JP2007049759A - 暗号化装置 - Google Patents
暗号化装置 Download PDFInfo
- Publication number
- JP2007049759A JP2007049759A JP2006315959A JP2006315959A JP2007049759A JP 2007049759 A JP2007049759 A JP 2007049759A JP 2006315959 A JP2006315959 A JP 2006315959A JP 2006315959 A JP2006315959 A JP 2006315959A JP 2007049759 A JP2007049759 A JP 2007049759A
- Authority
- JP
- Japan
- Prior art keywords
- data
- random number
- encryption
- transfer key
- data transfer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】 第1の機器51において、第1の暗号化IC54は、第2の機器を認証する過程(ステップ(1)、(3)、(6),(7))で生成した乱数R3と、自らの正当性を第2の機器52に対して証明する過程(ステップ(2)、(4)、(5),(8))で獲得した乱数RR4とを結合することで時変のデータ転送鍵を生成し(ステップ(9))、そのデータ転送鍵を用いてデジタル著作物を暗号化し、第2の機器52に転送する(ステップ(11))。
【選択図】図1
Description
第1の具体的な従来技術として、国際標準規格ISO/IEC9798-2に記載される暗号技術を用いた一方向認証方法がある。
この認証方法は証明者が認証鍵と呼ばれる秘密のデータを持つことを、その鍵自身を知らせることなく認証者に対して証明することを基本としている。そのためにまず認証者があるデータを選びこれを証明者に対して投げかける。この行為をチャレンジ、投げかけたデータをチャレンジデータと呼ぶ。これに対して証明者は、予め所有していた暗号変換と認証鍵を用いて前記チャレンジデータを暗号化する。そして、暗号化したデータを認証者に返す。この行為をレスポンス、そのデータをレスポンスデータを呼ぶ。
(1) 第1の機器11は、乱数R1を生成する。そしてこれをチャレンジデータとして通信路を介して第2の機器12に送信する。
(3) 第1の機器11はこのレスポンスデータを受け取ると、第1の機器11に格納されている認証鍵Sを復号鍵としてこのレスポンスデータC1を復号化する。
(5) 第1の機器11は第2の機器12を正当なものと認証した後、デジタル著作物を通信路を介して第2の機器12に送信する。もしも、第2の機器12の代わりに認証鍵Sを有さない第3の機器が通信路に接続されている場合には、その第3の機器は上記ステップ(2)で正しい値のデータC1を作成することができず、結果としてステップ(3)で復号の結果RR1が前記R1と一致しないため、ステップ(4)において第1の機器11はデジタル著作物をその第3の機器に伝送しない。
(第2の従来技術)
ところで、上記第1の従来技術では、例えば認証の後、ハードディスク装置に記憶されている偽りのデータを正規の認証鍵を有する第2の機器12に対して不正に送出することも可能である。この問題を解決するため、第1の機器11が第2の機器12の正当性を確認すると同時に、第2の機器12も第1の機器11の正当性を確認することが必要となる。
以下この従来の双方向認証とデータ転送鍵の共有化の動作を同図に示されたステップ番号に従って説明する。
(4) 第1の機器21では、この分離データRR1を第1の機器21に一時記憶されている乱数R1と比較する。これが一致すれば通信相手が認証鍵Sを持っている正当な機器であると認証する。もしも一致しなければここで認証処理を中断する。
(6) 第2の機器22は、第1の機器21から受信した暗号文C2を認証鍵Sを用いて復号化し、その上位を分離データRRR2、下位を分離データKKとする。
(8) 第1の機器21は、前記データ転送鍵Kを用いてデジタル著作物を暗号化し、通信路を介して第2の機器22に送信する。
それら構成要素の秘匿性を確保する最も効果的な方法は、上記の認証やデータ転送鍵の共有化及び暗号通信を行う部分をICとして実現する方法である。ICを解析するには一般に多大な労力がかかるので、認証鍵などが容易には解読されないからである。
・乱数R1を生成する乱数生成部
・暗号文C1を復号化するための復号部
・認証鍵Sを格納する部分
・乱数R1と分離データRR1を比較するための比較部
・データ転送鍵Kを生成するための乱数生成部
・分離データRR2とデータ転送鍵Kを結合して暗号化するための暗号部
・データ転送鍵Kを格納する部分
・データ転送鍵Kを用いてデジタル著作物を暗号化する
暗号部第2の機器22についてもこれと同程度の規模のハードウェアが必要である。
ここで暗号化ICは次の機能を有する。
(1) 認証鍵を安全に格納する。その鍵は外部からのアクセスにより書き換え及び読み出しがなされない。
(3) 但し、通信システムの安全性に関連しない部分を暗号化ICに備えないことにより、暗号化ICの規模を最小とする。また、本発明の第2の目的は、規模の小さな暗号化ICを用いて実現するのに好適であり、かつ、安全性の高い暗号通信システムを提供することである。
また、上記第2の目的を達成するために本発明は、データ転送鍵の共有化とそのデータ転送鍵を用いた暗号通信を行なう送信機及び受信機から構成される通信システムであって、それら送信機及び受信機は、チャレンジレスポンス型の認証プロトコルに基づく通信により相互に相手機器が正当な機器であることを認証し合うものであり、それぞれ、チャレンジデータ用の第1乱数を生成する第1乱数生成手段と、前記データ転送鍵用の第2乱数を生成する第2乱数生成手段と、前記第1乱数と前記第2乱数を結合する結合手段と、前記結合データを暗号化する暗号化手段と、暗号化された前記結合データを前記相手機器に送信する第1送信手段と、前記相手機器の第1送信手段から送信された暗号化された結合データを受信する第1受信手段と、受信した前記結合データを復号化する復号化手段と、復号化された前記結合データをレスポンスデータに相当する第1分離データと前記データ転送鍵用の第2分離データに分離する分離手段と、前記第1分離データをレスポンスデータとして前記相手機器に返信する第2送信手段と、前記相手機器の第2送信手段から返信された第1分離データを受信する第2受信手段と、受信した前記第1分離データと前記第1乱数とを比較し、一致している場合に前記相手機器を正当な機器と認証する比較手段と、前記第2乱数と前記第2分離データとを結合することで、前記データ転送鍵を生成するデータ転送鍵生成手段と、前記認証がなされた場合に、生成された前記データ転送鍵を用いて前記相手機器と暗号通信を行なう暗号通信手段とを備えることを特徴とする。
ここで、前記暗号化装置はさらに、前記第1乱数生成手段により生成された第1乱数を暗号化する第1暗号化手段を備え、前記第1暗号化手段は、前記IC内の回路で実現され、前記第1送信手段は、前記第1暗号化手段で暗号化された第1乱数を前記相手機器に送信するとすることもできる。これにより、第3者はデータ転送鍵の生成に直接関連する第1乱数を知ることができなくなるので、データ転送鍵の秘密性が維持され、たとえ暗号アルゴリズム及びその逆変換アルゴリズムが知られたとしても暗号通信は維持される。
これにより、転送データ暗号化手段と第1暗号化手段や復号化手段を1個の変換器で兼用して実装することが可能となるので、暗号化ICの回路規模が削減される。ここで、前記転送データ暗号化手段による暗号化のアルゴリズムは、前記第1暗号化手段及び前記復号化手段のいずれのものとも異なり、かつ、いずれのものよりも簡易であるとすることもできる。
これにより、簡易な論理回路で転送データ暗号化手段を実現することが可能となる。ここで、前記第1暗号化手段での暗号と前記復号化手段での復号化とは、同一の変換アルゴリズムであるとすることもできる。これにより、第1暗号化手段と復号化手段を1個の変換器で兼用して実装することが可能となり、暗号化ICの回路規模が削減される。
また、本発明は、データ転送鍵の共有化とそのデータ転送鍵を用いた暗号通信を行なう送信機及び受信機から構成される通信システムであって、それら送信機及び受信機が、それぞれ上記構成を備えるとすることもできる。これにより、送信機及び受信機間で相互認証が行われると共にデータ転送鍵が生成されること、データ転送鍵の生成に直接関連する乱数はそのままでは送受信されないこと、及び、データ転送鍵の生成に直接関連する2つの乱数はそれぞれ送信機及び受信機から提供されたものであることから、規模の小さな暗号化ICを用いて実現するのに好適であり、かつ、安全性の高い暗号通信システムが実現される。
図1は、本発明に係る暗号化装置を備えた第1の機器と第2の機器間で相互認証とデータ転送鍵の共有化とデータの暗号通信とを行う実施の形態1における処理シーケンスを示す図である。
図1では、第1の機器51から第2の機器52にデジタル著作物mjを転送する場合が示されている。なお、図1には、各機器51、52が備える暗号化装置だけが示されており、暗号化装置と直接に関連しない他の構成要素(送受信部やデジタル著作物の処理系等)は省略されている。第1の機器51に備えられた本発明に係る暗号化装置は、大きく分けてMPU53と第1の暗号化IC54とから構成される。
(1) 第1の機器51のMPU53において乱数R1(32ビット)を生成して、記憶するとともに第1の暗号化IC54に渡す。
(3) 第1の暗号化IC54において、乱数R3(32ビット)を生成、外部よりアクセスできない領域に格納する。そして、前記MPUで生成した乱数R1と前記乱数R3を結合してE関数で暗号化する。ここで、記号" || "は2つの乱数を桁方向に結合して64ビット(乱数R1を上位32ビット、乱数R3を下位32ビット)とすることを示している。また、暗号化には第1の暗号化IC54及び第2の暗号化IC56で予め共通に保持している秘密の認証鍵Sを用いる。第1の暗号化IC54は、第1の機器51の送信部(図では示していない)を介して上記暗号結果C1を第2の機器52に送信する。
(6) ステップ(5)と同様に、第2の暗号化IC56において、前記第1の暗号化IC54から受信した暗号文C1を前記逆変換アルゴリズムDを用いて前記認証鍵Sで復号化する。そして、得られた64ビットをその上位32ビットである分離データRR1と下位32ビットである分離データRR3に分離する。さらに、分離データRR1は第2の機器52の送信部を介して第1の機器51に送信し、一方、分離データRR3は外に出さずに第2の暗号化IC56内の外部からアクセスできない領域に格納する。
(7) 第1の機器51のMPU53において前記ステップ(1)で記憶していた乱数R1と前記第2の機器52から受信した分離データRR1とを比較し、一致している場合には、第2の暗号化IC56及びそれを備えた第2の機器52を正当な機器と認証する。
(9) 第1の暗号化IC54において、前記ステップ(3)で記憶しておいた乱数R3と前記分離データRR4を結合することでデータ転送鍵Kを作成する。ここでは、乱数R3を上位の32ビット、分離データRR4を下位の32ビットとするデータ転送鍵K(64ビット)を生成する。なお、このデータ転送鍵Kは、2つの乱数の結合であるので、時変、即ち、新たにランダムに生成された鍵と言える。
(12) ステップ(11)に対応して、第2の機器52の第2の暗号化IC56において、第1の機器51が送信した暗号化された上記デジタル著作物Cj(64ビット)を受信し、上記ステップ(10)で得られたデータ転送鍵Kを用いて復号化し、得られたデジタル著作物mmjをMPU55に送る。この復号化は上記デジタル著作物Cjが第1の機器51から送信されてくる限り繰り返す。
第1の特徴は、データ転送鍵Kは暗号化ICの内部に安全に保護されていることである。具体的には、第1の機器51が備える暗号化装置であれば、データ転送鍵Kを生成するために直接的に用いられた2つのデータ、即ち、乱数R3と分離データRR4は以下の条件を満たす。
・分離データRR4は、第1の暗号化IC54の内部で生成(分離生成)され、外部に出力されておらず、かつ、外部から読めない領域に保持されている。
これらのことにより、データ転送鍵Kは暗号化IC内に保護されるので、暗号アルゴリズムE及び逆変換アルゴリズムDとして公開されているものを採用したとしても、第1の機器51及び第2の機器52間における暗号通信の安全性は保証される。
・乱数R1の生成
・乱数R1と分離データRR1との比較
つまり、第1の暗号化IC54の回路規模が不必要に大きくならないように配慮されている。これら2つの処理は、相手機器の認証に関するものであり、データ転送鍵Kの生成に直接的には関与していない。従って、たとえ、これら処理がIC外で実現されていることを利用して不正をしようとしても、第1の機器51に利益をもたらすような不正をはたらくことは不可能である。なお、第2の機器52からのチャレンジデータC2に対するレスポンスデータRR2の作成は暗号化IC内で行っている。
第2の暗号化IC56も同程度のハードウェア規模で実現できる。
外部I/F部61は、この第1の暗号化IC54の内部回路に外部からアクセスするための唯一の入出力ポートである。
乱数生成部60は、32ビットの乱数R3を生成する。
結合部63は、乱数格納部62に格納された乱数R3を下位32ビットとし、外部I/F部61を介して入力された32ビットのデータR1を上位32ビットとして結合する。
認証鍵S格納部64は、予め与えられた認証鍵Sを保持する記憶回路である。
スイッチ65、66は、それぞれ64ビット幅の3入力1出力マルチプレクサ、64ビット幅の2入力1出力マルチプレクサである。
スイッチ68は、64ビット幅の1入力3出力デマルチプレクサである。
分離部69は、スイッチ68から出力された64ビットデータを上位32ビットRR2と下位32ビットRR4に分離する。
データ転送鍵K生成部59は、乱数格納部62に格納された乱数R3を上位32ビットとし、分離部69で分離された分離データRR4を下位32ビットとして結合することで、データ転送鍵Kを生成する。
次に、この図2に示された各構成要素が図1に示された各ステップにおいていかに動作するのかを示す。
図1のステップ(3)においては、乱数生成部60は乱数R3を生成して乱数格納部62に格納し、結合部63はその乱数R3と外部I/F部61を介して入力される乱数R1とを結合し、スイッチ65を介してE関数67に送る。E関数67は、認証鍵S格納部64からスイッチ66を介して認証鍵Sを受け取り、それを用いて結合部63から出力された結合データR1||R3を暗号化し、その結果C1をスイッチ68及び外部I/F部61を介して第2の機器52に出力する。
なお、実施の形態1では、乱数や暗号文等の具体的なビット長やデータ構成を示したが、本発明はそれらに限定されるものではない。例えば、上記ステップ(5)において32ビットの乱数R1とR2を結合して64ビットとし、これを64ビット暗号関数Eに入力して64ビットの暗号文C1を求めている。この部分は、例えば、各乱数を64ビットとし、暗号関数Eによる暗号化を2回繰り返すことで128ビットの暗号文C1を生成する方式としてもよい。ただしこの場合には暗号文C1から乱数R1に関する部分とR2に関する部分が容易に切り離せないことが必要である。その方法の1つとしてはCBCモードのように連鎖を伴う暗号の方法がある。CBCモードについては、池野信一、小山謙二共著「現代暗号理論」電子通信学会1986年のp70に詳しい。
次に、図1に示された実施の形態1でのステップの変形例として、実施の形態2を示す。その目的や効果は実施の形態1と同じである。またハードウェア規模としても図2に示された実施の形態1と同程度である。実施の形態1ではチャレンジデータを暗号化しないでレスポンスデータを暗号化して通信したが、実施の形態2ではチャレンジデータを暗号化しレスポンスデータを暗号化しないで通信する。実施の形態1と相違する点を中心に説明する。
図3では、第1の機器71から第2の機器72にデジタル著作物mjを転送する場合が示されている。
以下、図3に示されたステップ番号に従って、実施の形態2における暗号化装置の動作を説明する。
(2) ステップ(1)と同様に、第2の機器72のMPU75において乱数R2(32ビット)を生成して、記憶するとともに第2の機器72の送信部(図では示してない)を介して、第1の機器71に送信する。第1の機器71ではこれを第1の暗号化IC74に渡す。
(6) ステップ(6)と同様に、第2の暗号化IC76において、前記第1の暗号化IC74から受信した暗号文C1を前記逆変換アルゴリズムDを用いて前記認証鍵Sで復号化する。その結果の64ビットデータの上位32ビットを分離データRR2、下位32ビットを分離データRR3とする。そして分離データRR2は第2の機器72のMPU75に渡し、一方分離データRR3は外に出さずに第2の暗号化IC76内の外部からアクセスできない領域に格納する。
(7) 第1の機器71のMPU73において前記記憶していたR1と前記第1の暗号化IC74から受け取った分離データRR1を比較して一致している場合には、第2の暗号化IC76及び第2の暗号化IC76が含まれた第2の機器72を正当な機器と認証する。
(9) 第1の暗号化IC74内で前記乱数R3と前記分離データRR4を用いてデータ転送鍵Kを作成する。図では双方の結合をデータ転送鍵K(64ビット)としている。
(11) 第1の機器71の第1の暗号化IC74において、MPU73から送られてくるブロック化されたデジタル著作物mj(64ビット)を上記ステップ(9)で得られたデータ転送鍵Kを用いて暗号化し、得られた暗号文Cjを第2の機器72に送信する処理を、転送すべき全てのデジタル著作物を送信し終えるまで繰り返す。
以上の実施の形態1及び2の暗号化装置には以下の共通点がある。
(1)双方の機器においてそれぞれ2つの乱数が生成され、その一方は認証用にのみ使用され、他の一方はデータ転送鍵Kの生成用にのみ使用される。
(2)データ転送鍵Kの生成に使用される乱数はそのままの形では暗号化ICの外部に出力されることはなく、一方、認証用に使用される乱数は暗号化ICの外部に出力されて公開される。
また、暗号化ICの内部において認証のための乱数生成と比較処理を行う。即ち、実施の形態1及び2と相違し、データ転送鍵の生成のみならず認証処理も含めて暗号化ICの内部回路で行う。これは、上述したように、暗号化ICを暗号解読のために用いるという悪用に対処するためであり、暗号通信の安全性を高めることができる。
図4では、第1の機器81から第2の機器82にデジタル著作物mjを転送する場合が示されている。
以下、図4に示されたステップ番号に従って、実施の形態3における暗号化装置の動作を説明する。
(1) 第1の暗号化IC84において乱数R1を生成して記憶するとともに、これをE関数で暗号化して第1の機器81の送信部(図では示してない)を介して、暗号文C1を第2の機器82に送信する。暗号化には第2の暗号化IC86と予め共通に保持している秘密の認証鍵Sを用いる。第2の機器82では受信した暗号文C1を第2の暗号化IC86に渡す。
(3) 第2の暗号化IC86において乱数R2を生成して記憶すると共に、これを前記復号文RR1と結合して前記逆変換アルゴリズムDで復号化する。復号には前記認証鍵Sを用いる。第2の暗号化IC86は復号文C2を第2の機器82の送信部(図では示してない)を介して、第1の機器81に送信する。第1の機器81ではこれを第1の暗号化IC84に渡す。
(5) 第1の暗号化IC84内において、前記ステップ(1)で記憶していた乱数R1と前記分離データRRR1とを比較し、一致する場合には第2の暗号化IC86及び第2の暗号化IC86を含んだ第2の機器82の正当性を認証する。
(7) 第2の暗号化IC86において、前記暗号文C3を前記逆変換アルゴリズムDで復号化し、復号文RRR2を得る。
(9) 第1の暗号化IC84において、前記乱数R1と前記分離データRR2を結合することでデータ転送鍵Kを生成する。
(11) 第1の機器81の第1の暗号化IC84において、MPU83から送られてくるブロック化されたデジタル著作物mj(64ビット)を上記ステップ(9)で得られたデータ転送鍵Kを用いて暗号化し、得られた暗号文Cjを第2の機器82に送信する処理を、転送すべき全てのデジタル著作物を送信し終えるまで繰り返す。
なお、上記ステップ(1)(2)(6)(7)においては1つの乱数の暗号化、ステップ(3)(4)においては2つの乱数の結合の暗号化を行っている。64ビット幅のE関数と逆変換アルゴリズムDを用いる場合には、各乱数を32ビットとして、前者については残りの32ビットの入力に固定の32ビットの値をパディングするとよい。例えば、乱数を下位32ビッとし、上位32ビットを固定的に全てゼロとする等である。また後者については結合した64ビットをそのまま各関数に入力するとよい。
以上述べた実施の形態3においては、実施の形態1及び2とは異なり、認証のための乱数とデータ転送鍵の共有化のための乱数は兼用されている。そして、認証のための乱数生成や認証のための比較処理は暗号化IC内で行われている。従って、乱数はそのままでは暗号化ICの外に現れないため、暗号化ICを解読器として用いる攻撃に対して、より安全である。また、このことにより、各乱数のビット数が少なくても十分な安全性を確保することができる。
次に、実施の形態4に係る暗号化装置について説明する。
本装置は、暗号化ICのコンパクト化を追求した実施形態であり、一方向認証を採用している点、及び、データ転送鍵が公開される点において、上記実施の形態1〜3と相違する。但し、暗号アルゴリズムE及びその逆変換アルゴリズムDは秘密にされていることを前提とする。
図6は、第1の暗号化IC94のハードウェア構成を示すブロック図である。
(1) まず、第1の暗号化IC94の乱数生成部101はチャレンジデータとデータ転送鍵を兼用する乱数R1を生成し、乱数格納部102に格納すると共に、外部I/F部100を介して第2の機器92に送信する。
(3) 第1の暗号化IC94では、E関数106は、外部I/F部100及びスイッチ105を介して受信した復号文C1に対して、認証鍵S格納部103に予め格納された上記認証鍵Sと同じものを用いて暗号化する。その結果得られたデータRR1は、スイッチ107を経て比較部108に送られ、ここで、乱数格納部102に保持されていた乱数R1と比較される。
(5) E関数106は、MPU93から外部I/F部100及びスイッチ105を経て送られてくるデジタル著作物mjに対して、スイッチ104を経て送られてくる乱数R1を用いて暗号化し、スイッチ107及び外部I/F部100を介して第2の機器92に送信する。
このようにして、本実施の形態では、実施の形態1〜3の場合よりも少ないステップと構成要素により、認証とデータ転送鍵の共有化と暗号通信とが実現される。
このように、暗号アルゴリズム及びその逆変換アルゴリズムが秘密にされるならば、本実施の形態のようなコンパクトな暗号化ICによっても認証とデータ転送鍵の生成と暗号通信を実現することができる。
つまり、認証鍵Sの一部は暗号化ICの製造時に予め設定しておき、残る部分はその暗号化ICの製造後に書き込む方法である。具体的には、認証鍵S格納部64の一部は、認証鍵Sの一部を予め書き込んだマスクROMで構成し、残る部分は、プログラマブルに書き込み可能な追記ROMで構成する。
送信側でデジタル著作物を64ビットのブロックに分割し、前記データ転送鍵K(64ビット)とビットごとの排他的論理和をとる。その結果を暗号文とする。受信側でも同様に、受信した64ビットの暗号文とデータ転送鍵Kとの排他的論理和をとればよい。これによって、もとのブロックに復号される。
ブロック内の暗号/復号は先に述べた排他的論理和であってもよい。
また、上記実施の形態1〜4において、認証方法としてチャレンジレスポンス型のいくつかの例が示されているが、本発明はこれらの例に限られない。例えば、認証側の暗号化ICで乱数を生成し、これをチャレンジデータとして送付し、証明側から返送されたレスポンスデータと認証側で生成した参照用のレスポンスデータとを比較する、というチャレンジレスポンス型の別の例であってもよい。
例えば、図1に示された第1の機器51が第2の機器52を認証する処理シーケンス(ステップ(1)(3)(6)(7))において、以下のように変更する。
ステップ(6)において、第2の暗号化IC56は、分離データRR1をMPU53に送るのではなく、その分離データRR1に所定の変換F()を施し、その結果得られたデータF(RR1)をMPU53に送る。
このようにすることで、暗号文C1とその平文の一部RR1とが伝送路を流れることが回避されるので、既知平文攻撃に対する安全性が強化される。
例えば、図5に示されたステップ(5)において、第1の暗号化IC94は、乱数R1をそのままデータ転送鍵として用いるのではなく、乱数R1に所定の変換F()を施し、その結果得られたデータF(R1)をデータ転送鍵として用いる。
このようにすることで、データ転送鍵F(R1)を秘匿することができ、暗号通信の安全性が強化される。
例えば、図1に示されたステップ(9)において、第1の暗号化IC54は、乱数R3と分離データRR4とを単に桁方向に結合するのではなく、これらR3、RR4に所定の変換F()を施し、その結果得られたデータF(R3,RR4)をデータ転送鍵Kとする。
同様に、ステップ(10)において、第2の暗号化IC56は、乱数R4と分離データRR3とを単に桁方向に結合するのではなく、これらR4、RR3に上記ステップ(9)で用いたものと同じ変換F()を施し、その結果得られたデータF(R3,RR4)をデータ転送鍵Kとする。
(具体的な通信システムへの適応例)
以上のように、本発明に係る暗号化装置は、規模の小さな暗号化ICを備え、機器間通信の安全性を確保するための必要最小限の機能を持っている。従って、本暗号化装置は、秘密通信が必要とされ、かつ、小型であることが要求される通信機器、例えば、携帯電話機やデジタル著作物を扱うマルチメディア関連機器等に好適な装置である。
このシステムは、上記実施形態における第1の機器に対応する光ディスクドライブ装置110と第2の機器に対応する映像再生装置111とそれらを接続するSCSIケーブル116等からなる。光ディスクドライブ装置110で読み出した圧縮映像データを暗号化して映像再生装置111に転送し、そこで映像再生するシステムである。
光ディスクドライブ装置110は、装置全体の制御を行うMPU124と、映像再生装置111との通信インタフェースであるSCSIコントローラ121と、光ヘッド125を制御して光ディスク115から映像データを読み出し制御する読み出し制御部122と、上述の実施形態1〜4における第1の機器の暗号化ICに相当する暗号化IC123とからなり、映像再生装置111が正当な機器であることを認証した後に、光ディスク115に記録された映像データを読み出して暗号化IC123において暗号化し、SCSIケーブル116を介して映像再生装置111に転送する。
図10は、映像再生装置111の構成を示すブロック図である。
映像再生装置111は、装置全体の制御を行うMPU131と、光ディスクドライブ装置110との通信インタフェースであるSCSIコントローラ130と、上述の実施形態1〜4の第2の機器の暗号化ICに相当する暗号化IC132と、暗号化IC132で復号された圧縮映像データの伸長を行うMPEGデコーダ133と、伸長された映像データをアナログ映像信号に変換してCRT112及びスピーカ114に映像出力するAV信号処理部134とから構成される。
52、72、82、92 第2の機器
53、73、83、93 第1の機器のMPU
54、74、84、94 第1の暗号化IC
55、75、85、95 第2の機器のMPU
56、76、86、96 第2の暗号化IC
59 データ転送鍵K生成部
60、101 乱数生成部
61、100 外部I/F部
62、102 乱数格納部
63 結合部
64、103 認証鍵S格納部
65、66、68、104、105、107 スイッチ
67、106 E関数
69 分離部
70 データ転送鍵K格納部
108 比較部
110 光ディスクドライブ装置
111 映像再生装置
121 SCSIコントローラ
122 制御部
123 暗号化IC
124 MPU
125 光ヘッド
130 SCSIコントローラ
131 MPU
132 暗号化IC
133 MPEGデコーダ
134 AV信号処理部
Claims (3)
- データ転送鍵の共有化とそのデータ転送鍵を用いた暗号通信を行なう送信機及び受信機から構成される通信システムであって、
それら送信機及び受信機は、チャレンジレスポンス型の認証プロトコルに基づく通信により相互に相手機器が正当な機器であることを認証し合うものであり、それぞれ、
チャレンジデータ用の第1乱数を生成する第1乱数生成手段と、
前記データ転送鍵用の第2乱数を生成する第2乱数生成手段と、
前記第1乱数と前記第2乱数を結合する結合手段と、
前記結合データを暗号化する暗号化手段と、
暗号化された前記結合データを前記相手機器に送信する第1送信手段と、
前記相手機器の第1送信手段から送信された暗号化された結合データを受信する第1受信手段と、
受信した前記結合データを復号化する復号化手段と、
復号化された前記結合データをレスポンスデータに相当する第1分離データと前記データ転送鍵用の第2分離データに分離する分離手段と、
前記第1分離データをレスポンスデータとして前記相手機器に返信する第2送信手段と、
前記相手機器の第2送信手段から返信された第1分離データを受信する第2受信手段と、
受信した前記第1分離データと前記第1乱数とを比較し、一致している場合に前記相手機器を正当な機器と認証する比較手段と、
前記第2乱数と前記第2分離データとを結合することで、前記データ転送鍵を生成するデータ転送鍵生成手段と、
前記認証がなされた場合に、生成された前記データ転送鍵を用いて前記相手機器と暗号通信を行なう暗号通信手段と
を備えることを特徴とする暗号化装置。 - データ転送鍵の共有化とそのデータ転送鍵を用いた暗号通信を行なう送信機及び受信機から構成される通信システムであって、
それら送信機及び受信機は、チャレンジレスポンス型の認証プロトコルに基づく通信により相互に相手機器が正当な機器であることを認証し合うものであり、それぞれ、
チャレンジデータ用の第1乱数を生成する第1乱数生成手段と、
前記第1乱数を前記相手機器に送信する第1送信手段と、
前記相手機器の第1送信手段から送信された第1乱数を受信する第1受信手段と、
前記データ転送鍵用の第2乱数を生成する第2乱数生成手段と、
受信した前記第1乱数と前記第2乱数を結合する結合手段と、
前記結合データを暗号化する暗号化手段と、
暗号化された前記結合データを前記相手機器に返信する第2送信手段と、
前記相手機器の第2送信手段から送信された暗号化結合データを受信する第2受信手段と、
受信した前記結合データを復号化する復号化手段と、
復号化された前記結合データをレスポンスデータに相当する第1分離データと前記データ転送鍵用の第2分離データに分離する分離手段と、
前記第1分離データと前記第1乱数生成手段で生成された前記第1乱数とを比較し、一致している場合に前記相手機器を正当な機器と認証する比較手段と、
前記第2乱数と前記第2分離データとを結合することで、前記データ転送鍵を生成するデータ転送鍵生成手段と、
前記認証がなされた場合に、生成された前記データ転送鍵を用いて前記相手機器と暗号通信を行なう暗号通信手段と
を備えることを特徴とする暗号化装置。 - データ転送鍵の共有化とそのデータ転送鍵を用いた暗号通信を行なう送信機及び受信機から構成される通信システムであって、
それら送信機及び受信機は、チャレンジレスポンス型の認証プロトコルに基づく通信により相互に相手機器が正当な機器であることを認証し合うものであり、
前記送信機は、
第1乱数を生成する第1乱数生成手段と、
前記第1乱数を暗号化する第1暗号化手段と、
暗号化された前記第1乱数を受信機に送信する第1送信手段とを備え、
前記受信機は、
暗号化された前記第1乱数を受信する第1受信手段と、
受信した前記第1乱数を復号化する第1復号化手段と、
第2乱数を生成する第2乱数生成手段と、
前記第1乱数と前記第2乱数を結合することで、結合データを生成する第1結合手段と、
前記結合データを暗号化する第2暗号化手段と、
暗号化された前記結合データを送信機に送信する第2送信手段とを備え、
前記送信機はさらに、
暗号化された前記結合データを受信する第2受信手段と、
受信した前記結合データを復号化する第2復号化手段と、
復号化された前記結合データを前記第1乱数に相当する第1分離データと前記第2乱数に相当する第2分離データとに分離する分離手段と、
前記第1乱数と前記第1分離データとを比較し、一致している場合に前記受信機を正当な機器と認証する第1比較手段と、
前記認証がなされた場合に前記第2分離データを暗号化する第3暗号化手段と、
暗号化された前記第2分離データを前記受信機に送信する第3送信手段と
前記第1乱数生成手段で生成された記第1乱数と前記分離手段で得られた第2分離データとを結合することで、前記データ転送鍵を生成する第1データ転送鍵生成手段とを備え、
前記受信機はさらに、
暗号化された前記第2分離データを受信する第3受信手段と、
受信した前記第2分離データを復号化する第3復号化手段と、
復号化された前記第2分離データと前記第2乱数とを比較し、一致している場合に前記送信機を正当な機器と認証する第2比較手段と、
前記認証がなされた場合に前記第1復号化手段で得られた前記第1乱数と前記第2乱数生成手段で生成された第2乱数とを結合することで、前記データ転送鍵を生成する第2データ転送鍵生成手段とを備え、
前記送信機はさらに、
前記第1データ転送鍵生成手段で生成されたデータ転送鍵を用いて転送データを暗号化する第4暗号化手段と、
暗号化された転送データを前記受信機に送信する第4送信手段とを備え、
前記受信機はさらに、
暗号化された前記転送データを前記送信機から受信する第4受信手段と、
前記第2データ転送鍵生成手段で生成されたデータ転送鍵を用いて転送データを復号化する第4復号化手段と
を備えることを特徴とする暗号化装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006315959A JP2007049759A (ja) | 1996-05-22 | 2006-11-22 | 暗号化装置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12675196 | 1996-05-22 | ||
JP2006315959A JP2007049759A (ja) | 1996-05-22 | 2006-11-22 | 暗号化装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP12997297A Division JP3898796B2 (ja) | 1996-05-22 | 1997-05-20 | 暗号化装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007049759A true JP2007049759A (ja) | 2007-02-22 |
Family
ID=37852157
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006315959A Pending JP2007049759A (ja) | 1996-05-22 | 2006-11-22 | 暗号化装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007049759A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012132286A (ja) * | 2010-12-24 | 2012-07-12 | Tokai Rika Co Ltd | 電子キーシステム |
JP2015214241A (ja) * | 2014-05-09 | 2015-12-03 | 株式会社タダノ | 作業車両の盗難防止解除システム、および作業車両の盗難防止装置 |
US10166950B2 (en) | 2013-10-17 | 2019-01-01 | Denso Corporation | Electronic key system, onboard apparatus, and portable apparatus |
DE112020001878T5 (de) | 2019-04-12 | 2022-01-05 | Kabushiki Kaisha Tokai Rika Denki Seisakusho | Kommunikationssystem und Steuervorrichtung |
US11956360B2 (en) | 2021-06-15 | 2024-04-09 | International Business Machines Corporation | Provable trade secrets on blockchain networks |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04247737A (ja) * | 1991-02-01 | 1992-09-03 | Kokusai Denshin Denwa Co Ltd <Kdd> | 暗号化装置 |
-
2006
- 2006-11-22 JP JP2006315959A patent/JP2007049759A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04247737A (ja) * | 1991-02-01 | 1992-09-03 | Kokusai Denshin Denwa Co Ltd <Kdd> | 暗号化装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012132286A (ja) * | 2010-12-24 | 2012-07-12 | Tokai Rika Co Ltd | 電子キーシステム |
US10166950B2 (en) | 2013-10-17 | 2019-01-01 | Denso Corporation | Electronic key system, onboard apparatus, and portable apparatus |
JP2015214241A (ja) * | 2014-05-09 | 2015-12-03 | 株式会社タダノ | 作業車両の盗難防止解除システム、および作業車両の盗難防止装置 |
DE112020001878T5 (de) | 2019-04-12 | 2022-01-05 | Kabushiki Kaisha Tokai Rika Denki Seisakusho | Kommunikationssystem und Steuervorrichtung |
US11838416B2 (en) | 2019-04-12 | 2023-12-05 | Kabushiki Kaisha Tokai Rika Denki Seisakusho | Communication system and control device |
US11956360B2 (en) | 2021-06-15 | 2024-04-09 | International Business Machines Corporation | Provable trade secrets on blockchain networks |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100473536B1 (ko) | 기기간통신의안전성을확보하는암호화장치및통신시스템 | |
KR100443485B1 (ko) | 인증함수를변경할수있는기기인증시스템 | |
JP3541522B2 (ja) | 機器間通信保護システムおよび機器 | |
KR100921586B1 (ko) | 개인 디지털 네트워크 환경에서의 컨텐츠 보호 방법 및장치 | |
US5949877A (en) | Content protection for transmission systems | |
KR100417657B1 (ko) | 일방향 데이터 변환장치 및 기기 인증 시스템 | |
RU2295202C2 (ru) | Устройство, сконфигурированное для обмена данными, и способ аутентификации | |
US7702925B2 (en) | Method and apparatus for content protection in a personal digital network environment | |
KR20060020688A (ko) | 개선된 안전 인증 채널 | |
TW200541285A (en) | A secure key authentication and ladder system | |
MXPA01010347A (es) | Metodo de y aparato para proporcionar la comunicacion segura de datos digitales entre dispositivos. | |
KR100582859B1 (ko) | 저작권 보호 시스템 및 보호 방법 | |
JP2001211442A (ja) | コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体 | |
JP3898796B2 (ja) | 暗号化装置 | |
JPH11161165A (ja) | 情報処理装置 | |
JP2007049759A (ja) | 暗号化装置 | |
JP3575951B2 (ja) | 機器認証方法及び装置並びに認証システム | |
JP4713745B2 (ja) | 認証通信装置及び認証通信システム | |
CN101009549B (zh) | 用于数字版权管理的解码装置 | |
KR100608573B1 (ko) | 데이터 복제방지 장치와 시스템 및 복제방지 방법 | |
JP2001211159A (ja) | コンテンツ情報復号化方法、コンテンツ情報復号化装置 | |
JP2008259042A (ja) | 情報保護システム | |
JPS6054544A (ja) | 暗号化デ−タ通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100309 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100507 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110322 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110517 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110614 |