CN1170995A - 保证设备之间通信安全的加密装置 - Google Patents
保证设备之间通信安全的加密装置 Download PDFInfo
- Publication number
- CN1170995A CN1170995A CN97114947A CN97114947A CN1170995A CN 1170995 A CN1170995 A CN 1170995A CN 97114947 A CN97114947 A CN 97114947A CN 97114947 A CN97114947 A CN 97114947A CN 1170995 A CN1170995 A CN 1170995A
- Authority
- CN
- China
- Prior art keywords
- mentioned
- data
- random number
- transfer key
- data transfer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
在第1设备51中,MPU53形成作为询问数据的随机数R1,第1加密IC54将上述随机数R1和本身形成的数据传送键用的随机数R3结合并加密,之后作为密码文字C1发送给第2设备52。同样,当接收第2设备52发送的密码文字C2时,第1加密IC54对上述密码文字C2进行译码,将其分成第1分离数据RR2和第2分离数据RR4。第1加密IC54将第1分离数据RR2作为响应数据返回给第2设备52。MPU53对第2设备52返回的第1分离数据RR1和随机数R1进行比较,在它们保持一致的场合,认证第2设备52为正当的设备。
Description
本发明涉及设置于通信设备中的加密装置,该通信设备采用共同的秘密键进行密码通信,本发明特别涉及可通过较小的电路规模进行工作的加密装置。
目前有很多下述的场合,该场合指需要防止通过通信线路进行通信的数据在通信线路上被非法复制或修改。
该场合指下述的场合,如将图象等作品进行数字化处理并进行信息压缩,接着将其以数字方式记录于光盘上,通过光盘再生装置将其作为电信息取出,通过信息扩展装置将所取出的数字信息扩展,通过图象声音再生装置将其再生。
这里,在光盘再生装置和信息扩展装置作为单独的装置分开、并且在它们之间通过数字通信线路进行数据通信的场合,如果在未经著作权人许可的情况下,通过数字信息记录装置记录上述通信数据,之后通过数字信息复制装置复制该数据,则便产生对该图象作品的非法复制,从而发生著作权受到侵害的情况。因此,必须防止在通信线路上非法复制通过通信线路通信的数据。由于设备内部的电路或部件的规格一般是不公开的,而数据通信用的电特性或信号形式一般是公开的,这样就会产生通信线路中的数据的非法复制或由此连续的数据修改的严重问题。
关于排除上述非法行为确保安全通信用的技术,过去人们知道有各种。
最具代表性的为采用对方认证方法的技术。该技术通过下述的方式防止数字作品为非法设备所接收,该方式为:一般是在数据发送一侧认证接收一侧的正当性,仅仅在确认是正当接收者时,才发送数据。
按照此场合中的接收者,把证明自己的正当性的一侧称为证明侧,另外按照此场合中的发送者,把确证对方的正当性的一侧称为认证者。此外,在与上述光盘记录再生装置有关的设备的这种场合,由于还有在特定设备之间是否实现认证的情况,这样会产生下述的问题,即这些设备是否符合与光盘有关的设备制造领域所确定的规格。因此,在上述的场合,“正当性”意味着“符合所定的规格”。
(第1已有技术)
作为第1种具体的已有技术,具有采用记载于国际标准规格ISO/IEC9798-2中的密码技术的单向认证方法。
该认证方法的基本内容是:证明者具有称为认证键的秘密数据,在不知道该键本身的情况下对认证者要进行证明。为此,首先认证者选择某一数据,之后将其传送给证明者。把这种行为称为询问、发送的数据称为询问数据。
与此相对,证明者采用预先所具有的密码变换和认证键对上述询问数据进行加密。之后,将该加密的数据返还给认证者。该行为称为响应,该数据称为响应数据。
接收了该响应数据的认证者共同采用构成证明者所具有的密码变换的逆变换的译码变换和认证键,并采用上述认证键和译码变换对由证明者返回的响应数据进行译码。如果该结果与上述询问数据保持一致,对接收者是否具有正当认证键进行判断,从而对证明者的正当性进行认证。单向认证表示其中一侧向另一侧证明其正当性。
在这里,密码变换T为从由键数据S所定的平常文字集合向密码文字集合的映像。当平常文字为X时,则将密码文字写为T(S,X)。同样,在从由同一键数据S所定的密码文字集合向平常文字集合的映像即逆变换T I NV之间,具有下述的关系,该关系为:
TINV(S,T(S,X))=X
其含义是:对平常文字X进行密码变换,当对其进行逆变换时,则返回原始状态。密码变换的逆变换称为译码变换。为了进行密码变换,必须在不知道键S时,根据T(S,X)求出X,但这是困难的。另外,按照惯例,将密码变换称为E(S,),将译码变换称为D(S,)。
图1为表示记载于上述规格中的认证方法的一个实例的示意图。
该图1表示从第1设备11向第2设备12传送数字作品mj的场合。在这里,第1设备11确认第2设备12的正当性。
下面按照在图1中所表示的步骤标号对上述已有的单向认证方法的动作进行说明。
(1)第1设备11形成随机数R1。之后,将其作为询问数据通过通信线路发送给第2设备12。
(2)第2设备12在接收到该随机数时,将存储于第2设备12中的秘密认证键S用作密码键,对上述随机数进行加密。接着,将上述结果C1作为响应数据,通过通信线路发送给第1设备11。
(3)第1设备11在接收到上述响应数据时,将存储于上述第1设备11中的认证键S用作译码键,对上述响应数据C1进行译码。
(4)第1设备11将译码结果RR1与临时保存于第1设备11内部的随机数R1进行比较。当它们一致时,认为第1设备11具有与第2设备12相同的认证键SS,故可认证通信对方是正当的。当它们不一致时,则判断通信对方不是正当的,故中断处理。
(5)第1设备11在认证第2设备12为正当的设备后,通过通信线路将数字作品发送给第2设备12。
假使在通信线路中连接有不具有认证键S的第3设备以便代替第2设备12的场合,则该第3设备不能在步骤(2)中形成正确的值的数据C1,其结果是,由于在步骤(3)中,译码的结果RR1与上述R1不一致,这样在步骤(4)中,第1设备11不会将数字作品发送给该第3设备。
如果在第1设备11和第2设备之间,没有经常采用相同的询问数据和响应数据,则可认为知道该情况的非法的第3设备完全成为第2设备12。为了避免该情况,第1设备11每次发送出不同的询问数据(随机数)。
(第2已有技术)
但是,在上述第1已有技术中,还有可能在认证之后将存储于硬盘装置中的假数据发送给具有正规认证键的第2设备12。为了解决上述问题,在必须是在第1设备11确认第2设备12的正当性的同时,第2设备12也有必要对第1设备11的正当性进行确认。
另外,可认为在双方设备认证之后,在通过通信线路将数字作品传送给第2设备12的过程中,会将上述通信线路上的数据提取,将其存储于例如硬盘等装置中。当然,因此必须具备通信线路上的信号电特性或数据形式等知识,但是由于这些知识一般不是特别秘密的信息,这样从技术上看,很有可能实现上述数字作品的提取。因此,仅仅通过认证是很不够的,必须在实现认证后,有必要在每个设备之间共用随机形成的新键、并进行采用该键对数字作品进行加密且传送的密码通信。另外,在下面,下述的秘密键称为“数据传送键”,该秘密键指用于对数字作品等可传送的数据进行加密的键。
下面对上述第1已有技术的的单向认证进行扩张,对进行双向认证、数据传送键的共用、以及密码通信的第2已有技术进行说明。
图2为实现该双向认证的装置的示意图。
图2表示从第1设备21向第2设备22传送经过加密后的数字作品mj的场合。
下面根据图2所示的步骤标号对上述已有的双向认证、数据传送键的共用的动作进行描述。
(1)第1设备21形成随机数R1。该随机数R1具有第1询问数据的意义。之后,通过通信线路将其发送给第2设备22。
这里随机数R2具有从第2设备22向第1设备21传送的第2询问数据的意义。换言之,密码文字C1具有与第1询问数据相对应的响应数据以及第2询问数据两方面的意义。
(2)第2设备22形成随机数R2,通过将该随机数R2与由第1设备接收的随机数R1结合的方式形成结合数据R1||R2。这里符号“||”表示两种数据沿位数方向并排结合。另外,第2设备22将认证键S作为密码键,将上述结合数据R1||R2加密,将其密码文字C1发送给第1设备21。
(3)第1设备21以认证键S作为译码键对第2设备22接收的密码文字C1进行译码,使其结果的上位构成分离数据RR1,使该结果的下位构成分离数据RR2。
(4)第1设备21将该分离数据RR1与暂时存储于第1设备21中的随机数R1进行比较。当它们一致时,认证通信对方为具有认证键S的正当设备。如果不一致,则中断此处的认证处理。
(5)第1设备21产生随机数K,将其设定为数据传送键K。之后,通过第1设备21中的认证键S对下述的结合数据RR2||K进行加密,该结合数据RR2||K是将上述获得的分离数据RR2和上述数据传送键K结合得到的,然后将密码文字C2传送给第2设备22。
(6)第2设备22采用认证键S对第1设备接收的密码文字C2进行译码,使该译码结果的上位构成分离数据RRR2,使该结果的下位构成分离数据KK。
(7)第2设备22将上述分离数据RRR2与暂时存储于第2设备22中的随机数R2进行比较。当它们一致时,认证通信对方为具有认证键S的正当设备。当它们不一致时,中断此处的认证处理。另一方面,把译码的分离数据KK设定为数据传送键KK。
(8)第1设备21采用上述数据传送键K对数字作品进行加密,通过通信线路将其发送给第2设备22。
(9)第2设备22采用上述数据传送键KK对其进行译码,从而获得原始的数字作品。
在这里,假定第1设备21具有正规的认证键S,而第2设备22不具有正规的认证键,则在步骤(4)中,第1设备21判断通信对方不具有正规的认证键,从而可中断认证处理。另外,在第1设备21不具有正规的认证键,而第2设备22具有正规的认证键的场合,在步骤(7)中,第2设备22判断通信对方不具有正规的认证键S,从而可中断认证处理。按上述方式,可在防止数字作品流出到非法的设备中的同时,还可防止上述数字作品从非法的设备流入正当的设备。
此外,在第1设备21以及第2设备22都具有正规的认证键的场合,在上述认证处理完毕后,在步骤(8)中,在数字作品在通信线路上进行传送时,即使在对该数字作品以电的方式进行复制、并且存储于数字存储装置中的场合,由于上述数字作品经过加密,上述复制内容为无意义的数字数据,这样仍可有效地对原始的数字作品进行保护。
按上述方式,为在首尾很好地进行采用密码技术的双向认证,所必须的条件是:存储于第1设备21和第2设备22内部的认证键进行非法的行为是不容易知道的。另外必须不能够从外部访问以及不能够修改用于询问数据的随机数的形成部和数据传送键K的形成部。
确保这些结构部件的隐匿性的最有效的方法是下述的方法,该方法指将进行上述认证或数据传送键的共用以及密码通信的部分作为IC实现。由于需要花费大量的劳力对IC进行解析,这样不容易对认证键S等进行解读。
但是,由于通过IC形成上述第2已有技术中的第1设备21,这样上述IC(下面称为“加密IC”)就必须设有下述的部分。
形成随机数R1的随机数形成部;
对密码文字C1进行译码的译码部;
存储认证键S的部分;
对随机数R1和分离数据RR1进行比较的比较部;
形成数据传送键K的随机数形成部;
将分离数据RR2和数据传送键K结合并进行加密的密码部;
存储数据传送键K的存储部;
采用数据传送键K对数字作品进行加密的密码部。
同样在第2设备中,也必须有相同程度的硬件。
按上述方式,由于通过IC来实现上述已有的认证方式,这样会产生下述的问题,该问题是:由于必须具有2个随机数形成部、2个变换部(译码部和密码部)等非常多的功能,从而电路规模较大,并且最终设备的成本上升。
另外,在上述第2已有技术中,用于数据加密的数据传送键K形成第1设备21,但是由于与必须进行相互认证的情况相同的原因,最好上述传送键反映形成双方设备的值。
按上述方式,为了保护设备之间的线路,采用将认证等功能或该功能所用的秘密信息封入IC内部来实现的方法效果较好。但是,在已有的方法中,由于通过1个IC来形成相互认证的部分、数据传送键共同采用的部分以及数据加密部分,这样该IC的规模非常大,从而造价较高。
因此,本发明的第1目的在于提供一种加密装置,它具有较小规模的加密IC、并且具有用于确保设备之间通信安全所必需的最小功能。
在这里,加密IC具有下述的功能。
(1)安全地存储认证键。该认证键S不会通过从外部访问的方式改写和读出。
(2)安全地实现数据传送键的共用。该数据传送键不会通过从外部访问的方式改写和读出。
(3)但是,由于在加密IC中未包括与通信系统安全性无关的部分,从而可使加密IC的规模达到最小。
另外,本发明的第2目的在于提供一种密码通信系统,其适合采用规模较小的加密IC来实现,并且安全性较高。
为了实现上述第1目的,本发明采用权利要求1所述的结构。
按上述方式,由于与数据传送键的形成直接相关的第1随机数保存于不能从外部访问的加密IC的内部,这样可安全地在每个设备中实现随时间变化的数据传送键的共用,以进行密码通信。另外,由于加密IC具有对于确保设备之间通信安全所必需的最小功能,从而其可采用较小的电路来实现。
在这里还可采用权利要求2所述的结构。
按上述方式,由于第3者不能得知与数据传送键的形成直接相关的第1随机数,这样可保持数据传送键的秘密性,比如即使在了解密码算法及其逆变换算法的情况下,仍可维持密码通信。
在这里还可采用权利要求3所述的结构。
按上述方式,由于在设备之间相互认证成功时,同时形成正规的数据传送键,这样可提高秘密通信的安全性。
在这里,还可采用权利要求4所述的结构。
按上述方式,由于与通信系统安全性无关的部分,即与数据传送键的形成没有直接关系的处理部分设置于加密IC外边,这样可防止加密IC的规模不必要地增加。
在这里,还可采用权利要求5,12所述的结构。
按上述方式,由于具有对于确保设备之间通信安全所必需的最小功能,这样可获得设有较小规模的加密IC的加密装置。
在这里,还可采用权利要求6所述的结构。
按上述方式,由于可通过1个转换器同时用作传送数据加密机构和第1加密装置或译码机构并进行安装,这样可减小加密IC的电路规模。
在这里,还可采用权利要求7所述的结构。
按上述方式,即使在为了增加传送数据量而反复对其进行加密到任何的程度的情况下,仍可避免下述不利的情况,该情况指为了加密而大大增加数据的传送时间。
在这里,还可采用权利要求8所述的结构。
按上述方式,即使对于数据长度量较大的传送数据的密码通信,本发明的加密装置仍可适用。
在这里,还可采用权利要求9所述的结构。
按上述方式,可通过简单的逻辑电路实现传送数据加密机构。
在这里,还可采用权利要求10所述的结构。
按上述方式,可通过一个转换器同时用作第1加密机构和译码机构并进行安装,这样可减小加密IC的电路规模。
在这里,还可采用权利要求11所述的结构。
按上述方式,可将仅仅采用屏蔽ROM形成认证键S的场合的缺点以及仅仅采用附加ROM形成认证键S的场合的缺点相互弥补。
在这里,还可采用权利要求19所述的结构。
按上述方式,由于仅仅形成一个随机数,并将其用作认证和数据传送键的形成这两个目的,这样可减小通过加密装置形成随机数的电路规模。
另外,由于在加密IC内部形成认证用的随机数、并进行比较处理,这样可提高密码通信的安全性。
为了实现上述第2目的,本发明采用权利要求26,27,28所述的结构。
按上述方式,由于可在发射机和接收机之间进行相互认证、并形成数据传送键,另外与数据传送键的形成直接相关的随机数不按照原样发送接收,此外与数据传送键的形成直接相关的2个随机数分别由发送机和接收机提供,这样适合采用规模较小的加密IC来实现,并可实现具有高安全性的密码通信。
根据下述表示本发明实施例的附图容易得出本发明的上述目的,其它目的,优点和特征。
图1为第1种已有技术的单向认证的处理程序图;
图2为第2种已有技术的双向认证的处理程序图;
图3为本发明第1实施例的加密装置的处理程序图;
图4为表示图3所示的第1加密IC54的硬件结构的方框图;
图5为本发明第2实施例的加密装置的处理程序图;
图6为本发明第3实施例的加密装置的处理程序图;
图7为本发明第4实施例的加密装置的处理程序图;
图8为表示图7所示的第1加密IC94的硬件结构的方框图;
图9为本发明的加密装置用于具体通信系统中的实例示意图;
图10为图9所示的光盘驱动器110的结构的方框图;
图11为设置于上述光盘驱动器110内部的电路板的示意图;
图12为表示图9所示的图象再生装置111的结构的方框图。
(第1实施例)
图3为第1实施例的处理程序图,该实施例可在设置有本发明的加密装置的第1设备和第2设备之间进行相互认证、数据传送键的共用、以及数据的密码通信。
图3表示从第1设备51向第2设备52传送数字作品mj的场合。另外,在图3中仅仅示出设置于上述每个设备51,52中的加密装置,而省略了与加密装置不直接相关的其它结构部件(收发部,或数字作品处理系统等)。
从整体上看,第1设备51中设置的本发明加密装置由MPU53和第1加密IC54构成。
上述MPU53由存储有上述加密装置中固有的控制程序的ROM、运行该控制程序的广泛使用的微处理器和RAM等构成,它进行不与采用共同的数据传送键直接相关的处理(图中的步骤(1)、(7))。
第1加密IC54为单片半导体IC,它进行与采用共同的数据传送键直接相关的处理(图中的步骤(3),(5),(9),(11))。
同样,从整体上看,设置于第2设备52中的本发明的加密装置也由MPU55和第2加密IC56构成。
上述MPU55由存储有上述加密装置中固有的控制程序的ROM、运行该控制程序的广泛使用的微处理器和RAM等构成,它进行不与采用共同的数据传送键直接相关的处理(图中的步骤(2)、(8))。
第2加密IC56为单片半导体IC,它进行与与采用共同的数据传送键直接相关的处理(图中的步骤(4),(6),(10),(12))。
此外,在上述实施例中,采用符合数据加密标准(DES:Data EncryptionStandard)的64位块密码算法E和其逆变换算法D。在下面,将采用密码算法E的变换称为“加密”,将采用逆变换算法D的变换称为“译码”。
另外,第1加密IC54仅仅具有密码算法E,而第2加密IC56仅仅具有逆变换算法D。这是因为如果削减每个加密IC54,56的规模,可保证安全。
下面根据图3所示的步骤标号,对第1实施例的加密装置的动作进行说明。
(1)在第1设备51中的MPU53中,形成随机数R1(32位),将其存储起来并传送给第1加密IC54。
(2)与步骤(1)相同,在第2设备52中的MPU55中,形成随机数R2(32位),将其存储起来并传送给第2加密IC56。
(3)在第1加密IC54中,形成随机数R3(32位),将其存储于从外部不能访问的区域。之后,将在上述MPU53中形成的随机数R1和上述随机数R3结合,通过E函数进行加密。
在这里,符号“||”表示2个随机数在位数方向上结合而形成64位(随机数R1形成上位32位,随机数R2形成下位32位)。另外,在加密过程中采用下述的秘密认证键S,该键S预先共同保存于第1加密IC54和第2加密IC56中。第1加密IC54通过第1设备51的发送部(图中未示出)将上述密码结果C1发送给第2设备52。
(4)与步骤(3)相同,在第2加密IC56中,形成随机数R4(32位),将其保存于从外部不能访问的区域。之后,将在上述MPU中形成的随机数R2和上述随机数R4结合,通过逆变换算法D对其进行译码。在译码过程中采用上述认证键S。第2加密IC56通过第2设备52的发送部(图中未示出)将上述译码结果C2(64位)发送给第1设备51。
(5)在第1加密IC54中,采用上述的E函数,通过上述认证键S对上述第2设备52所接收的译码文字C2进行加密。之后,所获得的64位分成作为上位32位的分离数据RR2以及作为下位32位的分离数据RR4。另外,分离数据RR2通过第1设备51的发送部发送给第2设备52,分离数据RR4存储于第1加密IC54内部的、从外部访问不到的区域而不向外部输出。
此外,在第1加密IC54和第2加密IC56相互为标准的IC、并且具有相同的认证键S的场合,上述分离数据RR2与上述第2设备52中的MPU55形成的随机数R2一致,上述分离数据RR4与上述第2加密IC56内部存储的随机数R4一致。
(6)与步骤(5)相同,在第2加密IC56中,采用上述逆变换算法D,通过上述认证键S对上述第1设备51所接收的密码文字C1进行译码。之后,所获得的64位分成作为上位32位的分离数据RR1以及作为下位32位的分离数据RR3。另外,分离数据RR1通过第2设备52的发送部发送给第1设备51,分离数据RR3存储于第2加密IC56内部的、从外部访问不到的区域而不向外部输出。
此外,在第1加密IC54和第2加密IC56相互为标准的IC、并且具有相同的认证键S的场合,上述分离数据RR1与上述随机数R1一致,上述分离数据RR3与随机数R3一致。
(7)在下述的场合,认证第2加密IC56和设置有该第2加密IC56的第2设备52为正当的器件,该场合指将在第1设备51的MPU53中通过步骤(1)所存储的随机数R1与上述第2设备52所接收的分离数据RR1相比较,两者保持一致的情况。
(8)与步骤(7)相同,在下述的场合,认证第1加密IC54和设置有该第加密IC54的第1设备51为正当的器件,该场合指将在第2设备52的MPU55中通过步骤(2)所存储的随机数R2与上述第2设备52所接收的分离数据RR2相比较,两者保持一致的情况。
(9)在第1加密IC54中,通过将在上述步骤(3)中所存储的随机数R3和上述分离数据RR4结合,可形成数据传送键K。在这里,形成下述的数据传送键K(64位),该传送键K使随机数R3构成上位的32位,使分离数据RR4构成下位的32位。另外,由于上述数据传送键K将2个随机数结合,故将其称为随时间变化的、即新的随机地形成的键。
(10)与步骤(9)相同,在第2加密IC56中,通过将在上述步骤(4)中所存储的随机数R4和上述分离数据RR3结合,可形成数据传送键K。在这里,形成下述的数据传送键K(64位),该传送键K使上述分离数据RR3构成上位的32位,使在上述步骤(4)所存储的分离数据R4构成下位的32位。另外,上述数据传送键也为随时间变化的键。
此外,在步骤(7)和步骤(8)中的相互认证成功的场合,由于在步骤(3)中所形成的随机数R3与在步骤(6)中所获得的分离数据RR3一致,在步骤(4)所形成的随机数R4与在步骤(5)中所获得的分离数据RR4一致,因此分别在步骤(9)和在步骤(10)中所形成的数据传送键K保持一致。
(11)在第1设备51的的第1加密IC54中,反复进行下述的处理,即使用在上述步骤(9)中所获得的数据传送键K对MPU53发出的分块化的数字作品mj(64位)进行加密,将所获得的密码文字Cj发送给第2设备52,直到可传送的全部数字作品的发送结束。
(12)与步骤(11)相对应,在第2设备52的第2加密IC56中,接收第1设备51发送的加密的上述数字作品Cj(64位),使用在步骤(10)所获得的数据传送键K进行译码,将所获得的数字作品mmj传送给MPU55。上述译码处理反复进行直至上述数字作品Cj全部从第1设备51发送过来。
按上述方式,通过第1实施例的加密装置,可在第1设备51和第2设备52之间进行相互认证、数据传送键K的共用、以及数据的密码通信。
根据上述描述显然可知,上述第1实施例具有下述的特征。
第1特征在于:将数据传送键K安全地保护于加密IC的内部。具体地说,如果采用设置于第1设备51中的加密装置,则为了形成数据传送键K而直接采用的2个数据,即随机数R3和分离数据RR4满足下述的条件。
·随机数R3形成于第1加密IC54的内部,它不向外部输出,并且保存于从外部不可读到的区域。
·分离数据RR4形成于(分离形成)第1加密IC54内部,它不向外部输出,并且保存于从外部不可读到的区域。
按照上述方式,由于数据传送键K保护于加密IC内部,这样即使在所采用的密码算法E和其逆变换算法D公开的情况下,仍可保证第1设备51和第2设备52之间的密码通信的安全性。
第2特征在于:设置于加密IC内部的电路保持在所需要的最低限度。具体地说,如果采用设置于第1设备51中的加密装置,则可通过第1加密IC54以外的电路,即MPU53实现下述的处理。
·形成随机数R1
·将随机数R1和分离数据RR1进行比较
换言之,第1加密IC54的电路规模按照不必太大的方式配置。上述二个处理与对方设备的认证有关,而与数据传送键K的形成没有直接关系。因此,即使在比如通过采用IC以外的器件实现上述的处理而造成非正当这样的情况下,仍然不可能发生有利于第1设备51这样的非正当的情况。另外,相对第2设备52给出的询问数据C2的响应数据RR2的形成是在加密IC内部进行的。
图4为表示第1加密IC54中的硬件结构的方框图;
第2加密IC56也按照相同程度的硬件规模实现。
外部I/F部61是用于从外部访问上述第1加密IC54内部电路的唯一输入输出接口。
随机数形成部60形成32位的随机数R3。
随机数存储部62为存储由随机数形成部60形成的随机数R3的存储电路。
结合部63将存储于随机数存储部62中的随机数R3作为下位32位,将通过外部I/F部61而输入的32位的数据R1作为上位32位结合起来。
认证键S存储部64为存储预定的认证键S的存储电路。
开关65,66分别为64位宽度的3路输入1路输出多路转换器,64位宽度的2路输入1路输出多路转换器。
E函数67为基于密码算法E的加密电路。
开关68为64位宽度的1路输入3路输出多路转换器。
分离部69将开关68输出的64位数据分成上位32位RR2和下位32位RR4。
数据传送键K形成部59通过将存储于随机数存储部62中的随机数R3作为上位32位,将通过分离部69分离的分离数据RR4作为下位32位结合起来,形成数据传送键K。
数据传送键K存储部70为存储由数据传送键K形成部59所形成的数据传送键K的存储电路。
下面对图4所示的各个组成部分在图3所示的各个步骤中的可能动作进行描述。
在图3中的步骤(3)中,随机数形成部60形成随机数R3,将其存储于随机数存储部62中,结合部63将该随机数R3与通过外部I/F部61输入的随机数R1结合,通过开关65传送给E函数67。E函数67从认证键S存储部64中通过开关66接收认证键S,采用该认证键将结合部63输出的结合数据R1||R3加密,将该加密结果C1通过开关68和外部I/F部61输出给第2设备52。
在图3的步骤(5)和(9)中,通过外部I/F部61输入的译码文字C2通过开关65输入到E函数中。该E函数67从认证键S存储部64接收认证键S,采用该认证键S对译码文字C2进行加密,通过开关68将其传送给分离部69。分离部69将其分离成分离数据RR2和分离数据RR4,分离数据RR2通过外部I/F部61输出到外部,分离数据RR4传送给数据传送键K形成部59。数据传送键K形成部59通过将存储于随机数存储部62中的随机数R3与分离部69传送出的分离数据RR4结合,从而形成数据传送键K,之后将数据传送键K存储于数据传送键K存储部70中。
在图3的步骤(11)中,E函数67采用存储于数据传送键K存储部70中的数据传送键K对数字作品mj进行加密,该数字作品是通过外部I/F部61和开关65输入的,通过开关68和外部I/F部61将其结果Cj输出给第2设备52。
另外,在第1实施例中,虽然对随机数或密码文字等具体的位长度或数据结构进行了描述,但是本发明可不必限于上述的情况。比如,在上述步骤(5)中,将32位随机数R1和R2结合形成64位,将其输入64密码函数E中,求出64位密码文字C1。该部分也可采用下述的方式,即通过将每个随机数形成64位,采用密码函数E反复进行2次加密,从而形成128位的密码文字C1。但是在此场合,必须保证难于将密码文字C1中的与随机数R1相关的部分与R2相关的部分分开。上述方法的一种是按照CBC模式随连锁变化的密码方法。关于CBC模式,在电子通信学会1986年,第70页,池野信一、小山谦二共著的“现代密码理论”文章中对其进行了具体描述。
另外,虽然在第1实施例中,由于第1加密IC54仅仅设有密码函数E,第2加密IC56仅仅设有其逆函数D,从而可削减硬件的规模,但是上述特点本身并不构成本发明的实质。换言之,也可为下述的情况,即其根据这些第1加密IC54,第2加密IC56所容许的电路规模或加密算法的种类等决定,比如它们分别同时具有密码算法E和逆变换算法D,在对随机数进行加密时采用密码算法,在对对方设备传送的信息进行译码时采用逆变换算法D。本发明的特征在于:通过将至少与数据传送键K形成直接相关的组成部分制成集成电路,可确保秘密通信的安全性。
另外,在第1实施例中,也可在第1加密IC54内部通过步骤(1)形成随机数R1。由此,不可能将第1加密IC54用作密码译解器,从而可形成更加安全的加密装置。换言之,在第1实施例中,随机数R1通过第1加密IC54的外部形成,第1加密IC54根据该随机数R1输出密码文字C1。虽然该密码文字C1会受到在第1加密IC54内部形成的随机数R3的影响,但是如果随机数R3不是非常随机的值,则有可能将第1加密IC54作为密码译解器不正当地使用。因此,通过在第1加密IC54内部形成随机数R1,不可能受到上述的侵入,从而上述加密装置更加安全。
(第2实施例)
下面对作为图3所示的第1实施例中的步骤的变换实例的第2实施例进行说明。该实施例的目的、效果与第1实施例的相同。另外,其硬件规模也与图4所示的第1实施例相同。在第1实施例中,不是通过对询问数据进行加密,而是通过对响应数据进行加密实现通信的,但是在第2实施例中,是通过对询问数据进行加密,而不是通过对响应数据进行加密实现通信的。下面重点对与第1实施例的不同点进行说明。
图5为第2实施例中的加密装置的处理程序图,该第2实施例在设置有本发明的加密装置的第1设备71和第2设备72之间进行相互认证、数据传送键的共用、以及数据密码的通信。
图5表示从第1设备71向第2设备72传送数字作品mj的场合。
MPU73和第1加密IC74,MPU75和第2加密IC76与第1实施例中的MPU53和第1加密IC54,MPU55和第2加密IC56相对应,除了处理顺序不同以外,硬件的结构与第1实施例中的相同。
下面根据图5所示的步骤标号,对第2实施例中的加密装置的动作进行描述。
(1)在第1设备71的MPU73中,形成随机数R1(32位),将其存储,并通过第1设备71中的发送部(图中未示出)发送给第2设备72。在第2设备72中,该随机数R1传送给第2加密IC76。
(2)与步骤(1)相同,在第2设备72的MPU75中,形成随机数R2(32位),将其存储,并通过第2设备72中的发送部(图中未示出)发送给第1设备71。在第1设备71中,该随机数R2传送给第1加密IC74。
(3)在第1加密IC74中,形成随机数R3(32位),将其存储于从外部不能访问的区域。将接收来自上述第2设备72的随机数R2和上述随机数R3结合,通过E函数进行加密。在加密时,采用下述的秘密认证键S,该认证键S预先共同保存于第1加密IC74和第2加密IC76中。第1加密IC74将加密结果C1(64位)发送给第2设备72。
(4)与步骤(3)相同,在第2加密IC76中,形成随机数R4(32位),将其存储于从外部不能访问的区域。将接收来自上述第1设备71的随机数R1和上述随机数R4结合,通过逆变换算法D进行译码。在译码时采用上述的认证键S。第2加密IC76将译码结果C2(64位)发送给第1设备71。
(5)在第1加密IC74中,采用上述E函数通过上述认证键S对接收来自上述第2加密IC76的译码文字C2进行加密。在所形成的64位数据中,上位32位形成分离数据RR1,下位32位形成分离数据RR4。之后,分离数据RR1传送给第1设备71的MPU73,分离数据RR4存储于第1加密IC74内部的从外部怀能访问的区域而不向外部输出。
另外,在第1,第2加密IC74,76相互为正规的IC、并保持相同的的认证键S的场合,上述分离数据RR1与上述第1设备71的MPU73形成的随机数R1相同,而上述分离数据RR4与第2加密IC76形成的随机数R4相同。
(6)与上述步骤(5)相同,在第2加密IC76中,采用上述逆变换算法D通过上述认证键S对接收来自上述第1加密IC74的密码文字C1进行译码。在所形成的64位数据中,上位32位形成分离数据RR2,下位32位形成分离数据RR3。之后,分离数据RR2传送给第2设备72的MPU75,分离数据RR3存储于第2加密IC76内部的从外部不能访问的区域而不向外部输出。
另外,在第1,第2加密IC74,76相互为正规的IC、并保持相同的的认证键S的场合,上述分离数据RR2与上述第2设备72的MPU75形成的随机数R2相同,而上述分离数据RR3与第1加密IC74形成的随机数R3相同。
(7)在下述的场合,认证第2加密IC76和包含该第2加密IC76的第2设备72为正当的器件,该场合指将在第1设备71的MPU73中所存储的随机数R1与上述第1加密IC74所接收的分离数据RR1相比较,两者保持一致的情况。
(8)与步骤(7)相同,在下述的场合,认证第1加密IC74和包含该第1加密IC74的第1设备71为正当的器件,该场合指将在第2设备72的MPU75中所存储的随机数R2与上述第2加密IC76所接收的分离数据RR2相比较,两者保持一致的情况。
(9)在第1加密IC74内部,采用上述随机数R3和上述分离数据RR4形成数据传送键K。在图中,两者的结合便构成数据传送键K(64位)。
(10)与上述步骤(9)相同,在第2加密IC76内部,采用上述随机数RR3和上述分离数据R4,与第1加密IC74一样形成数据传送键K。在图中,两者的结合便构成数据传送键K(64位)。
(11)在第1设备71的第1加密IC74中,反复进行下述的处理,即使用在上述步骤(9)中所获得的数据传送键K对MPU73发出的分块数字作品mj(64位)进行加密,将所获得的密码文字Cj发送给第2设备72,直到可传送的全部数字作品的发送结束。
(12)与步骤(11)相对应,在第2设备72的第2加密IC76中,接收第1设备71发送的加密的上述数字作品Cj(64位),使用在步骤(10)所获得的数据传送键K进行译码,将所获得的数字作品mmj传送给MPU7 5。反复进行上述译码处理直至上述数字作品Cj全部从第1设备71发送过来。
按上述方式,通过第2实施例的加密装置,和第一实施例的场合同样,可在第1设备71和第2设备72之间进行相互认证、数据传送键K的共用、以及数据密码的通信。
另外,如上所述,对于本实施例与第1实施例的加密装置,它们的硬件结构相同,只是处理顺序,即每个硬件结构组成部分的连接和实现顺序不同。因此,可以说本实施例的加密装置的特征或其变换实例与第1实施例的场合相同。
(第3实施例)
上述的第1实施例和第2实施例中的加密装置具有下述的相同点。
(1)在双方的设备中,分别形成2个随机数,其中一个仅仅用于认证,而另一个仅仅用于形成数据传送键K。
(2)用于形成数据传送键K的随机数未按原样输出到加密IC的外部,而用于认证用的随机数则输出到加密IC的外部并公开。
与此相对,下面将要描述的第3实施例的加密装置仅仅形成一个随机数,该随机数同时用于认证和形成数据传送键。其原因是:与第1和第2实施例相比,可减轻加密IC内部随机数形成的负担。
另外,在加密IC的内部形成用于认证的随机数,并进行比较处理。即,与第1和第2实施例不同,通过加密IC内部电路,不仅形成数据传送键,而且还进行认证处理。其原因是:如上所述,要对付将加密IC用于密码译解的不正当使用,从而可提高密码通信的安全性。
图6为本发明第3实施例的加密装置的处理程序图,该实施例可在设置有本发明的加密装置的第1设备81和第2设备82之间进行相互认证、数据传送键的共用、以及数据的密码通信。
图6表示从第1设备81向第2设备82传送数字作品mj的场合。
另外,在本实施例中,与第1实施例和第2实施例相同,设置于每个设备81,82中的本发明加密装置从整体上看,由MPU83,85,以及加密IC84,86构成。另外,由于MPU83,85具有仅仅把数字作品mj传送给加密IC84,86的功能,这样实质上本发明的加密装置仅仅由加密IC84,86构成。
第1加密IC84和第2加密IC86与第1和第2实施例相同,为单片的半导体IC。
下面根据图6所示的步骤标号,对第3实施例的加密装置的动作进行描述。
(1)在第1加密IC84中,产生随机数R1,将其存储起来,通过E函数对其进行加密,通过第1设备81中的发送部(图中未示出)将密码文字C1发送给第2设备82。在加密过程中,采用与第2加密IC86预先共同保持的秘密认证键S。在第2设备82中,将所接收的密码文字C1传送给第2加密IC86。
(2)在第2加密IC86中,所接收的密码文字C1通过逆变换算法D译码,获得译码文字RR1。在第1加密IC84和第2加密IC86为正规部件的场合,上述译码文字RR1与上述随机数R1保存一致。
(3)在第2加密IC86中,产生随机数R2,将其存储起来,使其与上述译码文字RR1相结合,并通过上述逆变换算法D译码。在译码过程中采用上述的认证键S。第2加密IC86通过第2设备82中的发送部(图中未示出)将译码文字C2发送给第1设备81。在第1设备81中,将其传送给第1加密IC84。
(4)在第1加密IC84中,通过E函数对上述译码文字C2进行加密,将其分解为分离数据RRR1和分离数据RR2。另外,当分离数据RRR1通过正当的设备交换时,上述译码文字RR1和随机数R1保持一致。另外,分离数据RR2与上述随机数R2保持一致。
(5)在第1加密IC84内部,对通过上述步骤(1)存储的随机数R1和上述分离数据RRR1进行比较,当它们保持一致时,对第2加密IC86以及包括该第2加密IC86的第2设备82的正当性进行认证。
(6)在第1加密IC84中,通过上述E函数对上述分离数据RR2进行加密,将其发送给第2设备82。第2设备82将其密码文字C3传送给第2加密IC86。
(7)在第2加密IC86中,通过上述逆变换算法D对上述密码文字C3进行译码,从而获得译码文字RRR2。
(8)在第2加密IC86中,对通过上述步骤(3)存储的随机数R2和上述译码文字RRR2进行比较,当它们保持一致时,对第1加密IC84以及包括该第1加密IC84的第1设备81的正当性进行认证。
(9)在第1加密IC84中,通过将上述随机数R1和上述分离数据RR2结合,形成数据传送键K。
(10)在第2加密IC86中,使用上述译码文字RR1和上述随机数R2形成数据传送键K。
(11)在第1设备81的第1加密IC84中,反复进行下述的处理,即使用在上述步骤(9)形成的数据传送键K对MPU83给出的分块数字作品mj(64位)进行加密,将所形成的密码文字Cj发送给第2设备82,直到可传送的全部数字作品的发送结束。
(12)与步骤(11)相对应,在第2设备的第2加密IC86中,接收第1设备81所发送的加密的上述数字作品Cj(64位),使用在上述步骤(10)形成的数据传送键K并进行译码处理,将所形成的数据作品mmj传送给MPU85。反复进行上述译码处理,直至将上述数字作品cj从第1设备81全部发送过来。
按上述方式,通过第3实施例的加密装置,与第1和第2实施例相同,可在第1设备81和第1设备82之间,进行相互认证、数据传送键K的共用、以及数据密码的通信。
另外,在上述步骤(1),(2),(6)和(7)中进行一个随机数的加密,在步骤(3),(4)中进行2个随机数的结合的加密。在采用64位宽度的E函数和逆变换算法D的场合,也可使每个随机数为32位,在前一情况中,在输入剩余的32位时填充固定的32位值。比如,将随机数定为下位32位,使上位32位全部为固定值零等。另外,对于后一情况,也可将所结合的64位按照原样输入到每个函数中。
此外,在每个随机数的位长度为64位的倍数时,对于前者,也可按照原样输入到函数中,对于后者,也可反复2次采用每个函数,按照CBC的模式进行具有一定连锁性的加密。
在上述第3实施例中,与第1和第2实施例不同,其随机数同时用作认证的随机数,以及与实现数据传送件共用的随机数。此外,用于认证的随机数的形成或用于认证的比较处理在加密IC内部进行。因此,由于随机数没有按原样在加密IC的外部出现,这样,相对以加密IC作为译解器的侵入来说,可更加安全。另外,由于上述原因,即使每个随机数的位数较少,仍可保证十分安全。
(第4实施例)
下面对第4实施例的加密装置进行说明。
该加密装置的目的在于减小加密IC的尺寸,其与上述第1~3实施例的不同点在于:它采用单向认证,另外数据传送键处于公开状态。但是,上述实施例以下述条件为前题,该条件为:密码算法E和其逆变换算法D处于秘密状态。
图7表示从第1设备91向第2设备92传送数据作品mj时的处理程序的示意图。
图8为表示第1加密IC94的硬件结构的方框图。
(1)首先,第1加密IC94的随机数形成部101形成随机数R1,该随机数R1同时用作询问数据和数据传送键,之后,将该随机数R1存储于随机数存储部102中,通过外部I/F部100将其发送给第2设备92。
(2)第2加密IC96通过预先与第1加密IC94共同采用的认证键S,对所接收的随机数R1进行密码处理,之后将所获得的译码文字C1发送给第1设备91。
(3)在第1加密IC94中,E函数106采用认证键S对通过外部I/F部100和开关105接收的译码文字C1进行加密,该认证键S与预先存储于认证键S存储部103中的上述认证键S相同。其结果是,所获得的数据RR1通过开关107传送给比较部108,在这里,将其与存储于随机数存储部102中的随机数R1进行比较。
(4)当比较结果保持一致时,由于第2设备92可认证为正当的设备,这样,比较部108可按照下述方式对开关104进行控制,该方式为存储于随机数存储部102中的随机数R1用作数据传送键。
(5)E函数106采用通过开关104给出的随机数R1对数据作品mj进行加密,该数据作品mj是从MPU93通过外部I/F部100和开关105给出的。之后,通过开关107和外部I/F部100将其发送给第2设备92。
(6)在第2设备92的第2加密IC96中,以步骤(2)中所接收的随机数R1作为数据传送键,对由第1设备91给出的数据作品Cj进行译码处理,之后将所获得的数据作品mmj传送给MPU95。
按上述方式,在本实施例中,借助比第1~3实施例少的步骤和组成部件,实现认证、数据传送键的共用、以及数据的密码通信。
另外,在本实施例中,由于从第1设备91发送给第2设备92的随机数R1按照原样用作数据传送键,这样第3者很容易得知数据传送键。但是,即使在得知该数据传送键的第3者对数据作品Cj进行盗用译码处理的情况下,如上所述,由于密码算法E和其逆变换算法D处于秘密状态,这样上述尝试不会成功。
另外,即使第3者通过伪造合适的随机数R1而对密码算法进行译解的情况下,由于仅仅随机数形成部101可将新的随机数R1存储于随机数存储部102中,另外不存在下述的机构,该机构指从上述第1加密IC94的外部将新的随机数R1存储于随机数形成部101中,这样上述尝试也不会成功。
按上述方式,如果密码算法和其逆变换算法处于秘密状态,则还可通过本实施例的尺寸较小的加密IC实现认证、数据传送键的形成、以及密码通信。
此外,在上述第1~4实施例中,用于在加密IC中设定认证键S(存储)的方法最好按下述方式进行。
即,该方法步骤包括:在加密IC制造时预先设定部分认证键S,其余的认证键S在上述加密IC制造后写入。具体地说,认证键S存储部的一部分由写入有部分认证键S的屏蔽ROM构成,剩余的认证键S由可程序控制地写人的附加ROM构成。
由于在仅仅通过屏蔽ROM构成的场合,具有下述的缺点,该缺点为:与由于不通过人工形成最终的加密IC而具有安全性的情况相反,很容易通过采用逆向工程的芯片解析对设定值进行解析;另外在仅仅通过附加ROM构成的场合,与通过逆向工程难于对设定值进行解析的情况相反,通过人工进行设定,会混入错误,造成不正确,这样需要对上述两种场合中的缺点进行弥补。
作为上述第1~4实施例的密码通信中的密码算法的具体实例,也可采用下面的形式。
在发送一侧,将数据作品分割成64位块,计算上述数据传送键K(64位)和每位的异或。将该结果作为密码文字。同样在接收一侧,也可计算所接收的64位密码文字和数据传送键K的异或。这样,可译码成以前的块。
另外,在数据传送键K不为恒定值的情况下,也可采用下述的方法,该方法为:对于每个块,在发送一侧和接收一侧,在相同期间对所采用的数据传送键K进行更新。为了进行上述的更新,也可采用上述的E函数或逆变换算法D。块内部的密码/译码也可为前面所述的异或。
此外,在上述第1~4实施例中,对于认证方法,对询问响应型的几种实例进行了说明,但是本发明可不必限于此情况。比如也可采用下述的询问响应型的其它的实例,即通过认证一侧的加密IC形成随机数,将其作为询问数据发送,对从证明一侧返送过来的响应数据以及认证一侧所形成的参照用询问数据进行比较。
另外,在上述第1~4实施例中,对采用较小的电路规模安全地进行认证、以及密码通信的技术进行了描述,但是很显然安全程度、以及该安全程度所必须的电路规模在于折衷选择的关系。因此,如果MPU或加密IC内部可实际设置的电路规模有富余的话,为了实现以下的目的,可通过下述方式来强化密码通信的安全性,该方式为:附加导入可进行数据变换F()的新的变换机构。
(1)一种机构为使平常文字的询问数据或平常文字响应数据不流过传送通路的机构。
比如,在图3所示的第1设备51对第2设备52进行认证的处理程序(步骤(1)、(3)、(6)、(7))中,按下述方式进行变换。
在步骤(6)中,第2加密IC56不将分离数据RR1传送给MPU53,而是对该分离数据RR1进行所定的变换F(),将所得到的数据F(RR1)传送给MPU53。
在步骤(7)中,MPU53不对随机数R1和分离数据RR1进行比较,对随机数R1进行与在步骤(6)所采用的相同的变换F(),对所得到的数据F(R1)与第2加密IC56所给出的数据F(RR1)进行比较。
按上述方式,由于可避免密码文字C1和其平常文字的一部分RR1流过传送通路,这样可相对已知的平常文字侵入提高安全性能。
(2)另一个机构为可不将询问数据按原样用作数据传送键的机构。
比如,在图7所示的步骤(5)中,第1加密IC94不将随机数R1按原样用作数据传送键,而是对该随机数R1进行规定的变换F(),将所得到的数据F(R1)用作数据传送键。
同样,在步骤(6)中,第2加密IC96不将随机数R1按原样用作数据传送键,而是对该随机数R1进行与上述步骤(5)中所采用的相同的变换F(),将所得到的数据F(R1)用作数据传送键。
按上述方式,可对数据传送键F(R1)加密,强化密码通信的安全性。
(3)再一个机构为可使结合处理变得复杂的机构。
比如,在图3所示的步骤(9)中,第1加密IC54不沿单一的位数方向将随机数R3和分离数据RR4结合,而是对上述随机数R3、分离数据RR4进行规定的变换F(),所得到的数据F(R3,RR4)作为数据传送键K。
同样,在步骤(10)中,第2加密IC56不沿单一的位数方向将随机数R4和分离数据RR3结合,而是对上述随机数R4、分离数据RR3进行与上述步骤(9)所采用的相同的规定的变换F(),所得到的数据F(R3,RR4)构成数据传送键K。
按上述方式,可使数据传送键K的形成步骤变得复杂,从而强化密码通信的安全性。
(具体的通信系统的适合实例)
按上述方式,本发明的加密装置具有较小规模的加密IC,具有下述功能,该功能指确保设备之间进行通信的安全性所必需的最低功能。因此,本发明的加密装置适合用于进行秘密通信所必需的、并且要求较小体积的通信设备,比如携带式电话机或处理数字作品的多媒体相关设备等。
图9是本发明的加密装置适用于具体通信系统的实例示意图,它表示图象等数字作品的再生系统的大致轮廓。
该系统由与上述实施例中的第1设备相对应的光盘驱动装置110,与第2设备相对应的图象再生装置111,与上述设备相连接的SCS I电缆116等构成,通过上述光盘驱动装置110读出的压缩图象数据经过加密而送入图象再生装置111,从而进行图象再生。
图10表示光盘驱动装置110的结构方框图。
光盘驱动装置110包括:对装置整体进行控制的MPU124,SCS I控制器121,该控制器121为与图象再生装置111进行通信的接口,读出控制部122,该读出控制部122对光学头125进行控制,从光盘115上读出图象数据并进行控制,加密IC123,该加密IC123与上述第1~4实施例中的第1设备的加密IC对相应,在认证图象再生装置111为正当的设备后,读出记录于光盘115上的图象数据,在加密IC123中对其进行加密,通过SCS I电缆116将其传送给图象再生装置111。
图11为设置于光盘驱动装置110内部的电路板的示意图。加密IC123为在1块硅主板上形成的LS I,其呈通过塑料模制形成的扁平组件形状。
图12为图象再生装置111的结构方框图。
图象再生装置111包括对装置整体进行控制的MPU131,SCS I控制器130,该控制器130为与光盘驱动装置110进行通信的接口,加密IC132,该加密IC132与上述第1~4实施例的第2设备的加密IC对相应,MPEG解码器133,该MPEG解码器133对通过加密IC132译码的压缩图象数据进行扩展,AV信号处理部134,该AV信号处理部134将所扩展的图象数据变换为模拟图象信号,并以图象方式输出给阴极射线管112和扬声器114。
由于本发明的加密装置适合用于这样的图象再生系统,这样可防止记录于光盘115上的数字作品受到不正当的复制等,并可期待多媒体相关设备流通市场的健全发展。
Claims (28)
1.一种加密装置,它设置于可进行数据传送键的共用、以及采用该数据传送键的数据密码通信的设备中,它包括:
第1随机数形成机构,该机构形成用于上述数据传送键的共用的第1随机数;
第1随机数保持机构,该机构保持所形成的第1随机数;
第1发送机构,该机构将所形成的第1随机数发送给对方设备,在这里,上述对方设备为构成上述密码通信对方的设备;
数据传送键形成机构,该机构采用在上述第1随机数保持机构中所保持的第1随机数形成随时间变化的上述数据传送键;
传送数据加密机构,该机构采用上述数据传送键对构成密码通信的对象的传送数据进行加密;
在这里,上述第1随机数形成机构、上述第1随机数保持机构、上述数据传送键形成机构和上述传送数据加密机构由1个IC内部的电路形成;
上述第1随机数保持机构将上述第1随机数保存于从上述IC外部不可访问的区域。
2.根据权利要求1所述的装置,其特征在于它还包括:
第1加密机构,该机构对上述第1随机数进行加密;
在这里,上述第1加密机构由上述IC内部的电路形成;
上述第1发送机构将通过上述第1随机数加密机构加密的第1随机数发送给上述对方设备;
3.根据权利要求2所述的装置,其特征在于上述设备通过根据询问响应型的认证协议的通信相互对上述对方设备是正当的设备进行认证,上述加密装置还包括:
第2随机数形成机构,该机构形成发送给上述对方设备的询问数据用的第2随机数;
认证机构,该机构对下述的响应数据和上述第2随机数是否一致进行判断,该响应数据是由上述对方设备对上述询问数据给出的返回数据,在它们保持一致的场合认证上述对方设备是正当的设备;
在这里,上述数据传送键形成机构在进行上述认证的场合形成上述数据传送键。
4.根据权利要求3所述的装置,其特征在于上述第2随机数形成机构和上述认证机构由上述IC外部的电路形成。
5.根据权利要求4所述的装置,其特征在于该装置还包括:
译码机构,该机构对上述对方设备发送出的加密的结合数据进行译码;
分离机构,该机构将译码的结合数据分离成与响应相当的第1分离数据以及剩余的第2分离数据;
第2发送机构,该机构将上述第1分离数据返回给上述对方设备;
在这里,上述第1加密机构将上述第1随机数和上述第2随机数结合,对所得到的结合数据进行加密;
上述数据传送键形成机构通过将上述第1随机数和上述第2分离数据结合来形成上述数据传送键;
上述译码机构和上述分离机构由上述IC内部的电路形成。
6.根据权利要求5所述的装置,其特征在于上述传送数据加密机构所采用的加密算法与上述第1加密机构和上述译码机构中的至少一个相同。
7.根据权利要求5所述的装置,其特征在于上述传送数据加密机构所采用的加密算法与上述第1加密机构和上述译码机构中的任何一个均不相同,并且比它们中的任何一个简单。
8.根据权利要求7所述的装置,其特征在于上述传送数据加密机构将上述传送数据分为具有一定长度的块,采用与上述数据传送键相对应的部分对每个块进行加密。
9.根据权利要求8所述的装置,其特征在于上述传送数据加密机构通过求出上述块和与上述数据传送键相对应的部分的异或的方式进行上述的加密。
10.根据权利要求9所述的装置,其特征在于在上述第1加密机构中进行的加密和在上述译码机构中进行的译码采用相同的变换算法。
11.根据权利要求10所述的装置,其特征在于上述第1加密机构和上述译码机构采用预先保持于上述IC内部的键数据进行上述加密和译码;
上述键数据的一部分存储于上述IC内部的屏蔽ROM区域,剩余的部分存储于IC内部的附加ROM区域中。
12.根据权利要求4所述的装置,其特征在于该装置还包括:
第2发送机构,该机构将上述第2随机数作为询问数据发送给上述对方设备;
译码机构,该机构对由上述对方设备发送来的加密的结合数据进行译码;
分离机构,该机构将译码的结合数据分离成与响应数据相当的第1分离数据以及剩余的第2分离数据;
在这里,上述认证机构将上述第1分离数据作为由上述对方设备返回的响应数据进行判断和认证;
上述第1加密机构将由上述对方设备发送来的响应数据与上述第1随机数结合,对所得到的结合数据进行加密;
上述数据传送键形成机构通过将上述第1随机数和上述第2分离数据结合来形成上述数据传送键;
上述译码机构和上述分离机构由上述IC内部的电路形成。
13.根据权利要求5所述的装置,其特征在于上述传送数据加密机构所采用的加密算法与上述第1加密机构和上述译码机构中的至少一个相同。
14.根据权利要求5所述的装置,其特征在于上述传送数据加密机构所采用的加密算法与上述第1加密机构和上述译码机构中的任何一个均不相同,并且比它们中的任何一个简单。
15 根据权利要求7所述的装置,其特征在于上述传送数据加密机构将上述传送数据分为具有一定长度的块,采用与上述数据传送键相对应的部分对每个块进行加密。
16.根据权利要求8所述的装置,其特征在于上述传送数据加密机构通过求出上述块和与上述数据传送键相对应的部分的异或的方式进行上述的加密。
17.根据权利要求9所述的装置,其特征在于在上述第1加密机构中进行的加密和在上述译码机构中进行的译码采用相同的变换算法。
18.根据权利要求1O所述的装置,其特征在于上述第1加密机构和上述译码机构采用预先保持于上述IC内部的键数据进行上述加密和译码;
上述键数据的一部分存储于上述IC内部的屏蔽ROM区域,剩余的部分存储于IC内部的附加ROM区域中。
19.根据权利要求2所述的装置,其特征在于上述设备通过根据询问响应型的认证协议的通信相互对上述对方设备是正当的设备进行认证,上述加密装置还包括:
译码机构,该机构对上述对方设备根据上述询问数据而发送出的加密的结合数据进行译码;
分离机构,该机构将译码的结合数据分离成与响应数据相当的第1分离数据以及剩余的第2分离数据;
认证机构,该机构对上述第1随机数与上述第1分离数据是否一致进行判断,在它们保持一致的场合,认证上述对方设备为正当的设备;
第2加密机构,该机构在形成上述认证的场合对上述第2分离数据进行加密;
第2发送机构,该机构将加密的上述第2分离数据作为响应数据返回给上述对方设备;
在这里,上述数据传送键形成机构通过将上述第1随机数和上述第2分离数据结合来形成上述数据传送键;
上述译码机构、上述分离机构和上述第2加密机构由上述IC内部的电路形成。
20.根据权利要求5所述的装置,其特征在于上述传送数据加密机构所采用的加密算法与上述第1加密机构和第2加密机构和上述译码机构中的至少一个相同。
21.根据权利要求5所述的装置,其特征在于上述传送数据加密机构所采用的加密算法与上述第1加密机构和第2加密机构和上述译码机构中的任何一个均不相同,并且比它们中的任何一个简单。
22.根据权利要求7所述的装置,其特征在于上述传送数据加密机构将上述传送数据分为具有一定长度的块,采用与上述数据传送键相对应的部分对每个块进行加密。
23.根据权利要求8所述的装置,其特征在于上述传送数据加密机构通过求出上述块和与上述数据传送键相对应的部分的异或的方式进行上述的加密。
24.根据权利要求9所述的装置,其特征在于在上述第1加密机构和第2加密机构中进行的加密和在上述译码机构中进行的译码采用相同的变换算法。
25.根据权利要求10所述的装置,其特征在于上述第1加密机构和第2加密机构和上述译码机构采用预先保持于上述IC内部的键数据进行上述加密和译码;
上述键数据的一部分存储于上述IC内部的屏蔽ROM区域,剩余的部分存储于IC内部的附加RCM区域中。
26.一种通信系统,它由可进行数据传送键的共用以及采用该数据传送键的密码通信的发送机和接收机构成;
上述发送机和接收机通过根据询问响应型的认证协议的通信相互对上述对方设备是正当的设备进行认证;
其分别包括:
第1随机数形成机构,该机构形成询问数据用的第1随机数;
第2随机数形成机构,该机构形成上述数据传送键用的第2随机数;
结合机构,该机构将上述第1随机数和上述第2随机数结合;
加密机构,该机构对上述结合数据进行加密;
第1发送机构,该机构将加密的上述结合数据发送给上述对方设备;
第1接收机构,该机构接收由上述对方设备的第1发送机构发送出的加密的结合数据;
译码机构,该机构对所接收的上述结合数据进行译码;
分离机构,该机构将译码出的上述结合数据分离成与响应数据相当的第1分离数据以及上述数据传送键用的第2分离数据;
第2发送机构,该机构将上述第1分离数据作为响应数据返回给上述对方设备;
第2接收机构,该机构接收上述对方设备的第2接收机构返回的第1分离数据;
比较机构,该机构对所接收的上述第1分离数据和上述第1随机数进行比较,在它们保持一致的场合,认证上述对方设备为正当的设备;
数据传送键形成机构,该机构通过将上述第2随机数和上述第2分离数据结合来形成上述数据传送键;
密码通信机构,该机构在进行上述认证的场合,采用所形成的上述数据传送键同上述对方设备进行密码通信。
27.一种通信系统,它由可进行数据传送键的共用以及采用该数据传送键的密码通信的发送机和接收机构成;
上述发送机和接收机通过根据询问响应型的认证协议的通信相互对上述对方设备是正当的设备进行认证;
其分别包括:
第1随机数形成机构,该机构形成询问数据用的第1随机数;
第1发送机构,该机构将上述第1随机数发送给上述对方设备;
第1接收机构,该机构接收由上述对方设备的第1发送机构发送出的第1随机数;
第2随机数形成机构,该机构形成上述数据传送键用的第2随机数;
结合机构,该机构将所接收的上述第1随机数和上述第2随机数结合;
加密机构,该机构对上述结合数据进行加密;
第2发送机构,该机构将加密的上述结合数据返回给上述对方设备;
第2接收机构,该机构接收由上述对方设备的第2发送机构发送出的加密结合数据;
译码机构,该机构对所接收的上述结合数据进行译码;
分离机构,该机构将译码的上述结合数据分离成与响应数据相当的第1分离数据以及上述数据传送键用的第2分离数据;
比较机构,该机构对上述第1分离数据和通过上述第1随机数形成机构所形成的上述第1随机数进行比较,在它们保持一致的场合,认证上述对方设备为正当的设备;
数据传送键形成机构,该机构通过将上述第2随机数和上述第2分离数据结合来形成上述数据传送键;
密码通信机构,该机构在进行上述认证的场合,采用所形成的上述数据传送键,同上述对方设备进行密码通信。
28.一种通信系统,它由可进行数据传送键的共用以及采用该数据传送键的密码通信的发送机和接收机构成;
上述发送机和接收机通过根据询问响应型的认证协议的通信相互对上述对方设备是正当的设备进行认证;
该发射机包括:
形成第1随机数的第1随机数形成机构;
对上述第1随机数进行加密的第1加密机构;
将加密的上述第1随机数发送给接收机的第1发送机构;
该接收机包括:
接收加密的上述第1随机数的第1接收机构;
对所接收的上述第1随机数进行译码的第1译码机构;
形成第2随机数的第2随机数形成机构;
通过将上述第1随机数和上述第2随机数结合来形成结合数据的第1结合机构;
对上述结合数据进行加密的第2加密机构;
将加密的上述结合数据发送给发送机的第2发送机构;
上述发送机还包括:
接收加密的上述结合数据的第2接收机构;
对所接收的上述结合数据进行译码的第2译码机构;
分离机构,该机构将译码的上述结合数据分离成与上述第1随机数相当的第1分离数据以及与上述第2随机数相当的第2分离数据;
第1比较机构,该机构对上述第1随机数和上述第1分离数据进行比较,在它们保持一致的场合,认证上述接收机为正当的设备;
第3加密机构,该机构在进行上述认证的场合对上述第2分离数据进行加密;
第3发送机构,该机构将加密的上述第2分离数据发送给上述接收机;
第1数据传送键形成机构,该机构通过将借助上述第1随机数形成机构形成的上述第1随机数和借助上述分离机构形成的第2分离数据结合来形成上述数据传送键;
上述接收机还包括:
接收加密的上述第2分离数据的第3接收机构;
对所接收的上述第2分离数据进行译码的第3译码机构;
第2比较机构,该机构对译码的上述第2分离数据和上述第2随机数进行比较,在它们保持一致的场合,认证上述发送机为正当的设备;
第2数据传送键形成机构,在进行上述认证的场合,该机构通过将借助上述第1译码机构形成的上述第1随机数和借助上述第2随机数形成机构所形成的第2随机数结合来形成上述数据传送键;
上述发送机还包括:
第4加密机构,该机构采用通过上述第1数据传送键形成机构形成的数据传送键对传送数据进行加密;
将加密的传送数据发送给上述接收机的第4发送机构;
上述接收机还包括:
从上述接收机接收加密的上述传送数据的第4接收机构;
第4译码机构,该机构采用通过上述第2数据传送键形成机构形成的数据传送键对传送数据进行译码。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP126751/1996 | 1996-05-22 | ||
JP126751/96 | 1996-05-22 | ||
JP12675196 | 1996-05-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1170995A true CN1170995A (zh) | 1998-01-21 |
CN1147087C CN1147087C (zh) | 2004-04-21 |
Family
ID=14943020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB97114947XA Expired - Lifetime CN1147087C (zh) | 1996-05-22 | 1997-05-22 | 保证设备之间通信安全的加密装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US6058476A (zh) |
EP (1) | EP0809379B1 (zh) |
KR (1) | KR100473536B1 (zh) |
CN (1) | CN1147087C (zh) |
DE (1) | DE69738002T2 (zh) |
TW (1) | TW333630B (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6983367B2 (en) | 2000-03-14 | 2006-01-03 | Sony Corporation | Information providing apparatus and method, information processing apparatus and method, and program storage medium |
CN1294719C (zh) * | 2000-03-14 | 2007-01-10 | 索尼公司 | 信息提供设备和方法、以及信息处理设备和方法 |
CN1307819C (zh) * | 1999-06-02 | 2007-03-28 | 皇家菲利浦电子有限公司 | 安全分配公开/秘密密钥对的方法和装置 |
CN1307820C (zh) * | 1999-05-25 | 2007-03-28 | 西尔弗布鲁克研究股份有限公司 | 交互式设备网络注册协议 |
CN1309209C (zh) * | 2000-03-14 | 2007-04-04 | 索尼公司 | 信息提供及处理设备、方法和系统以及程序及其存储介质 |
CN1314220C (zh) * | 2003-01-20 | 2007-05-02 | 精工爱普生株式会社 | 信息视听系统以及信息播放机器及信息提供装置 |
CN1333544C (zh) * | 2003-03-14 | 2007-08-22 | 索尼株式会社 | 数据处理设备及其方法 |
CN100336337C (zh) * | 2003-03-06 | 2007-09-05 | 索尼株式会社 | 数据处理器件及其方法 |
CN100367699C (zh) * | 2003-03-10 | 2008-02-06 | 三星电子株式会社 | 在以太无源光网络中的认证方法和装置 |
US7644265B2 (en) | 2003-06-10 | 2010-01-05 | Hitachi, Ltd. | Content transmitting device, content receiving device and content transmitting method |
US7675541B2 (en) | 2001-12-28 | 2010-03-09 | Sony Corporation | Display apparatus and control method |
CN1708942B (zh) * | 2002-10-31 | 2010-11-03 | 艾利森电话股份有限公司 | 设备特定安全性数据的安全实现及利用 |
US8195942B2 (en) | 2002-10-18 | 2012-06-05 | Huawei Technologies Co., Ltd. | Network security authentication method |
CN101882994B (zh) * | 2009-05-06 | 2012-09-12 | 上海华虹集成电路有限责任公司 | 基于分组密码算法的三重认证方法 |
CN103475475A (zh) * | 2003-11-21 | 2013-12-25 | 菲尼萨公司 | 具认证控制器的收发器 |
WO2014153728A1 (en) * | 2013-03-27 | 2014-10-02 | Irdeto B.V. | A challenge-response method and associated client device |
US10461944B2 (en) | 2014-09-26 | 2019-10-29 | Irdeto B.V. | Challenge-response method and associated computing device |
Families Citing this family (112)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6223285B1 (en) * | 1997-10-24 | 2001-04-24 | Sony Corporation Of Japan | Method and system for transferring information using an encryption mode indicator |
EP1039392A4 (en) * | 1998-10-15 | 2007-08-01 | Sony Corp | INFORMATION PROVIDER SYSTEM |
EP0998073B1 (en) * | 1998-10-30 | 2006-06-14 | Matsushita Electric Industrial Co., Ltd. | Method and system for inter-equipment authentication and key delivery |
KR100331863B1 (ko) * | 1998-11-03 | 2002-05-09 | 서평원 | 네트워크암호화장치및방법 |
JP4228252B2 (ja) * | 1999-02-05 | 2009-02-25 | ソニー株式会社 | データ設定方法、データ送信システム及び受信端末装置 |
US20030167403A1 (en) * | 1999-03-02 | 2003-09-04 | Mccurley Kevin Snow | Secure user-level tunnels on the internet |
JP2000276457A (ja) * | 1999-03-25 | 2000-10-06 | Mitsubishi Electric Corp | データ共有コンピュータシステム及びクライアント |
US6829708B1 (en) * | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
JP2001016196A (ja) * | 1999-04-28 | 2001-01-19 | Fuji Soft Abc Inc | 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置 |
JP4362888B2 (ja) * | 1999-05-18 | 2009-11-11 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
FR2794595B1 (fr) * | 1999-06-03 | 2002-03-15 | Gemplus Card Int | Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal |
US6351814B1 (en) * | 1999-07-21 | 2002-02-26 | Credence Systems Corporation | Field programmable gate array with program encryption |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
EP1164747B1 (en) * | 2000-01-14 | 2004-09-15 | Matsushita Electric Industrial Co., Ltd. | Authentication communication device and authentication communication system |
US7353209B1 (en) * | 2000-01-14 | 2008-04-01 | Microsoft Corporation | Releasing decrypted digital content to an authenticated path |
AU2000269232A1 (en) * | 2000-01-14 | 2001-07-24 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative ofthe relative security thereof |
US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
CA2449662C (en) * | 2000-03-09 | 2004-08-17 | Mitsuru Matsui | Block encryption device using auxiliary conversion |
US8635160B2 (en) * | 2000-03-14 | 2014-01-21 | Sony Corporation | Information providing apparatus and method, information processing apparatus and method, program storage medium, program, and information providing system |
JP3281920B2 (ja) * | 2000-03-14 | 2002-05-13 | 東北大学長 | アリルフラン化合物の製造方法 |
FR2807245B1 (fr) * | 2000-03-30 | 2002-05-24 | France Telecom | Procede de protection d'une puce electronique contre la fraude |
US7237255B2 (en) * | 2000-06-16 | 2007-06-26 | Entriq Inc. | Method and system to dynamically present a payment gateway for content distributed via a network |
US7228427B2 (en) * | 2000-06-16 | 2007-06-05 | Entriq Inc. | Method and system to securely distribute content via a network |
US7991697B2 (en) * | 2002-12-16 | 2011-08-02 | Irdeto Usa, Inc. | Method and system to digitally sign and deliver content in a geographically controlled manner via a network |
US7107462B2 (en) * | 2000-06-16 | 2006-09-12 | Irdeto Access B.V. | Method and system to store and distribute encryption keys |
US7404084B2 (en) * | 2000-06-16 | 2008-07-22 | Entriq Inc. | Method and system to digitally sign and deliver content in a geographically controlled manner via a network |
US7389531B2 (en) * | 2000-06-16 | 2008-06-17 | Entriq Inc. | Method and system to dynamically present a payment gateway for content distributed via a network |
EP2770455B1 (en) * | 2000-06-16 | 2017-01-25 | MIH Technology Holdings BV | Method and system to exercise geographic restrictions over the distribution of content via a network |
US6961858B2 (en) * | 2000-06-16 | 2005-11-01 | Entriq, Inc. | Method and system to secure content for distribution via a network |
JP3552648B2 (ja) * | 2000-06-20 | 2004-08-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法 |
US7373507B2 (en) * | 2000-08-10 | 2008-05-13 | Plethora Technology, Inc. | System and method for establishing secure communication |
FI114062B (fi) * | 2001-06-08 | 2004-07-30 | Nokia Corp | Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite |
JP3780880B2 (ja) * | 2001-07-05 | 2006-05-31 | ソニー株式会社 | 通信システム、サーバ装置、クライアント装置、連携処理提供方法、連携処理方法、プログラムおよび記録媒体 |
US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US20060237528A1 (en) * | 2001-07-10 | 2006-10-26 | Fred Bishop | Systems and methods for non-traditional payment |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US7493288B2 (en) | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7746215B1 (en) * | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US8294552B2 (en) * | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US7735725B1 (en) * | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US20030152231A1 (en) * | 2002-02-07 | 2003-08-14 | Minolta Co., Ltd. | Verification system, server, and electronic instrument |
AU2003208946A1 (en) * | 2002-02-28 | 2003-09-16 | Eli Lilly And Company | Anti-interleukin-1 beta analogs |
US20030233328A1 (en) * | 2002-04-23 | 2003-12-18 | Scott David A. | Method and system for securely communicating data in a communications network |
KR20020060125A (ko) * | 2002-06-04 | 2002-07-16 | 주식회사 컴섹 | 재구성된 카오스어트렉터를 이용한 암호시스템 |
SG105005A1 (en) * | 2002-06-12 | 2004-07-30 | Contraves Ag | Device for firearms and firearm |
US7296154B2 (en) * | 2002-06-24 | 2007-11-13 | Microsoft Corporation | Secure media path methods, systems, and architectures |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US7600118B2 (en) * | 2002-09-27 | 2009-10-06 | Intel Corporation | Method and apparatus for augmenting authentication in a cryptographic system |
JP3964770B2 (ja) * | 2002-10-09 | 2007-08-22 | 株式会社東芝 | 光ディスク装置及び光ディスク装置の制御方法 |
US7076666B2 (en) * | 2002-10-17 | 2006-07-11 | Sony Corporation | Hard disk drive authentication for personal video recorder |
US7706540B2 (en) * | 2002-12-16 | 2010-04-27 | Entriq, Inc. | Content distribution using set of session keys |
JP3801559B2 (ja) | 2002-12-26 | 2006-07-26 | ソニー株式会社 | 通信装置および方法、記録媒体、並びにプログラム |
US7395427B2 (en) * | 2003-01-10 | 2008-07-01 | Walker Jesse R | Authenticated key exchange based on pairwise master key |
US7424115B2 (en) * | 2003-01-30 | 2008-09-09 | Nokia Corporation | Generating asymmetric keys in a telecommunications system |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US20040170274A1 (en) * | 2003-02-28 | 2004-09-02 | Kabushiki Kaisha Toshiba | Image forming apparatus and method for inputting encryption key setting |
WO2004081753A2 (en) * | 2003-03-11 | 2004-09-23 | Digi-Flicks International, Inc. | Digitized movie processing apparatus and method |
KR100585096B1 (ko) * | 2003-06-26 | 2006-05-30 | 삼성전자주식회사 | 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및이에 적합한 장치들 |
US20080077802A1 (en) * | 2003-06-27 | 2008-03-27 | Ultracell Corporation | Fuel cartridge authentication |
US7460672B2 (en) * | 2003-07-18 | 2008-12-02 | Sanrad, Ltd. | Method for securing data storage in a storage area network |
CA2438357A1 (en) * | 2003-08-26 | 2005-02-26 | Ibm Canada Limited - Ibm Canada Limitee | System and method for secure remote access |
JP4608886B2 (ja) * | 2004-01-16 | 2011-01-12 | 株式会社日立製作所 | コンテンツ送信装置および方法 |
JP4982031B2 (ja) * | 2004-01-16 | 2012-07-25 | 株式会社日立製作所 | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法 |
JP4506185B2 (ja) * | 2004-02-06 | 2010-07-21 | ソニー株式会社 | 受信装置および方法、並びにプログラム |
JP4645049B2 (ja) * | 2004-03-19 | 2011-03-09 | 株式会社日立製作所 | コンテンツ送信装置およびコンテンツ送信方法 |
US20060242406A1 (en) * | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US8074287B2 (en) * | 2004-04-30 | 2011-12-06 | Microsoft Corporation | Renewable and individualizable elements of a protected environment |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
JP3765544B1 (ja) * | 2004-11-26 | 2006-04-12 | 株式会社ソニー・コンピュータエンタテインメント | バッテリ、及び認証要求装置 |
US8049594B1 (en) | 2004-11-30 | 2011-11-01 | Xatra Fund Mx, Llc | Enhanced RFID instrument security |
WO2006072047A2 (en) * | 2004-12-30 | 2006-07-06 | Topaz Systems, Inc. | Electronic signature security system |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9363481B2 (en) * | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US7784071B2 (en) * | 2005-06-01 | 2010-08-24 | General Instrument Corporation | Method and apparatus for linking a plurality of user devices to a service location |
US7783041B2 (en) * | 2005-10-03 | 2010-08-24 | Nokia Corporation | System, method and computer program product for authenticating a data agreement between network entities |
US20070280477A1 (en) * | 2006-06-05 | 2007-12-06 | The Directv Group, Inc. | Method and system for providing conditional access authorizations to a mobile receiving device |
US20070281610A1 (en) * | 2006-06-05 | 2007-12-06 | The Directv Group, Inc. | Method and system for providing call-backs from a mobile receiving device |
JP2007329688A (ja) * | 2006-06-07 | 2007-12-20 | Canon Inc | データ処理装置およびその方法 |
DE102006034066B4 (de) * | 2006-07-20 | 2009-08-13 | Elv Elektronik Ag | Verfahren zur Übertragung von Nutzdaten zwischen Teilnehmern und Teilnehmer-Einrichtungen hierfür |
US7865729B2 (en) * | 2006-10-02 | 2011-01-04 | Cisco Technology, Inc. | Bidirectional authentication for HTML form processing |
US8107626B2 (en) * | 2006-11-22 | 2012-01-31 | The Directv Group, Inc. | Method and system for enabling transfer of content between a storage device and a portable media player device |
US9143734B2 (en) | 2006-11-22 | 2015-09-22 | The Directv Group, Inc. | Method and system for providing content to a portable media player device and maintaining licensing rights |
US8875206B2 (en) * | 2006-11-22 | 2014-10-28 | The Directv Group, Inc. | Method and system for securely providing content to a portable media player device |
US8762714B2 (en) * | 2007-04-24 | 2014-06-24 | Finisar Corporation | Protecting against counterfeit electronics devices |
US9148286B2 (en) * | 2007-10-15 | 2015-09-29 | Finisar Corporation | Protecting against counterfeit electronic devices |
WO2009059331A2 (en) * | 2007-11-02 | 2009-05-07 | Finisar Corporation | Anticounterfeiting means for optical communication components |
US8819423B2 (en) * | 2007-11-27 | 2014-08-26 | Finisar Corporation | Optical transceiver with vendor authentication |
US8676998B2 (en) * | 2007-11-29 | 2014-03-18 | Red Hat, Inc. | Reverse network authentication for nonstandard threat profiles |
FR2930831A1 (fr) * | 2008-05-05 | 2009-11-06 | Thales Sa | Systeme d'information comportant des donnees sensibles et procede de protection de ces donnees sensibles dans la memoire de ses equipements |
US8438401B2 (en) * | 2009-09-22 | 2013-05-07 | Raytheon BBN Technologies, Corp. | Device and method for securely storing data |
PL2503518T3 (pl) * | 2011-03-22 | 2013-11-29 | Kapsch Trafficcom Ag | Sposób walidowania transakcji poboru opłat |
JP5779434B2 (ja) * | 2011-07-15 | 2015-09-16 | 株式会社ソシオネクスト | セキュリティ装置及びセキュリティシステム |
JP5981761B2 (ja) * | 2012-05-01 | 2016-08-31 | キヤノン株式会社 | 通信装置、制御方法、プログラム |
JP6036638B2 (ja) | 2013-10-17 | 2016-11-30 | 株式会社デンソー | 電子キーシステム、車載装置、及び携帯機 |
CN104038932B (zh) * | 2014-06-05 | 2018-08-17 | 天地融科技股份有限公司 | 一种安全设备 |
KR102404543B1 (ko) * | 2015-10-07 | 2022-06-02 | 현대모비스 주식회사 | 사용자 단말을 이용한 차량 제어 장치 및 방법 |
CN106921663B (zh) * | 2017-03-03 | 2020-04-10 | 浙江智贝信息科技有限公司 | 基于智能终端软件/智能终端的身份持续认证系统及方法 |
KR102024910B1 (ko) * | 2017-05-11 | 2019-09-24 | 한양대학교 산학협력단 | 인증 디바이스 및 인증 디바이스의 데이터 통신 방법 |
US10831911B2 (en) | 2017-12-19 | 2020-11-10 | Industrial Technology Research Institute | Method, computer program product and processing system for generating secure alternative representation |
US10909261B2 (en) * | 2018-12-12 | 2021-02-02 | Industrial Technology Research Institute | Method and computer program product for generating secure alternative representation for numerical datum |
US11838416B2 (en) | 2019-04-12 | 2023-12-05 | Kabushiki Kaisha Tokai Rika Denki Seisakusho | Communication system and control device |
US11626977B2 (en) * | 2020-11-30 | 2023-04-11 | Toyota Motor North America, Inc. | Out-of-band key splitting and key derivation |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE68922847T2 (de) * | 1988-07-13 | 1996-02-08 | Matsushita Electric Ind Co Ltd | Übertragungsvorrichtung. |
KR920007479B1 (ko) * | 1989-11-29 | 1992-09-04 | 현대전자산업 주식회사 | 통신보안을 위한 데이타 통신 방법 |
US5241599A (en) * | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
WO1993020538A1 (en) * | 1992-03-30 | 1993-10-14 | Telstra Corporation Limited | A cryptographic communications method and system |
GB9211648D0 (en) * | 1992-06-02 | 1992-07-15 | Racal Datacom Ltd | Data communication system |
US5351293A (en) * | 1993-02-01 | 1994-09-27 | Wave Systems Corp. | System method and apparatus for authenticating an encrypted signal |
JP2531354B2 (ja) * | 1993-06-29 | 1996-09-04 | 日本電気株式会社 | 認証方式 |
JPH088853A (ja) * | 1994-06-24 | 1996-01-12 | Sony Corp | スクランブル装置およびデスクランブル装置 |
JPH08195735A (ja) * | 1995-01-18 | 1996-07-30 | Toshiba Corp | デコーダ装置 |
-
1997
- 1997-05-21 TW TW086106801A patent/TW333630B/zh not_active IP Right Cessation
- 1997-05-21 US US08/859,881 patent/US6058476A/en not_active Expired - Lifetime
- 1997-05-21 KR KR1019970019698A patent/KR100473536B1/ko not_active IP Right Cessation
- 1997-05-22 CN CNB97114947XA patent/CN1147087C/zh not_active Expired - Lifetime
- 1997-05-22 DE DE69738002T patent/DE69738002T2/de not_active Expired - Lifetime
- 1997-05-22 EP EP97303504A patent/EP0809379B1/en not_active Expired - Lifetime
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1307820C (zh) * | 1999-05-25 | 2007-03-28 | 西尔弗布鲁克研究股份有限公司 | 交互式设备网络注册协议 |
CN1307819C (zh) * | 1999-06-02 | 2007-03-28 | 皇家菲利浦电子有限公司 | 安全分配公开/秘密密钥对的方法和装置 |
CN1294719C (zh) * | 2000-03-14 | 2007-01-10 | 索尼公司 | 信息提供设备和方法、以及信息处理设备和方法 |
CN1309209C (zh) * | 2000-03-14 | 2007-04-04 | 索尼公司 | 信息提供及处理设备、方法和系统以及程序及其存储介质 |
US6983367B2 (en) | 2000-03-14 | 2006-01-03 | Sony Corporation | Information providing apparatus and method, information processing apparatus and method, and program storage medium |
US7215779B2 (en) | 2000-03-14 | 2007-05-08 | Sony Corporation | Information providing apparatus and method, information processing apparatus and method, and program storage medium |
CN1921388B (zh) * | 2000-03-14 | 2012-01-04 | 索尼公司 | 信息提供设备和方法以及信息处理设备和方法 |
CN100359844C (zh) * | 2000-03-14 | 2008-01-02 | 索尼公司 | 信息提供、信息处理的设备和方法 |
US7675541B2 (en) | 2001-12-28 | 2010-03-09 | Sony Corporation | Display apparatus and control method |
US8195942B2 (en) | 2002-10-18 | 2012-06-05 | Huawei Technologies Co., Ltd. | Network security authentication method |
CN1708942B (zh) * | 2002-10-31 | 2010-11-03 | 艾利森电话股份有限公司 | 设备特定安全性数据的安全实现及利用 |
CN1314220C (zh) * | 2003-01-20 | 2007-05-02 | 精工爱普生株式会社 | 信息视听系统以及信息播放机器及信息提供装置 |
CN100336337C (zh) * | 2003-03-06 | 2007-09-05 | 索尼株式会社 | 数据处理器件及其方法 |
CN100367699C (zh) * | 2003-03-10 | 2008-02-06 | 三星电子株式会社 | 在以太无源光网络中的认证方法和装置 |
CN1333544C (zh) * | 2003-03-14 | 2007-08-22 | 索尼株式会社 | 数据处理设备及其方法 |
US7644265B2 (en) | 2003-06-10 | 2010-01-05 | Hitachi, Ltd. | Content transmitting device, content receiving device and content transmitting method |
US8225084B2 (en) | 2003-06-10 | 2012-07-17 | Hitachi, Ltd. | Content transmitting device, content receiving device and content transmitting method |
CN103475475A (zh) * | 2003-11-21 | 2013-12-25 | 菲尼萨公司 | 具认证控制器的收发器 |
CN103475475B (zh) * | 2003-11-21 | 2019-04-05 | 菲尼萨公司 | 具认证控制器的收发器 |
CN101882994B (zh) * | 2009-05-06 | 2012-09-12 | 上海华虹集成电路有限责任公司 | 基于分组密码算法的三重认证方法 |
WO2014153728A1 (en) * | 2013-03-27 | 2014-10-02 | Irdeto B.V. | A challenge-response method and associated client device |
US9787479B2 (en) | 2013-03-27 | 2017-10-10 | Irdeto B.V. | Challenge-response method and associated client device |
US10461944B2 (en) | 2014-09-26 | 2019-10-29 | Irdeto B.V. | Challenge-response method and associated computing device |
Also Published As
Publication number | Publication date |
---|---|
KR970076418A (ko) | 1997-12-12 |
TW333630B (en) | 1998-06-11 |
CN1147087C (zh) | 2004-04-21 |
US6058476A (en) | 2000-05-02 |
KR100473536B1 (ko) | 2005-05-16 |
EP0809379B1 (en) | 2007-08-15 |
DE69738002T2 (de) | 2007-12-13 |
EP0809379A2 (en) | 1997-11-26 |
EP0809379A3 (en) | 2000-10-18 |
DE69738002D1 (de) | 2007-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1147087C (zh) | 保证设备之间通信安全的加密装置 | |
CN1227631C (zh) | 能变更认证函数的机器认证系统 | |
CN1175614C (zh) | 数字视听数据发送装置、接收装置、收发系统和媒体 | |
CN1172244C (zh) | 著作权保护系统、记录设备及解密设备 | |
CN1197292C (zh) | 信息记录/播放装置和方法 | |
CN1081418C (zh) | 高保密性的数据加密方法与装置 | |
CN1125407C (zh) | 信息处理装置,信息处理方法,信息处理系统 | |
CN1871568A (zh) | 程序执行设备 | |
CN1263331A (zh) | 处理数字产品内容的产品保护系统 | |
CN1716218A (zh) | 信息处理设备、验证处理方法、和计算机程序 | |
CN1692599A (zh) | 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置 | |
CN1433611A (zh) | 数据传输系统及用于该系统的记录装置 | |
CN1868163A (zh) | 加密通信系统和通信装置 | |
CN1364365A (zh) | 认证通信装置及认证通信系统 | |
CN1674492A (zh) | 信息处理装置、控制方法、程序及记录介质 | |
CN1914852A (zh) | 信息处理设备、信息记录介质和信息处理方法以及计算机程序 | |
CN1898737A (zh) | 记录装置以及记录方法 | |
CN1735939A (zh) | 内容发布系统、记录设备和方法、重放设备和方法及程序 | |
CN1605203A (zh) | 用于加密数据访问控制的远程管理的互动协议 | |
CN1855112A (zh) | 内容信息提供服务器、系统和方法及内容再现设备和方法 | |
CN1788263A (zh) | 登录系统和方法 | |
CN1656555A (zh) | 鉴别通信系统、鉴别通信设备和鉴别通信方法 | |
CN101036341A (zh) | 正规内容确认系统 | |
CN1357992A (zh) | 数据传输系统、装置和方法及数据记录装置和记录介质 | |
CN1647448A (zh) | 信息输入/输出以及密钥管理的系统和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20040421 |