JPH118618A - 機器認証方法及び装置並びに認証システム - Google Patents
機器認証方法及び装置並びに認証システムInfo
- Publication number
- JPH118618A JPH118618A JP9160039A JP16003997A JPH118618A JP H118618 A JPH118618 A JP H118618A JP 9160039 A JP9160039 A JP 9160039A JP 16003997 A JP16003997 A JP 16003997A JP H118618 A JPH118618 A JP H118618A
- Authority
- JP
- Japan
- Prior art keywords
- key
- authentication
- encryption
- decryption
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
を一層困難にし、相手が正当な機器であるかを安全かつ
確実に認証できる。 【解決手段】 複数の異なる秘密鍵からなる鍵束を格納
する記憶手段23と、乱数発生手段105aと、乱数発
生手段により発生された乱数をそのまま又は所定の演算
を施した後に、鍵束のうちの何れかの秘密鍵を暗号鍵と
して暗号化を行い、認証用情報を生成する暗号化手段1
06a,107aと、認証用情報を認証対象となる機器
に送出する通信手段21と、通信手段からの認証用情報
の送出に対応して、認証対象となる機器から受信した返
信情報を鍵束を用いて復号化する復号化手段108a
と、復号化手段により復号化された復号情報r1´と、
乱数r1とを比較し、復号情報が乱数に基づくものであ
る場合には、認証対象となる機器は正当な機器であると
認証する認証手段111cとを備えた機器認証装置。
Description
データ伝送手段を介して相手が正当な機器であるかどう
か認証をする機器認証方法及び装置方法並びに認証シス
テムに関するものである。
機器のネットワーク化が進み、バーソナルコンピュータ
等の汎用計算機間のみならず、オーディオ機器やビデオ
機器等のオーディオヴィジュアル機器(AV機器)との
データの送受信、ケーブルテレビや衛生放送のディジタ
ル化等、データのディジタル化、ネットワーク化が一般
的になりつつある。
ジタル機器との間でデータの送受信を行うためのディジ
タルインターフェース方式の統一規格が検討されてい
る。その中のーつにIEEE1394がある。IEEE
1394は、100Mbps,200Mbpsまた40
0Mbps等の高転送速度を規定する規格で、この他に
ウルトラSCSIやUSB等の高転送速度のインターフ
ェースが次々と規定されている。
発、製品化が進み、画質や音質の劣化なくデータをコピ
ーすることが可能となっている。したがって、これらの
ディジタル記録再生機器と上記高速度データ転送を扱う
規格を組み合わせれば、映像データ等の大容量のデータ
であっても高画質な複製等を容易に実行できる。
不正なコピーを増加させ、著作権が侵害されるという問
題がある。このような不正なコピーは確実に防止されな
ければならない。というのも、インターネットやディジ
タルVTRやDVD−RAMの出現により、ディジタル
化された著作物は簡単にコピーされ、不特定多数への配
布が可能となり、これによりディジタル画像の著作権者
に危機感を与えているからである。
が考えられるが、とにかく不正者は例えばDVD−RO
Mドライブといった再生装置等の機器からコピー対象と
するデータを受け取らなければならない。このデータ受
取経路としては、機器間の通信線を介する受け取り、イ
ンターネットや公衆回線網等を介するネットワーク通信
による受け取り、またコンピュータのCPUバス等を介
する受け取り等の経路がある。不正者はこれらの経路か
ら一見通常の動作をする不正な機構を備えた機器、例え
ばMPEG2デコータ等で正常なデータ復号をしつつ、
そのオリジナルデータを横流しすること等が考えられ
る。
にせよ、海賊行為を行うための不正な機器にデータを送
らないようにすれば、上記不正コピーを防止することが
できる。
にあたり機器の相互認証を行い、送信相手が正当な機器
であることを確認してからデータ送出を行う技術が用い
られている。
の技術として、公開鍵暗号方式とディジタル署名を組み
合せた方式と、共通鍵暗号方式を用いたチャレンジ・ア
ンド・レスポンス方式などがある。
機関による公開鍵証明を行い、証明書を発行する機関が
必要となるため扱いが繁雑であり、また、一般的に暗号
化/復号化に要する時間がかかる。
ンジ・アンド・レスポンス方式が用いられることが多
い。チャレンジ・アンド・レスポンス方式では、送信側
と受信側で共通する秘密カギ(共通鍵)、キー*1を持
っている。ここでまず、送信側が乱数生成しこれを受信
側に転送る。受信側ではこの乱数とキー*1を用いてチ
ャレンジキーと呼ばれるキーを作り、送信側に転送す
る。送信側では、最初の乱数と自己が有するキー*1を
用いてチャレンジキーに相当する比較用キーを作り、こ
の比較用キーと受信側から受け取ったチャレンジキーが
一致していれば受信側を正当な機器として認証する。次
に、これと同様な認証作業が受信側から送信側に対して
行われ、送信側も正当な機器であれば相互認証が成立す
る。
ンジ・アンド・レスポンス方式等の共通鍵暗号方式で
は、共通鍵が漏洩した場合セキュリティが保てなくなる
という問題がある。また、単に乱数を送って共通鍵で確
認し合うというだけでは、真に正当な相手であるか否か
を評価確認するには不十分であり、より確実安全な認証
方法が従来から求められていた。
れたもので、第三者の攻撃による秘密鍵の推定を一層困
難にし、相手が正当な機器であるかを安全かつ確実に認
証できる機器認証方法及び装置並びに認証システムを提
供することを目的とする。
を複数個使用し、かつ鍵及び乱数を用いた暗号化あるい
は復号化の演算を施してから認証用情報を送出すること
で、第三者の攻撃による秘密鍵の推定を一層困難にし、
より安全に相手が正当な機器であるかを認証できること
にある。
は、以下のような解決手段により実現される。まず、請
求項1に対応する発明は、複数の異なる秘密鍵からなる
鍵束を格納する記憶手段と、乱数発生手段と、乱数発生
手段により発生された乱数をそのまま又は所定の演算を
施した後に、鍵束のうちの何れかの秘密鍵を暗号鍵とし
て暗号化を行い、認証用情報を生成する暗号化手段と、
認証用情報を認証対象となる機器に送出する通信手段
と、通信手段からの認証用情報の送出に対応して、認証
対象となる機器から受信した返信情報を鍵束を用いて復
号化する復号化手段と、復号化手段により復号化された
復号情報と、乱数とを比較し、復号情報が乱数に基づく
ものである場合には、認証対象となる機器は正当な機器
であると認証する認証手段とを備えた機器認証装置であ
る。
1に対応する発明において、暗号化手段は、暗号鍵とし
て鍵束のうちの複数の秘密鍵を使用して、夫々の暗号鍵
に対応した暗号化を行い、通信手段は、暗号化手段で得
られる各認証用情報のすべてを認証用情報として送出す
る機器認証装置である。
1又は2に対応する発明において、認証対象となる機器
から返信情報とともに相互認証用情報を受信した場合
に、相互認証用情報を鍵束を用いて復号化して、原相互
認証用情報を取り出す第2の復号化手段と、対象となる
機器が正当な機器であると認証された場合に、原相互認
証用情報そのまま又はこれに所定の演算を施した後に、
鍵束のうちの何れかの秘密鍵を暗号鍵として暗号化を行
い、第2の返信情報を生成する第2の暗号化手段とを備
え、通信手段は前記第2の返信情報を送出する機器認証
装置である。
の異なる秘密鍵からなる鍵束を格納する記憶手段と、認
証を求める機器から受信した認証用情報を、鍵束の秘密
鍵の何れかを復号鍵として復号し、又は復号鍵で復号す
るとともに所定の演算を施して、原認証用情報を取り出
す復号化手段と、原認証用情報をそのまま又は所定の演
算を施した後に、鍵束のうちの何れかの秘密鍵を暗号鍵
として暗号化を行い、返信情報を生成する暗号化手段
と、返信情報を前記認証を求める機器に返信する通信手
段とを備えた機器認証装置である。
請求項4に対応する発明において、認証を求める機器か
ら受信した認証用情報が複数の認証用情報からなると
き、夫々何れかの復号鍵で復号化手段により夫々取り出
された複数の原認証用情報を比較し、これらの原認証用
情報が一致するときには当該原認証用情報を最終的な原
認証用情報として認定し、一致しないときには復号に用
いる復号鍵を変更して再度復号を行うように復号化手段
に指令する比較手段を備えた機器認証装置である。
4又は5に対応する発明において、乱数発生手段と、原
認証用情報と乱数発生手段から生成した乱数とを用いた
所定の演算を行うとともに、鍵束のうち何れかの秘密鍵
を暗号鍵として暗号化を行い、相互認証用情報を生成す
る第2の暗号化手段と、通信手段は、返信情報とともに
相互認証用情報をも送出し、相互認証用情報に対する認
証を求める機器からの第2の返信情報を鍵束を用いて復
号化する第2の復号化手段と、第2の復号化手段により
復号化された復号情報と、乱数とを比較し、復号情報が
乱数に基づくものである場合には、認証対象となる機器
は正当な機器であると認証する認証手段とを備えた機器
認証装置である。
1記載の機器認証装置を有する一方の機器と、請求項4
記載の機器認証装置を有する他方の機器とを備えるとと
もに、かつ各機器認証装置の鍵束の秘密鍵の少なくとも
1つ以上が一致しており、一方の機器が他方の機器を正
当な機器であるか否かを判定する認証システムである。
記載の機器認証装置を有する一方の機器と、請求項5記
載の機器認証装置を有する他方の機器とを備えるととも
に、かつ各機器認証装置の鍵束の秘密鍵の少なくとも2
つ以上が一致しており、一方の機器が他方の機器を正当
な機器であるか否かを判定する認証システムである。
3記載の機器認証装置を有する一方の機器と、請求項6
記載の機器認証装置を有する他方の機器とを備えるとと
もに、かつ各機器認証装置の鍵束の秘密鍵の少なくとも
2つ以上が一致しており、一方の機器と他方の機器とで
相互に認証を行う相互認証システムである。
請求項2又は3に対応する発明において、暗号化手段は
2つの暗号鍵を使用するとともに、鍵束の秘密鍵の数が
n、各暗号鍵の番号をそれぞれi,jとするときに、j
=(i+c)mod n(cは定数、1≦c<n)の関
係を有する機器認証装置である。
5又は6に対応する発明において、復号化手段は2つの
復号鍵を使用するとともに、鍵束の秘密鍵の数がn、各
復号鍵の番号をそれぞれi,jとするときに、j=(i
+c)mod n(cは定数、1≦c<n)の関係を有
する機器認証装置である。
9に対応する発明において、各機器認証装置の鍵束が同
一であって、復号化手段は2つの復号鍵を使用するとと
もに、請求項3記載の機器認証装置の第2の暗号化手段
に用いる暗号鍵の番号をiと、請求項6記載の機器認証
装置の第2の暗号化手段に用いる暗号鍵の番号をjと
し、鍵束の秘密鍵の数がnとするときに、j=(i+
c)mod n(cは定数、1≦c<n)の関係を有す
る相互認証システムである。
項9に対応する発明において、各機器認証装置の鍵束が
同一であって、復号化手段は2つの復号鍵を使用すると
ともに、請求項3記載の機器認証装置の暗号化手段に用
いる複数の暗号鍵が同一の秘密鍵であり、かつ請求項6
記載の機器認証装置の復号化手段に用いる複数の復号鍵
が同一の秘密鍵であって、かつ請求項3記載の機器認証
装置の第2の暗号化手段に用いる暗号鍵と、請求項6記
載の機器認証装置の第2の暗号化手段に用いる暗号鍵が
同一である相互認証システムである。
請求項1〜3に対応する発明において、暗号化手段及び
又は第2の暗号化手段は、一の暗号鍵による同一の暗号
化を、各暗号化対象について選択的にあるいはすべての
暗号化対象について、2回以上繰り返す機器認証装置で
ある。
4〜6に対応する発明において、復号化手段及び又は第
2の復号化手段は、一の復号鍵による同一の復号化を、
各復号化対象について選択的にあるいはすべての復号化
対象について、2回以上繰り返す機器認証装置である。
機器において、乱数発生手段により発生された乱数をそ
のまま又は所定の演算を施した後に、複数の異なる秘密
鍵からなる鍵束のうち、いずれか複数の秘密鍵を暗号鍵
として複数種類の暗号化を行い、これに対応して夫々認
証用情報を生成する第1の暗号化ステップと、認証用情
報を第1の機器から第2の機器へ送出する第1の送信ス
テップと、第2の機器において、第1の機器から受信し
た複数の認証用情報夫々を、鍵束の秘密鍵の何れかを復
号鍵として夫々復号し、又は復号鍵で夫々復号するとと
もに所定の演算を施して、夫々原認証用情報を取り出す
第1の復号化ステップと、取り出された各原認証用情報
を比較し、これらの原認証用情報が一致するときには当
該原認証用情報を最終的な原認証用情報としての乱数で
あると認定し、一致しないときには復号に用いる復号鍵
を変更して再度第1の復号化ステップ復号をやり直す比
較ステップと、乱数をそのまま又は所定の演算を施した
後に、鍵束のうちの何れかの秘密鍵を暗号鍵として暗号
化を行い、返信情報を生成する第2の暗号化ステップ
と、返信情報を第2の機器から第1の機器へ返信する第
2の送信ステップと、第1の機器において、返信情報を
鍵束を用いて復号化する第2の復号化ステップと、第2
の復号化手段により復号化された復号情報と、乱数とを
比較し、復号情報が乱数に基づくものである場合には、
第2の機器は正当な機器であると認証する認証ステップ
とを有する機器認証方法である。
の機器において、乱数発生手段により発生された乱数を
そのまま又は所定の演算を施した後に、複数の異なる秘
密鍵からなる鍵束のうち、いずれか複数の秘密鍵を暗号
鍵として複数種類の暗号化を行い、これに対応して夫々
認証用情報を生成する第1の暗号化ステップと、認証用
情報を第1の機器から第2の機器へ送出する第1の送信
ステップと、第2の機器において、第1の機器から受信
した複数の認証用情報夫々を、鍵束の秘密鍵の何れかを
復号鍵として夫々復号し、又は復号鍵で夫々復号すると
ともに所定の演算を施して、夫々原認証用情報を取り出
す第1の復号化ステップと、取り出された各原認証用情
報を比較し、これらの原認証用情報が一致するときには
当該原認証用情報を最終的な原認証用情報としての乱数
であると認定し、一致しないときには復号に用いる復号
鍵を変更して再度第1の復号化ステップ復号をやり直す
比較ステップと、乱数をそのまま又は所定の演算を施し
た後に、鍵束のうちの何れかの秘密鍵を暗号鍵として暗
号化を行い、返信情報を生成する第2の暗号化ステップ
と、乱数と第2の乱数とを用いた所定の演算を行うとと
もに、鍵束のうち何れかの秘密鍵を暗号鍵として暗号化
を行い、相互認証用情報を生成する第3の暗号化手段
と、返信情報及び相互認証用情報を第2の機器から第1
の機器へ返信する第2の送信ステップと、第1の機器に
おいて、返信情報を鍵束を用いて復号化する第2の復号
化ステップと、第2の復号化手段により復号化された復
号情報と、乱数とを比較し、復号情報が乱数に基づくも
のである場合には、第2の機器は正当な機器であると認
証する第1の認証ステップと、相互認証用情報を鍵束を
用いて復号化し、さらに所定の演算を施して第2の乱数
を取り出す第3の復号化ステップと、第2の機器が正当
な機器であると認証された場合に、第2の乱数そのまま
又はこれに所定の演算を施した後に、鍵束のうちの何れ
かの秘密鍵を暗号鍵として暗号化を行い、第2の返信情
報を生成する第4の暗号化ステップと、第2の返信情報
を第1の機器から第2の機器へ返信する第3の送信ステ
ップと、第1の機器からの第2の返信情報を鍵束を用い
て復号化する第4の復号化手段と、第4の復号化手段に
より復号化された復号情報と、第2の乱数とを比較し、
復号情報が第2の乱数に基づくものである場合には、第
1の機器は正当な機器であると認証する第2の認証ステ
ップとを有する機器相互認証方法である。
て説明する。 (発明の第1の実施の形態)図1は本発明の第1の実施
の形態に係る機器認証方法を適用する機器の構成例を示
すブロック図である。
た機器としてDVD−ROMドライブ1とMPEG2デ
コーダ2とが1394ケーブル3によって接続されてい
る。以下、IEEE1394規格に準拠した部品若しく
はモジュール等を”〜1394”又は”1394〜”の
形で表現する。
デコーダ2には、1394チップ4,5が搭載され、上
記1394ケーブル3を介し両者間でIEEE1394
に従うデータ伝送がされるようになっている。
再生してそのデータを取り出すためのデータ再生部6
と、1394ケーブル3を介して接続された機器の認証
を行うとともに、再生されたデータを認証された機器に
送出する1394チップ4とから構成されている。
チップ5を介してDVD−ROMドライブ1から受け取
ったMPEG2圧縮されたデータを伸張し表示装置8に
出力するデータ伸張部9と、1394ケーブル3を介し
て接続された機器の認証を行うとともに、DVD−RO
Mドライブ1からデータ受信を行う1394チップ5と
から構成されている。
1394に従った通信を実行する1394通信部11,
21と、鍵束格納部12,22と、認証部13,23と
によって構成されている。認証部13,23は、鍵束格
納部12,22に格納された鍵束を用いて接続される機
器の相互認証を行うとともに、認証がされたときのみ接
続機器とのデータ送受を1394通信部11又は12に
許可するようになっている。なお、認証に際して必要な
通信は1394通信部11,21により行われる。
は、1394チップ4又は5が製造されるときに格納さ
れる秘密の情報であり、多数の秘密鍵からなっているも
のである。双方の鍵束は少なくとも1つの共通の鍵を有
している。すなわち本実施形態の方法は共通鍵暗号方式
の一種である。本実施形態では、双方の鍵束は同一のも
のである場合で説明する。
束格納部12及び1394通信部11は1つのICチッ
プで構成されているが、認証部13及び鍵束格納部12
のみで1チップとしてもよい。さらに鍵束格納部12の
みで1チップであってもよい。いずれにせよ認証部1
3、鍵束格納部12及び1394通信部11の全体は、
ハードウエア的には、演算手段とこれを制御するプログ
ラムと情報を格納する記憶手段を有し、上記した各機能
を実現できるようになっている。また、上記各関係は、
認証部23、鍵束格納部22及び1394通信部21に
ついても同様である。
分の構成について説明する。図2は本実施形態の相互認
証を行う部分の機能構成及び処理の流れの一例を示す図
である。
3の機能的な構成が示され、これらにより認証システム
が構成されている。なお、図1及び図2の対応を説明す
ると、1394チップ4が送信側101、1394チッ
プ5が受信側102とされ、この間を接続する1394
ケーブル3がネットワーク103として示されている。
b,107b,108b,109b,110bと、比較
部111a,111bと、乱数発生部105bと、共通
鍵の鍵束104と、排他論理輪和演算部141,142
と、連接演算部143とを備えている。なお、鍵束10
4は図1の鍵束格納部12に格納されるべきものであ
る。
06a,107a,108a,109a,110aと、
比較部111cと、乱数発生部105aと、共通鍵の鍵
束104と、排他論理輪和演算部151,152と、連
接演算部153とを備えている。なお、送信側と同様
に、鍵束104は鍵束格納部22に格納される。
と受信側102との通信は図1の1394通信部11,
21によって行われる。ここで、暗号化部106aと復
号化部106b、暗号化部107aと復号化部107
b、暗号化部108aと復号化部108b、暗号化部1
09aと復号化部109b、暗号化部110aと復号化
部110bが対になっており、それぞれ対応するアルゴ
リズムで暗号化及び復号化するようになっている。これ
らの各暗号化部及び復号化部はそれぞれ別途に設けるよ
うにしてもよいが、暗号又は復号アルゴリズムが同一の
ときには、同一の暗号手段又は復号手段を用いるように
してもよい。
7a,108a,109a,110aによる暗号化処理
は受信側102内の一の暗号化処理部により実行される
ようにしてもよい。同様に、復号化部106b,107
b,108b,109b,110bによる復号化処理は
送信側102内の一の復号化処理部により実行されるよ
うにしてもよい。本実施形態ではこれらは図面上異なる
機能部として表現されるが、実際の処理は同一の暗号化
処理部又は復号化処理部によって実行される。このよう
にすれば送信側102及び受信側101のハードウエア
資源及びソフトウエア資源を有効に活用することができ
る。
(x)と表す。ここで、xは暗号化の対象となるデータ
で、yは暗号化に用いる暗号鍵である。また復号化の操
作をDy (z)と表す。ここで、zは復号の対象となる
データで、yは復号化に用いる復号鍵である。従って、 Ey (Dy (x))=x Dy (Ey (x))=x である。
ことと同様の効果を持つ。すなわち、Dy (x)を行っ
て結果を送信し、受信側で暗号化Ey (Dy (x))を
行うことと、先に暗号化して復号化することは同様の効
果を持つ。厳密には暗号化のアルゴリズムと復号化のア
ルゴリズムは異なるものであるが、本実施形態では、便
宜上、送信側102で行う処理を暗号化と呼び、受信側
101で行う処理を復号化と呼んでいる。このような暗
号化、復号化の順番を入れ替える理由は、上記一の暗号
化処理部又は一の復号化処理部の使用により、上述した
ように資源の有効利用を可能とするためである。したが
って、本実施形態でいう暗号化又は復号化と、特許請求
の範囲でいう暗号化又は復号化は必ずしも一致しないの
で注意を要する。特許請求の範囲では、単に、鍵を用い
て情報を暗号化する行為を暗号化といい、鍵を用いて暗
号化された情報を解く行為を復号化と呼んでいる。
暗号化または復号化のための鍵情報を表し、実線は暗号
化または復号化の対象となる情報を表している。さら
に、本明細書では、排他論理輪和演算をXOR(x,
y)、連接(concatination)演算をx|
yと表す。なお、図面では排他論理輪和演算を演算記号
を用いて表現している。
施の形態に係る機器認証方法を適用する機器の動作につ
いて説明する。図1のDVD−ROMドライブ1からM
PEGデコータ2にDVD6のデータを送出する必要が
生じた場合、まず、DVD−ROMドライブ1とMPE
Gデコータ2と間での相互認証の処理が実行される。
器であると確認されると、夫々の認証部13,23によ
り、1394通信部11,12に通信許可が与えられ
る。以降、DVD−ROMドライブ1とMPEGデコー
タ2とは、1394通信部11,12、1394ケーブ
ル3を介して必要な通信を開始し、DVD6のデータ転
送、MPEG2圧縮データの伸長処理等がなされ、映像
等がCRTや液晶パネル等の表示装置8から表示出力さ
れる。
ップ4,5間で上述した相互認証が行われるわけである
が、その認証処理について図2及び図3に沿って詳しく
説明する。
図である。本実施形態では、図2の受信側102から相
互認証がスタートする場合について説明する。
05aにより、例えば時間情報などを元にして乱数が発
生される。この乱数の長さは本実施形態で用いる暗号化
ブロック長が望ましい。例えば、DES(Data E
ncryption Standard)では64ビッ
トである。
一つ鍵Ki (1≦i≦n)が選択され、乱数発生部10
5aにより発生した乱数r1 は、鍵Ki を暗号鍵として
暗号化部106aにより暗号化される。また、鍵束10
4Ks (s=1,…,n;Ki ≠Kj ,i=1,…,
n,j=1,…,n)というn個の共通鍵の鍵束のうち
の一つの鍵Kj (1≦j≦n)が選択され、乱数r1 と
の排他論理和が排他的論理和演算部151にて演算され
て、その結果であるXOR(Kj ,r1 )がKjを暗号
鍵として暗号化部107aにて暗号化される。
れ暗号化されたEKi (r1 )およびEKj (XOR
(Kj ,r1 ))は送信側101へネットワーク103
を介して伝送される(図3S1)。この伝送は、送信部
101が受信部102についての認証を行うための開始
処理になる。
i (r1 )が復号化部106bにて復号される。このと
き、n個の共通鍵の鍵束104Ks (s=1,…,n;
Ki≠Kj ,i=1,…,n,j=1,…,n)の中か
ら一つの鍵Ka が選択され、これを復号鍵として復号化
がされる。本実施形態では鍵Ka は、例えば鍵K1 から
順に選択していくものとする。復号鍵Ka で復号された
結果をr1 ′とする。
EKj (XOR(Kj ,r1 ))が復号化部107bに
て復号される。このとき、n個の共通鍵の鍵束104K
s (s=1,…,n;Ki ≠Kj ,i=1,…,n,j
=1,…,n)の中から一つの鍵Kb が選択され、復号
鍵として復号化がされる。本実施形態では鍵Kb は、上
記と同様に例えば鍵K1 から順に選択していくものとす
る。復号化部107bで復号された結果と復号化に用い
た復号鍵Kb との排他論理和を、排他的論理和演算部1
41にて計算した結果をr1 ″とする(図3S2)。
れたr1 ′とr1 ″とが比較部111aにて比較され
る。このとき、r1 ′≠r1 ″であるならば、復号鍵と
して用いられた鍵Ka ,Kb が違っていると判定され
る。このとき比較部111aから制御信号112aが出
力され、鍵Ka ,Kb が変更されて再度復号処理がやり
直される(図3S3,S4)。
返し演算が実行される。例えばまず鍵Ka が鍵K1 に固
定され、鍵Kb を鍵K1 から順に鍵Kn まで変化させ
る。鍵Kb が鍵Kn まで変化しても一致しなければ、鍵
Ka を鍵K2 に変化させ、ふたたたび鍵Kb を鍵K1 か
ら順に鍵Kn まで変化させて復号処理を繰返し、r1 ′
とr1 ″とを比較部111aにて比較する手順を繰返
す。こうして、r1 ′とr1 ″となる(すなわちKa =
Ki ,Kb =Kj となる)まで処理が繰返される(図3
S2,S3,S4)。なお、Ka =Ki ,Kb =Kj と
なる鍵が見つからなかった場合、EXITとし、認証は
不成立となる(図3S4)。
なった場合、すなわちr1 ′=r1″=r1 となった場
合には、送信側では105b乱数発生部にて乱数r2 を
例えば時間情報を元に発生させる。この乱数の長さは本
実施形態で用いる暗号化ブロック長が望ましい。例え
ば、DES(Data Encryption Sta
ndard)では64ビットである。また、n個の共通
鍵の鍵束104Ks (s=1,…,n;Ki ≠Kj ,i
=1,…,n,j=1,…,n)のうちの一つである鍵
Km (1≦m≦n)が暗号鍵として選択される。
と送信側101で発生した乱数r2の連接が連接演算部
143にて演算され、その結果であるr1 |r2 が鍵K
m によって復号化部109bにて復号化(すなわち暗号
化)される(図3S5)。
論理和が排他的論理和演算部142にて演算され、その
結果であるXOR(Km ,r2 )が鍵Km を暗号鍵とし
て復号化部108bで復号化(すなわち暗号化)される
(図3S6)。
で復号化されたDKm (XOR(Km ,r2 ))及びD
Km (r1 |r2 )がネットワーク103を介して受信
側102へ伝送される(図3S5,S6)。なお、ステ
ップST6の処理は、受信部102からの認証要求に対
する送信部101からの返答となっており、ステップS
T5の処理は、送信部101が受信部102についての
認証を行うための開始処理となっている。
m (XOR(Km ,r1 ))が暗号化部108aにて暗
号化される。このとき、n個の共通鍵の鍵束104Ks
(s=1,…,n;Ki ≠Kj ,i=1,…,n,j=
1,…,n)の中から一つの鍵Ka が選択され、暗号鍵
として暗号化される。本実施形態ではKa は、例えばK
1 から順に選択していくものとする。また、暗号鍵Ka
で暗号化された結果と暗号鍵Ka との排他論理和が排他
的論理和演算部152にて演算され、r1 ′が得られる
(図3S7)。
生した乱数r1 とが比較部111cにて比較される(図
3S8)。このとき、r1 ′≠r1 であるならば、暗号
鍵で用いた鍵Ka が違っていると判定される。これによ
り、比較部111cから制御信号112cが出力され
て、鍵Ka が変更され再度復号処理がやり直される(図
3S9)。例えば、鍵Ka を鍵K1 から順に鍵Kn まで
変化させて復号処理を繰返し、r1 ′とr1 とを比較部
111cにて比較する手順を繰返す。こうして、r1 ′
=r1 となる(すなわちKa =Km となる)まで処理は
繰返される(図3S7,S8,S9)。
よる比較においてr1 ′=r1 とならなければ、送信側
は正当な鍵束Ks を所有していないとして認証手続を終
了する(図3S9)。
101で用いた復号鍵Km が特定できたことになる。こ
れは受信側102から見たとき送信側101が正当なも
のであると認証できたことを意味している。そこで、相
互認証の処理が継続される。すなわち、まず、上記特定
された鍵Km を暗号鍵としてDKm (Km |r2 )が暗
号化され、r1 |r2 が得られる。さらに乱数発生部1
05aで発生した乱数r1 が用いられ、連接演算部15
3において送信側で発生した乱数r2 が取出される(図
3S10)。
1,…,n;Ki ≠Kj ,i=1,…,n,j=1,
…,n)の中から一つの鍵Kr (1≦r≦n)が選択さ
れ、上記得られた乱数r2 が鍵Kr を暗号鍵として暗号
化部110aにて暗号化される。そして、暗号化部11
0aで暗号化された結果であるEKr (r2 )がネット
ワーク103を介して送信側101へ伝送される(図3
S11)。なお、ステップST11の処理は、送信部1
01からの認証要求に対する受信部102からの返答と
なっている。
r (r2 )が110b復号化部にて復号されr2 ′が得
られる。このとき、n個の共通鍵の鍵束104Ks (s
=1,…,n;Ki ≠Kj ,i=1,…,n,j=1,
…,n)の中から一つの鍵Kb が選択され、これを復号
鍵として復号がされる。本実施形態では鍵Kb は、例え
ば鍵K1 から順に選択していくものとする。
生した乱数r2 とが比較部111bにて比較される。こ
のとき、r2 ′≠r2 であるならば、暗号鍵で用いた鍵
Kbが違っていると判定される。このとき、比較部11
1bにより制御信号112bが出力され、鍵Kb が変更
されて再度復号処理がやり直される。例えば、鍵Kbが
鍵K1 から順に鍵Kn まで変化させて復号処理が繰返さ
れ、r2 ′とr2 とを比較部111bにて比較する手順
が繰返される。こうして、r2 ′=r2 となる(すなわ
ちKb =Kr とする)まで処理は繰返される。
れば、受信側102は正当な鍵束Ks を所有していない
として認証手続きを終了する。r2 ′=r2 となったと
き、受信側で用いた暗号鍵Kr が特定できたことにな
り、受信側102が正当な鍵束Ks を所有するとして認
証する。
02間での相互認証が実現される。上述したように、本
発明の実施の形態に係る機器認証方法及び装置並びに認
証システムは、共通鍵を複数個使用し、かつ鍵及び乱数
を用いた暗号化あるいは復号化の演算を施してから認証
用情報を送出するとともに、認証用情報の受け取り側で
もこれに対応した復号を行って認証用情報に対する返信
を行い、認証用情報の送出元で上記乱数を確認すること
で認証を行うようにしたので、第三者の攻撃による秘密
鍵の推定を一層困難にし、より安全に相手が正当な機器
であるかを認証することができる。また、認証用情報の
受け取り側から認証用情報の送出元に同様な認証をかけ
ることにより、このような安全性の高い相互認証を行う
ことができる。
乱数を暗号化して認証を行うのでなく、乱数と暗号鍵と
で演算を行ない、その結果も用いることにより、暗号解
読を困難にし安全性の高い相互認証が可能となる。
するようにしたので、正当な鍵束をお互いに持っていな
ければ認証されない。また、鍵束とすることで、もし鍵
束の秘密鍵のうちの何れかが漏洩したとしても、その漏
洩した鍵を利用しないようにすればセキュリティを保つ
ことができる。したがって、より一層の安全性を高くで
きるとともに、セキュリティの柔軟性をも高くすること
ができる。
で、また安全性をあまり落とすことなく、鍵を判定する
ための計算回数を減らすことが可能となる。この結果、
高速な認証が可能となる。なお、計算回数を減らす具体
的な方法については第2の実施形態以降で説明する。
4,5に別けて、一方を送信側101、他方を受信側1
02として説明したが、1394チップ4,5は送信側
101及び受信側102となるべき双方の機能を備え、
何れが送信側101又は受信側102となってもよいも
のである。 (発明の第2の実施の形態)第1の実施形態では、暗号
化部106aと暗号化部107aとで用いられる秘密鍵
Ki とKj の間に特に関係がなく、両鍵Ki とKj が任
意に選択されていた。これに対し、本実施形態は秘密鍵
Ki とKj との間に一定の関係を設けている。この点を
除く他、本実施形態は、第1の実施形態の場合と同様に
構成されている。
暗号化部106aと暗号化部107aとでそれぞれ用い
る秘密鍵Ki とKj のiとjとが、j=(i+c)mo
dn(cは定数、1≦c<n)という関係を有してい
る。また、送信側101でもこの関係があることを前提
に、復号化部106bと復号化部107bにて復号化処
理を実行する。
る機器認証方法及び装置並びに認証システムは、第1の
実施形態と同様な構成を設けた他、秘密鍵Ki とKj と
の間にj=(i+c)mod n(cは定数、1≦c<
n)という関係を設けたので、第1の実施形態と同様な
効果が得られる他、秘密鍵Ki (Ka )とKj (Kb)
の検出には最大n回の計算で済み、計算量を大幅に削減
することができる。この結果、鍵判定に要する全計算量
は、最大n+n+n=3n回となる。
と復号鍵Kb の変更については、最大n×n回の計算が
必要である。 (発明の第3の実施の形態)第1の実施形態では、秘密
鍵Km とKr の間に特に関係がなく、両鍵Km とKr が
任意に選択されていた。これに対し、本実施形態は秘密
鍵Km とKr との間に一定の関係を設けている。この点
を除く他、本実施形態は、第1の実施形態の場合と同様
に構成されている。
で用いた復号鍵Km (すなわち暗号化部108a及び1
09aで用いる暗号鍵Km )と、暗号化部110aで用
いる暗号鍵Kr のmとrがr=(m+c)mod n
(cは定数、1≦c<n)の関係を有している。また、
復号化部110bでもこの関係があることを前提に、復
号化処理を実行する。
る機器認証方法及び装置並びに認証システムは、第1の
実施形態と同様な構成を設けた他、第1の実施形態と同
様な効果が得られる他、秘密鍵Km とKr との間にr=
(m+c)mod n(cは定数、1≦c<n)という
関係を設けたので、鍵Kr を送信側で繰り返し処理をす
ることなく特定することができる。このため制御信号1
12bが必要なくなり、また鍵Kr を特定するために第
1の実施形態では最大n回の計算が必要であったが、こ
れを不要とすることができる。
算量は、最大n2 +n回となり、高速処理に寄与する。
なお、このような関係を持たせても秘密鍵を使用する限
りセキュリティは保持される。 (発明の第4の実施の形態)本実施形態では、第1の実
施形態における各鍵の関係を以下のようにする。
i と暗号化部107aで用いる秘密鍵Kj とが等しい、
すなわちKi =Kj であり、かつ復号化部108bおよ
び復号化部109bで用いた復号鍵Km (すなわち暗号
化部108a及び暗号化部109aで用いる暗号鍵Km
)と、暗号化部110aで用いる暗号鍵Kr とが等し
い、すなわちKm =Kr であるとする。なお、各暗号化
部及び復号化部での処理はこの関係が前提とされる。
る機器認証方法及び装置並びに認証システムは、第1の
実施形態と同様な構成を設けた他、Ki =Kj かつKm
=Kr としたので、第1の実施形態と同様な効果が得ら
れる他、第2の実施形態同様にKa とKb それぞれにつ
いて最大n回ずつの復号処理を不要とできる。また復号
化部109bで用いる復号鍵Km と復号化部110aで
用いる暗号鍵Kr とが等しいため、第3の実施形態と同
様に、制御信号112bを不要とできる。
れば相互認証失敗として認証処理を終了してしまってよ
い。この場合の鍵判定に要する全計算量は最大n+n=
2n回となる。 (発明の第5の実施の形態)図4は本発明の第5の実施
形態の相互認証を行う部分の機能構成及び処理の流れの
一例を示す図であり、図2と同一部分には同一符号を付
して説明を省略し、ここでは異なる部分についてのみ述
べる。
113aが設けられ、送信側101に復号化部113b
が設けられる他、第1の実施形態と同様に構成されてい
る。暗号化部113aは、暗号化部107aで暗号化さ
れたEKj (XOR(Kj,r1 ))を暗号鍵Kj を用
いてさらに暗号化するものである。
,r1 )))が受信側102から送信側101へ伝送
されることになる。一方、復号化部113bは、このE
Kj (EKj (XOR(Kj ,r1 )))を復号鍵Kb
を用いて復号化し、その結果を復号化部107bに引き
渡すものである。
ので、暗号化部113aにて更なる暗号化がかけられ、
また、この暗号化に対応して復号化部113bによる復
号化がなされる。なお、暗号化部113aまでの処理及
び復号化部107b以降の処理は第1の実施形態の場合
と同様である。
る機器認証方法及び装置並びに認証システムは、第1の
実施形態と同様な構成を設けた他、受信側102に暗号
化部113a、送信側101に復号化部113bを設け
て、受信側102から送出する認証用の情報について複
数回の暗号化をかけるようにしたので、第1の実施形態
と同様な効果が得られる他、より一層暗号解読を困難に
し、伝送路上での暗号解読攻撃を防止することができ
る。
1 )について2回の暗号化を行うものとしているが、さ
らに多数回の暗号化を行うようにしてもよい。また、暗
号化部106aの出力後にKi による暗号化部を設けて
Ki の暗号化を複数回施すようにしてもよい。なお、こ
れらの場合、送信側101には対応する復号化部が設け
られる。 (発明の第6の実施の形態)図5は本発明の第6の実施
形態の相互認証を行う部分の機能構成及び処理の流れの
一例を示す図であり、図2と同一部分には同一符号を付
して説明を省略し、ここでは異なる部分についてのみ述
べる。
114aが設けられ、送信側101に復号化部114b
が設けられる他、第1の実施形態と同様に構成されてい
る。復号化部114bは、復号化部108bで復号化
(暗号化)されたDKm (XOR(Km ,r2 ))を復
号鍵Km を用いてさらに復号化するものである。
,r2 )))が送信側101から受信側102へ伝送
されることになる。一方、暗号化部114aは、このD
Km (DKm (XOR(Km ,r2 )))を暗号鍵Ka
を用いて暗号化(復号化)し、その結果を暗号化部10
8aに引き渡すものである。
ので、復号化部114bにて更なる復号化(暗号化)が
かけられ、また、この復号化に対応して暗号化部114
aによる暗号化(復号化)がなされる。なお、復号化部
114bまでの処理及び暗号化部108a以降の処理は
第1の実施形態の場合と同様である。
る機器認証方法及び装置並びに認証システムは、第1の
実施形態と同様な構成を設けた他、受信側102に暗号
化部114a、送信側101に復号化部114bを設け
て、送信側101から送出する認証用の情報について複
数回の復号化(暗号化)をかけるようにしたので、第1
の実施形態と同様な効果が得られる他、より一層暗号解
読を困難にし、伝送路上での暗号解読攻撃を防止するこ
とができる。
2 )について2回の復号化を行うものとしているが、さ
らに多数回の復号化を行うようにしてもよい。なお、こ
の場合、受信側102には対応する暗号化部が設けられ
る。 (発明の第7の実施の形態)図6は本発明の第7の実施
形態の相互認証を行う部分の機能構成及び処理の流れの
一例を示す図であり、図2と同一部分には同一符号を付
して説明を省略し、ここでは異なる部分についてのみ述
べる。
115aが設けられ、送信側101に復号化部115b
が設けられる他、第1の実施形態と同様に構成されてい
る。暗号化部115aは、暗号化部110aで暗号化さ
れたEKr (r2 )を暗号鍵Kr を用いてさらに暗号化
するものである。
信側102から送信側101へ伝送されることになる。
一方、復号化部115bは、このEKr (EKr (r2
))を復号鍵Kb を用いて復号化し、その結果を復号
化部110bに引き渡すものである。
ので、暗号化部115aにて更なる暗号化がかけられ、
また、この暗号化に対応して復号化部115bによる復
号化がなされる。なお、暗号化部115aまでの処理及
び復号化部110b以降の処理は第1の実施形態の場合
と同様である。
る機器認証方法及び装置並びに認証システムは、第1の
実施形態と同様な構成を設けた他、受信側102に暗号
化部115a、送信側101に復号化部115bを設け
て、受信側102から送出する2回目の認証用の情報に
ついて複数回の暗号化をかけるようにしたので、第1の
実施形態と同様な効果が得られる他、より一層暗号解読
を困難にし、伝送路上での暗号解読攻撃を防止すること
ができる。
2回の暗号化を行うものとしているが、さらに多数回の
暗号化を行うようにしてもよい。なお、この場合、送信
側101には対応する復号化部が設けられる。 (発明の第8の実施の形態)第1〜第7の実施形態にお
いては、図1に示すように、送信側101及び受信側1
02としてDVD−ROMドライブ1及びMPEGデコ
ータ2を用いた場合について説明した。しかしながら、
本発明の適用はこのような場合に限られるものではな
い。そこで、本実施形態では、本発明が適用される機器
の組み合わせ例について説明する。
説明する図である。まず、同図(a)は、図1の場合と
同様に機器間が1394ケーブル206によって接続さ
れる場合を示す例である。この場合、パーソナルコンピ
ュータ201、DVDドライブ202、D−VCR20
3、ハードディスク204、光磁気ディスクドライブ2
05夫々には、第1〜7の実施形態の1394チップ4
又は5が搭載され、各機器間で通信が行われる際には、
第1〜7の実施形態で説明したと同様な相互認証がなさ
れる。
AN#1,#2,#3が接続され、また、モデム21
2、214を介して夫々パーソナルコンピュータ21
3、ワークステーション215が接続され、ネットワー
クが形成される場合である。
た、パーソナルコンピュータ213、ワークステーショ
ン215には、第1〜7の実施形態の1394チップ4
又は5が搭載され、各機器間で公衆回線211を介した
ネットワーク通信が行われる際には、第1〜7の実施形
態で説明したと同様な相互認証がなされる。
ータ211内で、その内部機器での通信が行われる場合
である。このパーソナルコンピュータ211において
は、CPUバス222にCPU223、内部ハードディ
スク224、メモリ225、ビデオメモリ227を有す
るビデオボード226が接続されている。
ドディスク224やビデオボード226には、第1〜7
の実施形態の1394チップ4又は5が搭載され、各機
器間でCPUバス222を介したデータ伝送が行われる
際には、第1〜7の実施形態で説明したと同様な相互認
証がなされる。
明にかかる機器認証方法及び装置並びに認証システムが
種々の機器において、また種々の場合において適用され
るものであることを説明した。
されるものでなく、その要旨を逸脱しない範囲で種々に
変形することが可能である。例えば上記各実施形態は、
適宜に組み合わせて実施することができる。
規格を用いた場合で説明したが、本発明の適用対象はこ
のような規格に限定されるものでなく、種々の場合に適
用可能である。
通鍵を複数個使用し、かつ鍵及び乱数を用いた暗号化あ
るいは復号化の演算を施してから認証用情報を送出する
ようにしたので、第三者の攻撃による秘密鍵の推定を一
層困難にし、相手が正当な機器であるかを安全かつ確実
に認証できる機器認証方法及び装置並びに認証システム
を提供することができる。
を適用する機器の構成例を示すブロック図。
び処理の流れの一例を示す図。
の機能構成及び処理の流れの一例を示す図
の機能構成及び処理の流れの一例を示す図。
の機能構成及び処理の流れの一例を示す図。
図。
113a,114a,115a…暗号化部 106b,107b,108b,109b,110b,
113b,114b,115b…復号化部 111a,111b,111c…比較部 112a,112b,112c…制御信号 141,142…排他的論理和演算部 143…連接演算部 151,152…排他的論理和演算部 153…連接演算部
Claims (17)
- 【請求項1】 複数の異なる秘密鍵からなる鍵束を格納
する記憶手段と、 乱数発生手段と、 前記乱数発生手段により発生された乱数をそのまま又は
所定の演算を施した後に、前記鍵束のうちの何れかの秘
密鍵を暗号鍵として暗号化を行い、認証用情報を生成す
る暗号化手段と、 前記認証用情報を認証対象となる機器に送出する通信手
段と、 前記通信手段からの認証用情報の送出に対応して、前記
認証対象となる機器から受信した返信情報を前記鍵束を
用いて復号化する復号化手段と、 前記復号化手段により復号化された復号情報と、前記乱
数とを比較し、前記復号情報が前記乱数に基づくもので
ある場合には、前記認証対象となる機器は正当な機器で
あると認証する認証手段とを備えたことを特徴とする機
器認証装置。 - 【請求項2】 前記暗号化手段は、前記暗号鍵として前
記鍵束のうちの複数の秘密鍵を使用して、夫々の暗号鍵
に対応した暗号化を行い、 前記通信手段は、前記暗号化手段で得られる各認証用情
報のすべてを認証用情報として送出することを特徴とす
る請求項1記載の機器認証装置。 - 【請求項3】 前記認証対象となる機器から前記返信情
報とともに相互認証用情報を受信した場合に、前記相互
認証用情報を前記鍵束を用いて復号化して、原相互認証
用情報を取り出す第2の復号化手段と、 前記対象となる機器が正当な機器であると認証された場
合に、前記原相互認証用情報そのまま又はこれに所定の
演算を施した後に、前記鍵束のうちの何れかの秘密鍵を
暗号鍵として暗号化を行い、第2の返信情報を生成する
第2の暗号化手段とを備え、 前記通信手段は前記第2の返信情報を送出することを特
徴とする請求項1又は2記載の機器認証装置。 - 【請求項4】 複数の異なる秘密鍵からなる鍵束を格納
する記憶手段と、 認証を求める機器から受信した認証用情報を、前記鍵束
の秘密鍵の何れかを復号鍵として復号し、又は前記復号
鍵で復号するとともに所定の演算を施して、原認証用情
報を取り出す復号化手段と、 前記原認証用情報をそのまま又は所定の演算を施した後
に、前記鍵束のうちの何れかの秘密鍵を暗号鍵として暗
号化を行い、返信情報を生成する暗号化手段と、 前記返信情報を前記認証を求める機器に返信する通信手
段とを備えたことを特徴とする機器認証装置。 - 【請求項5】 前記認証を求める機器から受信した認証
用情報が複数の認証用情報からなるとき、夫々何れかの
復号鍵で前記復号化手段により夫々取り出された複数の
原認証用情報を比較し、これらの原認証用情報が一致す
るときには当該原認証用情報を最終的な原認証用情報と
して認定し、一致しないときには復号に用いる復号鍵を
変更して再度復号を行うように前記復号化手段に指令す
る比較手段を備えたことを特徴とする請求項4記載の機
器認証装置。 - 【請求項6】 乱数発生手段と、 前記原認証用情報と前記乱数発生手段から生成した乱数
とを用いた所定の演算を行うとともに、前記鍵束のうち
何れかの秘密鍵を暗号鍵として暗号化を行い、相互認証
用情報を生成する第2の暗号化手段と、 前記通信手段は、前記返信情報とともに前記相互認証用
情報をも送出し、 前記相互認証用情報に対する前記認証を求める機器から
の第2の返信情報を前記鍵束を用いて復号化する第2の
復号化手段と、 前記第2の復号化手段により復号化された復号情報と、
前記乱数とを比較し、前記復号情報が前記乱数に基づく
ものである場合には、前記認証対象となる機器は正当な
機器であると認証する認証手段とを備えたことを特徴と
する請求項4又は5記載の機器認証装置。 - 【請求項7】 請求項1記載の機器認証装置を有する一
方の機器と、 請求項4記載の機器認証装置を有する他方の機器とを備
えるとともに、かつ各機器認証装置の前記鍵束の秘密鍵
の少なくとも1つ以上が一致しており、前記一方の機器
が前記他方の機器を正当な機器であるか否かを判定する
ことを特徴とする認証システム。 - 【請求項8】 請求項2記載の機器認証装置を有する一
方の機器と、 請求項5記載の機器認証装置を有する他方の機器とを備
えるとともに、かつ各機器認証装置の前記鍵束の秘密鍵
の少なくとも2つ以上が一致しており、前記一方の機器
が前記他方の機器を正当な機器であるか否かを判定する
ことを特徴とする認証システム。 - 【請求項9】 請求項3記載の機器認証装置を有する一
方の機器と、 請求項6記載の機器認証装置を有する他方の機器とを備
えるとともに、かつ各機器認証装置の前記鍵束の秘密鍵
の少なくとも2つ以上が一致しており、前記一方の機器
と前記他方の機器とで相互に認証を行うことを特徴とす
る相互認証システム。 - 【請求項10】 前記暗号化手段は2つの暗号鍵を使用
するとともに、前記鍵束の秘密鍵の数がn、各暗号鍵の
番号をそれぞれi,jとするときに、j=(i+c)m
od n(cは定数、1≦c<n)の関係を有すること
を特徴とする請求項2又は3記載の機器認証装置。 - 【請求項11】 前記復号化手段は2つの復号鍵を使用
するとともに、前記鍵束の秘密鍵の数がn、各復号鍵の
番号をそれぞれi,jとするときに、j=(i+c)m
od n(cは定数、1≦c<n)の関係を有すること
を特徴とする請求項5又は6記載の機器認証装置。 - 【請求項12】 前記各機器認証装置の前記鍵束が同一
であって、前記復号化手段は2つの復号鍵を使用すると
ともに、請求項3記載の機器認証装置の第2の暗号化手
段に用いる暗号鍵の番号をiと、請求項6記載の機器認
証装置の第2の暗号化手段に用いる暗号鍵の番号をjと
し、前記鍵束の秘密鍵の数がnとするときに、j=(i
+c)mod n(cは定数、1≦c<n)の関係を有
することを特徴とする請求項9の相互認証システム。 - 【請求項13】 前記各機器認証装置の前記鍵束が同一
であって、前記復号化手段は2つの復号鍵を使用すると
ともに、 請求項3記載の機器認証装置の暗号化手段に用いる複数
の暗号鍵が同一の秘密鍵であり、かつ請求項6記載の機
器認証装置の復号化手段に用いる複数の復号鍵が同一の
秘密鍵であって、 かつ請求項3記載の機器認証装置の第2の暗号化手段に
用いる暗号鍵と、請求項6記載の機器認証装置の第2の
暗号化手段に用いる暗号鍵が同一であることを特徴とす
る請求項9の相互認証システム。 - 【請求項14】 前記暗号化手段及び又は前記第2の暗
号化手段は、一の暗号鍵による同一の暗号化を、各暗号
化対象について選択的にあるいはすべての暗号化対象に
ついて、2回以上繰り返すことを特徴とする請求項1乃
至3のうち何れか1項記載の機器認証装置。 - 【請求項15】 前記復号化手段及び又は前記第2の復
号化手段は、一の復号鍵による同一の復号化を、各復号
化対象について選択的にあるいはすべての復号化対象に
ついて、2回以上繰り返すことを特徴とする請求項4乃
至6のうち何れか1項記載の機器認証装置。 - 【請求項16】 第1の機器において、乱数発生手段に
より発生された乱数をそのまま又は所定の演算を施した
後に、複数の異なる秘密鍵からなる鍵束のうち、いずれ
か複数の秘密鍵を暗号鍵として複数種類の暗号化を行
い、これに対応して夫々認証用情報を生成する第1の暗
号化ステップと、 前記認証用情報を第1の機器から第2の機器へ送出する
第1の送信ステップと、 前記第2の機器において、前記第1の機器から受信した
複数の前記認証用情報夫々を、前記鍵束の秘密鍵の何れ
かを復号鍵として夫々復号し、又は前記復号鍵で夫々復
号するとともに所定の演算を施して、夫々原認証用情報
を取り出す第1の復号化ステップと、 取り出された各原認証用情報を比較し、これらの原認証
用情報が一致するときには当該原認証用情報を最終的な
原認証用情報としての前記乱数であると認定し、一致し
ないときには復号に用いる復号鍵を変更して再度前記第
1の復号化ステップ復号をやり直す比較ステップと、 前記乱数をそのまま又は所定の演算を施した後に、前記
鍵束のうちの何れかの秘密鍵を暗号鍵として暗号化を行
い、返信情報を生成する第2の暗号化ステップと、 前記返信情報を第2の機器から第1の機器へ返信する第
2の送信ステップと、 前記第1の機器において、前記返信情報を前記鍵束を用
いて復号化する第2の復号化ステップと、 前記第2の復号化手段により復号化された復号情報と、
前記乱数とを比較し、前記復号情報が前記乱数に基づく
ものである場合には、前記第2の機器は正当な機器であ
ると認証する認証ステップとを有することを特徴とする
機器認証方法。 - 【請求項17】 第1の機器において、乱数発生手段に
より発生された乱数をそのまま又は所定の演算を施した
後に、複数の異なる秘密鍵からなる鍵束のうち、いずれ
か複数の秘密鍵を暗号鍵として複数種類の暗号化を行
い、これに対応して夫々認証用情報を生成する第1の暗
号化ステップと、 前記認証用情報を第1の機器から第2の機器へ送出する
第1の送信ステップと、 前記第2の機器において、前記第1の機器から受信した
複数の前記認証用情報夫々を、前記鍵束の秘密鍵の何れ
かを復号鍵として夫々復号し、又は前記復号鍵で夫々復
号するとともに所定の演算を施して、夫々原認証用情報
を取り出す第1の復号化ステップと、 取り出された各原認証用情報を比較し、これらの原認証
用情報が一致するときには当該原認証用情報を最終的な
原認証用情報としての前記乱数であると認定し、一致し
ないときには復号に用いる復号鍵を変更して再度前記第
1の復号化ステップ復号をやり直す比較ステップと、 前記乱数をそのまま又は所定の演算を施した後に、前記
鍵束のうちの何れかの秘密鍵を暗号鍵として暗号化を行
い、返信情報を生成する第2の暗号化ステップと、 前記乱数と第2の乱数とを用いた所定の演算を行うとと
もに、前記鍵束のうち何れかの秘密鍵を暗号鍵として暗
号化を行い、相互認証用情報を生成する第3の暗号化手
段と、 前記返信情報及び前記相互認証用情報を前記第2の機器
から前記第1の機器へ返信する第2の送信ステップと、 前記第1の機器において、前記返信情報を前記鍵束を用
いて復号化する第2の復号化ステップと、 前記第2の復号化手段により復号化された復号情報と、
前記乱数とを比較し、前記復号情報が前記乱数に基づく
ものである場合には、前記第2の機器は正当な機器であ
ると認証する第1の認証ステップと、 前記相互認証用情報を前記鍵束を用いて復号化し、さら
に所定の演算を施して前記第2の乱数を取り出す第3の
復号化ステップと、 前記第2の機器が正当な機器であると認証された場合
に、前記第2の乱数そのまま又はこれに所定の演算を施
した後に、前記鍵束のうちの何れかの秘密鍵を暗号鍵と
して暗号化を行い、第2の返信情報を生成する第4の暗
号化ステップと、 前記第2の返信情報を前記第1の機器から前記第2の機
器へ返信する第3の送信ステップと、 前記第1の機器からの前記第2の返信情報を前記鍵束を
用いて復号化する第4の復号化手段と、 前記第4の復号化手段により復号化された復号情報と、
前記第2の乱数とを比較し、前記復号情報が前記第2の
乱数に基づくものである場合には、前記第1の機器は正
当な機器であると認証する第2の認証ステップとを有す
ることを特徴とする機器相互認証方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP16003997A JP3575951B2 (ja) | 1997-06-17 | 1997-06-17 | 機器認証方法及び装置並びに認証システム |
CN98102987A CN1208296A (zh) | 1997-06-17 | 1998-06-17 | 利用一组多个密钥鉴别设备的设备鉴别器 |
KR1019980022726A KR19990007060A (ko) | 1997-06-17 | 1998-06-17 | 복수의 비밀키 번들(bundle)에 의한 기기 확인장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP16003997A JP3575951B2 (ja) | 1997-06-17 | 1997-06-17 | 機器認証方法及び装置並びに認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH118618A true JPH118618A (ja) | 1999-01-12 |
JP3575951B2 JP3575951B2 (ja) | 2004-10-13 |
Family
ID=15706621
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP16003997A Expired - Fee Related JP3575951B2 (ja) | 1997-06-17 | 1997-06-17 | 機器認証方法及び装置並びに認証システム |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP3575951B2 (ja) |
KR (1) | KR19990007060A (ja) |
CN (1) | CN1208296A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001061917A1 (en) * | 2000-02-15 | 2001-08-23 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
JP2002281027A (ja) * | 2001-03-19 | 2002-09-27 | Toshiba Corp | 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法 |
WO2004082206A1 (ja) * | 2003-03-11 | 2004-09-23 | Seiko Epson Corporation | 無線通信ネットワークシステムにおける接続認証 |
US6816968B1 (en) | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
JP2005204125A (ja) * | 2004-01-16 | 2005-07-28 | Mitsubishi Electric Corp | 認証システム |
EP1622302A2 (en) * | 2000-01-21 | 2006-02-01 | Sony Corporation | System and method for authentication between a recorder/reproducer device and a recording device |
AU2004226966B2 (en) * | 2000-02-15 | 2006-10-26 | Silverbrook Research Pty Ltd | Validating an authentication chip using a secret key |
US7784105B2 (en) | 2005-08-30 | 2010-08-24 | Victor Company Of Japan, Ltd. | Device authentication system |
US7962767B2 (en) | 1997-07-15 | 2011-06-14 | Silverbrook Research Pty Ltd | Integrated circuit having obscured state change circuitry |
US8370260B2 (en) | 1997-07-15 | 2013-02-05 | Zamtec Ltd | Printing system for validating printing consumable |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1519579B1 (en) * | 2003-09-29 | 2014-03-05 | Broadcom Corporation | Secure verification of an STB |
CN1627680A (zh) * | 2003-12-10 | 2005-06-15 | 华为技术有限公司 | 网络传输中管理者与代理者相互安全校验的方法 |
CN100459492C (zh) * | 2004-12-09 | 2009-02-04 | 中国电子科技集团公司第三十研究所 | 一种适用于同步数字系列的加密方法 |
-
1997
- 1997-06-17 JP JP16003997A patent/JP3575951B2/ja not_active Expired - Fee Related
-
1998
- 1998-06-17 CN CN98102987A patent/CN1208296A/zh active Pending
- 1998-06-17 KR KR1019980022726A patent/KR19990007060A/ko not_active Application Discontinuation
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8370260B2 (en) | 1997-07-15 | 2013-02-05 | Zamtec Ltd | Printing system for validating printing consumable |
US7962767B2 (en) | 1997-07-15 | 2011-06-14 | Silverbrook Research Pty Ltd | Integrated circuit having obscured state change circuitry |
US7210038B2 (en) | 1998-07-10 | 2007-04-24 | Silverbrook Research Pty Ltd | Method for validating an authentication chip |
US6816968B1 (en) | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US7401223B2 (en) | 1998-07-10 | 2008-07-15 | Silverbrook Research Pty Ltd | Authentication chip for authenticating an untrusted chip |
US7373506B2 (en) | 2000-01-21 | 2008-05-13 | Sony Corporation | Data authentication system |
US7669052B2 (en) | 2000-01-21 | 2010-02-23 | Sony Corporation | Authentication and encryption utilizing command identifiers |
US8375206B2 (en) | 2000-01-21 | 2013-02-12 | Sony Corporation | Authentication and encryption utilizing command identifiers |
EP1622302A3 (en) * | 2000-01-21 | 2006-08-23 | Sony Corporation | System and method for authentication between a recorder/reproducer device and a recording device |
EP1622302A2 (en) * | 2000-01-21 | 2006-02-01 | Sony Corporation | System and method for authentication between a recorder/reproducer device and a recording device |
WO2001061917A1 (en) * | 2000-02-15 | 2001-08-23 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US7197642B2 (en) | 2000-02-15 | 2007-03-27 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US7757084B2 (en) | 2000-02-15 | 2010-07-13 | Silverbrook Research Pty Ltd | Method of validating consumable authentication chip |
US7941661B2 (en) | 2000-02-15 | 2011-05-10 | Silverbrook Research Pty Ltd | Method of testing validity of authentication IC |
AU2004226966B2 (en) * | 2000-02-15 | 2006-10-26 | Silverbrook Research Pty Ltd | Validating an authentication chip using a secret key |
JP2002281027A (ja) * | 2001-03-19 | 2002-09-27 | Toshiba Corp | 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法 |
US7668533B2 (en) | 2003-03-11 | 2010-02-23 | Seiko Epson Corporation | Connection authentication in wireless communication network system |
WO2004082206A1 (ja) * | 2003-03-11 | 2004-09-23 | Seiko Epson Corporation | 無線通信ネットワークシステムにおける接続認証 |
JP2005204125A (ja) * | 2004-01-16 | 2005-07-28 | Mitsubishi Electric Corp | 認証システム |
JP4611642B2 (ja) * | 2004-01-16 | 2011-01-12 | 三菱電機株式会社 | 認証システム |
US7784105B2 (en) | 2005-08-30 | 2010-08-24 | Victor Company Of Japan, Ltd. | Device authentication system |
Also Published As
Publication number | Publication date |
---|---|
CN1208296A (zh) | 1999-02-17 |
KR19990007060A (ko) | 1999-01-25 |
JP3575951B2 (ja) | 2004-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8656178B2 (en) | Method, system and program product for modifying content usage conditions during content distribution | |
US6542610B2 (en) | Content protection for digital transmission systems | |
US7596692B2 (en) | Cryptographic audit | |
JP4714402B2 (ja) | 情報源から受信機へのデジタルデータの安全な送信方法 | |
KR100473536B1 (ko) | 기기간통신의안전성을확보하는암호화장치및통신시스템 | |
US7653943B2 (en) | Secure media path methods, systems, and architectures | |
US5949877A (en) | Content protection for transmission systems | |
US7913094B2 (en) | Information reproducing apparatus and secure module | |
KR100451012B1 (ko) | 디지털저작물의저작권보호를위한복수의암호기술이용프로토콜로부터하나를선택하여사용하는정보기기 | |
JP2003508976A (ja) | デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置 | |
JP2003508975A (ja) | デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置 | |
JP2012044716A (ja) | データの安全な伝送のための方法および装置 | |
JP3575951B2 (ja) | 機器認証方法及び装置並びに認証システム | |
JP3998178B2 (ja) | コンテンツ著作権保護装置及びそのプログラム | |
JP2001211442A (ja) | コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体 | |
JP2005244534A (ja) | 暗号通信装置および暗号通信方法 | |
JP3898796B2 (ja) | 暗号化装置 | |
JP2007049759A (ja) | 暗号化装置 | |
JP2000115159A (ja) | 著作物保護システムおよびその著作物保護方法 | |
US20010014155A1 (en) | Method and apparatus for decrypting contents information | |
WO2007043014A1 (en) | Method of encrypted communication using a keystream | |
JP2001211159A (ja) | コンテンツ情報復号化方法、コンテンツ情報復号化装置 | |
TWI336584B (en) | Device key protection method, and encoding apparatus, decoding apparatus, video transmission apparatus and video receiving apparatus using the method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040120 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040322 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040629 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040706 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080716 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090716 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |