KR100473536B1 - 기기간통신의안전성을확보하는암호화장치및통신시스템 - Google Patents

기기간통신의안전성을확보하는암호화장치및통신시스템 Download PDF

Info

Publication number
KR100473536B1
KR100473536B1 KR1019970019698A KR19970019698A KR100473536B1 KR 100473536 B1 KR100473536 B1 KR 100473536B1 KR 1019970019698 A KR1019970019698 A KR 1019970019698A KR 19970019698 A KR19970019698 A KR 19970019698A KR 100473536 B1 KR100473536 B1 KR 100473536B1
Authority
KR
South Korea
Prior art keywords
data
random number
encryption
key
transmission key
Prior art date
Application number
KR1019970019698A
Other languages
English (en)
Other versions
KR970076418A (ko
Inventor
나쓰메 마쓰자키
순지 하라다
마코토 다테바야시
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR970076418A publication Critical patent/KR970076418A/ko
Application granted granted Critical
Publication of KR100473536B1 publication Critical patent/KR100473536B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 암호화 장치는, 제 1 기기(51)에서, MPU(53)는 호출 데이터로서 난수 R1을 생성하고, 제 1 암호화 IC(54)는 그 난수 R1과 스스로 생성한 데이터 전송키용 난수 R3을 결합하여 암호화하고, 암호문 C1로서 제 2 기기(52)에 전송한다. 마찬가지로, 제 2 기기(52)로부터 송신된 암호문 C2를 수신하면, 제 1 암호화 IC(54)는 그 암호문 C2를 복호화하고, 제 1 분리 데이터 RR2와 제 2 분리 데이터 RR4로 분리한다. 제 1 암호화 IC(54)는 제 1 분리 데이터 RR2를 응답 데이터로서 제 2 기기(52)에 회신한다. MPU(53)는 제 2 기기(52)로부터 회신되어 온 제 1 분리 데이터 RR1과 난수 R1을 비교하고, 일치하고 있는 경우에 제 2 기기(52)는 정당한 기기라고 인정한다. 제 1 암호화 IC(54)는 제 2 분리 데이터 RR4와 난수 R3을 결합함으로써 시간에 따라 변하는 데이터 전송키를 생성하고, 그 데이터 전송키를 이용하여 디지털 저작물을 암호화하여 제 2 기기(52)에 전송한다.

Description

기기간 통신의 안전성을 확보하는 암호화 장치 및 통신 시스템{AN ENCRYPTION APPARATUS FOR ENSURING SECURITY IN COMMUNICATION BETWEEN DEVICES AND COMMUNICATION SYSTEM}
본 발명은 비밀키를 공유하여 암호 통신을 행하는 통신 기기에 포함되는 암호화 장치에 관한 것으로, 특히 작은 회로 규모로 실현할 수 있는 암호화 장치 및 통신 시스템에 관한 것이다.
통신로를 통하여 통신되고 있는 데이터가 통신로 상에서 부정하게 복사되거나 변경되는 것을 방지하는 것이 필요하게 되는 경우가 많다.
예를 들면, 영화 등의 저작물이 디지털화되고 또 정보 압축되며, 또 광디스크 상에 디지털 기록되어 있고, 이것이 광디스크 재생 장치에 의해 전기 정보로서 인출되고, 인출된 디지털 정보가 정보 신장 장치에 의해 신장되어 영상 음향 재생 장치에 의해 재생되는 경우이다.
여기에서, 광디스크 재생 장치와 정보 신장 장치는 별개의 기기로서 분리되어 있고, 그 사이가 디지털 통신로에 의해 데이터 통신되는 경우, 이 통신 데이터가 저작자의 허가없이 디지털 정보 기록 장치에 의해 기록되고, 또 디지털 정보 복제 장치에 의해 복제되는 것이면 그 영화의 저작물이 부정하게 복제되고, 저작권의 침해가 발생한다. 따라서, 통신로를 통하여 통신되고 있는 데이터가 통신로 상에서 부정하게 복사되는 것을 막아야 한다. 기기 내의 회로나 부품의 사양이 일반에는 공개되지 않는데 대하여 데이터 통신을 위한 전기적 특성이나 신호 형식은 일반에 공개되는 경우가 많으므로, 통신로에서의 데이터의 부정 븍사나 그것에 이어지는 데이터의 변경이 큰 문제가 된다.
이와 같은 부정 행위를 배제하고 안전한 통신을 확보하기 위한 기술에 대해서는 종래부터 여러 가지가 알려져 있다.
가장 대표적인 것은 상대 인증 기술을 이용하는 것이다. 이것은 기본적으로는 데이터를 송출하는 측이 수신하는 측의 정당성을 인증하고, 정당한 수신자인 것이 확인되었을 때에만 데이터를 송신하는 것으로, 디지털 저작물이 부정한 기기에 수신되는 것을 방지하는 것이다.
또, 이 경우의 수신자와 같이 자신의 정당성을 증명하는 측을 증명자라 하고, 또 이 경우의 송신자와 같이 상대의 정당성을 확인하는 측을 인증자라 한다. 또, 전술한 광디스크 기록 재생에 관계하는 기기와 같은 경우에는, 특정의 기기 사이에서 인증이 성공할지의 여부보다도 그들 기기가 광디스크 관련 기기의 업계에 의해 정해진 규격에 준거한 것인지의 여부가 문제가 된다. 따라서, 이와 같은 경우에는 「정당성」이란 「소정의 규격에 준거하는 것」을 의미한다.
( 제 1 종래 기술 )
제 1의 구체적인 종래 기술로서 국제 표준 규격 ISO/IEC9798-2에 기재되어 있는 암호 기술을 이용한 1방향 인증 방법이 있다.
이 인증 방법은 증명자가 인증키라고 하는 비밀 데이터를 갖는 것을 그 키 자신을 알리지 않고 인증자에 대하여 증명하는 것을 기본으로 한다. 그러기 위해서는 우선 인증자가 어느 데이터를 선택하여 이것을 증명자에 대하여 건네준다. 이 행위를 호출(challenge), 건네진 데이터를 호출 데이터(challenge data)라 한다.
이에 대하여, 증명자는 미리 소유하고 있던 암호 변환과 인증키를 이용하여 상기 호출 데이터를 암호화한다. 그리고, 암호화한 데이터를 인증자에게 되돌려보낸다. 이 행위를 응답(response), 그 데이터를 응답 데이터(response data)라 한다.
이 응답 데이터를 수신한 인증자는 증명자가 소유하고 있는 암호 변환의 역변환인 복호 변환과 인증키를 공유하고 있고, 증명자로부터 회신되어 온 응답 데이터를 그 인증키와 복호 변환을 이용하여 복호화한다. 그 결과가 상기 호출 데이터와 일치하면, 수신자는 정규의 인증키를 갖는 것으로 판단하고, 증명자의 정당성을 인증한다. 1방향 인증이란 한쪽이 그 정당성을 다른 쪽에 증명하는 것을 의미한다.
여기에서, 암호 변환(T)이란 키 데이터 S에 의해 정해지는 평문 집합으로부터 암호문 집합으로의 사상(寫像)이다. 평문을 X로 했을 때 암호문을 T(S, X)로 나타낸다. 같은 키 데이터 S에 의해 정해지는 암호문 집합으로부터 평문 집합으로의 사상인 역변환(TINV)과의 사이에는
TINV(S, T(S, X)) = X
의 관계가 있다. 이것은 평문(X)을 암호 변환하고, 이것을 역변환하면 원래로 복귀하는 것을 의미한다. 암호 변환의 역변환을 복호 변환이라 부른다. 암호 변환이기 위해서는 키 S의 지식이 없을 때 T(S, X)로부터 X를 구하는 것이 곤란하다는 것이 필요하다. 또, 관례에 따라 암호 변환을 E(S, ), 복호 변환을 D(S, )로 기재한다.
도 1은 상기 규격에 기재되어 있는 인증 방법의 일례를 도시한 도면이다.
도 1에서는 제 1 기기(11)로부터 제 2 기기(12)에 디지털 저작물 mj를 전송하는 경우가 도시되어 있다. 여기에서는, 제 1 기기(11)가 제 2 기기(12)의 정당성을 확인한다.
이하, 이 종래의 1방향 인증 방법의 동작을 도 1에 도시된 단계 번호에 따라 설명한다.
(1) 제 1 기기(11)는 난수 R1을 생성한다. 그리고, 이것을 호출 데이터로서 통신로를 통하여 제 2 기기(12)에 송신한다.
(2) 제 2 기기(12)는 이 난수를 수신하면 제 2 기기(12)에 저장되어 있는 비밀의 인증키 S를 암호키로 하여 이 난수를 암호화한다. 그리고, 그 결과 C1을 응답 데이터로서 통신로를 통하여 제 1 기기(11)에 송신한다.
(3) 제 1 기기(11)는 이 응답 데이터를 수신하면 제 1 기기(11)에 저장되어 있는 인증키 S를 복호키로 하여 이 응답 데이터 C1을 복호화한다.
(4) 제 1 기기(11)는 복호의 결과 RR1을 제 1 기기(11) 내에 일시 보관되어 있는 난수 R1과 비교한다. 이것이 일치하면 제 1 기기(11)는 제 2 기기(12)가 같은 인증키 S를 보유하는 것이라고 생각하고, 통신 상대가 정당한 것이라고 인증한다. 한편, 일치하지 않으면 통신 상대가 정당한 것이 아니라고 판단하여 처리를 중단한다.
(5) 제 1 기기(11)는 제 2 기기(12)를 정당한 것이라고 인증한 후, 디지털 저작물을 통신로를 통하여 제 2 기기(12)에 송신한다.
만약 제 2 기기(12) 대신에 인증키 S를 갖지 않는 제 3 기기가 통신로에 접속되어 있는 경우에는, 그 제 3 기기는 상기 단계 (2)에서 정확한 값의 데이터 C1을 작성할 수 없고, 결과적으로 단계 (3)에서 복호의 결과 RR1이 상기 R1과 일치하지 않기 때문에, 단계 (4)에서 제 1 기기(11)는 디지털 저작물을 그 제 3 기기에 전송하지 않는다.
또, 제 1 기기(11)와 제 2 기기(12) 사이에서 항상 같은 호출 데이터와 응답 데이터가 이용된다면, 이것을 안 부정한 제 3 기기가 제 2 기기(12)인 것처럼 행세하는 것을 생각할 수 있다. 이것을 피하기 위해 제 1 기기(11)에서는 매회 다른 호출 데이터(난수)를 보내고 있다.
( 제 2 종래 기술 )
그런데, 상기 제 1 종래 기술에서는, 예를 들어, 인증 후 하드디스크 장치에 기억된 위조 데이터를 정규의 인증키를 갖는 제 2 기기(12)에 대하여 부정하게 송출하는 것도 가능하다. 이 문제를 해결하기 위해 제 1 기기(11)가 제 2 기기(12)의 정당성을 확인하는 동시에, 제 2 기기(12)도 제 1 기기(11)의 정당성을 확인할 필요가 있다.
또, 양쪽의 기기가 인증한 후에 디지털 저작물을 통신로를 통하여 제 2 기기(12)에 전송하고 있는 중에, 이 통신로 상의 데이터를 빼내어 이것을 예를 들어 하드디스크 장치에 기억하는 것을 생각할 수 있다. 물론 그러기 위해서는 통신로상의 신호의 전기적 특성이나 데이터 형식 등의 지식이 필요하겠지만, 그러한 지식은 일반적으로 특별히 비밀로 되어 있는 정보는 아니므로, 그 디지털 저작물을 빼내는 것은 기술적으로 충분히 가능하다. 그 때문에 인증만으로는 불충분하며, 인증이 성공한 후에、각 기기 사이에서 랜덤하게 생성한 새로운 키를 공유하고 그 키를 이용하여 디지털 저작물을 암호화하여 전송하는 암호 통신을 하는 것이 필요하게 된다. 또, 디지털 저작물 등의 전송할 데이터를 암호화하기 위한 비밀키를 이하「데이터 전송키」라 한다.
이하 상기 제 1 종래 기술인 1방향 인증을 확장하고, 양방향 인증과 데이터 전송키의 공유화와 암호 통신을 행하는 제 2 종래 기술을 설명한다.
도 2는 이 양방향 인증을 실현하는 장치의 일례를 도시한다.
도 2에는 제 1 기기(21)로부터 제 2 기기(22)에 디지털 저작물 mj를 암호화한 후에 전송하는 경우가 도시되어 있다.
이하 이 종래의 양방향 인증과 데이터 전송키의 공유화의 동작을 도 2에 도시된 단계 번호에 따라 설명한다.
(1) 제 1 기기(21)는 난수 R1을 생성한다. 이것은 제 1 호출 데이터로서의 의미를 갖는다. 그리고, 이것을 통신로를 통하여 제 2 기기(22)에 송신한다.
여기에서, 난수 R2는 제 2 기기(22)로부터 제 1 기기(21)로의 제 2 호출 데이터로서의 의미를 갖는다. 즉, 암호문 C1은 제 1 호출 데이터에 대한 응답 데이터와 제 2 호출 데이터의 양쪽의 의미를 갖는다.
(2) 제 2 기기(22)는 난수 R2를 생성하고, 그것과 제 1 기기(21)로부터 수신한 난수 R1을 결합함으로써 결합 데이터 R1∥R2를 작성한다. 여기에서 기호 "∥"는 양쪽의 데이터를 자리수 방향으로 나열하여 결합하는 것을 나타낸다. 그리고, 제 2 기기(22)의 인증키 S를 암호키로 하여 이 결합 데이터 R1∥R2를 암호화하고, 그 암호문 C1을 제 1 기기(21)에 송신한다.
(3) 제 1 기기(21)는 제 2 기기(22)로부터 수신한 암호문 C1을 인증키 S를 복호키로 하여 복호화하고, 그 결과의 상위(上位)를 분리 데이터 RR1, 하위(下位)를 분리 데이터 RR2로 한다.
(4) 제 1 기기(21)에서는 이 분리 데이터 RR1을 제 1 기기(21)에 일시 기억되어 있는 난수 R1과 비교한다. 이것이 일치하면 통신 상대가 인증키 S를 갖고 있는 정당한 기기라고 인증한다. 만일 일치하지 않으면 여기에서 인증 처리를 중단한다.
(5) 제 1 기기(21)는 난수 K를 발생하여 이것을 데이터 전송키 K로서 설정한다. 그리고, 상기 획득한 분리 데이터 RR2와 이 데이터 전송키 K를 결합한 결합 데이터 RR2∥K를 제 1 기기(21)의 인증키 S로 암호화하여 그 암호문 C2를 제 2 기기(22)에 송신한다.
(6) 제 2 기기(22)는 제 1 기기(21)로부터 수신한 암호문 C2를 인증키 S를 이용하여 복호화하고, 그 상위를 분리 데이터 RRR2, 하위를 분리 데이터 KK로 한다.
(7) 제 2 기기(22)는 이 분리 데이터 RRR2를 제 2 기기(22)에 일시 기억되어 있는 난수 R2와 비교한다. 이것이 일치하면 통신 상대가 인증키 S를 갖고 있는 정당한 기기라고 인증한다. 만일 일치하지 않으면 여기에서 인증 처리를 중단한다. 한편, 복호화한 분리 데이터 KK를 데이터 전송키 KK로서 설정한다.
(8) 제 1 기기(21)는 상기 데이터 전송키 K를 이용하여 디지털 저작물을 암호화하고, 통신로를 통하여 제 2 기기(22)에 송신한다.
(9) 제 2 기기(22)에서는 이것을 상기 데이터 전송키 KK를 이용하여 복호화하고, 원래의 디지털 저작물을 획득한다.
여기에서, 만일 제 1 기기(21)가 정규의 인증키 S를 갖고, 제 2 기기(22)가 정규의 인증키를 갖고 있지 않은 경우에는, 단계 (4)에서 제 1 기기(21)는 통신 상대가 정규의 인증키를 갖고 있지 않은 것으로 판단하고, 인증 처리를 중단할 수 있다. 또, 제 1 기기(21)가 정규의 인증키를 갖고 있지 않고 제 2 기기(22)는 정규의 인증키를 갖고 있는 경우에는, 단계 (7)에서 제 2 기기(22)는 통신 상대가 정규의 인증키를 갖고 있지 않은 것으로 판단하고, 인증 처리를 중단할 수 있다. 이와 같이 하여 디지털 저작물이 부정한 기기로 유출하는 것을 방지하는 동시에 부정한 기기로부터 정당한 기기로 유입하는 것도 방지할 수 있다.
또, 제 1 기기(21)와 제 2 기기(22)가 모두 정당한 인증키를 갖고 있는 경우에, 상기 인증 처리가 완료되고 단계 (8)에서 디지털 저작물이 통신로상을 전송되고 있을 때에 만일 그 디지털 저작물이 전기적으로 복사되고 디지털 축적 장치에 축적된 경우에도 그 디지털 저작물은 암호화되어 있으므로, 무의미한 디지털 데이터로 되어, 원래의 디지털 저작물은 효과적으로 보호된다.
이상과 같이 암호 기술을 이용한 양방향 인증이 순조롭게 행해지려면, 제 1 기기(21) 및 제 2 기기(22)의 내부에 저장된 인증키를 부정을 행하고자 하는 자가 쉽게 알 수 없는 것이 필수 조건이 된다. 또, 호출 데이터를 위한 난수의 생성부나 데이터 전송키 K의 생성부가 외부로부터 액세스 불가한 것, 변경할 수 없는 것이 필요하다.
그들 구성 요소의 비밀성을 확보하는 가장 효과적인 방법은 상기 인증이나 데이터 전송키의 공유화 및 암호 통신을 행하는 부분을 IC로서 실현하는 방법이다. IC를 해석하려면 일반적으로 다대한 노력이 필요하므로 인증키 등이 쉽게 해독되지 않기 때문이다.
그런데, 상기 제 2 종래 기술에서의 제 1 기기(21)를 IC로 실현하려면 그와 같은 IC(이하 「암호화 IC」라 한다)는 다음 부분을 구비하는 것이 필요하다.
· 난수 R1을 생성하는 난수 생성부
· 암호문 C1을 복호화하기 위한 복호부
· 인증키 S를 저장하는 부분
· 난수 R1과 분리 데이터 RR1을 비교하기 위한 비교부
· 데이터 전송키 K를 생성하기 위한 난수 생성부
· 분리 데이터 RR2와 데이터 전송키 K를 결합하여 암호화하기 위한 암호부
· 데이터 전송키 K를 저장하는 부분
· 데이터 전송키 K를 이용하여 디지털 저작물을 암호화하는 암호부
제 2 기기(22)에 대해서도 이것과 같은 정도의 규모의 하드웨어가 필요하다.
이와 같이, 상기 종래의 인증 방식을 IC로 실현한 것에서는 2개의 난수 생성부, 2개의 변환부(복호부와 암호부) 등 매우 많은 기능을 갖고 있어야 하므로, 회로 규모가 커지고 결국 기기의 가격 상승으로 이어진다는 문제점이 있다.
또, 상기 제 2 종래 기술에서는 데이터를 암호화하기 위한 데이터 전송키 K는 제 1 기기(21)가 생성하고 있지만, 상호 인증이 필요하게 되는 것과 같은 이유로 이 키는 양쪽의 기기가 생성한 값을 반영하는 편이 바람직하다.
이상 설명한 바와 같이 기기간의 회선을 보호하기 위해서는 인증 등의 기능이나 그를 위한 비밀 정보를 IC에 봉입하여 실현하는 방법이 효과적이다. 그러나, 종래의 방법에서 상호 인증 부분, 데이터 전송키의 공유화 부분 및 데이터 암호화의 부분을 모두 하나의 IC로 실현하는 것에서는 그 IC의 규모가 매우 커져서 가격 상승으로 이어진다.
본 발명은 상술한 문제점을 감안하여 이루어진 것으로, 규모가 작은 암호화 IC를 구비하고, 기기간 통신의 안전성을 확보하기 위한 필요 최소한의 기능을 갖는 암호화 장치를 제공하는 것을 제 1 목적으로 한다.
여기에서 암호화 IC는 다음의 기능을 갖는다.
(1) 인증키를 안전하게 저장한다. 그 키는 외부로부터의 액세스에 의해 고쳐쓰기 및 판독이 이루어지지 않는다.
(2) 데이터 전송키를 안전하게 공유한다. 그 키는 외부로부터의 액세스에 의해 고쳐쓰기 및 판독이 이루어지지 않는다.
(3) 단, 통신 시스템의 안전성에 관련하지 않는 부분을 암호화 IC에 구비하지 않음으로써 암호화 IC의 규모를 최소로 한다.
또, 본 발명의 제 2 목적은 규모가 작은 암호화 IC를 이용하여 실현하는 데에 적합하며, 또 안전성이 높은 암호 통신 시스템을 제공하는 것이다.
상기 제 1 목적을 달성하기 위한 본 발명의 암호화 장치는, 데이터 전송키의 공유화와 그 데이터 전송키를 이용한 암호 통신을 행하는 기기에 포함되는 암호화 장치에 있어서, 상기 데이터 전송키의 공유화를 위한 제 1 난수를 생성하는 제 1 난수 생성 수단과, 생성된 제 1 난수를 보유하는 제 1 난수 보유 수단과, 생성된 제 1 난수를 상기 암호 통신의 상대가 되는 상대 기기에 송신하는 제 1 송신 수단과, 상기 제 1 난수 보유 수단에 보유된 제 1 난수를 이용하여 시간에 따라 변하는 상기 데이터 전송키를 생성하는 데이터 전송키 생성 수단과, 암호 통신의 대상이 되는 전송 데이터에 대하여 상기 데이터 전송키를 이용하여 암호화하는 전송 데이터 암호화 수단을 포함하며, 상기 제 1 난수 생성 수단, 상기 제 1 난수 보유 수단, 상기 데이터 전송키 생성 수단 및 상기 전송 데이터 암호화 수단은 1개의 IC내의 회로로 실현되고, 상기 제 1 난수 보유 수단은 상기 IC의 외부로부터 액세스할 수 없는 영역에 상기 제 1 난수를 보유하는 것을 특징으로 하고 있다.
상기한 구성에 의하면, 데이터 전송키의 생성에 직접 관련하는 제 1 난수는 외부로부터 액세스되지 않는 암호화 IC의 내부에 보유되므로, 시간에 따라 변하는 데이터 전송키는 각 기기에 안전하게 공유되고, 암호 통신이 행해진다. 또, 암호화 IC는 기기간 통신의 안전성을 확보하기 위한 필요 최소한의 기능을 가지므로 작은 회로로 실현할 수 있다.
상기 암호화 장치에 있어서, 상기 제 1 난수를 암호화하는 제 1 암호화 수단을 추가로 포함하고, 상기 제 1 암호화 수단을 상기 IC 내의 회로로 실현되도록 구성하고, 상기 제 1 송신 수단은 상기 제 1 난수 암호화 수단으로 암호화된 제 1 난수를 상기 상대 기기에 송신하는 구성으로 할 수도 있다.
이 구성에 의하면, 제 3자는 데이터 전송키의 생성에 직접 관련하는 제 1 난수를 알 수 없게 되므로, 데이터 전송키의 비밀성이 유지되며, 예를 들어, 암호 알고리즘 및 그 역변환 알고리즘이 알려졌다고 해도 암호 통신은 유지된다.
또, 상기 암호화 장치에 있어서, 상기 기기는 호출 응답형의 인증 프로토콜에 기초하여 통신에 의해 상호 상기 상대 기기가 정당한 기기인 것을 서로 인증하는 것이며, 상기 암호화 장치는 상기 상대 기기에 송신하는 호출 데이터용 제 2 난수를 생성하는 제 2 난수 생성 수단과, 상기 호출 데이터에 대하여 상기 상대 기기로부터 회신된 응답 데이터와 상기 제 2 난수가 일치하는지의 여부를 판단하고, 일치한 경우에 상기 상대 기기는 정당한 기기라는 것을 인증하는 인증 수단을 추가로 포함하며, 상기 데이터 전송키 생성 수단은 상기 인증이 이루어진 경우에 상기 데이터 전송키를 생성하도록 구성할 수도 있다.
이 구성에 의하면, 기기간의 상호 인증이 성공했을 때에 동시에 정규의 데이터 전송키가 생성되고 비밀 통신의 안전성이 향상된다.
또, 상기 암호화 장치에 있어서, 상기 제 2 난수 생성 수단 및 상기 인증 수단은 상기 IC 외의 회로로 실현되도록 구성할 수도 있다.
이 구성에 의하면, 통신 시스템의 안전성에 관련하지 않는 부분, 즉 데이터 전송키의 생성에 직접 관련하지 않는 처리부는 암호화 IC의 외부에 설치되므로, 암호화 IC의 규모가 불필요하게 커지는 것이 억제된다.
또, 상기 암호화 장치에 있어서, 상기 상대 기기로부터 보내온 암호화된 결합 데이터를 복호화하는 복호화 수단과, 복호화된 결합 데이터를 응답 데이터에 상당하는 제 1 분리 데이터와 나머지 제 2 분리 데이터로 분리하는 분리 수단과, 상기 제 1 분리 데이터를 상기 상대 기기로 회신하는 제 2 송신 수단을 포함하며, 상기 제 1 암호화 수단은 상기 제 1 난수와 상기 제 2 난수를 결합하고, 그 결과 얻어진 결합 데이터를 암호화하며, 상기 데이터 전송키 생성 수단은 상기 제 1 난수와 상기 제 2 난수 데이터를 결합함으로써 상기 데이터 전송키를 생성하고, 상기 복호화 수단 및 상기 분리 수단은 상기 IC 내의 회로로 실현되도록 구성할 수도 있다.
또, 상기 암호화 장치에 있어서, 상기 제 2 난수를 호출 데이터로서 상기 상대 기기에 송신하는 제 2 송신 수단과, 상기 상대 기기로부터 보내온 암호화된 결합 데이터를 복호화하는 복호화 수단과, 복호화된 결합 데이터를 응답 데이터에 상당하는 제 1 분리 데이터와 나머지 제 2 분리 데이터로 분리하는 분리 수단을 추가로 포함하며, 상기 인증 수단은 상기 제 1 분리 데이터를 상기 상대 기기로부터 회신된 응답 데이터로서 상기 판단 및 인증을 하고, 상기 제 1 암호화 수단은 상기 상대 기기로부터 송신된 호출 데이터와 상기 제 1 난수를 결합하며, 그 결과 얻어진 결합 데이터를 암호화하고, 상기 데이터 전송키 생성 수단은 상기 제 1 난수와 상기 제 2 분리 데이터를 결합함으로써 상기 데이터 전송키를 생성하며, 상기 복호화 수단 및 상기 분리 수단은 상기 IC 내의 회로로 실현되도록 구성할 수도 있다.
상기 구성에 의하면, 기기간 통신의 안전성을 확보하기 위한 필요 최소한의 기능을 갖고 규모가 작은 암호화 IC를 구비한 암호화 장치가 실현된다.
또, 상기 암호화 장치에 있어서, 상기 전송 데이터 암호화 수단에 의한 암호화의 알고리즘은 상기 제 1 암호화 수단 및 상기 복호화 수단 중의 적어도 하나의 것과 동일하도록 구성할 수도 있다.
이 구성에 의하면, 전송 데이터 암호화 수단과 제 1 암호화 수단이나 복호화 수단을 1개의 변환기로 겸용하여 실장할 수 있게 되므로 암호화 IC의 회로 규모가 삭감된다.
또, 상기 암호화 장치에 있어서, 상기 전송 데이터 암호화 수단에 의한 암호화의 알고리즘은 상기 제 1 암호화 수단 및 상기 복호화 수단의 어느 것과도 다르며, 또 어느 것보다도 간단하게 구성할 수도 있다.
이 구성에 의하면, 전송 데이터의 크기가 크기 때문에 여러 번 그 암호화를 반복하는 경우라도 암호화를 위한 데이터 전송 시간이 대폭 길어지는 결함이 회피된다.
또, 상기 암호화 장치에 있어서, 상기 전송 데이터 암호화 수단은 상기 전송 데이터를 일정 길이의 블록으로 구분하고, 각 블록에 대하여 상기 데이터 전송키의 대응하는 부분을 이용하여 암호화하도록 구성할 수도 있다.
이 구성에 의하면, 데이터 크기가 큰 전송 데이터의 암호 통신에 대해서도 본 암호화 장치를 적용하는 것이 가능하게 된다.
또, 상기 암호화 장치에 있어서, 상기 전송 데이터 암호화 수단은 상기 블록과 상기 데이터 전송키의 대응하는 부분과의 배타적 논리합을 취함으로써 상기 암호화를 행하도록 구성할 수도 있다.
이 구성에 의하면, 간단한 논리 회로로 전송 데이터 암호화 수단을 실현하는 것이 가능하게 된다.
또, 상기 암호화 장치에 있어서, 상기 제 1 암호화 수단에서의 암호화와 상기 복호화 수단에서의 복호화는 동일한 변환 알고리즘이도록 구성할 수도 있다.
이 구성에 의하면, 제 1 암호화 수단과 복호화 수단을 1개의 변환기로 겸용하여 실장하는 것이 가능하게 되어 암호화 IC의 회로 규모가 삭감된다.
또, 상기 암호화 장치에 있어서, 상기 제 1 암호화 수단 및 상기 복호화 수단은 미리 상기 IC 내에 보유된 키 데이터를 이용하여 상기 암호화 및 복호화를 행하며, 그 키 데이터의 일부는 상기 IC 내의 마스크 ROM 영역에 저장되고, 나머지 일부는 상기 IC 내의 추기 ROM 영역에 저장되도록 구성할 수도 있다.
이 구성에 의하면, 인증키를 마스크 ROM 만으로 구성한 경우의 결점과 추기 ROM만으로 구성한 경우의 결점을 보완할 수 있게 된다.
또, 상기 암호화 장치에 있어서, 상기 기기는 호출 응답형의 인증 프로토콜에 기초하는 통신에 의해 상호 상기 상대 기기가 정당한 기기인 것을 서로 인증하며, 상기 암호화 장치는, 상기 호출 데이터에 대하여 상기 상대 기기로부터 보내온 암호화된 결합 데이터를 복호화하는 복호화 수단과, 복호화된 결합 데이터를 응답 데이터에 상당하는 제 1 분리 데이터와 나머지 제 2 분리 데이터로 분리하는 분리 수단과, 상기 제 1 난수와 상기 제 1 분리 데이터가 일치하는지의 여부를 판단하고, 일치한 경우에 상기 상대 기기는 정당한 기기인 것으로 인증하는 인증 수단과, 상기 인증이 이루어진 경우에 상기 제 2 분리 데이터를 암호화하는 제 2 암호화 수단과, 암호화된 상기 제 2 분리 데이터를 응답 데이터로서 상기 상대 기기에 회신하는 제 2 송신 수단을 포함하며, 상기 데이터 전송키 생성 수단은 상기 제 1 난수와 상기 제 2 분리 데이터를 결합함으로써 상기 데이터 전송키를 생성하고, 상기 복호화 수단, 상기 분리 수단 및 상기 제 2 암호화 수단은 상기 IC 내의 회로로 실현되도록 구성할 수도 있다.
이 구성에 의하면, 난수를 하나만 생성하고 그것을 인증용과 데이터 전송키의 생성용의 양쪽의 목적에 사용하고 있으므로, 암호화 장치에서의 난수 생성을 위한 회로 규모가 경감된다.
또, 암호화 IC의 내부에서 인증을 위한 난수 생성과 비교 처리를 행하고 있으므로 암호 통신의 안전성이 높아진다.
본 발명의 제 2 목적을 달성하기 위한 통신 시스템의 제 1 특징은 데이터 전송키의 공유화와 그 데이터 전송키를 이용한 암호 통신을 행하는 송신기 및 수신기로 구성되는 통신 시스템에 있어서, 그들 송신기 및 수신기는 호출 응답형의 인증 프로토콜에 기초하는 통신에 의해 상호 상대 기기가 정당한 기기인 것을 서로 인증하며, 그 각각이 호출 데이터용 제 1 난수를 생성하는 제 1 난수 생성 수단과, 상기 데이터 전송키용 제 2 난수를 생성하는 제 2 난수 생성 수단과, 상기 제 1 난수와 상기 제 2 난수를 결합하는 결합 수단과, 상기 결합 데이터를 암호화하는 암호화 수단과, 암호화된 상기 결합 데이터를 상기 상대 기기에 송신하는 제 1 송신 수단과, 상기 상대 기기의 제 1 송신 수단으로부터 송신된 암호화된 결합 데이터를 수신하는 제 1 수신 수단과, 수신한 상기 결합 데이터를 복호화하는 복호화 수단과, 복호화된 상기 결합 데이터를 응답 데이터에 상당하는 제 1 분리 데이터와 상기 데이터 전송키용 제 2 분리 데이터로 분리하는 분리 수단과, 상기 제 1 분리 데이터를 응답 데이터로서 상기 상대 기기로 회신하는 제 2 송신 수단과, 상기 상대 기기의 제 2 송신 수단으로부터 회신된 제 1 분리 데이터를 수신하는 제 2 수신 수단과, 수신한 상기 제 1 분리 데이터와 상기 제 1 난수를 비교하고, 일치하고 있는 경우에 상기 상대 기기를 정당한 기기라고 인증하는 비교 수단과, 상기 제 2 난수와 상기 제 2 분리 데이터를 결합함으로써 상기 데이터 전송키를 생성하는 데이터 전송키 생성 수단과, 상기 인증이 이루어진 경우에 생성된 상기 데이터 전송키를 이용하여 상기 상대 기기와 암호 통신을 행하는 암호 통신 수단을 포함하도록 한 것에 있다.
또한, 본 발명의 통신 시스템의 제 2 특징은 데이터 전송키의 공유화와 그 데이터 전송키를 이용한 암호 통신을 행하는 송신기 및 수신기로 구성되는 통신 시스템에 있어서, 그들 송신기 및 수신기는 호출 응답형의 인증 프로토콜에 기초하는 통신에 의해 상호 상대 기기가 정당한 기기인 것을 서로 인증하며, 그 각각은 호출 데이터용 제 1 난수를 생성하는 제 1 난수 생성 수단과, 상기 제 1 난수를 상기 상대 기기에 송신하는 제 1 송신 수단과, 상기 상대 기기의 제 1 송신 수단으로부터 송신된 제 1 난수를 수신하는 제 1 수신 수단과, 상기 데이터 전송키용 제 2 난수를 생성하는 제 2 난수 생성 수단과, 수신한 상기 제 1 난수와 상기 제 2 난수를 결합하는 결합 수단과, 상기 결합 데이터를 암호화하는 암호화 수단과, 암호화된 상기 결합 데이터를 상기 상대 기기로 회신하는 제 2 송신 수단과, 상기 상대 기기의 제 2 송신 수단으로부터 송신된 암호화된 결합 데이터를 수신하는 제 2 수신 수단과, 수신한 상기 결합 데이터를 복호화하는 복호화 수단과, 복호화된 상기 결합 데이터를 응답 데이터에 상당하는 제 1 분리 데이터와 상기 데이터 전송키용 제 2 분리 데이터로 분리하는 분리 수단과, 상기 제 1 분리 데이터와 상기 제 1 난수 생성 수단으로 생성된 상기 제 1 난수를 비교하고, 일치하고 있는 경우에 상기 상대 기기를 정당한 기기라고 인증하는 비교 수단과, 상기 제 2 난수와 상기 제 2 분리 데이터를 결합함으로써 상기 데이터 전송키를 생성하는 데이터 전송키 생성 수단과, 상기 인증이 이루어진 경우에, 생성된 상기 데이터 전송키를 이용하여 상기 상대 기기와 암호 통신을 행하는 암호 통신 수단을 포함하도록 한 것에 있다.
또, 본 발명의 통신 시스템의 제 3 특징은 데이터 전송키의 공유화와 그 데이터 전송키를 이용한 암호 통신을 행하는 송신기 및 수신기로 구성되는 통신 시스템에 있어서, 그들 송신기 및 수신기는 호출 응답형의 인증 프로토콜에 기초하는 통신에 의해 상호 상대 기기가 정당한 기기인 것을 서로 인증하며, 상기 송신기는, 제 1 난수를 생성하는 제 1 난수 생성 수단과, 상기 제 1 난수를 암호화하는 제 1 암호화 수단과, 암호화된 상기 제 1 난수를 수신기에 송신하는 제 1 송신 수단을 포함하며, 상기 수신기는, 암호화된 상기 제 1 난수를 수신하는 제 1 수신 수단과, 수신한 상기 제 1 난수를 암호화하는 제 1 복호화 수단과, 제 2 난수를 생성하는 제 2 난수 생성 수단과, 상기 제 1 난수와 상기 제 2 난수를 결합함으로써 결합 데이터를 생성하는 제 1 결합 수단과, 상기 결합 데이터를 암호화하는 제 2 암호화 수단과, 암호화된 상기 결합 데이터를 송신기로 송신하는 제 2 송신 수단을 포함하며, 상기 송신기는, 암호화된 상기 결합 데이터를 수신하는 제 2 수신 수단과, 수신한 상기 결합 데이터를 복호화하는 제 2 복호화 수단과, 복호화된 상기 결합 데이터를 상기 제 1 난수에 상당하는 제 1 분리 데이터와 상기 제 2 난수에 상당하는 제 2 분리 데이터로 분리하는 분리 수단과, 상기 제 1 난수와 상기 제 1 분리 데이터를 비교하고, 일치하고 있는 경우에 상기 수신기를 정당한 기기라고 인증하는 제 1 비교 수단과, 상기 인증이 이루어진 경우에 상기 제 2 분리 데이터를 암호화하는 제 3 암호화 수단과, 암호화된 상기 제 2 분리 데이터를 상기 수신기에 송신하는 제 3 송신 수단과, 상기 제 1 난수 생성 수단으로 생성된 상기 제 1 난수와 상기 분리 수단으로 얻어진 제 2 분리 데이터를 결합함으로써 상기 데이터 전송키를 생성하는 제 1 데이터 전송키 생성 수단을 추가로 포함하며, 상기 수신기는, 암호화된 상기 제 2 분리 데이터를 수신하는 제 3 수신 수단과, 수신한 상기 제 2 분리 데이터를 복호화하는 제 3 복호화 수단과, 복호화된 상기 제 2 분리 데이터와 상기 제 2 난수를 비교하여 일치하고 있는 경우에 상기 송신기를 정당한 기기라고 인증하는 제 2 비교 수단과, 상기 인증이 이루어진 경우에 상기 제 1 복호화 수단으로 얻어진 상기 제 1 난수와 상기 제 2 난수 생성 수단으로 생성된 제 2난수를 결합함으로써 상기 데이터 전송키를 생성하는 제 2 데이터 전송키 생성 수단을 추가로 포함하며, 상기 송신기는, 상기 제 1 데이터 전송키 생성 수단으로 생성된 데이터 전송키를 이용하여 전송 데이터를 암호화하는 제 4 암호화 수단과, 암호화된 전송 데이터를 상기 수신기에 송신하는 제 4 송신 수단을 추가로 포함하며, 상기 수신기는, 암호화된 상기 전송 데이터를 상기 송신기로부터 수신하는 제 4 수신 수단과, 상기 제 2 데이터 전송키 생성 수단으로 생성된 데이터 전송키를 이용하여 전송 데이터를 복호화하는 제 4 복호화 수단을 추가로 포함하도록 한 것에 있다.
상기한 구성의 통신 시스템에 의하면, 송신기 및 수신기 사이에서 상호 인증이 행해지는 동시에 데이터 전송키가 생성되는 것, 데이터 전송키의 생성에 직접 관련하는 난수는 그대로는 송수신되지 않는 것, 및 데이터 전송키의 생성에 직접 관련하는 2개의 난수는 각각 송신기 및 수신기로부터 제공된 것이므로, 규모가 작은 암호화 IC를 이용하여 실현하기에 적합하며, 또 안전성이 높은 암호 통신 시스템이 실현된다.
상술한 목적 및 기타의 목적과 본 발명의 특징 및 이점은 첨부 도면과 관련한 다음의 상세한 설명을 통해 보다 명백해질 것이다.
( 제 1 실시예 )
도 3은 본 발명에 관한 암호화 장치를 구비한 제 1 기기와 제 2 기기 사이에서 상호 인증과 데이터 전송키의 공유화와 데이터의 암호 통신을 행하는 제 1 실시예에서의 처리 시퀀스를 도시한 도면이다.
도 3에서는 제 1 기기(51)로부터 제 2 기기(52)로 디지털 저작물 mj를 전송하는 경우가 도시되어 있다. 또, 도 3에는 각 기기(51, 52)가 구비하는 암호화 장치만이 도시되어 있고, 암호화 장치와 직접 관련되지 않는 다른 구성 요소(송수신부나 디지털 저작물의 처리 시스템 등)는 생략되어 있다.
제 1 기기(51)에 구비된 본 발명에 관한 암호화 장치는 크게 나누어 MPU(53)와 제 1 암호화 IC(54)로 구성된다.
MPU(53)는 이 암호화 장치에 고유한 제어 프로그램을 보유하는 ROM과 그 제어 프로그램을 실행하는 범용 마이크로 프로세서와 RAM 등으로 이루어지며, 데이터 전송키의 공유화에 직접적으로는 관여하지 않는 처리(도면 중의 단계 (1),(7))를 행한다.
제 1 암호화 IC(54)는 1칩의 반도체 IC이며, 데이터 전송키의 공유화에 직접적으로 관여하는 처리(도면 중 단계 (3),(5),(9),(11))를 행한다.
마찬가지로, 제 2 기기(52)에 구비된 본 발명에 관한 암호화 장치도 크게 나누어 MPU(55)와 제 2 암호화 IC(56)로 구성된다.
MPU(55)는 이 암호화 장치에 고유한 제어 프로그램을 보유하는 ROM과 그 제어 프로그램을 실행하는 범용 마이크로 프로세서와 RAM 등으로 이루어지며, 데이터 전송키의 공유화에 직접적으로는 관여하지 않는 처리(도면 중의 단계 (2),(8))를 행한다.
제 2 암호화 IC(56)는 1칩의 반도체 IC이며, 데이터 전송키의 공유화에 직접적으로 관여하는 처리(도면 중 단계 (4),(6),(10),(12))를 행한다.
또, 이 실시예에서는 데이터 암호화 규격(DES: Data Encryption Standard)에 준거한 64비트 블록 암호 알고리즘(E)과 그 역변환 알고리즘(D)을 이용하고 있다. 이후에서는 암호 알고리즘(E)을 이용하는 변환을 「암호화」, 역변환 알고리즘(D)을 이용하는 변환을 「복호화」라 한다.
또, 제 1 암호화 IC(54)는 암호 알고리즘(E) 만을, 제 2 암호화 IC(56)는 역변환 알고리즘(D)만을 구비한다. 이것은 각 암호화 IC(54, 56)의 규모를 삭감하는 것과 안전성을 위해서이다.
이하 도 3에 도시된 단계 번호에 따라 제 1 실시예에서의 암호화 장치의 동작을 설명한다.
(1) 제 1 기기(51)의 MPU(53)에서 난수 R1(32비트)을 생성하여 기억하는 동시에 제 1 암호화 IC(54)로 건넨다.
(2) 단계 (1)과 마찬가지로 제 2 기기(52)의 MPU(55)에서 난수 R2(32비트)를 생성하여 기억하는 동시에 제 2 암호화 IC(56)에 송신한다.
(3) 제 1 암호화 IC(54)에서 난수 R3(32비트)을 생성, 외부로부터 액세스할 수 없는 영역에 저장한다. 그리고, 상기 MPU로 생성한 난수 R1과 상기 난수 R3을 결합하여 E 함수로 암호화한다.
여기에서 기호 "∥"는 2개의 난수를 자리수 방향으로 결합하여 64비트(난수 R1을 상위 32비트, 난수 R3을 하위 32 비트)로 하는 것을 나타낸다. 또, 암호화에는 제 1 암호화 IC(54) 및 제 2 암호화 IC(56)로 미리 공통으로 보유하고 있는 비밀의 인증키 S를 이용한다. 제 1 암호화 IC(54)는 제 1 기기(51)의 송신부(도시 생략)를 통하여 상기 암호 결과 C1을 제 2 기기(52)에 송신한다.
(4) 단계 (3)과 마찬가지로 제 2 암호화 IC(56)에서 난수 R4(32비트)를 생성하여 외부로부터 액세스할 수 없는 영역에 저장한다. 상기 MPU로 생성한 난수 R2와 상기 난수 R4를 결합하여 역변환 알고리즘(D)으로 복호화한다. 복호에는 상기 인증키 S를 이용한다. 제 2 암호화 IC(56)는 제 2 기기(52)의 송신부(도시 생략)를 통하여 상기 복호 결과 C2(64 비트)를 제 1 기기(51)에 송신한다.
(5) 제 1 암호화 IC(54)에서 상기 제 2 기기(52)로부터 수신한 복호문 C2를 상기 E 함수를 이용하여 상기 인증키 S로 암호화한다. 그리고, 얻어진 64비트를 그 상위 32비트인 분리 데이터 RR2와 하위 32비트인 분리 데이터 RR4로 분리한다. 또 분리 데이터 RR2는 제 1 기기(51)의 송신부를 통하여 제 2 기기(52)에 송신하고, 한편 분리 데이터 RR4는 외부로 나오지 않고 제 1 암호화 IC(54) 내의 외부로부터 액세스할 수 없는 영역에 저장한다.
또, 제 1 암호화 IC(54) 및 제 2 암호화 IC(56)가 서로 정규한 것이며, 같은 인증키 S를 보유하고 있는 경우에는, 상기 분리 데이터 RR2는 상기 제 2 기기(52)의 MPU(55)가 생성한 난수 R2와 일치하고, 상기 분리 데이터 RR4는 상기 제 2 암호화IC(56)가 내부에 저장하고 있는 난수 R4와 일치한다.
(6) 단계 (5)와 마찬가지로 제 2 암호화 IC(56)에서, 상기 제 1 암호화 IC(54)로부터 수신한 암호문 C1을 상기 역변환 알고리즘(D)을 이용하여 상기 인증키 S로 복호화한다. 그리고, 얻어진 64비트를 그 상위 32비트인 분리 데이터 RR1과 하위 32비트인 분리 데이터 RR3으로 분리한다. 또, 분리 데이터 RR1은 제 2 기기(52)의 송신부를 통하여 제 1 기기(51)에 송신하고, 한편 분리 데이터 RR3은 외부로 나오지 않고 제 2 암호화 IC(56) 내의 외부로부터 액세스할 수 없는 영역에 저장한다.
또, 제 1 암호화 IC(54) 및 제 2 암호화 IC(56)가 서로 정규한 것이며, 같은 인증키 S를 보유하고 있는 경우에는, 상기 분리 데이터 RR1은 상기 난수 R1과 일치하고, 상기 분리 데이터 RR3은 상기 난수 R3과 일치한다.
(7) 제 1 기기(51)의 MPU(53)에서 상기 단계 (1)에서 기억하고 있던 난수 R1과 상기 제 2 기기(52)로부터 수신한 분리 데이터 RR1을 비교하고, 일치하고 있는 경우에는 제 2 암호화 IC(56) 및 그것을 구비한 제 2 기기(52)를 정당한 기기로 인증한다.
(8) 단계 (7)과 마찬가지로 제 2 기기(52)의 MPU(55)에서 상기 단계 (2)에서 기억하고 있던 난수 R2와 상기 제 2 기기(52)로부터 수신한 분리 데이터 RR2를 비교하고, 일치하고 있는 경우에는 제 1 암호화 IC(54) 및 그것을 구비한 제 1 기기(51)를 정당한 기기로 인증한다.
(9) 제 1 암호화 IC(54)에서, 상기 단계 (3)에서 기억해 둔 난수 R3과 상기 분리 데이터 RR4를 결합함으로써 데이터 전송키 K를 작성한다. 여기에서는, 난수 R3을 상위의 32비트, 분리 데이터 RR4를 하위의 32비트로 하는 데이터 전송키 K(64 비트)를 생성한다. 또, 이 데이터 전송키 K는 2개의 난수의 결합이므로 시간에 따라 변하는, 즉 새롭게 랜덤하게 생성된 키라 할 수 있다.
(10) 단계 (9)와 마찬가지로 제 2 암호화 IC(56)에서 상기 분리 데이터 RR3과 상기 단계 (4)에서 기억해 둔 난수 R4를 결합함으로써 데이터 전송키 K를 생성한다. 여기에서는, 상기 분리 데이터 RR3을 상위의 32비트, 상기 단계 (4)에서 기억해 둔 난수 R4를 하위의 32비트로 하는 데이터 전송키 K(64 비트)를 생성한다. 이 데이터 전송키도 시간에 따라 변하는 키이다.
또, 단계 (7) 및 단계 (8)에서의 상호 인증이 성공한 경우에는 단계 (3)에서 생성된 난수 R3과 단계 (6)에서 얻어진 분리 데이터 RR3은 일치하고, 단계 (4)에서 생성된 난수 R4와 단계 (5)에서 얻어진 분리 데이터 RRR4는 일치하게 되므로, 결과적으로 단계 (9) 및 단계 (10) 각각에서 생성되는 데이터 전송키 K는 일치하게 된다.
(11) 제 1 기기(51)의 제 1 암호화 IC(54)에서, MPU(53)로부터 보내오는 블록화된 디지털 저작물 mj(64 비트)를 상기 단계 (9)에서 얻어진 데이터 전송키 K를 이용하여 암호화하고, 얻어진 암호문 Cj를 제 2 기기(52)에 송신하는 처리를 전송할 모든 디지털 저작물의 송신을 마칠 때까지 반복한다.
(12) 단계 (11)에 대응하여 제 2 기기(52)의 제 2 암호화 IC(56)에서, 제 1 기기(51)가 송신한 암호화된 상기 디지털 저작물 Cj(64 비트)를 수신하고, 상기 단계 (10)에서 얻어진 데이터 전송키 K를 이용하여 암호화하고, 얻어진 디지털 저작물 mmj를 MPU(55)에 보낸다. 이 복호화는 상기 디지털 저작물 Cj가 제 1 기기(51)로부터 송신되어 오는 한 반복한다.
이와 같이 하여 제 1 실시예의 암호화 장치에 의해 제 1 기기(51)와 제 2 기기(52) 사이에서 상호 인증과 데이터 전송키 K의 공유화와 데이터의 암호 통신이 행해진다.
이상의 설명에서 알 수 있는 바와 같이, 상기 제 1 실시예의 암호화 장치는 이하의 특징을 갖는다.
제 1 특징은 데이터 전송키 K는 암호화 IC의 내부에 안전하게 보호되어 있는 것이다. 구체적으로는, 제 1 기기(51)가 구비하는 암호화 장치라면 데이터 전송키 K를 생성하기 위해 직접적으로 이용된 2개의 데이터, 즉 난수 R3과 분리 데이터 RR4는 이하의 조건을 만족한다.
· 난수 R3은 제 1 암호화 IC(54)의 내부에서 생성되고, 외부로 출력되어 있지 않고, 또 외부로부터 판독할 수 없는 영역에 보유되어 있다.
· 분리 데이터 RR4는 제 1 암호화 IC(54)의 내부에서 생성(분리 생성)되고 외부로 출력되어 있지 않고, 또 외부로부터 판독할 수 없는 영역에 보유되어 있다.
이와 같이, 데이터 전송키 K는 암호화 IC 내에 보호되므로, 암호 알고리즘(E) 및 역변환 알고리즘(D)으로서 공개되어 있는 것을 채용한 것으로서도 제 1 기기(51) 및 제 2 기기(52) 사이에서의 암호 통신의 안전성은 보증된다.
제 2 특징은 암호화 IC 내에 저장되는 회로는 필요 최저한의 것으로 저장되어 있는 것이다. 구체적으로는, 제 1 기기(51)가 구비하는 암호화 장치라면 이하의 처리는 제 1 암호화 IC(54) 외의 회로, 즉 MPU(53)에 의해 실현되고 있다.
· 난수 R1의 생성
· 난수 R1과 분리 데이터 RR1의 비교
즉, 제 1 암호화 IC(54)의 회로 규모가 불필요하게 커지지 않도록 배려되어 있다. 이들 2개의 처리는 상대 기기의 인증에 관한 것이며, 데이터 전송키 K의 생성에 직접적으로는 관여하고 있지 않다. 따라서, 예를 들어, 이들 처리가 IC 외부에서 실현되어 있는 것을 이용하여 부정을 하고자 해도 제 1 기기(51)에 이익을 초래하는 부정을 하는 것은 불가능하다. 또, 제 2 기기(52)로부터의 호출 데이터 C2에 대한 응답 데이터 RR2의 작성은 암호화 IC 내에서 행해지고 있다.
도 4는 제 1 암호화 IC(54)의 하드웨어 구성을 도시한 블록도이다.
제 2 암호화 IC(56)도 같은 정도의 하드웨어 규모로 실현할 수 있다.
외부 I/F부(61)는 이 제 1 암호화 IC(54)의 내부 회로에 외부로부터 액세스하기 위한 유일한 입출력 포트이다.
난수 생성부(60)는 32비트의 난수 R3을 생성한다.
난수 저장부(62)는 난수 생성부(60)에서 생성된 난수 R3을 보유하는 기억 회로이다.
결합부(63)는 난수 저장부(62)에 저장된 난수 R3을 하위 32비트로 하고, 외부 I/F부(61)를 통하여 입력된 32비트의 데이터 R1을 상위 32비트로 하여 결합한다.
인증키 S 저장부(64)는 미리 주어진 인증키 S를 보유하는 기억 회로이다.
스위치(65, 66)는 각각 64비트 폭의 3입력 1출력 멀티플렉서, 64 비트 폭의 2입력 1출력 멀티플렉서이다.
E 함수(67)는 암호 알고리즘(E)에 기초하는 암호화 회로이다.
스위치(68)는 64비트 폭의 1입력 3출력 디멀티플렉서이다.
분리부(69)는 스위치(68)로부터 출력된 64비트 데이터를 상위 32비트 RR2와 하위 32비트 RR4로 분리한다.
데이터 전송키 K 생성부(59)는 난수 저장부(62)에 저장된 난수 R3을 상위 32비트로 하고, 분리부(69)에서 분리된 분리 데이터 RR4를 하위 32비트로 하여 결합함으로써 데이터 전송키 K를 생성한다.
데이터 전송키 K 저장부(70)는 데이터 전송키 K 생성부(59)에서 생성된 데이터 전송키 K를 보유하는 기억 회로이다.
다음에, 도 4에 도시된 각 구성 요소가 도 3에 도시된 각 단계에서 어떻게 동작하는지를 나타낸다.
도 3의 단계 (3)에서는 난수 생성부(60)는 난수 R3을 생성하여 난수 저장부(62)에 저장하고, 결합부(63)는 그 난수 R3과 외부 I/F부(61)를 통하여 입력되는 난수 R1을 결합하고, 스위치(65)를 통하여 E 함수(67)로 보낸다. E 함수(67)는 인증키 S 저장부(64)로부터 스위치(66)를 통하여 인증키 S를 받아들이고, 그것을 이용하여 결합부(63)로부터 출력된 결합 데이터 R1∥R3을 암호화하며, 그 결과 C1을 스위치(68) 및 외부 I/F부(61)를 통하여 제 2 기기(52)로 출력한다.
도 3의 단계 (5) 및 (9)에서는 외부 I/F부(61)를 통하여 입력되는 복호문 C2는 스위치(65)를 거쳐 E 함수로 입력된다. E 함수(67)는 인증키 S 저장부(64)로부터 인증키 S를 받아들이고, 그것을 이용하여 복호문 C2를 암호화하며, 스위치(68)를 통하여 분리부(69)로 보낸다. 분리부(69)는 그것을 분리 데이터 RR2와 분리 데이터 RR4로 분리하고, 분리 데이터 RR2는 외부 I/F부(61)를 통하여 외부로 출력하며, 분리 데이터 RR4는 데이터 전송키 K 생성부(59)로 보낸다. 데이터 전송키 K 생성부(59)는 난수 저장부(62)에 저장되어 있던 난수 R3과 분리부(69)로부터 보내온 분리 데이터 RR4를 결합함으로써 데이터 전송키 K를 생성한 후에 데이터 전송키 K 저장부(70)에 저장한다.
도 3의 단계 (11)에서는, E 함수(67)는 외부 I/F부(61) 및 스위치(65)를 통하여 입력되는 디지털 저작물 mj를 데이터 전송키 K 저장부(70)에 저장된 데이터 전송키 K를 이용하여 암호화하고, 그 결과 Cj를 스위치(68) 및 외부 I/F부(61)를 통하여 제 2 기기(52)로 출력한다.
또, 제 1 실시예에서는, 난수나 암호문 등의 구체적인 비트 길이나 데이터 구성을 나타냈으나, 본 발명은 그들에 한정되는 것은 아니다. 예를 들어, 상기 단계 (5)에서 32비트의 난수 R1과 난수 R2를 결합하여 64비트로 하고, 이것을 64비트 암호 함수(E)로 입력하여 64 비트의 암호문 C1을 구하고 있다. 이 부분은 예를 들어, 각 난수를 64비트로 하고 암호 함수(티에 의한 암호화를 2회 반복함으로써, 128비트의 암호문 C1을 생성하는 방식으로 해도 된다. 단, 이 경우에는 암호문 C1로부터 난수 R1에 관한 부분과 난수 R2에 관한 부분이 쉽게 분리되지 않는 것이 필요하다. 그 방법의 하나로서는 CBC 모드와 같이 연쇄를 수반하는 암호의 방법이 있다. CBC 모드에 대해서는 지야 신일(池也 信一), 소산 겸이(小山 謙二) 공저 「현대 암호 이론」 전자 통신 학회 1986년의 p70에 상세히 기술되어 있다.
또, 제 1 실시예에서는, 제 1 암호화 IC(54)는 암호 함수(E)만을, 제 2 암호화 IC(56)는 그 역함수(D)만을 구비함으로써 하드웨어 규모를 삭감하고 있으나, 그 자체는 상술한 바와 같이 본 발명의 본질은 아니다. 즉, 그들 암호화 IC(54, 56)에 허용되는 회로 규모나 암호화 알고리즘의 종류 등과 관련하여 결정하면 되는 사항이며, 예를 들어, 각각이 암호 알고리즘(E)과 역변환 알고리즘(D)의 양쪽을 소유하고, 난수의 암호화에 암호 알고리즘(E)을, 상대 기기로부터 송부된 정보의 복호에 역변환 알고리즘(D)을 이용해도 된다. 본 발명은 적어도 데이터 전송키 K의 생성에 직접 관련되는 구성 요소를 IC화함으로써 비밀 통신의 안전성을 확보하고 있는 점에 특징이 있기 때문이다.
또, 제 1 실시예에서는, 예를 들어, 단계 (1)에서의 난수 R1의 생성을 제 1 암호화 IC(54) 내에서 행해도 된다. 이것에 의해, 제 1 암호화 IC(54)를 암호해독기로서 이용할 가능성도 없게 하여, 보다 안전한 암호화 장치로 할 수 있다. 즉, 제 1 실시예에서는, 난수 R1은 제 1 암호화 IC(54)의 외부에서 생성되고, 이 난수 R1에 기초하여 제 1 암호화 IC(54)는 암호문 C1을 출력한다. 이 암호문 C1은 제 1 암호화 IC(54)의 내부에서 생성된 난수 R3의 영향을 받고 있으나, 만일 난수 R3이 충분히 랜덤한 값이 아닌 경우에는 제 1 암호화 IC(54)를 암호해독기로서 악용하는 것이 가능하게 된다. 따라서, 난수 R1의 생성을 제 1 암호화 IC(54) 내에서 행함으로써 이상 서술한 공격의 가능성이 없어지고, 이 암호화 장치는 보다 안전한 것이 된다.
( 제 2 실시예 )
다음에, 도 3에 도시된 제 1 실시예에서의 단계의 변형예로서 제 2 실시예를 나타낸다. 그 목적이나 효과는 제 1 실시예와 같다. 또, 하드웨어 규모로서도 도 4에 도시된 제 1 실시예와 같은 정도이다. 제 1 실시예에서는 호출 데이터를 암호화하고 응답 데이터를 암호화하지 않고 통신하였으나, 제 2 실시예에서는 호출 데이터를 암호화하지 않고 응답 데이터를 암호화하여 통신한다. 제 1 실시예와 다른 점을 중심으로 설명한다.
도 5는 본 발명에 관한 암호화 장치를 구비한 제 1 기기(71)와 제 2 기기(72) 사이에서 상호 인증과 데이터 전송키의 공유화와 데이터의 암호 통신을 행하는 제 2 실시예의 처리 시퀀스를 도시한 도면이다.
도 5에서는 제 1 기기(71)로부터 제 2 기기(72)에 디지털 저작물 mj를 전송하는 경우가 도시되어 있다.
MPU(73), 제 1 암호화 IC(74), MPU(75) 및 제 2 암호화 IC(76)는 제 1 실시예에서의 MPU(53), 제 1 암호화 IC(54), MPU(55) 및 제 2 암호화 IC(56)에 대응하고, 처리 순서의 차이를 제외하고 하드웨어 구성 등에 대해서는 제 1 실시예와 같다.
이하 도 5에 도시된 단계 변호에 따라 제 2 실시예에서의 암호화 장치의 동작을 설명한다.
(1) 제 1 기기(71)의 MPU(73)에서 난수 Rl(32비트)을 생성하여 기억하는 동시에 제 1 기기(71)의 송신부(도시 생략)를 통하여 제2 기기(72)에 송신한다. 제 2 기기(72)에서는 이것을 제 2 암호화 IC(76)로 건넨다.
(2) 단계 (1)과 마찬가지로 제 2 기기(72)의 MPU(75)에서 난수 R2(32비트)를 생성하여 기억하는 동시에 제 2 기기(72)의 송신부(도시 생략)를 통하여 제 1 기기(71)에 송신한다. 제 1 기기(71)에서는 이것을 제 1 암호화 IC(74)로 건넨다.
(3) 제 1 암호화 IC(74)에서 난수 R3(32비트)을 생성하여, 외부로부터 액세스할 수 없는 영역에 저장한다. 상기 제 2 기기(72)로부터 수신한 난수 R2와 상기 난수 R3을 결합하여 E 함수로 암호화한다. 암호화에는 제 1 암호화 IC(74) 및 제 2 암호화 IC(76)에서 미리 공통으로 보유하고 있는 비밀의 인증키 S를 이용한다. 제 1 암호화 IC(74)는 암호화 결과 C1(64 비트)을 제 2 기기(72)에 송신한다.
(4) 단계 (3)과 마찬가지로, 제 2 암호화 IC(76)에서 난수 R4(32비트)를 생성하여 외부로부터 액세스할 수 없는 영역에 저장한다. 상기 제 1 기기(71)로부터 수신한 난수 R1과 상기 난수 R4를 결합하여 역변환 알고리즘(D)으로 복호화한다. 복호에는 상기 인증키 S를 이용한다. 제 2 암호화 IC(76)는 복호 결과 C2(64 비트)를 제 1 기기(71)에 송신한다.
(5) 제 1 암호화 IC(74)에서, 상기 제 2 암호화 IC(76)로부터 수신한 복호문 C2를 상기 E 함수를 이용하여 상기 인증키 S로 암호화한다. 그 결과의 64비트 중 상위 32비트를 분리 데이터 RR1과 하위 32비트인 분리 데이터 RR4로 한다. 그리고, 분리 데이터 RR1은 제 1 기기(71)의 MPU(73)로 건네고, 한편 분리 데이터 RR4는 외부로 나오지 않고 제 1 암호화 IC(74) 내의 외부로부터 액세스할 수 없는 영역에 저장한다.
또, 제 1 암호화 IC(76)가 서로 정규한 것이며, 같은 인증키 S를 보유하고 있는 경우에는 상기 분리 데이터 RR1은 상기 제 1 기기(71)의 MPU(73)가 생성한 난수 R1과 같아지고, 상기 분리 데이터 RR4는 상기 제 2 암호화 IC(76)가 생성한 난수 R4와 같아진다.
(6) 단계 (5)와 마찬가지로 제 2 암호화 IC(76)에서, 상기 제 1 암호화 IC(74)로부터 수신한 암호문 C1을 상기 역변환 알고리즘(D)을 이용하여 상기 인증키 S로 복호화한다. 그 결과인 64비트 데이터의 상위 32비트인 분리 데이터 RR2, 하위 32비트를 분리 데이터 RR3으로 한다. 그리고, 분리 데이터 RR2는 제 2 기기(72)의 MPU(75)로 건네고, 한편 분리 데이터 RR3은 외부로 나오지 않고 제 2 암호화 IC(76) 내의 외부로부터 액세스할 수 없는 영역에 저장한다.
또, 제 1, 제 2 암호화 IC가 서로 정규한 것이며, 같은 인증키 S를 보유하고 있는 경우에는 상기 분리 데이터 RR2는 상기 제 2 기기(72)의 MPU(75)가 생성한 난수 R2와 같아지며, 상기 분리 데이터 RR3은 제 1 암호화 IC(74)가 생성한 난수 R3과 같아진다.
(7) 제 1 기기(71)의 MPU(73)에서, 상기 기억하고 있던 난수 R1과 상기 제 1 암호화 IC(74)로부터 받아들인 분리 데이터 RR1을 비교하여 일치하고 있는 경우에는 제 2 암호화 IC(76) 및 제 2 암호화 IC(76)가 포함된 제 2 기기(72)를 정당한 기기로 인증한다.
(8) 단계 (7)과 마찬가지로 제 2 기기(72)의 MPU(75)에서 상기 기억하고 있던 난수 R2와 상기 제 2 암호화 IC(76)로부터 받아들인 분리 데이터 RR2를 비교하여 일치하고 있는 경우에는 제 1 암호화 IC(74) 및 제 1 암호화 IC(74)가 포함된 제 1 기기(71)를 정당한 기기로 인증한다.
(9) 제 1 암호화 IC(74)에서 상기 난수 R3과 상기 분리 데이터 RR4를 이용하여 데이터 전송키 K를 작성한다. 도 5에서는 양쪽의 결합을 데이터 전송키 K(64비트)로 하고 있다.
(10) 단계 (9)와 마찬가지로 제 2 암호화 IC(76)에서, 상기 분리 데이터 RR3과 상기 난수 R4를 이용하여 제 1 암호화 IC(74)와 마찬가지로 데이터 전송키 K를 작성한다. 도 5에서는 양쪽의 결합을 데이터 전송키 K(64 비트)로 하고 있다.
(11) 제 1 기기(71)의 제 1 암호화 IC(74)에서, MPU(73)로부터 보내오는 블록화된 디지털 저작물 mj(64 비트)를 상기 단계 (9)에서 얻어진 데이터 전송키 K를 이용하여 암호화하고, 얻어진 암호문 Cj를 제 2 기기(72)에 송신하는 처리를 전송할 모든 디지털 저작물의 송신을 마칠 때까지 반복한다.
(12) 단계 (11)에 대응하여 제 2 기기(72)의 제 2 암호화 IC(76)에서, 제 1 기기(71)가 송신한 암호화된 상기 디지털 저작물 Cj(64 비트)를 수신하고, 상기 단계 (1O)에서 얻어진 데이터 전송키 K를 이용하여 복호화하고, 얻어진 디지털 저작물 mmj를 MPU(75)로 보낸다. 이 복호화는 상기 디지털 저작물 Cj가 제 1 기기(71)로부터 송신되어 오는 한 반복한다.
이와 같이 하여 제 2 실시예의 암호화 장치에 의해 제 1 실시예와 마찬가지로 제 1 기기(71)와 제 2 기기(72) 사이에서 상호 인증과 데이터 전송키 K의 공유화와 데이터의 암호 통신이 행해진다.
또, 상술한 바와 같이, 본 실시예의 암호화 장치와 제 1 실시예의 암호화 장치는 하드웨어 구성이 일치하고, 처리 순서, 즉 각 하드웨어 구성 요소의 접속과 실행 순서가 다를 뿐이다. 따라서, 본 실시예의 암호화 장치의 특징이나 그 변형예에 대해서는 제 1 실시예의 경우와 같다고 할 수 있다.
( 제 3 실시예 )
이상, 제 1 실시예 및 제 2 실시예의 암호화 장치에는 이하의 공통점이 있다.
(1) 양쪽의 기기에서 각각 2개의 난수가 생성되고, 그 한쪽은 인증용으로만 사용되며 다른 한쪽은 데이터 전송키 K의 생성용으로만 사용된다.
(2) 데이터 전송키 K의 생성에 사용되는 난수는 그대로의 형태로는 암호화 IC의 외부로 출력되지는 않고, 한편 인증용으로 사용되는 난수는 암호화 IC의 외부로 출력되어 공개된다.
이에 대하여, 다음에 설명하는 제 3 실시예의 암호화 장치는 난수를 하나만 생성하고, 그것을 인증용과 데이터 전송키의 생성용의 양쪽 목적에 사용한다. 이것은 제 1 실시예 및 제 2 실시예에 비하여 암호화 IC 내에서의 난수 생성의 부담을 경감하기 위해서이다.
또, 암호화 IC의 내부에서 인증을 위한 난수 생성과 비교 처리를 행한다. 즉, 제 1 실시예 및 제 2 실시예와 다르고, 데이터 전송키의 생성뿐 아니라 인증 처리도 포함하여 암호화 IC의 내부 회로에서 행한다. 이것은 상술한 바와 같이 암호화 IC를 암호 해독을 위해 이용한다는 악용에 대처하기 위한 것이며, 암호 통신의 안전성을 높일 수 있다.
도 6은 본 발명에 관한 암호화 장치를 구비한 제 1 기기(81)와 제 2 기기(82) 사이에서 상호 인증과 데이터 전송키의 공유화와 데이터의 암호 통신을 행하는 제 3 실시예에서의 처리 시퀀스를 도시한 도면이다.
도 6에서는 제 1 기기(81)로부터 제 2 기기(82)에 디지털 저작물 mj를 전송하는 경우가 도시되어 있다.
또, 본 실시예에서도 제 1 실시예 및 제 2 실시예와 마찬가지로 각 기기(81, 82)에 구비된 본 발명에 관한 암호화 장치는 크게 나누어 MPU(83, 85)와 암호화 IC(84, 86)로 구성된다. 그러나 MPU(83, 85)는 디지털 저작물 mj를 암호화 IC(84, 86)에 건네는 기능만을 담당하므로 실질적으로는 본 발명에 관한 암호화 장치는 암호화 IC(84, 86)만으로 구성된다고 할 수 있다.
제 1 암호화 IC(84) 및 제 2 암호화 IC(86)는 제 1 실시예 및 제 2 실시예와 마찬가지로 1칩의 반도체 IC이다.
이하 도 6에 도시된 단계 번호에 따라 제 3 실시예에서의 암호화 장치의 동작을 설명한다.
(1) 제 1 암호화 IC(84)에서 난수 R1을 생성하여 기억하는 동시에, 이것을 E 함수로 암호화하여 제 1 기기(81)의 송신부(도시 생략)를 통하여 암호문 C1을 제 2 기기(82)에 송신한다. 암호화에는 제 2 암호화 IC(86)와 미리 공통으로 보유하고 있는 비밀의 인증키 S를 이용한다. 제 2 기기(82)에서는 수신한 암호문 C1을 제 2 암호화 IC(86)로 건넨다.
(2) 제 2 암호화 IC(86)에서는 수신한 암호문 C1을 역변환 알고리즘(D)으로 복호화하여 복호문 RR1을 얻는다. 제 1 암호화 IC(84) 및 제 2 암호화 IC(86)가 정규의 것인 경우에는 이 복호문 RR1은 상기 난수 R1과 일치한다.
(3) 제 2 암호화 IC(86)에서 난수 R2를 생성하여 기억하는 동시에, 이것을 상기 복호문 RR1과 결합하여 상기 역변환 알고리즘(D)으로 복호화한다. 복호에는 상기 인증키 S를 이용한다. 제 2 암호화 IC(86)는 복호문 C2를 제 2 기기(82)의 송신부(도시 생략)를 통하여 제 1 기기(81)에 송신한다. 제 1 기기(81)에서는 이것을 제 1 암호화 IC(84)로 건넨다.
(4) 제 1 암호화 IC(84)에서는, 상기 복호문 C2를 상기 E 함수로 복호화하고, 그 결과를 분리 데이터 RRR1과 분리 데이터 RR2로 분리한다. 또, 분리 데이터 RRR1은 정당한 기기에서의 교환인 경우라면 상기 복호문 RR1 및 난수 R1과 일치한다. 또, 분리 데이터 RR2는 상기 난수 R2와 일치한다.
(5) 제 1 암호화 IC(84) 내에서, 상기 단계 (1)에서 기억하고 있던 난수 R1과 상기 분리 데이터 RRR1을 비교하고, 일치하는 경우에는 제 2 암호화 IC(86) 및 제 2 암호화 IC(86)를 포함한 제 2 기기(82)의 정당성을 인증한다.
(6) 제 1 암호화 IC(84)에 있어서, 상기 분리 데이터 RR2를 상기 E 함수로 암호화하고, 제 2 기기(82)에 송신한다. 제 2 기기(82)는 이 암호문 C3을 제 2 암호화 IC(86)로 건넨다.
(7) 제 2 암호화 IC(86)에서, 상기 암호문 C3을 상기 역변환 알고리즘(D)으로 복호화하고, 복호문 RRR2를 얻는다.
(8) 제 2 암호화 IC(86)에서, 상기 단계 (3)에서 기억하고 있던 난수 R2와 상기 복호문 RRR2를 비교하고, 일치하고 있는 경우에는 제 1 암호화 IC(84) 및 제 1 암호화 IC(84)를 포함한 제 1 기기(81)의 정당성을 인증한다.
(9) 제 1 암호화 IC(84)에서, 상기 난수 R1과 상기 분리 데이터 RR2를 결합함으로써 데이터 전송키 K를 생성한다.
(1O) 제 2 암호화 IC(86)에서, 상기 복호문 RR1과 상기 난수 R2를 이용하여 데이터 전송키 K를 생성한다.
(11) 제 1 기기(81)의 제 1 암호화 IC(84)에서, MPU(83)로부터 보내오는 블록화된 디지털 저작물 mj(64 비트)를 상기 단계 (9)에서 얻어진 데이터 전송키 K를 이용하여 암호화하고, 얻어진 암호문 Cj를 제 2 기기(82)에 송신하는 처리를, 전송할 모든 디지털 저작물의 송신을 마칠 때까지 반복한다.
(12) 단계 (11)에 대응하여, 제 2 기기(82)의 제 2 암호화 IC(86)에서, 제 1 기기(81)가 송신한 암호화된 상기 디지털 저작물 Cj(64 비트)를 수신하고, 상기 단계 (10)에서 얻어진 데이터 전송키 K를 이용하여 복호화하고, 얻어진 디지털 저작물 mmj를 MPU(85)로 보낸다. 이 복호화는 상기 디지털 저작물 Cj가 제 1 기기(81)로부터 송신되어 오는 한 반복한다.
이와 같이 하여, 제 3 실시예의 암호화 장치에 의해 제 1 실시예 및 제 2 실시예와 마찬가지로, 제 1 기기(81)와 제 2 기기(82) 사이에서 상호 인증과 데이터 전송키 K의 공유화와 데이터의 암호 통신이 행해진다.
또, 상기 단계 (1),(2),(6),(7)에서는 하나의 난수의 암호화, 단계 (3),(4)에서는 2개의 난수의 결합의 암호화를 행하고 있다. 64비트 폭의 E 함수와 역변환 알고리즘(D)을 이용하는 경우에는, 각 난수를 32비트로 하여 전자에 대해서는 나머지 32비트의 입력에 고정의 32비트의 값을 패딩하면 된다. 예를 들면, 난수를 하위 32비트로 하고, 상위 32비트를 고정적으로 모두 제로로 하는 것 등이다. 또, 후자에 대해서는 결합한 64비트를 그대로 각 함수에 입력하면 된다.
또, 각 난수의 비트 길이를 배인 64비트로 하는 경우에는, 전자는 그대로 함수로 입력하고, 후자에 대해서는 각 함수를 2회 반복하여 이용하고, 예를 들어, CBC 모드와 같이 연쇄적인 암호를 행하면 된다.
이상 서술한 제 3 실시예에서는 제 1 실시예 및 제 2 실시예와는 달리 인증을 위한 난수와 데이터 전송키의 공유화를 위한 난수는 겸용되어 있다. 그리고, 인증을 위한 난수 생성이나 인증을 위한 비교 처리는 암호화 IC 내에서 행해지고 있다. 따라서, 난수는 그대로는 암호화 IC의 외부로 나타나지 않기 때문에 암호화 IC를 해독기로서 이용하는 공격에 대하여 보다 안전하다. 또, 이것에 의해 각 난수의 비트수가 적어도 충분한 안전성을 확보할 수 있다.
( 제 4 실시예 )
다음에 제 4 실시예에 관한 암호화 장치에 대하여 설명한다.
본 장치는 암호화 IC의 콤팩트화를 추구한 실시예이며, 1방향 인증을 채용하고 있는 점 및 데이터 전송키가 공개되는 점에서 상기 제 1∼제 3 실시예와 다르다. 단, 암호 알고리즘(E) 및 그 역변환 알고리즘(D)은 비밀로 되어 있는 것을 전제로 한다.
도 7은 제 1 기기(91)로부터 제 2 기기(92)에 디지털 저작물 mj를 전송하는 경우의 처리 시퀀스를 도시한 도면이다.
도 8은 제 1 암호화 IC(94)의 하드웨어 구성을 도시한 블록도이다.
(1) 우선 제 1 암호화 IC(94)의 난수 생성부(101)는 호출 데이터와 데이터 전송키를 겸용하는 난수 R1을 생성하고, 난수 저장부(102)에 저장하는 동시에 외부 I/F부(10O)를 통하여 제 2 기기(92)에 송신한다.
(2) 제 2 암호화 IC(96)는 수신한 난수 R1에 대하여 미리 제 1 암호화 IC(94)와 공통으로 소유하고 있는 인증키 S를 이용하여 복호화하고, 얻어진 복호문 C1을 제 1 기기(91)에 송신한다.
(3) 제 1 암호화 IC(94)에서는 E 함수(106)는 외부 I/F부(100) 및 스위치(105)를 통하여 수신한 복호문 C1에 대하여 인증키 S 저장부(103)에 미리 저장된 상기 인증키 S와 같은 것을 이용하여 암호화한다. 그 결과, 얻어진 데이터 RR1은 스위치(107)를 거쳐서 비교부(108)로 보내지고, 여기에서 난수 저장부(102)에 보유되어 있던 난수 R1과 비교된다.
(4) 그 결과, 일치하고 있는 경우에는 제 2 기기(92)는 정당한 기기라고 인증되므로, 비교부(1O8)는 난수 저장부(102)에 보유되어 있던 난수 R1이 데이터 전송키로서 이용되도록 스위치(104)를 제어한다.
(5) E 함수(106)는 MPU(93)로부터 외부 I/F부(100) 및 스위치(105)를 거쳐서 보내오는 디지털 저작물 mj에 대하여 스위치(104)를 거쳐 보내오는 난수 R1을 이용하여 암호화하고, 스위치(107) 및 외부 I/F부(100)를 통하여 제 2 기기(92)에 송신한다.
(6) 제 2 기기(92)의 제 2 암호화 IC(96)에서는 제 1 기기(91)로부터 보내온 디지털 저작물 Cj에 대하여 상기 단계 (2)에서 수신한 난수 R1을 데이터 전송키로서 이용하여 복호화하고, 얻어진 디지털 저작물 mmj를 MPU(95)로 보낸다.
이와 같이 하여, 본 실시예에서는 제 1∼제 3 실시예의 경우보다도 적은 단계와 구성 요소로 인증과 데이터 전송키의 공유화와 암호 통신이 실현된다.
또, 본 실시예에서는, 제 1 기기(91)로부터 제 2 기기(92)에 송신된 난수 R1이 그대로 데이터 전송키로서 이용되고 있기 때문에, 데이터 전송키는 쉽게 제 3자에게 알려질 수 있다. 그런데, 그 데이터 전송키를 안 제 3자가 디지털 저작물 Cj를 도청하고 복호화하고자 해도, 상술한 바와 같이 암호 알고리즘(E) 및 그 역변환 알고리즘(D)은 비밀로 되어 있으므로 그 시도는 성공하지 못한다.
또, 제 3자가 적절한 난수 R1을 위조함으로써 암호 알고리즘을 해독하고자 해도, 새로운 난수 R1을 난수 저장부(102)에 저장할 수 있는 것은 난수 생성부(101)뿐이며, 이 제 1 암호화 IC(94)의 외부로부터 새로운 난수 R1을 난수 생성부(101)에 저장하는 수단은 존재하지 않으므로 그 시도도 성공하지 못한다.
이와 같이 암호 알고리즘 및 그 역변환 알고리즘이 비밀로 된다면 본 실시예와 같은 콤팩트한 암호화 IC에 의해서도 인증과 데이터 전송키의 생성과 암호 통신을 실현할 수 있다.
또, 상기 제 1∼제 4 실시예에서 인증키 S를 암호화 IC에 설정하는(기억시키는) 방법으로서는 이하의 방법이 바람직하다.
즉, 인증키 S의 일부는 암호화 IC의 제조 시에 미리 설정해 두고, 나머지 부분은 그 암호화 IC의 제조 후에 기입하는 방법이다. 구체적으로는, 인증키 S 저장부(64)의 일부는 인증키 S의 일부를 미리 기입한 마스크 ROM으로 구성하고, 나머지 부분은 프로그램 가능하게 기입할 수 있는 추기 ROM으로 구성한다.
이것은 마스크 ROM만으로 구성한 경우에는 최종적인 암호화 IC의 작성을 위해 사람의 손을 거치지 않기 때문에, 안전한 반면 리버스 엔지니어링(reverse engineering)에 의한 칩 해석으로 설정값의 해석이 용이하다는 결점이 있고, 한편 추기 ROM만으로 구성한 경우에는 설정값의 리버스 엔지니어링에 의한 해석이 곤란한 반면 설정에 사람의 손을 거치기 때문에 오류가 혼입되거나 부정이 가능하다는 결점이 있으므로 그러한 결점을 보완하기 위해서이다.
또, 상기 제 1 ∼제 4 실시예의 암호 통신에서의 암호 알고리즘의 구체예로서 다음과 같은 것이라도 된다.
송신측에서 디지털 저작물을 64비트의 블록으로 분할하고, 상기 데이터 전송키 K(64비트)와 비트마다 배타적 논리합을 취한다. 그 결과를 암호문으로 한다. 수신측에서도 마찬가지로 수신한 64비트의 암호문과 데이터 전송키 K의 배타적 논리합을 취하면 된다. 이것에 의해 원래의 블록으로 복호된다.
또, 데이터 전송키 K를 고정으로 하는 것은 아니고, 그들 블록마다 이용되는 데이터 전송키 K를 송신측과 수신측에서 동기를 취하면서 갱신해가는 방법도 있다. 그 갱신을 위해 상기 E 함수나 역변환 알고리즘(D)을 이용해도 된다. 블록 내의 암호/복호는 앞에서 설명한 배타적 논리합이라도 된다.
또, 상기 제 1∼제 4 실시예에서, 인증 방법으로서 호출 응답형의 몇 가지 예가 나타나 있으나, 본 발명은 이들 예에 한정되지 않는다. 예를 들면, 인증측의 암호화 IC에서 난수를 생성하여, 이것을 호출 데이터로서 송부하고, 증명측으로부터 반송된 응답 데이터와 인증측에서 생성한 참조용 응답 데이터를 비교한다는 호출 응답형의 다른 예라도 된다.
또, 상기 제 1∼제 4 실시예에 있어서, 작은 회로 규모로 인증과 암호 통신을 안전하게 행하는 기술을 개시하였으나, 안전성의 강도와 그를 위해 필요한 회로 규모는 트레이드 오프의 관계에 있는 것은 말할 필요도 없다. 따라서, 만일 MPU 및 암호화 IC 내에 실장할 수 있는 회로 규모에 여유가 있는 경우에는 다음의 목적을 위해 데이터 변환 F ( )를 실행하는 새로운 변환 수단을 추가 도입함으로써 암호 통신의 안전성을 강화할 수 있다.
(1) 그 하나는 평문의 호출 데이터나 평문의 응답 데이터가 전송로를 흐르지 않도록 하는 것이다.
예를 들면, 도 3에 도시된 제 1 기기(51)가 제 2 기기(52)를 인증하는 처리 시퀀스(단계 (1),(3),(6),(7))에서 이하와 같이 변경한다.
단계 (6)에서, 제 2 암호화 IC(56)는 분리 데이터 RR1을 MPU(53)에 보내는 것은 아니고, 그 분리 데이터 RR1에 소징의 변환 F ( )를 실시하고, 그 결과 얻어진 데이터 F (RR1)를 MPU(53)로 보낸다.
단계 (7)에서, MPU(53)는 난수 R1과 분리 데이터 RR1을 비교하는 것은 아니고, 난수 R1에 상기 단계 (6)에서 이용한 것과 같은 변환 F ( )를 실시하고, 그 결과 얻어진 데이터 F(R1)와 제 2 암호화 IC(56)로부터 보내온 데이터 F(RR1)를 비교한다.
이와 같이 함으로써, 암호문 C1과 그 평문의 일부 RR1이 전송로를 흐르는 것이 회피되므로, 이미 알고 있는 평문 공격에 대한 안전성이 강화된다.
(2) 또 하나는, 호출 데이터를 그대로 데이터 전송키로서 이용하지 않도록 하는 것이다.
예를 들면, 도 7에 도시된 단계 (5)에서, 제 1 암호화 IC(94)는 난수 R1을 그대로 데이터 전송키로서 이용하는 것은 아니고, 난수 R1에 소정의 변환 F ( )를 실시하며, 그 결과 얻어진 데이터 F (R1)를 데이터 전송키로서 이용한다.
마찬가지로 단계 (6)에서, 제 2 암호화 IC(96)는 난수 R1을 그대로 데이터 전송키로서 이용하는 것은 아니고, 난수 R1에 상기 단계 (5)에서 이용한 것과 같은 변환 F ( )를 실시하며, 그 결과 얻어진 데이터 F (R1)를 데이터 전송키로서 이용한다.
이와 같이 함으로써, 데이터 전송키 F (R1)를 비밀로 할 수 있고, 암호 통신의 안전성이 강화된다.
(3) 또 하나는 결합 처리를 복잡하게 하는 것이다.
예를 들면, 도 3에 도시된 단계 (9)에서, 제 1 암호화 IC(54)는 난수 R3과 분리 데이터 RR4를 단순히 자리수 방향으로 결합하는 것은 아니고, 이들 R3, RR4에 소정의 변환 F ( )를 실시하며, 그 결과 얻어진 데이터 F (R3, RR4)를 데이터 전송키 K로 한다.
마찬가지로 단계 (10)에서, 제 2 암호화 IC(56)는 난수 R4와 분리 데이터 RR3을 단순히 자리수 방향으로 결합하는 것은 아니고, 이들 R4, RR3에 상기 단계 (9)에서 이용한 것과 같은 변환 F ( )를 실시하며, 그 결과 얻어진 데이터 F (R3, RR4)를 데이터 전송키 K로 한다.
이와 같이 함으로써, 데이터 전송키 K의 생성 수단이 복잡하게 되고 암호 통신의 안전성이 강화된다.
( 구체적인 통신 시스템으로의 적응예 )
이상과 같이 본 발명에 관한 암호화 장치는 규모가 작은 암호화 IC를 구비하고, 기기간 통신의 안전성을 확보하기 위한 필요 최소한의 기능을 갖고 있다. 따라서, 본 암호화 장치는 비밀 통신이 필요하게 되고, 또 소형인 것이 요구되는 통신 기기, 예를 들면, 휴대전화기나 디지털 저작물을 취급하는 멀티미디어 관련 기기 등에 적합한 장치이다.
도 9는 본 발명에 관한 암호화 장치의 구체적인 통신 시스템으로의 적용예를 도시한 도면이며, 영화 등의 디지털 저작물의 재생 시스템의 개관을 도시한다.
이 시스템은 상기 실시예에서의 제 1 기기에 대응하는 광디스크 드라이브 장치(110)와 제 2 기기에 대응하는 영상 재생 장치(111)와 그들을 접속하는 SCSI 케이블(116) 등으로 이루어진다. 광디스크 드라이브 장치(110)에서 판독한 압축 영상 데이터를 암호화하여 영상 재생 장치(111)에 전송하고, 거기에서 영상 재생하는 시스템이다.
도 10은 광디스크 드라이브 장치(110)의 구성을 도시한 블록도이다.
광디스크 드라이브 장치(110)는 장치 전체를 제어하는 MPU(124)와, 영상 재생 장치(111)와의 통신 인터페이스인 SCSI 콘트롤러(121)와, 광헤드(125)를 제어하여 광디스크(115)로부터 영상 데이터를 판독하고 제어하는 판독 제어부(122)와, 상술한 제 1∼제 4 실시예에서의 제 1 기기의 암호화 IC에 상당하는 암호화 IC(123)로 이루어지고, 영상 재생 장치(111)가 정당한 기기인 것을 인증한 후에 광디스크(115)에 기록된 영상 데이터를 판독하여 암호화 IC(123)에서 암호화하며, SCSI 케이블(116)을 통하여 영상 재생 장치(111)에 전송한다.
도 11은 광디스크 드라이브 장치(110)의 내부에 실장되는 회로 기판의 개관을 도시한 도면이다. 암호화 IC(123)는 1개의 실리콘 기판에 형성된 LSI이며, 플라스틱으로 몰딩된 플랫 패키지(flat package)의 형상을 하고 있다.
도 12는 영상 재생 장치(111)의 구성을 도시한 블록도이다.
영상 재생 장치(111)는 장치 전체를 제어하는 MPU(131)와 광디스크 드라이브 장치(110)와의 통신 인터페이스인 SCSI 콘트롤러(130)와, 상술한 제 1∼제 4 실시예의 제 2 기기의 암호화 IC에 상당하는 암호화 IC(132)와 암호화 IC(132)에서 복호된 압축 영상 데이터의 신장을 행하는 MPEG 디코더(133)와, 신장된 영상 데이터를 아날로그 영상 신호로 변환하여 CRT(112) 및 스피커(114)로 영상 출력하는 AV 신호 처리부(134)로 이루어진다.
본 발명에 관한 암호화 장치는 이와 같은 영상 재생 시스템에 적용함으로써, 광디스크(115)에 기록된 디지털 저작물은 부정 복사 등으로부터 보호되고 멀티미디어 관련 제품의 유통 시장에서의 건전한 발전이 기대된다.
상술한 본 발명의 암호화 장치에 의하면, 데이터 전송키의 생성에 직접 관련하는 제 1 난수는 외부로부터의 액세스되지 않는 암호화 IC의 내부에 보유되므로, 시간에 따라 변하는 데이터 전송키는 각 기기에 안전하게 공유되고, 암호 통신이 행해진다. 또, 암호화 IC는 기기간 통신의 안전성을 확보하기 위한 필요 최소한의 기능을 가지므로 작은 회로로 실현할 수 있다.
상술한 본 발명의 통신 시스템에 의하면, 송신기 및 수신기 사이에서 상호 인증이 행해지는 동시에 데이터 전송키가 생성되는 것, 데이터 전송키의 생성에 직접 관련하는 난수는 그대로는 송수신되지 않는 것, 및 데이터 전송키의 생성에 직접 관련하는 2개의 난수는 각각 송신기 및 수신기로부터 제공된 것이므로, 규모가 작은 암호화 IC를 이용하여 실현하기에 적합하며, 또 안전성이 높은 암호 통신 시스템이 실현된다.
상술한 본 발명의 바람직한 실시예들은 예시의 목적을 위해 개시된 것이며, 당업자라면 첨부된 특허청구의 범위에 개시된 본 발명의 사상과 범위를 통해 각종 수정, 변경, 대체 및 부가가 가능할 것이다.
도 1은 제 1 종래 기술에 관한 1방향 인증의 처리 시퀀스를 도시한 도면.
도 2는 제 2 종래 기술에 관한 양방향 인증의 처리 시퀀스를 도시한 도면.
도 3은 본 발명의 제 1 실시예에 관한 암호화 장치의 처리 시퀀스를 도시한 도면.
도 4는 도 3에 도시된 제 1 암호화 IC(54)의 하드웨어 구성을 도시한 블록도.
도 5는 본 발명의 제 2 실시예에 관한 암호화 장치의 처리 시퀀스를 도시한 도면.
도 6은 본 발명의 제 3 실시예에 관한 암호화 장치의 처리 시퀀스를 도시한 도면.
도 7은 본 발명의 제 4 실시예에 관한 암호화 장치의 처리 시퀀스를 도시한 도면.
도 8은 도 7에 도시된 제 1 암호화 IC(94)의 하드웨어 구성을 도시한 블록도.
도 9는 본 발명에 관한 암호화 장치의 구체적인 통신 시스템으로의 적용예를 도시한 도면.
도 10은 도 9에 도시된 광디스크 드라이브 장치(110)의 구성을 도시한 블록도.
도 11은 상기 광디스크 드라이브 장치(110)의 내부에 실장되는 회로 기판의 개관을 도시한 도면.
도 12는 도 9에 도시된 영상 재생 장치(111)의 구성을 도시한 블록도.
* 도면의 주요 부분에 대한 부호의 설명 *
51, 71, 81, 91 : 제 1 기기 52, 72, 82, 92 : 제 2 기기
53, 55, 73, 75, 83, 85, 93, 95, 124, 131 : MPU
54, 74, 84, 94 : 제 1 암호화 IC 56, 76, 86, 96 : 제 2 암호화 IC
59 : 데이터 전송키 K 생성부 60, 101 : 난수 생성부
61, 100 : 외부 I/F부 62, 102 : 난수 저장부
63 : 결합부 64, 103 : 인증키 S 저장부
69 : 분리부 70 : 데이터 전송키 K 저장부
108 : 비교부

Claims (28)

  1. (2회 정정)
    상대 기기와, 호출 응답형의 인증, 데이터 전송키의 공유화 및 그 데이터 전송키를 이용한 암호 통신을 행하는 기기에 포함되는 암호화 장치로서,
    상기 데이터 전송키의 공유화를 위한 제 1 난수를 생성하는 제 1 난수 생성수단과,
    생성된 제 1 난수를 보유하는 제 1 난수 보유 수단과,
    생성된 제 1 난수를 상대 기기가 정당한 기기라고 인증하기 위한 호출 데이터 또는 자기가 정당한 기기라는 것을 상대 기기에 증명하기 위한 응답 데이터에 결합하여 상기 암호 통신의 상대가 되는 기기인 상대 기기에 송신하는 제 1 송신 수단과,
    상기 제 1 난수 보유 수단에 보유된 제 1 난수를 이용하여 상기 데이터 전송키를 생성하는 데이터 전송키 생성 수단과,
    암호 통신의 대상이 되는 전송 데이터에 대하여 상기 데이터 전송키를 이용하여 암호화하는 전송 데이터 암호화 수단을 포함하며,
    상기 제 1 난수 생성 수단, 상기 제 1 난수 보유 수단, 상기 데이터 전송키 생성 수단 및 상기 전송 데이터 암호화 수단은 1개의 1칩 IC내의 회로로 실현되고,
    상기 제 1 난수 보유 수단은 상기 1칩 IC의 외부로부터 액세스할 수 없는 영역에 상기 제 1 난수를 보유하는 것을 특징으로 하는 암호화 장치.
  2. 제 1 항에 있어서,
    상기 제 1 난수를 암호화하는 제 1 암호화 수단을 추가로 포함하며,
    상기 제 1 암호화 수단은 상기 IC내의 회로로 실현되어 있고,
    상기 제 1 송신 수단은 상기 제 1 난수 암호화 수단으로 암호화된 제 1 난수를 상기 상대 기기에 송신하는 것을 특징으로 하는 암호화 장치.
  3. 제 2 항에 있어서,
    상기 기기는 호출 응답형의 인증 프로토콜에 기초하여 통신에 의해 상호 상기 상대 기기가 정당한 기기인 것을 서로 인증하는 것이고,
    상기 암호화 장치는,
    상기 상대 기기에 송신하는 호출 데이터용 제 2 난수를 생성하는 제 2 난수 생성 수단과,
    상기 호출 데이터에 대하여 상기 상대 기기로부터 회신된 응답 데이터와 상기 제 2 난수가 일치하는지의 여부를 판단하고, 일치한 경우에 상기 상대 기기는 정당한 기기라는 것을 인증하는 인증 수단을 추가로 포함하며,
    상기 데이터 전송키 생성 수단은 상기 인증이 이루어진 경우에 상기 데이터 전송키를 생성하는 것을 특징으로 하는 암호화 장치.
  4. 제 3 항에 있어서,
    상기 제 2 난수 생성 수단 및 상기 인증 수단은 상기 IC 외의 회로로 실현되는 것을 특징으로 하는 암호화 장치.
  5. 제 4 항에 있어서,
    상기 상대 기기로부터 보내온 암호화된 결합 데이터를 복호화하는 복호화 수단과,
    복호화된 결합 데이터를 응답 데이터에 상당하는 제 1 분리 데이터와 나머지 제 2 분리 데이터로 분리하는 분리 수단과,
    상기 제 1 분리 데이터를 상기 상대 기기로 회신하는 제 2 송신 수단을 추가로 포함하며,
    상기 제 1 암호화 수단은 상기 제 1 난수와 상기 제 2 난수를 결합하고, 그 결과 얻어진 결합 데이터를 암호화하며,
    상기 데이터 전송키 생성 수단은 상기 제 1 난수와 상기 제 2 난수 데이터를 결합함으로써 상기 데이터 전송키를 생성하고,
    상기 복호화 수단 및 상기 분리 수단은 상기 IC 내의 회로로 실현되어 있는 것을 특징으로 하는 암호화 장치.
  6. 제 5 항에 있어서,
    상기 전송 데이터 암호화 수단에 의한 암호화의 알고리즘은 상기 제 1 암호화 수단 및 상기 복호화 수단의 적어도 하나의 것과 동일한 것을 특징으로 하는 암호화 장치.
  7. 제 5 항에 있어서,
    상기 전송 데이터 암호화 수단에 의한 암호화의 알고리즘은 상기 제 1 암호화 수단 및 복호화 수단의 어느 것과도 다르며, 또 어느 것보다도 간단한 것을 특징으로 하는 암호화 장치.
  8. 제 7 항에 있어서,
    상기 전송 데이터 암호화 수단은 상기 전송 데이터를 일정 길이의 블록으로 구분하고, 각 블록에 대하여 상기 데이터 전송키의 대응하는 부분을 이용하여 암호화하는 것을 특징으로 하는 암호화 장치.
  9. 제 8 항에 있어서,
    상기 전송 데이터 암호화 수단은 상기 블록과 상기 데이터 전송키의 대응하는 부분과의 배타적 논리합을 취함으로써 상기 암호화를 행하는 것을 특징으로 하는 암호화 장치.
  10. 제 9 항에 있어서,
    상기 제 1 암호화 수단에서의 암호화와 상기 복호화 수단에서의 복호화는 동일한 변환 알고리즘인 것을 특징으로 하는 암호화 장치.
  11. 제 10 항에 있어서,
    상기 제 1 암호화 수단 및 상기 복호화 수단은 미리 상기 IC 내에 보유된 키 데이터를 이용하여 상기 암호화 및 복호화를 행하며, 그 키 데이터의 일부는 상기 IC 내의 마스크 ROM 영역에 저장되고 나머지 일부는 상기 IC 내의 추기 ROM 영역에 저장되는 것을 특징으로 하는 암호화 장치.
  12. 제 4 항에 있어서,
    상기 제 2 난수를 호출 데이터로서 상기 상대 기기에 송신하는 제 2 송신수단과,
    상기 상대 기기로부터 보내온 암호화된 결합 데이터를 복호화하는 복호화 수단과,
    복호화된 결합 데이터를 응답 데이터에 상당하는 제 1 분리 데이터와 나머지 제 2 분리 데이터로 분리하는 분리 수단을 추가로 포함하며,
    상기 인증 수단은 상기 제 1 분리 데이터를 상기 상대 기기로부터 회신된 응답 데이터로서 상기 판단 및 인증을 하고,
    상기 제 1 암호화 수단은 상기 상대 기기로부터 송신된 호출 데이터와 상기 제 1 난수를 결합하며, 그 결과 얻어진 결합 데이터를 암호화하고,
    상기 데이터 전송키 생성 수단은 상기 제 1 난수와 상기 제 2 분리 데이터를 결합함으로써 상기 데이터 전송키를 생성하며,
    상기 복호화 수단 및 상기 분리 수단은 상기 IC 내의 회로로 실현되는 것을 특징으로 하는 암호화 장치.
  13. 제 12 항에 있어서,
    상기 전송 데이터 암호와 수단에 의한 암호화의 알고리즘은 상기 제 1 암호화 수단 및 상기 복호화 수단의 적어도 하나의 것과 동일한 것을 특징으로 하는 암호화 장치.
  14. 제 12 항에 있어서,
    상기 전송 데이터 암호화 수단에 의한 암호화의 알고리즘은 상기 제 1 암호화 수단 및 상기 복호화 수단의 어느 것과도 다르며, 또 어느 것보다도 간단한 것을 특징으로 하는 암호화 장치.
  15. 제 14 항에 있어서,
    상기 전송 데이터 암호화 수단은 상기 전송 데이터를 일정 길이의 블록으로 구분하고, 각 블록에 대하여 상기 데이터 전송키의 대응하는 부분을 이용하며 암호화하는 것을 특징으로 하는 암호화 장치.
  16. 제 15 항에 있어서,
    상기 전송 데이터 암호화 수단은 상기 블록과 상기 데이터 전송키의 대응하는 부분과의 배타적 논리합을 취함으로써 상기 암호화를 행하는 것을 특징으로 하는 암호화 장치.
  17. 제 16 항에 있어서,
    상기 제 1 암호화 수단에서의 암호화와 상기 복호화 수단에서의 복호화는 동일한 변환 알고리즘인 것을 특징으로 하는 암호화 장치.
  18. 제 17 항에 있어서,
    상기 제 1 암호화 수단 및 상기 복호화 수단은 미리 상기 IC 내에 보유된 키 데이터를 이용하여 상기 암호화 및 복호화를 행하며, 그 키 데이터의 일부는 상기 IC 내의 마스크 ROM 영역에 저장되고 나머지 일부는 상기 IC 내의 추기 ROM 영역에 저장되는 것을 특징으로 하는 암호화 장치.
  19. (삭제)
  20. (삭제)
  21. (삭제)
  22. (삭제)
  23. (삭제)
  24. (삭제)
  25. (삭제)
  26. 데이터 전송키의 공유화와 그 데이터 전송키를 이용한 암호 통신을 행하는 송신기 및 수신기로 구성되는 통신 시스템으로서,
    상기 송신기 및 수신기는 호출 응답형의 인증 프로토콜에 기초하는 통신에 의해 상호 상대 기기가 정당한 기기인 것을 서로 인증하는 것이고, 각각
    호출 데이터용 제 1 난수를 생성하는 제 1 난수 생성 수단과,
    상기 데이터 전송키용 제 2 난수를 생성하는 제 2 난수 생성 수단과,
    상기 제 1 난수와 상기 제 2 난수를 결합하는 결합 수단과,
    상기 결합 데이터를 암호화하는 암호화 수단과,
    암호화된 상기 결합 데이터를 상기 상대 기기에 송신하는 제 1 송신 수단과,
    상기 상대 기기의 제 1 송신 수단으로부터 송신된 암호화된 결합 데이터를 수신하는 제 1 수신 수단과,
    수신한 상기 결합 데이터를 복호화하는 복호화 수단과,
    복호화된 상기 결합 데이터를 응답 데이터에 상당하는 제 1 분리 데이터와 상기 데이터 전송키용 제 2 분리 데이터로 분리하는 분리 수단과,
    상기 제 1 분리 데이터를 응답 데이터로서 상기 상대 기기로 회신하는 제 2 송신 수단과,
    상기 상대 기기의 제 2 송신 수단으로부터 회신된 제 1 분리 데이터를 수신하는 제 2 수신 수단과,
    수신한 상기 제 1 분리 데이터와 상기 제 1 난수를 비교하여, 일치하고 있는 경우에 상기 상대 기기를 정당한 기기라고 인증하는 비교 수단과,
    상기 제 2 난수와 상기 제 2 분리 데이터를 결합함으로써 상기 데이터 전송키를 생성하는 데이터 전송키 생성 수단과,
    상기 인증이 이루어진 경우에 생성된 상기 데이터 전송키를 이용하여 상기 상대 기기와 암호 통신을 행하는 암호 통신 수단을 포함하며,
    상기 제 2 난수 생성 수단, 상기 결합 수단, 상기 암호화 수단, 상기 복호화 수단, 상기 분리 수단, 상기 데이터 전송키 생성 수단 및 상기 암호 통신 수단은 1개의 1칩 IC내의 회로로 실현되는 것을 특징으로 하는 통신 시스템.
  27. 데이터 전송키의 공유화와 그 데이터 전송키를 이용한 암호 통신을 행하는 송신기 및 수신기로 구성되는 통신 시스템으로서,
    상기 송신기 및 수신기는 호출 응답형의 인증 프로토콜에 기초하는 통신에 의해 상호 상대 기기가 정당한 기기인 것을 서로 인증하는 것이고, 각각
    호출 데이터용 제 1 난수를 생성하는 제 1 난수 생성 수단과,
    상기 제 1 난수를 상기 상대 기기에 송신하는 제 1 송신 수단과,
    상기 상대 기기의 제 1 송신 수단으로부터 송신된 제 1 난수를 수신하는 제 1 수신 수단과,
    상기 데이터 전송키용 제 2 난수를 생성하는 제 2 난수 생성 수단과,
    수신한 상기 제 1 난수와 상기 제 2 난수를 결합하는 결합 수단과,
    상기 결합 데이터를 암호화하는 암호화 수단과,
    암호화된 상기 결합 데이터를 상기 상대 기기로 회신하는 제 2 송신 수단과,
    상기 상대 기기의 제 2 송신 수단으로부터 송신된 암호화된 결합 데이터를 수신하는 제 2 수신 수단과,
    수신한 상기 결합 데이터를 복호화하는 복호화 수단과,
    복호화된 상기 결합 데이터를 응답 데이터에 상당하는 제 1 분리 데이터와 상기 데이터 전송키용 제 2 분리 데이터로 분리하는 분리 수단과,
    상기 제 1 분리 데이터와 상기 제 1 난수 생성 수단으로 생성된 상기 제 1 난수를 비교하여, 일치하고 있는 경우에 상기 상대 기기를 정당한 기기라고 인증하는 비교 수단과,
    상기 제 2 난수와 상기 제 2 분리 데이터를 결합함으로써 상기 데이터 전송키를 생성하는 데이터 전송키 생성 수단과,
    상기 인증이 이루어진 경우에, 생성된 상기 데이터 전송키를 이용하여 상기 상대 기기와 암호 통신을 행하는 암호 통신 수단을 포함하며,
    상기 제 2 난수 생성 수단, 상기 결합 수단, 상기 암호화 수단, 상기 복호화 수단, 상기 분리 수단, 상기 데이터 전송키 생성 수단 및 상기 암호 통신 수단은 1개의 1칩 IC내의 회로로 실현되는 것을 특징으로 하는 통신 시스템.
  28. (삭제)
KR1019970019698A 1996-05-22 1997-05-21 기기간통신의안전성을확보하는암호화장치및통신시스템 KR100473536B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP12675196 1996-05-22
JP96-126751 1996-05-22

Publications (2)

Publication Number Publication Date
KR970076418A KR970076418A (ko) 1997-12-12
KR100473536B1 true KR100473536B1 (ko) 2005-05-16

Family

ID=14943020

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019970019698A KR100473536B1 (ko) 1996-05-22 1997-05-21 기기간통신의안전성을확보하는암호화장치및통신시스템

Country Status (6)

Country Link
US (1) US6058476A (ko)
EP (1) EP0809379B1 (ko)
KR (1) KR100473536B1 (ko)
CN (1) CN1147087C (ko)
DE (1) DE69738002T2 (ko)
TW (1) TW333630B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180124435A (ko) * 2017-05-11 2018-11-21 한양대학교 산학협력단 인증 디바이스 및 인증 디바이스의 데이터 통신 방법

Families Citing this family (128)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
EP1039392A4 (en) * 1998-10-15 2007-08-01 Sony Corp INFORMATION PROVIDER SYSTEM
EP0998073B1 (en) * 1998-10-30 2006-06-14 Matsushita Electric Industrial Co., Ltd. Method and system for inter-equipment authentication and key delivery
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
JP4228252B2 (ja) * 1999-02-05 2009-02-25 ソニー株式会社 データ設定方法、データ送信システム及び受信端末装置
US20030167403A1 (en) * 1999-03-02 2003-09-04 Mccurley Kevin Snow Secure user-level tunnels on the internet
JP2000276457A (ja) * 1999-03-25 2000-10-06 Mitsubishi Electric Corp データ共有コンピュータシステム及びクライアント
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
JP2001016196A (ja) * 1999-04-28 2001-01-19 Fuji Soft Abc Inc 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置
JP4362888B2 (ja) * 1999-05-18 2009-11-11 ソニー株式会社 情報処理装置および方法、並びに記録媒体
US6669385B1 (en) * 1999-05-25 2003-12-30 Silverbrook Research Pty Ltd Printer having a document transfer device
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
US6351814B1 (en) * 1999-07-21 2002-02-26 Credence Systems Corporation Field programmable gate array with program encryption
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
WO2001052018A1 (en) * 2000-01-14 2001-07-19 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
EP1164747B1 (en) * 2000-01-14 2004-09-15 Matsushita Electric Industrial Co., Ltd. Authentication communication device and authentication communication system
US7353209B1 (en) * 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
DK1686720T3 (da) * 2000-03-09 2009-07-20 Mitsubishi Electric Corp Blokkrypteringsanordning og blokkrypteringsfremgangsmåde, der indbefatter planlægning af en nögle med variabel længde
EP1134643A3 (en) * 2000-03-14 2007-01-17 Sony Corporation Information providing apparatus and method, information processing apparatus and method, program storage medium, program, and information providing system
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP3281920B2 (ja) * 2000-03-14 2002-05-13 東北大学長 アリルフラン化合物の製造方法
JP2001265361A (ja) * 2000-03-14 2001-09-28 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
US8635160B2 (en) * 2000-03-14 2014-01-21 Sony Corporation Information providing apparatus and method, information processing apparatus and method, program storage medium, program, and information providing system
FR2807245B1 (fr) * 2000-03-30 2002-05-24 France Telecom Procede de protection d'une puce electronique contre la fraude
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US7228427B2 (en) * 2000-06-16 2007-06-05 Entriq Inc. Method and system to securely distribute content via a network
US7404084B2 (en) * 2000-06-16 2008-07-22 Entriq Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
AU6985601A (en) * 2000-06-16 2002-01-02 Mindport Usa Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US6961858B2 (en) 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7237255B2 (en) * 2000-06-16 2007-06-26 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
US7389531B2 (en) * 2000-06-16 2008-06-17 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
US7991697B2 (en) * 2002-12-16 2011-08-02 Irdeto Usa, Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
JP3552648B2 (ja) * 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
JP3780880B2 (ja) * 2001-07-05 2006-05-31 ソニー株式会社 通信システム、サーバ装置、クライアント装置、連携処理提供方法、連携処理方法、プログラムおよび記録媒体
US7746215B1 (en) * 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US20060237528A1 (en) * 2001-07-10 2006-10-26 Fred Bishop Systems and methods for non-traditional payment
US7735725B1 (en) * 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US20040236699A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
WO2003058952A1 (en) * 2001-12-28 2003-07-17 Sony Corporation Display apparatus and control method
US20030152231A1 (en) * 2002-02-07 2003-08-14 Minolta Co., Ltd. Verification system, server, and electronic instrument
US20050070692A1 (en) * 2002-02-28 2005-03-31 Beals John Michael Anti-interleukin-1 beta analogs
WO2003092217A1 (en) * 2002-04-23 2003-11-06 Patentek, Inc. Method and system for securely communicating data in a communications network
KR20020060125A (ko) * 2002-06-04 2002-07-16 주식회사 컴섹 재구성된 카오스어트렉터를 이용한 암호시스템
SG105005A1 (en) * 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm
US7296154B2 (en) 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7600118B2 (en) * 2002-09-27 2009-10-06 Intel Corporation Method and apparatus for augmenting authentication in a cryptographic system
JP3964770B2 (ja) * 2002-10-09 2007-08-22 株式会社東芝 光ディスク装置及び光ディスク装置の制御方法
US7076666B2 (en) * 2002-10-17 2006-07-11 Sony Corporation Hard disk drive authentication for personal video recorder
CN1275419C (zh) * 2002-10-18 2006-09-13 华为技术有限公司 一种网络安全认证方法
DK1556992T3 (en) * 2002-10-31 2017-01-09 ERICSSON TELEFON AB L M (publ) Safety performance and use of device-specific safety data
US7706540B2 (en) * 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
JP3801559B2 (ja) 2002-12-26 2006-07-26 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
US7395427B2 (en) * 2003-01-10 2008-07-01 Walker Jesse R Authenticated key exchange based on pairwise master key
JP2004227077A (ja) * 2003-01-20 2004-08-12 Seiko Epson Corp 情報視聴システムならびに情報再生機器および情報提供装置
US7424115B2 (en) * 2003-01-30 2008-09-09 Nokia Corporation Generating asymmetric keys in a telecommunications system
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US20040170274A1 (en) * 2003-02-28 2004-09-02 Kabushiki Kaisha Toshiba Image forming apparatus and method for inputting encryption key setting
JP4536330B2 (ja) * 2003-03-06 2010-09-01 ソニー株式会社 データ処理装置、および、その方法
KR100594024B1 (ko) * 2003-03-10 2006-07-03 삼성전자주식회사 Epon에서의 인증 방법과 인증 장치과 인증 장치 및상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체
WO2004081753A2 (en) * 2003-03-11 2004-09-23 Digi-Flicks International, Inc. Digitized movie processing apparatus and method
JP4300832B2 (ja) * 2003-03-14 2009-07-22 ソニー株式会社 データ処理装置、その方法およびそのプログラム
JP4881538B2 (ja) * 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
KR100585096B1 (ko) * 2003-06-26 2006-05-30 삼성전자주식회사 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및이에 적합한 장치들
US20080077802A1 (en) * 2003-06-27 2008-03-27 Ultracell Corporation Fuel cartridge authentication
US7460672B2 (en) * 2003-07-18 2008-12-02 Sanrad, Ltd. Method for securing data storage in a storage area network
CA2438357A1 (en) * 2003-08-26 2005-02-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure remote access
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
JP4982031B2 (ja) 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
JP4608886B2 (ja) * 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
JP4506185B2 (ja) * 2004-02-06 2010-07-21 ソニー株式会社 受信装置および方法、並びにプログラム
JP4645049B2 (ja) 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US20060242406A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
JP3765544B1 (ja) * 2004-11-26 2006-04-12 株式会社ソニー・コンピュータエンタテインメント バッテリ、及び認証要求装置
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
GB2436487B (en) 2004-12-30 2010-01-27 Topaz Systems Inc Electronic signature security system
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) * 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7784071B2 (en) * 2005-06-01 2010-08-24 General Instrument Corporation Method and apparatus for linking a plurality of user devices to a service location
US7783041B2 (en) * 2005-10-03 2010-08-24 Nokia Corporation System, method and computer program product for authenticating a data agreement between network entities
US20070280477A1 (en) * 2006-06-05 2007-12-06 The Directv Group, Inc. Method and system for providing conditional access authorizations to a mobile receiving device
US20070281610A1 (en) * 2006-06-05 2007-12-06 The Directv Group, Inc. Method and system for providing call-backs from a mobile receiving device
JP2007329688A (ja) * 2006-06-07 2007-12-20 Canon Inc データ処理装置およびその方法
DE102006034066B4 (de) * 2006-07-20 2009-08-13 Elv Elektronik Ag Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern und Teilnehmer-Einrichtungen hierfür
US7865729B2 (en) * 2006-10-02 2011-01-04 Cisco Technology, Inc. Bidirectional authentication for HTML form processing
US8107626B2 (en) * 2006-11-22 2012-01-31 The Directv Group, Inc. Method and system for enabling transfer of content between a storage device and a portable media player device
US9143734B2 (en) 2006-11-22 2015-09-22 The Directv Group, Inc. Method and system for providing content to a portable media player device and maintaining licensing rights
US8875206B2 (en) * 2006-11-22 2014-10-28 The Directv Group, Inc. Method and system for securely providing content to a portable media player device
US8762714B2 (en) * 2007-04-24 2014-06-24 Finisar Corporation Protecting against counterfeit electronics devices
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
US20090240945A1 (en) * 2007-11-02 2009-09-24 Finisar Corporation Anticounterfeiting means for optical communication components
US8819423B2 (en) * 2007-11-27 2014-08-26 Finisar Corporation Optical transceiver with vendor authentication
US8676998B2 (en) * 2007-11-29 2014-03-18 Red Hat, Inc. Reverse network authentication for nonstandard threat profiles
FR2930831A1 (fr) * 2008-05-05 2009-11-06 Thales Sa Systeme d'information comportant des donnees sensibles et procede de protection de ces donnees sensibles dans la memoire de ses equipements
CN101882994B (zh) * 2009-05-06 2012-09-12 上海华虹集成电路有限责任公司 基于分组密码算法的三重认证方法
US8438401B2 (en) * 2009-09-22 2013-05-07 Raytheon BBN Technologies, Corp. Device and method for securely storing data
DK2503518T3 (da) * 2011-03-22 2013-09-23 Kapsch Trafficcom Ag Fremgangsmåde til validering af en vejafgiftstransaktion
JP5779434B2 (ja) * 2011-07-15 2015-09-16 株式会社ソシオネクスト セキュリティ装置及びセキュリティシステム
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
US9787479B2 (en) 2013-03-27 2017-10-10 Irdeto B.V. Challenge-response method and associated client device
JP6036638B2 (ja) 2013-10-17 2016-11-30 株式会社デンソー 電子キーシステム、車載装置、及び携帯機
CN104038932B (zh) * 2014-06-05 2018-08-17 天地融科技股份有限公司 一种安全设备
US10461944B2 (en) 2014-09-26 2019-10-29 Irdeto B.V. Challenge-response method and associated computing device
KR102404543B1 (ko) * 2015-10-07 2022-06-02 현대모비스 주식회사 사용자 단말을 이용한 차량 제어 장치 및 방법
CN106921663B (zh) * 2017-03-03 2020-04-10 浙江智贝信息科技有限公司 基于智能终端软件/智能终端的身份持续认证系统及方法
US10831911B2 (en) 2017-12-19 2020-11-10 Industrial Technology Research Institute Method, computer program product and processing system for generating secure alternative representation
US10909261B2 (en) 2018-12-12 2021-02-02 Industrial Technology Research Institute Method and computer program product for generating secure alternative representation for numerical datum
US11838416B2 (en) 2019-04-12 2023-12-05 Kabushiki Kaisha Tokai Rika Denki Seisakusho Communication system and control device
US11626977B2 (en) * 2020-11-30 2023-04-11 Toyota Motor North America, Inc. Out-of-band key splitting and key derivation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1990000781A1 (en) * 1988-07-13 1990-01-25 Matsushita Electric Industrial Co., Ltd. Communication equipment
KR910010937A (ko) * 1989-11-29 1991-06-29 정몽헌 데이타 통신 시스템의 통신보안 장치 및 방식
EP0535863A2 (en) * 1991-10-02 1993-04-07 AT&T Corp. A cryptographic protocol for secure communications
US5351293A (en) * 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
US5371796A (en) * 1992-06-02 1994-12-06 Racal-Datacom Data communication system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU671986B2 (en) * 1992-03-30 1996-09-19 Telstra Corporation Limited A cryptographic communications method and system
JP2531354B2 (ja) * 1993-06-29 1996-09-04 日本電気株式会社 認証方式
JPH088853A (ja) * 1994-06-24 1996-01-12 Sony Corp スクランブル装置およびデスクランブル装置
JPH08195735A (ja) * 1995-01-18 1996-07-30 Toshiba Corp デコーダ装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1990000781A1 (en) * 1988-07-13 1990-01-25 Matsushita Electric Industrial Co., Ltd. Communication equipment
KR910010937A (ko) * 1989-11-29 1991-06-29 정몽헌 데이타 통신 시스템의 통신보안 장치 및 방식
EP0535863A2 (en) * 1991-10-02 1993-04-07 AT&T Corp. A cryptographic protocol for secure communications
US5371796A (en) * 1992-06-02 1994-12-06 Racal-Datacom Data communication system
US5351293A (en) * 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180124435A (ko) * 2017-05-11 2018-11-21 한양대학교 산학협력단 인증 디바이스 및 인증 디바이스의 데이터 통신 방법
KR102024910B1 (ko) * 2017-05-11 2019-09-24 한양대학교 산학협력단 인증 디바이스 및 인증 디바이스의 데이터 통신 방법

Also Published As

Publication number Publication date
CN1170995A (zh) 1998-01-21
EP0809379A3 (en) 2000-10-18
CN1147087C (zh) 2004-04-21
DE69738002T2 (de) 2007-12-13
TW333630B (en) 1998-06-11
EP0809379A2 (en) 1997-11-26
KR970076418A (ko) 1997-12-12
DE69738002D1 (de) 2007-09-27
EP0809379B1 (en) 2007-08-15
US6058476A (en) 2000-05-02

Similar Documents

Publication Publication Date Title
KR100473536B1 (ko) 기기간통신의안전성을확보하는암호화장치및통신시스템
JP3541522B2 (ja) 機器間通信保護システムおよび機器
KR100443485B1 (ko) 인증함수를변경할수있는기기인증시스템
KR100417657B1 (ko) 일방향 데이터 변환장치 및 기기 인증 시스템
KR100921586B1 (ko) 개인 디지털 네트워크 환경에서의 컨텐츠 보호 방법 및장치
US7596692B2 (en) Cryptographic audit
KR100309955B1 (ko) 디지털기록재생시스템및그재생방법과수신장치
US5949877A (en) Content protection for transmission systems
US20020007452A1 (en) Content protection for digital transmission systems
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
EP1120934B1 (en) Method and apparatus for key distribution using a key base
US7617402B2 (en) Copyright protection system, encryption device, decryption device and recording medium
JP3898796B2 (ja) 暗号化装置
JP3575951B2 (ja) 機器認証方法及び装置並びに認証システム
JP2005244534A (ja) 暗号通信装置および暗号通信方法
JP2007049759A (ja) 暗号化装置
KR100608573B1 (ko) 데이터 복제방지 장치와 시스템 및 복제방지 방법
JP2005190350A (ja) コンテンツ送信装置及びコンテンツ送信方法
US6971020B1 (en) Circuit and method for the securing of a coprocessor dedicated to cryptography
US20010014155A1 (en) Method and apparatus for decrypting contents information
JP2001211159A (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
JPH0553921A (ja) 集積回路

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee