CN1208296A - 利用一组多个密钥鉴别设备的设备鉴别器 - Google Patents

利用一组多个密钥鉴别设备的设备鉴别器 Download PDF

Info

Publication number
CN1208296A
CN1208296A CN98102987A CN98102987A CN1208296A CN 1208296 A CN1208296 A CN 1208296A CN 98102987 A CN98102987 A CN 98102987A CN 98102987 A CN98102987 A CN 98102987A CN 1208296 A CN1208296 A CN 1208296A
Authority
CN
China
Prior art keywords
key
information
equipment
random number
encoder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN98102987A
Other languages
English (en)
Inventor
加藤岳久
远藤直树
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN1208296A publication Critical patent/CN1208296A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

一种设备鉴别装置包括一个存储器,用于存储一组多个不同的密钥;一个随机数发生器,用于产生一个随机数;一个编码器,用于使用密钥组的任何密钥,对通过对随机数进行或不进行预定算术逻辑运算产生的随机数加密,以产生鉴别信息;一个通信装置,用于向鉴别对象发送鉴别信息;一个解码器,用于响应从通信装置发送的鉴别信息对从鉴别对象装置接收的互逆信息解密;和一个鉴别部分,如果解密信息基于随机数,则比较解码器解密的信息r1′与随机数r1,并核实鉴别对象装置的真实性。

Description

利用一组多个密钥鉴别设备的设备鉴别器
本发明涉及在数据传送线的另一端检验设备真实性的装置和方法,以及使用这种方法和/或装置的鉴别系统。
近来多媒体技术的发展产生出许多用于链接电子装置的网络,这些电子装置不仅包括诸如个人计算机之类一般用途的计算机,而且包括利用象电缆之类的地面电信装置和用于交换数字数据目的的电信卫星的视听设备(AV设备)。这些网络目前非常普遍。
同时,已经讨论并实施了允许在计算机和包括AV设备的数字设备之间交换数据的数字接口系统的统一标准。例如,IEEE1394提供了一组用于100Mbps、200Mbps、400Mbps等高速数据传送的标准。用于实现高速数据传送的接口系统的其它已知标准包括超SCSI和USB。
另一方面,随着近来技术发展和数字记录/重放装置商业化的结果,普通人现在可在不降低质量的情况下复制图象和声音数据。这意味着通过数字记录/重放装置和标准化高速数据传送技术的结合使用可重放大量的高质量图象和声音数据。
然而,这种高质量数据的重放不可避免地带来了视听作品复制品或盗版物的非法销售,侵犯了作品作者的版权。由于在技术上容易复制数字化作品,并通过因特网、数字VTR、DVD-RAM和其它适当的装置,特别是当这些装置结合使用时将复制品散发给不确定的人,因此必须坚定防止发生非法复制。目前,在这些情况下,许多数字化图象和其它数字化作品的作者共同承担着一种危机感。
虽然可以想象用各种技术进行盗版,为了盗版的目的,任何盗版者必须从诸如DVD-ROM之类的数据重放装置接收盗版对象的数据开始。盗版者可通过连接到重放装置和盗版者的装置、诸如因特网或公共电信网之类的网络通信路径、计算机CPU总线或某些其它数据传送路径接收数据。然后,盗版者可使用表面上正常工作,但装配有为盗版专门设计的可以是MPEG2解码器之类装置的设备,并对盗版者可非法销售的原始数据解码。
因此,无论盗版者选择哪种数据传送路径,如果数据不能送到适用于盗版的任何设备,盗版者将不能非法复制他或她想要的数据。
用于相互鉴别位于从一端向另一端传输数据的数据传送线两端的一对设备,以便仅当核实设备真实时才传输数据的技术是已知的。
已知相互鉴别电信设备真实性的技术包括公共密钥密码系统和数字签名以及使用公用密钥密码系统的查询和响应系统的组合使用。
公共密钥密码系统因其应是一个核对用于系统的每个公共密钥并发出密钥检验合格的第三方管理者而是一种麻烦的系统。另外,该系统需要时间编码和解码。
因此,查询和响应系统普遍用于如上所述应用中的相互鉴别。
对于查询和响应系统,发送方和接收方有一个共用密钥(共用密钥),或Key*1。首先,发送方产生一个随机数并将其传送到接收方。然后,接收方利用该随机数和Key*1准备一个查询密钥并将该查询密钥传送到发送方。接下来,发送方利用该随机数和Key*1准备与该查询密钥对应的参考密钥,发送机方处理。于是,如果发现参考密钥与从接收方接收的查询密钥相同,发送则核实接收方的真实性。
然后,接收方对发送方进行同样的鉴别处理。当核实了发送方的真实性时,该相互鉴别处理完全成功。
然而,当共用密钥泄露给第三方时,使用诸如查询和响应系统之类公用密钥密码系统的任何系统都伴随有安全问题。
因此,使用由公用密钥核实随机数将不足以核实另一方的真实性。因此,需要更安全和可靠的鉴别方法。
因此,本发明的目的是提供一种在数据传送线的另一端安全和可靠地核实设备的真实性,以使线路两端各方使用的密钥可以不被第三方知道的方法和装置。
根据本发明的第一方面,通过提供设备鉴别装置来实现上面的目的,该装置包括:
一个存储器,用于存储一组多个不同的密钥;
一个随机发生器,用于产生一个随机数;
一个编码器,用于使用所述存储器中存储的所述密钥组的任何密钥,通过对所述随机数发生器产生的随机数或对所述随机数进行预定算术逻辑运算获得的随机数加密来产生鉴别信息;
一个通信装置,用于向鉴别对象的设备发送编码器产生的鉴别信息;
一个解码器,用于响应从通信装置发送的鉴别信息对从鉴别对象的设备接收的互逆信息解密;和
一个鉴别部分,如果它发现解密信息基于随机数,则比较解码器解密的信息并核实鉴别对象设备的真实性。
根据本发明的第二方面,还提供一种设备鉴别装置,包括:
一个存储器,用于存储一组多个不同的密钥;
一个解码器,用于使用存储器中存储的密钥组的任何密钥作为解密密钥,对从请求鉴别的设备接收的鉴别信息解密,和如果需要进行预定算术逻辑运算恢复鉴别的原始信息;
一个编码器,如果需要,用于通过使用密钥组的任何密钥作为加密密钥,通过进行预定算术逻辑运算对由解码器恢复的原始鉴别信息加密,以产生互逆信息;和
一个通信装置,用于向请求鉴别的设备发送编码器产生的互逆信息作为回答。
根据本发明的第三方面,提供一种鉴别系统,包括:
一个第一设备鉴别装置,具有:
一个第一存储器,用于存储一组多个不同的密钥;
一个随机数发生器,用于产生一个随机数;
一个第一编码器,用于使用存储器中存储的密钥组的任何密钥,通过对随机数发生器产生的随机数或对随机数进行预定算术逻辑运算获得的随机数加密来产生鉴别信息;
一个第一通信装置,用于向鉴别对象的设备发送第一编码器产生的鉴别信息;
一个第一解码器,用于响应从第一通信装置发送的鉴别信息对从鉴别对象的设备接收的互逆信息解密;和
一个鉴别部分,如果它发现解密信息基于随机数,则比较第一解码器解密的信息并核实鉴别对象设备的真实性;和
一个第二设备鉴别装置,具有:
一个第二存储器,用于存储一组多个不同的密钥;
一个第二解码器,用于使用第一存储器中存储的密钥组的任何密钥作为解密密钥,对从请求鉴别的设备接收的鉴别信息解密,和如果需要,进行预定算术逻辑运算,以恢复鉴别的原始信息;
一个第二编码器,如果需要,用于使用密钥组的任何密钥作为加密密钥,通过进行预定算术逻辑运算对由第二解码器恢复的原始鉴别信息加密,以产生互逆信息;和
一个第二通信装置,用于向请求鉴别的设备发送第二编码器产生的互逆信息作为回答;
如果发现第一和第二设备鉴别装置每组密钥的至少一个密钥相互相同,第一设备鉴别装置核对第二设备鉴别装置的真实性。
根据本发明的第四方面,提供一种设备鉴别方法,包括:
第一加密步骤,使用一个密钥组一个以上的多个不同密钥作为加密密钥,以一种以上不同方式对第一设备的随机数发生器产生的随机数,或通过对随机数进行预定算术逻辑运算得到的随机数加密,并分别为它们产生一个以上不同的鉴别信息段;
第一发送步骤,从第一设备向第二设备发送鉴别信息段;
第一解密步骤,使用密钥组的任何密钥,在第二设备中对一个以上不同的鉴别信息段解密,并且如果需要进行预定算术逻辑运算,以恢复原始信息段;
比较步骤,比较恢复的原始信息段,如果发现原始信息段相同,核实随机数作为最终鉴别原始信息的真实性,但如果发现它们不相同,则重复第一解密步骤,改变解密的解密密钥;
第二加密步骤,使用密钥组的任何密钥作为加密密钥,通过对随机数进行或不进行预定算术逻辑运算来加密随机数,以产生互逆信息;
第二发送步骤,从第二设备向第一设备发送互逆信息,
第二解密步骤,使用密钥组的任何密钥,在第一设备中对互逆信息解密;和
鉴别步骤,将第二解密部分解密的信息与随机数比较,如果发现解密信息基于随机数,则核实第二设备的真实性。
本发明的其它目的和优点将在下面的描述中说明,一部分从该描述是显而易见的,或可通过实施本发明了解。通过上面特别指出的手段和组合可实现和获得本发明的目的和优点。
归入并构成说明书一部分的附图说明了本发明目前的优选实施例,并与上面给出的一般描述和下面给出的优选实施例的详细描述一起说明本发明的原理。
图1是适合于实施根据本发明的设备鉴别方法的第一方式的设备结构方框图。
图2是用于通过实施本发明第一方式相互鉴别的图1设备的功能部件的方框图。
图3是通过实施本发明的第一方式执行鉴别操作的流程图。
图4是用于通过实施本发明的第五方式相互鉴别的设备的功能部件的方框图。
图5用于通过实施本发明的第六方式相互鉴别的图1设备的功能部件的方框图。
图6用于通过实施本发明的第七方式相互鉴别的图1设备的功能部件的方框图。
图7A、7B和7C是实施本发明的第八方式的示意图。
现在,参考说明实施本发明优选方式的附图描述本发明。(实施本发明的第一方式)
参考图1,在相应的设备鉴别装置中设置一个DVD-ROM驱动装置1和MPEG2解码器2,并用1394电缆3连接。
下文中,符合IEEE1394标准的部件和模块被称为″--1394″或″1394--″。
1394芯片4和5分别安装在DVD-ROM驱动装置1和MPEG2解码器2上,以便可由它们根据IEEE1394交换数据。
DVD-ROM驱动装置1有一个用于驱动DVD6和从其重放数据的数据重放部分7,和一个核实通过1394电缆3连接至此的设备的真实性并向鉴别的设备传送重放数据的1394芯片4。
另一方面,MPEG解码器2具有一个数据扩展器9,用于扩展根据MPEG2压缩的、和从DVD-ROM驱动装置1接收的数据,并将解压数据输出到显示单元8,一个1394芯片5核实通过1394电缆3连接至此的设备的真实性并从DVD-ROM驱动装置1接收数据。
1394芯片4和5分别具有根据IEEE1394进行通信的1394通信装置11、21,密钥组存储器12、22和鉴别部分13、23。鉴别部分13、23利用相应密钥组存储器12、22中存储的密钥组相互核实连接至此的设备的真实性,核准相应的1394通信装置,以便仅当设备被相互鉴别时与合作设备交换数据。1394通信装置11、21负责相互鉴别所需的通信。
相应的密钥组存储器12、22中存储的密钥组表示在制造相应的1394芯片4和5时芯片4和5中存储的保密信息,并且通常具有大量密钥。两个组群包含至少一个与其对方设备的对应物相同的密钥。在下面对实施本发明的方式描述中,假设两组密钥完全相同。
当鉴别部分13、密钥组存储器12和1394通信装置11在实施本发明的该方式中包括一个单独的IC芯片时,可以这样交替地安排,仅有鉴别部分13和密钥组存储器12包括一个单独的IC芯片。总之,在硬件方面,鉴别部分13、密钥组存储器12和1394通信装置11作为一个整体具有一个算术逻辑部分和一个用于存储对其进行控制以便实施上述功能的程序的存储器。应指出,上面的描述也适用于鉴别部分23、密钥组存储器22和1394通信装置21。
现在,1394芯片使下列部件进行相互鉴别工作。
图2是用于通过实施本发明的第一方式相互鉴别的图1设备的功能部件的方框图。
应指出,图2从结构和鉴别系统功能的角度说明了图1的鉴别部分13、23。还应指出,图1中的1394芯片4和5分别起到图2中的发送方和接收方的作用,在图1中连接两个芯片的1394电缆3在图2中用网络103代替。
发送方101具有解码器106b、107b、110b,编码器108b、109b,比较器111a、111b,随机数发生器105b,一组共用密钥104,异或运算器141、142和一个并置运算器143。应指出,该组密钥104存储在图1中的密钥组存储器12中。
同样,接收方102具有编码器106a、107a、110a,解码器108a、109a,比较器111c,随机数发生器105a,一组共用密钥104,异或运算器151,152和并置运算器153。如同发送方101的情况,密钥组104存储在图1的密钥组存储器22中。
图1中的1394通信装置11和21负责图2中的发送方101和接收方102之间的通信,虽然在图2中不对它们进行说明。
编码器106a和解码器106b、编码器107a和解码器107b、编码器108a和解码器108b、编码器109a和解码器109b、编码器110a和解码器110b成对,它们中的每一对使用相同的加密和解密算法。编码器和解码器可以设置为分开单独的装置,或作为替换,如果用于加密和解密的算法相同可将它们合并到一个单一的加密单元和一个单一的解密单元。
具体地说,编码器106a、107a、110a可以合并到接收方102的单一加密单元。同样,解码器106b、107b、110b可以合并到发送方101的单一解密单元。因此,当说明它们为实施本发明的该方式作为分开单独的装置时,实际上是分别将它们合并到单一加密单元和单一解密单元,以使发送方101和接收方102的硬件资源和软件资源可以有效利用。
应指出,在说明数的字母中,Ey(x)表示加密运算,其中x表示提供加密对象的数据,y表示用于加密运算的加密密钥。另一方面,由Dy(z)表示解密运算,其中z表示提供解密对象的数据,y表示用于解密运算的解密密钥。因此,
       Ey(Dy(x))=x和
       Dy(Ey(x))=x
解密数据的作用与加密数据的作用相同。因此,在接收侧执行解密运算Dy(x),发送所产生的数据和执行加密运算Ey(x)的作用与首先对数据加密和由随后的解密运算产生数据的作用相同。
参考图2,发送方101的编码器108b、109b可由解码器代替,而接收方102的解码器108a、109a可由编码器代替,以使发送方101和接收方102分别仅负责解密和加密。虽然在严格字意上讲加密算法与解密算法不同,可以这样安排,以使发送方101仅具有单一的加密单元,而接收方102仅具有单一的解密单元,以便进一步利用资源。因此,应指出,在描述实施本发明的第一方式中使用的术语″加密″和″解密″与所附权利要求书中使用的那些不必具有相同和相等的对应含义。在所附权利要求中,利用密钥对数据加密的作用是指加密,利用密钥对加密数据解密的作用是指解密。
整个带有说明字母的几幅图中,虚线表示用于加密和解密的相关密钥信息,而实线表示将要加密或解密的信息。整个说明字母,由XOR(x,y)表示异或运算,用x|y表示并置运算。应指出,这些符号表示异或运算。
现在将描述适用于根据本发明实施鉴别方法的上述方式的设备的操作。
参考图1,当DVD-ROM驱动装置1必须将DVD6中的数据送到MPEG解码器2时,DVD-ROM驱动装置1和MPEG解码器2首先核实相应方的真实性。
一旦两个设备相互鉴别并核实为正确设备,鉴别部分13、23核准相应方的1394通信装置11、21以进行通信。
此后,DVD-ROM驱动装置1和MPEG解码器2开始利用1394通信装置11、21和1394电缆3相互通信以传送DVD6中的数据,扩展MPEG2压缩数据和执行其它相关操作,以便最终将图象输出到可以是CRT或液晶面板的显示器8上。
于是,在图2所示的1394芯片4和5之间进行上述相互鉴别。现在参考图2和3更详细地描述该操作。
图3是用实施本发明的方式进行的鉴别操作的流程图。
在此假设接收方102开始相互鉴别操作。
接收方102的随机数发生器105a根据例如当前时间产生随机数。随机数最好具有与实施本发明的该方式一起使用的加密字组长度相等的长度。例如,根据DES(数据加密标准)它是64比特。
然后,从总共n个共用密钥Ks(s=1,…,n;Ki≠Kj,i=1,…,n,j=1,…,n)中选择密钥Ki(1≤i≤n),并由编码器106a使用密钥Ki作为加密密钥对随机数发生器105a产生的随机数r1加密。然后,从密钥组104的n个共用密钥Ks(s=1,…,n;Ki≠Kj,i=1,…,n,j=1,…,n)中选择密钥Kj(1≤j≤n),并用异或运算器151对随机数r1进行异或运算。然后由编码器107a对运算结果XOR(Kj,r1)加密作为加密密钥。
然后通过网络103把由编码器106a和107a分别产生的密码EKi(r1)和EKj(X0R(Kj,r1)传送到发送方101(图3中的S1)。该密码的传送触发发送方101的操作,核实接收方102的真实性。
然后,发送方101的解码器106b对传送的EKi(r1)解密。此时,从密钥组104的n个共用密钥Ks(s=1,…,n;Ki≠Kj,i=1,…,n,j=1,…n)中选择密钥Ka并作为用于解密的解密密钥。在实施本发明的该方式中选择密钥Ka作为从密钥K1开始的连续选择操作的结果。使用解密密钥Ka的解密结果用r1′表示。
然后,发送方101的解码器107b对传送的EKj(XOR)(Kj,r1)解密。从密钥组104的n个共用密钥Ks(s=1,…,n;Ki≠Kj,i=1,…,n,j=1,…n)中选择密钥Kb并作为用于解密的解密密钥。在实施本发明的该方式中,选择密钥Kb作为从密钥K1开始的连续部分的结果。然后由异或运算器141通过用于上面解密的解密密钥Kb对解码器107b的解密进行异或运算。异或运算的结果用r1″表示(图3中的S2)。
然后,比较器111a比较分别由解码器106b和107b产生的r1′和r1″。如果r1′≠r1″,则确定用作解密密钥的密钥Ka和Kb互不相同。然后,从比较器111a输出控制信号112a以重复上面的解密操作,改变密钥Ka和Kb(图3中的S3,S4)。
重复上面的操作直到发现正确密钥。例如,为密钥Ka选择密钥K1,从K1到Kn顺序移位密钥Kb,保持密钥K1不变。如果没有发现与密钥K1相同的密钥,从密钥K1到密钥K2移位密钥Ka,并且再一次从K1到Kn顺序移位密钥Kb,比较器111a将比较r1′和r1″,以重复解密操作直到r1′变得与r1″相等(或Ka=Ki,Kb=Kj)(图3中的S2,S3,S4)。如果没有发现满足关系Ka=Kj,Kb=j的密钥,退出该操作,并且鉴别操作以失败终止(图3中的S4)。
如果在图3中的步骤S3满足r1′=r1″,以实现r1′=r1″=r1,发送方101的随机数发生器105b根据例如当前时间产生随机数r2。随机数最好具有与实施本发明的该模式一起使用的加密字组长度相等的长度。例如,根据DES(数据加密标准)它是64比特。然后,从总共n个共用密钥Ks(s=1,…,n;Ki≠Kj,i=1,…,n,j=1,…,n)中选择密钥Kf,并作为解密操作的解密密钥。
然后,并置运算器143对接收方102产生的随机数r1和发送方101产生的随机数r2进行并置运算,由编码器109b使用密钥Kf对运算结果r1|r2加密(或解密)(图5中的S5)。
同时,由异或运算器142对随机数r1和密钥Kf进行异或运算,由编码器108b使用密钥Kf作为加密密钥对运算结果XOR(Kf,r1)加密(或解密)(图5中的S6)。
然后,通过网络103把由编码器108b和109b分别加密的EKf(XOR(Kf,r1))和EKf(r1|r2)传送到接收方102(图3中的S5,S6)。步骤ST6中的处理操作是发送方101对来自接收方102的鉴别请求的响应,步骤ST5中的处理操作是在发送方101部分鉴别接收方102的操作的开始。
然后,接收方102的解码器108a对传送的密码EKf(XOR(Kf,r1))解密。为了该操作,从总共n个共用密钥Ks(s=1,…,n;Ki≠Kj,i=1,…,n,j=1,…,n)中选择密钥Kc并作为解密密钥。在实施本发明的方式中,选择密钥Kc作为从密钥K1开始顺序选择操作的结果。由异或运算器152用解密密钥Kc对使用解密密钥Kc解密的结果进行异或运算以获得r1′(图3中S7)。
然后,比较器111c将所得到的r1′与随机数发生器105a产生的r1比较。如果r1′≠r1,则确定用于解密的密钥Kc错误。然后,从比较器111c输出控制信号112c以重复上面的解密操作,改变密钥Kc(图3中的S9)。例如,从K1到Kn顺序移位密钥Kc,并且每次都用比较器111c比较r1′和r1以重复上述操作,直到满足r1′=r1(或Kc=Kf)(图3中的S7,S8,S9)。
如果通过比较器111c的比较直到到达f=n后未发现满足关系r1′=r1,则终止鉴别操作,得出发送方没有正确密钥组Ks的结论。
另一方面,如果满足r1′=r1,则表明发送方101使用的加密密钥Kf相同,并球从接收方102的观点来看,核实了发送方101的真实性。因此,将要执行相互鉴别的处理。然后,使用相同的Kf作为解密密钥对EKf(r1|r2)解密以获得r1|r2。另外,并置运算器153使用随机数发生器105a产生的随机数r1以得到发送方产生的随机数r2(图3中的S10)。
然后,从密钥组104的总共n个共用密钥Ks(s=1,…,n;Ki≠Kj,i=1,…,n,j=1,…,n)中选择密钥Kd并由编码器110a使用密钥Kd作为加密密钥对以如上所述方式获得到随机数r2加密。然后通过网络103把编码器110a的加密运算结果EKd(r2)发送到发送方101。步骤ST11中的处理操作是接收方102对来自发送方101的鉴别请求的响应。
然后,发送方101的解码器110b对传送的密码EKd(r2))解密以获得r2′。为了该运算,从密钥组104的总共n个共用密钥Ks(s=1,…,n;Ki≠Kj,i=1,…,n,j=1,…,n)中选择密钥Km并作为解密密钥。在实施本发明的方式中,选择密钥Kc作为从密钥K1开始顺序选择操作的结果。
然后,比较器111b将所得到的r2′与随机数发生器105b产生的r2比较。如果r2′≠r2,则确定用于解密的密钥Km错误。然后,从比较器111b输出控制信号112b以重复上面的解密操作,改变密钥Km。例如,从K1到Kn顺序移位密钥Km,并且每次都用比较器111b比较r2′和r2以重复上述操作,直到满足r2′=r2(或Km=Kd)。
如果通过比较器111b的比较直到到达r=n后未发现满足关系r2′=r2,则终止鉴别操作,得出接收方102没有正确密钥组Ks的结论。
另一方面,如果满足r2′=r2,则表明发送方102使用的加密密钥Kd相同,从发送方的观点核实了接收方102的真实性。
于是,结束发送方101和接收方102之间的相互鉴别操作。
通过上述实施设备鉴别方法的方式,根据本发明的设备鉴别装置和鉴别系统使用多个共用密钥,在加密或解密密钥和随机数后从发送方发送鉴别信息,接收方对接收的鉴别信息解密并发送对该信息的响应,以使发送方可以针对该鉴别操作检验随机数的有效性。因此,第三方不能欺骗密钥的双方,因此电门能可靠地核实对应方的真实性。另外,由于接收鉴别信息的一方也核实信息发送者的真实性,以增强相互鉴别的安全性。
具体地说,不是使用多个共用密钥简单地对随机数加密,而是利用一个随机数和从其选择的加密密钥进行算术逻辑运算,以使其实际不能破译所产生的密码,并且利用这样一种鉴别系统可实现高度可靠的安全系统。
另外,由双方使用多个共用密钥,因此,如果没有正确的密钥将不能核实每一方的真实性。此外,密钥是成组的,因此如果某些密钥被盗,使用所剩密钥保持任何一方的安全,以使该安全系统更安全和灵活。
最后,通过如上所述的鉴别方法,可以减少用于核实每个密钥真实性的算术逻辑运算的次数而不会牺牲系统的安全性,以便可高速执行整个鉴别操作。用于减少算数逻辑运算次数的具体技术将在如下所述的实施本发明的方式中描述。
应指出,在上面的描述中,1394芯片4和5相互分开并分别由发送和接收方使用,就功能而言,它们可用于发送方和接收方中的任何一方。(实施本发明的第二方式)
通过上面描述的实施本发明的第一方式,由编码器106和编码器107a分别使用的密钥Ki和Kj逐一地相互相关。换句话说,可以任意选择密钥Ki和Kj。相反,在实施本发明的该方式中使密钥Ki和Kj具有某种相互关系。在其它方面,实施本发明的该方式与上面描述的方式相同。
根据这种实施本发明的方式,由接收方102的编码器106a和107a分别使用的密钥Ki和Kj显示出用j=(i+c)mod n(c是常数,1≤c<n)表示的关系。发送方101的解码器106b和107b根据这一关系进行解密操作。
如上所述,通过这种实施本发明的方式,除了实施本发明第一方式的安排外,密钥Ki和Kj具有用j=(i+c)mod n(c是常数,1≤c<n)表示的关系,以便最多可通过n次算术逻辑运算检测密钥Ki(Ka)和Kj(Kb),以明显减少整个计算量。具体地说,核实密钥真实性所需的算术逻辑运算次数最多是n+n+n=3n。
应指出,当所有解密密钥Ka和Kb可能必须被尝试时,实施本发明的第一方式所需的算术逻辑运算的次数最多为n×n次。(实施本发明的第三方式)
当密钥Kf和Kd没有任何特定关系并且通过实施本发明的第一方式任意选择时,在实施本发明的该方式中使密钥Kf和Kd具有某种关系。在其它方面,实施本发明的该方式与上面描述的方式相同。
根据这种实施本发明的方式,由编码器108b和109b使用的密钥Kf(或由解码器108a和109a使用的密钥Kf)和由编码器110a使用的密钥Kd显示出用d=(f+c)mod n(c是常数,1≤c<n)表示的关系。解码器110b根据这一关系进行解密操作。
如上所述,通过这种实施本发明的方式,除了实施本发明第一方式的安排外,密钥Kf和Kd具有用d=(f+c)mod n(c是常数,1≤c<n)表示的关系,以便在不要求发送方重复一个处理操作的情况下可识别密钥Kd。因此,不需要控制信号,并且在这种方式中不再需要实施本发明的第一方式所需的n次算术逻辑运算以识别密钥Kd。
具体地说,通过这种实施本发明的方式,用于核实密钥真实性所需的算术逻辑运算次数最多是n2+n。
应指出,只要使用密钥,通过这种关系保持增强的安全等级。(实施本发明的第四方式)
通过这种实施本发明的方式,使密钥显示下面的关系。
首先,由编码器106a使用的密钥Ki和由编码器107a使用的密钥Kj相同,或Ki=Kj,其次,由编码器108b、109b使用的解密密钥Kf(或由编码器108a、109a使用的解密密钥Kf)和由编码器110a使用的加密密钥Kd相同,或Kf=Kd。编码器和解码器根据这一关系工作。
如上所述,通过这种实施本发明的方式,除了实施本发明第一方式的安排外,使用关系Ki=Kj和Kf=Kd,以便在实施本发明的第二方式的情况下对于Ka和Kb的每一个最多可省略n次解密操作。另外,由于编码器109b使用的加密密钥Kf和解码器110b使用的解密密钥Km相同,在实施本发明的第三方式的情况下不需要控制信号112b。
因此,如果比较器111b没发现任何相同,可以以失败的形式结束鉴别操作。然后,密钥鉴别所需的算术逻辑运算的总数最多为n+n=2n。(实施本发明的第五方式)
图4是用于通过实施本发明的第五方式相互鉴别的设备的功能部件的方框图。与图2中相同的部件分别用相同参考标号表示并且不再进一步描述。因此,下面仅描述使图4结构与图2不同的部件。
通过这种实施本发明的方式,接收方102包括一个编码器113a,发送方101包括一个解码器113b。在其它方面,该结构与图2中的相同。
编码器113a适合于使用加密密钥Kj对由编码器107a加密的EKj(XOR(Kj,r1))进一步加密。
结果是,从接收方102向发送方101传送EKj(EKj(XOR(Kj,r1)))。
另一方面,解码器113b使用解密密钥Kb对该EKj(EKJ(XOR(Kj,r1)))解密并将结果送到解码器107b。
通过上面的结构,编码器113工作以便进一步加密,解码器113b对应地工作以便进一步解密。通过参考实施本发明的第一方式,下至编码器113a的操作和从解码器107b起的操作与前面描述的那些相同。
如上所述,通过这种实施本发明的方式,除了实施本发明的第一方式安排外,编码器113a和解码器113b分别安装在接收方102和发送方101,以便除了实施本发明第一方式的作用外进一步防止成功地实施欺骗的解密尝试,并保护加密信息以防在传输线上的任何欺诈性解密。
虽然XOR(Kj,r1)在上面描述的这种实施本发明的方式中被双重加密,还可以对其再加密两次以上。可由另一个编码器使用Ki对编码器106a的输出加密多次。然后,在发送方101设置一个对应的解码器。(实施本发明的第六方式)
图5是用于通过实施本发明的第六方式相互鉴别的设备的功能部件的方框图。与图2中相同的部件分别用相同参考标号表示并且不再进一步描述。因此,下面仅描述使图5结构与图2不同的部件。
通过这种实施本发明的方式,接收方102包括一个解码器114a,发送方101包括一个编码器114b。在其它方面,该结构与图2中的相同。
编码器114b适合于使用加密密钥Kf对由编码器108b加密的EKf(XOR(Kf,r1))进一步加密。
结果是,从发送方101向接收方102传送EKf(EKf(XOR(Kf,r1)))。
另一方面,解码器114a使用解密密钥Kc对该EKf(EKf(XOR(Kf,r1)))解密(加密)并将结果送到解码器108a。
通过上面的结构,编码器114b工作以便进一步加密,解码器114a对应地工作以便进一步解密(加密)。通过参考实施本发明的第一方式,下至编码器114b的操作和从解码器108a起的操作与前面描述的那些相同。
如上所述,通过这种实施本发明的方式,除了实施本发明的第一方式安排外,解码器114a和编码器114b分别安装在接收方102和发送方101,以便除了实施本发明第一方式的作用外进一步防止成功地实施欺诈性的解密尝试,并保护加密信息以防在传输线上的任何欺诈性解密。
虽然XOR(Kf,r1)在上面描述的这种实施本发明的方式中被双重加密,还可以对其再加密两次以上。然后,在接收方102设置一个对应的解码器。(实施本发明的第七方式)
图6是用于通过实施本发明的第七方式相互鉴别的设备的功能部件的方框图。与图2中相同的部件分别用相同参考标号表示并且不再进一步描述。因此,下面仅描述使图6结构与图2不同的部件。
通过这种实施本发明的方式,接收方102包括一个编码器115a,发送方101包括一个解码器115b。在其它方面,该结构与图2中的相同。
编码器115a适合于使用密钥Kd对由编码器110a加密的EKd(r2))进一步加密。
结果是,从接受方102向发送方101传送EKd(EKd(r2))。
另一方面,解码器115b使用解密密钥Km对该EKd(EKd(r2))解密并将结果送到解码器110b。
通过上面的结构,编码器115a工作以便进一步加密,解码器115b对应地工作以便进一步解密。通过参考实施本发明的第一方式,下至编码器115a的操作和从解码器110b起的操作与前面描述的那些相同。
如上所述,通过这种实施本发明的方式,除了实施本发明的第一方式安排外,编码器115a和解码器115b分别安装在接收方102和发送方101,以便除了实施本发明第一方式的作用外进一步防止成功地实施欺诈性的解密尝试,并保护加密信息以防在传输线上的任何欺诈性解密。
虽然随机数r2在上面描述的这种实施本发明的方式中被双重加密,还可以对其再加密两次以上。然后,在发送方101设置一个对应的解码器。(实施本发明的第八方式)
发送方101和接收方102分别包括在实施本发明的第一至第七方式的任何一个中如图1所示的一个DVD-ROM驱动装置1和一个MPEG解码器2。然而,本发明无论如何不限于此。因此,下面将描述适用于本发明的可能的设备组合。
图7A、7B和7C是实施本发明第八方式的示意图。
首先参考图7A,如图1所示的情况,用1394电缆206连接设备。应指出,图7A所示的个人计算机201、DVD-ROM驱动装置202、D-VCR203、硬盘204、光磁盘驱动装置205装配有如上面参考实施本发明的第一至第七方式描述的相应1394芯片4或5。如上面参考实施本发明第一至第七方式描述的相互鉴别将以这些设备中任何一个的相互通信进行。
现在参考图7B,LAN#1、#2和#3连接到公共电信线211,个人计算机213和工作站215也分别通过调制解调器212和214连接到公共电信线211以形成网络。
LAN#1、#2和#3、个人计算机213和工作站215中的每一个装配有如上面在根据实施本发明的第一至第七方式描述的1394芯片4和5,以便在它们中的任何两个或两个以上设备通过公共电信线211相互通信前实施如上所述的相互鉴别处理。
最后,图7C示出其中任何内部装置相互通信的个人计算机211。
在个人计算机211中,CPU223、内部硬盘224、存储器225、具有视频存储器227的视卡226连接到CPU总线222。
对于这些装置,硬盘224和视卡226通常装配有如上所述的1394芯片4或5,并在它们中的任何一个交换数据前实施上述参考实施本发明的第一至第七方式描述的相互鉴别处理。
因此,如上面参考实施本发明的优选方式所描述的,根据本发明的设备鉴别方法、设备鉴别装置和鉴别系统可在各种情况中应用于各种设备。
应该指出,本发明不只限于上面实施本发明的方式,可在不脱离本发明范围的情况下进行改进。例如,可以组合使用上面实施本发明的任何一种方式。
虽然是按照IEEE1394标准描述上面实施本发明的方式,本发明不限于此,并可采用不同标准。
如上面详细描述的,通过根据本发明的设备鉴别方法、设备鉴别装置和鉴别系统,采用多个公用密钥,在对一个密钥和一个随机数加密或解密后从发送方发送鉴别信息,接收方对所接收的鉴别信息解密并发送对该信息的响应。因此,第三方很难欺骗密钥的双方,它们能可靠地核实对应方的真实性。另外,由于接收鉴别信息的一方还核实信息发送者的真实性,增强了相互鉴别的安全性。
本领域技术人员很容易想到其它优点和改进。因此,本发明在其更广泛的方面不限于在此给出和描述的具体细节和相应实施例。因此,在不脱离所附权利要求和其等同物定义的总发明概念的精神或范围的情况下可做出各种改进。

Claims (25)

1.一种设备鉴别装置包括:
一个存储器,用于存储一组多个不同的密钥;
一个随机数发生器,用于产生一个随机数;
一个编码器,用于使用所述存储器中存储的所述密钥组的任何密钥,通过对所述随机数发生器产生的随机数或对所述随机数进行预定算术逻辑运算获得的随机数加密来产生鉴别信息;
一个通信装置,用于向鉴别对象的设备发送所述编码器产生的所述鉴别信息;
一个解码器,用于响应从所述通信装置发送的鉴别信息对从所述鉴别对象的设备接收的互逆信息解密;和
一个鉴别部分,如果它发现所述解密信息基于所述随机数,则比较所述解码器解密的信息并核实所述鉴别对象设备的真实性。
2.根据权利要求1所述的设备鉴别装置,其中
所述编码器使用所述密钥组一个以上的所述密钥,用于进行与相应密钥对应的加密运算;和
所述通信装置发送由所述编码器获得的所有鉴别信息。
3.根据权利要求1所述的设备鉴别装置,其中进一步包括:
一个第二解码器,当从所述鉴别对象的设备接收到带有互逆信息的相互鉴别信息时,用于使用所述密钥组的任何密钥对所述相互鉴别信息解码,以取出相互鉴别原始信息;和
一个第二编码器,用于使用所述密钥组的任何密钥对由所述第二解码器取出的所述相互鉴别原始信息,或通过对所述相互鉴别原始信息进行预定算术逻辑运算获得的信息编码,以产生第二互逆信息;
所述通信装置适合于发送所述第二互逆信息。
4.根据权利要求2所述的设备鉴别装置,其中进一步包括:
一个第二解码器,当从所述鉴别对象的设备接收到带有所述互逆信息的相互鉴别信息时,用于使用所述密钥组的任何密钥对所述相互鉴别信息解码,以取出相互鉴别原始信息;和
一个第二编码器,用于使用所述密钥组的任何密钥对由所述第二解码器取出的所述相互鉴别原始信息,或通过对所述相互鉴别原始信息进行预定算术逻辑运算获得的信息编码,以产生第二互逆信息;
所述通信装置适合于发送所述第二互逆信息。
5.一种设备鉴别装置,包括:
一个存储器,用于存储一组多个不同的密钥;
一个解码器,用于使用存储器中存储的密钥组的任何密钥作为解密密钥,对从请求鉴别的设备接收的鉴别信息解密,和如果需要进行预定算术逻辑运算恢复鉴别的原始信息;
一个编码器,如果需要,用于通过使用所述密钥组的任何密钥作为加密密钥,通过进行所述预定算术逻辑运算对由解码器恢复的所述原始鉴别信息加密,以产生互逆信息;和
一个通信装置,用于向请求所述鉴别的设备发送编码器产生的所述互逆信息作为回答。
6.根据权利要求5所述的设备鉴别装置,其中进一步包括:
一个比较器,如果从所述所述鉴别的所述设备接收到多个信息段,相应地使用密钥组的任何所述密钥比较由所述解码器取出的多个所述原始鉴别信息段,如果所述原始信息段相互一致,则证实原始信息段的真实性,但向所述解码器发出一个命令,改变一个解密密钥或多个密钥,以便再次对该信息解密。
7.根据权利要求5所述的设备鉴别装置,其中进一步包括:
一个随机数发生器,用于产生一个随机数;
一个第二编码器,用于使用所述原始鉴别信息对预定算术逻辑运算的结果加密,和对由所述随机数发生器产生的随机数加密,并产生相互鉴别的信息;
一个第二解码器,用于响应由所述第二编码器产生的并通过所述通信装置与所述互逆信息一起发送的所述相互鉴别信息,对从请求所述鉴别的所述设备发送的第二互逆信息解密;和
一个鉴别部分,用于把由所述第二解码器解密的信息与所述随机数比较,并且如果发现所述解密信息基于所述随机数,则证实所述鉴别对象的设备的真实性。
8.根据权利要求6所述的设备鉴别装置,其中进一步包括:
一个随机数发生器,用于产生一个随机数;
一个第二编码器,用于使用所述原始鉴别信息对预定算术逻辑运算的结果加密,和对由所述随机数发生器产生的随机数加密,并产生相互鉴别的信息;
一个第二解码器,用于响应由所述第二编码器产生的并通过所述通信装置与所述互逆信息一起发送的所述相互鉴别信息,对从请求所述鉴别的所述设备发送的第二互逆信息解密;和
一个鉴别部分,用于把由所述第二解码器解密的信息与所述随机数比较,并且如果发现所述解密信息基于所述随机数,则证实所述鉴别对象的设备的真实性。
9.一种鉴别系统,包括:
一个第一设备鉴别装置,具有:
一个第一存储器,用于存储一组多个不同的密钥;
一个随机数发生器,用于产生一个随机数;
一个第一编码器,用于使用所述存储器中存储的所述密钥组的任何密钥,通过对所述随机数发生器产生的随机数或对所述随机数进行预定算术逻辑运算获得的随机数加密来产生鉴别信息;
一个第一通信装置,用于向鉴别对象的设备发送所述第一编码器产生的所述鉴别信息;
一个第一解码器,用于响应从所述第一通信装置发送的鉴别信息对从所述鉴别对象的设备接收的互逆信息解密;和
一个鉴别部分,如果它发现所述解密信息基于所述随机数,则比较所述第一解码器解密的信息并核实所述鉴别对象设备的真实性;和
一个第二设备鉴别装置,具有:
一个第二存储器,用于存储一组多个不同的密钥;
一个第二解码器,用于使用所述第一存储器中存储的密钥组的任何密钥作为解密密钥,对从请求鉴别的设备接收的鉴别信息解密,和如果需要,进行预定算术逻辑运算,以恢复鉴别的原始信息;
一个第二编码器,如果需要,用于使用所述密钥组的任何密钥作为加密密钥,通过进行所述预定算术逻辑运算对由第二解码器恢复的所述原始鉴别信息加密,以产生互逆信息;和
一个第二通信装置,用于向请求所述鉴别的设备发送第二编码器产生的所述互逆信息作为回答;
如果发现所述第一和第二设备鉴别装置每组密钥的至少一个密钥相互相同,所述第一设备鉴别装置核实所述第二设备鉴别装置的真实性。
10.一种鉴别系统,包括:
一个第一设备鉴别装置,具有:
一个第一存储器,用于存储一组多个不同的密钥;
一个随机数发生器,用于产生一个随机数;
一个第一编码器,用于使用所述存储器中存储的所述密钥组的任何密钥,通过对所述随机数发生器产生的随机数或对所述随机数进行预定算术逻辑运算获得的随机数加密来产生鉴别信息;
一个第一通信装置,用于向鉴别对象的设备发送所述第一编码器产生的所述鉴别信息;
一个第一解码器,用于响应从所述第一通信装置发送的鉴别信息对从所述鉴别对象的设备接收的互逆信息解密;和
一个鉴别部分,如果它发现所述解密信息基于所述随机数,则比较所述第一解码器解密的信息并核实所述鉴别对象设备的真实性;
所述第一编码器使用所述密钥组的一个以上所述密钥,用于进行与相应密钥对应的加密运算;
所述通信装置传送由所述编码器获得的所有鉴别信息;和
一个第二设备鉴别装置,具有:
一个第二存储器,用于存储一组多个不同的密钥;
一个第二解码器,用于使用所述第一存储器中存储的密钥组的任何密钥作为解密密钥,对从请求鉴别的设备接收的鉴别信息解密,和如果需要,进行预定算术逻辑运算,以恢复鉴别的原始信息;
一个第二编码器,如果需要,用于使用所述密钥组的任何密钥作为加密密钥,通过进行所述预定算术逻辑运算对由第二解码器恢复的所述原始鉴别信息加密,以产生互逆信息;
一个第二通信装置,用于向请求所述鉴别的设备发送第二编码器产生的所述互逆信息作为回答;
一个比较器,如果从所述所述鉴别的所述设备接收到多个信息段,相应地使用密钥组的任何所述密钥比较由所述解码器取出的多个所述原始鉴别信息段,如果所述原始信息段相互一致,则证实原始信息段的真实性,但向所述解码器发出一个命令,改变一个解密密钥或多个密钥,以便再次对该信息解密。
如果发现所述第一和第二设备鉴别装置每组密钥的至少一个密钥相互相同,所述第一设备鉴别装置核实所述第二设备鉴别装置的真实性。
11.一种相互鉴别系统,包括:
一个第一设备鉴别装置,具有:
一个第一存储器,用于存储一组多个不同的密钥;
一个随机数发生器,用于产生一个随机数;
一个第一编码器,用于使用所述存储器中存储的所述密钥组的任何密钥,通过对所述随机数发生器产生的随机数或对所述随机数进行预定算术逻辑运算获得的随机数加密来产生鉴别信息;
一个第一通信装置,用于向鉴别对象的设备发送所述第一编码器产生的所述鉴别信息;
一个第一解码器,用于响应从所述第一通信装置发送的鉴别信息对从所述鉴别对象的设备接收的互逆信息解密;
一个第一鉴别部分,用于比较所述第一解码器解密的信息,并且如果发现所述解密信息基于所述随机数,则证实所述鉴别对象的设备的真实性;
一个第二解码器,当从所述鉴别对象的设备接收到带有互逆信息的相互鉴别信息时,用于使用所述密钥组的任何密钥对所述相互鉴别信息解码,以取出相互鉴别原始信息;和
一个第二编码器,用于使用所述密钥组的任何密钥对由所述第二解码器取出的所述相互鉴别原始信息,或通过对所述相互鉴别原始信息进行预定算术逻辑运算获得的信息编码,以产生第二互逆信息;和
一个第二设备鉴别装置,具有:
一个第二存储器,用于存储一组多个不同的密钥;
一个第三解码器,用于使用所述第一存储器中存储的密钥组的任何密钥作为解密密钥,对从请求鉴别的设备接收的鉴别信息解密,和如果需要,进行预定算术逻辑运算,以恢复鉴别的原始信息;
一个第三编码器,如果需要,用于使用所述密钥组的任何密钥作为加密密钥,通过进行所述预定算术逻辑运算对由第三解码器恢复的所述原始鉴别信息加密,以产生互逆信息;和
一个第二通信装置,用于向请求所述鉴别的设备发送第三编码器产生的所述互逆信息作为回答;
一个第二随机数发生器,用于产生一个随机数;
一个第四编码器,用于使用所述原始鉴别信息对预定算术逻辑运算的结果加密,和对由所述第二随机数发生器产生的随机数加密,并产生相互鉴别的信息;
一个第四解码器,用于响应由所述第四编码器产生的并通过所述第二通信装置与所述第三互逆信息一起发送的所述相互鉴别信息,对从请求所述鉴别的所述设备发送的第四互逆信息解密;和
一个第二鉴别部分,用于把由所述第四解码器解密的信息与所述随机数比较,并且如果发现所述解密信息基于所述随机数,则证实所述鉴别对象的设备的真实性;
如果发现所述第一和第二设备鉴别装置每组密钥的至少一个密钥相互相同,所述第一和第二设备鉴别装置相互核实相应的其它设备鉴别装置的真实性。
12.根据权利要求2所述的设备鉴别装置,其中所述编码器使用两个密钥,并表现出j=(i+c)modn的关系(c是常数,1≤c<n),其中n是所述密钥组的密钥的数量,i和j是密钥的相应序数。
13.根据权利要求3所述的设备鉴别装置,其中所述编码器使用两个密钥,并表现出j=(i+c)modn的关系(c是常数,1≤c<n),其中n是所述密钥组的密钥的数量,i和j是密钥的相应序数。
14.根据权利要求6所述的设备鉴别装置,其中所述编码器使用两个密钥,并表现出j=(i+c)modn的关系(c是常数,1≤c<n),其中n是所述密钥组的密钥的数量,i和j是密钥的相应序数。
15.根据权利要求7所述的设备鉴别装置,其中所述编码器使用两个密钥,并表现出j=(i+c)modn的关系(c是常数,1≤c<n),其中n是所述密钥组的密钥的数量,i和j是密钥的相应序数。
16.根据权利要求11所述的相互鉴别系统,其中所述第一和第二设备鉴别装置分别具有相同的密钥组,所述编码器使用两个密钥,并表现出j=(i+c)mod n的关系(c是常数,1≤c<n),其中n是所述密钥组的密钥的数量,i和j是密钥的相应序数。
17.根据权利要求11所述的相互鉴别系统,其中所述第一和第二设备鉴别装置分别具有相同的密钥组,并且所述编码器使用两个密钥;
用于所述第一设备鉴别装置的编码器的一个以上加密密钥是相同的密钥,用于所述第二设备鉴别装置的编码器的一个以上加密密钥是相同的密钥;
用于所述第一设备鉴别装置的第二编码器的加密密钥和用于所述第二设备鉴别装置的第二编码器的加密密钥相同。
18.根据权利要求1所述的设备鉴别装置,其中所述编码器和/或所述第二编码器使用一个加密密钥对所选择的加密对象或所有加密对象重复相同的加密运算一次以上。
19.根据权利要求2所述的设备鉴别装置,其中所述编码器和/或所述第二编码器使用一个加密密钥对所选择的加密对象或所有加密对象重复相同的加密运算一次以上。
20.根据权利要求3所述的设备鉴别装置,其中所述编码器和/或所述第二编码器使用一个加密密钥对所选择的加密对象或所有加密对象重复相同的加密运算一次以上。
21.根据权利要求5所述的设备鉴别装置,其中所述编码器和/或所述第二编码器使用一个加密密钥对所选择的加密对象或所有加密对象重复相同的加密运算一次以上。
22.根据权利要求6所述的设备鉴别装置,其中所述编码器和/或所述第二编码器使用一个加密密钥对所选择的加密对象或所有加密对象重复相同的加密运算一次以上。
23.根据权利要求7所述的设备鉴别装置,其中所述编码器和/或所述第二编码器使用一个加密密钥对所选择的加密对象或所有加密对象重复相同的加密运算一次以上。
24.一种设备鉴别方法,包括:
第一加密步骤,使用一个密钥组一个以上的多个不同密钥作为加密密钥,以一种以上不同方式对第一设备的随机数发生器产生的随机数,或通过对所述随机数进行预定算术逻辑运算得到的随机数加密,并分别为它们产生一个以上不同的鉴别信息段;
第一发送步骤,从第一设备向第二设备发送所述鉴别信息段;
第一解密步骤,使用所述密钥组的任何所述密钥,在所述第二设备中对所述一个以上不同的鉴别信息段解密,并且如果需要进行预定算术逻辑运算,以恢复原始信息段;
比较步骤,比较恢复的原始信息段,如果发现原始信息段相同,核实所述随机数作为最终鉴别原始信息的真实性,但如果发现它们不相同,则重复所述第一解密步骤,改变解密的解密密钥;
第二加密步骤,使用所述密钥组的任何密钥作为加密密钥,通过对所述随机数进行或不进行预定算术逻辑运算来加密所述随机数,以产生互逆信息;
第二发送步骤,从所述第二设备向所述第一设备发送所述互逆信息,
第二解密步骤,使用所述密钥组的任何密钥,在所述第一设备中对所述互逆信息解密;和
鉴别步骤,将所述第二解密部分解密的信息与所述随机数比较,如果发现所述解密信息基于所述随机数,则核实所述第二设备的真实性。
25.一种设备鉴别方法,包括:
第一加密步骤,使用一个密钥组一个以上的多个不同密钥作为加密密钥,以一种以上不同方式对第一设备的随机数发生器产生的随机数,或通过对所述随机数进行预定算术逻辑运算得到的随机数加密,并分别为它们产生一个以上不同的鉴别信息段;
第一发送步骤,从第一设备向第二设备发送所述鉴别信息段;
第一解密步骤,使用所述密钥组的任何所述密钥,在所述第二设备中对所述一个以上不同的鉴别信息段解密,并且如果需要进行预定算术逻辑运算,以恢复原始信息段;
比较步骤,比较恢复的原始信息段,如果发现原始信息段相同,核实所述随机数作为最终鉴别原始信息的真实性,但如果发现它们不相同,则重复所述第一解密步骤,改变解密的解密密钥;
第二加密步骤,使用所述密钥组的任何密钥作为加密密钥,通过对所述随机数进行或不进行预定算术逻辑运算来加密所述随机数,以产生互逆信息;
第三加密步骤,用于使用所述随机数和第二随机数进行预定算术逻辑运算,和使用所述密钥组密钥的任何密钥作为加密密钥进行加密运算,以产生相互鉴别信息;
第二发送步骤,从所述第二设备向所述第一设备发送所述互逆信息和所述相互鉴别信息;
第二解密步骤,使用所述密钥组的任何密钥,在所述第一设备中对所述互逆信息解密;
第一鉴别步骤,将所述第二解密部分解密的信息与所述随机数比较,如果发现所述解密信息基于所述随机数,则核实所述第二设备的真实性;
第三解密步骤,使用所述密钥组的任何密钥对所述相互鉴别信息解密,并进行预定算术逻辑运算,以取出所述第二随机数;
第四加密步骤,当所述第二装置的真实性被核实时,使用所述密钥组的任何密钥作为加密密钥,对所述第二随机数或通过对随机数进行预定算术逻辑运算获得的随机数加密,以产生第二互逆信息;
第三发送步骤,从所述第一装置向所述第二装置发送所述第二互逆信息;
一个第四解码器,用于使用所述密钥组的任何密钥对来自所述第一装置的所述第二互逆信息解密;和
第二鉴别步骤,将所述第四解码器解密的信息与所述第二随机数比较,如果发现所述解密信息基于所述第二随机数,则核实所述第一装置的真实性。
CN98102987A 1997-06-17 1998-06-17 利用一组多个密钥鉴别设备的设备鉴别器 Pending CN1208296A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP160039/97 1997-06-17
JP16003997A JP3575951B2 (ja) 1997-06-17 1997-06-17 機器認証方法及び装置並びに認証システム

Publications (1)

Publication Number Publication Date
CN1208296A true CN1208296A (zh) 1999-02-17

Family

ID=15706621

Family Applications (1)

Application Number Title Priority Date Filing Date
CN98102987A Pending CN1208296A (zh) 1997-06-17 1998-06-17 利用一组多个密钥鉴别设备的设备鉴别器

Country Status (3)

Country Link
JP (1) JP3575951B2 (zh)
KR (1) KR19990007060A (zh)
CN (1) CN1208296A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005057845A1 (fr) * 2003-12-10 2005-06-23 Huawei Technologies Co., Ltd. Procede de verification sur entre un gestionnaire et un mandataire dans un reseau
CN100459492C (zh) * 2004-12-09 2009-02-04 中国电子科技集团公司第三十研究所 一种适用于同步数字系列的加密方法
US7668533B2 (en) 2003-03-11 2010-02-23 Seiko Epson Corporation Connection authentication in wireless communication network system
CN1716850B (zh) * 2003-09-29 2011-01-05 美国博通公司 对机顶盒芯片进行安全验证的方法和系统

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7702926B2 (en) 1997-07-15 2010-04-20 Silverbrook Research Pty Ltd Decoy device in an integrated circuit
US7249108B1 (en) 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US6816968B1 (en) 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
ATE387775T1 (de) 2000-01-21 2008-03-15 Sony Corp Daten-identifizierungs-system
DE60120117D1 (de) 2000-02-15 2006-07-06 Silverbrook Res Pty Ltd Vorrichtung und protokoll zum authentifizieren eines verbrauchsgegenstandes
AU2004226966B2 (en) * 2000-02-15 2006-10-26 Silverbrook Research Pty Ltd Validating an authentication chip using a secret key
JP2002281027A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法
JP4611642B2 (ja) * 2004-01-16 2011-01-12 三菱電機株式会社 認証システム
JP4349348B2 (ja) 2005-08-30 2009-10-21 日本ビクター株式会社 認証装置及び被認証装置並びに機器認証システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7668533B2 (en) 2003-03-11 2010-02-23 Seiko Epson Corporation Connection authentication in wireless communication network system
CN1701560B (zh) * 2003-03-11 2010-06-02 精工爱普生株式会社 无线通信网络系统中的连接认证
CN1716850B (zh) * 2003-09-29 2011-01-05 美国博通公司 对机顶盒芯片进行安全验证的方法和系统
WO2005057845A1 (fr) * 2003-12-10 2005-06-23 Huawei Technologies Co., Ltd. Procede de verification sur entre un gestionnaire et un mandataire dans un reseau
CN100459492C (zh) * 2004-12-09 2009-02-04 中国电子科技集团公司第三十研究所 一种适用于同步数字系列的加密方法

Also Published As

Publication number Publication date
KR19990007060A (ko) 1999-01-25
JP3575951B2 (ja) 2004-10-13
JPH118618A (ja) 1999-01-12

Similar Documents

Publication Publication Date Title
CN1258898C (zh) 在通信网络中管理对称密钥的方法及实现该方法的设备
EP0840477B1 (en) Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded
CN1146185C (zh) 保护系统中的信息
CN1125564C (zh) 加密服务的解密方法、条件存取系统和智能卡
CN1200534C (zh) 数据通信
CN1207682C (zh) 内容传送系统、认证机器、内容处理装置、数据传送方法
US7747014B2 (en) Information transmission system, and information sending apparatus and information receiving apparatus used therein
JP6301471B2 (ja) 身分認証システム、装置、方法及び身分認証請求装置
CN1655495A (zh) 用于以强配对将安全密钥传送到目标用户的系统和方法
US7328342B2 (en) Method for secure communication between two devices
CN1343420A (zh) 数字本地网络的一种全球拷贝保护系统
CN1478350A (zh) 将数字数据从信源保密传输到接收机方法
JP2012044716A (ja) データの安全な伝送のための方法および装置
CN1992589A (zh) 加扰和解扰数据单元的方法
CN1518825A (zh) 用于交换数据的设备和认证方法
CN1205479A (zh) 保护计算机系统内版权数据的装置、方法和计算机程序产品
CN1189032A (zh) 通过扰频进行数据确认的方法和采用该方法的确认系统
CN1208296A (zh) 利用一组多个密钥鉴别设备的设备鉴别器
CN1362810A (zh) 数据传输方法和数据传输系统
CN103237010B (zh) 以加密方式提供数字内容的服务器端
CN1381966A (zh) 版权保护系统及方法
WO2006095891A1 (ja) データ処理装置
CN101057446A (zh) 用于接收广播内容的方法和设备
CN103237011B (zh) 数字内容加密传送方法以及服务器端
CN101018317A (zh) 一种虚拟智能卡安全认证方法及系统

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication