CN1166112C - 单向数据变换装置及机器认证系统 - Google Patents

单向数据变换装置及机器认证系统 Download PDF

Info

Publication number
CN1166112C
CN1166112C CNB971227454A CN97122745A CN1166112C CN 1166112 C CN1166112 C CN 1166112C CN B971227454 A CNB971227454 A CN B971227454A CN 97122745 A CN97122745 A CN 97122745A CN 1166112 C CN1166112 C CN 1166112C
Authority
CN
China
Prior art keywords
mentioned
data
key
authenticate
certified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB971227454A
Other languages
English (en)
Other versions
CN1215271A (zh
Inventor
���ֳ�
馆林诚
Ŀ�
松崎夏目
����һ
平山康一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Panasonic Holdings Corp
Original Assignee
Toshiba Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Matsushita Electric Industrial Co Ltd filed Critical Toshiba Corp
Publication of CN1215271A publication Critical patent/CN1215271A/zh
Application granted granted Critical
Publication of CN1166112C publication Critical patent/CN1166112C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/043Masking or blinding of tables, e.g. lookup, substitution or mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

认证装置50备有:生成2n位的随机数的随机数发生部51;将该随机数分成2个n位数据的分离部52;将分离后的一个数据作为密钥,对分离后的另一个数据进行变换的数据变换器53;及判断该变换结果与从被认证装置60送回来的证明数据是否一致的比较部54,被认证装置60也备有分别与分离部52及数据变换器53的功能相同的分离部61及数据变换器62,根据认证装置50发生的2n位的随机数,生成n位的证明数据,送回认证装置50。

Description

单向数据变换装置及机器认证系统
技术领域
本发明涉及单向数据变换装置及使用它的机器认证系统,特别是涉及使用字段长的传送数据进行认证的技术。
背景技术
在通过网络对被数字化了的文挡、声音、图象、程序等的数据进行通信的系统或记录保存、读出上述数字数据的系统等中,事先有必要检查欲存取上述数字数据者是否是允许的正当者。
为此,在对网络或记录媒体进行数据存取时,为了表示存取的正当性而采用认证手续。
作为最简单的认证方式,有从访问者送出ID和口令的方式。可是,在该方式的情况下,如果通过窃听等获得在传送线路中流动的别人的ID和口令,就能简单地进行不正当的认证,所以不能说安全性高。
作为安全性高的现有的机器认证系统,有使用单向性函数的第一种现有技术、以及使用一对密码器和译码器的第二种现有技术。
图1是与使用单向性函数的第一种现有技术有关的机器认证系统的结构框图。
该系统由通过传送线路24、25连接的认证装置10和被认证装置20构成。
认证装置10是用来认证被认证装置20的机器,它由以下各部分构成:发生32位的随机数的随机数发生部11;将该随机数作为认证数据送给被认证装置20的发信部14;根据秘密的单向性函数f( )变换该随机数的数据变换器12;从被认证装置20接收证明数据的收信部15;以及比较该证明数据和数据变换器12生成的数据的一致性的比较部13。所谓认证数据是由认证装置向被认证装置发送的询问数据,即认证装置给予被认证装置证明自己的正当性的机会的数据。
另一方面,被认证装置20是向认证装置10证明自己的正当性的机器,它由以下各部分构成:接收从认证装置10送来的认证数据的收信部32;根据秘密的单向性函数f( )变换该认证数据的数据变换器21;以及将数据变换器21生成的数据作为证明数据送回给认证装置10的发信部23。另外,所谓证明数据是指接收了认证数据的被认证装置为了证明自己的正当性而向认证装置发回的回答数据而言。
在该图中,认证装置10备有的数据变换器12和被认证装置20备有的数据变换器21是相同的(根据同一函数f( )进行变换),所以认证装置10和被认证装置20对随机数发生部11发生的1个随机数进行同样的变换,故在比较部13中的比较结果是一致的。因此,认证装置10断定“对方机器(被认证装置20)备有与自己所备有的秘密的数据变换器12相同的数据变换器”,承认(认证)被认证装置20的正当性。
另一方面,在比较部13中的比较结果不一致的情况下,认证装置10得知“对方机器不备有与自己所备有的秘密的数据变换器12相同的数据变换器”,所以不承认(未认证)对方机器的正当性。
另外,在本系统中,利用随机数进行认证时,每次都使用不同的认证数据,其理由如下。
如果每次使用固定的认证数据时,只需窃听一次传送线路25,第3者就可能取得与其对应的每次固定的证明数据,利用它就能够将不正当的被认证装置安装成正当的被认证装置,于是就能认证了。
图2是与使用一对密码器和译码器的第二种现有技术有关的机器认证系统的结构框图。
在第一种现有技术中,两个装置10、20分别备有相同的数据变换器12、21,但在该第二种现有技术中,两个装置30、40分别备有根据秘密的密码算法E( )编制密码的密码器32、根据该密码算法E( )的逆变换的秘密的译码算法D( )进行译码的译码器41。另外,在第一种现有技术中,认证数据是随机数,认证装置10对两个数据变换器12、21的变换结果之间进行比较,而在该第二种现有技术中,认证装置30传送的认证数据是将随机数编成密码的密码语句,认证装置30对作为证明数据从被认证装置40返回的译码语句和编成密码之前的原来的随机数进行比较。
即使在该第二种现有技术中,在比较部13中的比较结果一致的情况下,认证装置30也能断定“对方机器(被认证装置40)备有与自己所备有的秘密的密码器32对应的译码器41”,承认(认证)被认证装置40的正当性。
可是,在这样的现有的机器认证系统中,认证数据和与其对应的证明数据的组合的种类(组数)必须充分的多。
如果不正当的第3者对传送线路24、25、44、45进行窃听,在将认证数据和与其对应的正确的证明数据组的全部组合收集全的情况下,就等于秘密的算法f( )、E( )、D( )本身已经被译码。另外,还有必要预防不正当的机器充当认证装置,依次将取得的全部认证数据送给正当的被认证装置,收集分别对应的证明数据这种不正当行为。
因此,在这样的机器认证系统中,要求认证数据和证明数据的组数是在现有的计算机的功率和时间内未收集认证数据和证明数据的全部组合的很大的数。
可是,在上述现有的机器认证系统中,如果由于增加认证数据和证明数据的组数而使认证数据的长度(位长)增大,则存在必须大幅度地增加输入它的数据变换器12、21、密码器32、译码器41的电路规模的问题。
具体地说,在上述现有的机器认证系统中,认证数据和证明数据分别是32位的数据,它们的全部组合为2的32次方组。即,在传送线路中,能出现2的32次方的认证数据和证明数据的组合。在此情况下,假定在1ms时间内在传送线路上出现1组,就能窃听它,那么用不着一个周期,就能收集到所有的组。另外,根据大约一小时得到的全部组数的百分之一左右的数据,就能装成正规的被认证装置,这样的概率极高。这不能说是足够安全的组数。
为了提高该系统的安全性,例如将认证数据增加到64位,以增加上述组数即可。可是,为此两个装置所备有的数据变换器12、21、密码器32、译码器41的电路规模至少需要2倍以上,这在电路规模受到严格限制的小型·携带型电子机器或要求高速认证手续的通信机器等中,难以实际安装,不得不放弃这种想法。
发明内容
因此,本发明就是鉴于这种问题而完成的,其目的在于提供一种虽然用与以往大致相同的电路规模构成,但却能用以往的2倍长的认证数据进行认证的安全性能高的机器认证系统及为此使用的单向数据变换装置。
为了达到上述目的,认证装置及被认证装置中使用的单向数据变换装置或密码器·译码器着眼于输入输出数据长度通常都为n位,两装置具有n位的通用密钥进行工作,有效地利用这样的特性,设计出了以下的发明。
本发明是一种将2n位的输入数据变换成不意味着n位的输出数据的单向数据变换装置,它备有:通过将上述输入数据一个个地分离成与该输入数据的位不同位置的n位,生成n位的第1分离数据和n位的第2分离数据的分离装置;以及根据将上述第2分离数据作为密钥的变换算法,对上述第1分离数据进行变换,生成上述输出数据的数据变换装置。
该单向数据变换装置是在从n位数据变换成n位数据的装置(数据变换装置)中附加了进行位分离用的简单的布线等的装置(分离装置)。因此,通过使认证装置和被认证装置分别备有这样的单向数据变换装置,就能实现尽管用与以往大致相同的电路规模构成,但却能用以往的2倍长的认证数据进行认证的安全性能高的机器认证系统。
就是说,只要对使用n位的认证数据及证明数据进行认证的现有的机器认证系统的结构增加很少的硬件,就能实现使用2n位的认证数据和n位的证明数据进行认证的机器认证系统,即,能实现使获得认证数据和证明数据的组数从2的n次方组增加到2的2n次方组(2的n次方倍)的安全性能高的机器认证系统。
备有这样的单向数据变换装置的机器认证系统的一种形态是如下所述的系统,即认证装置备有:生成2n位的随机数的随机数发生装置;将该随机数分离成2个n位的第1及第2分离数据的分离装置;将第2分离数据作为密钥,对第1分离数据进行变换的数据变换装置;以及判断该n位的变换结果和从被认证装置送回来的n位的证明数据是否一致的比较装置,另一方面,被认证装置备有与认证装置备有的分离装置及数据变换装置的功能分别相同的分离装置及数据变换装置等,根据认证装置发生的2n位的随机数(认证数据),生成n位的证明数据,将其送回认证装置。
这里,数据变换装置本身是以单向性函数为依据的变换装置即可。另外,也可以不将由分离装置生成的第2分离数据作为密钥输入数据变换装置,而代之以用该第2分离数据变更预先存储的秘密密钥,将该变更结果作为密钥输入数据变换装置。
因此,数据变换装置本身的译码变得困难,另外,由于单向数据变换装置的算法被复杂化,所以进一步提高了系统的安全性。
另外,备有上述单向数据变换装置的机器认证系统的另一种形态是使用密码器和译码器的系统,认证装置备有:生成2n位的随机数的随机数发生装置;通过将上述随机数一个个地分离成与该随机数的位不同位置的n位,生成n位的第1分离数据和n位的第2分离数据的分离装置;根据将上述第2分离数据作为密码密钥的密码算法,将上述第1分离数据编成密码,生成n位的密码语句的密码编码装置;将上述密码语句和上述第2分离数据的各位混合连接起来,生成2n位的输出数据的连接装置;以及对上述认证数据判断从被认证装置送回来的n位的证明数据和上述第1分离数据是否一致的比较装置,另一方面,被认证装置备有:将从认证装置送来的认证数据一个个地分离成与该认证数据的位不同位置的n位,生成与上述密码语句相同的n位的第3分离数据和与上述第2分离数据相同的n位的第4分离数据的分离装置;以及根据将上述第4分离数据作为译码密钥的译码算法,对上述第3分离数据进行译码,生成应送回认证装置的n位的证明数据的译码装置。
这里,也可以不将上述第2分离数据(及第4分离数据)作为密码密钥(译码密钥)输入密码器(译码器),而用该第2分离数据(及第4分离数据)变更预先存储的秘密密钥,将该变更结果作为密码密钥(译码密钥)输入密码器(译码器)。
因此,不管基本构成部分与n位对应的电路规模如何,即,即使认证装置及被认证装置分别备有与n位对应的密码器及译码器,也能实现处理2n位的认证数据和n位的证明数据的安全性高的机器认证系统。
如上所述,如果采用本发明,由于几乎不增大认证用的单向数据变换装置和密码器·译码器的规模,就能使认证数据和证明数据的总组数增大到2的n次方倍,所以不正当的第3者在每次认证时对传送线路中出现的变换前后的传送数据一组一组地进行观测收集且完全掌握全部组是极其困难的,从而能防止不正当的认证。
因此,采用本发明,只增加少量硬件,就能构成极难进行解读的安全性高的认证系统,其实用性很大。
附图说明
从以下所做的说明,连同说明本发明的具体实施例的附图,将使本发明的这些和其它目的、优点和特征变得更加明显。附图如下:
图1是使用单向性函数的第一种现有技术中的机器认证系统的结构框图。
图2是使用一对密码器和译码器的第二种现有技术中的机器认证系统的结构框图。
图3是本发明实施例1的机器认证系统的结构框图。
图4是该机器认证系统的分离部52(61)的详细结构图。
图5是该机器认证系统的数据变换器53(及数据变换器62)的详细结构框图。
图6是该数据变换器53(62)的“异”部72的详细结构图。
图7是本发明实施例2的机器认证系统的结构框图。
图8是该机器认证系统的秘密密钥变更部81(91)的详细结构图。
图9是本发明实施例3的机器认证系统的结构框图。
图10是该机器认证系统的连接部181的详细结构图。
图11是该机器认证系统的分离部191的详细结构图。
图12是该机器认证系统的数据逆变换器192的详细结构框图。
图13是本发明的机器认证系统应用于具体的通信系统的例图。
图14是该通信系统中的光盘驱动装置110(认证装置)的结构框图。
图15是该光盘驱动装置110内部安装的电路基板120的示意图。
图16是该通信系统中的图象再生装置111(被认证装置)的结构框图。
具体实施方式
以下,利用附图详细说明本发明的机器认证系统。
(实施例1)
图3是本发明实施例1的机器认证系统的结构框图。
本系统是使用单向数据变换装置的机器认证系统,它由利用传送线路68、69连接的认证装置50和被认证装置60构成。
认证装置50是认证被认证装置60用的机器,它备有随机数发生部51、单向数据变换装置57(分离部52及数据变换器53)、比较部54、发信部55及收信部56。
随机数发生部51在进行认证时发生1个并行64位的随机数。
发信部55是并行至串行变换器等,用来将随机数发生部51发生的并行64位的随机数变换成串行,将其作为认证数据通过传送线路68送给被认证装置60。
单向数据变换装置57是根据秘密的变换算法,将64位的输入数据变换成32位的输出数据的电路,为了确保该电路的秘密性,作为IC形成在1个硅衬底上,由分离部52及数据变换器53构成。
这里,所谓单向数据变换装置,是指对任意的输入数据进行变换,生成1个输出数据,而且是进行不能从所生成的输出数据唯一地特定输入数据的变换的装置。该单向数据变换装置57由于生成比输入数据的位数少的输出数据,所以可以说是进行单向性变换的装置。
分离部52是图4所示的固定的布线,用来根据无规则的位分配,将随机数发生部51发生的64位的随机数A0~A63分成2个32位的分离数据(B0~B31和C0~C31)。就是说,这2个分离数据由与输入的64位的随机数不同的32个位构成。
数据变换器53是逻辑电路,用来将由分离部52生成的1个32位的分离数据C0~C31作为变换对象,根据将另1个分离数据B0~B31作为密钥的变换函数F( )进行变换,生成不意味着32位的数据。
收信部56是从串行到并行的变换器等,接收从被认证装置装置60返回的串行32位的证明数据,对发信部55发送的认证数据进行并行变换后,送给比较部54。
比较部54是锁存电路及比较电路等,对数据变换器53生成的32位的数据和从收信部56送来的32位的证明数据进行比较,判断它们是否一致。在一致的情况下,认证装置50便认证了被认证装置60,否则便不认证。
另一方面,被认证装置60是向认证装置50证明自己的正当性的机器,备有单向数据变换装置65(分离部61及数据变换器62)、收信部63及发信部64。
收信部63是串行到并行变换器等,接收从认证装置50送来的串行64位的认证数据,进行并行变换后送给分离部61。
单向数据变换装置65与认证装置50备有的单向数据变换装置57相同,它是根据秘密的变换算法,将64位的输入数据变换成32位的输出数据的电路,为了确保该电路的秘密性,作为IC形成在1个硅衬底上,由分离部61及数据变换器62构成。
分离部61与认证装置50备有的分离部52相同,将从收信部63送来的64位的认证数据A0~A63分成2个32位的分离数据(B0~B31和C0~C31)。
数据变换器62与认证装置50备有的数据变换器53相同,是一种逻辑电路,用来将由分离部61生成的1个32位的分离数据C0~C31作为变换对象,根据将另1个分离数据B0~B31作为密钥的变换函数F( )进行变换,生成不意味着32位的数据。
发信部64是并行至串行变换器等,将数据变换器62生成的并行32位的数据变换成串行,作为证明数据通过传送线路69送回给认证装置50。
图5是数据变换器53(及数据变换器62)的详细结构框图。
该数据变换器53(及数据变换器62)由位置换部70、换字部71、“异”部72、传字部73及位置换部74构成。
位置换部70由锁存电路及布线等构成,以位单位使输入的32位数据C0~C31进行无规则的重新排列。
换字部71由存储换字表的ROM等构成,将从位置换部70输出的32位的数据作为由4个字符构成的字符串(从开头每隔8位作为1个字符),引用换字表,将每1字符变换成由新的4个字符构成的字符串。
“异”部72如图6所示,由32个EXOR门构成,用来取得从换字部71输出的32位数据D0~D31和由分离部52(分离部61)生成的分离数据B0~B31的每一位的“异”。
传字部73由锁存电路及布线等构成,将从“异”部72输出的32位数据E0~E31作为8位×4字符的字符串,代替字符的序号。
位置换部74由锁存电路及布线等构成,使从传字部73输出的32位数据以位为单位重新排列。该重新排列与上述位置换部70及传字部的重新排列不同。
这样,数据变换器53(及数据变换器62)将32位的输入数据C0~C31变换成不意味着32位的输出数据,但这时的变换算法受被输入“异”部72的分离数据B0~B31的影响。
如上构成的本机器认证系统的工作情况如下。
首先,认证装置50的随机数发生部51生成64位的随机数。
发信部55将该64位的随机数作为认证数据送给被认证装置60。
然后,在认证装置50中,分离部52将该64位的随机数分成2个32位的分离数据,数据变换器53将1个分离数据作为密钥,对另1个分离数据进行变换。
另一方面,在被认证装置60中也与认证装置50一样,分离部61将从认证装置50经过收信部63送来的64位的认证数据分成2个32位的分离数据,数据变换器62将1个分离数据作为密钥,对另1个分离数据进行变换后,经过发信部64送回给认证装置50。
最后,认证装置50的比较部54对从两个装置50、60的数据变换器53、62输出的2个32位数据进行比较。在其结果一致的情况下,认证装置50便认证了被认证装置60是正当的机器。
如上所述,如果采用本机器认证系统,则从认证装置50送给被认证装置60的认证数据为图1所示的现有系统中的认证数据的2倍,即64位长,认证数据和与其对应的证明数据的组数变为2的64次方组。即在本系统中,能在传送线路中出现的认证数据和证明数据的总组数变为现有系统中的组数(2的32次方组)的2的32次方倍,对于不正当的第3者窃听传送线路的安全性变得极高。
因此,本机器认证系统中必要的硬件规模与第一种现有技术相比几乎没有变化。
比较一下图1及图3可知,本机器认证系统的结构与现有系统的主要不同点在于:(i)增加了分离部52(61),(ii)数据变换器53(62)备有密钥的输入端口。这里,(i)分离部52能只由固定的配线来实现,而且,(ii)图5所示的数据变换器53(62)的构成部分中,除了“异”部72以外的构成部分70、71、73、74可以说相当于将32位的输入数据变换成32位的输出数据的现有系统中的数据变换器12(21)。
因此,本实施例的机器认证系统尽管能用与现有系统大致相同的电路规模构成,但却能用原来的2倍长的认证数据进行认证。
(实施例2)
图7是本发明实施例2的机器认证系统的结构框图。
本系统与实施例1的系统相同,它由利用传送线路68、69连接的认证装置80和被认证装置90构成。另外,与实施例1相同的结构部分标以相同的符号,其说明从略。
本实施例的认证装置80及被认证装置90与实施例1的不同点在于:它们分别备有的单向数据变换装置83及单向数据变换装置93是主要构成部分。
为了确保内部电路的秘密性,认证装置80备有的单向数据变换装置83作为IC形成在1个硅衬底上,这一点与实施例1相同,但除了实施例1中的分离部52及数据变换器53以外,还备有秘密密钥变更部81和秘密密钥存储部82。
秘密密钥存储部82是ROM等,存储1个32位的秘密密钥。
秘密密钥变更部81如图8所示,由32个EXOR门构成,取出从秘密密钥存储部82读出的32位的秘密密钥和由分离部52生成的分离数据B0~B31的每一位的“异”,将所得到的32位数据作为密钥,输出给数据变换器53。
就是说,在实施例1的单向数据变换装置57中,由分离部52生成的分离数据B0~B31作为密钥被直接输入数据变换器53,但在本实施例的单向数据变换装置83中,由分离部52生成的分离数据B0~B31被用来变更秘密密钥存储部82中存储的秘密密钥(或用秘密密钥存储部82中存储的秘密密钥进行变更),变更后的秘密密钥作为密钥被输入数据变换器53中。
另一方面,被认证装置90备有的单向数据变换装置93也与认证装置80的单向数据变换装置83一样,作为IC形成在1个硅衬底上,除了实施例1中的分离部61及数据变换器62以外,还由秘密密钥变更部91和秘密密钥存储部92构成。
秘密密钥存储部92与认证装置80的秘密密钥存储部82相同,秘密密钥变更部91与认证装置80的秘密密钥变更部81相同。
如按照以上这样构成的本机器认证系统,则与实施例1的系统一样,即使由与现有系统大致相等的规模构成,也能使用现有的二倍长的认证数据进行认证。
就是说,本实施例的单向数据变换装置83的结构可以说与在现有的数据变换器12中增加了分离部52和秘密密钥变更部81后的结构相同。这是因为本实施例的由秘密密钥存储部82和数据变换器53构成的电路装置、即用固定的秘密密钥变换32位数据的电路装置,可以说相当于根据与来自外部的密钥无关的固定的变换算法,变换32位数据的现有系统的数据变换器12。
因此,本实施例的单向数据变换装置83可以说只不过对现有的数据变换器12仅增加了固定的布线即分离部52和由32个EXOR门构成的秘密密钥变更部81这样的少量的电路。这与被认证装置90备有的单向数据变换装置93相同。
但是,与实施例1相比较,本实施例的机器认证系统由于在分离部52(61)中生成的分离数据不是直接地、而是经过变化后作为密钥被输入数据变换器53(62),所以其变化部分的安全性变高。
另外,在上述实施例1、2中,单向数据变换装置57、65、83、97在对64位的输入数据进行位分离后,根据位变换等的变换算法,生成了32位的输出数据,但本发明不限于这样的位数和变换算法。
例如,也可以将120位的输入数据分离成56位的分离数据和64位的分离数据,将56位的分离数据作为密码密钥,按照数据密码编码规格(DES),将64位的分离数据编成密码。
另外,在上述实施例1、2中,数据变换器53、62本身是可逆变换器(存在从输出数据和密钥恢复到原来的输入数据的逆变换的变换器),但也可以是单向性变换器(进行不存在从输出数据和密钥恢复到原来的输入数据的逆变换的不可逆变换的变换器)。
例如,通过将构成数据变换器53(62)的“异”部72的32个EXOR门中的至少1个换成AND门或OR门,该数据变换器53(62)便成为单向性变换器,但即使这样构成,作为机器认证系统也成立。在上述实施例1、2中,数据变换器53及62都只用于同一方向的变换(从2个分离数据生成输出数据的变换),所以没有必要存在逆变换。
(实施例3)
图9是本发明实施例3的机器认证系统的结构框图。
本系统类似现有的第二种技术,是使用一对密码器和译码器的机器认证系统,而且是实施例2的变形例,它由利用传送线路68、69连接的认证装置180和被认证装置190构成。另外,与实施例2相同的结构部分标以相同的符号,其说明从略。
本实施例的认证装置180的结构与实施例2的认证装置80的不同点在于:除了实施例2的认证装置80备有的构成部分51、83、54~56以外,还备有连接部181。另外,数据变换器53虽然与实施例2的相同,但在本实施例中是作为密码器(存在进行其逆变换的译码器,而且用于本机器认证系统(被认证装置190)中)使用的。
连接部181是图10所示的固定的配线,使从分离部52输入秘密密钥变更部81的32位的分离数据B0~B31和数据变换器53输出的32位数据(密码语句X0~X31)的各位进行无规则的混合排列,连接成1个64位数据(认证数据Y0~Y63),送给发信部55。为了确保秘密性,该连接部181与单向数据变换装置83的构成部分52、53、81、82一起作为IC形成在1个硅衬底上。
另一方面,被认证装置190备有单向数据变换装置193、收信部63及发信部64,这一点与实施例2相同,但单向数据变换装置193的构成部分不同。就是说,单向数据变换装置193由作为IC在1个硅衬底上形成的秘密密钥变更部91、秘密密钥存储部92、分离部191及数据逆变换器192构成,但其中分离部191及数据逆变换器192是本实施例中固有的。
分离部191是图11所示的固定的配线,它根据认证装置180备有的连接部181进行的与位连接的逆变换相当的位分配方式,将从收信部63送来的64位的认证数据Y0~Y63分离成原来的32位密码语句X0~X31和32位的分离数据B0~B31。
数据逆变换器192是与认证装置180备有的数据变换器(密码器)53对应的译码器,将在分离部191中生成的32位的密码语句X0~X31作为变换对象,根据将一个分离数据B0~B31作为密钥的逆变换函数F-1(  )进行变换,译码成原来的32位的分离数据C0~C31。
图12是该机器认证系统的数据逆变换器192的详细结构框图。
数据逆变换器192由位置换部199、字节置换部198、“异”部197、换字部196及位置换部195构成,他们分别与图5所示的数据变换器53的位置换部74、字节置换部73、“异”部72、换字部71、位置换部70进行逆变换的部分相当。另外,“异”部197由于EXOR门本身的性质,与“异”部72的结构相同(32个EXOR门)。
如果采用以上结构,则连接部181和分离部191、数据变换器53和数据逆变换器192分别呈逆变换关系,而且秘密密钥存储部82和秘密密钥存储部92、秘密密钥变更部81和秘密密钥变更部91分别相同。因此,由于输入数据逆变换器192中的密码语句与数据变换器53输出的密码语句相同,而且输入数据逆变换部192的密钥与输入数据变换器53的密钥相同,所以数据逆变换器192输出的译码语句与输入数据变换器53中的明码语句即分离部52生成的32位的分离数据C0~C31相同。
因此,认证装置180的比较部54能对于随机数发生部51发生的1个随机数,判断从分离部52输入的分离数据和针对根据该随机数生成的认证数据而从被认证装置190送回的证明数据的一致性,所以认证装置180能认证被认证装置190。
如上所述,比较一下本机器认证系统和图2所示的第二种现有技术可知,如果采用本机器认证系统,只增加少量的硬件(分离部52、191、秘密密钥变更部81、91、连接部181等),就能使在传送线路68、69中出现的认证数据和证明数据的总组数为2的64次方,即增加到现有的2的32次方倍。就是说,需要许多电路的密码器及译码器虽然使用与以往相同的32位对应的密码器及译码器,但与以往相比,对第3者的窃听的安全性却有了飞跃地提高。
另外,在本实施例中,密码器53与实施例2中的数据变换器53相同,但本发明不受此限。作为密码器53,也可以使用以DES为基准的密码器,作为译码器192也可以使用对应的译码器。
另外,本实施例虽然是将实施例2中使用单向数据变换装置的系统变为使用密码器和译码器的系统的变形例,但同样也能对实施例1进行变形。就是说,在认证装置180中,可以将来自分离部52的分离数据B0~B31直接作为密码器53的密码密钥输入,另一方面,在被认证装置190中,可以将来自分离部191的分离数据B0~B31直接作为译码器192的译码密钥输入。
再者,在上述实施例1~3中,大部分构成部分是由逻辑电路实现的,但也能用通用的微处理机和程序组合而成的软件来实现。这时的“电路规模”意味着该软件的码尺寸或收容它的PROM的存储容量。
(应用于具体的通信系统的例子)
如上所述,本发明的机器认证系统尽管其电路规模小,却能处理尺寸大的认证数据。因此,本机器认证系统不仅体积小,而且能很好地应用于要求只允许在正当的机器之间通信的安全性能高的通信系统中。
图13是本发明的机器认证系统应用于具体的通信系统的例图,表示电影等的数字作品的图象再生系统的示意图。
该系统由作为认证装置的光盘驱动装置110和作为被认证装置的图象再生装置111和连接它们的SCSI电缆116等构成。光盘驱动装置110在认证了图象再生装置111之后,将从光盘115读出的图象数据送给图象再生装置111,因此这是一种图象再生系统。
图14是光盘驱动装置110的结构框图。
光盘驱动装置110由以下部分构成:进行装置总体的控制的MPU124;作为与图象再生装置111进行通信的通信接口即SCSI控制器121;控制光头125、从光盘115读出图象数据并进行控制的读出控制部122;以及内部装有上述实施例中的单向数据变换装置57、83、连接部181等的密码编码IC123,只有在认证了图象再生装置111是正当机器的情况下,才读出光盘115中记录的压缩图象数据,通过SCSI电缆116传送给图象再生装置111。
图15是该光盘驱动装置110内部安装的电路基板120的示意图。
密码编码IC123是在1个硅衬底上形成的LSI,被制成用塑料模压而成的扁平组件的形状。
图16是图象再生装置111的结构框图。
图象再生装置111由以下部分构成:进行装置的总体控制的MPU131;作为与光盘驱动装置110进行通信的通信接口即SCSI控制器130;内部装有上述实施例中的单向数据变换装置65、93、193等的密码编码IC132;对收到的图象数据进行展开的MPEG译码器133;以及将展开后的图象数据变换成模拟图象信号,输出给CRT112及扬声器114的AV信号处理部134。
光盘驱动装置110内部安装的电路基板的概况与图15所示的大致相同。
将本发明的机器认证系统应用于这样的图象再生系统,尽管电路很紧凑,但与以往相比,光盘115中记录的数字作品由不正当的机器复制等是极其困难的,能更可靠地保护数字作品的著作权。

Claims (14)

1.一种由通过传送线路连接的认证装置和被认证装置构成的机器认证系统,其特征在于包括:
上述认证装置包括:
·随机数发生装置
发生2n位的随机数;
·发信装置
将上述随机数作为认证数据送给上述被认证装置;
·单向数据变换装置
将上述随机数作为输入数据,根据秘密的算法,变换成n位的输出数据;
·收信装置
接收对应于上述认证数据从被认证装置送回来的n位的证明数据;
·比较装置
判断上述输出数据和上述证明数据是否一致;
上述被认证装置包括:
·收信装置
接收从上述认证装置送来的认证数据;
·单向数据变换装置
将上述认证数据作为输入数据,根据与上述算法相同的秘密的算法,变换成n位的输出数据;
·发信装置
将上述输出数据作为对上述认证数据的证明数据,送回给上述认证装置。
2.根据权利要求1所述的机器认证系统,其特征在于:
上述认证装置及上述被认证装置中的单向数据变换装置同样都包括:
·分离装置
通过将上述输入数据一个个地分离成与该输入数据的位不同位置的n位,生成n位的第1分离数据和n位的第2分离数据;
·数据变换装置
根据将上述第2分离数据作为密钥的变换算法,对上述第1分离数据进行变换,生成上述输出数据;
这里,上述变换算法由上述第2分离数据决定。
3.根据权利要求2所述的机器认证系统,其特征在于:
上述认证装置及上述被认证装置中的单向数据变换装置同样都包括:
·秘密密钥存储装置
存储n位的秘密密钥;
·秘密密钥变更装置
通过用上述分离装置生成的第2分离数据,变更上述秘密密钥,生成n位的变更密钥;
上述认证装置及上述被认证装置中的数据变换装置根据代替上述第2分离数据而将上述变更密钥作为密钥的上述变换算法,变换上述第1分离数据。
4.根据权利要求3所述的机器认证系统,其特征在于:
由上述认证装置及上述被认证装置中的数据变换装置进行的变换是单向性变换。
5.一种由通过传送线路连接的认证装置和被认证装置构成的机器认证系统中的认证装置,其特征在于包括:
·随机数发生装置
发生2n位的随机数;
·发信装置
将上述随机数作为认证数据送给上述被认证装置;
·单向数据变换装置
将上述随机数作为输入数据,根据秘密的算法,变换成n位的输出数据;
·收信装置
接收对应于上述认证数据从被认证装置送回来的n位的证明数据;
·比较装置
判断上述输出数据和上述证明数据是否一致;
6.根据权利要求5所述的认证装置,其特征在于:
上述单向数据变换装置包括:
·分离装置
通过将上述输入数据一个个地分离成与该输入数据的位不同位置的n位,生成n位的第1分离数据和n位的第2分离数据;
·数据变换装置
根据将上述第2分离数据作为密钥的变换算法,对上述第1分离数据进行变换,生成上述输出数据;
这里,上述变换算法由上述第2分离数据决定。
7根据权利要求6所述的认证装置,其特征在于:
上述单向数据变换装置还包括:
·秘密密钥存储装置
存储n位的秘密密钥;
·秘密密钥变更装置
通过用上述分离装置生成的第2分离数据,变更上述秘密密钥,生成n位的变更密钥;
上述数据变换装置根据代替上述第2分离数据而将上述变更密钥作为密钥的上述变换算法,变换上述第1分离数据。
8.根据权利要求7所述的认证装置,其特征在于:
由上述数据变换装置进行的变换是单向性变换。
9.根据权利要求8所述的认证装置,其特征在于还包括:
·光盘读出装置
从光盘读出数字作品;
·数据传送装置
在由上述比较装置断定为一致的情况下,将上述数字作品传送给上述被认证装置。
10.一种由通过传送线路连接的认证装置和被认证装置构成的机器认证系统中的被认证装置,其特征在于包括:
·收信装置
接收从上述认证装置送来的2n位的认证数据;
·单向数据变换装置
将上述认证数据作为输入数据,根据秘密的算法,变换成n位的输出数据;
·发信装置
将上述输出数据作为对上述认证数据的证明数据,送回给上述认证装置。
11.根据权利要求10所述的被认证装置,其特征在于:
上述单向数据变换装置包括:
·分离装置
通过将上述输入数据一个个地分离成与该输入数据的位不同位置的n位,生成n位的第1分离数据和n位的第2分离数据;
·数据变换装置
根据将上述第2分离数据作为密钥的变换算法,对上述第1分离数据进行变换,生成上述输出数据;
这里,上述变换算法由上述第2分离数据决定。
12.根据权利要求11所述的被认证装置,其特征在于:
上述单向数据变换装置还包括:
·秘密密钥存储装置
存储n位的秘密密钥;
·秘密密钥变更装置
通过用上述分离装置生成的第2分离数据,变更上述秘密密钥,生成n位的变更密钥;
上述数据变换装置根据代替上述第2分离数据而将上述变更密钥作为密钥的上述变换算法,变换上述第1分离数据。
13.根据权利要求12所述的被认证装置,其特征在于:
由上述数据变换装置进行的变换是单向性变换。
14.根据权利要求13所述的被认证装置,其特征在于还包括:
·传送数据收信装置
接收从上述认证装置传递来的数字作品;
·图象再生装置
使收到的数字作品进行图象再生。
CNB971227454A 1996-10-31 1997-10-30 单向数据变换装置及机器认证系统 Expired - Lifetime CN1166112C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP29037596 1996-10-31
JP290375/1996 1996-10-31
JP290375/96 1996-10-31

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100082328A Division CN1311659C (zh) 1996-10-31 1997-10-30 单向数据变换装置及机器认证系统

Publications (2)

Publication Number Publication Date
CN1215271A CN1215271A (zh) 1999-04-28
CN1166112C true CN1166112C (zh) 2004-09-08

Family

ID=17755212

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB971227454A Expired - Lifetime CN1166112C (zh) 1996-10-31 1997-10-30 单向数据变换装置及机器认证系统
CNB2004100082328A Expired - Lifetime CN1311659C (zh) 1996-10-31 1997-10-30 单向数据变换装置及机器认证系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNB2004100082328A Expired - Lifetime CN1311659C (zh) 1996-10-31 1997-10-30 单向数据变换装置及机器认证系统

Country Status (6)

Country Link
US (1) US6049611A (zh)
EP (1) EP0840480B1 (zh)
JP (1) JP3526524B2 (zh)
KR (1) KR100417657B1 (zh)
CN (2) CN1166112C (zh)
TW (1) TW370662B (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11109856A (ja) * 1997-09-30 1999-04-23 Matsushita Electric Ind Co Ltd 復号装置
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
US6266429B1 (en) * 1998-09-23 2001-07-24 Philips Electronics North America Corporation Method for confirming the integrity of an image transmitted with a loss
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
EP1124206A1 (de) * 2000-02-08 2001-08-16 Infineon Technologies AG Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten
FR2806858B1 (fr) * 2000-03-22 2002-05-03 France Telecom Procede cryptographique de protection contre la fraude
US20030152231A1 (en) * 2002-02-07 2003-08-14 Minolta Co., Ltd. Verification system, server, and electronic instrument
US7219232B2 (en) * 2002-04-03 2007-05-15 Matsushita Electric Industrial Co., Ltd. Method of providing information via a communication network and information providing system
US9483551B2 (en) * 2003-10-11 2016-11-01 Spore, Inc. Methods and systems for technology analysis and mapping
US7813512B2 (en) * 2003-10-16 2010-10-12 Panasonic Corporation Encrypted communication system and communication device
CA2555322C (en) * 2004-02-13 2014-01-14 Certicom Corp. One way authentication
US20060143454A1 (en) * 2004-05-27 2006-06-29 Silverbrook Research Pty Ltd Storage of multiple keys in memory
CN101582770B (zh) * 2004-11-26 2012-04-25 索尼计算机娱乐公司 认证系统、认证请求设备及其控制方法
JP4828155B2 (ja) * 2005-05-12 2011-11-30 株式会社日立製作所 ストレージシステム
ES2577291T3 (es) * 2006-06-27 2016-07-14 Waterfall Security Solutions Ltd. Enlaces unidireccionales seguros desde y hacia un motor de seguridad
IL177756A (en) * 2006-08-29 2014-11-30 Lior Frenkel Encryption-based protection against attacks
CN1925394A (zh) * 2006-09-25 2007-03-07 华为技术有限公司 一种接入终端与运营商绑定的方法
IL180020A (en) * 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) * 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
JP4907455B2 (ja) * 2007-03-12 2012-03-28 パナソニック株式会社 携帯無線装置、無線認証システム、無線認証制御方法、及びそのプログラム
US7649452B2 (en) * 2007-06-29 2010-01-19 Waterfall Solutions Ltd. Protection of control networks using a one-way link
US8223205B2 (en) * 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
CN101631017B (zh) * 2008-07-14 2012-11-28 索尼株式会社 信息处理设备以及信息处理系统
JP4666240B2 (ja) 2008-07-14 2011-04-06 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
US5351293A (en) * 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
EP0695056B1 (en) * 1994-07-29 2005-05-11 Canon Kabushiki Kaisha A method for sharing secret information, generating a digital signature, and performing certification in a communication system that has a plurality of information processing apparatuses and a communication system that employs such a method
JP3729529B2 (ja) * 1994-10-28 2005-12-21 ソニー株式会社 デイジタル信号送受信システム
SG73580A1 (en) * 1995-05-12 2000-06-20 Macrovision Corp Video media security and tracking system
KR0159385B1 (ko) * 1995-06-30 1998-12-01 배순훈 데스 알고리즘을 이용한 암호화 장치
US5917910A (en) * 1995-10-16 1999-06-29 Sony Corporation Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium
US5960086A (en) * 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
KR100190157B1 (ko) * 1996-04-30 1999-06-01 니시무로 타이죠 암호화 장치 및 암호화 방법
US5907619A (en) * 1996-12-20 1999-05-25 Intel Corporation Secure compressed imaging

Also Published As

Publication number Publication date
KR19980033370A (ko) 1998-07-25
EP0840480A2 (en) 1998-05-06
JP3526524B2 (ja) 2004-05-17
JPH10233771A (ja) 1998-09-02
CN1215271A (zh) 1999-04-28
CN1525685A (zh) 2004-09-01
CN1311659C (zh) 2007-04-18
KR100417657B1 (ko) 2004-04-14
US6049611A (en) 2000-04-11
EP0840480A3 (en) 2000-10-25
TW370662B (en) 1999-09-21
EP0840480B1 (en) 2011-11-30

Similar Documents

Publication Publication Date Title
CN1166112C (zh) 单向数据变换装置及机器认证系统
CN1133935C (zh) 保护存储在便携式存储介质的信息的保密系统
CN1207682C (zh) 内容传送系统、认证机器、内容处理装置、数据传送方法
CN1256633C (zh) 用于验证电子文档的系统和方法
CN1065055C (zh) 用一个检验者鉴别至少一个受验者的方法
CN100346249C (zh) 生成数字证书及应用该所生成的数字证书的方法
CN1125564C (zh) 加密服务的解密方法、条件存取系统和智能卡
CN1769637A (zh) 一种电子钥匙和电子锁装置及其实现方法
CN1225711C (zh) 数字内容发行系统和数字内容发行方法
CN1281608A (zh) 利用生物统计数据生成密码密钥
CN1156785C (zh) 电子数据管理系统
CN1122213C (zh) 给对象签名和签章的方法和设备
CN1280737C (zh) 移动存储设备与读写识别设备的安全认证方法
CN1132103C (zh) 从多种密码技术利用规程中选择适用规程以保护数字作品著作权的信息机器
CN1187662A (zh) 能变更认证函数的机器认证系统
CN100337478C (zh) 一种用于机顶盒的私钥的获取方法
CN1691575A (zh) 具有加密系统的便携式数据存储装置
CN1602600A (zh) 内容处理装置与内容保护程序
CN1582422A (zh) 防止未被授权使用软件的方法
CN1431622A (zh) 图像验证系统、图像验证装置和图像验证方法
CN1859096A (zh) 一种安全认证系统及方法
CN1694555A (zh) 一种基于移动通信终端的动态密码系统及方法
CN1747382A (zh) 随机加密及身份认证方法
CN1921395A (zh) 提高网络软件安全性的方法和系统
CN1750652A (zh) 一种具有加密功能的网络摄像装置及其加密方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20040908

CX01 Expiry of patent term