認証装置の識別情報と前記認証鍵とに基づき所定演算を実行することで、前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられている被認証鍵を再現し、当該再現された被認証鍵に前記所定計算を実行することで第二鍵派生情報を求め、
前記被認証装置により求められた前記第一鍵派生情報と前記第二演算手段により求められた前記第二鍵派生情報とに基づき、前記被認証装置を認証することを特徴とする認証装置。
An authentication device in an authentication system including a device to be authenticated and an authentication device that authenticates the device to be authenticated, the authentication device comprising:
The authenticated device includes a first authenticated key to which first key identification information is assigned, a second authenticated key to which second key identification information is assigned, and a first authenticated key associated with the first key identification information. a first storage means for storing a password, a second password associated with the second key identification information, identification information of the authenticated device, the first key identification information, and the second key identification information; death,
The authentication device includes:
a second storage means for storing an authentication key, third key identification information given to the authentication key, and a third password;
a second calculation means;
has
The second calculation means is
the first key identification information and the second key identification information stored in the first storage means of the authentication device; and the third key identification information stored in the second storage means of the authentication device. determining key identification information common to the authenticated device and the authenticating device based on the information;
Calculating password derived information based on the identification information of the authenticated device stored in the first storage means of the authenticated device and the third password stored in the second storage means of the authentication device. death,
transmitting the password derived information and key identification information common to the authenticated device and the authentication device to the authenticated device;
The authenticated device applies a predetermined function to the password derived information received from the authenticated device to obtain a calculation result, and determines which of the first key identification information and the second key identification information corresponds to the authenticated device. Password authentication is performed based on the password associated with the key identification information common to the authentication device and the calculation result, and if the password authentication is successful, the first key identification information and the second key identification information The first key derivation information is obtained by performing a predetermined calculation on the authenticated key associated with key identification information common to the authenticated device and the authenticated device,
The second calculation means is
When the password authentication by the authenticated device is successful, a predetermined operation is performed based on the identification information of the authenticated device and the authentication key, so that the authenticated device and the authenticated device are associated with common key identification information. reproducing the authenticated key that has been authenticated and performing the predetermined calculation on the reproduced authenticated key to obtain second key derived information;
An authentication device that authenticates the device to be authenticated based on the first key derivation information obtained by the device to be authenticated and the second key derivation information obtained by the second calculation means.
前記認証装置は、電子機器であり、
前記被認証装置は、前記電子機器で使用される消耗品であることを特徴とする請求項19に記載の認証装置。
The authentication device is an electronic device,
The authentication device according to claim 19, wherein the device to be authenticated is a consumable item used in the electronic device.
前記電子機器は、画像形成装置であり、
前記消耗品は、前記画像形成装置で使用される、トナーカートリッジ、ドラムカートリッジ、インクカートリッジ、定着ユニット、中間転写ベルトユニットのいずれかを含むことを特徴とする請求項20に記載の認証装置。
The electronic device is an image forming device,
21. The authentication device according to claim 20, wherein the consumables include any one of a toner cartridge, a drum cartridge, an ink cartridge, a fixing unit, and an intermediate transfer belt unit used in the image forming apparatus.
認証装置が被認証装置を認証する認証方法であって、
前記被認証装置は、第一鍵識別情報を付与された第一被認証鍵と、第二鍵識別情報を付与された第二被認証鍵と、前記第一鍵識別情報に関連付けられた第一パスワードと、前記第二鍵識別情報に関連付けられた第二パスワードと、前記被認証装置の識別情報と、前記第一鍵識別情報と、前記第二鍵識別情報を記憶する第一記憶手段を有し、
前記認証装置は、認証鍵と、前記認証鍵に付与された第三鍵識別情報と、第三パスワードを記憶する第二記憶手段
を有しており、
前記認証方法は、
前記認証装置が、
前記被認証装置の前記第一記憶手段に記憶されている前記第一鍵識別情報および前記第二鍵識別情報、並びに、前記認証装置の前記第二記憶手段に記憶されている前記第三鍵識別情報に基づき、前記被認証装置と前記認証装置とで共通する鍵識別情報を決定し、
前記被認証装置の前記第一記憶手段に記憶されている前記被認証装置の識別情報と、前記認証装置の前記第二記憶手段に記憶されている前記第三パスワードとに基づきパスワード派生情報を演算し、
前記パスワード派生情報と、前記被認証装置と前記認証装置とで共通する鍵識別情報を前記被認証装置に送信し、
前記被認証装置が、
前記認証装置から受信された前記パスワード派生情報に所定関数を適用して演算結果を求め、
前記第一鍵識別情報と前記第二鍵識別情報とのうち前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられているパスワードと、前記演算結果とに基づきパスワード認証を実行し、
前記パスワード認証が成功すると、前記第一鍵識別情報と前記第二鍵識別情報とのうち前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられている被認証鍵に所定計算を実行することで第一鍵派生情報を求め、
前記認証装置が、
前記被認証装置によるパスワード認証が成功すると、前記被認証装置の識別情報と前記認証鍵とに基づき所定演算を実行することで、前記被認証装置と前記認証装置とで共通する鍵識別情報に関連付けられている被認証鍵を再現し、当該再現された被認証鍵に前記所定計算を実行することで第二鍵派生情報を求め、
前記被認証装置により求められた前記第一鍵派生情報と前記認証装置により求められた前記第二鍵派生情報とに基づき、前記被認証装置を認証することを特徴とする認証方法。
An authentication method in which an authentication device authenticates an authenticated device, the authentication method comprising:
The authenticated device includes a first authenticated key to which first key identification information is assigned, a second authenticated key to which second key identification information is assigned, and a first authenticated key associated with the first key identification information. a first storage means for storing a password, a second password associated with the second key identification information, identification information of the authenticated device, the first key identification information, and the second key identification information; death,
The authentication device has a second storage means for storing an authentication key, third key identification information given to the authentication key, and a third password,
The authentication method is
The authentication device
the first key identification information and the second key identification information stored in the first storage means of the authentication device; and the third key identification information stored in the second storage means of the authentication device. determining key identification information common to the authenticated device and the authenticating device based on the information;
Calculating password derived information based on the identification information of the authenticated device stored in the first storage means of the authenticated device and the third password stored in the second storage means of the authentication device. death,
transmitting the password derived information and key identification information common to the authenticated device and the authentication device to the authenticated device;
The authenticated device is
applying a predetermined function to the password derived information received from the authentication device to obtain a calculation result;
Password authentication is performed based on a password associated with key identification information common to the authenticated device and the authentication device among the first key identification information and the second key identification information, and the calculation result. ,
When the password authentication is successful, a predetermined calculation is performed on the authenticated key associated with the key identification information common to the authenticated device and the authenticated device among the first key identification information and the second key identification information. Find the first key derived information by executing
The authentication device
When the password authentication by the authenticated device is successful, a predetermined operation is performed based on the identification information of the authenticated device and the authentication key, so that the authenticated device and the authenticated device are associated with common key identification information. reproducing the authenticated key that has been authenticated and performing the predetermined calculation on the reproduced authenticated key to obtain second key derived information;
An authentication method characterized in that the authenticated device is authenticated based on the first key derived information obtained by the authenticated device and the second key derived information obtained by the authentication device.
JP2020038129A 2019-03-26 2020-03-05 Authentication system, authentication device, authenticated device, and authentication method Active JP7397720B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/823,625 US11252144B2 (en) 2019-03-26 2020-03-19 Authentication system using key identification information

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019058898 2019-03-26
JP2019058898 2019-03-26

Publications (2)

Publication Number Publication Date
JP2020167671A JP2020167671A (en) 2020-10-08
JP7397720B2 true JP7397720B2 (en) 2023-12-13

Family

ID=72716475

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020038129A Active JP7397720B2 (en) 2019-03-26 2020-03-05 Authentication system, authentication device, authenticated device, and authentication method

Country Status (1)

Country Link
JP (1) JP7397720B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112966255B (en) * 2021-03-15 2025-04-29 极海微电子股份有限公司 Chip and imaging box

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005251156A (en) 2004-02-05 2005-09-15 Ricoh Co Ltd Electronic device, image formation device, control method of electronic device, program, recording medium, image formation device management system, member with digital certificate stored, digital certificate acquisition method and digital certificate setting system
US20090132746A1 (en) 2005-05-22 2009-05-21 Alfred Tom Universal Device id Registry, Back-End, and Self-Verification Architecture

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5899729B2 (en) * 2011-09-08 2016-04-06 凸版印刷株式会社 Information processing system, information processing apparatus, information processing method, and program
JP6802699B2 (en) * 2016-12-02 2020-12-16 キヤノン株式会社 Authentication method, authenticated device and authentication device
JP2019035784A (en) * 2017-08-10 2019-03-07 シャープ株式会社 Image forming apparatus

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005251156A (en) 2004-02-05 2005-09-15 Ricoh Co Ltd Electronic device, image formation device, control method of electronic device, program, recording medium, image formation device management system, member with digital certificate stored, digital certificate acquisition method and digital certificate setting system
US20090132746A1 (en) 2005-05-22 2009-05-21 Alfred Tom Universal Device id Registry, Back-End, and Self-Verification Architecture

Also Published As

Publication number Publication date
JP2020167671A (en) 2020-10-08

Similar Documents

Publication Publication Date Title
US11252144B2 (en) Authentication system using key identification information
JP6663238B2 (en) Image forming apparatus, control method therefor, program, and cartridge
RU2463655C2 (en) Unit using operating system and image forming apparatus using said unit
DK2294505T3 (en) REPLACEMENT OF REPLACEABLE PRINTER COMPONENT
US7356279B2 (en) Universal imaging cartridge
JP7397720B2 (en) Authentication system, authentication device, authenticated device, and authentication method
CN113138548A (en) Image forming apparatus, consumable chip, consumable, and communication method
US20230273545A1 (en) Image forming apparatus
CN103901751B (en) image forming device
JP5421640B2 (en) Image forming apparatus
JP7213724B2 (en) Authentication method, authentication system, authenticated device and authenticating device
US20110219250A1 (en) Image forming device which performs power saving control upon authentication printing
JP6643840B2 (en) Image forming apparatus and recording material discrimination unit
JP4262736B2 (en) Image processing device
US11579554B2 (en) Image forming apparatus capable of displaying on display error relating to drum cartridge in preference to error relating to toner cartridge
JP2007331162A (en) Image outputting system
US20180210680A1 (en) Image forming apparatus and firmware updating method of the same
JP2003335017A (en) Printer
CN113009799A (en) Image forming apparatus and image fixing method
JP2002014576A (en) Device and method for image forming and recording medium
JP7453808B2 (en) Authentication method, authentication device, device to be authenticated, image forming device, and replacement parts for image forming device
CN112445093B (en) Image forming device and image position adjustment method
JP5580792B2 (en) Image forming apparatus
JP2002307776A (en) Color image forming equipment
KR20210157628A (en) User authentication device for server-connected printer and its operation method

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230222

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231031

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231201

R151 Written notification of patent or utility model registration

Ref document number: 7397720

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151