JP2003018151A - External storage device and certification method conducted between the external storage device and the system device, certification system, computer device and system device - Google Patents
External storage device and certification method conducted between the external storage device and the system device, certification system, computer device and system deviceInfo
- Publication number
- JP2003018151A JP2003018151A JP2001191828A JP2001191828A JP2003018151A JP 2003018151 A JP2003018151 A JP 2003018151A JP 2001191828 A JP2001191828 A JP 2001191828A JP 2001191828 A JP2001191828 A JP 2001191828A JP 2003018151 A JP2003018151 A JP 2003018151A
- Authority
- JP
- Japan
- Prior art keywords
- external storage
- random number
- storage device
- secret key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、外部記憶装置とシ
ステム装置との間でなされる認証方法等に係り、特に、
実効的に強力なセキュリティを確保する認証方法等に関
する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication method and the like performed between an external storage device and a system device, and in particular,
The present invention relates to an authentication method that effectively secures strong security.
【0002】[0002]
【従来の技術】近年、CATV(ケーブルテレビ)の他、
デジタル放送であるCS放送、BSデジタル放送が開始
され、受信されるコンテンツを録画する方法としては、
従来のビデオテープへの録画方式から、ハードディスク
ドライブ(HDD)等の外部記憶媒体に録画する方式に注
目が移っている。このCATVやCS放送、BSデジタ
ル放送を受信するための機能に加え、内蔵されるハード
ディスクドライブに番組を録画して追いかけ視聴ができ
たり、インターネットに接続できたりといった機能を備
えた情報端末として、セットトップボックス(STB:S
et Top Box)が存在している。2. Description of the Related Art Recently, in addition to CATV (cable television),
As a method for recording the content received when the digital broadcasting CS broadcasting and BS digital broadcasting are started,
Attention has shifted from the conventional video tape recording method to a method of recording on an external storage medium such as a hard disk drive (HDD). In addition to this function for receiving CATV, CS broadcasting, and BS digital broadcasting, it is set as an information terminal with functions such as recording programs on the built-in hard disk drive for chasing and watching, and connecting to the Internet. Top box (STB: S
et Top Box) exists.
【0003】このセットトップボックスは、コンテンツ
の配信に重点が置かれており、現在のビジネスモデルで
は顧客に無料で配布される場合が多い。ハードディスク
ドライブが装備されたセットトップボックスを無料配布
するメーカにとっては、放送されるコンテンツの用途に
対してハードディスクドライブが利用されれば問題はな
いのであるが、他の用途に流用されることには問題があ
る。即ち、ハードディスクドライブを流用する目的でセ
ットトップボックスの無料配布を受ける顧客を排除する
ことが必要となる。[0003] The set top box focuses on the distribution of contents, and in the current business model, it is often distributed to customers free of charge. For manufacturers that distribute set-top boxes equipped with hard disk drives for free, there is no problem if the hard disk drive is used for the purpose of broadcasting content, but it will not be used for other purposes. There's a problem. That is, it is necessary to exclude customers who receive free distribution of the set top box for the purpose of diverting the hard disk drive.
【0004】[0004]
【発明が解決しようとする課題】ここで、AT互換機の
ハードディスク・インターフェースとして、最も普及し
ているATA(IDE)では、下記のようなセキュリティ
コマンドが、標準ATAコマンドとしてサポートされて
いる。
・SECURITY SET PASSWORD
・SECURITY UNLOCK
・SECURITY ERASE PREPARE
・SECURITY ERASE UNIT
・SECURITY FREEZE LOCK
・SECURITY DISABLE PASSWOR
DIn the ATA (IDE), which is the most popular as a hard disk interface for AT compatible machines, the following security commands are supported as standard ATA commands. -SECURITY SET PASSWORD-SECURITY UNLOCK-SECURITY ERASE PREPARE-SECURITY ERASE UNIT-SECURITY FREEZE LOCK
D
【0005】しかしながら、これらは単純なパスワード
システムであり、例えば、ハードディスクドライブのロ
ック状態を解除するためのコマンドである「SECUR
ITY UNLOCK」では、その因数としてのパスワ
ードをハードディスクドライブへ転送している。この構
成の場合、例えば、ハードディスクドライブが盗まれて
もその内容を盗まれたくないような態様には有効に働か
せることができる。しかし、セットトップボックスのシ
ステム所有者が、ハードディスクドライブが接続された
状態でパスワードを盗み、その後、ハードディスクドラ
イブを他に転用するような状況は想定されていない。即
ち、セットトップボックスの提供メーカが、無料配布す
るハードディスクドライブを特定のセットトップボック
ス(例えば配布時に組み合わされたセットトップボック
ス)に対してのみ使用を許可したいと欲するにも関わら
ず、現状の技術では、かかる顧客を排除することは困難
である。However, these are simple password systems, for example, a command "SECUR" for releasing the locked state of the hard disk drive.
In "ITY UNLOCK", the password as the factor is transferred to the hard disk drive. In the case of this configuration, for example, even if the hard disk drive is stolen, it can be effectively operated in a mode in which it is not desired to steal its contents. However, it is not assumed that the system owner of the set-top box steals the password while the hard disk drive is connected and then diverts the hard disk drive to another. That is, even though the manufacturer of the set-top box wants to permit the use of the hard disk drive distributed free of charge only to a specific set-top box (for example, the set-top box combined at the time of distribution), the current technology Then, it is difficult to exclude such customers.
【0006】このハードディスクドライブを盗用しよう
とするもの(攻撃者)が行なうものとしては、パスワード
ハックと、横取りとがある。現状の技術では、ハードデ
ィスクドライブパスワードは、ハードディスクコントロ
ーラからハードディスクドライブに対して、素のもの(P
lain Text)が引き渡されている。攻撃者は、これをモニ
タすることによって、簡単にハードディスクドライブパ
スワードを盗み取る(パスワードハック)が可能である。
また、ハードディスクドライブは、一度、ハードディス
クドライブパスワードを受け取ってしまうと、以後、如
何なるコントローラからのコマンドに対しても応答して
しまう。この構成は、ハードディスクドライブを他の用
途に使用するチャンスを攻撃者に与えるだけではなく、
ハードディスクドライブ内コンテンツの読取りを簡便に
し、コンテンツプロテクションの脆弱性を高める可能性
もある。What a person (attacker) who tries to steal this hard disk drive performs is a password hack and stealing. In the current technology, the hard disk drive password is
lain Text) has been delivered. By monitoring this, the attacker can easily steal the hard disk drive password (password hack).
Further, once the hard disk drive receives the hard disk drive password, it subsequently responds to commands from any controller. This configuration not only gives the attacker a chance to use the hard disk drive for other purposes,
There is also a possibility that the contents in the hard disk drive will be easy to read and the vulnerability of content protection will be increased.
【0007】本発明は、以上のような技術的課題を解決
するためになされたものであって、その目的とするとこ
ろは、外部記憶装置が特定のシステムとの組み合わせ以
外で動作することを禁止することにある。また他の目的
は、外部記憶装置を盗用しようとする者が、その認証プ
ロトコルなどを知り得ても、盗用が成功しないような充
分安全(セキュア)なプロトコルと機構とを実装すること
にある。更に他の目的は、現状のコマンドとの最大限の
整合性を考慮した新たなコマンド体系を提供することに
ある。The present invention has been made in order to solve the above technical problems, and its object is to prohibit an external storage device from operating except in combination with a specific system. To do. Another object is to implement a sufficiently secure protocol and mechanism so that a person who attempts to steal an external storage device will not succeed in stealing it, even if he / she knows the authentication protocol. Still another object is to provide a new command system considering the maximum compatibility with the current commands.
【0008】[0008]
【課題を解決するための手段】かかる目的のもと、本発
明は、ハードディスクドライブ等の外部記憶装置とシス
テム側であるシステム装置との間で秘密情報(秘密鍵)を
共有し、これによって機器相互認証を行なう。また、シ
ステム装置は、この秘密情報を用いてパスワードを暗号
化して外部記憶装置に送信し、以後、システム装置は、
コマンドを外部記憶装置へ発行する度に、または特定の
コマンド群を外部記憶装置へ発行する度に、秘密情報に
基づいた毎回発生するパスワードを外部記憶装置へ送信
している。更に、パスワードを受け取った外部記憶装置
は、そのパスワードの有効性を毎回検査の上、システム
装置からのコマンドに応答し、または拒否を行なってい
る。Based on the above object, the present invention shares secret information (secret key) between an external storage device such as a hard disk drive and a system device on the system side. Perform mutual authentication. Also, the system device encrypts the password using this secret information and sends it to the external storage device, and thereafter, the system device
Every time a command is issued to the external storage device or a specific command group is issued to the external storage device, the password generated every time based on the secret information is transmitted to the external storage device. Furthermore, the external storage device that has received the password checks the validity of the password every time and then responds to or rejects the command from the system device.
【0009】即ち、本発明は、データの書き込みおよび
読み出しを行なう外部記憶装置とこの外部記憶装置に対
してアクセスするシステム装置との間でなされる認証方
法として把握できる。ここで、このシステム装置は、発
生した乱数を外部記憶装置に送信し、外部記憶装置は、
送信された乱数に対して一定の法則に則って加工を施し
た後に秘密鍵で暗号化した情報をシステム装置に送信
し、システム装置は、受信した情報を秘密鍵を用いて復
号化し、復号化された情報に基づいて、乱数に対して一
定の法則に則って加工が施されたことを認識し、外部記
憶装置とシステム装置とが互いに同一の秘密鍵を保持し
ていることを確認することを特徴としている。ここで、
このシステム装置は、確認の結果として認証の失敗回数
をカウントし、この認証の失敗回数がある一定値を超え
た時点で外部記憶装置に対するアクセスを停止すること
を特徴とすることができる。That is, the present invention can be understood as an authentication method performed between an external storage device that writes and reads data and a system device that accesses the external storage device. Here, this system device transmits the generated random number to the external storage device, and the external storage device
The transmitted random number is processed according to a certain rule, and then the information encrypted with the secret key is transmitted to the system device, and the system device decrypts the received information using the secret key and decrypts it. Recognize that the random number has been processed according to a certain law based on the information provided, and confirm that the external storage device and the system device hold the same secret key. Is characterized by. here,
This system device can be characterized in that it counts the number of authentication failures as a result of the confirmation and stops access to the external storage device when the number of authentication failures exceeds a certain value.
【0010】また、本発明が適用される認証方法では、
外部記憶装置は、発生した乱数に第1の秘密鍵を用いて
暗号化を施した暗号化乱数をシステム装置に送信し、シ
ステム装置は、送信された暗号化乱数に対して第1の秘
密鍵を用いて復号化し、一定の法則に則って加工を施し
た後に第2の秘密鍵で暗号化された情報を外部記憶装置
に送信し、外部記憶装置は、送信された情報を第2の秘
密鍵を用いて復号化した後の数が乱数を一定の法則に則
って加工したものであることを確認することを特徴とす
ることができる。Further, in the authentication method to which the present invention is applied,
The external storage device transmits an encrypted random number obtained by encrypting the generated random number using the first secret key, and the system device transmits the encrypted random number to the first secret key. The information encrypted by the second secret key is transmitted to the external storage device after being decrypted by using the key and processed according to a certain law, and the external storage device transmits the transmitted information to the second secret key. It can be characterized by confirming that the number after decryption using the key is a random number processed according to a certain law.
【0011】更に、本発明が適用される認証方法では、
外部記憶装置及びシステム装置は、秘密情報として第1
の鍵および第2の鍵を互いに保持し、この第1の鍵およ
び第2の鍵を用いて、それぞれ暗号化および復号化を行
なうことが好ましい。Further, in the authentication method to which the present invention is applied,
The external storage device and the system device have the first secret information.
It is preferable to hold the key and the second key with respect to each other, and perform the encryption and the decryption using the first key and the second key, respectively.
【0012】また、本発明が適用される認証方法では、
外部記憶装置は、発生させた乱数を秘密鍵を用いて暗号
化してシステム装置に送信し、システム装置は、送信さ
れた乱数を秘密鍵を用いて復号化し、復号化された乱数
によりパスワードに対して論理演算が施された演算結果
を外部記憶装置に送信し、外部記憶装置は、送信された
演算結果に対して論理演算の逆演算を施すことによりパ
スワードを抽出し、外部記憶装置が保持しているパスワ
ードと一致しているか否かを判断することを特徴とする
ことができる。また、第1の秘密鍵と第2の秘密鍵とを
互いに保持し、システム装置は、この第1の秘密鍵によ
り復号化された乱数を第2の秘密鍵により暗号化してパ
スワードマスクとし、パスワードに対してパスワードマ
スクによる論理演算が施された演算結果を外部記憶装置
に送信することを特徴とすることができる。Further, in the authentication method to which the present invention is applied,
The external storage device encrypts the generated random number with the secret key and transmits it to the system device, and the system device decrypts the transmitted random number with the secret key, and then uses the decrypted random number for the password. The result of the logical operation is transmitted to the external storage device, and the external storage device performs the inverse operation of the logical operation on the transmitted operation result to extract the password, which is stored in the external storage device. It can be characterized in that it is judged whether or not the password matches the existing password. Further, the first secret key and the second secret key are held together, and the system device encrypts the random number decrypted by the first secret key with the second secret key to form a password mask, It is possible to transmit the calculation result obtained by performing the logical calculation using the password mask to the external storage device.
【0013】一方、本発明は、外部記憶装置と、この外
部記憶装置に対してアクセスするシステム装置とを備え
た認証システムとして把握することができる。この認証
システムにおけるシステム装置では、発生した乱数を外
部記憶装置に送信し、送信された乱数に対して外部記憶
装置が一定の法則に則って加工を施した後に秘密鍵で暗
号化した情報を外部記憶装置から受信し、受信した情報
を秘密鍵を用いて復号化し、復号化された情報に基づい
て、乱数に対して一定の法則に則って加工が施されたこ
とを認識することで、外部記憶装置とシステム装置とが
互いに同一の秘密鍵を保持していることを確認してい
る。この確認の結果として、認証の連続失敗回数をカウ
ントし、認証の連続失敗回数がある一定値を超えた時点
で外部記憶装置に対するアクセスを停止することを特徴
とすれば、認証の誤りに対してアクセスを停止してしま
う問題に対応することができる。On the other hand, the present invention can be understood as an authentication system including an external storage device and a system device for accessing the external storage device. In the system device in this authentication system, the generated random number is transmitted to the external storage device, the external storage device processes the transmitted random number according to a certain rule, and then the information encrypted with the secret key is transmitted to the external device. By receiving the information from the storage device, decrypting the received information using the secret key, and recognizing that the random number is processed according to a certain law based on the decrypted information, the external It is confirmed that the storage device and the system device hold the same private key. As a result of this confirmation, the number of consecutive authentication failures is counted, and when the number of consecutive authentication failures exceeds a certain value, the access to the external storage device is stopped. It is possible to deal with the problem of stopping access.
【0014】また、本発明は、ハードディスクドライブ
が内蔵された提供されるセットトップボックス(STB)
等のコンピュータ装置として把握することができる。The present invention also provides a set top box (STB) provided with a built-in hard disk drive.
Can be understood as a computer device such as.
【0015】更に観点を変えると、本発明は、外部記憶
装置に対してアクセスするシステム装置として把えるこ
とができる。このシステム装置は、秘密情報として外部
記憶装置と共通する2つの秘密鍵を保持する保持手段、
乱数を発生する乱数発生手段、乱数を外部記憶装置に送
信する送信手段、送信された乱数に対して外部記憶装置
が一定の法則に則って加工を施した後に秘密鍵で暗号化
した情報を外部記憶装置から受信する受信手段、受信し
た情報を秘密鍵を用いて復号化する復号化手段、復号化
された情報により乱数発生手段にて発生した乱数に対し
て一定の法則に則って加工が施されたことを認識するこ
とで、外部記憶装置とシステム装置とは互いに同一の秘
密鍵を保持することを確認する確認手段とを備えてい
る。From another point of view, the present invention can be understood as a system device for accessing an external storage device. The system device includes a holding unit that holds two secret keys common to the external storage device as secret information,
Random number generation means for generating random numbers, transmission means for transmitting random numbers to an external storage device, external storage device processes the transmitted random numbers according to a certain rule, and then encrypts information with a secret key to the outside The receiving means for receiving from the storage device, the decrypting means for decrypting the received information by using the secret key, and the random number generated by the random number generating means by the decrypted information are processed according to a certain law. The external storage device and the system device are provided with a confirmation unit that confirms that the external storage device and the system device hold the same secret key by recognizing the fact that they have been performed.
【0016】また、本発明が適用されるハードディスク
ドライブ等の外部記憶装置では、システム装置と同一の
秘密鍵を保持する保持手段、乱数を発生する乱数発生手
段と、乱数に秘密鍵を用いて暗号化を施す暗号化手段
と、暗号化が施された暗号化乱数をシステム装置に送信
する送信手段、送信した暗号化乱数に対してシステム装
置にて復号化された後に加工された乱数をシステム装置
から受信する受信手段、受信した乱数が一定の法則に則
って加工されたものであることを確認する確認手段を備
えたことを特徴としている。Further, in an external storage device such as a hard disk drive to which the present invention is applied, a holding means for holding the same secret key as the system device, a random number generating means for generating a random number, and an encryption using the secret key for the random number. Encrypting means for performing encryption, transmitting means for transmitting encrypted encrypted random numbers to the system device, and the system device for processing the random numbers processed by the system device after decrypting the transmitted encrypted random numbers. It is characterized in that it is provided with a receiving means for receiving from, and a confirming means for confirming that the received random number is processed according to a certain law.
【0017】[0017]
【発明の実施の形態】以下、添付図面に示す実施の形態
に基づいて本発明を詳細に説明する。図1は、本実施の
形態が適用されるコンピュータシステムの構成を説明す
るための図である。ここでは、コンピュータシステムの
一例として、ケーブルTV(CATV)用であるデジタル
型のセットトップボックス10を挙げて説明する。本実
施の形態が適用されるセットトップボックス10は、ケ
ーブルTVとして配信される番組(コンテンツ)を受信す
るケーブルモデム8と、配信された番組を表示出力する
ディスプレイ(TV)9に接続されている。BEST MODE FOR CARRYING OUT THE INVENTION The present invention will be described below in detail based on the embodiments shown in the accompanying drawings. FIG. 1 is a diagram for explaining the configuration of a computer system to which this embodiment is applied. Here, a digital type set top box 10 for a cable TV (CATV) will be described as an example of a computer system. A set top box 10 to which the present embodiment is applied is connected to a cable modem 8 that receives a program (content) distributed as a cable TV and a display (TV) 9 that displays and outputs the distributed program. .
【0018】また、システム側として機能するセットト
ップボックス10には、ICカードの1つであるスマー
トカード7を取り付けることができる。このスマートカ
ード7には、システム側の秘密情報(後述するPks、Pk
h)が保存されている。また、このスマートカード7には
乱数発生装置が組み込まれており、本実施の形態にてシ
ステム側で生成すべき乱数は、このスマートカード7の
内部で生成されている。A smart card 7, which is one of the IC cards, can be attached to the set top box 10 which functions as the system side. This smart card 7 has secret information on the system side (Pks, Pk described later).
h) is saved. A random number generator is incorporated in the smart card 7, and the random number to be generated on the system side in the present embodiment is generated inside the smart card 7.
【0019】セットトップボックス10は、スマートカ
ード7に格納された情報を読み込みスマートカード7に
アクセスすることができるスマートカードリーダ11、
ディスプレイ(TV)9とのインターフェース(I/F)と
して機能するディスプレイI/F12、ケーブルモデム
8を介して受信したコンテンツを取り込むイーサネット
(登録商標)I/F13、各種カウンタの値等を格納す
るRAM14、セットトップボックス10の全体を制御
するMPU15、MPU15の動作プログラム等が格納
されているROM16を備えている。このROM16に
は、手順公開型の秘密鍵暗号の一方式であるDES(Dat
a Encryption Standard)や対象ストリーム暗号方式であ
るRC4等の暗号プログラムが実装されている。The set top box 10 is a smart card reader 11 capable of reading information stored in the smart card 7 and accessing the smart card 7.
A display I / F 12 that functions as an interface (I / F) with the display (TV) 9, an Ethernet (registered trademark) I / F 13 that captures content received via the cable modem 8, and a RAM 14 that stores various counter values and the like. An MPU 15 for controlling the entire set top box 10 and a ROM 16 in which an operation program of the MPU 15 is stored. The ROM 16 includes a DES (Dat
a Encryption Standard) and an encryption program such as RC4, which is a target stream encryption method, are installed.
【0020】更に、セットトップボックス10は、本実
施の形態が適用される外部記憶装置であるセキュア(Sec
ure)HDD(ハードディスクドライブ)20が接続されて
いる。セットトップボックス10を提供するメーカから
は、セットトップボックス10とセキュアHDD20と
を筐体に一体として組み込んだ形式にて提供される。ケ
ーブルモデム8を介して配信されるコンテンツは、セッ
トトップボックス10のイーサネットI/F13を通
り、セキュアHDD20に保存される。保存されたコン
テンツは、必要に応じて、ディスプレイI/F12を介
してディスプレイ(TV)9に再生表示される。Further, the set top box 10 is a secure (Sec) which is an external storage device to which the present embodiment is applied.
ure) HDD (hard disk drive) 20 is connected. The manufacturer providing the set top box 10 provides the set top box 10 and the secure HDD 20 in the form of being integrated in a housing. The content distributed via the cable modem 8 passes through the Ethernet I / F 13 of the set top box 10 and is stored in the secure HDD 20. The stored content is reproduced and displayed on the display (TV) 9 via the display I / F 12 as needed.
【0021】図2は、本実施の形態が適用される外部記
憶装置の構成を詳述した説明図である。本実施の形態が
適用されるセキュアHDD20は、データが格納される
メディアであるディスクメディア21、ディスクメディ
ア21を制御するメディアコントローラ22、セキュア
HDD20の全体を制御する演算処理装置であるMPU
23、DESやRC4等の暗号プログラムが実装される
ROM24、MPU23により制御される各種カウンタ
等を格納するRAM25、ATA(AT Attachment)によ
りシステム側とのインターフェースを司るATA I/F
26を備えている。FIG. 2 is an explanatory diagram detailing the configuration of the external storage device to which this embodiment is applied. The secure HDD 20 to which this embodiment is applied is a disk medium 21 that is a medium for storing data, a media controller 22 that controls the disk medium 21, and an MPU that is an arithmetic processing unit that controls the entire secure HDD 20.
23, a ROM 24 in which a cryptographic program such as DES or RC4 is mounted, a RAM 25 that stores various counters controlled by the MPU 23, and an ATA I / F that controls the interface with the system side by an ATA (AT Attachment).
It is equipped with 26.
【0022】図3は、図1および図2にて説明したコン
ピュータシステムにおける処理ブロックの構成を説明す
るための図である。ここでは、システム装置であるシス
テム側30(セットトップボックス10側)と外部記憶装
置であるHDD側50(セキュアHDD20側)とがデー
タバス40を介して接続されている。システム側30
は、図1に示すMPU15に含まれる中央処理装置3
1、HDD側50とのデータ送受信を実行するデータ送
受信制御装置32、本実施の形態におけるセキュリティ
関連情報の格納等がなされているセキュリティ制御機構
33とを備えている。セキュリティ制御機構33は、図
1に示すスマートカード7に格納される不揮発性メモリ
34と乱数発生器35を備え、また、図1に示すMPU
15によって制御管理されてRAM14上に保持される
認証失敗カウンタ36およびコマンドカウンタ37とを
含んでいる。更に、乱数発生器35とは別のコマンドで
用いられる乱数発生器38を備えている。FIG. 3 is a diagram for explaining the configuration of processing blocks in the computer system described with reference to FIGS. 1 and 2. Here, the system side 30 (set top box 10 side) which is a system device and the HDD side 50 (secure HDD 20 side) which is an external storage device are connected via a data bus 40. System side 30
Is a central processing unit 3 included in the MPU 15 shown in FIG.
1, a data transmission / reception control device 32 that executes data transmission / reception with the HDD side 50, and a security control mechanism 33 in which security-related information is stored in the present embodiment. The security control mechanism 33 includes a non-volatile memory 34 and a random number generator 35 stored in the smart card 7 shown in FIG. 1, and the MPU shown in FIG.
It includes an authentication failure counter 36 and a command counter 37 which are controlled and managed by 15 and held on the RAM 14. Further, a random number generator 38 used for a command different from the random number generator 35 is provided.
【0023】この乱数発生器38は、図1に示すROM
16上のソフトウェアによって実装され、より具体的に
は、DES、RC4等の暗号プログラムにより実現され
る。乱数発生器38は、図1に示すスマートカード7の
不揮発性メモリ34に格納されている秘密鍵(秘密情報
(Pks、Pkh))を受け取ると共に、乱数発生器35から
初期乱数値を受け取る。暗号プログラムは、受け取った
この乱数初期値を秘密鍵で繰り返し暗号化することによ
り、擬似乱数列を生成している。認証失敗に関する情報
は認証失敗カウンタ36に格納され、システム停止など
の定められた状態への遷移に利用される。また、データ
バス40を介してハードディスクドライブとの送受信に
用いられたコマンドは、コマンドカウンタ37に格納さ
れる。The random number generator 38 is a ROM shown in FIG.
16 is implemented by software, and more specifically, it is realized by a cryptographic program such as DES or RC4. The random number generator 38 is a secret key (secret information) stored in the non-volatile memory 34 of the smart card 7 shown in FIG.
(Pks, Pkh)) and an initial random number value from the random number generator 35. The cryptographic program repeatedly generates the pseudo random number sequence by encrypting the received random number initial value with the secret key. Information regarding the authentication failure is stored in the authentication failure counter 36 and is used for transition to a predetermined state such as system stop. The command used for transmission / reception with the hard disk drive via the data bus 40 is stored in the command counter 37.
【0024】HDD側50は、図2に示したMPU23
に含まれる中央処理装置51、システム側30とデータ
バス40を介して送受信を行なうデータ送受信制御装置
52、およびセキュリティ制御機構53を備えている。
このセキュリティ制御機構53は、乱数発生器54を備
えている。この乱数発生器54は、専用のハードウェア
を用意してMPU23と接続してもよいが、本実施の形
態では、ROM24上のソフトウェアによる実装とし、
その前提として、HDD出荷時にディスクメディア21
に固有の乱数初期値を2個、書き込んでおくものとす
る。ROM24上には、DESやRC4等の暗号プログ
ラムが実装されており、1つの初期値を暗号鍵として、
暗号プログラムにより他の初期値を暗号化し、その暗号
化の結果をもって生成された乱数とみなすものとする。
この生成された乱数を、初期値に上書きし、以降、この
生成プロセスを繰り返すことにより、同一の乱数列が生
成されることを防いでいる。The HDD side 50 is the MPU 23 shown in FIG.
1 includes a central processing unit 51, a data transmission / reception control device 52 for transmitting / receiving data to / from the system side 30 via the data bus 40, and a security control mechanism 53.
The security control mechanism 53 includes a random number generator 54. The random number generator 54 may be provided with dedicated hardware and connected to the MPU 23, but in the present embodiment, it is implemented by software on the ROM 24,
As a premise, the disk medium 21 is shipped when the HDD is shipped.
It is assumed that two random number initial values peculiar to are written. An encryption program such as DES or RC4 is installed on the ROM 24, and one initial value is used as an encryption key.
It is assumed that other initial values are encrypted by a cryptographic program and that the result of the encryption is the generated random number.
By overwriting the generated random number on the initial value and then repeating this generation process, the same random number sequence is prevented from being generated.
【0025】乱数発生器57は、ROM24上のソフト
ウェアにより実装され、DESやRC4等の暗号プログ
ラムにより実現される。この暗号プログラムは、暗号鍵
と乱数初期値とを受け取り、乱数初期値を暗号鍵で繰り
返し暗号化することによって、擬似乱数列を生成してい
る。認証失敗カウンタ55およびコマンドカウンタ56
は、図2に示したMPU23により制御管理され、これ
らの値はRAM25上に保持される。The random number generator 57 is implemented by software on the ROM 24 and realized by a cryptographic program such as DES or RC4. This cryptographic program receives a cryptographic key and a random number initial value, and repeatedly encrypts the random number initial value with the cryptographic key to generate a pseudo random number sequence. Authentication failure counter 55 and command counter 56
Are controlled and managed by the MPU 23 shown in FIG. 2, and these values are held in the RAM 25.
【0026】システム側30に設けられる認証失敗カウ
ンタ36、HDD側50に設けられる認証失敗カウンタ
55は、連続して認証の失敗をした回数が記録される。
ここでは、相手機器が秘密情報を共有していないことが
明らかになった時点で、認証の失敗が発生し、認証失敗
カウンタ36,55のカウント値がインクリメントされ
る。相手機器が秘密情報を共有していることが明らかに
なった時点で、認証失敗カウンタ36,55のカウンタ
値が「0」にリセットされる。また、認証失敗カウンタ
36,55のカウンタ値がある一定数を超えた時点で、
システム側30またはHDD側50の動作を停止してい
る。An authentication failure counter 36 provided on the system side 30 and an authentication failure counter 55 provided on the HDD side 50 record the number of consecutive authentication failures.
Here, when it becomes clear that the other device does not share the secret information, the authentication fails and the count values of the authentication failure counters 36 and 55 are incremented. The counter values of the authentication failure counters 36 and 55 are reset to “0” when it becomes clear that the partner device shares the secret information. When the counter values of the authentication failure counters 36 and 55 exceed a certain number,
The operation of the system side 30 or the HDD side 50 is stopped.
【0027】次に、図4〜図6を用いて、本実施の形態
におけるシステム側30とHDD側50とでなされる暗
号・認証方式について説明する。ここでは、パーソナラ
イズ(Personalize)処理、パスワードの暗号化、および
継続的な機器認証機構を説明する。Next, the encryption / authentication method performed by the system side 30 and the HDD side 50 in the present embodiment will be described with reference to FIGS. Here, the personalize process, password encryption, and continuous device authentication mechanism will be described.
【0028】図4は、イニシャル時になされるパーソナ
ライズ処理を説明するための図である。本実施の形態で
は、システム側30とHDD側50とで秘密情報(Perso
nalKey)を共有し、この秘密情報を用いることにより、
機器相互認証を行なっている。この機器相互認証は、電
源立ち上げ時には必ず行なわれる。また、システム側3
0とHDD側50とは、互いに乱数を発生させ、これを
この秘密情報を用いて暗号化した後に交換している。FIG. 4 is a diagram for explaining a personalization process performed at the time of initializing. In the present embodiment, the secret information (Perso
nalKey) and using this secret information,
Mutual authentication of devices is performed. This mutual authentication of equipment is always performed when the power is turned on. Also, the system side 3
0 and the HDD side 50 mutually generate random numbers, encrypt this using this secret information, and then exchange them.
【0029】図4に示すように、システム側30とHD
D側50とは、秘密情報として秘密鍵Pksと秘密鍵Pkh
とを持ち、その初期値として、各々Is、Ihという値を
持っている。これらは、システム側30とHDD側50
との製造時に書き込むものとし、システム側30とHD
D側50との初期化プログラムを実行することにより、
PksとPkhとが各々Is、Ihに戻るものとしている。こ
れらIs、Ihには、例えば、客先固有の値を与え、夫々
を秘密にすることによって、初期状態にあるHDD側5
0に対しても、それを他社のシステム側30に接続する
ことを禁止することができる。As shown in FIG. 4, the system side 30 and the HD
The D side 50 is a secret key Pks and a secret key Pkh as secret information.
And has initial values Is and Ih, respectively. These are the system side 30 and the HDD side 50.
It should be written at the time of manufacture with
By executing the initialization program with the D side 50,
It is assumed that Pks and Pkh return to Is and Ih, respectively. For example, a value peculiar to the customer is given to these Is and Ih, and each of them is kept secret so that the HDD side 5 in the initial state is
Even for 0, it can be prohibited to connect it to the system side 30 of another company.
【0030】秘密状態として持つPksまたはPkhは、各
々異なるものを与える場合と、Pks=f(Pkh)というよ
うな、片方の値を加工した値を与える場合とが考えられ
る。例えば、PksはPkhに1を加えたり、Pkhに特定の
定数値と排他的論理和を取ったものを採用する方法もあ
る。この初期状態にあるシステム側30とHDD側50
とを用い、例えばSTBを提供するメーカは、セキュア
HDD20をセットトップボックス10に装填する。It is considered that Pks or Pkh held as a secret state may be different from each other or may be a value obtained by processing one value such as Pks = f (Pkh). For example, as Pks, there is a method of adding 1 to Pkh or adopting an exclusive OR of Pkh with a specific constant value. System side 30 and HDD side 50 in this initial state
Using, the manufacturer providing the STB loads the secure HDD 20 into the set top box 10.
【0031】システム側30では、先ず乱数RNDxが
生成され、次にHDD側50に対して、『SET_PE
RSONALIZE』コマンドが発行される。同時に、
コマンドの引数として、先に生成した乱数RNDxがH
DD側50へ送信される。乱数の受け渡しの際に、何ら
かの加工が施される場合も本例に含むものとする。例え
ば、乱数RNDxを暗号化したものがHDD側50へ送
信される場合などである。On the system side 30, a random number RNDx is first generated, and then on the HDD side 50, "SET_PE
RSONALIZE ”command is issued. at the same time,
The random number RNDx generated earlier is H as an argument of the command.
It is transmitted to the DD side 50. This example also includes the case where some processing is performed at the time of passing the random numbers. For example, there is a case where the encrypted random number RNDx is transmitted to the HDD 50.
【0032】HDD側50では、乱数RNDyが生成さ
れ、次に、受け取った乱数RNDxに特定の加工が施さ
れる。そして、乱数RNDyおよび特定の加工が施され
た乱数RNDxが連結されたものがPkhにより暗号化さ
れ、システム側30に送信される。ここでは、手順公開
型であるDESによって暗号化されている。また、乱数
RNDxの加工例として、単純に+1がなされる場合を
示しているが、例えば、乱数RNDyが加えられたり、
乱数RNDyと排他的論理和が取られる場合もある。更
には「0」が加えられる場合もある。On the HDD side 50, a random number RNDy is generated, and then the received random number RNDx is subjected to specific processing. Then, a concatenation of the random number RNDy and the random number RNDx subjected to a specific process is encrypted by Pkh and transmitted to the system side 30. Here, it is encrypted by DES which is a procedure open type. Further, as an example of processing the random number RNDx, a case where +1 is simply shown is shown, but for example, the random number RNDy is added,
An exclusive OR may be taken with the random number RNDy. Further, "0" may be added.
【0033】システム側30では、加工されて送られて
きた乱数RNDxに対して秘密鍵Pkh(=Ih)にて復号化
が行なわれ、その結果が特定の加工を受けた乱数RND
xと同一であるかどうかが確認される。図4に示す例で
は、復号結果がRNDx+1になっているかどうかが確
認される。この結果が正しくなければ、システム側30
内の認証失敗カウンタ36がインクリメントされ、本コ
マンドプロトコルが終了される。認証失敗カウンタ36
の出力がある特定の値(例えば3)を超える場合には、セ
キュリティ上の問題があるとして、システム側30はシ
ステム停止などの定められた状態に遷移し、コマンドを
受け付けないようにする。但し、どのような状態に遷移
するかは基本的にはセットトップボックス10を提供す
るメーカ側のセキュリティポリシーに依存するものとな
る。On the system side 30, the processed random number RNDx is decrypted with the secret key Pkh (= Ih), and the result is the random number RND which has been subjected to the specific processing.
It is checked whether it is the same as x. In the example shown in FIG. 4, it is confirmed whether or not the decoding result is RNDx + 1. If this result is incorrect, the system side 30
The authentication failure counter 36 therein is incremented, and this command protocol is terminated. Authentication failure counter 36
If the output of (1) exceeds a certain value (for example, 3), it is considered that there is a security problem and the system side 30 makes a transition to a predetermined state such as system stop and does not accept the command. However, the state of the transition basically depends on the security policy of the manufacturer of the set top box 10.
【0034】RNDx+1が正しく確認された場合、図
4に示すように、システム側30は、乱数 newPks を
発生し、それが新たなPksの候補とされる。また、シス
テム側30では、RNDyがPkh(=Ih)にて復号化さ
れ、その結果に対して特定の加工(ここでは+1)が行な
われる。システム側30では、newPksとRNDy+1と
がPks(=Is)にて暗号化され、これがHDD側50に
送信される。When RNDx + 1 is correctly confirmed, as shown in FIG. 4, the system side 30 generates a random number newPks, which is set as a new Pks candidate. Further, on the system side 30, RNDy is decrypted with Pkh (= Ih), and a specific processing (here, +1) is performed on the result. On the system side 30, newPks and RNDy + 1 are encrypted with Pks (= Is) and transmitted to the HDD side 50.
【0035】次に、HDD側50では、加工されて送ら
れてきたRNDyに対して秘密鍵Pks(=Is)にて復号化
が行なわれ、その結果が特定の加工を受けたRNDyと
同一であるかどうかが確認される(この例では、復号結
果がRNDy+1になっているかどうかが確認される)。
この結果が正しくなければ、HDD側50内の認証失敗
カウンタ55がインクリメントされ、本コマンドプロト
コルが終了されて、通常のATAコマンドと同様の方式
にてエラーがシステム側30に返される。認証失敗カウ
ンタ55の出力がある特定の値(例えば3)を超える場合
には、セキュリティ上の問題があるとして、HDD側5
0ではシステム停止などの定められた状態への遷移がな
され、コマンドが受け付けられないように制御される。
但し、どのような状態に遷移するかは、基本的にはセッ
トトップボックス10を提供するメーカ側のセキュリテ
ィポリシーに依存することとなる。Next, on the HDD side 50, the processed and sent RNDy is decrypted with the secret key Pks (= Is), and the result is the same as the RNDy which has undergone the specific processing. It is checked whether there is any (in this example, it is checked whether the decoding result is RNDy + 1).
If this result is not correct, the authentication failure counter 55 in the HDD side 50 is incremented, this command protocol is terminated, and an error is returned to the system side 30 in the same manner as a normal ATA command. If the output of the authentication failure counter 55 exceeds a certain value (for example, 3), there is a security problem and the HDD side 5
At 0, a transition to a predetermined state such as system stop is made and control is performed so that the command cannot be accepted.
However, the state of the transition basically depends on the security policy of the manufacturer that provides the set top box 10.
【0036】RNDy+1が正しく確認された場合に
は、HDD側50からは、乱数 newPkh が出力され、
これが新たなPkh候補とされる。次にHDD側50で
は、newPks が秘密鍵Pks(=Is)にて復号化され、こ
れが新たな 秘密鍵Pks とされて、古い秘密鍵Pks(=
Is)が置き換えられる。HDD側50からは、ステータ
スコードとして正常終了がシステム側30に返されると
共に、newPkhが秘密鍵Pkh(=Ih)にて暗号化された結
果がシステム側30に送信される。その後、HDD側5
0では、newPkhが新たな秘密鍵Pkhとして、古いPkh
(=Ih)に置き換えられる。When RNDy + 1 is correctly confirmed, the HDD side 50 outputs a random number newPkh,
This is a new Pkh candidate. Next, on the HDD side 50, newPks is decrypted with the secret key Pks (= Is), and this is used as the new secret key Pks, and the old secret key Pks (=
Is) is replaced. From the HDD side 50, a normal termination is returned to the system side 30 as a status code, and the result of encrypting newPkh with the secret key Pkh (= Ih) is transmitted to the system side 30. After that, HDD side 5
At 0, newPkh is the new private key Pkh and the old Pkh
(= Ih).
【0037】システム側30では、ステータスコードと
してエラーが返って来た場合には、Pks、Pkhが更新さ
れることはなく、プロトコルが終了される。ステータス
コードとして正常終了が返って来た場合には、システム
側30では、newPkh がPkh(=Ih)にて復号化され、
これが新たなPkh として、古いPkh(=Ih)に置き換え
られる。更に、newPks が新たなPksとされて、古いP
ks(=Is)が置き換えられる。On the system side 30, when an error is returned as a status code, Pks and Pkh are not updated and the protocol is terminated. When the status code indicates normal termination, newPkh is decrypted by Pkh (= Ih) on the system side 30,
This is replaced with the old Pkh (= Ih) as the new Pkh. Furthermore, newPks is set as new Pks, and old Pks
ks (= Is) is replaced.
【0038】以上のようなプロトコルにより、秘密鍵で
あるPksとPkhとが更新され、以降、この新たな秘密鍵
を有するペアのシステム側30とHDD側50以外では
通信が不可能となる。その後、更に秘密鍵の更新が必要
となった場合には、上記のプロトコルにおける現在のP
ks、Pkhの値をIs、Ihに読み替えることによって、同
一のプロトコルにて実現することが可能となる。By the protocol as described above, the secret keys Pks and Pkh are updated, and thereafter, communication is not possible except on the system side 30 and the HDD side 50 of the pair having this new secret key. After that, when it becomes necessary to update the private key further, the current P in the above protocol is used.
By replacing the values of ks and Pkh with Is and Ih, the same protocol can be realized.
【0039】図5は、パスワードの暗号化処理を説明す
るための図である。ここでも前述と同様に、システム側
30とHDD側50とは、秘密鍵PksとPkhとを秘密情
報として持つものとし、また、電源投入時に、HDD側
50は、パスワードロックがなされた状態で起動される
ものとする。このとき、本実施の形態では、システム側
30はHDD側50を使用するためにHDD側50にパ
スワードを送らなければならず、図5に示す手順が実行
される。FIG. 5 is a diagram for explaining the password encryption process. Here, similarly to the above, the system side 30 and the HDD side 50 have secret keys Pks and Pkh as secret information, and when the power is turned on, the HDD side 50 is activated in a password-locked state. Shall be done. At this time, in the present embodiment, the system side 30 has to send the password to the HDD side 50 in order to use the HDD side 50, and the procedure shown in FIG. 5 is executed.
【0040】システム側30では、先ず、乱数sRND
が生成され、次にHDD側50に対して『OPEN_S
ESSION』コマンドが発行される。同時に、このコ
マンドの引数として、先に生成した乱数sRNDがHD
D側50へ送信される。On the system side 30, first, the random number sRND
Is generated, and then “OPEN_S” is sent to the HDD 50.
ESSION ”command is issued. At the same time, the previously generated random number sRND is HD as the argument of this command.
It is transmitted to the D side 50.
【0041】HDD側50では、先ず乱数hRNDが生
成され、次に受け取った乱数sRNDに特定の加工が施
される。そして、乱数hRNDと特定の加工が施された
乱数sRNDとが連結されたものに対して秘密鍵Pkh
にて、例えばDESによる暗号化が施され、システム側
30に送信される。ここでは、乱数sRNDの加工例と
して単純に+1が施される例が示されているが、例え
ば、乱数hRNDが加えられたり、乱数hRNDと排他
的論理和が取られる場合もある。更には、「0」が加え
られる場合もある。On the HDD side 50, the random number hRND is first generated, and then the received random number sRND is subjected to a specific process. Then, a secret key Pkh is generated for the concatenation of the random number hRND and the random number sRND that has been subjected to a specific process.
Then, the data is encrypted by DES, for example, and transmitted to the system side 30. Here, as an example of processing the random number sRND, an example in which +1 is simply applied is shown, but for example, the random number hRND may be added, or exclusive OR with the random number hRND may be taken. Furthermore, "0" may be added.
【0042】システム側30では、加工されて送られて
きた乱数sRNDに対して秘密鍵Pkh にて復号化がな
され、その結果が特定の加工を受けた乱数sRNDと同
一であるか否かが判断される(図5に示す例では、復号
結果がsRND+1になっているかどうかが確認され
る)。この結果が正しくなければ、システム側30内の
認証失敗カウンタ36がインクリメントされ、本コマン
ドプロトコルが終了される。認証失敗カウンタ36の出
力が、ある特定の値(例えば3)を超える場合には、セキ
ュリティ上の問題があるとしてシステム側30はシステ
ム停止などの定められた状態に遷移され、コマンドを受
け付けないように制御される。但し、どのような状態に
遷移するかは基本的にはSTBメーカのセキュリティポ
リシーに依存している。On the system side 30, the processed random number sRND is decrypted with the secret key Pkh, and it is judged whether or not the result is the same as the specific processed random number sRND. (In the example shown in FIG. 5, it is confirmed whether or not the decoding result is sRND + 1). If this result is not correct, the authentication failure counter 36 in the system side 30 is incremented and this command protocol is terminated. If the output of the authentication failure counter 36 exceeds a certain value (for example, 3), it is considered that there is a security problem and the system side 30 is transited to a predetermined state such as system stop and does not accept the command. Controlled by. However, basically, the state to be changed depends on the security policy of the STB manufacturer.
【0043】sRND+1が正しく確認された場合、シ
ステム側30では暗号化されたhRNDがPkh にて復
号化され、乱数hRNDが取り出される。システム側3
0では、この乱数hRNDが更に秘密鍵Pks にて暗号
化され、これがPW_Maskとされる。同時に、HD
D側50でも乱数hRNDが秘密鍵Pksにて暗号化さ
れ、これがPW_Maskとされる。システム側30で
は、通常のHDDパスワードをPW_Mask により暗
号化(ここでは排他的論理和を計算)する事によってマス
クがなされる(Masked_PW の生成)。When sRND + 1 is correctly confirmed, the system side 30 decrypts the encrypted hRND at Pkh and extracts the random number hRND. System side 3
At 0, this random number hRND is further encrypted with the secret key Pks, and this is designated as PW_Mask. At the same time, HD
Also on the D side 50, the random number hRND is encrypted with the secret key Pks, and this is PW_Mask. On the system side 30, a normal HDD password is masked by encrypting (calculating an exclusive OR in this case) by PW_Mask (generation of Masked_PW).
【0044】システム側30からは、標準の『SECU
RITY UNLOCK』コマンドが発行されるが、こ
のとき、素のパスワードの代わりに、生成されたMas
ked_PW がパスワードフィールドに埋め込まれて、
HDD側50へ送信される。HDD側50では、Mas
ked_PW が復号化される(ここでは、Masked_
PW と PW_Mask との排他的論理和が計算され
る)事により、素のHDDパスワードが抽出される。H
DD側50では、得られた素のHDDパスワードが用い
られ、以後、標準の『SECURITY UNLOC
K』コマンドの手順に従い、コマンド処理が実行され
る。From the system side 30, the standard "SECU
RITY UNLOCK ”command is issued. At this time, the generated Mas is used instead of the plain password.
ked_PW is embedded in the password field,
It is transmitted to the HDD side 50. On the HDD side 50, Mas
ked_PW is decrypted (here, Masked_PW)
By calculating the exclusive OR of PW and PW_Mask), a plain HDD password is extracted. H
On the DD side 50, the obtained HDD password is used, and thereafter, the standard "SECURITY UNLOC" is used.
Command processing is executed according to the procedure of the K ”command.
【0045】図6は、継続的な機器認証機構を説明する
ための図である。イニシャルセットアップ(Initial Set
up)において、まず、システム側30では、パスワード
の暗号化プロセスによって『OPEN_SESSIO
N』コマンドが発行される。これに伴い、システム側3
0とHDD側50とでは、乱数sRNDとhRNDとが
共有される。ここでシステム側30およびHDD側50
では、ある特定の関数にsRNDとhRNDとが与えら
れ、擬似乱数列のシード値Ivが作成される。具体的な
関数としては、例えばsRNDとhRNDとの排他的論
理和の計算等が挙げられるが、この他にもsRNDをh
RNDにて暗号化することも可能である。FIG. 6 is a diagram for explaining a continuous device authentication mechanism. Initial Set (Initial Set
up), first, on the system side 30, by the password encryption process, "OPEN_SESSIO"
N ”command is issued. Along with this, the system side 3
The random numbers sRND and hRND are shared between 0 and the HDD side 50. Here, the system side 30 and the HDD side 50
Then, sRND and hRND are given to a specific function, and the seed value Iv of the pseudo random number sequence is created. As a specific function, for example, calculation of an exclusive OR of sRND and hRND can be cited.
It is also possible to encrypt with RND.
【0046】システム側30およびHDD側50には、
同一の擬似乱数発生器(PRNG(Pseudo Random Number
Generator))が内蔵され、これへの初期値としてIvが
与えられて、乱数列PRNG(Iv++)が生成される。
システム側30でのこの乱数列の先頭をKrsとし、H
DD側50でのこの乱数列の先頭をKrhとする。On the system side 30 and the HDD side 50,
The same pseudo random number generator (PRNG (Pseudo Random Number)
Generator)) is incorporated, and Iv is given as an initial value to the generator, and a random number sequence PRNG (Iv ++) is generated.
The head of this random number sequence on the system side 30 is set to Krs, and H
The head of this random number sequence on the DD side 50 is Krh.
【0047】システム側30からHDD側50へコマン
ドが送出される毎に、又は、システム側30からHDD
側50へ特定のコマンド群(例えばREADコマンド)が
送出される毎に、システム側30からは『SET_KE
Y』コマンドが発行され、その引数としてKrsがHD
D側50に送信される。また、システム側30からHD
D側50に対して、READコマンドが送信される。こ
のREADコマンドは、通常のATAコマンドである
が、この例では、機器認証を必要とするコマンドの例と
されている。Each time a command is sent from the system side 30 to the HDD side 50, or from the system side 30 to the HDD
Every time a specific command group (eg, READ command) is sent to the side 50, the system side 30 sends “SET_KE”.
Y ”command is issued, and Krs is HD as its argument.
It is transmitted to the D side 50. Also, from the system side 30 HD
A READ command is transmitted to the D side 50. This READ command is a normal ATA command, but in this example, it is an example of a command that requires device authentication.
【0048】HDD側50では、このREADコマンド
の受信に先立って、送信されたKrsが、HDD側50
内部で生成されたKrhと同一であるかどうかが検査さ
れる。これが同一である場合には、READコマンドに
対して通常どおりの処理が行なわれる。以降、HDD側
50およびシステム側30では、それぞれのPRNGに
よって得られる乱数列から、順序に従って取り出した乱
数が、それぞれ新たなKrs、Krhとされ、『SET
_KEY』コマンドからのプロトコルが繰り返される。
また、KrsがKrhと異なる場合、HDD側50の動
作が停止され、セキュリティロックがかかった状態に遷
移する。これを解除するためには、再度『OPEN_S
ESSION』コマンドから手続きを踏む必要がある。On the HDD side 50, the Krs transmitted prior to the reception of this READ command is based on the HDD side 50.
It is checked whether it is the same as the internally generated Krh. If they are the same, the READ command is processed normally. After that, on the HDD side 50 and the system side 30, the random numbers extracted in order from the random number sequences obtained by the respective PRNGs are set as new Krs and Krh, respectively, and "SET" is set.
The protocol from the "_KEY" command is repeated.
When Krs is different from Krh, the operation of the HDD 50 is stopped and the state is changed to the security locked state. In order to cancel this, "OPEN_S
It is necessary to take steps from the "ESSION" command.
【0049】以上のようにして、システム側30とHD
D側50との間における秘密鍵の共有と新規鍵への交
換、パスワードの暗号化、継続的な機器認証機構行い、
両者の機器認証を可能としている。これによって、HD
D側50は、特定のシステム側30以外では動作せず、
また、システム側30は偽のHDD側50を認識するこ
とが可能となる。また、2つの鍵を共有する場合には、
短い鍵を使用した比較的弱い暗号方式を使いながらも、
実行的に強力なセキュリティを確保することが可能とな
る。As described above, the system side 30 and the HD
Sharing the secret key with the D side 50 and exchanging it with a new key, encrypting the password, performing a continuous device authentication mechanism,
Both devices can be authenticated. This makes HD
The D side 50 does not operate except the specific system side 30,
Further, the system side 30 can recognize the fake HDD side 50. Also, when sharing two keys,
While using a relatively weak encryption method that uses a short key,
It becomes possible to secure strong security in practice.
【0050】次に、図7〜図10を用いてセットトップ
ボックス10(システム装置)であるシステム側30にお
ける処理の流れを詳述する。図7は、システム側30に
おける全体処理の流れを説明するためのフローチャート
である。まず、中央処理装置31の電源がオンされ(ス
テップ101)、『OPEN_SESSION』コマンド
の処理が実行される(ステップ102)。そして、パーソ
ナライズ(PERSONALIZE)要求の有無が判断される(ステッ
プ103)。要求が存在する場合には、『SET_PER
SONALIZE』コマンドの処理が実行されて(ステ
ップ104)、ステップ107に移行する。ステップ1
03で要求が存在しない場合には、各種HDDコマンド
要求の有無が判断される(ステップ105)。要求が存在
する場合には、各種HDDコマンド処理が実行され(ス
テップ106)、ステップ107に移行する。ステップ
105で要求が存在しない場合には、図3に示すコマン
ドカウンタ37が特定の値、例えば「10」より大きい
か否かが判断される(ステップ107)。この特定の値を
超える場合には、コマンドカウンタ37を「0」にセッ
トし(ステップ108)、『SET_KEY』コマンド処
理が実行される(ステップ109)。ステップ107で、
この特定の値を超えない場合には、コマンドカウンタ3
7をインクリメント(+1)し(ステップ110)、ステッ
プ103に戻る。Next, the flow of processing on the system side 30 which is the set top box 10 (system device) will be described in detail with reference to FIGS. FIG. 7 is a flowchart for explaining the flow of overall processing on the system side 30. First, the power of the central processing unit 31 is turned on (step 101), and the processing of the "OPEN_SESSION" command is executed (step 102). Then, it is determined whether or not there is a personalize (PERSONALIZE) request (step 103). If there is a request, "SET_PER
The processing of the "SONALIZE" command is executed (step 104) and the process proceeds to step 107. Step 1
If there is no request in 03, it is judged whether or not there is a request for various HDD commands (step 105). If there is a request, various HDD command processes are executed (step 106) and the process proceeds to step 107. When the request does not exist in step 105, it is determined whether the command counter 37 shown in FIG. 3 is larger than a specific value, for example, "10" (step 107). If this specific value is exceeded, the command counter 37 is set to "0" (step 108), and the "SET_KEY" command processing is executed (step 109). In step 107,
If this particular value is not exceeded, the command counter 3
7 is incremented (+1) (step 110), and the process returns to step 103.
【0051】図中のからの処理、即ち、後述するタイ
ムアウトエラーや復号結果が正しくない場合には、認証
失敗カウンタ36をインクリメント(+1)する(ステッ
プ111)。そして、認証失敗カウンタ36が特定の
値、例えば3より大きいか否かが判断される(ステップ
112)。特定の値を超える場合には、誤りがあるもの
として中央処理装置31を停止する(ステップ113)。
認証失敗カウンタ36が特定の値を超えない場合には、
ステップ103からの処理が実行される。When the process from (3) in the figure, that is, the timeout error and the decryption result described later are not correct, the authentication failure counter 36 is incremented (+1) (step 111). Then, it is judged whether or not the authentication failure counter 36 is larger than a specific value, for example, 3 (step 112). If it exceeds the specific value, it is determined that there is an error and the central processing unit 31 is stopped (step 113).
If the authentication failure counter 36 does not exceed a specific value,
The processing from step 103 is executed.
【0052】図8は、図7のステップ104における
『SET_PERSONALIZE』コマンドの処理を
詳述したフローチャートである。システム側30は、ま
ず、乱数発生器35から64ビット乱数RNDxを取り
出す(ステップ201)。そして、取り出した乱数をパラ
メータに持つ『SET_PERSONALIZE』コマ
ンドをデータ送受信制御装置32からHDD側50に対
して送信する(ステップ202)。その後、データ送受信
制御装置32によって受信される128ビット通信デー
タを待つ(ステップ203)。中央処理装置31は、タイ
ムアウトエラーが生じたか否かを判断し(ステップ20
4)、タイムアウトの場合には、上述したの認証失敗
処理に移行する。タイムアウトエラーが生じる前に12
8ビット通信データを受信した場合には、受信した12
8ビット通信データをD1とする(ステップ205)。FIG. 8 is a flowchart detailing the processing of the "SET_PERSONALIZE" command in step 104 of FIG. The system side 30 first takes out the 64-bit random number RNDx from the random number generator 35 (step 201). Then, the "SET_PERSONALIZE" command having the retrieved random number as a parameter is transmitted from the data transmission / reception control device 32 to the HDD side 50 (step 202). Then, it waits for 128-bit communication data received by the data transmission / reception control device 32 (step 203). The central processing unit 31 determines whether a time-out error has occurred (step 20).
4) In the case of time-out, the above-described authentication failure processing is performed. Before a timeout error occurs 12
If 8-bit communication data is received, the received 12
The 8-bit communication data is set to D1 (step 205).
【0053】次に、中央処理装置31は、不揮発性メモ
リ34のハードディスク用秘密鍵領域からPkhを取り出
す(ステップ206)。そして、このPkhで受信データD
1を復号する(ステップ207)。ここで、復号データの
後半64ビットデータがRNDx+1か否かが判断され
(ステップ208)、RNDx+1ではない場合、即ち、
この結果が正しくない場合には、上述したの認証失敗
処理に移行する。正しい場合には、復号データの前半6
4ビットデータをRNDyとする(ステップ209)。Next, the central processing unit 31 extracts Pkh from the hard disk secret key area of the non-volatile memory 34 (step 206). And the received data D at this Pkh
1 is decoded (step 207). Here, it is determined whether the latter half 64-bit data of the decoded data is RNDx + 1.
(Step 208), if it is not RNDx + 1, that is,
If this result is not correct, the above-described authentication failure processing is performed. If correct, the first half 6 of the decoded data
The 4-bit data is set to RNDy (step 209).
【0054】次に、不揮発性メモリ34のシステム用秘
密鍵領域からPksを取り出す(ステップ210)。そし
て、乱数発生器35から64ビットデータD2を作成し
(ステップ211)、このD2から56ビットを取り出し
て新しいシステム用秘密鍵newPksとする(ステップ21
2)。次に、D2とRNDy+1を結合した128ビット
データをPksで暗号化し(ステップ213)、この暗号化
データをデータ送受信制御装置32から送信する(ステ
ップ214)。そして、データ送受信制御装置32から
128ビット通信データを待ち(ステップ215)、タイ
ムアウトエラーの有無を判断して(ステップ216)、タ
イムアウトエラーである場合には、上述したのステッ
プに移行する。タイムアウトエラーではない場合には、
受信した64ビット通信データをPkhで復号し、その値
を不揮発性メモリ34のハードディスク用秘密鍵領域に
格納する(ステップ217)。そして、newPksを不揮発
性メモリ34のシステム用秘密鍵領域に格納し(ステッ
プ218)、認証失敗カウンタ36を0として(ステップ
219)、ステップ107へ戻る。Next, Pks is taken out from the system private key area of the non-volatile memory 34 (step 210). Then, 64-bit data D2 is created from the random number generator 35.
(Step 211), 56 bits are taken out from this D2 and set as a new system secret key newPks (Step 21).
2). Next, the 128-bit data obtained by combining D2 and RNDy + 1 is encrypted with Pks (step 213), and this encrypted data is transmitted from the data transmission / reception control device 32 (step 214). Then, it waits for 128-bit communication data from the data transmission / reception control device 32 (step 215), judges whether there is a time-out error (step 216), and if there is a time-out error, shifts to the above-mentioned step. If it's not a timeout error,
The received 64-bit communication data is decrypted with Pkh, and the value is stored in the hard disk secret key area of the non-volatile memory 34 (step 217). Then, newPks is stored in the system private key area of the non-volatile memory 34 (step 218), the authentication failure counter 36 is set to 0 (step 219), and the process returns to step 107.
【0055】図9は、図7のステップ102における
『OPEN_SESSION』コマンドの処理を詳述し
たフローチャートである。システム側30は、まず、乱
数発生器35から64ビット乱数sRNDを取り出し(ス
テップ301)、取り出した乱数をパラメータに持つ
『OPEN_SESSION』コマンドをデータ送受信
制御装置32からHDD側50に対して送信する(ステ
ップ302)。そして、データ送受信制御装置32によ
って受信される128ビット通信データを待つ(ステッ
プ303)。ここで、タイムアウトエラーが発生したか
否かを判断し(ステップ304)、タイムアウトの場合に
は、の認証失敗処理に移行する。タイムアウトエラー
が生じる前に128ビット通信データを受信した場合に
は、受信した128ビット通信データをD1とする(ス
テップ305)。FIG. 9 is a flow chart detailing the processing of the "OPEN_SESSION" command in step 102 of FIG. The system side 30 first takes out the 64-bit random number sRND from the random number generator 35 (step 301), and transmits the “OPEN_SESSION” command having the fetched random number as a parameter from the data transmission / reception control device 32 to the HDD side 50 ( Step 302). Then, it waits for the 128-bit communication data received by the data transmission / reception control device 32 (step 303). Here, it is determined whether or not a time-out error has occurred (step 304). If the time-out has occurred, the process proceeds to the authentication failure process. When the 128-bit communication data is received before the time-out error occurs, the received 128-bit communication data is set as D1 (step 305).
【0056】次に、中央処理装置31は、不揮発性メモ
リ34のハードディスク用秘密鍵領域からPkhを取り出
し(ステップ306)、このPkhで受信データD1を復号
する(ステップ307)。ここで、復号データの後半64
ビットデータがsRND+1か否かが判断され(ステップ
308)、sRND+1ではない場合、即ち、この結果が
正しくない場合には、上述したの認証失敗処理に移行
する。正しい場合には、復号データの前半64ビットデ
ータをhRNDとする(ステップ309)。Next, the central processing unit 31 takes out Pkh from the hard disk secret key area of the non-volatile memory 34 (step 306) and decrypts the received data D1 with this Pkh (step 307). Here, the latter half 64 of the decoded data
It is determined whether or not the bit data is sRND + 1 (step 308), and if it is not sRND + 1, that is, if this result is incorrect, the above-described authentication failure processing is performed. If it is correct, the first half 64-bit data of the decoded data is set to hRND (step 309).
【0057】次に、不揮発性メモリ34のシステム用秘
密鍵領域からPksを取り出し(ステップ310)、hRN
DをPksで暗号化した値と不揮発性メモリ34に格納さ
れたHDD用パスワードの排他的論理和をD2とする
(ステップ311)。このD2をパラメータとするATA
SECURITYコマンドをデータ送受信制御装置3
2からHDD側50に送信する(ステップ312)。そし
て、sRND+hRNDの値を乱数発生器35の初期値に
設定し(ステップ313)、認証失敗カウンタ36を0と
して(ステップ314)、ステップ103へ戻る。Next, Pks is taken out from the system private key area of the non-volatile memory 34 (step 310), and hRN is set.
Let the exclusive OR of the value obtained by encrypting D with Pks and the HDD password stored in the non-volatile memory 34 be D2.
(Step 311). ATA with this D2 as a parameter
The data transmission / reception control device 3 transmits the SECURITY command.
2 to the HDD 50 (step 312). Then, the value of sRND + hRND is set to the initial value of the random number generator 35 (step 313), the authentication failure counter 36 is set to 0 (step 314), and the process returns to step 103.
【0058】図10は、図7のステップ109における
『SET_KEY』コマンドの処理を示したフローチャ
ートである。『SET_KEY』コマンド処理では、乱
数発生器38から擬似乱数列のシード値Ivを取得する
(ステップ401)。その後、このIvをパラメータに持
つ『SET_KEY』コマンドをデータ送受信制御装置
32からHDD側50に送信し(ステップ402)、ステ
ップ103に戻る。FIG. 10 is a flow chart showing the processing of the "SET_KEY" command in step 109 of FIG. In the “SET_KEY” command processing, the seed value Iv of the pseudo random number sequence is acquired from the random number generator 38.
(Step 401). Then, the "SET_KEY" command having this Iv as a parameter is transmitted from the data transmission / reception control device 32 to the HDD side 50 (step 402), and the process returns to step 103.
【0059】このように、本実施の形態におけるセット
トップボックス10等のシステム側30では、乱数を発
生してHDD側50に対して送信し、この乱数に対して
HDD側50により一定の法則に則って加工が施され
(加工された乱数)、秘密鍵で暗号化されたものを受信す
る。一方で、システム側30では、暗号化された「加工
された乱数」を秘密鍵を用いて復号化し、その数が、発
生した乱数に一定の法則に基づいて加工を施したものか
どうかを確認している。これによって、システム側30
にて、HDD側50が秘密鍵を保持しているか否かを判
断することができる。As described above, the system side 30 such as the set-top box 10 according to the present embodiment generates a random number and transmits it to the HDD side 50, and the HDD side 50 applies a certain rule to this random number. Is processed according to
Receives (processed random number) encrypted with a secret key. On the other hand, the system side 30 decrypts the encrypted "processed random number" using a secret key, and confirms whether the number is the generated random number based on a certain rule. is doing. As a result, the system side 30
At, it is possible to determine whether the HDD side 50 holds the secret key.
【0060】次に、図11〜図14を用いてHDD側5
0における処理の流れを詳述する。図11は、HDD側
50における全体処理の流れを説明するためのフローチ
ャートである。まず、中央処理装置51の電源がオンさ
れ(ステップ501)、『OPEN_SESSION』コ
マンドの処理が実行される(ステップ502)。そして、
パーソナライズ(PERSONALIZE)コマンドの有無が判断さ
れ(ステップ503)、コマンドが存在する場合には、
『SET_PERSONALIZE』コマンドの処理が
実行されて(ステップ504)、ステップ508に移行す
る。ステップ503で要求が存在しない場合には、『S
ET_KEY』コマンドの有無が判断される(ステップ5
05)。コマンドが存在する場合には、『SET_KE
Y』コマンドの処理が実行され(ステップ506)、コマ
ンドカウンタ56を0にして(ステップ507)、ステッ
プ508に移行する。Next, referring to FIGS. 11 to 14, the HDD side 5
The processing flow of 0 will be described in detail. FIG. 11 is a flowchart for explaining the flow of the entire process on the HDD side 50. First, the power of the central processing unit 51 is turned on (step 501), and the processing of the "OPEN_SESSION" command is executed (step 502). And
Whether or not there is a personalize (PERSONALIZE) command is determined (step 503), and if the command is present,
The processing of the "SET_PERSONALIZE" command is executed (step 504), and the process proceeds to step 508. If there is no request in step 503, “S
It is determined whether or not there is an "ET_KEY" command (step 5
05). If the command exists, "SET_KE
The Y ”command processing is executed (step 506), the command counter 56 is set to 0 (step 507), and the process proceeds to step 508.
【0061】ステップ505でコマンドが存在しない場
合には、図3に示すコマンドカウンタ56が特定の値、
例えば「10」より大きいか否かが判断される(ステッ
プ508)。この特定の値を超える場合には、中央処理
装置51を停止する(ステップ509)。この特定の値を
超えない場合には、コマンドカウンタ56をインクリメ
ント(+1)し(ステップ510)、ステップ503に戻
る。If the command does not exist in step 505, the command counter 56 shown in FIG.
For example, it is determined whether it is larger than "10" (step 508). If this specific value is exceeded, the central processing unit 51 is stopped (step 509). If this specific value is not exceeded, the command counter 56 is incremented (+1) (step 510) and the process returns to step 503.
【0062】図中のからの処理、即ち、後述するタイ
ムアウトエラーや復号結果が正しくない場合には、認証
失敗カウンタ55をインクリメント(+1)する(ステッ
プ511)。そして、認証失敗カウンタ55が特定の
値、例えば3より大きいか否かが判断される(ステップ
512)。特定の値を超える場合には、誤りがあるもの
として中央処理装置51を停止する(ステップ509)。
認証失敗カウンタ55が特定の値を超えない場合には、
ステップ503からの処理が実行される。In the process from the step in the figure, that is, when the timeout error and the decryption result described later are not correct, the authentication failure counter 55 is incremented (+1) (step 511). Then, it is judged whether or not the authentication failure counter 55 is larger than a specific value, for example, 3 (step 512). If it exceeds the specific value, it is determined that there is an error and the central processing unit 51 is stopped (step 509).
If the authentication failure counter 55 does not exceed a specific value,
The processing from step 503 is executed.
【0063】図12は、図11のステップ504におけ
る『SET_PERSONALIZE』コマンドの処理
を詳述したフローチャートである。HDD側50の中央
処理装置51は、まず、データ送受信制御装置52から
RNDxを受け取り(ステップ601)、乱数発生器54
から64ビット乱数RNDyを取り出す(ステップ60
2)。そして、不揮発性メモリ(ディスクメディア21)
のハードディスク用秘密鍵領域からPkhを取り出す(ス
テップ603)。その後、RNDyとRNDx+1を結合
した128ビットデータをPkhで暗号化する(ステップ
604)。暗号化したデータをデータ送受信制御装置5
2からシステム側30に対して送信する(ステップ60
5)。その後、データ送受信制御装置52によって受信
される128ビット通信データを待つ(ステップ60
6)。この通信データを待つに際し、タイムアウトエラ
ーが生じたか否かが判断され(ステップ607)、タイム
アウトの場合には、上述したの認証失敗処理に移行す
る。タイムアウトエラーが生じる前に128ビット通信
データを受信した場合には、受信した128ビット通信
データをD1とする(ステップ608)。FIG. 12 is a flowchart detailing the processing of the "SET_PERSONALIZE" command in step 504 of FIG. The central processing unit 51 on the HDD side 50 first receives RNDx from the data transmission / reception control unit 52 (step 601), and receives the random number generator 54.
A 64-bit random number RNDy is extracted from (step 60
2). And non-volatile memory (disk media 21)
Pkh is taken out from the hard disk private key area of (step 603). Thereafter, 128-bit data obtained by combining RNDy and RNDx + 1 is encrypted with Pkh (step 604). Data transmission / reception control device 5 for encrypted data
2 to the system side 30 (step 60)
5). Then, wait for the 128-bit communication data received by the data transmission / reception control device 52 (step 60).
6). When waiting for this communication data, it is judged whether or not a time-out error has occurred (step 607), and in the case of time-out, the above-mentioned authentication failure processing is performed. When the 128-bit communication data is received before the time-out error occurs, the received 128-bit communication data is set as D1 (step 608).
【0064】次に、中央処理装置51は、不揮発性メモ
リ(ディスクメディア21)のシステム用秘密鍵領域から
Pksを取り出す(ステップ609)。そして、このPksで
受信データD1を復号する(ステップ610)。ここで、
復号データの後半64ビットデータがRNDy+1か否
かが判断され(ステップ611)、RNDy+1ではない
場合、即ち、この結果が正しくない場合には、上述した
の認証失敗処理に移行する。正しい場合には、復号デ
ータの前半64ビットデータをnewPksとする(ステップ
612)。Next, the central processing unit 51 takes out Pks from the system private key area of the non-volatile memory (disk medium 21) (step 609). Then, the received data D1 is decoded with this Pks (step 610). here,
It is determined whether the latter half 64-bit data of the decrypted data is RNDy + 1 (step 611), and if it is not RNDy + 1, that is, if this result is incorrect, the above-described authentication failure processing is performed. If it is correct, the first half 64-bit data of the decoded data is set to newPks (step 612).
【0065】次に、乱数発生器54から64ビットデー
タD2を作成し(ステップ613)、このD2から56ビ
ットを取り出して新しいハードディスク用秘密鍵newPk
hとする(ステップ614)。次に、D2とPkhで暗号化
し(ステップ615)、この暗号化データをデータ送受信
制御装置52から送信する(ステップ616)。そして、
newPkhを不揮発性メモリ(ディスクメディア21)のハ
ードディスク用秘密鍵領域に格納し(ステップ617)、
newPksを不揮発性メモリ(ディスクメディア21)のシ
ステム用秘密鍵領域に格納する(ステップ618)。そし
て、認証失敗カウンタ55を0として(ステップ61
9)、ステップ508へ戻る。Next, 64-bit data D2 is created from the random number generator 54 (step 613), 56 bits are extracted from this D2, and a new hard disk secret key newPk.
h (step 614). Next, the data is encrypted with D2 and Pkh (step 615), and this encrypted data is transmitted from the data transmission / reception control device 52 (step 616). And
Store newPkh in the hard disk private key area of the non-volatile memory (disk medium 21) (step 617),
The newPks is stored in the system private key area of the non-volatile memory (disk medium 21) (step 618). Then, the authentication failure counter 55 is set to 0 (step 61
9) and returns to step 508.
【0066】図13は、図11のステップ502におけ
る『OPEN_SESSION』コマンドの処理を詳述
したフローチャートである。HDD側50は、まず、デ
ータ送受信制御装置52からsRNDを受け取る(ステッ
プ701)。そして、乱数発生器54から64ビット乱
数hRNDを取り出し(ステップ702)、不揮発性メモ
リ(ディスクメディア21)のハードディスク用秘密鍵領
域からPkhを取り出す(ステップ703)。次に、取り出
した乱数hRNDとsRNDx+1を結合した128ビッ
トデータを取り出したPkhで暗号化し(ステップ70
4)、暗号化データをデータ送受信制御装置52からシ
ステム側30に対して送信する(ステップ705)。FIG. 13 is a flowchart detailing the processing of the "OPEN_SESSION" command in step 502 of FIG. The HDD side 50 first receives the sRND from the data transmission / reception control device 52 (step 701). Then, the 64-bit random number hRND is taken out from the random number generator 54 (step 702), and Pkh is taken out from the hard disk secret key area of the nonvolatile memory (disk medium 21) (step 703). Next, the 128-bit data obtained by combining the extracted random numbers hRND and sRNDx + 1 is encrypted with the extracted Pkh (step 70
4) The encrypted data is transmitted from the data transmission / reception control device 52 to the system side 30 (step 705).
【0067】次に、中央処理装置51は、データ送受信
制御装置52からATA SECURITYコマンドを
待ち(ステップ706)、所定の時間までにコマンドが到
達せず、タイムアウトエラーが発生したか否かを判断す
る(ステップ707)。タイムアウトの場合には、の認
証失敗処理に移行する。タイムアウトエラーが生じる前
にATA SECURITYコマンドを受信した場合に
は、受信したATA SECURITYコマンドのパラ
メータをD1とする(ステップ708)。Next, the central processing unit 51 waits for the ATA SECURITY command from the data transmission / reception control device 52 (step 706) and judges whether the command has not arrived by a predetermined time and a time-out error has occurred. (Step 707). If the time is out, the process shifts to the authentication failure process of. When the ATA SECURITY command is received before the time-out error occurs, the parameter of the received ATA SECURITY command is set to D1 (step 708).
【0068】また、中央処理装置51は、不揮発性メモ
リ(ディスクメディア21)のシステム用秘密鍵領域から
Pksを取り出し(ステップ709)、乱数hRNDをPks
で暗号化した値とD1の排他的論理和をD2とする(ス
テップ710)。ここで、不揮発性メモリ(ディスクメデ
ィア21)に格納されたHDD用パスワードとD2が一
致しているか否かが判断され(ステップ711)、一致し
ていない場合、即ち、この結果が正しくない場合には、
上述したの認証失敗処理に移行する。正しい場合に
は、sRND+hRNDの値を乱数発生器54の初期値に
設定し(ステップ712)、認証失敗カウンタ55を0と
して(ステップ713)、ステップ503へ戻る。Further, the central processing unit 51 takes out Pks from the system private key area of the non-volatile memory (disk medium 21) (step 709) and outputs the random number hRND as Pks.
The exclusive OR of the value encrypted in step 1 and D1 is set as D2 (step 710). Here, it is determined whether or not the HDD password stored in the non-volatile memory (disk medium 21) and D2 match (step 711). If they do not match, that is, if this result is incorrect. Is
The process shifts to the authentication failure process described above. If it is correct, the value of sRND + hRND is set to the initial value of the random number generator 54 (step 712), the authentication failure counter 55 is set to 0 (step 713), and the process returns to step 503.
【0069】図14は、図11のステップ506におけ
る『SET_KEY』コマンドの処理を示したフローチ
ャートである。『SET_KEY』コマンド処理では、
まず、中央処理装置51は、データ送受信制御装置52
から擬似乱数列のシード値Ivを受け取り(ステップ8
01)、乱数発生器57から取得された値がIvと等し
いか否かが判断される(ステップ802)。等しい場合に
は、ステップ507に戻る。等しくない場合には、中央
処理装置51を停止する(ステップ803)。FIG. 14 is a flow chart showing the processing of the "SET_KEY" command in step 506 of FIG. In the "SET_KEY" command processing,
First, the central processing unit 51 includes a data transmission / reception control device 52.
The seed value Iv of the pseudo random number sequence is received from (step 8
01), it is determined whether the value obtained from the random number generator 57 is equal to Iv (step 802). If they are equal, the process returns to step 507. If they are not equal, the central processing unit 51 is stopped (step 803).
【0070】このように、本実施の形態によれば、ハー
ドディスクドライブ(HDD)等の外部記憶装置側からセ
ットトップボックス10等のシステム装置(側)を認証す
ることにより、外部記憶装置が特定の組み合わせ以外で
動作することを防ぎ、システム装置は偽外部記憶装置を
認識すること(機器認証)が可能である。これによって、
例えば、HDDが組み込まれたセットトップボックス1
0を無料で提供する等のビジネス形態に対し、HDDだ
けを取り外して別の用途に使用される等の危険性を排除
することができる。また、暗号技術の輸出規制を勘案
し、輸出規制の対象外となるような暗号方式を提供する
ことができる。更には、これまでのHDDコマンドに対
して最大限の整合性を持つ新たなコマンド体系を提供す
ることが可能となる。As described above, according to this embodiment, the external storage device such as the hard disk drive (HDD) is authenticated by the system storage device (side) such as the set top box 10 to identify the external storage device. It is possible to prevent the system device from operating other than the combination and to recognize the fake external storage device (device authentication). by this,
For example, a set top box 1 that incorporates an HDD
It is possible to eliminate the risk of removing only the HDD and using it for another purpose as opposed to the business form such as providing 0 for free. Further, in consideration of export restrictions on encryption technology, it is possible to provide an encryption method that is not subject to export restrictions. Furthermore, it becomes possible to provide a new command system having the maximum consistency with the HDD commands so far.
【0071】[0071]
【発明の効果】以上説明したように、本発明によれば、
外部記憶装置が特定のシステム装置との組み合わせ以外
で動作することを禁止することができる。また、システ
ム装置では、外部記憶装置を認証することが可能とな
る。As described above, according to the present invention,
It is possible to prohibit the external storage device from operating other than in combination with a specific system device. Further, the system device can authenticate the external storage device.
【図1】 本実施の形態が適用されるコンピュータシス
テムの構成を説明するための図である。FIG. 1 is a diagram for explaining the configuration of a computer system to which this embodiment is applied.
【図2】 本実施の形態が適用される外部記憶装置の構
成を詳述した説明図である。FIG. 2 is an explanatory diagram detailing the configuration of an external storage device to which this embodiment is applied.
【図3】 図1および図2にて説明したコンピュータシ
ステムにおける処理ブロックの構成を説明するための図
である。FIG. 3 is a diagram for explaining the configuration of processing blocks in the computer system described with reference to FIGS. 1 and 2.
【図4】 イニシャル時になされるパーソナライズ処理
を説明するための図である。FIG. 4 is a diagram for explaining personalization processing performed at the time of initializing.
【図5】 パスワードの暗号化処理を説明するための図
である。FIG. 5 is a diagram for explaining a password encryption process.
【図6】 継続的な機器認証機構を説明するための図で
ある。FIG. 6 is a diagram for explaining a continuous device authentication mechanism.
【図7】 システム側における全体処理の流れを説明す
るためのフローチャートである。FIG. 7 is a flowchart for explaining the flow of overall processing on the system side.
【図8】 図7のステップ104における『SET_P
ERSONALIZE』コマンドの処理を詳述したフロ
ーチャートである。FIG. 8 shows “SET_P” in step 104 of FIG.
7 is a flowchart detailing the processing of an "ERSONALIZE" command.
【図9】 図7のステップ102における『OPEN_
SESSION』コマンドの処理を詳述したフローチャ
ートである。FIG. 9 shows “OPEN_” in step 102 of FIG.
10 is a flowchart detailing the processing of the "SESSION" command.
【図10】 図7のステップ109における『SET_
KEY』コマンドの処理を示したフローチャートであ
る。FIG. 10 shows “SET_” in step 109 of FIG.
10 is a flowchart showing the processing of a “KEY” command.
【図11】 HDD側における全体処理の流れを説明す
るためのフローチャートである。FIG. 11 is a flowchart for explaining the flow of overall processing on the HDD side.
【図12】 図11のステップ504における『SET
_PERSONALIZE』コマンドの処理を詳述した
フローチャートである。FIG. 12 shows a message “SET” in step 504 of FIG.
13 is a flowchart detailing the processing of the "_PERSONALIZE" command.
【図13】 図11のステップ502における『OPE
N_SESSION』コマンドの処理を詳述したフロー
チャートである。13 is a flow chart showing "OPE" in step 502 of FIG.
9 is a flowchart detailing the processing of the "N_SESSION" command.
【図14】 図11のステップ506における『SET
_KEY』コマンドの処理を示したフローチャートであ
る。14 is a flow chart showing "SET" in step 506 of FIG. 11. FIG.
10 is a flowchart showing the processing of the “_KEY” command.
7…スマートカード、8…ケーブルモデム、9…ディス
プレイ(TV)、10…セットトップボックス、11…ス
マートカードリーダ、12…ディスプレイI/F、13
…イーサネットI/F、14…RAM、15…MPU、
16…ROM、20…セキュア(Secure)HDD(ハード
ディスクドライブ)、21…ディスクメディア、22…
メディアコントローラ、23…MPU、24…ROM、
25…RAM、26…ATA I/F、30…システム
側、31…中央処理装置、32…データ送受信制御装
置、33…セキュリティ制御機構、34…不揮発性メモ
リ、35…乱数発生器、36…認証失敗カウンタ、37
…コマンドカウンタ、38…乱数発生器、40…データ
バス、50…HDD側、51…中央処理装置、52…デ
ータ送受信制御装置、53…セキュリティ制御機構、5
4…乱数発生器、55…認証失敗カウンタ、56…コマ
ンドカウンタ、57…乱数発生器7 ... Smart card, 8 ... Cable modem, 9 ... Display (TV), 10 ... Set top box, 11 ... Smart card reader, 12 ... Display I / F, 13
... Ethernet I / F, 14 ... RAM, 15 ... MPU,
16 ... ROM, 20 ... Secure HDD (hard disk drive), 21 ... Disk media, 22 ...
Media controller, 23 ... MPU, 24 ... ROM,
25 ... RAM, 26 ... ATA I / F, 30 ... System side, 31 ... Central processing unit, 32 ... Data transmission / reception control unit, 33 ... Security control mechanism, 34 ... Nonvolatile memory, 35 ... Random number generator, 36 ... Authentication Failure counter, 37
... command counter, 38 ... random number generator, 40 ... data bus, 50 ... HDD side, 51 ... central processing unit, 52 ... data transmission / reception control unit, 53 ... security control mechanism, 5
4 ... Random number generator, 55 ... Authentication failure counter, 56 ... Command counter, 57 ... Random number generator
フロントページの続き (72)発明者 新島 秀人 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内 (72)発明者 江藤 博明 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内 Fターム(参考) 5B017 AA07 BA07 CA07 5D044 BC01 CC04 DE50 HL11 5J104 AA07 KA02 KA04 KA06 NA02 PA05 Continued front page (72) Inventor Hideto Niijima 1623 1423 Shimotsuruma, Yamato-shi, Kanagawa Japan BM Corporation Tokyo Research Laboratory Within (72) Inventor Hiroaki Eto 1623 1423 Shimotsuruma, Yamato-shi, Kanagawa Japan BM Corporation Tokyo Research Laboratory Within F-term (reference) 5B017 AA07 BA07 CA07 5D044 BC01 CC04 DE50 HL11 5J104 AA07 KA02 KA04 KA06 NA02 PA05
Claims (20)
う外部記憶装置と当該外部記憶装置に対してアクセスす
るシステム装置との間でなされる認証方法であって、 前記システム装置は、発生した乱数を前記外部記憶装置
に送信し、 前記外部記憶装置は、送信された前記乱数に対して一定
の法則に則って加工を施した後に秘密鍵で暗号化した情
報を前記システム装置に送信し、 前記システム装置は、受信した前記情報を秘密鍵を用い
て復号化し、復号化された情報に基づいて、前記乱数に
対して前記一定の法則に則って加工が施されたことを認
識し、前記外部記憶装置と前記システム装置とが互いに
同一の秘密鍵を保持していることを確認することを特徴
とする認証方法。1. An authentication method performed between an external storage device that writes and reads data and a system device that accesses the external storage device, wherein the system device uses the generated random number as the external device. To the storage device, the external storage device transmits to the system device the information encrypted with a secret key after processing the transmitted random number according to a certain law, the system device Decrypting the received information using a secret key, recognizing that the random number has been processed according to the certain law based on the decrypted information, and the external storage device An authentication method characterized by confirming that the system device holds the same private key.
認証の失敗回数をカウントし、当該認証の失敗回数があ
る一定値を超えた時点で前記外部記憶装置に対するアク
セスを停止することを特徴とする請求項1記載の認証方
法。2. The system device counts the number of authentication failures as a result of confirmation, and stops access to the external storage device when the number of authentication failures exceeds a certain value. The authentication method according to claim 1.
う外部記憶装置と当該外部記憶装置に対してアクセスす
るシステム装置との間でなされる認証方法であって、 前記外部記憶装置は、発生した乱数に第1の秘密鍵を用
いて暗号化を施した暗号化乱数を前記システム装置に送
信し、 前記システム装置は、送信された前記暗号化乱数に対し
て前記第1の秘密鍵を用いて復号化し、一定の法則に則
って加工を施した後に第2の秘密鍵で暗号化された情報
を前記外部記憶装置に送信し、 前記外部記憶装置は、送信された前記情報を前記第2の
秘密鍵を用いて復号化した後の数が前記乱数を前記一定
の法則に則って加工したものであることを確認すること
を特徴とする認証方法。3. An authentication method performed between an external storage device for writing and reading data and a system device for accessing the external storage device, wherein the external storage device is configured to generate a random number 1 transmits an encrypted random number encrypted using the secret key to the system device, and the system device decrypts the transmitted encrypted random number using the first secret key, After the information is processed according to a certain rule, the information encrypted with the second secret key is transmitted to the external storage device, and the external storage device stores the transmitted information as the second secret key. An authentication method characterized by confirming that the number after being decrypted by using the random number is processed according to the certain law.
は、前記第1の秘密鍵と前記第2の秘密鍵との初期値と
して同一の値を保持し、以後、当該第1の秘密鍵と当該
第2の秘密鍵との値として乱数を用いた新たな値を共有
することを特徴とする請求項3記載の認証方法。4. The external storage device and the system device hold the same value as an initial value of the first secret key and the second secret key, and thereafter, the first secret key and the system secret device hold the same value. The authentication method according to claim 3, wherein a new value using a random number is shared as a value with the second secret key.
認証の失敗回数をカウントし、当該認証の失敗回数があ
る一定値を超えた時点で所定の動作を停止することを特
徴とする請求項3記載の認証方法。5. The external storage device counts the number of authentication failures as a result of the confirmation, and stops a predetermined operation when the number of authentication failures exceeds a certain value. The authentication method described in 3.
う外部記憶装置と当該外部記憶装置に対してアクセスす
るシステム装置との間でなされる認証方法であって、 前記外部記憶装置及び前記システム装置は、秘密情報と
して第1の鍵および第2の鍵を互いに保持し、 前記外部記憶装置は、前記第1の鍵を用いて暗号化する
ことで第1の暗号情報を生成して前記システム装置に送
信し、 前記システム装置は、送信された前記暗号情報に対して
前記第1の鍵を用いて復号化すると共に、復号化された
値に対して前記第2の鍵を用いて暗号化することで第2
の暗号情報を生成して前記外部記憶装置に送信し、 前記外部記憶装置は、受信した前記第2の暗号情報を前
記第2の鍵を用いて復号化することを特徴とする認証方
法。6. An authentication method performed between an external storage device that writes and reads data and a system device that accesses the external storage device, wherein the external storage device and the system device are secret. A first key and a second key are held as information with each other, and the external storage device generates the first cryptographic information by encrypting using the first key and transmits the first cryptographic information to the system device. The system device decrypts the transmitted cryptographic information by using the first key and also decrypts the decrypted value by using the second key. Two
And transmitting it to the external storage device, and the external storage device decrypts the received second cryptographic information using the second key.
う外部記憶装置と当該外部記憶装置に対してアクセスす
るシステム装置との間でなされる認証方法であって、 前記外部記憶装置は、乱数を発生させると共に、当該乱
数を秘密鍵を用いて暗号化して前記システム装置に送信
し、 前記システム装置は、送信された前記乱数を秘密鍵を用
いて復号化すると共に、復号化された当該乱数によりパ
スワードに対して論理演算が施された演算結果を前記外
部記憶装置に送信し、 前記外部記憶装置は、送信された前記演算結果に対して
前記論理演算の逆演算を施すことにより前記パスワード
を抽出し、当該外部記憶装置が保持しているパスワード
と一致しているか否かを判断することを特徴とする認証
方法。7. An authentication method performed between an external storage device for writing and reading data and a system device for accessing the external storage device, wherein the external storage device generates a random number. , The random number is encrypted using a secret key and transmitted to the system device, the system device decrypts the transmitted random number using a secret key, and the decrypted random number to the password. And transmits the operation result on which the logical operation has been performed to the external storage device, and the external storage device extracts the password by performing an inverse operation of the logical operation on the transmitted operation result. An authentication method characterized by determining whether or not it matches a password held by an external storage device.
は、第1の秘密鍵と第2の秘密鍵とを互いに保持し、 前記システム装置は、前記第1の秘密鍵により復号化さ
れた前記乱数を前記第2の秘密鍵により暗号化してパス
ワードマスクとし、前記パスワードに対して当該パスワ
ードマスクによる論理演算が施された演算結果を前記外
部記憶装置に送信することを特徴とする請求項7記載の
認証方法。8. The external storage device and the system device mutually hold a first secret key and a second secret key, and the system device is decrypted by the first secret key. 8. The password mask is obtained by encrypting a random number with the second secret key, and the operation result obtained by performing a logical operation on the password with the password mask is transmitted to the external storage device. Authentication method.
う外部記憶装置と、当該外部記憶装置に対してアクセス
するシステム装置とを備え、 前記システム装置は、 発生した乱数を前記外部記憶装置に送信し、 送信された前記乱数に対して前記外部記憶装置が一定の
法則に則って加工を施した後に秘密鍵で暗号化した情報
を当該外部記憶装置から受信し、 受信した前記情報を秘密鍵を用いて復号化し、復号化さ
れた情報に基づいて、前記乱数に対して前記一定の法則
に則って加工が施されたことを認識することで、前記外
部記憶装置と前記システム装置とが互いに同一の秘密鍵
を保持していることを確認することを特徴とする認証シ
ステム。9. An external storage device for writing and reading data, and a system device for accessing the external storage device, wherein the system device transmits the generated random number to the external storage device and transmits the random number. The external storage device processes the generated random number according to a certain law and then receives the information encrypted with the secret key from the external storage device, and decrypts the received information using the secret key. The external storage device and the system device have the same secret key by recognizing that the random number has been processed according to the certain rule based on the decrypted information. An authentication system characterized by confirming that the
て認証の失敗回数をカウントし、当該認証の失敗回数が
ある一定値を超えた時点で前記外部記憶装置に対するア
クセスを停止することを特徴とする請求項9記載の認証
システム。10. The system device counts the number of authentication failures as a result of confirmation, and stops access to the external storage device when the number of authentication failures exceeds a certain value. The authentication system according to claim 9.
装置は、乱数発生器の初期値として同一の値からなる乱
数列を生成し、コマンドを送受信する毎に、順序に従っ
て取り出した乱数をそれぞれ新たな乱数列とすることを
特徴とする請求項9記載の認証システム。11. The external storage device and the system device generate a random number sequence having the same value as an initial value of a random number generator, and each time a command is transmitted / received, a random number extracted in order is a new random number. The authentication system according to claim 9, wherein the authentication system is a column.
なう外部記憶装置と、当該外部記憶装置に対してアクセ
スするシステム装置とを備え、 前記外部記憶装置は、 発生した乱数に第1の秘密鍵を用いて暗号化を施した暗
号化乱数を前記システム装置に送信し、 送信された前記暗号化乱数に対して前記システム装置が
第1の秘密鍵を用いて復号化し一定の法則に則って加工
を施した後に第2の秘密鍵で暗号化された情報を当該シ
ステム装置から受信し、 受信した前記情報を第2の秘密鍵を用いて復号化した後
の数が前記乱数を前記一定の法則に則って加工したもの
であることを確認することを特徴とする認証システム。12. An external storage device for writing and reading data, and a system device for accessing the external storage device, wherein the external storage device uses a first secret key for the generated random number. The encrypted encrypted random number is transmitted to the system device, and the transmitted encrypted random number is decrypted by the system device using the first secret key and processed according to a certain rule. After the information encrypted with the second secret key is received from the system device and the received information is decrypted with the second secret key, the number is the random number according to the certain law. An authentication system characterized by confirming that it has been processed.
とは、前記第1の秘密鍵と前記第2の秘密鍵との初期値
として同一の値を保持し、以後、当該第1の秘密鍵と当
該第2の秘密鍵との値として乱数を用いた新たな値を共
有することを特徴とする請求項12記載の認証システ
ム。13. The external storage device and the system device hold the same value as an initial value of the first secret key and the second secret key, and thereafter, the first secret key and the second secret key 13. The authentication system according to claim 12, wherein a new value using a random number is shared as a value with the second secret key.
なうハードディスクドライブと、当該ハードディスクド
ライブに対してアクセスするシステムとを備え、当該シ
ステムと当該ハードディスクドライブとの間で認証を行
なうコンピュータ装置であって、 前記ハードディスクドライブ及び前記システムは、秘密
情報として第1の鍵および第2の鍵を互いに保持し、 前記ハードディスクドライブは、前記第1の鍵を用いて
暗号化することで第1の暗号情報を生成して前記システ
ムに送信し、 前記システムは、送信された前記暗号情報に対して前記
第1の鍵を用いて復号化すると共に、復号化された値に
対して前記第2の鍵を用いて暗号化することで第2の暗
号情報を生成して前記ハードディスクドライブに送信
し、 前記ハードディスクドライブは、受信した前記第2の暗
号情報を前記第2の鍵を用いて復号化することを特徴と
するコンピュータ装置。14. A computer apparatus comprising a hard disk drive for writing and reading data, and a system for accessing the hard disk drive, wherein the computer apparatus performs authentication between the system and the hard disk drive. The drive and the system mutually hold a first key and a second key as secret information, and the hard disk drive generates the first cipher information by encrypting using the first key. To the system, the system decrypts the transmitted cryptographic information using the first key, and encrypts the decrypted value using the second key. By doing so, the second encryption information is generated and transmitted to the hard disk drive. Bed the computer apparatus characterized by decoding using the second key to the second encryption information received.
第1の鍵および第2の鍵は、ICカードに格納され、 前記ハードディスクドライブに保持される前記第1の鍵
および前記第2の鍵は、当該ハードディスクドライブを
構成するディスクメディアに格納されることを特徴とす
る請求項14記載のコンピュータ装置。15. The first key and the second key held in the system are stored in an IC card, and the first key and the second key held in the hard disk drive are 15. The computer device according to claim 14, wherein the computer device is stored in a disk medium that constitutes a hard disk drive.
なう外部記憶装置に接続され、当該外部記憶装置に対し
てアクセスするシステム装置であって、 乱数を発生する乱数発生手段と、 前記乱数を前記外部記憶装置に送信する送信手段と、 送信された前記乱数に対して前記外部記憶装置が一定の
法則に則って加工を施した後に秘密鍵で暗号化した情報
を当該外部記憶装置から受信する受信手段と、 受信した前記情報を秘密鍵を用いて復号化する復号化手
段と、 復号化された情報により前記乱数発生手段にて発生した
前記乱数に対して前記一定の法則に則って加工が施され
たことを認識することで、前記外部記憶装置と前記シス
テム装置とは互いに同一の秘密鍵を保持することを確認
する確認手段と、を備えることを特徴とするシステム装
置。16. A system device connected to an external storage device for writing and reading data, and accessing the external storage device, comprising: random number generating means for generating a random number; and the random number for the external storage device. And a receiving means for receiving from the external storage device information encrypted with a secret key after the external storage device processes the transmitted random number according to a certain rule. Decryption means for decrypting the received information using a secret key, and processing of the random number generated by the random number generation means by the decrypted information according to the certain law. By recognizing the above, the external storage device and the system device are provided with confirmation means for confirming that they hold the same secret key.
共通する2つの秘密鍵を保持する保持手段を備え、情報
を暗号化する秘密鍵と送信された暗号情報を復号化する
秘密鍵とを区別して用いることを特徴とする請求項16
記載のシステム装置。17. The secret information includes a holding unit that holds two secret keys common to the external storage device, and separates a secret key for encrypting information and a secret key for decrypting transmitted cipher information. 17. Separately used.
The described system unit.
書き込みおよび読み出しを行なう外部記憶装置であっ
て、 システム装置と同一の秘密鍵を保持する保持手段と、 乱数を発生する乱数発生手段と、 前記乱数に前記秘密鍵を用いて暗号化を施す暗号化手段
と、 前記暗号化手段により暗号化が施された暗号化乱数を前
記システム装置に送信する送信手段と、 送信した前記暗号化乱数に対して前記システム装置にて
復号化された後に加工された乱数を当該システム装置か
ら受信する受信手段と、 前記受信手段により受信した前記乱数が一定の法則に則
って加工されたものであることを確認する確認手段と、
を備えたことを特徴とする外部記憶装置。18. An external storage device connected to a system device for writing and reading data, the holding device holding the same private key as the system device, a random number generating device for generating a random number, and Encrypting means for encrypting a random number using the secret key, transmitting means for transmitting the encrypted random number encrypted by the encrypting means to the system device, and the encrypted random number transmitted Receiving means for receiving from the system device a random number processed by the system device after being decrypted by the system device, and confirming that the random number received by the receiving device is processed according to a certain law. Confirmation means to
An external storage device comprising:
書き込みおよび読み出しを行なう外部記憶装置であっ
て、 乱数を発生する乱数発生手段と、 前記乱数に第1の秘密鍵を用いて暗号化を施す暗号化手
段と、 前記暗号化手段により暗号化が施された暗号化乱数を前
記システム装置に送信する送信手段と、 送信された前記暗号化乱数に対して前記システム装置に
て加工された情報を当該システム装置から受信する受信
手段と、 前記受信手段により受信した前記情報を第2の秘密鍵を
用いて復号化する復号化手段と、を備えたことを特徴と
する外部記憶装置。19. An external storage device connected to a system device for writing and reading data, the random number generating means generating a random number, and encrypting the random number using a first secret key. Encryption means, transmission means for transmitting the encrypted random number encrypted by the encryption means to the system device, and information processed by the system device for the transmitted encrypted random number. An external storage device comprising: receiving means for receiving from the system device; and decrypting means for decrypting the information received by the receiving means using a second secret key.
して、前記システム装置にて前記第1の秘密鍵を用いて
復号化し、所定の加工が施された後に前記第2の秘密鍵
で暗号化された情報を受信することを特徴とする請求項
19記載の外部記憶装置。20. The receiving means decrypts the encrypted random number using the first secret key in the system device, performs a predetermined process, and then uses the second secret key. 20. The external storage device according to claim 19, wherein the external storage device receives encrypted information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001191828A JP3824297B2 (en) | 2001-06-25 | 2001-06-25 | Authentication method, authentication system, and external storage device performed between external storage device and system device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001191828A JP3824297B2 (en) | 2001-06-25 | 2001-06-25 | Authentication method, authentication system, and external storage device performed between external storage device and system device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003018151A true JP2003018151A (en) | 2003-01-17 |
JP3824297B2 JP3824297B2 (en) | 2006-09-20 |
Family
ID=19030382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001191828A Expired - Fee Related JP3824297B2 (en) | 2001-06-25 | 2001-06-25 | Authentication method, authentication system, and external storage device performed between external storage device and system device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3824297B2 (en) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005024639A1 (en) * | 2003-08-28 | 2005-03-17 | Fujitsu Limited | Usb controller, electronic computer, and usb connection control method |
KR20050049973A (en) * | 2003-11-24 | 2005-05-27 | 삼성전자주식회사 | Method for controlling store of mobile storage and terminal using this |
JP2005204125A (en) * | 2004-01-16 | 2005-07-28 | Mitsubishi Electric Corp | Authentication system |
JP2006121497A (en) * | 2004-10-22 | 2006-05-11 | Nec Corp | Authentication method between adjacent terminals, delivery method of confidential information, apparatus, system and program |
JP2006311467A (en) * | 2005-03-31 | 2006-11-09 | Maspro Denkoh Corp | Catv system, management apparatus, cable modem, and program |
JP2006351160A (en) * | 2005-06-20 | 2006-12-28 | Hitachi Global Storage Technologies Netherlands Bv | Computer system and disk drive |
JP2007110570A (en) * | 2005-10-14 | 2007-04-26 | Megachips System Solutions Inc | Method for managing image recorder and image recorder |
JP2007523398A (en) * | 2003-12-30 | 2007-08-16 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Apparatus and method for storing audio / video data in a home network |
JP2007317180A (en) * | 2006-05-12 | 2007-12-06 | Hitachi Global Storage Technologies Netherlands Bv | Hdd authenticated by network verification |
JP2008545315A (en) * | 2005-06-29 | 2008-12-11 | エヌエックスピー ビー ヴィ | Security system and method for ensuring the integrity of at least one device system comprising a plurality of devices |
US7620813B2 (en) | 2003-06-26 | 2009-11-17 | Samsung Electronics Co., Ltd. | Method to authenticate a data processing apparatus having a recording device and apparatuses therefor |
US8042141B2 (en) | 2006-09-28 | 2011-10-18 | Masprodenkoh Kabushikikaisha | CATV system, management device, cable modem and program |
US8046812B2 (en) | 2005-03-31 | 2011-10-25 | Masprodenkoh Kabushikikaisha | CATV system, management device, cable modem, set-top box and program |
JP2016163173A (en) * | 2015-03-02 | 2016-09-05 | 株式会社バッファロー | Information processing system, information processing device, storage device, authentication method for information processing device, and program |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9008317B2 (en) | 2007-04-10 | 2015-04-14 | International Business Machines Corporation | Key encryption and decryption |
-
2001
- 2001-06-25 JP JP2001191828A patent/JP3824297B2/en not_active Expired - Fee Related
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7620813B2 (en) | 2003-06-26 | 2009-11-17 | Samsung Electronics Co., Ltd. | Method to authenticate a data processing apparatus having a recording device and apparatuses therefor |
WO2005024639A1 (en) * | 2003-08-28 | 2005-03-17 | Fujitsu Limited | Usb controller, electronic computer, and usb connection control method |
KR20050049973A (en) * | 2003-11-24 | 2005-05-27 | 삼성전자주식회사 | Method for controlling store of mobile storage and terminal using this |
JP2007523398A (en) * | 2003-12-30 | 2007-08-16 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Apparatus and method for storing audio / video data in a home network |
JP2005204125A (en) * | 2004-01-16 | 2005-07-28 | Mitsubishi Electric Corp | Authentication system |
JP4611642B2 (en) * | 2004-01-16 | 2011-01-12 | 三菱電機株式会社 | Authentication system |
JP2006121497A (en) * | 2004-10-22 | 2006-05-11 | Nec Corp | Authentication method between adjacent terminals, delivery method of confidential information, apparatus, system and program |
JP4736398B2 (en) * | 2004-10-22 | 2011-07-27 | 日本電気株式会社 | Authentication method between secret terminals, secret information delivery method, apparatus, system, and program |
JP4685517B2 (en) * | 2005-03-31 | 2011-05-18 | マスプロ電工株式会社 | CATV system, cable modem and program |
JP2006311467A (en) * | 2005-03-31 | 2006-11-09 | Maspro Denkoh Corp | Catv system, management apparatus, cable modem, and program |
US8046812B2 (en) | 2005-03-31 | 2011-10-25 | Masprodenkoh Kabushikikaisha | CATV system, management device, cable modem, set-top box and program |
JP2006351160A (en) * | 2005-06-20 | 2006-12-28 | Hitachi Global Storage Technologies Netherlands Bv | Computer system and disk drive |
JP2008545315A (en) * | 2005-06-29 | 2008-12-11 | エヌエックスピー ビー ヴィ | Security system and method for ensuring the integrity of at least one device system comprising a plurality of devices |
JP2007110570A (en) * | 2005-10-14 | 2007-04-26 | Megachips System Solutions Inc | Method for managing image recorder and image recorder |
JP4735828B2 (en) * | 2005-10-14 | 2011-07-27 | 株式会社メガチップス | Image recording apparatus management method and image recording apparatus |
JP2007317180A (en) * | 2006-05-12 | 2007-12-06 | Hitachi Global Storage Technologies Netherlands Bv | Hdd authenticated by network verification |
US8042141B2 (en) | 2006-09-28 | 2011-10-18 | Masprodenkoh Kabushikikaisha | CATV system, management device, cable modem and program |
JP2016163173A (en) * | 2015-03-02 | 2016-09-05 | 株式会社バッファロー | Information processing system, information processing device, storage device, authentication method for information processing device, and program |
Also Published As
Publication number | Publication date |
---|---|
JP3824297B2 (en) | 2006-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4954628B2 (en) | Authentication device, authenticator and authentication method using true random number generator or pseudorandom number generator | |
AU2005223193B2 (en) | Digital rights management structure, portable storage device, and contents management method using the portable storage device | |
US5623637A (en) | Encrypted data storage card including smartcard integrated circuit for storing an access password and encryption keys | |
AU2005223902B2 (en) | Authentication between device and portable storage | |
CN103931137B (en) | Method and storage device for protecting content | |
CN103782538A (en) | Authenticator | |
JP3824297B2 (en) | Authentication method, authentication system, and external storage device performed between external storage device and system device | |
JP2002229861A (en) | Recording device with copyright protecting function | |
US7853787B2 (en) | Peripheral device for programmable logic controller | |
US20090187770A1 (en) | Data Security Including Real-Time Key Generation | |
WO2010057423A1 (en) | Encryption and decryption method and system for ic card and the reader device | |
JP2004501458A (en) | Secure biometric authentication / identification method, biometric data entry module and verification module | |
TWI476629B (en) | Data security and security systems and methods | |
US8656179B2 (en) | Using hidden secrets and token devices to create secure volumes | |
JPH07123086A (en) | Literary work communication control system using ic card | |
JP2008148851A (en) | Control chip for game machine and rom writer for the same | |
CN101883357A (en) | Method, device and system for mutual authentication between terminal and intelligent card | |
US20100014673A1 (en) | Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof | |
JPH1020778A (en) | Encoding device, decoding device and ic card | |
CN103324970B (en) | The receiving/transmission method of a kind of RFID of highly effective and safe and system thereof | |
JP2001344216A (en) | Download system using memory card with recording limit information | |
JP2009238156A (en) | Authentication device, authentication method and program | |
JP2003174442A (en) | Cryptographic key generation processing method | |
AU1867700A (en) | Electronic data storage and display apparatus | |
JPH0916731A (en) | Method for writing/reading information to/from portable information recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060525 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060620 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20060622 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060626 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100707 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110707 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110707 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120707 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130707 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |