JP3541522B2 - 機器間通信保護システムおよび機器 - Google Patents

機器間通信保護システムおよび機器 Download PDF

Info

Publication number
JP3541522B2
JP3541522B2 JP26124195A JP26124195A JP3541522B2 JP 3541522 B2 JP3541522 B2 JP 3541522B2 JP 26124195 A JP26124195 A JP 26124195A JP 26124195 A JP26124195 A JP 26124195A JP 3541522 B2 JP3541522 B2 JP 3541522B2
Authority
JP
Japan
Prior art keywords
encryption
data
authentication
unit
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP26124195A
Other languages
English (en)
Other versions
JPH09107350A (ja
Inventor
誠 館林
なつめ 松崎
俊治 原田
基司 大森
雅之 小塚
一彦 山内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP26124195A priority Critical patent/JP3541522B2/ja
Priority to EP96307324A priority patent/EP0768775A3/en
Priority to US08/728,151 priority patent/US6028937A/en
Publication of JPH09107350A publication Critical patent/JPH09107350A/ja
Application granted granted Critical
Publication of JP3541522B2 publication Critical patent/JP3541522B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/043Masking or blinding of tables, e.g. lookup, substitution or mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はディジタル著作物などを処理する機器が分離しており通信リンクを介して結合されているときその通信路上のデータが不正にコピーされたり改変されたりすることを防ぐ方式と装置に関するものである。
【0002】
【従来の技術】
通信路を介して通信されているデータが通信路上で不正にコピーされたり改変されることを防ぐことが必要となる場合が数多くある。例えば、映画などの著作物がディジタル化されさらに情報圧縮され、さらに光ディスク上にディジタル記録されており、これが光ディスク再生装置により電気情報として取り出され、さらに情報伸長装置により圧縮されていたディジタル情報が伸長され、これが映像音響再生装置により再生される場合を考える。ここで光ディスク再生装置と情報伸長装置は別々の機器として分離しており、その間がディジタル通信路によりデータ通信される場合、この通信データが著作者の許可なくディジタル情報記録装置により記録され、さらにディジタル情報複製装置により複製されるものであれば、その映画の著作物が不正に複製されることになり、著作権の侵害が起こる。従って通信路を介して通信されているデータが通信路上で不正にコピーされることが防がれなければならない。機器内の回路や部品の仕様が一般には公開されないのに対し、データ通信のための電気的特性や信号形式は一般に公開される場合が多いので通信路におけるデータの不正コピーやそれに引き続くデータの改変が大きな問題になる。
【0003】
このような機器間通信保護装置の構成法については従来より様々なものが知られている。最も代表的なものは相手認証技術を用いるものである。これは基本的にはデータを送出する側が受信する側の正当性を認証し、正当な受信者であることが確認できたときのみにデータを送信することによりデータが不正な機器に受信されることがないようにするものである。この場合の受信者のように自らの正当性を証明する側を証明者と呼び、またこの場合の送信者のように相手の正当性を確認する側を認証者と呼ぶ。
【0004】
前述の光ディスク記録再生に関わる機器のような場合、特定の機器の間で認証が行われるというよりも、光ディスク関連機器の業界によって定まる規格に従って作成されたかどうかが問題となる。従ってこの場合、「正当性」とは「所定の規格に準拠すること」を意味する。
【0005】
従来の技術の一例として国際標準規格ISO/IEC9798−2に記載される暗号技術を用いた一方向認証方法がある。
この認証方法は証明者が認証鍵と呼ばれる秘密のデータを持つことを、その鍵自身を知らせることなく証明者に対して証明することを基本としている。そのためにまず認証者があるデータを選びこれを証明者に対して投げかける。これをチャレンジを呼ぶ。これに対し証明者がある暗号変換を保有し前記認証鍵を用いて前記チャレンジデータを暗号化する。このように暗号化されたデータをレスポンスとして認証者に対して返す。このレスポンスを受信した認証者は前記暗号変換の逆変換である復号変換と認証鍵を共有しており、このレスポンスを前記認証鍵を用いて前記復号変換によって復号する。この結果が前記チャレンジと一致すれば受信者は正規の認証鍵を持つものと判断し、証明者の正当性を認証する。一方向認証とは一方の側がその正当性を他方に証明することを意味している。
【0006】
暗号変換Tとは、鍵情報Kにより定まる平文集合から暗号文集合への写像である。平文をXとしたとき暗号文を T(K,X)と書く。同じ鍵情報Kにより定まる暗号文集合から平文集合への写像である逆変換TINVとの間には、
TINV(K,T(K,X)) = X
の関係がある。これは平文Xを暗号変換し、これを逆変換すると元に戻ることを意味している。暗号の場合、暗号変換の逆変換を特に復号変換と呼ぶ。暗号変換であるためには鍵Kの知識がないときにT(K,X)からXを求めることが必要である。以降では慣例により暗号変換をE(K, )、復号変換をD(K, )と記す。
【0007】
図6は前記規格に記載されている認証方法を実現する装置の一例である。図6において、10は第1の機器、11は乱数発生部、12はある暗号アルゴリズムの復号器、13は第2の機器の認証鍵K2を格納する第1の認証鍵格納部、14はデータ比較部、15は著作物送信ゲート、16は著作物データ格納部である。11から16は第1の機器10の構成要素である。20は通信路である。30は第2の機器、32は前記暗号アルゴリズムの暗号器、33は第2の機器の認証鍵K2を格納する第2の認証鍵格納部、34は著作物データ処理部である。32から34は第2の機器30の構成要素である。
【0008】
この従来の一方向認証方法の動作を図7の動作説明図に従い説明する。
(1)第1の機器10が通信路20を介して第2の機器30に対して著作物データ格納部16に格納されている著作物データを送信しようとする場合、まず第1の機器10は乱数発生部11において乱数Rを生成する。そしてこれをチャレンジデータCHAとして通信路20に対して送出する。
【0009】
CHA = R
(2)第2の機器30はこの乱数を受けとると、この乱数を平文とし、第2の認証鍵格納部33に格納されている認証鍵K2を暗号鍵として暗号器32により暗号化する。そしてその結果RESをレスポンスとして通信路に対して送出する。
【0010】
RES = E(K2, CHA)
(3)この電文RESを受けとった第1の機器10はこのレスポンスデータRESを暗号文とし、第2の機器の認証鍵格納部13に格納されている認証鍵K2を復号鍵として復号部12において復号する。
【0011】
D(K2,RES) = RR
そしてこの結果をデータ比較部14において乱数発生部11に一時保管されている乱数Rと比較する。これが一致すれば通信相手は第2の機器30の認証鍵を保有するものと考え、通信相手が正当なものであると認証して(4)に進む。一方一致しなければ通信相手が正当なものではないものと判断して処理を中断する。
(4)このように第1の機器10が第2の機器30を正当なものとみなせば、第1の機器は著作物データ格納部16に格納されている著作物データを通信路20を介して第2の機器30に伝達する。これを受信した第2の機器30はこの著作物データを著作物データ処理部34において処理される。
【0012】
もしも、第2の機器の代わりに第2の機器の認証鍵を有さない第3の機器が通信路20に接続されている場合、その第3の機器は上記ステップ(2)で正しい値のデータを作成することができない。従って第1の機器は上記ステップ(3)で通信相手が正しくない機器であるものと判断する。このようにして著作権のあるデータは不正な機器に伝送されることがない。
【0013】
なお、第1の機器と第2の機器の間でいつも同じチャレンジとレスポンスデータが用いられるならばこれを利用して不正な第3の機器が第2の機器になりすますことが考えられる。これを避けるために第1の機器からは毎回異なるチャレンジを送る。
【0014】
しかしながら、上記に示したように第1の機器が正規の認証鍵を持つ第2の機器を認証した後著作権データを通信路20を介して第2の機器に伝送している最中に、この通信路上のデータを抜きとり、これを例えばハードディスク装置に記憶することが考えられる。もちろんこのためには通信路上の信号の電気的特性やデータ形式などの知識が必要であるがこれは特に秘密にされている情報ではないのでディジタルデータの抜きとりは技術的に十分に可能である。同様にしてこのようにハードディスク装置に記憶されているデータを正規の認証鍵を有する第2の機器に対して送出することも可能である。従って、上記の一方向認証方法だけでは著作権データの保護は不完全である。この課題を解決するためには、第1の機器が第2の機器の正当性を確認すると同時に第2の機器が第1の機器の正当性を確認することが必要となる。
【0015】
このように上記の一方向認証を組み合わせて双方向認証を行なう方法も上記国際標準規格に述べられている。
【0016】
図8はこの双方向認証方式を実現する装置の一例を示すものである。但し、ここでは双方向認証方式を実現するのみならず、双方向認証の処理の結果、2つの機器にランダムな鍵が共有されるようになっている。この共有鍵はこの認証プロトコルに引続き行なわれる暗号通信のための暗号/復号鍵に用いられるものである。
【0017】
図8において、40は第1の機器、41は第1の乱数発生部、42は第1の暗号アルゴリズムの復号器、43は第2の機器の認証鍵K2を格納する第1の認証鍵格納部、44は第1のデータ分離部、45は第1のデータ比較部、46は第3の乱数発生部、47は第2の暗号アルゴリズムの暗号器、48は第1の機器の認証鍵K1を格納する第2の認証鍵格納部である。49は第1の共有鍵一時格納部、50はデータ暗号器、51は著作物データ格納部、52は第1のデータ連結部である。41から52は第1の機器40の構成要素である。55は通信路である。60は第2の機器、61は前記第1のアルゴリズム復号器42に対応する第1の暗号アルゴリズムの暗号器、62は第2の機器の認証鍵K2を格納する第3の認証鍵格納部、63は第2の乱数発生部、64は前記第2の暗号アルゴリズムの復号器、65は第1の機器の認証鍵K1を格納する第4の認証鍵格納部、66は第2のデータ分離部、67は第2のデータ比較部、68は第2の共有鍵一時格納部、69はデータ復号器、58は第2のデータ連結部、59は著作物データ処理部である。61から69、58、59は第2の機器60の構成要素である。
【0018】
この従来の双方向認証方法の動作を図9の動作説明図に従い説明する。
(1)まず、第1の機器40は第1の乱数発生部41において乱数R1を生成する。これは第1のチャレンジCHA1としての意味を持つ。そしてこれを通信路55に対して送出する。
(2)第2の機器60はこの乱数R1を受けとると、第2の乱数発生器63において第2の乱数R2を発生し、第2のデータ連結部58において第1の乱数R1と第2の乱数R2の連結R1||R2を作成する。そしてこれを平文とし、第3の認証鍵格納部62に格納されている第2の機器の認証鍵K2を暗号鍵として第1の暗号アルゴリズムの暗号器61により暗号化する。
【0019】
RESCHA = E(K2, R1||R2)
ここでR2は第2のチャレンジとしての意味を持つ。暗号化した結果は第1のチャレンジに対するレスポンスおよび第2のチャレンジの両方の意味を持つ。そしてその結果RESCHAを通信路55に対して送出する。
(3)この電文RESCHAを受けとった第1の機器40はこれを暗号文とし、第1の認証鍵格納部43に格納されている第2の機器の認証鍵K2を復号鍵として第1の復号部42において復号する。
【0020】
D(K2,RESCHA) = X1
そしてその結果X1を第1のデータ分離部44に入力する。第1のデータ分離部44は入力されたデータを第1の乱数部分RR1と第2の乱数部分のデータRR2に分離する。
【0021】
X1 : RR1 || RR2
そして第1の乱数部分のデータRR1を第1のデータ比較部45に対して送出する。第1のデータ比較部45はこのデータRR1を第1の乱数発生部41に一時記憶されている乱数R1と比較する。これが一致すれば通信相手が第2の機器60の認証鍵K2を持っていることを証明したものと考え、通信相手が間違いなく第2の機器60であるものと認証し(4)に進む。もしも一致しなければここで認証処理を中断する。
(4)第3の乱数発生部46は第3の乱数Kを発生する。そして第1のデータ連結部52は第1のデータ分離部44において分離された第2の乱数部分のデータRR2とこの乱数Kを連結しその結果RR2||Kを第2の暗号アルゴリズムの暗号器47に渡す。暗号器47はこれを平文とし、第2の認証鍵格納部48に格納されている第1の機器の認証鍵K1を暗号鍵として暗号化する。
【0022】
RES2 = E(K1,RR2||K)
その結果RES2を通信路55に対して送出する。
(5)この電文を受けとった第2の機器60はこのレスポンスデータRES2を暗号文とし、第4の認証鍵格納部65に格納されている第1の機器の認証鍵K1を復号鍵として第2の暗号アルゴリズムの復号部64において復号する。
【0023】
D(K1,RES2) = X2
そしてその結果X2を第2のデータ分離部66に入力する。第2のデータ分離部66は入力されたデータを第2の乱数部分RRR2と第3の乱数部分KKのデータに分離する。
【0024】
X2 : RRR2 || KK
そして第2の乱数部分のデータRRR2を第2の比較部67に対して送出する。第2の比較部67はこのデータRRR2を第2の乱数発生部63に一時記憶されている乱数R2と比較する。これが一致すれば通信相手は第1の機器40の認証鍵K1を持っていることを証明したものと考え、通信相手が間違いなく第1の機器40であることを認証する。そして(6)に進む。もしも一致しなければ認証は失敗したものとして認証処理を終る。
(6)第2のデータ分離部で分離された第3の乱数KK(これはKに等しいことが確認されている)を第2の共有鍵一時格納部68に設定する。そして第1の機器40に対して認証した旨の信号を送る。
(7)第2の機器60から認証した旨の信号を受けた第1の機器40は第3の乱数発生部46で生成した乱数Kを第1の共有鍵一時格納部49に転送する。そしてデータ暗号器50は著作物データ格納部51から入力される著作物データをこの乱数Kを暗号鍵として用いて暗号化しその結果を通信路55に対して送出する。
(8)この電文を受け取った第2の機器60はデータ復号器69に入力されるデータを第2の共有鍵一時格納部68に格納されているデータを復号鍵として復号しこれを著作物データ処理部59に対して出力する。
【0025】
第1の機器40と第2の機器60がどちらも正当なものであれば共有鍵一時格納部68に格納されているデータは前記第1の共通鍵一時格納部に格納されているデータと等しくなるので(7)のステップで暗号化されたデータが正しく復号される。
【0026】
もしも第1の機器が正規の認証鍵を有し、第2の機器が正規の認証鍵を有していない場合、ステップ(3)で第1の機器は通信相手が正規の認証鍵を有していないものと判断し、認証処理を中断できる。また第1の機器が正規の認証鍵を有しておらず、第2の機器は正規の認証鍵を有している場合、ステップ(5)において第2の機器は通信相手が正規の認証鍵を有していないものと判断し、認証処理を中断する。このようにして著作権データが不正な機器に流出することとともに不正な機器から正規の機器に流入することが防止できる。
【0027】
また、第1の機器も第2の機器も正当な認証鍵を有している場合で、認証処理が完了し、ステップ(7)(8)において著作権データが通信路上を伝送されているものを電気的にコピーしてディジタル蓄積装置に蓄積したとしてもそのディジタルデータは暗号化されており、無意味なものなので著作権データを有効に保護できる。
【0028】
以上の説明においては第1の機器による第2の機器の認証には第1の暗号アルゴリズムを用い、第2の機器による第1の機器の認証には第2の暗号アルゴリズムを用いるものとした。このように別の暗号アルゴリズムを用いるのではなくそれぞれに同じ暗号アルゴリズムを用いてもよい。この場合、第1の暗号アルゴリズムの復号器42と第2の暗号アルゴリズムの復号器64とは同一のものとなる。以下ではこれを復号器と呼ぶ。同様に第1の暗号アルゴリズムの暗号器61と第2の暗号アルゴリズムの暗号器47は同一のものとなる。以下ではこれを暗号器と呼ぶ。
【0029】
以上のように暗号アルゴリズムを用いた双方向認証が首尾よく行われるには、第1の機器および第2の機器の内部に格納されている認証鍵が不正を行おうとするものに容易に分からないことが前提となる。このために最も効果的な方法は、上記の暗号器と第1のまたは第2の機器の認証鍵の一対を同じ集積回路の中に封じ込めて実現するものである。こうすれば、その集積回路の解析には多大な労力がかかるので認証鍵が容易には分からないこととなる。同様に復号器と第1または第2の機器の認証鍵の一対を同じ集積回路の中に封じ込める。
【0030】
上記の例では第1の機器では復号器と第2の機器の認証鍵の対、暗号器と第1の機器の認証鍵の対が必要となり、第2の機器では暗号器と第2の認証鍵の対、復号器と第1の機器の認証鍵の対が必要となる。また、機器の認証鍵についても第1の機器と第2の機器の違いは重要ではなく、ある特定の基準を満たす機器であることを他と区別する必要だけがある場合であったとしても、第1の機器にも第2の機器にも暗号器と認証鍵の対、および復号器と認証鍵の対が各1対必要となる。
【0031】
このように従来の機器間相互認証方式において特定の規格を満たす機器であることを相互に認証を行なう場合、各機器ごとに暗号器と認証鍵の対、および復号器と認証鍵の対、の2つの集積回路が必要となり機器のコストアップにつながるという問題点を有するものであった。
【0032】
上述のように特定規格を満たす機器であることを機器同士が確認して著作権データが規格外の機器に流出することを防止するためには、暗号器と認証鍵の対、および復号器と認証鍵の対の集積回路を設けることが効果的である。この場合、これらの集積回路はある管理の下で機器製造者に配布されなければならない。その管理とは正規の機器の製造にのみこれらの集積回路が利用されることを目的とした管理である。ところが、複数の機器製造者が存在する場合このような管理を完全に実施することは難しい。必ず、これらの集積回路を用いて不正な機器が製造される可能性がある。以下ではこの場合どのようなことが起こるかを考察する。
【0033】
暗号器・認証鍵対、および復号器・認証鍵対の各一対があれば正規の機器から著作権データを吸い上げる機器が実現できることは明らかである。ある不正な機器製造者がこのようにして不正なディジタル情報記録再生装置を作成したものとする。この装置は情報記録装置として動作するときには正規の機器から著作権データを吸い上げる。そして情報再生装置として動作するときには正規の機器に対して著作権データを吐き出す。このようにして著作権データの不正なコピーが可能となる。このことは、暗号器・認証鍵対と復号器・認証鍵対の両方を持つことに起因しているのである。
【0034】
このように、従来の機器間通信保護装置を実現しようとすると、不正な情報機器の製造を制限することが困難であるという問題点を有するものであった。
【0035】
また、従来の機器間通信のためには、通信リンクにより結合される機器の間でコマンドフェーズとデータ伝送フェーズを備えたものはあったが、前述のようなコンパクトさと安全性を備えた特徴を持つものは存在しなかった。
【0036】
【課題を解決するための手段】
本発明は従来の機器間通信保護装置にあった上記のような欠点を改善するためになされたものであり、請求項1に係る発明は、情報を提供する第1機器と、情報を使用する第2機器とから構成され、通信路上でチャレンジ・レスポンス型の双方向認証を行う機器間通信保護システムであって、前記第1機器は、第1認証鍵を格納する第1機器内第1認証鍵格納手段と、前記第1認証鍵を用いて暗号化処理を行う第1暗号化手段と、前記チャレンジ・レスポンス型の通信と前記第1暗号化手段によって実行される暗号処理を用いて前記第2機器の正当性を認証する第1機器内認証手段と、前記チャレンジ・レスポンス型の通信と前記第1データ暗号化手段によって実行される暗号化を用いて自己の正当性を認証する第1機器内証明手段と、を備え、前記第2機器は、前記第1機器内前記第1認証鍵格納手段に格納されている第1認証鍵と同一の認証鍵を格納する第2認証鍵格納手段と、前記第1認証鍵を用いて復号処理を行う第1復号手段と、前記チャレンジ・レスポンス型の通信と前記第1復号手段によって実行される復号処理を用いて前記第1機器を認証する第2機器内認証手段と、前記チャレンジ・レスポンス型の通信と前記第1復号手段によって実行される復号処理を用いて自己の正当性を証明する第2機器内証明手段と、を備え、前記第1暗号化手段における暗号化処理は、平文全体の集合上への置換であり、前記第1復号手段における復号処理は、第1暗号化手段によって実行される暗号化処理の逆変換であることを特徴とする。
【0037】
請求項2に係る発明は、請求項1記載の機器間通信保護システムに加え、前記第1機器内第1認証鍵格納手段と第1暗号化手段からなる第1暗号変換モジュールを、外部から暗号変換および認証鍵が解析できないような構成とし、前記第2機器内第1認証鍵格納手段と第1復号手段からなる第1復号変換モジュールを、外部から復号変換および認証鍵が解析できないような構成とすることを特徴とする。
【0038】
請求項3に係る発明は、請求項1記載の機器間通信保護システムに加え、前記第1機器はさらに、前記第1機器内認証手段が第2機器の正当性を認証した場合、共有鍵としての乱数を生成し、生成した前記共有鍵を前記第1暗号化手段を用いて暗号化し、得られた暗号文を前記第2機器へ送信する共有鍵取得手段を備え、前記第2機器はさらに、前記第2機器内認証手段が前記第1機器の正当性を認証した場合、前記第1復号手段を用いて前記第1機器から送信された暗号文を復号し、復号処理によって得られた平文を共有鍵として格納する第2機器内共有鍵取得手段を備えることを特徴とする。
【0039】
請求項4に係る発明は、請求項3記載の機器間通信保護システムに加え、前記第1機器はさらに、第2認証鍵を格納する第1機器内第2認証鍵格納手段と、前記第2認証鍵を用いて暗号化処理を行う第1機器内第3暗号化手段と、を備え、前記第1機器内第2認証鍵格納手段と前記第1機器内第3暗号化手段からなる第2暗号変換モジュールは、外部から暗号変換および認証鍵が解析できないような構成とし、前記第1機器内認証手段は、前記第1暗号化手段と前記第1機器内第3暗号化手段を用いて第2機器の正当性を認証し、前記第1機器内証明手段は、前記第1暗号化手段と第1機器内第3暗号化手段を用いて自己の正当性を証明し、前記第2機器はさらに、前記第1機器内第2認証鍵格納手段に格納されている第2認証鍵と同一の認証鍵を格納する第2機器内第2認証鍵格納手段と、前記第1機器内第3暗号化手段と同一の暗号処理を行う第2機器内第3暗号化手段と、を備え、前記第2機器内第2認証鍵格納手段と第2機器内第3暗号化手段からなる第3暗号変換モジュールは、外部から暗号変換および認証鍵が解析できないような構成とし、前記第2機器内認証手段は、前記第1復号手段と前記第2機器内前記第3暗号化手段を用いて第1機器の正当性を認証し、前記第2機器内証明手段は、前記第1復号手段と前記第2機器内第3暗号化手段を用いて自己の正当性を証明することを特徴とする。
【0040】
請求項5に係る発明は、請求項3記載の機器間通信保護システムに加え、前記第1機器、第2機器はそれぞれ、コマンドフェーズ、データ転送フェーズの2つの通信フェーズを備え、前記第1機器はさらに、前記コマンドフェーズで伝送するコマンドに認証と暗号鍵共有を起動するコマンドと、暗号通信コマンドを追加し、前記コマンドフェーズで認証と暗号鍵の共有を起動するコマンドを指定した場合に、続くデータ伝送フェーズで前記第2機器の正当性を認証する処理と、その処理の結果として共通の暗号鍵の共有を行ない、次に暗号通信コマンドを指定した場合に、続く前記データ伝送フェーズで、前記共有した暗号鍵を用いてデータを暗号変換して伝送し、前記第2機器はさらに、前記コマンドフェーズで伝送するコマンドに認証と暗号鍵共有を起動するコマンドと、暗号通信コマンドを追加し、前記コマンドフェーズで認証と暗号鍵の共有を起動するコマンドを指定した場合に、続くデータ伝送フェーズで前記第1機器の正当性を認証する処理と、その処理の結果として共通の暗号鍵の共有を行ない、次に暗号通信コマンドを指定した場合に、続く前記データ伝送フェーズで、暗号化されたデータを受信することを特徴とする。
【0041】
請求項6に係る発明は、請求項5記載の機器間通信保護システムに加え、前記第1機器はさらに、他の機器と情報を交換し、分断前に再度リンクを確立する際の通信相手の正当性認証と暗号鍵共有と暗号伝送の、すべてまたは一部に関する情報を共有する第1機器内決定手段を備え、前記第2機器はさらに、他の機器と情報を交換し、分断前に再度リンクを確立する際の通信相手の正当性認証と暗号鍵共有と暗号伝送の、すべてまたは一部に関する情報を共有する第2機器内決定手段を備えることを特徴とする。
請求項7に係る発明は、通信リンクにより結合される機器の間で、チャレンジ・レスポンス型の双方向認証を行う機器であって、第1認証鍵を格納する第1認証鍵格納手段と、前記第1認証鍵を用いてデータを変換する第1データ変換手段と、前記チャレンジ・レスポンス型の通信と前記第1データ変換手段によるデータ変換を用いて他の機器の正当性を認証する認証手段と、前記チャレンジ・レスポンス型の通信と前記第1データ変換手段によるデータ変換を用いて自己の正当性を証明する証明手段と、を備え、前記第1データ変換手段におけるデータ変換は、平文全体の集合上への置換である暗号変換、あるいは、前記暗号変換の逆変換のいずれかであることを特徴とする。
請求項8に係る発明は、請求項7記載の機器に加え、乱数を生成し、生成した乱数をチャレンジデータとして他の機器に送信するチャレンジデータ生成部と、他の機器からレスポンスデータを受信し、受信したレスポンスデータを前記第1データ変換手段を用いて変換し、生成した前記乱数と変換されたレスポンスデータを比較し、比較の結果一致した場合は、他の機器の正当性を認証し、認証できた旨を他の機器に通知する検証部と、を含み、前記証明手段は、他の機器からチャレンジデータを受信し、受け取ったチャレンジデータを第1データ変換手段を用いて変換し、変換した前記チャレンジデータをレスポンスデータとして他の機器に送信することを特徴とする。
請求項9に係る発明は、請求項8記載の機器に加え、他の機器との間でチャレンジ・レスポンス型の双方向認証を行い、自己及び他の機器が相互に相手が正当であると認証したことを条件に、所定の手順により共有鍵を取得する共有鍵取得手段を備えることを特徴とする。
請求項10に係る発明は、請求項9記載の機器に加え、前記第1認証鍵格納手段と第1データ変換手段からなる変換モジュールは、外部から変換処理および認証鍵が解析できないような構成とすることを特徴とする。
請求項11に係る発明は、請求項10記載の機器に加え、前記機器は、さらに、第2認証鍵を格納する第2認証鍵格納手段と、前記第2認証鍵を用いてデータ変換を行う第3のデータ変換手段と、を備え、前記第2認証鍵格納手段と前記第3のデータ変換手段からなる変換モジュールは、外部から変換処理および認証鍵が解析できないような構成であり、前記認証手段は、第1データ変換手段と第3データ変換手段を用いて他の機器の正当性を認証し、前記証明手段は第1データ変換手段と第3データ変換手段を用いて自己の正当性を証明することを特徴とする。
請求項12に係る発明は、請求項10記載の機器に加え、前記機器は、コマンドフェーズとデータ伝送フェーズの2つの通信フェーズを備えており、前記コマンドフェーズで伝送するコマンドに認証と暗号鍵共有を起動するコマンドと、暗号通信コマンドを追加し、前記コマンドフェーズで認証と暗号鍵の共有を起動するコマンドを指定した場合に、続くデータ伝送フェーズで前記機器の間で前記通信相手の正当性を認証する処理と、その処理の結果として共通の暗号鍵の共有を行ない、次に暗号通信コマンドを指定した場合に、続く前記データ伝送フェーズで、前記共有した暗号鍵を用いてデータを暗号変換して伝送することを特徴とする。
請求項13に記載の発明は、請求項12記載の機器に加え、前記機器は、一旦リンクを分断して再度リンクを確立する機能を備え、他の機器と情報を交換し、分断前に再度リンクを確立する際の通信相手の正当性認証と暗号鍵共有と暗号伝送の、すべてまたは一部に関する情報を共有する決定手段をさらに備えることを特徴とする。
【0047】
(実施例1)
図1は本発明の機器間通信保護装置の第1の実施例を示すブロック図である。
【0048】
図1において、70は第1の機器、71は第1の乱数発生部、72は下記の条件を満たす暗号変換の暗号器、73は機器認証鍵を格納する第1の認証鍵格納部であり、72と73は暗号モジュール74として集積回路の形で一体化されている。75は第1のデータ分離部、76は第1のデータ比較部、77は第3の乱数発生部、78は第1のデータ連結部、79は第1の共有鍵一時格納部、80はデータ暗号器、81は著作物データ格納部である。71から81は第1の機器の構成要素である。85は通信路である。90は第2の機器、91は前記暗号変換の復号器、92は機器認証鍵を格納する第2の認証鍵格納部であり、91と92は復号実現モジュール93として集積回路の形で一体化されている。94は第2の乱数発生部、95は第2のデータ連結部、96は第2のデータ分離部、97は第2のデータ比較部、98は第2の共有鍵一時格納部、99はデータ復号器、89は著作物処理部である。91から99、89は第2の機器の構成要素である。
【0049】
ここで前記暗号変換の満たすべき条件を述べる。
暗号変換をE、Eに対する逆変換(復号変換)をDとする。このとき,Eは平文全体の集合S1から暗号文全体の集合S2への写像,そしてDはS2からS1への写像と考えられる。この時、EがS1上の置換であることが満たすべき条件である。
【0050】
写像Eが置換であるとは、以下の条件を満たすときにいう:
(1)S1=S2、(2)Eが単射である、(3)Eが全射である。
【0051】
ここでEが単射であるとは、「S1の元x、yに対して、E(x)=E(y)である場合は、x=yの場合に限る」ことをいう。またEが全射であるとは、「任意のS2の元zに対して、あるS1の元wが存在して、E(w)=zを満たす」ことをいう。このとき、Eの復号アルゴリズムDもS1上の置換となる。
【0052】
次にEがS1上の置換である場合に満たす性質について述べる。まず全射Eが暗号アルゴリズムで、DがEに対する復号アルゴリズムであることから、任意のS1の元x、すなわち平文x、に対して、暗号文E(x)がEの復号アルゴリズムDで平文xに復号されるのであるから、
D(E(x))=x −−(*1)
が成り立つ。ここで,S1=S2であるから任意のS1の元x、すなわち平文x、に対して、D(x)はS1の元となるから、上記(*1)式のxとしてD(x)を取ると、
D(E(D(x)))=D(x) −−(*2)
が成り立つ。今、E、DがS1上の置換であるから、Dは単射である。よって式(*2)から、
E(D(x))=x −−(*3)
が成り立つ。すなわち、ある平文xに対してDという(復号)変換を行った結果に対してEという逆変換を行った結果は元に平文に戻る。このように、変換Dが一種の暗号変換になることが重要なポイントである。
【0053】
この実施例の機器間通信保護装置の動作を図2の動作説明図に従い説明する。(1)まず、第1の機器70は第1の乱数発生部71において乱数R1を生成する。これは第1のチャレンジCHA1としての意味を持つ。そしてこれを通信路85に対して送出する。
(2)第2の機器90はこの電文CHA1(その内容は乱数R1である)を受けとると、第2の乱数発生器94において第2の乱数R2を発生し、第2のデータ連結部95において第1の乱数R1と第2の乱数R2を連結しこれを平文とし、第2の認証鍵格納部92に格納されている機器認証鍵KSを復号鍵として復号器91により復号変換する。
【0054】
RESCHA = D(KS,R1||R2)
ここで平文を復号変換するとは一種の暗号化を行うことを意味しており、その出力は乱数のように見える。ここでR2は第2のチャレンジとしての意味を持つ。復号化した結果は第1のチャレンジに対するレスポンスと第2のチャレンジの両方の意味を持つ。そしてその結果を通信路85に対して送出する。
(3)この電文RESCHAを受けとった第1の機器70はこのレスポンスデータを暗号文とし、第1の認証鍵格納部73に格納されている機器認証鍵KSを暗号鍵として暗号器72において暗号変換する。
【0055】
X1 = E(KS, RESCHA)
この場合の暗号変換とは前記復号変換の逆変換、すなわち暗号化することに他ならない。そしてその結果X1を第1のデータ分離部75に入力する。第1のデータ分離部75は入力されたデータを第1の乱数部分RR1と第2の乱数部分RR2のデータに分離する。
【0056】
X1 : RR1 || RR2
そして第1の乱数部分のデータRR1を第1のデータ比較部76に対して送出する。第1のデータ比較部76はこのデータRR1を第1の乱数発生部71に一時記憶されている乱数R1と比較する。これが一致すれば通信相手が正規の機器認証鍵KSを持っていることを証明したものと考え、通信相手が間違いなく正規機器であるものと認証し(4)に進む。もしも一致しなければここで認証処理を中断する。
(4)第3の乱数発生部77は第3の乱数Kを発生する。第1のデータ連結部78は第1のデータ分離部75において分離された第2の乱数部分のデータRR2とこの乱数Kを連結し、これを暗号器72に送り、暗号器72はこの連結されたデータを平文とし、第1の認証鍵格納部73に格納されている機器認証鍵KSを暗号鍵として暗号変換する。
【0057】
RES2 = E(KS,RR2||K)
そしてこの結果(第2のレスポンス)を通信路55に対して送出する。
(5)この電文RES2を受けとった第2の機器60はこのレスポンスデータを暗号文とし、第2の認証鍵格納部92に格納されている機器認証鍵KSを復号鍵として前記暗号アルゴリズムの復号部92において復号する。
【0058】
X2 = D(KS,RES2)
そしてその結果X2を第2のデータ分離部96に入力する。第2のデータ分離部96は入力されたデータX2を第2の乱数部分のデータRRR2と第3の乱数部分のデータKKに分離する。
【0059】
X2 : RRR2 || KK
そして第2の乱数部分のデータRRR2を第2のデータ比較部97に対して送出する。第2のデータ比較部97はこのデータRRR2を第2の乱数発生部93に一時記憶されている乱数R2と比較する。これが一致すれば通信相手は正規の機器認証鍵を持っていることを証明したものと考え、通信相手が間違いなく正規の機器であることを認証する。そして(6)に進む。もしも一致しなければ認証は失敗したものとして認証処理を終る。
(6)第2のデータ分離部96で分離された第3の乱数KK(これが乱数Kに等しいことは確認されている)を第2の共有鍵一時格納部98に設定する。そして第1の機器70に対して認証した旨の信号を送る。
(7)第2の機器90から認証した旨の信号を受けた第1の機器70は第3の乱数発生部77で生成した乱数Kを第1の共有鍵一時格納部79に転送する。そしてデータ暗号器80は著作物データ格納部81に格納されているデータをこの乱数Kを暗号鍵として用いて暗号化しその結果を通信路85に対して送出する。
(8)この電文を受け取った第2の機器90はデータ復号器99に入力されるデータを第2の共有鍵一時格納部98に格納されているデータを復号鍵として復号する。そしてこの結果を著作物処理部89において処理する。
【0060】
第1の機器70と第2の機器90がどちらも正当なものであれば共有鍵一時格納部68に格納されているデータは前記第1の共通鍵一時格納部に格納されているデータと等しくなるので(8)のステップで暗号化されたデータが正しく復号される。
【0061】
もしも第1の機器が正規の認証鍵を有し、第2の機器が正規の認証鍵を有していない場合、ステップ(3)で第1の機器は通信相手が正規の認証鍵を有していないものと判断し、認証処理が中断される。また第1の機器が正規の認証鍵を有しておらず、第2の機器は正規の認証鍵を有している場合、ステップ(5)において第2の機器は通信相手が正規の認証鍵を有していないものと判断し、認証処理を中断する。従って、第2の共有鍵一時格納部には正しい共有鍵が設定されない。このようにして著作権データが不正な機器に流出することとともに不正な機器から正規の機器に流入することが防止できる。
【0062】
また、第1の機器も第2の機器も正当な認証鍵を有している場合で、認証処理が完了し、ステップ(7)(8)において著作権データが通信路上を伝送されているものを電気的にコピーしてディジタル蓄積装置に蓄積したとしてもそのディジタルデータは暗号化されており、無意味なものなので著作権データを有効に保護できる。
【0063】
本実施例では第1の機器では暗号器と認証鍵の対、第2の機器では復号器と認証鍵の対、だけが必要となる。これは従来の機器間通信保護装置が第1の機器にも第2の機器にも暗号器と認証鍵の対、および復号器と認証鍵の対が各1対必要となることと比較すると集積回路が1つでよく機器のコストダウンにつながるという効果がある。
【0064】
さらに、暗号器と認証鍵の対となる集積回路、および復号器と認証鍵の対となる集積回路はある管理の下で機器製造者に配布されなければならない。その管理とは正規の機器の製造にのみこれらの集積回路が利用されることを目的とした管理である。ところが、複数の機器製造者が存在する場合このような管理を完全に実施することは難しい。必ず、これらの集積回路を用いて不正な機器が製造される可能性がある。以下ではこの場合どのようなことが起こるかを考察する。
【0065】
暗号器・認証鍵対の集積回路は厳重な管理の下で機器製造者に提供されるものとしよう。一方復号器・認証鍵対の集積回路は前記管理ほど厳重ではない形で機器製造者に提供されるものとしよう。このとき暗号器・認証鍵対の集積回路は光ディスクなどに格納されている著作権データを受け取りこれを通信リンクを介して提供する側の機器(これを提供側機器とよぶ)に設置するものとし、復号器・認証鍵対の集積回路は前記機器から通信リンクを介して著作権データの提供を受ける側の機器(これを獲得側機器とよぶ)に設置するものと決めておく。前述のように暗号器・認証鍵対の集積回路は厳重な管理の下で提供側機器製造者に提供されるので正規の提供側機器しか作成できない。一方復号器・認証鍵対の集積回路は前記管理ほど厳重ではない形で機器製造者に提供されるため、ある不正な機器製造者が本来の契約に反して獲得側および提供側の両方の性質をもった機器を作成する可能性がある。例えば不正なディジタル情報記録再生装置を作成しようとしたものとする。この装置は情報記録装置として動作するときには正規の提供側機器から著作権データを獲得する機器である。復号器・認証鍵対の集積回路があるから前記の双方向認証が可能となり正規の提供側機器から著作権データを獲得することができる。一方、情報再生装置として動作するときには正規の獲得側機器に対して著作権データを提供することが必要である。ところが著作権データの獲得側機器には復号器・認証鍵対しか備えられていないため著作権データの提供のためには暗号器・認証鍵対の集積回路が必要となる。前述のように厳密な管理によりこのような集積回路が入手できないので結局このような不正な機器を作成することができない。
【0066】
なお、本実施例においては双方向の認証の後に鍵共有を行うものとしたが暗号通信の必要のない場合にはこの部分は割愛することができる。
【0067】
また、本実施例においては、チャレンジは平文、レスポンスは暗号文(復号文)という場合であり、さらに第2の機器から第1の機器への第1のレスポンスと第2のチャレンジを合成したプロトコルを説明したが、本発明の認証プロトコルはこの方法に限定されるものではなく、チャレンジは乱数を暗号化(復号化)したもの、レスポンスはこれを復号化(暗号化)したものというようにすることも可能である。本発明のポイントは認証プロトコルの如何によらず一方の機器には暗号化モジュールまたは復号化モジュールのいづれか一方しかないことによりコストダウンを図りさらにこのモジュールの不正使用に対する安全性を増したところにある。
【0068】
(実施例2)
図3は本発明の機器間通信保護装置の第2の実施例を示すブロック図である。同図を図1と比べると第1の機器70においては第2の暗号アルゴリズムの暗号器82および第2の機器認証鍵KS2を格納する第5の認証鍵格納部83が追加されている。この2つの構成要素は第2の暗号モジュール84として集積回路などの形で一体化されている。第2の機器90においては第2の暗号アルゴリズムの暗号器101および第2の機器認証鍵KS2を格納する第6の認証鍵格納部102が追加されている。この2つは第3の暗号モジュール103として集積回路などの形で一体化されている。これ以外は図1の対応する番号の構成要素と同じである。
【0069】
ここで第2の暗号アルゴリズムは第1の実施例で述べた置換の性質を備える必要はなく、一般の暗号アルゴリズム(本明細書の従来技術で述べたもの)でよい。ただし後述のようにこの場合はこの暗号モジュールが不正利用されないように厳重に管理されなければならない。
【0070】
第2の実施例の機器間通信保護装置の動作を図4の動作説明図に従い説明する。
(1)まず、第1の機器70は第1の乱数発生部71において乱数R1を生成する。これは第1のチャレンジCHA1としての意味を持つ。そしてこの電文CHA1を通信路85に対して送出する。
(2)第2の機器90はこの電文CHA1(その内容は乱数R1)を受けとると、これを第2の暗号アルゴリズムの暗号器101の入力とする。第2の暗号アルゴリズムの暗号器101は第6の認証鍵格納部に格納されている第2の機器認証鍵KS2を鍵として暗号化を行って暗号文データを作成する。
【0071】
X1 = e(KS2,R1)
一方第2の乱数発生器94において第2の乱数R2を発生し、第2のデータ連結部95において前記暗号文データX1と第2の乱数R2を連結し、これを平文として、第2の認証鍵格納部92に格納されている機器認証鍵KSを復号鍵として暗号アルゴリズムの復号器91により復号変換する。
【0072】
RESCHA = D(KS,X1||R2)
ここで平文を復号変換するとは一種の暗号化を行っていることに他ならなず、その出力は乱数のように見える。ここでR2は第2のチャレンジとしての意味を持つ。復号変換した結果は第1のチャレンジに対するレスポンスおよび第2のチャレンジの両方の意味を持つ。そしてその結果RESCHAを通信路85に対して送出する。
(3)この電文RESCHAを受けとった第1の機器70はこのデータを暗号文とし、第1の認証鍵格納部73に格納されている認証鍵KSを暗号鍵として暗号器72において暗号変換する。この場合の暗号変換とは平文に戻すことである。
【0073】
X2 = E(KS,RESCHA)
そしてその結果X2を第1のデータ分離部75に入力する。第1のデータ分離部75は入力されたデータX2を前記暗号文データ部分XX1と第2の乱数部分のデータRR2に分離する。そして前記暗号文データ部分のデータXX1を第1のデータ比較部76に対して送出する。一方第1の乱数発生部71に一時記憶されている乱数R1は第2の暗号アルゴリズムの暗号器82に送られここで第5の認証鍵鍵格納部83に格納されている第2の機器認証鍵KS2を暗号鍵として暗号化される。
【0074】
X3 = e(KS2,R1)
その結果X3は第1のデータ比較部76において前記暗号文データ部分のデータXX1と比較される。これが一致すれば通信相手が第2の機器90の認証鍵および第2の認証鍵を持っていることを証明したものと考え、通信相手が間違いなく正規の機器であるものと認証し(4)に進む。もしも一致しなければここで認証処理を中断する。
(4)第2の暗号アルゴリズムの暗号器82は第1のデータ分離部75において分離された第2の乱数部分のデータRR2を入力とし第5の認証鍵格納部83に格納されている第2の機器認証鍵KS2を鍵として暗号化を行って暗号文データを作成する。
【0075】
X4 = e(KS2,RR2)
一方第3の乱数発生部77は第3の乱数Kを発生する。そして暗号アルゴリズムの暗号器72は前記データX4この乱数Kを第1のデータ連結部78において連結したものを平文とし、第1の認証鍵格納部73に格納されている機器認証鍵を暗号鍵として暗号化する。
【0076】
RES2 = E(KS,X4||K)
そしてこの結果を第2のレスポンスRES2としてを通信路55に対して送出する。
(5)この電文を受けとった第2の機器60はこのレスポンスデータを暗号文とし、第2の認証鍵格納部92に格納されている機器認証鍵KSを復号鍵として前記暗号アルゴリズムの復号部92において復号する。
【0077】
X5 = D(KS,RES2)
そしてその結果X5を第2のデータ分離部96に入力する。第2のデータ分離部96は入力されたデータX5を第2の乱数部分XX4と第3の乱数部分のデータKKに分離する。そして第2の乱数部分のデータXX4を第2のデータ比較部97に対して送出する。一方第2の乱数発生部94に一時記憶されている乱数R2は第2の暗号アルゴリズムの暗号器101に送られここで第6の認証鍵鍵格納部102に格納されている第2の機器認証鍵KS2を暗号鍵として暗号化される。
【0078】
X6 = e(KS2,R2)
このデータX6は第2のデータ比較部97に送られ第2のデータ比較部97はこのデータを前記データXX4と比較する。これが一致すれば通信相手は正規の機器認証鍵を持っていることを証明したものと考え、通信相手が間違いなく正規の機器であることを認証する。そして(6)に進む。もしも一致しなければ認証は失敗したものとして認証処理を終る。
(6)第2のデータ分離部で分離された第3の乱数を第2の共有鍵一時格納部98に設定する。そして第1の機器70に対して認証した旨の信号を送る。
(7)第2の機器90から認証した旨の信号を受けた第1の機器70は第3の乱数発生部77で生成した乱数Kを第1の共有鍵一時格納部79に転送する。そしてデータ暗号器80は著作物データ格納部81に格納されているデータをこの乱数Kを暗号鍵として用いて暗号化しその結果を通信路85に対して送出する。
(8)この電文を受け取った第2の機器90はデータ復号器99に入力されるデータを第2の共有鍵一時格納部98に格納されているデータを復号鍵として復号する。そしてこの結果を著作物処理部89において処理する。
【0079】
もしも第1の機器が正規の認証鍵をすべてを有し、第2の機器が正規の認証鍵のうち有していないものがある場合、ステップ(3)で第1の機器は通信相手が正規の認証鍵を有していないものと判断し、認証処理が中断される。また第1の機器が正規の認証鍵のうちいずれかは有しておらず、第2の機器は正規の認証鍵をすべて有している場合、第2の機器は通信相手が正規の認証鍵を有していないものと判断し、認証処理を中断する。このようにして著作権データが不正な機器に流出することとともに不正な機器から正規の機器に流入することが防止できる。
【0080】
この第2の実施例のポイントは、第1の実施例における暗号モジュールおよび復号モジュールとは異なる暗号変換および第2の認証鍵からなるモジュールを通信リンクに接続される両方の機器に備え、これを双方向認証プロトコルに併用したことにある。従って、第2の暗号器と第2の認証鍵を厳重に管理することにより、第1の実施例よりもさらに厳重な機器認証を行うことができる。
【0081】
前記暗号モジュールと復号モジュールは通信リンクの両端に備わる通信制御のための集積回路に組み込まれることにより効果的に実現することができる。一方、第2の暗号器と第2の認証鍵は前記暗号モジュールや復号モジュールよりもさらに厳重に管理されるべきであり、例えばシステムコントローラ用の集積回路に組み込まれることにより最も効果的に実現される。
【0082】
なお、本実施例においては第2の暗号モジュールを第1および第2の機器に組み込み認証処理に関与させることについて説明したが、本発明はこの構成に限定されるものではなく、例えば第1の機器にはある暗号アルゴリズムの暗号モジュールを追加し、第2の機器にはこれに対応する復号モジュールを追加してこのモジュールにおける処理を双方向認証プロトコルに組み込むことも可能である。
本発明の重要な点はこれらを厳重に管理することにより機器間通信保護装置の安全性をより高めることができることにある。
【0083】
(実施例3)
次に、以上述べた機器間通信保護装置を例えば、代表的な標準入出力インタフェースであるSCSI(Small Computer System Interfaceの略語)を用いたデータ伝送に適用した第3の実施例について説明する。
【0084】
SCSIではある1対の機器は、バスを占有した後、コマンド、データ、ステータス、メッセージの4つのフェーズを遷移しながらデータを伝送する。
例えば、第1の機器が第2の機器からデータを読み込む場合の典型的なフェーズ遷移は次のとおりである。
(1)コマンドフェーズ:第1の機器が第2の機器に対して、データ読み込みのコマンドを送出。
(2)データフェーズ:第2の機器から第1の機器に指定の長さのデータが送られる。
(3)ステータスフェーズ:第2の機器から第1の機器にコマンド実行結果の報告。
(4)メッセージフェーズ:第2の機器から第1の機器にコマンド終了メッセージ送出。
【0085】
第3の実施例では、このコマンドに新たに認証と暗号鍵共有のコマンドと暗号通信コマンドを追加する。これらのコマンドを用いた第3の実施例の機器間通信保護装置の動作を、図5の第1の機器と第2の機器のやりとりを示す図に従い説明する。図5において120は第1の機器、121は第2の機器であり、その間のやりとりを上から順に示している。なお、図5では第1の機器が第2の機器からデータを読み込む場合について示す。
(1)コマンドフェーズ:第1の機器が第2の機器に対して、認証と暗号鍵共有のコマンドを送出する。
(2)データフェーズ:第1の機器と第2の機器の間で第2の実施例に従ったデータのやりとりを行なう。
【0086】
(1)のコマンドに従い、第1の機器と第2の機器はチャレンジ・レスポンスのやりとりを行ない、片側または相互に通信相手の正当性を認証する。そして、この処理の結果として共通の暗号鍵を共有する。
(3)ステータスフェーズ:第2の機器から第1の機器に(1)のコマンド実行結果の報告。
(4)メッセージフェーズ:第2の機器から第1の機器に(1)のコマンド終了メッセージ送出。
(5)コマンドフェーズ:第1の機器が第2の機器に対して、暗号通信(読み込み)コマンドを送出する。
(6)データフェーズ:第2の機器から第1の機器に指定の長さのデータが送られる。
【0087】
このとき、(5)のコマンドに従って、第2の機器は(2)で共有した共通の暗号鍵を用いてデータを暗号化して伝送する。第1の機器は伝送されたデータを受けとって、共通の暗号鍵で復号する。
(7)ステータスフェーズ:第2の機器から第1の機器に(5)のコマンド実行結果の報告。
(8)メッセージフェーズ:第2の機器から第1の機器に(5)のコマンド終了メッセージ送出。
【0088】
なお、以上の説明ではSCSIをもとに説明を行なったが、何もそれに特定するわけではなく、上記のうちコマンドフェーズとデータフェーズを備える入出力インタフェーズであれば、そのコマンドに通信保護のためのコマンドを追加してデータフェーズで認証や暗号鍵の共有や暗号通信をすることにより実現できる。
【0089】
また、SCSIではSCSIバスの有効利用のため、ディスコネクトとリコネクトの機能が備わっている。例えば大量のデータをディスクからの読み出すコマンドを実行する場合に、途中にシーク時間(ヘッド位置の移動のための時間)が入る場合がある。この間はデータの読みだしはできないので、バスが空いたままになってしまう。バスの使用効率を向上するため、こういった場合、一旦機器間のリンクを分断(ディスコネクト)して、他の機器に解放し、再びバスを使用する準備ができたら再度接続(リコネクト)を要求する。
【0090】
第3の実施例でこのディスコネクトとリコネクト機能を備える場合には、ディスコネクトの前に相互の機器の間で、リコネクトの時に認証、暗号鍵共有、暗号通信をどういった手順で行なうのかを打ち合せる。上記打ち合せる内容は例えば次のようなものである。
・リコネクトしたときに、上で述べた手順に従って再度通信相手の正当性の認証処理を行なうか。それとも簡易版として片側だけの認証を行なうのか。それとも行なわないのか。
・リコネクトしたときに、上で述べた手順に従って再度共通の暗号鍵の設定を行なうか。それとも以前の暗号鍵を用いるか。
この打合せを行なってからディスコネクトすることにより、リコネクトの際の双方のやりとりをスムーズに行なうことができる。
【0091】
【発明の効果】
以上のように発明は、認証プロトコルを実現するとき、一方の機器では暗号変換のみを行ない、他方の機器においては前記暗号変換の逆変換のみを行なうことが可能となり、暗号変換とその逆変換の両方を有する必要がなくコンパクトに実現できるようになった。
【0092】
また、本発明は、認証および鍵共有プロトコルを実現するとき、一方の機器では暗号変換のみを行ない、他方の機器においては前記暗号変換の逆変換のみを行なうことが可能となり、暗号変換とその逆変換の両方を有する必要がなくコンパクトに実現できるようになった。
【0093】
また、本発明は、暗号変換モジュールと暗号モジュール間、復号モジュールと復号モジュール間では認証ができないため、暗号モジュールまたは復号モジュールの一方の提供を厳重に管理することにより、装置間通信保護の効力を高めることができる。
【0094】
また、本発明は前記暗号モジュールおよび復号モジュールとは異なる別のモジュールをより厳密な管理状態で提供することにより、装置間通信保護の効力を高めることができる。
【0095】
さらに、本発明は、従来の機器間通信装置に正当性認証と暗号鍵共有と暗号伝送の保護機能のすべてまたはその一部の機能を追加したときに、上記の効果を発揮することがすることができる。
【図面の簡単な説明】
【図1】本発明の第1の実施例のブロック図
【図2】本発明の第1の実施例の動作説明図
【図3】本発明の第2の実施例のブロック図
【図4】本発明の第2の実施例の動作説明図
【図5】本発明の第3の実施例の動作説明図
【図6】従来の機器間通信保護装置の一例のブロック図
【図7】従来の機器間通信保護装置の一例の動作説明図
【図8】従来の機器間通信保護装置の他の例のブロック図
【図9】従来の機器間通信保護装置の他の例の動作説明図
【符号の説明】
71 第1の乱数発生器
72 暗号器
73 第1の認証鍵格納部
74 暗号モジュール
76 第1のデータ比較部
91 復号器
92 第2の認証鍵格納部
93 復号モジュール
94 第2の乱数発生部
97 第2のデータ比較部

Claims (13)

  1. 情報を提供する第1機器と、情報を使用する第2機器とから構成され、通信路上でチャレンジ・レスポンス型の双方向認証を行う機器間通信保護システムであって、
    前記第1機器は、
    第1認証鍵を格納する第1機器内第1認証鍵格納手段と、
    前記第1認証鍵を用いて暗号化処理を行う第1暗号化手段と、
    前記チャレンジ・レスポンス型の通信と前記第1暗号化手段によって実行される暗号処理を用いて前記第2機器の正当性を認証する第1機器内認証手段と、
    前記チャレンジ・レスポンス型の通信と前記第1暗号化手段によって実行される暗号処理を用いて自己の正当性を認証する第1機器内証明手段と、を備え、
    前記第2機器は、
    前記第1機器内第1認証鍵格納手段に格納されている第1認証鍵と同一の認証鍵を格納する第2機器内第1認証鍵格納手段と、
    前記第1認証鍵を用いて復号処理を行う第1復号手段と、
    前記チャレンジ・レスポンス型の通信と前記第1復号手段によって実行される復号処理を用いて前記第1機器の正当性を認証する第2機器内認証手段と、
    前記チャレンジ・レスポンス型の通信と前記第1復号手段によって実行される復号処理を用いて自己の正当性を証明する第2機器内証明手段と、を備え、
    前記第1暗号化手段における暗号化処理は、平文全体の集合上への置換であり、前記第1復号手段における復号処理は、第1暗号化手段によって実行される暗号化処理の逆変換であることを特徴とする機器間通信保護システム。
  2. 前記第1機器内第1認証鍵格納手段と第1暗号化手段からなる第1暗号変換モジュールを、外部から暗号変換および認証鍵が解析できないような構成とし、
    前記第2機器内第1認証鍵格納手段と第1復号手段からなる第1復号変換モジュールを、外部から復号変換および認証鍵が解析できないような構成とすることを特徴とする請求項1記載の機器間通信保護システム。
  3. 前記第1機器はさらに、
    前記第1機器内認証手段が第2機器の正当性を認証した場合、共有鍵としての乱数を生成し、生成した前記共有鍵を前記第1暗号化手段を用いて暗号化し、得られた暗号文を前記第2機器へ送信する共有鍵取得手段を備え、
    前記第2機器はさらに、
    前記第2機器内認証手段が前記第1機器の正当性を認証した場合、前記第1復号手段を用いて前記第1機器から送信された暗号文を復号し、復号処理によって得られた平文を共有鍵として格納する第2機器内共有鍵取得手段を備えることを特徴とする請求項1記載の機器間通信保護システム。
  4. 前記第1機器はさらに、
    第2認証鍵を格納する第1機器内第2認証鍵格納手段と、
    前記第2認証鍵を用いて暗号化処理を行う第1機器内第3暗号化手段と、を備え、
    前記第1機器内第2認証鍵格納手段と前記第1機器内第3暗号化手段からなる第2暗号変換モジュールは、外部から暗号変換および認証鍵が解析できないような構成とし、
    前記第1機器内認証手段は、前記第1暗号化手段と前記第1機器内第3暗号化手段を用いて第2機器の正当性を認証し、
    前記第1機器内証明手段は、前記第1暗号化手段と第1機器内第3暗号化手段を用いて自己の正当性を証明し、
    前記第2機器はさらに、
    前記第1機器内第2認証鍵格納手段に格納されている第2認証鍵と同一の認証鍵を格納する第2機器内第2認証鍵格納手段と、
    前記第1機器内第3暗号化手段と同一の暗号処理を行う第2機器内第3暗号化手段と、を備え、
    前記第2機器内第2認証鍵格納手段と第2機器内第3暗号化手段からなる第3暗号変換モジュールは、外部から暗号変換および認証鍵が解析できないような構成とし、
    前記第2機器内認証手段は、前記第1復号手段と前記第2機器内前記第3暗号化手段を用いて第1機器の正当性を認証し、
    前記第2機器内証明手段は、前記第1復号手段と前記第2機器内第3暗号化手段を用いて自己の正当性を証明する
    ことを特徴とする請求項3記載の機器間通信保護システム。
  5. 前記第1機器、第2機器はそれぞれ、コマンドフェーズ、データ転送フェーズの2つの通信フェーズを備え、
    前記第1機器はさらに、
    前記コマンドフェーズで伝送するコマンドに認証と暗号鍵共有を起動するコマンドと、暗号通信コマンドを追加し、前記コマンドフェーズで認証と暗号鍵の共有を起動するコマンドを指定した場合に、続くデータ伝送フェーズで前記第2機器の正当性を認証する処理と、その処理の結果として共通の暗号鍵の共有を行ない、次に暗号通信コマンドを指定した場合に、続く前記データ伝送フェーズで、前記共有した暗号鍵を用いてデータを暗号変換して伝送し、
    前記第2機器はさらに、
    前記コマンドフェーズで伝送するコマンドに認証と暗号鍵共有を起動するコマンドと、暗号通信コマンドを追加し、前記コマンドフェーズで認証と暗号鍵の共有を起動するコマンドを指定した場合に、続くデータ伝送フェーズで前記第1機器の正当性を認証する処理と、その処理の結果として共通の暗号鍵の共有を行ない、次に暗号通信コマンドを指定した場合に、続く前記データ伝送フェーズで、暗号化されたデータを受信することを特徴とする請求項3記載の機器間通信保護システム。
  6. 前記第1機器、第2機器はそれぞれ、一旦リンクを分断して再度リンクを確立する機能を備え、
    前記第1機器はさらに、
    他の機器と情報を交換し、分断前に再度リンクを確立する際の通信相手の正当性認証と暗号鍵共有と暗号伝送の、すべてまたは一部に関する情報を共有する第1機器内決定手段を備え、
    前記第2機器はさらに、
    他の機器と情報を交換し、分断前に再度リンクを確立する際の通信相手の正当性認証と暗号鍵共有と暗号伝送の、すべてまたは一部に関する情報を共有する第2機器内決定手段を備えることを特徴とする請求項5記載の機器間通信保護システム。
  7. 通信リンクにより結合される機器の間で、チャレンジ・レスポンス型の双方向認証を行う機器であって、
    第1認証鍵を格納する第1認証鍵格納手段と、
    前記第1認証鍵を用いてデータを変換する第1データ変換手段と、
    前記チャレンジ・レスポンス型の通信と前記第1データ変換手段によるデータ変換を用いて他の機器の正当性を認証する認証手段と、
    前記チャレンジ・レスポンス型の通信と前記第1データ変換手段によるデータ変換を用いて自己の正当性を証明する証明手段と、を備え、
    前記第1データ変換手段におけるデータ変換は、平文全体の集合上への置換である暗号変換、あるいは、前記暗号変換の逆変換のいずれかであることを特徴とする機器。
  8. 前記認証手段はさらに、
    乱数を生成し、生成した乱数をチャレンジデータとして他の機器に送信するチャレンジデータ生成部と、
    他の機器からレスポンスデータを受信し、受信したレスポンスデータを前記第1データ変換手段を用いて変換し、生成した前記乱数と変換されたレスポンスデータを比較し、比較の結果一致した場合は、他の機器の正当性を認証し、認証できた旨を他の機器に通知する検証部と、を含み、
    前記証明手段は、他の機器からチャレンジデータを受信し、受け取ったチャレンジデータを第1データ変換手段を用いて変換し、変換した前記チャレンジデータをレスポンスデータとして他の機器に送信することを特徴とする請求項7記載の機器。
  9. 前記機器はさらに、
    他の機器との間でチャレンジ・レスポンス型の双方向認証を行い、自己及び他の機器が相互に相手が正当であると認証したことを条件に、所定の手順により共有鍵を取得する共有鍵取得手段を備えることを特徴とする請求項8記載の機器。
  10. 前記第1認証鍵格納手段と第1データ変換手段からなる変換モジュールは、外部から変換処理および認証鍵が解析できないような構成とすることを特徴とする請求項9記載の機器。
  11. 前記機器は、さらに、
    第2認証鍵を格納する第2認証鍵格納手段と、
    前記第2認証鍵を用いてデータ変換を行う第3のデータ変換手段と、を備え、
    前記第2認証鍵格納手段と前記第3のデータ変換手段からなる変換モジュールは、外部から変換処理および認証鍵が解析できないような構成であり、
    前記認証手段は、第1データ変換手段と第3データ変換手段を用いて他の機器の正当性を認証し、
    前記証明手段は第1データ変換手段と第3データ変換手段を用いて自己の正当性を証明することを特徴とする請求項10記載の機器。
  12. 前記機器は、コマンドフェーズとデータ伝送フェーズの2つの通信フェーズを備えており、
    前記コマンドフェーズで伝送するコマンドに認証と暗号鍵共有を起動するコマンドと、暗号通信コマンドを追加し、前記コマンドフェーズで認証と暗号鍵の共有を起動するコマンドを指定した場合に、続くデータ伝送フェーズで前記機器の間で前記通信相手の正当性を認証する処理と、その処理の結果として共通の暗号鍵の共有を行ない、次に暗号通信コマンドを指定した場合に、続く前記データ伝送フェーズで、前記共有した暗号鍵を用いてデータを暗号変換して伝送することを特徴とする請求項10記載の機器。
  13. 前記機器は、一旦リンクを分断して再度リンクを確立する機能を備え、
    他の機器と情報を交換し、分断前に再度リンクを確立する際の通信相手の正当性認証と暗号鍵共有と暗号伝送の、すべてまたは一部に関する情報を共有する決定手段をさらに備えることを特徴とする請求項12記載の機器。
JP26124195A 1995-10-09 1995-10-09 機器間通信保護システムおよび機器 Expired - Fee Related JP3541522B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP26124195A JP3541522B2 (ja) 1995-10-09 1995-10-09 機器間通信保護システムおよび機器
EP96307324A EP0768775A3 (en) 1995-10-09 1996-10-08 Method and apparatus for mutual authentication according to the challenge/response principle
US08/728,151 US6028937A (en) 1995-10-09 1996-10-09 Communication device which performs two-way encryption authentication in challenge response format

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26124195A JP3541522B2 (ja) 1995-10-09 1995-10-09 機器間通信保護システムおよび機器

Publications (2)

Publication Number Publication Date
JPH09107350A JPH09107350A (ja) 1997-04-22
JP3541522B2 true JP3541522B2 (ja) 2004-07-14

Family

ID=17359106

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26124195A Expired - Fee Related JP3541522B2 (ja) 1995-10-09 1995-10-09 機器間通信保護システムおよび機器

Country Status (3)

Country Link
US (1) US6028937A (ja)
EP (1) EP0768775A3 (ja)
JP (1) JP3541522B2 (ja)

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
KR100254029B1 (ko) * 1995-10-09 2000-04-15 모리시타 요이찌 데이터 전송장치 및 데이터전송방법
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
EP0881557B1 (en) * 1997-05-28 2003-04-16 Siemens Aktiengesellschaft Computer system for protecting software and a method for protecting software
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7249108B1 (en) 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US7346586B1 (en) 1997-07-15 2008-03-18 Silverbrook Research Pty Ltd Validation protocol and system
JP4496440B2 (ja) * 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
JP2000059323A (ja) * 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
US6816968B1 (en) 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
JP4206529B2 (ja) * 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
US6266429B1 (en) * 1998-09-23 2001-07-24 Philips Electronics North America Corporation Method for confirming the integrity of an image transmitted with a loss
US7966078B2 (en) 1999-02-01 2011-06-21 Steven Hoffberg Network media appliance system and method
US6192477B1 (en) * 1999-02-02 2001-02-20 Dagg Llc Methods, software, and apparatus for secure communication over a computer network
US6600908B1 (en) 1999-02-04 2003-07-29 Hark C. Chan Method and system for broadcasting and receiving audio information and associated audio indexes
JP4228252B2 (ja) * 1999-02-05 2009-02-25 ソニー株式会社 データ設定方法、データ送信システム及び受信端末装置
US7245707B1 (en) * 1999-03-26 2007-07-17 Chan Hark C Data network based telephone messaging system
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
US6529487B1 (en) 1999-07-09 2003-03-04 Qualcomm Incorporated Method and apparatus for securely transmitting distributed RAND for use in mobile station authentication
DE60143133D1 (de) * 2000-01-14 2010-11-04 Panasonic Corp System und Methode zur gegenseitigen Authentifizierung, die dabei die Informationen zum Zugriff auf vertrauliche Datenbereiche verschlüsselt
CA2400220C (en) * 2000-02-15 2013-07-30 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7685423B1 (en) 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
US7047408B1 (en) * 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7089420B1 (en) 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
AUPQ987100A0 (en) * 2000-09-04 2000-09-28 Monash University A wireless distributed authentication system
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7076656B2 (en) * 2001-04-05 2006-07-11 Lucent Technologies Inc. Methods and apparatus for providing efficient password-authenticated key exchange
US7353395B2 (en) * 2002-03-21 2008-04-01 Ntt Docomo Inc. Authenticated ID-based cryptosystem with no key escrow
US7219232B2 (en) * 2002-04-03 2007-05-15 Matsushita Electric Industrial Co., Ltd. Method of providing information via a communication network and information providing system
US20080301298A1 (en) * 2002-07-29 2008-12-04 Linda Bernardi Identifying a computing device
US7770212B2 (en) * 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7240995B2 (en) * 2003-05-06 2007-07-10 Lexmark International, Inc. Method of authenticating a consumable
JP4599812B2 (ja) * 2003-06-30 2010-12-15 ソニー株式会社 サービス提供システム、サービス提供サーバ、機器認証プログラム、記憶媒体、端末機器、機器認証サーバ、および公開鍵確認情報更新プログラム
JP2005109840A (ja) * 2003-09-30 2005-04-21 Sony Corp 信号処理システム、記録再生装置、記録方法、記録方法のプログラム並びに記録媒体
WO2005039100A1 (en) * 2003-10-16 2005-04-28 Matsushita Electric Industrial Co., Ltd. Encrypted communication system and communication device
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
JP4200909B2 (ja) * 2004-01-29 2008-12-24 日本電気株式会社 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法
US8099791B1 (en) 2004-06-25 2012-01-17 Lexmark International, Inc. Method of authenticating a consumable in an imaging device
JP2006011768A (ja) * 2004-06-25 2006-01-12 Toshiba Corp 認証システム及び装置
WO2006004130A1 (ja) * 2004-07-05 2006-01-12 Science Park Corporation データ管理方法、そのプログラム及びプログラムの記録媒体
US20060075227A1 (en) * 2004-10-05 2006-04-06 Jeom Jin Park Portable information management device
US7844996B2 (en) * 2005-05-23 2010-11-30 Broadcom Corporation Method and apparatus for constructing an access control matrix for a set-top box security processor
US9652637B2 (en) 2005-05-23 2017-05-16 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and system for allowing no code download in a code download scheme
US7913289B2 (en) * 2005-05-23 2011-03-22 Broadcom Corporation Method and apparatus for security policy and enforcing mechanism for a set-top box security processor
US7783041B2 (en) * 2005-10-03 2010-08-24 Nokia Corporation System, method and computer program product for authenticating a data agreement between network entities
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
JP4631658B2 (ja) * 2005-11-09 2011-02-16 ソニー株式会社 デジタル放送受信システム及びデジタル放送受信装置
JP4763447B2 (ja) * 2005-12-19 2011-08-31 株式会社ソニー・コンピュータエンタテインメント 認証システム及び認証対象装置
US9904809B2 (en) 2006-02-27 2018-02-27 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and system for multi-level security initialization and configuration
US9177176B2 (en) 2006-02-27 2015-11-03 Broadcom Corporation Method and system for secure system-on-a-chip architecture for multimedia data processing
US9489318B2 (en) 2006-06-19 2016-11-08 Broadcom Corporation Method and system for accessing protected memory
JP4987459B2 (ja) * 2006-12-25 2012-07-25 フェリカネットワークス株式会社 情報処理端末およびコンピュータプログラム
US8510798B2 (en) * 2007-04-02 2013-08-13 Sony Corporation Authentication in an audio/visual system having multiple signaling paths
US8429713B2 (en) * 2007-04-02 2013-04-23 Sony Corporation Method and apparatus to speed transmission of CEC commands
US8762714B2 (en) * 2007-04-24 2014-06-24 Finisar Corporation Protecting against counterfeit electronics devices
GR1005832B (el) * 2007-05-22 2008-02-27 Περσεφονη Λαππα Καθιερωση ισχυρων κρυπτογραφικων κλειδιων και εξασφαλιση των επικοινωνιων μεταξυ ασυρματων ή αλλων συσκευων
US20090070882A1 (en) * 2007-09-10 2009-03-12 Frank Grass Method for transmitting user data between subscribers and subscriber devices therefor
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
WO2009059331A2 (en) * 2007-11-02 2009-05-07 Finisar Corporation Anticounterfeiting means for optical communication components
US8819423B2 (en) * 2007-11-27 2014-08-26 Finisar Corporation Optical transceiver with vendor authentication
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
JP4496506B2 (ja) * 2008-05-07 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
US8082582B2 (en) * 2008-05-21 2011-12-20 Mediatek Inc. Authorization system of navigation device and associated authorization method
JP4666240B2 (ja) 2008-07-14 2011-04-06 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
CN101631017B (zh) * 2008-07-14 2012-11-28 索尼株式会社 信息处理设备以及信息处理***
JP2011135740A (ja) * 2009-12-25 2011-07-07 Makita Corp 電動工具用バッテリパックおよびバッテリ接続装置
TW201201041A (en) * 2010-06-21 2012-01-01 Zhe-Yang Zhou Data security method and system
KR20120072032A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 모바일 단말의 상호인증 시스템 및 상호인증 방법
US8806609B2 (en) * 2011-03-08 2014-08-12 Cisco Technology, Inc. Security for remote access VPN
WO2013073115A1 (ja) * 2011-11-16 2013-05-23 パナソニック株式会社 コンテンツ配信装置及びコンテンツ配信システム
US8316232B1 (en) * 2012-07-18 2012-11-20 Dj Inventions, Llc Cryptographic manager tool system
US9219722B2 (en) * 2013-12-11 2015-12-22 Globalfoundries Inc. Unclonable ID based chip-to-chip communication
US11132674B2 (en) * 2015-03-04 2021-09-28 Sizhe Tan Micro trusted network
US10897363B2 (en) * 2015-11-17 2021-01-19 Cryptography Research, Inc. Authenticating a secondary device based on encrypted tables
DE102015225651A1 (de) * 2015-12-17 2017-06-22 Robert Bosch Gmbh Verfahren und Vorrichtung zum Übertragen einer Software
RU2765406C1 (ru) * 2020-05-14 2022-01-28 Акционерное общество "Научно-производственный центр автоматики и приборостроения имени академика Н.А. Пилюгина" (АО "НПЦАП") Устройство симметричного шифрования данных с использованием алгоритма строгой аутентификации

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993010509A1 (en) * 1991-11-12 1993-05-27 Security Domain Pty. Ltd. Method and system for secure, decentralised personalisation of smart cards
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
US5311596A (en) * 1992-08-31 1994-05-10 At&T Bell Laboratories Continuous authentication using an in-band or out-of-band side channel
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US5797916A (en) * 1996-12-10 1998-08-25 Johnson & Johnson Professional, Inc. Trochanteric reattachment cerclage device

Also Published As

Publication number Publication date
EP0768775A2 (en) 1997-04-16
JPH09107350A (ja) 1997-04-22
US6028937A (en) 2000-02-22
EP0768775A3 (en) 1999-08-11

Similar Documents

Publication Publication Date Title
JP3541522B2 (ja) 機器間通信保護システムおよび機器
KR100443485B1 (ko) 인증함수를변경할수있는기기인증시스템
KR100473536B1 (ko) 기기간통신의안전성을확보하는암호화장치및통신시스템
US5949877A (en) Content protection for transmission systems
USRE36946E (en) Method and apparatus for privacy and authentication in wireless networks
US7596692B2 (en) Cryptographic audit
US6542610B2 (en) Content protection for digital transmission systems
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
KR100451012B1 (ko) 디지털저작물의저작권보호를위한복수의암호기술이용프로토콜로부터하나를선택하여사용하는정보기기
US6526144B2 (en) Data protection system
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
US7734922B2 (en) Method, system and terminal apparatus for enabling content to be reproduced in multiple terminals
EP1662695A1 (en) Transferring copyright protected contents using radio link layer authentication/encryption
KR100787292B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
WO1998048543A1 (fr) Procede de transfert de donnees
KR20060020688A (ko) 개선된 안전 인증 채널
KR20070056133A (ko) 개인 디지털 네트워크 환경에서의 컨텐츠 보호 방법 및장치
JP2005503717A (ja) Usb認証インタフェース
WO2007046376A1 (ja) 送信側の記録再生装置、受信側の記録再生装置
JPH10304333A (ja) デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器
JP3575951B2 (ja) 機器認証方法及び装置並びに認証システム
JP3898796B2 (ja) 暗号化装置
WO2006135078A1 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP2007049759A (ja) 暗号化装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040309

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040322

LAPS Cancellation because of no payment of annual fees