JP5012116B2 - 相互認証システム、相互認証方法、ホスト装置及びクライアント装置 - Google Patents

相互認証システム、相互認証方法、ホスト装置及びクライアント装置 Download PDF

Info

Publication number
JP5012116B2
JP5012116B2 JP2007069762A JP2007069762A JP5012116B2 JP 5012116 B2 JP5012116 B2 JP 5012116B2 JP 2007069762 A JP2007069762 A JP 2007069762A JP 2007069762 A JP2007069762 A JP 2007069762A JP 5012116 B2 JP5012116 B2 JP 5012116B2
Authority
JP
Japan
Prior art keywords
client device
mutual authentication
host
host device
unique identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007069762A
Other languages
English (en)
Other versions
JP2008234089A (ja
Inventor
磯田純一
稲垣幸秀
平井達哉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007069762A priority Critical patent/JP5012116B2/ja
Publication of JP2008234089A publication Critical patent/JP2008234089A/ja
Application granted granted Critical
Publication of JP5012116B2 publication Critical patent/JP5012116B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、複数の装置間で相互認証が必要なシステムにおいて、相互認証に要する時間を短縮する方法に関するものである。
近年のデジタル放送などの普及により、ユーザは、高品質な映像・音楽等のデジタルコンテンツを利用する機会が増えている。デジタルコンテンツの特徴として、コピーによる品質劣化がないことが挙げられる。この特徴は、ユーザ側にはメリットであるが、コンテンツプロバイダ側には、違法コピーが可能となるため著作権保護の観点で問題となる。この問題を解決するために、様々なDRM(Digital Rights Management)技術が提案されている。
DRM技術とは、上記問題を解決するためにデジタルデータとして表現されたコンテンツの著作権を保護し、その利用や複製を制御・制限する技術である。このDRM技術において重要となるのが不正装置の検出であり、主要なDRM技術のほとんどが、暗号鍵を用いた認証を行うことで不正装置の利用を制限し、違法コピーを防ぐ手法を取っている。高いセキュリティ強度を目的とし、装置間の相互認証を用いるケースも少なくない。
しかし、暗号鍵を用いた認証は、セキュリティを保障できると同時に、認証における処理負荷が大きく、認証完了までに長い時間がかかってしまうデメリットも存在する。特に、演算性能が乏しい装置において認証のための暗復号処理を実行する場合に顕著である。ユーザの使い勝手を考慮すると、セキュリティを保障でき、かつ高速に認証を行えるしくみが必要となる。
下記の特許文献1には、認証装置が、非認証装置から受信したデジタル署名が付加された機器データを、公開鍵を用いて復号し、機器データが適正なものであるか否かを判別する事で認証を行う技術が記載されている。しかし、上述の通り、公開鍵を用いた復号処理は長い処理時間を要する。そこで、過去に認証した非認証装置のデジタル署名及び機器データをメモリ上へ保存しておき、新たに非認証装置から受信したデジタル署名及び機器データがメモリ上のそれと一致した場合は、公開鍵による復号処理を行わずに認証する簡略した認証を行うことにより、認証に要する時間を短縮している。
すなわち、認証装置が、一度認証を行って認証対象のデジタル署名及び機器データを保存していた場合は、再度認証を行う際は簡略した認証を行う。
また、下記の非特許文献2には、通常の相互認証処理を、共通鍵暗号方式及び公開鍵暗号方式のアルゴリズムを用い、双方が証明書の検証、及び認証後のコンテンツデータ暗復号に必要なセッション鍵の共有を行う技術が記載されている。セッション鍵は、認証を行うたびに双方の乱数から生成されるため、一度認証が無効化された後や、異なる装置間では使用できないしくみである。この方式により、不正装置の検出が可能となり、コンテンツデータの不正利用を防止することができる。しかし、相互認証の過程で複数回の暗復号を行う必要があるため、前述の通り、認証処理装置の処理性能によっては相互認証を完結するまでに長い時間がかかってしまう可能性がある。この問題を解決するために、通常の相互認証処理の過程において、セッション鍵を双方の相互認証処理装置のメモリ上に保持しておき、2回目以降の認証処理では、その情報を元に新たなセッション鍵を生成し共有することで、通常の相互認証処理を簡略化する簡易相互認証処理が記載されている。
特開2000-312204号公報 SAFIA License Group著Security Architecture for Intelligent Attachment Device Specifications - Protocol and Data Structure Volume 16.1.1.1/6.2.1.1 "Connection Stage", 6.1.2.1/6.2.2.1 "Reconnection Stage"http://www.safia−lb.com/
上記特許文献1によれば、一度認証したことのある非認証機器に対しては、認証に要する時間は大幅に短縮が可能となる。しかし、受信したデジタル署名及び機器データが一致しさえすれば認証できてしまうため、通信路を悪意ある第三者に監視されていたりした場合、セキュリティ上の問題となる恐れがある。
また、上記非特許文献2によれば、通常の相互認証処理に比べ暗復号の回数を抑えられるため、セキュリティを担保しつつ、認証時間の短縮が可能となる。しかし、この方式では簡易認証処理を行うためにメモリ上に保持しているセッション鍵は、前述の通り、認証対象が乱数から生成したものであるため、相互認証を行う認証処理装置のどちらか一方、もしくは双方が、別の装置間との認証を行った後に簡易相互認証処理を行った場合、お互いメモリ上に保持しているセッション鍵が一致しないため、簡易相互認証処理による相互認証は成立しない。どちらか一方、もしくは双方が、メモリ上にセッション鍵を保持していない場合も同様である。
このため、認証状態を確立するには、通常の相互認証処理を実施することになる。このときの処理手順は、「簡易相互認証処理=失敗 → 通常相互認証処理=成功 → 認証状態確立」となる。ここで、簡易相互認証処理の成否判定に、暗復号を伴う点が問題となる。通常相互認証処理を開始する前の段階で余計な暗復号を行うことになり、簡易相互認証処理を導入する目的である「認証時間の短縮」が達成できないどころか、通常相互認証処理だけを行った場合よりも長い時間を要することになってしまう。
本発明は、簡易相互認証処理による認証時間の短縮というメリットを享受しつつ、簡易相互認証処理の失敗による認証時間の延長というデメリットを未然に防ぐことにより、認証に要する時間の平均値を短縮することを目的とする。
本発明の相互認証システムは、認証の開始を行う相互認証処理装置であるホスト装置と、ホスト装置からの認証要求に応じて処理を開始する相互認証処理装置であるクライアント装置からなり、ホスト装置及びクライアント装置はメモリを備え、セッション鍵などの情報を記録する。
本発明は、上記課題の少なくとも1つを解決するために、ホスト装置又はクライアント装置の固有識別子を用いて相互認証処理時に予め該固有識別子を取得しておき、再度相互認証をする前の簡易相互認証を行う前に、ホスト装置又はクライアント装置が前記固有識別子を用いて前回相互認証を行ったホスト装置又はクライアント装置かどうかを判断する。
本発明によれば、簡易相互認証処理の失敗を減らし、成功率を高めることができる。また、簡易相互認証の失敗による認証時間の延長を最小限に抑えられるため、簡易相互認証処理を行う場合の一連の処理に要する時間を短縮することができる。
以下、本発明を、図を用いて説明する。なお、同一の構造部を持ち、同一の符号を付した部分は、原則として同一の動作を行うため、重複する説明を省略した。
以下、第1の実施例1について図1及び図6乃至8を用いて説明する。
図1は本発明における相互認証処理システムであり、ホスト装置1000とクライアント装置1200から構成され、これらが通信路1100によって接続されている。ホスト装置及びクライアント装置は、それぞれ制御部1010、1210とメモリを1020、1220を有し、メモリには簡易相互認証処理のためのセッション鍵を記録している。また、クライアント装置は他のクライアント装置と重複しない固有の識別子1221を備える。なお、図中のホスト装置のメモリは、ホスト装置が他のホスト装置と重複しない固有の識別子であるホスト固有識別子を有し、クライアント装置のメモリは、ホスト固有識別子1223を有するが、本実施例では用いない。
ホスト装置は、相互認証処理によって得られたセッション鍵をメモリ上に記録する際、クライアント装置に対して固有識別子読出し要求をすることにより取得したクライアント装置の固有識別子情報を、付加情報としてメモリへ記録する。
ホスト装置は、新たに相互認証処理を行う際に、図7に示す簡易相互認証処理を行うが、簡易相互認証処理を行う前に、認証を行うクライアント装置に対して識別子読出し要求を発行し、クライアント装置の固有識別子情報を取得する。そして、ホスト装置のメモリ上に記録してある付加情報と比較し、固有識別子が一致した場合は前回認証状態を確立したクライアント装置と同じクライアント装置であると判断し、簡易相互認証処理を行う。これに対し、不一致だった場合は、前回認証状態を確立したクライアント装置とは別のクライアント装置であると判断し、図6に示す通常の相互認証処理を行う。すなわち、ホスト装置のメモリ上のセッション鍵情報が、これから認証を行おうとしているクライアント装置との間で認証状態を確立した際のものか否かを判定し、開始する相互認証処理を分岐させる。
図8は、本実施例におけるホスト装置の制御部1010による処理の具体的な処理手順を示した図である。ホスト装置とクライアント装置が接続される前は、クライアント装置は接続待ちの状態となっている(ステップS801)。ホスト装置とクライアント装置が接続されると、ホスト装置はクライアント装置へ固有識別子読み出し要求を発行し、クライアント装置の固有識別子を取得する(ステップS802)。ここで、ホスト装置は取得した固有識別子と、ホスト装置が以前に接続したクライアント装置の固有識別子を比較し(ステップ803)、一致しているかどうかを判断する(ステップ804)。ここで、固有識別子が一致した場合は、クライアント装置と簡易相互認証処理(ステップS805)を行う。ここで、正常に認証できた場合は(ステップS806)、メモリへセッション鍵を保存し(ステップS807)、さらにメモリへクライアント固有識別子を保存することで(ステップS808)、次回の簡易相互認証処理に備える。ステップS804で識別子が不一致だった場合又はステップS806で正常に認証できなかった場合は、通常の相互認証処理を行う(ステップS809)。ここで、正常に認証ができた場合はステップS808及びS809を行い、次回の簡易相互認証処理に備え、正常に認証ができなかった場合には、ホスト装置とクライアント装置は認証ができない。
認証処理において、簡易相互認証処理を行わないで通常認証処理を行う場合、ホスト装置のメモリ上のセッション鍵情報は、これから認証を行おうとしているクライアント装置との間で認証を確立した際のものではないことは自明である。これにより、認証処理において、簡易相互認証処理の失敗による認証時間の延長を伴わずに通常相互認証処理を開始することができる。また、認証処理において、簡易相互認証処理を行う場合、これから認証を行うクライアント装置が、既に別のホスト装置との間で認証状態を確立した後でない場合は、簡易相互認証処理によって認証状態を確立でき、簡易相互認証処理の成功率が高まり、認証に要する時間の平均値は短縮される。
なお、以上のホスト装置及びクライアント装置の動作は、それぞれの制御部が行う。また、図示はしていないが、それぞれの装置はCPUや記憶装置、入出力装置など、情報処理装置として処理を行う上で必要となる構成を備え、制御部による処理はそれぞれのハードウェアが連関して行う。これについては以下の実施例についても同様である。
以下、第2の実施例について図1及び9を用いて説明する。なお、本実施例は実施例1と基本的な構成は同じであるが、実施例1で用いなかったクライアント固有識別子を用い、ホスト固有識別子を用いない点で異なる。
ホスト装置は、相互認証を行った結果、クライアント装置間の認証状態を確立した場合、クライアント装置に対して、ホスト装置の固有識別子をパラメータとしてデータ記録要求を行い、クライアント装置はデータ記録要求を受け付け、メモリへホスト装置の固有識別子を記録する。
ホスト装置は、新たに相互認証を行う際に、簡易相互認証処理を行うが、簡易相互認証処理を行う前に、これから認証を行うクライアント装置に対して、データ参照要求を行い、クライアント装置のメモリ上に記録してあるデータを取得する。そして、ホスト装置の持つ固有識別子と比較し、一致した場合は、前回認証状態を確立したクライアント装置であると判断し、簡易相互認証処理を行う。これに対し、不一致だった場合は、前回認証状態を確立したクライアント装置とは別のクライアント装置であると判断し、通常の相互認証処理を行う。すなわち、クライアント装置のメモリ上のセッション鍵情報が、ホスト装置との間で認証を確立した際のものか否かを判定し、開始する相互認証処理を分岐させる。
図9は、本実施例におけるホスト装置の制御部1010による処理の具体的な処理手順を示した図である。ホスト装置とクライアント装置が接続される前は、クライアント装置は接続待ちの状態となっている(ステップS901)。ホスト装置とクライアント装置が接続されると、ホスト装置はクライアント装置へホスト装置の固有識別子をパラメータとしたデータ参照要求を発行し(ステップS902)、取得したデータと、メモリ上のホスト固有識別子を比較し(ステップ903)、一致しているかどうかを判断する(ステップ904)。ここで、固有識別子が一致した場合は、クライアント装置と簡易相互認証処理(ステップS905)を行う。ここで、正常に認証できた場合は(ステップS906)、メモリへセッション鍵を保存し(ステップS907)、さらにクライアント装置へデータ記録要求を発行して、現在接続しているホスト装置の固有識別子の記録をさせる(ステップS908)。これにより、次回の簡易相互認証処理に備える。ステップS904で識別子が不一致だった場合又はステップS906で正常に認証できなかった場合は、通常の相互認証処理を行う(ステップS909)。ここで、正常に認証ができた場合はステップS808及びS809を行い、次回の簡易相互認証処理に備え、正常に認証ができなかった場合には、ホスト装置とクライアント装置は認証ができない。
すなわち、本実施例によれば、ホスト装置Aとクライアント装置Bが認証状態を確立した後、再度ホスト装置Aとクライアント装置Bが認証を行う場合は簡易相互認証処理を行う。また、ホスト装置Aとクライアント装置Bが認証状態を確立した後に、ホスト装置Aとは別のホスト装置A’とクライアント装置Bが認証状態を確立した場合は、クライアント装置の持つセッション鍵はホスト装置A’に対して生成したものであり、またクライアント装置Bの持つホスト装置の固有識別子もA’のものであるため、再度ホスト装置Aとクライアント装置Bの認証は、通常の認証処理となる。
認証処理において、簡易相互認証処理を行わないで通常認証処理を行う場合、クライアント装置のメモリ上のセッション鍵情報は、上記例のようにこれから認証を行おうとしているホスト装置との間で認証を確立した際のものではないことは自明である。これにより、認証処理において、簡易相互認証処理の失敗による認証時間の延長を伴わずに通常相互認証処理を開始することができる。また、認証処理において、簡易相互認証処理を行う場合、ホスト装置が、既に別のクライアント装置との間で認証状態を確立した後でない場合は、簡易相互認証処理の成功率を高めることができ、認証に要する時間の平均値は短縮される。ただし、クライアント装置が、本実施例の発明を実施していないホスト装置に接続された後である場合はこの限りではない。
以下、第3の実施例について図1を用いて説明する。なお、本実施例は実施例1と基本的に同じ構成をとるが、実施例1で用いなかったクライアント装置のメモリ上にあるホスト固有識別子を用いる点で異なる。
本実施例において、通信経路を経由してホスト装置からクライアント装置へ伝達される通常相互認証要求及び簡易相互認証要求は、パラメータにホスト装置の固有識別子を備える。クライアント装置は、セッション鍵に付随する付加情報をメモリに記録し、また通常相互認証要求及び簡易相互認証要求のパラメータであるホスト装置の固有識別子を一時的にメモリに記録する。ホスト装置は、認証処理を開始する際、クライアント装置に対して要求する通常相互認証要求又は簡易相互認証要求のパラメータに、ホスト装置の固有識別子をセットし、クライアント装置に対して要求を行う。クライアント装置は、受け付けた要求のパラメータであるホスト装置の固有識別子を、一時的にメモリへ記録しておく。クライアント装置は、相互認証処理によって得られたセッション鍵をメモリ上に記録する際、付加情報として、一時メモリに記録してあるホスト装置の固有識別子をメモリへ記録する。クライアント装置は、ホスト装置から新たに簡易相互認証要求を受け取った際、パラメータとして付加されているホスト装置の固有識別子を、メモリ上に記録してある固有識別子と比較し、一致した場合は、前回認証状態を確立したホスト装置であると判断し、簡易相互認証要求を受け付ける。これに対し、不一致だった場合は、前回認証状態を確立したホスト装置とは別のクライアント装置であると判断し、簡易相互認証要求を受け付けず、ホスト装置に対して異常終了を応答する。
認証処理において、簡易相互認証要求に対して異常終了を応答する場合、クライアント装置のメモリ上のセッション鍵情報は、これから認証を行おうとしているホスト装置との間で認証を確立した際のものではないことは自明である。これにより、認証処理において、簡易相互認証処理の失敗による認証時間の延長を最小限に抑制することが可能となる。また、認証処理において、簡易相互認証処理を行う場合、ホスト装置が、既に別のクライアント装置との間で認証状態を確立した後でない場合は、簡易相互認証処理によって認証状態を確立でき、簡易相互認証処理の成功率を高めることができる。また、認証に要する時間の平均値が短縮される。
以下、第4の実施例について図2及び3を用いて説明する。
本実施例では、ホスト装置2000をHDDレコーダ内臓デジタルテレビ(以下、レコーダとする)とし、クライアント装置2200をSecure iVDR (Information Versatile Disk for Removable usage)HDDドライブ(以下、iVDRとする)とする。レコーダとiVDRは、SATA(Serial ATA)バス2100経由で接続及び取り外しが可能であり、レコーダは、iVDRへコンテンツを録画、再生する以前に、iVDRとの相互認証を行う必要がある。
レコーダは、地上波デジタル放送やBSデジタル放送などの著作権保護が必要な放送波をチューナ部2040で受信し、再生部2070でデコード後、モニタ/スピーカ2080へ出力する機能を持つ。また、レコーダは、デコードされた放送波を暗号化部2050により暗号化し、SATA I/F2230及びSATAバス2100を経由し、iVDRへ暗号化コンテンツとして録画する機能を持つ。また、レコーダは、iVDRに録画された暗号化コンテンツを、SATAバス及びSATA I/F2230を経由して読み込み、復号化部2060により復号化し、再生部でデコード後、モニタ/スピーカへ出力することで再生する機能を持つ。録画及び再生に伴う暗復号には、相互認証によってレコーダとiVDRで共有したセッション鍵を用いる。制御部2010は、上述の録画及び再生を行う際に各部を制御するとともに、録画及び再生を行う前に必要である、iVDRとの相互認証処理を掌る。
iVDRは、SATAバス及びSATA I/F2230を経由し、レコーダなどのホスト装置からの数種類の要求(コマンド)を受け付けることができる。簡易相互認証要求や通常相互認証要求、後述するIDENTIFY DEVICEコマンドなどがこれに相当する。これらの要求は、制御部2210で解釈及び実行され、メモリ2220、ディスク領域2240への書き込み動作や読み出し操作を伴う。その後、制御部は、SATA I/F及びSATAバスを経由し、ホスト装置へ応答を返送する。
レコーダが備えるメモリは、レコーダ固有識別子2021、セッション鍵2022及びクライアント固有識別子2023を有する。レコーダ固有識別子は、レコーダが持つ、他のホスト装置と重複することがない固有の識別子である。セッション鍵は、iVDRとの間で相互認証処理を行った結果、認証状態を確立した場合、相互認証処理から得られたセッション鍵を制御部が保存したものである。クライアント固有識別子は、セッション鍵と同様、認証状態を確立した場合、iVDRの持つ固有識別子を制御部が保存したものであり、本実施例では、制御部がSATA I/F及びSATAバスを介して発行するIDENTIFY DEVICEコマンドを用いて取得できるiVDRのシリアル番号を用いる。
iVDR300が備えるメモリは、シリアル番号2221及びセッション鍵2222を有する。シリアル番号は、iVDRが持つ、他のクライアント装置と重複することがない固有の識別子である。セッション鍵は、iVDRがレコーダとの間で相互認証処理を行い、認証状態を確立した場合、得られたセッション鍵を制御部2210が保存したものである。
iVDRが備えるディスク領域は、ホスト固有識別子2241を有する。ホスト固有識別子は、レコーダがiVDRとの間で相互認証処理を行った結果、認証状態を確立した場合、制御部2010が、SATAバス経由でレコーダ固有識別子を記録したものであり、レコーダが、iVDRに指示を行い任意のデータを記憶させることが出来るならば、記録手段は問わない。ディスク領域の特定セクタであっても良いし、ディスク領域が論理フォーマットされている場合などは、ファイル形式であっても良い。なお、図中のメモリが有する、ホスト固有識別子2223と一時メモリ2224は、本実施例では用いない。
図3は、本実施例において、レコーダがSATAバスに何も接続されていない状態から、iVDRとの認証状態を確立するに至るまでの、制御部2010の処理手順を示したものである。制御部2010は、SATAバスにiVDRが接続されるのを監視し(ステップS301)、接続を検出した場合、SATA I/F及びSATAバスを経由し、iVDRに対してIDENTIFY DEVICEコマンドを発行することでiVDR300のシリアル番号を取得する(ステップS302)。次に、取得したシリアル番号とクライアント固有識別子を比較し(ステップS303、ステップS304)、一致しない場合は通常相互認証処理を行う(ステップS310)。これに対し、一致した場合、iVDRのディスク領域から、ホスト固有識別子を読み出す(ステップS305)。前述の通り、ホスト固有識別子は、ディスク領域の特定セクタであったり、セクタが確定しないファイル形式であったりするため、読み出し手段はそれぞれ異なる場合がある。次に、取得したホスト固有識別子とレコーダ固有識別子を比較し(ステップS306、ステップS307)、一致しない場合は通常相互認証処理を行う。これに対し、一致した場合、の簡易相互認証処理を行う(ステップS308、ステップS309)。認証状態を確立できた場合、レコーダは、ステップiVDRのディスク領域上のホスト固有識別子へレコーダ固有識別子を保存し(ステップS312)、メモリ2022上のセッション鍵へステップS308又はステップS310の相互認証処理で得られたセッション鍵を保存し(ステップS313)、メモリ2022上のクライアント固有識別子へステップS302で得たシリアル番号を保存する(ステップS314)ことにより、次回の簡易相互認証処理に備える。
簡易相互認証処理によって認証状態が確立できる条件は、レコーダ及びiVDRのもっているセッション鍵が、それぞれ、ある1つの通常相互認証処理または簡易相互認証処理によって得られたものであることである。図3において、ステップS308に至った場合、レコーダが持つセッション鍵は、ステップS303及びステップS304による比較により、iVDRとの間で認証状態を確立した際に記録されたものであることが確定している。また、iVDRが持つセッション鍵は、ステップS306及びステップS307による比較により、iVDRが本実施例を採用していないホスト装置との間で認証状態を確立した後である場合を除き、レコーダとの間で認証状態を確立した際に記録されたものであることになる。よって、本実施例の構成を取った場合は、そうでない場合に比べて簡易相互認証処理の成功率は高くなり、認証に要する時間の平均値の短縮が可能となる。
なお、本実施例ではクライアント装置の固有識別子を比較した後、ホスト固有識別子を比較する構成を取っているが、この構成は逆になっていても良い。
以下、第5の実施例について図2、4及び5を用いて説明する。なお、本実施例は実施例4と基本的な構成は同じであるが、実施例4で用いなかったiVDRのメモリ上のホスト固有識別子と一時メモリを用い、iVDRが備えるディスク領域を用いない点で異なる。
iVDRが備えるメモリには、上記に述べたように実施例4に比べさらにホスト固有識別子と一時メモリを有する。ホスト固有識別子は、iVDRがレコーダとの間で相互認証処理要求を行い、認証状態を確立した場合、レコーダの持つホスト固有識別子を制御部2210が保存したものであり、本実施例では、簡易相互認証処理及び通常相互認証処理を構成するコマンド群の最初のコマンドに付加されたパラメータを用いる。本パラメータの詳細については、後述する。一時メモリは、制御部2210がその最初のコマンドを受信した際、パラメータを保存しておくために使用する。認証状態を確立した際、制御部2210によって一時メモリの内容はホスト固有識別子に複写される。
図4は、本実施例において、レコーダがSATAバスに何も接続されていない状態から、iVDRとの認証状態を確立するに至るまでの、制御部2010の処理手順を示したものである。また、図5は、同様に制御部2210の処理手順を示したものである。制御部2210の処理手順は、実施例4と比べ、iVDRのホスト固有識別子に対する処理を省いた点が異なる。すなわち、iVDRが、別のホスト装置間との認証を行った後であるか否かを判定しない。代わりに、実施例5では、制御部2210が、セッション鍵2222はレコーダとの間で認証状態を確立した際に記録されたものであるか否かを判定することで、同様の効果を得ることができる。
具体的な判定方法は、以下の通りである。iVDRは、ホスト装置に接続後、ホスト装置からのATAコマンド受信待ちとなる(ステップS501)。コマンドを受信すると、コマンド種別を判定し(ステップS502)、通常相互認証要求または簡易相互認証要求であった場合、これらの要求にパラメータとして付加されているホスト固有識別子を、一時メモリに保存しておく(ステップS503、ステップS504)。本パラメータは、ホスト装置がレコーダであった場合、レコーダ固有識別子であり、レコーダがステップS405またはステップS407において、通常相互認証要求または簡易相互認証要求のパラメータとして付加したものである。本識別子は、ホスト装置間で重複することのない値であるため、制御部2210は、コマンド種別が簡易相互認証要求であった場合、本識別子とホスト固有識別子を比較することで(ステップS506、ステップS507)、セッション鍵2222がレコーダとの間で認証状態を確立した際に記録されたものであるか否かを判定することができる。制御部2210は、比較の結果が不一致だった場合、暗復号処理を伴わずにホスト装置に対して簡易相互認証要求の異常終了を送信できる(ステップS513)ため、従来に比べ、簡易相互認証処理の失敗に要する時間を短縮できる。これに対し、比較の結果が一致だった場合は、その旨をホスト装置に送信し、ホスト装置は簡易相互認証処理を行い(ステップS509)、正常に認証できた場合、セッション鍵を得る。その後、相互認証処理で得たセッション鍵をセッション鍵2222へ(ステップS511)、一時メモリ上に保存してあるホスト固有識別子をホスト固有識別子2224へ(ステップS512)、それぞれ保存することで、次回の簡易相互認証処理に備える。ステップS511及びS512は、コマンド種別が通常相互認証処理であった場合も同様である。
以上、実施例4及び5では、本発明のホスト装置とクライアント装置の例としてレコーダとiVDRを用いて説明したが、例えばホスト装置はパーソナルコンピュータ、カーナビゲーション、携帯音楽プレーヤなど、クライアント装置ではUSB(Universal Serial Bus)メモリなどのようなリムーバブルタイプの記憶装置など、著作権が問題となるようなデータの移動に際し、相互認証を行う場合には適用が可能である。
実施例1乃至3における、相互認証環境のシステム構成を示す図 実施例4及び5における、相互認証環境のシステム構成を示す図 実施例4における、レコーダの制御部の処理手順を示す図 実施例5における、レコーダの制御部の処理手順を示す図 実施例5における、iVDRの制御部の処理手順を示す図 通常の相互認証処理の処理手順を示す図 簡易相互認証処理の処理手順を示す図 実施例1における、ホスト装置の制御部の処理手順を示す図 実施例2における、ホスト装置の制御部の処理手順を示す図
符号の説明
1000:ホスト装置、1010:ホスト装置 制御部、1020:ホスト装置 メモリ、1021:ホスト装置 ホスト固有識別子、1022:ホスト装置 セッション鍵、1100:通信路、1200:クライアント装置、1210:クライアント装置 制御部、1220:クライアント装置 メモリ、1221:クライアント装置 クライアント固有識別子、1222:クライアント装置 セッション鍵、2000:レコーダ、2010:レコーダ 制御部、2030:レコーダ SATA I/F、2020:レコーダ メモリ、2021:レコーダ レコーダ固有識別子、2022:レコーダ セッション鍵、2023:レコーダ クライアント固有識別子、2040:レコーダ チューナ部、2050:レコーダ 暗号化部、2060:レコーダ 復号化部、2070:レコーダ 再生部、2080:モニタ/スピーカ、2100:SATAバス、2200:iVDR、2210:iVDR 制御部、2230:iVDR SATA I/F、2220:iVDR メモリ、2221:iVDR シリアル番号、2222:iVDR セッション鍵、2223:iVDR ホスト固有識別子(メモリ領域)、2224:iVDR 一時メモリ、2240:iVDR ディスク領域、2241:iVDR ホスト固有識別子(ディスク領域)

Claims (19)

  1. ホスト装置とクライアント装置を備える相互認証システムであって、
    前記ホスト装置は、
    第1の固有識別子を有し、
    前記クライアント装置と接続した時、前記クライアント装置から、該クライアント装置が前記接続より前に接続したホスト装置の第2の固有識別子を取得し、該第2の固有識別子を用いて、前記クライアント装置が前記接続より前に前記ホスト装置と通常相互認証処理又は簡易相互認証処理を行い認証状態を確立していたかどうかの第1の判定をし、該第1の判定で認証状態を確立していたと判定した場合、前記クライアント装置と簡易相互認証処理を行う相互認証システムであって、
    前記通常相互認証処理とは、前記ホスト装置と前記クライアント装置とが相互に証明書を交換し、公開鍵を用いて相手の証明書を検証し、前記クライアント装置が生成したクライアントセッション鍵を前記ホスト装置の秘密鍵とその対をなす公開鍵を用いた暗号化・復号化を用いて前記ホスト装置との間で共有し、次いで前記ホスト装置が生成したホストセッション鍵を前記クライアント装置の秘密鍵と対をなす公開鍵を用いた暗号化・復号化を用いて前記クライアント装置との間で共有することで認証状態確立とする相互認証処理を意味し、
    前記簡易相互認証処理とは、前記ホスト装置と前記クライアント装置とが前回の認証状態を確立する際に相互に保持したホストセッション鍵を用いた暗号化・復号化を用いて前記ホスト装置が新たに生成したホスト新セッション鍵を前記クライアント装置との間で共有し、次いで前記ホスト装置と前記クライアント装置とが前回の認証状態を確立する際に相互に保持したクライアントセッション鍵を用いた暗号化・復号化を用いて前記クライアント装置が新たに生成したクライアント新セッション鍵を前記ホスト装置との間で共有することで認証状態確立とする相互認証処理を意味する相互認証システム。
  2. 請求項1記載の相互認証システムにおいて、
    前記第1の判定は、前記第1の固有識別子と、前記第2の固有識別子の比較により行うことを特徴とする相互認証システム。
  3. 請求項2記載の相互認証システムにおいて、
    前記クライアント装置は、
    メモリを有し、
    前記ホスト装置は、
    前記クライアント装置と相互認証の認証状態を確立した場合、前記第1の固有識別子を前記クライアント装置に送信し、前記クライアント装置のメモリに記録させ、前記第2の固有識別子の取得を、前記クライアント装置のメモリから行うことを特徴とする相互認証システム。
  4. 請求項3記載の相互認証システムにおいて、
    前記クライアント装置は、
    第3の固有識別子を有し、
    前記ホスト装置は、
    前記第1の判定の前、又は前記第1の判定で認証状態を確立していなかったと判定した後に、前記クライアント装置から前記第3の固有識別子を取得し、該第3の固有識別子を用いて、前記クライアント装置が前記接続より前に前記ホスト装置と認証状態を確立したかどうかの第2の判定をし、該第2の判定で認証状態を確立していたと判定した場合、前記クライアント装置と簡易相互認証処理を行うことを特徴とする相互認証システム。
  5. 請求項4記載の相互認証システムにおいて、
    前記第2の判定は、前記第3の固有識別子と、前記ホスト装置が前記接続より前に接続したクライアント装置の第4の固有識別子の比較により行うことを特徴とする相互認証システム。
  6. 請求項3記載の相互認証システムにおいて、
    前記クライアント装置は、
    前記第1の判定の前、又は前記第1の判定で認証状態を確立していなかったと判定した後に、前記ホスト装置から、該ホスト装置が前記接続より前に接続したクライアント装置の第4の固有識別子を取得し、該第4の固有識別子を用いて、前記クライアント装置が前記接続より前に前記ホスト装置と認証状態を確立していたかどうかの第2の判定をし、該第2の判定の結果をホスト装置に送信し、
    前記ホスト装置は、
    前記第2の判定の結果が、前記クライアント装置が前記接続より前に前記ホスト装置と認証状態を確立していたとする判定の場合、前記クライアント装置と簡易相互認証処理を行うことを特徴とする相互認証システム。
  7. 請求項6記載の相互認証システムにおいて、
    前記第2の判定は、前記クライアント装置が有する第3の固有識別子と、前記第4の固有識別子の比較により行うことを特徴とする相互認証システム。
  8. クライアント装置と相互認証を行うホスト装置であって、
    第1の固有識別子を有し、
    前記クライアント装置と接続した時、前記クライアント装置から、該クライアント装置が前記接続より前に接続したホスト装置の第2の固有識別子を取得し、該第2の固有識別子を用いて、前記クライアント装置が前記接続より前に前記ホスト装置と通常相互認証処理又は簡易相互認証処理を行い認証状態を確立していたかどうかの第1の判定をし、該第1の判定で認証状態を確立していたと判定した場合、前記クライアント装置と簡易相互認証処理を行うホスト装置であって、
    前記通常相互認証処理とは、前記ホスト装置と前記クライアント装置とが相互に証明書を交換し、公開鍵を用いて相手の証明書を検証し、前記クライアント装置が生成したクライアントセッション鍵を前記ホスト装置の秘密鍵とその対をなす公開鍵を用いた暗号化・復号化を用いて前記ホスト装置との間で共有し、次いで前記ホスト装置が生成したホストセッション鍵を前記クライアント装置の秘密鍵と対をなす公開鍵を用いた暗号化・復号化を用いて前記クライアント装置との間で共有することで認証状態確立とする相互認証処理を意味し、
    前記簡易相互認証処理とは、前記ホスト装置と前記クライアント装置とが前回の認証状態を確立する際に相互に保持したホストセッション鍵を用いた暗号化・復号化を用いて前記ホスト装置が新たに生成したホスト新セッション鍵を前記クライアント装置との間で共有し、次いで前記ホスト装置と前記クライアント装置とが前回の認証状態を確立する際に相互に保持したクライアントセッション鍵を用いた暗号化・復号化を用いて前記クライアント装置が新たに生成したクライアント新セッション鍵を前記ホスト装置との間で共有することで認証状態確立とする相互認証処理を意味するホスト装置。
  9. 請求項8記載のホスト装置において、
    前記第1の判定は、前記第1の固有識別子と、前記第2の固有識別子の比較により行うことを特徴とするホスト装置。
  10. 請求項9記載のホスト装置において、
    前記クライアント装置と相互認証の認証状態を確立した場合、前記第1の固有識別子を前記クライアント装置に送信し、前記クライアント装置のメモリに記録させ、前記第2の固有識別子の取得を、前記クライアント装置のメモリから行うことを特徴とするホスト装置。
  11. 請求項10記載のホスト装置において、
    前記第1の判定の前、又は前記第1の判定で認証状態を確立していなかったと判定した後に、前記クライアント装置から第3の固有識別子を取得し、該第3の固有識別子を用いて、前記クライアント装置が前記接続より前に前記ホスト装置と認証状態を確立していたかどうかの第2の判定をし、該第2の判定で認証状態を確立していたと判定した場合、前記クライアント装置と簡易相互認証処理を行うことを特徴とするホスト装置。
  12. 請求項11記載のホスト装置において、
    前記第2の判定は、前記第3の固有識別子と、前記ホスト装置が前記接続より前に接続したクライアント装置の第4の固有識別子の比較により行うことを特徴とするホスト装置。
  13. ホスト装置と相互認証を行うクライアント装置であって、
    前記ホスト装置と接続した時、前記ホスト装置が前記クライアント装置と簡易相互認証処理を行う前に、前記ホスト装置から、該ホスト装置の第1の固有識別子を取得し、該第1の固有識別子を用いて、前記ホスト装置が前記接続より前に前記クライアント装置と通常相互認証処理又は簡易相互認証処理を行い認証状態を確立していたかどうかの判定をし、該判定で認証状態を確立していたかどうかの結果を前記ホスト装置へ送信するクライアント装置であって、
    前記通常相互認証処理とは、前記ホスト装置と前記クライアント装置とが相互に証明書を交換し、公開鍵を用いて相手の証明書を検証し、前記クライアント装置が生成したクライアントセッション鍵を前記ホスト装置の秘密鍵とその対をなす公開鍵を用いた暗号化・復号化を用いて前記ホスト装置との間で共有し、次いで前記ホスト装置が生成したホストセッション鍵を前記クライアント装置の秘密鍵と対をなす公開鍵を用いた暗号化・復号化を用いて前記クライアント装置との間で共有することで認証状態確立とする相互認証処理を意味し、
    前記簡易相互認証処理とは、前記ホスト装置と前記クライアント装置とが前回の認証状態を確立する際に相互に保持したホストセッション鍵を用いた暗号化・復号化を用いて前記ホスト装置が新たに生成したホスト新セッション鍵を前記クライアント装置との間で共有し、次いで前記ホスト装置と前記クライアント装置とが前回の認証状態を確立する際に相互に保持したクライアントセッション鍵を用いた暗号化・復号化を用いて前記クライアント装置が新たに生成したクライアント新セッション鍵を前記ホスト装置との間で共有することで認証状態確立とする相互認証処理を意味するクライアント装置。
  14. 請求項13記載のクライアント装置において、
    前記判定は、前記第1の固有識別子と、前記クライアント装置が前記接続より前に接続したホスト装置の第2の固有識別子の比較により行うことを特徴とするクライアント装置。
  15. 第1の固有識別子を有するホスト装置と、クライアント装置が相互に認証を行う相互認証方法であって、
    前記ホスト装置と前記クライアント装置が接続する第1のステップと、
    前記ホスト装置が、前記クライアント装置から、該クライアント装置が前記接続より前に接続したホスト装置の第2の固有識別子を取得する第2のステップと、
    該第2の固有識別子を用いて、前記クライアント装置が前記接続より前に前記ホスト装置と通常相互認証処理又は簡易相互認証処理を行い認証状態を確立していたかどうかの第1の判定をする第3のステップと、
    該第1の判定認証状態を確立していたと判定した場合、前記クライアント装置と簡易相互認証処理を行う第4のステップと
    を有する相互認証方法であって、
    前記通常相互認証処理とは、前記ホスト装置と前記クライアント装置とが相互に証明書を交換し、公開鍵を用いて相手の証明書を検証し、前記クライアント装置が生成したクライアントセッション鍵を前記ホスト装置の秘密鍵とその対をなす公開鍵を用いた暗号化・復号化を用いて前記ホスト装置との間で共有し、次いで前記ホスト装置が生成したホストセッション鍵を前記クライアント装置の秘密鍵と対をなす公開鍵を用いた暗号化・復号化を用いて前記クライアント装置との間で共有することで認証状態確立とする相互認証処理を意味し、
    前記簡易相互認証処理とは、前記ホスト装置と前記クライアント装置とが前回の認証状態を確立する際に相互に保持したホストセッション鍵を用いた暗号化・復号化を用いて前記ホスト装置が新たに生成したホスト新セッション鍵を前記クライアント装置との間で共有し、次いで前記ホスト装置と前記クライアント装置とが前回の認証状態を確立する際に相互に保持したクライアントセッション鍵を用いた暗号化・復号化を用いて前記クライアント装置が新たに生成したクライアント新セッション鍵を前記ホスト装置との間で共有することで認証状態確立とする相互認証処理を意味する相互認証方法。
  16. 請求項15記載の相互認証方法において、
    前記第1の判定は、前記第1の固有識別子と、前記第2の固有識別子の比較により行うことを特徴とする相互認証方法。
  17. 請求項16記載の相互認証方法において、
    前記クライアント装置と相互認証の認証状態を確立した場合、前記第1の固有識別子を前記クライアント装置に送信する第5のステップと、
    前記クライアント装置のメモリに前記第1の固有識別子を記録する第6のステップと
    をさらに有し、
    前記第2のステップの取得は、前記クライアント装置のメモリから行うことを特徴とする相互認証方法。
  18. 請求項17記載の相互認証方法において、
    前記第1の判定の前、又は前記第1の判定で認証状態を確立していなかったと判定した後に、前記クライアント装置から前記第3の固有識別子を取得する第7のステップと、
    前記第7のステップの後、前記第3の固有識別子を用いて、前記クライアント装置が前記接続より前に前記ホスト装置と認証状態を確立していたかどうかの第2の判定を行う第8のステップと、
    前記第8のステップの後、前記第2の判定で認証状態を確立していたと判定した場合、前記ホスト装置と前記クライアント装置が簡易相互認証処理を行う第9のステップと
    をさらに有することを特徴とする相互認証方法。
  19. 請求項18記載の相互認証方法において、
    前記第2の判定は、前記第3の固有識別子と、前記ホスト装置が前記接続より前に接続したクライアント装置の第4の固有識別子の比較により行うことを特徴とする相互認証方法。
JP2007069762A 2007-03-19 2007-03-19 相互認証システム、相互認証方法、ホスト装置及びクライアント装置 Active JP5012116B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007069762A JP5012116B2 (ja) 2007-03-19 2007-03-19 相互認証システム、相互認証方法、ホスト装置及びクライアント装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007069762A JP5012116B2 (ja) 2007-03-19 2007-03-19 相互認証システム、相互認証方法、ホスト装置及びクライアント装置

Publications (2)

Publication Number Publication Date
JP2008234089A JP2008234089A (ja) 2008-10-02
JP5012116B2 true JP5012116B2 (ja) 2012-08-29

Family

ID=39906814

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007069762A Active JP5012116B2 (ja) 2007-03-19 2007-03-19 相互認証システム、相互認証方法、ホスト装置及びクライアント装置

Country Status (1)

Country Link
JP (1) JP5012116B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5306405B2 (ja) 2011-03-31 2013-10-02 株式会社東芝 情報処理装置およびプログラム
JP6278834B2 (ja) * 2014-05-22 2018-02-14 日本電信電話株式会社 接続システム、接続システムの動作方法およびコンピュータプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3278612B2 (ja) * 1998-05-22 2002-04-30 日本電気株式会社 ユーザ相互認証装置、クライアント装置およびサーバ装置
JP2003288328A (ja) * 2002-03-28 2003-10-10 Toshiba Corp 携帯型情報機器のセキュリティ装置及び方法
JP4533258B2 (ja) * 2005-06-29 2010-09-01 株式会社日立製作所 アドホックネットワーク用の通信端末および通信制御方法

Also Published As

Publication number Publication date
JP2008234089A (ja) 2008-10-02

Similar Documents

Publication Publication Date Title
JP4651676B2 (ja) パーソナル・デジタル・ネットワーク環境下でのコンテンツ保護方法および装置
KR101172093B1 (ko) 디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어방법
US7702925B2 (en) Method and apparatus for content protection in a personal digital network environment
JP6119741B2 (ja) 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
US8347404B2 (en) Method, system, and data server for checking revocation of content device and transmitting data
JP4891521B2 (ja) データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置
US20080301436A1 (en) Method and apparatus for performing authentication between clients using session key shared with server
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
JP2006115329A (ja) データ転送システム及びデータ転送方法
KR20080050936A (ko) 인증을 통한 데이터 전송 방법 및 그 장치
CN104956620B (zh) 用于验证和密钥交换的方法、装置和计算机可读存储媒体
JP2014089644A (ja) プロセッサ、プロセッサ制御方法及び情報処理装置
US20220207158A1 (en) Apparatus and method for encrypting data in a data storage system
JP3575951B2 (ja) 機器認証方法及び装置並びに認証システム
JP4859424B2 (ja) 磁気ディスク装置及び情報記録システム
JP5012116B2 (ja) 相互認証システム、相互認証方法、ホスト装置及びクライアント装置
JP2007164377A5 (ja)
JP2007164377A (ja) データ処理装置およびデータ処理方法
JP2007219685A (ja) コンテンツ配信装置、コンテンツ配信システム、コンテンツ配信方法およびコンテンツ配信プログラム
JP4663436B2 (ja) コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
US20100161975A1 (en) Processing system with application security and methods for use therewith
JPH11112494A (ja) クライアント・サーバシステム
JP4663437B2 (ja) コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
JP2005285287A (ja) 記録再生装置及び方法
JP2008124987A (ja) 暗号通信装置及び暗号通信システム及び暗号通信方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100203

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120508

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120521

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 5012116

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250