JPH09107350A - 機器間通信保護装置 - Google Patents

機器間通信保護装置

Info

Publication number
JPH09107350A
JPH09107350A JP7261241A JP26124195A JPH09107350A JP H09107350 A JPH09107350 A JP H09107350A JP 7261241 A JP7261241 A JP 7261241A JP 26124195 A JP26124195 A JP 26124195A JP H09107350 A JPH09107350 A JP H09107350A
Authority
JP
Japan
Prior art keywords
conversion
data
communication
authentication
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7261241A
Other languages
English (en)
Other versions
JP3541522B2 (ja
Inventor
Makoto Tatebayashi
誠 館林
Natsume Matsuzaki
なつめ 松崎
Toshiharu Harada
俊治 原田
Motoji Omori
基司 大森
Masayuki Kozuka
雅之 小塚
Kazuhiko Yamauchi
一彦 山内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP26124195A priority Critical patent/JP3541522B2/ja
Priority to EP96307324A priority patent/EP0768775A3/en
Priority to US08/728,151 priority patent/US6028937A/en
Publication of JPH09107350A publication Critical patent/JPH09107350A/ja
Application granted granted Critical
Publication of JP3541522B2 publication Critical patent/JP3541522B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/043Masking or blinding of tables, e.g. lookup, substitution or mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ディジタル著作物再生装置と表示装置との間
を結ぶディジタルリンクの認証と暗号化を行ってコピー
を防止する。 【解決手段】 暗号アルゴリズムとして「置換」の性質
をもつものを考える。このときある暗号化変換E(K,)に
対応する復号変換D(K,)は、それ自身暗号変換となる。
つまり、D(K,E(K,X))=XのときE(K,D(K,X))=Xとなる。こ
のことにより第1の機器には暗号器Eのみ、第2の機器
には復号器Dのみを備えて双方向認証することができ
る。その結果、(1)1つの機器には暗号器または復号器
の一方だけでいいのでコンパクトになり、(2)暗号器は
厳重に管理し、復号器は緩い管理にしても、復号器-復
号器間の認証通信ができないので全体を厳重に管理でき
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はディジタル著作物な
どを処理する機器が分離しており通信リンクを介して結
合されているときその通信路上のデータが不正にコピー
されたり改変されたりすることを防ぐ方式と装置に関す
るものである。
【0002】
【従来の技術】通信路を介して通信されているデータが
通信路上で不正にコピーされたり改変されることを防ぐ
ことが必要となる場合が数多くある。例えば、映画など
の著作物がディジタル化されさらに情報圧縮され、さら
に光ディスク上にディジタル記録されており、これが光
ディスク再生装置により電気情報として取り出され、さ
らに情報伸長装置により圧縮されていたディジタル情報
が伸長され、これが映像音響再生装置により再生される
場合を考える。ここで光ディスク再生装置と情報伸長装
置は別々の機器として分離しており、その間がディジタ
ル通信路によりデータ通信される場合、この通信データ
が著作者の許可なくディジタル情報記録装置により記録
され、さらにディジタル情報複製装置により複製される
ものであれば、その映画の著作物が不正に複製されるこ
とになり、著作権の侵害が起こる。従って通信路を介し
て通信されているデータが通信路上で不正にコピーされ
ることが防がれなければならない。機器内の回路や部品
の仕様が一般には公開されないのに対し、データ通信の
ための電気的特性や信号形式は一般に公開される場合が
多いので通信路におけるデータの不正コピーやそれに引
き続くデータの改変が大きな問題になる。
【0003】このような機器間通信保護装置の構成法に
ついては従来より様々なものが知られている。最も代表
的なものは相手認証技術を用いるものである。これは基
本的にはデータを送出する側が受信する側の正当性を認
証し、正当な受信者であることが確認できたときのみに
データを送信することによりデータが不正な機器に受信
されることがないようにするものである。この場合の受
信者のように自らの正当性を証明する側を証明者と呼
び、またこの場合の送信者のように相手の正当性を確認
する側を認証者と呼ぶ。
【0004】前述の光ディスク記録再生に関わる機器の
ような場合、特定の機器の間で認証が行われるというよ
りも、光ディスク関連機器の業界によって定まる規格に
従って作成されたかどうかが問題となる。従ってこの場
合、「正当性」とは「所定の規格に準拠すること」を意
味する。
【0005】従来の技術の一例として国際標準規格IS
O/IEC9798−2に記載される暗号技術を用いた
一方向認証方法がある。この認証方法は証明者が認証鍵
と呼ばれる秘密のデータを持つことを、その鍵自身を知
らせることなく証明者に対して証明することを基本とし
ている。そのためにまず認証者があるデータを選びこれ
を証明者に対して投げかける。これをチャレンジを呼
ぶ。これに対し証明者がある暗号変換を保有し前記認証
鍵を用いて前記チャレンジデータを暗号化する。このよ
うに暗号化されたデータをレスポンスとして認証者に対
して返す。このレスポンスを受信した認証者は前記暗号
変換の逆変換である復号変換と認証鍵を共有しており、
このレスポンスを前記認証鍵を用いて前記復号変換によ
って復号する。この結果が前記チャレンジと一致すれば
受信者は正規の認証鍵を持つものと判断し、証明者の正
当性を認証する。一方向認証とは一方の側がその正当性
を他方に証明することを意味している。
【0006】暗号変換Tとは、鍵情報Kにより定まる平文
集合から暗号文集合への写像である。平文をXとしたと
き暗号文を T(K,X)と書く。同じ鍵情報Kにより定まる
暗号文集合から平文集合への写像である逆変換TINVとの
間には、 TINV(K,T(K,X)) = X の関係がある。これは平文Xを暗号変換し、これを逆変
換すると元に戻ることを意味している。暗号の場合、暗
号変換の逆変換を特に復号変換と呼ぶ。暗号変換である
ためには鍵Kの知識がないときにT(K,X)からXを求める
ことが必要である。以降では慣例により暗号変換をE(K,
)、復号変換をD(K, )と記す。
【0007】図6は前記規格に記載されている認証方法
を実現する装置の一例である。図6において、10は第
1の機器、11は乱数発生部、12はある暗号アルゴリ
ズムの復号器、13は第2の機器の認証鍵K2を格納する
第1の認証鍵格納部、14はデータ比較部、15は著作
物送信ゲート、16は著作物データ格納部である。11
から16は第1の機器10の構成要素である。20は通
信路である。30は第2の機器、32は前記暗号アルゴ
リズムの暗号器、33は第2の機器の認証鍵K2を格納す
る第2の認証鍵格納部、34は著作物データ処理部であ
る。32から34は第2の機器30の構成要素である。
【0008】この従来の一方向認証方法の動作を図7の
動作説明図に従い説明する。 (1)第1の機器10が通信路20を介して第2の機器
30に対して著作物データ格納部16に格納されている
著作物データを送信しようとする場合、まず第1の機器
10は乱数発生部11において乱数Rを生成する。そし
てこれをチャレンジデータCHAとして通信路20に対し
て送出する。
【0009】CHA = R (2)第2の機器30はこの乱数を受けとると、この乱
数を平文とし、第2の認証鍵格納部33に格納されてい
る認証鍵K2を暗号鍵として暗号器32により暗号化す
る。そしてその結果RESをレスポンスとして通信路に対
して送出する。
【0010】RES = E(K2, CHA) (3)この電文RESを受けとった第1の機器10はこの
レスポンスデータRESを暗号文とし、第2の機器の認証
鍵格納部13に格納されている認証鍵K2を復号鍵として
復号部12において復号する。
【0011】D(K2,RES) = RR そしてこの結果をデータ比較部14において乱数発生部
11に一時保管されている乱数Rと比較する。これが一
致すれば通信相手は第2の機器30の認証鍵を保有する
ものと考え、通信相手が正当なものであると認証して
(4)に進む。一方一致しなければ通信相手が正当なも
のではないものと判断して処理を中断する。 (4)このように第1の機器10が第2の機器30を正
当なものとみなせば、第1の機器は著作物データ格納部
16に格納されている著作物データを通信路20を介し
て第2の機器30に伝達する。これを受信した第2の機
器30はこの著作物データを著作物データ処理部34に
おいて処理される。
【0012】もしも、第2の機器の代わりに第2の機器
の認証鍵を有さない第3の機器が通信路20に接続され
ている場合、その第3の機器は上記ステップ(2)で正
しい値のデータを作成することができない。従って第1
の機器は上記ステップ(3)で通信相手が正しくない機
器であるものと判断する。このようにして著作権のある
データは不正な機器に伝送されることがない。
【0013】なお、第1の機器と第2の機器の間でいつ
も同じチャレンジとレスポンスデータが用いられるなら
ばこれを利用して不正な第3の機器が第2の機器になり
すますことが考えられる。これを避けるために第1の機
器からは毎回異なるチャレンジを送る。
【0014】しかしながら、上記に示したように第1の
機器が正規の認証鍵を持つ第2の機器を認証した後著作
権データを通信路20を介して第2の機器に伝送してい
る最中に、この通信路上のデータを抜きとり、これを例
えばハードディスク装置に記憶することが考えられる。
もちろんこのためには通信路上の信号の電気的特性やデ
ータ形式などの知識が必要であるがこれは特に秘密にさ
れている情報ではないのでディジタルデータの抜きとり
は技術的に十分に可能である。同様にしてこのようにハ
ードディスク装置に記憶されているデータを正規の認証
鍵を有する第2の機器に対して送出することも可能であ
る。従って、上記の一方向認証方法だけでは著作権デー
タの保護は不完全である。この課題を解決するために
は、第1の機器が第2の機器の正当性を確認すると同時
に第2の機器が第1の機器の正当性を確認することが必
要となる。
【0015】このように上記の一方向認証を組み合わせ
て双方向認証を行なう方法も上記国際標準規格に述べら
れている。
【0016】図8はこの双方向認証方式を実現する装置
の一例を示すものである。但し、ここでは双方向認証方
式を実現するのみならず、双方向認証の処理の結果、2
つの機器にランダムな鍵が共有されるようになってい
る。この共有鍵はこの認証プロトコルに引続き行なわれ
る暗号通信のための暗号/復号鍵に用いられるものであ
る。
【0017】図8において、40は第1の機器、41は
第1の乱数発生部、42は第1の暗号アルゴリズムの復
号器、43は第2の機器の認証鍵K2を格納する第1の認
証鍵格納部、44は第1のデータ分離部、45は第1の
データ比較部、46は第3の乱数発生部、47は第2の
暗号アルゴリズムの暗号器、48は第1の機器の認証鍵
K1を格納する第2の認証鍵格納部である。49は第1の
共有鍵一時格納部、50はデータ暗号器、51は著作物
データ格納部、52は第1のデータ連結部である。41
から52は第1の機器40の構成要素である。55は通
信路である。60は第2の機器、61は前記第1のアル
ゴリズム復号器42に対応する第1の暗号アルゴリズム
の暗号器、62は第2の機器の認証鍵K2を格納する第3
の認証鍵格納部、63は第2の乱数発生部、64は前記
第2の暗号アルゴリズムの復号器、65は第1の機器の
認証鍵K1を格納する第4の認証鍵格納部、66は第2の
データ分離部、67は第2のデータ比較部、68は第2
の共有鍵一時格納部、69はデータ復号器、58は第2
のデータ連結部、59は著作物データ処理部である。6
1から69、58、59は第2の機器60の構成要素で
ある。
【0018】この従来の双方向認証方法の動作を図9の
動作説明図に従い説明する。 (1)まず、第1の機器40は第1の乱数発生部41に
おいて乱数R1を生成する。これは第1のチャレンジCHA1
としての意味を持つ。そしてこれを通信路55に対して
送出する。 (2)第2の機器60はこの乱数R1を受けとると、第2
の乱数発生器63において第2の乱数R2を発生し、第2
のデータ連結部58において第1の乱数R1と第2の乱数
R2の連結R1||R2を作成する。そしてこれを平文とし、第
3の認証鍵格納部62に格納されている第2の機器の認
証鍵K2を暗号鍵として第1の暗号アルゴリズムの暗号器
61により暗号化する。
【0019】RESCHA = E(K2, R1||R2) ここでR2は第2のチャレンジとしての意味を持つ。暗号
化した結果は第1のチャレンジに対するレスポンスおよ
び第2のチャレンジの両方の意味を持つ。そしてその結
果RESCHAを通信路55に対して送出する。 (3)この電文RESCHAを受けとった第1の機器40はこ
れを暗号文とし、第1の認証鍵格納部43に格納されて
いる第2の機器の認証鍵K2を復号鍵として第1の復号部
42において復号する。
【0020】D(K2,RESCHA) = X1 そしてその結果X1を第1のデータ分離部44に入力す
る。第1のデータ分離部44は入力されたデータを第1
の乱数部分RR1と第2の乱数部分のデータRR2に分離す
る。
【0021】X1 : RR1 || RR2 そして第1の乱数部分のデータRR1を第1のデータ比較
部45に対して送出する。第1のデータ比較部45はこ
のデータRR1を第1の乱数発生部41に一時記憶されて
いる乱数R1と比較する。これが一致すれば通信相手が第
2の機器60の認証鍵K2を持っていることを証明したも
のと考え、通信相手が間違いなく第2の機器60である
ものと認証し(4)に進む。もしも一致しなければここ
で認証処理を中断する。 (4)第3の乱数発生部46は第3の乱数Kを発生す
る。そして第1のデータ連結部52は第1のデータ分離
部44において分離された第2の乱数部分のデータRR2
とこの乱数Kを連結しその結果RR2||Kを第2の暗号アル
ゴリズムの暗号器47に渡す。暗号器47はこれを平文
とし、第2の認証鍵格納部48に格納されている第1の
機器の認証鍵K1を暗号鍵として暗号化する。
【0022】RES2 = E(K1,RR2||K) その結果RES2を通信路55に対して送出する。 (5)この電文を受けとった第2の機器60はこのレス
ポンスデータRES2を暗号文とし、第4の認証鍵格納部6
5に格納されている第1の機器の認証鍵K1を復号鍵とし
て第2の暗号アルゴリズムの復号部64において復号す
る。
【0023】D(K1,RES2) = X2 そしてその結果X2を第2のデータ分離部66に入力す
る。第2のデータ分離部66は入力されたデータを第2
の乱数部分RRR2と第3の乱数部分KKのデータに分離す
る。
【0024】X2 : RRR2 || KK そして第2の乱数部分のデータRRR2を第2の比較部67
に対して送出する。第2の比較部67はこのデータRRR2
を第2の乱数発生部63に一時記憶されている乱数R2と
比較する。これが一致すれば通信相手は第1の機器40
の認証鍵K1を持っていることを証明したものと考え、通
信相手が間違いなく第1の機器40であることを認証す
る。そして(6)に進む。もしも一致しなければ認証は
失敗したものとして認証処理を終る。 (6)第2のデータ分離部で分離された第3の乱数KK
(これはKに等しいことが確認されている)を第2の共
有鍵一時格納部68に設定する。そして第1の機器40
に対して認証した旨の信号を送る。 (7)第2の機器60から認証した旨の信号を受けた第
1の機器40は第3の乱数発生部46で生成した乱数K
を第1の共有鍵一時格納部49に転送する。そしてデー
タ暗号器50は著作物データ格納部51から入力される
著作物データをこの乱数Kを暗号鍵として用いて暗号化
しその結果を通信路55に対して送出する。 (8)この電文を受け取った第2の機器60はデータ復
号器69に入力されるデータを第2の共有鍵一時格納部
68に格納されているデータを復号鍵として復号しこれ
を著作物データ処理部59に対して出力する。
【0025】第1の機器40と第2の機器60がどちら
も正当なものであれば共有鍵一時格納部68に格納され
ているデータは前記第1の共通鍵一時格納部に格納され
ているデータと等しくなるので(7)のステップで暗号
化されたデータが正しく復号される。
【0026】もしも第1の機器が正規の認証鍵を有し、
第2の機器が正規の認証鍵を有していない場合、ステッ
プ(3)で第1の機器は通信相手が正規の認証鍵を有し
ていないものと判断し、認証処理を中断できる。また第
1の機器が正規の認証鍵を有しておらず、第2の機器は
正規の認証鍵を有している場合、ステップ(5)におい
て第2の機器は通信相手が正規の認証鍵を有していない
ものと判断し、認証処理を中断する。このようにして著
作権データが不正な機器に流出することとともに不正な
機器から正規の機器に流入することが防止できる。
【0027】また、第1の機器も第2の機器も正当な認
証鍵を有している場合で、認証処理が完了し、ステップ
(7)(8)において著作権データが通信路上を伝送さ
れているものを電気的にコピーしてディジタル蓄積装置
に蓄積したとしてもそのディジタルデータは暗号化され
ており、無意味なものなので著作権データを有効に保護
できる。
【0028】以上の説明においては第1の機器による第
2の機器の認証には第1の暗号アルゴリズムを用い、第
2の機器による第1の機器の認証には第2の暗号アルゴ
リズムを用いるものとした。このように別の暗号アルゴ
リズムを用いるのではなくそれぞれに同じ暗号アルゴリ
ズムを用いてもよい。この場合、第1の暗号アルゴリズ
ムの復号器42と第2の暗号アルゴリズムの復号器64
とは同一のものとなる。以下ではこれを復号器と呼ぶ。
同様に第1の暗号アルゴリズムの暗号器61と第2の暗
号アルゴリズムの暗号器47は同一のものとなる。以下
ではこれを暗号器と呼ぶ。
【0029】以上のように暗号アルゴリズムを用いた双
方向認証が首尾よく行われるには、第1の機器および第
2の機器の内部に格納されている認証鍵が不正を行おう
とするものに容易に分からないことが前提となる。この
ために最も効果的な方法は、上記の暗号器と第1のまた
は第2の機器の認証鍵の一対を同じ集積回路の中に封じ
込めて実現するものである。こうすれば、その集積回路
の解析には多大な労力がかかるので認証鍵が容易には分
からないこととなる。同様に復号器と第1または第2の
機器の認証鍵の一対を同じ集積回路の中に封じ込める。
【0030】上記の例では第1の機器では復号器と第2
の機器の認証鍵の対、暗号器と第1の機器の認証鍵の対
が必要となり、第2の機器では暗号器と第2の認証鍵の
対、復号器と第1の機器の認証鍵の対が必要となる。ま
た、機器の認証鍵についても第1の機器と第2の機器の
違いは重要ではなく、ある特定の基準を満たす機器であ
ることを他と区別する必要だけがある場合であったとし
ても、第1の機器にも第2の機器にも暗号器と認証鍵の
対、および復号器と認証鍵の対が各1対必要となる。
【0031】このように従来の機器間相互認証方式にお
いて特定の規格を満たす機器であることを相互に認証を
行なう場合、各機器ごとに暗号器と認証鍵の対、および
復号器と認証鍵の対、の2つの集積回路が必要となり機
器のコストアップにつながるという問題点を有するもの
であった。
【0032】上述のように特定規格を満たす機器である
ことを機器同士が確認して著作権データが規格外の機器
に流出することを防止するためには、暗号器と認証鍵の
対、および復号器と認証鍵の対の集積回路を設けること
が効果的である。この場合、これらの集積回路はある管
理の下で機器製造者に配布されなければならない。その
管理とは正規の機器の製造にのみこれらの集積回路が利
用されることを目的とした管理である。ところが、複数
の機器製造者が存在する場合このような管理を完全に実
施することは難しい。必ず、これらの集積回路を用いて
不正な機器が製造される可能性がある。以下ではこの場
合どのようなことが起こるかを考察する。
【0033】暗号器・認証鍵対、および復号器・認証鍵
対の各一対があれば正規の機器から著作権データを吸い
上げる機器が実現できることは明らかである。ある不正
な機器製造者がこのようにして不正なディジタル情報記
録再生装置を作成したものとする。この装置は情報記録
装置として動作するときには正規の機器から著作権デー
タを吸い上げる。そして情報再生装置として動作すると
きには正規の機器に対して著作権データを吐き出す。こ
のようにして著作権データの不正なコピーが可能とな
る。このことは、暗号器・認証鍵対と復号器・認証鍵対
の両方を持つことに起因しているのである。
【0034】このように、従来の機器間通信保護装置を
実現しようとすると、不正な情報機器の製造を制限する
ことが困難であるという問題点を有するものであった。
【0035】また、従来の機器間通信のためには、通信
リンクにより結合される機器の間でコマンドフェーズと
データ伝送フェーズを備えたものはあったが、前述のよ
うなコンパクトさと安全性を備えた特徴を持つものは存
在しなかった。
【0036】
【課題を解決するための手段】本発明は従来の機器間通
信保護装置にあった上記のような欠点を改善するために
なされたものであり、請求項1に係る発明は、通信リン
クにより結合される機器の間で、暗号変換およびその逆
変換を用いたチャレンジ・レスポンス型の認証プロトコ
ルにより通信相手が適切な認証鍵をもつことを確認して
通信相手の正当性を認証し通信リンク上のデータの保護
を行う装置であって、前記暗号変換は平文全体の集合上
への置換とし、一方の機器では前記認証プロトコルにお
いて暗号変換であるのみを行ない、他方の機器において
は前記プロトコルにおいて前記暗号変換の逆変換のみを
行なう手段を有している。
【0037】請求項2に係る発明は、通信リンクにより
結合される機器の間で、暗号変換およびその逆変換を用
いたチャレンジ・レスポンス型の認証プロトコルにより
通信相手が適切な認証鍵をもつことを確認して通信相手
の正当性を認証するとともに共通の暗号鍵を共有しこの
暗号鍵を用いて暗号通信を行って通信リンク上のデータ
の保護を行う装置であって、前記暗号変換は平文全体の
集合上への置換であり、一方の機器では前記認証プロト
コルにおいて暗号変換のみを行ない、他方の機器におい
ては前記プロトコルにおいて前記暗号変換の逆変換のみ
を行なう手段を有している。
【0038】請求項3に係る発明は、請求項1および2
の発明において、前記暗号変換および前記認証鍵からな
る暗号変換モジュールと前記逆変換と前記認証鍵からな
る逆変換モジュールをそれぞれモジュール外部からは前
記暗号変換、前記逆変換および前記認証鍵が解析できな
いような構成とし、一方のモジュールを他方とは異なる
管理基準の下に提供することを特徴としている。
【0039】請求項4に係る発明は、請求項3の発明に
おいて、前記暗号変換、前記逆変換、および前記認証鍵
とはそれぞれ異なる第2の暗号変換とこれに対応する第
2の逆変換と第2の認証鍵からなるモジュールをモジュ
ール外部からは前記第2の暗号変換と前記第2の逆変換
と前記第2の認証鍵が外部からは解析できないような構
成とし、これを通信リンクを介して通信する両方の機器
に備え、これを前記認証プロトコルにおいて前記両方の
機器において併用するものであり、前記変換モジュール
および前記逆変換モジュールよりも厳しい管理基準の下
に提供することを特徴としている。
【0040】請求項5に関わる発明は、請求項2の発明
において、通信リンクにより結合される機器の間で、コ
マンドフェーズとデータ伝送フェーズを備えており、前
記コマンドフェーズで伝送するコマンドに認証と暗号鍵
共有を起動するコマンドと、暗号通信コマンドを追加
し、前記コマンドフェーズで認証と暗号鍵の共有を起動
するコマンドを指定した場合に、続くデータ伝送フェー
ズで前記機器の間で通信相手の正当性を認証する処理
と、その処理の結果として共通の暗号鍵の共有を行な
い、次に暗号通信コマンドを指定した場合に、続く前記
データ伝送フェーズで、前記共有した暗号鍵を用いてデ
ータを暗号変換して伝送する構成としている。
【0041】請求項6の発明は、請求項5の発明におい
て、一旦リンクを分断して再度リンクを確立する機能を
備え、分断前に再度リンクを確立する際の通信相手の正
当性認証と暗号鍵共有と暗号伝送の、すべてまたは一部
に関する情報を共有する手段を有している。
【0042】
【発明の実施の形態】請求項1の発明は前記の構成をと
ることにより、認証プロトコルを実現するとき、一方の
機器では暗号変換のみを行ない、他方の機器においては
前記暗号変換の逆変換のみを行なうことが可能となり、
暗号変換とその逆変換の両方を有する必要がなくコンパ
クトに実現できるようになった。
【0043】請求項2の発明は前記の構成をとることに
より、認証および鍵共有プロトコルを実現するとき、一
方の機器では暗号変換のみを行ない、他方の機器におい
ては前記暗号変換の逆変換のみを行なうことが可能とな
り、暗号変換とその逆変換の両方を有する必要がなくコ
ンパクトに実現できるようになった。
【0044】請求項3の発明は前記の構成をとることに
より、暗号変換モジュールと暗号モジュール間、復号モ
ジュールと復号モジュール間では認証ができないため、
暗号モジュールまたは復号モジュールの一方の提供を厳
重に管理することにより、装置間通信保護の効力を高め
ることができる。
【0045】請求項4の発明は前記の構成をとることに
より、前記暗号モジュールおよび復号モジュールとは異
なる別のモジュールをより厳密な管理状態で提供するこ
とにより、装置間通信保護の効力を高めることができ
る。
【0046】請求項5および6の発明は前記の構成をと
ることにより、機器間通信装置に正当性認証と暗号鍵共
有と暗号伝送の保護機能のすべてまたはその一部の機能
を追加することができる。
【0047】(実施例1)図1は本発明の機器間通信保
護装置の第1の実施例を示すブロック図である。
【0048】図1において、70は第1の機器、71は
第1の乱数発生部、72は下記の条件を満たす暗号変換
の暗号器、73は機器認証鍵を格納する第1の認証鍵格
納部であり、72と73は暗号モジュール74として集
積回路の形で一体化されている。75は第1のデータ分
離部、76は第1のデータ比較部、77は第3の乱数発
生部、78は第1のデータ連結部、79は第1の共有鍵
一時格納部、80はデータ暗号器、81は著作物データ
格納部である。71から81は第1の機器の構成要素で
ある。85は通信路である。90は第2の機器、91は
前記暗号変換の復号器、92は機器認証鍵を格納する第
2の認証鍵格納部であり、91と92は復号実現モジュ
ール93として集積回路の形で一体化されている。94
は第2の乱数発生部、95は第2のデータ連結部、96
は第2のデータ分離部、97は第2のデータ比較部、9
8は第2の共有鍵一時格納部、99はデータ復号器、8
9は著作物処理部である。91から99、89は第2の
機器の構成要素である。
【0049】ここで前記暗号変換の満たすべき条件を述
べる。暗号変換をE、Eに対する逆変換(復号変換)を
Dとする。このとき,Eは平文全体の集合S1から暗号
文全体の集合S2への写像,そしてDはS2からS1へ
の写像と考えられる。この時、EがS1上の置換である
ことが満たすべき条件である。
【0050】写像Eが置換であるとは、以下の条件を満
たすときにいう: (1)S1=S2、(2)Eが単射である、(3)Eが
全射である。
【0051】ここでEが単射であるとは、「S1の元
x、yに対して、E(x)=E(y)である場合は、x
=yの場合に限る」ことをいう。またEが全射であると
は、「任意のS2の元zに対して、あるS1の元wが存
在して、E(w)=zを満たす」ことをいう。このと
き、Eの復号アルゴリズムDもS1上の置換となる。
【0052】次にEがS1上の置換である場合に満たす
性質について述べる。まず全射Eが暗号アルゴリズム
で、DがEに対する復号アルゴリズムであることから、
任意のS1の元x、すなわち平文x、に対して、暗号文
E(x)がEの復号アルゴリズムDで平文xに復号され
るのであるから、 D(E(x))=x −−(*1) が成り立つ。ここで,S1=S2であるから任意のS1
の元x、すなわち平文x、に対して、D(x)はS1の
元となるから、上記(*1)式のxとしてD(x)を取
ると、 D(E(D(x)))=D(x) −−(*2) が成り立つ。今、E、DがS1上の置換であるから、D
は単射である。よって式(*2)から、 E(D(x))=x −−(*3) が成り立つ。すなわち、ある平文xに対してDという
(復号)変換を行った結果に対してEという逆変換を行
った結果は元に平文に戻る。このように、変換Dが一種
の暗号変換になることが重要なポイントである。
【0053】この実施例の機器間通信保護装置の動作を
図2の動作説明図に従い説明する。本実施例は請求項2
に対応するものである。 (1)まず、第1の機器70は第1の乱数発生部71に
おいて乱数R1を生成する。これは第1のチャレンジCHA1
としての意味を持つ。そしてこれを通信路85に対して
送出する。 (2)第2の機器90はこの電文CHA1(その内容は乱数
R1である)を受けとると、第2の乱数発生器94におい
て第2の乱数R2を発生し、第2のデータ連結部95にお
いて第1の乱数R1と第2の乱数R2を連結しこれを平文と
し、第2の認証鍵格納部92に格納されている機器認証
鍵KSを復号鍵として復号器91により復号変換する。
【0054】RESCHA = D(KS,R1||R2) ここで平文を復号変換するとは一種の暗号化を行うこと
を意味しており、その出力は乱数のように見える。ここ
でR2は第2のチャレンジとしての意味を持つ。復号化し
た結果は第1のチャレンジに対するレスポンスと第2の
チャレンジの両方の意味を持つ。そしてその結果を通信
路85に対して送出する。 (3)この電文RESCHAを受けとった第1の機器70はこ
のレスポンスデータを暗号文とし、第1の認証鍵格納部
73に格納されている機器認証鍵KSを暗号鍵として暗号
器72において暗号変換する。
【0055】X1 = E(KS,RESCHA) この場合の暗号変換とは前記復号変換の逆変換、すなわ
ち復号化することに他ならない。そしてその結果X1を第
1のデータ分離部75に入力する。第1のデータ分離部
75は入力されたデータを第1の乱数部分RR1と第2の
乱数部分RR2のデータに分離する。
【0056】X1 : RR1 || RR2 そして第1の乱数部分のデータRR1を第1のデータ比較
部76に対して送出する。第1のデータ比較部76はこ
のデータRR1を第1の乱数発生部71に一時記憶されて
いる乱数R1と比較する。これが一致すれば通信相手が正
規の機器認証鍵KSを持っていることを証明したものと考
え、通信相手が間違いなく正規機器であるものと認証し
(4)に進む。もしも一致しなければここで認証処理を
中断する。 (4)第3の乱数発生部77は第3の乱数Kを発生す
る。第1のデータ連結部78は第1のデータ分離部75
において分離された第2の乱数部分のデータRR2とこの
乱数Kを連結し、これを暗号器72に送り、暗号器72
はこの連結されたデータを平文とし、第1の認証鍵格納
部73に格納されている機器認証鍵KSを暗号鍵として暗
号変換する。
【0057】RES2 = E(KS,RR2||K) そしてこの結果(第2のレスポンス)を通信路55に対
して送出する。 (5)この電文RES2を受けとった第2の機器60はこの
レスポンスデータを暗号文とし、第2の認証鍵格納部9
2に格納されている機器認証鍵KSを復号鍵として前記暗
号アルゴリズムの復号部92において復号する。
【0058】X2 = D(KS,RES2) そしてその結果X2を第2のデータ分離部96に入力す
る。第2のデータ分離部96は入力されたデータX2を第
2の乱数部分のデータRRR2と第3の乱数部分のデータKK
に分離する。
【0059】X2 : RRR2 || KK そして第2の乱数部分のデータRRR2を第2のデータ比較
部97に対して送出する。第2のデータ比較部97はこ
のデータRRR2を第2の乱数発生部93に一時記憶されて
いる乱数R2と比較する。これが一致すれば通信相手は正
規の機器認証鍵を持っていることを証明したものと考
え、通信相手が間違いなく正規の機器であることを認証
する。そして(6)に進む。もしも一致しなければ認証
は失敗したものとして認証処理を終る。 (6)第2のデータ分離部96で分離された第3の乱数
KK(これが乱数Kに等しいことは確認されている)を第
2の共有鍵一時格納部98に設定する。そして第1の機
器70に対して認証した旨の信号を送る。 (7)第2の機器90から認証した旨の信号を受けた第
1の機器70は第3の乱数発生部77で生成した乱数K
を第1の共有鍵一時格納部79に転送する。そしてデー
タ暗号器80は著作物データ格納部81に格納されてい
るデータをこの乱数Kを暗号鍵として用いて暗号化しそ
の結果を通信路85に対して送出する。 (8)この電文を受け取った第2の機器90はデータ復
号器99に入力されるデータを第2の共有鍵一時格納部
98に格納されているデータを復号鍵として復号する。
そしてこの結果を著作物処理部89において処理する。
【0060】第1の機器70と第2の機器90がどちら
も正当なものであれば共有鍵一時格納部68に格納され
ているデータは前記第1の共通鍵一時格納部に格納され
ているデータと等しくなるので(8)のステップで暗号
化されたデータが正しく復号される。
【0061】もしも第1の機器が正規の認証鍵を有し、
第2の機器が正規の認証鍵を有していない場合、ステッ
プ(3)で第1の機器は通信相手が正規の認証鍵を有し
ていないものと判断し、認証処理が中断される。また第
1の機器が正規の認証鍵を有しておらず、第2の機器は
正規の認証鍵を有している場合、ステップ(5)におい
て第2の機器は通信相手が正規の認証鍵を有していない
ものと判断し、認証処理を中断する。従って、第2の共
有鍵一時格納部には正しい共有鍵が設定されない。この
ようにして著作権データが不正な機器に流出することと
ともに不正な機器から正規の機器に流入することが防止
できる。
【0062】また、第1の機器も第2の機器も正当な認
証鍵を有している場合で、認証処理が完了し、ステップ
(7)(8)において著作権データが通信路上を伝送さ
れているものを電気的にコピーしてディジタル蓄積装置
に蓄積したとしてもそのディジタルデータは暗号化され
ており、無意味なものなので著作権データを有効に保護
できる。
【0063】本実施例では第1の機器では暗号器と認証
鍵の対、第2の機器では復号器と認証鍵の対、だけが必
要となる。これは従来の機器間通信保護装置が第1の機
器にも第2の機器にも暗号器と認証鍵の対、および復号
器と認証鍵の対が各1対必要となることと比較すると集
積回路が1つでよく機器のコストダウンにつながるとい
う効果がある。
【0064】さらに、暗号器と認証鍵の対となる集積回
路、および復号器と認証鍵の対となる集積回路はある管
理の下で機器製造者に配布されなければならない。その
管理とは正規の機器の製造にのみこれらの集積回路が利
用されることを目的とした管理である。ところが、複数
の機器製造者が存在する場合このような管理を完全に実
施することは難しい。必ず、これらの集積回路を用いて
不正な機器が製造される可能性がある。以下ではこの場
合どのようなことが起こるかを考察する。
【0065】暗号器・認証鍵対の集積回路は厳重な管理
の下で機器製造者に提供されるものとしよう。一方復号
器・認証鍵対の集積回路は前記管理ほど厳重ではない形
で機器製造者に提供されるものとしよう。このとき暗号
器・認証鍵対の集積回路は光ディスクなどに格納されて
いる著作権データを受け取りこれを通信リンクを介して
提供する側の機器(これを提供側機器とよぶ)に設置す
るものとし、復号器・認証鍵対の集積回路は前記機器か
ら通信リンクを介して著作権データの提供を受ける側の
機器(これを獲得側機器とよぶ)に設置するものと決め
ておく。前述のように暗号器・認証鍵対の集積回路は厳
重な管理の下で提供側機器製造者に提供されるので正規
の提供側機器しか作成できない。一方復号器・認証鍵対
の集積回路は前記管理ほど厳重ではない形で機器製造者
に提供されるため、ある不正な機器製造者が本来の契約
に反して獲得側および提供側の両方の性質をもった機器
を作成する可能性がある。例えば不正なディジタル情報
記録再生装置を作成しようとしたものとする。この装置
は情報記録装置として動作するときには正規の提供側機
器から著作権データを獲得する機器である。復号器・認
証鍵対の集積回路があるから前記の双方向認証が可能と
なり正規の提供側機器から著作権データを獲得すること
ができる。一方、情報再生装置として動作するときには
正規の獲得側機器に対して著作権データを提供すること
が必要である。ところが著作権データの獲得側機器には
復号器・認証鍵対しか備えられていないため著作権デー
タの提供のためには暗号器・認証鍵対の集積回路が必要
となる。前述のように厳密な管理によりこのような集積
回路が入手できないので結局このような不正な機器を作
成することができない。以上の説明は請求項3に関わ
る。
【0066】なお、本実施例においては双方向の認証の
後に鍵共有を行うものとしたが暗号通信の必要のない場
合にはこの部分は割愛することができる。これは請求項
1に関わる。
【0067】また、本実施例においては、チャレンジは
平文、レスポンスは暗号文(復号文)という場合であ
り、さらに第2の機器から第1の機器への第1のレスポ
ンスと第2のチャレンジを合成したプロトコルを説明し
たが、本発明の認証プロトコルはこの方法に限定される
ものではなく、チャレンジは乱数を暗号化(復号化)し
たもの、レスポンスはこれを復号化(暗号化)したもの
というようにすることも可能である。本発明のポイント
は認証プロトコルの如何によらず一方の機器には暗号化
モジュールまたは復号化モジュールのいづれか一方しか
ないことによりコストダウンを図りさらにこのモジュー
ルの不正使用に対する安全性を増したところにある。
【0068】(実施例2)図3は本発明の機器間通信保
護装置の第2の実施例を示すブロック図である。同図を
図1と比べると第1の機器70においては第2の暗号ア
ルゴリズムの暗号器82および第2の機器認証鍵KS2を
格納する第5の認証鍵格納部83が追加されている。こ
の2つの構成要素は第2の暗号モジュール84として集
積回路などの形で一体化されている。第2の機器90に
おいては第2の暗号アルゴリズムの暗号器101および
第2の機器認証鍵KS2を格納する第6の認証鍵格納部1
02が追加されている。この2つは第3の暗号モジュー
ル103として集積回路などの形で一体化されている。
これ以外は図1の対応する番号の構成要素と同じであ
る。
【0069】ここで第2の暗号アルゴリズムは第1の実
施例で述べた置換の性質を備える必要はなく、一般の暗
号アルゴリズム(本明細書の従来技術で述べたもの)で
よい。ただし後述のようにこの場合はこの暗号モジュー
ルが不正利用されないように厳重に管理されなければな
らない。
【0070】第2の実施例の機器間通信保護装置の動作
を図4の動作説明図に従い説明する。本実施例は請求項
4に対応するものである。 (1)まず、第1の機器70は第1の乱数発生部71に
おいて乱数R1を生成する。これは第1のチャレンジCHA1
としての意味を持つ。そしてこの電文CHA1を通信路85
に対して送出する。 (2)第2の機器90はこの電文CHA1(その内容は乱数
R1)を受けとると、これを第2の暗号アルゴリズムの暗
号器101の入力とする。第2の暗号アルゴリズムの暗
号器101は第6の認証鍵格納部に格納されている第2
の機器認証鍵KS2を鍵として暗号化を行って暗号文デー
タを作成する。
【0071】X1 = e(KS2,R1) 一方第2の乱数発生器94において第2の乱数R2を発生
し、第2のデータ連結部95において前記暗号文データ
X1と第2の乱数R2を連結し、これを平文として、第2の
認証鍵格納部92に格納されている機器認証鍵KSを復号
鍵として暗号アルゴリズムの復号器91により復号変換
する。
【0072】RESCHA = D(KS,X1||R2) ここで平文を復号変換するとは一種の暗号化を行ってい
ることに他ならなず、その出力は乱数のように見える。
ここでR2は第2のチャレンジとしての意味を持つ。復号
変換した結果は第1のチャレンジに対するレスポンスお
よび第2のチャレンジの両方の意味を持つ。そしてその
結果RESCHAを通信路85に対して送出する。 (3)この電文RESCHAを受けとった第1の機器70はこ
のデータを暗号文とし、第1の認証鍵格納部73に格納
されている認証鍵KSを暗号鍵として暗号器72において
暗号変換する。この場合の暗号変換とは平文に戻すこと
である。
【0073】X2 = E(KS,RESCHA) そしてその結果X2を第1のデータ分離部75に入力す
る。第1のデータ分離部75は入力されたデータX2を前
記暗号文データ部分XX1と第2の乱数部分のデータRR2に
分離する。そして前記暗号文データ部分のデータXX1を
第1のデータ比較部76に対して送出する。一方第1の
乱数発生部71に一時記憶されている乱数R1は第2の暗
号アルゴリズムの暗号器82に送られここで第5の認証
鍵鍵格納部83に格納されている第2の機器認証鍵KS2
を暗号鍵として暗号化される。
【0074】X3 = e(KS2,R1) その結果X3は第1のデータ比較部76において前記暗号
文データ部分のデータXX1と比較される。これが一致す
れば通信相手が第2の機器90の認証鍵および第2の認
証鍵を持っていることを証明したものと考え、通信相手
が間違いなく正規の機器であるものと認証し(4)に進
む。もしも一致しなければここで認証処理を中断する。 (4)第2の暗号アルゴリズムの暗号器82は第1のデ
ータ分離部75において分離された第2の乱数部分のデ
ータRR2を入力とし第5の認証鍵格納部83に格納され
ている第2の機器認証鍵KS2を鍵として暗号化を行って
暗号文データを作成する。
【0075】X4 = e(KS2,RR2) 一方第3の乱数発生部77は第3の乱数Kを発生する。
そして暗号アルゴリズムの暗号器72は前記データX4こ
の乱数Kを第1のデータ連結部78において連結したも
のを平文とし、第1の認証鍵格納部73に格納されてい
る機器認証鍵を暗号鍵として暗号化する。
【0076】RES2 = E(KS,X4||K) そしてこの結果を第2のレスポンスRES2としてを通信路
55に対して送出する。 (5)この電文を受けとった第2の機器60はこのレス
ポンスデータを暗号文とし、第2の認証鍵格納部92に
格納されている機器認証鍵KSを復号鍵として前記暗号ア
ルゴリズムの復号部92において復号する。
【0077】X5 = D(KS,RES2) そしてその結果X5を第2のデータ分離部96に入力す
る。第2のデータ分離部96は入力されたデータX5を第
2の乱数部分XX4と第3の乱数部分のデータKKに分離す
る。そして第2の乱数部分のデータXX4を第2のデータ
比較部97に対して送出する。一方第2の乱数発生部9
4に一時記憶されている乱数R2は第2の暗号アルゴリズ
ムの暗号器101に送られここで第6の認証鍵鍵格納部
102に格納されている第2の機器認証鍵KS2を暗号鍵
として暗号化される。
【0078】X6 = e(KS2,R2) このデータX6は第2のデータ比較部97に送られ第2の
データ比較部97はこのデータを前記データXX4と比較
する。これが一致すれば通信相手は正規の機器認証鍵を
持っていることを証明したものと考え、通信相手が間違
いなく正規の機器であることを認証する。そして(6)
に進む。もしも一致しなければ認証は失敗したものとし
て認証処理を終る。 (6)第2のデータ分離部で分離された第3の乱数を第
2の共有鍵一時格納部98に設定する。そして第1の機
器70に対して認証した旨の信号を送る。 (7)第2の機器90から認証した旨の信号を受けた第
1の機器70は第3の乱数発生部77で生成した乱数K
を第1の共有鍵一時格納部79に転送する。そしてデー
タ暗号器80は著作物データ格納部81に格納されてい
るデータをこの乱数Kを暗号鍵として用いて暗号化しそ
の結果を通信路85に対して送出する。 (8)この電文を受け取った第2の機器90はデータ復
号器99に入力されるデータを第2の共有鍵一時格納部
98に格納されているデータを復号鍵として復号する。
そしてこの結果を著作物処理部89において処理する。
【0079】もしも第1の機器が正規の認証鍵をすべて
を有し、第2の機器が正規の認証鍵のうち有していない
ものがある場合、ステップ(3)で第1の機器は通信相
手が正規の認証鍵を有していないものと判断し、認証処
理が中断される。また第1の機器が正規の認証鍵のうち
いずれかは有しておらず、第2の機器は正規の認証鍵を
すべて有している場合、第2の機器は通信相手が正規の
認証鍵を有していないものと判断し、認証処理を中断す
る。このようにして著作権データが不正な機器に流出す
ることとともに不正な機器から正規の機器に流入するこ
とが防止できる。
【0080】この第2の実施例のポイントは、第1の実
施例における暗号モジュールおよび復号モジュールとは
異なる暗号変換および第2の認証鍵からなるモジュール
を通信リンクに接続される両方の機器に備え、これを双
方向認証プロトコルに併用したことにある。従って、第
2の暗号器と第2の認証鍵を厳重に管理することによ
り、第1の実施例よりもさらに厳重な機器認証を行うこ
とができる。
【0081】前記暗号モジュールと復号モジュールは通
信リンクの両端に備わる通信制御のための集積回路に組
み込まれることにより効果的に実現することができる。
一方、第2の暗号器と第2の認証鍵は前記暗号モジュー
ルや復号モジュールよりもさらに厳重に管理されるべき
であり、例えばシステムコントローラ用の集積回路に組
み込まれることにより最も効果的に実現される。
【0082】なお、本実施例においては第2の暗号モジ
ュールを第1および第2の機器に組み込み認証処理に関
与させることについて説明したが、本発明はこの構成に
限定されるものではなく、例えば第1の機器にはある暗
号アルゴリズムの暗号モジュールを追加し、第2の機器
にはこれに対応する復号モジュールを追加してこのモジ
ュールにおける処理を双方向認証プロトコルに組み込む
ことも可能である。本発明の重要な点はこれらを厳重に
管理することにより機器間通信保護装置の安全性をより
高めることができることにある。
【0083】(実施例3)次に、以上述べた機器間通信
保護装置を例えば、代表的な標準入出力インタフェース
であるSCSI(Small Computer System Interfaceの略
語)を用いたデータ伝送に適用した第3の実施例につい
て説明する。本実施例は請求項5に対応するものであ
る。
【0084】SCSIではある1対の機器は、バスを占有し
た後、コマンド、データ、ステータス、メッセージの4
つのフェーズを遷移しながらデータを伝送する。例え
ば、第1の機器が第2の機器からデータを読み込む場合
の典型的なフェーズ遷移は次のとおりである。 (1)コマンドフェーズ:第1の機器が第2の機器に対
して、データ読み込みのコマンドを送出。 (2)データフェーズ:第2の機器から第1の機器に指
定の長さのデータが送られる。 (3)ステータスフェーズ:第2の機器から第1の機器
にコマンド実行結果の報告。 (4)メッセージフェーズ:第2の機器から第1の機器
にコマンド終了メッセージ送出。
【0085】第3の実施例では、このコマンドに新たに
認証と暗号鍵共有のコマンドと暗号通信コマンドを追加
する。これらのコマンドを用いた第3の実施例の機器間
通信保護装置の動作を、図5の第1の機器と第2の機器
のやりとりを示す図に従い説明する。図5において12
0は第1の機器、121は第2の機器であり、その間の
やりとりを上から順に示している。なお、図5では第1
の機器が第2の機器からデータを読み込む場合について
示す。 (1)コマンドフェーズ:第1の機器が第2の機器に対
して、認証と暗号鍵共有のコマンドを送出する。 (2)データフェーズ:第1の機器と第2の機器の間で
第2の実施例に従ったデータのやりとりを行なう。
【0086】(1)のコマンドに従い、第1の機器と第2
の機器はチャレンジ・レスポンスのやりとりを行ない、
片側または相互に通信相手の正当性を認証する。そし
て、この処理の結果として共通の暗号鍵を共有する。 (3)ステータスフェーズ:第2の機器から第1の機器
に(1)のコマンド実行結果の報告。 (4)メッセージフェーズ:第2の機器から第1の機器
に(1)のコマンド終了メッセージ送出。 (5)コマンドフェーズ:第1の機器が第2の機器に対
して、暗号通信(読み込み)コマンドを送出する。 (6)データフェーズ:第2の機器から第1の機器に指
定の長さのデータが送られる。
【0087】このとき、(5)のコマンドに従って、第
2の機器は(2)で共有した共通の暗号鍵を用いてデー
タを暗号化して伝送する。第1の機器は伝送されたデー
タを受けとって、共通の暗号鍵で復号する。 (7)ステータスフェーズ:第2の機器から第1の機器
に(5)のコマンド実行結果の報告。 (8)メッセージフェーズ:第2の機器から第1の機器
に(5)のコマンド終了メッセージ送出。
【0088】なお、以上の説明ではSCSIをもとに説明を
行なったが、何もそれに特定するわけではなく、上記の
うちコマンドフェーズとデータフェーズを備える入出力
インタフェーズであれば、そのコマンドに通信保護のた
めのコマンドを追加してデータフェーズで認証や暗号鍵
の共有や暗号通信をすることにより実現できる。
【0089】また、SCSIではSCSIバスの有効利用のた
め、ディスコネクトとリコネクトの機能が備わってい
る。例えば大量のデータをディスクからの読み出すコマ
ンドを実行する場合に、途中にシーク時間(ヘッド位置
の移動のための時間)が入る場合がある。この間はデー
タの読みだしはできないので、バスが空いたままになっ
てしまう。バスの使用効率を向上するため、こういった
場合、一旦機器間のリンクを分断(ディスコネクト)し
て、他の機器に解放し、再びバスを使用する準備ができ
たら再度接続(リコネクト)を要求する。
【0090】第3の実施例でこのディスコネクトとリコ
ネクト機能を備える場合には、ディスコネクトの前に相
互の機器の間で、リコネクトの時に認証、暗号鍵共有、
暗号通信を同いった手順で行なうのかを打ち合せる。こ
のことは請求項6に関するものである。上記打ち合せる
内容は例えば次のようなものである。 ・リコネクトしたときに、上で述べた手順に従って再度
通信相手の正当性の認証処理を行なうか。それとも簡易
版として片側だけの認証を行なうのか。それとも行なわ
ないのか。 ・リコネクトしたときに、上で述べた手順に従って再度
共通の暗号鍵の設定を行なうか。それとも以前の暗号鍵
を用いるか。この打合せを行なってからディスコネクト
することにより、リコネクトの際の双方のやりとりをス
ムーズに行なうことができる。
【0091】
【発明の効果】以上のように請求項1の発明は、認証プ
ロトコルを実現するとき、一方の機器では暗号変換のみ
を行ない、他方の機器においては前記暗号変換の逆変換
のみを行なうことが可能となり、暗号変換とその逆変換
の両方を有する必要がなくコンパクトに実現できるよう
になった。
【0092】請求項2の発明は、認証および鍵共有プロ
トコルを実現するとき、一方の機器では暗号変換のみを
行ない、他方の機器においては前記暗号変換の逆変換の
みを行なうことが可能となり、暗号変換とその逆変換の
両方を有する必要がなくコンパクトに実現できるように
なった。
【0093】請求項3の発明は、暗号変換モジュールと
暗号モジュール間、復号モジュールと復号モジュール間
では認証ができないため、暗号モジュールまたは復号モ
ジュールの一方の提供を厳重に管理することにより、装
置間通信保護の効力を高めることができる。
【0094】請求項4の発明は前記暗号モジュールおよ
び復号モジュールとは異なる別のモジュールをより厳密
な管理状態で提供することにより、装置間通信保護の効
力を高めることができる。
【0095】請求項5および6の発明は、従来の機器間
通信装置に正当性認証と暗号鍵共有と暗号伝送の保護機
能のすべてまたはその一部の機能を追加したときに、上
記の効果を発揮することがすることができる。
【図面の簡単な説明】
【図1】本発明の第1の実施例のブロック図
【図2】本発明の第1の実施例の動作説明図
【図3】本発明の第2の実施例のブロック図
【図4】本発明の第2の実施例の動作説明図
【図5】本発明の第3の実施例の動作説明図
【図6】従来の機器間通信保護装置の一例のブロック図
【図7】従来の機器間通信保護装置の一例の動作説明図
【図8】従来の機器間通信保護装置の他の例のブロック
【図9】従来の機器間通信保護装置の他の例の動作説明
【符号の説明】
71 第1の乱数発生器 72 暗号器 73 第1の認証鍵格納部 74 暗号モジュール 76 第1のデータ比較部 91 復号器 92 第2の認証鍵格納部 93 復号モジュール 94 第2の乱数発生部 97 第2のデータ比較部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/00 675B (72)発明者 大森 基司 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 小塚 雅之 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 山内 一彦 大阪府門真市大字門真1006番地 松下電器 産業株式会社内

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】通信リンクにより結合される機器の間で、
    暗号変換およびその逆変換を用いたチャレンジ・レスポ
    ンス型の認証プロトコルにより通信相手が適切な認証鍵
    をもつことを確認して通信相手の正当性を認証し通信リ
    ンク上のデータの保護を行う装置であって、前記暗号変
    換は平文全体の集合上への置換であり、一方の機器では
    前記認証プロトコルにおいて暗号変換のみを行ない、他
    方の機器においては前記プロトコルにおいて前記暗号変
    換の逆変換のみを行なうことを特徴とする機器間通信保
    護装置。
  2. 【請求項2】通信リンクにより結合される機器の間で、
    暗号変換およびその逆変換を用いたチャレンジ・レスポ
    ンス型の認証プロトコルにより通信相手が適切な認証鍵
    をもつことを確認して通信相手の正当性を認証するとと
    もに共通の暗号鍵を共有しこの暗号鍵を用いて暗号通信
    を行って通信リンク上のデータの保護を行う装置であっ
    て、前記暗号変換は平文全体の集合上への置換であり、
    一方の機器では前記認証プロトコルにおいて暗号変換の
    みを行ない、他方の機器においては前記プロトコルにお
    いて前記暗号変換の逆変換のみを行なうことを特徴とす
    る機器間通信保護装置。
  3. 【請求項3】前記暗号変換および前記認証鍵からなる暗
    号変換モジュールと前記逆変換と前記認証鍵からなる逆
    変換モジュールをそれぞれモジュール外部からは前記暗
    号変換、前記逆変換および前記認証鍵が解析できないよ
    うな構成とし、一方のモジュールを他方とは異なる管理
    基準の下に提供することを特徴とする請求項1または請
    求項2記載の機器間通信保護装置。
  4. 【請求項4】前記暗号変換、前記逆変換、および前記認
    証鍵とはそれぞれ異なる第2の暗号変換とこれに対応す
    る第2の逆変換と第2の認証鍵からなるモジュールをモ
    ジュール外部からは前記第2の暗号変換と前記第2の逆
    変換と前記第2の認証鍵が外部からは解析できないよう
    な構成とし、これを通信リンクを介して通信する両方の
    機器に備え、これを前記認証プロトコルにおいて前記両
    方の機器において併用するものであり、前記変換モジュ
    ールおよび前記逆変換モジュールよりも厳しい管理基準
    の下に提供することを特徴とする請求項3記載の機器間
    通信保護装置。
  5. 【請求項5】通信リンクにより結合される機器の間で、
    コマンドフェーズとデータ伝送フェーズを備える機器間
    通信保護装置であって、前記コマンドフェーズで伝送す
    るコマンドに認証と暗号鍵共有を起動するコマンドと、
    暗号通信コマンドを追加し、前記コマンドフェーズで認
    証と暗号鍵の共有を起動するコマンドを指定した場合
    に、続くデータ伝送フェーズで前記機器の間で前記通信
    相手の正当性を認証する処理と、その処理の結果として
    共通の暗号鍵の共有を行ない、次に暗号通信コマンドを
    指定した場合に、続く前記データ伝送フェーズで、前記
    共有した暗号鍵を用いてデータを暗号変換して伝送する
    ことを特徴とする請求項2記載の機器間通信保護装置。
  6. 【請求項6】通信リンクにより結合される機器の間で、
    一旦リンクを分断して再度リンクを確立する機能を備え
    る機器間通信保護装置であって、分断前に再度リンクを
    確立する際の通信相手の正当性認証と暗号鍵共有と暗号
    伝送の、すべてまたは一部に関する情報を共有する手段
    を有することを特徴とする請求項5記載の機器間通信保
    護装置。
JP26124195A 1995-10-09 1995-10-09 機器間通信保護システムおよび機器 Expired - Fee Related JP3541522B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP26124195A JP3541522B2 (ja) 1995-10-09 1995-10-09 機器間通信保護システムおよび機器
EP96307324A EP0768775A3 (en) 1995-10-09 1996-10-08 Method and apparatus for mutual authentication according to the challenge/response principle
US08/728,151 US6028937A (en) 1995-10-09 1996-10-09 Communication device which performs two-way encryption authentication in challenge response format

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26124195A JP3541522B2 (ja) 1995-10-09 1995-10-09 機器間通信保護システムおよび機器

Publications (2)

Publication Number Publication Date
JPH09107350A true JPH09107350A (ja) 1997-04-22
JP3541522B2 JP3541522B2 (ja) 2004-07-14

Family

ID=17359106

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26124195A Expired - Fee Related JP3541522B2 (ja) 1995-10-09 1995-10-09 機器間通信保護システムおよび機器

Country Status (3)

Country Link
US (1) US6028937A (ja)
EP (1) EP0768775A3 (ja)
JP (1) JP3541522B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11205305A (ja) * 1998-01-12 1999-07-30 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
WO1999041910A1 (fr) * 1998-02-13 1999-08-19 Matsushita Electric Industrial Co., Ltd. Unite de transmission de donnees audiovideo (av) numeriques, unite de reception de donnees numeriques av, unite de transmission/reception de donnees av et support
JP2003298568A (ja) * 2002-03-21 2003-10-17 Docomo Communications Laboratories Usa Inc 鍵供託を使用しない、認証された個別暗号システム
JP2005026842A (ja) * 2003-06-30 2005-01-27 Sony Corp サービス提供システム、サービス提供サーバ、機器認証方法、機器認証プログラム、記憶媒体、端末機器、機器認証サーバ、公開鍵確認情報更新方法、公開鍵確認情報更新プログラム、端末機器製造方法
JP2005109840A (ja) * 2003-09-30 2005-04-21 Sony Corp 信号処理システム、記録再生装置、記録方法、記録方法のプログラム並びに記録媒体
JP2008269619A (ja) * 2008-05-07 2008-11-06 Sony Corp 暗号化コンテンツ送信装置
JP2009510963A (ja) * 2005-10-03 2009-03-12 ノキア コーポレイション ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品
JP2011010345A (ja) * 2008-07-14 2011-01-13 Sony Corp 情報処理装置、情報処理方法、プログラム、および情報処理システム
WO2011078086A1 (ja) * 2009-12-25 2011-06-30 株式会社マキタ 電動工具用バッテリパックおよびバッテリ接続装置
JP2012005129A (ja) * 2010-06-21 2012-01-05 Chol-Ang Chu 通信データの保護方法、セキュリティ・システム
WO2013073115A1 (ja) * 2011-11-16 2013-05-23 パナソニック株式会社 コンテンツ配信装置及びコンテンツ配信システム
US8667282B2 (en) 2008-07-14 2014-03-04 Sony Corporation Information processing device, computer program, and information processing system

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
JP4033901B2 (ja) * 1995-10-09 2008-01-16 松下電器産業株式会社 データ送信デバイス、データ受信デバイス、情報処理装置およびデータ送信方法
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
DE69720971T2 (de) * 1997-05-28 2003-10-30 Siemens Ag Computersystem und Verfahren zum Schutz von Software
US7246098B1 (en) 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7249108B1 (en) 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US7346586B1 (en) 1997-07-15 2008-03-18 Silverbrook Research Pty Ltd Validation protocol and system
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
JP4206529B2 (ja) * 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
US6266429B1 (en) * 1998-09-23 2001-07-24 Philips Electronics North America Corporation Method for confirming the integrity of an image transmitted with a loss
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
US6192477B1 (en) * 1999-02-02 2001-02-20 Dagg Llc Methods, software, and apparatus for secure communication over a computer network
US6600908B1 (en) 1999-02-04 2003-07-29 Hark C. Chan Method and system for broadcasting and receiving audio information and associated audio indexes
JP4228252B2 (ja) * 1999-02-05 2009-02-25 ソニー株式会社 データ設定方法、データ送信システム及び受信端末装置
US7245707B1 (en) * 1999-03-26 2007-07-17 Chan Hark C Data network based telephone messaging system
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
US6529487B1 (en) 1999-07-09 2003-03-04 Qualcomm Incorporated Method and apparatus for securely transmitting distributed RAND for use in mobile station authentication
EP1164747B1 (en) * 2000-01-14 2004-09-15 Matsushita Electric Industrial Co., Ltd. Authentication communication device and authentication communication system
US7685423B1 (en) * 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
CA2400220C (en) * 2000-02-15 2013-07-30 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7047408B1 (en) * 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7089420B1 (en) 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
AUPQ987100A0 (en) * 2000-09-04 2000-09-28 Monash University A wireless distributed authentication system
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7076656B2 (en) * 2001-04-05 2006-07-11 Lucent Technologies Inc. Methods and apparatus for providing efficient password-authenticated key exchange
EP1351471A3 (en) * 2002-04-03 2005-01-12 Matsushita Electric Industrial Co., Ltd. System and Method for transmitting information via a communication network using authentication and dispute resolution
US20080301298A1 (en) * 2002-07-29 2008-12-04 Linda Bernardi Identifying a computing device
US7770212B2 (en) * 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7240995B2 (en) * 2003-05-06 2007-07-10 Lexmark International, Inc. Method of authenticating a consumable
CN1868163B (zh) * 2003-10-16 2011-01-26 松下电器产业株式会社 加密通信系统和通信装置
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
JP4200909B2 (ja) * 2004-01-29 2008-12-24 日本電気株式会社 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法
JP2006011768A (ja) * 2004-06-25 2006-01-12 Toshiba Corp 認証システム及び装置
US8099791B1 (en) 2004-06-25 2012-01-17 Lexmark International, Inc. Method of authenticating a consumable in an imaging device
US20080307522A1 (en) * 2004-07-05 2008-12-11 Science Park Corporation Data Management Method, Program For the Method, and Recording Medium For the Program
US20060075227A1 (en) * 2004-10-05 2006-04-06 Jeom Jin Park Portable information management device
US7913289B2 (en) * 2005-05-23 2011-03-22 Broadcom Corporation Method and apparatus for security policy and enforcing mechanism for a set-top box security processor
US7844996B2 (en) * 2005-05-23 2010-11-30 Broadcom Corporation Method and apparatus for constructing an access control matrix for a set-top box security processor
US9652637B2 (en) 2005-05-23 2017-05-16 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and system for allowing no code download in a code download scheme
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
JP4631658B2 (ja) * 2005-11-09 2011-02-16 ソニー株式会社 デジタル放送受信システム及びデジタル放送受信装置
JP4763447B2 (ja) * 2005-12-19 2011-08-31 株式会社ソニー・コンピュータエンタテインメント 認証システム及び認証対象装置
US9904809B2 (en) 2006-02-27 2018-02-27 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and system for multi-level security initialization and configuration
US9177176B2 (en) 2006-02-27 2015-11-03 Broadcom Corporation Method and system for secure system-on-a-chip architecture for multimedia data processing
US9489318B2 (en) 2006-06-19 2016-11-08 Broadcom Corporation Method and system for accessing protected memory
JP4987459B2 (ja) * 2006-12-25 2012-07-25 フェリカネットワークス株式会社 情報処理端末およびコンピュータプログラム
US8510798B2 (en) * 2007-04-02 2013-08-13 Sony Corporation Authentication in an audio/visual system having multiple signaling paths
US8429713B2 (en) * 2007-04-02 2013-04-23 Sony Corporation Method and apparatus to speed transmission of CEC commands
US8762714B2 (en) * 2007-04-24 2014-06-24 Finisar Corporation Protecting against counterfeit electronics devices
GR1005832B (el) * 2007-05-22 2008-02-27 Περσεφονη Λαππα Καθιερωση ισχυρων κρυπτογραφικων κλειδιων και εξασφαλιση των επικοινωνιων μεταξυ ασυρματων ή αλλων συσκευων
US20090070882A1 (en) * 2007-09-10 2009-03-12 Frank Grass Method for transmitting user data between subscribers and subscriber devices therefor
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
WO2009059331A2 (en) * 2007-11-02 2009-05-07 Finisar Corporation Anticounterfeiting means for optical communication components
US8819423B2 (en) * 2007-11-27 2014-08-26 Finisar Corporation Optical transceiver with vendor authentication
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8082582B2 (en) * 2008-05-21 2011-12-20 Mediatek Inc. Authorization system of navigation device and associated authorization method
KR20120072032A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 모바일 단말의 상호인증 시스템 및 상호인증 방법
US8806609B2 (en) 2011-03-08 2014-08-12 Cisco Technology, Inc. Security for remote access VPN
US8316232B1 (en) * 2012-07-18 2012-11-20 Dj Inventions, Llc Cryptographic manager tool system
US9787568B2 (en) * 2012-11-05 2017-10-10 Cercacor Laboratories, Inc. Physiological test credit method
US9219722B2 (en) * 2013-12-11 2015-12-22 Globalfoundries Inc. Unclonable ID based chip-to-chip communication
US11132674B2 (en) * 2015-03-04 2021-09-28 Sizhe Tan Micro trusted network
WO2017087552A1 (en) * 2015-11-17 2017-05-26 Cryptography Research, Inc. Authenticating a secondary device based on encrypted tables
DE102015225651A1 (de) * 2015-12-17 2017-06-22 Robert Bosch Gmbh Verfahren und Vorrichtung zum Übertragen einer Software
RU2765406C1 (ru) * 2020-05-14 2022-01-28 Акционерное общество "Научно-производственный центр автоматики и приборостроения имени академика Н.А. Пилюгина" (АО "НПЦАП") Устройство симметричного шифрования данных с использованием алгоритма строгой аутентификации

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5534857A (en) * 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
US5311596A (en) * 1992-08-31 1994-05-10 At&T Bell Laboratories Continuous authentication using an in-band or out-of-band side channel
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US5797916A (en) * 1996-12-10 1998-08-25 Johnson & Johnson Professional, Inc. Trochanteric reattachment cerclage device

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11205305A (ja) * 1998-01-12 1999-07-30 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
WO1999041910A1 (fr) * 1998-02-13 1999-08-19 Matsushita Electric Industrial Co., Ltd. Unite de transmission de donnees audiovideo (av) numeriques, unite de reception de donnees numeriques av, unite de transmission/reception de donnees av et support
US7106861B1 (en) 1998-02-13 2006-09-12 Matsushita Electric Industrial Co., Ltd. Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium
JP2003298568A (ja) * 2002-03-21 2003-10-17 Docomo Communications Laboratories Usa Inc 鍵供託を使用しない、認証された個別暗号システム
JP4527358B2 (ja) * 2002-03-21 2010-08-18 株式会社エヌ・ティ・ティ・ドコモ 鍵供託を使用しない、認証された個別暗号システム
JP2005026842A (ja) * 2003-06-30 2005-01-27 Sony Corp サービス提供システム、サービス提供サーバ、機器認証方法、機器認証プログラム、記憶媒体、端末機器、機器認証サーバ、公開鍵確認情報更新方法、公開鍵確認情報更新プログラム、端末機器製造方法
JP2005109840A (ja) * 2003-09-30 2005-04-21 Sony Corp 信号処理システム、記録再生装置、記録方法、記録方法のプログラム並びに記録媒体
JP2009510963A (ja) * 2005-10-03 2009-03-12 ノキア コーポレイション ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品
JP4496506B2 (ja) * 2008-05-07 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
JP2008269619A (ja) * 2008-05-07 2008-11-06 Sony Corp 暗号化コンテンツ送信装置
JP2011010345A (ja) * 2008-07-14 2011-01-13 Sony Corp 情報処理装置、情報処理方法、プログラム、および情報処理システム
US8667282B2 (en) 2008-07-14 2014-03-04 Sony Corporation Information processing device, computer program, and information processing system
WO2011078086A1 (ja) * 2009-12-25 2011-06-30 株式会社マキタ 電動工具用バッテリパックおよびバッテリ接続装置
JP2011135740A (ja) * 2009-12-25 2011-07-07 Makita Corp 電動工具用バッテリパックおよびバッテリ接続装置
CN102668314A (zh) * 2009-12-25 2012-09-12 株式会社牧田 用于电动工具的电池组和电池连接装置
US9083184B2 (en) 2009-12-25 2015-07-14 Makita Corporation Battery pack for electric power tool, and battery connection device
JP2012005129A (ja) * 2010-06-21 2012-01-05 Chol-Ang Chu 通信データの保護方法、セキュリティ・システム
WO2013073115A1 (ja) * 2011-11-16 2013-05-23 パナソニック株式会社 コンテンツ配信装置及びコンテンツ配信システム

Also Published As

Publication number Publication date
US6028937A (en) 2000-02-22
JP3541522B2 (ja) 2004-07-14
EP0768775A3 (en) 1999-08-11
EP0768775A2 (en) 1997-04-16

Similar Documents

Publication Publication Date Title
JP3541522B2 (ja) 機器間通信保護システムおよび機器
JP3526521B2 (ja) 機器認証システム
KR100473536B1 (ko) 기기간통신의안전성을확보하는암호화장치및통신시스템
US5949877A (en) Content protection for transmission systems
US6542610B2 (en) Content protection for digital transmission systems
US7596692B2 (en) Cryptographic audit
RU2295202C2 (ru) Устройство, сконфигурированное для обмена данными, и способ аутентификации
KR100921586B1 (ko) 개인 디지털 네트워크 환경에서의 컨텐츠 보호 방법 및장치
US7106861B1 (en) Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium
EP1261185B1 (en) Data terminal device providing a one copy backup of digital content
EP0651533B1 (en) Method and apparatus for privacy and authentication in a mobile wireless network
KR100451012B1 (ko) 디지털저작물의저작권보호를위한복수의암호기술이용프로토콜로부터하나를선택하여사용하는정보기기
EP1372317B1 (en) Authentication system
US7676042B2 (en) Terminal apparatus, server apparatus, and digital content distribution system
CN1832397B (zh) 电子设备接口间基于公钥证书的认证密钥协商和更新方法
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
US8954594B2 (en) Communication device, communication method and program
US7734922B2 (en) Method, system and terminal apparatus for enabling content to be reproduced in multiple terminals
KR20060020688A (ko) 개선된 안전 인증 채널
KR100787292B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
JP2002140304A (ja) 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
US7506376B2 (en) Copy protection method for digital media
US20060106721A1 (en) Method for retransmitting or restoring contents key for decrypting encrypted contents data
WO2007046376A1 (ja) 送信側の記録再生装置、受信側の記録再生装置
JP2005503717A (ja) Usb認証インタフェース

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040309

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040322

LAPS Cancellation because of no payment of annual fees