KR100451012B1 - 디지털저작물의저작권보호를위한복수의암호기술이용프로토콜로부터하나를선택하여사용하는정보기기 - Google Patents

디지털저작물의저작권보호를위한복수의암호기술이용프로토콜로부터하나를선택하여사용하는정보기기 Download PDF

Info

Publication number
KR100451012B1
KR100451012B1 KR10-1998-0006586A KR19980006586A KR100451012B1 KR 100451012 B1 KR100451012 B1 KR 100451012B1 KR 19980006586 A KR19980006586 A KR 19980006586A KR 100451012 B1 KR100451012 B1 KR 100451012B1
Authority
KR
South Korea
Prior art keywords
authentication
protocol
information
challenge
counterpart
Prior art date
Application number
KR10-1998-0006586A
Other languages
English (en)
Other versions
KR19980071852A (ko
Inventor
마코토 다테바야시
순지 하라다
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR19980071852A publication Critical patent/KR19980071852A/ko
Application granted granted Critical
Publication of KR100451012B1 publication Critical patent/KR100451012B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 통신 링크에 결합된 복수의 기기에 있어서 디지털 데이터를 통신할 때, 그 통신 링크 상에 디지털 데이터를 확보하기 위하여 암호기술을 이용한 통신 시스템에 이용되는 정보기기에 관한 것으로, 인증기기 및 증명기기는 자기의 기종 정보를 서로 상대측에 통지한다. 인증기기는, 상대측에서 통지된 증명기기측의 기종 정보에 대응하는 인증방법을 결정하여, 결정된 인증방법에 대응하는 챌린지 데이터를 작성하여 상대측으로 송신한다.
증명기기는, 상대측에서 통지된 인증기기측의 기종 정보에 대응하는 증명방법을 결정하여, 상대측에서 챌린지 데이터가 송신되면 상대측에서 통지된 인증기기측의 기종 정보에 대응하는 증명방법을 결정한다. 그리고 결정한 증명방법을 이용하여 챌린지 데이터에 대하여 증명처리를 행하여, 리스펀스 데이터를 작성하여 상대측으로 송신한다. 인증기기는 상대측에서 리스펀스 데이터가 회신되면, 그 리스펀스 데이터의 인증을 행한다.

Description

디지털 저작물의 저작권 보호를 위한 복수의 암호기술 이용 프로토콜로부터 하나를 선택하여 사용하는 정보기기
본 발명은, 통신 링크로 결합된 복수의 기기에 있어서 디지털 데이터를 통신할 때, 그 통신 링크 상의 디지털 데이터를 보호하기 위해 암호기술을 이용한 통신 시스템에 이용되는 정보기기에 관한 것이다.
영화 등의 영상저작물은, 디지털화되어 정보가 압축된 상태로 이용되는 것이 주류를 이루는 경향이 있다. 디지털화 및 압축화된 영상 저작물은, 화질의 열화가 거의 없고, 시청자는 항상 최고의 화질로 영상 저작물을 감상할 수 있다. 또한 아날로그 상태의 영상 저작물은, 더빙을 몇 번 반복하면 그 화질이 현저히 열화하는데 반해, 디지털화된 영상 저작물은 더빙을 몇 번 반복하더라도 화질의 열화가 발생하지 않는다.
관점을 바꾸어 보면, 디지털화된 영상 저작물은 불법인 데드 카피나 부정하게 변경하는 것이 아날로그 상태의 것과 비교해서 매우 용이하고, 저작권 침해행위에 대하여 무방비 상태에 처했다고 할 수 있다. 데드 카피 및 부정한 변경이 행해지고, 재배포되면 저작권자는 막대한 손실을 입는다. 그러므로, 영상 저작물의 저작권자는, 영상 저작물의 디지털화에 신중한 태도를 보이고 있다. 이러한 배경에서, 영상 저작물의 디지털화에 있어서는, 영상 저작물의 저작권을 그 침해행위로부터 방어하는 것이 큰 논점으로 되어 있다.
여기에서 데드 카피는, 영상 저작물을 기록한 기록매체를 재생하는 영상재생장치와, 재생된 영상 저작물을 입력하여 이것을 기록매체에 기록하는 정보기록 장치를 접속함으로써 이루어진다.
또한 부정 변경 행위는, 영상 저작물을 기록한 기록매체를 재생하는 영상재생 장치와, 재생된 영상 저작물을 입력하여 이것을 일단 하드 디스크에 축적하고, 후일 이것을 편집하는 영상편집 장치를 접속함으로써 이루어진다.
이러한 침해행위를 억제하기 위해서는, 영상 저작물을 재생하는 쪽의 영상재생 장치가, 정보기록 장치 및 디지털 정보 복제장치를 비롯한 부정한 기기로 유출되는 것을 방지할 수밖에 없다. 부정기기로의 유출을 막기 위해서는, 영상재생 장치가 통신 링크에 접속되었을 때, 통신 링크를 통해 영상재생 장치와 접속된 상대측 기기의 정당성을 확인하면 된다.
상대측의 정당성을 확인하는 기술의 가장 대표적인 것은 상대인증 기술을 이용하는 기술이다. 이것은 기본적으로는 데이터를 송출하는 기기가 수신하는 기기의 정당성을 인증하여, 정당한 수신기기인 것을 확인할 수 있었을 때만 데이터를 송신함으로써 데이터가 부정한 기기에 수신되는 것을 피한다. 이 경우의 수신기기와 같이 자신의 정당성을 증명하는 측을 증명기기라 하고, 또한 이 경우의 송신기기와 같이 상대의 정당성을 확인하는 측을 인증기기라 한다.
상술한 광디스크 기록재생에 관한 기기와 같은 경우, 광디스크 관련기기 사이에서 저작권 보호를 위해 일정한 기준이 설정된다. 이 때, 어떤 기기는 이 기준을 만족시키는 것인가의 여부가 문제가 된다. 따라서「정당성을 인증한다」란 「소정의 규격에 준하는 것인지 아닌지를 판별한다」는 의미가 된다.
종래의 기술의 일례로서 국제 표준규격 ISO/IEC9798-2에 기재되는 암호기술을 이용한 일방향 인증방법이 있다. 이 인증방법은 증명기기가 증명키라는 비밀 데이터를 갖는 것을, 그 키 자신을 알리지 않고 인증기기에 대하여 증명하는 것을 기본으로 하고 있다. 그 때문에 우선 인증기기가 있는 데이터를 선정하여 이것을 증명기기에 대해 보낸다. 이 행위를 챌린지라 하고, 상기 규격에 있어서 전송되는 데이터는 64비트로 규정되어 있다(이 데이터를 챌린지 데이터라 함).
한편, 증명기기는 암호변환 알고리즘과 상기 증명키를 보유하고 있고, 양자를 이용하여 상기 챌린지 데이터를 암호화한다. 이 암호화는, 가령 암호값 및 챌린지 데이터의 양자를 이용해도, 상기 증명키를 도출할 수 있는 것이 보증되어 있다. 이와 같이 암호화된 데이터를 리스펀스로서 인증기기에 대해 회신한다. 이 리스펀스를 수신한 인증기기는 상기 암호변환에 대응하는 복호변환 알고리즘과 검증키를 갖고 있다. 그리고, 리스펀스 데이터를 상기 검증키를 이용하여 자기가 갖는 복호변환 알고리즘에 의해 복호한다. 복호 후, 복호결과를 챌린지 데이터와 비교하여, 상기 복호결과가 챌린지 데이터와 일치하면 수신측 기기는 상대측이 정규의 증명키를 갖는 것으로 판단하여, 증명기기의 정당성을 인증한다. 일방향 인증은 한 쪽이 그 정당성을 다른 쪽으로 증명한 시점에서 종료하지만, 상기 순서를 인증기기와 증명기기를 교체하여 다시 행함으로써, 다시 상대측의 정당성을 확인해도 된다(이는 쌍방향 인증이라고 함).
인증기술에 있어서 이용되는 암호변환에는 비밀키 암호변환과 공개키 암호변환이 있다. 리스펀스 데이터 작성과, 리스펀스 데이터의 검증을 위해 키를 이용하기도 한다. 그리고 리스펀스 데이터의 작성를 위해 이용하는 키를 증명키라 하고, 리스펀스 데이터의 검증을 위해 이용하는 키를 검증키라 하기로 한다.
이 경우 비밀키 암호변환으로서는, 상기의 증명키와 검증키는 공통의 것으로도 된다. 그 때문에, 비밀키 암호변환을 이용하는 경우 검증키, 증명키 중 어느 한쪽의 누설은 허용되지 않는다.
공개키 암호변환은 상기 증명키와 검증키는 다른 것을 이용한다. 이 때문에증명키는 비밀로 해야 하지만, 검증키는 비밀로 할 필요가 없다(비밀로 해야만 되는 키를 비밀키라고 하고, 비밀로 할 필요가 없는 키를 공개키라 한다).
비밀키 암호변환을 컴퓨터의 소프트웨어에 의해서 실현할 경우, 처리시간을 단축할 수 있는 이점이 있다. 또한 하드웨어로 실현할 경우에는 하드웨어량이 적어지는 이점이 있다. 한편, 증명키 뿐만 아니라 검증키도 비밀로 해야하는 것은 결점이기도 하다. 지금 가령 증명기기의 증명키를 다른 것으로 바꾸는 것으로 하자. 이때 인증기기에 있는 검증키도 동시에 바꿀 필요가 있다. 그런데 증명기기의 변경된 증명키에 대응하는 검증키를 통신 링크를 통해 전송할 수는 없다. 왜냐하면 통신 링크 상의 데이터는 부정하게 복제된다는 전제가 있고, 그 비밀성은 지켜지지 않기 때문이다. 따라서 증명기기의 증명키를 바꾸는 것은 곤란해진다. 요컨대, 전체 시스템이 같은 종류의 비밀(증명키 또는 검증키)을 갖게 된다. 따라서 만약 이 비밀이 깨지면 전체 시스템의 비밀이 깨지게 된다.
한편, 공개키 암호변환에는 통상 대량의 계산량이 필요해지고, 일반 컴퓨터 소프트웨어로 실현하기 위해서는 처리시간이 걸리는 것은 잘 알려져 있다. 또한 이것을 전용 하드웨어로 실현하는 경우는 많은 양의 하드웨어가 필요하게 된다. 이러한 것들은 공개키 암호변환의 단점이다. 공개키 암호변환을 이용한 챌린지 리스펀스형 인증방법을 이용하는 경우, 리스펀스 데이터의 검증을 하는 검증키는 비밀로 할 필요는 없고, 이것이 공개되어 있다고 하여도 인증방법의 안전성이 유지되는 장점이 있다. 가령 증명기기의 증명키를 바꾸는 것으로 한 경우, 변경된 증명키에 대응하는 검증키는 증명기기로부터 통신 링크를 통해 인증기기에 송신하면 된다. 이와 같이 공개키 암호변환을 이용한 챌린지 리스펀스형 인증방법은 비밀키 암호이용방법에 비해 증명키를 변경할 수 있는 유연성이 뛰어나다(이상의 이유에 의해, 비밀키, 공개키를 증명 및 검증에 이용한 인증방법은, 비밀키만을 증명 및 검증에 이용한 인증방법보다도 안전성이 높은 것으로 한다).
또한 같은 공개키 암호이용의 인증방법으로 해도, 인증방법의 안정성의 높이와 계산기를 이용하여 실현할 경우의 처리시간 또는 전용 하드웨어로 실현할 경우의 하드웨어 규모란 배반의 관계에 있어, 여러 가지 선택의 가능성이 있다.
이와 같이 공개키 암호이용, 비밀키 암호이용을 비롯하여, 인증방법, 증명방법이 복수 등장하고 있고, 그 중 어느 것을 선택해야 하는가의 선택의 폭이 넓어지기 때문에, 영상 기록장치, 영상 재생장치 등, 영상 저작물 관련제품의 신제품을 개발할 때, 그 신제품의 하드웨어 규모, 처리속도에 있어서 최적의 인증방법, 증명방법을 그 신제품에 실장할 수 있다.
그런데 신제품을 개발할 때, 어떤 인증방법, 증명방법을 선택할지의 자유도가 증가하고 있는 것은, 신제품을 지금부터 개발하고자 하는 메이커에 있어서 환영할 만한 일이지만, 인증ㆍ증명하고자 하는 기기의 조합에 따라서는 그 인증ㆍ증명을 정당하게 행할 수 없는 불합리가 발생한다.
예를 들면 공개키 암호이용의 인증방법을 갖는 인증기기와, 비밀키 암호이용의 인증방법을 갖는 증명기기의 조합으로 이용하는 경우, 이들 2개의 기기는, 상대측의 정당성을 판단할 수 없다.
또한, 인증기기 및 증명기기가 서로 비밀키 암호이용의 인증방법을 행하는경우에도, 그것을 실현할 소프트웨어나 하드웨어의 버전 등이 다른 경우, 이들 2개의 기기는, 상대측의 정당성을 판단할 수 없다.
이러한 사태를 피하기 위해서는, 많은 버전의 챌린지ㆍ리스펀스형 인증 프로토콜을 실행할 수 있는 실행능력을 양 기기에 부여하면 된다.
예를 들면 인증기기측에 공개키 암호이용의 제 1 인증방법을 실현하는 하드웨어와 비밀키 암호이용의 제 2 인증방법을 실현하는 하드웨어를 설치해 두는 것으로 한다. 이와 같이 설치하면, 증명기기측이 비밀키 암호이용의 제 2 증명방법만을 구비하고 있는 경우에도, 이들 양 기기는 인증, 증명을 할 수 있게 된다.
그러나 인증기기 및 증명기기가 서로 복수의 인증방법 및 복수의 증명방법을 실행할 수 있는 실행능력을 갖고 있는 경우, 양 기기가 안전성이 낮은 인증처리, 증명처리를 자동적으로 행하고, 인증기기 및 증명기기가 서로 안정성이 높은 인증방법, 증명방법의 알고리즘을 갖고 있어도, 그들이 활용되지 않고 끝나버리는 경우가 있다. 예를 들면 증명기기가 공개키 암호이용의 제 1 증명방법과 비밀키 암호이용의 제 2 증명방법을 갖는 경우, 인증기기 및 증명기기가 안전성의 낮은, 비밀키 암호이용의 제 2 인증, 증명방법으로 인증처리를 행하여, 안전성이 높은 공개키 암호이용의 인증방법, 증명방법을 활용하지 못하는 경우가 있다.
이상, 상대측 인증기술을 대상에 한정하여 설명했지만, 이 문제점은 상대측 인증기술에 한해서 발생하는 것이 아니고, 보호해야 할 영상 저작물을 복수의 기기사이에서 송수신할 필요가 있고, 그 저작권이나 비밀성을 보호하기 위한 암호기술이용 프로토콜을 복수 이용할 수 있는 경우, 송신측과 수신측 사이의 기기가 이용하고 있는 암호기술 이용 프로토콜의 버전이 틀리기 때문에 송신측에서 암호화된 영상 저작물이 정당하게 복호되지 않거나, 수신측이 구비하고 있지 않은 암호기술 이용 프로토콜로 송신측이 영상 저작물을 암호화하여 송신하려고 하는 일이 있다.
요컨대, 암호기술 이용 프로토콜이 복수 존재하는 일이 초래되는 「통신불능상태」는 상대측 인증기술에 한해서 발생하는 것이 아니고, 복수의 암호기술 이용 프로토콜의 이용이 가능한 통신 시스템에서는 보편적으로 발생한다고 할 수 있다.
본 발명의 목적은, 복수의 암호기술 이용 프로토콜의 이용이 가능한 통신시스템에 있어서, 개개의 프로토콜을 효율적으로 이용할 수가 있는 통신시스템을 제공하기 위한 것이다.
도 1은 인증기기-증명기기간의 접속형태를 도시한 도면.
도 2는 복수의 인증기기와, 복수의 증명기기 사이의 임의의 접속형태를 도시한 도면.
도 3a는 도 2에 도시한 상대측 인증 시스템에 있어서 어떤 기종의 코드가 존재하는가를 도시한 도면.
도 3b는 도 2에 도시한 인증기기(101)∼증명기기(106)에, 도 3a에 도시한 기종 코드 중, 어떤 기종 코드가 첨부되어 있는가를 도시한 도면.
도 4a, 도 4b, 도 4c는 이들 공개키 암호이용 알고리즘, 비밀키 암호이용 알고리즘이 어떠한 내용인가를 도시한 도면.
도 5는 본 실시예에 있어서의 기기인증 시스템의 내부 구성을 도시한 도면.
도 6은 인증방식 표 보유부(13)가 보유하고 있는 안전성 우선표의 예를 표 형식으로 나타낸 도면.
도 7은 인증방식 표 보유부(13)가 보유하고 있는 스피드 우선표의 일례를 표 형식으로 표현한 도면.
도 8은 인증측 제어부(14) 및 증명측 제어부(33)가 갖는 제어 프로그램의 처리내용을 도시한 흐름도.
도 9는 인증측 제어부(14) 및 증명측 제어부(33)가 갖는 제어 프로그램의 처리내용을 도시한 흐름도.
* 도면의 주요 부분에 대한 부호의 설명 *
4 : 인증기기타입 정보저장부 8 : 인증모듈군
11 : 인증측 AV 인터페이스 12 : 인증방식 선택부
13 : 방식표 14 : 인증측 제어부
28 : 증명모듈군 31 : 증명측 AV 인터페이스
32 : 증명방식 선택부 33 : 증명측 제어부
41 : CS 튜너 42 : CS 디코더
43, 44 : AV 디코더 45 : 신호처리부
46 : 드라이브 기구 101 : 인증기기
104 : 증명기기 107 : AV 버스
108 : 퍼스널 컴퓨터
상기 목적은, 복수의 정보기기로 이루어지고, 복수의 암호기술 이용 프로토콜의 이용이 가능한 통신 시스템에 있어서, 자기의 기종이 복수의 암호기술 이용 프로토콜의 중 어느 것과 어느 것을 이용할 수가 있는 기종인가를 도시한 기종 정보를 통신할 상대측 정보기기에 통지하는 통지수단과, 상대측 정보기기로부터 기종 정보가 통지되면, 통지된 기종 정보와 자기의 기종 정보의 조합으로부터 정보기기 사이에서 이용할 어느 하나의 암호기술 이용 프로토콜을 결정하는 결정수단과, 상기 자기의 기종 정보에 대응하는 1 이상의 프로토콜에 기초하여 상대측 기기와 통신하는 1 이상의 프로토콜 대응통신부를 갖고, 그 중에서 결정된 암호기술 이용 프로토콜을 이용하여 통신을 하는 통신수단으로 달성된다. 본 통신 시스템에 있어서각 정보기기는 통신을 할 때, 자기의 기종 정보와 상대측의 기종 정보의 조합에 따라 이용할 암호기술 이용 프로토콜을 선택하기 때문에, 처리능력이나 하드웨어 규모가 다르기 때문에 암호기술 이용 프로토콜의 실행능력이 기기 사이에서 다른 경우라도, 통신을 할 수 있는 것이 보증된다.
예를 들면, 자기가 복수의 암호기술 이용 프로토콜을 실행할 수 있고, 상대측의 정보기기가 한 종류의 암호기술 이용 프로토콜밖에 실행할 수 없고, 암호기술 이용 프로토콜의 실행능력의 차이가 큰 경우, 복수의 암호기술 이용 프로토콜 중, 상대측이 실행가능한 한 종류의 암호기술 이용 프로토콜을 결정수단은 결정하므로, 암호기술 이용 프로토콜의 실행능력의 차이의 대소에 관계없이, 통신을 할 수 있는 것이 보증된다. 이와 같이 통신의 실행이 보증되기 때문에, 암호기술 이용 프로토콜의 실행능력의 차이가 초래되는 「통신불능상태」를 미연에 방지할 수 있다.
여기에서 통신시스템에는 n종(n은 2 이상의 정수)의 기종이 존재할 경우, 결정수단은, n종의 기종에서 임의의 2종을 선택한 nC2개의 기종 정보의 조합과, 각 조합에서 이용할 암호기술 이용 프로토콜을 도시한 프로토콜 대응정보를 대응시킨 표를 기억하는 표 기억부와, n종의 기종 중, 자기에 합치하는 것의 기종 정보를 기억하는 기종 정보 기억부와, 상대측 기기로부터 기종 정보가 통지되면, 표 기억부가 기억하고 있는 표에서 기종 정보 기억부가 기억하고 있는 기종 정보와, 상대측 기기로부터 통지된 기종 정보의 조합에 대응되게 된 프로토콜 대응정보가 나타내는 암호기술 이용 프로토콜을 상기 하나의 프로토콜로 결정하는 결정부를 구비하고,상기 1 이상의 프로토콜 대응 통신부는 결정부가 결정한 암호기술 이용 프로토콜을 이용하여 통신을 하도록 구성해도 된다.
이 구성에 의하면 자기 및 상대측에 복수의 암호기술 이용 프로토콜을 실행할 수 있는 실행능력이 있는 경우, 복수의 암호기술 이용 프로토콜 중 최적의 것이 그 2 개의 정보기기의 기종 정보의 조합에 대응되어 표에 기재되어 있으면, 2개의 정보기기는 표에 기재된 최적의 암호기술 이용 프로토콜을 이용하여 통신할 수 있다. 이와 같이 표의 기재대로, 2개의 정보기기가 어떠한 조합에 있어서도, 그 2개의 정보기기에 있어서 최적의 암호기술 이용 프로토콜을 활용할 수 있다.
여기서 암호기술 이용 프로토롤은, 상대측 인증 프로토콜이고, 상기 프로토콜대응 통신부는, 결정부가 결정한 상대측 인증 프로토콜에 의해 상대측 기기에 정당성을 증명시키고, 그 증명결과에 기초하여 상대측 기기가 정당한 정보기기인가의 여부를 판정하는 인증부와, 정당한 정보기기로 판정된 경우만, 보호대상이 되는 데이터를 상대측 정보기기에 송신하는 송신부를 구비하도록 구성할 수 있다.
본 구성에 의하면, 디지털화된 영상 저작물 등, 부정기기의 부정행위로부터 보호할 보호대상 데이터의 송신능력이 자기에 있고, 상대측의 정당성 확인 등의 책임이 자기측에 전가되어 있는 경우, 그 보호대상 데이터의 송신을 상대측의 정당성을 확인한 후 행하기 때문에, 저작권 침해행위 등을 미연에 방지할 수 있다.
여기서 상기 표 기억부는, nC2개의 기종 정보의 조합에서 이용할 상대측 인증 프로토콜을 대응시킨 표를 복수 종별로 기억하고 있고, 복수의 표 중 제 1 표에는, 기종 정보의 조합에서 이용할 상대측 인증 프로토콜로서 안전성이 높은 상대측 인증 프로토콜을 특정하는 프로토콜 대응정보가 기술되고, 제 2 표에는, 기종 정보의 조합에서 이용할 상대측 인증 프로토콜로서 처리속도가 높은 상대측 인증 프로토콜을 특정하는 프로토콜 대응정보가 기술되어 있고,
상기 결정수단은, 지금부터 행할 통신에 있어서의 안전성 및 처리속도 중 어느 한 편을 고려하여, 표 기억부가 기억하고 있는 표 중 하나를 선택함과 동시에, 어느 표를 선택했는가를 상대측에 통지하는 선택부를 구비하며, 상기 결정부는, 표 기억부에 기억되어 있는 표 중, 선택부가 선택하여, 상대측에 통지한 표에서의 상대측 인증 프로토콜을 결정하도록 구성할 수 있다.
이 구성에 의하면 자기 및 상대측에 복수의 암호기술 이용 프로토콜을 실행할 수 있는 실행능력이 있는 경우, 복수의 암호기술 이용 프로토콜 중 안전성이 가장 높은 것, 처리속도가 가장 빠른 것을 그 2개의 정보기기의 기종 정보의 조합에 대응되어 표에 기재해 두면, 2개의 정보기기는, 보다 안전성이 높은 암호기술 이용 프로토콜, 또는, 처리속도가 빠른 암호기술 이용 프로토콜을 이용하여 통신할 수 있다. 이와 같이 표의 기재대로, 2개의 정보기기가 어떠한 조합에 있어서도, 그 2개의 정보기기에서 최적의 암호기술 이용 프로토롤을 이용할 수 있다.
여기서 복수의 상대측 인증 프로토콜에는 복수의 챌린지ㆍ리스펀스형 인증 프로토콜이 있고, 복수의 챌린지ㆍ리스펀스형 인증 프로토콜에는 공개키 암호이용의 챌린지 리스펀스형 인증 프로토콜과, 비밀키 암호이용의 챌린지ㆍ리스펀스형 인증 프로토콜이 있고,
상기 제 1 표에는, 안전성이 높은 챌린지ㆍ리스펀스형 인증 프로토콜로서 공개키 암호이용의 챌린지ㆍ리스펀스형 인증 프로토콜을 나타내는 프로토콜 대응정보가 기술되고,
상기 제 2 표에는, 처리속도가 빠른 챌린지ㆍ리스펀스형 인증 프로토콜로서 비밀키 암호이용의 챌린지ㆍ리스펀스형 인증 프로토콜을 나타내는 프로토콜 대응정보가 기술되어 있고,
상기 1 이상의 프로토콜 대응 통신부에는, 공개키 암호이용의 챌린지ㆍ리스펀스형 인증 프로토콜에 기초하여 통신하는 것과, 비밀키 암호이용의 챌린지 리스펀스형 인증 프로토콜에 기초하여 통신하는 것이 존재하도록 구성할 수 있다.
이와 같이 구성하면, 자기가 방대한 규모의 하드웨어, 소프트웨어를 설치함으로써 공개키 암호이용의 챌린지 리스펀스형 인증 프로토콜과의 실행능력을 갖고 있는 경우, 그 취지를 표에 기재해 두면, 공개키 암호이용의 챌린지 리스펀스형 인증 프로토콜과의 실행능력이 인증기기, 증명기기의 쌍방에 존재할 경우에 공개키 암호이용 프로토콜을 위한 하드웨어ㆍ소프트웨어를 최대한으로 활용할 수 있다.
상술한 목적 및 기타의 목적과 본 발명의 특징 및 이점은 첨부도면과 관련한 다음의 상세한 설명을 통해 보다 분명해질 것이다.
( 실시예 )
이후, 정보기기의 실시예로서, 2 대의 정보기기를 각각 인증기기와 증명기기로 하고, 이들 인증기기와 증명기기로 구성된 상대측 인증 시스템에 대해 설명하기로 한다. 이 시스템에서의 인증기기의 일례로서, 디지털 위성방송에서 송신된 영상저작물을 수신하는 수신장치를 이용한다. 증명기기의 일례로서, 영상 저작물을 영상 기록용 광디스크 인 DVD-RAM에 기록하는 비디오 디스크 레코더를 이용한다. 이들 기기를 접속하는 통신 링크의 일례로서, 소정의 버스 규격에 준거하여 MPEG 규격에 규정된 스트림 데이터를 고속으로 전송할 수 있는 AV 버스(107)를 이용한다. 부정 기기로서 영상 편집기능을 구비한 퍼스널 컴퓨터를 고려한다.
도 1은 상대측 인증 시스템에 있어서의 인증기기-증명기기 사이의 접속형태를 도시한 도면이다.
인증기기(101)와 증명기기(104)를 AV 버스(107)로 접속하는 것은 정당행위지만, 인증기기(101)와 퍼스널 컴퓨터(108)를 접속하는 것은 저작권을 침해할 우려가 있는 행위(부정행위라 함)인 것으로 한다. 왜냐하면, 퍼스널 컴퓨터(108)에 영상편집을 실현하는 소프트웨어가 인스톨되어 있는 경우, 디지털 위성방송에서 송신된 영상 저작물이 퍼스널 컴퓨터(108)로 유출되면, 이 소프트웨어의 영상 편집기능이 악용되어 영상 저작물이 부정하게 수정되기 때문이다.
도 2는 복수의 인증기기와, 복수의 증명기기의 사이의 임의의 접속형태를 도시한 도면이다.
인증기기(101)부터 인증기기(103)까지의 어느 하나와, 증명기기(104)로부터 증명기기(106)까지의 어느 하나를 AV 버스(107)와 접속하는 행위는 정당행위지만, 도 2에서는 퍼스널 컴퓨터(108)와 접속될 가능성이 있는 것은 부정할 수 없다.
퍼스널 컴퓨터(108)로의 영상 저작물의 유출을 피하기 위해서, 인증기기(101)∼(103)는 AV 버스(107)에 의해 어떤 기기에 접속되었을 때, 그 상대측의 정당성을 인증하는 것으로 한다.
인증기기(101)는, 메이커 A사가 개발한 수신장치의 상위 기종이고, 많은 공개키 암호이용 알고리즘, 비밀키 암호이용 알고리즘의 실현이 가능한 것으로 한다. 공개키 암호이용 인증 알고리즘 Public_ver.2.6, Public_ver.1.3, 비밀키 암호이용 인증 알고리즘 Secret_ver.2.0, Secret_ver.1.3, Secret_ver.1.0에 의한 상대측 인증이 가능하고, 많은 타입의 영상 기록장치를 인증할 수 있는 것으로 한다. 이들 공개키 암호이용 인증 알고리즘, 비밀키 암호이용 인증 알고리즘 중 알고리즘 Public_ver.2.6은 그 실현에 복잡한 하드웨어가 필요하지만 그 안전성이 가장 높은 것으로 한다.
인증기기(102)는, 메이커 A사가 개발한 수신장치의 보급 기종이고, 인증기기(101) 정도는 아니지만, 상당수의 공개키 암호이용 알고리즘, 비밀키 암호이용 알고리즘의 실현이 가능한 것으로 한다. 공개키 암호이용 알고리즘 Public_ver.1.3, 비밀키 암호이용 알고리즘 Secret_ver.2.0, Secret_ver.1.3, Secret_ver.1.0에 의한 상대측 인증이 가능하지만, 안전성이 가장 높은 공개키 암호이용 알고리즘 Public_ver.2.6에서의 인증은 불가능하다.
인증기기(103)은, 메이커 A사가 개발한 수신장치의 저가격 기종이다. 하드웨어의 간략화를 추구했기 때문에, 많은 증명기기와의 호환성을 도외시하고 있는 측면이 있다. 비밀키 암호이용 알고리즘 Secret_ver.2.0, Secret_ver.1.3이 가능하고, 안전성이 높은 공개키 암호이용 알고리즘은 서포트되어 있지 않다.
증명기기(104)는, 메이커 A사가 개발한 영상 기록장치의 상위 기종이고, 많은 공개키 암호이용 알고리즘, 비밀키 암호이용 알고리즘의 실현이 가능하다. 공개키 암호이용 알고리즘 Public_ver.2.6, Public_ver.1.3, 비밀키 암호이용 알고리즘 Secret_ver.2.0, Secret_ver.1.3에 의한 상대측 증명이 가능하고, 많은 타입의 수신장치에 대하여 자기의 정당성을 증명할 수 있다.
증명기기(105)는, 메이커 A사가 개발한 영상 기록장치의 보급 기종이고, 공개키 암호이용 알고리즘, 비밀키 암호이용 알고리즘을 각각 1 버전씩 서포트하고 있는 것으로 한다. 공개키 암호이용 알고리즘 Public_ver.1.3에 의한 상대측 증명과, 비밀키 암호이용 알고리즘 secret_ver.2.0에 의한 상대측 증명만이 가능하고, 안전성이 가장 높은 공개키 암호이용 알고리즘 Public_ver 2.6에서의 상대측 증명은 불가능하다. 상대측 인증 프로토콜의 선택의 여지는 좁다.
증명기기(106)은, 메이커 A사가 개발한 영상 기록장치의 휴대형 기종이다. 하드웨어의 간략화를 추구했기 때문에, Secret_ver.1.3에 의한 상대측 증명만이 가능하고, 상대측 증명에 대해서는 빈약한 느낌이 있다.
이상과 같이 인증기기(101)∼증명기기(106)의 챌린지ㆍ리스펀스형 인증 프로토콜의 실행능력은 기기 사이에 차이가 있다. 도 2에 도시한 인증기기(101)~증명기기(106)에는 챌린지ㆍ리스펀스형 인증 프로토콜의 실행능력의 차이를 도시한 기종 코드가 첨부되어 있다. 기종 코드란, 자기의 기종이 복수의 암호기술 이용 프로토콜 중 어느 것과 어느 것을 실행할 수 있는 기종인가를 나타내는 코드이다.
도 3a는, 도 2에 도시한 상대측 인증 시스템에 있어서 어떠한 기종 코드가 존재하는가를 도시한 도면이다.
도 3a에서 상대측 인증 시스템 내의 기종에는, 공개키 암호이용 알고리즘 Public_ver.2.6, Public_ver.1.3, 비밀키 암호이용 알고리즘 Secret_ver.2.0, Secret_ver.1.3, Secret_ver.1.0의 실행능력을 갖는 것(타입 1), 공개키 암호이용 알고리즘 Public_ver.1.3, 비밀키 암호이용 알고리즘 Secret_ver.2.0, Secret_ver.1.3, Secret_ver.1.0의 실행능력을 갖는 것(타입 2), 비밀키 암호이용 알고리즘 Secret_ver.2.0, Secret_ver.1.3의 실행능력을 갖는 것(타입 3)의 세 종류가 있다.
도 3b는, 도 2에 도시한 인증기기(101)∼증명기기(106)에, 도 3a에 도시한 기종코드 중, 어떤 기종코드가 첨부되어 있는가를 나타낸다.
다음에 이들 공개키 암호이용 알고리즘, 비밀키 암호이용 알고리즘이 어떠한 내용인가를 도 4a, 도 4b, 도 4c를 참조하면서 설명한다.
도 4a는 Secret_Ver1.0, 1.3이 어떠한 순서인가를 나타낸다.
Secret_Ver.1.0에서는, 인증기기는 난수(r)를 발생시켜, 이것을 검증키(k1)를 이용하여 암호화하여 얻어진 E(k1, r)를 챌린지 데이터(Cha)로서 증명기기에 송신한다.
한편, 증명기기는 증명키(k1)를 보유하고 있고, 상기 챌린지 데이터를 복호하여 얻어진 D(k1, Cha)를 리스펀스 데이터(Res)로서 인증기기에 대하여 회신하다. 이 리스펀스 데이터를 수신한 인증기기는 리스펀스 데이터(Res)를 챌린지 데이터(Cha)와 비교하여, 상기 챌린지 데이터가 리스펄스 데이터(Res)와 일치하면 송신측 기기는 상대측이 정규 증명키를 갖는 것으로 판단하여, 증명기기의 정당성을 인증한다.
도 4b는 Secret_ver2.0이 어떠한 순서인가를 나타낸다.
Secret_Ver2.0에서는, 인증기기는 난수(r)를 발생시켜, 이것을 챌린지 데이터(Cha)로서 증명기기에 송신한다.
한편, 증명기기는 증명키(k1)를 보유하고 있고, 상기 챌린지 데이터를 암호화하여 얻어진 E(k1, Cha)를 리스펀스 데이터(Res)로서 인증기기에 대하여 회신한다. 이 리스펀스 데이터(Res)를 수신한 인증기기는 리스펀스 데이터(Res)를 복호하여 얻어진 (k1, Res)을 챌린지 데이터(Cha)와 비교하여, 복호결과가 챌린지 데이터(Cha)와 일치하면 수신측 기기는 상대측이 정규 증명키를 갖는 것으로 판단하여, 증명기기의 정당성을 인증한다.
도 4c에 공개키 암호이용 알고리즘 Public_ver.1.3, 공개키 암호이용 알고리즘 Public_ver.2.6이 어떠한 순서인가를 나타낸다.
Public_ver 1.3, 2.6에서는, 인증기기는 난수(r)를 발생시켜, 이것을 챌린지 데이터(Cha)로서 증명기기에 송신한다.
한편, 증명기기는 비밀키(k1)를 보유하고 있고, 상기 챌린지 데이터를 암호화하여 얻어진 E(k1, Cha)를 리스펀스 데이터(Res)로서 인증기기에 대하여 회신한다. 이 리스펀스 데이터(Res)를 수신한 인증기기는 리스펀스 데이터(Res)를 공개키(k2)를 이용하여 복호한다. 이 복호결과D(k2. Res)와 챌린지 데이터(Cha)를 비교하여, 상기 복호결과가 챌린지 데이터와 일치하면 수신측 기기는 상대측이 정규의 증명키를 갖는 것으로 판단하여, 증명기기의 정당성을 인증한다.
도 5는 인증기기(101) 및 증명기기(104)의 내부 구성을 도시한 도면이다. 본 도면을 참조하면서 우선 인증기기(101)의 구성에 대해 설명하기로 한다.
인증기기(101)는 도 5에 도시한 바와 같이 인증기기타입 정보저장부(4), 인증 모듈군(8), 인증측 AV 인터페이스(11), 인증방식 선택부(12), 인증방식표 보유부(13), 인증측 제어부(14), CS 튜너(41), TS 디코더(42) 및 AV 디코더(43)로 이루어진다.
인증기기타입 정보저장부(4)는, 기종 코드를 저장한 불휘발성 메모리이다. 인증기기(101)는, 공개키 암호이용 알고리즘 Public_ver.2.6, Public_verl.3, 비밀키 암호이용 알고리즘 Secret_ver.2.0, Secret_ver.1.3, Secret_ver.1.0의 실행이 가능하기 때문에, 도 3b를 참조하면 인증기기(101)는 타입 1에 속하는 것을 알수 있다. 따라서 인증기기(101)의 인증기기타입 정보저장부(4)에는 타입 1이 저장되어 있다.
인증 모듈군(8)은, 도 3a에 나타낸 상대측 인증을 실현하는 인증 모듈 Public_ver.2.6, Public_ver.1.3, Secret_ver.2.0, Secret_ver.1.3, Secret_ver.1.0으로 이루어진다.
인증 모듈 Public_ver.2.6, Public_ver.1.3은, 공개 검증키(k2)를 기억하는 플래시 메모리와, 공개키 검증 알고리즘을 실현하는 게이트 로직을 갖는 하드웨어로 이루어진다. 또한, 플래시 메모리에 기억되어 있기 때문에, 인증 모듈 Public_ver.2.6, Public_ver.1.3이 기억하는 공개 검증키(k2)는 후일 다시 쓸 수 있다.
인증 모듈 Secret_ver.2.0, Secret_ver.1.3, Secret_ver.1.0은, 비밀 검증키(k1)를 기억한 불휘발성 메모리와, 비밀키 암호의 복호 알고리즘을 실현하는 게이트 로직을 갖는 하드웨어로 이루어진다.
인증방식 표 보유부(13)는, 인증기기측의 기종정보 및 증명기기측의 기종 정보의 조합에 대응하여, 그 조합에서 이용할 수 있는 챌린지ㆍ리스펀스형 인증 프로토콜을 기술한 표를 복수 보유한다. 이 복수의 표에는, 안전성 우선표, 스피드 우선표라는 종류가 있다.
도 6은, 인증방식 표 보유부(13)가 보유하고 있는 안전성 우선표의 일례를 표 형식으로 도시한 도면이다. 본 도면을 참조하면 인증기 기종 『타입 1』, 증명기 기종 『타입 4』의 조합에는, 『공개키 암호이용 알고리즘 Public_ver.2.6』이 대응되고, 인증기 기종 『타입 1』, 증명기 기종 『타입 5』의 조합에는, 『공개키 암호이용 알고리즘 Public_ver.1.3』이 대응되고 있는 것을 알 수 있다. 인증기기(101)가 복수 챌린지 리스펀스형 인증 프로토콜에 대해서의 인증방식 알고리즘을 갖고 있는 것은 이미 기술했지만, 이들 중 안전성 우선표는, 복수의 챌린지ㆍ리스펀스형 인증 프로토롤에 있어서 안전성이 높은 것을 기술하고 있다.
도 7은, 인증방식 표 보유부(13)가 보유하고 있는 스피드 우선표의 일례를 표 형식으로 도시한 도면이다. 본 도면을 참조하면 인증기 기종 『타입 1』, 증명기 기종 『타입 4』의 조합에는, 『비밀키 암호이용 알고리즘 Secret_ver.2.0』이 대응되고, 인증기 기종 『타입 1』, 증명기 기종 『타입 5』의 조합에도, 『비밀키 암호이용 알고리즘 Secret_ver.2.0』이 대응되어 있다. 이것은, 스피드 우선표에는, 복수의 상대측 인증 프로토콜에 있어서 처리속도가 가장 빠른 것이 기술되어 있는 것을 의미한다.
인증기기(102)∼증명기기(106)는, 인증기기(101)에 있어서의 방식표(13)와 동일한 것을 구비한다(증명기기(104)에 있어서 인증기기(101)와 동일한 방식표(13)가 설치되는 것은, 모든 인증기기, 증명기기에 있어서 방식표(13)가 설치되는 것을 예시하고 있다). 인증기기(101)∼증명기기(106)에 있어서의 복수의 표는, 인증기기(101)∼증명기기(106)의 방식표(13)에 있어서 공통의 시리얼 넘버에 의해서 관리되고 있다.
복수의 인증기기, 복수의 증명기기에 있어서 복수표를 공통의 시리얼 넘버로 관리하고 있는 것은, 지금부터 상대측 인증을 할 때, 어떤 표를 이용하는가를 그 상대측에 알리기 위해서이다.
한편 본 실시예에 있어서, 어떤 버전에 있어서의 챌린지ㆍ리스펀스형 인증 프로토콜의 실행능력을 갖는가의 여부는, 그 버전에 있어서의 인증 모듈을 설치하고 있는가의 여부에 의해 일률적으로 정해지는 것으로 하고 있다. 각각의 인증 모듈이 다른 버전에 있어서의 챌린지ㆍ리스펀스형 인증 프로토콜의 실행능력을 갖는 경우는, 자체 기기가 설치하고 있는 인증 모듈이 실행대상으로 하고 있는 전 버전의 챌린지ㆍ리스펀스형 인증 프로토콜을 고려하여, 인증방식 표(13)를 기재해야 한다.
인증방식 선택부(12)는, AV 버스(107)를 통하여 인증측 AV 인터페이스(11)가 증명기기(104)의 기종 타입 정보를 수신하면, 그 수신한 증명기기타입과, 인증기기타입 정보저장부(4)에 저장되어 있는 인증기기타입으로 이루어지는 조합을 이용하여 인증방식 표 보유부(13)가 보유하고 있는 복수의 표 중 방식표 넘버에 의해 특정되는 것으로부터 인증방식 알고리즘을 검색한다. 당해 조합에 합치하는 인증 알고리즘이 존재하면, 그 명칭을 판독함과 동시에 인증 모듈군(8) 내의 복수의 인증 방식모듈 중, 판독된 인증 알고리즘에 합치하는 것을 기동한다.
여기서 인증기기(101)가 증명기기측에서 타입 4의 기종 정보를 수신했다면, 인증기기(101)은 타입 1이기 때문에, 타입 1-타입 4의 조합에 의해, 안전성 우선표로부터 공개키 암호이용 알고리즘 Public_ver.2.6에서의 상대측 인증이 최적인 거으로 판단한다.
또 인증기기(101)이 증명기기측에서 타입 5의 기종 정보를 수신했다면, 타입 1-타입 5의 조합에 의해, 안전성 우선표로부터 공개키 암호이용 알고리즘 Public_ver.1.3에서의 상대측 인증이 최적인 것으로 판단한다.
CS 튜너(41)는, 디지털 위성방송의 방송국이 송신한 반송파를 CS 안테나가 수신하면 이것을 복조하여, MPEG 스트림 규격에 규정된 트랜스 포트 패킷을 획득하여 TS 디코더(42)에 출력한다.
TS 디코더(42)는 CS 튜너(41)가 출력한 트랜스 포트 패킷을 MPEG 규격에 규정된 엘레멘터리 스트림으로 변환한다.
AV 디코더(43)는 TS 디코더(42)가 출력한 엘레멘터리 스트림을 AV 신호로 복호한다.
인증측 AV 인터페이스(11)는, 인증 모듈군(8)에 있어서의 인증방식 모듈 중어느 하나를 이용하여 상대측 인증을 한 결과, 상대측이 정당한 기기라고 판정된 경우에만, TS 디코더(42)가 출력한 MPEG 스트림을 AV 버스(107)를 통해 증명기기(104)에 송신한다. 부정한 기기일 우려가 있는 경우는, TS 디코더(42)가 출력한 MPEG 스트림을 AV 버스(107)에 송신하지 않는다.
( 증명기기(104) )
다음으로 증명기기(104)의 구성에 대해 설명한다. 증명기기(104)는, 방식표(13), 증명기기타입 정보저장부(24), 증명모듈군(28), 증명측 AV 인터페이스(31), 증명방식 선택부(32), 증명측 제어부(33), AV 디코더(44), 신호처리부(45) 및 드라이브 기구(46)로 이루어진다.
증명기기타입 정보저장부(24)는, 본 증명기기에 있어서의 챌린지ㆍ리스펀스형 인증 프로토콜의 실행형태가 어떤 타입에 속하는가를 도시한 정보가 저장되어 있다. 도 3에 있어서 챌린지 리스펀스형 인증 프로토콜의 실행형태에는, 증명기기(104)와 같이 공개키 암호이용 알고리즘 Public_ver.2.6, Public_ver.1.3, 비밀키 암호이용 알고리즘 Secret_ver.1.3, Secret_ver.2.0을 설치하고 있는 것(타입 4), 증명기기(105)와 같이 공개키 암호이용 알고리즘 Public_ver.1.3, 비밀키 암호이용 알고리즘 secret_ver.2.0을 설치하고 있는 것(타입 5), 증명기기(106)과 같이 비밀키 암호이용 알고리즘 Secret_ver.1.3을 설치하고 있는 것(타입 6)의 세 종류가 있고, 증명기기(104)는 타입 4의 형태로 증명방식을 실장하고 있기 때문에, 증명기기(104)의 증명기기타입 정보저장부(24)에는 타입 4가 저장되어 있다.
증명 모듈군(28)은, 도 3a에 도시한 상대측 증명을 실현하는 증명 모듈Public_ver.2.6, Publis_ver.1.3, Secret_ver.2.0, Secret_ver.1.3으로 이루어진다. 증명 모듈 Public_ver.2.6, Public_ver.1.3은, 비밀 증명키(k1)를 갖는 기억소자와, 상기 공개키 서명작성 알고리즘을 실현하는 게이트 로직을 갖는 하드웨어로 이루어진다.
증명 모듈 Secret_ver.2.0, Secret_ver.1.3은, 비밀 증명키(k1)를 갖는 기억소자와, 상기 비밀키 암호의 암호 알고리즘을 실현하는 게이트 로직을 갖는 하드웨어로 이루어진다.
증명방식 선택부(32)는, AV 버스(107)를 통해 수신한 인증기기타입과, 자체 기기가 증명기기타입 정보저장부(24)에서 보유하고 있는 증명기기타입으로부터 도 3a에 도시한 증명방식 선택표에 기재된 하나의 증명방식 알고리즘을 특정하여, 증명 모듈군(28)에 있어서 알고리즘에 대응하는 증명방식 모듈을 기동한다.
여기에서 인증기기측에서 타입 1의 기종 정보를 수신했다면, 증명기기(104)는 타입 4이기 때문에, 타입 4와 타입 1의 조합으로부터 안전성 우선표로부터 공개키 암호이용 알고리즘 Public_ver.2.6으로 상대측 증명방법 알고리즘을 행한다는 판단을 한다.
또한 인증기기측에서 타입 2의 기종 정보를 수신했다면, 증명기기(104)는 타입 4이기 때문에, 타입 4와 타입 2의 조합으로부터, 안전성 우선표로부터 비밀키 암호이용 알고리즘 Secret_ver.2.0에서의 상대측 증명방법 알고리즘을 해야한다는 판단을 행한다.
증명측 AV 인터페이스(31)는, 증명 모듈군(28)에 의한 상대측 인증에 의해자기가 정당한 증명기기인 것이 인증기기에 인정되고, AV 버스(107)를 통해 인증기기로부터 MPEG 스트림이 전송되면, MPEG 스트림을 수신하여 신호처리부(45)로 출력한다.
AV 디코더부(44)는, 외부로부터 입력되는 비디오 신호나 오디오 신호에 대해 소정 처리를 실시하여, MPEG 스트림으로 변환하여 신호처리부(45)로 출력한다.
신호처리부(45)는, AV 디코더(44)로부터 출력된 MPEG 스트림 또는 증명측 AV 인터페이스(31)가 출력한 MPEG 스트림에 증폭, 파형정형, 2값화, 원상회복, 에러정정 등의 처리를 실시하여, 드라이브 기구(46)로 출력한다.
드라이브 기구(46)는, DVD-RAM을 세트하는 기틀과, 광픽업을 구비하여, 광빔의 강도를 증가시켜 DVD-RAM 내부의 정보층 표면의 랜드를 상변화시킴으로써 신호처리부(45)가 출력한 MPEG 스트림을 DVD-RAM에 입력한다.
인증측 제어부(14) 및 증명측 제어부(33)는, CPU와, 인증기기(101)와 증명기기(104) 사이에서 챌린지ㆍ리스펀스형 인증 프로토콜하는 제어 프로그램으로 이루어진다. 도 8, 도 9는, 인증측 제어부(14) 및 증명측 제어부(33)가 갖는 제어 프로그램의 처리내용을 도시한 흐름도이다. 본 도면은 또한 흐름도의 각 단계에 있어서, 어떠한 통신 시퀀스가 인증측 AV 인터페이스(11)와 증명측 AV 인터페이스(31) 사이에서 행해지는 가도 규정하고 있다.
인증기기가 기동되면, 단계 S25에 있어서 인증측 제어부(14)는 방식표 넘버Nx를 증명기기(104)에 송신한다. 여기서 방식표 넘버Nx는, 방식표(13)가 보유하고 있는 복수표 중, 안전성 우선표를 지시하고 있는 것으로 한다.
송신 후, 단계 S1에 있어서 인증방식 선택부(12)에 인증기기타입 Tx의 판독을 행하여, 단계 S2에서 AV 버스(107)를 통해 인증개시 신호 및 인증기기타입 Tx를 송출하도록 인증측 AV 인터페이스(11)를 제어한다. 이에 따라 인증기기타입 정보저장부(4)에 저장되어 있는 인증기기 타입(1)이 송출된다. 인증측 AV 인터페이스(11)가 인증기기타입 Tx를 송출하면, 단계 S3에서 인증측 제어부(14)는 증명기기타입 Ty의 수신 대기상태가 된다.
한편 증명기기가 기동되면, 단계 S26에서 방식표 넘버 Nx의 수신 대기가 되어, 방식표 넘버 Nx를 수신하면, 증명측 제어부(33)는 단계 S4에서 증명방식 선택부(32)에 증명기기타입 Ty을 판독시켜, 단계 S5에서 인증개시 신호 및 인증기기타입Tx 의 수신 대기상태가 된다. 단계 S5의 수신 대기상태에 있어서, 인증측 AV 인터페이스(11)로부터 인증기기타입 Tx가 송신되면, 단계 S6으로 이행하여 증명기기타입 Ty를 인증기기측으로 송출한다. 이로써 증명기기타입 정보저장부(24)에 저장되어 있는 증명기기 타입(4)이 증명측 AV 인터페이스(31) 및 AV 버스(107)를 통해 인증기기(101)로 송출된다.
송신 후, 단계 S7에 있어서 증명방식 선택부(32)는 표방식 넘버 Hx에 대응된 안전성 우선표로부터 수신한 인증기기타입 Tx와 증명기기타입 Ty에 대응된 증명방식 Hy를 선택하여, 단계 S13에서 증명방식 Hy에 해당하는 증명방식 모들을 기동한다.
여기에서 기동된 증명방식 모듈 Hy가 공개키 암호이용 알고리즘 Public_ver.2.6, 공개키 암호이용 알고리즘 Public_ver.1.3이면 단계 S17이 「예」가 되고, 단계 S8로 이행하여, 챌린지 데이터(Cha)의 수신 대기가 된다.
증명측 AV 인터페이스(31)가 송신한 증명기기타입 Ty를 인증측 AV 인터페이스(11)가 수신하면, 단계 S3에서 증명기기타입 Ty의 수신 대기를 수행하던 인증측 제어부(14)는, 이 정보를 인증방식 선택부(12)로 송출하여 단계 S9로 이행한다. 단계 S9에서 인증방식 선택부(12)는, 단계 S25에서 송신한 방식표 넘버 Nx에 대응하는 안전성 우선표로부터, 인증기기타입 Tx와 수신한 증명기기타입 Ty에 대응된 인증방식 Hx를 선택한다. 인증기기타입 및 증명기기타입이 각각 타입 1, 타입 4이기 때문에 인증방식 선택부(12)에 의해 공개키 암호이용 알고리즘 Public_ver.2.6이 선택된다. 선택 후, 단계 S10에서 인증방식 Hx측 인증 모듈Hx로서 공개키 암호이용 알고리즘 Public_ver.2.6의 인증방식 모듈을 기동한다.
공개키 암호이용 알고리즘 Public_ver.2.6의 인증방식 모듈이 기동되면, 단계 S16이 「예」가 되어, 단계 S11에서 160 비트 길이의 난수(Rnd)를 생성하여, 이를 챌린지 데이터(CHa)로서 증명기기측으로 송신한다. 이로써 발생된 난수는 챌린지 데이터로서 인증측 AV 인터페이스(11)를 통해 증명기기(104)로 전송된다. 전송후, 단계 S12에 있어서 리스펀스 데이터(Res)의 수신 대기가 된다.
단계 S8에 있어서 챌린지 데이터의 수신 대기상태가 되어 있는 증명측 제어부(33)는, 증명방법 알고리즘측 AV 인터페이스(31)가 챌린지 데이터를 수신하면, 단계 S14로 이행한다. 단계 S14에서 공개키 암호이용 알고리즘 Public_ver.2.6의 인증방식 모듈은, 챌린지 데이터(Cha)를 한 쪽의 입력으로 하고, 비밀 증명키(k1)를 다른 쪽의 입력으로 하여, 공개키 서명 알고리즘에 의한 서명 데이터(k1, Cha)를 작성한다.
작성된 서명 데이터는, 리스펀스 데이터(RES)로서 증명측 AV 인터페이스(31)를 통해 인증기기(101)에 전송된다.
증명기기로부터 송신되어 온 리스펀스 데이터(RES)를 인증측 AV 인터페이스(11)가 수신하면, 단계 S12가 「예」(수신했음)가 되고 단계 S15로 이행한다. 단계 S15에서는, 공개키 암호이용 알고리즘 Public_ver.2.6의 인증방식 모듈에 리스펀스 데이터의 복호화를 행하여, 복호결과D(k2, Res)와 챌린지 데이터(Cha)와의 일치 판정을 함으로써 증명기기측이 정당한 것인가를 판단하게 한다. 일치로 판정되면 증명기기는 정당한 것으로 판단한다. 불일치라고 판정되면 증명기기를 정당한 것이 아니라고 판단한다.
이상의 설명은 챌린지ㆍ리스펀스형 인증 프로토콜을 안전성 우선표로부터 특정하였지만, 다음으로 챌린지ㆍ리스펀스형 인증 프로토콜을 스피드 우선표로부터 특정하는 경우에 대해 설명한다. 스피드 우선표에 있어서, 타입 1과 타입 4의 조합에는, 비밀키 암호이용 알고리즘 Secret_ver.2.0의 인증방식 모듈, 증명방식 모듈이 대응되어 있고 단계 S10, 단계 S13에서 이들이 기동된 것으로 한다.
단계 S13에 있어서 기동된 증명방식 모듈이 비밀키 암호이용 알고리즘 Secret_ver.2.0이면 단계 S17이 「아니오」가 되지만 단계 S33이 「예」가 되어 단계 S28로 이행하여, 챌린지 데이터(cha)의 수신 대기가 된다.
또한, 비밀키 암호이용 알고리즘 Secret_ver.2.0의 인증방식 모듈이 기동되면, 단계 S16이 「아니오」가 되고, 단계 S32가 「예」가 되어 단계 S27로 이행한다. 단계 S 27에서 64 비트 길이의 난수(Rnd)를 생성하여, 이를 챌린지 데이터(Cha)로서 증명기기측에 송신한다. 이에 따라 발생된 난수는 챌린지 데이터로서 인증측 AV 인터페이스(11)를 통해 증명기기(104)로 전송된다. 전송 후, 단계 S29에서 리스펀스 데이터(Res)의 수신 대기가 된다.
단계 S28에서 챌린지 데이터의 수신 대기상태가 되어 있는 증명측 제어부(33)는, 증명측 AV 인터페이스(31)가 챌린지 데이터를 수신하면, 단계 S30으로 이행한다. 단계 S30에 있어서 증명측 제어부(33)는 비밀키 암호이용 알고리즘 Secret_ver.2.0의 증명 모듈에, 챌린지 데이터(Cha)를 한 쪽의 입력으로 하고 비밀 증명키(k1)를 다른 쪽의 입력으로 하여, 비밀키 서명 알고리즘에 의한 서명 데이터(k1, Cha)를 작성한다.
작성된 서명 데이터는, 리스펀스 데이터로서 증명측 AV 인터페이스(31)를 통해 인증기기(101)로 전송된다. 이에 따라 부호화 결과가 챌린지 데이터(RES)로서 송신된다.
증명기기로부터 송신된 리스펀스 데이터를 인증측 AV 인터페이스(11)가 수신하면, 단계 S29가 「예」(수신했음)가 되고 단계 S31에 이행한다. 단계 S31에서는, 비밀키 암호이용 알고리즘 Secret_ver.2.0의 인증방식 모듈에 리스펀스 데이터의 복호화를 행하여, 복호결과D(k1.Res)와 챌린지 데이터(Cha)의 일치 판정을 함으로써 증명기기측이 정당한 것인가를 판단한다.
이상의 설명은 챌린지ㆍ리스펀스형 인증 프로토콜을 스피드 우선표로부터 특정했지만, 마지막으로 챌린지ㆍ리스펀스형 인증 프로토콜로서 비밀키 암호이용 알고리즘 Secret_ver.1.3이 특정된 경우에 대해서 설명하기로 한다.
방식표(13)가 보유하고 있는 표에서, 타입 1과 타입 4의 조합에는, 비밀키 암호이용 알고리즘 Secret_ver.1.3의 인증방식 모듈, 증명방식 모듈이 대응되고 있고 단계 S10, 단계 S13에서 이들이 기동된 것으로 한다.
단계 S13에서 기동된 증명방식 모듈이 비밀키 암호이용 알고리즘 Secret_ver.1.3이면 단계 S17, 단계 S33이 「아니오」가 되지만 단계 S19가 「예」가 되어 단계 S21로 이행하여, 챌린지 데이터(cha)의 수신 대기가 된다.
또한, 비밀키 암호이용 알고리즘 Secret_ver.1.3의 인증방식 모듈이 기동되면, 단계 S16, 단계 S32가 「아니오」가 되고, 단계 S18이 「예」가 되어 단계 S20으로 이행한다. 단계 S20에서 64 비트 길이의 난수(Rnd)를 생성하여, 이것을 비밀키(k1)를 이용하여 암호화하여 얻은 E(k1, Rnd)를 챌린지 데이터(Cha)로서 증명기기측에 송신한다. 챌린지 데이터는 인증측 AV 인터페이스(11)를 통해 증명기기(104)에 전송된다. 전송 후, 단계 S23에서 리스펀스 데이터(Res)의 수신 대기가 된다.
단계 S21에서 챌린지 데이터의 수신 대기상태가 되어 있는 증명측 제어부(33)는, 증명방법 알고리즘측 AV 인터페이스(31)가 챌린지 데이터를 수신하면, 단계 S22로 이행한다. 단계 S22에서 비밀키 암호이용 알고리즘 Secret_ver.1.3의 인증방식 모듈은, 챌린지 데이터(Cha)를 한 쪽의 입력으로 하고, 비밀 증명키(k1)를 다른 쪽의 입력으로 하여, 비밀키 서명 알고리즘에 의해 D(k1.Cha)의 복호를 행하여, 그 결과를 리스펀스 데이터(RES)로서 증명측 AV 인터페이스(31)를통해 인증기기(101)에 전송한다. 이에 따라 복호결과가 챌린지 데이터(RES)로서 송신되게 된다.
증명기기로부터 송신된 리스펀스 데이터를 인증측 AV 인터페이스(11)가 수신하면, 단계 S23이 「예」(수신했음)가 되고 단계 S24로 이행한다. 단계 S24에서는, 비밀키 암호이용 알고리즘 Secret_ver.1.0의 인증방식 모듈에 리스펀스 데이터(RES)와 난수(r)의 일치 판정을 하게 함으로써 증명기기측이 정당한 것인가를 판단한다.
이상과 같이 본 실시예에 의하면, 인증기기 및 증명기기의 쌍방에 있어서 복수 버전의 인증방식 모들, 복수의 증명방식 모들이 이용 가능한 경우에, 상대측 기기가 어떠한 타입인가에 의해, 상대측 인증에 이용할 인증방식 모듈, 증명방식 모듈을 결정하기 때문에, 상대측 인증을 정당하게 행할 수 있는 것이 보증된다.
이와 같이 인증기기가 가질 수 있는 인증방식과 증명기기가 가질 수 있는 증명방식에 반드시 공통 방식이 있도록 되어 있기 때문에, 인증기기와 증명기기가 어떠한 조합이라도 반드시 기기인증이 가능하게 된다.
안전성을 우선한 표를 설치하고 있기 때문에, 인증기기에 구비된 복수 버전의 인증방식 모듈, 증명기기에 구비된 복수 버전의 증명방식 모듈 중, 가장 안전성이 높은 것을 상대측 인증에 반드시 이용할 수 있다.
안전성 우선표와는 별도로, 스피드를 우선한 표를 설치하고 있기 때문에, 인증기기에 구비된 복수버전의 인증방식 모듈, 증명기기에 구비된 복수 버전의 증명방식모듈 중, 가장 고속인 것을 상대측 인증에 이용할 수도 있다.
한편, 본 실시예에서는, 인증기기 및 증명기기에 인증방식 표 보유부(13)를 설치하여, 자기가 이용하는 인증방법, 증명방법을 선택하도록 했지만, 한 쪽 측만 방식 선택을 위한 표를 설치하여, 그 한 쪽 측에 인증방법 및 증명방법을 결정할 결정권을 부여하여도 된다(인증방법 및 증명방법의 조합을 결정하는 결정권은, 챌린지ㆍ리스펀스형 인증 프로토콜을 결정하는 결정권과 마찬가지이다).
이 경우, 결정권을 갖는 쪽의 기기는, 상대측으로부터 기종 정보를 통지받으면, 상대측에서 통지된 기종 정보와 자기의 기종정보의 조합으로부터 인증방법-증명방법을 결정한다. 결정 후, 양 기기에서는, 그 프로토콜에 대응하는 쪽의 인증모듈, 증명 모듈을 기동하여, 상대측의 정당성을 인증한다.
또한, 본 실시예에서는 AV 기기 사이의 접속용에 규격이 규정된 커넥터나 통신 케이블을 일례로 하여 설명을 했지만, 기기 사이의 접속을 하는 것이면 컴퓨터ㆍ버스 등의 통신 링크를 이용해도 되는 것은 물론이다.
또한, 챌린지ㆍ리스펀스형 인증 프로토롤이 아닌 상대측 인증 프로토콜에 응용해도 된다. 챌린지ㆍ리스펀스형 인증 프로토콜이 아닌 상대측 인증 프로토콜에서 는, 일방향 인증방법 시계열방식이 있다. 이 방식은, 인증기기, 증명기기에 각각 카운터 레지스터가 구비되어 있고, 그 초기값으로서 『1』이 설정되어 있다. 인증기기가 요청(request) 신호를 증명기기에 송신하면, 증명기기는 그 설정값 『1』을 비밀키(k1)를 이용하여 암호화하여 그 결과인 E(k1,1)를 인증기기에 송신한다.
송신된 E(k1,1)를 수신하면, 인증기기는 E(k1,1)를 비밀키(k1)를 이용하여 복호하여, 그 값과, 자기의 카운터 레지스터의 값의 일치 판정을 한다. 양쪽의 값이 일치하면, 인증기기는 카운터 레지스터의 값을 증가시켜, 『2』로 함과 동시에 증명기기에 상대측 인증이 정상적으로 행해진 취지를 통지한다.
정상 판정이 통지되면, 증명기기가 카운터 레지스터를 『2』로 증가시킨다. 이와 같이 인증기기와 증명기기의 카운터 레지스터의 값이 『2』가 될 때, 상기의 순서를 마찬가지로 반복한다.
상술한 바와 같이, 본 발명에 의하면 개개의 프로토콜을 효율적으로 이용할 수 있는 통신 시스템을 제공할 수 있다.
본 발명의 바람직한 실시예들은 예시의 목적을 위해 개시된 것이며, 당업자라면 첨부된 특허청구범위에 개시된 본 발명의 사상과 범위를 통해 각종 수정, 변경, 대체 및 부가가 가능할 것이다.

Claims (8)

  1. 복수의 정보기기로 이루어지고, 복수의 암호기술 이용 프로토콜의 이용이 가능한 통신 시스템에서,
    각 정보기기는, 자기의 기종이 복수의 암호기술 이용 프로토콜 중 어느 것과 어느 것을 이용할 수 있는 기종인가를 나타내는 기종 정보를 통신할 상대측 정보기기에 통지하는 통지수단과;
    상대측 정보기기로부터 기종 정보가 통지되면, 통지된 기종 정보와 자기의 기종 정보의 조합으로부터 정보기기 사이에서 이용할 어느 하나의 암호기술 이용 프로토콜을 결정하는 결정수단과;
    상기 자기의 기종정보에 대응하는 1 이상의 프로토콜에 기초하여 상대측 기기와 통신하는 1 이상의 프로토콜 대응 통신부를 갖고, 그 중 하나로 결정된 암호기술 이용 프로토콜을 이용하여 통신을 행하는 통신수단을 포함하는 것을 특징으로 하는 정보기기.
  2. 제 1항에 있어서,
    통신 시스템에는 n종(n은 2 이상의 정수)의 기종이 존재하고,
    상기 결정수단은, n종의 기종으로부터 임의의 2종을 선택한 nC2개의 기종정보의 조합과, 각 조합에서 이용할 암호기술 이용 프로토콜을 나타내는 프로토콜 대응정보를 대응시킨 표를 기억하는 표 기억부와;
    n종의 기종 중, 자기에 합치하는 것의 기종 정보를 기억하는 기종 정보 기억부와;
    상대측 기기로부터 기종 정보가 통지되면, 표 기억부가 기억하고 있는 표에서 기종 정보 기억부가 기억하고 있는 기종 정보와, 상대측 기기로부터 통지된 기종정보의 조합에 대응된 프로토콜 대응정보가 나타내는 암호기술 이용 프로토콜을 상기 하나의 프로토콜로 결정하는 결정부를 포함하고;
    상기 1 이상의 프로토콜 대응 통신부는,
    결정부가 결정한 암호기술 이용 프로토콜을 이용하여 통신을 행하는 것을 특징으로 하는 정보기기.
  3. 제 2항에 있어서,
    암호기술 이용 프로토콜은, 상대측 인증 프로토롤이고,
    상기 통신 시스템에서의 어느 하나의 정보기기에 구비된 프로토콜 대응 통신부는,
    결정부가 결정한 상대측 인증 프로토콜에 의해 상대측 기기에 정당성을 증명하여, 그 증명결과에 따라서 상대측 기기가 정당한 정보기기인가의 여부를 판정하는 인증부와;
    정당한 정보기기인 것으로 판정된 경우에만, 보호대상이 되는 데이터를 상대측 정보기기에 송신하는 송신부를 포함하는 것을 특징으로 하는 정보기기.
  4. 제 3항에 있어서,
    표 기억부는,
    nC2개의 기종 정보의 조합에 이용할 상대측인증 프로토콜을 대응시킨 표를 복수 종별 기억하고 있고,
    복수의 표 중 제 1 표에는,
    기종 정보의 조합에서 이용할 상대측 인증 프로토콜로서 안전성이 높은 상대측 인증 프로토콜을 특정하는 프로토콜 대응정보가 기술되고,
    제 2 표에는,
    기종 정보의 조합에서 이용할 상대측 인증 프로토콜로서 처리속도가 빠른 상대측 인증 프로토콜을 특정하는 프로토콜 대응정보가 기술되어 있고,
    상기 결정수단은,
    지금부터 행할 통신에 있어서의 안전성 및 처리속도의 어느 한 쪽을 고려하여, 표 기억부가 기억하고 있는 표 중 하나를 선택하는 동시에, 어떤 표를 선택했는가를 상대측에 통지하는 선택부를 포함하며,
    상기 결정부는,
    표 기억부에 기억되어 있는 표 중, 선택부가 선택하여 상대측에 통지한 표에 있어서의 상대측 인증 프로토콜을 결정하는 것을 특징으로 하는 정보기기.
  5. 제 4항에 있어서,
    복수의 상대측 인증 프로토콜에는 복수의 챌린지ㆍ리스펀스형 인증 프로토콜이 있고,
    복수의 챌린지ㆍ리스펀스형 인증 프로토콜에는
    공개키 암호이용 챌린지ㆍ리스펀스형 인증 프로토콜과, 비밀키 암호이용 챌린지ㆍ리스펀스형 인증 프로토콜이 있고,
    상기 제 1 표에는,
    안전성이 높은 챌린치ㆍ리스펀스형 인증 프로토콜로서 공개키 암호이용의 챌린지ㆍ리스펀스형 인증 프로토콜을 나타내는 프로토콜 대응정보가 기술되고,
    상기 제 2 표에는,
    처리속도가 빠른 챌런지ㆍ리스펀스형 인증 프로토콜로서 비밀키 암호이용 챌린지ㆍ리스펀스형 인증 프로토콜을 나타내는 프로토콜 대응정보가 기술되어 있고,
    상기 1 이상의 프로토콜 대응 통신부에는,
    공개키 암호이용 챌린지ㆍ리스펀스형 인증 프로토콜에 따라 통신하는 것과, 비밀키 암호이용 챌린지ㆍ리스펀스형 인증 프로토콜에 기초하여 통신하는 것이 존재하는 것을 특징으로 하는 정보기기.
  6. 제 5항에 있어서,
    공개키 암호이용 챌린지ㆍ리스펀스형 인증 프로토콜에 기초하여 통신하는 프로토콜 대응 통신부에서의 인증부는,
    난수를 챌린지 데이터로서 생성하여 상대측에 송신하는 챌린치 데이터 작성부와;
    상대측에서 리스펀스 데이터가 회신되면, 그 리스펀스 데이터를 소정 공개키 데이터에 기초하여 복호하는 복호부를 포함하고,
    판정부는,
    복호부에 의한 복호결과에 기초하여, 상대측 기기의 정당성을 판정하고,
    비밀키 암호이용 챌린지ㆍ리스펀스형 인증 프로토콜에 따라서 통신하는 프로토콜 대응 통신부에서의 인증부는,
    난수를 챌린지 데이터로서 생성하여 상대측에 송신하는 챌린지 데이터 작성부와;
    상대측에서 리스펀스 데이터가 회신되면, 그 리스펀스 데이터를 소정의 비밀키 데이터에 기초하여 복호하는 복호부를 포함하며,
    판정부는,
    복호부에 의한 복호결과에 기초하여, 상대측 기기의 정당성을 판정하는 것을 특징으로 하는 정보기기.
  7. 제 3항에 있어서,
    복수의 상대측 인증 프로토콜에는 복수의 챌린지ㆍ리스펀스형 인증 프로토콜이 있고,
    복수의 상대측 인증 프로토콜에는 공개키 암호이용 챌린지ㆍ리스펀스형 인증프로토콜과, 비밀키 암호이용 챌린지ㆍ리스펀스형 인증 프로토콜이 있는 것을 특징으로 하는 정보기기.
  8. 제 3항에 있어서,
    복수의 상대측 인증 프로토콜에는 일방향 인증방법시 계열인증방식이 있는 것을 특징으로 하는 정보기기.
KR10-1998-0006586A 1997-02-28 1998-02-28 디지털저작물의저작권보호를위한복수의암호기술이용프로토콜로부터하나를선택하여사용하는정보기기 KR100451012B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP9-046529 1997-02-28
JP4652997 1997-02-28
JP97-046529 1997-02-28

Publications (2)

Publication Number Publication Date
KR19980071852A KR19980071852A (ko) 1998-10-26
KR100451012B1 true KR100451012B1 (ko) 2004-12-30

Family

ID=12749819

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-1998-0006586A KR100451012B1 (ko) 1997-02-28 1998-02-28 디지털저작물의저작권보호를위한복수의암호기술이용프로토콜로부터하나를선택하여사용하는정보기기

Country Status (6)

Country Link
US (1) US6182215B1 (ko)
EP (1) EP0862293B1 (ko)
KR (1) KR100451012B1 (ko)
CN (1) CN1132103C (ko)
DE (1) DE69806524T2 (ko)
TW (1) TW376498B (ko)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059323A (ja) * 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
JPH11259971A (ja) * 1998-03-10 1999-09-24 Sony Corp ダビングシステム、ダビング方法
TW425543B (en) 1998-04-14 2001-03-11 Hitachi Ltd Data reproduction method and device, data scrambling method, data recording method and device, recorded data reproduction device and the verification method thereof, and semiconductor chip
JP2000076787A (ja) * 1998-09-02 2000-03-14 Sony Corp 情報記録再生装置および方法、並びに提供媒体
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
EP1414191A4 (en) * 2001-07-30 2006-09-27 Sony Corp RADIO COMMUNICATION SYSTEM, RADIO COMMUNICATION CONTROL APPARATUS, RADIO COMMUNICATION CONTROL METHOD, RECORDING MEDIUM, AND COMPUTER PROGRAM
US20030046568A1 (en) * 2001-09-06 2003-03-06 Riddick Christopher J. Media protection system and method and hardware decryption module used therein
US7062045B2 (en) * 2001-09-06 2006-06-13 Clwt, Llc Media protection system and method
JP4477822B2 (ja) * 2001-11-30 2010-06-09 パナソニック株式会社 情報変換装置
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
JP4326189B2 (ja) * 2002-06-10 2009-09-02 健 坂村 自律型icカード及び通信システム
US20040221158A1 (en) * 2003-05-02 2004-11-04 Secure Data In Motion, Inc. Digital signature and verification system for conversational messages
KR100548354B1 (ko) * 2003-06-14 2006-02-02 엘지전자 주식회사 동기화 프로토콜에서의 사용자 인증 방법
US8422672B2 (en) * 2003-12-26 2013-04-16 Mitsubishi Electric Corporation Authenticated device, authenticating device and authenticating method
DE102004009065A1 (de) * 2004-02-23 2005-09-08 Stefan Kistner Verfahren zur Verhinderung des Verlustes der Vertraulichkeit von Daten auf oder mit wechselbaren Speichermedien (Datenträgern)
JP4816025B2 (ja) * 2005-11-22 2011-11-16 富士ゼロックス株式会社 情報管理システム
JP2008011512A (ja) * 2006-06-01 2008-01-17 Canon Inc データ処理装置、データ記憶装置およびそれらのデータ処理方法
JP5700128B2 (ja) * 2011-07-27 2015-04-15 富士通株式会社 暗号化処理装置および認証方法
WO2017087552A1 (en) * 2015-11-17 2017-05-26 Cryptography Research, Inc. Authenticating a secondary device based on encrypted tables
JP6766766B2 (ja) * 2017-07-10 2020-10-14 住友電気工業株式会社 認証制御装置、認証制御方法および認証制御プログラム
US20210089051A1 (en) * 2019-09-19 2021-03-25 Topcon Positioning Systems, Inc. Method and apparatus for multi-machine collaborative farming
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11405215B2 (en) * 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
US11652616B2 (en) 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
US11310036B2 (en) 2020-02-26 2022-04-19 International Business Machines Corporation Generation of a secure key exchange authentication request in a computing environment
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05227152A (ja) * 1991-10-16 1993-09-03 Motorola Inc 機密通信リンクを確立する方法および装置
KR940017394A (ko) * 1992-12-15 1994-07-26 빈센트 비. 인그라시아 암호 키 관리 장치 및 방법
JPH08316951A (ja) * 1995-05-23 1996-11-29 Hitachi Ltd 無線通信端末、無線基地局及びこれらを有する通信システム
KR19980034163A (ko) * 1996-11-05 1998-08-05 김광호 보안기능을 갖는 화상회의 시스템

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4074079A (en) * 1976-06-02 1978-02-14 Bell Telephone Laboratories, Incorporated Coin telephone antifraud system
JPS63292185A (ja) * 1987-05-25 1988-11-29 日本電気株式会社 デジタル入出力回路
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US5784566A (en) 1996-01-11 1998-07-21 Oracle Corporation System and method for negotiating security services and algorithms for communication across a computer network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05227152A (ja) * 1991-10-16 1993-09-03 Motorola Inc 機密通信リンクを確立する方法および装置
KR940017394A (ko) * 1992-12-15 1994-07-26 빈센트 비. 인그라시아 암호 키 관리 장치 및 방법
JPH08316951A (ja) * 1995-05-23 1996-11-29 Hitachi Ltd 無線通信端末、無線基地局及びこれらを有する通信システム
KR19980034163A (ko) * 1996-11-05 1998-08-05 김광호 보안기능을 갖는 화상회의 시스템

Also Published As

Publication number Publication date
US6182215B1 (en) 2001-01-30
EP0862293B1 (en) 2002-07-17
DE69806524T2 (de) 2002-10-31
EP0862293A2 (en) 1998-09-02
CN1132103C (zh) 2003-12-24
EP0862293A3 (en) 2000-10-04
KR19980071852A (ko) 1998-10-26
DE69806524D1 (de) 2002-08-22
CN1200511A (zh) 1998-12-02
TW376498B (en) 1999-12-11

Similar Documents

Publication Publication Date Title
KR100451012B1 (ko) 디지털저작물의저작권보호를위한복수의암호기술이용프로토콜로부터하나를선택하여사용하는정보기기
US7596692B2 (en) Cryptographic audit
KR100443485B1 (ko) 인증함수를변경할수있는기기인증시스템
US9247024B2 (en) Controlled activation of function
KR101366243B1 (ko) 인증을 통한 데이터 전송 방법 및 그 장치
KR101172093B1 (ko) 디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어방법
US6058476A (en) Encryption apparatus for ensuring security in communication between devices
US7383438B2 (en) System and method for secure conditional access download and reconfiguration
JP4392672B2 (ja) ソフトウェア無線通信装置、及びソフトウェア更新方法、並びに、ソフトウェア無線通信システム
US7106861B1 (en) Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium
US20040187001A1 (en) Device arranged for exchanging data, and method of authenticating
US20080209231A1 (en) Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
US8347404B2 (en) Method, system, and data server for checking revocation of content device and transmitting data
US20090006852A1 (en) Method and Apparatus for Securing Unlock Password Generation and Distribution
KR20060020688A (ko) 개선된 안전 인증 채널
JP2012044716A (ja) データの安全な伝送のための方法および装置
JP3050843B2 (ja) デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器
JP5622668B2 (ja) アプリケーション認証システム、アプリケーション認証方法
EP0966127A1 (en) Data processing system, data processing device and data processing method
JPH118618A (ja) 機器認証方法及び装置並びに認証システム
KR20070096023A (ko) 보안 호스트 인터페이스
US10521564B2 (en) Operating a device for forwarding protected content to a client unit
JPH1051439A (ja) 暗号化装置
KR100964386B1 (ko) 디지털 영화 관리 장치 및 그 방법
KR100382880B1 (ko) 일회성 암호화 방식을 이용한 인증 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120907

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20130902

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20140902

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20150730

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20160818

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20170823

Year of fee payment: 14

EXPY Expiration of term