JP3575951B2 - 機器認証方法及び装置並びに認証システム - Google Patents

機器認証方法及び装置並びに認証システム Download PDF

Info

Publication number
JP3575951B2
JP3575951B2 JP16003997A JP16003997A JP3575951B2 JP 3575951 B2 JP3575951 B2 JP 3575951B2 JP 16003997 A JP16003997 A JP 16003997A JP 16003997 A JP16003997 A JP 16003997A JP 3575951 B2 JP3575951 B2 JP 3575951B2
Authority
JP
Japan
Prior art keywords
key
decryption
random number
encryption
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP16003997A
Other languages
English (en)
Other versions
JPH118618A (ja
Inventor
岳久 加藤
直樹 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP16003997A priority Critical patent/JP3575951B2/ja
Priority to KR1019980022726A priority patent/KR19990007060A/ko
Priority to CN98102987A priority patent/CN1208296A/zh
Publication of JPH118618A publication Critical patent/JPH118618A/ja
Application granted granted Critical
Publication of JP3575951B2 publication Critical patent/JP3575951B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワーク等のデータ伝送手段を介して相手が正当な機器であるかどうか認証をする機器認証方法及び装置方法並びに認証システムに関するものである。
【0002】
【従来の技術】
最近は、マルチメディアの発展に伴つて機器のネットワーク化が進み、バーソナルコンピュータ等の汎用計算機間のみならず、オーディオ機器やビデオ機器等のオーディオヴィジュアル機器(AV機器)とのデータの送受信、ケーブルテレビや衛生放送のディジタル化等、データのディジタル化、ネットワーク化が一般的になりつつある。
【0003】
そこで、コンピュータとAV機器等のディジタル機器との間でデータの送受信を行うためのディジタルインターフェース方式の統一規格が検討されている。その中のーつにIEEE1394がある。IEEE1394は、100Mbps,200Mbpsまた400Mbps等の高転送速度を規定する規格で、この他にウルトラSCSIやUSB等の高転送速度のインターフェースが次々と規定されている。
【0004】
一方、近年ディジタル記録再生機器の開発、製品化が進み、画質や音質の劣化なくデータをコピーすることが可能となっている。したがって、これらのディジタル記録再生機器と上記高速度データ転送を扱う規格を組み合わせれば、映像データ等の大容量のデータであっても高画質な複製等を容易に実行できる。
【0005】
しかし高画質な複製は、海賊版と呼ばれる不正なコピーを増加させ、著作権が侵害されるという問題がある。このような不正なコピーは確実に防止されなければならない。というのも、インターネットやディジタルVTRやDVD−RAMの出現により、ディジタル化された著作物は簡単にコピーされ、不特定多数への配布が可能となり、これによりディジタル画像の著作権者に危機感を与えているからである。
【0006】
不正コピーを行う手段としては種々の方法が考えられるが、とにかく不正者は例えばDVD−ROMドライブといった再生装置等の機器からコピー対象とするデータを受け取らなければならない。このデータ受取経路としては、機器間の通信線を介する受け取り、インターネットや公衆回線網等を介するネットワーク通信による受け取り、またコンピュータのCPUバス等を介する受け取り等の経路がある。不正者はこれらの経路から一見通常の動作をする不正な機構を備えた機器、例えばMPEG2デコータ等で正常なデータ復号をしつつ、そのオリジナルデータを横流しすること等が考えられる。
【0007】
したがって、上記のいずれの経路を介するにせよ、海賊行為を行うための不正な機器にデータを送らないようにすれば、上記不正コピーを防止することができる。
【0008】
このため、従来から、機器間でデータ送信にあたり機器の相互認証を行い、送信相手が正当な機器であることを確認してからデータ送出を行う技術が用いられている。
【0009】
このような通信機器間で相互認証するための技術として、公開鍵暗号方式とディジタル署名を組み合せた方式と、共通鍵暗号方式を用いたチャレンジ・アンド・レスポンス方式などがある。
【0010】
このうち公開鍵暗号方式は、例えば第三者機関による公開鍵証明を行い、証明書を発行する機関が必要となるため扱いが繁雑であり、また、一般的に暗号化/復号化に要する時間がかかる。
【0011】
そこで、上記したような状況では、チャレンジ・アンド・レスポンス方式が用いられることが多い。
チャレンジ・アンド・レスポンス方式では、送信側と受信側で共通する秘密カギ(共通鍵)、キー*1を持っている。ここでまず、送信側が乱数生成しこれを受信側に転送る。受信側ではこの乱数とキー*1を用いてチャレンジキーと呼ばれるキーを作り、送信側に転送する。送信側では、最初の乱数と自己が有するキー*1を用いてチャレンジキーに相当する比較用キーを作り、この比較用キーと受信側から受け取ったチャレンジキーが一致していれば受信側を正当な機器として認証する。
次に、これと同様な認証作業が受信側から送信側に対して行われ、送信側も正当な機器であれば相互認証が成立する。
【0012】
【発明が解決しようとする課題】
しかしながら、チャレンジ・アンド・レスポンス方式等の共通鍵暗号方式では、共通鍵が漏洩した場合セキュリティが保てなくなるという問題がある。
また、単に乱数を送って共通鍵で確認し合うというだけでは、真に正当な相手であるか否かを評価確認するには不十分であり、より確実安全な認証方法が従来から求められていた。
【0013】
本発明は、このような実情を考慮してなされたもので、第三者の攻撃による秘密鍵の推定を一層困難にし、相手が正当な機器であるかを安全かつ確実に認証できる機器認証方法及び装置並びに認証システムを提供することを目的とする。
【0014】
【課題を解決するための手段】
本発明の骨子は、共通鍵を複数個使用し、かつ鍵及び乱数を用いた暗号化あるいは復号化の演算を施してから認証用情報を送出することで、第三者の攻撃による秘密鍵の推定を一層困難にし、より安全に相手が正当な機器であるかを認証できることにある。
【0015】
また、上記課題の解決は、より具体的には、以下のような解決手段により実現される。まず、請求項1に対応する発明は、第1の機器と第2の機器との間で認証を行う認証システムにおいて、前記第1の機器は、複数の異なる秘密鍵からなる鍵束を記憶する第1の記憶手段と、第1の乱数発生手段と、前記第1の乱数発生手段により発生された第1の乱数を前記第1の記憶手段に記憶された鍵束のうちの何れか一つの第1の秘密鍵を暗号鍵として暗号化して第1の値を生成する第1の暗号化手段と、前記第1の乱数に対して、前記第1の記憶手段に記憶された鍵束のうちの何れか一つの第2の秘密鍵を用いて所定の演算を施し、その演算結果を、前記第2の秘密鍵を暗号鍵として暗号化して第2の値を生成する第2の暗号化手段と、前記第1の値と前記第2の値を認証情報として前記第2の機器に送信する通信手段とを具備し、前記第2の機器は、複数の異なる秘密鍵からなる鍵束を記憶する第2の記憶手段と、前記第1の機器から送信された前記第1の値を前記第2の記憶手段に記憶された鍵束のうちの何れか一つの第3の秘密鍵を用いて復号する第1の復号化手段と、前記第1の機器から送信された前記第2の値を前記第2の記憶手段に記憶された鍵束のうちの何れか一つの第4の秘密鍵を用いて復号する第2の復号化手段と、前記第2の復号化手段で復号された値に対して、前記第2の復号化手段で用いた前記第4の秘密鍵を用いて、前記第2の暗号化手段で用いた所定の演算を施す演算手段と、前記第1の復号化手段で復号された値と前記演算手段で得られた値とを比較し、一致しない場合には、前記第1の復号化手段または前記第2の復号化手段で用いる秘密鍵を変更して再度復号を行うように前記第1の復号化手段および前記第2の復号化手段を制御する手段と、前記第1の復号化手段で復号された値と前記演算手段で得られた値とが一致した場合、当該一致した値が前記第1の乱数であると認定し、前記一致した値をそのまま又は所定の演算を施した後に、前記第2の記憶手段に記憶された鍵束のうちの何れか一つの第5の秘密鍵を暗号鍵として暗号化を行い、返信情報を生成する第3の暗号化手段と、前記返信情報を前記第1の機器に送信する通信手段とを具備し、且つ前記第1の機器は、前記第2の機器から送信された前記返信情報を前記第1の記憶手段に記憶された鍵束のうちの何れか一つの第6の秘密鍵を用いて復号する第3の復号化手段と、前記第3の復号化手段で復号された復号情報と前記第1の乱数とを比較し、前記復号情報が前記第1の乱数に基づくものではない場合には、前記第6の秘密鍵を変更して再度復号を行うように前記第3の復号化手段を制御する手段と、前記復号情報が前記第1の乱数に基づくものである場合、前記第2の機器が正当な機器であると認証する手段とを具備することを特徴とする。
【0016】
次に、請求項2に対応する発明は、請求項1に対応する発明において、前記第2の機器は、第2の乱数発生手段と、前記第1の復号化手段で復号された値と前記演算手段で得られた値とが一致した場合、当該一致した値と前記第2の乱数発生手段により発生された第2の乱数とを用いた所定の演算を行うとともに、その演算結果を前記第2の記憶手段に記憶された鍵束のうちの何れか一つの第7の秘密鍵を暗号鍵として暗号化を行い、相互認証情報を生成する第4の暗号化手段と、前記相互認証情報を前記第1の機器に送信する手段とをさらに具備し、前記第1の機器は、前記復号情報が前記第1の乱数に基づくものであることが確認された場合、前記相互認証情報を前記復号情報の復号に用いた前記第6の秘密鍵を用いて復号化し、さらに前記第1の乱数を用いた所定の演算を施して前記第2の乱数を取り出す第4の復号化手段と、前記取り出した第2の乱数をそのまま又は所定の演算を施した後に、前記第1の記憶手段に記憶された鍵束のうちの何れか一つの第8の秘密鍵を暗号鍵として暗号化を行い、第2の返信情報を生成する第5の暗号化手段と、前記第2の返信情報を前記第2の機器に送信する通信手段とをさらに具備し、且つ前記第2の機器は、前記第1の機器から送信された前記第2の返信情報を前記第2の記憶手段に記憶された鍵束のうちの何れか一つの第9の秘密鍵を用いて復号する第5の復号化手段と、前記第5の復号化手段で復号された復号情報と前記第2の乱数とを比較し、前記復号情報が前記第2の乱数に基づくものではない場合には、前記第9の秘密鍵を変更して再度復号を行うように前記第5の復号化手段を制御する手段と、前記復号情報が前記第2の乱数に基づくものである場合、前記第1の機器が正当な機器であると認証する手段とをさらに具備することを特徴とする。
【0017】
また、請求項3に対応する発明は、請求項1又は2に対応する発明において、前記第1の記憶手段に記憶された鍵束の秘密鍵の数がn、前記第1の秘密鍵および前記第2の秘密鍵の番号をそれぞれi,jとするときに、j=(i+c)mod n(cは定数、1≦c<n)の関係を有することを特徴とする。
【0018】
また、請求項4に対応する発明は、請求項1又は2に対応する発明において、前記第1の暗号化手段が用いる秘密鍵と前記第2の暗号化手段が用いる秘密鍵は同一の秘密鍵であり、且つ前記第1の復号化手段が用いる秘密鍵と前記第2の復号化手段が用いる秘密鍵が同一の秘密鍵であることを特徴とする。
【0019】
また、請求項9に係る発明は、複数の異なる秘密鍵からなる鍵束を格納する記憶手段と、乱数発生手段と、前記乱数発生手段により発生された乱数を前記鍵束のうちの何れか一つの第1の秘密鍵を暗号鍵として暗号化を行い第1の値を生成する第1の暗号化手段と、前記乱数に対して、前記鍵束のうちの何れか一つの第2の秘密鍵を用いて所定の演算を施し、その演算結果を、前記第2の秘密鍵を暗号鍵として暗号化して第2の値を生成する第2の暗号化手段と、前記第1の値と前記第2の値を認証情報として認証対象となる機器に送出する通信手段と、前記通信手段からの認証用情報の送出に対応して、前記認証対象となる機器から送信される、前記認証対象となる機器が有する複数の異なる秘密鍵のうちのいずれか一つの秘密鍵を用いて暗号化された前記乱数を含むべき返信情報を、前記記憶手段に記憶された前記鍵束のうちの何れか一つの第3の秘密鍵を用いて復号化する復号化手段と、前記復号化手段で復号された復号情報と前記乱数とを比較し、前記復号情報が前記乱数に基づくものではない場合には、前記第3の秘密鍵を変更して再度復号を行うように前記復号化手段を制御する手段と、前記復号情報が前記乱数に基づくものである場合、前記認証対象となる機器が正当な機器であると認証する手段とを具備することを特徴とする機器認証装置である。
【0032】
【発明の実施の形態】
以下、本発明の実施の形態について説明する。
(発明の第1の実施の形態)
図1は本発明の第1の実施の形態に係る機器認証方法を適用する機器の構成例を示すブロック図である。
【0033】
同図に示すように、機器認証装置を搭載した機器としてDVD−ROMドライブ1とMPEG2デコーダ2とが1394ケーブル3によって接続されている。以下、IEEE1394規格に準拠した部品若しくはモジュール等を”〜1394”又は”1394〜”の形で表現する。
【0034】
DVD−ROMドライブ1及びMPEG2デコーダ2には、1394チップ4,5が搭載され、上記1394ケーブル3を介し両者間でIEEE1394に従うデータ伝送がされるようになっている。
【0035】
DVD−ROMドライブ1は、DVD6を再生してそのデータを取り出すためのデータ再生部6と、1394ケーブル3を介して接続された機器の認証を行うとともに、再生されたデータを認証された機器に送出する1394チップ4とから構成されている。
【0036】
一方、MPEG2デコーダ2は、1394チップ5を介してDVD−ROMドライブ1から受け取ったMPEG2圧縮されたデータを伸張し表示装置8に出力するデータ伸張部9と、1394ケーブル3を介して接続された機器の認証を行うとともに、DVD−ROMドライブ1からデータ受信を行う1394チップ5とから構成されている。
【0037】
1394チップ4又は5夫々は、IEEE1394に従った通信を実行する1394通信部11,21と、鍵束格納部12,22と、認証部13,23とによって構成されている。認証部13,23は、鍵束格納部12,22に格納された鍵束を用いて接続される機器の相互認証を行うとともに、認証がされたときのみ接続機器とのデータ送受を1394通信部11又は12に許可するようになっている。なお、認証に際して必要な通信は1394通信部11,21により行われる。
【0038】
鍵束格納部12,22に格納された鍵束は、1394チップ4又は5が製造されるときに格納される秘密の情報であり、多数の秘密鍵からなっているものである。双方の鍵束は少なくとも1つの共通の鍵を有している。すなわち本実施形態の方法は共通鍵暗号方式の一種である。本実施形態では、双方の鍵束は同一のものである場合で説明する。
【0039】
ここで、本実施形態では、認証部13、鍵束格納部12及び1394通信部11は1つのICチップで構成されているが、認証部13及び鍵束格納部12のみで1チップとしてもよい。さらに鍵束格納部12のみで1チップであってもよい。いずれにせよ認証部13、鍵束格納部12及び1394通信部11の全体は、ハードウエア的には、演算手段とこれを制御するプログラムと情報を格納する記憶手段を有し、上記した各機能を実現できるようになっている。また、上記各関係は、認証部23、鍵束格納部22及び1394通信部21についても同様である。
【0040】
次に、1394チップの相互認証を行う部分の構成について説明する。
図2は本実施形態の相互認証を行う部分の機能構成及び処理の流れの一例を示す図である。
【0041】
同図には、主として図1の認証部13,23の機能的な構成が示され、これらにより認証システムが構成されている。なお、図1及び図2の対応を説明すると、1394チップ4が送信側101、1394チップ5が受信側102とされ、この間を接続する1394ケーブル3がネットワーク103として示されている。
【0042】
ここで送信側101は、復号化部106b,107b,108b,109b,110bと、比較部111a,111bと、乱数発生部105bと、共通鍵の鍵束104と、排他論理輪和演算部141,142と、連接演算部143とを備えている。なお、鍵束104は図1の鍵束格納部12に格納されるべきものである。
【0043】
また、同様に受信側102は、暗号化部106a,107a,108a,109a,110aと、比較部111cと、乱数発生部105aと、共通鍵の鍵束104と、排他論理輪和演算部151,152と、連接演算部153とを備えている。なお、送信側と同様に、鍵束104は鍵束格納部22に格納される。
【0044】
また、特にしないが図2中の送信側101と受信側102との通信は図1の1394通信部11,21によって行われる。
ここで、暗号化部106aと復号化部106b、暗号化部107aと復号化部107b、暗号化部108aと復号化部108b、暗号化部109aと復号化部109b、暗号化部110aと復号化部110bが対になっており、それぞれ対応するアルゴリズムで暗号化及び復号化するようになっている。これらの各暗号化部及び復号化部はそれぞれ別途に設けるようにしてもよいが、暗号又は復号アルゴリズムが同一のときには、同一の暗号手段又は復号手段を用いるようにしてもよい。
【0045】
すなわち、例えば暗号化部106a,107a,108a,109a,110aによる暗号化処理は受信側102内の一の暗号化処理部により実行されるようにしてもよい。同様に、復号化部106b,107b,108b,109b,110bによる復号化処理は送信側102内の一の復号化処理部により実行されるようにしてもよい。本実施形態ではこれらは図面上異なる機能部として表現されるが、実際の処理は同一の暗号化処理部又は復号化処理部によって実行される。このようにすれば送信側102及び受信側101のハードウエア資源及びソフトウエア資源を有効に活用することができる。
【0046】
なお本明細書では、暗号化の操作をEy (x)と表す。ここで、xは暗号化の対象となるデータで、yは暗号化に用いる暗号鍵である。また復号化の操作をDy (z)と表す。ここで、zは復号の対象となるデータで、yは復号化に用いる復号鍵である。従って、
Ey (Dy (x))=x
Dy (Ey (x))=x
である。
【0047】
またデータを復号化することは暗号化することと同様の効果を持つ。すなわち、Dy (x)を行って結果を送信し、受信側で暗号化Ey (Dy (x))を行うことと、先に暗号化して復号化することは同様の効果を持つ。厳密には暗号化のアルゴリズムと復号化のアルゴリズムは異なるものであるが、本実施形態では、便宜上、送信側102で行う処理を暗号化と呼び、受信側101で行う処理を復号化と呼んでいる。このような暗号化、復号化の順番を入れ替える理由は、上記一の暗号化処理部又は一の復号化処理部の使用により、上述したように資源の有効利用を可能とするためである。したがって、本実施形態でいう暗号化又は復号化と、特許請求の範囲でいう暗号化又は復号化は必ずしも一致しないので注意を要する。特許請求の範囲では、単に、鍵を用いて情報を暗号化する行為を暗号化といい、鍵を用いて暗号化された情報を解く行為を復号化と呼んでいる。
【0048】
また本明細書の各図において、一点鎖線は暗号化または復号化のための鍵情報を表し、実線は暗号化または復号化の対象となる情報を表している。さらに、本明細書では、排他論理輪和演算をXOR(x,y)、連接(concatination)演算をx|yと表す。なお、図面では排他論理輪和演算を演算記号を用いて表現している。
【0049】
次に、以上のように構成された本発明の実施の形態に係る機器認証方法を適用する機器の動作について説明する。
図1のDVD−ROMドライブ1からMPEGデコータ2にDVD6のデータを送出する必要が生じた場合、まず、DVD−ROMドライブ1とMPEGデコータ2と間での相互認証の処理が実行される。
【0050】
相互認証がなされ、相互に相手が正当な機器であると確認されると、夫々の認証部13,23により、1394通信部11,12に通信許可が与えられる。
以降、DVD−ROMドライブ1とMPEGデコータ2とは、1394通信部11,12、1394ケーブル3を介して必要な通信を開始し、DVD6のデータ転送、MPEG2圧縮データの伸長処理等がなされ、映像等がCRTや液晶パネル等の表示装置8から表示出力される。
【0051】
ここで、図2に示す構成により1394チップ4,5間で上述した相互認証が行われるわけであるが、その認証処理について図2及び図3に沿って詳しく説明する。
【0052】
図3は本実施形態の認証動作例を示す流れ図である。
本実施形態では、図2の受信側102から相互認証がスタートする場合について説明する。
【0053】
まず、受信側102において乱数発生部105aにより、例えば時間情報などを元にして乱数が発生される。この乱数の長さは本実施形態で用いる暗号化ブロック長が望ましい。例えば、DES(Data Encryption Standard)では64ビットである。
【0054】
次に、n個の共通鍵の鍵束104のうちの一つ鍵Ki (1≦i≦n)が選択され、乱数発生部105aにより発生した乱数r1 は、鍵Ki を暗号鍵として暗号化部106aにより暗号化される。また、鍵束104Ks (s=1,…,n;Ki ≠Kj ,i=1,…,n,j=1,…,n)というn個の共通鍵の鍵束のうちの一つの鍵Kj (1≦j≦n)が選択され、乱数r1 との排他論理和が排他的論理和演算部151にて演算されて、その結果であるXOR(Kj ,r1 )がKj を暗号鍵として暗号化部107aにて暗号化される。
【0055】
暗号化部106aおよび107aでそれぞれ暗号化されたEKi (r1 )およびEKj (XOR(Kj ,r1 ))は送信側101へネットワーク103を介して伝送される(図3S1)。この伝送は、送信部101が受信部102についての認証を行うための開始処理になる。
【0056】
次に、送信側101では、伝送されたEKi (r1 )が復号化部106bにて復号される。このとき、n個の共通鍵の鍵束104Ks (s=1,…,n;Ki ≠Kj ,i=1,…,n,j=1,…,n)の中から一つの鍵Ka が選択され、これを復号鍵として復号化がされる。本実施形態では鍵Ka は、例えば鍵K1 から順に選択していくものとする。復号鍵Ka で復号された結果をr1 ′とする。
【0057】
また、送信側101において、伝送されたEKj (XOR(Kj ,r1 ))が復号化部107bにて復号される。このとき、n個の共通鍵の鍵束104Ks (s=1,…,n;Ki ≠Kj ,i=1,…,n,j=1,…,n)の中から一つの鍵Kb が選択され、復号鍵として復号化がされる。本実施形態では鍵Kb は、上記と同様に例えば鍵K1 から順に選択していくものとする。復号化部107bで復号された結果と復号化に用いた復号鍵Kb との排他論理和を、排他的論理和演算部141にて計算した結果をr1 ″とする(図3S2)。
【0058】
上記各復号化部106b,107bで得られたr1 ′とr1 ″とが比較部111aにて比較される。このとき、r1 ′≠r1 ″であるならば、復号鍵として用いられた鍵Ka ,Kb が違っていると判定される。このとき比較部111aから制御信号112aが出力され、鍵Ka ,Kb が変更されて再度復号処理がやり直される(図3S3,S4)。
【0059】
これにより、正しい鍵が見つかるまで繰り返し演算が実行される。例えばまず鍵Ka が鍵K1 に固定され、鍵Kb を鍵K1 から順に鍵Kn まで変化させる。鍵Kb が鍵Kn まで変化しても一致しなければ、鍵Ka を鍵K2 に変化させ、ふたたたび鍵Kb を鍵K1 から順に鍵Kn まで変化させて復号処理を繰返し、r1 ′とr1 ″とを比較部111aにて比較する手順を繰返す。こうして、r1 ′とr1 ″となる(すなわちKa =Ki ,Kb =Kj となる)まで処理が繰返される (図3S2,S3,S4)。なお、Ka =Ki ,Kb =Kj となる鍵が見つからなかった場合、EXITとし、認証は不成立となる(図3S4)。
【0060】
ステップS3において、r1 ′=r1 ″となった場合、すなわちr1 ′=r1 ″=r1 となった場合には、送信側では105b乱数発生部にて乱数r2 を例えば時間情報を元に発生させる。この乱数の長さは本実施形態で用いる暗号化ブロック長が望ましい。例えば、DES(Data Encryption Standard)では64ビットである。また、n個の共通鍵の鍵束104Ks (s=1,…,n;Ki ≠Kj ,i=1,…,n,j=1,…,n)のうちの一つである鍵Km (1≦m≦n)が暗号鍵として選択される。
【0061】
そして、受信側102で発生した乱数r1 と送信側101で発生した乱数r2 の連接が連接演算部143にて演算され、その結果であるr1 |r2 が鍵Km によって復号化部109bにて復号化(すなわち暗号化)される(図3S5)。
【0062】
一方、上記乱数r1 と上記鍵Km との排他論理和が排他的論理和演算部142にて演算され、その結果であるXOR(Km ,r1 )が鍵Km を暗号鍵として復号化部108bで復号化(すなわち暗号化)される(図3S6)。
【0063】
そして、108bおよび109b復号化部で復号化されたDKm (XOR(Km ,r1 ))及びDKm (r1 |r2 )がネットワーク103を介して受信側102へ伝送される(図3S5,S6)。なお、ステップST6の処理は、受信部102からの認証要求に対する送信部101からの返答となっており、ステップST5の処理は、送信部101が受信部102についての認証を行うための開始処理となっている。
【0064】
次に、受信側102では、伝送されたDKm (XOR(Km ,r1 ))が暗号化部108aにて暗号化される。このとき、n個の共通鍵の鍵束104Ks (s=1,…,n;Ki ≠Kj ,i=1,…,n,j=1,…,n)の中から一つの鍵Ka が選択され、暗号鍵として暗号化される。本実施形態ではKa は、例えばK1 から順に選択していくものとする。また、暗号鍵Ka で暗号化された結果と暗号鍵Ka との排他論理和が排他的論理和演算部152にて演算され、r1 ′が得られる(図3S7)。
【0065】
得られたr1 ′と乱数発生部105aで発生した乱数r1 とが比較部111cにて比較される(図3S8)。このとき、r1 ′≠r1 であるならば、暗号鍵で用いた鍵Ka が違っていると判定される。これにより、比較部111cから制御信号112cが出力されて、鍵Ka が変更され再度復号処理がやり直される(図3S9)。例えば、鍵Ka を鍵K1 から順に鍵Kn まで変化させて復号処理を繰返し、r1 ′とr1 とを比較部111cにて比較する手順を繰返す。こうして、r1 ′=r1 となる(すなわちKa =Km となる)まで処理は繰返される(図3S7,S8,S9)。
【0066】
なお、m=nとなっても比較部111cによる比較においてr1 ′=r1 とならなければ、送信側は正当な鍵束Ks を所有していないとして認証手続を終了する(図3S9)。
【0067】
一方、r1 ′=r1 となったとき、送信側101で用いた復号鍵Km が特定できたことになる。これは受信側102から見たとき送信側101が正当なものであると認証できたことを意味している。そこで、相互認証の処理が継続される。すなわち、まず、上記特定された鍵Km を暗号鍵としてDKm ( 1 |r2 )が暗号化され、r1 |r2 が得られる。さらに乱数発生部105aで発生した乱数r1 が用いられ、連接演算部153において送信側で発生した乱数r2 が取出される(図3S10)。
【0068】
次にn個の共通鍵の鍵束104Ks (s=1,…,n;Ki ≠Kj ,i=1,…,n,j=1,…,n)の中から一つの鍵Kr (1≦r≦n)が選択され、上記得られた乱数r2 が鍵Kr を暗号鍵として暗号化部110aにて暗号化される。そして、暗号化部110aで暗号化された結果であるEKr (r2 )がネットワーク103を介して送信側101へ伝送される(図3S11)。なお、ステップST11の処理は、送信部101からの認証要求に対する受信部102からの返答となっている。
【0069】
次に、送信側101では、伝送されたEKr (r2 )が110b復号化部にて復号されr2 ′が得られる。このとき、n個の共通鍵の鍵束104Ks (s=1,…,n;Ki ≠Kj ,i=1,…,n,j=1,…,n)の中から一つの鍵Kb が選択され、これを復号鍵として復号がされる。本実施形態では鍵Kb は、例えば鍵K1 から順に選択していくものとする。
【0070】
得られたr2 ′と乱数発生部105bで発生した乱数r2 とが比較部111bにて比較される。このとき、r2 ′≠r2 であるならば、暗号鍵で用いた鍵Kb が違っていると判定される。このとき、比較部111bにより制御信号112bが出力され、鍵Kb が変更されて再度復号処理がやり直される。例えば、鍵Kb が鍵K1 から順に鍵Kn まで変化させて復号処理が繰返され、r2 ′とr2 とを比較部111bにて比較する手順が繰返される。こうして、r2 ′=r2 となる(すなわちKb =Kr とする)まで処理は繰返される。
【0071】
r=nとなってもr2 ′=r2 とならなければ、受信側102は正当な鍵束Ks を所有していないとして認証手続きを終了する。
r2 ′=r2 となったとき、受信側で用いた暗号鍵Kr が特定できたことになり、受信側102が正当な鍵束Ks を所有するとして認証する。
【0072】
以上の手順により送信側101、受信側102間での相互認証が実現される。上述したように、本発明の実施の形態に係る機器認証方法及び装置並びに認証システムは、共通鍵を複数個使用し、かつ鍵及び乱数を用いた暗号化あるいは復号化の演算を施してから認証用情報を送出するとともに、認証用情報の受け取り側でもこれに対応した復号を行って認証用情報に対する返信を行い、認証用情報の送出元で上記乱数を確認することで認証を行うようにしたので、第三者の攻撃による秘密鍵の推定を一層困難にし、より安全に相手が正当な機器であるかを認証することができる。また、認証用情報の受け取り側から認証用情報の送出元に同様な認証をかけることにより、このような安全性の高い相互認証を行うことができる。
【0073】
すなわち、複数個の共通鍵を用いて、単に乱数を暗号化して認証を行うのでなく、乱数と暗号鍵とで演算を行ない、その結果も用いることにより、暗号解読を困難にし安全性の高い相互認証が可能となる。
【0074】
また、共通鍵を複数個持ち、それらを利用するようにしたので、正当な鍵束をお互いに持っていなければ認証されない。また、鍵束とすることで、もし鍵束の秘密鍵のうちの何れかが漏洩したとしても、その漏洩した鍵を利用しないようにすればセキュリティを保つことができる。したがって、より一層の安全性を高くできるとともに、セキュリティの柔軟性をも高くすることができる。
【0075】
さらに、このような認証方式を用いたことで、また安全性をあまり落とすことなく、鍵を判定するための計算回数を減らすことが可能となる。この結果、高速な認証が可能となる。なお、計算回数を減らす具体的な方法については第2の実施形態以降で説明する。
【0076】
なお、本実施形態では、1394チップ4,5に別けて、一方を送信側101、他方を受信側102として説明したが、1394チップ4,5は送信側101及び受信側102となるべき双方の機能を備え、何れが送信側101又は受信側102となってもよいものである。
(発明の第2の実施の形態)
第1の実施形態では、暗号化部106aと暗号化部107aとで用いられる秘密鍵Ki とKj の間に特に関係がなく、両鍵Ki とKj が任意に選択されていた。これに対し、本実施形態は秘密鍵Ki とKj との間に一定の関係を設けている。この点を除く他、本実施形態は、第1の実施形態の場合と同様に構成されている。
【0077】
すなわち本実施形態では、受信側102の暗号化部106aと暗号化部107aとでそれぞれ用いる秘密鍵Ki とKj のiとjとが、j=(i+c)mod n(cは定数、1≦c<n)という関係を有している。また、送信側101でもこの関係があることを前提に、復号化部106bと復号化部107bにて復号化処理を実行する。
【0078】
上述したように、本発明の実施の形態に係る機器認証方法及び装置並びに認証システムは、第1の実施形態と同様な構成を設けた他、秘密鍵Ki とKj との間にj=(i+c)mod n(cは定数、1≦c<n)という関係を設けたので、第1の実施形態と同様な効果が得られる他、秘密鍵Ki (Ka )とKj (Kb )の検出には最大n回の計算で済み、計算量を大幅に削減することができる。この結果、鍵判定に要する全計算量は、最大n+n+n=3n回となる。
【0079】
なお、第1の実施形態で行った復号鍵Ka と復号鍵Kb の変更については、最大n×n回の計算が必要である。
(発明の第3の実施の形態)
第1の実施形態では、秘密鍵Km とKr の間に特に関係がなく、両鍵Km とKr が任意に選択されていた。これに対し、本実施形態は秘密鍵Km とKr との間に一定の関係を設けている。この点を除く他、本実施形態は、第1の実施形態の場合と同様に構成されている。
【0080】
すなわち、復号化部108b及び109bで用いた復号鍵Km (すなわち暗号化部108a及び109aで用いる暗号鍵Km )と、暗号化部110aで用いる暗号鍵Kr のmとrがr=(m+c)mod n(cは定数、1≦c<n)の関係を有している。また、復号化部110bでもこの関係があることを前提に、復号化処理を実行する。
【0081】
上述したように、本発明の実施の形態に係る機器認証方法及び装置並びに認証システムは、第1の実施形態と同様な構成を設けた他、第1の実施形態と同様な効果が得られる他、秘密鍵Km とKr との間にr=(m+c)mod n(cは定数、1≦c<n)という関係を設けたので、鍵Kr を送信側で繰り返し処理をすることなく特定することができる。このため制御信号112bが必要なくなり、また鍵Kr を特定するために第1の実施形態では最大n回の計算が必要であったが、これを不要とすることができる。
【0082】
従って、本実施形態では鍵判定に要する計算量は、最大n +n回となり、高速処理に寄与する。
なお、このような関係を持たせても秘密鍵を使用する限りセキュリティは保持される。
(発明の第4の実施の形態)
本実施形態では、第1の実施形態における各鍵の関係を以下のようにする。
【0083】
まず、暗号化部106aで用いる秘密鍵Ki と暗号化部107aで用いる秘密鍵Kj とが等しい、すなわちKi =Kj であり、かつ復号化部108bおよび復号化部109bで用いた復号鍵Km (すなわち暗号化部108a及び暗号化部109aで用いる暗号鍵Km )と、暗号化部110aで用いる暗号鍵Kr とが等しい、すなわちKm =Kr であるとする。なお、各暗号化部及び復号化部での処理はこの関係が前提とされる。
【0084】
上述したように、本発明の実施の形態に係る機器認証方法及び装置並びに認証システムは、第1の実施形態と同様な構成を設けた他、Ki =Kj かつKm =Kr としたので、第1の実施形態と同様な効果が得られる他、第2の実施形態同様にKa とKb それぞれについて最大n回ずつの復号処理を不要とできる。また復号化部109bで用いる復号鍵Km と復号化部110aで用いる暗号鍵Kr とが等しいため、第3の実施形態と同様に、制御信号112bを不要とできる。
【0085】
したがって、比較部111bで一致しなければ相互認証失敗として認証処理を終了してしまってよい。この場合の鍵判定に要する全計算量は最大n+n=2n回となる。
(発明の第5の実施の形態)
図4は本発明の第5の実施形態の相互認証を行う部分の機能構成及び処理の流れの一例を示す図であり、図2と同一部分には同一符号を付して説明を省略し、ここでは異なる部分についてのみ述べる。
【0086】
本実施形態では、受信側102に暗号化部113aが設けられ、送信側101に復号化部113bが設けられる他、第1の実施形態と同様に構成されている。暗号化部113aは、暗号化部107aで暗号化されたEKj (XOR(Kj ,r1 ))を暗号鍵Kj を用いてさらに暗号化するものである。
【0087】
この結果、EKj (EKj (XOR(Kj ,r1 )))が受信側102から送信側101へ伝送されることになる。
一方、復号化部113bは、このEKj (EKj (XOR(Kj ,r1 )))を復号鍵Kb を用いて復号化し、その結果を復号化部107bに引き渡すものである。
【0088】
本実施形態ではこのように構成されているので、暗号化部113aにて更なる暗号化がかけられ、また、この暗号化に対応して復号化部113bによる復号化がなされる。なお、暗号化部113aまでの処理及び復号化部107b以降の処理は第1の実施形態の場合と同様である。
【0089】
上述したように、本発明の実施の形態に係る機器認証方法及び装置並びに認証システムは、第1の実施形態と同様な構成を設けた他、受信側102に暗号化部113a、送信側101に復号化部113bを設けて、受信側102から送出する認証用の情報について複数回の暗号化をかけるようにしたので、第1の実施形態と同様な効果が得られる他、より一層暗号解読を困難にし、伝送路上での暗号解読攻撃を防止することができる。
【0090】
なお、本実施形態では、XOR(Kj ,r1 )について2回の暗号化を行うものとしているが、さらに多数回の暗号化を行うようにしてもよい。また、暗号化部106aの出力後にKi による暗号化部を設けてKi の暗号化を複数回施すようにしてもよい。なお、これらの場合、送信側101には対応する復号化部が設けられる。
(発明の第6の実施の形態)
図5は本発明の第6の実施形態の相互認証を行う部分の機能構成及び処理の流れの一例を示す図であり、図2と同一部分には同一符号を付して説明を省略し、ここでは異なる部分についてのみ述べる。
【0091】
本実施形態では、受信側102に暗号化部114aが設けられ、送信側101に復号化部114bが設けられる他、第1の実施形態と同様に構成されている。復号化部114bは、復号化部108bで復号化(暗号化)されたDKm (XOR(Km ,r2 ))を復号鍵Km を用いてさらに復号化するものである。
【0092】
この結果、DKm (DKm (XOR(Km ,r2 )))が送信側101から受信側102へ伝送されることになる。
一方、暗号化部114aは、このDKm (DKm (XOR(Km ,r2 )))を暗号鍵Ka を用いて暗号化(復号化)し、その結果を暗号化部108aに引き渡すものである。
【0093】
本実施形態ではこのように構成されているので、復号化部114bにて更なる復号化(暗号化)がかけられ、また、この復号化に対応して暗号化部114aによる暗号化(復号化)がなされる。なお、復号化部114bまでの処理及び暗号化部108a以降の処理は第1の実施形態の場合と同様である。
【0094】
上述したように、本発明の実施の形態に係る機器認証方法及び装置並びに認証システムは、第1の実施形態と同様な構成を設けた他、受信側102に暗号化部114a、送信側101に復号化部114bを設けて、送信側101から送出する認証用の情報について複数回の復号化(暗号化)をかけるようにしたので、第1の実施形態と同様な効果が得られる他、より一層暗号解読を困難にし、伝送路上での暗号解読攻撃を防止することができる。
【0095】
なお、本実施形態では、XOR(Km ,r2 )について2回の復号化を行うものとしているが、さらに多数回の復号化を行うようにしてもよい。なお、この場合、受信側102には対応する暗号化部が設けられる。
(発明の第7の実施の形態)
図6は本発明の第7の実施形態の相互認証を行う部分の機能構成及び処理の流れの一例を示す図であり、図2と同一部分には同一符号を付して説明を省略し、ここでは異なる部分についてのみ述べる。
【0096】
本実施形態では、受信側102に暗号化部115aが設けられ、送信側101に復号化部115bが設けられる他、第1の実施形態と同様に構成されている。暗号化部115aは、暗号化部110aで暗号化されたEKr (r2 )を暗号鍵Kr を用いてさらに暗号化するものである。
【0097】
この結果、EKr (EKr (r2 ))が受信側102から送信側101へ伝送されることになる。
一方、復号化部115bは、このEKr (EKr (r2 ))を復号鍵Kb を用いて復号化し、その結果を復号化部110bに引き渡すものである。
【0098】
本実施形態ではこのように構成されているので、暗号化部115aにて更なる暗号化がかけられ、また、この暗号化に対応して復号化部115bによる復号化がなされる。なお、暗号化部115aまでの処理及び復号化部110b以降の処理は第1の実施形態の場合と同様である。
【0099】
上述したように、本発明の実施の形態に係る機器認証方法及び装置並びに認証システムは、第1の実施形態と同様な構成を設けた他、受信側102に暗号化部115a、送信側101に復号化部115bを設けて、受信側102から送出する2回目の認証用の情報について複数回の暗号化をかけるようにしたので、第1の実施形態と同様な効果が得られる他、より一層暗号解読を困難にし、伝送路上での暗号解読攻撃を防止することができる。
【0100】
なお、本実施形態では、乱数r2 について2回の暗号化を行うものとしているが、さらに多数回の暗号化を行うようにしてもよい。なお、この場合、送信側101には対応する復号化部が設けられる。
(発明の第8の実施の形態)
第1〜第7の実施形態においては、図1に示すように、送信側101及び受信側102としてDVD−ROMドライブ1及びMPEGデコータ2を用いた場合について説明した。しかしながら、本発明の適用はこのような場合に限られるものではない。そこで、本実施形態では、本発明が適用される機器の組み合わせ例について説明する。
【0101】
図7は本発明の第8の実施の形態について説明する図である。
まず、同図(a)は、図1の場合と同様に機器間が1394ケーブル206によって接続される場合を示す例である。この場合、パーソナルコンピュータ201、DVDドライブ202、D−VCR203、ハードディスク204、光磁気ディスクドライブ205夫々には、第1〜7の実施形態の1394チップ4又は5が搭載され、各機器間で通信が行われる際には、第1〜7の実施形態で説明したと同様な相互認証がなされる。
【0102】
次に、同図(b)は、公衆回線211にLAN#1,#2,#3が接続され、また、モデム212、214を介して夫々パーソナルコンピュータ213、ワークステーション215が接続され、ネットワークが形成される場合である。
【0103】
このようなLAN#1,#2,#3、また、パーソナルコンピュータ213、ワークステーション215には、第1〜7の実施形態の1394チップ4又は5が搭載され、各機器間で公衆回線211を介したネットワーク通信が行われる際には、第1〜7の実施形態で説明したと同様な相互認証がなされる。
【0104】
次に、同図(c)は、パーソナルコンピュータ211内で、その内部機器での通信が行われる場合である。
このパーソナルコンピュータ211においては、CPUバス222にCPU223、内部ハードディスク224、メモリ225、ビデオメモリ227を有するビデオボード226が接続されている。
【0105】
これらの接続機器のうち、例えば内部ハードディスク224やビデオボード226には、第1〜7の実施形態の1394チップ4又は5が搭載され、各機器間でCPUバス222を介したデータ伝送が行われる際には、第1〜7の実施形態で説明したと同様な相互認証がなされる。
【0106】
このように本発明の実施の形態では、本発明にかかる機器認証方法及び装置並びに認証システムが種々の機器において、また種々の場合において適用されるものであることを説明した。
【0107】
なお、本発明は、上記各実施の形態に限定されるものでなく、その要旨を逸脱しない範囲で種々に変形することが可能である。例えば上記各実施形態は、適宜に組み合わせて実施することができる。
【0108】
また、上記各実施形態はIEEE1394規格を用いた場合で説明したが、本発明の適用対象はこのような規格に限定されるものでなく、種々の場合に適用可能である。
【0109】
【発明の効果】
以上詳記したように本発明によれば、共通鍵を複数個使用し、かつ鍵及び乱数を用いた暗号化あるいは復号化の演算を施してから認証用情報を送出するようにしたので、第三者の攻撃による秘密鍵の推定を一層困難にし、相手が正当な機器であるかを安全かつ確実に認証できる機器認証方法及び装置並びに認証システムを提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係る機器認証方法を適用する機器の構成例を示すブロック図。
【図2】同実施形態の相互認証を行う部分の機能構成及び処理の流れの一例を示す図。
【図3】同実施形態の認証動作例を示す流れ図。
【図4】本発明の第5の実施形態の相互認証を行う部分の機能構成及び処理の流れの一例を示す図
【図5】本発明の第6の実施形態の相互認証を行う部分の機能構成及び処理の流れの一例を示す図。
【図6】本発明の第7の実施形態の相互認証を行う部分の機能構成及び処理の流れの一例を示す図。
【図7】本発明の第8の実施の形態について説明する図。
【符号の説明】
1…DVD−ROMドライブ
2…MPEG2デコーダ2
3…1394ケーブル
4,5…1394チップ
6…DVD
7…データ再生部
9…データ伸張部
11,21…1394通信部
12,22…鍵束格納部
13,23…認証部
101…送信側
102…受信側
103…ネットワーク
104…共通鍵束
105a,105b…乱数発生部
106a,107a,108a,109a,110a,113a,114a,115a…暗号化部
106b,107b,108b,109b,110b,113b,114b,115b…復号化部
111a,111b,111c…比較部
112a,112b,112c…制御信号
141,142…排他的論理和演算部
143…連接演算部
151,152…排他的論理和演算部
153…連接演算部

Claims (11)

  1. 第1の機器と第2の機器との間で認証を行う認証システムにおいて、
    前記第1の機器は、複数の異なる秘密鍵からなる鍵束を記憶する第1の記憶手段と、第1の乱数発生手段と、前記第1の乱数発生手段により発生された第1の乱数を前記第1の記憶手段に記憶された鍵束のうちの何れか一つの第1の秘密鍵を暗号鍵として暗号化して第1の値を生成する第1の暗号化手段と、前記第1の乱数に対して、前記第1の記憶手段に記憶された鍵束のうちの何れか一つの第2の秘密鍵を用いて所定の演算を施し、その演算結果を、前記第2の秘密鍵を暗号鍵として暗号化して第2の値を生成する第2の暗号化手段と、前記第1の値と前記第2の値を認証情報として前記第2の機器に送信する通信手段とを具備し、
    前記第2の機器は、複数の異なる秘密鍵からなる鍵束を記憶する第2の記憶手段と、前記第1の機器から送信された前記第1の値を前記第2の記憶手段に記憶された鍵束のうちの何れか一つの第3の秘密鍵を用いて復号する第1の復号化手段と、前記第1の機器から送信された前記第2の値を前記第2の記憶手段に記憶された鍵束のうちの何れか一つの第4の秘密鍵を用いて復号する第2の復号化手段と、前記第2の復号化手段で復号された値に対して、前記第2の復号化手段で用いた前記第4の秘密鍵を用いて、前記第2の暗号化手段で用いた所定の演算を施す演算手段と、前記第1の復号化手段で復号された値と前記演算手段で得られた値とを比較し、一致しない場合には、前記第1の復号化手段または前記第2の復号化手段で用いる秘密鍵を変更して再度復号を行うように前記第1の復号化手段および前記第2の復号化手段を制御する手段と、前記第1の復号化手段で復号された値と前記演算手段で得られた値とが一致した場合、当該一致した値が前記第1の乱数であると認定し、前記一致した値をそのまま又は所定の演算を施した後に、前記第2の記憶手段に記憶された鍵束のうちの何れか一つの第5の秘密鍵を暗号鍵として暗号化を行い、返信情報を生成する第3の暗号化手段と、前記返信情報を前記第1の機器に送信する通信手段とを具備し、且つ
    前記第1の機器は、前記第2の機器から送信された前記返信情報を前記第1の記憶手段に記憶された鍵束のうちの何れか一つの第6の秘密鍵を用いて復号する第3の復号化手段と、前記第3の復号化手段で復号された復号情報と前記第1の乱数とを比較し、前記復号情報が前記第1の乱数に基づくものではない場合には、前記第6の秘密鍵を変更して再度復号を行うように前記第3の復号化手段を制御する手段と、前記復号情報が前記第1の乱数に基づくものである場合、前記第2の機器が正当な機器であると認証する手段とを具備することを特徴とする認証システム。
  2. 前記第2の機器は、第2の乱数発生手段と、前記第1の復号化手段で復号された値と前記演算手段で得られた値とが一致した場合、当該一致した値と前記第2の乱数発生手段により発生された第2の乱数とを用いた所定の演算を行うとともに、その演算結果を前記第2の記憶手段に記憶された鍵束のうちの何れか一つの第7の秘密鍵を暗号鍵として暗号化を行い、相互認証情報を生成する第4の暗号化手段と、前記相互認証情報を前記第1の機器に送信する手段とをさらに具備し、
    前記第1の機器は、前記復号情報が前記第1の乱数に基づくものであることが確認された場合、前記相互認証情報を前記復号情報の復号に用いた前記第6の秘密鍵を用いて復号化し、さらに前記第1の乱数を用いた所定の演算を施して前記第2の乱数を取り出す第4の復号化手段と、前記取り出した第2の乱数をそのまま又は所定の演算を施した後に、前記第1の記憶手段に記憶された鍵束のうちの何れか一つの第8の秘密鍵を暗号鍵として暗号化を行い、第2の返信情報を生成する第5の暗号化手段と、前記第2の返信情報を前記第2の機器に送信する通信手段とをさらに具備し、且つ
    前記第2の機器は、前記第1の機器から送信された前記第2の返信情報を前記第2の記憶手段に記憶された鍵束のうちの何れか一つの第9の秘密鍵を用いて復号する第5の復号化手段と、前記第5の復号化手段で復号された復号情報と前記第2の乱数とを比較し、前記復号情報が前記第2の乱数に基づくものではない場合には、前記第9の秘密鍵を変更して再度復号を行うように前記第5の復号化手段を制御する手段と、前記復号情報が前記第 2の乱数に基づくものである場合、前記第1の機器が正当な機器であると認証する手段とをさらに具備することを特徴とする請求項1記載の認証システム。
  3. 前記第1の記憶手段に記憶された鍵束の秘密鍵の数がn、前記第1の秘密鍵および前記第2の秘密鍵の番号をそれぞれi,jとするときに、j=(i+c)mod n(cは定数、1≦c<n)の関係を有することを特徴とする請求項1又は2記載の認証システム。
  4. 前記第1の暗号化手段が用いる秘密鍵と前記第2の暗号化手段が用いる秘密鍵は同一の秘密鍵であり、且つ前記第1の復号化手段が用いる秘密鍵と前記第2の復号化手段が用いる秘密鍵が同一の秘密鍵であることを特徴とする請求項1又は2記載の認証システム。
  5. 第1の機器において、乱数発生手段により発生された第1の乱数を、前記第1の機器が有する複数の異なる秘密鍵からなる第1の鍵束のうちの何れか一つの第1の秘密鍵を暗号鍵として暗号化して第1の値を生成する第1の暗号化ステップと、
    前記第1の乱数に対して、前記第1の鍵束のうちの何れか一つの第2の秘密鍵を用いて所定の演算を施し、その演算結果を、前記第2の秘密鍵を暗号鍵として暗号化して第2の値を生成する第2の暗号化ステップと、
    前記第1の値と前記第2の値を認証情報として前記第1の機器から第2の機器に送信するステップと、
    前記第2の機器において、前記第1の機器から送信された前記第1の値を、前記第1の機器が有する複数の異なる秘密鍵からなる第2の鍵束のうちの何れか一つの第3の秘密鍵を用いて復号する第1の復号化ステップと、
    前記第1の機器から送信された前記第2の値を前記第2の鍵束のうちの何れか一つの第4の秘密鍵を用いて復号する第2の復号化ステップと、
    前記第2の復号化ステップで復号された値に対して、前記第2の復号化ステップで用いた前記第4の秘密鍵を用いて、前記第2の暗号化ステップで用いた所定の演算を施す演算ステップと、
    前記第1の復号化ステップで復号された値と前記演算ステップで得られた値とを比較し、一致しない場合には、前記第1の復号化ステップまたは前記第2の復号化ステップで用いる秘密鍵を変更して再度復号を行うように前記第1の復号化ステップおよび前記第2の復号化ステップを制御するステップと、
    前記第1の復号化ステップで復号された値と前記演算ステップで得られた値とが一致した場合、当該一致した値が前記第1の乱数であると認定し、前記一致した値をそのまま又は所定の演算を施した後に、前記第2の鍵束のうちの何れか一つの第5の秘密鍵を暗号鍵として暗号化を行い、返信情報を生成する第3の暗号化ステップと、
    前記返信情報を前記第2の機器から前記第1の機器に送信するステップと、
    前記第1の機器において、前記第2の機器から送信された前記返信情報を前記第1の鍵束のうちの何れか一つの第6の秘密鍵を用いて復号する第3の復号化ステップと、
    前記第3の復号化ステップで復号された復号情報と前記第1の乱数とを比較し、前記復号情報が前記第1の乱数に基づくものではない場合には、前記第6の秘密鍵を変更して再度復号を行うように前記第3の復号化ステップを制御するステップと、
    前記復号情報が前記第1の乱数に基づくものである場合、前記第2の機器が正当な機器であると認証するステップとを具備することを特徴とする機器認証方法。
  6. 前記第2の機器において、前記第1の復号化ステップで復号された値と前記演算ステップで得られた値とが一致した場合、当該一致した値と前記第2の機器の乱数発生手段により発生された第2の乱数とを用いた所定の演算を行うとともに、その演算結果を前記第2の鍵束のうちの何れか一つの第7の秘密鍵を暗号鍵として暗号化を行い、相互認証情報を生成する第4の暗号化ステップと、
    前記相互認証情報を前記第2の機器から前記第1の機器に送信するステップと、
    前記第1の機器において、前記復号情報が前記第1の乱数に基づくものである場合、前記相互認証情報を前記復号情報の復号に用いた前記第6の秘密鍵を用いて復号化し、さら に前記第1の乱数を用いた所定の演算を施して前記第2の乱数を取り出す第4の復号化ステップと、
    前記取り出した第2の乱数をそのまま又は所定の演算を施した後に、前記第1の鍵束のうちの何れか一つの第8の秘密鍵を暗号鍵として暗号化を行い、第2の返信情報を生成する第5の暗号化ステップと、
    前記第2の返信情報を前記第1の機器から前記第2の機器に送信するステップと、
    前記第2の機器において、前記第1の機器から送信された前記第2の返信情報を前記第2の鍵束のうちの何れか一つの第9の秘密鍵を用いて復号する第5の復号化ステップと、
    前記第5の復号化ステップで復号された復号情報と前記第2の乱数とを比較し、前記復号情報が前記第2の乱数に基づくものではない場合には、前記第9の秘密鍵を変更して再度復号を行うように前記第5の復号化ステップを制御するステップと、
    前記復号情報が前記第2の乱数に基づくものである場合、前記第1の機器が正当な機器であると認証するステップとをさらに具備することを特徴とする請求項5記載の機器認証方法。
  7. 前記第1の鍵束の秘密鍵の数がn、前記第1の秘密鍵および前記第2の秘密鍵の番号をそれぞれi,jとするときに、j=(i+c)mod n(cは定数、1≦c<n)の関係を有することを特徴とする請求項5又は6記載の機器認証方法。
  8. 前記第1の暗号化ステップが用いる秘密鍵と前記第2の暗号化ステップが用いる秘密鍵は同一の秘密鍵であり、且つ前記第1の復号化ステップが用いる秘密鍵と前記第2の復号化ステップが用いる秘密鍵が同一の秘密鍵であることを特徴とする請求項5又は6記載の認証システム。
  9. 複数の異なる秘密鍵からなる鍵束を格納する記憶手段と、
    乱数発生手段と、
    前記乱数発生手段により発生された乱数を前記鍵束のうちの何れか一つの第1の秘密鍵を暗号鍵として暗号化を行い第1の値を生成する第1の暗号化手段と、
    前記乱数に対して、前記鍵束のうちの何れか一つの第2の秘密鍵を用いて所定の演算を施し、その演算結果を、前記第2の秘密鍵を暗号鍵として暗号化して第2の値を生成する第2の暗号化手段と、
    前記第1の値と前記第2の値を認証情報として認証対象となる機器に送出する通信手段と、
    前記通信手段からの認証用情報の送出に対応して、前記認証対象となる機器から送信される、前記認証対象となる機器が有する複数の異なる秘密鍵のうちのいずれか一つの秘密鍵を用いて暗号化された前記乱数を含むべき返信情報を、前記記憶手段に記憶された前記鍵束のうちの何れか一つの第3の秘密鍵を用いて復号化する復号化手段と、
    前記復号化手段で復号された復号情報と前記乱数とを比較し、前記復号情報が前記乱数に基づくものではない場合には、前記第3の秘密鍵を変更して再度復号を行うように前記復号化手段を制御する手段と、
    前記復号情報が前記乱数に基づくものである場合、前記認証対象となる機器が正当な機器であると認証する手段とを具備することを特徴とする機器認証装置。
  10. 前記鍵束の秘密鍵の数がn、前記第1の秘密鍵および前記第2の秘密鍵の番号をそれぞれi,jとするときに、j=(i+c)mod n(cは定数、1≦c<n)の関係を有することを特徴とする請求項9記載の機器認証装置。
  11. 前記第1の暗号化手段が用いる秘密鍵と前記第2の暗号化手段が用いる秘密鍵は同一の秘密鍵であることを特徴とする請求項9記載の機器認証装置。
JP16003997A 1997-06-17 1997-06-17 機器認証方法及び装置並びに認証システム Expired - Fee Related JP3575951B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP16003997A JP3575951B2 (ja) 1997-06-17 1997-06-17 機器認証方法及び装置並びに認証システム
KR1019980022726A KR19990007060A (ko) 1997-06-17 1998-06-17 복수의 비밀키 번들(bundle)에 의한 기기 확인장치
CN98102987A CN1208296A (zh) 1997-06-17 1998-06-17 利用一组多个密钥鉴别设备的设备鉴别器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP16003997A JP3575951B2 (ja) 1997-06-17 1997-06-17 機器認証方法及び装置並びに認証システム

Publications (2)

Publication Number Publication Date
JPH118618A JPH118618A (ja) 1999-01-12
JP3575951B2 true JP3575951B2 (ja) 2004-10-13

Family

ID=15706621

Family Applications (1)

Application Number Title Priority Date Filing Date
JP16003997A Expired - Fee Related JP3575951B2 (ja) 1997-06-17 1997-06-17 機器認証方法及び装置並びに認証システム

Country Status (3)

Country Link
JP (1) JP3575951B2 (ja)
KR (1) KR19990007060A (ja)
CN (1) CN1208296A (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7702926B2 (en) 1997-07-15 2010-04-20 Silverbrook Research Pty Ltd Decoy device in an integrated circuit
US7249108B1 (en) 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US6816968B1 (en) 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
CA2365236A1 (en) 2000-01-21 2001-07-26 Sony Corporation Data authentication system
AU2004226966B2 (en) * 2000-02-15 2006-10-26 Silverbrook Research Pty Ltd Validating an authentication chip using a secret key
SG127734A1 (en) 2000-02-15 2006-12-29 Silverbrook Res Pty Ltd Consumables validation chip
JP2002281027A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法
JP2004297759A (ja) 2003-03-11 2004-10-21 Seiko Epson Corp 無線通信ネットワークシステムにおける接続認証
EP1519579B1 (en) * 2003-09-29 2014-03-05 Broadcom Corporation Secure verification of an STB
CN1627680A (zh) * 2003-12-10 2005-06-15 华为技术有限公司 网络传输中管理者与代理者相互安全校验的方法
JP4611642B2 (ja) * 2004-01-16 2011-01-12 三菱電機株式会社 認証システム
CN100459492C (zh) * 2004-12-09 2009-02-04 中国电子科技集团公司第三十研究所 一种适用于同步数字系列的加密方法
JP4349348B2 (ja) 2005-08-30 2009-10-21 日本ビクター株式会社 認証装置及び被認証装置並びに機器認証システム

Also Published As

Publication number Publication date
JPH118618A (ja) 1999-01-12
KR19990007060A (ko) 1999-01-25
CN1208296A (zh) 1999-02-17

Similar Documents

Publication Publication Date Title
JP4714402B2 (ja) 情報源から受信機へのデジタルデータの安全な送信方法
KR100473536B1 (ko) 기기간통신의안전성을확보하는암호화장치및통신시스템
US7596692B2 (en) Cryptographic audit
TWI271079B (en) System and method for security key transmission with strong pairing to destination client
US6542610B2 (en) Content protection for digital transmission systems
KR100443485B1 (ko) 인증함수를변경할수있는기기인증시스템
US5949877A (en) Content protection for transmission systems
JP2003508976A (ja) デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置
US20080307217A1 (en) Contents transmitting/receiving apparatus and method
US20030198351A1 (en) Method, system and program product for modifying content usage conditions during content distribution
KR20060020688A (ko) 개선된 안전 인증 채널
JP2003508975A (ja) デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置
US7506376B2 (en) Copy protection method for digital media
JP3575951B2 (ja) 機器認証方法及び装置並びに認証システム
JP2001211442A (ja) コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP2005244534A (ja) 暗号通信装置および暗号通信方法
JP3898796B2 (ja) 暗号化装置
JP2007049759A (ja) 暗号化装置
JP4663437B2 (ja) コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
JP4153173B2 (ja) 高速複製防止方法
JP2000115159A (ja) 著作物保護システムおよびその著作物保護方法
US20010014155A1 (en) Method and apparatus for decrypting contents information
JP2001211159A (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
WO2007043014A1 (en) Method of encrypted communication using a keystream
JP2001156771A (ja) 暗号化情報伝送方法、暗号化情報伝送装置、及び伝送媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040120

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040322

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040629

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040706

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080716

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090716

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees