JP4349348B2 - 認証装置及び被認証装置並びに機器認証システム - Google Patents

認証装置及び被認証装置並びに機器認証システム Download PDF

Info

Publication number
JP4349348B2
JP4349348B2 JP2005249692A JP2005249692A JP4349348B2 JP 4349348 B2 JP4349348 B2 JP 4349348B2 JP 2005249692 A JP2005249692 A JP 2005249692A JP 2005249692 A JP2005249692 A JP 2005249692A JP 4349348 B2 JP4349348 B2 JP 4349348B2
Authority
JP
Japan
Prior art keywords
data
verification
authentication
response
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005249692A
Other languages
English (en)
Other versions
JP2007067680A (ja
Inventor
守 知久
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Victor Company of Japan Ltd
Original Assignee
Victor Company of Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Victor Company of Japan Ltd filed Critical Victor Company of Japan Ltd
Priority to JP2005249692A priority Critical patent/JP4349348B2/ja
Priority to US11/501,832 priority patent/US7784105B2/en
Priority to CNB200610126607XA priority patent/CN100550737C/zh
Publication of JP2007067680A publication Critical patent/JP2007067680A/ja
Application granted granted Critical
Publication of JP4349348B2 publication Critical patent/JP4349348B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、主装置に接続する副装置が、正規の装置(純正品)であるか否かを確認するための認証装置及び被認証装置並びに機器認証システムに関し、特に、ビデオカメラが、バッテリの接続を検知した場合に、バッテリが純正品であるか否かを確認するための認証装置及び被認証装置並びに機器認証システムに関する。
従来、主装置(認証装置)に接続して使用する副装置(被認証装置)は、動作の信頼性や安全性、性能などの様々な点から、メーカによって定められた正規の装置(純正品)を使用することが望ましいとされている。例えば、上記の主装置としてビデオカメラ、上記の副装置としてビデオカメラへの給電を行うバッテリを考えた場合、定格電圧・電流の安全性、性能、信頼性から、そのビデオカメラの製造メーカによって定められたバッテリを使用することが望ましい。
上述のように、相互に接続する装置を認証する従来の技術としては、例えば、下記の特許文献1に開示されている技術が知られている。特許文献1に開示されている技術では、主装置が、副装置の認証を行うために、まず乱数を発生し、複数の異なる秘密鍵からなる鍵束のうちのいずれかの秘密鍵を暗号鍵として、この乱数を暗号化して副装置に送信する。副装置は、主装置と同一の鍵束を有しており、この鍵束を用いて暗号化データを復号して乱数を取り出すとともに、鍵束のうちのいずれかの秘密鍵を暗号鍵として、この乱数を暗号化して主装置に返信する。そして、主装置は、鍵束を用いて、受信した返信データを復号して乱数を取り出し、最初に発生した乱数と一致する値が得られた場合には、認証合格として、副装置が正当な装置であると判断する。
特開平11−8618号公報(図3)
しかしながら、特許文献1に開示されている技術のように、秘密鍵を用いた暗号処理及び復号処理を行った場合には、主装置と副装置との間で伝送されるデータが複雑化して、第三者による暗号解読や伝送データの模倣などの攻撃に対する耐性は強固なものとなるが、鍵を用いた暗号処理及び復号処理は、その処理負荷が非常に大きいという問題がある。
例えば、特許文献1に開示されている技術では、主装置及び副装置の両方共、データの暗号処理及び復号処理を行うために、それぞれが複雑な演算を実行する必要があるとともに、複数の秘密鍵からなる鍵束があらかじめ格納されている不揮発性メモリを有する必要がある。
純正品の認証処理は、主装置及び副装置による本来の動作の前処理に当たるため、このような前処理のために回路(又はソフトウェア)の規模を大きくしたくはないという要請がある一方、上述の特許文献1に開示されている技術では、各装置に暗号処理及び復号処理に係る複雑な演算を実行するための機能や、鍵束を格納しておくための不揮発性メモリなどを設ける必要がある。このように大規模な機能の導入によって、各装置のコンパクト化や軽量化、コストの低減、各装置における処理負荷の軽減を実現することは困難になる。また、鍵を用いた暗号処理や復号処理は演算量が多いため、特許文献1に開示されている技術では、認証の合格/不合格が判断されるまでに時間がかかるという問題もある。
上記の課題に鑑み、本発明は、処理負荷の大きい大規模な機能を導入することなく、第三者による暗号解読や伝送データの模倣などの攻撃に対して強固な耐性を有する認証処理を実現するための認証装置及び被認証装置並びに機器認証システムを提供することを目的とする。
上記の目的を達成するため、本発明によれば、被認証装置が正規の装置であるか否かの認証を行う認証装置であって、
N(Nは自然数)バイトの認証用基底データを生成する認証用基底データ生成手段と、
Nバイトよりも小さいM(Mは自然数)バイトの検証用データを生成する検証用データ生成手段と、
前記検証用データ生成手段で生成された前記検証用データを格納する検証用データ格納手段と、
所定の埋め込みパターンに基づいて、前記認証用基底データ生成手段で生成された前記認証用基底データ内に、前記検証用データ生成手段で生成された前記検証用データを埋め込むことによって、認証用データを生成する認証用データ生成手段と、
前記認証用データ生成手段で生成された前記認証用データを前記被認証装置に送信する認証用データ送信手段と、
前記認証用データの応答データであり、Mバイトよりも大きいL(Lは自然数)バイトの認証用応答データを前記被認証装置から受信する認証用応答データ受信手段と、
所定の埋め込みパターンに基づいて、前記認証用応答データ受信手段で受信した前記認証用応答データ内から、Mバイトの検証用応答データを抽出する検証用応答データ抽出手段と、
前記検証用応答データ抽出手段で抽出された前記検証用応答データを、X(Xは自然数)ビット幅を有する複数のXビット検証用応答データに分割する検証用応答データ分割手段と、
前記検証用データ格納手段に格納されている前記検証用データを、Xビット幅を有する複数のXビット検証用データに分割する検証用データ分割手段と、
任意のXビット検証用データに対してあらかじめ設定されている所定の範囲の値をそれぞれ加算した加算結果のいずれか1つと、前記任意のXビット検証用データが存在する前記検証用データ内のビット領域に対応する前記検証用応答データ内のビット領域に存在するXビット検証用応答データの値とが一致するか否かをそれぞれ検証する検証手段と、
すべての前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせに関して前記検証手段による検証結果が一致した場合には、前記被認証装置が正規の装置であると判断して動作制御を行う一方、前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせのうちの少なくとも1つに関して前記検証結果が一致しなかった場合には、前記被認証装置が正規の装置ではないと判断して、前記被認証装置に対する動作が行われないように制御する動作制御手段とを、
有する認証装置が提供される。
また、上記の目的を達成するため、本発明によれば、認証装置に対して正規の装置であることを証明する被認証装置であって、
N(Nは自然数)バイトの認証用データを前記認証装置から受信する認証用データ受信手段と、
所定の埋め込みパターンに基づいて、前記認証用データ受信手段で受信した前記認証用データ内から、Nバイトより小さいM(Mは自然数)バイトの検証用データを抽出する検証用データ抽出手段と、
前記検証用データ抽出手段で抽出された前記検証用データを、X(Xは自然数)ビット幅を有する複数のビット領域からなるXビット検証用データに分割する検証用データ分割手段と、
あらかじめ設定されている所定の範囲内の値となる複数の乱数を発生して、前記検証用データ分割手段から取得した複数のXビット検証用データのそれぞれに対して、前記複数の乱数のそれぞれを加算する加算手段と、
前記加算手段で前記乱数が加算された複数のXビット検証用データを前記検証用データ分割手段で分割された前記ビット領域にそれぞれ戻すことによって、Mバイトの検証用応答データを生成する検証用応答データ生成手段と、
Mバイトよりも大きいL(Lは自然数)バイトの応答用基底データを生成する応答用基底データ生成手段と、
所定の埋め込みパターンに基づいて、前記応答用基底データ生成手段で生成された前記応答用基底データ内に、前記検証用応答データ生成手段で生成された前記検証用応答データを埋め込むことによって、前記認証用データの応答データである認証用応答データを生成する認証用応答データ生成手段と、
前記認証用応答データ生成手段で生成された前記認証用応答データを前記認証装置に送信する認証用応答データ送信手段とを、
有する被認証装置が提供される。
また、上記の目的を達成するため、本発明によれば、被認証装置が正規の装置であるか否かの認証を行う認証装置と、前記被認証装置とにより構成されている機器認証システムであって、
前記認証装置が、
N(Nは自然数)バイトの認証用基底データを生成する認証用基底データ生成手段と、
Nバイトよりも小さいM(Mは自然数)バイトの検証用データを生成する検証用データ生成手段と、
前記検証用データ生成手段で生成された前記検証用データを格納する検証用データ格納手段と、
所定の埋め込みパターンに基づいて、前記認証用基底データ生成手段で生成された前記認証用基底データ内に、前記検証用データ生成手段で生成された前記検証用データを埋め込むことによって、認証用データを生成する認証用データ生成手段と、
前記認証用データ生成手段で生成された前記認証用データを前記被認証装置に送信する認証用データ送信手段と、
前記認証用データの応答データであり、Mバイトよりも大きいL(Lは自然数)バイトの認証用応答データを前記被認証装置から受信する認証用応答データ受信手段と、
所定の埋め込みパターンに基づいて、前記認証用応答データ受信手段で受信した前記認証用応答データ内から、Mバイトの検証用応答データを抽出する検証用応答データ抽出手段と、
前記検証用応答データ抽出手段で抽出された前記検証用応答データを、X(Xは自然数)ビット幅を有する複数のXビット検証用応答データに分割する検証用応答データ分割手段と、
前記検証用データ格納手段に格納されている前記検証用データを、Xビット幅を有する複数のXビット検証用データに分割する検証用データ分割手段と、
任意のXビット検証用データに対してあらかじめ設定されている所定の範囲の値をそれぞれ加算した加算結果のいずれか1つと、前記任意のXビット検証用データが存在する前記検証用データ内のビット領域に対応する前記検証用応答データ内のビット領域に存在するXビット検証用応答データの値とが一致するか否かをそれぞれ検証する検証手段と、
すべての前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせに関して前記検証手段による検証結果が一致した場合には、前記被認証装置が正規の装置であると判断して動作制御を行う一方、前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせのうちの少なくとも1つに関して前記検証結果が一致しなかった場合には、前記被認証装置が正規の装置ではないと判断して、前記被認証装置に対する動作が行われないように制御する動作制御手段とを有し、
前記被認証装置が、
前記認証用データを前記認証装置から受信する認証用データ受信手段と、
所定の埋め込みパターンに基づいて、前記認証用データ受信手段で受信した前記認証用データ内から、前記検証用データを抽出する検証用データ抽出手段と、
前記検証用データ抽出手段で抽出された前記検証用データを、Xビット幅を有する複数のビット領域からなるXビット検証用データに分割する検証用データ分割手段と、
あらかじめ設定されている所定の範囲内の値となる複数の乱数を発生して、前記検証用データ分割手段から取得した複数のXビット検証用データのそれぞれに対して、前記複数の乱数のそれぞれを加算する加算手段と、
前記加算手段で前記乱数が加算された複数のXビット検証用データを前記検証用データ分割手段で分割された前記ビット領域のそれぞれに戻すことによって、前記検証用応答データを生成する検証用応答データ生成手段と、
Lバイトの前記応答用基底データを生成する応答用基底データ生成手段と、
所定の埋め込みパターンに基づいて、前記応答用基底データ生成手段で生成された前記応答用基底データ内に、前記検証用応答データ生成手段で生成された前記検証用応答データを埋め込むことによって、前記認証用応答データを生成する認証用応答データ生成手段と、
前記認証用応答データ生成手段で生成された前記認証用応答データを前記認証装置に送信する認証用応答データ送信手段とを有する機器認証システムが提供される。
本発明は、上記の構成を有しており、処理負荷の大きい大規模な機能を導入せずに、小規模の演算処理のみで、第三者による暗号解読や伝送データの模倣などの攻撃に対して強固な耐性を有する認証処理を実現できるという効果を有している。
以下、図面を参照しながら、本発明の実施の形態における認証装置及び被認証装置並びに機器認証システムについて説明する。なお、以下では、本発明の実施の形態における認証装置がビデオカメラであり、本発明の実施の形態における被認証装置が上記のビデオカメラに接続するバッテリである場合を一例として説明するが、認証装置及び被認証装置の組み合わせは、これに限定されるものではなく、任意の装置と、この任意の装置に接続して動作を行う装置との任意の組み合わせを、本発明に係る認証装置及び被認証装置とすることが可能である。また、ここでは、ビデオカメラを認証装置、バッテリを被認証装置としているが、認証を行う主体である主装置及び認証される客体である副装置の設定は任意であり、例えば、バッテリを認証装置、ビデオカメラを被認証装置としてもよい。
まず、図1を参照しながら、本発明に係る認証装置の一例として挙げるビデオカメラ、及び本発明に係る被認証装置の一例として挙げるバッテリのそれぞれが有する機能について説明する。図1は、本発明の実施の形態における認証装置及び被認証装置が有する機能の一例を模式的に示す機能ブロック図である。図1には、ビデオカメラ100と、このビデオカメラ100に接続して給電を行うバッテリ200とが図示されている。なお、図1には、主に本発明に係る機能に関連する構成要素のみが図示されており、ビデオカメラ100やバッテリ200の各種機能(例えば、CCD(Charge Coupled Devices)カメラ、画像処理DSP(Digital Signal Processor)、LCD(Liquid Crystal Display:液晶ディスプレイ)や、給電制御を行うレギュレータなど)に関しては、図示省略する。
図1に図示されているビデオカメラ100は、認証用基底データ生成部101、検証用データ生成部102、認証用データ生成部103、検証用データ格納部104、認証用データ送信部105、認証用応答データ受信部106、検証用応答データ抽出部107、比較検証部108、動作制御部109を有している。一方、図1に図示されているバッテリ200は、認証用データ受信部201、検証用データ抽出部202、検証用応答データ生成部203、応答用基底データ生成部204、認証用応答データ生成部205、認証用応答データ送信部206を有している。なお、各構成要素によって表されるデータ処理機能、データ演算機能、データ比較機能などは、回路などのハードウェア及び/又はCPU(Central Processing Unit:中央演算処理装置)などによって実行されるソフトウェアによって実現可能である。
ビデオカメラ100の認証用基底データ生成部101は、認証用基底データPを生成する機能を有している。この認証用基底データ生成部101で生成された認証用基底データPは、認証用データ生成部103に供給される。
認証用基底データPは、所定のNバイト配列を有するとともに、各ビットの値が0又は1にランダムに設定されているデータである。なお、認証用基底データPは、後述のように、検証用データAが埋め込まれる基底となるデータであり、認証処理に必要となる検証用データAを隠蔽するためのダミーのビットを構成するデータである。
具体的には、例えばN=4とした場合には、認証用基底データPは、図5に図示されている4バイトのランダムなビット配列となる。なお、図5には、認証用基底データPが、“01010011110001010010101011010001”の値を有している場合が一例として図示されているが、図示が明瞭となるように、1バイト(8ビット)ごとに行を分けて表記するとともに、各行に対してY1〜Y4の座標、各列に対してX0〜X7の座標を設定して表記を行うことにする。また、以下では、認証用基底データPの各ビットを表す際には、例えばP(X4,Y3)などのような座標表現によって表すこともある。
また、ビデオカメラ100の検証用データ生成部102は、検証用データAを生成する機能を有しており、この検証用データ生成部102で生成された検証用データAは、認証用データ生成部103に供給されるとともに、検証用データ格納部104に格納される。
検証用データAは、所定のMバイト配列を有するとともに、各ビットの値が0又は1にランダムに設定されているデータである。ただし、検証用データAのバイト数Mは、上記の認証用基底データPのバイト数Nよりも小さな値とする必要がある。具体的には、例えばM=2とした場合には、検証用基底データAは、図6に図示されている2バイトのランダムなビット配列となる。なお、図6には、検証用データAが、“0110101111100001”の値を有している場合が一例として図示されているが、図示が明瞭となるように、1バイト(8ビット)ごとに行を分けて表記するとともに、各行に対してY1〜Y2の座標、各列に対してX0〜X7の座標を設定して表記を行うことにする。また、以下では、検証用データAの各ビットを表す際には、例えばA(X5,Y2)などのような座標表現によって表すこともある。
また、ビデオカメラ100の認証用データ生成部103は、認証用基底データ生成部101で生成された認証用基底データPと、検証用データ生成部102で生成された検証用データAとに基づいて、認証用データQを生成する機能を有している。この認証用データ生成部103で生成された認証用データQは、認証用データ送信部105に供給される。
認証用データQは、認証用基底データPに検証用データAが埋め込まれることによって生成される。例えば、認証用データ生成部103は、仕様によってあらかじめ定められている埋め込みパターンを把握しており、この埋め込みパターンに従って、認証用基底データP内に検証用データAの埋め込み処理を行う。
具体的には、例えば、図7に図示されているような埋め込みパターンが仕様によってあらかじめ定められている。図7に図示されている埋め込みパターンは、認証用基底データPにおいて、検証用データAのビットによる置換が行われる位置を模式的に示すものである。認証用データ生成部103は、図7に図示されているような埋め込みパターンに基づいて、図5に図示されている認証用基底データP内に、図6に図示されている検証用データAの埋め込み処理を行う。
これにより、認証用データ生成部103は、P(X0,Y1)のビット値をA(X7,Y1)のビット値に、P(X3,Y1)のビット値をA(X0,Y2)のビット値に、P(X4,Y1)のビット値をA(X6,Y2)のビット値に、P(X6,Y1)のビット値をA(X1,Y2)のビット値に、P(X1,Y2)のビット値をA(X5,Y2)のビット値に、P(X2,Y2)のビット値をA(X6,Y1)のビット値に、P(X5,Y2)のビット値をA(X5,Y1)のビット値に、P(X7,Y2)のビット値をA(X2,Y1)のビット値に、P(X1,Y3)のビット値をA(X3,Y1)のビット値に、P(X3,Y3)のビット値をA(X2,Y2)のビット値に、P(X5,Y3)のビット値をA(X0,Y1)のビット値に、P(X0,Y4)のビット値をA(X4,Y2)のビット値に、P(X2,Y4)のビット値をA(X3,Y2)のビット値に、P(X4,Y4)のビット値をA(X4,Y1)のビット値に、P(X6,Y4)のビット値をA(X7,Y2)のビット値に、P(X7,Y4)のビット値をA(X1,Y1)のビット値にそれぞれ置換して、認証用データQを生成する。
この結果、認証用基底データP内への検証用データAの埋め込みが行われ、図8に図示されているように、“11010011101000010011101001011011”の値を有する4バイト(認証用基底データPと同一のバイト数N)の認証用データQが生成される。なお、例えば、認証用基底データPと検証用データAとはそれぞれ独立して生成されるため、上述の例において、P(X3,Y1)のビット値1をA(X0,Y2)のビット値1に置換する場合のように、実質的にはビット値の置換が行われない場合も起こり得る。
また、ビデオカメラ100の検証用データ格納部104は、検証用データ生成部102で生成された検証用データAを格納する機能を有している。検証用データ格納部104は、検証用データ生成部102で生成されてから、比較検証部108によって読み出されるまで、検証用データAの格納を行う。
また、ビデオカメラ100の認証用データ送信部105は、認証用データ生成部103で生成された認証用データQを、バッテリ200に送信する機能を有している。
一方、バッテリ200の認証用データ受信部201は、ビデオカメラ100の認証用データ送信部105から送信された認証用データQを受信する機能を有している。この認証用データ受信部201で受信された認証用データQは、検証用データ抽出部202に供給される。
また、バッテリ200の検証用データ抽出部202は、認証用データ受信部201で受信した認証用データQ内に埋め込まれている検証用データAを抽出する機能を有している。この検証用データ抽出部202は、ビデオカメラ100の認証用データ生成部103が認証用データQの生成の際に使用する埋め込みパターン(図7に図示されている埋め込みパターン)をあらかじめ把握している。したがって、検証用データ抽出部202は、上述の認証用データ生成部103における認証用データQ内への検証用データAの埋め込み処理と逆の流れの処理を行うことによって、図8に図示されている認証用データQから、図6に図示されている検証用データAを抽出することが可能である。検証用データ抽出部202で抽出された検証用データAは、検証用応答データ生成部203に供給される。
また、バッテリ200の検証用応答データ生成部203は、検証用データ抽出部202で抽出された検証用データAに対して、所定のアルゴリズムを実行することによって、検証用応答データBを生成する機能を有している。検証用応答データ生成部203において実行される所定のアルゴリズムは、その処理負荷や処理遅延を考慮して、例えば、下記に示す演算を実行するアルゴリズムが採用されることが望ましい。
ここで、図2を参照しながら、検証用データAから検証用応答データBを生成するためにバッテリ200の検証用データ抽出部202で実行されるアルゴリズムについて説明する。図2は、本発明の実施の形態において、検証用データAから検証用応答データBを生成するために被認証装置で実行されるアルゴリズムの一例を示すフローチャートである。
図2において、検証用応答データ生成部203は、検証用データ抽出部202から検証用データAが供給された場合、この検証用データAをバイト単位に分割するとともに、さらに、各バイト単位のデータを上位4ビット及び下位4ビットに分割する(ステップS401)。これにより、例えば、図6に図示されている2バイトの検証用データAから、図9に図示されている4ビット単位の4つのデータが生成される。なお、以下では、図6に図示されている検証用データAから生成される4つのデータのうち、“1011”の値を有するデータをデータA1、“0110”の値を有するデータをデータA2、“0001”の値を有するデータをデータA3、“1110”の値を有するデータをデータA4と表記する。
次に、検証用応答データ生成部203は、例えば1〜4(すなわち、ビット表記では“001”〜“100”)の範囲となる4つの乱数r1〜r4を発生し(ステップS403)、これら4つのデータA1〜A4のそれぞれに対して、各乱数r1〜r4を加算することによって、データB1=データA1+乱数r1、データB2=データA2+乱数r2、データB3=データA3+乱数r3、データB4=データA4+乱数r4の4つのデータB1〜B4を生成する(ステップS405)。例えば、乱数r1=4、乱数r2=1、乱数r3=2、乱数r4=1とした場合、図9に図示されている4つのデータA1〜A4から、図10に図示されている4つのデータB1〜B4(データB1の値“1111”、データB2の値“0111”、データB3の値“0011”、データB4の値“1111”)が生成される。なお、乱数r1〜r4の加算によって“1111”を超えるキャリー(桁上がり)が発生した場合には、最上位ビット(下位5ビット目)の値が切り捨てられ、下位4ビットの値を加算結果にすることが望ましい。
データB1〜B4の演算後、検証用応答データ生成部203は、検証用データAからデータA1〜A4を生成した処理とは逆の流れの処理を行って、データB1とデータB2との結合、データB3とのデータB4との結合によって1バイトのデータを2つ生成し、さらに、これら2つのデータを結合して2バイトの検証用応答データBを生成する(ステップS407)。この結果、図11に図示されている検証用応答データBが生成される。検証用応答データ生成部203で生成された検証用応答データBは、認証用応答データ生成部205に供給される。なお、図11には、検証用応答データBが、“0111111111110011”の値を有している場合が一例として図示されているが、図示が明瞭となるように、1バイト(8ビット)ごとに行を分けて表記するとともに、各行に対してY1〜Y2の座標、各列に対してX0〜X7の座標を設定して表記を行うことにする。また、以下では、検証用応答データBの各ビットを表す際には、例えばB(X5,Y2)などのような座標表現によって表すこともある。
また、上述の例では、検証用データAを4分割した後に、各4ビット単位のデータに対して1〜4の範囲の乱数r1〜r4を加算して検証用応答データBを生成するアルゴリズムが一例として挙げられているが、例えば、検証用データAの分割数は4に限定されるものではなく、乱数r1〜r4の範囲も1〜4に限定されるものではない。また、検証用データAの分割単位は4ビット幅には限定されるものではなく、検証用データAは、異なるビット幅のデータに分割されてもよい。さらに、上述のアルゴリズムとは異なる任意のアルゴリズムを用いて、検証用データAから検証用応答データBが生成されてもよい。
また、バッテリ200の応答用基底データ生成部204は、応答用基底データRを生成する機能を有している。この応答用基底データ生成部204で生成された応答用基底データRは、認証用応答データ生成部205に供給される。
応答用基底データRは、所定のLバイト配列を有するとともに、各ビットの値が0又は1にランダムに設定されているデータである。なお、応答用基底データRは、後述のように、検証用応答データBが埋め込まれる基底となるデータであり、認証処理に必要となる検証用応答データBを隠蔽するためのダミーのビットを構成するデータである。
具体的には、例えばL=4とした場合には、応答用基底データRは、図12に図示されている4バイトのランダムなビット配列となる。なお、応答用基底データRは、ビデオカメラ100の認証用基底データ生成部101で生成される認証用基底データPと同様の構造を有しているが、応答用基底データ生成部204は、独自に応答用基底データRを生成するため、基本的には応答用基底データRの値は、認証用基底データPの値とは異なる値を取る。
また、図12には、応答用基底データRが、“01000001010011000001011001001111”の値を有している場合が一例として図示されているが、図示が明瞭となるように、1バイト(8ビット)ごとに行を分けて表記するとともに、各行に対してY1〜Y4の座標、各列に対してX0〜X7の座標を設定して表記を行うことにする。なお、以下では、応答用基底データRの各ビットを表す際には、例えばR(X4,Y3)などのような座標表現によって表すこともある。また、以下では、応答用基底データRのバイト数Lを、認証用基底データP及び認証用データQと同一のバイト数N(=4)として説明を行うが、応答用基底データRのバイト数Lと、認証用基底データP及び認証用データQのバイト数Nとは同一である必要はない。ただし、応答用基底データRのバイト数Lは、上記の検証用応答データBのバイト数Mよりも大きな値とする必要がある。
また、バッテリ200の認証用応答データ生成部205は、検証用応答データ生成部203で生成された検証用応答データBと、応答用基底データ生成部204で生成された応答用基底データRとに基づいて、認証用応答データSを生成する機能を有している。この認証用応答データ生成部205で生成された認証用応答データSは、認証用応答データ送信部206に供給される。
認証用応答データSは、応答用基底データRに検証用応答データBが埋め込まれることによって生成される。例えば、認証用応答データ生成部205は、仕様によってあらかじめ定められている埋め込みパターンを把握しており、この埋め込みパターンに従って、応答用基底データR内に検証用応答データBの埋め込み処理を行う。
具体的には、例えば、ビデオカメラ100の認証用データ生成部103と同様に、図7に図示されているような埋め込みパターンが仕様によってあらかじめ定められており、認証用データQの生成(認証用基底データP内への検証用データAの埋め込み)と同様に、応答用基底データR内に検証用応答データBが埋め込まれる。
これにより、認証用応答データ生成部205は、R(X0,Y1)のビット値をB(X7,Y1)のビット値に、R(X3,Y1)のビット値をB(X0,Y2)のビット値に、R(X4,Y1)のビット値をB(X6,Y2)のビット値に、R(X6,Y1)のビット値をB(X1,Y2)のビット値に、R(X1,Y2)のビット値をB(X5,Y2)のビット値に、R(X2,Y2)のビット値をB(X6,Y1)のビット値に、R(X5,Y2)のビット値をB(X5,Y1)のビット値に、R(X7,Y2)のビット値をB(X2,Y1)のビット値に、R(X1,Y3)のビット値をB(X3,Y1)のビット値に、R(X3,Y3)のビット値をB(X2,Y2)のビット値に、R(X5,Y3)のビット値をB(X0,Y1)のビット値に、R(X0,Y4)のビット値をB(X4,Y2)のビット値に、R(X2,Y4)のビット値をB(X3,Y2)のビット値に、R(X4,Y4)のビット値をB(X4,Y1)のビット値に、R(X6,Y4)のビット値をB(X7,Y2)のビット値に、R(X7,Y4)のビット値をB(X1,Y1)のビット値にそれぞれ置換して、認証用応答データSを生成する。
この結果、応答用基底データR内への検証用応答データBの埋め込みが行われ、図13に図示されているように、“11011011001011010101001001101111”の値を有する4バイト(応答用基底データRと同一のバイト数L)の認証用応答データSが生成される。なお、ここでは、認証用応答データ生成部205は、ビデオカメラ100の認証用データ生成部103が認証用データQの生成時に用いた埋め込みパターン(図7に図示されている埋め込みパターン)と同様の埋め込みパターンを用いて応答用基底データR内に検証用応答データBを埋め込んで認証用応答データSを生成する場合が示されているが、認証用応答データ生成部205が用いる埋め込みパターンは、ビデオカメラ100の認証用データ生成部103が用いる埋め込みパターンとは異なっていてもよい。
また、バッテリ200の認証用応答データ送信部206は、認証用応答データ生成部205で生成された認証用応答データSを、ビデオカメラ100に送信する機能を有している。
一方、ビデオカメラ100の認証用応答データ受信部106は、認証用データQに対する応答である認証用応答データSをバッテリ200から受信する機能を有している。この認証用応答データ受信部106で受信した認証用応答データSは、検証用応答データ抽出部107に供給される。
また、ビデオカメラ100の検証用応答データ抽出部107は、認証用応答データ受信部106で受信した認証用応答データS内に埋め込まれている検証用応答データBを抽出する機能を有している。この検証用応答データ抽出部107は、バッテリ200の認証用応答データ生成部205が認証用応答データSの生成の際に使用する埋め込みパターン(ここでは、図7に図示されている埋め込みパターン)をあらかじめ把握している。したがって、検証用応答データ抽出部107は、上述の認証用応答データ生成部205における認証用応答データS内への検証用応答データBの埋め込み処理と逆の流れの処理を行うことによって、図13に図示されている認証用応答データSから、図11に図示されている検証用応答データBを抽出することが可能である。検証用応答データ抽出部107で抽出された検証用応答データBは、比較検証部108に供給される。
また、ビデオカメラ100の比較検証部108は、検証用データ格納部104に格納されている検証用データAと、検証用応答データ抽出部107によって認証用応答データSから抽出された検証用応答データBとの比較を行い、検証用応答データBが検証用データAに基づいて正しく生成されたものであるか否かを検証する機能を有している。
ここで、図3を参照しながら、検証用応答データBが検証用データAに基づいて正しく生成されたものであるか否かを検証するためにビデオカメラ100の比較検証部108で実行されるアルゴリズムについて説明する。図3は、本発明の実施の形態において、検証用応答データBが検証用データAに基づいて正しく生成されたものであるか否かを検証するために認証装置で実行されるアルゴリズムの一例を示すフローチャートである。
図3において、比較検証部108は、バッテリ200の検証用応答データ生成部203によって実行されるアルゴリズムを把握しており、検証用応答データ抽出部107から供給された検証用応答データBをバイト単位に分割するとともに、さらに、各バイト単位のデータを上位4ビット及び下位4ビットに分割して、図10に図示されている4つのデータB1〜B4を生成する(ステップS501)。また、同様に、比較検証部108は、検証用データ格納部104から読み出した検証用データAをバイト単位に分割するとともに、さらに、各バイト単位のデータを上位4ビット及び下位4ビットに分割して、図9に図示されている4つのデータA1〜A4を生成する(ステップS503)。
そして、比較検証部108は、データA1〜A4のそれぞれと、データB1〜B4のそれぞれとの検証を行う。具体的には、比較検証部108は、例えば、変数u、変数vをそれぞれu=1、v=1に設定して(ステップS505、S507)、データAuに対して値vを加算して加算結果αを取得し(ステップS509)、この加算結果αと、データBuの値とが一致するか否かの比較を行う(ステップS511)。例えば、最初の演算では、変数u、変数vはそれぞれu=1、v=1に設定されており、ステップS511では、加算結果α=データA1+1と、データB1の値とが一致するか否かの比較が行われる。なお、バッテリ200の検証用応答データ生成部203におけるデータB1〜B4の生成時と同様に、データA1に対して1〜4の値のいずれか1つを加算した値が“1111”を超えた場合には、最上位ビットの値は切り捨てられ、下位4ビットを有効な値とする。
なお、検証用データA及び検証用応答データBは同一バイトの大きさを有しており、データAu及びデータBuの変数uが同一の値である場合には、データAu及びデータBuは同一のビット領域に対応している。例えば、u=1の場合には、データA1及びデータB1は、それぞれ検証用データA及び検証用応答データBの最初の8ビット領域の値である。
このとき、加算結果αとデータBuの値とが一致しない場合(ステップS511で『いいえ』)には、値vが1つインクリメントされて(ステップS515)、再び、ステップS509及びS511の処理が行われる。すなわち、加算結果α=データA1+1とデータB1の値とが一致しなかった場合には、加算結果α=データA1+2とデータB1との値が一致するか否かの比較が行われる。同様に、変数vが3、4の値を取る場合に関しても同様の処理が行われ、v=1〜4のすべての場合において、加算結果α=データA1+vとデータB1の値とが一致しなかった場合には、ステップS513で変数vが4に達したか否かの判断を経た後、この検証用応答データBの検証を不合格として、バッテリ200の認証を不合格とし、比較検証部108は、動作制御部109に対して、認証不合格の通知を送出する(ステップS517)。
一方、加算結果αとデータBuの値とが一致した場合(ステップS511で『はい』)には、データBuの検証は合格とみなされて値uが1つインクリメントされ(ステップS521)、同様に、別のデータBuに関してデータAuとの比較検証が行われる。
具体的には、図6及び図9に図示されている検証用データA、図10及び図11に図示されている検証用応答データBの例では、比較検証部108は、まず、データA1の値“1011”に対して1を加算した値“1100”とデータB1の値“1111”とを比較する。これらの値は一致しないので、比較検証部108は、さらに1を加算した値(データA1の値“1011”に対して2を加算した値)“1101”とデータB1の値“1111”とを比較する。これらの値は一致しないので、比較検証部108は、さらに1を加算した値(データA1の値“1011”に対して3を加算した値)“1011” とデータB1の値“1111”とを比較する。これらの値は一致しないので、比較検証部108は、さらに1を加算した値(データA1の値“1011”に対して4を加算した値)“1111”とデータB1の値“1111”とを比較する。これらの値は一致するので、比較検証部108は、データB1の検証を合格とみなして、次にデータB2の検証に関しても同様に行う。
そして、変数u=1〜4のすべての場合において、加算結果α=データAu+v(v=1〜4のいずれかの値)とデータBuとが一致した場合(すなわち、データB1の値がデータA1の値に1を加算した値〜データA1の値に4を加算した値の範囲内、データB2の値がデータA2の値に1を加算した値〜データA2の値に4を加算した値の範囲内、データB3の値がデータA3の値に1を加算した値〜データA3の値に4を加算した値の範囲内、データB4の値がデータA4の値に1を加算した値〜データA4の値に4を加算した値の範囲内のすべての条件を満たす場合)には、ステップS519で変数uが4に達したか否かの判断(すなわち、データA1〜A4とデータB1〜B4とのすべての対応に関して検証が行われたか否かの判断)を経た後、バッテリ200の認証を合格とし、比較検証部108は、動作制御部109に対して、認証合格の通知を送出する(ステップS523)。
なお、バッテリ200の検証用応答データ生成部203でデータB1〜B4を生成する際に、データA1〜A4のそれぞれに対して加算する値を仕様によって固定値に定めておき、ビデオカメラ100の比較検証部108が、データA1〜A4のそれぞれに対して固定値を加算することによってデータB1〜B4のそれぞれとの一致を検証することも可能である。一方、上述のように、バッテリ200の検証用応答データ生成部203がデータA1〜A4のそれぞれに対して加算する値を所定の範囲内の乱数r1〜r4にして、比較検証部108において、データB1〜B4のそれぞれと、データA1〜A4のそれぞれに対して、ある範囲内の値を加算した値との一致を検証した場合には、バッテリ200の認証が合格とみなされる解が複数成立することになる。このように、複数の解のいずれか1つに適合している場合に認証が合格とみなされるようにすることにより、認証に合格する解が得られる規則性の推測を困難にし、当該認証において用いられているアルゴリズムの解読や、認証用データ又は認証用応答データの不正な作成を防ぐことが可能となる。
また、ビデオカメラ100の動作制御部109は、比較検証部108からの認証合格又は認証不合格の通知に応じて、ビデオカメラ100の動作制御を行う機能を有している。比較検証部108から認証合格の通知を受けた場合には、動作制御部109は、ビデオカメラ100とバッテリ200との間の接続を動作させて、バッテリ200からビデオカメラ100への給電が正常に行われるように制御する。一方、比較検証部108から認証不合格の通知を受けた場合には、動作制御部109は、バッテリ200からビデオカメラ100への給電が行われないように、ビデオカメラ100又はバッテリ200の動作制御を行うとともに、バッテリ200の認証に失敗した旨を報知する。この報知の一態様としては、例えば、図14に図示されているように、ビデオカメラ100のディスプレイ上に、ビデオカメラ100とバッテリ200との通信にエラーが生じた旨を表示する。
次に、図4を参照しながら、本発明に係るビデオカメラ100とバッテリ200との間で行われる通信動作の一例について説明する。図4は、本発明の実施の形態における認証装置及び被認証装置の通信動作の一例を示すシーケンスチャートである。
図4において、バッテリ200との物理的な接続を検知したビデオカメラ100は、まず、認証用基底データ生成部101で、例えば4バイトの認証用基底データPを生成し(ステップS301)、検証用データ生成部102で、例えば2バイトの検証用データAを生成する(ステップS303)。これらの認証用基底データP及び検証用データAは、認証用データ生成部103に送られるとともに、検証用データAは、検証用データ格納部104に格納される(ステップS305)。
次に、ビデオカメラ100の認証用データ生成部103は、上述のように、仕様によって定められた埋め込みパターンに基づいて認証用基底データPに検証用データAを埋め込んで、4バイトの認証用データQを生成し(ステップS307)、この認証用データQを認証用データ送信部105からバッテリ200に送信する(ステップS309)。
ステップS309でビデオカメラ100から送信された認証用データQを認証用データ受信部201で受信したバッテリ200は、検証用データ抽出部202において、仕様によって定められた埋め込みパターンに基づいて認証用データQから検証用データAを抽出し(ステップS311)、検証用応答データ生成部203において、抽出された検証用データAに対して所定のアルゴリズムによる演算を行って、2バイトの検証用応答データBを生成する(ステップS313)。なお、検証用応答データBは、例えば、上述のように、検証用データAを4ビット単位で4分割し、分割された4つの4ビット単位のデータに対して所定の範囲(1〜4)の乱数を加算した後、再び2バイトのデータに結合されたものである。
また、バッテリ200は、応答用基底データ生成部204で、例えば4バイトの応答用基底データRを生成する(ステップS315)。そして、バッテリ200の認証用応答データ生成部205は、上述のように、仕様によって定められた埋め込みパターン(この埋め込みパターンは、ステップS307、S311で参照された埋め込みパターンと異なっていてもよい)に基づいて応答用基底データRに検証用応答データBを埋め込んで、4バイトの認証用応答データSを生成し(ステップS317)、この認証用応答データSを認証用応答データ送信部206からビデオカメラ100に送信する(ステップS319)。
ステップS319でバッテリ200から送信された認証用応答データSを認証用応答データ受信部106で受信したビデオカメラ100は、検証用応答データ抽出部107において、仕様によって定められた埋め込みパターンに基づいて認証用応答データSから検証用応答データBを抽出する(ステップS321)。ビデオカメラ100の比較検証部108は、ステップS305で検証用データ格納部104に格納された検証用データAと、検証用応答データ抽出部107で抽出された検証用応答データBとを比較検証することによって、検証用応答データBが、検証用データAに基づいて生成されたものであるか否かを判断し、バッテリ200の認証を行う(ステップS323)。なお、検証用応答データBの検証では、例えば、上述のように、検証用データA及び検証用応答データBをそれぞれ4ビット単位で4分割して、データA1〜A4とデータB1〜B4とを生成し、データB1〜B4のそれぞれが、データA1〜A4のそれぞれに対して1〜4を加算した値のいずれか1つの値に一致するか否かが判断される。
そして、比較検証部108は、バッテリ200に対する認証の合格又は不合格を決定し、この認証結果に応じて、動作制御部109がビデオカメラ100及び/又はバッテリ200の動作制御を行う(ステップS325)。
以上、説明したように、本発明の実施の形態によれば、認証装置と被認証装置との間で認証処理が行われる際に、認証装置及び被認証装置は、単純な演算処理を実行することによってデータの生成や検証を行うことが可能となる。また、所定の埋め込みパターンに基づいて、ダミーのビットを構成する基底データ(認証用基底データP又は応答用基底データR)内に、認証処理に必要となるデータ(検証用データA又は検証用応答データB)が埋め込まれることによって、認証装置と被認証装置との間で伝送されるデータ(認証用データQ又は認証用応答データS)が生成されることにより、第三者が、認証処理に必要となるデータを盗取することを困難にすることが可能となる。また、例えば、被認証装置は、検証用データAを4ビット単位で4分割したデータに対して、所定の範囲の乱数を加算して検証用応答データBを生成することによって、検証用データAに対して一意に対応した検証用応答データBを生成するのではなく、ある範囲の検証用応答データBを生成することが可能となり、検証用データAから検証用応答データBを生成する際の規則性が容易に解読されないようにすることが可能となる。
本発明は、処理負荷の大きい大規模な機能を導入せずに、小規模の演算処理のみで、第三者による暗号解読や伝送データの模倣などの攻撃に対して強固な耐性を有する認証処理を実現できるという効果を有しており、主装置に接続する副装置が、正規の装置(純正品)であるか否かを確認するための認証処理技術に適用可能である。
本発明の実施の形態における認証装置及び被認証装置が有する機能の一例を模式的に示す機能ブロック図である。 本発明の実施の形態において、検証用データAから検証用応答データBを生成するために被認証装置で実行されるアルゴリズムの一例を示すフローチャートである。 本発明の実施の形態において、検証用応答データBが検証用データAに基づいて正しく生成されたものであるか否かを検証するために認証装置で実行されるアルゴリズムの一例を示すフローチャートである。 本発明の実施の形態における認証装置及び被認証装置の通信動作の一例を示すシーケンスチャートである。 本発明の実施の形態における認証装置で生成される認証用基底データPの一例を示す図である。 本発明の実施の形態における認証装置で生成される検証用データAの一例を示す図である。 本発明の実施の形態における認証装置で認証用データQの生成の際に使用される埋め込みパターンの一例を示す図である。 本発明の実施の形態における認証装置で生成される認証用データQの一例を示す図である。 本発明の実施の形態における被認証装置で生成される、検証用データAが4ビットに分割されたデータA1〜A4の一例を示す図である。 本発明の実施の形態における被認証装置で生成される、データA1〜A4に乱数r1〜r4が加算されたデータB1〜B4の一例を示す図である。 本発明の実施の形態における被認証装置で生成される検証用応答データBの一例を示す図である。 本発明の実施の形態における被認証装置で生成される応答用基底データRの一例を示す図である。 本発明の実施の形態における被認証装置で生成される認証用応答データSの一例を示す図である。 本発明の実施の形態における認証装置で、被認証装置の認証が不合格に終わった際にディスプレイ上に表示される表示画面の一例を示す図である。
符号の説明
100 ビデオカメラ(認証装置)
101 認証用基底データ生成部
102 検証用データ生成部
103 認証用データ生成部
104 検証用データ格納部
105 認証用データ送信部
106 認証用応答データ受信部
107 検証用応答データ抽出部
108 比較検証部
109 動作制御部
200 バッテリ(被認証装置)
201 認証用データ受信部
202 検証用データ抽出部
203 検証用応答データ生成部
204 応答用基底データ生成部
205 認証用応答データ生成部
206 認証用応答データ送信部

Claims (3)

  1. 被認証装置が正規の装置であるか否かの認証を行う認証装置であって、
    N(Nは自然数)バイトの認証用基底データを生成する認証用基底データ生成手段と、
    Nバイトよりも小さいM(Mは自然数)バイトの検証用データを生成する検証用データ生成手段と、
    前記検証用データ生成手段で生成された前記検証用データを格納する検証用データ格納手段と、
    所定の埋め込みパターンに基づいて、前記認証用基底データ生成手段で生成された前記認証用基底データ内に、前記検証用データ生成手段で生成された前記検証用データを埋め込むことによって、認証用データを生成する認証用データ生成手段と、
    前記認証用データ生成手段で生成された前記認証用データを前記被認証装置に送信する認証用データ送信手段と、
    前記認証用データの応答データであり、Mバイトよりも大きいL(Lは自然数)バイトの認証用応答データを前記被認証装置から受信する認証用応答データ受信手段と、
    所定の埋め込みパターンに基づいて、前記認証用応答データ受信手段で受信した前記認証用応答データ内から、Mバイトの検証用応答データを抽出する検証用応答データ抽出手段と、
    前記検証用応答データ抽出手段で抽出された前記検証用応答データを、X(Xは自然数)ビット幅を有する複数のXビット検証用応答データに分割する検証用応答データ分割手段と、
    前記検証用データ格納手段に格納されている前記検証用データを、Xビット幅を有する複数のXビット検証用データに分割する検証用データ分割手段と、
    任意のXビット検証用データに対してあらかじめ設定されている所定の範囲の値をそれぞれ加算した加算結果のいずれか1つと、前記任意のXビット検証用データが存在する前記検証用データ内のビット領域に対応する前記検証用応答データ内のビット領域に存在するXビット検証用応答データの値とが一致するか否かをそれぞれ検証する検証手段と、
    すべての前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせに関して前記検証手段による検証結果が一致した場合には、前記被認証装置が正規の装置であると判断して動作制御を行う一方、前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせのうちの少なくとも1つに関して前記検証結果が一致しなかった場合には、前記被認証装置が正規の装置ではないと判断して、前記被認証装置に対する動作が行われないように制御する動作制御手段とを、
    有する認証装置。
  2. 認証装置に対して正規の装置であることを証明する被認証装置であって、
    N(Nは自然数)バイトの認証用データを前記認証装置から受信する認証用データ受信手段と、
    所定の埋め込みパターンに基づいて、前記認証用データ受信手段で受信した前記認証用データ内から、Nバイトより小さいM(Mは自然数)バイトの検証用データを抽出する検証用データ抽出手段と、
    前記検証用データ抽出手段で抽出された前記検証用データを、X(Xは自然数)ビット幅を有する複数のビット領域からなるXビット検証用データに分割する検証用データ分割手段と、
    あらかじめ設定されている所定の範囲内の値となる複数の乱数を発生して、前記検証用データ分割手段から取得した複数のXビット検証用データのそれぞれに対して、前記複数の乱数のそれぞれを加算する加算手段と、
    前記加算手段で前記乱数が加算された複数のXビット検証用データを前記検証用データ分割手段で分割された前記ビット領域にそれぞれ戻すことによって、Mバイトの検証用応答データを生成する検証用応答データ生成手段と、
    Mバイトよりも大きいL(Lは自然数)バイトの応答用基底データを生成する応答用基底データ生成手段と、
    所定の埋め込みパターンに基づいて、前記応答用基底データ生成手段で生成された前記応答用基底データ内に、前記検証用応答データ生成手段で生成された前記検証用応答データを埋め込むことによって、前記認証用データの応答データである認証用応答データを生成する認証用応答データ生成手段と、
    前記認証用応答データ生成手段で生成された前記認証用応答データを前記認証装置に送信する認証用応答データ送信手段とを、
    有する被認証装置。
  3. 被認証装置が正規の装置であるか否かの認証を行う認証装置と、前記被認証装置とにより構成されている機器認証システムであって、
    前記認証装置が、
    N(Nは自然数)バイトの認証用基底データを生成する認証用基底データ生成手段と、
    Nバイトよりも小さいM(Mは自然数)バイトの検証用データを生成する検証用データ生成手段と、
    前記検証用データ生成手段で生成された前記検証用データを格納する検証用データ格納手段と、
    所定の埋め込みパターンに基づいて、前記認証用基底データ生成手段で生成された前記認証用基底データ内に、前記検証用データ生成手段で生成された前記検証用データを埋め込むことによって、認証用データを生成する認証用データ生成手段と、
    前記認証用データ生成手段で生成された前記認証用データを前記被認証装置に送信する認証用データ送信手段と、
    前記認証用データの応答データであり、Mバイトよりも大きいL(Lは自然数)バイトの認証用応答データを前記被認証装置から受信する認証用応答データ受信手段と、
    所定の埋め込みパターンに基づいて、前記認証用応答データ受信手段で受信した前記認証用応答データ内から、Mバイトの検証用応答データを抽出する検証用応答データ抽出手段と、
    前記検証用応答データ抽出手段で抽出された前記検証用応答データを、X(Xは自然数)ビット幅を有する複数のXビット検証用応答データに分割する検証用応答データ分割手段と、
    前記検証用データ格納手段に格納されている前記検証用データを、Xビット幅を有する複数のXビット検証用データに分割する検証用データ分割手段と、
    任意のXビット検証用データに対してあらかじめ設定されている所定の範囲の値をそれぞれ加算した加算結果のいずれか1つと、前記任意のXビット検証用データが存在する前記検証用データ内のビット領域に対応する前記検証用応答データ内のビット領域に存在するXビット検証用応答データの値とが一致するか否かをそれぞれ検証する検証手段と、
    すべての前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせに関して前記検証手段による検証結果が一致した場合には、前記被認証装置が正規の装置であると判断して動作制御を行う一方、前記Xビット検証用データ及び前記Xビット検証用応答データの組み合わせのうちの少なくとも1つに関して前記検証結果が一致しなかった場合には、前記被認証装置が正規の装置ではないと判断して、前記被認証装置に対する動作が行われないように制御する動作制御手段とを有し、
    前記被認証装置が、
    前記認証用データを前記認証装置から受信する認証用データ受信手段と、
    所定の埋め込みパターンに基づいて、前記認証用データ受信手段で受信した前記認証用データ内から、前記検証用データを抽出する検証用データ抽出手段と、
    前記検証用データ抽出手段で抽出された前記検証用データを、Xビット幅を有する複数のビット領域からなるXビット検証用データに分割する検証用データ分割手段と、
    あらかじめ設定されている所定の範囲内の値となる複数の乱数を発生して、前記検証用データ分割手段から取得した複数のXビット検証用データのそれぞれに対して、前記複数の乱数のそれぞれを加算する加算手段と、
    前記加算手段で前記乱数が加算された複数のXビット検証用データを前記検証用データ分割手段で分割された前記ビット領域のそれぞれに戻すことによって、前記検証用応答データを生成する検証用応答データ生成手段と、
    Lバイトの前記応答用基底データを生成する応答用基底データ生成手段と、
    所定の埋め込みパターンに基づいて、前記応答用基底データ生成手段で生成された前記応答用基底データ内に、前記検証用応答データ生成手段で生成された前記検証用応答データを埋め込むことによって、前記認証用応答データを生成する認証用応答データ生成手段と、
    前記認証用応答データ生成手段で生成された前記認証用応答データを前記認証装置に送信する認証用応答データ送信手段とを有する機器認証システム。
JP2005249692A 2005-08-30 2005-08-30 認証装置及び被認証装置並びに機器認証システム Active JP4349348B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005249692A JP4349348B2 (ja) 2005-08-30 2005-08-30 認証装置及び被認証装置並びに機器認証システム
US11/501,832 US7784105B2 (en) 2005-08-30 2006-08-10 Device authentication system
CNB200610126607XA CN100550737C (zh) 2005-08-30 2006-08-30 认证装置、被认证装置、及设备认证系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005249692A JP4349348B2 (ja) 2005-08-30 2005-08-30 認証装置及び被認証装置並びに機器認証システム

Publications (2)

Publication Number Publication Date
JP2007067680A JP2007067680A (ja) 2007-03-15
JP4349348B2 true JP4349348B2 (ja) 2009-10-21

Family

ID=37805750

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005249692A Active JP4349348B2 (ja) 2005-08-30 2005-08-30 認証装置及び被認証装置並びに機器認証システム

Country Status (3)

Country Link
US (1) US7784105B2 (ja)
JP (1) JP4349348B2 (ja)
CN (1) CN100550737C (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4457805B2 (ja) * 2004-08-13 2010-04-28 株式会社ニコン 電子機器システム及び電子カメラシステム
JP2009015744A (ja) * 2007-07-09 2009-01-22 Panasonic Corp 認証システム、及び認証装置
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
US8850556B2 (en) * 2009-07-21 2014-09-30 International Business Machines Corporation Interactive video captcha
US8898461B2 (en) 2011-03-03 2014-11-25 Lenovo (Singapore) Pte. Ltd. Battery authentication method and apparatus
US10678905B2 (en) * 2011-03-18 2020-06-09 Lenovo (Singapore) Pte. Ltd. Process for controlling battery authentication
US9450937B2 (en) * 2012-12-05 2016-09-20 Toyota Jidosha Kabushiki Kaisha Vehicle network authentication system, and vehicle network authentication method
WO2015024603A1 (en) * 2013-08-23 2015-02-26 Nec Europe Ltd. Method and system for authenticating a data stream
KR102453705B1 (ko) * 2015-09-25 2022-10-11 삼성전자주식회사 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3575951B2 (ja) 1997-06-17 2004-10-13 株式会社東芝 機器認証方法及び装置並びに認証システム
US7596699B2 (en) * 2004-02-24 2009-09-29 Intersil Americas Inc. Battery authentication system

Also Published As

Publication number Publication date
CN100550737C (zh) 2009-10-14
JP2007067680A (ja) 2007-03-15
US7784105B2 (en) 2010-08-24
CN1925400A (zh) 2007-03-07
US20070050627A1 (en) 2007-03-01

Similar Documents

Publication Publication Date Title
JP4349348B2 (ja) 認証装置及び被認証装置並びに機器認証システム
ES2687191T3 (es) Método de autentificación de red para transacciones electrónicas seguras
JP5764203B2 (ja) パスワードキーの移動値を利用するパスワード安全入力システム及びそのパスワード安全入力方法
CN110690956B (zh) 双向认证方法及系统、服务器和终端
JP6927981B2 (ja) パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。
JP6751545B1 (ja) 電子署名システム及び耐タンパ装置
CN109218025A (zh) 方法、安全装置和安全系统
WO2021111824A1 (ja) 電子署名システム及び耐タンパ装置
CN113079001B (zh) 密钥更新方法、信息处理设备及密钥更新装置
JP4980578B2 (ja) 認証処理方法及び装置
CN107111698A (zh) 认证服务器装置、程序及认证方法
CN110719172B (zh) 区块链系统中的签名方法、签名系统以及相关设备
WO2007072615A1 (ja) 認証システム及び認証対象装置
JP2014137423A (ja) 暗号処理装置、方法およびプログラム
EP3556050B1 (en) Method for synchronized signature with additive rsa key splitting using early floating exponent negotiation
JP2008287488A (ja) データ分散保存装置
JP2021111925A (ja) 電子署名システム
JP6246516B2 (ja) 情報処理システム
JP2008124987A (ja) 暗号通信装置及び暗号通信システム及び暗号通信方法及びプログラム
CN114297597B (zh) 一种账户管理方法、系统、设备及计算机可读存储介质
CN110968878A (zh) 信息传输方法、系统、电子设备及可读介质
JP6203556B2 (ja) 情報処理システム
JP2002305515A (ja) コンテンツ復号装置
JP6069120B2 (ja) 情報処理システム
JP2007274101A (ja) 携帯電話端末及び改竄防止システム並びに改竄防止方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090630

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090713

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120731

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4349348

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120731

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120731

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120731

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130731

Year of fee payment: 4