CN1364365A - 认证通信装置及认证通信*** - Google Patents

认证通信装置及认证通信*** Download PDF

Info

Publication number
CN1364365A
CN1364365A CN01800525A CN01800525A CN1364365A CN 1364365 A CN1364365 A CN 1364365A CN 01800525 A CN01800525 A CN 01800525A CN 01800525 A CN01800525 A CN 01800525A CN 1364365 A CN1364365 A CN 1364365A
Authority
CN
China
Prior art keywords
mentioned
information
authentication
recording medium
access means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN01800525A
Other languages
English (en)
Other versions
CN1364365B (zh
Inventor
柴田修
汤川泰平
关部勉
广田照人
齐藤义行
大竹俊彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1364365A publication Critical patent/CN1364365A/zh
Application granted granted Critical
Publication of CN1364365B publication Critical patent/CN1364365B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

一种认证通信***,由具有存储数字信息的区域的记录媒体及从上述区域读出数字信息或把数字信息写入上述区域的访问装置构成;在上述访问装置中,对于表示上述区域的访问信息进行加扰,利用使用了已加扰访问信息的询问响应型的认证约定、进行上述存储媒体的认证;同时,在上述存储媒体中,进行上述访问装置的认证;在合法性都被认证了的情况下,利用上述访问装置在与从上述访问信息中分离出的访问信息对应的上述存储媒体的区域读出数字信息或者将其写入上述区域。

Description

认证通信装置及认证通信***
技术领域
本发明涉及在机器与记录媒体之间传送数字作品时,在机器与记录媒体之间相互认证合法性的技术。
背景技术
近年来,随着数字信息压缩技术的进展及以互联网为代表的全球通信基础结构的迅速普及,实现了把音乐、图像、视频及游戏等作品作为数字作品通过通信线路分配给各个家庭。
为了确立用于保护数字作品的版权人的权利及分配商的利益的分配***,成为防止因旁听、偷听及冒充通信等而非法取得作品、从记录着接收数据的记录媒体进行违法复制及违法篡改等非法行为的课题,需要进行是不是正规***的判别或者需要进行数据加扰的密码及认证等的作品保护技术。
有关作品保护技术迄今已知有各种技术,作为有代表性的技术有相互询问响应型的相互认证技术,在对存储着作品的需要保护的机密数据的机密数据存储区域进行访问时,在机器间进行随机数及响应值的交换,相互进行合法性认证,只有是合法的情况下才允许访问。但是,可考虑在使用正规的机器进行了相互认证之后,通过冒充合法机器对机密数据存储区域进行访问而非法地取得机密数据的行为。
发明公开
因此,本发明是鉴于这样的问题而进行的,其目的在于提供用于对机密数据存储区域进行访问的、***漏信息的访问装置;存储媒体;认证通信***;认证通信方法;以及记录着认证通信程序的记录媒体。
为了达到上述目的,本发明是一种认证通信***,该***由具有存储数字信息的区域的记录媒体及从上述区域读出数字信息或把数字信息写入上述区域的访问装置构成,其特征在于,包含:
第1认证阶段,通过从上述访问装置向上述记录媒体传送对于表示上述区域的访问信息进行加扰而生成了的已加扰访问信息,上述访问装置进行依据询问响应型的认证约定的上述记录媒体的合法性的认证;
第2认证阶段,上述记录媒体进行上述访问装置的合法性的认证;以及
传送阶段,在上述记录媒体及上述访问装置都被认证为具有合法性的情况下,上述记录媒体从传送的已加扰访问信息抽出访问信息,上述访问装置从由抽出的上述访问信息表示的区域读出数字信息或者把数字信息写入由上述访问信息表示的区域。
由此,由于在与相互认证的同时、对于用于对记录着机密的数据的机密数据存储区域进行访问的信息进行加扰及传送,故可提高用于对机密数据存储区域进行访问的信息的机密性。
此外,假定即使在由于非法冒充而把用于对机密数据存储区域进行访问的信息篡改成另一信息进行了传送的情况下,由于相互认证也不成功,故可不能对机密数据存储区域进行访问。
附图的简单说明
图1示出作为认证通信***100的具体结构例的认证通信***30及31的外观。图1(a)示出由个人计算机及存储卡20构成的认证通信***30的外观,图1(b)示出由头戴耳机立体声、存储卡20及头戴耳机构成的认证通信***31的外观。
图2为示出构成认证通信***100的读写装置10及存储卡20的各自结构的框图。
图3示出访问信息、随机数种及随机数化访问信息的数据结构。
图4为示出认证通信***100的工作的流程图,特别是设想了读出在存储卡中存储着的信息的情况。下接图5。
图5为示出认证通信***100的工作的流程图。上接图4。
图6为示出认证通信***100的工作的流程图,特别是把读写装置10设想为把信息写入存储卡的装置的情况。
图7为示出作为另一实施形态的、认证通信***100a的结构的框图。
图8为示出认证通信***100a中固有工作的流程图。
图9为示出作为又一实施形态的、认证通信***100b的结构的框图。
图10为示出认证通信***100b中固有工作的流程图。
用于实施发明的最佳形态
下面,说明作为本发明一实施形态的认证通信***100。
1.认证通信***100的外观及使用形态
把作为认证通信***100的具体结构例的、认证通信***30及31的外观图,示于图1(a)及(b)。
如图1(a)所示,认证通信***30由个人计算机及存储卡20构成。个人计算机具备:显示部、密钥盘、扬声器、微处理器、RAM、ROM及硬盘装置等,经由通信线路与以互联网为代表的网络连接。把存储卡20从存储卡***口***,安装于个人计算机上。
如图1(b)所示,认证通信***31由头戴耳机立体声、存储卡20及头戴耳机构成。把存储卡20从头戴耳机立体声的存储卡***口***,安装于头戴耳机立体声上。在头戴耳机立体声的上表面上配置了多个操作按钮,把头戴耳机连接在另一侧面。
用户把存储卡20安装到个人计算机上,经由互联网从外部的Web服务装置取入音乐等数字作品,把取入的数字作品写入存储卡20。其次,用户把记录了数字作品的存储卡20安装到头戴耳机立体声上,利用头戴耳机立体声再生记录在存储卡20中的数字作品,进行娱乐。
在这里,在个人计算机与存储卡20之间、此外,在头戴耳机立体声与存储卡20之间进行依据访问响应型的认证约定的各个机器合法性的认证,只有在认证了相互是合法机器的情况下才在各个机器间进行数字作品的传送。
2.认证通信***100的结构
如图2所示,认证通信***100由读写装置10及存储卡20构成。在这里,读写装置10相当于图1(a)及(b)中示出的个人计算机及头戴耳机立体声。
2.1读写装置10的结构
读写装置10由访问信息存储部101、随机数种存储部102、合成部103、公用健存储部104、加密部105、随机数种更新部106、相互认证部107、变时健生成部108、加密/解密部109、数据存储部110及输入输出部111构成。
读写装置10,具体地说,具备微处理器、RAM、ROM,等等,把计算机程序记录到ROM等中,微处理器按照上述计算机程序进行工作。
(1)输入输出部111
输入输出部111接受用户的操作,生成用于对存储在存储卡20的数据存储部209中的音乐信息进行访问的访问信息。如图3所示,访问信息长32位,由表示存储卡20的数据存储部区域的地址的地址信息及表示上述区域的大小的大小信息构成。地址信息长24位,大小信息长8位。
此外,输入输出部111从数据存储部110读出音乐信息CT,把读出的音乐信息CT变换成声音信号并输出。
此外,输入输出部111接受用户的操作,从外部取得音乐信息CT,把已取得的音乐信息CT写入到数据存储部110。
(2)访问信息存储部101
访问信息存储部101,具体地说,由半导体存储器构成,具备存储访问信息的区域。
(3)随机数种存储部102
随机数种存储部102,具体地说,由半导体存储器构成,预先存储了如图3所示的64位长的随机数种。在制造装置时,记录随机数种。
随机数种存储部102没有可从外部直接访问的装置,是被保护了的存储装置。
(4)合成部103
合成部103从访问信息存储部101读出访问信息,从随机数种存储部102读出随机数种。其次,如图3所示,把读出的上述访问信息与读出的上述随机数种的低32位连接,生成64位长的随机数化访问信息。把生成的随机数化访问信息输出到加密部105。
(5)公用健存储部104
公钥存储部104,具体地说,由半导体存储器构成,具备存储56位长的公钥UK的区域。读写装置10从存储卡20秘密地取得在公钥存储部201中存储着的公钥UK,公钥存储部104存储取得了的公钥UK。
公钥存储部104没有可从外部直接访问的装置,是被保护了的存储装置。
(6)加密部105
加密部105从公钥存储部104读出公钥UK,从合成部103接受随机数化访问信息。其次,加密部105使用公钥UK对接受的随机数化访问信息执行加密算法E1,生成加密访问信息R1。在这里,加密部105作为加密算法E1使用DES(数据加密标准)。
其次,加密部105把生成的加密访问信息R1输出到相互认证部107、随机数种更新部106及变密钥生成部108。此外,把生成的加密访问信息R1输出到存储卡20的解码部205、相互认证部207及变密钥生成部208。
这样生成的加密访问信息R1是对访问信息进行加扰(Scramble)处理而得到的已加扰信息。
(7)随机数种更新部106
随机数种更新部106从加密部105接受加密访问信息R1,把接受的加密访问信息R1作为新的随机数种写到随机数种存储部102的上方。
(8)相互认证部107
相互认证部107接受加密访问信息R1,从公钥存储部104读出公钥UK,使用接受的R1及公钥UK根据式1,计算出响应值V2′,
(式1)
V2′=F1(R1,UK)=SHA(R1+UK)
在这里,函数F1(a,b),作为一例是连接a与b、对其连接结果执行SHA(安全的散列算法)的函数。再有,+是表示连接的运算符。
相互认证部107从相互认证部207接受响应值V2。
其次,相互认证部107判断V2与V2′是否一致,在不一致的情况下,认定存储卡20为非法装置,对其它结构部禁止执行以下的工作。在一致的情况下,相互认证部107认定存储卡20为合法装置,对其它结构部允许执行以下的工作。
此外,相互认证部107从随机数生成部204接受随机数R2,使用接受的随机数R2及上述公钥UK根据式2,计算出响应值V1,把计算出的响应值V1输出到相互认证部207。
(式2)
V1=F2(R2,UK)=SHA(R2+UK)
(9)变密钥生成部108
在认定存储卡20为合法装置。允许执行工作的情况下,变密钥生成部108接受加密访问信息R1及随机数R2,使用式3根据R1及R2,生成变密钥VK,
(式3)
VK=F3(R1,R2)=SHA(R1+R2)
其次,变密钥生成部108把生成的变密钥VK输出到加密解密部109。
(10)加密/解密部109
加密/解密部109从变密钥生成部108接受变密钥VK。
加密/解密部109从加密/解密部210接受加密音乐信息Enc CT,使用上述变密钥VK,对加密音乐信息Enc CT执行解码算法D3、生成音乐信息CT,把生成的音乐信息CT写入数据存储部110。
在这里,加密/解密部109作为解码算法E3、使用了DES。
此外,加密/解密部109从数据存储部110读出音乐信息CT,使用上述变密钥VK,对音乐信息CT执行加密算法E2、生成加密音乐信息Enc CT,把生成的加密音乐信息Enc CT输出到加密/解密部210。
在这里,加密/解密部109作为加密算法E2、使用了DES。
(11)数据存储部110
数据存储部110,具体地说,由半收体存储器构成,具备存储音乐信息CT的区域。
2.2存储卡20
存储卡20由公钥存储部201、随机数种存储部202、随机数种更新部203、随机数生成部204、解码部205、分离部206、相互认证部207、变密钥生成部208、数据存储部209及加密/解密部210构成。
(1)公钥存储部201
公钥存储部201,具体地说,由半导体存储器构成,存储着56位长的公钥UK。在制造存储卡20时,记录公钥UK。
公钥存储部201没有可从外部直接访问的装置,是被保护了的存储装置。
(2)随机数种存储部202
随机数种存储部202,具体地说,由半导体存储器构成,预先存储了64位长的随机数种。在制造存储卡20时,记录随机数种。
随机数种存储部202没有可从外部直接访问的装置,是被保护了的存储装置。
(3)随机数生成部204
随机数生成部204从随机数种存储部202读出随机数种,使用读出的随机数种生成64位长的随机数R2,把生成的随机数R2输出到随机数种更新部203、相互认证部207及变密钥生成部208,把生成的随机数R2输出到读写装置10的相互认证部107及变密钥生成部108。
(4)随机数种更新部203
随机数种更新部203从随机数生成部204接受随机数R2,把接受的随机数R2作为新的随机数种写到随机数种存储部202的上方。
(5)解码部205
解码部205从公钥存储部201读出公钥UK,从加密部105接受加密访问信息R1。其次,使用读出的公钥UK,对接受的加密访问信息R1执行解码算法D1,生成随机数化访问信息,把生成的随机数化访问信息输出到分离部206。
在这里,解码部205作为解码算法D1、使用了DES。解码算法D1对于由加密算法E1生成的密码文本进行解码。
(6)分离部206
分离部206从解码部205接受随机数化访问信息,从接受的随机数化访问信息中分离出其高32位的数据作为访问信息,把访问信息输出到数据存储部209。
(7)相互认证部207
相互认证部207从公钥存储部201读出公钥UK,接受加密访问信息R1,使用接受的R1及公钥UK根据式4,计算出响应值V2,
(式4)
    V2=F1(R1,UK)=SHA(R1+UK)
在这里,F1如果是与式1示出的F1相同的函数,即可。
此外,相互认证部207从随机数生成部204接受随机数R2,使用接受的随机数R2及上述公钥UK根据式5,计算出响应值V1′,
(式5)
    V1′=F2(R2,UK)=SHA(R2+UK)
在这里,F2如果是与式2示出的F2相同的函数,即可。
其次,相互认证部207从相互认证部107接受V1,判断V1与V1′是否一致,在不一致的情况下,认定读写装置10为非法装置,对其它结构部禁止执行以下的工作。在一致的情况下,相互认证部207认定读写装置10为合法装置,对其它结构部允许执行以下的工作。
(8)变密钥生成部208
在认定读写装置10为合法装置、允许执行工作的情况下,变密钥生成部208接受加密访问信息R1及随机数R2,使用式6根据R1及R2,生成变密钥VK,
(式6)
    VK=F3(R1,R2)=SHA(R1+R2)
在这里,F3与式3示出的F3相同。
其次,变密钥生成部208把生成的变密钥VK输出到加密/解密部210。
(9)数据存储部209
数据存储部209,具体地说,由半导体存储器构成,具备存储音乐信息CT的区域。
(10)加密/解密部210
加密/解密部210从变密钥生成部208接受变密钥VK。
加密/解密部210从加密/解密部109接受加密音乐信息Enc CT,使用上述变密钥VK,对加密音乐信息Enc CT执行解码算法D2、生成音乐信息CT,把生成的音乐信息CT写入数据存储部209的由上述访问信息表示的区域。
在这里,加密/解密部210作为解码算法D2、使用了DES。解码算法D2对于由加密算法E2生成的密码文本进行解码。
此外,加密/解密部210从数据存储部209的由上述访问信息表示的区域读出音乐信息CT,使用上述变密钥VK,对音乐信息CT执行加密算法E3、生成加密音乐信息Enc CT,把生成的加密音乐信息EncCT输出到加密/解密部109。
在这里,加密/解密部210作为加密算法E3、使用了DES。解密算法D3对于由加密算法E3生成的密码文本进行解码。
3.认证通信***100的工作
(1)读出工作
使用图4~图5示出的流程图,说明构成认证通信***100的读写装置10及存储卡20的工作。
再有,在这里,把读写装置10设想成为如图1(b)所示的头戴耳机立体声那样、把存储在存储卡中的信息读出的装置,加以说明。
合成部103从随机数种存储部102读出随机数种、从访问信息存储部101读出访问信息,把读出的上述随机数种与读出的访问信息合成,生成随机数化访问信息(步骤S101),加密部从公钥存储部104读出公钥,使用读出的上述公钥对随机数化访问信息进行加密、生成加密访问信息R1(步骤S102),相互认证部107计算出V2′=F1(R1)(步骤S103),随机数种更新部106把生成的随机数化访问信息作为新的随机数种写到随机数种存储部102的上方(步骤S104)。
加密部105把生成的加密访问信息R1输出到存储卡20,存储卡的相互认证部207接受加密访问信息R1(步骤S105)。
相互认证部207计算出V2=F1(R1)(步骤S106),把V2输出到读写装置10的相互认证部107,相互认证部107接受V2(步骤S107)。
相互认证部107判断V2与V2′是否一致,在不一致的情况下(步骤S108),认定存储卡20为非法装置,中止以后的工作。
在一致的情况下(步骤S108),相互认证部107认定存储卡20为合法装置,存储卡20的随机数生成部204从随机数种存储部202读出随机数种,使用读出的随机数种生成随机数R2(步骤S109),相互认证部207计算出V1′=F2(R2)(步骤S110),随机数种更新部203把生成的随机数R2作为新的随机数种写到随机数种存储部202的上方(步骤S111)。其次,随机数生成部204把生成的随机数R2输出到读写装置10的相互认证部107,相互认证部107接受随机数R2(步骤S112),相互认证部107生成V1=F2(R2)(步骤S113),把生成的V1输出到存储卡20的相互认证部207,相互认证部207接受V1(步骤S114)。
其次,相互认证部207判断V1与V1′是否一致,在不一致的情况下(步骤S115),认定读写装置10为非法装置,中止以后的工作。
在一致的情况下(步骤S115),相互认证部207认定读写装置10为合法装置,读写装置10的变密钥生成部108使用R1及R2生成变密钥VK(步骤S121)。存储卡20的解码部205从公钥存储部201读出公钥UK,使用公钥UK对R1进行解码、生成随机数访问信息(步骤S122),分离部206从随机数访问信息中分离出访问信息(步骤S123),变密钥生成部208使用R1及R2生成变密钥VK(步骤S124),加密/解密部210从由访问信息表示的、数据存储部209的区域读出音乐信息CT(步骤S125),加密/解密部210使用生成的变密钥VK对读出的上述音乐信息CT进行加密、生成加密音乐信息Enc CT(步骤S126),把生成的加密音乐信息Enc CT输出到读写装置10的加密/解密部109(步骤S127)。
加密/解密部109使用变密钥VK对加密音乐信息Enc CT进行解码、生成音乐信息CT,写入到数据存储部110(步骤S128),输入输出部111从数据存储部110读出音乐信息CT,把读出的音乐信息CT变换成声音信号并输出(步骤S129)。
(2)写入工作
使用图6示出的流程图,说明构成认证通信***100的读写装置10及存储卡20的工作。
在这里,把读写装置10设想成为图1(a)所示的个人计算机那样、把数据写入存储卡中的装置,加以说明。此外,由于读出工作与写入工作类似,故只说明有关不同点。
如果把图4~图5的流程图的步骤S125~S129置换成图6示出的步骤,则成为认证通信***100的写入工作。
加密/解密部109从数据存储部110读出音乐信息CT(步骤S131),使用变密钥VK对读出的音乐信息CT进行加密、生成加密音乐信息CT(步骤S132),把生成的加密音乐信息CT输出到存储卡20的加密/解密部210,加密/解密部210接受加密音乐信息CT(步骤S133)。
加密/解密部210使用变密钥VK对加密音乐信息EncCT进行解码、生成音乐信息CT(步骤S134),把生成的音乐信息CT写入由上述访问信息表示的、数据存储部209内的区域(步骤S135)。
4.归纳
如以上说明了的那样,由于在与相互认证的同时、对于用于对记录着机密的数据的机密数据存储区域进行访问的信息进行加扰及传送,故可提高用于对机密数据存储区域进行访问的信息的机密性。
此外,假定即使在由于非法冒充而把用于对机密数据存储区域进行访问的信息篡改成另一信息进行了传送的情况下,由于相互认证也不确立,故可不能对机密数据存储区域进行访问。
此外,由于用于对机密数据存储区域进行访问的访问信息与随机数的更新无关,故可提高随机数的周期性。
5.认证通信***100a
下面,说明作为认证通信***100的变形例的认证通信***100a。
5.1认证通信***100a的结构
如图7所示,认证通信***100a由读写装置10a及存储卡20构成。
由于存储卡20与图2示出的存储卡20相同,故在这里,省略其说明。
读写装置10a由访问信息存储部101、随机数种存储部102、合成部103、公钥存储部104、加密部105、随机数种更新部106、相互认证部107、变密钥生成部108、加密/解密部109、数据存储部110、输入输出部111及随机数生成部112构成。
下面,以与读写装置10的不同点作为中心,加以说明。有关其它点,因与读写装置10相同,故省略其说明。
(1)随机数生成部112
随机数生成部112从随机数种存储部102读出随机数种,使用读出的随机数种生成64位长的随机数,把生成的随机数输出到合成部103及随机数种更新部106。
(2)随机数种更新部106
随机数种更新部106从随机数生成部112接受随机数,把接受的随机数作为新的随机数种写到随机数种存储部102的上方。
(3)合成部103
合成部103从随机数生成部112接受随机数,从访问信息存储部101读出访问信息,把接受的上述随机数与读出的上述访问信息合成,生成随机数化访问信息。
5.2认证通信***100a的工作
使用图8示出的流程图,说明认证通信***100a的工作。
随机数生成部112从随机数种存储部102读出随机数种(步骤S201),使用读出的随机数种生成64位长的随机数(步骤S202),随机数种更新部106从随机数生成部112接受随机数,把接受的随机数作为新的随机数种重写到随机数种存储部102(步骤S203)。其次,合成部103从随机数生成部112接受随机数,从访问信息存储部101读出访问信息,把接受的上述随机数与读出的上述访问信息合成,生成随机数化访问信息(步骤S204)。
其次,接着图4的步骤S102。下面,由于与认证通信***100的工作相同,故省略其说明。
5.3归纳
如以上说明了的那样,由于用于对机密数据存储区域进行访问的访问信息与随机数的更新无关,故可提高随机数的周期性。
6.认证通信***100b
下面,说明作为认证通信***100a的变形例的认证通信***100b。
6.1认证通信***100b的结构
如图9所示,认证通信***100b由读写装置10b及存储卡20构成。
(1)读写装置10b的结构
读写装置10b由访问信息存储部101、随机数种存储部102、合成部103、公钥存储部104、加密部105、随机数种更新部106、相互认证部107、变密钥生成部108、数据存储部110、输入输出部111、随机数生成部112、内容密钥生成部113、加密部114、内容附加信息存储部115、加密/解密码116及加密部117构成。
下面,以与读写装置10a的不同点作为中心,加以说明。有关其它点,因与读写装置10a相同,故省略其说明。
(a)输入输出部111
输入输出部111通过用户的操作而接受内容附加信息的输入,把接受的内容附加信息写入内容附加信息存储部115。
在这里,内容附加信息的一例是内容的再生次数,使用期间,内容附加信息为8位长。
此外,输入输出部111通过用户的操作而取得内容数据CD,把取得的内容数据CD写入数据存储部110。
在这里,作为一例,内容数据CD为音乐内容信息。
(b)随机数生成部112
随机数生成部112把生成的随机数R3输出到内容密钥生成部113。
(c)内容密钥生成部113
内容密钥生成部113从内容附加信息存储部115读出内容附加信息、从随机数生成部接受随机数R3,使用随机数R3及读出的内容附加信息根据式7,生成内容密钥CK。在这里,内容密钥CK为64位长。
(式7)CK=F4(R3、内容附加信息)
       =内容附加信息(8位长)+R3的低56位在这里,+是表示数据与数据连接的运算符。
其次,内容密钥生成部113把生成的内容密钥CK输出到加密部114及加密部117。
(d)加密部114
加密部114从内容密钥生成部113接受内容密钥CK,从公钥存储部104读出公钥UK,使用读出的公钥UK对接受的内容密钥CK执行加密算法E4、生成加密内容密钥EncCK,把生成的加密内容密钥EncCK输出到加密/解密部116。
在这里,加密部114作为加密算法E4使用DES。
(e)加密/解密部116
加密/解密部116从加密部114接受加密内容密钥EncCK,使用变密钥VK对接受的加密内容密钥EncCK执行加密算法E2、生成Enc(EncCK),把生成的Enc(EncCK)输出到加密/解密部211。
在这里,加密/解密部116作为加密算法E2使用DES。
(f)加密部117
加密部117从数据存储部110读出内容数据CD,使用内容密钥CK对读出的内容数据CD执行加密算法E5、生成加密数据EncCD。其次,加密部117把生成的加密内容数据EncCD输出到数据存储部213。
在这里,加密部117作为加密算法E5使用DES。
(2)存储卡20b的结构
存储卡20b由公钥存储部201、随机数种存储部202、随机数种更新部203、随机数生成部204、解码部205、分离部206、相互认证部207、变密钥生成部208、加密/解密部211、密钥数据存储部212及数据存储部213构成。
下面,以与存储卡20的不同点作为中心,加以说明。有关其它点,因与存储卡20相同,故省略其说明。
(a)变密钥生成部208
变密钥生成部208把变密钥VK输出到加密/解密部211。
(b)加密/解密部211
加密/解密部211从变密钥生成部208接受变密钥VK,从加密/解密部116接受Enc(EncCK)。
其次,加密/解密部211使用变密钥VK对Enc(EncCK)执行解码算法D2、生成加密内容密钥EncCK,把生成的加密内容密钥EncCK写入由上述访问信息表示的、密钥数据存储部212的区域。
(c)密钥数据存储部212
密钥数据存储部212具备存储加密内容密钥EncCK的区域。
(d)数据存储部213
数据存储部213接受加密内容数据EncCD,存储接受的加密内容数据EncCD。
6.2认证通信***100b的工作
认证通信***100b的工作与认证通信***100a的工作类似。在这里,只说明与认证通信***100a的不同点。
认证通信***100b的工作由在示出认证通信***100a的工作的流程图中、把步骤S121以下置换成图10示出的流程图的流程图示出。
内容密钥生成部113从内容附加信息存储部115读出内容附加信息(步骤S301),随机数生成部112把生成的随机数R3输出到内容密钥生成部113,内容密钥生成部113从随机数生成部112接受R3、使用R3及读出的内容附加信息生成内容密钥CK、把生成的内容密钥CK输出到加密部114及加密部117(步骤S302),加密部114从内容密钥生成部113接受内容密钥CK、从公钥存储部104读出公钥UK,使用读出的公钥UK对接受的内容密钥CK执行加密算法E4、生成加密内容密钥EncCK,把生成的加密内容密钥EncCK输出到加密/解密部116(步骤S303)。其次,加密/解密部116接受加密内容密钥EncCK,使用变密钥VK对接受的加密内容密钥EncCK执行加密算法E2、生成Enc(EncCK)(步骤S304),加密/解密部116把生成的Enc(EncCK)输出到加密/解密码211,加密/解密部211接受Enc(EcnCK)(步骤S305),加密/解密部211使用变密钥VK对Enc(EncCK)执行解码算法D2生成加密内容密钥EncCK,把生成的加密内容密钥EncCK写入由上述访问信息表示的、密钥数据存储部212的区域(步骤S306)。
加密部117从数据存储部110读出内容数据CD(步骤S307),使用内容密钥CK对读出的内容数据CD执行加密算法E5、生成加密内容数据EncCD(步骤S308)。加密部117把生成的加密内容数据EncCD输出到数据存储部213,数据存储部213接受加密内容数据EncCD(步骤S309),数据存储部213存储接受的加密内容数据EncCD(步骤S310)。
6.3归纳
如以上说明了的那样,在认证通信***100b中,为了生成用于对内容数据进行加密的内容密钥、不需要新的随机数发生机构,可与在访问信息的合成中使用的随机数发生机构共有。
7.其它变形例
再有,基于上述实施形态说明了本发明,但是,本发明当然不限定于上述实施形态。本发明还包含下面那样的情况。
(1)在上述实施形态中,把数字作品定为音乐的信息,但是,也可以是小说或论文等文字数据、计算机游戏用的计算机程序软件、以MP3为代表的压缩了的声音数据、JPEG等静止图像、MPEG等活动图像。
此外,读写装置不限定于个人计算机,也可以是对上述各种数字作品进行贩卖或散布的输出装置。此外,读写装置不限定于头戴耳机立体声,也可以是对数字作品进行再生的再生装置。例如,可以是个人计算机游戏装置、携带型信息终端、专用装置、个人计算机等。此外,读写装置也可以是兼备上述输出装置与再生装置这两方。
(2)在上述实施形态中,作为加密算法及解码算法使用了DES,但是,也可以使用其它密码。
此外,在上述实施形态中,使用了SHA,但是,也可以使用其它单向性函数。
把公钥、变密钥的密钥长定为56位,但是,也可以使用其它长度的密钥。
(3)在上述实施形态中,合成部103把访问信息与随机数种的低32位连接,生成了64位长的随机数化访问信息,但是,并不限定于此。也可以如下述那样来进行。
合成部103也可以把32位的访问信息与随机数种的低32位以每一位交互连接、生成64位长的随机数化访问信息。此外,也可以以每多个位交互地连接。此时,分离部206进行反操作。
(4)在上述实施形态中,存储卡20的随机数生成部204使用存储在随机数种存储部202中的随机数种生成了随机数R2,但是,随机数生成部204也可以作为随机数R2生成随机数种。
此外,变密钥生成部108、208使用R1及R2、生成了变密钥,但是,也可以使用响应值。此外,也可以使公钥UK联系上。
(5)在认证通信***100b中,加密部117把加密内容数据EncCD写入了数据存储部213,但是,也可以把加密内容数据EncCD作为机密数据对待而写入由地址信息表示的区域。
此外,也可以把加密内容密钥EncCK不作为机密数据对待而写入数据存储部213。
此外,也可不设加密部114及加密部117的某一方,由剩下的一方共有。
(6)本发明也可以是上述示出的方法。此外,可以是利用计算机实现这些方法的计算机程序,或者是由上述计算机程序构成的数字信号。
此外,本发明也可以是记录了上述计算机程序或上述数字信号的、计算机可读取的记录媒体,例如:软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、半导体存储器等。此外,也可以是在这些记录媒体中记录了的上述计算机程序或上述数字信号。
此外,本发明也可以作成经由电通信线路、无线或有线通信线路、以互联网为代表的网络等对上述计算机程序或上述数字信号进行传送。
此外,本发明可以是具备微处理器及存储器的计算机***,上述存储器存储上述计算机程序、上述微处理器按照上述计算机程序进行工作。
此外,也可以通过把上述程序或上述数字信号记录在上述记录媒体中并进行传送、或者通过经由上述网络等对上述程序或上述数字信号进行传送,利用独立的另一计算机***来实施。
(4)也可以把上述实施形态及上述变形例作成各种组合。
工业上利用的可能性
可以在把数字作品从输出数字作品的输出装置复制到半导体记录媒体的情况下,在输出装置与半导体记录媒体相互进行合法性认证时加以利用。此外,可以在从记录了数字作品的半导体记录媒体读出数字作品并进行再生的情况下,在半导体记录媒体与再生装置之间、各装置相互进行合法性认证时加以利用。

Claims (16)

1.一种认证通信***,该***由具有存储数字信息的区域的记录媒体及从上述区域读出数字信息或把数字信息写入上述区域的访问装置构成,其特征在于,包含:
第1认证阶段,通过从上述访问装置向上述记录媒体传送对于表示上述区域的访问信息进行加扰而生成了的已加扰访问信息,上述访问装置进行依据询问响应型的认证约定的上述记录媒体的合法性的认证;
第2认证阶段,上述记录媒体进行上述访问装置的合法性的认证;以及
传送阶段,在上述记录媒体及上述访问装置都被认证为具有合法性的情况下,上述记录媒体从传送的已加扰访问信息抽出访问信息,上述访问装置从由抽出的上述访问信息表示的区域读出数字信息或者把数字信息写入由上述访问信息表示的区域。
2.根据权利要求1中所述的认证通信***,其特征在于,
在上述第1认证阶段中,
上述访问装置包含:
访问信息取得部,取得表示上述区域的访问信息;
取得随机数的随机数取得部;
生成部,把取得的上述访问信息与取得的随机数合成、生成随机数化访问信息;以及
加密部,对生成的随机数化访问信息执行加密算法,生成已加扰访问信息,
上述记录媒体包含:响应值生成部,从生成的已加扰访问信息生成响应值,
上述访问装置包含:认证部,使用生成的上述响应值、进行上述记录媒的合法性的认证。
3.根据权利要求2中所述的认证通信***,其特征在于,
在上述传送阶段中,
上述记录媒体包含:
解码部,对生成的已加扰访问信息执行解码算法,生成随机数化访问信息;以及
分离部,从传送的随机数化访问信息中分离出访问信息。
4.根据权利要求3中所述的认证通信***,其特征在于,
在上述第1认证阶段中,
上述访问装置还包含存储着随机数种的随机数种存储部,
上述随机数取得部通过从随机数种存储部读出随机数种而取得随机数。
5.根据权利要求4中所述的认证通信***,其特征在于,
在上述第1认证阶段中,
上述访问装置还把上述已加扰访问信息作为随机数种重写到随机数种存储部。
6.根据权利要求3中所述的认证通信***,其特征在于,
在上述第1认证阶段中,
上述访问装置还包含存储着随机数种的随机数种存储部,
上述随机数取得部通过从随机数种存储部读出随机数种、基于读出的随机数种生成随机数而取得随机数。
7.根据权利要求6中所述的认证通信***,其特征在于,
在上述第1认证阶段中,
上述访问装置还把生成的上述随机数作为随机数种重写到上述随机数种存储部。
8.根据权利要求3中所述的认证通信***,其特征在于,
在上述传送阶段中,
在上述区域中记录了数字信息的记录媒体包含:加密部,从由上述访问信息表示的上述区域读出数字信息,对读出的数字信息执行加密算法、生成已加密数字信息,
从上述区域读出数字信息的上述访问装置包含:解码部,对生成的已加密数字信息执行解码算法,生成数字信息,
上述解码算法对于由上述加密算法生成的密码文本进行解码。
9.根据权利要求3中所述的认证通信***,其特征在于,
在上述传送阶段中,
把数据信息写入上述区域的上述访问装置包含:
取得数字信息的数字信息取得部;以及
加密部,对取得的数字信息执行加密算法、生成已加密数字信息,
上述记录媒体包含:解码部,对生成的上述已加密数字信息执行解码算法生成数字信息,把数字信息写入由上述访问信息表示的上述区域,
上述解码算法对于由上述加密算法生成的密码文本进行解码。
10.根据权利要求3中所述的认证通信***,其特征在于,
在上述传送阶段中,
把数字信息写入上述区域的上述访问装置包含:
取得数字信息的数字信息取得部;
取得内容密钥的内容密钥取得部;
第1加密部,对取得的内容密钥执行第1加密算法,生成已加密内容密钥;
第2加密部,对生成的上述已加密内容密钥执行第2加密算法,生成已双重加密内容密钥;以及
第3加密部,使用上述内容密钥对取得的上述数字信息执行第2加密算法,生成已加密数字信息,
上述记录媒体包含:解码部,对于生成的上述已双重加密内容密钥执行第1解码算法、生成已加密内容密钥,把已加密内容密钥写入由上述访问信息表示的上述区域,
上述记录媒体还包含存储生成的上述已加密数字信息的区域。
11.一种认证通信方法,该方法用于由具有存储数字信息的区域的记录媒体及从上述区域读出数字信息或把数字信息写入上述区域的访问装置构成的认证通信***中,其特征在于,包含:
第1认证步骤,通过从上述访问装置向上述记录媒体传送对于表示上述区域的访问信息进行加扰而生成了的已加扰访问信息,上述访问装置进行依据询问响应型的认证约定的上述记录媒体的合法性的认证;
第2认证步骤,上述记录媒体进行上述访问装置的合法性的认证;以及
传送步骤,在上述记录媒体及上述访问装置都被认证为具有合法性的情况下,上述记录媒体从传送的已加扰访问信息抽出访问信息,上述访问装置从由抽出的上述访问信息表示的区域读出数字信息或者把数字信息写入由上述访问信息表示的区域。
12.一种记录媒体,是记录着在认证通信***中使用的认证通信程序的、计算机可读取的记录媒体,该***由具有存储数字信息的区域的记录媒体及从上述区域读出数字信息或把数字信息写入上述区域的访问装置构成,在进行了各机器合法性的认证之后,在上述记录媒体与上述访问装置之间传送数字信息,该记录媒体的特征在于,上述认证通信程序包含:
第1认证步骤,通过从上述访问装置向上述记录媒体传送对于表示上述区域的访问信息进行加扰而生成了的已加扰访问信息,上述访问装置进行依据询问响应型的认证约定的上述记录媒体的合法性的认证;
第2认证步骤,上述记录媒体进行上述访问装置的合法性的认证;以及
传送步骤,在上述记录媒体及上述访问装置都被认证为具有合法性的情况下,上述记录媒体从传送的已加扰访问信息抽出访问信息,上述访问装置从由抽出的上述访问信息表示的区域读出数字信息或者把数字信息写入由上述访问信息表示的区域。
13.一种访问装置,其特征在于构成权利要求1中所述的认证通信***。
14.一种访问装置,其特征在于构成权利要求2中所述的认证通信***。
15.一种记录媒体,其特征在于构成权利要求1中所述的认证通信***。
16.一种记录媒体,其特征在于构成权利要求2中所述的认证通信***。
CN01800525XA 2000-01-14 2001-01-12 认证通信装置及认证通信*** Expired - Lifetime CN1364365B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP6989/00 2000-01-14
JP2000006989 2000-01-14
JP41317/00 2000-02-18
JP2000041317 2000-02-18
PCT/JP2001/000159 WO2001052474A1 (fr) 2000-01-14 2001-01-12 Dispositif de communication a authentification et systeme de communication a authentification

Publications (2)

Publication Number Publication Date
CN1364365A true CN1364365A (zh) 2002-08-14
CN1364365B CN1364365B (zh) 2010-08-18

Family

ID=26583586

Family Applications (1)

Application Number Title Priority Date Filing Date
CN01800525XA Expired - Lifetime CN1364365B (zh) 2000-01-14 2001-01-12 认证通信装置及认证通信***

Country Status (7)

Country Link
US (1) US7529938B2 (zh)
EP (2) EP1473722B1 (zh)
KR (1) KR100723765B1 (zh)
CN (1) CN1364365B (zh)
AU (1) AU784850B2 (zh)
DE (2) DE60105499T2 (zh)
WO (1) WO2001052474A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105046142A (zh) * 2014-04-30 2015-11-11 英飞凌科技奥地利有限公司 设备和配件配对
CN107463977A (zh) * 2016-06-03 2017-12-12 质子世界国际公司 通过无接触式读取对卡进行认证的电路和方法

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100954636B1 (ko) * 2001-10-30 2010-04-27 파나소닉 주식회사 상호인증 및 콘텐츠 보호를 위한 방법, 시스템 및 장치
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
DE10310351A1 (de) 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Laden von Mediendaten in einen tragbaren Datenträger
JP4608931B2 (ja) 2004-01-09 2011-01-12 ソニー株式会社 情報処理装置および方法、プログラム、並びに記録媒体
US7596699B2 (en) * 2004-02-24 2009-09-29 Intersil Americas Inc. Battery authentication system
US7512794B2 (en) * 2004-02-24 2009-03-31 Intersil Americas Inc. System and method for authentication
US7729427B2 (en) * 2004-02-24 2010-06-01 Intersil Americas Inc. Pseudo-synchronous one wire bidirectional bus interface
EP1733504A4 (en) 2004-03-22 2011-05-25 Samsung Electronics Co Ltd AUTHENTICATION BETWEEN FACILITY AND PORTABLE STORAGE
EP1679591A1 (en) * 2005-01-05 2006-07-12 Grand Advance Corp. Web camera identification system and method
US8341402B2 (en) * 2005-01-19 2012-12-25 Samsung Electronics Co., Ltd. Method of controlling content access and method of obtaining content key using the same
JP4361894B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
KR20070076848A (ko) * 2006-01-20 2007-07-25 삼성전자주식회사 카드 인증 시스템의 보안레벨을 향상시키는 장치 및 방법
DE102006012635B4 (de) * 2006-03-20 2009-08-20 Infineon Technologies Ag Vorrichtung und Verfahren zum Erzeugen einer Zahl mit einer zufälligen Verteilung
US9354890B1 (en) 2007-10-23 2016-05-31 Marvell International Ltd. Call stack structure for enabling execution of code outside of a subroutine and between call stack frames
US9442758B1 (en) 2008-01-21 2016-09-13 Marvell International Ltd. Dynamic processor core switching
US20100138654A1 (en) * 2008-12-01 2010-06-03 Apple Inc. System and method for authentication based on particle gun emissions
US9582443B1 (en) 2010-02-12 2017-02-28 Marvell International Ltd. Serial control channel processor for executing time-based instructions
CA2830283C (en) 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
WO2012151652A1 (en) 2011-05-06 2012-11-15 Certicom Corp. Managing data for authentication devices
US9098694B1 (en) * 2011-07-06 2015-08-04 Marvell International Ltd. Clone-resistant logic
DE102013101508A1 (de) * 2012-02-20 2013-08-22 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US9369290B2 (en) 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CN105830107A (zh) * 2013-12-19 2016-08-03 维萨国际服务协会 基于云的交易方法和***
WO2015179637A1 (en) 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
EP2955654A1 (en) * 2014-06-12 2015-12-16 Thomson Licensing Apparatus and method for password authentication
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
AU2017295842A1 (en) 2016-07-11 2018-11-01 Visa International Service Association Encryption key exchange process using access device

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4683968A (en) * 1985-09-03 1987-08-04 Burroughs Corporation System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
US5113444A (en) * 1990-09-05 1992-05-12 Arnold Vobach Random choice cipher system and method
JPH04310188A (ja) * 1991-03-01 1992-11-02 Internatl Business Mach Corp <Ibm> 文書/画像ライブラリのためのライブラリサービス方法
DE69331006D1 (de) * 1992-03-30 2001-11-29 Telstra Corp Ltd Geheimübertragungsverfahren und -system
JP3218552B2 (ja) 1994-05-17 2001-10-15 日本電信電話株式会社 疑似乱数生成装置
JPH0856387A (ja) 1994-08-12 1996-02-27 Alpine Electron Inc キーレス/セキュリティシステム
US5872917A (en) * 1995-06-07 1999-02-16 America Online, Inc. Authentication using random challenges
EP0802535B1 (en) * 1995-10-09 2005-06-15 Matsushita Electric Industrial Co., Ltd. Information recording medium, information reproduction apparatus and information reproduction method
JP3541522B2 (ja) 1995-10-09 2004-07-14 松下電器産業株式会社 機器間通信保護システムおよび機器
US5638448A (en) * 1995-10-24 1997-06-10 Nguyen; Minhtam C. Network with secure communications sessions
GB9608696D0 (en) * 1996-04-26 1996-07-03 Europ Computer Ind Res Electronic copy protection mechanism
KR100473536B1 (ko) * 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
JP3898796B2 (ja) * 1996-05-22 2007-03-28 松下電器産業株式会社 暗号化装置
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US6052466A (en) * 1997-08-28 2000-04-18 Telefonaktiebolaget L M Ericsson (Publ) Encryption of data packets using a sequence of private keys generated from a public key exchange
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6144739A (en) * 1998-01-20 2000-11-07 Motorola, Inc. Computer network protection using cryptographic sealing software agents and objects
JPH11265317A (ja) * 1998-03-16 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> 著作権保護システム
JPH11306673A (ja) 1998-04-17 1999-11-05 Toshiba Corp データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体
AU760436B2 (en) * 1998-10-16 2003-05-15 Matsushita Electric Industrial Co., Ltd. Production protection system dealing with contents that are digital production
US6487663B1 (en) * 1998-10-19 2002-11-26 Realnetworks, Inc. System and method for regulating the transmission of media data
US6442626B1 (en) * 1998-12-28 2002-08-27 Siemens Aktiengesellschaft Copy protection system only authorizes the use of data if proper correlation exists between the storage medium and the useful data
US6374399B1 (en) * 1999-04-21 2002-04-16 Advanced Micro Devices, Inc. Apparatus and method for providing list and read list capability for a host computer system
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105046142A (zh) * 2014-04-30 2015-11-11 英飞凌科技奥地利有限公司 设备和配件配对
CN105046142B (zh) * 2014-04-30 2018-02-09 英飞凌科技奥地利有限公司 一种认证***设备的方法、设备和存储介质
CN107463977A (zh) * 2016-06-03 2017-12-12 质子世界国际公司 通过无接触式读取对卡进行认证的电路和方法

Also Published As

Publication number Publication date
EP1164747A1 (en) 2001-12-19
AU784850B2 (en) 2006-07-06
EP1164747B1 (en) 2004-09-15
EP1473722B1 (en) 2010-09-22
CN1364365B (zh) 2010-08-18
DE60143133D1 (de) 2010-11-04
DE60105499T2 (de) 2005-01-20
US7529938B2 (en) 2009-05-05
AU2551401A (en) 2001-07-24
KR100723765B1 (ko) 2007-05-30
KR20010112327A (ko) 2001-12-20
WO2001052474A1 (fr) 2001-07-19
EP1473722A3 (en) 2005-03-16
EP1473722A2 (en) 2004-11-03
DE60105499D1 (de) 2004-10-21
EP1164747A4 (en) 2002-07-24
US20030061519A1 (en) 2003-03-27

Similar Documents

Publication Publication Date Title
CN1364365A (zh) 认证通信装置及认证通信***
CN1172244C (zh) 著作权保护***、记录设备及解密设备
CN1175614C (zh) 数字视听数据发送装置、接收装置、收发***和媒体
CN1277364C (zh) 数据记录装置、数据供给装置及数据传送***
CN1263331A (zh) 处理数字产品内容的产品保护***
CN1433612A (zh) 数据传送***及该***所使用的记录装置
CN1855112A (zh) 内容信息提供服务器、***和方法及内容再现设备和方法
CN1898737A (zh) 记录装置以及记录方法
CN1383644A (zh) 信息处理***、信息处理方法以及信息记录介质和程序提供介质
CN1698040A (zh) 信息记录媒体、信息处理设备、方法和计算机程序
CN1871568A (zh) 程序执行设备
CN1528067A (zh) 可安全控制加密内容数据的播放时间的数据播放装置、用于该装置中的数据播放电路及数据存储装置
CN1596522A (zh) 加密装置、解密装置、密钥生成装置、版权保护***和密码通信装置
CN1170995A (zh) 保证设备之间通信安全的加密装置
CN1433607A (zh) 数据再生设备
CN1433611A (zh) 数据传输***及用于该***的记录装置
CN1692599A (zh) 信号处理***、记录方法、程序、记录介质、再现装置和信息处理装置
CN1394409A (zh) 加密设备和方法、解密设备和方法、及存储介质
CN1208925A (zh) 具有密码化复制管理信息的非法数据复制防止装置和方法及记录媒体
CN1423871A (zh) 数据分配***及其采用的记录介质
CN1802813A (zh) 用于接收许可的用户终端
CN101065923A (zh) 加密内容再生装置、加密内容再生方法、程序及存放该程序的记录介质
CN1533646A (zh) 信息处理设备和方法、信息提供设备和方法、使用权利管理设备和方法、记录介质和程序
CN1357992A (zh) 数据传输***、装置和方法及数据记录装置和记录介质
CN1382291A (zh) 数据再生装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20100818