JP2000183868A - 認証装置及び認証方法 - Google Patents
認証装置及び認証方法Info
- Publication number
- JP2000183868A JP2000183868A JP10358484A JP35848498A JP2000183868A JP 2000183868 A JP2000183868 A JP 2000183868A JP 10358484 A JP10358484 A JP 10358484A JP 35848498 A JP35848498 A JP 35848498A JP 2000183868 A JP2000183868 A JP 2000183868A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key data
- external device
- authentication
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
る。 【解決手段】 暗号情報格納手段11は、外部装置20
から送信された鍵データと検査データから構成される暗
号情報を格納する。返送処理手段12は、外部装置20
が正当な通信相手であるか否かを認証するために、暗号
情報を読みだし、検査データまたは検査データの計算結
果のみを外部装置20へ返送する。
Description
法に関し、特に接続している装置間で互いに相手を認証
するために格納した情報を送信側に返送する認証装置、
接続している装置の認証を行う認証装置及び送信された
データを記録し、記録したデータを返送して、送信側で
一致しているか否かを確認する通信を行う複数の装置に
対し、装置間で互いに相手を認証する認証方法に関す
る。
化のないコピーが発生し、文字、音声、映像等のデータ
に対し、利用、加工、保存を個人が自由にできる環境が
整ってきた。このようなマルチメディアは、著作権法の
権利に深く関係してくる。
をマルチメディアの素材として提供した場合、改変が自
由に行われ、自己の表現が歪められる恐れがある。この
ため、データの改変が行われないように、従来の認証シ
ステムでは、接続された機器同士で通信を始める前に、
互いに認証手続きを行うことが必須となっている。
った機器かどうかの判別を行うために、判定のためのデ
ータ(以下、鍵データ)を、認証作業の前にあらかじめ
機器内部に保持しておく必要がある。
階で書かれる場合もあるが、一般的にはパソコン等の端
末から鍵データを書き込む場合が多い。
従来の認証システムでは、パソコン等の端末を使用して
鍵データを機器から逆に読み出すことも可能であった。
すなわち、機器とパソコン間は汎用のディジタルインタ
フェースによって接続されるため、読み出しが可能であ
り、さらに本来非公開の製造時に使用されるコマンドで
あっても調べることは可能である。
タのベリファイ用として鍵データを読み出し、そのまま
そのデータをパソコン側に応答するようなことができ
る。したがって、鍵データの読み出しが不正に行われる
危険性があるといった問題があった。
tegrated Receiver Decoder)、ディジタルVCR及びパ
ソコン等、接続された様々なマルチメディア機器間で、
同一のプロトコルによって行われる。
を他の機器に使用して、本来コピーを作れない機器がコ
ピーを作れるようになってしまい、悪用される危険性が
あるといった問題があった。
のであり、鍵データを保護し、セキュリティ性を高めた
認証装置を提供することを目的とする。また、本発明の
他の目的は、鍵データを保護し、セキュリティ性を高め
た認証方法を提供することである。
決するために、接続している装置間で互いに相手を認証
するために、格納した情報を送信側に返送する認証装置
において、外部装置から送信された鍵データと検査デー
タから構成される暗号情報を格納する暗号情報格納手段
と、前記外部装置が正当な通信相手であるか否かを認証
するために、前記暗号情報を読みだし、前記検査データ
または前記検査データの計算結果のみを前記外部装置へ
返送する返送処理手段と、を有することを特徴とする認
証装置が提供される。
ら送信された鍵データと検査データから構成される暗号
情報を格納する。返送処理手段は、外部装置が正当な通
信相手であるか否かを認証するために、暗号情報を読み
だし、検査データまたは検査データの計算結果のみを外
部装置へ返送する。
を参照して説明する。図1は本発明の認証装置の原理図
である。認証装置10は、接続している装置間で互いに
相手を認証するために、格納した情報を送信側に返送す
る。
末に該当する外部装置20から送信された鍵データと検
査データから構成される暗号情報を格納する。鍵データ
とは、相手が不正を行った装置かどうかの判別を行うた
めの判定データであり、検査データは誤り訂正符号、例
えばCRC(Cyclic Redundancy Check)等に該当する。
すべき正当な相手であるか否かを認証するために、暗号
情報を読み出して、検査データまたは検査データの計算
結果のみを外部装置へ返送する。
く、検査データまたは検査データの計算結果(正常また
は異常)のみを外部装置20へ返送する。次に動作につ
いて説明する。図2は認証装置10と外部装置20間の
動作手順を示すフローチャートである。 〔S1〕外部装置20から認証装置10へ、鍵データと
検査データとからなる暗号情報を送信する。 〔S2〕認証装置10は、暗号情報格納手段11に暗号
情報を格納する。 〔S3〕認証装置10は、格納した暗号情報を暗号情報
格納手段11から読み出し、検査データそのものを外部
装置20へ返送、または検査データを計算してその結果
を外部装置20へ返送する。
0は、鍵データと検査データから構成される暗号情報の
格納時に、検査データまたは検査データの計算結果のみ
を返送する構成した。
の鍵データを得ることができないので、セキュリティ性
の向上を図ることが可能になる。次に鍵データの構成に
ついて説明する。図3は鍵データの構成概念を示す図で
ある。(A)はもとの鍵データであり、(B)は暗号化
した鍵データである。
証装置10の暗号情報格納手段11へ書き込むのではな
く、例えば、データを並び替えたり、冗長データを挿入
したりして生成した鍵データK2を書き込む。このよう
に、鍵データを書き込む場合には、暗号化を施して書き
込むことになる。
データを書き込む場合、書き込んだデータを読みだして
その値を外部機器に返し、値が一致しているかどうかを
確認する。これは特に重要なデータを書き込む場合に行
うことが多い。
鍵データの内容が異なる場合が多いので、なおさら確認
のためにこのような処理を行う必要がある。ところが、
それをすると仮に暗号化された鍵データであっても、外
部からの命令でその内容を読み出すことができると、解
析の手掛かりにされるおそれがある。
データの確認には鍵データそのものを応答として返すこ
とはしないで、鍵データに付加された検査データのみを
返送するか、または検査データの計算から正常、異常の
結果だけを返送するようにする。これにより、鍵データ
の読み出しができなくなるので、鍵データを保護し、セ
キュリティ性の向上を図ることが可能になる。
に適用した場合について説明する。図4はCPUの構成
を示す図である。CPU10aは、認証装置10に含ま
れ、認証手続きに関する処理を専用化したCPUであ
る。
制御を行う。メモリ11aは、暗号情報を格納する。ラ
イトレジスタ14aは、外部装置20から送られる暗号
情報を一旦書き込む。リードレジスタ12aは、暗号情
報に付加された検査データまたはその計算結果を書き込
む。そして、外部装置20からその内容が読まれる。
は、外部アドレスバスoABと外部データバスoDBに
よって、ライトレジスタ14aかリードレジスタ12a
を選択することができる。
コマンドをライトレジスタ14aに書き込み、その後連
続的に暗号情報を書き込んでいく。CPUコア13a
は、外部装置20と接続する制御信号により、一定のタ
イミングを取って、データバスDBと制御用バスCBに
より、暗号情報を連続的にライトレジスタ14aから読
み込む。
スバスiABと内部データバスiDBを使用して、メモ
リ11aに書き込む。暗号情報のメモリ11aへの書き
込みが終了すると、CPUコア13aは、書き込んだデ
ータが正しいかどうかを確認するために、書き込んだデ
ータを読み出して検査データのCRCの計算を行う。
に書き込む。外部装置20は、リードレジスタ12aに
書き込まれた値を読むことにより、正しく暗号情報(鍵
データ)が送られたかどうかを確認できる。なお、検査
データそのものをリードレジスタ12aに書き込んで、
外部装置20から読ませてもよい。
続時の認証手続きの度に、CPU10aにアクセスを行
い、一連の認証手続きを行う。なお、CPU10aは、
鍵データを読み出すためのコマンドは用意しないので、
第三者にデータを読み出されることはない。
に適用した場合の変形例について説明する。図5はCP
Uの構成を示す図である。CPU10bは、認証装置1
0に含まれ、認証手続きに関する処理を専用化したCP
Uである。
メモリである。CPUコア13bは、外部装置20から
送信されたデータから鍵データを検出する鍵データ検出
手段、メモリ11bに鍵データを書き込む鍵データ書き
込み手段の機能を持ち、さらに装置の全体制御を行う。
バス切替え器15bは、メモリ11b方向または外部装
置20方向へ、アドレスバスABとデータバスDBの切
替えを行う。
3bは、外部装置20から送られたデータから鍵データ
を検出すると、鍵データをメモリ11bに保管する。こ
の場合、制御バスCBを使い、バス切替え器15bのス
イッチ方向をメモリ11b方向へ切り替えて、アドレス
バスABとデータバスDBをメモリ11bに接続させ
る。
タを外部からは読み出せなくなり、鍵データの保護をす
ることができる。次に本発明の認証方法について説明す
る。図6は認証方法の処理手順を示すフローチャートで
ある。本発明の認証方法は、送信されたデータを記録
し、記録したデータを返送して、送信側で一致している
か否かを確認する通信を行う複数の装置に対し、装置間
で互いに相手を認証する場合に行われる。 〔S10〕一方の装置は、鍵データと検査データから構
成される暗号情報を送信する。 〔S11〕他方の装置は、暗号情報を受信した場合に、
検査データまたは検査データの計算結果のみを一方の装
置に返送する。
0及び認証方法は、外部装置20と通信を行い、鍵デー
タを含む暗号情報を受け取り、メモリに書き込んだ後、
検査データまたはその計算結果を応答として外部装置2
0に返送する構成とした。これにより、鍵データを保護
し、セキュリティ性の向上を図ることが可能になる。
部装置20に応答する検査データのデータ長は、鍵デー
タに比べて非常に短いので応答時間の短縮を図ることが
可能になる。
ように、専用のICで実現することで保守性をさらに向
上させることが可能になる。
は、鍵データと検査データから構成される暗号情報の格
納時に、検査データまたは検査データの計算結果のみを
返送する構成した。これにより、鍵データの読み出しが
できなくなるので、鍵データを保護し、セキュリティ性
の向上を図ることが可能になる。
チャートである。
もとの鍵データであり、(B)は暗号化した鍵データで
ある。
る。
…返送処理手段、20……外部装置。
Claims (3)
- 【請求項1】 接続している装置間で互いに相手を認証
するために、格納した情報を送信側に返送する認証装置
において、 外部装置から送信された鍵データと検査データから構成
される暗号情報を格納する暗号情報格納手段と、 前記外部装置が正当な通信相手であるか否かを認証する
ために、前記暗号情報を読みだし、前記検査データまた
は前記検査データの計算結果のみを前記外部装置へ返送
する返送処理手段と、 を有することを特徴とする認証装置。 - 【請求項2】 接続している装置の認証を行う認証装置
において、 外部装置から送信されたデータから、鍵データを検出す
る鍵データ検出手段と、 外部からは、データ読み出しのアクセスができない内部
メモリと、 前記内部メモリに前記鍵データを書き込む鍵データ書き
込み手段と、 を有することを特徴とする認証装置。 - 【請求項3】 送信されたデータを記録し、記録した前
記データを返送して、送信側で一致しているか否かを確
認する通信を行う複数の装置に対し、前記装置間で互い
に相手を認証する認証方法において、 一方の装置は、鍵データと検査データから構成される暗
号情報を送信し、他方の装置は、前記暗号情報を受信し
た場合に、前記検査データまたは前記検査データの計算
結果のみを前記一方の装置に返送することを特徴とする
認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10358484A JP2000183868A (ja) | 1998-12-17 | 1998-12-17 | 認証装置及び認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10358484A JP2000183868A (ja) | 1998-12-17 | 1998-12-17 | 認証装置及び認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000183868A true JP2000183868A (ja) | 2000-06-30 |
Family
ID=18459559
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10358484A Pending JP2000183868A (ja) | 1998-12-17 | 1998-12-17 | 認証装置及び認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2000183868A (ja) |
-
1998
- 1998-12-17 JP JP10358484A patent/JP2000183868A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6357004B1 (en) | System and method for ensuring integrity throughout post-processing | |
JP3774260B2 (ja) | メモリカードのセキュリティシステム装置及びそのメモリカード | |
US20070226412A1 (en) | Storage device, controller for storage device, and storage device control method | |
US6490685B1 (en) | Storage device having testing function and memory testing method | |
KR100397316B1 (ko) | 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법 | |
JP3074639B2 (ja) | システム動作の妥当性検査の方法および装置 | |
JP2710754B2 (ja) | チップ・カードのキーを保護する装置 | |
JPH11149413A (ja) | 改ざん防止/検出機能を有するファイル管理システム | |
KR20090024093A (ko) | 액세스 제어장치, 액세스 제어방법 및 액세스 제어 프로그램 | |
US20090228711A1 (en) | Processor apparatus having a security function | |
JP2009070408A (ja) | 情報処理装置 | |
JP2002319230A (ja) | 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体 | |
JP2002281019A (ja) | 携帯可能情報記憶媒体およびその認証方法 | |
US20030145182A1 (en) | Data storage apparatus, data storing method, data verification apparatus, data access permission apparatus, and program and storage medium therefor | |
CN118051919B (zh) | 数据处理方法、芯片、电子设备以及存储介质 | |
US6519701B1 (en) | Information processing apparatus, information processing method, and transmission medium | |
JP4196770B2 (ja) | データ処理方法、データ検査方法 | |
CN111539042B (zh) | 一种基于核心数据文件可信存储的安全操作方法 | |
JPH1139158A (ja) | 実行プログラムの保護方法およびその装置 | |
JP2010165206A (ja) | メモリコントローラおよび不揮発性記憶装置 | |
JP2001043139A (ja) | 信号処理装置及びそれに用いる情報記録媒体 | |
US20030053665A1 (en) | Removable swipe-imaging device and method for identifying same | |
US7215799B2 (en) | Content data processing system, electronic device apparatus, and server device | |
JP2000183868A (ja) | 認証装置及び認証方法 | |
KR20060088056A (ko) | 신호 처리 회로, 컨텐츠 제어 장치, 컨텐츠 제어 방법, 및,컨텐츠 제어 프로그램이 기억된 기록 매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20050404 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050816 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080819 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080826 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081027 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090929 |