JP2000183868A - 認証装置及び認証方法 - Google Patents

認証装置及び認証方法

Info

Publication number
JP2000183868A
JP2000183868A JP10358484A JP35848498A JP2000183868A JP 2000183868 A JP2000183868 A JP 2000183868A JP 10358484 A JP10358484 A JP 10358484A JP 35848498 A JP35848498 A JP 35848498A JP 2000183868 A JP2000183868 A JP 2000183868A
Authority
JP
Japan
Prior art keywords
data
key data
external device
authentication
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10358484A
Other languages
English (en)
Inventor
Hiroshi Anzai
博 安西
Toshio Kato
敏夫 加藤
Ichiro Hamada
一郎 濱田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP10358484A priority Critical patent/JP2000183868A/ja
Publication of JP2000183868A publication Critical patent/JP2000183868A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 鍵データを保護し、セキュリティ性を高め
る。 【解決手段】 暗号情報格納手段11は、外部装置20
から送信された鍵データと検査データから構成される暗
号情報を格納する。返送処理手段12は、外部装置20
が正当な通信相手であるか否かを認証するために、暗号
情報を読みだし、検査データまたは検査データの計算結
果のみを外部装置20へ返送する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は認証装置及び認証方
法に関し、特に接続している装置間で互いに相手を認証
するために格納した情報を送信側に返送する認証装置、
接続している装置の認証を行う認証装置及び送信された
データを記録し、記録したデータを返送して、送信側で
一致しているか否かを確認する通信を行う複数の装置に
対し、装置間で互いに相手を認証する認証方法に関す
る。
【0002】
【従来の技術】近年、情報のディジタル化に伴い品質劣
化のないコピーが発生し、文字、音声、映像等のデータ
に対し、利用、加工、保存を個人が自由にできる環境が
整ってきた。このようなマルチメディアは、著作権法の
権利に深く関係してくる。
【0003】例えば、著作者にとっては、自己の著作物
をマルチメディアの素材として提供した場合、改変が自
由に行われ、自己の表現が歪められる恐れがある。この
ため、データの改変が行われないように、従来の認証シ
ステムでは、接続された機器同士で通信を始める前に、
互いに認証手続きを行うことが必須となっている。
【0004】そして、認証手続きでは、相手が不正を行
った機器かどうかの判別を行うために、判定のためのデ
ータ(以下、鍵データ)を、認証作業の前にあらかじめ
機器内部に保持しておく必要がある。
【0005】この鍵データの書き込みは、機器の製造段
階で書かれる場合もあるが、一般的にはパソコン等の端
末から鍵データを書き込む場合が多い。
【0006】
【発明が解決しようとする課題】しかし、上記のような
従来の認証システムでは、パソコン等の端末を使用して
鍵データを機器から逆に読み出すことも可能であった。
すなわち、機器とパソコン間は汎用のディジタルインタ
フェースによって接続されるため、読み出しが可能であ
り、さらに本来非公開の製造時に使用されるコマンドで
あっても調べることは可能である。
【0007】例えば、コマンドとして書き込んだ鍵デー
タのベリファイ用として鍵データを読み出し、そのまま
そのデータをパソコン側に応答するようなことができ
る。したがって、鍵データの読み出しが不正に行われる
危険性があるといった問題があった。
【0008】一方、認証手続きは、例えば、IRD(In
tegrated Receiver Decoder)、ディジタルVCR及びパ
ソコン等、接続された様々なマルチメディア機器間で、
同一のプロトコルによって行われる。
【0009】このため、一旦鍵データが盗まれるとそれ
を他の機器に使用して、本来コピーを作れない機器がコ
ピーを作れるようになってしまい、悪用される危険性が
あるといった問題があった。
【0010】本発明はこのような点に鑑みてなされたも
のであり、鍵データを保護し、セキュリティ性を高めた
認証装置を提供することを目的とする。また、本発明の
他の目的は、鍵データを保護し、セキュリティ性を高め
た認証方法を提供することである。
【0011】
【課題を解決するための手段】本発明では上記課題を解
決するために、接続している装置間で互いに相手を認証
するために、格納した情報を送信側に返送する認証装置
において、外部装置から送信された鍵データと検査デー
タから構成される暗号情報を格納する暗号情報格納手段
と、前記外部装置が正当な通信相手であるか否かを認証
するために、前記暗号情報を読みだし、前記検査データ
または前記検査データの計算結果のみを前記外部装置へ
返送する返送処理手段と、を有することを特徴とする認
証装置が提供される。
【0012】ここで、暗号情報格納手段は、外部装置か
ら送信された鍵データと検査データから構成される暗号
情報を格納する。返送処理手段は、外部装置が正当な通
信相手であるか否かを認証するために、暗号情報を読み
だし、検査データまたは検査データの計算結果のみを外
部装置へ返送する。
【0013】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は本発明の認証装置の原理図
である。認証装置10は、接続している装置間で互いに
相手を認証するために、格納した情報を送信側に返送す
る。
【0014】暗号情報格納手段11は、パソコン等の端
末に該当する外部装置20から送信された鍵データと検
査データから構成される暗号情報を格納する。鍵データ
とは、相手が不正を行った装置かどうかの判別を行うた
めの判定データであり、検査データは誤り訂正符号、例
えばCRC(Cyclic Redundancy Check)等に該当する。
【0015】返送処理手段12は、外部装置20が通信
すべき正当な相手であるか否かを認証するために、暗号
情報を読み出して、検査データまたは検査データの計算
結果のみを外部装置へ返送する。
【0016】すなわち、鍵データを返送するのではな
く、検査データまたは検査データの計算結果(正常また
は異常)のみを外部装置20へ返送する。次に動作につ
いて説明する。図2は認証装置10と外部装置20間の
動作手順を示すフローチャートである。 〔S1〕外部装置20から認証装置10へ、鍵データと
検査データとからなる暗号情報を送信する。 〔S2〕認証装置10は、暗号情報格納手段11に暗号
情報を格納する。 〔S3〕認証装置10は、格納した暗号情報を暗号情報
格納手段11から読み出し、検査データそのものを外部
装置20へ返送、または検査データを計算してその結果
を外部装置20へ返送する。
【0017】以上説明したように、本発明の認証装置1
0は、鍵データと検査データから構成される暗号情報の
格納時に、検査データまたは検査データの計算結果のみ
を返送する構成した。
【0018】これにより、外部装置20は、応答として
の鍵データを得ることができないので、セキュリティ性
の向上を図ることが可能になる。次に鍵データの構成に
ついて説明する。図3は鍵データの構成概念を示す図で
ある。(A)はもとの鍵データであり、(B)は暗号化
した鍵データである。
【0019】外部装置20は、もとの鍵データK1を認
証装置10の暗号情報格納手段11へ書き込むのではな
く、例えば、データを並び替えたり、冗長データを挿入
したりして生成した鍵データK2を書き込む。このよう
に、鍵データを書き込む場合には、暗号化を施して書き
込むことになる。
【0020】通常、外部機器が通信によって他の機器に
データを書き込む場合、書き込んだデータを読みだして
その値を外部機器に返し、値が一致しているかどうかを
確認する。これは特に重要なデータを書き込む場合に行
うことが多い。
【0021】認証用の鍵データの場合は、機器1台毎に
鍵データの内容が異なる場合が多いので、なおさら確認
のためにこのような処理を行う必要がある。ところが、
それをすると仮に暗号化された鍵データであっても、外
部からの命令でその内容を読み出すことができると、解
析の手掛かりにされるおそれがある。
【0022】したがって、本発明の認証装置10では、
データの確認には鍵データそのものを応答として返すこ
とはしないで、鍵データに付加された検査データのみを
返送するか、または検査データの計算から正常、異常の
結果だけを返送するようにする。これにより、鍵データ
の読み出しができなくなるので、鍵データを保護し、セ
キュリティ性の向上を図ることが可能になる。
【0023】次に本発明の認証装置10の機能をCPU
に適用した場合について説明する。図4はCPUの構成
を示す図である。CPU10aは、認証装置10に含ま
れ、認証手続きに関する処理を専用化したCPUであ
る。
【0024】CPUコア13aは、CPU10aの全体
制御を行う。メモリ11aは、暗号情報を格納する。ラ
イトレジスタ14aは、外部装置20から送られる暗号
情報を一旦書き込む。リードレジスタ12aは、暗号情
報に付加された検査データまたはその計算結果を書き込
む。そして、外部装置20からその内容が読まれる。
【0025】次に動作について説明する。外部装置20
は、外部アドレスバスoABと外部データバスoDBに
よって、ライトレジスタ14aかリードレジスタ12a
を選択することができる。
【0026】まず、外部装置20は、暗号情報のライト
コマンドをライトレジスタ14aに書き込み、その後連
続的に暗号情報を書き込んでいく。CPUコア13a
は、外部装置20と接続する制御信号により、一定のタ
イミングを取って、データバスDBと制御用バスCBに
より、暗号情報を連続的にライトレジスタ14aから読
み込む。
【0027】そして、読み込んだデータは、内部アドレ
スバスiABと内部データバスiDBを使用して、メモ
リ11aに書き込む。暗号情報のメモリ11aへの書き
込みが終了すると、CPUコア13aは、書き込んだデ
ータが正しいかどうかを確認するために、書き込んだデ
ータを読み出して検査データのCRCの計算を行う。
【0028】そして、計算結果をリードレジスタ12a
に書き込む。外部装置20は、リードレジスタ12aに
書き込まれた値を読むことにより、正しく暗号情報(鍵
データ)が送られたかどうかを確認できる。なお、検査
データそのものをリードレジスタ12aに書き込んで、
外部装置20から読ませてもよい。
【0029】このようにして、外部装置20は、装置接
続時の認証手続きの度に、CPU10aにアクセスを行
い、一連の認証手続きを行う。なお、CPU10aは、
鍵データを読み出すためのコマンドは用意しないので、
第三者にデータを読み出されることはない。
【0030】次に本発明の認証装置10の機能をCPU
に適用した場合の変形例について説明する。図5はCP
Uの構成を示す図である。CPU10bは、認証装置1
0に含まれ、認証手続きに関する処理を専用化したCP
Uである。
【0031】メモリ11bは、鍵データを格納する内部
メモリである。CPUコア13bは、外部装置20から
送信されたデータから鍵データを検出する鍵データ検出
手段、メモリ11bに鍵データを書き込む鍵データ書き
込み手段の機能を持ち、さらに装置の全体制御を行う。
バス切替え器15bは、メモリ11b方向または外部装
置20方向へ、アドレスバスABとデータバスDBの切
替えを行う。
【0032】次に動作について説明する。CPUコア1
3bは、外部装置20から送られたデータから鍵データ
を検出すると、鍵データをメモリ11bに保管する。こ
の場合、制御バスCBを使い、バス切替え器15bのス
イッチ方向をメモリ11b方向へ切り替えて、アドレス
バスABとデータバスDBをメモリ11bに接続させ
る。
【0033】このような構成にすることにより、鍵デー
タを外部からは読み出せなくなり、鍵データの保護をす
ることができる。次に本発明の認証方法について説明す
る。図6は認証方法の処理手順を示すフローチャートで
ある。本発明の認証方法は、送信されたデータを記録
し、記録したデータを返送して、送信側で一致している
か否かを確認する通信を行う複数の装置に対し、装置間
で互いに相手を認証する場合に行われる。 〔S10〕一方の装置は、鍵データと検査データから構
成される暗号情報を送信する。 〔S11〕他方の装置は、暗号情報を受信した場合に、
検査データまたは検査データの計算結果のみを一方の装
置に返送する。
【0034】以上説明したように、本発明の認証装置1
0及び認証方法は、外部装置20と通信を行い、鍵デー
タを含む暗号情報を受け取り、メモリに書き込んだ後、
検査データまたはその計算結果を応答として外部装置2
0に返送する構成とした。これにより、鍵データを保護
し、セキュリティ性の向上を図ることが可能になる。
【0035】また、鍵データが非常に長い場合でも、外
部装置20に応答する検査データのデータ長は、鍵デー
タに比べて非常に短いので応答時間の短縮を図ることが
可能になる。
【0036】さらに、上述したCPU10a、10bの
ように、専用のICで実現することで保守性をさらに向
上させることが可能になる。
【0037】
【発明の効果】以上説明したように、本発明の認証装置
は、鍵データと検査データから構成される暗号情報の格
納時に、検査データまたは検査データの計算結果のみを
返送する構成した。これにより、鍵データの読み出しが
できなくなるので、鍵データを保護し、セキュリティ性
の向上を図ることが可能になる。
【図面の簡単な説明】
【図1】本発明は認証装置の原理図である。
【図2】認証装置と外部装置間の動作手順を示すフロー
チャートである。
【図3】鍵データの構成概念を示す図である。(A)は
もとの鍵データであり、(B)は暗号化した鍵データで
ある。
【図4】CPUの構成を示す図である。
【図5】CPUの構成を示す図である。
【図6】認証方法の処理手順を示すフローチャートであ
る。
【符号の説明】
10……認証装置、11……暗号情報格納手段、12…
…返送処理手段、20……外部装置。

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 接続している装置間で互いに相手を認証
    するために、格納した情報を送信側に返送する認証装置
    において、 外部装置から送信された鍵データと検査データから構成
    される暗号情報を格納する暗号情報格納手段と、 前記外部装置が正当な通信相手であるか否かを認証する
    ために、前記暗号情報を読みだし、前記検査データまた
    は前記検査データの計算結果のみを前記外部装置へ返送
    する返送処理手段と、 を有することを特徴とする認証装置。
  2. 【請求項2】 接続している装置の認証を行う認証装置
    において、 外部装置から送信されたデータから、鍵データを検出す
    る鍵データ検出手段と、 外部からは、データ読み出しのアクセスができない内部
    メモリと、 前記内部メモリに前記鍵データを書き込む鍵データ書き
    込み手段と、 を有することを特徴とする認証装置。
  3. 【請求項3】 送信されたデータを記録し、記録した前
    記データを返送して、送信側で一致しているか否かを確
    認する通信を行う複数の装置に対し、前記装置間で互い
    に相手を認証する認証方法において、 一方の装置は、鍵データと検査データから構成される暗
    号情報を送信し、他方の装置は、前記暗号情報を受信し
    た場合に、前記検査データまたは前記検査データの計算
    結果のみを前記一方の装置に返送することを特徴とする
    認証方法。
JP10358484A 1998-12-17 1998-12-17 認証装置及び認証方法 Pending JP2000183868A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10358484A JP2000183868A (ja) 1998-12-17 1998-12-17 認証装置及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10358484A JP2000183868A (ja) 1998-12-17 1998-12-17 認証装置及び認証方法

Publications (1)

Publication Number Publication Date
JP2000183868A true JP2000183868A (ja) 2000-06-30

Family

ID=18459559

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10358484A Pending JP2000183868A (ja) 1998-12-17 1998-12-17 認証装置及び認証方法

Country Status (1)

Country Link
JP (1) JP2000183868A (ja)

Similar Documents

Publication Publication Date Title
US6357004B1 (en) System and method for ensuring integrity throughout post-processing
JP3774260B2 (ja) メモリカードのセキュリティシステム装置及びそのメモリカード
US20070226412A1 (en) Storage device, controller for storage device, and storage device control method
US6490685B1 (en) Storage device having testing function and memory testing method
KR100397316B1 (ko) 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법
JP3074639B2 (ja) システム動作の妥当性検査の方法および装置
JP2710754B2 (ja) チップ・カードのキーを保護する装置
JPH11149413A (ja) 改ざん防止/検出機能を有するファイル管理システム
KR20090024093A (ko) 액세스 제어장치, 액세스 제어방법 및 액세스 제어 프로그램
US20090228711A1 (en) Processor apparatus having a security function
JP2009070408A (ja) 情報処理装置
JP2002319230A (ja) 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
US20030145182A1 (en) Data storage apparatus, data storing method, data verification apparatus, data access permission apparatus, and program and storage medium therefor
CN118051919B (zh) 数据处理方法、芯片、电子设备以及存储介质
US6519701B1 (en) Information processing apparatus, information processing method, and transmission medium
JP4196770B2 (ja) データ処理方法、データ検査方法
CN111539042B (zh) 一种基于核心数据文件可信存储的安全操作方法
JPH1139158A (ja) 実行プログラムの保護方法およびその装置
JP2010165206A (ja) メモリコントローラおよび不揮発性記憶装置
JP2001043139A (ja) 信号処理装置及びそれに用いる情報記録媒体
US20030053665A1 (en) Removable swipe-imaging device and method for identifying same
US7215799B2 (en) Content data processing system, electronic device apparatus, and server device
JP2000183868A (ja) 認証装置及び認証方法
KR20060088056A (ko) 신호 처리 회로, 컨텐츠 제어 장치, 컨텐츠 제어 방법, 및,컨텐츠 제어 프로그램이 기억된 기록 매체

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050404

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080826

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081027

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090929