JP3526521B2 - 機器認証システム - Google Patents

機器認証システム

Info

Publication number
JP3526521B2
JP3526521B2 JP29651297A JP29651297A JP3526521B2 JP 3526521 B2 JP3526521 B2 JP 3526521B2 JP 29651297 A JP29651297 A JP 29651297A JP 29651297 A JP29651297 A JP 29651297A JP 3526521 B2 JP3526521 B2 JP 3526521B2
Authority
JP
Japan
Prior art keywords
verification
function
proof
functions
proof function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP29651297A
Other languages
English (en)
Other versions
JPH10224343A (ja
Inventor
誠 館林
なつめ 松崎
能久 福島
康一 平山
淳 石原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Toshiba Corp
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Toshiba Corp
Priority to JP29651297A priority Critical patent/JP3526521B2/ja
Publication of JPH10224343A publication Critical patent/JPH10224343A/ja
Application granted granted Critical
Publication of JP3526521B2 publication Critical patent/JP3526521B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Optical Recording Or Reproduction (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信路で接続され
た一方の機器が他方の機器の正当性を認証するための機
器認証システムに関し、特に、暗号技術を利用したチャ
レンジ・レスポンス型の機器認証システムに関する。
【0002】
【従来の技術】通信路で接続されている複数の機器間で
デジタル情報を伝送する際に、そのディジタル情報が不
正にコピーされたり改変されたりすることを防ぐため
に、その伝送に先立って一方の機器が他方の機器の正当
性を判別しておく機器認証システムが必要とされる。
【0003】例えば、映画などの著作物がディジタル化
され情報圧縮された後にデジタル著作物として光ディス
クに記録されており、これが光ディスク再生装置により
電気情報として読み出され、情報伸長装置により伸長さ
れ、さらにAV再生装置によってアナログ信号に変換さ
れてAV再生される場合を考える。ここで光ディスク再
生装置と情報伸長装置とは別々の機器として独立したも
のであり、それら装置はディジタル通信路を介してデー
タ通信するものとする。その場合に、通信路を流れるデ
ジタル情報が著作者の許可なくディジタル情報記録装置
により記録され、さらにディジタル情報複製装置により
複製されるのであれば、その映画の著作物が不正に複製
されることになり、著作権の侵害が起こる。従って通信
路を流れるディジタル情報が不正にコピーされたり、不
正な機器によって改変された後に再配布されることは防
がれなければならない。
【0004】特に最近広く普及しているパーソナルコン
ピュータにおいては、周辺機器として上記の光ディスク
再生装置や情報伸長装置等が備えられ、それら装置間は
いわゆるコンピュータバスなる通信路により接続されて
おり、上記のようなシステム構成が一般的になってきて
いる。機器内の回路や部品の仕様は一般に公開されない
のに対し、コンピュータバスの電気的特性や信号形式は
一般に公開される場合が多いので、通信路を介して伝送
されるデジタル情報の不正コピーやそれに引き続くデー
タの改変が大きな問題になる。
【0005】機器認証システムとして、従来より様々な
ものが知られている。最も代表的なものは暗号技術を用
いた相手認証技術を用いるものである。これは基本的に
はデータを送出する側が受信する側の正当性を暗号技術
を用いて認証し、正当な受信者であることを確認できた
ときにのみデータを送信することにより、データが不正
な機器に受信されることがないようにするものである。
なお、この場合の受信者のように自らの正当性を証明す
る側を証明者と呼び、またこの場合の送信者のように相
手の正当性を認証する側を認証者と呼ぶ。
【0006】前述の光ディスク記録再生に関わる機器に
関して、コンテンツ提供者やハードウェア製造者の間で
著作権保護のために一定の基準を設ける場合がある。こ
の場合には、ある機器がその一定の基準を満たすもので
あるかどうかが問題となる。従ってこの場合、「正当性
を認証する」とは「所定の規格に準拠することかどうか
を判別する」という意味となる。
【0007】従来の機器認証システムの一例として、国
際標準規格ISO/IEC9798-2に記載された認証方法に基づ
くものがある。この認証方法は証明者が認証関数と呼ば
れる秘密の関数を持つことを、その関数自身を知らせる
ことなく認証者に対して証明することを基本としてい
る。そのために、まず認証者があるデータ(チャレンジ
データ)を選び、これを証明者に対して投げかける。こ
れに対し、証明者が認証関数を用いて前記チャレンジデ
ータを変換し、得られたデータ(レスポンスデータ)を
認証者に対して返す。このレスポンスデータを受信した
認証者もまた前記認証関数を共有しており、前記送出し
たチャレンジに対し自己の保有する認証関数を用いて変
換し、その結果とレスポンスデータとを比較する。これ
らが一致すれば相手が正規の認証関数を持つものと判断
し、その正当性を認証する。
【0008】なお、認証関数fとは、入力集合から出力
集合への写像である。入力をXとしたとき、認証関数値
をf(X)と書く。ここで関数fが認証関数であるために
は、(1)関数fが秘密にされていることと、(2)入力X
から関数値f(X)を計算するのは容易であるが関数値f
(X)から入力値Xを逆算することが多大な時間を要し
事実上不可能(一方向性関数)であること、が必要であ
る。また、本明細書では、認証者(双方向認証の場合に
は、最初に認証者となる者)が有する認証関数を特に
「検証関数」と呼び、証明者(双方向認証の場合には、
最初に証明者になる者)が有する認証関数を特に「証明
関数」と呼ぶ。
【0009】図10は、上記従来の機器認証システムの
構成を示すブロック図である。このシステムは、通信路
20で接続された著作物保持装置10と著作物利用装置
30とから構成される。著作物保持装置10は、認証者
であり、乱数発生部11、検証関数部12、比較部1
3、著作物送信ゲート14、デジタル著作物15及び通
信I/F部16を備える。一方、著作物利用装置30
は、証明者であり、証明関数部31、著作物処理部32
及び通信I/F部33を備える。検証関数部12及び証
明関数部31それぞれは、同一の1個の認証関数fを内
部に有している。
【0010】図11は、この従来の機器認証システムに
おける通信シーケンス図である。本図には、著作物保持
装置10が著作物利用装置30の正当性を認証した後
に、自己の保持するデジタル著作物15を著作物利用装
置30に送信するシーケンスが示されている。図中に示
されたステップ番号(括弧付きの番号)に従って通信シ
ーケンスを説明する。 (1)著作物保持装置10において、先ず、乱数発生部
11は乱数Rを発生し、これを一時格納すると共にチャ
レンジデータCHAとして通信I/F部16及び通信路
20を介して著作物利用装置30に送出する。
【0011】CHA=R (2)通信I/F部33を介してチャレンジデータCH
Aを受け取った証明関数部31は、そのチャレンジデー
タCHAを内部に有する証明関数に入力することにより
レスポンスデータRESを生成し、それを通信路20を
介して著作物保持装置10に送出する。
【0012】RES=f(CHA) (3)送出されたレスポンスデータRESは著作物保持
装置10の比較部13に入力される。すると、検証関数
部12は、内部に有する検証関数を用いて上記ステップ
(1)において一時格納していた乱数Rから参照データ
RRを算出する。 RR=f(R) そして、比較部13は、上記レスポンスデータRESと
上記参照データRRとを比較する。
【0013】その結果が一致したとき、著作物保持装置
10は、自己が保有する検証関数と著作物利用装置30
が保有する証明関数とは同じであるとみなし、著作物利
用装置30の正当性を認証し、次のステップ(4)に進
む。一方、一致しなければ著作物利用装置30の正当性
を否認し、以降の処理を中断する。 (4)比較部13は、上記比較において一致した旨を著
作物送信ゲート14に通知する。これによって、著作物
送信ゲート14は、送信ゲートを開にし、デジタル著作
物15を著作物利用装置30に転送する。 (5)転送されたデジタル著作物は、著作物利用装置3
0の著作物処理部32において利用される。
【0014】ここで、もし、著作物利用装置の代わりに
著作物利用装置の認証関数を有さない第3機器が通信路
20に接続されているとすると、その第3機器は上記ス
テップ(2)で正しい値のデータを作成することができ
ない。従って著作物保持装置は上記ステップ(3)で通
信相手が正しくない機器であると判断する。このように
して、著作権のあるデジタル著作物が不正な機器に伝送
されることは防止される。
【0015】なお、上述の例では、著作物保持装置10
が著作物利用装置30の正当性を認証する一方向認証で
あったが、これらのステップに、逆方向の認証(著作物
利用装置30が著作物保持装置10の正当性を認証す
る)ステップを加えることもできる。これによって、デ
ジタル著作物15の著作権の保護はより完全なものとな
る。
【0016】
【発明が解決しようとする課題】しかしながら、上記従
来の機器認証システムでは、一方向の認証であろうと双
方向の認証であろうと、不正者によって認証関数が解読
された場合や解読されそうになった場合には、その安全
性を維持するためには莫大な作業が発生するという問題
がある。一般に、検証関数部12や証明関数部31は1
個のLSIで実現されるが、そのLSIを備える全ての
機器を回収し、そのLSIを他の認証関数を記憶したL
SIに交換しなければならない。
【0017】また、上記従来の機器認証システムでは、
通信路20を流れるチャレンジデータとレスポンスデー
タとの関係が固定的であるために、不正な機器がいずれ
かの装置になりすまし、都合のよいチャレンジデータと
レスポンスデータとの組を大量に収集してデータベース
化しておくことで、認証関数を実質的に入手することが
可能になってしまうという安全性の問題もある。
【0018】そこで、本発明はこのような問題に対処す
べく考案されたものであり、認証関数が解読されたり解
読されそうになった場合であっても、機器の部品を交換
することなく機器認証を維持することができる柔軟性を
有し、かつ、不正な機器によって都合のよいチャレンジ
データとレスポンスデータとの組が収集された場合であ
っても認証関数が解読されにくい高い安全性を有する機
器認証システム、その方法及び機器認証システムを構成
する機器を提供することを目的とする。
【0019】
【課題を解決するための手段】上記目的を達成するため
に、本発明に係る機器認証システムは、通信路で接続さ
れた第1機器と第2機器とからなる通信システムにおい
て相手が正当な機器であることを認証するための機器認
証システムであって、前記第1機器は、前記第2機器の
正当性を検証するための複数の検証関数を予め記憶して
いる検証関数記憶手段と、第1チャレンジデータを生成
し第2機器に送信する第1チャレンジデータ送信手段
と、前記第1チャレンジデータに対応する第1レスポン
スデータを前記第2機器から受信する第1レスポンスデ
ータ受信手段と、前記第1チャレンジデータと前記第1
レスポンスデータとが前記複数の検証関数のいずれかに
よって関連づけられるか否かを検証する第1検証手段
と、前記第1検証手段が肯定的に検証した場合に前記第
2機器の正当性を認証する第1認証手段とを備え、第2
機器は、前記複数の検証関数それぞれに対応する複数の
証明関数であって、自己の正当性を証明するためのもの
を予め記憶している証明関数記憶手段と、前記第1機器
が送信した第1チャレンジデータを受信する第1チャレ
ンジデータ受信手段と、前記複数の証明関数から1つを
選択する証明関数選択手段と、前記証明関数選択手段が
選択した証明関数に基づいて前記第1チャレンジデータ
から第1レスポンスデータを生成し第1機器に送信する
第1レスポンスデータ送信手段とを備えることを特徴と
する。
【0020】上記構成により、第1機器及び第2機器は
それぞれ複数の認証関数を有し、それらの中から1つを
用いて認証が行われる。従って、ある1つの認証関数の
秘密性が危うくなった場合であっても、他の認証関数に
切り替えて用いることにより、それら機器の部品を交換
することなく機器認証を維持することができる。また、
個々の認証において用いる認証関数を動的に変更してい
くことができるので、1個の認証関数を繰り返し用いる
場合よりも、安全性は向上される。
【0021】また、本発明に係る機器認証方法は、通信
路で接続された第1機器と第2機器とからなる通信シス
テムにおいて相手が正当な機器であることを認証するた
めの方法であって、前記第1機器は前記第2機器の正当
性を検証するための複数の検証関数を有し、前記第2機
器は自己の正当性を証明するための複数の証明関数を有
し、それら各証明関数は前記複数の検証関数のいずれか
に対応し、前記第1機器がチャレンジデータを生成し第
2機器に送信するチャレンジデータ送信ステップと、前
記第2機器が前記チャレンジデータを受信するチャレン
ジデータ受信ステップと、第2機器が前記複数の証明関
数から1つを選択する証明関数選択ステップと、第2機
器が選択した前記証明関数に基づいて前記チャレンジデ
ータからレスポンスデータを生成し第1機器に送信する
レスポンスデータ送信ステップと、第1機器が前記レス
ポンスデータを受信するレスポンスデータ受信ステップ
と、第1機器が前記チャレンジデータと前記レスポンス
データとは前記複数の検証関数のいずれかによって関連
づけられるか否かを検証する検証ステップと、前記第1
機器が前記検証ステップにおいて肯定的に検証した場合
に前記第2機器の正当性を認証する認証ステップとを含
むことを特徴とする。
【0022】また、本発明に係る機器認証システムにお
ける証明機器は、通信路で接続された相手機器に対して
チャレンジレスポンス型の機器認証プロトコルに従って
自己の正当性を証明する機器であって、自己の正当性を
証明するための複数の証明関数を予め記憶している証明
関数記憶手段と、前記相手機器から送信されてきたチャ
レンジデータを受信するチャレンジデータ受信手段と、
前記複数の証明関数から1つを選択する証明関数選択手
段と、選択した前記証明関数に基づいて前記チャレンジ
データからレスポンスデータを生成し前記相手機器に送
信するレスポンスデータ送信手段とを備えることを特徴
とする。
【0023】上記構成により、高い柔軟性と安全性を有
する機器認証システムを構築するための証明者となる側
の機器が実現される。また、本発明に係る機器認証シス
テムにおける認証機器は、チャレンジレスポンス型の機
器認証プロトコルに従って、通信路で接続された相手機
器の正当性を認証する機器であって、前記相手機器の正
当性を検証するための複数の検証関数を予め記憶してい
る検証関数記憶手段と、チャレンジデータを生成し前記
相手機器に送信するチャレンジデータ送信手段と、前記
チャレンジデータに対応するレスポンスデータを前記相
手機器から受信するレスポンスデータ受信手段と、前記
チャレンジデータと前記レスポンスデータとは前記複数
の検証関数のいずれかによって関連づけられるか否かを
検証する検証手段と、前記検証手段が肯定的に検証した
場合に前記相手機器の正当性を認証する認証手段とを備
えることを特徴とする。
【0024】上記構成により、高い柔軟性と安全性を有
する機器認証システムを構築するための認証者となる側
の機器が実現される。
【0025】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を用いて詳細に説明する。図1は、本発明の機器
認証システムの全体構成を示すブロック図である。本シ
ステムは、光ディスクに記録されたデジタル著作物が正
当な機器のみによって再生されることを保証するシステ
ムであり、光ディスク製造装置50、光ディスク60、
光ディスクドライブ装置70及びデコーダ装置90から
構成される。
【0026】光ディスク製造装置50は、映画等のコン
テンツを示すアナログ映像音声(AV)信号と、光ディ
スクドライブ装置70に機器認証の際に用いるべき証明
関数を暫定的に選択させるための証明関数選択番号i
(1〜16のいずれかの整数)とを入力とし、それらが
記録された光ディスク60を量産する装置であり、A/
D変換器51、コンプレス部52、スクランブル部5
3、ディスクフォーマット部54、カッティング部55
及びプレス部56から構成される。
【0027】映画等のアナログAV信号はA/D変換器
51においてディジタル情報に変換され、コンプレス部
52においてMPEG(Moving Picture Experts Grou
p)規格に準拠して情報圧縮され、スクランブル部53
において上記証明関数選択番号iと共に予め定められた
方法でスクランブルされる。このようにして得られた圧
縮スクランブル化されたデジタル著作物は、ディスクフ
ォーマット部54において光ディスク記録形式が作成さ
れた光ディスクに、カッティング部55によって記録さ
れることで、光ディスクの原盤が作成される。さらに、
プレス部56によって原盤から多量のコピー60が製造
される。
【0028】光ディスクドライブ装置70は、デコーダ
装置90との双方向認証に成功した後に光ディスク60
に記録されたデジタル著作物を読み出してデコーダ装置
90に転送する装置であり、読み出し部71、第2認証
部72、通信I/F部73及び著作物送信ゲート74か
ら構成される。読み出し部71は、光ヘッドや制御機構
等からなり、光ディスク60に記録されたデジタル著作
物や証明関数選択番号iを読み出す。
【0029】第2認証部72は、内部に16個の異なる
種類の証明関数を有し、それらのうちの1つを用いるこ
とによって、相手(デコーダ装置90)に対して自己
(光ディスクドライブ装置70)の正当性を証明すると
共に相手の正当性を認証し、その認証結果(成功/失
敗)を著作物送信ゲート74に通知する。通信I/F部
73は、SCSI(Small Computer System Interfac
e)コントローラ等からなり、デコーダ装置90と通信
データの送受信をする。
【0030】著作物送信ゲート74は、第2認証部72
から双方向認証に成功した旨の通知を受けた場合に、内
部に有する論理的なゲートを開状態にすることにより、
読み出し部71から送られてくるデジタル著作物を通信
I/F部73に渡しデコーダ装置90に届けさせる。通
信路80は、SCSIバスであり、光ディスクドライブ
装置70とデコーダ装置90相互の認証及びデジタル著
作物の転送のための通信路である。
【0031】デコーダ装置90は、光ディスクドライブ
装置70との双方向認証が終了した後に光ディスクドラ
イブ装置70から送られてくるデジタル著作物を映像再
生する装置であり、通信I/F部91、第1認証部9
2、デスクランブル部93、デコンプレス部94及びD
/A変換器95から構成される。通信I/F部91は、
SCSIコントローラ等からなり、光ディスクドライブ
装置70と通信データの送受信をする。
【0032】第1認証部92は、内部に16個の異なる
種類の検証関数を有し、それらのうちの1つを用いるこ
とによって、相手(光ディスクドライブ装置70)の正
当性を認証すると共に相手に対して自己(デコーダ装置
90)の正当性を証明する。認証結果(成功/失敗)は
デスクランブル部93に通知する。デスクランブル部9
3は、第2認証部72から認証に成功した旨の通知を受
け、かつ、通信I/F部91を介して光ディスクドライ
ブ装置70からデジタル著作物が転送されてきた場合
に、そのデジタル著作物に対して上記スクランブル部5
3でのスクランブルに対応するデスクランブルを行な
う。
【0033】デコンプレス部94は、デスクランブル部
93においてデスクランブル化されたデジタル著作物に
対して上記コンプレス部52での圧縮に対応する伸長
(MPEGデコード)を行なう。D/A変換器95は、
デコンプレス部94において伸長されたデジタル著作物
に対してアナログAV信号に変換し、図示されていない
CRTやスピーカ等に出力する。
【0034】図2は、図1に示された第2認証部72と
第1認証部92の詳細な構成を示すブロック図である。
第2認証部72はさらに、証明関数選択部723、第2
乱数発生部721、証明関数部722及び第2比較部7
24から構成される。証明関数選択部723は、読み出
し部71を介して、光ディスク60に記録された証明関
数選択番号iを読み出し、並列4ビットデータに変換し
た後に証明関数部722に通知する。
【0035】第2乱数発生部721は、1個の128ビ
ットの第2乱数R2を発生し、これを内部に一時格納す
ると共に第2チャレンジデータCHA2として通信I/
F部73及び通信路80を介してデコーダ装置90に送
る。また、第2乱数発生部721は、この光ディスクド
ライブ装置70が第2レスポンスデータRES2を受け
取ると、一時格納していた第2乱数R2を証明関数部7
22に送る。
【0036】証明関数部722は、予め内部に16個の
証明関数を有し、証明関数選択部723から通知された
証明関数選択番号iに基づいてそれら証明関数の中から
1個を特定し、特定した証明関数を用いて128ビット
の入力データから64ビットの関数値を生成することに
より、自己の正当性の証明や相手の正当性の認証を行な
う。
【0037】第2比較部724は、相手の正当性を検証
するものであり、証明関数部722から送られてきた第
2チャレンジデータCHA2の関数値fi(CHA2)と
デコーダ装置90から送られてきた第2レスポンスデー
タRES2とを比較し、その比較結果を著作物送信ゲー
ト74に通知する。第1認証部92はさらに、第1乱数
発生部921、検証関数部922及び第1比較部923
から構成される。
【0038】第1乱数発生部921は、1個の128ビ
ットの第1乱数R1を発生し、これを内部に一時格納す
ると共に第1チャレンジデータCHA1として通信I/
F部91及び通信路80を介して光ディスクドライブ装
置70に送る。また、第1乱数発生部921は、このデ
コーダ装置90が第1レスポンスデータRES1を受け
取ると、一時格納していた第1乱数R1を検証関数部9
22に送る。
【0039】検証関数部922は、予め内部に16個の
検証関数を有し、それらを用いて128ビットの入力デ
ータから64ビットの関数値を生成することにより、相
手の正当性の認証や自己の正当性の証明を行なう。な
お、この検証関数部922が有する16個の検証関数
は、証明関数部722が有する16個の証明関数と同一
である。
【0040】具体的には、検証関数部922は、相手の
正当性を認証するフェーズにおいては、第1乱数発生部
921から送られてきた第1乱数R1を16個の検証関
数それぞれに入力することによって16個の関数値f1
(R1)〜f16(R1)を算出し、それらを参照データ
として順次第1比較部923に送り、一方、自己の正当
性を証明するフェーズにおいては、第1比較部923か
ら通知された検証関数選択番号jによって特定される検
証関数を用いて、光ディスクドライブ装置70から送ら
れてきた第2チャレンジデータCHA2から関数値(第
2レスポンスデータRES2)を生成し、光ディスクド
ライブ装置70に送る。
【0041】第1比較部923は、相手の正当性を検証
するものであり、光ディスクドライブ装置70から送ら
れてきた第1レスポンスデータRES1と、検証関数部
922から送られてくる16個の関数値f1(R1)〜f1
6(R1)とを逐一に比較し、一致する関数値が少なく
とも1個存在する場合には相手の正当性の認証に成功し
たと判断し、そうでない場合には認証に失敗したとした
と判断する。第1比較部923は、その認証結果を光デ
ィスクドライブ装置70及びデスクランブル部93に通
知すると共に、認証に成功した場合には、最初の一致に
係る検証関数の番号を検証関数選択番号jとして検証関
数部922に通知する。
【0042】図3は、証明関数部722の詳細な構成を
示すブロック図である。証明関数部722はさらに、デ
ータバス732を介して接続された第2I/Oポート7
30、証明関数制御部731、証明関数記憶部733及
び証明関数優先順位記憶部734から構成される。第2
I/Oポート730は、この証明関数部722が他の構
成要素73、721、723、724と通信データの送
受信をするための入出力ポートである。
【0043】証明関数記憶部733は、上記16個の証
明関数を記憶しているLSIである。証明関数優先順位
記憶部734は、上記16個の証明関数の中から最終的
な1つを特定するための優先順位を予め記憶している。
ここで、優先順位とは、ある入力データから得られる関
数値が同一となる複数の関数が存在する場合において、
それらの中から最終的に採用する1個の関数を特定する
ときの優先順位をいい、小さいほど優先度が高い。
【0044】証明関数制御部731は、内部に有する制
御プログラムに基づいて上記構成要素730、733、
734を制御することにより、第2I/Oポート730
を介して与えられた証明関数選択番号iと証明関数優先
順位記憶部734に記憶された順位に基づいて自己の正
当性を証明するための証明関数を1個特定し、その証明
関数を用いて上記第1チャレンジデータ及び第2チャレ
ンジデータからそれぞれ第1レスポンスデータ及び関数
値fi(CHA2)を生成する。
【0045】図4は、検証関数部922の詳細な構成を
示すブロック図である。検証関数部922はさらに、デ
ータバス932を介して接続された第1I/Oポート9
30、検証関数制御部931、検証関数記憶部933及
び検証関数優先順位記憶部934から構成される。第1
I/Oポート930は、この検証関数部922が他の構
成要素91、921、923と通信データの送受信をす
るための入出力ポートである。
【0046】検証関数記憶部933及び検証関数優先順
位記憶部934は、それぞれ、上記証明関数記憶部73
3及び証明関数優先順位記憶部734と同一の機能を有
するものである。検証関数制御部931は、内部に有す
る制御プログラムに基づいて上記構成要素930、93
3、934を制御することにより、検証関数優先順位記
憶部934に記憶された順位に従って上記16個の関数
値f1(R1)〜f16(R1)を順次算出したり、第1比
較部923から通知された検証関数選択番号jによって
特定される検証関数を用いて上記第2レスポンスデータ
RES2を算出したりする。
【0047】図5は、図3(及び図4)に示された証明
関数記憶部733(及び検証関数記憶部933)の詳細
な構成を示すブロック図である。証明関数記憶部733
(及び検証関数記憶部933)はさらに、鍵データ記憶
部200、第1DES部203、第2DES部204、
排他的論理和部205、第1セレクタ206及び第2セ
レクタ207から構成される。
【0048】鍵データ記憶部200は、秘密にされた5
6ビットの第1鍵データ及び56ビットの第2鍵データ
との組を合計16組記憶している。第1セレクタ206
及び第2セレクタ207は、それぞれ、データバス73
2を介して入力される4ビットの関数番号kによって特
定される第1鍵データ及び第2鍵データを選択し、第1
DES部203及び第2DES部204に送る。第1D
ES部203及び第2DES部204は、データ暗号化
規格(Data Encription Standard)に従って64ビット
の平文データを第1セレクタ206及び第2セレクタ2
07から与えられる56ビットの鍵データに基づいて暗
号化する。排他的論理和部205は、2個の64ビット
データを入力とし、それらの排他的論理和を算出する。
上記第1DES部203、第2DES部204及び排他
的論理和部205は、112ビットの鍵データに基づい
て128ビットの平文データから64ビットの暗号文デ
ータを生成する一方向性の暗号モジュール(一方向性関
数)を形成している。
【0049】図6は、図3(及び図4)に示された証明
関数優先順位記憶部734(及び検証関数優先順位記憶
部934)の内容を示すテーブルである。左欄の数値
は、証明関数記憶部733(及び検証関数記憶部93
3)に記憶された16種類の証明関数を識別する関数番
号kであり、図5の鍵データ記憶部200において第1
鍵データと第2鍵データとの組が格納されている位置に
対応する。右欄の数値は、左欄の関数の優先順位を示
す。
【0050】次に、以上のように構成された本機器認証
システムの動作について説明する。図7は、本機器認証
システム全体の動作を示すシーケンス図である。図中に
示された括弧付き番号はステップ番号を示す。図8は、
図7におけるステップ(2)の詳細な手順を示すフロー
チャートである。
【0051】図9は、図7におけるステップ(4)の詳
細な手順を示すフローチャートである。図7に示された
シーケンスは、大きく3つのフェーズ、即ち、先ずデコ
ーダ装置90が光ディスクドライブ装置70の正当性を
認証する第1フェーズ(ステップ(1)〜(4))と、
続いて光ディスクドライブ装置70がデコーダ装置90
の正当性を認証する第2フェーズ(ステップ(5)〜
(7))と、最後に光ディスクドライブ装置70からデ
コーダ装置90にデジタル著作物を転送する第3フェー
ズ(ステップ(8)〜(9))からなる。上記第1及び
第2フェーズにおけるプロトコルが双方向認証に相当す
る。 [第1フェーズ]第1フェーズにおいて、デコーダ装置
90は、相手機器から映画等のディジタル著作物を受信
して映像再生するに先立ち、相手が正当な光ディスクド
ライブ装置であるかどうか検証する。 (1)デコーダ装置90において、まず、乱数発生部9
21は乱数R1を発生し、これを一時格納すると共に第
1チャレンジデータCHA1として通信I/F部91及び
通信路80を介して光ディスクドライブ装置70に送出
する。
【0052】CHA1=R1 (2)光ディスクドライブ装置70は、証明関数部72
2が有する16個の証明関数の中から、この双方向認証
のために使用する1個の証明関数を決定する。具体的に
は、証明関数選択部723は、読み出し部71を介し
て、光ディスク60に記録された証明関数選択番号iを
読み出し、これを証明関数部722に通知する(ステッ
プS800)。
【0053】証明関数部722においては、証明関数制
御部731は、上記ステップ(1)において送出された
第1チャレンジデータCHA1を受け取り、それを上記
証明関数選択番号iによって特定される証明関数fi()
に入力することにより関数値fi(CHA1)を算出する
(ステップS801)。続いて、証明関数制御部731
は、証明関数優先順位記憶部734を参照することによ
り、上記証明関数選択番号iよりも優先順位が高く、か
つ、第1チャレンジデータCHA1に対して上記関数値
fi(CHA1)と同じ関数値fk(CHA1)となる証明
関数fk()が存在する否か判断する(ステップS802
〜S803)。
【0054】その結果、そのような証明関数が1個以上
存在する場合には、証明関数制御部731は、それら証
明関数の中で最も優先順位の高い1個の証明関数fk()
を最終的に採用する証明関数選択番号iとして決定し、
一方、存在しない場合には、上記ステップS800で読
み出した証明関数選択番号iをそのまま最終的に採用す
る証明関数選択番号iとして決定し、記憶しておく(ス
テップS804)。 (3)続いて、証明関数部722は、上記ステップ
(2)で決定した証明関数選択番号iによって特定され
る証明関数fi()を用いて、上記第1チャレンジデータ
CHA1から第1レスポンスデータRES1を算出し、
これをデコーダ装置90に送出する。
【0055】RES1=fi(CHA1) (4)上記第1レスポンスデータRES1を受け取った
デコーダ装置90は、その第1レスポンスデータRES
1と上記ステップ(1)において一時格納していた第1
乱数R1とは自己の有する16個の検証関数の少なくと
も一つによって関連づけられるか否かを検証する。
【0056】その結果、肯定的に検証できた場合には、
相手の正当性を認証した旨を光ディスクドライブ装置7
0に通知すると共にその検証関数fj()の番号(検証関
数選択番号j)を記憶しておき、一方、否定的に検証し
た場合には、相手の正当性を否認し、以降の処理を中断
する。具体的には、デコーダ装置90が上記第1レスポ
ンスデータRES1を受け取ると、検証関数部922
は、上記ステップ(1)で一時格納していた第1乱数R
1を検証関数記憶部933に記憶されている16個の検
証関数それぞれに入力することにより16個の関数値f1
(R1)〜f16(R1)を算出し、それらを検証関数優
先順位記憶部934に記憶された優先順位に従って第1
比較部923に送る(ステップS810)。
【0057】第1比較部923は、上記ステップ(3)
において送出された第1レスポンスデータRES1と、
検証関数部922から送られてくる16個の関数値f1
(R1)〜f16(R1)それぞれを比較する(ステップ
S811)。その結果、一致するものがあれば、第1比
較部923は、それら関数値の中で最も先に送られてき
た関数値fj(R1)、即ち、最も優先順位の高い関数値
fj(R1)の関数番号(検証関数選択番号j)を検証関
数部922に通知すると共に相手の正当性の認証に成功
した旨を光ディスクドライブ装置70及びデスクランブ
ル部93に通知する(ステップS812〜S813)。
【0058】一方、一致するものがなければ、その認証
に失敗した旨を光ディスクドライブ装置70及びデスク
ランブル部93に通知し、以降の認証プロトコルを中断
する(ステップS814)。 [第2フェーズ]上記第1フェーズにおける認証が成功
すると、続いて、第1フェーズとは逆方向の認証プロト
コルである第2フェーズに移行する。第2フェーズにお
いては、光ディスクドライブ装置70は、通信路80に
より接続されている相手機器が正しいデコーダ装置であ
るかどうかを検証する。 (5)デコーダ装置90から認証した旨の通知を受ける
と、光ディスクドライブ装置70の第2乱数発生部72
1は第2乱数R2を発生し、これを一時格納すると共に
第2チャレンジデータCHA2としてデコーダ装置90
に送出する。
【0059】CHA2=R2 (6)上記第2チャレンジデータCHA2を受け取った
検証関数部922は、上記ステップ(4)において第1
比較部923から通知された検証関数選択番号jによっ
て特定される検証関数fj()を用いて、その第2チャレ
ンジデータCHA2から第2レスポンスデータRES2
を算出し、これを光ディスクドライブ装置70に送出す
る。 (7)送出された第2レスポンスデータRES2は光デ
ィスクドライブ装置70の第2比較部724に入力され
る。すると、証明関数部722は、上記ステップ(2)
において決定された証明関数選択番号iによって特定さ
れる証明関数fi()を用いて、上記ステップ(5)にお
いて一時格納していた第2乱数R2から参照データRR
2を算出する。
【0060】RR2=fi(R2) そして、第2比較部724は、上記第2レスポンスデー
タRES2と上記参照データRR2とを比較する。その
結果が一致した場合には、第2比較部724は、上記証
明関数fi()とデコーダ装置90が使用した検証関数fj
()とは同じであるとみなし、デコーダ装置90の正当
性の認証に成功した旨、即ち、双方向認証に成功した旨
を著作物送信ゲート74に通知する。
【0061】一方、一致しない場合には、上記認証に失
敗した旨を著作物送信ゲート74に通知し、以降の認証
プロトコルを中断する。 [第3フェーズ]上記第2フェーズにおける認証が成功
したことによって双方向認証が終了し、最後に、デジタ
ル著作物が転送される第3フェーズに移行する。 (8)双方向認証に成功した旨の通知を受けた著作物送
信ゲート74は、ゲートを開状態にする。これによっ
て、光ディスク60に記録されているデジタル著作物
は、読み出し部71、著作物送信ゲート74、通信I/
F部73及び通信路80を介してデコーダ装置90に転
送される。 (9)転送されたデジタル著作物は、デコーダ装置90
の通信I/F部91を介してデスクランブル部93に入
力される。デスクランブル部93は、上記ステップ
(4)において第1認証部92から認証に成功した旨を
通知を受けている場合には、光ディスクドライブ装置7
0から転送されてきたデジタル著作物をデスクランブル
しデコンプレス部94に渡す。デコンプレス部94は、
そのデジタル著作物をさらに伸長する。これによって、
スクランブルも圧縮もされていない生のディジタルデー
タに復元されたデジタル著作物は、D/A変換器95に
よってアナログAV信号に変換され、図示されていない
CRTやスピーカ等に出力された後に映像再生される。
【0062】このように、本機器認証システムによっ
て、複数の認証関数を有する機器どうしによる双方向認
証が行われた。ここで、もし、正当な光ディスクドライ
ブ装置の代わりに正当な証明関数を有さない不正な機器
が通信路80に接続されているとすると、その機器は上
記ステップ(3)において正しい第1レスポンスデータ
RES1を生成することができない。そのために、ステ
ップ(4)において、その第1レスポンスデータRES
1と第1乱数R1とを関連づける検証関数が存在しない
こととなり、デコーダ装置90は、その機器が不正なも
のと判断できる。
【0063】また、正当なデコーダ装置の代わりに正当
な検証関数を有さない不正な機器が通信路80に接続さ
れているとすると、その機器は上記ステップ(6)にお
いて正しい第2レスポンスデータRES2を返すことが
できない。そのために、上記ステップ(7)において、
その第2レスポンスデータRES2と参照データRR2
とは一致しないこととなり、光ディスクドライブ装置7
0は、その機器が不正なものと判断できる。
【0064】また、本機器認証システムによれば、認証
に用いられる秘密の証明関数と検証関数との組は、従来
のごとく1組ではなく、予め備える16組の中から選択
された1組である。従って、もし、同一の証明関数と検
証関数との組を繰り返して使用しているために不正な機
器によってそれら関数が解読されたり解読されそうにな
った場合であっても、それら関数を異なるものに切り替
えることによって、機器の部品を交換することなく、機
器認証システムを維持していくことができる。
【0065】また、本機器認証システムによれば、証明
者が16個の証明関数のいずれを選択したかについての
情報(証明関数選択番号i)は、証明者から認証者に明
示的には伝達されない。従って、この情報が直接的に不
正な機器に傍受されてしまうことが回避される。また、
本機器認証システムによれば、証明者も認証者も、それ
ぞれ、同一の優先順位と同一の16個の認証関数セット
を予め有しており、それらに基づいて、16個の認証関
数の中から1個を特定する。従って、上記情報(証明関
数選択番号i)が証明者から検証者に明示的には伝達さ
れないにも拘わらず、一方向認証を終えた時点におい
て、両者は同一の1個の認証関数を一意に特定すること
ができる。
【0066】また、本機器認証システムによれば、いず
れの認証関数を用いて認証が行われるかは、光ディスク
60に記録された証明関数選択番号iに依拠している。
これによって、機器認証システムにおける直接の当事者
ではない第3者(光ディスクの製造者)による認証関数
の切り替えが可能となり、外部制御可能な柔軟な機器認
証システムが実現される。
【0067】以上、本発明に係る機器認証システムにつ
いて、実施の形態に基づいて説明したが、本発明は、こ
の実施の形態に限られないことは言うまでもない。即
ち、 (1)上記実施の形態では、双方向認証が行われたが、
本発明は一方向認証のみに適用することもできる。証明
者及び認証者それぞれが予め複数の認証関数を保持し、
個々の認証プロトコルにおいて採用する認証関数を可変
とすることが本発明の特徴だからである。
【0068】なお、双方向認証に代えて一方向認証とす
る場合には、上記実施の形態における光ディスクドライ
ブ装置70の証明関数優先順位記憶部734やデコーダ
装置90の検証関数優先順位記憶部934等は不要とな
る。認証者は、証明者から送られてきた1個のレスポン
スデータが16個の参照データの少なくとも1個と一致
した場合に認証が成功したとみなせばよく、必ずしも証
明者が採用した1個の証明関数を誤りなく特定する必要
はないからである。 (2)また、上記実施の形態では、対応する証明関数と
検証関数は同一の関数であったが、本発明はこれに限ら
れず、これらは逆写像の関係(暗号とその復号の関係)
であってもよい。この場合であれば、例えば、図7のス
テップ(4)において、デコーダ装置90が光ディスク
ドライブ装置70の正当性を検証するためには、受信し
たレスポンスデータを16個の検証関数に入力して得ら
れる値f1(RES1)〜f16(RES1)それぞれと第
1乱数R1との一致比較をすればよい。
【0069】さらに、公開鍵暗号による技術を用いて、
証明関数と検証関数とが異なる特性をもつようにしてお
くこともできる。 (3)また、上記実施の形態では、まず著作物利用装置
(デコーダ装置90)が著作物保持装置(光ディスクド
ライブ装置70)の正当性を認証し、次に逆方向の認証
を行なったが、これら順序は逆転してもよい。
【0070】即ち、まず著作物保持装置が著作物利用装
置にチャレンジデータを投げかけ、そのチャレンジデー
タを受けた著作物利用装置が16個の証明関数の中から
1個を選択してレスポンスデータを作成し、そのレスポ
ンスデータを受けた著作物保持装置が著作物利用装置の
正当性を検証し、その検証に成功したら、次に逆方向の
認証を行なうという手順であってもよい。 (4)ここで、本実施の形態における光ディスクドライ
ブ装置70が備える証明関数優先順位記憶部734やデ
コーダ装置90が備える検証関数優先順位記憶部934
を不要にし、かつ、双方向認証を遂行する方法として以
下が考えられる。
【0071】(i)16個の認証関数f1()〜f16()とし
て、「とり得る全ての入力値Rに対して、常に、16個
の関数値f1(R)〜f16(R)はすべて異なる」という性
質を有する関数を採用することが考えられる。しかし、
このような性質を満たす16個の関数は、簡易で安全性
の低いものとなってしまう。 (ii)受信したチャレンジデータから得られる16個の証
明関数値において一致するものが発見された場合に、認
証者に対して異なるチャレンジデータの発行を要求し、
再び、証明プロセスを繰り返すという方法が考えられ
る。しかし、この方法であっても、認証プロセスが必ず
しも収束する保証はない。 (5)さらに、上記実施の形態では、本発明に係る機器
認証システムはAV関連のデジタル著作物を映像再生す
るシステムであったが、本発明は不正なコピーを防ぐこ
とが必要なディジタル化された文書、音声、画像、プロ
グラムなどのデータの転送を伴うシステムについても同
様に適用できる。
【0072】
【発明の効果】上記目的を達成するために、本発明に係
る機器認証システムは、通信路で接続された第1機器と
第2機器とからなる通信システムにおいて相手が正当な
機器であることを認証するための機器認証システムであ
って、前記第1機器は、前記第2機器の正当性を検証す
るための複数の検証関数を予め記憶している検証関数記
憶手段と、第1チャレンジデータを生成し第2機器に送
信する第1チャレンジデータ送信手段と、前記第1チャ
レンジデータに対応する第1レスポンスデータを前記第
2機器から受信する第1レスポンスデータ受信手段と、
前記第1チャレンジデータと前記第1レスポンスデータ
とが前記複数の検証関数のいずれかによって関連づけら
れるか否かを検証する第1検証手段と、前記第1検証手
段が肯定的に検証した場合に前記第2機器の正当性を認
証する第1認証手段とを備え、第2機器は、前記複数の
検証関数それぞれに対応する複数の証明関数であって、
自己の正当性を証明するためのものを予め記憶している
証明関数記憶手段と、前記第1機器が送信した第1チャ
レンジデータを受信する第1チャレンジデータ受信手段
と、前記複数の証明関数から1つを選択する証明関数選
択手段と、前記証明関数選択手段が選択した証明関数に
基づいて前記第1チャレンジデータから第1レスポンス
データを生成し第1機器に送信する第1レスポンスデー
タ送信手段とを備えることを特徴とする。
【0073】上記構成により、第1機器及び第2機器は
それぞれ複数の認証関数を有し、それらの中から1つを
用いて認証が行われる。従って、ある1つの認証関数の
秘密性が危うくなった場合であっても、他の認証関数に
切り替えて用いることにより、それら機器の部品を交換
することなく機器認証を維持することができる。また、
個々の認証において用いる認証関数を動的に変更してい
くことができるので、1個の認証関数を繰り返し用いる
場合よりも、安全性は向上される。
【0074】ここで、前記第1検証手段は、前記複数の
検証関数から1つを選択する検証関数選択部と、前記検
証関数選択部が選択した検証関数により前記第1チャレ
ンジデータと前記第1レスポンスデータとが関連づけら
れるか否か検証する個別検証部と、前記個別検証部が否
定的に検証した場合には他の検証関数について前記選択
及び前記検証が繰り返されるよう前記検証関数選択部及
び前記個別検証部を制御する繰り返し制御部とを有し、
前記第1認証手段は、前記個別検証部がいずれかの前記
検証関数について肯定的に検証した場合に前記第2機器
の正当性を認証するとすることもできる。
【0075】上記構成により、第1機器は、第2機器が
複数の証明関数のうちのいずれを用いてレスポンスデー
タを作成したかを、複数の検証関数を順次に用いて判別
していくので、通信路において盗聴している機器は、い
ずれの証明関数が用いられたかを特定することができ
ず、安全性の高い機器認証システムが実現される。ま
た、前記証明関数選択手段は、前記第1検証手段が前記
複数の検証関数から前記第1チャレンジデータと前記第
1レスポンスデータとを関連づけるものを一意に決定で
きるという条件を満たす前記1つの証明関数を選択する
とすることもできる。
【0076】上記構成により、レスポンスデータを受け
取った第1機器は、妥当な1個の検証関数を一意に特定
することができるので、本機器認証システムによって、
一度のチャレンジデータとレスポンスデータのやりとり
により、必ず一方向認証が完了する。また、前記証明関
数選択手段は、前記複数の証明関数から1つを暫定的に
選択する暫定選択部と、前記暫定選択部が選択した証明
関数が前記条件を満たすか否か判断し、満たす場合には
その証明関数をこの証明関数選択手段が最終的に選択し
た証明関数と決定し、満たさない場合には前記条件を満
たす他の証明関数を探し、その証明関数をこの証明関数
選択手段が最終的に選択した証明関数と決定する最終選
択部とを有するとすることもできる。
【0077】上記構成により、暫定的に選択された1つ
の証明関数は最終的に選択される証明関数となる可能性
が高いので、例えば、暫定選択部は外部から与えられた
指示に基づいて1つの証明関数を暫定的に選択すること
により、個々の認証において用いる認証関数をシステム
の外部から変更することができる柔軟な機器認証システ
ムが実現される。
【0078】また、前記最終選択部は、前記複数の証明
関数から1つを選択する際の優先順位を予め記憶してい
る証明関数選択順位記憶部と、前記暫定選択部が選択し
た証明関数に基づいて前記第1チャレンジデータから暫
定レスポンスデータを生成する暫定レスポンスデータ生
成部と、前記複数の証明関数中に、前記暫定選択部が選
択した証明関数よりも前記優先順位が高く、かつ、前記
第1チャレンジデータから前記暫定レスポンスデータと
同一のレスポンスデータを生成する証明関数が存在する
か否か判断する妥当性判断部と、前記妥当性判断部が肯
定的に判断した場合にはその判断に係る証明関数の中で
最も優先順位の高いものを前記最終選択に係る証明関数
と決定し、否定的に判断した場合には前記暫定選択部が
選択した証明関数を前記最終選択に係る証明関数と決定
する最終決定部とを有し、前記第1検証手段はさらに、
前記複数の検証関数から1つを選択する際の優先順位で
あって、前記証明関数選択順位に記憶された優先順位と
対応している優先順位を予め記憶している検証関数選択
順位記憶部を有し、前記検証関数選択部は、前記検証関
数選択順位記憶部に記憶された優先順位に従って前記1
つの検証関数を選択するとすることもできる。
【0079】上記構成により、第1機器及び第2機器
は、ある入力値に対して同一の関数値を生成する認証関
数が複数存在した場合に、予め記憶している同一の優先
順位に従ってそれらの中から一つを特定するので、第1
機器は、第2機器が選択した証明関数に対応する検証関
数を必ず特定することができる。また、前記第2機器は
さらに、記録媒体に記録された選択情報を読み出す記録
媒体読み出し手段を備え、前記暫定選択部は、読み出さ
れた前記選択情報に従って前記1つの証明関数を暫定的
に選択するとすることもできる。
【0080】上記構成により、記録媒体に記録された選
択情報に基づいて認証関数が決定されるので、記録媒体
の製作者による機器認証システムの制御が可能となる。
また、前記第1機器はさらに、前記第1認証手段が前記
第2機器の正当性を認証した旨を第2機器に通知する認
証通知手段と、前記第2機器が送信した第2チャレンジ
データを受信する第2チャレンジデータ受信手段と、前
記第1検証手段が肯定的に検証した検証関数に基づい
て、前記第2チャレンジデータから第2レスポンスデー
タを生成し第2機器に送信する第2レスポンスデータ送
信手段とを備え、前記第2機器はさらに、自己の正当性
を認証した旨の通知を前記第1機器から受けると、第2
チャレンジデータを生成し第1機器に送信する第2チャ
レンジデータ送信手段と、前記第1機器が送信した第2
レスポンスデータを受信する第2レスポンスデータ受信
手段と、前記第2チャレンジデータと前記第2レスポン
スデータとは前記証明関数選択手段が選択した前記証明
関数によって関連づけられるか否かを検証する第2検証
手段と、前記第2検証手段が肯定的に検証した場合に前
記第1機器の正当性を認証する第2認証手段とを備える
とすることもできる。
【0081】上記構成により、第1機器が第2機器の正
当性を認証することに加えて、第2機器が第1機器の正
当性をも認証するので、より確実な認証が確保される。
また、前記第2機器はさらに、前記記録媒体に記録され
たデジタル著作物を読み出すデジタル著作物読み出し手
段と、前記第2認証手段が前記第1機器の正当性を認証
した場合に前記デジタル著作物を第1機器に送信するデ
ジタル著作物送信手段とを備え、前記第1機器はさら
に、前記第2機器が送信したデジタル著作物を受信する
デジタル著作物受信手段と、前記デジタル著作物を利用
可能な状態に加工するデジタル著作物加工手段とを備え
るとすることもできる。
【0082】さらに、前記デジタル著作物は、予め暗号
化された状態で前記記録媒体に記録されており、前記デ
ジタル著作物加工手段は、前記デジタル著作物を復号す
るとすることもできる。上記構成により、双方向認証が
成功した後に第2機器から第1機器にデジタル著作物が
転送されるので、安全性の高いデジタル著作物転送シス
テムが構築される。
【0083】また、前記複数の検証関数及び前記複数の
証明関数において、それぞれ対応する検証関数と証明関
数とは同一の一方向性関数であり、前記第1検証手段
は、前記第1チャレンジデータに対して前記複数の検証
関数のいずれかを施して得られる値と前記第1レスポン
スデータとが一致するか否か判断することにより前記検
証を行い、前記第2検証手段は、前記第2チャレンジデ
ータに対して前記証明関数を施して得られる値と前記第
2レスポンスデータとが一致するか否か判断することに
より前記検証を行うとすることもできる。
【0084】上記構成により、第1機器が備える複数の
検証関数と第2機器が備える複数の証明関数とは同一の
認証関数(一方向性関数)セットとなるので、それぞれ
の機器を構成する部品の共通化及び安全性の強化が図ら
れる。また、本発明に係る機器認証方法は、通信路で接
続された第1機器と第2機器とからなる通信システムに
おいて相手が正当な機器であることを認証するための方
法であって、前記第1機器は前記第2機器の正当性を検
証するための複数の検証関数を有し、前記第2機器は自
己の正当性を証明するための複数の証明関数を有し、そ
れら各証明関数は前記複数の検証関数のいずれかに対応
し、前記第1機器がチャレンジデータを生成し第2機器
に送信するチャレンジデータ送信ステップと、前記第2
機器が前記チャレンジデータを受信するチャレンジデー
タ受信ステップと、第2機器が前記複数の証明関数から
1つを選択する証明関数選択ステップと、第2機器が選
択した前記証明関数に基づいて前記チャレンジデータか
らレスポンスデータを生成し第1機器に送信するレスポ
ンスデータ送信ステップと、第1機器が前記レスポンス
データを受信するレスポンスデータ受信ステップと、第
1機器が前記チャレンジデータと前記レスポンスデータ
とは前記複数の検証関数のいずれかによって関連づけら
れるか否かを検証する検証ステップと、前記第1機器が
前記検証ステップにおいて肯定的に検証した場合に前記
第2機器の正当性を認証する認証ステップとを含むこと
を特徴とする。
【0085】上記構成により、認証関数が解読されたり
解読されそうになった場合であっても、機器の部品を交
換することなく機器認証を維持することができる柔軟性
を有し、かつ、不正な機器によって都合のよいチャレン
ジデータとレスポンスデータとの組が収集された場合で
あっても認証関数が解読されにくい高い安全性を有する
機器認証方法が実現される。
【0086】また、本発明に係る機器認証システムにお
ける証明機器は、通信路で接続された相手機器に対して
チャレンジレスポンス型の機器認証プロトコルに従って
自己の正当性を証明する機器であって、自己の正当性を
証明するための複数の証明関数を予め記憶している証明
関数記憶手段と、前記相手機器から送信されてきたチャ
レンジデータを受信するチャレンジデータ受信手段と、
前記複数の証明関数から1つを選択する証明関数選択手
段と、選択した前記証明関数に基づいて前記チャレンジ
データからレスポンスデータを生成し前記相手機器に送
信するレスポンスデータ送信手段とを備えることを特徴
とする。
【0087】上記構成により、高い柔軟性と安全性を有
する機器認証システムを構築するための証明者となる側
の機器が実現される。また、本発明に係る機器認証シス
テムにおける認証機器は、チャレンジレスポンス型の機
器認証プロトコルに従って、通信路で接続された相手機
器の正当性を認証する機器であって、前記相手機器の正
当性を検証するための複数の検証関数を予め記憶してい
る検証関数記憶手段と、チャレンジデータを生成し前記
相手機器に送信するチャレンジデータ送信手段と、前記
チャレンジデータに対応するレスポンスデータを前記相
手機器から受信するレスポンスデータ受信手段と、前記
チャレンジデータと前記レスポンスデータとは前記複数
の検証関数のいずれかによって関連づけられるか否かを
検証する検証手段と、前記検証手段が肯定的に検証した
場合に前記相手機器の正当性を認証する認証手段とを備
えることを特徴とする。
【0088】上記構成により、高い柔軟性と安全性を有
する機器認証システムを構築するための認証者となる側
の機器が実現される。
【図面の簡単な説明】
【図1】本発明の機器認証システムの全体構成を示すブ
ロック図である。
【図2】図1に示された第2認証部72と第1認証部9
2の詳細な構成を示すブロック図である。
【図3】図2に示された証明関数部722の詳細な構成
を示すブロック図である。
【図4】図2に示された検証関数部922の詳細な構成
を示すブロック図である。
【図5】図3(及び図4)に示された証明関数記憶部7
33(及び検証関数記憶部933)の詳細な構成を示す
ブロック図である。
【図6】図3(及び図4)に示された証明関数優先順位
記憶部734(及び検証関数優先順位記憶部934)の
内容を示すテーブルである。
【図7】同機器認証システム全体の動作を示すシーケン
ス図である。
【図8】図7におけるステップ(2)の詳細な手順を示
すフローチャートである。
【図9】図7におけるステップ(4)の詳細な手順を示
すフローチャートである。
【図10】従来の機器認証システムの構成を示すブロッ
ク図である。
【図11】従来の機器認証システムの動作手順を示すシ
ーケンス図である。
【符号の説明】
50 光ディスク製造装置 51 A/D変換器 52 コンプレス部 53 スクランブル部 54 ディスクフォーマット部 55 カッティング部 56 プレス部 60 光ディスク 70 光ディスクドライブ装置 71 読み出し部 72 第2認証部 73 通信I/F部 74 著作物送信ゲート 80 通信路 90 デコーダ装置 91 通信I/F部 92 第1認証部 93 デスクランブル部 94 デコンプレス部 95 D/A変換器 200 鍵データ記憶部 203 第1DES部 204 第2DES部 205 排他的論理和部 206 第1セレクタ 207 第2セレクタ 721 第2乱数発生部 722 証明関数部 723 証明関数選択部 724 第2比較部 730 第2I/Oポート 731 証明関数制御部 732 データバス 733 証明関数記憶部 734 証明関数優先順位記憶部 921 第1乱数発生部 922 検証関数部 923 第1比較部 930 第1I/Oポート 931 検証関数制御部 932 データバス 933 検証関数記憶部 934 検証関数優先順位記憶部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 福島 能久 大阪府門真市大字門真1006番地 松下電 器産業株式会社内 (72)発明者 平山 康一 神奈川県川崎市幸区柳町70番地 株式会 社 東芝 柳町工場内 (72)発明者 石原 淳 神奈川県川崎市幸区柳町70番地 株式会 社 東芝 柳町工場内 (56)参考文献 特開 平1−202047(JP,A) 特開 平7−250251(JP,A) 特開 平8−79236(JP,A) 特開 平10−30367(JP,A) 特開 平2−187785(JP,A) 特開 平4−137840(JP,A) 特開 平7−327029(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04L 9/32

Claims (18)

    (57)【特許請求の範囲】
  1. 【請求項1】 通信路で接続された第1機器と第2機器
    とからなる通信システムにおいて相手が正当な機器であ
    ることを認証するための機器認証システムであって、 前記第1機器は、 前記第2機器の正当性を検証するための複数の検証関数
    を予め記憶している検証関数記憶手段と、 第1チャレンジデータを生成し第2機器に送信する第1
    チャレンジデータ送信手段と、 前記第1チャレンジデータに対応する第1レスポンスデ
    ータを前記第2機器から受信する第1レスポンスデータ
    受信手段と、 前記第1チャレンジデータと前記第1レスポンスデータ
    とが前記複数の検証関数のいずれかによって関連づけら
    れるか否かを検証する第1検証手段と、 前記第1検証手段が肯定的に検証した場合に前記第2機
    器の正当性を認証する第1認証手段とを備え、 第2機器は、 前記複数の検証関数それぞれに対応する複数の証明関数
    であって、自己の正当性を証明するためのものを予め記
    憶している証明関数記憶手段と、 前記第1機器が送信した第1チャレンジデータを受信す
    る第1チャレンジデータ受信手段と、 前記複数の証明関数から1つを選択する証明関数選択手
    段と、 前記証明関数選択手段が選択した証明関数に基づいて、
    前記第1チャレンジデータから第1レスポンスデータを
    生成し第1機器に送信する第1レスポンスデータ送信手
    段とを備え 前記検証関数記憶手段に記憶されている各検証関数には
    優先順位が設定されており、 前記証明関数記憶手段に記憶されている各証明関数に
    は、対応する前記検証関数に設定されている優先順位と
    同じ優先順位が設定されており、 前記証明関数選択手段は、受信した第1チャレンジデー
    タを用いて、前記証明関数に設定されている前記優先順
    位により、前記複数の証明関数から1つを選択し、 前記第1検証手段は、前記検証関数に設定されている前
    記優先順位により、前記第1チャレンジデータと前記第
    1レスポンスデータとは、前記複数の検証関数のいずれ
    かによって関連づけられるか否かを検証する ことを特徴
    とする機器認証システム。
  2. 【請求項2】 前記第1検証手段は、 前記複数の検証関数から1つを選択する検証関数選択部
    と、 前記検証関数選択部が選択した検証関数により、前記第
    1チャレンジデータと前記第1レスポンスデータとが関
    連づけられるか否か検証する個別検証部と、 前記個別検証部が否定的に検証した場合には他の検証関
    数について前記選択及び前記検証が繰り返されるよう前
    記検証関数選択部及び前記個別検証部を制御する繰り返
    し制御部とを有し、 前記第1認証手段は、前記個別検証部がいずれかの前記
    検証関数について肯定的に検証した場合に前記第2機器
    の正当性を認証することを特徴とする請求項1記載の機
    器認証システム。
  3. 【請求項3】 前記証明関数選択手段は、前記第1検証
    手段が前記複数の検証関数から前記第1チャレンジデー
    タと前記第1レスポンスデータとを関連づけるものを一
    意に決定できるという条件を満たす前記1つの証明関数
    を選択することを特徴とする請求項2記載の機器認証シ
    ステム。
  4. 【請求項4】 前記証明関数選択手段は、 前記複数の証明関数から1つを暫定的に選択する暫定選
    択部と、 前記暫定選択部が選択した証明関数が前記条件を満たす
    か否か判断し、満たす場合にはその証明関数をこの証明
    関数選択手段が最終的に選択した証明関数と決定し、満
    たさない場合には前記条件を満たす他の証明関数を探
    し、その証明関数をこの証明関数選択手段が最終的に選
    択した証明関数と決定する最終選択部とを有することを
    特徴とする請求項3記載の機器認証システム。
  5. 【請求項5】 前記最終選択部は、 前記複数の証明関数から1つを選択する際の優先順位を
    予め記憶している証明関数選択順位記憶部と、 前記暫定選択部が選択した証明関数に基づいて前記第1
    チャレンジデータから暫定レスポンスデータを生成する
    暫定レスポンスデータ生成部と、 前記複数の証明関数中に、前記暫定選択部が選択した証
    明関数よりも前記優先順位が高く、かつ、前記第1チャ
    レンジデータから前記暫定レスポンスデータと同一のレ
    スポンスデータを生成する証明関数が存在するか否か判
    断する妥当性判断部と、 前記妥当性判断部が肯定的に判断した場合にはその判断
    に係る証明関数の中で最も優先順位の高いものを前記最
    終選択に係る証明関数と決定し、否定的に判断した場合
    には前記暫定選択部が選択した証明関数を前記最終選択
    に係る証明関数と決定する最終決定部とを有し、 前記第1検証手段はさらに、前記複数の検証関数から1
    つを選択する際の優先順位であって、前記証明関数選択
    順位に記憶された優先順位と対応している優先順位を予
    め記憶している検証関数選択順位記憶部を有し、 前記検証関数選択部は、前記検証関数選択順位記憶部に
    記憶された優先順位に従って前記1つの検証関数を選択
    することを特徴とする請求項4記載の機器認証システ
    ム。
  6. 【請求項6】 前記第2機器はさらに、記録媒体に記録
    された選択情報を読み出す記録媒体読み出し手段を備
    え、 前記暫定選択部は、読み出された前記選択情報に従って
    前記1つの証明関数を暫定的に選択することを特徴とす
    る請求項5記載の機器認証システム。
  7. 【請求項7】 前記第1機器はさらに、 前記第1認証手段が前記第2機器の正当性を認証した旨
    を第2機器に通知する認証通知手段と、 前記第2機器が送信した第2チャレンジデータを受信す
    る第2チャレンジデータ受信手段と、 前記第1検証手段が肯定的に検証した検証関数に基づい
    て、前記第2チャレンジデータから第2レスポンスデー
    タを生成し第2機器に送信する第2レスポンスデータ送
    信手段とを備え、 前記第2機器はさらに、 自己の正当性を認証した旨の通知を前記第1機器から受
    けると、第2チャレンジデータを生成し第1機器に送信
    する第2チャレンジデータ送信手段と、 前記第1機器が送信した第2レスポンスデータを受信す
    る第2レスポンスデータ受信手段と、 前記第2チャレンジデータと前記第2レスポンスデータ
    とは前記証明関数選択手段が選択した前記証明関数によ
    って関連づけられるか否かを検証する第2検証手段と、 前記第2検証手段が肯定的に検証した場合に前記第1機
    器の正当性を認証する第2認証手段とを備えることを特
    徴とする請求項6記載の機器認証システム。
  8. 【請求項8】 前記第2機器はさらに、 前記記録媒体に記録されたデジタル著作物を読み出すデ
    ジタル著作物読み出し手段と、 前記第2認証手段が前記第1機器の正当性を認証した場
    合に前記デジタル著作物を第1機器に送信するデジタル
    著作物送信手段とを備え、 前記第1機器はさらに、 前記第2機器が送信したデジタル著作物を受信するデジ
    タル著作物受信手段と、 前記デジタル著作物を利用可能な状態に加工するデジタ
    ル著作物加工手段とを備えることを特徴とする請求項7
    記載の機器認証システム。
  9. 【請求項9】 前記デジタル著作物は、予め暗号化され
    た状態で前記記録媒体に記録されており、 前記デジタル著作物加工手段は、前記デジタル著作物を
    復号することを特徴とする請求項8記載の機器認証シス
    テム。
  10. 【請求項10】 前記複数の検証関数及び前記複数の証
    明関数において、それぞれ対応する検証関数と証明関数
    とは同一の一方向性関数であり、 前記第1検証手段は、前記第1チャレンジデータに対し
    て前記複数の検証関数のいずれかを施して得られる値と
    前記第1レスポンスデータとが一致するか否か判断する
    ことにより前記検証を行い、 前記第2検証手段は、前記第2チャレンジデータに対し
    て前記証明関数を施して得られる値と前記第2レスポン
    スデータとが一致するか否か判断することにより前記検
    証を行うことを特徴とする請求項9記載の機器認証シス
    テム。
  11. 【請求項11】 通信路で接続された第1機器と第2機
    器とからなる通信システムにおいて相手が正当な機器で
    あることを認証するための方法であって、前記第1機器
    は前記第2機器の正当性を検証するための複数の検証関
    数を有し、前記第2機器は自己の正当性を証明するため
    の複数の証明関数を有し、それら各証明関数は前記複数
    の検証関数のいずれかに対応し、 前記第1機器がチャレンジデータを生成し第2機器に送
    信するチャレンジデータ送信ステップと、 前記第2機器が前記チャレンジデータを受信するチャレ
    ンジデータ受信ステップと、 第2機器が前記複数の証明関数から1つを選択する証明
    関数選択ステップと、 第2機器が選択した前記証明関数に基づいて前記チャレ
    ンジデータからレスポンスデータを生成し第1機器に送
    信するレスポンスデータ送信ステップと、 第1機器が前記レスポンスデータを受信するレスポンス
    データ受信ステップと、 第1機器が前記チャレンジデータと前記レスポンスデー
    タとは前記複数の検証関数のいずれかによって関連づけ
    られるか否かを検証する検証ステップと、 前記第1機器が前記検証ステップにおいて肯定的に検証
    した場合に前記第2機器の正当性を認証する認証ステッ
    プとを含み、 各検証関数には優先順位が設定されており、 各証明関数には、対応する前記検証関数に設定されてい
    る優先順位と同じ優先順位が設定されており、 前記証明関数選択ステップでは、受信した前記チャレン
    ジデータを用いて、前記証明関数に設定されている前記
    優先順位により、前記複数の証明関数から1つを選択
    し、 前記検証ステップでは、前記検証関数に設定されている
    前記優先順位により、前記チャレンジデータと前記レス
    ポンスデータとは、前記複数の検証関数のいずれかによ
    って関連づけられるか否かを検証する ことを特徴とする
    機器認証方法。
  12. 【請求項12】 前記証明関数選択ステップでは、 前記第2機器は、前記複数の証明関数から1つを暫定的
    に選択し、 その証明関数に基づいて前記チャレンジデータから暫定
    関数値を算出し、 他の証明関数について前記チャレンジデータから前記暫
    定関数値と一致する関数値を生成するものがあるか否か
    判断し、 ある場合にはそれら一致に係る証明関数の中から最終的
    な1つを選択し、 ない場合には暫定的に選択した前記証明関数を最終的な
    1つとすることを特徴とする請求項11記載の機器認証
    方法。
  13. 【請求項13】 前記証明関数選択ステップでは、 前記第2機器は、外部から入力される指示を獲得し、そ
    の指示に従って前記複数の証明関数から1つを暫定的に
    選択することを特徴とする請求項12記載の機器認証方
    法。
  14. 【請求項14】 通信路で接続された相手機器に対して
    チャレンジレスポンス型の機器認証プロトコルに従って
    自己の正当性を証明する機器であって、 自己の正当性を証明するための複数の証明関数を予め記
    憶している証明関数記憶手段と、 前記相手機器から送信されてきたチャレンジデータを受
    信するチャレンジデータ受信手段と、 前記複数の証明関数から1つを選択する証明関数選択手
    段と、 選択した前記証明関数に基づいて前記チャレンジデータ
    からレスポンスデータを生成し前記相手機器に送信する
    レスポンスデータ送信手段とを備え、 前記証明関数記憶手段に記憶されている各証明関数に
    は、優先順位が設定されており、 前記証明関数選択手段は、受信したチャレンジデータを
    用いて、前記証明関数に設定されている前記優先順位に
    より、前記複数の証明関数から1つを選択する ことを特
    徴とする機器認証システムにおける証明機器。
  15. 【請求項15】 前記証明関数選択手段は、 前記複数の証明関数から1つを暫定的に選択し、 その証明関数に基づいて前記チャレンジデータから暫定
    関数値を算出し、 他の証明関数について前記チャレンジデータから前記暫
    定関数値と一致する関数値を生成するものがあるか否か
    判断し、 ある場合にはそれら一致に係る証明関数の中から最終的
    な1つを選択し、 ない場合には暫定的に選択した前記証明関数を最終的な
    1つとすることを特徴とする請求項14記載の証明機
    器。
  16. 【請求項16】 前記証明関数選択手段は、 外部から入力される指示を獲得し、その指示に従って前
    記複数の証明関数から1つを暫定的に選択することを特
    徴とする請求項15記載の証明機器。
  17. 【請求項17】 チャレンジレスポンス型の機器認証プ
    ロトコルに従って、通信路で接続された相手機器の正当
    性を認証する機器であって、 前記相手機器の正当性を検証するための複数の検証関数
    を予め記憶している検証関数記憶手段と、 チャレンジデータを生成し前記相手機器に送信するチャ
    レンジデータ送信手段と、 前記チャレンジデータに対応するレスポンスデータを前
    記相手機器から受信するレスポンスデータ受信手段と、 前記チャレンジデータと前記レスポンスデータとは前記
    複数の検証関数のいずれかによって関連づけられるか否
    かを検証する検証手段と、 前記検証手段が肯定的に検証した場合に前記相手機器の
    正当性を認証する認証手段とを備え、 前記検証関数記憶手段に記憶されている各検証関数には
    優先順位が設定されており、 前記検証手段は、前記検証関数に設定されている前記優
    先順位により、前記チャレンジデータと前記レスポンス
    データとは、前記複数の検証関数のいずれかによって関
    連づけられるか否かを検証する ことを特徴とする機器認
    証システムにおける認証機器。
  18. 【請求項18】 前記認証機器はさらに、 前記複数の検証関数から1つを選択する際の優先順位を
    予め記憶している検証関数選択順位記憶部と、 前記検証手段が肯定的に検証した場合には前記優先順位
    に基づいて前記チャレンジデータと前記レスポンスデー
    タとを関連づける検証関数の中から1個を特定する検証
    関数特定手段とを備えることを特徴とする請求項17記
    載の認証機器。
JP29651297A 1996-10-31 1997-10-29 機器認証システム Expired - Lifetime JP3526521B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29651297A JP3526521B2 (ja) 1996-10-31 1997-10-29 機器認証システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP8-290372 1996-10-31
JP29037296 1996-10-31
JP29651297A JP3526521B2 (ja) 1996-10-31 1997-10-29 機器認証システム

Publications (2)

Publication Number Publication Date
JPH10224343A JPH10224343A (ja) 1998-08-21
JP3526521B2 true JP3526521B2 (ja) 2004-05-17

Family

ID=17755179

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29651297A Expired - Lifetime JP3526521B2 (ja) 1996-10-31 1997-10-29 機器認証システム

Country Status (7)

Country Link
US (1) US6034618A (ja)
EP (1) EP0840479B1 (ja)
JP (1) JP3526521B2 (ja)
KR (1) KR100443485B1 (ja)
CN (1) CN1227631C (ja)
DE (1) DE69739067D1 (ja)
TW (1) TW370660B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7840817B2 (en) 2006-06-07 2010-11-23 Canon Kabushiki Kaisha Data processing apparatus and method

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6359986B1 (en) 1997-08-06 2002-03-19 Matsushita Electric Industrial Co., Ltd. Encryption system capable of specifying a type of an encrytion device that produced a distribution medium
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
JP2001160262A (ja) * 1999-11-30 2001-06-12 Pioneer Electronic Corp 情報記録読取方法ならびに装置
US6820124B1 (en) * 1999-12-21 2004-11-16 Hewlett-Packard Development Company, L.P. Cryptographic authentication using a network management protocol
KR20010076729A (ko) * 2000-01-27 2001-08-16 배태후 복제 차단 기능을 갖는 광학 기록 매체, 이의 제조 및재생 방법
JP2001308849A (ja) * 2000-02-14 2001-11-02 Victor Co Of Japan Ltd コンテンツ伝送システム、認証機器、コンテンツ取扱装置、データ伝送方法、伝送媒体、信頼度判定装置、信頼度被判定装置、記録媒体
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
JP2002312707A (ja) * 2001-04-13 2002-10-25 Dainippon Printing Co Ltd クレジットカードを用いた決済処理方法
US20030105961A1 (en) * 2001-11-30 2003-06-05 Peter Zatloukal Avoiding attachment of an ineligible smart interchangeable cover to an electronic device
WO2003079181A2 (en) * 2002-03-08 2003-09-25 Seagate Technology Llc Method and apparatus for generating random numbers based on filter coefficients of an adaptive filter
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
US7275040B2 (en) * 2002-09-12 2007-09-25 Mineral Lassen Llc RFID security device for optical disc
US7594114B2 (en) * 2002-09-16 2009-09-22 General Electric Company Authentication apparatus and method for universal appliance communication controller
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7434044B2 (en) * 2003-02-26 2008-10-07 Cisco Technology, Inc. Fast re-authentication with dynamic credentials
KR100985784B1 (ko) * 2003-05-02 2010-10-06 엘지전자 주식회사 대화형 광디스크의 인증 방법
JP4512179B2 (ja) * 2003-10-28 2010-07-28 株式会社日立製作所 ストレージ装置及びそのアクセス管理方法
JP2005151368A (ja) * 2003-11-19 2005-06-09 Matsushita Electric Ind Co Ltd 認証システム
JP2006023957A (ja) 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
US8051291B2 (en) * 2005-07-15 2011-11-01 Microsoft Corporation Unique block header patterns for media verification
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US9459622B2 (en) 2007-01-12 2016-10-04 Legalforce, Inc. Driverless vehicle commerce network and community
US8874489B2 (en) 2006-03-17 2014-10-28 Fatdoor, Inc. Short-term residential spaces in a geo-spatial environment
US20070218900A1 (en) 2006-03-17 2007-09-20 Raj Vasant Abhyanker Map based neighborhood search and community contribution
US9071367B2 (en) 2006-03-17 2015-06-30 Fatdoor, Inc. Emergency including crime broadcast in a neighborhood social network
US8738545B2 (en) 2006-11-22 2014-05-27 Raj Abhyanker Map based neighborhood search and community contribution
US9098545B2 (en) 2007-07-10 2015-08-04 Raj Abhyanker Hot news neighborhood banter in a geo-spatial social network
US9373149B2 (en) 2006-03-17 2016-06-21 Fatdoor, Inc. Autonomous neighborhood vehicle commerce network and community
US8965409B2 (en) 2006-03-17 2015-02-24 Fatdoor, Inc. User-generated community publication in an online neighborhood social network
US8732091B1 (en) 2006-03-17 2014-05-20 Raj Abhyanker Security in a geo-spatial environment
US9002754B2 (en) 2006-03-17 2015-04-07 Fatdoor, Inc. Campaign in a geo-spatial environment
US9064288B2 (en) 2006-03-17 2015-06-23 Fatdoor, Inc. Government structures and neighborhood leads in a geo-spatial environment
US9070101B2 (en) 2007-01-12 2015-06-30 Fatdoor, Inc. Peer-to-peer neighborhood delivery multi-copter and method
US9037516B2 (en) 2006-03-17 2015-05-19 Fatdoor, Inc. Direct mailing in a geo-spatial environment
JP2009533742A (ja) * 2006-04-11 2009-09-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データベースなしのノイジーな低電力puf認証
WO2007132518A1 (ja) * 2006-05-15 2007-11-22 Renesas Technology Corp. マスタ機器及びデータ処理システム
US8863245B1 (en) 2006-10-19 2014-10-14 Fatdoor, Inc. Nextdoor neighborhood social network method, apparatus, and system
KR100790511B1 (ko) * 2006-11-03 2008-01-02 김경원 암호화 및 복호화 시스템과 암호화 및 복호화 방법
US20080281854A1 (en) * 2007-05-07 2008-11-13 Fatdoor, Inc. Opt-out community network based on preseeded data
CN101894094B (zh) * 2009-05-21 2014-10-15 鸿富锦精密工业(深圳)有限公司 客户端管理系统
US20100332832A1 (en) * 2009-06-26 2010-12-30 Institute For Information Industry Two-factor authentication method and system for securing online transactions
US8826377B2 (en) * 2009-09-24 2014-09-02 Silicon Motion Inc. Authentication method employed by portable electronic device, associated controller, host computer having storage medium storing associated computer program, and machine-readable medium storing associated computer program
US20120291106A1 (en) * 2010-01-19 2012-11-15 Nec Corporation Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
CN102141965B (zh) * 2010-02-02 2013-10-16 慧荣科技股份有限公司 认证方法、相关的控制器、电脑主机以及机器可读媒体
DE102011055738B4 (de) * 2011-11-25 2021-10-21 Infineon Technologies Ag Kommunikationsverfahren zwischen elektronischen Geräten und entsprechende Geräte
US8954728B1 (en) * 2012-12-28 2015-02-10 Emc Corporation Generation of exfiltration-resilient cryptographic keys
US9439367B2 (en) 2014-02-07 2016-09-13 Arthi Abhyanker Network enabled gardening with a remotely controllable positioning extension
US9457901B2 (en) 2014-04-22 2016-10-04 Fatdoor, Inc. Quadcopter with a printable payload extension system and method
US9004396B1 (en) 2014-04-24 2015-04-14 Fatdoor, Inc. Skyteboard quadcopter and method
US9022324B1 (en) 2014-05-05 2015-05-05 Fatdoor, Inc. Coordination of aerial vehicles through a central server
US9971985B2 (en) 2014-06-20 2018-05-15 Raj Abhyanker Train based community
US9441981B2 (en) 2014-06-20 2016-09-13 Fatdoor, Inc. Variable bus stops across a bus route in a regional transportation network
US9451020B2 (en) 2014-07-18 2016-09-20 Legalforce, Inc. Distributed communication of independent autonomous vehicles to provide redundancy and performance
US20180330325A1 (en) 2017-05-12 2018-11-15 Zippy Inc. Method for indicating delivery location and software for same

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4440976A (en) * 1981-06-17 1984-04-03 Motorola, Inc. Automatic selection of decryption key for multiple-key encryption systems
US5199069A (en) * 1991-02-25 1993-03-30 Motorola, Inc. Automatic encryption selector
JPH05290225A (ja) * 1992-04-10 1993-11-05 Dainippon Printing Co Ltd 光・icカードの使用者認証システム
US5407024A (en) * 1992-06-24 1995-04-18 Borg-Warner Automotive, Inc. On demand vehicle drive system
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
JPH08277664A (ja) * 1995-04-05 1996-10-22 Oki Electric Ind Co Ltd 電子キーシステム
KR100187518B1 (ko) * 1995-05-09 1999-05-15 김인수 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7840817B2 (en) 2006-06-07 2010-11-23 Canon Kabushiki Kaisha Data processing apparatus and method

Also Published As

Publication number Publication date
KR100443485B1 (ko) 2004-11-03
JPH10224343A (ja) 1998-08-21
DE69739067D1 (de) 2008-12-11
CN1187662A (zh) 1998-07-15
CN1227631C (zh) 2005-11-16
US6034618A (en) 2000-03-07
EP0840479A2 (en) 1998-05-06
KR19980033368A (ko) 1998-07-25
EP0840479B1 (en) 2008-10-29
TW370660B (en) 1999-09-21
EP0840479A3 (en) 2000-10-04

Similar Documents

Publication Publication Date Title
JP3526521B2 (ja) 機器認証システム
JP3541522B2 (ja) 機器間通信保護システムおよび機器
KR100473536B1 (ko) 기기간통신의안전성을확보하는암호화장치및통신시스템
US7596692B2 (en) Cryptographic audit
JP4714402B2 (ja) 情報源から受信機へのデジタルデータの安全な送信方法
US6526144B2 (en) Data protection system
US6542610B2 (en) Content protection for digital transmission systems
US7484090B2 (en) Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
US20060155991A1 (en) Authentication method, encryption method, decryption method, cryptographic system and recording medium
US6049611A (en) One-way data conversion apparatus and device authentication system
US20100002870A1 (en) Partial encryption and full authentication of message blocks
WO1999041910A1 (fr) Unite de transmission de donnees audiovideo (av) numeriques, unite de reception de donnees numeriques av, unite de transmission/reception de donnees av et support
KR20060020688A (ko) 개선된 안전 인증 채널
KR19980071852A (ko) 디지털 저작물의 저작권 보호를 위한 복수의 암호기술 이용 프로토콜로부터 하나를 선택하여 사용하는 정보기기
EP1120934B1 (en) Method and apparatus for key distribution using a key base
WO2006013924A1 (ja) 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法
JP2005503717A (ja) Usb認証インタフェース
JP3898796B2 (ja) 暗号化装置
CN100385941C (zh) 处理在属于第二域的网络中接收的第一域编码数据的方法
JP2007049759A (ja) 暗号化装置
JP3380194B2 (ja) デジタル著作物保護システム
EP1836794A2 (en) Authentication method, encryption method, decryption method, cryptographic system and recording medium
US20010014155A1 (en) Method and apparatus for decrypting contents information
JP2001211159A (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040216

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090227

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100227

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110227

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110227

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term