JPH10233771A - 一方向データ変換装置及び機器認証システム - Google Patents
一方向データ変換装置及び機器認証システムInfo
- Publication number
- JPH10233771A JPH10233771A JP9296515A JP29651597A JPH10233771A JP H10233771 A JPH10233771 A JP H10233771A JP 9296515 A JP9296515 A JP 9296515A JP 29651597 A JP29651597 A JP 29651597A JP H10233771 A JPH10233771 A JP H10233771A
- Authority
- JP
- Japan
- Prior art keywords
- data
- authentication
- bit
- authenticated
- separated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/043—Masking or blinding of tables, e.g. lookup, substitution or mapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
倍長の認証データを用いて認証を行うことができる安全
性の高い機器認証システムを提供する。 【解決手段】 認証装置50は、64ビットの乱数を発
生する乱数発生部51と、その乱数を認証データとして
被認証装置60に送信する送信部55と、その乱数を2
個の32ビットデータに分離する分離部52と、分離さ
れた一方のデータに対して、他方のデータを鍵とする秘
密のアルゴリズムに基づいて変換するデータ変換器53
と、送信した認証データに対して被認証装置60から返
信されてきた32ビットの証明データを受信する受信部
56と、その証明データとデータ変換器53からの出力
データとが一致するか否かを判断する比較部54とを備
え、被認証装置60も、認証装置50が備える分離部5
2及びデータ変換器53と同一機能の分離部61及びデ
ータ変換器62を備える。
Description
装置及びそれを用いた機器認証システムに関し、特に、
大きなサイズの伝送データを用いて認証する技術に関す
る。
プログラムなどのデータをネットワークを介して通信を
行うシステムや、前記ディジタルデータを記録保存、読
み出しするシステム等においては、前記ディジタルデー
タにアクセスしようとする者が予め許可された正当な者
かどうかを事前に検査する必要がある。
データアクセスに際しては、アクセスの正当性を示すた
めに認証手続きが用いられている。最も簡単な認証方式
として、アクセス者からIDとパスワードを送る方式が
ある。しかし、この方式では、伝送路を流れる他人のI
Dとパスワードを盗聴等によって入手すれば簡単に不正
な認証を行うことができるので、安全性が高いとは言え
ない。
て、一方向性関数を用いる第1の従来技術と、暗号器と
復号器の対を用いる第2の従来技術がある。図15は、
一方向性関数を用いた第1の従来技術に係る機器認証シ
ステムの構成を示すブロック図である。このシステム
は、伝送路24、25を介して接続された認証装置10
と被認証装置20から構成される。
る側の機器であり、32ビットの乱数を発生する乱数発
生部11と、その乱数を認証データとして被認証装置2
0に送信する送信部14と、その乱数を秘密の一方向性
関数f()に基づいて変換するデータ変換器12と、被認
証装置20から証明データを受信する受信部15と、そ
の証明データとデータ変換器12が生成したデータとの
一致を比較する比較部13とから構成される。なお、認
証データとは、認証装置から被認証装置に送られるチャ
レンジデータであって、認証装置が被認証装置に対して
自己の正当性を証明させる機会を与えるためのデータを
いう。
対して自己の正当性を証明する機器であり、認証装置1
0から送られてきた認証データを受信する受信部22
と、その認証データを秘密の一方向性関数f()に基づい
て変換するデータ変換器21と、データ変換器21が生
成したデータを証明データとして認証装置10に返信す
る送信部23とから構成される。なお、証明データと
は、認証データを受信した被認証装置が自己の正当性を
証明するために認証装置に返信するレスポンスデータを
いう。
換器12と被認証装置20が備えるデータ変換器21は
同一である(同一の関数f()に基づく変換を行う)の
で、乱数発生部11が発生した1個の乱数に対して、認
証装置10及び被認証装置20は同一の変換を行うこと
から、比較部13での比較結果は一致することになる。
これによって、認証装置10は「相手機器(被認証装置
20)は自己が備える秘密のデータ変換器12と同一の
データ変換器を備える」と判断し、被認証装置20の正
当性を認める(認証する)。
なる場合は、認証装置10は、「相手機器は自己が備え
る秘密のデータ変換器12と同一のデータ変換器を備え
ない」ことを知るので、相手機器の正当性を認めない
(認証しない)。なお、本システムにおいて、乱数によ
り認証の都度異なる認証データを用いるのは、次の理由
による。
は、それに対する毎回固定の証明データは伝送路25を
一度盗聴するだけで第3者が入手可能であり、それを用
いて不正な被認証装置が正当な被認証装置を装って認証
させてしまうことが出来るからである。図16は、暗号
器と復号器の対を用いた第2の従来技術に係る機器認証
システムの構成を示すブロック図である。
れぞれは同一のデータ変換器12、21を備えたが、こ
の第2の従来技術では、両装置30、40それぞれは秘
密の暗号アルゴリズムE()に基づく暗号化をする暗号器
32、その暗号アルゴリズムE()の逆変換である秘密の
復号アルゴリズムD()に基づく復号化をする復号器41
を備える。また、第1の従来技術では、認証データは乱
数そのものであり、認証装置10は両データ変換器1
2、21の変換結果どうしを比較したが、この第2の従
来技術では、認証装置30が送信する認証データは乱数
を暗号化した暗号文であり、認証装置30は、証明デー
タとして被認証装置40から返信される復号文と暗号化
前の元の乱数とを比較する。
3での比較結果が一致した場合に、認証装置30は「相
手機器(被認証装置40)は自己が備える秘密の暗号器
32に対応する復号器41を備える」と判断し、被認証
装置40の正当性を認める(認証する)ことができる。
ところで、このような従来の機器認証システムでは、認
証データとそれに対応する証明データとの組合せの種類
(組数)は充分に大きいことが必要とされる。
5、44、45の盗聴によって、認証データとそれに対
応する正しい証明データとの組が全ての組合せについて
収集され尽くされた場合には、もはや秘密のアルゴリズ
ムf()、E()、D()自体が解読されたことに等しいから
である。また、不正な機器が認証装置になりすまして、
全てのとり得る認証データを順次に正当な被認証装置に
送信し、それぞれに対する証明データを収集するという
不正行為に対して防御する必要もある。
いては、認証データと証明データとの組数は、現実的な
計算機のパワーや時間内においては認証データと証明デ
ータとの全ての組合せが収集されないだけの莫大な数で
あることが要求される。
従来の機器認証システムでは、認証データと証明データ
との組数を増やすために認証データのデータ長(ビット
長)を大きくしようとすると、それを入力とするデータ
変換器12、21、暗号器32、復号器41の回路規模
を大幅に増大しなければならないという問題点がある。
では、認証データと証明データはそれぞれ32ビットで
あるので、これらの組合せは全部で2の32乗通りであ
る。即ち、伝送路には2の32乗通りの認証データと証
明データとの組合せが出現し得る。この場合、1msの
時間で1つの組を伝送路上に出現させてこれを盗むこと
が出来るとすると、1週間もしないうちに全ての組を収
集できてしまう。また、1時間そこそこで入手出来る全
組数の100分の1程度のデータに基づいて正規の被認
証装置になりすますことが出来る確率も極めて高い。こ
れでは充分に安全な組数とは言えない。
例えば認証データを64ビットに増やすことで上記組数
を増加させればよい。しかし、そのためには少なくとも
両装置が備えるデータ変換器12、21、暗号器32、
復号器41の回路規模を2倍以上にする必要があり、こ
れでは、回路規模の制約が厳しい小型・携帯型の電子機
器や高速な認証手続が要求される通信機器等においては
実装が困難であり、断念せざるを得ない。
されたものであり、従来とほぼ等しい回路規模で構成さ
れるにも拘わらず従来の2倍長の認証データを用いて認
証を行うことができる安全性の高い機器認証システム及
びそのための一方向データ変換装置を提供することを目
的とする。
に、認証装置及び被認証装置に用いられる一方向データ
変換装置や暗号器・復号器は、通常、入出力データ長が
ともにnビットであり、両装置はnビットの共通鍵を所
持して動作していることに着目し、そのような特性を有
効利用することで以下の発明を考案した。
のないnビットの出力データに変換する一方向データ変
換装置であって、前記入力データをその入力データの相
異なる桁位置のnビットずつに分離することにより、n
ビットの第1分離データとnビットの第2分離データを
生成する分離手段と、前記第1分離データに対して前記
第2分離データを鍵とする変換アルゴリズムに基づいて
変換することにより、前記出力データを生成するデータ
変換手段とを備える。
ータからnビットデータに変換する手段(データ変換手
段)にビット分離するための簡単な配線等の手段(分離
手段)を付加したものである。このような一方向データ
変換装置を備える機器認証システムの一形態は、認証装
置が、2nビットの乱数を生成する乱数発生手段と、そ
の乱数を2個のnビットの第1及び第2分離データにビ
ット分離する分離手段と、第1分離データに対して第2
分離データを鍵として変換するデータ変換手段と、その
変換結果nビットと被認証装置から返信されてきた証明
データnビットとが一致するか否かを判断する比較手段
とを備え、一方、被認証装置が、認証装置が備える分離
手段及びデータ変換手段それぞれと同じ機能の分離手段
及びデータ変換器手段等を備え、認証装置が発生した2
nビットの乱数(認証データ)からnビットの証明デー
タを生成し認証装置に返信する、システムである。
数に基づく変換手段であってもよい。また、分離手段で
生成された第2分離データを鍵としてデータ変換手段に
入力する代わりに、予め記憶された秘密鍵をその第2分
離データで変更し、その変更結果を鍵としてデータ変換
手段に入力することもできる。また、上記一方向データ
変換装置を備える機器認証システムの他の形態は、暗号
器と復号器とを用いるシステムであって、認証装置は、
2nビットの乱数を発生する乱数発生手段と、前記乱数
をその乱数の相異なる桁位置のnビットずつに分離する
ことにより、nビットの第1分離データとnビットの第
2分離データを生成する分離手段と、前記第1分離デー
タに対して前記第2分離データを暗号鍵とする暗号アル
ゴリズムに基づいて暗号化することにより、nビットの
暗号文を生成する暗号化手段と、前記暗号文と前記第2
分離データとを各ビットを混ぜることで結合し、2nビ
ットの出力データを生成する結合手段と、前記認証デー
タに対して被認証装置から返信されてきたnビットの証
明データと前記第1分離データとが一致するか否かを判
断する比較手段とを備え、一方、被認証装置は、認証装
置から送信されてきた認証データをその認証データの相
異なる桁位置のnビットずつに分離することにより、前
記暗号文と同じnビットの第3分離データと前記第2分
離データと同じnビットの第4分離データを生成する分
離手段と、前記第3分離データに対して前記第4分離デ
ータを復号鍵とする復号アルゴリズムに基づいて復号化
することにより、認証装置に返信すべきnビットの証明
データを生成する復号化手段とを備える。
離データ)を暗号鍵(復号鍵)として暗号器(復号器)
に入力する代わりに、予め記憶された秘密鍵をその第2
分離データ(及び第4分離データ)で変更し、その変更
結果を暗号鍵(復号鍵)として暗号器(復号器)に入力
することもできる。
テムについて図面を用いて詳細に説明する。 (実施の形態1)図1は、本発明に係る実施形態1の機
器認証システムの構成を示すブロック図である。
いた機器認証システムであり、伝送路68、69で接続
された認証装置50と被認証装置60から構成される。
認証装置50は、被認証装置60を認証する側の機器で
あり、乱数発生部51、一方向データ変換装置57(分
離部52及びデータ変換器53)、比較部54、送信部
55及び受信部56を備える。
列64ビットの乱数を発生する。送信部55は、並列to
直列変換器等であり、乱数発生部51が発生した並列6
4ビットの乱数を直列に変換し、認証データとして伝送
路68を介して被認証装置60に送信する。一方向デー
タ変換装置57は、64ビットの入力データを秘密の変
換アルゴリズムに基づいて32ビットの出力データに変
換する回路であり、この回路の秘密性を確保するために
1個のシリコン基板にICとして形成されており、分離
部52とデータ変換器53とから構成される。
の入力データを変換して1つの出力データを生成する
が、生成された出力データからは入力データを一義的に
特定できないような変換を行う装置をいう。この一方向
データ変換装置57は、入力データよりも少ないビット
数の出力データを生成するので、一方向性の変換を行う
装置と言える。
的な配線であり、乱数発生部51が発生した64ビット
の乱数A0〜A63を、不規則なビット配分に従って、2
つの32ビットの分離データ(B0〜B31とC0〜C31)
に分離する。つまり、これら2つの分離データは、入力
された64ビットの乱数の相異なる32個の桁から構成
される。
れた1つの32ビットの分離データC0〜C31を変換対
象とし、もう1つの分離データB0〜B31を鍵とする変
換関数F()に基づいて変換することにより、意味のな
い32ビットのデータを生成する論理回路である。受信
部56は、直列to並列変換器等であり、送信部55が送
信した認証データに対して被認証装置60から返信され
てくる直列32ビットの証明データを受信し、並列に変
換して比較部54に送る。
タ回路等であり、データ変換器53が生成した32ビッ
トのデータと受信部56から送られてきた32ビットの
証明データとを比較し、それらが一致するか否か判断す
る。一致した場合は、認証装置50は被認証装置60を
認証し、そうでない場合は認証しない。一方、被認証装
置60は、認証装置50に対して自己の正当性を証明す
る機器であり、一方向データ変換装置65(分離部61
及びデータ変換器62)、受信部63及び送信部64を
備える。
り、認証装置50から送信されてきた直列64ビットの
認証データを受信し、並列に変換して分離部61に送
る。一方向データ変換装置65は、認証装置50が備え
る一方向データ変換装置57と同一であり、64ビット
の入力データを秘密の変換アルゴリズムに基づいて32
ビットの出力データに変換する回路であり、この回路の
秘密性を確保するために1個のシリコン基板にICとし
て形成されており、分離部61とデータ変換器62とか
ら構成される。
部52と同一であり、受信部63から送られてきた64
ビットの認証データA0〜A63を2つの32ビットの分
離データ(B0〜B31とC0〜C31)に分離する。データ
変換器62は、認証装置50が備えるデータ変換器53
と同一であり、分離部61で生成された1つの32ビッ
トの分離データC0〜C31を変換対象とし、もう1つの
分離データB0〜B31を鍵とする変換関数F()に基づ
いて変換することにより、意味のない32ビットのデー
タを生成する論理回路である。
り、データ変換器62が生成した並列32ビットのデー
タを直列に変換し、証明データとして伝送路69を介し
て認証装置50に返信する。図3は、データ変換器53
(及びデータ変換器62)の詳細な構成を示すブロック
図である。
62)は、ビット置換部70、換字部71、排他的論理
和部72、転字部73及びビット置換部74から構成さ
れる。ビット置換部70は、ラッチ回路及び配線等から
なり、入力された32ビットデータC0〜C31をビット
単位で不規則に並び替える。
からなり、ビット置換部70から出力された32ビット
データを4文字からなる文字列(先頭から8ビットずつ
を1文字とする)として1文字ずつ換字表を引くことで
新たな4文字からなる文字列に変換する。排他的論理和
部72は、図4に示されるように32個のEXORゲー
トからなり、換字部71から出力された32ビットデー
タD0〜D31と分離部52(分離部61)から生成され
た分離データB0〜B31とのビット毎の排他的論理和を
とる。
なり、排他的論理和部72から出力された32ビットデ
ータE0〜E31を8ビット×4文字の文字列として、文
字の順番を入れ替える。ビット置換部74は、ラッチ回
路及び配線等からなり、転字部73から出力された32
ビットデータをビット単位で並び替える。この並び替え
は、上記ビット置換部70及び転字部73のものと異な
る。
タ変換器62)は、32ビットの入力データC0〜C31
を意味のない32ビットの出力データに変換するが、そ
のときの変換アルゴリズムは排他的論理和部72に入力
される分離データB0〜B31の影響を受ける。以上のよ
うに構成された本機器認証システムにおける動作は以下
の通りである。
64ビットの乱数を生成する。送信部55はその64ビ
ットの乱数を認証データとして被認証装置60に送信す
る。そして、認証装置50においては、分離部52は、
その64ビットの乱数を2つの32ビットの分離データ
に分離し、データ変換器53は、一方の分離データに対
して他方の分離データを鍵として変換する。
置50と同様にして、分離部61は、認証装置50から
受信部63を経て送られてきた64ビットの認証データ
を2つの32ビットの分離データに分離し、データ変換
器62は、一方の分離データに対して他方の分離データ
を鍵として変換し、送信部64を経て認証装置50に返
信する。
装置50、60でのデータ変換器53、62から出力さ
れた2つの32ビットデータを比較する。その結果、一
致した場合には、認証装置50は、被認証装置60が正
当な機器であることを認証する。以上のように、本機器
認証システムによれば、認証装置50から被認証装置6
0に送られる認証データは、図15に示された従来シス
テムにおける認証データの2倍長、即ち、64ビット長
であるので、認証データとそれに対応する証明データと
の組数は2の64乗通りとなる。即ち、本システムで
は、伝送路に出現し得る認証データと証明データとの総
組数は、従来システムにおける組数(2の32乗通り)
の2の32乗倍となり、不正な第3者による伝送路の盗
聴に対する安全性が極めて高くなる。
れるハードウェア規模は、第1の従来技術とほとんど変
わらない。図15と図1を比較して分かるように、本機
器認証システムの構成が従来システムと異なる主要な点
は、(i)分離部52(61)が追加されていることと、
(ii)データ変換器53(62)が鍵の入力ポートを備え
たことである。ここで、(i)分離部52は単なる固定的
な配線によって実現されており、そして、(ii)図3に示
されたデータ変換器53(62)の構成要素のうち排他
的論理和部72を除く構成要素70、71、73、74
は、32ビットの入力データを32ビットの出力データ
に変換する従来システムのデータ変換器12(21)に
相当すると言える。
は、従来システムとほぼ等しい回路規模で構成されるに
も拘わらず従来の2倍長の認証データを用いて認証を行
うことができる。 (実施の形態2)図5は、本発明に係る実施形態2の機
器認証システムの構成を示すブロック図である。
様に、伝送路68、69で接続された認証装置80と被
認証装置90から構成される。なお、実施形態1と同じ
構成要素には同じ符号を付し、その説明は省略する。本
実施形態の認証装置80及び被認証装置90が実施形態
1のものと異なる点は、それぞれが備える一方向データ
変換装置83及び一方向データ変換装置93の構成要素
である。
置83は、内部回路の秘密性を確保するために1個のシ
リコン基板にICとして形成されている点で実施形態1
と同じであるが、実施形態1の分離部52及びデータ変
換器53に加えて、さらに秘密鍵変更部81と秘密鍵記
憶部82とを備える。秘密鍵記憶部82は、ROM等で
あり、1個の32ビットの秘密鍵を記憶している。
に32個のEXORゲートからなり、秘密鍵記憶部82
から読み出した32ビットの秘密鍵と分離部52から生
成された分離データB0〜B31とのビット毎の排他的論
理和をとり、得られた32ビットデータを鍵としてデー
タ変換器53に出力する。つまり、実施形態1の一方向
データ変換装置57では、分離部52から生成された分
離データB0〜B31は鍵として直接にデータ変換器53
に入力されたが、本実施形態の一方向データ変換装置8
3では、分離部52から生成された分離データB0〜B3
1は秘密鍵記憶部82に記憶された秘密鍵を変更する目
的(又は、秘密鍵記憶部82に記憶された秘密鍵によっ
て変更される目的)に用いられ、変更された秘密鍵がデ
ータ変換器53に鍵として入力される。
タ変換装置93も、認証装置80の一方向データ変換装
置83と同様に、1個のシリコン基板にICとして形成
されており、実施形態1の分離部61及びデータ変換器
62に加えて、さらに秘密鍵変更部91と秘密鍵記憶部
92とから構成される。秘密鍵記憶部92は、認証装置
80の秘密鍵記憶部82と同一であり、秘密鍵変更部9
1は、認証装置80の秘密鍵変更部81と同一である。
ムによれば、実施形態1のシステムと同様に、従来シス
テムとほぼ等しい回路規模で構成されるにも拘わらず従
来の2倍長の認証データを用いて認証を行うことができ
る。つまり、本実施形態の一方向データ変換装置83の
構成は、従来のデータ変換器12に分離部52と秘密鍵
変更部81とを追加した構成に等しいと言える。それ
は、本実施形態の秘密鍵記憶部82とデータ変換器53
とからなる回路セット、即ち、固定的な秘密鍵で32ビ
ットデータを変換する回路セットは、外部からの鍵に依
存することなく固定的な変換アルゴリズムに基づいて3
2ビットデータを変換する従来システムのデータ変換器
12に相当すると言えるからである。
置83は、従来のデータ変換器12に対して、単なる固
定的な配線である分離部52と32個のEXORゲート
からなる秘密鍵変更部81という、わずかな回路が追加
されているに過ぎないと言える。このことは、被認証装
置90が備える一方向データ変換装置93についても同
様である。
機器認証システムは、分離部52(61)で生成された
分離データが直接ではなく変化を受けた後にデータ変換
器53(62)への鍵として入力されているので、その
変化分だけ安全性は高くなっている。なお、上記実施形
態1、2では、一方向データ変換装置57、65、8
3、97は64ビットの入力データに対してビット分離
をした後にビット置換等の変換アルゴリズムに基づいて
32ビットの出力データを生成したが、本発明はこのよ
うなビット数や変換アルゴリズムに限定されるものでは
ない。
ビットの分離データと64ビットの分離データに分離
し、56ビットの分離データを暗号鍵として64ビット
の分離データをデータ暗号化規格(DES)に従って暗
号化してもよい。また、上記実施形態1、2では、デー
タ変換器53、62自体は、可逆な変換器(出力データ
と鍵とから元の入力データに復元する逆変換が存在する
ような変換をする変換器)であったが、一方向性変換器
(出力データと鍵とから元の入力データに復元する逆変
換が存在しないような不可逆な変換をする変換器)であ
ってもよい。
的論理和部72を構成する32個のEXORゲートのう
ち少なくとも1個をANDゲート又はORゲートに置き
換えることによって、そのデータ変換器53(62)は
一方向性変換器となるが、そのような構成であっても、
機器認証システムとして成立する。上記実施形態1、2
では、データ変換器53及び62は、いずれも同じ方向
の変換(2つの分離データから出力データを生成する変
換)にのみ用いられているので、逆変換が存在する必要
がないからである。 (実施の形態3)図7は、本発明に係る実施形態3の機
器認証システムの構成を示すブロック図である。
号器と復号器の対を用いた機器認証システムであり、か
つ、実施形態2の変形例であり、伝送路68、69で接
続された認証装置180と被認証装置190から構成さ
れる。なお、実施形態2と同じ構成要素には同じ符号を
付し、その説明は省略する。本実施形態の認証装置18
0の構成が実施形態2の認証装置80と異なる点は、実
施形態2の認証装置80が備える構成要素51、83、
54〜56に加えて、さらに結合部181を備えること
である。なお、データ変換器53は、実施形態2のもの
と同一であるが、本実施形態では、暗号器(その逆変換
である復号器が存在し、かつ、本機器認証システム(被
認証装置190)で用いられている)として用いてい
る。
定的な配線であり、分離部52から秘密鍵変更部81に
入力された32ビットの分離データB0〜B31と、デー
タ変換器53が出力した32ビットデータ(暗号文X0
〜X31)とを、不規則に各ビットを混ぜて並べることに
より、1個の64ビットデータ(認証データY0〜Y6
3)に結合し送信部55に送る。この結合部181は、
秘密性を確保するために、一方向データ変換装置83の
構成要素52、53、81、82と共に1個のシリコン
基板にICとして形成されている。
変換装置193、受信部63及び送信部64を備える点
で実施形態2と同じであるが、一方向データ変換装置1
93の構成要素が異なる。つまり、一方向データ変換装
置193は、1個のシリコン基板にICとして形成され
た秘密鍵変更部91、秘密鍵記憶部92、分離部191
及びデータ逆変換器192から構成されるが、これらの
うち、分離部191とデータ逆変換器192は本実施形
態に固有のものである。
定的な配線であり、受信部63から送られてくる64ビ
ットの認証データY0〜Y63を、認証装置180が備え
る結合部181によるビット結合の逆変換に相当するビ
ット配分に従って、元の32ビットの暗号文X0〜X31
と32ビットの分離データB0〜B31とに分離する。デ
ータ逆変換器192は、認証装置180が備えるデータ
変換器(暗号器)53に対応する復号器であり、分離部
191で生成された32ビットの暗号文X0〜X31を変
換対象とし、もう1つの分離データB0〜B31を鍵とす
る逆変換関数F-1()に基づいて変換することにより、
元の32ビットの分離データC0〜C31に復号する。
構成を示すブロック図である。データ逆変換器192
は、ビット置換部199、転字部198、排他的論理和
部197、換字部196及びビット置換部195から構
成され、これらは、それぞれ、図3に示されたデータ変
換器53のビット置換部74、転字部73、排他的論理
和部72、換字部71、ビット置換部70の逆変換を行
うものに等しい。なお、排他的論理和部197は、EX
ORゲート自体の性質より、排他的論理和部72と同一
の構成(32個のEXORゲート)を備える。
部191、データ変換器53とデータ逆変換器192
は、それぞれ逆変換の関係にあり、かつ、秘密鍵記憶部
82と秘密鍵記憶部92、秘密鍵変更部81と秘密鍵変
更部91は、それぞれ同一である。従って、データ逆変
換器192に入力される暗号文はデータ変換器53が出
力した暗号文に等しく、かつ、データ逆変換器192に
入力される鍵はデータ変換器53に入力された鍵に等し
いことから、データ逆変換器192が出力する復号文は
データ変換器53に入力された平文、即ち、分離部52
が生成した32ビットの分離データC0〜C31に等しく
なる。
乱数発生部51が発生した1個の乱数について分離部5
2から入力される分離データと、その乱数に基づいて生
成された認証データに対して被認証装置190から返信
されたきた証明データとが一致すると判定するので、認
証装置180は被認証装置190を認証することができ
る。
6に示された第2の従来技術とを比較して分かるよう
に、本機器認証システムによれば、わずかなハードウェ
ア(分離部52、191、秘密鍵変更部81、91、結
合部181等)を追加しただけで、伝送路68、69に
出現し得る認証データを証明データとの総組数は2の6
4乗通り、すなわち従来の2の32乗倍に増加してい
る。つまり、多くの回路を必要とする暗号器及び復号器
は従来と同じ32ビット対応を使用しているにも拘わら
ず、従来よりも第3者の盗聴に対する安全性は飛躍的に
向上されている。
施形態2のデータ変換器53と同一であったが、本発明
はこれに限定されない。暗号器53としてDESに準拠
した暗号器を用い、復号器192として対応する復号器
を用いてもよい。また、本実施形態は実施形態2の一方
向データ変換装置を用いたシステムを暗号器と復号器と
を用いるシステムに変形した例であったが、実施形態1
を同様に変形することもできる。つまり、認証装置18
0においては、分離部52からの分離データB0〜B31
を直接に暗号器53の暗号鍵として入力し、一方、被認
証装置190においても、分離部191からの分離デー
タB0〜B31を直接に復号器192の復号鍵として入力
してもよい。
どの構成要素は論理回路で実現されたが、汎用のマイク
ロプロセッサとプログラムとの組み合わせによるソフト
ウェアで実現することも可能である。その場合の「回路
規模」とは、そのソフトウェアのコードサイズや、それ
を収納するPROMの記憶容量を意味する。(具体的な
通信システムへの適応例)以上のように、本発明に係る
機器認証システムは、回路規模が小さいにも拘らず大き
なサイズの認証データを扱うことができる。従って、本
機器認証システムは、小型で、かつ、正当な機器同士で
の通信のみが許可されるような高い安全性の要求される
通信システムに好適である。
の具体的な通信システムへの適用例を示す図であり、映
画等のデジタル著作物の映像再生システムの概観を示
す。このシステムは、認証装置である光ディスクドライ
ブ装置110と被認証装置である映像再生装置111と
それらを接続するSCSIケーブル116等からなる。
光ディスクドライブ装置110は、映像再生装置111
を認証した後に、光ディスク115から読み出した映像
データを映像再生装置111に転送し、そこで映像再生
するシステムである。
の構成を示すブロック図である。光ディスクドライブ装
置110は、装置全体の制御を行うMPU124と、映
像再生装置111との通信インタフェースであるSCS
Iコントローラ121と、光ヘッド125を制御して光
ディスク115から映像データを読み出し制御する読み
出し制御部122と、上述の実施形態における一方向デ
ータ変換装置57、83、結合部181等を内蔵する暗
号化IC123とからなり、映像再生装置111は正当
な機器であると認証した場合にのみ光ディスク115に
記録された圧縮映像データを読み出してSCSIケーブ
ル116を介して映像再生装置111に転送する。
の内部に実装される回路基板120の概観を示す図であ
る。暗号化IC123は、1個のシリコン基板に形成さ
れたLSIであり、プラスチックでモールドされたフラ
ットパッケージの形状をしている。図14は、映像再生
装置111の構成を示すブロック図である。
行うMPU131と、光ディスクドライブ装置110と
の通信インタフェースであるSCSIコントローラ13
0と、上述の実施形態の一方向データ変換装置65、9
3、193等を内蔵する暗号化IC132と、受信した
映像データの伸長を行うMPEGデコーダ133と、伸
長された映像データをアナログ映像信号に変換してCR
T112及びスピーカ114に映像出力するAV信号処
理部134とから構成される。
装される回路基板の概観は、図13に示されるものとほ
ぼ同様である。本発明に係る機器認証システムをこのよ
うな映像再生システムに適用することで、コンパクトな
回路であるのにも拘らず、光ディスク115に記録され
たデジタル著作物が不正な装置によってコピー等される
ことが従来よりも極めて困難となり、デジタル著作物の
著作権がより強力に保護される。
に係る一方向データ変換装置は、2nビットの入力デー
タを意味のないnビットの出力データに変換する一方向
データ変換装置であって、前記入力データをその入力デ
ータの相異なる桁位置のnビットずつに分離することに
より、nビットの第1分離データとnビットの第2分離
データを生成する分離手段と、前記第1分離データに対
して前記第2分離データを鍵とする変換アルゴリズムに
基づいて変換することにより、前記出力データを生成す
るデータ変換手段とを備える。
ータからnビットデータに変換する手段(データ変換手
段)にビット分離するための簡単な配線等の手段(分離
手段)を付加したものである。従って、このような一方
向データ変換装置を認証装置及び被認証装置それぞれが
備えることで、従来とほぼ等しい回路規模で構成される
にも拘わらず従来の2倍長の認証データを用いて認証を
行うことができる安全性の高い機器認証システムが実現
される。
ータを用いて認証する従来の機器認証システムの構成に
対してわずかなハードウェアを追加するだけで、2nビ
ットの認証データとnビットの証明データとを用いて認
証する機器認証システム、即ち、認証データと証明デー
タのとり得る組数が2のn乗通りから2の2n乗通り
(2のn乗倍)に増加された安全性の高い機器認証シス
テムが実現される。
機器認証システムの一形態は、認証装置が、2nビット
の乱数を生成する乱数発生手段と、その乱数を2個のn
ビットの第1及び第2分離データにビット分離する分離
手段と、第1分離データに対して第2分離データを鍵と
して変換するデータ変換手段と、その変換結果nビット
と被認証装置から返信されてきた証明データnビットと
が一致するか否かを判断する比較手段とを備え、一方、
被認証装置が、認証装置が備える分離手段及びデータ変
換手段それぞれと同じ機能の分離手段及びデータ変換器
手段等を備え、認証装置が発生した2nビットの乱数
(認証データ)からnビットの証明データを生成し認証
装置に返信する、システムである。
数に基づく変換手段であってもよい。また、分離手段で
生成された第2分離データを鍵としてデータ変換手段に
入力する代わりに、予め記憶された秘密鍵をその第2分
離データで変更し、その変更結果を鍵としてデータ変換
手段に入力することもできる。これによって、データ変
換手段自体の解読が困難となり、また、一方向データ変
換装置のアルゴリズムが複雑化されるので、システムの
安全性はさらに高まる。
機器認証システムの他の形態は、暗号器と復号器とを用
いるシステムであって、認証装置は、2nビットの乱数
を発生する乱数発生手段と、前記乱数をその乱数の相異
なる桁位置のnビットずつに分離することにより、nビ
ットの第1分離データとnビットの第2分離データを生
成する分離手段と、前記第1分離データに対して前記第
2分離データを暗号鍵とする暗号アルゴリズムに基づい
て暗号化することにより、nビットの暗号文を生成する
暗号化手段と、前記暗号文と前記第2分離データとを各
ビットを混ぜることで結合し、2nビットの出力データ
を生成する結合手段と、前記認証データに対して被認証
装置から返信されてきたnビットの証明データと前記第
1分離データとが一致するか否かを判断する比較手段と
を備え、一方、被認証装置は、認証装置から送信されて
きた認証データをその認証データの相異なる桁位置のn
ビットずつに分離することにより、前記暗号文と同じn
ビットの第3分離データと前記第2分離データと同じn
ビットの第4分離データを生成する分離手段と、前記第
3分離データに対して前記第4分離データを復号鍵とす
る復号アルゴリズムに基づいて復号化することにより、
認証装置に返信すべきnビットの証明データを生成する
復号化手段とを備える。
離データ)を暗号鍵(復号鍵)として暗号器(復号器)
に入力する代わりに、予め記憶された秘密鍵をその第2
分離データ(及び第4分離データ)で変更し、その変更
結果を暗号鍵(復号鍵)として暗号器(復号器)に入力
することもできる。これによって、基本的な構成要素は
nビット対応の回路規模であるにも拘らず、即ち、認証
装置及び被認証装置それぞれはnビット対応の暗号器及
び復号器を備えるにも拘らず、2nビットの認証データ
とnビットの証明データを扱う安全性の高い機器認証シ
ステムが実現される。
いる一方向データ変換装置や暗号器・復号器の規模をほ
とんど増大させることなく、認証データと証明データの
総組数は2のn乗倍に増大するため、毎回の認証時に伝
送路に出現する変換前後の伝送データを不正な第3者が
1組ずつ観測して収集することで全ての組について知り
尽くすことが極めて困難となり不正な認証が防止され
る。
ェアを追加するだけで、極めて解読が困難で安全性の高
い認証システムが構築され、その実用性は大きい。
構成を示すブロック図である。
細な構成を示す図である。
データ変換器62)の詳細な構成を示すブロック図であ
る。
72の詳細な構成を示す図である。
構成を示すブロック図である。
1)の詳細な構成を示す図である。
構成を示すブロック図である。
成を示す図である。
成を示す図である。
の詳細な構成を示すブロック図である。
信システムへの適用例を示す図である。
装置110(認証装置)の構成を示すブロック図であ
る。
装される回路基板120の概観を示す図である。
(被認証装置)の構成を示すブロック図である。
機器認証システムの構成を示すブロック図である。
に係る機器認証システムの構成を示すブロック図であ
る。
Claims (25)
- 【請求項1】 2nビットの入力データをnビットの出
力データに変換する一方向データ変換装置であって、 前記入力データをその入力データの相異なる桁位置のn
ビットずつに分離することにより、nビットの第1分離
データとnビットの第2分離データを生成する分離手段
と、 前記第1分離データに対して前記第2分離データを鍵と
する変換アルゴリズムに基づいて変換することにより、
前記出力データを生成するデータ変換手段とを備えるこ
とを特徴とする一方向データ変換装置。 - 【請求項2】 前記一方向データ変換装置はさらに、 nビットの秘密鍵を記憶する秘密鍵記憶手段と、 前記分離手段から生成された第2分離データを用いて前
記秘密鍵を変更することにより、nビットの変更鍵を生
成する秘密鍵変更手段とを備え、 前記データ変換手段は、前記第2分離データに代えて前
記変更鍵を鍵とする前記変換アルゴリズムに基づいて前
記第1分離データを変換することを特徴とする請求項1
記載の一方向データ変換装置。 - 【請求項3】 前記データ変換手段による変換は、一方
向性変換であることを特徴とする請求項2記載の一方向
データ変換装置。 - 【請求項4】 伝送路で接続された認証装置と被認証装
置からなる機器認証システムであって、 前記認証装置は、 2nビットの乱数を発生する乱数発生手段と、 前記乱数を認証データとして前記被認証装置に送信する
送信手段と、 前記乱数を入力データとし、秘密のアルゴリズムに基づ
いてnビットの出力データに変換する一方向データ変換
手段と、 前記認証データに対して被認証装置から返信されてきた
nビットの証明データを受信する受信手段と、 前記出力データと前記証明データとが一致するか否かを
判断する比較手段とを備え、 前記被認証装置は、 前記認証装置から送信されてきた認証データを受信する
受信手段と、 前記認証データを入力データとし、前記アルゴリズムと
同一の秘密のアルゴリズムに基づいてnビットの出力デ
ータに変換する一方向データ変換手段と、 前記出力データを前記認証データに対する証明データと
して前記認証装置に返信する送信手段とを備えることを
特徴とする機器認証システム。 - 【請求項5】 前記認証装置及び前記被認証装置の一方
向データ変換手段は、いずれも、 前記入力データをその入力データの相異なる桁位置のn
ビットずつに分離することにより、nビットの第1分離
データとnビットの第2分離データを生成する分離手段
と、 前記第1分離データに対して前記第2分離データを鍵と
する変換アルゴリズムに基づいて変換することにより、
前記出力データを生成するデータ変換手段とを有するこ
とを特徴とする請求項4記載の機器認証システム。 - 【請求項6】 前記認証装置及び前記被認証装置の一方
向データ変換手段は、いずれもさらに、 nビットの秘密鍵を記憶する秘密鍵記憶手段と、 前記分離手段から生成された第2分離データを用いて前
記秘密鍵を変更することにより、nビットの変更鍵を生
成する秘密鍵変更手段とを有し、 前記認証装置及び前記被認証装置のデータ変換手段は、
前記第2分離データに代えて前記変更鍵を鍵とする前記
変換アルゴリズムに基づいて前記第1分離データを変換
することを特徴とする請求項5記載の機器認証システ
ム。 - 【請求項7】 前記認証装置及び前記被認証装置のデー
タ変換手段による変換は、いずれも一方向性変換である
ことを特徴とする請求項6記載の機器認証システム。 - 【請求項8】 伝送路で接続された認証装置と被認証装
置からなる機器認証システムにおける認証装置であっ
て、 2nビットの乱数を発生する乱数発生手段と、 前記乱数を認証データとして前記被認証装置に送信する
送信手段と、 前記乱数を入力データとし、秘密のアルゴリズムに基づ
いてnビットの出力データに変換する一方向データ変換
手段と、 前記認証データに対して被認証装置から返信されてきた
nビットの証明データを受信する受信手段と、 前記出力データと前記証明データとが一致するか否かを
判断する比較手段とを備えることを特徴とする認証装
置。 - 【請求項9】 前記一方向データ変換手段は、 前記入力データをその入力データの相異なる桁位置のn
ビットずつに分離することにより、nビットの第1分離
データとnビットの第2分離データを生成する分離手段
と、 前記第1分離データに対して前記第2分離データを鍵と
する変換アルゴリズムに基づいて変換することにより、
前記出力データを生成するデータ変換手段とを有するこ
とを特徴とする請求項8記載の認証装置。 - 【請求項10】 前記一方向データ変換手段はさらに、 nビットの秘密鍵を記憶する秘密鍵記憶手段と、 前記分離手段から生成された第2分離データを用いて前
記秘密鍵を変更することにより、nビットの変更鍵を生
成する秘密鍵変更手段とを有し、 前記データ変換手段は、前記第2分離データに代えて前
記変更鍵を鍵とする前記変換アルゴリズムに基づいて前
記第1分離データを変換することを特徴とする請求項9
記載の認証装置。 - 【請求項11】 前記データ変換手段による変換は、一
方向性変換であることを特徴とする請求項10記載の認
証装置。 - 【請求項12】 前記認証装置はさらに、 光ディスクからデジタル著作物を読み出す光ディスク読
み出し手段と、 前記比較手段によって一致すると判断された場合に、前
記デジタル著作物を前記被認証装置に転送するデータ転
送手段とを備えることを特徴とする請求項11記載の認
証装置。 - 【請求項13】 伝送路で接続された認証装置と被認証
装置からなる機器認証システムにおける被認証装置であ
って、 前記認証装置から送信されてきた2nビットの認証デー
タを受信する受信手段と、 前記認証データを入力データとし、秘密のアルゴリズム
に基づいてnビットの出力データに変換する一方向デー
タ変換手段と、 前記出力データを前記認証データに対する証明データと
して前記認証装置に返信する送信手段とを備えることを
特徴とする被認証装置。 - 【請求項14】 前記一方向データ変換手段は、 前記入力データをその入力データの相異なる桁位置のn
ビットずつに分離することにより、nビットの第1分離
データとnビットの第2分離データを生成する分離手段
と、 前記第1分離データに対して前記第2分離データを鍵と
する変換アルゴリズムに基づいて変換することにより、
前記出力データを生成するデータ変換手段とを有するこ
とを特徴とする請求項13記載の被認証装置。 - 【請求項15】 前記一方向データ変換手段はさらに、 nビットの秘密鍵を記憶する秘密鍵記憶手段と、 前記分離手段から生成された第2分離データを用いて前
記秘密鍵を変更することにより、nビットの変更鍵を生
成する秘密鍵変更手段とを有し、 前記データ変換手段は、前記第2分離データに代えて前
記変更鍵を鍵とする前記変換アルゴリズムに基づいて前
記第1分離データを変換することを特徴とする請求項1
4記載の被認証装置。 - 【請求項16】 前記データ変換手段による変換は、一
方向性変換であることを特徴とする請求項15記載の被
認証装置。 - 【請求項17】 前記被認証装置はさらに、 前記認証装置から転送されてきたデジタル著作物を受信
する転送データ受信手段と、 受信したデジタル著作物を映像再生する映像再生手段と
を備えることを特徴とする請求項16記載の被認証装
置。 - 【請求項18】 伝送路で接続された認証装置と被認証
装置からなる機器認証システムであって、 前記認証装置は、 2nビットの乱数を発生する乱数発生手段と、 前記乱数をその乱数の相異なる桁位置のnビットずつに
分離することにより、nビットの第1分離データとnビ
ットの第2分離データを生成する分離手段と、 前記第1分離データに対して前記第2分離データを暗号
鍵とする暗号アルゴリズムに基づいて暗号化することに
より、nビットの暗号文を生成する暗号化手段と、 前記暗号文と前記第2分離データとを各ビットを混ぜる
ことで結合し、2nビットの出力データを生成する結合
手段と、 前記出力データを認証データとして前記被認証装置に送
信する送信手段と、 前記認証データに対して被認証装置から返信されてきた
nビットの証明データを受信する受信手段と、 前記証明データと前記第1分離データとが一致するか否
かを判断する比較手段とを備え、 前記被認証装置は、 前記認証装置から送信されてきた認証データを受信する
受信手段と、 受信した認証データをその認証データの相異なる桁位置
のnビットずつに分離することにより、前記暗号文と同
じnビットの第3分離データと前記第2分離データと同
じnビットの第4分離データを生成する分離手段と、 前記第3分離データに対して前記第4分離データを復号
鍵とする復号アルゴリズムに基づいて復号化することに
より、nビットの復号文を生成する復号化手段と、 前記復号文を前記認証データに対する証明データとして
前記認証装置に返信する送信手段とを備えることを特徴
とする機器認証システム。 - 【請求項19】 前記認証装置はさらに、 nビットの秘密鍵を記憶する秘密鍵記憶手段と、 前記分離手段から生成された第2分離データを用いて前
記秘密鍵を変更することにより、nビットの変更鍵を生
成する秘密鍵変更手段とを備え、 前記暗号化手段は、前記第2分離データに代えて前記変
更鍵を暗号鍵とする前記暗号アルゴリズムに基づいて前
記第1分離データを暗号化し、 前記被認証装置はさらに、 nビットの秘密鍵を記憶する秘密鍵記憶手段と、 前記分離手段から生成された第4分離データを用いて前
記秘密鍵を変更することにより、nビットの変更鍵を生
成する秘密鍵変更手段とを備え、 前記復号化手段は、前記第4分離データに代えて前記変
更鍵を復号鍵とする前記復号アルゴリズムに基づいて前
記第3分離データを復号化することを特徴とする請求項
18記載の機器認証システム。 - 【請求項20】 伝送路で接続された認証装置と被認証
装置からなる機器認証システムにおける認証装置であっ
て、 2nビットの乱数を発生する乱数発生手段と、 前記乱数をその乱数の相異なる桁位置のnビットずつに
分離することにより、nビットの第1分離データとnビ
ットの第2分離データを生成する分離手段と、 前記第1分離データに対して前記第2分離データを暗号
鍵とする暗号アルゴリズムに基づいて暗号化することに
より、nビットの暗号文を生成する暗号化手段と、 前記暗号文と前記第2分離データとを各ビットを混ぜる
ことで結合し、2nビットの出力データを生成する結合
手段と、 前記出力データを認証データとして前記被認証装置に送
信する送信手段と、 前記認証データに対して被認証装置から返信されてきた
nビットの証明データを受信する受信手段と、 前記証明データと前記第1分離データとが一致するか否
かを判断する比較手段と を備えることを特徴とする認証装置。 - 【請求項21】 前記認証装置はさらに、 nビットの秘密鍵を記憶する秘密鍵記憶手段と、 前記分離手段から生成された第2分離データを用いて前
記秘密鍵を変更することにより、nビットの変更鍵を生
成する秘密鍵変更手段とを備え、 前記暗号化手段は、前記第2分離データに代えて前記変
更鍵を暗号鍵とする前記暗号アルゴリズムに基づいて前
記第1分離データを暗号化することを特徴とする請求項
20記載の認証装置。 - 【請求項22】 前記認証装置はさらに、 光ディスクからデジタル著作物を読み出す光ディスク読
み出し手段と、 前記比較手段によって一致すると判断された場合に、前
記デジタル著作物を前記被認証装置に転送するデータ転
送手段とを備えることを特徴とする請求項21記載の認
証装置。 - 【請求項23】 伝送路で接続された認証装置と被認証
装置からなる機器認証システムにおける被認証装置であ
って、 前記認証装置から送信されてきた2nビットの認証デー
タを受信する受信手段と、 受信した認証データをその認証データの相異なる桁位置
のnビットずつに分離することにより、nビットの第1
分離データとnビットの第2分離データを生成する分離
手段と、 前記第1分離データに対して前記第2分離データを復号
鍵とする復号アルゴリズムに基づいて復号化することに
より、nビットの復号文を生成する復号化手段と、 前記復号文を前記認証データに対する証明データとして
前記認証装置に返信する送信手段とを備えることを特徴
とする被認証装置。 - 【請求項24】 前記被認証装置はさらに、 nビットの秘密鍵を記憶する秘密鍵記憶手段と、 前記分離手段から生成された第2分離データを用いて前
記秘密鍵を変更することにより、nビットの変更鍵を生
成する秘密鍵変更手段とを備え、 前記復号化手段は、前記第2分離データに代えて前記変
更鍵を復号鍵とする前記復号アルゴリズムに基づいて前
記第1分離データを復号化することを特徴とする請求項
23記載の被認証装置。 - 【請求項25】 前記被認証装置はさらに、 前記認証装置から転送されてきたデジタル著作物を受信
する転送データ受信手段と、 受信したデジタル著作物を映像再生する映像再生手段と
を備えることを特徴とする請求項24記載の被認証装
置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29651597A JP3526524B2 (ja) | 1996-10-31 | 1997-10-29 | 一方向データ変換装置及び機器認証システム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29037596 | 1996-10-31 | ||
JP8-290375 | 1996-10-31 | ||
JP29651597A JP3526524B2 (ja) | 1996-10-31 | 1997-10-29 | 一方向データ変換装置及び機器認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10233771A true JPH10233771A (ja) | 1998-09-02 |
JP3526524B2 JP3526524B2 (ja) | 2004-05-17 |
Family
ID=17755212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP29651597A Expired - Lifetime JP3526524B2 (ja) | 1996-10-31 | 1997-10-29 | 一方向データ変換装置及び機器認証システム |
Country Status (6)
Country | Link |
---|---|
US (1) | US6049611A (ja) |
EP (1) | EP0840480B1 (ja) |
JP (1) | JP3526524B2 (ja) |
KR (1) | KR100417657B1 (ja) |
CN (2) | CN1166112C (ja) |
TW (1) | TW370662B (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002514024A (ja) * | 1998-05-07 | 2002-05-14 | ギーゼッケ ウント デフリエント ゲーエムベーハー | メッセージ交換ネットワーク内でスマートカードを認証するための方法 |
JP2007529162A (ja) * | 2003-10-16 | 2007-10-18 | 松下電器産業株式会社 | 暗号通信システム、通信装置 |
JP2008259183A (ja) * | 2007-03-12 | 2008-10-23 | Matsushita Electric Ind Co Ltd | 認証対象装置及び無線認証システム |
JP2011010345A (ja) * | 2008-07-14 | 2011-01-13 | Sony Corp | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
JP4841790B2 (ja) * | 2000-03-22 | 2011-12-21 | フランス・テレコム | 不正行為に対する保護のための暗号通信方法 |
US8667282B2 (en) | 2008-07-14 | 2014-03-04 | Sony Corporation | Information processing device, computer program, and information processing system |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11109856A (ja) * | 1997-09-30 | 1999-04-23 | Matsushita Electric Ind Co Ltd | 復号装置 |
US6266429B1 (en) * | 1998-09-23 | 2001-07-24 | Philips Electronics North America Corporation | Method for confirming the integrity of an image transmitted with a loss |
KR100331863B1 (ko) * | 1998-11-03 | 2002-05-09 | 서평원 | 네트워크암호화장치및방법 |
EP1124206A1 (de) * | 2000-02-08 | 2001-08-16 | Infineon Technologies AG | Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten |
US20030152231A1 (en) * | 2002-02-07 | 2003-08-14 | Minolta Co., Ltd. | Verification system, server, and electronic instrument |
EP1351471A3 (en) * | 2002-04-03 | 2005-01-12 | Matsushita Electric Industrial Co., Ltd. | System and Method for transmitting information via a communication network using authentication and dispute resolution |
US9483551B2 (en) * | 2003-10-11 | 2016-11-01 | Spore, Inc. | Methods and systems for technology analysis and mapping |
WO2005078986A1 (en) * | 2004-02-13 | 2005-08-25 | Certicom Corp. | One way authentication |
US20060143454A1 (en) * | 2004-05-27 | 2006-06-29 | Silverbrook Research Pty Ltd | Storage of multiple keys in memory |
CN100517418C (zh) * | 2004-11-26 | 2009-07-22 | 索尼计算机娱乐公司 | 电池和用于对电池进行认证的认证系统和认证方法 |
JP4828155B2 (ja) * | 2005-05-12 | 2011-11-30 | 株式会社日立製作所 | ストレージシステム |
EP2035948B1 (en) * | 2006-06-27 | 2016-04-13 | Waterfall Security Solutions Ltd. | Unidirectional secure links from and to a security engine |
IL177756A (en) * | 2006-08-29 | 2014-11-30 | Lior Frenkel | Encryption-based protection against attacks |
CN1925394A (zh) * | 2006-09-25 | 2007-03-07 | 华为技术有限公司 | 一种接入终端与运营商绑定的方法 |
IL180020A (en) * | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
IL180748A (en) * | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
US7649452B2 (en) * | 2007-06-29 | 2010-01-19 | Waterfall Solutions Ltd. | Protection of control networks using a one-way link |
US8223205B2 (en) * | 2007-10-24 | 2012-07-17 | Waterfall Solutions Ltd. | Secure implementation of network-based sensors |
US9635037B2 (en) | 2012-09-06 | 2017-04-25 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
US9419975B2 (en) | 2013-04-22 | 2016-08-16 | Waterfall Security Solutions Ltd. | Bi-directional communication over a one-way link |
IL235175A (en) | 2014-10-19 | 2017-08-31 | Frenkel Lior | Secure desktop remote control |
IL250010B (en) | 2016-02-14 | 2020-04-30 | Waterfall Security Solutions Ltd | Secure connection with protected facilities |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5390252A (en) * | 1992-12-28 | 1995-02-14 | Nippon Telegraph And Telephone Corporation | Authentication method and communication terminal and communication processing unit using the method |
US5351293A (en) * | 1993-02-01 | 1994-09-27 | Wave Systems Corp. | System method and apparatus for authenticating an encrypted signal |
EP0695056B1 (en) * | 1994-07-29 | 2005-05-11 | Canon Kabushiki Kaisha | A method for sharing secret information, generating a digital signature, and performing certification in a communication system that has a plurality of information processing apparatuses and a communication system that employs such a method |
JP3729529B2 (ja) * | 1994-10-28 | 2005-12-21 | ソニー株式会社 | デイジタル信号送受信システム |
SG73579A1 (en) * | 1995-05-12 | 2000-06-20 | Macrovision Corp | Video media security and tracking system |
KR0159385B1 (ko) * | 1995-06-30 | 1998-12-01 | 배순훈 | 데스 알고리즘을 이용한 암호화 장치 |
US5917910A (en) * | 1995-10-16 | 1999-06-29 | Sony Corporation | Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium |
US5960086A (en) * | 1995-11-02 | 1999-09-28 | Tri-Strata Security, Inc. | Unified end-to-end security methods and systems for operating on insecure networks |
KR100190157B1 (ko) * | 1996-04-30 | 1999-06-01 | 니시무로 타이죠 | 암호화 장치 및 암호화 방법 |
US5907619A (en) * | 1996-12-20 | 1999-05-25 | Intel Corporation | Secure compressed imaging |
-
1997
- 1997-10-29 JP JP29651597A patent/JP3526524B2/ja not_active Expired - Lifetime
- 1997-10-30 TW TW086116190A patent/TW370662B/zh not_active IP Right Cessation
- 1997-10-30 CN CNB971227454A patent/CN1166112C/zh not_active Expired - Lifetime
- 1997-10-30 CN CNB2004100082328A patent/CN1311659C/zh not_active Expired - Lifetime
- 1997-10-31 KR KR1019970056941A patent/KR100417657B1/ko active IP Right Grant
- 1997-10-31 EP EP97308783A patent/EP0840480B1/en not_active Expired - Lifetime
- 1997-10-31 US US08/963,680 patent/US6049611A/en not_active Expired - Lifetime
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002514024A (ja) * | 1998-05-07 | 2002-05-14 | ギーゼッケ ウント デフリエント ゲーエムベーハー | メッセージ交換ネットワーク内でスマートカードを認証するための方法 |
JP4841790B2 (ja) * | 2000-03-22 | 2011-12-21 | フランス・テレコム | 不正行為に対する保護のための暗号通信方法 |
JP2007529162A (ja) * | 2003-10-16 | 2007-10-18 | 松下電器産業株式会社 | 暗号通信システム、通信装置 |
JP4771946B2 (ja) * | 2003-10-16 | 2011-09-14 | パナソニック株式会社 | 暗号通信システム、通信装置 |
JP2008259183A (ja) * | 2007-03-12 | 2008-10-23 | Matsushita Electric Ind Co Ltd | 認証対象装置及び無線認証システム |
JP2011010345A (ja) * | 2008-07-14 | 2011-01-13 | Sony Corp | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
US8667282B2 (en) | 2008-07-14 | 2014-03-04 | Sony Corporation | Information processing device, computer program, and information processing system |
Also Published As
Publication number | Publication date |
---|---|
CN1525685A (zh) | 2004-09-01 |
JP3526524B2 (ja) | 2004-05-17 |
KR100417657B1 (ko) | 2004-04-14 |
EP0840480B1 (en) | 2011-11-30 |
TW370662B (en) | 1999-09-21 |
CN1311659C (zh) | 2007-04-18 |
CN1166112C (zh) | 2004-09-08 |
EP0840480A2 (en) | 1998-05-06 |
US6049611A (en) | 2000-04-11 |
KR19980033370A (ko) | 1998-07-25 |
CN1215271A (zh) | 1999-04-28 |
EP0840480A3 (en) | 2000-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3526524B2 (ja) | 一方向データ変換装置及び機器認証システム | |
KR100473536B1 (ko) | 기기간통신의안전성을확보하는암호화장치및통신시스템 | |
US6038321A (en) | Data transfer method, communication system and storage medium | |
US8712046B2 (en) | Cryptographic key split combiner | |
US7596692B2 (en) | Cryptographic audit | |
US20030123667A1 (en) | Method for encryption key generation | |
US8045716B2 (en) | System and method for the concealment of device input parameters | |
JP2004533194A (ja) | データを交換するように構成されたデバイスおよび認証の方法 | |
JPH1075240A (ja) | データ送信を保護する方法およびデータを暗号化または解読化する装置 | |
JPH07107086A (ja) | 確認方法及び装置 | |
JP2000511755A (ja) | バイナリーコード情報を暗号化する方法 | |
JP3898796B2 (ja) | 暗号化装置 | |
JPH118618A (ja) | 機器認証方法及び装置並びに認証システム | |
WO1999035786A1 (fr) | Systeme, dispositif et procede de traitement de donnees | |
JP2007049759A (ja) | 暗号化装置 | |
CN111651788B (zh) | 一种基于格密码的终端访问控制系统及方法 | |
CN112187446B (zh) | 一种认证加密方法、验证解密方法和通信方法 | |
Landge et al. | VHDL based Blowfish implementation for secured embedded system design | |
JP5586758B1 (ja) | 動的暗号化鍵生成システム | |
JPH10313306A (ja) | 認証装置、暗号化装置、復号化装置及び暗号通信システム | |
WO2002089397A1 (fr) | Procede de transmission de donnees | |
CN116633692B (zh) | 一种服务器、数据安全系统及方法 | |
JP4611642B2 (ja) | 認証システム | |
KR100364751B1 (ko) | 디지탈자기기록재생시스템의데이타보호장치 | |
JP2002118548A (ja) | 相互認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040210 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040216 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090227 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100227 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110227 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110227 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120227 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130227 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130227 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |