JP3050843B2 - デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器 - Google Patents

デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器

Info

Publication number
JP3050843B2
JP3050843B2 JP10043111A JP4311198A JP3050843B2 JP 3050843 B2 JP3050843 B2 JP 3050843B2 JP 10043111 A JP10043111 A JP 10043111A JP 4311198 A JP4311198 A JP 4311198A JP 3050843 B2 JP3050843 B2 JP 3050843B2
Authority
JP
Japan
Prior art keywords
authentication
protocol
challenge
information
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP10043111A
Other languages
English (en)
Other versions
JPH10304333A (ja
Inventor
誠 館林
俊治 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP10043111A priority Critical patent/JP3050843B2/ja
Publication of JPH10304333A publication Critical patent/JPH10304333A/ja
Application granted granted Critical
Publication of JP3050843B2 publication Critical patent/JP3050843B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信リンクで結合
された複数の機器においてディジタルデータを通信する
際に、その通信リンク上のディジタルデータを保護する
ために暗号技術を利用した通信システムに関する。
【0002】
【従来の技術】映画等の映像著作物は、ディジタル化さ
れ、情報圧縮された状態で利用されることが主流になる
傾向にある。デジタル化・圧縮化された映像著作物は、
画質の劣化が殆どなく、視聴者は、常に最高の画質にて
映像著作物を鑑賞することができる。またアナログ状態
の映像著作物は、ダビングを何度も繰り返すとその画質
が著しく劣化するのに対し、デジタル化された映像著作
物は、ダビングを何度繰り返しても画質の劣化が生じな
い。
【0003】見方を変えると、デジタル化された映像著
作物は不法なデッドコピーや不正改変がアナログ状態の
それと比べてすこぶる容易であり、著作権侵害行為に対
して無防備な状態にさらされているといえる。デッドコ
ピー及び不正な改変が行われ、再配布されると著作権者
は多大な打撃を被る。それ故に、映像著作物の著作権者
は、映像著作物のデジタル化に慎重な態度を示してい
る。これらの背景から、映像著作物のデジタル化におい
ては、映像著作物の著作権をその侵害行為から防御する
かが大きな論点とされている。
【0004】ここでデッドコピーは、映像著作物を記録
した記録媒体を再生する映像再生装置と、再生された映
像著作物を入力してこれを記録媒体に記録する情報記録
装置とを接続することによりなされる。また不正改変行
為は、映像著作物を記録した記録媒体を再生する映像再
生装置と、再生された映像著作物を入力してこれを一旦
ハードディスクに蓄積し、後日これを編集する映像編集
装置とを接続することによりなされる。
【0005】これらの侵害行為を抑止するには、映像著
作物を再生する側の映像再生装置が、情報記録装置及び
ディジタル情報複製装置を始めとする不正な機器への流
出するのを防ぐしかない。不正機器への流出を防ぐに
は、映像再生装置が通信リンクに接続された際、通信リ
ンクを介して映像再生装置と接続された相手側機器の正
当性を確認すればよい。
【0006】相手側の正当性を確認する技術の最も代表
的なものは相手認証技術を用いる技術である。これは基
本的にはデータを送出する機器が受信する機器の正当性
を認証し、正当な受信機器であることが確認できたとき
のみにデータを送信することによりデータが不正な機器
に受信されることを避ける。この場合の受信機器のよう
に自らの正当性を証明する側を証明機器と呼び、またこ
の場合の送信機器のように相手の正当性を確認する側を
認証機器と呼ぶ。
【0007】前述の光ディスク記録再生に関わる機器の
ような場合、光ディスク関連機器の間で著作権保護のた
めに一定の基準が設けられる。この時、ある機器はこの
基準を満たすものであるかどうかが問題となる。従って
「正当性を認証する」とは「所定の規格に準拠すること
かどうかを判別する」という意味となる。従来の技術の
一例として国際標準規格ISO/IEC9798-2に記載される暗
号技術を用いた一方向認証方法がある。この認証方法は
証明機器が証明鍵と呼ばれる秘密のデータを持つこと
を、その鍵自身を知らせることなく認証機器に対して証
明することを基本としている。そのためにまず認証機器
があるデータを選びこれを証明機器に対して投げかけ
る。この行為をチャレンジと呼び、上記規格において投
げかけられるデータは64bitと規定されている(このデ
ータをチャレンジデータと呼ぶ。)。
【0008】一方、証明機器は暗号変換アルゴリズムと
前記証明鍵とを保有しており、両者を用いて前記チャレ
ンジデータを暗号化する。この暗号化は、たとえ暗号値
及びチャレンジデータの両者を用いても、前記証明鍵が
導出できないことが保証されている。このように暗号化
されたデータをレスポンスとして認証機器に対して返
す。このレスポンスを受信した認証機器は前記暗号変換
に対応する復号変換アルゴリズムと検証鍵を有してい
る。そして、レスポンスデータを前記検証鍵を用いて自
己の持つ復号変換アルゴリズムによって復号する。復号
後、復号結果をチャレンジデータと比較し、前記復号結
果がチャレンジデータと一致すれば受信側機器は相手側
が正規の証明鍵を持つものと判断し、証明機器の正当性
を認証する。一方向認証は一方の側がその正当性を他方
に証明した時点で終了するが、上記手順を認証機器と証
明機器を入れ替えて再度行うことにより、更に相手側の
正当性を確認してもよい(これは双方向認証と呼ばれ
る。)。
【0009】認証技術において用いられる暗号変換には
秘密鍵暗号変換と公開鍵暗号変換がある。レスポンスデ
ータ作成と、レスポンスデータの検証のために鍵を用い
るものとする。そしてレスポンスデータの作成のために
用いる鍵を証明鍵と呼び、レスポンスデータの検証のた
めに用いる鍵を検証鍵と呼ぶものとする。この場合秘密
鍵暗号変換では、上記の証明鍵と検証鍵とは共通のもの
で良い。そのため、秘密鍵暗号変換を用いる場合検証
鍵、証明鍵の何れか一方の漏洩は許されない。
【0010】公開鍵暗号変換は、上記証明鍵と検証鍵は
異なるものを用いる。このため証明鍵は秘密にしておか
ねばならないが、検証鍵は秘密にする必要がない(秘密
にしておかねばならない鍵を秘密鍵といい、秘密にする
必要がない鍵を公開鍵という。)。秘密鍵暗号変換をコ
ンピュータのソフトウェアによって実現する場合、処理
時間が短くできるという利点がある。またハードウェア
で実現する場合にはハードウェア量が少なくなるという
利点がある。一方、証明鍵のみならず検証鍵も秘密でな
ければならないというのは欠点でもある。いま仮に証明
機器の証明鍵を別のものに取り替えるものとしよう。こ
のとき認証機器にある検証鍵も同時に取り替える必要が
ある。ところが証明機器の変更された証明鍵に対応する
検証鍵を通信リンクを介して伝送することはできない。
なぜならば通信リンク上のデータは不正にコピーされる
という前提に立っており、その秘密性は守られないから
である。従って証明機器の証明鍵を取り替えることは困
難となる。つまり、全システムが同じ種類の秘密(証明
鍵または検証鍵)を持つことになる。従ってもし万一こ
の秘密が破られると全システムの秘密が破られることに
なる。
【0011】一方、公開鍵暗号変換には通常大量の計算
量が必要となり、一般のコンピュータのソフトウェアで
実現するためには処理時間がかかることはよく知られて
いる。またこれを専用のハードウェアで実現する場合は
必要となるハードウェア量が多くなる。これらのことは
公開鍵暗号変換の短所である。公開鍵暗号変換を用いた
チャレンジレスポンス型の認証方法を用いる場合、レス
ポンスデータの検証を行う検証鍵は秘密にする必要はな
く、これが公開されていたとしても認証方法の安全性が
保たれるという長所がある。仮に証明機器の証明鍵を取
り替えるものとした場合、変更された証明鍵に対応する
検証鍵は証明機器から通信リンクを介して認証機器に送
ればよい。このように公開鍵暗号変換を用いたチャレン
ジレスポンス型の認証方法は秘密鍵暗号利用の方法に比
べ証明鍵を変更できる柔軟性に優れている(以上の理由
により、秘密鍵、公開鍵を証明及び検証に用いた認証方
法は、秘密鍵のみを証明及び検証に用いた認証方法より
も安全性が高いものとする。)。
【0012】また同じ公開鍵暗号利用の認証方法にして
も、認証方法の安全性の高さと計算機を用いて実現する
場合の処理時間あるいは専用ハードウェアで実現する場
合のハードウェア規模とは背反の関係にあり、さまざま
な選択の可能性がある。このように公開鍵暗号利用、秘
密鍵暗号利用を始め、認証方法、証明方法が複数登場し
ており、その何れを選択すれば良いかという選択の幅が
広がっているので、映像記録装置、映像再生装置等、映
像著作物関連製品の新製品を開発する際、その新製品の
ハードウェア規模、処理速度にとって最適な認証方法、
証明方法をその新製品に実装させることができる。
【0013】
【発明が解決しようとする課題】ところで新製品を開発
する際、どの認証方法、証明方法を選択するかという自
由度が増していることは、新製品をこれから開発しよう
とするメーカーにとって歓迎すべきことであるが、認証
・証明しようとする機器の組み合わせによっては、その
認証・証明が正当に行えないという不合理が発生してし
まう。
【0014】例えば公開鍵暗号利用の認証方法を有する
認証機器と、秘密鍵暗号利用の認証方法を有する証明機
器との組み合わせで用いる場合、これらの2つの機器
は、相手側の正当性を判断できない。また、認証機器及
び証明機器が互いに秘密鍵暗号利用の認証方法を行う場
合でも、それを実現するソフトウェアやハードウェアの
バージョン等が異なる場合、これらの2つの機器は、相
手側の正当性を判断できない。
【0015】このような事態を避けるには、多くのバー
ジョンのチャレンジ・レスポンス型認証プロトコルを実
行できる実行能力を両機器に与えればよい。例えば認証
機器側に公開鍵暗号利用の第1の認証方法を実現するハ
ードウェアと秘密鍵暗号利用の第2認証方法を実現する
ハードウェアとを設けておくものとする。このように設
けると、証明機器側が秘密鍵暗号利用の第2証明方法の
みを具備している場合でも、これらの両機器は認証、証
明を行えることになる。
【0016】しかし認証機器及び証明機器が互いに複数
の認証方法及び複数の証明方法を実行できる実行能力を
有している場合、両機器が安全性の低い認証処理、証明
処理を自動的に行ってしまい、認証機器及び証明機器が
互いに安全性の高い認証方法、証明方法のアルゴリズム
を有していても、それらが活用されずに終わってしまう
場合がある。例えば証明機器が公開鍵暗号利用の第1の
証明方法と秘密鍵暗号利用の第2証明方法とを有する場
合、認証機器及び証明機器が安全性の低い、秘密鍵暗号
利用の第2認証、証明方法で認証処理をおこなってしま
い、安全性が高い公開鍵暗号利用の認証方法、証明方法
が生かされない場合がある。
【0017】以上、相手側認証技術を対象に絞って説明
してきたが、この問題点は相手側認証技術に限って発生
するものではなく、保護すべき映像著作物を複数の機器
間において送受信する必要があり、その著作権や秘密性
を保護するための暗号技術利用プロトコルが複数利用で
きる場合、送信側−受信側機器が用いている暗号技術利
用プロトコルのバージョンが違っているため送信側にお
いて暗号化された映像著作物が正当に復号されなかった
り、受信側が備えていない暗号技術利用プロトコルで送
信側が映像著作物を暗号化して送信しようとしてしまう
ことがある。
【0018】つまり、暗号技術利用プロトコルが複数存
在することが招く「通信不能状態」は相手側認証技術に
限って発生するものではなく、複数の暗号技術利用プロ
トコルの利用が可能な通信システムでは普遍的に発生す
るものといえる。本発明の目的は、複数の暗号技術利用
プロトコルの利用が可能な通信システムにおいて、個々
のプロトコルを有効に利用することができる通信システ
ムを提供することである。
【0019】
【課題を解決するための手段】上記目的は、複数の情報
機器からなり、複数の暗号技術利用プロトコルの利用が
可能な通信システムにおいて、各情報機器が自機の機種
が複数の暗号技術利用プロトコルのうちどれを利用する
ことができる機種であるかを示す機種情報を通信すべき
相手側情報機器に通知する通知手段と、相手側情報機器
から機種情報が通知されると、通知された機種情報と自
機の機種情報との組み合わせから情報機器間で用いるべ
き何れか一つの暗号技術利用プロトコルを決定する決定
手段と、前記自機の機種情報に対応する1以上のプロト
コルに基づいて相手側機器と通信する1以上のプロトコ
ル対応通信部を有し、その中から決定された暗号技術利
用プロトコルを用いて通信を行う通信手段とを備えるこ
とにより達成される。
【0020】
【発明の実施の形態】以降、情報機器の実施形態とし
て、2機の情報機器をそれぞれ認証機器−証明機器と
し、これら認証機器−証明機器から構成された相手側認
証システムについて説明する。本システムにおける認証
機器の一例として、デジタル衛星放送にて送信された映
像著作物を受信する受信装置を用いる。証明機器の一例
として、映像著作物を映像記録用の光ディスクであるDV
D-RAMに記録するビデオディスクレコーダを用いる。こ
れらの機器を接続する通信リンクの一例として、所定の
バス規格に準拠しており、MPEG規格に規定されたストリ
ームデータを高速に伝送することができるAVバス107
を用いる。不正機器として映像編集機能を具備したパー
ソナルコンピュータを考える。
【0021】図1は、相手側認証システムにおける認証
機器−証明機器間の接続態様を示す図である。認証機器
101と証明機器104とをAVバス107で接続するこ
とは正当行為であるが、認証機器101とパーソナルコ
ンピュータ108とを接続することは著作権を侵害する
恐れが有る行為(不正行為とよぶ)であるものとする。
何故なら、パーソナルコンピュータ108に映像編集を
実現するソフトウェアがインストールされている場合、
デジタル衛星放送にて送信された映像著作物がパーソナ
ルコンピュータ108へと流出すれば、このソフトウェ
アの映像編集機能が悪用されて映像著作物が不正に改変
されてしまうからである。
【0022】図2は、複数の認証機器と、複数の証明機
器との間の任意の接続態様を示す図である。認証機器1
01から認証機器103までの何れかと、証明機器10
4から証明機器106までの何れかとをAVバス107と
接続する行為は正当行為であるが、図2においてはパー
ソナルコンピュータ108と接続される可能性があるこ
とは否めない。
【0023】パーソナルコンピュータ108への映像著
作物の流出を避けるため、認証機器101〜認証機器1
03はAVバス107により何等かの機器に接続された
際、その相手側の正当性を認証するものとする。認証機
器101は、メーカーA社が開発した受信装置の上位機
種であり、多くの公開鍵暗号利用アルゴリズム、秘密鍵
暗号利用アルゴリズムの実現が可能であるものとする。
公開鍵暗号利用認証アルゴリズムPublic_ver.2.6、Publ
ic_ver.1.3、秘密鍵暗号利用認証アルゴリズムSecret_v
er.2.0,Secret_ver.1.3,Secret_ver.1.0による相手側認
証が可能であり、多くのタイプの映像記録装置を認証で
きるものとする。これらの公開鍵暗号利用認証アルゴリ
ズム、秘密鍵暗号利用認証アルゴリズムのうちアルゴリ
ズムPublic_ver.2.6はその実現に複雑なハードウェアを
要するもののその安全性が最も高いものとする。
【0024】認証機器102は、メーカーA社が開発し
た受信装置の普及機種であり、認証機器101程ではな
いが、相当数の公開鍵暗号利用アルゴリズム、秘密鍵暗
号利用アルゴリズムの実現が可能であるものとする。公
開鍵暗号利用アルゴリズムPublic_ver.1.3、秘密鍵暗号
利用アルゴリズムSecret_ver.2.0,Secret_ver.1.3,Secr
et_ver.1.0による相手側認証が可能であるが、安全性が
最も高い公開鍵暗号利用アルゴリズムPublic_ver.2.6で
の認証は不可能である。
【0025】認証機器103は、メーカーA社が開発し
た受信装置の低価格機種である。ハードウェアの簡略化
を追究したため、多くの証明機器との互換性を度外視し
ているという側面がある。秘密鍵暗号利用アルゴリズム
Secret_ver.2.0,Secret_ver.1.3が可能であり、安全性
が高い公開鍵暗号利用アルゴリズムはサポートされてい
ない。
【0026】証明機器104は、メーカーA社が開発し
た映像記録装置の上位機種であり、多くの公開鍵暗号利
用アルゴリズム、秘密鍵暗号利用アルゴリズムの実現が
可能である。公開鍵暗号利用アルゴリズムPublic_ver.
2.6、Public_ver.1.3、秘密鍵暗号利用アルゴリズムSec
ret_ver.2.0、Secret_ver.1.3による相手側証明が可能
であり、多くのタイプの受信装置に対して自機の正当性
を証明できる。
【0027】証明機器105は、メーカーA社が開発し
た映像記録装置の普及機種であり、公開鍵暗号利用アル
ゴリズム、秘密鍵暗号利用アルゴリズムをそれぞれ一バ
ージョンずつサポートしているものとする。公開鍵暗号
利用アルゴリズムPublic_ver.1.3による相手側証明と、
秘密鍵暗号利用アルゴリズムSecret_ver.2.0による相手
側証明のみが可能であり、安全性が最も高い公開鍵暗号
利用アルゴリズムPublic_ver.2.6での相手側証明は不可
能である。相手側認証プロトコルの選択の余地は狭い。
【0028】証明機器106は、メーカーA社が開発し
た映像記録装置の携帯型機種である。ハードウェアの簡
略化を追究したため、Secret#ver.1.3による相手側証明
のみが可能であり、相手側証明に関しては貧弱という感
がある。以上のように認証機器101〜証明機器106
のチャレンジ・レスポンス型認証プロトコルの実行能力
は機器間で違いがある。図2に示した認証機器101〜
証明機器106にはチャレンジ・レスポンス型認証プロ
トコルの実行能力の差違を示す機種コードが付されてい
る。機種コードとは、自機の機種が複数の暗号技術利用
プロトコルのうちどれを実行することができる機種であ
るかを示すコードである。
【0029】図3(a)は、図2に示す相手側認証シス
テムにおいてどのような機種コードが存在するかを示す
図である。図3(a)において相手側認証システム内の
機種には、公開鍵暗号利用アルゴリズムPublic_ver.2.
6、Public_ver.1.3、秘密鍵暗号利用アルゴリズムSecre
t_ver.2.0、Secret_ver.1.3、Secret_ver.1.0の実行能
力を有するもの(タイプ1)、公開鍵暗号利用アルゴリ
ズムPublic_ver.1.3、秘密鍵暗号利用アルゴリズムSecr
et_ver.2.0、Secret_ver.1.3、Secret_ver.1.0の実行能
力を有するもの(タイプ2)、秘密鍵暗号利用アルゴリ
ズムSecret_ver.2.0、Secret_ver.1.3の実行能力を有す
るもの(タイプ3)の三種が存在する。
【0030】図3(b)は、図2に示す認証機器101
〜証明機器106に、図3(a)に示す機種コードのう
ち、どの機種コードが付されているかを示す。次にこれ
らの公開鍵暗号利用アルゴリズム、秘密鍵暗号利用アル
ゴリズムがどのような内容であるかを図4(a)、図4
(b)、図4(c)を参照しながら説明する。
【0031】図4(a)は Secret_Ver1.0,1.3がどのよ
うな手順であるかを示す。Secret_Ver1.0では、認証機
器は乱数rを発生し、これを検証鍵k1を用いて暗号化し
て得られたE(k1,r)をチャレンジデータChaとして証明機
器に送信する。一方、証明機器は証明鍵k1を保有してお
り、前記チャレンジデータを復号して得られたD(k1,Ch
a)をレスポンスデータResとして認証機器に対して返
す。このレスポンスデータを受信した認証機器はレスポ
ンスデータResをチャレンジデータChaと比較し、前記チ
ャレンジデータChaがレスポンスデータResと一致すれば
送信側機器は相手側が正規の証明鍵を持つものと判断
し、証明機器の正当性を認証する。
【0032】図4(b)はSecret_Ver2.0がどのような
手順であるかを示す。Secret_Ver2.0では、認証機器は
乱数rを発生し、これをチャレンジデータChaとして証明
機器に送信する。一方、証明機器は証明鍵k1を保有して
おり、前記チャレンジデータを暗号化して得られたE(k
1,Cha)をレスポンスデータResとして認証機器に対して
返す。このレスポンスデータResを受信した認証機器は
レスポンスデータResを復号して得られたD(k1,Res)をチ
ャレンジデータChaと比較し、復号結果がチャレンジデ
ータChaと一致すれば受信側機器は相手側が正規の証明
鍵を持つものと判断し、証明機器の正当性を認証する。
【0033】図4(c)に公開鍵暗号利用アルゴリズム
Public_ver.1.3、公開鍵暗号利用アルゴリズムPublic_v
er.2.6がどのような手順であるかを示す。Public_Ver1.
3、2.6では、認証機器は乱数rを発生し、これをチャレ
ンジデータChaとして証明機器に送信する。一方、証明
機器は秘密鍵k1を保有しており、前記チャレンジデータ
を暗号化して得られたE(k1,Cha)をレスポンスデータRes
として認証機器に対して返す。このレスポンスデータRe
sを受信した認証機器はレスポンスデータResを公開鍵k2
を用いて復号する。この復号結果D(k2,Res)とチャレン
ジデータChaとを比較し、前記復号結果がチャレンジデ
ータと一致すれば受信側機器は相手側が正規の証明鍵を
持つものと判断し、証明機器の正当性を認証する。
【0034】図5は認証機器101及び証明機器104
の内部構成を示す図である。本図を参照しながら先ず認
証機器101の構成について説明する。認証機器101
は図5に示すように認証機器タイプ情報格納部4と、認
証モジュール群8と、認証側AVインターフェィス11
と、認証方式選択部12と、認証方式テーブル保持部1
3と、認証側制御部14と、CSチューナー41と、TSデ
コーダー42と、AVデコーダー43とからなる。
【0035】認証機器タイプ情報格納部4は、機種コー
ドを格納した不揮発性メモリである。認証機器101
は、公開鍵暗号利用アルゴリズムPublic_ver.2.6、Publ
ic_ver.1.3、秘密鍵暗号利用アルゴリズムSecret_ver.
2.0、Secret_ver.1.3、Secret_ver.1.0の実行が可能な
ので、図3(b)を参照すれば認証機器101はタイプ
1に属することがわかる。よって認証機器101の認証
機器タイプ情報格納部4にはタイプ1が格納されてい
る。
【0036】認証モジュール群8は、図3(a)に示し
た相手側認証を実現する認証モジュールPublic_ver.2.
6、Public_ver.1.3、Secret_ver.2.0、Secret_ver.1.
3、Secret_ver.1.0からなる。認証モジュールPublic_ve
r.2.6、Public_ver.1.3は、公開の検証鍵k2を記憶する
フラッシュメモリと、公開鍵検証アルゴリズムを実現す
るゲートロジックを有するハードウェアとからなる。
尚、フラッシュメモリに記憶されているため、認証モジ
ュールPublic_ver.2.6、Public_ver.1.3が記憶する公開
の検証鍵k2は後日書き換えることができる。
【0037】認証モジュールSecret_ver.2.0、Secret_v
er.1.3、Secret_ver.1.0は、秘密の検証鍵k1を記憶した
不揮発性メモリと、秘密鍵暗号の復号アルゴリズムを実
現するゲートロジックを有するハードウェアとからな
る。認証方式テーブル保持部13は、認証機器側の機種
情報及び証明機器側の機種情報の組み合わせに対応づけ
て、その組み合わせにおいて用いることができるチャレ
ンジ・レスポンス型認証プロトコルを記述したテーブル
を複数保持する。この複数のテーブルには、安全性優先
テーブル、スピード優先テーブルといった種別が存在す
る。
【0038】図6は、認証方式テーブル保持部13が保
持している安全性優先テーブルの一例を表形式で表した
図である。本図を参照すれば認証機器種『タイプ1』,証
明機器種『タイプ4』の組み合わせには、『公開鍵暗号
利用アルゴリズムPublic_ver.2.6』が対応づけられ、認
証機器種『タイプ1』,証明機器種『タイプ5』の組み合
わせには、『公開鍵暗号利用アルゴリズムPublic_ver.
1.3』が対応づけられていることがわかる。認証機器1
01が複数チャレンジ・レスポンス型認証プロトコルに
ついての認証方式アルゴリズムを有していることは既に
述べたが、これらのうち安全性優先テーブルは、複数の
チャレンジ・レスポンス型認証プロトコルにおいて安全
性が高いものを記述している。
【0039】図7は、認証方式テーブル保持部13が保
持しているスピード優先テーブルの一例を表形式で表現
した図である。本図を参照すれば認証機器種『タイプ
1』,証明機器種『タイプ4』の組み合わせには『秘密鍵
暗号利用アルゴリズムSecret_ver.2.0』が対応づけら
れ、認証機器種『タイプ1』,証明機器種『タイプ5』の
組み合わせにも『秘密鍵暗号利用アルゴリズムSecret_v
er.2.0』が対応づけられている。これは、スピード優先
テーブルには、複数の相手側認証プロトコルにおいて処
理速度が最も早いものが記述されていることを意味す
る。
【0040】認証機器102〜証明機器106は、認証
機器101における方式テーブル13と同一のものを備
えている(証明機器104において認証機器101と同
一の方式テーブル13が設けられているのは、全ての認
証機器、証明機器において方式テーブル13が設けられ
ていることを例示している。)。認証機器101〜証明
機器106における複数のテーブルは、認証機器101
〜証明機器106の方式テーブル13において共通のシ
リアルナンバーによって管理されている。
【0041】複数の認証機器、複数の証明機器において
複数テーブルを共通のシリアルナンバーにて管理してい
るのは、これから相手側認証を行う際、どのテーブルを
用いるかをその相手側に知らせるためである。尚本実施
形態において、あるバージョンにおけるチャレンジ・レ
スポンス型認証プロトコルの実行能力を有するか否か
は、そのバージョンにおける認証モジュールを実装して
いるか否かにより一義的に定まるものとしている。それ
ぞれの認証モジュールが他のバージョンにおけるチャレ
ンジ・レスポンス型認証プロトコルの実行能力を有する
場合は、自機が実装している認証モジュールが実行対象
としている全バージョンのチャレンジ・レスポンス型認
証プロトコルを考慮して、認証方式テーブル13を記載
すべきである。
【0042】認証方式選択部12は、AVバス107を通
じて認証側AVインターフェィス11が証明機器104側
の機種タイプ情報を受信すると、その受信した証明機器
タイプと、認証機器タイプ情報格納部4に格納されてい
る認証機器タイプとからなる組み合わせを用いて認証方
式テーブル保持部13が保持している複数のテーブルう
ち方式テーブルナンバーにより特定されるものから認証
方式アルゴリズムを検索する。当該組み合わせに合致す
る認証アルゴリズムが存在すれば、その名称を読み出す
る共に、認証モジュール群8内の複数の認証方式モジュ
ールのうち、読み出された認証アルゴリズムに合致する
ものを起動する。
【0043】ここで認証機器101が証明機器側からタ
イプ4の機種情報を受信したとすると、認証機器101
はタイプ1なので、タイプ1−タイプ4の組み合わせよ
り、安全性優先テーブルから公開鍵暗号利用アルゴリズ
ムPublic_ver.2.6での相手側認証が最適であるとの判断
を行う。また認証機器101が証明機器側からタイプ5
の機種情報を受信したとすると、タイプ1−タイプ5の組
み合わせより、安全性優先テーブルから公開鍵暗号利用
アルゴリズムPublic_ver.1.3での相手側認証が最適であ
るとの判断を行う。
【0044】CSチューナー41は、デジタル衛星放送の
放送局が送信した搬送波をCSアンテナが受信するとこれ
を復調し、MPEGストリーム規格に規定されたトランスポ
ートパケットを得てTSデコーダ42に出力する。TSデコ
ーダ42は、CSチューナー41が出力したトランスポー
トパケットをMPEG規格に規定されたエレメンタリィスト
リームに変換する。
【0045】AVデコーダ43は、TSデコーダー42が出
力したエレメンタリィストリームをAV信号に復号する。
認証側AVインターフェィス11は、認証モジュール群8
における認証方式モジュールの何れかを用いて相手側認
証を行った結果、相手側が正当な機器と判定された場合
のみ、TSデコーダー42が出力したMPEGストリームをAV
バス107を介して証明機器104に送信する。不正な
機器の恐れがある場合は、TSデコーダー42が出力した
MPEGストリームをAVバス107に送信しない。
【0046】<証明機器104>次に証明機器104の
構成について説明する。証明機器104は、方式テーブ
ル13と、証明機器タイプ情報格納部24と、証明モジ
ュール群28と、証明側AVインターフェィス31と、証
明方式選択部32と、証明側制御部33と、AVデコーダ
44と、信号処理部45と、ドライブ機構46とからな
る。
【0047】証明機器タイプ情報格納部24は、本証明
機器におけるチャレンジ・レスポンス型認証プロトコル
の実行形態がどのタイプに属するかを示す情報が格納さ
れている。図3(a)においてチャレンジ・レスポンス
型認証プロトコルの実行形態には、証明機器104のよ
うに公開鍵暗号利用アルゴリズムPublic_ver.2.6、Publ
ic_ver.1.3、秘密鍵暗号利用アルゴリズムSecret_ver.
1.3、Secret_ver.2.0を実装しているもの(タイプ4)、
証明機器105のように公開鍵暗号利用アルゴリズムPu
blic_ver.1.3、秘密鍵暗号利用アルゴリズムSecret_ve
r.2.0を実装しているもの(タイプ5)、証明機器106
のように秘密鍵暗号利用アルゴリズムSecret_ver.1.3を
実装しているもの(タイプ6)の三種が存在し、証明機
器104はタイプ4の形態にて証明方式を実装している
ので、証明機器104の証明機器タイプ情報格納部24
にはタイプ4が格納されている。
【0048】証明モジュール群28は、図3(a)に示
した相手側証明を実現する証明モジュールPublic_ver.
2.6、Public_ver.1.3、Secret_ver.2.0、Secret_ver.1.
3からなる。証明モジュールPublic_ver.2.6、Public_ve
r.1.3は、秘密の証明鍵k1を有する記憶素子と、前記公
開鍵署名作成アルゴリズムを実現するゲートロジックを
有するハードウェアとからなる。
【0049】証明モジュールSecret_ver.2.0、Secret_v
er.1.3は、秘密の証明鍵k1を有する記憶素子と、前記秘
密鍵暗号の暗号アルゴリズムを実現するゲートロジック
を有するハードウェアとからなる。証明方式選択部32
は、AVバス107を介して受信した認証機器タイプと、
自機が証明機器タイプ情報格納部24にて保持している
証明機器タイプとから図3(a)に示す証明方式選択テ
ーブルに記載された一つの証明方式アルゴリズムを特定
し、証明モジュール群28においてアルゴリズムに対応
する証明方式モジュールを起動する。
【0050】ここで認証機器側からタイプ1の機種情報
を受信したとすると、証明機器104はタイプ4なの
で、タイプ4−タイプ1の組み合わせより、安全性優先テ
ーブルから公開鍵暗号利用アルゴリズムPublic_ver.2.6
にて相手側証明方法アルゴリズムを行うべきとの判断を
行う。また認証機器側からタイプ2の機種情報を受信し
たとすると、証明機器104はタイプ4なので、タイプ4
−タイプ2の組み合わせより、安全性優先テーブルから
秘密鍵暗号利用アルゴリズムSecret_ver.2.0での相手側
証明方法アルゴリズムを行うべきとの判断を行う。
【0051】証明側AVインターフェィス31は、証明モ
ジュール群28による相手側認証により自機が正当な証
明機器であることが認証機器に認められ、AVバス107
を介して認証機器からMPEGストリームが転送されてくる
と、MPEGストリームを受信して信号処理部45に出力す
る。 (a)Vデコーダ部44は、外部から入力されてくるビ
デオ信号やオーディオ信号に対して所定の処理を施し、
MPEGストリームに変換して信号処理部45に出力する。
【0052】信号処理部45は、AVデコーダー44から
出力されたMPEGストリーム或は証明側AVインターフェィ
ス31が出力したMPEGストリームに増幅、波形整形、二
値化、復調、エラー訂正などの処理を施して、ドライブ
機構46に出力する。ドライブ機構46は、DVD-RAMを
セットする基台と、光ピックアップとを備え、光ビーム
の強度を増加させて、DVD-RAM内部の情報層表面のラン
ドを相変化させることにより信号処理部45が出力した
MPEGストリームをDVD-RAMに書き込む。
【0053】認証側制御部14及び証明側制御部33
は、(c)PUと、認証機器101−証明機器104間
でチャレンジ・レスポンス型認証プロトコル行う制御プ
ログラムとからなる。図8、図9は、認証側制御部14
及び証明側制御部33が有する制御プログラムの処理内
容を示すフロ−チャ−トである。本図はまたフロ−チャ
−トの各ステップにおいてどのような通信シーケンス
が、認証側AVインターフェィス11−証明側AVインター
フェィス31間で行われるかをも規定している。
【0054】認証機器が起動されると、ステップS25
において認証側制御部14は方式テーブルナンバーNxを
証明機器104に送信する。ここで方式テーブルナンバ
ーNxは、方式テーブル13が保持している複数テーブル
のうち、安全性優先テーブルを指示しているものとす
る。送信後、ステップS1において認証方式選択部12
に認証機器タイプTxの読み取りを行わせ、ステップS2
においてAVバス107を介して認証開始信号及び認証機
器タイプTxを送出をするよう認証側AVインターフェィス
11を制御する。これにより認証機器タイプ情報格納部
4に格納されている認証機器タイプ1が送出される。認
証側AVインターフェィス11が認証機器タイプTxを送出
すると、ステップS3において認証側制御部14は証明
機器タイプTyの受信待ち状態となる。
【0055】一方証明機器が起動されると、ステップS
26において方式テーブルナンバーNxの受信待ちとな
り、方式テーブルナンバーNxを受信すると、証明側制御
部33はステップS4において証明方式選択部32に証
明機器タイプTyの読み取りを行わせ、ステップS5にお
いて認証開始信号及び認証機器タイプTxの受信待ち状態
となる。ステップS5の受信待ち状態において、認証側
AVインターフェィス11から認証機器タイプTxが送信さ
れると、ステップS6に移行して証明機器タイプTyを認
証機器側に送出する。これにより証明機器タイプ情報格
納部24に格納されている証明機器タイプ4が証明側AV
インターフェィス31及びAVバス107を介して認証機
器101に対して送出される。
【0056】送信後、ステップS7において証明方式選
択部32はテーブル方式ナンバーHxに対応づけられた安
全性優先テーブルから受信した認証機器タイプTxと証明
機器タイプTyとに対応づけられた証明方式Hyを選択し、
ステップS13において証明方式Hyに相当する証明方式
モジュールを起動する。ここで起動された証明方式モジ
ュールHyが公開鍵暗号利用アルゴリズムPublic_ver.2.
6、公開鍵暗号利用アルゴリズムPublic_ver.1.3ならス
テップS17がYesとなりステップS8に移行して、チ
ャレンジデータchaの受信待ちとなる。
【0057】証明側AVインターフェイス31が送信した
証明機器タイプTyを認証側AVインターフェィス11が受
信すると、ステップS3において証明機器タイプTyの受
信待ちを行っていた認証側制御部14は、この情報を認
証方式選択部12に対して送出してステップS9に移行
する。ステップS9において認証方式選択部12は、ス
テップS25において送信した方式テーブルナンバーNx
に対応する安全性優先テーブルから、認証機器タイプTx
と受信した証明機器タイプTyとに対応づけられた認証方
式Hxを選択する。認証機器タイプ及び証明機器タイプが
それぞれタイプ1、タイプ4であるため認証方式選択部1
2により公開鍵暗号利用アルゴリズムPublic_ver.2.6が
選択される。選択後、ステップS10において認証方式
Hx側の認証モジュールHxとして公開鍵暗号利用アルゴリ
ズムPublic_ver.2.6の認証方式モジュールを起動する。
【0058】公開鍵暗号利用アルゴリズムPublic_ver.
2.6の認証方式モジュールが起動されると、ステップS
16がYesとなり、ステップS11において160ビット長
の乱数Rndを生成し、これをチャレンジデータChaとして
証明機器側に送信する。これにより発生された乱数はチ
ャレンジデータとして認証側AVインターフェィス11を
介し証明機器104に伝送される。伝送後、ステップS
12においてレスポンスデータResの受信待ちとなる。
【0059】ステップS8においてチャレンジデータの
受信待ち状態となっていた証明側制御部33は、証明方
法アルゴリズム側AVインターフェィス31がチャレンジ
データを受信すると、ステップS14に移行する。ステ
ップS14において公開鍵暗号利用アルゴリズムPublic
_ver.2.6の認証方式モジュールは、チャレンジデータCh
aを一方の入力とし、秘密の証明鍵k1を他方の入力とし
て、公開鍵署名アルゴリズムによる署名データ(k1,Cha)
を作成する。
【0060】作成された署名データは、レスポンスデー
タRESとして証明側AVインターフェィス31を介して認
証機器101に伝送される。証明機器から送信されてき
たレスポンスデータRESを認証側AVインターフェィス1
1が受信すると、ステップS12がYes(受信した)と
なりステップS15に移行する。ステップS15では、
公開鍵暗号利用アルゴリズムPublic_ver.2.6の認証方式
モジュールにレスポンスデータの複号化を行わせ、復号
結果D(k2,Res)とチャレンジデータChaとの一致判定を行
うことにより証明機器側が正当なものであるかを判断さ
せる。一致判定されれば証明機器は正当なものであると
判断する。不一致と判定されれば証明機器を正当なもの
ではないと判断する。
【0061】以上の説明はチャレンジ・レスポンス型認
証プロトコルを安全性優先テーブルから特定したが、次
にチャレンジ・レスポンス型認証プロトコルをスピード
優先テーブルから特定する場合について説明する。スピ
ード優先テーブルにおいて、タイプ1−タイプ4の組み合
わせには、秘密鍵暗号利用アルゴリズムSecret_ver.2.0
の認証方式モジュール、証明方式モジュールが対応づけ
られておりステップS10、ステップS13においてこ
れらが起動されたとする。
【0062】ステップS13において起動された証明方
式モジュールが秘密鍵暗号利用アルゴリズムSecret_ve
r.2.0ならステップS17がNoとなるがステップS33
がYesとなりステップS28に移行して、チャレンジデ
ータchaの受信待ちとなる。また、秘密鍵暗号利用アル
ゴリズムSecret_ver.2.0の認証方式モジュールが起動さ
れると、ステップS16がNoとなり、ステップS32が
YesとなってステップS27に移行する。ステップS2
7において64ビット長の乱数Rndを生成し、これをチャ
レンジデータChaとして証明機器側に送信する。これに
より発生された乱数はチャレンジデータとして認証側AV
インターフェィス11を介し証明機器104に伝送され
る。伝送後、ステップS29においてレスポンスデータ
Resの受信待ちとなる。
【0063】ステップS28においてチャレンジデータ
の受信待ち状態となっていた証明側制御部33は、AVイ
ンターフェィス31がチャレンジデータを受信すると、
ステップS30に移行する。ステップS30において証
明側制御部33は秘密鍵暗号利用アルゴリズムSecret_v
er.2.0の証明モジュールに、チャレンジデータChaを一
方の入力とし、秘密の証明鍵k1を他方の入力として、秘
密鍵署名アルゴリズムによる署名データ(k1,Cha)を作成
させる。
【0064】作成された署名データは、レスポンスデー
タとして証明側AVインターフェィス31を介して認証機
器101に伝送される。これにより符号化結果がチャレ
ンジデータRESとして送信されることになる。証明機器
から送信されてきたレスポンスデータを認証側AVインタ
ーフェィス11が受信すると、ステップS29がYes
(受信した)となりステップS31に移行する。ステッ
プS31では、秘密鍵暗号利用アルゴリズムSecret_ve
r.2.0の認証方式モジュールにレスポンスデータの複号
化を行わせ、復号結果D(k1,Res)とチャレンジデータCha
との一致判定を行うことにより証明機器側が正当なもの
であるかを判断する。
【0065】以上の説明はチャレンジ・レスポンス型認
証プロトコルをスピード優先テーブルから特定したが、
最後にチャレンジ・レスポンス型認証プロトコルとして
秘密鍵暗号利用アルゴリズムSecret_ver.1.3が特定され
た場合について説明する。方式テーブル13が保持して
いるテーブルにおいて、タイプ1−タイプ4の組み合わせ
には、秘密鍵暗号利用アルゴリズムSecret_ver.1.3の認
証方式モジュール、証明方式モジュールが対応づけられ
ておりステップS10、ステップS13においてこれら
が起動されたとする。
【0066】ステップS13において起動された証明方
式モジュールが秘密鍵暗号利用アルゴリズムSecret_ve
r.1.3ならステップS17、ステップS33がNoとなる
がステップS19がYesとなりステップS21に移行し
て、チャレンジデータchaの受信待ちとなる。また、秘
密鍵暗号利用アルゴリズムSecret_ver.1.3の認証方式モ
ジュールが起動されると、ステップS16、ステップS
32がNoとなり、ステップS18がYesとなってステッ
プS20に移行する。ステップS20において64ビット
長の乱数Rndを生成し、これを秘密鍵k1を用いて暗号化
して得たE(k1,Rnd)をチャレンジデータChaとして証明機
器側に送信する。チャレンジデータは認証側AVインター
フェィス11を介し証明機器104に伝送される。伝送
後、ステップS23においてレスポンスデータResの受
信待ちとなる。
【0067】ステップS21においてチャレンジデータ
の受信待ち状態となっていた証明側制御部33は、証明
方法アルゴリズム側AVインターフェィス31がチャレン
ジデータを受信すると、ステップS22に移行する。ス
テップS22において秘密鍵暗号利用アルゴリズムSecr
et_ver.1.3の認証方式モジュールは、チャレンジデータ
Chaを一方の入力とし、秘密の証明鍵k1を他方の入力と
して、秘密鍵署名アルゴリズムによりD(k1,Cha)の復号
を行わせ、その結果をレスポンスデータRESとして証明
側AVインターフェィス31を介して認証機器101に伝
送する。これにより復号結果がチャレンジデータRESと
して送信されることになる。
【0068】証明機器から送信されてきたレスポンスデ
ータを認証側AVインターフェィス11が受信すると、ス
テップS23がYes(受信した)となりステップS24
に移行する。ステップS24では、秘密鍵暗号利用アル
ゴリズムSecret_ver.1.0の認証方式モジュールにレスポ
ンスデータRESと乱数rとの一致判定を行わせることによ
り証明機器側が正当なものであるかを判断する。
【0069】以上のように本実施例によれば、認証機器
応用び証明機器の双方において複数バージョンの認証方
式モジュール、複数の証明方式モジュールが利用可能で
ある場合に、相手側機器がどのようなタイプであるかに
よって、相手側認証に用いるべき認証方式モジュール、
証明方式モジュールを決定するので、相手側認証が正当
に行なえることが保証される。
【0070】このように認証機器の持ちうる認証方式と
証明機器の持ちうる証明方式にかならず共通の方式があ
るようになっているため、認証機器と証明機器がどのよ
うな組み合わせであっても必ず機器認証が可能となる。
安全性を優先したテーブルを設けているので、認証機器
に備えられた複数バージョンの認証方式モジュール、証
明機器に備えられた複数バージョンの証明方式モジュー
ルのうち、最も安全性が高いものを相手側認証に必ず利
用することができる。
【0071】安全性優先テーブルとは別に、スピードを
優先したテーブルを設けているので、認証機器に備えら
れた複数バージョンの認証方式モジュール、証明機器に
備えられた複数バージョンの証明方式モジュールのう
ち、最も高速なものを相手側認証に利用することもでき
る。尚、本実施形態においては、認証機器及び証明機器
に認証方式テーブル保持部13を設けて、自機が用いる
認証方法、証明方法を選択するようにしたが、一方側の
み方式選択のためのテーブルを設けて、その一方側に認
証方法及び証明方法を決定する決定権を与えても良い
(認証方法及び証明方法の組みを決定する決定権は、チ
ャレンジ・レスポンス型認証プロトコルを決定する決定
権と同義となる。)。
【0072】この場合、決定権を有する側の機器は、相
手側から機種情報を通知されると、相手側から通知され
た機種情報と自機の機種情報との組み合わせから認証方
法−証明方法を決定する。決定後、両機では、そのプロ
トコルに対応する側の認証モジュール、証明モジュール
を起動して、相手側の正当性を認証する。また、本実施
形態においては(a)V機器間の接続用に規格が規定さ
れたコネクタや通信ケーブルを一例にして説明を行った
が、機器間の接続を行うものであればコンピュ−タ・バ
ス等の通信リンクを用いて良いことはいうまでもない。
【0073】更に、チャレンジ・レスポンス型認証プロ
トコルではない相手側認証プロトコルに応用してもよ
い。チャレンジ・レスポンス型認証プロトコルではない
相手側認証プロトコルとしては、一方向認証方法時系列
方式がある。この方式は、認証機器、証明機器にそれぞ
れカウンタレジスタが備えられており、その初期値とし
て『1』が設定されている。認証機器がリクエスト信号
を証明機器に送信すると、証明機器はその設定値『1』
を秘密鍵k1を用いて暗号化してその結果であるE(k1,1)
を認証機器に送信する。
【0074】送信されたE(k1,1)を受信すると、認証機
器はE(k1,1)を秘密鍵k1を用いて復号して、その値と、
自機のカウンタレジスタの値との一致判定を行う。両方
の値が一致していれば、認証機器はカウンタレジスタの
値をインクリメントして、『2』すると共に証明機器に
相手側認証が正常に行われた旨を通知する。正常判定が
通知されると、証明機器がカウンタレジスタを『2』に
インクリメントする。このように認証機器−証明機器の
カウンタレジスタの値が『2』になったところで、上記
の手順を同様に繰り返す。
【0075】
【発明の効果】複数の情報機器からなり、複数の暗号技
術利用プロトコルの利用が可能な通信システムにおい
て、各情報機器が自機の機種が複数の暗号技術利用プロ
トコルのうちどれを利用することができる機種であるか
を示す機種情報を通信すべき相手側情報機器に通知する
通知手段と、相手側情報機器から機種情報が通知される
と、通知された機種情報と自機の機種情報との組み合わ
せから情報機器間で用いるべき何れか一つの暗号技術利
用プロトコルを決定する決定手段と、前記自機の機種情
報に対応する1以上のプロトコルに基づいて相手側機器
と通信する1以上のプロトコル対応通信部を有し、その
中から決定された暗号技術利用プロトコルを用いて通信
を行う通信手段とを備えることにより達成される本通信
システムにおいて各情報機器は通信を行う際、自機の機
種情報と相手側の機種情報の組み合わせに応じて用いる
べき暗号技術利用プロトコルを選択するので、処理能力
やハードウェア規模が違うために暗号技術利用プロトコ
ルの実行能力が機器間で異なっている場合でも、通信が
行えることが保証される。
【0076】例えば、自機が複数の暗号技術利用プロト
コルを実行でき、相手側の情報機器が一種類の暗号技術
利用プロトコルしか実行できず、暗号技術利用プロトコ
ルの実行能力のギャップが大きい場合、複数の暗号技術
利用プロトコルのうち、相手側が実行可能な一種類の暗
号技術利用プロトコルを決定手段は決定するので、暗号
技術利用プロトコルの実行能力のギャップの大小にかか
わらず、通信が行えることが保証される。このように通
信の実行が保証されるため、暗号技術利用プロトコルの
実行能力のギャップが招く「通信不能状態」を未然に回
避することができる。
【0077】ここで通信システムにはn種(nは2以上の整
数)の機種が存在する場合、決定手段は、n種の機種から
任意の2種を選んだnC2個の機種情報の組み合わせと、
各組み合わせにおいて用いるべき暗号技術利用プロトコ
ルを示すプロトコル対応情報を対応づけたテーブルを記
憶するテーブル記憶部と、n種の機種のうち、自機に合
致するものの機種情報を記憶する機種情報記憶部と、相
手側機器から機種情報が通知されると、テーブル記憶部
が記憶しているテーブルにおいて機種情報記憶部が記憶
している機種情報と、相手側機器から通知された機種情
報との組み合わせに対応づけられたプロトコル対応情報
が示す暗号技術利用プロトコルを前記一のプロトコルと
決定する決定部とを備え、前記1以上のプロトコル対応
通信部は決定部が決定した暗号技術利用プロトコルを用
いて通信を行うように構成してもよい。
【0078】この構成によれば自機及び相手側に複数の
暗号技術利用プロトコルを実行できる実行能力がある場
合、複数の暗号技術利用プロトコルのうち最適なものが
その2つの情報機器の機種情報の組み合わせに対応づけ
られてテーブルに記載されていれば、2つの情報機器
は、テーブルに記載された最適な暗号技術利用プロトコ
ルを用いて通信することができる。このようにテーブル
の記載次第で、2つの情報機器がどのような組み合わせ
であっても、その2つの情報機器にとって最適な暗号技
術利用プロトコルを活用することができる。
【0079】ここで暗号技術利用プロトコルは、相手側
認証プロトコルであり、前記プロトコル対応通信部は、
決定部が決定した相手側認証プロトコルにより相手側機
器に正当性を証明させ、その証明結果に基づいて相手側
機器が正当な情報機器であるか否かを判定する認証部
と、正当な情報機器であると判定された場合のみ、保護
対象となるデータを相手側情報機器に送信する送信部と
を備えるように構成することができる。
【0080】本構成によれば、デジタル化された映像著
作物等、不正機器の不正行為から保護すべき保護対象デ
ータの送信能力が自機にあり、相手側の正当性確認等の
責任が自機側に転嫁されている場合、その保護対象デー
タの送信を相手側の正当性を確認してから行うので、著
作権侵害行為等を未然に防止することができる。ここで
前記テーブル記憶部は、nC2個の機種情報の組み合わせ
において用いるべき相手側認証プロトコルを対応づけた
テーブルを複数種別記憶しており、複数のテーブルのう
ち第1のテーブルには、機種情報の組み合わせにおいて
用いるべき相手側認証プロトコルとして安全性が高い相
手側認証プロトコルを特定するプロトコル対応情報が記
述され、第2のテーブルには、機種情報の組み合わせに
おいて用いるべき相手側認証プロトコルとして処理速度
が高い相手側認証プロトコルを特定するプロトコル対応
情報が記述されており、前記決定手段は、これから行う
べき通信における安全性及び処理速度の何れか一方を考
慮して、テーブル記憶部が記憶しているテーブルのうち
一つを選択すると共に、どのテーブルを選択したかを相
手側に通知する選択部を備え、前記決定部は、テーブル
記憶部に記憶されているテーブルのうち、選択部が選択
して、相手側に通知したテーブルにおける相手側認証プ
ロトコルを決定するように構成することができる。
【0081】この構成によれば自機及び相手側に複数の
暗号技術利用プロトコルを実行できる実行能力がある場
合、複数の暗号技術利用プロトコルのうち安全性が最も
高いもの、処理速度が最も早いものをその2つの情報機
器の機種情報の組み合わせに対応づけられてテーブルに
記載しておけば、2つの情報機器は、より安全性が高い
暗号技術利用プロトコル、或は、処理速度が早い暗号技
術利用プロトコルを用いて通信することができる。この
ようにテーブルの記載次第で、2つの情報機器がどのよ
うな組み合わせであっても、その2つの情報機器にとっ
て最適な暗号技術利用プロトコルを利用させることがで
きる。
【0082】ここで複数の相手側認証プロトコルには複
数のチャレンジ・レスポンス型認証プロトコルがあり、
複数のチャレンジ・レスポンス型認証プロトコルには公
開鍵暗号利用のチャレンジ・レスポンス型認証プロトコ
ルと、秘密鍵暗号利用のチャレンジ・レスポンス型認証
プロトコルとがあり、前記第1種別のテーブルには、安
全性が高いチャレンジ・レスポンス型認証プロトコルと
して公開鍵暗号利用のチャレンジ・レスポンス型認証プ
ロトコルを示すプロトコル対応情報が記述され、前記第
2種別のテーブルには、処理速度が早いチャレンジ・レ
スポンス型認証プロトコルとして秘密鍵暗号利用のチャ
レンジ・レスポンス型認証プロトコルを示すプロトコル
対応情報が記述されており、前記1以上のプロトコル対
応通信部には、公開鍵暗号利用のチャレンジ・レスポン
ス型認証プロトコルに基づいて通信するものと、秘密鍵
暗号利用のチャレンジ・レスポンス型認証プロトコルに
基づいて通信するものが存在するように構成することが
できる。
【0083】このように構成それば、自機が膨大な規模
のハードウェアソフトウェアとを実装することにより公
開鍵暗号利用のチャレンジレスポンス型認証プロトコル
との実行能力を有している場合、その旨をテーブルに記
載しておけば、公開鍵暗号利用のチャレンレスポンス型
認証プロトコルとの実行能力が認証機器、証明機器の双
方に存在する場合に公開鍵暗号利用プロトコルのための
ハードウェア・ソフトウェアを最大限に活用することが
できる。
【図面の簡単な説明】
【図1】認証機器−証明機器間の接続態様を示す図であ
る。
【図2】複数の認証機器と、複数の証明機器との間の任
意の接続態様を示す図である。
【図3】(a)図2に示す相手側認証システムにおいて
どのような機種コードが存在するかを示す図である。 (b)図2に示す認証機器101〜証明機器106に、
図3(a)に示す機種コードのうち、どの機種コードが
付されているかを示す図である。
【図4】(a)〜(c)公開鍵暗号利用アルゴリズム、
秘密鍵暗号利用アルゴリズムがどのような内容であるか
を示す図である。
【図5】本実施形態における機器認証システムの内部構
成を示す図である。
【図6】認証方式テーブル保持部13が保持している安
全性優先テーブルの一例を表形式で表した図である。
【図7】認証方式テーブル保持部13が保持しているス
ピード優先テーブルの一例を表形式で表現した図であ
る。
【図8】認証側制御部14及び証明側制御部33が有す
る制御プログラムの処理内容を示すフロ−チャ−トであ
る。
【図9】認証側制御部14及び証明側制御部33が有す
る制御プログラムの処理内容を示すフロ−チャ−トであ
る。
【符号の説明】
4 認証機器タイプ情報格納部 8 認証モジュール群 11 認証側AVインターフェィス 12 認証方式選択部 13 認証方式テーブル保持部 14 認証側制御部 24 証明機器タイプ情報格納部 28 証明モジュール群 31 証明側AVインターフェィス 32 証明方式選択部 33 証明側制御部 41 CSチューナー 42 TSデコーダー 43 AVデコーダー 44 AVデコーダー 45 信号処理部 46 ドライブ機構 101 認証機器 102 認証機器 103 認証機器 104 証明機器 105 証明機器 106 証明機器 107 AVバス 108 パーソナルコンピュータ
フロントページの続き (58)調査した分野(Int.Cl.7,DB名) H04N 7/10 H04N 7/14 - 7/173 H04N 7/20 - 7/22

Claims (8)

    (57)【特許請求の範囲】
  1. 【請求項1】 複数の情報機器からなり、複数の暗号技
    術利用プロトコルの利用が可能な通信システムにおいて
    各情報機器は自機の機種が複数の暗号技術利用プロトコ
    ルのうちどれを利用することができる機種であるかを示
    す機種情報を通信すべき相手側情報機器に通知する通知
    手段と、 相手側情報機器から機種情報が通知されると、通知され
    た機種情報と自機の機種情報との組み合わせから情報機
    器間で用いるべき何れか一つの暗号技術利用プロトコル
    を決定する決定手段と、 前記自機の機種情報に対応する1以上のプロトコルに基
    づいて相手側機器と通信する1以上のプロトコル対応通
    信部を有し、その中の一つに決定された暗号技術利用プ
    ロトコルを用いて通信を行わせる通信手段とを備えるこ
    とを特徴とする通信システム。
  2. 【請求項2】 前記通信システムにはn種(nは2以上の整
    数)の機種が存在し、 前記決定手段はn種の機種から任意の2種を選んだnC2個
    の機種情報の組み合わせと、各組み合わせにおいて用い
    るべき暗号技術利用プロトコルを示すプロトコル対応情
    報を対応づけたテーブルを記憶するテーブル記憶部と、 n種の機種のうち、自機に合致するものの機種情報を記
    憶する機種情報記憶部と、 相手側機器から機種情報が通知されると、テーブル記憶
    部が記憶しているテーブルにおいて機種情報記憶部が記
    憶している機種情報と、相手側機器から通知された機種
    情報との組み合わせに対応づけられたプロトコル対応情
    報が示す暗号技術利用プロトコルを前記一のプロトコル
    と決定する決定部とを備え、 前記1以上のプロトコル対応通信部は、 決定部が決定した暗号技術利用プロトコルを用いて通信
    を行うことを特徴とする請求項1記載の通信システム。
  3. 【請求項3】 前記暗号技術利用プロトコルは、相手側
    認証プロトコルであり、 前記通信システムにおける何れか一つの情報機器に備え
    られたプロトコル対応通信部は決定部が決定した相手側
    認証プロトコルにより相手側機器に正当性を証明させ、
    その証明結果に基づいて相手側機器が正当な情報機器で
    あるか否かを判定する認証部と、 正当な情報機器であると判定された場合のみ、保護対象
    となるデータを相手側情報機器に送信する送信部とを備
    えることを特徴とする請求項2記載の通信システム。
  4. 【請求項4】 前記テーブル記憶部は、 nC2個の機種情報の組み合わせにおいて用いるべき相手
    側認証プロトコルを対応づけたテーブルを複数種別記憶
    しており、 複数のテーブルのうち第1のテーブルには、 機種情報の組み合わせにおいて用いるべき相手側認証プ
    ロトコルとして安全性が高い相手側認証プロトコルを特
    定するプロトコル対応情報が記述され、 第2のテーブルには、 機種情報の組み合わせにおいて用いるべき相手側認証プ
    ロトコルとして処理速度が高い相手側認証プロトコルを
    特定するプロトコル対応情報が記述されており、 前記情報機器に備えられた決定手段はこれから行うべき
    通信における安全性及び処理速度の何れか一方を考慮し
    て、テーブル記憶部が記憶しているテーブルのうち一つ
    を選択すると共に、どのテーブルを選択したかを相手側
    に通知する選択部を備え、 前記決定部は、 テーブル記憶部に記憶されているテーブルのうち、選択
    部が選択して、相手側に通知したテーブルにおける相手
    側認証プロトコルを決定することを特徴とする請求項3
    記載の通信システム。
  5. 【請求項5】 複数の相手側認証プロトコルには複数の
    チャレンジ・レスポンス型認証プロトコルがあり、 複数のチャレンジ・レスポンス型認証プロトコルには公
    開鍵暗号利用のチャレンジ・レスポンス型認証プロトコ
    ルと、秘密鍵暗号利用のチャレンジ・レスポンス型認証
    プロトコルとがあり、 前記第1種別のテーブルには、 安全性が高いチャレンジ・レスポンス型認証プロトコル
    として公開鍵暗号利用のチャレンジ・レスポンス型認証
    プロトコルを示すプロトコル対応情報が記述され、 前記第2種別のテーブルには、 処理速度が早いチャレンジ・レスポンス型認証プロトコ
    ルとして秘密鍵暗号利用のチャレンジ・レスポンス型認
    証プロトコルを示すプロトコル対応情報が記述されてお
    り、 前記1以上のプロトコル対応通信部には、 公開鍵暗号利用のチャレンジ・レスポンス型認証プロト
    コルに基づいて通信するものと、秘密鍵暗号利用のチャ
    レンジ・レスポンス型認証プロトコルに基づいて通信す
    るものが存在することを特徴とする請求項4記載の通信
    システム。
  6. 【請求項6】 公開鍵暗号利用のチャレンジ・レスポン
    ス型認証プロトコルに基づいて通信するプロトコル対応
    通信部における認証部は、 乱数をチャレンジデータとして生成して相手側に送信す
    るチャレンジデータ作成部と、 相手側からレスポンスデータが返信されてくると、その
    レスポンスデータを所定の公開鍵データに基づいて復号
    する復号部と、 復号部による復号結果に基づいて、相手側機器の正当性
    を判定する判定部とをを備え、 秘密鍵暗号利用のチャレンジ・レスポンス型認証プロト
    コルとに基づいて通信するプロトコル対応通信部におけ
    る認証部は乱数をチャレンジデータとして生成して相手
    側に送信するチャレンジデータ作成部と、 相手側からレスポンスデータが返信されてくると、その
    レスポンスデータを所定の秘密鍵データに基づいて復号
    する復号部と、 復号部による復号結果に基づいて、相手側機器の正当性
    を判定する判定部とを備えることを特徴とする請求項5
    記載の通信システム。
  7. 【請求項7】 複数の相手側認証プロトコルには複数の
    チャレンジ・レスポンス型認証プロトコルがあり、 複数の相手側認証プロトコルには公開鍵暗号利用のチャ
    レンジ・レスポンス型認証プロトコルと、秘密鍵暗号利
    用のチャレンジ・レスポンス型認証プロトコルとがある
    を備えることを特徴とする請求項3記載の通信システ
    ム。
  8. 【請求項8】 複数の相手側認証プロトコルには、 一方向認証方法時系列認証方式があることを特徴とする
    請求項3記載の通信システム。
JP10043111A 1997-02-28 1998-02-25 デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器 Expired - Lifetime JP3050843B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10043111A JP3050843B2 (ja) 1997-02-28 1998-02-25 デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP9-46529 1997-02-28
JP4652997 1997-02-28
JP10043111A JP3050843B2 (ja) 1997-02-28 1998-02-25 デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器

Publications (2)

Publication Number Publication Date
JPH10304333A JPH10304333A (ja) 1998-11-13
JP3050843B2 true JP3050843B2 (ja) 2000-06-12

Family

ID=26382860

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10043111A Expired - Lifetime JP3050843B2 (ja) 1997-02-28 1998-02-25 デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器

Country Status (1)

Country Link
JP (1) JP3050843B2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059323A (ja) * 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
TW518497B (en) 1999-03-30 2003-01-21 Sony Corp Information processing system
KR100580159B1 (ko) * 1999-06-28 2006-05-15 삼성전자주식회사 불법 복제 방지를 위한 디지털 인터페이스 방법
DE10025271A1 (de) * 2000-05-22 2001-11-29 Siemens Ag Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür
FI114953B (fi) * 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
CN1886928B (zh) 2003-12-26 2010-04-28 三菱电机株式会社 被认证装置、认证装置以及认证方法
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
JP2007324767A (ja) * 2006-05-30 2007-12-13 Kyocera Corp 通信方法及び通信装置
JP4946429B2 (ja) * 2006-12-27 2012-06-06 ブラザー工業株式会社 情報処理装置および情報処理プログラム
KR20090067551A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체
JP5166950B2 (ja) * 2008-04-10 2013-03-21 富士通テン株式会社 電子機器及び電子システム
EP2483791B1 (en) * 2009-09-30 2018-01-17 Amazon Technologies, Inc. Modular device authentication framework
CN107070843A (zh) * 2011-04-28 2017-08-18 交互数字专利控股公司 一种用户设备以及在用户设备中的方法
JP5645776B2 (ja) * 2011-08-23 2014-12-24 三菱電機株式会社 認証装置及び認証システム及び認証方法
JP6766766B2 (ja) * 2017-07-10 2020-10-14 住友電気工業株式会社 認証制御装置、認証制御方法および認証制御プログラム
JP7105894B2 (ja) * 2018-08-28 2022-07-25 アルプスアルパイン株式会社 相互認証方法及び通信システム

Also Published As

Publication number Publication date
JPH10304333A (ja) 1998-11-13

Similar Documents

Publication Publication Date Title
KR100451012B1 (ko) 디지털저작물의저작권보호를위한복수의암호기술이용프로토콜로부터하나를선택하여사용하는정보기기
US8656178B2 (en) Method, system and program product for modifying content usage conditions during content distribution
RU2295202C2 (ru) Устройство, сконфигурированное для обмена данными, и способ аутентификации
JP3050843B2 (ja) デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器
US7565691B2 (en) Information processing apparatus, authentication processing method, and computer program
US20080235810A1 (en) Method of Authorizing Access to Content
US7734922B2 (en) Method, system and terminal apparatus for enabling content to be reproduced in multiple terminals
JP4543555B2 (ja) データ伝送システム、データ伝送方法、データ送信装置及びデータ受信装置
JP2000341263A (ja) 情報処理装置及び方法
US20040250077A1 (en) Method of establishing home domain through device authentication using smart card, and smart card for the same
JP2007528658A (ja) 改良されたドメインマネージャ及びドメイン装置
US20080219451A1 (en) Method and system for mutual authentication between mobile and host devices
JP2003008566A (ja) 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置
JP5001164B2 (ja) 送信側の記録再生装置、avデータ送信方法、及びプログラム
JP2005149129A (ja) ライセンス管理方法、情報処理装置および方法、並びにプログラム
JP2003158514A (ja) デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置
WO2006135078A1 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
KR100927920B1 (ko) 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법
US10521564B2 (en) Operating a device for forwarding protected content to a client unit
JP2002196983A (ja) 暗号化デジタル情報と暗号鍵の伝送装置およびデジタルメディア機器ならびに暗号鍵媒体装置
JP4470359B2 (ja) 情報処理システム、記録媒体再生装置および記録媒体再生方法、情報処理装置および方法、プログラム格納媒体、並びにプログラム
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
JP2000341264A (ja) 情報処理装置及び方法
MXPA06008255A (en) Method of authorizing access to content
KR20070022019A (ko) 개선된 도메인 매니저 및 도메인 디바이스

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20000314

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080331

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090331

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100331

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110331

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110331

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120331

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130331

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130331

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140331

Year of fee payment: 14

EXPY Cancellation because of completion of term