JP2011054014A - Equipment authentication system - Google Patents

Equipment authentication system Download PDF

Info

Publication number
JP2011054014A
JP2011054014A JP2009203520A JP2009203520A JP2011054014A JP 2011054014 A JP2011054014 A JP 2011054014A JP 2009203520 A JP2009203520 A JP 2009203520A JP 2009203520 A JP2009203520 A JP 2009203520A JP 2011054014 A JP2011054014 A JP 2011054014A
Authority
JP
Japan
Prior art keywords
authentication
codebook
key
encryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009203520A
Other languages
Japanese (ja)
Inventor
Hitoshi Inaba
均 稲葉
Yukiteru Nozawa
幸輝 野澤
Shinichi Matsukawa
伸一 松川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2009203520A priority Critical patent/JP2011054014A/en
Priority to PCT/JP2010/005270 priority patent/WO2011027522A1/en
Publication of JP2011054014A publication Critical patent/JP2011054014A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an inexpensive equipment authentication system for appropriately authenticating equipment to be connected. <P>SOLUTION: Authentication equipment includes an authentication equipment CPU, an authentication equipment controller, and an authentication equipment storage device. The authentication equipment storage device stores an encryption mark, a correct answer mark, and a manufacturer authentication key. Equipment to be authenticated includes an equipment-to-be authenticated CPU and an equipment-to-be authenticated storage device. The equipment to be authenticated storage device stores a medium ID and an encryption authentication key into a protection area. The authentication equipment decodes the encryption authentication key by the authentication equipment controller with the manufacturer authentication key and the medium ID, obtains an authentication key, uses the authentication key to decode the encryption mark, compares it with the correct answer mark, and authenticates the equipment to be authenticated. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、接続を許可すべき機器と接続を許可すべきでない機器とを判定する機器認証システムに関する。   The present invention relates to a device authentication system that determines a device that should be allowed to be connected and a device that should not be allowed to be connected.

本体機器に他の付属機器が接続できるように、システムが構成されることはよくなされる。例えば、映像などのコンテンツを格納した記憶媒体が接続できるように映像再生機器が構成される。   A system is often configured so that other accessory devices can be connected to the main device. For example, the video playback device is configured so that a storage medium storing content such as video can be connected.

このような接続可能な付属機器はまた、不正に製造されることもよくあることである。例えば、コンテンツを不正にコピーした機器や、本体機器を破壊するような動作をする機器が市場に出回ることがある。   Such connectable accessory devices are also often tampered with. For example, devices that illegally copy content and devices that operate to destroy the main device may be on the market.

そこで、本体機器に接続すべき付属機器と、接続すべきでない付属機器とを判定する、いわゆる機器認証システムが必要となる。   Therefore, a so-called device authentication system is required that determines an accessory device that should be connected to the main device and an accessory device that should not be connected.

従来は、機器を認証するための特別の集積回路を作り、これを用いて相互認証することが行われていた。しかし、特別の集積回路を作成することは製造コストの上昇を招くという問題点がある。   Conventionally, a special integrated circuit for authenticating a device has been created, and mutual authentication has been performed using the integrated circuit. However, producing a special integrated circuit has a problem in that the manufacturing cost increases.

この点に関し、ユーザに共通情報をあらかじめ配布し、この共通情報によって暗号化したランダム情報を接続された機器に送信し、接続された機器が復号化したランダム情報のデータの並び方の特性から接続された機器の認証を行う方式が提案されている(例えば、特許文献1)。   In this regard, common information is distributed to users in advance, random information encrypted with this common information is transmitted to the connected device, and the connected device is connected based on the characteristics of how the random information data is decrypted. There has been proposed a method for authenticating a device (for example, Patent Document 1).

特開2003−198544号公報JP 2003-198544 A

しかし、特許文献1記載の技術によっては、共通情報の管理がユーザにとって煩わしいだけでなく、接続される機器自体が違法に丸ごとコピーされるという事態に対処できないという問題点がある。   However, depending on the technique described in Patent Document 1, there is a problem that not only the management of common information is troublesome for the user, but also the situation in which the entire connected device itself is illegally copied cannot be dealt with.

本発明は、接続される機器を適確に認証することが可能な、安価な機器認証システムを提供することを目的とする。   An object of the present invention is to provide an inexpensive device authentication system capable of accurately authenticating a connected device.

本発明は、演算装置である認証対象機器CPUと、データを記憶する記憶媒体を備え、暗号化され、あらかじめ定められたデータである暗号化認証鍵を記憶媒体のアクセス制限の設けられた領域である保護領域に格納する認証対象機器記憶装置と、を具備する認証対象機器と、あらかじめ定められた復号対象のデータである暗号化符帳と、暗号化符帳を正規の認証鍵によって復号したときに得られるデータである正解符帳と、を格納する認証機器記憶装置と、認証対象機器記憶装置から暗号化認証鍵を読みだし、復号して認証鍵を得る認証機器コントローラと、認証鍵により暗号化符帳を復号して得られる復号化符帳と正解符帳とが一致するとき認証対象機器との協働動作を許可する認証機器CPUと、を具備する認証機器と、を備える機器認証システムを提供する。   The present invention includes an authentication target device CPU that is an arithmetic device and a storage medium that stores data, and an encrypted authentication key that is encrypted and predetermined data is stored in an area where access restrictions on the storage medium are provided. When an authentication target device having an authentication target device storage device stored in a certain protection area, an encryption codebook that is data to be decrypted in advance, and an encryption codebook decrypted with a regular authentication key An authentication device storage device for storing the correct answer book, which is data obtained from the authentication device, an authentication device controller that reads the encrypted authentication key from the authentication target device storage device and obtains the authentication key by decryption, and an encryption by the authentication key An authentication device comprising: an authentication device CPU that permits a cooperative operation with a device to be authenticated when the decoded codebook obtained by decoding the codebook matches the correct codebook To provide a proof system.

本発明によれば、認証対象機器にコンテンツが保護されて格納されれば、認証処理とコンテンツ保護記録の両方を保護領域を活用した方法により実現するように構成できる。従って、新たなハードウエアを作成する必要がなく、認証機器を適確に認証することが可能な、安価な機器認証システムを提供することが可能となるという効果がある。   According to the present invention, if content is protected and stored in a device to be authenticated, both authentication processing and content protection recording can be realized by a method utilizing a protection area. Therefore, there is an effect that it is possible to provide an inexpensive device authentication system capable of accurately authenticating an authentication device without the need to create new hardware.

第1の実施形態の機器認証システムの構成を示す概要図である。It is a schematic diagram which shows the structure of the apparatus authentication system of 1st Embodiment. 第1の実施形態の機器認証システムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the apparatus authentication system of 1st Embodiment. 第1の実施形態の変形例を示す図である。It is a figure which shows the modification of 1st Embodiment. 第2の実施形態の機器認証システムの構成を示す概要図である。It is a schematic diagram which shows the structure of the apparatus authentication system of 2nd Embodiment. 第2の実施形態の機器認証システムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the apparatus authentication system of 2nd Embodiment. 第2の実施形態の機器認証システムの動作を示すフローチャートの続きである。It is a continuation of the flowchart which shows operation | movement of the apparatus authentication system of 2nd Embodiment. 第2の実施形態の変形例を示す図である。It is a figure which shows the modification of 2nd Embodiment. 第3の実施形態の機器認証システムの構成を示す概要図である。It is a schematic diagram which shows the structure of the apparatus authentication system of 3rd Embodiment. 第3の実施形態の機器認証システムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the apparatus authentication system of 3rd Embodiment. 第3の実施形態の機器認証システムの動作を示すフローチャートの続きである。It is a continuation of the flowchart which shows operation | movement of the apparatus authentication system of 3rd Embodiment. 第4の実施形態の機器認証システムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the apparatus authentication system of 4th Embodiment. 第4の実施形態の機器認証システムの動作を示すフローチャートの続きである。It is a continuation of the flowchart which shows operation | movement of the apparatus authentication system of 4th Embodiment.

以下に、本発明の一実施形態に係る機器認証システムを、図面を参照して詳細に説明する。   Hereinafter, a device authentication system according to an embodiment of the present invention will be described in detail with reference to the drawings.

(第1の実施形態)
図1は、第1の実施形態の機器認証システムの構成を示す概要図である。図1に示すように、機器認証システムは接続する機器を認証する側の機器である認証機器10と、認証される側の機器である認証対象機器20と、を備える。
(First embodiment)
FIG. 1 is a schematic diagram illustrating a configuration of a device authentication system according to the first embodiment. As illustrated in FIG. 1, the device authentication system includes an authentication device 10 that is a device that authenticates a device to be connected and an authentication target device 20 that is a device to be authenticated.

認証機器10は、記憶装置である認証機器記憶装置13と、暗号化されたデータをあらかじめ定められたデータである認証鍵によって復号する機能を備える認証機器コントローラ12と、演算処理を行う認証機器CPU11と、を備える。   The authentication device 10 includes an authentication device storage device 13 that is a storage device, an authentication device controller 12 that has a function of decrypting encrypted data using an authentication key that is predetermined data, and an authentication device CPU 11 that performs arithmetic processing. And comprising.

認証機器コントローラ12は、接続された認証対象機器20の記憶装置である認証対象機器記憶装置23から格納されているデータを読みだす機能を有する。   The authentication device controller 12 has a function of reading data stored from the authentication target device storage device 23 that is a storage device of the connected authentication target device 20.

認証機器記憶装置13は、認証機器CPU11及び認証機器コントローラ12が動作するために必要なメモリ領域を提供するとともに、復号試験用のデータである暗号化符帳と、暗号化符帳を正規の認証鍵によって復号したときに得られるデータである正解符帳と、あらかじめ定められた暗号化のためのデータである製造元認証鍵と、を格納する。   The authentication device storage device 13 provides a memory area necessary for the authentication device CPU 11 and the authentication device controller 12 to operate, and authenticates the encryption codebook, which is data for the decryption test, and the encryption codebook. A correct answer book, which is data obtained when decrypted with a key, and a manufacturer authentication key, which is data for predetermined encryption, are stored.

認証対象機器20は、認証対象機器記憶装置23と、演算装置である認証対象機器CPU21と、を備える。   The authentication target device 20 includes an authentication target device storage device 23 and an authentication target device CPU 21 that is an arithmetic device.

認証対象機器記憶装置23は、認証対象機器CPU21が動作するために必要なメモリ領域を提供する。認証対象機器記憶装置23は、アクセス制限の設けられた領域である保護領域23Aに、認証対象機器記憶装置23に固有のIDである媒体ID23Iと、この媒体ID23Iと製造元認証鍵とによって暗号化された認証鍵である暗号化認証鍵23Kと、を格納する。   The authentication target device storage device 23 provides a memory area necessary for the authentication target device CPU 21 to operate. The authentication target device storage device 23 is encrypted in the protected area 23A, which is an area where access restriction is provided, with a medium ID 23I that is an ID unique to the authentication target device storage device 23, the medium ID 23I, and the manufacturer authentication key. And an encrypted authentication key 23K, which is an authentication key.

図2は、第1の実施形態の機器認証システムの動作を示すフローチャートである。図2に示すように、ステップ201において、認証機器10は認証機器コントローラ12により認証対象機器記憶装置23に格納されている暗号化認証鍵23Kを読みだす。すなわち、認証機器コントローラ12から読みだしコマンドが認証対象機器20に送信される。   FIG. 2 is a flowchart illustrating the operation of the device authentication system according to the first embodiment. As shown in FIG. 2, in step 201, the authentication device 10 reads the encrypted authentication key 23 </ b> K stored in the authentication target device storage device 23 by the authentication device controller 12. That is, a read command is transmitted from the authentication device controller 12 to the authentication target device 20.

ステップ202において、認証対象機器20は暗号化認証鍵23Kを認証機器10に送信する。この際、媒体ID23Iも同時に認証機器10に送信される。   In step 202, the authentication target device 20 transmits the encrypted authentication key 23K to the authentication device 10. At this time, the medium ID 23I is also transmitted to the authentication device 10 at the same time.

ステップ203において、認証機器10は認証機器コントローラ12により暗号化認証鍵23Kを、製造元認証鍵と媒体ID23Iとによって復号し、認証鍵を得る。   In step 203, the authentication device 10 uses the authentication device controller 12 to decrypt the encrypted authentication key 23K with the manufacturer authentication key and the medium ID 23I to obtain an authentication key.

ここで、媒体ID23Iは媒体に固有であり、しかもアクセス制限の設けられているため、認証対象機器20を丸ごと複製しても、あるいは認証対象機器記憶装置23を丸ごと複製しても、複製できない。よって、不正に複製された暗号化認証鍵23Kは正しく復号されない。   Here, since the medium ID 23I is unique to the medium and has access restrictions, even if the entire authentication target device 20 is copied or the entire authentication target device storage device 23 is copied, it cannot be copied. Therefore, the encrypted authentication key 23K illegally copied is not correctly decrypted.

ステップ204において、認証機器10は認証機器CPU11により、認証鍵を用いて認証機器記憶装置13に格納されている暗号化符帳を復号化し、復号化符帳を得る。   In step 204, the authentication device 10 uses the authentication device CPU 11 to decrypt the encrypted code book stored in the authentication device storage device 13 using the authentication key to obtain a decrypted code book.

ステップ205において、認証機器10は認証機器記憶装置13から正解符帳を読みだす。   In step 205, the authentication device 10 reads the correct answer book from the authentication device storage device 13.

ステップ206において、認証機器10は復号化符帳と正解符帳とが一致するかを判定する。認証機器10は、復号化符帳と正解符帳とが一致しない場合、認証は失敗したと判定してステップ209に進み、復号化符帳と正解符帳とが一致する場合、認証は成功したと判定してステップ207に進む。   In step 206, the authentication device 10 determines whether the decrypted codebook and the correct codebook match. If the decryption codebook and the correct codebook do not match, the authentication device 10 determines that the authentication has failed, and proceeds to step 209, and if the decryption codebook and the correct codebook match, the authentication is successful. And proceed to step 207.

ステップ207において、認証機器10は認証機器CPU11から認証対象機器CPU21に各種の命令が送信され、また、ステップ208において認証対象機器20は認証機器10からの命令を受信し、以降認証機器10と認証対象機器20とは協働して動作する。   In step 207, the authentication device 10 transmits various commands from the authentication device CPU 11 to the authentication target device CPU 21. In step 208, the authentication target device 20 receives the command from the authentication device 10, and thereafter authenticates with the authentication device 10. The target device 20 operates in cooperation.

ステップ209において、認証機器10は認証機器CPU11により認証対象機器CPU21からのアクセスを受け付けない。   In step 209, the authentication device 10 does not accept access from the authentication target device CPU 21 by the authentication device CPU 11.

図3は、第1の実施形態の変形例を示す図である。図3に示すように、本実施形態においては、認証機器10はさらに認証機器CPU保護手段14を備えるように構成することができる。   FIG. 3 is a diagram illustrating a modification of the first embodiment. As shown in FIG. 3, in the present embodiment, the authentication device 10 can be configured to further include authentication device CPU protection means 14.

認証機器CPU保護手段14は、ハードウエアによって構成されてもソフトウエアによって実現されても、ハードウエアとソフトウエアによって構成されてもよい。認証機器CPU保護手段14は、例えば、認証機器CPU11において動作するプログラムを実行直前まで暗号化したまま扱い、実行時に必要最低限な部分を安全に復号して処理を進めるような仕組みが挙げられる。   The authentication device CPU protection means 14 may be configured by hardware, realized by software, or configured by hardware and software. For example, the authentication device CPU protection unit 14 may handle a program that operates in the authentication device CPU 11 in an encrypted state until just before execution, and safely decrypts a necessary minimum part at the time of execution to advance the process.

認証機器CPU保護手段14は、暗号化認証鍵23Kの復号化と、復号化符帳と正解符帳との検証処理を安全に保護するために設けられる。   The authentication device CPU protection means 14 is provided to safely protect the decryption of the encrypted authentication key 23K and the verification process of the decryption code and the correct codebook.

以上述べたように、本実施形態の機器認証システムは、認証機器10が、認証機器CPU11と、認証機器コントローラ12と、認証機器記憶装置13と、を備え、認証機器記憶装置13は暗号化符帳と正解符帳と製造元認証鍵とを格納し、認証対象機器20が、認証対象機器CPU21と、認証対象機器記憶装置23と、を備え、認証対象機器記憶装置23は保護領域23Aに媒体ID23Iと暗号化認証鍵23Kとを格納する。認証機器10は、認証機器コントローラ12により暗号化認証鍵23Kを製造元認証鍵と媒体ID23Iとによって復号して認証鍵を得、認証鍵を用いて暗号化符帳を復号して正解符帳と比較することにより認証対象機器の機器認証を行う。   As described above, in the device authentication system of the present embodiment, the authentication device 10 includes the authentication device CPU 11, the authentication device controller 12, and the authentication device storage device 13, and the authentication device storage device 13 is encrypted. The authentication target device 20 includes an authentication target device CPU 21 and an authentication target device storage device 23, and the authentication target device storage device 23 has a medium ID 23I in the protection area 23A. And the encrypted authentication key 23K. The authentication device 10 uses the authentication device controller 12 to decrypt the encrypted authentication key 23K using the manufacturer authentication key and the medium ID 23I to obtain an authentication key, and decrypts the encrypted code using the authentication key and compares it with the correct code By doing so, device authentication of the device to be authenticated is performed.

従って、新たなハードウエアを作成する必要がなく、認証機器を適確に認証することが可能な、安価な機器認証システムを提供することが可能となるという効果がある。   Therefore, there is an effect that it is possible to provide an inexpensive device authentication system capable of accurately authenticating an authentication device without the need to create new hardware.

(第2の実施形態)
図4は、第2の実施形態の機器認証システムの構成を示す概要図である。図4に示すように、機器認証システムは接続する機器を認証する側の機器である認証機器10と、認証される側の機器である認証対象機器20と、を備える。
(Second Embodiment)
FIG. 4 is a schematic diagram illustrating the configuration of the device authentication system according to the second embodiment. As illustrated in FIG. 4, the device authentication system includes an authentication device 10 that is a device that authenticates a connected device, and an authentication target device 20 that is a device to be authenticated.

認証機器10は、記憶装置である認証機器記憶装置13と、暗号化されたデータをあらかじめ定められたデータである認証鍵によって復号する機能を備える認証機器コントローラ12と、演算処理を行う認証機器CPU11と、を備える。   The authentication device 10 includes an authentication device storage device 13 that is a storage device, an authentication device controller 12 that has a function of decrypting encrypted data using an authentication key that is predetermined data, and an authentication device CPU 11 that performs arithmetic processing. And comprising.

認証機器コントローラ12は、接続された認証対象機器20の記憶装置である認証対象機器記憶装置23から格納されているデータを読みだす機能を有する。   The authentication device controller 12 has a function of reading data stored from the authentication target device storage device 23 that is a storage device of the connected authentication target device 20.

認証機器記憶装置13は、認証機器CPU11及び認証機器コントローラ12が動作するために必要なメモリ領域を提供するとともに、復号試験用のデータである暗号化符帳と、暗号化符帳を正規の認証鍵によって復号したときに得られるデータである正解符帳と、あらかじめ定められた暗号化のためのデータである製造元認証鍵と、を格納する。   The authentication device storage device 13 provides a memory area necessary for the authentication device CPU 11 and the authentication device controller 12 to operate, and authenticates the encryption codebook, which is data for the decryption test, and the encryption codebook. A correct answer book, which is data obtained when decrypted with a key, and a manufacturer authentication key, which is data for predetermined encryption, are stored.

認証機器記憶装置13は、アクセス制限の設けられた領域である保護領域13Aに、認証機器記憶装置13に固有のIDである認証機器ID13Iと、この認証機器ID13Iとあらかじめ定められた暗号化のためのデータである認証機器製造元認証鍵とによって暗号化された認証鍵である認証機器暗号化認証鍵13Kと、を格納する。   The authentication device storage device 13 has an authentication device ID 13I, which is an ID unique to the authentication device storage device 13, and an authentication device ID 13I and a predetermined encryption in the protected area 13A, which is an area with access restrictions. The authentication device encryption authentication key 13K, which is an authentication key encrypted with the authentication device manufacturer authentication key that is the data of the authentication device, is stored.

認証対象機器20は、認証対象機器記憶装置23と、演算装置である認証対象機器CPU21と、暗号化されたデータを認証鍵によって復号する機能を備える認証対象機器コントローラ22と、を備える。   The authentication target device 20 includes an authentication target device storage device 23, an authentication target device CPU 21 that is an arithmetic device, and an authentication target device controller 22 that has a function of decrypting encrypted data using an authentication key.

認証対象機器コントローラ22は、接続された認証機器10の記憶装置である認証機器記憶装置13から格納されているデータを読みだす機能を有する。   The authentication target device controller 22 has a function of reading data stored from the authentication device storage device 13 which is a storage device of the connected authentication device 10.

認証対象機器記憶装置23は、認証対象機器CPU21及び認証対象機器コントローラ22が動作するために必要なメモリ領域を提供する。認証対象機器記憶装置23は、アクセス制限の設けられた領域である保護領域23Aに、認証対象機器記憶装置23に固有のIDである媒体ID23Iと、この媒体IDと製造元認証鍵とによって暗号化された認証鍵である暗号化認証鍵23Kと、を格納する。   The authentication target device storage device 23 provides a memory area required for the authentication target device CPU 21 and the authentication target device controller 22 to operate. The authentication target device storage device 23 is encrypted in the protected area 23A, which is an area where access restriction is provided, with a medium ID 23I that is an ID unique to the authentication target device storage device 23, and the medium ID and the manufacturer authentication key. And an encrypted authentication key 23K, which is an authentication key.

認証対象機器記憶装置23は、復号試験用のデータである認証機器暗号化符帳と、認証機器暗号化符帳を正規の認証鍵によって復号したときに得られるデータである認証機器正解符帳と、認証機器製造元認証鍵と、を格納する。   The authentication target device storage device 23 includes an authentication device encryption codebook that is data for a decryption test, and an authentication device correct codebook that is data obtained when the authentication device encryption codebook is decrypted with a regular authentication key. The authentication device manufacturer authentication key is stored.

図5は、第2の実施形態の機器認証システムの動作を示すフローチャートである。図5に示すように、ステップ501において、認証機器10は認証機器コントローラ12により認証対象機器記憶装置23に格納されている暗号化認証鍵23Kを読みだす。すなわち、認証機器コントローラ12から読みだしコマンドが認証対象機器20に送信される。   FIG. 5 is a flowchart illustrating the operation of the device authentication system according to the second embodiment. As shown in FIG. 5, in step 501, the authentication device 10 reads the encrypted authentication key 23 </ b> K stored in the authentication target device storage device 23 by the authentication device controller 12. That is, a read command is transmitted from the authentication device controller 12 to the authentication target device 20.

ステップ502において、認証対象機器20は暗号化認証鍵23Kを認証機器10に送信する。この際、媒体ID23Iも同時に認証機器10に送信される。   In step 502, the authentication target device 20 transmits the encrypted authentication key 23K to the authentication device 10. At this time, the medium ID 23I is also transmitted to the authentication device 10 at the same time.

ステップ503において、認証機器10は認証機器コントローラ12により暗号化認証鍵23Kを、製造元認証鍵と媒体ID23Iとによって復号し、認証鍵を得る。   In step 503, the authentication device 10 uses the authentication device controller 12 to decrypt the encrypted authentication key 23K using the manufacturer authentication key and the medium ID 23I to obtain an authentication key.

ここで、媒体ID23Iは媒体に固有であり、しかもアクセス制限の設けられているため、認証対象機器20を丸ごと複製しても、あるいは認証対象機器記憶装置23を丸ごと複製しても、複製できない。よって、不正に複製された暗号化認証鍵23Kは正しく復号されない。   Here, since the medium ID 23I is unique to the medium and has access restrictions, even if the entire authentication target device 20 is copied or the entire authentication target device storage device 23 is copied, it cannot be copied. Therefore, the encrypted authentication key 23K illegally copied is not correctly decrypted.

ステップ504において、認証機器10は認証機器CPU11により、認証鍵を用いて認証機器記憶装置13に格納されている暗号化符帳を復号化し、復号化符帳を得る。   In step 504, the authentication device 10 uses the authentication device CPU 11 to decrypt the encryption code book stored in the authentication device storage device 13 using the authentication key to obtain a decryption code book.

ステップ505において、認証機器10は認証機器記憶装置13から正解符帳を読みだす。   In step 505, the authentication device 10 reads the correct answer book from the authentication device storage device 13.

ステップ506において、認証機器10は復号化符帳と正解符帳とが一致するかを判定する。認証機器10は、復号化符帳と正解符帳とが一致しない場合、認証は失敗したと判定してステップ509に進み、復号化符帳と正解符帳とが一致する場合、認証は成功したと判定してステップ507に進む。   In step 506, the authentication device 10 determines whether the decrypted codebook and the correct codebook match. If the decryption code and the correct codebook do not match, the authentication device 10 determines that the authentication has failed, and proceeds to step 509. If the decryption code and the correct codebook match, the authentication is successful. And proceed to step 507.

ステップ507において、認証機器10は認証機器CPU11から認証対象機器CPUに認証機器を認証するための認証命令が送信され、また、ステップ508において認証対象機器20は認証機器10からの認証命令を受信する。   In step 507, the authentication device 10 transmits an authentication command for authenticating the authentication device from the authentication device CPU 11 to the authentication target device CPU. In step 508, the authentication target device 20 receives the authentication command from the authentication device 10. .

ステップ209において、認証機器10は認証機器CPU11により認証対象機器CPUからのアクセスを受け付けない。   In step 209, the authentication device 10 does not accept access from the authentication target device CPU by the authentication device CPU 11.

図6は、第2の実施形態の機器認証システムの動作を示すフローチャートの続きである。図6に示すように、ステップ601において、認証対象機器20は認証対象機器コントローラ22により認証機器記憶装置13に格納されている認証機器暗号化認証鍵13Kを読みだす。すなわち、認証対象機器コントローラ22から読みだしコマンドが認証機器10に送信される。   FIG. 6 is a continuation of the flowchart showing the operation of the device authentication system of the second embodiment. As shown in FIG. 6, in step 601, the authentication target device 20 reads the authentication device encryption authentication key 13K stored in the authentication device storage device 13 by the authentication target device controller 22. That is, a read command is transmitted from the authentication target device controller 22 to the authentication device 10.

ステップ602において、認証機器10は認証機器暗号化認証鍵13Kを認証対象機器20に送信する。この際、認証機器ID13Iも同時に認証対象機器20に送信される。   In step 602, the authentication device 10 transmits the authentication device encryption authentication key 13 </ b> K to the authentication target device 20. At this time, the authentication device ID 13I is also transmitted to the authentication target device 20 at the same time.

ステップ603において、認証対象機器20は認証対象機器コントローラ22により認証機器暗号化認証鍵13Kを、認証機器製造元認証鍵と認証機器ID13Iとによって復号し、認証機器認証鍵を得る。   In step 603, the authentication target device 20 uses the authentication target device controller 22 to decrypt the authentication device encrypted authentication key 13K using the authentication device manufacturer authentication key and the authentication device ID 13I to obtain an authentication device authentication key.

ここで、認証機器ID13Iは認証機器に固有であり、しかもアクセス制限の設けられているため、認証機器10を丸ごと複製しても、あるいは認証機器記憶装置13を丸ごと複製しても、複製できない。よって、不正に複製された認証機器暗号化認証鍵13Kは正しく復号されない。   Here, the authentication device ID 13I is unique to the authentication device and has access restrictions. Therefore, even if the authentication device 10 is copied in its entirety or the authentication device storage device 13 is copied in its entirety, it cannot be copied. Therefore, the authentication device encryption authentication key 13K illegally copied is not correctly decrypted.

ステップ604において、認証対象機器20は認証対象機器CPU21により、認証機器認証鍵を用いて認証対象機器記憶装置23に格納されている認証機器暗号化符帳を復号化し、認証機器復号化符帳を得る。   In step 604, the authentication target device 20 causes the authentication target device CPU 21 to decrypt the authentication device encryption code stored in the authentication target device storage device 23 using the authentication device authentication key, and to generate the authentication device decryption code. obtain.

ステップ605において、認証対象機器20は認証対象機器記憶装置23から認証機器正解符帳を読みだす。   In step 605, the authentication target device 20 reads the authentication device correct answer book from the authentication target device storage device 23.

ステップ606において、認証対象機器20は認証機器復号化符帳と認証機器正解符帳とが一致するかを判定する。認証対象機器20は、認証機器復号化符帳と認証機器正解符帳とが一致しない場合、認証は失敗したと判定してステップ609に進み、認証機器復号化符帳と認証機器正解符帳とが一致する場合、認証は成功したと判定してステップ607に進む。   In step 606, the authentication target device 20 determines whether the authentication device decoding codebook and the authentication device correct codebook match. If the authentication device decryption code and the authentication device correct codebook do not match, the authentication target device 20 determines that the authentication has failed, and proceeds to step 609, where the authentication device decryption code, the authentication device correct codebook, If they match, it is determined that the authentication is successful, and the process proceeds to step 607.

ステップ607において、認証機器20は認証対象機器CPU21から認証機器CPU11に各種の命令が送信され、また、ステップ608において認証機器10は認証対象機器20からの命令を受信し、以降認証機器10と認証対象機器20とは協働して動作する。   In step 607, the authentication device 20 receives various instructions from the authentication target device CPU 21 to the authentication device CPU 11, and in step 608, the authentication device 10 receives the command from the authentication target device 20, and thereafter authenticates with the authentication device 10. The target device 20 operates in cooperation.

ステップ609において、認証対象機器20は認証対象機器CPU21により認証機器CPU11からのアクセスを受け付けない。   In step 609, the authentication target device 20 does not accept access from the authentication device CPU 11 by the authentication target device CPU 21.

図7は、第2の実施形態の変形例を示す図である。図7に示すように、本実施形態においては、認証機器10はさらに認証機器CPU保護手段14を備え、認証対象機器20はさらに認証対象機器CPU保護手段24を備えるように構成することができる。   FIG. 7 is a diagram illustrating a modification of the second embodiment. As shown in FIG. 7, in this embodiment, the authentication device 10 may further include an authentication device CPU protection unit 14, and the authentication target device 20 may further include an authentication target device CPU protection unit 24.

認証機器CPU保護手段14及び認証対象機器CPU保護手段24は、ハードウエアによって構成されてもソフトウエアによって実現されても、ハードウエアとソフトウエアによって構成されてもよい。認証機器CPU保護手段14及び認証対象機器CPU保護手段24は、例えば、認証機器CPU11乃至認証対象機器CPU21において動作するプログラムを実行直前まで暗号化したまま扱い、実行時に必要最低限な部分を安全に復号して処理を進めるような仕組みが挙げられる。   The authentication device CPU protection unit 14 and the authentication target device CPU protection unit 24 may be configured by hardware, realized by software, or configured by hardware and software. The authentication device CPU protection unit 14 and the authentication target device CPU protection unit 24 handle, for example, the programs operating in the authentication device CPU11 to the authentication target device CPU21 as encrypted until immediately before execution, and safely secure the minimum necessary part at the time of execution. There is a mechanism that decrypts and advances the process.

認証機器CPU保護手段14は、暗号化認証鍵23Kの復号化と、復号化符帳と正解符帳との検証処理を安全に保護するために設けられる。認証対象機器CPU保護手段24は、認証機器暗号化認証鍵13Kの復号化と、認証機器復号化符帳と認証機器正解符帳との検証処理を安全に保護するために設けられる。   The authentication device CPU protection means 14 is provided to safely protect the decryption of the encrypted authentication key 23K and the verification process of the decryption code and the correct codebook. The authentication target device CPU protection means 24 is provided to safely protect the decryption of the authentication device encryption authentication key 13K and the verification process between the authentication device decryption code and the authentication device correct code.

以上述べたように、本実施形態の機器認証システムは、認証機器11が、認証機器CPU11と、認証機器コントローラ12と、認証機器記憶装置13と、を備え、認証機器記憶装置13は暗号化符帳と正解符帳と製造元認証鍵とを格納し、保護領域13Aに、認証機器ID13Iと、この認証機器ID13Iと認証機器製造元認証鍵とによって暗号化された認証鍵である認証機器暗号化認証鍵13Kとを格納し、認証対象機器20が、認証対象機器CPU21と、認証対象機器コントローラ22と、認証対象機器記憶装置23と、を備え、認証対象機器記憶装置23は、認証機器暗号化符帳と、認証機器正解符帳と、認証機器製造元認証鍵と、を格納し、保護領域23Aに媒体ID23Iと暗号化認証鍵23Kとを格納する。   As described above, in the device authentication system of this embodiment, the authentication device 11 includes the authentication device CPU 11, the authentication device controller 12, and the authentication device storage device 13, and the authentication device storage device 13 is encrypted. An authentication device encryption authentication key which is an authentication key encrypted by the authentication device ID 13I and the authentication device ID 13I and the authentication device manufacturer authentication key. 13K, the authentication target device 20 includes an authentication target device CPU 21, an authentication target device controller 22, and an authentication target device storage device 23. The authentication target device storage device 23 is an authentication device encryption codebook. The authentication device correct answer book and the authentication device manufacturer authentication key are stored, and the medium ID 23I and the encrypted authentication key 23K are stored in the protection area 23A.

認証機器10は、認証機器コントローラ12により暗号化認証鍵23Kを製造元認証鍵と媒体ID23Iとによって復号して認証鍵を得、認証鍵を用いて暗号化符帳を復号して正解符帳と比較することにより認証対象機器の機器認証を行う。   The authentication device 10 uses the authentication device controller 12 to decrypt the encrypted authentication key 23K using the manufacturer authentication key and the medium ID 23I to obtain an authentication key, and decrypts the encrypted code using the authentication key and compares it with the correct code By doing so, device authentication of the device to be authenticated is performed.

認証対象機器20は、認証対象機器コントローラ22により認証機器暗号化認証鍵13Kを認証機器製造元認証鍵と認証機器ID13Iとによって復号して認証機器認証鍵を得、認証機器認証鍵を用いて認証機器暗号化符帳を復号して認証機器正解符帳と比較することにより認証機器の機器認証を行う。   The authentication target device 20 uses the authentication target device controller 22 to decrypt the authentication device encryption authentication key 13K using the authentication device manufacturer authentication key and the authentication device ID 13I to obtain an authentication device authentication key, and uses the authentication device authentication key to authenticate the authentication device. Device authentication of the authentication device is performed by decrypting the encrypted codebook and comparing it with the authentication device correct codebook.

従って、認証機器をさらに厳密に認証することが可能な、安価な機器認証システムを提供することが可能となるという効果がある。   Therefore, there is an effect that it is possible to provide an inexpensive device authentication system that can authenticate the authentication device more strictly.

(第3の実施形態)
図8は、第3の実施形態の機器認証システムの構成を示す概要図である。図8に示すように、本実施形態の機器認証システムは、映像や文字などの画像を含むコンテンツを再生する装置であるディスプレイ80と、コンテンツを格納する媒体であるアタッチメント90と、を備える。
(Third embodiment)
FIG. 8 is a schematic diagram illustrating the configuration of the device authentication system according to the third embodiment. As shown in FIG. 8, the device authentication system of the present embodiment includes a display 80 that is a device that reproduces content including images such as videos and characters, and an attachment 90 that is a medium for storing the content.

ディスプレイ80は、記憶装置であるディスプレイ記憶装置83と、暗号化されたデータをあらかじめ定められたデータである認証鍵によって復号する機能を備えるディスプレイコントローラ82と、演算処理を行うディスプレイCPU81と、入力信号のON/OFFを切り替えるスイッチB84と、を備える。   The display 80 includes a display storage device 83 that is a storage device, a display controller 82 that has a function of decrypting encrypted data using an authentication key that is predetermined data, a display CPU 81 that performs arithmetic processing, and an input signal. And a switch B84 for switching ON / OFF.

ディスプレイコントローラ82は、接続されたアタッチメント90の記憶装置であるアタッチメント記憶装置93から格納されているデータを読みだす機能を有する。   The display controller 82 has a function of reading data stored from an attachment storage device 93 that is a storage device of the connected attachment 90.

ディスプレイ記憶装置83は、ディスプレイCPU81及びディスプレイコントローラ82が動作するために必要なメモリ領域を提供するとともに、復号試験用のデータである暗号化符帳83Aと、暗号化符帳83Aを正規の認証鍵によって復号したときに得られるデータである正解符帳83Sと、アタッチメント内部の保護領域へアクセスするためのアクセス鍵83Kと、を格納する。   The display storage device 83 provides a memory area necessary for the operation of the display CPU 81 and the display controller 82, and uses the encryption codebook 83A, which is data for the decryption test, and the encryption codebook 83A as a regular authentication key. The correct answer book 83S, which is data obtained when decrypted by the above, and the access key 83K for accessing the protection area inside the attachment are stored.

アタッチメント90は、アタッチメント記憶装置93と、演算装置であるアタッチメントCPU91と、コンテンツを復号する機能を有するアタッチメントコントローラ92と、入力信号のON/OFFを切り替えるスイッチA94と、アタッチメント秘密記録部95を備える。アタッチメント秘密記録部95にはアタッチメント記録装置93内部の保護領域へアクセスするためのアクセス鍵95Kを備える。このアクセス鍵95Kはディスプレイのアクセス鍵83Kとは異なる値であるが所定の処理により、保護領域へのアクセスが行える。例えば 「4C Entity, LLC. “Content Protection for Recordable Media Specification, SD Memory Card Book, Common Part”, Revision 0.961, May 3, 2007. <http://www.4centity.com/>」のProtected Area が保護領域93Aに該当する。なお保護領域へのアクセスを定められた機器のみに制限するためにディスプレイとアタッチメントに記録されたアクセス鍵は外部から読み出し不可とする実装が要求される。   The attachment 90 includes an attachment storage device 93, an attachment CPU 91 that is a computing device, an attachment controller 92 having a function of decrypting content, a switch A94 that switches ON / OFF of an input signal, and an attachment secret recording unit 95. The attachment secret recording unit 95 includes an access key 95K for accessing a protected area inside the attachment recording device 93. The access key 95K is different from the display access key 83K, but the protected area can be accessed by a predetermined process. For example, “4C Entity, LLC.“ Content Protection for Recordable Media Specification, SD Memory Card Book, Common Part ”, Revision 0.961, May 3, 2007. <http://www.4centity.com/>” This corresponds to the region 93A. It should be noted that in order to restrict access to the protected area to only a predetermined device, it is required to mount the access key recorded on the display and the attachment so that it cannot be read from the outside.

アタッチメント記憶装置93は、コンテンツや認証鍵を保護記録するのに用いられる。アタッチメント記憶装置93は、アタッチメント記憶装置93に固有のIDである媒体ID93Iと、アクセス制限のない通常領域93Bとアクセス制限の設けられた領域である保護領域93Aを有する。この保護領域に認証鍵93Kとコンテンツを格納する。認証鍵とコンテンツはそれぞれ中間鍵で暗号化されて通常領域に、その中間鍵が保護領域に格納される場合もある。その場合において、以下の記述で保護領域からアクセス鍵を用いて認証鍵もしくはコンテンツを取り出す作業を行う場合、それぞれの中間鍵を読み出し、通常領域に書かれている暗号化認証鍵もしくは暗号化コンテンツを読み出して復号して認証鍵もしくはコンテンツを取り出す作業とすることとする。この方法で必要な保護領域のサイズを小さくする効果が得られる。   The attachment storage device 93 is used to protect and record content and an authentication key. The attachment storage device 93 includes a medium ID 93I that is an ID unique to the attachment storage device 93, a normal region 93B that has no access restriction, and a protection region 93A that is a region where access restriction is provided. The authentication key 93K and contents are stored in this protected area. In some cases, the authentication key and the content are each encrypted with an intermediate key and stored in the normal area, and the intermediate key is stored in the protected area. In that case, when performing the work of retrieving the authentication key or content from the protected area using the access key in the following description, the intermediate key is read, and the encrypted authentication key or encrypted content written in the normal area is read. It is assumed that the work is to read out and decrypt to extract the authentication key or content. By this method, the effect of reducing the size of the necessary protection area can be obtained.

図9は、第3の実施形態の機器認証システムの動作を示すフローチャートである。図9に示すように、ステップ901において、ディスプレイ80は、ディスプレイコントローラ92によりアタッチメント記憶装置93の保護領域に格納されている鍵を読みだすためいくつかの所定のコマンドをアタッチメント90に送信し、アクセス処理を行う。アクセス処理がうまく行えた場合にはアタッチメント90は認証鍵93Kを含むレスポンスをディスプレイに送信する。   FIG. 9 is a flowchart illustrating the operation of the device authentication system according to the third embodiment. As shown in FIG. 9, in step 901, the display 80 sends some predetermined commands to the attachment 90 to read the key stored in the protected area of the attachment storage device 93 by the display controller 92, and accesses it. Process. If the access process is successful, the attachment 90 transmits a response including the authentication key 93K to the display.

ステップ904において、ディスプレイ80はレスポンスを受信後、スイッチA94をONにする。   In step 904, after receiving the response, the display 80 turns on the switch A94.

ステップ905において、ディスプレイ80はディスプレイコントローラ82により認証鍵93Kを得る。   In step 905, the display 80 obtains the authentication key 93 </ b> K by the display controller 82.

ステップ906において、ディスプレイ80はディスプレイCPU81により認証鍵を用いてディスプレイ記憶装置83に格納されている暗号化符帳を復号し、復号化符帳を得る。ここで、復号化符帳は認証機器であるディスプレイ80の起動画面、又はディスプレイ80の起動時に再生される効果音であってもよい。   In step 906, the display 80 uses the authentication key by the display CPU 81 to decrypt the encrypted code book stored in the display storage device 83 to obtain a decrypted code book. Here, the decryption code may be an activation screen of the display 80 which is an authentication device, or a sound effect reproduced when the display 80 is activated.

ステップ907において、ディスプレイ80はディスプレイ記憶装置83に格納されている正解符帳を読みだす。   In step 907, the display 80 reads the correct note book stored in the display storage device 83.

ステップ908において、ディスプレイ80は復号化符帳と正解符帳とが一致するかを判定する。ディスプレイ80は、復号化符帳と正解符帳とが一致しない場合、認証は失敗したと判定してステップ911に進み、復号化符帳と正解符帳とが一致する場合、認証は成功したと判定してステップ909に進む。また復号化符帳を得た後に、Hash関数などのある演算を行って得られた値を正解符帳として扱うことも可能である。この場合には正解符帳のサイズを削減できる、という効果がある。   In step 908, the display 80 determines whether the decoded codebook and the correct codebook match. The display 80 determines that the authentication has failed if the decrypted codebook and the correct codebook do not match, and proceeds to step 911. If the decrypted codebook and the correct codebook match, the display 80 determines that the authentication has succeeded. Determine and proceed to step 909. It is also possible to treat a value obtained by performing a certain operation such as the Hash function after obtaining the decrypted codebook as a correct codebook. In this case, there is an effect that the size of the correct answer book can be reduced.

ステップ909において、ディスプレイ80はアタッチメント90に認証成功を送信し、ステップ910においてアタッチメント90は認証成功を受信する。   In step 909, the display 80 transmits an authentication success to the attachment 90, and in step 910, the attachment 90 receives the authentication success.

ステップ911において、ディスプレイ80はディスプレイCPU81によりアタッチメントCPU91からのアクセスを受け付けない。   In step 911, the display 80 does not accept access from the attachment CPU 91 by the display CPU 81.

図10は、第3の実施形態の機器認証システムの動作を示すフローチャートの続きである。図10に示すように、ステップ1001において、ディスプレイ80は、スイッチB84をONにする。   FIG. 10 is a continuation of the flowchart showing the operation of the device authentication system of the third exemplary embodiment. As shown in FIG. 10, in step 1001, the display 80 turns on the switch B84.

ステップ1002において、アタッチメント90はアタッチメントコントローラ92を起動する。ステップ1003において、アタッチメント90はアタッチメントコントローラ92によりアタッチメント記録装置からコンテンツ93Cを読み出しデコード処理等を施し表示可能な出力コンテンツを生成する。ステップ1004においてアタッチメント90は出力コンテンツをディスプレイ80に送信する。   In step 1002, the attachment 90 activates the attachment controller 92. In step 1003, the attachment 90 reads out the content 93 </ b> C from the attachment recording device by the attachment controller 92 and performs a decoding process or the like to generate output content that can be displayed. In step 1004, the attachment 90 transmits the output content to the display 80.

ステップ1005において、ディスプレイ80は出力コンテンツを受信し、ステップ1006において出力コンテンツを表示する。   In step 1005, the display 80 receives the output content, and in step 1006, the output content is displayed.

以上述べたように、本実施形態の機器認証システムは、ディスプレイ80が、ディスプレイCPU81と、ディスプレイコントローラ82と、ディスプレイ記憶装置83と、を備え、ディスプレイ記憶装置83は暗号化符帳と正解符帳とアクセス鍵とを格納し、アタッチメント90が、アタッチメントCPU91と、アタッチメント記憶装置93と、を備え、アタッチメント記憶装置93は保護領域93Aに認証鍵93Kとを格納する。ディスプレイ80は、ディスプレイコントローラ82により認証鍵93Kを得、認証鍵を用いて暗号化符帳を復号して正解符帳と比較することにより認証対象機器の機器認証を行う。認証鍵は保護領域に記録されるため、アクセス鍵を知らないと読み書きできない。   As described above, in the device authentication system of the present embodiment, the display 80 includes the display CPU 81, the display controller 82, and the display storage device 83, and the display storage device 83 is an encryption codebook and a correct codebook. And the access key, the attachment 90 includes an attachment CPU 91 and an attachment storage device 93, and the attachment storage device 93 stores the authentication key 93K in the protection area 93A. The display 80 obtains an authentication key 93K from the display controller 82, decrypts the encrypted codebook using the authentication key, and compares it with the correct codebook to perform device authentication of the device to be authenticated. Since the authentication key is recorded in the protected area, it cannot be read or written without knowing the access key.

従って、コンテンツ保護記録に使われる保護領域に認証鍵を持つアタッチメントだけがディスプレイに接続できるという効果がある。   Therefore, only an attachment having an authentication key in the protected area used for content protection recording can be connected to the display.

(第4の実施形態)
第4の実施形態に係る機器認証システムの構成は第1の実施形態と同様である。
(Fourth embodiment)
The configuration of the device authentication system according to the fourth embodiment is the same as that of the first embodiment.

図11は、第4の実施形態の機器認証システムの動作を示すフローチャートである。図11に示すように、ステップ1101において、認証対象機器20は認証機器10に装着される。   FIG. 11 is a flowchart illustrating the operation of the device authentication system according to the fourth embodiment. As shown in FIG. 11, in step 1101, the authentication target device 20 is attached to the authentication device 10.

ステップ1102において、認証機器10は認証対象機器20が装着されたかを判定する。認証機器10は認証対象機器20が装着されたと判定した場合、ステップ1103に進み、装着されていないと判定した場合は、ステップ1102に戻る。   In step 1102, the authentication device 10 determines whether the authentication target device 20 is attached. If the authentication device 10 determines that the authentication target device 20 is attached, the process proceeds to step 1103. If it is determined that the authentication target device 20 is not attached, the process returns to step 1102.

認証機器コントローラ12は、認証対象機器記憶装置23から暗号化符帳(x)を使用して暗号化認証鍵を読みだし、復号して認証鍵(Np)を得る。以下に手順を説明する。   The authentication device controller 12 reads the encrypted authentication key from the authentication target device storage device 23 using the encryption codebook (x) and decrypts it to obtain the authentication key (Np). The procedure is described below.

ステップ1103において、認証機器10は認証対象機器20に暗号化符帳である任意の数値(x)を送信する。   In step 1103, the authentication device 10 transmits an arbitrary numerical value (x) that is an encryption codebook to the authentication target device 20.

ステップ1104において、認証対象機器20は数値(x)を受信したかを判定し、受信した場合はステップ1105に、受信していない場合はステップ1104に進む。   In step 1104, the authentication target device 20 determines whether the numerical value (x) has been received. If received, the process proceeds to step 1105, and if not, the process proceeds to step 1104.

ステップ1105において、認証対象機器20は、認証鍵である認証対象機器の固有値(Np)を(x)を用いて認証演算し、演算結果f(Np,x)を得る。   In step 1105, the authentication target device 20 performs an authentication operation using the authentication value of the authentication target device, which is an authentication key, using (x), and obtains a calculation result f (Np, x).

ここで、認証演算f(a,b)は認証機器10と認証対象機器20が演算可能な演算式である。   Here, the authentication calculation f (a, b) is an arithmetic expression that can be calculated by the authentication device 10 and the authentication target device 20.

ステップ1106において、認証対象機器20は認証機器10に認証演算結果f(Np,x)を送信する。   In step 1106, the authentication target device 20 transmits the authentication calculation result f (Np, x) to the authentication device 10.

ステップ1107において、認証機器10は認証演算結果f(Np,x)を受信したかを判定し、受信した場合はステップ1108に進み、受信していない場合にはステップ1107に戻る。   In step 1107, the authentication device 10 determines whether or not the authentication calculation result f (Np, x) has been received. If it has been received, the process proceeds to step 1108, and if not, the process returns to step 1107.

ステップ1108において、認証機器10はf(Np,x)を逆演算して(Np)を得る。   In step 1108, the authentication device 10 performs an inverse operation on f (Np, x) to obtain (Np).

正解符帳送信手段は、正解符帳(Nc)を、認証鍵(Np)を使用してあらかじめ定められた認証式f(a,b)によって認証演算し、認証結果f(Nc,Np)を認証対象機器20に送信する。   The correct answer book transmission means performs an authentication operation on the correct answer book (Nc) using an authentication key f (a, b) determined in advance using an authentication key (Np), and obtains an authentication result f (Nc, Np). It transmits to the device 20 to be authenticated.

ステップ1109において、認証機器10は正解符帳である認証機器の固有値(Nc)を、(Np)を用いて認証演算し、演算結果f(Nc,Np)を得る。   In step 1109, the authentication device 10 performs an authentication operation on the eigenvalue (Nc) of the authentication device, which is a correct answer book, using (Np), and obtains an operation result f (Nc, Np).

図12は、第4の実施形態の機器認証システムの動作を示すフローチャートの続きである。図12に示すように、ステップ1201において、認証機器10は認証対象機器20に認証演算結果f(Nc,Np)を送信する。   FIG. 12 is a continuation of the flowchart showing the operation of the device authentication system of the fourth exemplary embodiment. As shown in FIG. 12, in step 1201, the authentication device 10 transmits an authentication calculation result f (Nc, Np) to the authentication target device 20.

ステップ1202において、認証対象機器20は認証演算結果f(Nc,Np)を受信したかを判定し、受信した場合はステップ1203に進み、受信しない場合にはステップ1202に戻る。   In step 1202, the authentication target device 20 determines whether or not the authentication calculation result f (Nc, Np) has been received. If received, the process proceeds to step 1203. If not received, the process returns to step 1202.

ステップ1203において、認証対象機器20は認証演算結果f(Nc,Np)を逆演算して(Nc)を得る。   In step 1203, the authentication target device 20 inversely calculates the authentication calculation result f (Nc, Np) to obtain (Nc).

正解符帳比較手段は、認証対象機器20が認証結果を逆演算した正解符帳(Nc)を認証対象機器記憶装置23から暗号化符帳(x)を使用して読みだし、復号して(Nc)’を得、送信前の正解符帳(Nc)と比較する。   The correct code comparison means reads the correct code (Nc) obtained by the authentication target device 20 performing the reverse operation of the authentication result from the authentication target device storage device 23 using the encrypted code (x) and decrypts it ( Nc) ′ is obtained and compared with the correct codebook (Nc) before transmission.

ステップ1204において、認証対象機器20は(Nc)を、(x)を用いて認証演算し、演算結果f(Nc,x)を得る。   In step 1204, the authentication target device 20 performs an authentication operation on (Nc) using (x), and obtains an operation result f (Nc, x).

ステップ1205において、認証対象機器20は認証演算結果f(Nc,x)を認証機器10に送信する。   In step 1205, the authentication target device 20 transmits the authentication calculation result f (Nc, x) to the authentication device 10.

ステップ1206において、認証機器10は認証演算結果f(Nc,x)を受信したかを判定し、受信した場合にはステップ1207に進み、受信していない場合にはステップ1206に戻る。   In step 1206, the authentication device 10 determines whether or not the authentication calculation result f (Nc, x) has been received. If received, the process proceeds to step 1207. If not received, the process returns to step 1206.

ステップ1207において、認証機器10は認証演算結果f(Nc,x)を逆演算して(Nc)’を得る。   In step 1207, the authentication device 10 reversely calculates the authentication calculation result f (Nc, x) to obtain (Nc) '.

判定許可手段は、読み出した正解符帳(Nc)’と送信前の正解符帳(Nc)とが一致するとき認証対象機器20との協働動作を許可する。   The determination permitting unit permits the cooperative operation with the authentication target device 20 when the read correct codebook (Nc) 'matches the correct codebook before transmission (Nc).

ステップ1208において、認証機器10は(Nc)と(Nc)’とが一致するかを判定し、一致した場合は認証成功としてステップ1209に進み、一致しない場合は認証失敗としてステップ1211に進む。   In step 1208, the authentication device 10 determines whether (Nc) and (Nc) ′ match, and if they match, the process proceeds to step 1209 as authentication success, and if they do not match, the process proceeds to step 1211 as authentication failure.

ステップ1209において、認証機器10は認証機器CPU11から認証対象CPU21に命令を送信し、ステップ1210において認証対象機器20は認証機器CPU11からの命令を受信し、以降認証機器10と認証対象機器20とは協働して動作する。   In step 1209, the authentication device 10 transmits a command from the authentication device CPU 11 to the authentication target CPU 21. In step 1210, the authentication target device 20 receives a command from the authentication device CPU 11, and the authentication device 10 and the authentication target device 20 are hereinafter described. Operate in cooperation.

ステップ1211において、認証機器10は認証機器CPU11により認証対象機器CPU21からのアクセスを受け入れない。   In step 1211, the authentication device 10 does not accept access from the authentication target device CPU 21 by the authentication device CPU 11.

以上述べたように、本実施形態の機器認証システムは、認証機器10と認証対象機器20とが共通の演算処理を利用するソフトウエア処理によって機器認証を実現する。   As described above, the device authentication system of this embodiment realizes device authentication by software processing in which the authentication device 10 and the authentication target device 20 use common arithmetic processing.

従って、新たなハードウエアを追加せずに的確な機器認証が可能となるという効果がある。   Therefore, there is an effect that accurate device authentication can be performed without adding new hardware.

10:認証機器、
11:認証機器CPU、
12:認証機器コントローラ、
13:認証機器記憶装置、
20:認証対象機器、
21:認証対象機器CPU、
23:認証対象機器記憶装置。
10: Authentication device,
11: Authentication device CPU,
12: Authentication device controller,
13: Authentication device storage device,
20: Authentication target device,
21: Authentication target device CPU,
23: Authentication target device storage device.

Claims (14)

演算装置である認証対象機器CPUと、
データを記憶する記憶媒体を備え、暗号化され、あらかじめ定められたデータである暗号化認証鍵を前記記憶媒体のアクセス制限の設けられた領域である保護領域に格納する認証対象機器記憶装置と、
を具備する認証対象機器と、
あらかじめ定められた復号対象のデータである暗号化符帳と、前記暗号化符帳を正規の認証鍵によって復号したときに得られるデータである正解符帳と、を格納する認証機器記憶装置と、
前記認証対象機器記憶装置から前記暗号化認証鍵を読みだし、復号して認証鍵を得る認証機器コントローラと、
前記認証鍵により前記暗号化符帳を復号して得られる復号化符帳と前記正解符帳とが一致するとき前記認証対象機器との協働動作を許可する認証機器CPUと、
を具備する認証機器と、
を備える機器認証システム。
An authentication target device CPU that is a computing device;
An authentication target device storage device comprising a storage medium for storing data, and storing an encrypted authentication key, which is encrypted and predetermined data, in a protection area that is an area in which access restriction is provided for the storage medium;
An authentication target device comprising:
An authentication device storage device that stores an encryption codebook that is data to be decrypted in advance, and a correct codebook that is data obtained when the encryption codebook is decrypted with a normal authentication key;
An authentication device controller that reads the encrypted authentication key from the authentication target device storage device and decrypts it to obtain an authentication key;
An authentication device CPU that permits a cooperative operation with the device to be authenticated when the decryption codebook obtained by decrypting the encryption codebook with the authentication key matches the correct codebook;
An authentication device comprising:
A device authentication system comprising:
演算装置である認証対象機器CPUと、
データを記憶する記憶媒体を備え、前記記憶媒体に固有の媒体IDと、前記媒体IDにより暗号化され、あらかじめ定められたデータである暗号化認証鍵と、を前記記憶媒体のアクセス制限の設けられた領域である保護領域に格納する認証対象機器記憶装置と、
を具備する認証対象機器と、
あらかじめ定められた復号対象のデータである暗号化符帳と、前記暗号化符帳を正規の認証鍵によって復号したときに得られるデータである正解符帳と、を格納する認証機器記憶装置と、
前記認証対象機器記憶装置から前記媒体IDと前記暗号化認証鍵を読みだし、前記媒体IDにより前記暗号化認証鍵を復号して認証鍵を得る認証機器コントローラと、
前記認証鍵により前記暗号化符帳を復号して得られる復号化符帳と前記正解符帳とが一致するとき前記認証対象機器との協働動作を許可する認証機器CPUと、
を具備する認証機器と、
を備える機器認証システム。
An authentication target device CPU that is a computing device;
A storage medium for storing data, and a medium ID unique to the storage medium and an encrypted authentication key that is encrypted by the medium ID and is predetermined data are provided for restricting access to the storage medium. Authentication target device storage device to be stored in the protected area,
An authentication target device comprising:
An authentication device storage device that stores an encryption codebook that is data to be decrypted in advance, and a correct codebook that is data obtained when the encryption codebook is decrypted with a normal authentication key;
An authentication device controller that reads out the medium ID and the encrypted authentication key from the authentication target device storage device, decrypts the encrypted authentication key with the medium ID, and obtains an authentication key;
An authentication device CPU that permits a cooperative operation with the device to be authenticated when the decryption codebook obtained by decrypting the encryption codebook with the authentication key matches the correct codebook;
An authentication device comprising:
A device authentication system comprising:
前記認証機器記憶装置は、
データを記憶する記憶媒体を備え、前記記憶媒体に固有の認証機器IDと、前記認証機器IDにより暗号化され、あらかじめ定められたデータである認証機器暗号化認証鍵と、を前記記憶媒体のアクセス制限の設けられた領域である保護領域に格納し、
前記認証対象機器記憶装置は、
あらかじめ定められた復号対象のデータである認証機器暗号化符帳と、前記認証機器暗号化符帳を正規の認証機器認証鍵によって復号したときに得られるデータである認証機器正解符帳と、を格納し、
前記認証対象機器コントローラは、
前記認証機器記憶装置から前記認証機器IDと前記認証機器暗号化認証鍵を読みだし、前記認証機器IDにより前記認証機器暗号化認証鍵を復号して認証機器認証鍵を算出し、
前記認証対象機器CPUは、
前記認証機器認証鍵により前記認証機器暗号化符帳を復号して得られる認証機器復号化符帳と前記認証機器正解符帳とが一致するとき前記認証機器との協働動作を許可する
ことを特徴とする請求項2記載の機器認証システム。
The authentication device storage device
A storage medium for storing data, and an authentication device ID unique to the storage medium, and an authentication device encryption authentication key that is encrypted by the authentication device ID and is predetermined data. Store it in a protected area, which is a restricted area,
The authentication target device storage device is:
An authentication device encryption codebook that is predetermined data to be decrypted, and an authentication device correct codebook that is data obtained when the authentication device encryption codebook is decrypted with a normal authentication device authentication key. Store and
The authentication target device controller is:
Reading the authentication device ID and the authentication device encryption authentication key from the authentication device storage device, decrypting the authentication device encryption authentication key by the authentication device ID, and calculating an authentication device authentication key,
The authentication target device CPU is:
Permitting a collaborative operation with the authentication device when the authentication device decryption code obtained by decrypting the authentication device encryption code with the authentication device authentication key matches the authentication device correct code book. 3. The device authentication system according to claim 2, wherein
前記認証機器が画像を含むコンテンツを再生するディスプレイであり、前記認証対象機器が前記コンテンツを格納するアタッチメントであることを特徴とする請求項2又は請求項3記載の機器認証システム。   4. The device authentication system according to claim 2, wherein the authentication device is a display that reproduces content including an image, and the authentication target device is an attachment that stores the content. 演算装置である認証対象機器CPUと、
データを記憶する記憶媒体を備え、暗号化され、あらかじめ定められたデータである暗号化認証鍵を前記記憶媒体のアクセス制限の設けられた領域である保護領域に格納する認証対象機器記憶装置と、
を具備する認証対象機器と、
任意のデータである暗号化符帳と、固有に割り振られたデータである正解符帳と、を格納する認証機器記憶装置と、
前記認証対象機器記憶装置から前記暗号化符帳を使用して前記暗号化認証鍵を読みだし、復号して認証鍵を得る認証機器コントローラと、
演算装置である認証機器CPUと、
を具備する認証機器と、
を備え、
前記認証機器は、
前記正解符帳を、前記認証鍵を使用してあらかじめ定められた認証式によって認証演算し、認証結果を前記認証対象機器に送信する正解符帳送信手段と、
前記認証対象機器が前記認証結果を逆演算した前記正解符帳を前記認証対象機器記憶装置から前記暗号化符帳を使用して読みだし、復号して送信前の前記正解符帳と比較する正解符帳比較手段と、
前記読み出した正解符帳と前記送信前の正解符帳とが一致するとき前記認証対象機器との協働動作を許可する判定許可手段と、
を備える機器認証システム。
An authentication target device CPU that is a computing device;
An authentication target device storage device comprising a storage medium for storing data, and storing an encrypted authentication key, which is encrypted and predetermined data, in a protection area that is an area in which access restriction is provided for the storage medium;
An authentication target device comprising:
An authentication device storage device for storing an encryption codebook that is arbitrary data and a correct codebook that is uniquely allocated data;
An authentication device controller that reads the encrypted authentication key from the authentication target device storage device using the encryption codebook and decrypts it to obtain an authentication key;
An authentication device CPU that is a computing device;
An authentication device comprising:
With
The authentication device is
The correct codebook is subjected to an authentication calculation using a predetermined authentication formula using the authentication key, and correct codebook transmitting means for transmitting an authentication result to the authentication target device;
The correct answer that the authentication target device reversely calculates the authentication result is read out from the authentication target device storage device using the encrypted code book, and is decoded and compared with the correct code book before transmission. A notepad comparison means;
A determination permitting unit for permitting a cooperative operation with the authentication target device when the read correct codebook and the correct codebook before transmission match;
A device authentication system comprising:
演算装置である認証対象機器CPUと、
データを記憶する記憶媒体を備え、暗号化され、あらかじめ定められたデータである暗号化認証鍵を前記記憶媒体のアクセス制限の設けられた領域である保護領域に格納する認証対象機器記憶装置と、
を具備する認証対象機器と、
あらかじめ定められた復号対象のデータである暗号化符帳と、前記暗号化符帳を正規の認証鍵によって復号したときに得られるデータである正解符帳と、を格納する認証機器記憶装置と、
前記認証対象機器記憶装置から前記暗号化認証鍵を読みだし、復号して認証鍵を得る認証機器コントローラと、
前記認証鍵により前記暗号化符帳を復号して得られる復号化符帳と前記正解符帳とが一致するとき前記認証対象機器との協働動作を許可する認証機器CPUと、
を具備する認証機器と、
を備える機器認証システムの認証対象機器。
An authentication target device CPU that is a computing device;
An authentication target device storage device comprising a storage medium for storing data, and storing an encrypted authentication key, which is encrypted and predetermined data, in a protection area that is an area in which access restriction is provided for the storage medium;
An authentication target device comprising:
An authentication device storage device that stores an encryption codebook that is data to be decrypted in advance, and a correct codebook that is data obtained when the encryption codebook is decrypted with a normal authentication key;
An authentication device controller that reads the encrypted authentication key from the authentication target device storage device and decrypts it to obtain an authentication key;
An authentication device CPU that permits a cooperative operation with the device to be authenticated when the decryption codebook obtained by decrypting the encryption codebook with the authentication key matches the correct codebook;
An authentication device comprising:
A device to be authenticated by a device authentication system comprising:
演算装置である認証対象機器CPUと、
データを記憶する記憶媒体を備え、前記記憶媒体に固有の媒体IDと、前記媒体IDにより暗号化され、あらかじめ定められたデータである暗号化認証鍵と、を前記記憶媒体のアクセス制限の設けられた領域である保護領域に格納する認証対象機器記憶装置と、
を具備する認証対象機器と、
あらかじめ定められた復号対象のデータである暗号化符帳と、前記暗号化符帳を正規の認証鍵によって復号したときに得られるデータである正解符帳と、を格納する認証機器記憶装置と、
前記認証対象機器記憶装置から前記媒体IDと前記暗号化認証鍵を読みだし、前記媒体IDにより前記暗号化認証鍵を復号して認証鍵を得る認証機器コントローラと、
前記認証鍵により前記暗号化符帳を復号して得られる復号化符帳と前記正解符帳とが一致するとき前記認証対象機器との協働動作を許可する認証機器CPUと、
を具備する認証機器と、
を備える機器認証システムの認証対象機器の認証対象機器。
An authentication target device CPU that is a computing device;
A storage medium for storing data, and a medium ID unique to the storage medium and an encrypted authentication key that is encrypted by the medium ID and is predetermined data are provided for restricting access to the storage medium. Authentication target device storage device to be stored in the protected area,
An authentication target device comprising:
An authentication device storage device that stores an encryption codebook that is data to be decrypted in advance, and a correct codebook that is data obtained when the encryption codebook is decrypted with a normal authentication key;
An authentication device controller that reads out the medium ID and the encrypted authentication key from the authentication target device storage device, decrypts the encrypted authentication key with the medium ID, and obtains an authentication key;
An authentication device CPU that permits a cooperative operation with the device to be authenticated when the decryption codebook obtained by decrypting the encryption codebook with the authentication key matches the correct codebook;
An authentication device comprising:
An authentication target device of an authentication target device of a device authentication system comprising:
前記認証機器記憶装置は、
データを記憶する記憶媒体を備え、前記記憶媒体に固有の認証機器IDと、前記認証機器IDにより暗号化され、あらかじめ定められたデータである認証機器暗号化認証鍵と、を前記記憶媒体のアクセス制限の設けられた領域である保護領域に格納し、
前記認証対象機器記憶装置は、
あらかじめ定められた復号対象のデータである認証機器暗号化符帳と、前記認証機器暗号化符帳を正規の認証機器認証鍵によって復号したときに得られるデータである認証機器正解符帳と、を格納し、
前記認証対象機器コントローラは、
前記認証機器記憶装置から前記認証機器IDと前記認証機器暗号化認証鍵を読みだし、前記認証機器IDにより前記認証機器暗号化認証鍵を復号して認証機器認証鍵を算出し、
前記認証対象機器CPUは、
前記認証機器認証鍵により前記認証機器暗号化符帳を復号して得られる認証機器復号化符帳と前記認証機器正解符帳とが一致するとき前記認証機器との協働動作を許可する
ことを特徴とする請求項7記載の機器認証システムの認証対象機器。
The authentication device storage device
A storage medium for storing data, and an authentication device ID unique to the storage medium, and an authentication device encryption authentication key that is encrypted by the authentication device ID and is predetermined data. Store it in a protected area, which is a restricted area,
The authentication target device storage device is:
An authentication device encryption codebook that is predetermined data to be decrypted, and an authentication device correct codebook that is data obtained when the authentication device encryption codebook is decrypted with a normal authentication device authentication key. Store and
The authentication target device controller is:
Reading the authentication device ID and the authentication device encryption authentication key from the authentication device storage device, decrypting the authentication device encryption authentication key by the authentication device ID, and calculating an authentication device authentication key,
The authentication target device CPU is:
Permitting a collaborative operation with the authentication device when the authentication device decryption code obtained by decrypting the authentication device encryption code with the authentication device authentication key matches the authentication device correct code book. The device to be authenticated by the device authentication system according to claim 7, wherein the device is an authentication target device.
演算装置である認証対象機器CPUと、
データを記憶する記憶媒体を備え、暗号化され、あらかじめ定められたデータである暗号化認証鍵を前記記憶媒体のアクセス制限の設けられた領域である保護領域に格納する認証対象機器記憶装置と、
を具備する認証対象機器と、
任意のデータである暗号化符帳と、固有に割り振られたデータである正解符帳と、を格納する認証機器記憶装置と、
前記認証対象機器記憶装置から前記暗号化符帳を使用して前記暗号化認証鍵を読みだし、復号して認証鍵を得る認証機器コントローラと、
演算装置である認証機器CPUと、
を具備する認証機器と、
を備え、
前記認証機器は、
前記正解符帳を、前記認証鍵を使用してあらかじめ定められた認証式によって認証演算し、認証結果を前記認証対象機器に送信する正解符帳送信手段と、
前記認証対象機器が前記認証結果を逆演算した前記正解符帳を前記認証対象機器記憶装置から前記暗号化符帳を使用して読みだし、復号して送信前の前記正解符帳と比較する正解符帳比較手段と、
前記読み出した正解符帳と前記送信前の正解符帳とが一致するとき前記認証対象機器との協働動作を許可する判定許可手段と、
を備える機器認証システムの認証対象機器。
An authentication target device CPU that is a computing device;
An authentication target device storage device comprising a storage medium for storing data, and storing an encrypted authentication key, which is encrypted and predetermined data, in a protection area that is an area in which access restriction is provided for the storage medium;
An authentication target device comprising:
An authentication device storage device that stores an encryption codebook that is arbitrary data and a correct codebook that is uniquely allocated data;
An authentication device controller that reads the encrypted authentication key from the authentication target device storage device using the encryption codebook and decrypts it to obtain an authentication key;
An authentication device CPU that is a computing device;
An authentication device comprising:
With
The authentication device is
The correct codebook is subjected to an authentication calculation using a predetermined authentication formula using the authentication key, and a correct codebook transmitting means for transmitting an authentication result to the authentication target device;
The correct answer that the authentication target device reversely calculates the authentication result is read out from the authentication target device storage device using the encrypted code book, and is decoded and compared with the correct code book before transmission. A notepad comparison means;
A determination permitting unit for permitting a cooperative operation with the authentication target device when the read correct codebook and the correct codebook before transmission match;
A device to be authenticated by a device authentication system comprising:
認証鍵、コンテンツ、並びに第1の秘密情報が記録され、秘密情報を用いて所定の手順でのみアクセスが可能な保護領域を備えた記憶装置である認証対象機器記録部と、
演算処理を行う認証対象機器演算処理部と、
を具備する認証対象機器と、
データ符帳を所定の関数で演算した結果の正解符帳と、前記認証鍵で前記データ符帳を暗号化した暗号化符帳と、第2の秘密情報を記録する記録部と、
演算処理を行う演算処理部と、
を具備する認証機器と、
を備える認証システムであって、
前記認証対象機器が、前記第2の秘密情報を用いて前記所定の手順を行い前記保護領域から前記認証鍵を認証機器が読みだし、
前記認証対象機器が、前記認証鍵で前記暗号化符帳を復号し、前記所定の関数で演算した結果が、前記正解符帳と合致したことを検証して、合致した場合にのみ合致したことを認証機器へ通知し、
前記認証機器が、前記の所定の手順が最後の手順まで到達した場合にのみ、前記通知を受け取り、
前記認証機器が、前記通知を受けた場合にのみ前記第1の秘密情報を用いてコンテンツを読み出して処理した後に前記認証対象機器へ出力し、
前記認証対象機器が、前記検証が合致した場合にのみ出力されたコンテンツを受理する、
ことを特徴とする認証システム。
An authentication target device recording unit, which is a storage device having a protection area in which an authentication key, content, and first secret information are recorded and accessible only in a predetermined procedure using the secret information;
An authentication target device calculation processing unit for performing calculation processing;
An authentication target device comprising:
A correct codebook obtained as a result of computing the data codebook with a predetermined function, an encrypted codebook obtained by encrypting the data codebook with the authentication key, a recording unit for recording second secret information,
An arithmetic processing unit for performing arithmetic processing;
An authentication device comprising:
An authentication system comprising:
The authentication target device performs the predetermined procedure using the second secret information, and the authentication device reads the authentication key from the protection area,
The authentication target device decrypts the encryption codebook with the authentication key, verifies that the result calculated by the predetermined function matches the correct codebook, and only matches if it matches To the authentication device,
The authentication device receives the notification only when the predetermined procedure reaches the last procedure,
Only when the authentication device receives the notification, the content is read and processed using the first secret information, and then output to the authentication target device.
The authentication target device accepts content that is output only when the verification matches.
An authentication system characterized by that.
前記認証対象機器記録領域は、前記所定の手続きの不要な通常領域を備え、
前記通常領域は、前記認証鍵が認証暗号鍵で暗号化された暗号化認証鍵として格納し、
前記保護領域は、前記認証暗号鍵を格納し、
前記認証機器は、
前記第2の秘密情報を用いて前記所定の手続きによって前記認証暗号鍵を読み出し、
前記暗号化認証鍵を前記通常領域から読みだし、
前記暗号化認証鍵を復号し、
認証鍵を取り出すことを特徴とする請求項10記載の認証システム。
The authentication target device recording area includes a normal area that does not require the predetermined procedure,
The normal area is stored as an encrypted authentication key in which the authentication key is encrypted with an authentication encryption key,
The protected area stores the authentication encryption key,
The authentication device is
Reading the authentication encryption key by the predetermined procedure using the second secret information,
Read the encrypted authentication key from the normal area,
Decrypting the encrypted authentication key;
The authentication system according to claim 10, wherein an authentication key is extracted.
認証対象機器記録領域は前記所定の手続きの不要な通常領域を備え、
前記通常領域は、前記コンテンツをコンテンツ鍵により暗号化した暗号化コンテンツを格納し、
前記保護領域は、前記コンテンツ鍵を格納し、
前記認証対象機器は、
前記所定の手続きによって前記コンテンツ鍵を読み出し、
前記暗号化コンテンツを前記通常領域から読みだし、
前記暗号化コンテンツを復号して、コンテンツを取り出すことを特徴とする請求項10又は請求項11に記載の認証システム。
The authentication target device recording area includes a normal area that does not require the predetermined procedure,
The normal area stores encrypted content obtained by encrypting the content with a content key,
The protected area stores the content key,
The authentication target device is:
The content key is read by the predetermined procedure,
Read the encrypted content from the normal area,
12. The authentication system according to claim 10, wherein the encrypted content is decrypted and the content is extracted.
前記データ符帳が前記認証機器の起動時の画面表示物であることを特徴とする請求項10乃至請求項12のいずれか1項に記載の認証システム。   The authentication system according to any one of claims 10 to 12, wherein the data codebook is a screen display object when the authentication device is activated. 前記データ符帳が前記認証機器の起動時に再生される音であることを特徴とする請求項10乃至請求項12のいずれか1項に記載の認証システム。   The authentication system according to any one of claims 10 to 12, wherein the data codebook is a sound reproduced when the authentication device is activated.
JP2009203520A 2009-09-03 2009-09-03 Equipment authentication system Pending JP2011054014A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009203520A JP2011054014A (en) 2009-09-03 2009-09-03 Equipment authentication system
PCT/JP2010/005270 WO2011027522A1 (en) 2009-09-03 2010-08-26 Device authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009203520A JP2011054014A (en) 2009-09-03 2009-09-03 Equipment authentication system

Publications (1)

Publication Number Publication Date
JP2011054014A true JP2011054014A (en) 2011-03-17

Family

ID=43649079

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009203520A Pending JP2011054014A (en) 2009-09-03 2009-09-03 Equipment authentication system

Country Status (2)

Country Link
JP (1) JP2011054014A (en)
WO (1) WO2011027522A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3030818B1 (en) * 2014-12-23 2016-12-23 Valeo Comfort & Driving Assistance METHOD FOR SECURELY TRANSMITTING A VIRTUAL KEY AND METHOD OF AUTHENTICATING A MOBILE TERMINAL

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10149103A (en) * 1996-11-19 1998-06-02 Tatsuhiro Meya Method and system for authentication
JP2001306273A (en) * 2000-04-26 2001-11-02 Fuji Xerox Co Ltd Method for controlling image output and device for outputting picture
JP2002189953A (en) * 2000-12-21 2002-07-05 Hitachi Ltd Information distribution system and information distributing terminal
JP2003076611A (en) * 2001-08-31 2003-03-14 Toshiba Corp Memory card having security function
JP2008147946A (en) * 2006-12-08 2008-06-26 Hitachi Software Eng Co Ltd Authentication method, authentication system, and external recording medium

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10149103A (en) * 1996-11-19 1998-06-02 Tatsuhiro Meya Method and system for authentication
JP2001306273A (en) * 2000-04-26 2001-11-02 Fuji Xerox Co Ltd Method for controlling image output and device for outputting picture
JP2002189953A (en) * 2000-12-21 2002-07-05 Hitachi Ltd Information distribution system and information distributing terminal
JP2003076611A (en) * 2001-08-31 2003-03-14 Toshiba Corp Memory card having security function
JP2008147946A (en) * 2006-12-08 2008-06-26 Hitachi Software Eng Co Ltd Authentication method, authentication system, and external recording medium

Also Published As

Publication number Publication date
WO2011027522A1 (en) 2011-03-10

Similar Documents

Publication Publication Date Title
JP4621314B2 (en) Storage medium
JP3774260B2 (en) Memory card security system device and memory card thereof
JP4555046B2 (en) Data transfer system and data transfer method
JP5615716B2 (en) Apparatus and method for digital rights management
JP2014089652A (en) Information processing apparatus
JP2000267940A (en) Device and method for ciphering digital file, and recording medium therefor
JP2006277411A (en) Processor, memory, computer system and data transfer method
KR20140046476A (en) Authenticator
US20130019109A1 (en) Method and apparatus for using non-volatile storage device
JP2014089644A (en) Processor, processor control method and information processing apparatus
TW201443680A (en) Code protection using online authentication and encrypted code execution
US20100241870A1 (en) Control device, storage device, data leakage preventing method
JP3983937B2 (en) Storage medium and content management method using the same
JP2007219685A (en) Content distribution device, content distribution system, content distribution method, and content distribution program
US7215799B2 (en) Content data processing system, electronic device apparatus, and server device
JP2008009717A (en) Information processing terminal and content writing system
JP2007282064A (en) Device and method for processing data, storage medium and program
JP2003076611A (en) Memory card having security function
JP2007124530A (en) Decoding processor, decoding method, and image forming apparatus
EP1983458A1 (en) Media package, system comprising a media package and method of using stored data
WO2011027522A1 (en) Device authentication system
JP5997604B2 (en) Information processing apparatus having software illegal use prevention function, software illegal use prevention method and program
KR20040090951A (en) Apparatus and method for accessing material using an entity locked secure registry
JP2010097502A (en) Encryption-decryption system, encryption device, decryption device and encryption-decryption method
JP3184189B2 (en) Electronic data protection system, licensor side apparatus, user side apparatus, license information generation processing method, and electronic data decryption processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120412

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130924

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140218