KR100723765B1 - 인증통신장치 및 인증통신 시스템 - Google Patents
인증통신장치 및 인증통신 시스템 Download PDFInfo
- Publication number
- KR100723765B1 KR100723765B1 KR1020017011661A KR20017011661A KR100723765B1 KR 100723765 B1 KR100723765 B1 KR 100723765B1 KR 1020017011661 A KR1020017011661 A KR 1020017011661A KR 20017011661 A KR20017011661 A KR 20017011661A KR 100723765 B1 KR100723765 B1 KR 100723765B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- access
- recording medium
- access information
- unit
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
디지털정보를 기억하는 영역을 갖는 기억매체와, 상기 영역으로부터 디지털정보를 판독하고, 또는 상기 영역으로 디지털정보를 기입하는 액세스장치로 구성되며, 상기 엑세스장치에 있어서 상기 영역을 나타내는 액세스정보를 교란한 교란화 액세스정보를 이용한 챌린지 응답형 인증 프로토콜에 의해 상기 기억매체의 인증을 행하는 동시에, 상기 기억매체에 있어서 상기 액세스장치의 인증을 행하고, 모두 정당성이 인증된 경우에는 상기 액세스장치에 의해 상기 교란화 액세스정보로부터 분리된 액세스정보에 따른 상기 기억매체의 상기 영역에 디지털정보를 판독하거나 또는 상기 영역에 기입한다.
인증 프로토콜, 액세스장치, 기억매체
Description
본 발명은 디지털 저작물을 기기와 기록매체 사이에서 전송하는 경우에 있어서, 기기와 기록매체 사이에서 서로 정당성을 인증하는 기술에 관한 것이다.
최근 디지털 정보압축기술의 진전과, 인터넷으로 대표되는 글로벌한 통신 인프라의 폭발적인 보급에 따라 음악, 화상, 영상, 게임 등의 저작물을 디지털 저작물로서 통신회선을 통해 각 가정에 배포하는 것이 실현되고 있다.
디지털 저작물의 저작권자의 권리나, 유통업자의 이익을 보호하기 위한 유통배포 시스템을 확립하기 위해 통신의 인터셉트, 도청, 위장 등에 의한 저작물이 부정한 입수나, 수신한 데이터를 기록하고 있는 기록매체로부터의 위법한 복제, 위법한 개찬 등의 부정행위를 방지하는 것이 과제로 되고 있고, 정규의 시스템인지 의 여부를 판별하거나, 데이터 스크램블을 행하는 암호 및 인증 등의 저작물 보호기술이 필요해지고 있다.
저작물 보호기술에 대해서는 종래부터 여러가지 것이 알려져 있고, 대표적인 것으로서 저작물의 보호를 요하는 기밀데이터가 저장되어 있는 기밀데이터 기억영역에 액세스할 때 기기 사이에서 난수와 응답값의 교환을 행하여 상호 정당성을 서 로 인증하여 정당한 경우만 액세스를 허가하는 챌린지 응답형 상호인증기술이 있다.
그러나 예컨대 상호인증을 정규 기기를 이용하여 행한 후에 정당기기로 위장하여 기밀데이터 기억영역에 액세스함으로써 기밀데이터를 부정하게 입수하는 행위를 생각할 수 있다.
따라서, 본 발명은 이러한 문제점을 감안하여 이루어진 것으로, 기밀데이터 기억영역에 액세스하기 위한 정보가 누설되지 않은 액세스장치, 기록매체, 인증통신 시스템, 인증통신방법 및 인증통신 프로그램을 기록하고 있는 기록매체를 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위해 본 발명은, 디지털정보를 기억하는 영역을 갖는 기록매체와, 상기 영역에서 디지털정보를 판독하거나 또는 상기 영역으로 디지털정보를 기입하는 액세스장치로 구성되는 인증통신 시스템에 있어서, 상기 액세스장치로부터 상기 기록매체로 상기 영역을 나타내는 액세스정보를 교란하여 생성한 교란화 액세스정보를 전송함으로써 상기 액세스장치가 챌린지 응답형 인증 프로토콜에 의한 상기 기록매체의 정당성을 인증하는 제 1 인증페이즈와, 상기 기록매체가 상기 액세스장치의 정당성을 인증하는 제 2 인증페이즈와, 상기 기록매체와 상기 액세스장치가 모두 정당성을 갖는다고 인증된 경우에 상기 기록매체는 전송된 교란화 액세스정보로부터 액세스정보를 추출하고, 상기 액세스장치는 추출된 상기 액세스정보에 의해 나타내는 영역에서 디지털정보를 판독하거나 또는 상기 액세스정보에 의해 나타내는 영역으로 디지털정보를 기입하는 전송페이즈를 포함하는 것을 특징으로 한다.
이로 인하여 상호인증과 동시에, 기밀의 데이터를 기록하고 있는 기밀데이터기억영역에 액세스하기 위한 정보를 교란하여 전송하므로 기밀데이터 기억영역에 액세스하기 위한 정보의 기밀성을 높일 수 있다.
또 가령, 기밀데이터 기억영역에 액세스하기 위한 정보가 부정한 위장에 의해 다른 정보로 개찬되어 전송된 경우라도 상호인증이 성공하지 않으므로 기밀데이터기억영역에 액세스할 수 없도록 할 수 있다.
도 1은 인증통신 시스템(100)의 구체적인 구성예로서의 인증통신 시스템(30, 31)의 외관을 나타낸다. 도 1의 (a)는 퍼스널컴퓨터와 메모리카드(20)로 구성되는 인증통신 시스템(30)의 외관을 나타내며, 도 1의 (b)는 헤드폰 스테레오, 메모리카드(20) 및 헤드폰으로 구성되는 인증통신 시스템(31)의 외관을 나타낸다.
도 2는 인증통신 시스템(100)을 구성하는 판독기입장치(10) 및 메모리카드 (20)의 각각의 구성을 나타내는 블록도이다.
도 3은 액세스정보, 난수종 및 난수화 액세스정보의 데이터구조를 나타낸다.
도 4는 인증통신 시스템(100)의 동작을 나타내는 플로우차트이고, 특히 메모리카드에 기억되어 있는 정보를 판독하는 경우를 상정한 것이다. 도 5에 계속된다.
도 5는 인증통신 시스템(100)의 동작을 나타내는 플로우차트이다. 도 4로부터 계속된다.
도 6은 인증통신 시스템(100)의 동작을 나타내는 플로우차트이고, 특히 판독기입장치(10)는 메모리카드에 정보를 기입하는 장치라고 상정한 경우의 것이다.
도 7은 다른 실시예로서의 인증통신 시스템(100a)의 구성을 나타내는 블록도이다.
도 8은 인증통신 시스템(100a)에 고유의 동작을 나타내는 플로우차트이다.
도 9는 다른 실시예로서의 인증통신 시스템(100b)의 구성을 나타내는 블록도이다.
도 10은 인증통신 시스템(100b)에 고유의 동작을 나타내는 플로우차트이다.
본 발명에 관한 일실시예로서의 인증통신 시스템(100)에 대하여 설명한다.
1. 인증통신 시스템(100)의 외관과 이용형태
인증통신 시스템(100)의 구체적인 구성예로서의 인증통신 시스템(30, 31)의 외관도를 도 1의 (a) 및 (b)에 나타낸다.
도 1의 (a)에 나타내는 바와 같이 인증통신 시스템(30)은 퍼스널 컴퓨터와 메모리카드(20)로 구성된다. 퍼스널 컴퓨터는 디스플레이부, 키보드, 스피커, 마이크로프로세서, RAM, ROM, 하드디스크 유닛 등을 구비하고 있고, 통신회선을 경유하여 인터넷에 대표되는 네트워크에 접속되어 있다. 메모리카드(20)는 메모리카드 삽입구로부터 삽입되어 퍼스널컴퓨터에 장착된다.
도 1의 (b)에 나타내는 바와 같이 인증통신 시스템(31)은 헤드폰 스테레오, 메모리카드(20) 및 헤드폰으로 구성된다. 메모리카드(20)는 헤드폰 스테레오의 메 모리카드 삽입구로부터 삽입되어, 헤드폰 스테레오에 장착된다. 헤드폰 스테레오는 상면에 복수의 조작버튼이 배치되어 있고, 다른 측면에 헤드폰이 접속되어 있다.
이용자는 메모리카드(20)를 퍼스널컴퓨터에 장착하고, 인터넷을 경유하여 외부의 웹서버장치로부터 음악 등의 디지털 저작물을 도입하고, 도입된 디지털 저작물을 메모리카드(20)에 기입한다. 이어서, 이용자는 디지털 저작물이 기록되어 있는 메모리카드(20)를 헤드폰 스테레오에 장착하고, 메모리카드(20)에 기록되어 있는 디지털 저작물을 헤드폰 스테레오에 의해 재생하여 즐긴다.
여기서, 퍼스널컴퓨터와 메모리카드(20) 사이에서, 또한 헤드폰 스테레오와 메모리카드(20) 사이에서 챌린저 응답형의 인증 프로토콜에 의한 각 기기의 정당성의 인증을 행하여 서로 정당한 기기인 것이 인증된 경우에만 각 기기 사이에서 디지털 저작물의 전송이 행해진다.
2. 인증통신 시스템(100)의 구성
인증통신 시스템(100)은 도 2에 나타내는 바와 같이 판독기입장치(10) 및 메모리카드(20)로 구성된다. 여기서 판독기입장치(1O)는 도 1의 (a) 및 (b)에 나타내는 퍼스널컴퓨터 및 헤드폰 스테레오에 상당한다.
2.1 판독기입장치(10)의 구성
판독기입장치(10)는 액세스정보 기억부(101), 난수종 기억부(102), 합성부(103), 공통키 기억부(104), 암호화부(105), 난수종 갱신부(106), 상호인증부 (107), 시간변화키 생성부(108), 암호복호부(109), 데이터 기억부(110) 및 입출력부(111)로 구성되어 있다.
판독기입장치(10)는 구체적으로는 마이크로프로세서, RAM, ROM 등을 구비하고, ROM 등에 컴퓨터 프로그램이 기록되어 있고, 마이크로프로세서는 상기 컴퓨터 프로그램에 따라 동작한다.
(1) 입출력부(111)
입출력부(111)는 이용자의 조작을 접수하여, 메모리카드(20)의 데이터 기억부(209)에 기억되어 있는 음악정보에 액세스하기 위한 액세스정보를 생성한다. 액세스정보는 도 3에 나타내는 바와 같이 32비트길이이고, 메모리카드(20)의 데이터 기억부의 영역의 어드레스를 나타내는 어드레스정보와, 상기 영역의 사이즈를 나타내는 사이즈정보로 구성된다. 어드레스 정보는 24비트길이이고 사이즈정보는 8비트길이이다.
또, 입출력부(111)는 데이터 기억부(110)로부터 음악정보 CT를 판독하고, 판독한 음악정보 CT를 음성신호로 변환하여 출력한다.
또, 입출력부(111)는 이용자의 조작을 접수하여 외부로부터 음악정보 CT를 취득하여, 취득한 음악정보 CT를 데이터 기억부(110)로 기입한다.
(2) 액세스정보 기억부(101)
액세스정보 기억부(101)는 구체적으로는 반도체 메모리로 구성되고, 액세스정보를 기억하는 영역을 구비하고 있다.
(3) 난수종 기억부(102)
난수종 기억부(102)는 구체적으로는 반도체 메모리로 구성되고, 도 3에 나타내는 바와 같은 64비트길이의 난수종을 미리 기억하고 있다. 난수종은 장치의 제조 시에 기록된다.
난수종 기억부(102)는 외부에서 직접 액세스할 수 있는 수단을 갖고 있지 않고 프로텍트되어 있는 기억수단이다.
(4) 합성부(103)
합성부(103)는 액세스정보 기억부(101)로부터 액세스정보를 판독하고, 난수종 기억부(102)로부터 난수종을 판독한다. 다음에, 도 3에 나타내는 바와 같이 판독한 상기 액세스정보와, 판독한 상기 난수종의 하위 32비트를 결합하여, 64비트길이의 난수화 액세스정보를 생성한다. 생성한 난수화 액세스정보를 암호화부(105)로 출력한다.
(5) 공통키 기억부(104)
공통키 기억부(104)는 구체적으로는 반도체 메모리로 구성되고, 56비트길이의 공통키 UK를 기억하는 영역을 구비하고 있다. 판독기입장치(10)는 메모리카드(20)로부터 공통키 기억부(201)에 기억되어 있는 공통키 UK를 비밀로 취득하고, 공통키 기억부(104)는 취득한 공통키 UK를 기억한다.
공통키 기억부(104)는 외부에서 직접 액세스할 수 있는 수단을 갖고 있지 않고, 프로텍트되어 있는 기억수단이다.
(6) 암호화부(105)
암호화부(105)는 공통키 기억부(104)로부터 공통키 UK를 판독하고, 합성부(103)로부터 난수화 액세스정보를 수취한다. 이어서, 암호화부(105)는 공통키 UK를 이용하여 수취한 난수화 액세스정보에 암호 알고리즘 E1을 실시하여 암호 화 액세스정보 R1을 생성한다. 여기서, 암호화부(105)는 암호 알고리즘 E1로서, DES(Data Encryption Standard)를 이용한다.
이어서, 암호화부(105)는 생성한 암호화 액세스정보 R1을, 상호인증부(107)와 난수종 갱신부(106)와 시간변화키 생성부(108)로 출력한다. 또 생성한 암호화 액세스정보 R1을, 메모리카드(20)의 복호화부(205)와 상호인증부(207)와 시간변화키 생성부(208)로 출력한다.
이렇게 하여 생성된 암호화 액세스정보 R1은 액세스정보에 교란(scramble)처리를 실시하여 얻어지는 교란화 정보이다.
(7) 난수종 갱신부(106)
난수종 갱신부(106)는 암호화부(105)로부터 암호화 액세스정보 R1을 수취하고, 수취한 암호화 액세스정보 R1을 새로운 난수종으로서 난수종 기억부(102)에 덧쓰기한다.
(8) 상호인증부(107)
상호인증부(107)는 암호화 액세스정보 R1을 수취하고, 공통키 기억부(104)로부터 공통키 UK를 판독하고, 수취한 R1과 공통키 UK를 이용하여 수학식 1에 의해 응답값 V2'를 산출한다.
여기서, 함수 F1(a, b)은 일례로서 a와 b를 결합하여, 그 결합결과에 대하여 SHA(Secure Hash Algorithm)를 실시하는 함수이다. 또 +는 결합을 나타내는 연산자 이다.
상호인증부(107)는 상호인증부(207)로부터 응답값 V2를 수취한다.
다음에, 상호인증부(107)는 V2와 V2'가 일치하는지의 여부를 판단하고, 일치하지 않은 경우에는 메모리카드(20)가 부정한 장치라고 인정하여, 다른 구성부에 대하여 이후의 동작의 실행을 금지한다. 일치하는 경우에는 상호인증부(107)는 메모리카드(20)가 정당한 장치라고 인정하여, 다른 구성부에 대하여 이후의 동작의 실행을 허가한다.
또 상호인증부(107)는 난수생성부(204)로부터 난수 R2를 수취하고, 수취한 난수 R2와, 상기 공통키 UK를 이용하여 수학식 2에 의해 응답값 V1을 산출하고, 산출한 응답값 V1을 상호인증부(207)로 출력한다.
(9) 시간변화키 생성부(108)
시간변화키 생성부(108)는 메모리카드(20)가 정당한 장치라고 인정되어 동작의 실행이 허가되는 경우에 암호화 액세스정보 R1과 난수 R2를 수취하고, R1과 R2로부터 수학식 3을 이용하여 시간변화키 VK를 생성한다.
다음에, 시간변화키 생성부(108)는 생성한 시간변화키 VK를 암호복호부(109)로 출력한다.
(10) 암호복호부(109)
암호복호부(109)는 시간변화키 생성부(108)로부터 시간변화키 VK를 수취한다.
암호복호부(109)는 암호복호부(210)로부터 암호화 음악정보 EncCT를 수취하고, 상기 시간변화키 VK를 이용하여 암호화 음악정보 EncCT에 복호 알고리즘 D3을 실시하여 음악정보 CT를 생성하고, 생성한 음악정보 CT를 데이터 기억부(110)로 기입한다.
여기서, 암호복호부(109)는 복호 알고리즘 E3으로서 DES를 이용한다.
또, 암호복호부(109)는 데이터 기억부(110)로부터 음악정보 CT를 판독하고, 상기 시간변화키 VK를 이용하여 음악정보 CT에 암호 알고리즘 E2를 실시하여 암호화 음악정보 EncCT를 생성하고, 생성한 암호화 음악정보 EncCT를 암호복호부(210)로 출력한다.
여기서, 암호복호부(109)는 암호 알고리즘 E2로서 DES를 이용한다.
(11) 데이터 기억부(110)
데이터 기억부(110)는 구체적으로는 반도체 메모리로 구성되고, 음악정보 CT를 기억하는 영역을 구비하고 있다.
2.2 메모리카드(20)
메모리카드(20)는 공통키 기억부(201), 난수종 기억부(202), 난수종 갱신부(203), 난수생성부(204), 복호화부(205), 분리부(206), 상호인증부(207), 시간변화키 생성부(208), 데이터 기억부(209) 및 암호복호부(210)로 구성되어 있다.
(1) 공통키 기억부(201)
공통키 기억부(201)는 구체적으로는 반도체 메모리로 구성되고, 56비트길이의 공통키 UK를 기억하고 있다. 공통키 UK는 메모리카드(20)의 제조시에 기록된다.
공통키 기억부(201)는 외부로부터 직접 액세스할 수 있는 수단을 갖고 있지 않고, 프로텍트되어 있는 기억수단이다.
(2) 난수종 기억부(202)
난수종 기억부(202)는 구체적으로는 반도체 메모리로 구성되고, 64비트길이의 난수종을 미리 기억하고 있다. 난수종은 메모리카드(20)의 제조시에 기록된다.
난수종 기억부(202)는 외부로부터 직접 액세스할 수 있는 수단을 갖고 있지 않고, 프로텍트되어 있는 기억수단이다.
(3) 난수생성부(204)
난수생성부(204)는 난수종 기억부(202)로부터 난수종을 판독하고, 판독한 난수종을 이용하여 64비트길이의 난수 R2를 생성하고, 생성한 난수 R2를 난수종 갱신부(203)와, 상호인증부(207)와, 시간변화키 생성부(208)로 출력하고, 생성한 난수 R2를 판독기입장치(10)의 상호인증부(107)와, 시간변화키 생성부(108)로 출력한다.
(4) 난수종 갱신부(203)
난수종 갱신부(203)는 난수생성부(204)로부터 난수 R2를 수취하고, 수취한 난수 R2를 새로운 난수종으로서 난수종 기억부(202)에 덧쓰기한다.
(5) 복호화부(205)
복호화부(205)는 공통키 기억부(201)로부터 공통키 UK를 판독하고, 암호화부(105)로부터 암호화 액세스정보 R1을 수취한다. 다음에, 판독한 공통키 UK를 이용하여 수취한 암호화 액세스정보 R1에, 복호 알고리즘 D1을 실시하여, 난수화 액세스정보를 생성하고, 생성한 난수화 액세스정보를 분리부(206)로 출력한다.
여기서, 복호화부(205)는 복호 알고리즘 D1로서, DES를 이용한다. 복호 알고리즘 D1은 암호 알고리즘 El에 의해 생성된 암호문을 복호한다.
(6) 분리부(206)
분리부(206)는 복호화부(205)로부터 난수화 액세스정보를 수취하고, 수취한 난수화 액세스정보로부터 그 상위 32비트의 데이터를 액세스정보로서 분리하고, 액세스정보를 데이터 기억부(209)로 출력한다.
(7) 상호인증부(207)
상호인증부(207)는 공통키 기억부(201)로부터 공통키 UK를 판독하고, 암호화액세스정보 R1을 수취하고, 수취한 R1과 공통키 UK를 이용하여 식 4에 의해 응답값 V2를 산출하고, 산출한 V2를 판독기입장치(10)의 상호인증부(107)로 출력한다.
여기서, F1은 수학식 1에 나타내는 F1과 같은 함수이면 된다.
또 상호인증부(207)는 난수생성부(204)로부터 난수 R2를 수취하고, 수취한 난수 R2와, 상기 공통키 UK를 이용하여 수학식 5에 의해 응답값 V1'를 산출한다.
여기서, F2는 수학식 2에 나타내는 F2와 같은 함수이면 된다.
다음에, 상호인증부(207)는 상호인증부(107)로부터 V1을 수취하고, V1과 V1'가 일치하는지의 여부를 판단하여, 일치하지 않은 경우에는 판독기입장치(10)가 부정한 장치라고 인정하여 다른 구성부에 대하여 이후의 동작의 실행을 금지한다. 일치하는 경우에는 상호인증부(207)는 판독기입장치(10)가 정당한 장치라고 인정하여, 다른 구성부에 대하여 이후의 동작의 실행을 허가한다.
(8) 시간변화키 생성부(208)
시간변화키 생성부(208)는 판독기입장치(10)가 정당한 장치라고 인정되어, 동작의 실행이 허가되는 경우에 암호화 액세스정보 R1과 난수 R2를 수취하고, R1과 R2로부터 수학식 6을 이용하여 시간변화키 VK를 생성한다.
여기서, F3은 수학식 3에 나타내는 함수 F3과 같다.
다음에, 시간변화키 생성부(208)는 생성한 시간변화키 VK를 암호복호부(121)로 출력한다.
(9) 데이터 기억부(209)
데이터 기억부(209)는 구체적으로는 반도체 메모리로 구성되고, 음악정보 CT를 기억하는 영역을 구비하고 있다.
(10) 암호복호부(210)
암호복호부(210)는 시간변화키 생성부(208)로부터 시간변화키 VK를 수취한 다.
암호복호부(210)는 암호복호부(109)로부터 암호화 음악정보 EncCT를 수취하고, 상기 시간변화키 VK를 이용하여 암호화 음악정보 EncCT에 복호 알고리즘 D2를 실시하여 음악정보 CT를 생성하고, 생성한 음악정보 CT를 데이터 기억부(209)의 상기 액세스정보에 의해 나타내어지는 영역으로 기입한다.
여기서, 암호복호부(210)는 복호 알고리즘 D2로서 DES를 이용한다. 복호 알고리즘 D2는 암호 알고리즘 E2에 의해 생성된 암호문을 복호한다.
또, 암호복호부(210)는 데이터 기억부(209)의 상기 액세스정보에 의해 나타내어지는 영역으로부터 음악정보 CT를 판독하고, 상기 시간변화키 VK를 이용하여 음악정보 CT에 암호 알고리즘 E3을 실시하여 암호화 음악정보 EncCT를 생성하고, 생성한 암호화 음악정보 EncCT를 암호복호부(109)로 출력한다.
여기서, 암호복호부(210)는 암호 알고리즘 E3으로서 DES를 이용한다. 복호 알고리즘 D3은 암호 알고리즘 E3에 의해 생성된 암호문을 복호한다.
3. 인증통신 시스템(100)의 동작
(1) 판독동작
인증통신 시스템(100)을 구성하는 판독기입장치(10) 및 메모리카드(20)의 동작에 대하여 도 4∼도 5에 나타내는 플로우차트를 이용하여 설명한다.
또 여기서는, 판독기입장치(10)는 도 1의 (b)에 나타내는 헤드폰 스테레오와 같이 메모리 데이터에 기억되어 있는 정보를 판독하는 장치라고 상정하여 설명한다.
합성부(103)는 난수종 기억부(102)로부터 난수종을 판독하고, 액세스정보 기억부(101)로부터 액세스정보를 판독하고, 판독한 상기 난수종과 판독한 상기 액세스정보를 합성하여, 난수화 액세스정보를 생성하고(단계 S101), 암호화부는 공통키 기억부(104)로부터 공통키를 판독하고, 판독한 상기 공통키를 이용하여 난수화 액세스정보를 암호화하여 암호화 액세스정보 R1을 생성하고(단계 S102), 상호인증부(107)는 V2'=F1(R1)을 산출하고(단계 S103), 난수종 갱신부(106)는 생성된 난수화 액세스정보를 새로운 난수종으로서 난수종 기억부(102)에 덧쓰기한다(단계 S104).
암호화부(105)는 생성한 암호화 액세스정보 R1을 메모리카드(20)로 출력하고, 메모리카드의 상호인증부(207)는 암호화 액세스정보 R1을 수취한다(단계 S105).
상호인증부(207)는 V2=F1(R1)을 산출하고(단계 S106), V2를 판독기입장치(10)의 상호인증부(107)로 출력하고, 상호인증부(107)는 V2를 수취한다(단계 S107).
상호인증부(107)는 V2와 V2'가 일치하는지의 여부를 판단하여, 일치하지 않은 경우에는(단계 S108), 메모리카드(20)가 부정한 장치라고 인정하고, 이후의 동작을 중지한다.
일치하는 경우에는(단계 S108), 상호인증부(107)는 메모리카드(20)가 정당한 장치라고 인정하고, 메모리카드(20)의 난수생성부(204)는 난수종 기억부(202)로부터 난수종을 판독하고, 판독한 난수종을 이용하여 난수 R2를 생성하고(단계 S109), 상호인증부(207)는 Vl'=F2(R2)를 산출하고(단계 S110), 난수종 갱신부(203)는 생성된 난수 R2를 새롭게 난수종으로서 난수종 기억부(202)에 덧쓰기한다(단계 S111). 다음에, 난수생성부(204)는 생성한 난수 R2를 판독기입장치(10)의 상호인증부 (107)로 출력하고, 상호인증부(107)는 난수 R2를 수취하고(단계 S112), 상호인증부(107)는 V1=F2(R2)를 생성하고(단계 S113), 생성한 V1을 메모리카드(20)의 상호인증부(207)로 출력하고, 상호인증부(207)는 V1을 수취한다(단계 S114).
다음에, 상호인증부(207)
상호인증부(207)는 V1과 V1'가 일치하는지의 여부를 판단하여, 일치하지 않은 경우에는(단계 S115), 판독기입장치(10)가 부정한 장치라고 인정하여, 이후의 동작을 중지한다.
일치하는 경우에는(단계 S115), 상호인증부(207)는 판독기입장치(10)가 정당한 장치라고 인정하고, 판독기입장치(10)의 시간변화키 생성부(108)는 R1과 R2를 이용하여 시간변화키 VK를 생성한다(단계 S121). 메모리카드(20)의 복호화부(205)는 공통키 기억부(201)로부터 공통키 UK를 판독하고, 판독한 공통키 UK를 이용하여 R1을 복호하여 난수화 액세스정보를 생성하고(단계 S122), 분리부(206)는 난수화 액세스정보로부터 액세스정보를 분리하고(단계 S123), 시간변화키 생성부 (208)는 R1과 R2를 이용하여 시간변화키 VK를 생성하고(단계 S124), 암호복호부( 210)는 액세스정보에 의해 나타내어지는 데이터 기억부(209)의 영역으로부터 음악정보 CT를 판독하고(단계 S125), 암호복호부(210)는 생성된 시간변화키 VK를 이용하여 판독한 상기 음악정보 CT를 암호화하여 암호화 음악정보 EncCT를 생성하고(단계 S126), 생 성한 암호화 음악정보 EncCT를 판독기입장치(10)의 암호복호부(109)로 출력한다(단계 S127).
암호복호부(109)는 시간변화키 VK를 이용하여 암호화 음악정보 EncCT를 복호하여 음악정보 CT를 생성하여 데이터 기억부(110)로 기입하고(단계 S128), 입출력부(111)는 음악정보 CT를 데이터 기억부(110)로부터 판독하고, 판독한 음악정보 CT를 음성신호로 변환하여 출력한다(단계 S129).
(2) 기입동작
인증통신 시스템(100)을 구성하는 판독기입장치(10) 및 메모리카드(20)의 동작에 대하여 도 6에 나타내는 플로우차트를 이용하여 설명한다.
여기서는, 판독기입장치(1O)는 도 1의 (a)에 나타내는 퍼스널컴퓨터와 같이 메모리카드에 정보를 기입하는 장치라고 상정하여 설명한다. 또, 판독동작과 기입동작은 유사하므로 상위점에 대해서만 설명한다.
도 4∼도 5의 플로우차트의 단계 S125∼S129를 도 6에 나타내는 단계로 치환하면 인증통신 시스템(100)의 기입동작이 된다.
암호복호부(109)는 데이터 기억부(110)로부터 음악정보 CT를 판독하고(단계 S131), 시간변화키 VK를 이용하여 판독한 음악정보 CT를 암호화하여 암호화 음악정보 CT를 생성하고(단계 S132), 생성한 암호화 음악정보 CT를 메모리카드(20)의 암호복호부(210)로 출력하고, 암호복호부(210)는 암호화 음악정보 CT를 수취한다(단계 S133).
암호복호부(210)는 암호화 음악정보 EncCT를 시간변화키 VK를 이용하여 복호 하여 음악정보 CT를 생성하고(단계 S134), 생성한 음악정보 CT를 상기 액세스정보로 나타내어지는 데이터 기억부(209) 내의 영역에 기입한다(단계 S135).
4. 정리
이상 설명한 바와 같이, 상호인증과 동시에 기밀데이터를 기록하고 있는 기밀 데이터 기억영역에 액세스하기 위한 정보를 교란하여 전송하므로 기밀데이터 기억영역에 액세스하기 위한 정보의 기밀성을 높일 수 있다.
또 가령, 기밀데이터 기억영역에 액세스하기 위한 정보가 부정한 위장에 의해 다른 정보에 개찬되어 전송된 경우라도 상호인증이 확립되지 않으므로 기밀데이터 기억영역에 액세스할 수 없도록 할 수 있다.
또, 난수의 갱신에 기밀데이터 기억영역에 액세스하기 위한 액세스정보가 관련되어 있지 않으므로 난수의 주기성을 높일 수 있다.
5. 인증통신 시스템(100a)
인증통신 시스템(1OO)의 변형예로서의 인증통신 시스템(1OOa)에 대하여 설명한다.
5.1 인증통신 시스템(100a)의 구성
인증통신 시스템(100a)은 도 7에 나타내는 바와 같이 판독기입장치(10a)와 메모리카드(20)로 구성된다.
메모리카드(20)는 도 2에 나타내는 메모리카드(20)와 같으므로 여기서는 설명을 생략한다.
판독기입장치(1Oa)는 액세스정보 기억부(1O1), 난수종 기억부(102), 합성부(103), 공통키 기억부(104), 암호화부(105), 난수종 갱신부(106), 상호인증부(107), 시간변화키 생성부(108), 암호복호부(109), 데이터 기억부(110), 입출력부(111) 및 난수생성부(112)로 구성되어 있다.
판독기입장치(10)와의 상위점을 중심으로 하여 이하에 설명한다. 그 밖의 점에 대해서는 판독기입장치(10)와 같으므로 설명을 생략한다.
(1) 난수생성부(112)
난수생성부(112)는 난수종 기억부(102)로부터 난수종을 판독하고, 판독한 난수종을 이용하여 64비트길이의 난수를 생성하고, 생성한 난수를 합성부(103)와 난수종 갱신부(106)에 출력한다.
(2) 난수종 갱신부(106)
난수종 갱신부(106)는 난수생성부(112)로부터 난수를 수취하고, 수취한 난수를 새로운 난수종으로서 난수종 기억부(102)에 덧쓰기한다.
(3) 합성부(103)
합성부(103)는 난수생성부(112)로부터 난수를 수취하고, 액세스정보 기억부(101)로부터 액세스정보를 판독하고, 수취한 상기 난수와 판독한 상기 액세스정보를 합성하여 난수화 액세스정보를 생성한다.
5.2 인증통신 시스템(100a)의 동작
인증통신 시스템(100a)의 동작에 대하여 도 8에 나타내는 플로우차트를 이용하여 설명한다.
난수생성부(112)는 난수종 기억부(102)로부터 난수종을 판독하고(단계 S201), 판독한 난수종을 이용하여 64비트길이의 난수를 생성하고(단계 S202), 난수종 갱신부(106)는 난수생성부(112)로부터 난수를 수취하고, 수취한 난수를 새로운 난수종으로서 난수종 기억부(102)에 덧쓰기한다(단계 S203). 다음에, 합성부(103)는 난수생성부(112)로부터 난수를 수취하고, 액세스정보 기억부(101)로부터 액세스정보를 판독하고, 수취한 상기 난수와 판독한 상기 액세스정보를 합성하여 난수화 액세스정보를 생성한다(단계 S204).
다음에, 도 4의 단계 S102로 계속된다. 이하는 인증통신 시스템(100)의 동작과 같으므로 설명을 생략한다.
5.3 정리
이상 설명한 바와 같이 난수의 갱신에 기밀데이터 기억영역에 액세스하기 위한 액세스정보가 관련되어 있지 않으므로 난수의 주기성을 높일 수 있다.
6. 인증통신 시스템(100b)
인증통신 시스템(1OOa)의 변형예로서의 인증통신 시스템(1OOb)에 대하여 설명한다.
6.1 인증통신 시스템(100b)의 구성
인증통신 시스템(100b)은 도 9에 나타내는 바와 같이 판독기입장치(10b)와 메모리카드(20b)로 구성된다.
(1) 판독기입장치(1Ob)의 구성
판독기입장치(1Ob)는 액세스정보 기억부(101), 난수종 기억부(102), 합성부(103), 공통키 기억부(104), 암호화부(105), 난수종 갱신부(106), 상호인증 부(107), 시간변화키 생성부(108), 데이터 기억부(110), 입출력부(111), 난수생성부(112), 콘텐츠키 생성부(113), 암호화부(114), 콘텐츠 부가정보 기억부(115), 암호복호부(116) 및 암호화부(117)로 구성되어 있다.
이하에서, 판독기입장치(1Oa)와의 상위점을 중심으로 하여 설명한다. 그 밖의 점에 대해서는 판독기입장치(1Oa)와 같으므로 설명을 생략한다.
(a) 입출력부(111)
입출력부(111)는 이용자의 조작에 의해 콘텐츠 부가정보의 입력을 접수하고 접수한 콘텐츠 부가정보를 콘텐츠 부가정보 기억부(115)에 기입한다.
여기서 콘텐츠 부가정보의 일례는 콘텐츠의 재생회수, 사용기간이고, 콘텐츠 부가정보는 8비트길이이다.
또, 입출력부(111)는 이용자의 조작에 의해 콘텐츠 데이터 CD를 취득하고, 취득한 콘텐츠 데이터 CD를 데이터 기억부(110)에 기입한다.
여기서 콘텐츠 데이터 CD는 일례로서 음악 콘텐츠정보이다.
(b) 난수생성부(112)
난수생성부(112)는 생성한 난수 R3을 콘텐츠키 생성부(113)로 출력한다.
(c) 콘텐츠키 생성부(113)
콘텐츠키 생성부(113)는 콘텐츠 부가정보 기억부(115)로부터 콘텐츠 부가정보를 판독하고, 난수생성부(112)로부터 난수 R3을 수취하고, 난수 R3과 판독한 콘텐츠 부가정보를 이용하여 수학식 7에 의해 콘텐츠키 CK를 생성한다. 여기서 콘텐츠키 CK는 64비트길이이다.
여기서, +는 데이터와 데이터의 결합을 나타내는 연산자이다.
다음에, 콘텐츠키 생성부(113)는 생성한 콘텐츠키 CK를 암호화부(114)와 암호화부(117)로 출력한다.
(d) 암호화부(114)
암호화부(114)는 콘텐츠키 생성부(1l3)로부터 콘텐츠키 CK를 수취하고, 공통키 기억부(104)로부터 공통키 UK를 판독하고, 판독한 공통키 UK를 이용하여 수취한 콘텐츠키 CK에 암호화 알고리즘 E4를 실시하여 암호화 콘텐츠키 EncCK를 생성하고, 생성한 암호화 콘텐츠키 EncCK를 암호복호부(116)로 출력한다.
여기서, 암호화부(114)는 암호 알고리즘 E4로서, DES를 이용한다.
(e) 암호복호부(116)
암호복호부(116)는 암호화부(114)로부터 암호화 콘텐츠키 EncCK를 수취하고, 수취한 암호화 콘텐츠키 EncCK에 시간변화키 VK를 이용하여 암호 알고리즘 E2를 실시하여 Enc(EncCK)를 생성하고, 생성한 Enc(EncCK)를 암호복호부(211)로 출력한다.
여기서, 암호복호부(116)는 암호 알고리즘 E2로서, DES를 이용한다.
(f) 암호화부(117)
암호화부(117)는 데이터 기억부(110)로부터 콘텐츠 데이터 CD를 판독하고, 판독한 콘텐츠 데이터 CD에 콘텐츠키 CK를 이용하여 암호화 알고리즘 E5를 실시하 여 암호화 콘텐츠 데이터 EncCD를 생성한다. 다음에 암호화부(117)는 생성한 암호화 콘텐츠 데이터 EncCD를 데이터 기억부(213)로 출력한다.
여기서, 암호화부(117)는 암호 알고리즘 E5로서 DES를 이용한다.
(2) 메모리카드(20b)의 구성
메모리카드(20b)는 공통키 기억부(201), 난수종 기억부(202), 난수종 갱신부(203), 난수생성부(204), 복호화부(205), 분리부(206), 상호인증부(207), 시간변화키 생성부(208), 암호복호부(211), 키데이터 기억부(212) 및 데이터 기억부(213)로 구성되어 있다.
이하에서, 메모리카드(20)와의 상위점을 중심으로 하여 설명한다. 그 밖의 점에 대해서는 메모리카드(20)와 같으므로 설명을 생략한다.
(a) 시간변화키 생성부(208)
시간변화키 생성부(208)는 시간변화키 VK를 암호복호부(211)로 출력한다.
(b) 암호복호부(211)
암호복호부(211)는 시간변화키 생성부(208)로부터 시간변화키 VK를 수취하고, 암호복호부(116)로부터 Enc(EncCK)를 수취한다.
다음에, 암호복호부(211)는 시간변화키 VK를 이용하여 Enc(EncCK)에 복호 알고리즘 D2를 실시하여 암호화 콘텐츠키 EncCK를 생성하고, 생성한 암호화 콘텐츠키 EncCK를 상기 액세스정보에 의해 나타내어지는 키데이터 기억부(212)의 영역에 기입한다.
(c) 키데이터 기억부(212)
키데이터 기억부(212)는 암호화 콘텐츠키 EncCK를 기억하는 영역을 구비한다.
(d) 데이터 기억부(213)
데이터 기억부(213)는 암호화 콘텐츠 데이터 EncCD를 수취하고, 수취한 암호화 콘텐츠 데이터 EncCD를 기억한다.
6.2 인증통신 시스템(100b)의 동작
인증통신 시스템(1OOb)의 동작은 인증통신 시스템(1OOa)의 동작과 유사하다. 여기서는, 인증통신 시스템(1OOa)과의 상위점에 대해서만 설명한다.
인증통신 시스템(1OOb)의 동작은 인증통신 시스템(1OOa)의 동작을 나타내는 플로우차트 중 단계 S121 이후를 도 10에 나타내는 플로우차트로 치환하는 플로우차트에 의해 나타내어진다.
콘텐츠키 생성부(113)는 콘텐츠 부가정보 기억부(115)로부터 콘텐츠 부가정보를 판독하고(단계 S301), 난수생성부(112)는 생성한 난수 R3을 콘텐츠키 생성부(113)로 출력하고, 콘텐츠키 생성부(113)는 난수생성부(112)로부터 R3을 수취하고, R3과 판독한 콘텐츠 부가정보를 이용하여 콘텐츠키 CK를 생성하고, 생성한 콘텐츠키 CK를 암호화부(114)와 암호화부(117)로 출력하고(단계 S302), 암호화부(114)는 콘텐츠키 생성부(113)로부터 콘텐츠키 CK를 수취하고, 공통키 기억부(104)로부터 공통키 UK를 판독하고, 판독한 공통키 UK를 이용하여 수취한 콘텐츠키 CK에 암호화 알고리즘 E4를 실시하여 암호화 콘텐츠키 EncCK를 생성하고, 생성한 암호화 콘텐츠키 EncCK를 암호복호부(116)로 출력한다(단계 S303). 다음에, 암호복호부(116)는 암호화 콘텐츠키 EncCK를 수취하고, 수취한 암호화 콘텐츠키 EncCK에 시간변화키 VK를 이용하여 암호 알고리즘 E2를 실시하여 Enc(EncCK)를 생성하고(단계 S304), 암호복호부(116)는 생성한 Enc(EncCK)를 암호복호부(211)로 출력하고, 암호복호부(211)는 Enc(EncCK)를 수취하고(단계 S305), 암호복호부(211)는 Enc(EncCK)에 시간변화키 VK를 이용하여 복호 알고리즘 D2를 실시하여 암호화 콘텐츠키 EncCK를 생성하고, 생성한 암호화 콘텐츠키 EncCK를 상기 액세스정보에 의해 나타내어지는 키데이터 기억부(212)의 영역에 기입한다(단계 S306).
암호화부(117)는 데이터 기억부(110)로부터 콘텐츠 데이터 CD를 판독하고(단계 S307), 판독한 콘텐츠 데이터 CD에 콘텐츠키 CK를 이용하여 암호화 알고리즘 E5를 실시하여 암호화 콘텐츠 데이터 EncCD를 생성한다(단계 S308). 암호화부(117)는 생성한 암호화 콘텐츠 데이터 EncCD를 데이터 기억부(213)로 출력하고, 데이터 기억부(213)는 암호화 콘텐츠 데이터 EncCD를 수취하고(단계 S309), 데이터 기억부(213)는 수취한 암호화 콘텐츠 데이터 EncCD를 기억한다(단계 S310).
6.3 정리
이상 설명한 바와 같이, 인증통신 시스템(10Ob)에서, 콘텐츠 데이터를 암호화하기 위한 콘텐츠키를 생성하는 데에 새로운 난수발생기구를 필요로 하지 않고 액세스정보의 합성에 이용하는 난수발생기구와 공유화할 수 있다.
7. 그 밖의 변형예
또, 본 발명을 상기의 실시예에 기초하여 설명하여 왔지만, 본 발명은 상기의 실시예에 한정되지 않는 것은 물론이다. 다음과 같은 경우도 본 발명에 포함된 다.
(1) 상기 실시예에 있어서, 디지털 저작물은 음악의 정보라고 하고 있지만, 소설이나 논문 등의 문자데이터, 컴퓨터게임용 컴퓨터 프로그램 소프트웨어, MP3 등에 대표되는 압축된 음성데이터, JPEG 등의 정지화상, MPEG 등의 동화상이라고 해도 된다.
또, 판독기입장치는 퍼스널컴퓨터에 한정되지 않고, 상기의 여러가지 디지털 저작물을 판매하거나 배포하기도 하는 출력장치라고 해도 된다. 또, 판독기입장치는 헤드폰 스테레오에 한정되지 않고, 디지털 저작물을 재생하는 재생장치라고 해도 된다. 예컨대, 컴퓨터 게임장치, 띠형 정보단말, 전용장치, 퍼스널컴퓨터 등이라고 해도 된다. 또, 판독기입장치는 상기 출력장치와 재생장치의 양쪽을 겸비하고 있어도 된다.
(2) 상기 실시예에 있어서, 암호 알고리즘 및 복호 알고리즘은 DES를 이용하고 있지만, 다른 암호를 이용해도 된다.
또 상기 실시예에 있어서, SHA를 이용하고 있지만, 다른 일방향성 함수를 이용해도 된다.
공통키, 시간변화키의 키길이는 56비트로 하고 있지만, 다른 길이의 키를 이용해도 된다.
(3) 상기 실시예에 있어서, 합성부(103)는 액세스정보와 난수종의 하위 32비트를 결합하여 64비트길이의 난수화 액세스정보를 생성하고 있지만, 이것에 한정되지 않는다. 다음과 같이 해도 된다.
합성부(103)는 32비트의 액세스정보와, 난수종의 하위 32비트를 1비트씩 교대로 결합하여, 64비트길이의 난수화 액세스정보를 생성해도 된다. 또, 복수비트씩 교대로 결합해도 된다. 이 경우, 분리부(206)는 반대의 조작을 행하도록 한다.
(4) 상기 실시예에 있어서, 메모리카드(20)의 난수생성부(204)는 난수종 기억부(202)에 기억되어 있는 난수종을 이용하여 난수 R2를 생성하고 있지만, 난수생성부(204)는 난수종을 난수 R2로서 생성해도 된다.
또, 시간변화키 생성부(108, 208)는 R1 및 R2를 이용하여 시간변화키를 생성하고 있지만, 응답값을 이용해도 된다. 또, 공통키 UK를 연결시켜도 된다.
(5) 인증통신 시스템(100b)에서, 암호화부(117)는 암호화 콘텐츠 데이터 EncCD를 데이터 기억부(213)에 기입하고 있지만, 암호화 콘텐츠 데이터 EncCD를 기밀데이터로서 취급하여, 액세스정보에 의해 나타내어지는 영역에 기입해도 된다.
또, 암호화 콘텐츠키 EncCK를 기밀데이터로서 취급하지 않고 데이터 기억부(213)에 기입해도 된다.
또, 암호화부(114) 및 암호화부(117)의 어느 한쪽을 없애고, 남아 있는 한쪽에 의해 공유화해도 된다.
(6) 본 발명은 상기에 나타내는 방법이라고 해도 된다. 또, 이들의 방법을 컴퓨터에 의해 실현하는 컴퓨터 프로그램이라고 해도 되고, 상기 컴퓨터 프로그램으로 이루어지는 디지털신호라고 해도 된다.
또, 본 발명은 상기 컴퓨터 프로그램 또는 상기 디지털신호를 컴퓨터 판독 가능한 기록매체, 예컨대 플로피디스크, 하드디스크, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, 반도체 메모리 등에 기록한 것으로 해도 된다. 또, 이들 기록매체에 기록되어 있는 상기 컴퓨터 프로그램 또는 상기 디지털신호라고 해도 된다.
또, 본 발명은 상기 컴퓨터 프로그램 또는 상기 디지털신호를 상기 통신회선, 무선 또는 유선통신회선, 인터넷을 대표로 하는 네트워크 등을 경유하여 전송하는 것으로 해도 된다.
또, 본 발명은 마이크로프로세서와 메모리를 구비한 컴퓨터 시스템으로서, 상기 메모리는 상기 컴퓨터 프로그램을 기억하고 있고, 상기 마이크로프로세서는 상기 컴퓨터 프로그램에 따라 동작한다고 해도 된다.
또, 상기 프로그램 또는 상기 디지털신호를 상기 기록매체에 기록하여 이송함으로써, 또는 상기 프로그램 또는 상기 디지털신호를 상기 네트워크 등을 경유하여 이송함으로써 독립한 다른 컴퓨터 시스템에 의해 실시한다고 해도 된다.
(4) 상기 실시예 및 상기 변형예를 각각 조합시켜도 된다.
디지털 저작물을 출력하는 출력장치로부터 반도체 기록매체로 디지털 저작물을 복제하는 경우에 있어서, 출력장치와 반도체 기록매체가 서로 정당성을 인증하는 경우에 이용할 수 있다. 또, 디지털 저작물이 기록되어 있는 반도체 기록매체로부터 디지털 저작물을 판독하여 재생하는 경우에 있어서, 반도체 기록매체와 재생장치 사이에서, 각 장치가 서로 정당성을 인증하는 경우에 이용할 수 있다.
Claims (31)
- (a) 디지털정보를 기억하는 영역을 갖는 기록매체와, 상기 영역에서 디지털정보를 판독하거나 또는 상기 영역으로 디지털정보를 기입하는 액세스장치로 구성되는 인증통신 시스템에 있어서,상기 액세스장치로부터 상기 기록매체로 상기 영역을 나타내는 액세스정보를 교란하여 생성한 교란화 액세스정보를 전송함으로써 상기 액세스장치가 상기 교란화 액세스 정보를 이용하는 챌린지 응답형의 인증 프로토콜에 의한 상기 기록매체의 정당성을 인증하는 제 1 인증페이즈와,상기 기록매체가 상기 액세스장치의 정당성을 인증하는 제 2 인증페이즈와,상기 기록매체와 상기 액세스장치가 함께 정당성을 갖는다고 상호 인증한 경우에 상기 기록매체는 상기 인증 프로토콜에 이용되었던 상기 교란화 액세스정보로부터 상기 액세스정보를 추출하고, 상기 액세스장치는 추출된 상기 액세스정보가 나타내는 영역으로부터 디지털정보를 판독하거나, 또는 상기 액세스정보가 나타내는 영역으로 디지털정보를 기입하는 전송페이즈를 포함하는 것을 특징으로 하는 인증통신 시스템.
- 제 1 항에 있어서,상기 제 1 인증페이즈에 있어서,상기 액세스장치는,상기 영역을 나타내는 액세스정보를 취득하는 액세스정보 취득부와,난수를 취득하는 난수취득부와,취득한 상기 액세스정보와 상기 난수를 합성하여 난수화 액세스정보를 생성하는 생성부와,상기 생성한 난수화 액세스정보에 암호화 알고리즘을 실시하여 상기 교란화 액세스정보를 생성하는 암호화부를 포함하고,상기 기록매체는,상기 생성된 교란화 액세스정보로부터 응답값을 생성하는 응답값 생성부를 포함하며,상기 액세스장치는,상기 생성된 응답값을 이용하여 상기 기록매체의 정당성을 인증하는 인증부를 포함하는 것을 특징으로 하는 인증통신 시스템.
- 제 2 항에 있어서,상기 전송페이즈에 있어서,상기 기록매체는,상기 생성된 교란화 액세스정보에 복호화 알고리즘을 실시하여 상기 난수화 액세스정보를 취득하는 복호화부와,상기 난수화 액세스정보로부터 상기 액세스정보를 분리하는 분리부를 포함하는 것을 특징으로 하는 인증통신 시스템.
- 제 3 항에 있어서,상기 제 1 인증페이즈에 있어서,상기 액세스장치는 난수종(random number seed)을 기억하고 있는 난수종 기억부를 더 포함하며,상기 난수취득부는 상기 난수종 기억부로부터 난수종을 판독함으로써 상기 난수를 취득하는 것을 특징으로 하는 인증통신 시스템.
- 제 4 항에 있어서,상기 제 1 인증페이즈에 있어서,상기 액세스장치는 상기 교란화 액세스정보를 상기 난수종 기억부에 저장된 상기 난수종 위에 새로운 난수종으로 덧쓰기하는 것을 특징으로 하는 인증통신 시스템.
- 제 3 항에 있어서,상기 제 1 인증페이즈에 있어서,상기 액세스장치는 난수종을 기억하는 난수종 기억부를 추가로 포함하며,상기 난수취득부는 상기 난수종 기억부로부터 난수종을 판독하고, 판독한 난수종에 기초하여 난수를 생성함으로써 난수를 취득하는 것을 특징으로 하는 인증통신 시스템.
- 제 6 항에 있어서,상기 제 1 인증페이즈에 있어서,상기 액세스장치는 상기 난수를 상기 난수종 기억부에 저장된 상기 난수종 위에 새로운 난수종으로 덧쓰기하는 것을 특징으로 하는 인증통신 시스템.
- 제 3 항에 있어서,상기 전송페이즈에 있어서,상기 영역에 디지털정보를 기록하고 있는 기록매체는 상기 액세스정보가 나타내는 상기 영역으로부터 상기 디지털정보를 판독하고, 상기 판독한 디지털정보에 암호화 알고리즘을 실시하여 암호화된 디지털정보를 생성하는 암호화부를 포함하며,상기 영역으로부터 디지털정보를 판독하는 상기 액세스장치는 상기 생성된 암호화된 디지털정보에 복호화 알고리즘을 실시하여 상기 디지털정보를 취득하는 복호화부를 포함하며,상기 복호화 알고리즘은 상기 암호화 알고리즘에 의해 생성된 암호문을 복호화하는 것을 특징으로 하는 인증통신 시스템.
- 제 3 항에 있어서,상기 전송페이즈에 있어서,상기 영역으로 디지털정보를 기입하는 상기 액세스장치는,상기 디지털정보를 취득하는 디지털 정보취득부와,상기 취득한 디지털정보에 암호화 알고리즘을 실시하여 암호화된 디지털정보를 생성하는 암호화부를 포함하며,상기 기록매체는,생성된 상기 암호화 디지털정보에 복호화 알고리즘을 실시하여 상기 디지털정보를 취득하고, 상기 액세스정보가 나타내는 상기 영역으로 상기 디지털정보를 기입하는 복호화부를 포함하며,상기 복호화 알고리즘은 상기 암호화 알고리즘에 의해 생성된 암호문을 복호화하는 것을 특징으로 하는 인증통신 시스템.
- 제 3 항에 있어서,상기 전송페이즈에 있어서,상기 영역으로 디지털정보를 기입하는 상기 액세스장치는,상기 디지털정보를 취득하는 디지털정보 취득부와,콘텐츠키를 취득하는 콘텐츠키 취득부와,상기 취득한 콘텐츠키에 제 1 암호화 알고리즘을 실시하여 암호화된 콘텐츠키를 생성하는 제 1 암호화부와,생성된 상기 암호화된 콘텐츠키에 제 2 암호화 알고리즘을 실시하여 이중 암호화된 콘텐츠키를 생성하는 제 2 암호화부와,상기 콘텐츠키를 이용하여, 취득한 상기 디지털정보에 제 2 암호화 알고리즘을 실시하여 암호화된 디지털정보를 생성하는 제 3 암호화부를 포함하고,상기 기록매체는,생성된 상기 이중 암호화된 콘텐츠키에 제 1 복호화 알고리즘을 실시하여 상기 암호화된 콘텐츠키를 생성하고, 상기 액세스정보에 의해 나타내는 상기 영역으로 상기 암호화된 콘텐츠키를 기입하는 복호화부를 포함하며,상기 기록매체는 생성된 상기 암호화된 디지털정보를 기억하는 영역을 더 포함하는 것을 특징으로 하는 인증통신 시스템.
- (a) 디지털정보를 기억하는 영역을 갖는 기록매체와, (b) 상기 영역에서 디지털정보를 판독하거나 또는 상기 영역으로 디지털정보를 기입하는 액세스장치로 구성되는 인증통신 시스템에서 이용되는 인증통신방법에 있어서,상기 액세스장치로부터 상기 기록매체로 상기 영역을 나타내는 액세스정보를 교란하여 생성한 교란화 액세스정보를 전송함으로써 상기 액세스장치가 상기 교란화 액세스 정보를 이용하는 챌린지 응답형 인증 프로토콜에 의한 상기 기록매체의 정당성을 인증하는 제 1 인증단계와,상기 기록매체가 상기 액세스장치의 정당성을 인증하는 제 2 인증단계와,상기 기록매체와 상기 액세스장치가 상호 정당성을 갖는다고 인증한 경우에 상기 기록매체는 상기 인증 프로토콜에서 사용되었던 교란화 액세스정보로부터 상기 액세스정보를 추출하고, 상기 액세스장치는 추출된 상기 액세스정보가 나타내는 영역으로부터 디지털정보를 판독하거나, 또는 상기 액세스정보가 나타내는 영역으로 디지털정보를 기입하는 전송단계를 포함하는 것을 특징으로 하는 인증통신방법.
- (a) 디지털정보를 기억하는 영역을 갖는 기록매체와, (b) 상기 영역으로부터 디지털정보를 판독하거나 또는 상기 영역으로 디지털정보를 기입하는 액세스장치로 구성되고, 상기 기록매체와 상기 액세스장치와의 사이에서 각 기기의 정당성을 인증한 후 디지털정보를 전송하는 인증통신 시스템에서 이용되는 인증통신 프로그램을 저장하는 컴퓨터 판독 가능한 기록매체에 있어서,상기 인증통신 프로그램은,상기 액세스장치로부터 상기 기록매체로 상기 영역을 나타내는 액세스정보를 교란하여 생성한 교란화 액세스정보를 전송함으로써 상기 액세스장치가 상기 교란화 액세스 정보를 이용하는 챌린지 응답형 인증 프로토콜에 의한 상기 기록매체의 정당성을 인증하는 제 1 인증단계와,상기 기록매체가 상기 액세스장치의 정당성을 인증하는 제 2 인증단계와,상기 기록매체와 상기 액세스장치가 상호 정당성을 갖는다고 인증한 경우에 상기 기록매체는 상기 인증 프로토콜에서 사용되었던 교란화 액세스정보로부터 상기 액세스정보를 추출하고, 상기 액세스장치는 추출된 상기 액세스정보가 나타내는 영역으로부터 디지털정보를 판독하거나, 또는 상기 액세스정보가 나타내는 영역으로 디지털정보를 기입하는 전송단계를 포함하는 것을 특징으로 하는 기록매체.
- 삭제
- 삭제
- 삭제
- 삭제
- 디지털정보를 기록매체의 영역으로부터 판독하거나 디지털정보를 기록매체의 영역에 기입하는 액세스 장치로서,상기 영역을 나타내는 액세스정보를 교란하여 생성된 교란화 액세스정보를 상기 기록매체에 전송하고, 상기 교란화 액세스 정보를 이용하는 챌린지 응답형 인증 프로토콜에 따라 상기 기록매체의 정당성을 인증하는 인증수단;상기 액세스장치의 인증을 수행하는 상기 기록매체에 상기 액세스장치의 정당성 을 입증하는 입증수단; 및상기 기록매체와 상기 액세스장치가 상호 정당한 것으로 인증한 경우, 상기 인증 프로토콜에 이용되었던 상기 교란화 액세스정보로부터 상기 기록매체에 의해 추출된 상기 액세스정보가 나타내는 영역으로부터 디지털정보를 판독하거나, 또는 상기 액세스정보가 나타내는 영역으로 디지털정보를 기입하는 액세스수단을 포함하는 것을 특징으로 하는 액세스장치.
- 제 17 항에 있어서,상기 인증수단은,상기 영역을 나타내는 상기 액세스정보를 취득하는 액세스정보 취득부;난수를 취득하는 난수취득부;상기 취득한 액세스정보와 상기 난수를 합성하여 난수화 액세스정보를 생성하는 생성부;상기 생성한 난수화 액세스정보에 암호화 알고리즘을 실시하여 상기 교란화 액세스정보를 생성하는 암호화부; 및상기 교란화 액세스정보를 상기 기록매체에 전송하는 전송부를 포함하고,상기 기록매체는 상기 생성된 교란화 액세스정보로부터 응답값을 생성하고, 상기 응답값을 상기 액세스장치에 전송하며,상기 인증수단은,상기 기록매체로부터 상기 응답값을 수신하는 수신부; 및상기 응답값을 이용하여 상기 기록매체의 정당성을 인증하는 인증부를 더 포함하는 것을 특징으로 하는 액세스장치.
- 액세스장치가 디지털정보를 기록매체의 영역으로부터 판독하거나 디지털정보를 기록매체의 영역에 기입하는 디지털정보를 저장하는 영역을 갖는 기록매체로서,상기 영역을 나타내는 액세스정보를 교란하여 생성된 교란화 액세스정보를 상기 액세스장치로부터 수신하고, 상기 교란화 액세스 정보를 이용하는 챌린지 응답형 인증 프로토콜에 따라 상기 기록매체를 인증하는 상기 액세스장치에 상기 기록매체의 정당성을 입증하는 입증수단;상기 액세스장치의 정당성을 인증하는 인증수단; 및상기 기록매체와 상기 액세스장치가 상호 정당한 것으로 인증한 경우, 상기 입증수단이 수신한 상기 교란화 액세스정보로부터 상기 액세스정보를 추출하는 추출수단을 포함하며,상기 액세스장치는, 상기 추출수단이 추출한 액세스정보가 나타내는 영역으로부터 디지털정보를 판독하거나 상기 영역에 디지털정보를 기입하는 것을 특징으로 하는 기록매체.
- 제 19 항에 있어서,상기 추출수단은,상기 생성된 교란화 액세스정보에 복호화 알고리즘을 실시하여 난수화 액세스정보를 취득하는 복호화부; 및상기 난수화 액세스정보로부터 상기 액세스정보를 분리하는 분리부를 포함하는 것을 특징으로 하는 기록매체.
- 인증통신방법으로서,영역을 갖는 액세스정보를 교란하여 생성된 교란화 액세스정보를 액세스장치로부터 기록매체로 전송하는 단계;상기 교란화 액세스정보를 이용하는 챌린지 응답형 인증 프로토콜에 따라 상기 액세스장치에서 상기 기록매체의 정당성을 인증하는 단계;상기 기록매체에서 상기 액세스장치의 정당성을 인증하는 단계; 및상기 기록매체와 상기 액세스장치가 상호 정당한 것으로 인증한 경우, 상기 교란화 액세스정보로부터 상기 액세스정보를 추출하고 상기 액세스정보가 나타내는 영역으로부터 디지털정보를 판독하거나 또는 상기 액세스정보가 나타내는 영역으로 디지털정보를 기입하는 단계를 포함하는 것을 특징으로 하는 인증통신방법.
- 디지털정보를 기록매체의 영역으로부터 판독하거나 디지털정보를 기록매체의 영역에 기입하는 액세스 장치로서,상기 영역을 나타내는 액세스정보를 교란하여 생성된 교란화 액세스정보를 상기 기록매체에 전송하고, 상기 교란화 액세스 정보를 이용하는 챌린지 응답형 인증 프로토콜에 따라 상기 기록매체의 정당성을 인증하는 인증부;상기 액세스장치의 인증을 수행하는 상기 기록매체에 상기 액세스장치의 정당성 을 입증하는 입증부; 및상기 기록매체와 상기 액세스장치가 상호 정당한 것으로 인증한 경우, 상기 인증 프로토콜에 이용되었던 상기 교란화 액세스정보로부터 상기 기록매체에 의해 추출된 상기 액세스정보가 나타내는 영역으로부터 디지털정보를 판독하거나, 또는 상기 액세스정보가 나타내는 영역으로 디지털정보를 기입하는 액세스부를 포함하는 것을 특징으로 하는 액세스장치.
- 액세스장치가 디지털정보를 기록매체의 영역으로부터 판독하거나 디지털정보를 기록매체의 영역에 기입하는 디지털정보를 저장하는 영역을 갖는 기록매체로서,상기 영역을 나타내는 액세스정보를 교란하여 생성된 교란화 액세스정보를 상기 액세스장치로부터 수신하고, 상기 교란화 액세스 정보를 이용하는 챌린지 응답형 인증 프로토콜에 따라 상기 기록매체를 인증하는 상기 액세스장치에 상기 기록매체의 정당성을 입증하는 입증부;상기 액세스장치의 정당성을 인증하는 인증부; 및상기 기록매체와 상기 액세스장치가 상호 정당한 것으로 인증한 경우, 상기 수신수단이 수신한 상기 교란화 액세스정보로부터 상기 액세스정보를 추출하는 추출부를 포함하며,상기 액세스장치는, 상기 추출부가 추출한 액세스정보가 나타내는 영역으로부터 디지털정보를 판독하거나 상기 영역에 디지털정보를 기입하는 것을 특징으로 하는 기록매체.
- 제 1 항에 있어서,상기 액세스정보는 어드레스와 데이터 사이즈 정보를 포함하는 것을 특징으로 하는 인증통신 시스템.
- 제 11 항에 있어서,상기 액세스정보는 어드레스와 데이터 사이즈 정보를 포함하는 것을 특징으로 하는 인증통신방법.
- 제 12 항에 있어서,상기 액세스정보는 어드레스와 데이터 사이즈 정보를 포함하는 것을 특징으로 하는 컴퓨터 판독가능한 기록매체.
- 제 17 항에 있어서,상기 액세스정보는 어드레스와 데이터 사이즈 정보를 포함하는 것을 특징으로 하는 액세스장치.
- 제 19 항에 있어서,상기 액세스정보는 어드레스와 데이터 사이즈 정보를 포함하는 것을 특징으로 하는 기록매체.
- 제 21 항에 있어서,상기 액세스정보는 어드레스와 데이터 사이즈 정보를 포함하는 것을 특징으로 하는 인증통신방법.
- 제 22 항에 있어서,상기 액세스정보는 어드레스와 데이터 사이즈 정보를 포함하는 것을 특징으로 하는 액세스장치.
- 제 23 항에 있어서,상기 액세스정보는 어드레스와 데이터 사이즈 정보를 포함하는 것을 특징으로 하는 기록매체.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000006989 | 2000-01-14 | ||
JPJP-P-2000-00006989 | 2000-01-14 | ||
JP2000041317 | 2000-02-18 | ||
JPJP-P-2000-00041317 | 2000-02-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20010112327A KR20010112327A (ko) | 2001-12-20 |
KR100723765B1 true KR100723765B1 (ko) | 2007-05-30 |
Family
ID=26583586
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020017011661A KR100723765B1 (ko) | 2000-01-14 | 2001-01-12 | 인증통신장치 및 인증통신 시스템 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7529938B2 (ko) |
EP (2) | EP1473722B1 (ko) |
KR (1) | KR100723765B1 (ko) |
CN (1) | CN1364365B (ko) |
AU (1) | AU784850B2 (ko) |
DE (2) | DE60105499T2 (ko) |
WO (1) | WO2001052474A1 (ko) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003038571A1 (en) * | 2001-10-30 | 2003-05-08 | Matsushita Electric Industrial Co., Ltd. | Method, system, device and computer program for mutual authentication and content protection |
JP2004040717A (ja) * | 2002-07-08 | 2004-02-05 | Matsushita Electric Ind Co Ltd | 機器認証システム |
DE10310351A1 (de) | 2003-03-10 | 2004-09-23 | Giesecke & Devrient Gmbh | Laden von Mediendaten in einen tragbaren Datenträger |
JP4608931B2 (ja) | 2004-01-09 | 2011-01-12 | ソニー株式会社 | 情報処理装置および方法、プログラム、並びに記録媒体 |
US7729427B2 (en) * | 2004-02-24 | 2010-06-01 | Intersil Americas Inc. | Pseudo-synchronous one wire bidirectional bus interface |
US7512794B2 (en) * | 2004-02-24 | 2009-03-31 | Intersil Americas Inc. | System and method for authentication |
US7596699B2 (en) * | 2004-02-24 | 2009-09-29 | Intersil Americas Inc. | Battery authentication system |
CA2560570C (en) * | 2004-03-22 | 2011-09-13 | Samsung Electronics Co., Ltd. | Authentication between device and portable storage |
EP1679591A1 (en) * | 2005-01-05 | 2006-07-12 | Grand Advance Corp. | Web camera identification system and method |
US8341402B2 (en) * | 2005-01-19 | 2012-12-25 | Samsung Electronics Co., Ltd. | Method of controlling content access and method of obtaining content key using the same |
JP4361894B2 (ja) * | 2005-09-15 | 2009-11-11 | 株式会社エヌ・ティ・ティ・ドコモ | 外部メモリ管理装置、及び外部メモリ管理方法 |
KR20070076848A (ko) * | 2006-01-20 | 2007-07-25 | 삼성전자주식회사 | 카드 인증 시스템의 보안레벨을 향상시키는 장치 및 방법 |
DE102006012635B4 (de) * | 2006-03-20 | 2009-08-20 | Infineon Technologies Ag | Vorrichtung und Verfahren zum Erzeugen einer Zahl mit einer zufälligen Verteilung |
US9354890B1 (en) | 2007-10-23 | 2016-05-31 | Marvell International Ltd. | Call stack structure for enabling execution of code outside of a subroutine and between call stack frames |
US9442758B1 (en) | 2008-01-21 | 2016-09-13 | Marvell International Ltd. | Dynamic processor core switching |
US20100138654A1 (en) * | 2008-12-01 | 2010-06-03 | Apple Inc. | System and method for authentication based on particle gun emissions |
US9582443B1 (en) | 2010-02-12 | 2017-02-28 | Marvell International Ltd. | Serial control channel processor for executing time-based instructions |
CA2830283C (en) | 2011-03-25 | 2016-11-01 | Certicom Corp. | Interrogating an authentication device |
GB201105765D0 (en) | 2011-04-05 | 2011-05-18 | Visa Europe Ltd | Payment system |
EP2705725B1 (en) | 2011-05-06 | 2017-07-19 | Certicom Corp. | Managing data for authentication devices |
US9098694B1 (en) * | 2011-07-06 | 2015-08-04 | Marvell International Ltd. | Clone-resistant logic |
DE102013101508B4 (de) * | 2012-02-20 | 2024-10-02 | Denso Corporation | Datenkommunikationsauthentifizierungssystem für ein Fahrzeug und Netzkopplungsvorrichtung für ein Fahrzeug |
US9727720B2 (en) | 2012-11-30 | 2017-08-08 | Certicom Corp. | Challenge-response authentication using a masked response value |
US9369290B2 (en) | 2012-11-30 | 2016-06-14 | Certicom Corp. | Challenge-response authentication using a masked response value |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
JP6551850B2 (ja) | 2013-12-19 | 2019-07-31 | ビザ インターナショナル サービス アソシエーション | クラウド・ベース・トランザクションの方法及びシステム |
US9563766B2 (en) * | 2014-04-30 | 2017-02-07 | Infineon Technologies Austria Ag | Device and accessory pairing |
US10846694B2 (en) | 2014-05-21 | 2020-11-24 | Visa International Service Association | Offline authentication |
EP2955654A1 (en) * | 2014-06-12 | 2015-12-16 | Thomson Licensing | Apparatus and method for password authentication |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
FR3052280A1 (ko) * | 2016-06-03 | 2017-12-08 | Proton World Int Nv | |
EP3482337B1 (en) | 2016-07-11 | 2021-09-29 | Visa International Service Association | Encryption key exchange process using access device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0768775A2 (en) * | 1995-10-09 | 1997-04-16 | Matsushita Electric Industrial Co., Ltd. | Method and apparatus for mutual authentication according to the challenge/response principle |
EP0802535A1 (en) * | 1995-10-09 | 1997-10-22 | Matsushita Electric Industrial Co., Ltd. | Information recording medium, information reproduction apparatus and information reproduction method |
EP0809379A2 (en) * | 1996-05-22 | 1997-11-26 | Matsushita Electric Industrial Co., Ltd. | Authentication apparatus according to the challenge-response principle |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4683968A (en) * | 1985-09-03 | 1987-08-04 | Burroughs Corporation | System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules |
US5065429A (en) * | 1989-04-03 | 1991-11-12 | Lang Gerald S | Method and apparatus for protecting material on storage media |
US5113444A (en) * | 1990-09-05 | 1992-05-12 | Arnold Vobach | Random choice cipher system and method |
JPH04310188A (ja) * | 1991-03-01 | 1992-11-02 | Internatl Business Mach Corp <Ibm> | 文書/画像ライブラリのためのライブラリサービス方法 |
US5745571A (en) * | 1992-03-30 | 1998-04-28 | Telstra Corporation Limited | Cryptographic communications method and system |
JP3218552B2 (ja) | 1994-05-17 | 2001-10-15 | 日本電信電話株式会社 | 疑似乱数生成装置 |
JPH0856387A (ja) | 1994-08-12 | 1996-02-27 | Alpine Electron Inc | キーレス/セキュリティシステム |
US5872917A (en) * | 1995-06-07 | 1999-02-16 | America Online, Inc. | Authentication using random challenges |
US5638448A (en) * | 1995-10-24 | 1997-06-10 | Nguyen; Minhtam C. | Network with secure communications sessions |
GB9608696D0 (en) * | 1996-04-26 | 1996-07-03 | Europ Computer Ind Res | Electronic copy protection mechanism |
JP3898796B2 (ja) | 1996-05-22 | 2007-03-28 | 松下電器産業株式会社 | 暗号化装置 |
JP3595109B2 (ja) * | 1997-05-28 | 2004-12-02 | 日本ユニシス株式会社 | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 |
US6052466A (en) * | 1997-08-28 | 2000-04-18 | Telefonaktiebolaget L M Ericsson (Publ) | Encryption of data packets using a sequence of private keys generated from a public key exchange |
US6061449A (en) * | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
US6144739A (en) * | 1998-01-20 | 2000-11-07 | Motorola, Inc. | Computer network protection using cryptographic sealing software agents and objects |
JPH11265317A (ja) | 1998-03-16 | 1999-09-28 | Nippon Telegr & Teleph Corp <Ntt> | 著作権保護システム |
JPH11306673A (ja) | 1998-04-17 | 1999-11-05 | Toshiba Corp | データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体 |
AU760436B2 (en) * | 1998-10-16 | 2003-05-15 | Matsushita Electric Industrial Co., Ltd. | Production protection system dealing with contents that are digital production |
US6487663B1 (en) * | 1998-10-19 | 2002-11-26 | Realnetworks, Inc. | System and method for regulating the transmission of media data |
US6442626B1 (en) * | 1998-12-28 | 2002-08-27 | Siemens Aktiengesellschaft | Copy protection system only authorizes the use of data if proper correlation exists between the storage medium and the useful data |
US6374399B1 (en) * | 1999-04-21 | 2002-04-16 | Advanced Micro Devices, Inc. | Apparatus and method for providing list and read list capability for a host computer system |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
-
2001
- 2001-01-12 EP EP04076907A patent/EP1473722B1/en not_active Expired - Lifetime
- 2001-01-12 DE DE60105499T patent/DE60105499T2/de not_active Expired - Lifetime
- 2001-01-12 US US09/936,157 patent/US7529938B2/en not_active Expired - Lifetime
- 2001-01-12 CN CN01800525XA patent/CN1364365B/zh not_active Expired - Lifetime
- 2001-01-12 AU AU25514/01A patent/AU784850B2/en not_active Expired
- 2001-01-12 EP EP01900731A patent/EP1164747B1/en not_active Expired - Lifetime
- 2001-01-12 DE DE60143133T patent/DE60143133D1/de not_active Expired - Lifetime
- 2001-01-12 WO PCT/JP2001/000159 patent/WO2001052474A1/ja active IP Right Grant
- 2001-01-12 KR KR1020017011661A patent/KR100723765B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0768775A2 (en) * | 1995-10-09 | 1997-04-16 | Matsushita Electric Industrial Co., Ltd. | Method and apparatus for mutual authentication according to the challenge/response principle |
EP0802535A1 (en) * | 1995-10-09 | 1997-10-22 | Matsushita Electric Industrial Co., Ltd. | Information recording medium, information reproduction apparatus and information reproduction method |
EP0809379A2 (en) * | 1996-05-22 | 1997-11-26 | Matsushita Electric Industrial Co., Ltd. | Authentication apparatus according to the challenge-response principle |
Also Published As
Publication number | Publication date |
---|---|
DE60143133D1 (de) | 2010-11-04 |
US20030061519A1 (en) | 2003-03-27 |
EP1164747A4 (en) | 2002-07-24 |
EP1164747A1 (en) | 2001-12-19 |
DE60105499T2 (de) | 2005-01-20 |
EP1164747B1 (en) | 2004-09-15 |
KR20010112327A (ko) | 2001-12-20 |
EP1473722A2 (en) | 2004-11-03 |
AU2551401A (en) | 2001-07-24 |
US7529938B2 (en) | 2009-05-05 |
DE60105499D1 (de) | 2004-10-21 |
WO2001052474A1 (fr) | 2001-07-19 |
EP1473722A3 (en) | 2005-03-16 |
CN1364365B (zh) | 2010-08-18 |
EP1473722B1 (en) | 2010-09-22 |
CN1364365A (zh) | 2002-08-14 |
AU784850B2 (en) | 2006-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100723765B1 (ko) | 인증통신장치 및 인증통신 시스템 | |
EP1276106B1 (en) | Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus | |
US6859535B1 (en) | Digital content protection system | |
US7158639B2 (en) | Key generation | |
US20110222691A1 (en) | Recording system, playback system, key distribution server, recording device, recording medium device, playback device, recording method, and playback method | |
US6868404B1 (en) | Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session | |
JP4224262B2 (ja) | デジタル情報保護システム、記録媒体装置、送信装置及び再生装置 | |
US20070256141A1 (en) | Content distribution system | |
JP2000260121A (ja) | 情報再生装置および情報記録装置 | |
WO2001078300A1 (fr) | Dispositif et procede d'enregistrement et de reproduction d'informations | |
KR100582859B1 (ko) | 저작권 보호 시스템 및 보호 방법 | |
KR20030027066A (ko) | 데이터 교환을 위해 배열된 장치 및 인증 방법 | |
US7617402B2 (en) | Copyright protection system, encryption device, decryption device and recording medium | |
US20090024849A1 (en) | Information acquisition device, information acquisition method, and information acquisition program | |
KR20040104778A (ko) | 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드 | |
JP4713745B2 (ja) | 認証通信装置及び認証通信システム | |
JP2000122539A (ja) | 著作物保護システム | |
JP2007505347A (ja) | コンテンツプロテクト方法及びシステム | |
JP4731034B2 (ja) | 著作物保護システム、暗号化装置、復号化装置および記録媒体 | |
JP5110942B2 (ja) | 情報保護システム | |
Henry et al. | An overview of the advanced access content system (AACS) | |
MXPA01009266A (en) | Authentication communication device and authentication communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130430 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140507 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20150417 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20160418 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20180418 Year of fee payment: 12 |