KR19980033370A - 일방향 데이터 변환장치 및 기기 인증 시스템 - Google Patents

일방향 데이터 변환장치 및 기기 인증 시스템 Download PDF

Info

Publication number
KR19980033370A
KR19980033370A KR1019970056941A KR19970056941A KR19980033370A KR 19980033370 A KR19980033370 A KR 19980033370A KR 1019970056941 A KR1019970056941 A KR 1019970056941A KR 19970056941 A KR19970056941 A KR 19970056941A KR 19980033370 A KR19980033370 A KR 19980033370A
Authority
KR
South Korea
Prior art keywords
data
authentication
separated
bits
key
Prior art date
Application number
KR1019970056941A
Other languages
English (en)
Other versions
KR100417657B1 (ko
Inventor
다테바야시마코토
마쓰자키나쓰메
히라야마고이치
Original Assignee
모리시다요이치
마쯔시다덴키산교가부시키가이샤
니시무로다이조
가부시키가이샤도시바
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모리시다요이치, 마쯔시다덴키산교가부시키가이샤, 니시무로다이조, 가부시키가이샤도시바 filed Critical 모리시다요이치
Publication of KR19980033370A publication Critical patent/KR19980033370A/ko
Application granted granted Critical
Publication of KR100417657B1 publication Critical patent/KR100417657B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/043Masking or blinding of tables, e.g. lookup, substitution or mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

인증장치(50)는 2n 비트의 난수를 생성하는 난수 발생부(51)와, 그 난수를 2개의 n 비트 데이터로 비트 분리하는 분리부(52)와, 분리된 한쪽의 데이터에 대하여 분리된 다른쪽의 데이터를 키로서 변환하는 데이터 변환기(53)와 그 변환결과와 피인증장치(60)로부터 반신되어 온 증명 데이터가 일치하는지의 여부를 판단하는 비교부(54)를 구비하고, 피인증장치(60)도 인증장치(50)가 구비하는 분리부(52) 및 데이터 변환기(53) 각각과 동일 기능의 분리부(61) 및 데이터 변환기(62)를 구비하며, 인증장치(50)가 발생한 2n 비트의 난수로부터 n 비트의 증명 데이터를 생성하여 인증장치(50)로 반신한다.

Description

일방향 데이터 변환장치 및 기기 인증 시스템
본 발명은 일방향 데이터 변환장치 및 그것을 이용한 기기 인증 시스템에 관한 것으로, 특히, 큰 사이즈의 전송 데이터를 이용하여 인증하는 기술에 관한 것이다.
종래, 디지털화된 문서, 음성, 화상, 프로그램 등의 데이터를 네트워크를 통해 통신을 하는 시스템이나, 상기 디지털 데이터를 기록 보존하여 판독하는 시스템 등에 있어서는, 상기 디지털 데이터에 액세스하고자 하는 사람이 미리 허가된 정당한 사람인지의 여부를 사전에 검사할 필요가 있었다.
그 때문에, 네트워크나 기록매체로의 데이터 액세스시에는 액세스의 정당성을 나타내기 위하여 인증절차가 사용되고 있다.
가장 간단한 인증방식으로서, 액세스자로부터 ID와 패스워드를 보내는 방식이 있다. 그러나, 이 방식은 전송로를 흐르는 타인의 ID와 패스워드를 도청 등에 의해서 입수하면 간단히 부정한 인증을 할 수 있기 때문에 안전성이 높다고 할 수 없다.
안정성이 높은 종래의 기기 인증 시스템으로서, 일방향성 함수를 이용하는 제 1의 종래 기술과, 암호기와 복호기의 쌍을 이용하는 제 2의 종래 기술이 있다.
도 1은, 일방향성 함수를 이용한 제 1의 종래 기술에 관한 기기 인증 시스템의 구성을 도시한 블록도이다.
이 시스템은, 전송로(24,25)를 통해 접속된 인증장치(10)와 피인증장치(20)로 구성된다.
인증장치(10)는 피인증장치(20)를 인증하는 측의 기기이고, 32 비트의 난수를 발생하는 난수 발생부(11)와, 그 난수를 인증 데이터로서 피인증장치(20)로 송신하는 송신부(14)와, 그 난수를 비밀의 일방향성 함수 f ()에 기초하여 변환하는 데이터 변환기(12)와, 피인증장치(20)로부터 증명 데이터를 수신하는 수신부(15)와, 그 증명 데이터와 데이터 변환기(12)가 생성한 데이터의 일치를 비교하는 비교부(13)로 구성된다. 또, 인증 데이터는 인증장치로부터 피인증장치로 송신되어지는 챌린지 데이터(challenge data)로서, 인증장치가 피인증장치에 대하여 자기의 정당성을 증명시키는 기회를 주기 위한 데이터를 말한다.
한편, 피인증장치(20)는 인증장치(10)에 대하여 자기의 정당성을 증명하는 기기이고, 인증장치(10)로부터 송신되어 온 인증 데이터를 수신하는 수신부(22)와, 그 인증 데이터를 비밀의 일방향성 함수 f()에 따라서 변환하는 데이터 변환기(21)와, 데이터 변환기(21)가 생성한 데이터를 증명 데이터로서 인증장치(10)로 반신하는 송신부(23)로 구성된다. 또, 증명 데이터란 인증 데이터를 수신한 피인증장치가 자기의 정당성을 증명하기 위해서 인증장치로 반신하는 응답 데이터를 말한다.
도 1에서는 인증장치(10)가 구비하는 데이터 변환기(12)와 피인증장치(20)가 구비하는 데이터 변환기(21)는 동일(동일한 함수 f()에 근거하는 변환을 한다)하기 때문에, 난수발생부(11)가 발생한 1개의 난수에 대하여 인증장치(10) 및 피인증장치(20)는 동일한 변환을 하고 따라서 비교부(13)에서의 비교결과는 일치하게 된다. 이에 따라서, 인증장치(10)는「상대 기기(피인증장치(20))는 자기가 구비하는 비밀의 데이터 변환기(12)와 동일한 데이터 변환기를 구비한다」라고 판단하여, 피인증장치(20)의 정당성을 인정한다(인증한다).
한편, 비교부(13)에서의 비교결과가 불일치로 되는 경우, 인증장치(10)는 「상대기기는 자기가 구비하는 비밀의 데이터 변환기(12)와 동일한 데이터 변환기를 구비하지 않는다」는 것을 알기 때문에, 상대기기의 정당성을 인증하지 않는다.
또, 이 시스템에 있어서, 난수에 의해 인증할 때마다 다른 인증 데이터를 이용하는 것은 다음의 이유에 의한다.
만일, 매회 고정된 인증 데이터를 이용하는 경우에는 그에 대한 매회 고정된 증명 데이터는 전송로(25)를 한번 도청하는 것만으로 제 3자가 입수 가능하고, 그것을 이용하여 부정한 피인증장치가 정당한 피인증장치를 가장하여 인증시킬 수 있기 때문이다.
도 2는 암호기와 복호기의 쌍을 이용한 제 2의 종래 기술에 관한 기기 인증 시스템의 구성을 도시한 블록도이다.
제 1의 종래 기술에서는, 양 장치(10,20) 각각은 동일한 데이터 변환기(12,21)를 구비하였지만, 이 제 2의 종래 기술에서는, 양 장치(30,40) 각각은 비밀의 암호 알고리즘 E ()에 근거하는 암호화를 하는 암호기(32), 그 암호 알고리즘 E ()의 역변환인 비밀의 복호 알고리즘 D ()에 근거하는 복호화를 하는 복호기(41)를 구비한다. 또한, 제1의 종래 기술에서는 인증 데이터는 난수 그 자체이고, 인증장치(10)는 양 데이터 변환기(12,21)의 변환 결과 끼리를 비교하였지만, 이 제 2의 종래 기술에서는 인증장치(30)가 송신하는 인증 데이터는 난수를 암호화한 암호문이고, 인증장치(30)는 인증 데이터로서 피인증장치(40)로부터 반신되는 복호문과 암호화 전의 원래의 난수를 비교한다.
이 제 2의 종래 기술에 있어서도, 비교부(33)에서의 비교결과가 일치한 경우, 인증장치(30)는「상대기기(피인증장치(40))는 자기가 구비하는 비밀의 암호기(32)에 대응하는 복호기(41)를 구비한다」라고 판단하여, 피인증장치(40)의 정당성을 확인(인증)할 수 있다.
그런데, 이러한 종래의 기기 인증 시스템에서는, 인증 데이터와 그것에 대응하는 증명 데이터의 조합의 종류(조의 수)는 충분히 큰 것이 필요하게 된다.
만약, 부정한 제 3자에 의한 전송로(24, 25, 44, 45)의 도청에 의해서 인증 데이터와 그것에 대응하는 옳바른 증명 데이터의 조가 모든 조합에 대하여 전부 수집된 경우에는, 이미 비밀의 알고리즘 f(), E(), D () 자체가 해독된 것과 같기 때문이다. 또한, 부정한 기기가 인증장치로 되어, 모든 획득된 인증데이터를 차례로 정당한 피인증장치로 송신하여 각각에 대한 증명 데이터를 수집하는 부정행위에 대하여 방어할 필요도 있다.
따라서, 이러한 기기 인증 시스템에 있어서는 인증 데이터와 증명 데이터의 조의 수는, 현실적인 계산기의 파워나 시간내에서는 인증 데이터와 증명 데이터의 모든 조합이 수집되지 않지 않을 만큼의 막대한 수일 것이 요구된다.
그렇지만, 상술한 종래의 기기 인증 시스템에서는, 인증 데이터와 증명 데이터의 조의 수를 늘리기 위해서 인증데이터의 데이터 길이(비트 길이)를 크게하고자 하면, 그것을 입력으로 하는 데이터 변환기(12,21), 암호기(32), 복호기(41)의 회로 규모를 대폭 증대해야만 하는 문제점이 있었다.
구체적으로는, 상기 종래의 기기 인증 시스템에서는 인증 데이터와 증명 데이터는 각각 32 비트이기 때문에, 이들의 조합은 전부 2의 32승 이다. 즉, 전송로에는 2의 32승의 인증 데이터와 증명 데이터의 조합이 출현할 수 있다. 이 경우, 1ms의 시간에 하나의 조를 전송로 상에 출현시켜 이것을 도청할 수 있다면 1주일이나 하지 않는 동안 모든 조를 수집할 수 있게 된다. 또, 1시간 정도에서 입수할 수 있는 모든 조의 수의 1/100 정도의 데이터에 기초하여 정규의 피인증장치가 될 수 있는 확률도 매우 높다. 이것으로는 충분히 안전한 조의 수라고는 말할 수 없다.
이 시스템의 안전성을 높이기 위해서는, 예컨대 인증 데이터를 64 비트로 늘리는 것으로 상기 조의 수를 증가시키면 된다. 그러나, 그것을 위하여는 적어도 양 장치가 구비하는 데이터 변환기(12,21), 암호기(32), 복호기(41)의 회로 규모를 2배 이상으로 할 필요가 있고, 이것으로는 회로규모의 제약이 엄한 소형·휴대형의 전자기기나 고속의 인증 절차가 요구되는 통신기기 등에 있어서는 설치가 곤란하여 단념하지 않을 수 없다.
따라서, 본 발명은 이러한 문제점을 감안하여 이루어진 것으로서, 종래와 거의 같은 회로규모로 구성됨에도 불구하고 종래의 2배 길이의 인증 데이터를 이용하여 인증을 할 수 있는 안정성이 높은 기기 인증 시스템 및 그를 위한 일방향 데이터 변환장치를 제공하는 것을 목적으로 한다.
도 1은 일방향성 함수를 이용한 제 1의 종래 기술에 관한 기기 인증 시스템의 구성을 도시한 블록도
도 2는 암호기와 복호기의 쌍을 이용한 제 2의 종래 기술에 관한 기기 인증 시스템의 구성을 도시한 블록도
도 3는 본 발명의 제 1 실시예에 의한 기기 인증 시스템의 구성을 도시한 블록도
도 4는 본 발명의 제 1 실시예에 의한 기기 인증 시스템의 분리부(52,61)의 상세한 구성을 도시한 도면
도 5는 본 발명의 제 1 실시예에 의한 기기 인증 시스템의 데이터 변환기(53) (및 데이터 변환기(62))의 상세한 구성을 도시한 블록도
도 6은 본 발명의 제 1 실시예에 의한 데이터 변환기(53,62)의 배타적 논리합부(72)의 상세한 구성을 도시한 도면
도 7은 본 발명의 제 2 실시예에 의한 기기 인증 시스템의 구성을 도시한 블록도
도 8은 본 발명의 제 2 실시예에 의한 기기 인증 시스템의 비밀키 변경부(81,91)의 상세한 구성을 도시한 도면
도 9는 본 발명의 제 3 실시예에 의한 기기 인증 시스템의 구성을 도시한 블록도
도 10은 본 발명의 제 3 실시예에 의한 기기 인증 시스템의 결합부(181)의 상세한 구성을 도시한 도면
도 11은 본 발명의 제 3 실시예에 의한 기기 인증 시스템의 분리부(191)이 상세한 구성을 도시한 도면
도 12는 본 발명의 제 3 실시예에 의한 기기 인증 시스템의 데이터 역변환기(192)의 상세한 구성을 도시한 블록도
도 13은 본 발명에 의한 기기 인증 시스템이 구체적인 통신 시스템에 적용된 예를 나타낸 도면
도 14는 도 13의 통신 시스템에 있어서의 광디스크 드라이브 장치(110)(인증 장치)의 구성을 도시한 블록도
도 15는 도 13의 광디스크 드라이브 장치(110)의 내부에 설치되는 회로기판(12O)의 개관을 도시한 도면
도 16는, 도 13의 통신시스템에 있어서의 영상 재생장치(111)(피인증장치)의 구성을 도시한 블록도
* 도면의 주요 부분에 대한 부호의 설명 *
10, 30, 50, 80, 180 : 인증장치 11, 31, 51 : 난수 발생부
12, 21, 53 : 데이터 변환기 13, 33, 54 : 비교부
14, 23, 35, 42, 55, 64 : 송신부 15, 22, 34, 43, 56, 63 : 수신부
20, 40, 60, 90, 190 : 피인증장치 32 : 암호기
41 : 복호기 52, 61, 191 : 분리부
70 : 비트 치환부 72 : 배타적 논리합부
73 : 전자부(轉字部) 74 : 비트 치환부
81, 91 : 비밀키 변경부 82, 92 : 비밀키 기억부
122 : 판독 제어부 124 : MPU
134 : AV 신호 처리부 181 : 결합부
192 : 데이터 역변환기
상기 목적을 달성하기 위해서 인증장치 및 피인증장치에 이용될 수 있는 일방향 데이터 변환장치나 암호기 복호기는, 통상, 입출력 데이터 길이가 모두 n 비트이고, 양 장치는 n 비트의 공통키를 소지하여 동작하는 것에 착안하여 그와 같은 특성을 효과적으로 이용함으로써 다음의 발명을 고안하였다.
본 발명은, 2n 비트의 입력 데이터를 의미가 없는 n 비트의 출력 데이터로 변환하는 일방향 데이터 변환장치에 있어서, 상기 입력 데이터를 그 입력 데이터의 상이한 자리수 위치의 n 비트씩 분리함으로써 n 비트의 제 1 분리데이터와 n 비트의 제 2 분리데이터를 생성하는 분리수단과, 상기 제 1 분리데이터에 대하여 상기 제 2 분리데이터를 키로 하는 변환 알고리즘에 기초하여 변환함으로써, 상기 출력 데이터를 생성하는 데이터 변환수단을 구비한다.
이 일방향 데이터 변환장치는 n 비트 데이터로부터 n 비트 데이터로 변환하는 수단(데이터 변환수단)에 비트 분리하기 위한 간단한 배선 등의 수단(분리수단) 을 부가한 것이다. 따라서, 이러한 일방향 데이터 변환장치를 인증장치 및 피인증장치 각각이 구비되는 것에 의해 종래와 거의 같은 회로규모로 구성됨에도 불구하고 종래의 2배 길이의 인증데이터를 이용하여 인증을 할 수 있는 안정성이 높은 기기 인증 시스템이 실현된다.
결국, n 비트의 인증데이터 및 증명 데이터를 이용하여 인증하는 종래의 기기 인증 시스템의 구성에 대하여 약간의 하드웨어를 추가하는 것만으로, 2n 비트의 인증데이터와 n 비트의 증명 데이터를 이용하여 인증하는 기기 인증 시스템, 즉, 인증데이터와 증명 데이터의 획득된 조의 수가 2의 n 승으로부터 2의 2n 승(2의 n 승 배)으로 증가된 안정성이 높은 기기 인증 시스템이 실현된다.
이러한 일방향 데이터 변환장치를 구비하는 기기 인증 시스템의 일례는, 인증장치가 2n 비트의 난수를 생성하는 난수 발생 수단과, 그 난수를 2개의 n 비트의 제 1 및 제 2 분리데이터로 비트 분리하는 분리수단과, 제 1 분리데이터에 대하여 제 2 분리데이터를 키로 하여 변환하는 데이터 변환수단과, 그 변환결과 n 비트와 피인증장치로부터 반신되어 온 증명 데이터 n 비트가 일치하는지의 여부를 판단하는 비교수단을 구비하고, 한편, 피인증장치는 인증장치가 구비하는 분리수단 및 데이터 변환수단 각각과 같은 기능의 분리수단 및 데이터 변환기 수단 등을 구비하며, 인증장치가 발생한 2n 비트의 난수(인증데이터)로부터 n 비트의 증명 데이터를 생성하여 인증장치로 반신하는 시스템이다.
여기에서, 데이터 변환 수단 자체는 일방향성 함수에 기초한 변환 수단이어도 된다. 또한, 분리수단에서 생성된 제 2 분리데이터를 키로 하여 데이터 변환수단에 입력하는 대신, 미리 기억된 비밀키를 그 제 2 분리데이터로 변경하고, 그 변경결과를 키로 하여 데이터 변환수단에 입력할 수 있다.
이로써, 데이터 변환 수단 자체의 해독이 곤란하고, 또, 일방향 데이터 변환장치의 알고리즘이 복잡화되기 때문에, 시스템의 안전성은 더욱 높아지게 된다.
또한, 상기 일방향 데이터 변환장치를 구비하는 기기 인증 시스템의 다른 형태는 암호기와 복호기를 이용하는 시스템으로서, 인증장치는 2n 비트의 난수를 발생하는 난수 발생수단과, 상기 난수를 그 난수의 상이한 자리수 위치의 n 비트씩 분리함으로써 n 비트의 제 1 분리데이터와 n 비트의 제 2 분리데이터를 생성하는 분리수단과, 상기 제 1 분리데이터에 대하여 상기 제 2 분리데이터를 암호키로 하는 암호 알고리즘에 기초하여 암호화함으로써, n 비트의 암호문을 생성하는 암호화 수단과, 상기 암호문과 상기 제 2 분리데이터를 각 비트를 혼합하여 결합하고, 2n 비트의 출력 데이터를 생성하는 결합수단과, 상기 인증데이터에 대하여 피인증장치로부터 반신되어 온 n 비트의 증명 데이터와 상기 제 1 분리데이터가 일치하는지의 여부를 판단하는 비교수단을 구비하며, 한편, 피인증장치는 인증장치로부터 송신되어 온 인증데이터를 그 인증데이터의 상이한 자리수 위치의 n 비트씩 분리함으로써, 상기 암호문과 같은 n 비트의 제 3 분리데이터와 상기 제 2 분리데이터와 같은 n 비트의 제 4 분리데이터를 생성하는 분리수단과, 상기 제 3 분리데이터에 대하여 상기 제 4 분리데이터를 복호키로 하는 복호 알고리즘에 기초하여 복호화함으로써, 인증장치로 반신할 n 비트의 증명 데이터를 생성하는 복호화수단을 구비한다.
여기에서, 상기 제 2 분리데이터(및 제 4 분리데이터)를 암호키(복호키)로 하여 암호기(복호기)에 입력하는 대신, 미리 기억된 비밀키를 그 제 2 분리데이터(및 제 4 분리데이터)로 변경하여, 그 변경결과를 암호키(복호키)로 하여 암호기(복호기)에 입력할 수도 있다.
이로써, 기본적인 구성요소는 n 비트 대응의 회로 규모임에도 불구하고, 즉, 인증장치 및 피인증장치의 각각은 n 비트 대응의 암호기 및 복호기를 구비함에도 불구하고, 2n 비트의 인증데이터와 n 비트의 증명 데이터를 취급하는 안정성이 높은 기기 인증 시스템이 실현된다.
이상과 같이, 본 발명에 의해서 인증에 이용하는 일방향 데이터 변환장치나 암호기 복호기의 규모를 거의 증대시키지 않고, 인증 데이터와 증명 데이터의 총 조의 수는 2의 n 승배로 증대하기 때문에 매회의 인증시에 전송로에 출현하는 변환전후의 전송데이터를 부정한 제 3자가 1조씩 관측하여 수집함으로써 모든 조에 대하여 전부 아는 것이 대단히 곤란하게 되어 부정한 인증이 방지된다.
따라서, 본 발명에 의해, 약간의 하드웨어를 추가하는 것 만으로 대단히 해독이 곤란하고 안전성이 높은 인증 시스템이 구축되어 그 실용성이 커지게 된다.
상술한 목적 및 기타의 목적과 본 발명의 특징 및 이점은 첨부 도면과 관련한 다음의 상세한 설명을 통해 보다 분명해 질 것이다.
이하, 본 발명의 실시예에 따른 기기 인증 시스템에 관해서 도면을 참조하여 상세히 설명하기로 한다.
( 제 1 실시예 )
도 3은 본 발명의 제 1 실시예에 의한 기기 인증 시스템의 구성을 도시한 블록도이다.
이 시스템은 일방향 데이터 변환장치를 이용한 기기 인증 시스템이고, 전송로(68,69)에 의해 접속된 인증장치(50)와 피인증장치(60)로 구성된다.
인증장치(50)는 피인증장치(60)를 인증하는 측의 기기이고, 난수 발생부(51),일방향 데이터 변환장치(57)(분리부(52) 및 데이터 변환기(53)), 비교부(54), 송신부(55) 및 수신부(56)를 구비한다.
난수 발생부(51)는 인증시에 1개의 병렬 64 비트의 난수를 발생한다.
송신부(55)는 병렬 및 직렬 변환기 등이고, 난수 발생부(51)가 발생한 병렬64 비트의 난수를 직렬로 변환하여, 인증데이터로서 전송로(68)를 통해 피인증장치(60)로 송신한다.
일방향 데이터 변환장치(57)는 64 비트의 입력 데이터를 비밀의 변환 알고리즘에 기초하여 32 비트의 출력 데이터로 변환하는 회로이고, 이 회로의 비밀성을 확보하기 위하여 1개의 실리콘 기판에 IC로서 형성되어 있고 분리부(52)와 데이터 변환기(53)로 구성된다.
여기에서, 일방향 데이터 변환장치는 임의의 입력 데이터를 변환하여 하나의 출력 데이터를 생성하지만, 생성된 출력 데이터로부터는 입력 데이터를 일의적으로 특정할 수 없도록 변환하는 장치를 말한다. 이 일방향 데이터 변환장치(57)는 입력 데이터보다 적은 비트수의 출력 데이터를 생성하기 때문에, 일방향성의 변환을 하는 장치라고 말 할 수 있다.
분리부(52)는 도 4에 도시된 바와 같은 고정적인 배선이고, 난수 발생부(51)가 발생한 64 비트의 난수(A0∼A63)를 불규칙한 비트 배분에 따라서, 2개의 32 비트의 분리데이터(B0∼B31과 C0∼C31)로 분리한다. 즉, 이들 2개의 분리데이터는 입력된 64비트의 난수가 상이한 32개의 자리수로 구성된다.
데이터 변환기(53)는 분리부(52)에서 생성된 하나의 32 비트의 분리데이터 C 0∼C31을 변환 대상으로 하고, 또 하나의 분리데이터 B0∼B31을 키로 하는 변환함수 F() 에 기초하여 변환함으로써, 의미가 없는 32 비트의 데이터를 생성하는 논리회로이다.
수신부(56)는, 직렬 병렬 변환기 등이고, 송신부(55)가 송신한 인증데이터에 대하여 인증장치(60)로부터 반신되어 오는 직렬 32 비트의 증명 데이터를 수신하여, 병렬로 변환하여 비교부(54)로 송신한다.
비교부(54)는 래치회로 및 컴퍼레이터 회로 등이고 데이터 변환기(53)가 생성한 32 비트의 데이터와 수신부(56)로부터 보내 온 32 비트의 증명 데이터를 비교하여, 그것들이 일치하는지의 여부를 판단한다. 일치한 경우 인증장치(50)는 인증장치(60)를 인증하고 그렇지 않은 경우는 인증하지 않는다.
한편, 피인증장치(60)는, 인증장치(50)에 대하여 자기의 정당성을 증명하는 기기이고, 일방향 데이터 변환장치(65)(분리부(61) 및 데이터 변환기(62)), 수신부(63) 및 송신부(64)를 구비한다.
수신부(63)는 직렬 병렬 변환기 등이고, 인증장치(50)로부터 송신된 직렬 64 비트의 인증데이터를 수신하고, 병렬로 변환하여 분리부(61)로 보낸다.
일방향 데이터 변환장치(65)는, 인증장치(50)가 구비하는 일방향 데이터 변환장치(57)와 동일하고, 64 비트의 입력 데이터를 비밀의 변환 알고리즘에 기초하여 32 비트의 출력 데이터로 변환하는 회로이며, 이 회로의 비밀성을 확보하기 위하여 1개의 실리콘 기판에 IC로서 형성되어 있고, 분리부(61)와 데이터 변환기(62)로 구성된다.
분리부(61)는 인증장치(50)가 구비하는 분리부(52)와 동일하고, 수신부(63)로부터 보내져 온 64 비트의 인증데이터 A0∼A63을 2개의 32 비트의 분리데이터(B0∼B31과와 C0∼C31)로 분리한다.
데이터 변환기(62)는 인증장치(50)가 구비하는 데이터 변환기(53)와 동일하고, 분리부(61)에서 생성된 1개의 32 비트의 분리데이터 CO∼C31을 변환대상으로 하여, 또 하나의 분리데이터 B0∼B31을 키로 하는 변환함수 F()에 기초하여 변환함으로써 의미가 없는 32 비트의 데이터를 생성하는 논리회로이다.
송신부(64)는 병렬 직렬 변환기 등이고 데이터 변환기(62)가 생성한 병렬 32 비트의 데이터를 직렬로 변환하여, 증명 데이터로서 전송로(69)를 통해 인증장치(50)로 반신한다.
도 5는, 데이터 변환기(53)(및 데이터 변환기(62))의 상세한 구성을 도시한 블록도이다.
이 데이터 변환기(53)(및 데이터 변환기(62))는 비트 치환부(70), 환자부(換字部)(71), 배타적 논리합부(72), 전자부(轉字部)(73) 및 비트 치환부(74)로 구성된다.
비트 치환부(70)는 래치회로 및 배선 등으로 이루어져 입력된 32 비트 데이터(C0∼C31)를 비트 단위로 불규칙하게 병렬 교체한다.
환자부(71)는 환자 표를 기억하는 ROM 등으로 이루어지고, 비트 치환부(70)로부터 출력할 수 있는 32 비트 데이터를 4문자로 이루어진 문자열(선두로부터 8 비트씩을 1문자로 한다)로서 1문자씩 환자표(換字表)를 인출함으로써 새로운 4문자로 이루어진 문자열로 변환한다.
배타적 논리합부(72)는 도 6에 도시된 바와 같이 32개의 배타적 OR 게이트로 이루어지고 환자부(71)로부터 출력되는 32 비트 데이터(D0∼D31)와 분리부(52)(분리부(61))로부터 생성된 분리데이터 B0∼B31의 비트 마다의 배타적 논리합을 취한다.
전자부(73)는 래치회로 및 배선 등으로 이루어지고, 배타적 논리합부(72)로부터 출력된 32 비트 데이터(E0∼E31)를 8 비트×4 문자의 문자열로 하여 문자의 순서를 교체한다.
비트 치환부(74)는 래치회로 및 배선 등으로 이루어지고, 전자부(73)로부터 출력된 32 비트 데이터를 비트 단위로 병렬 교체한다. 이 병렬 교체는 상기 비트 치환부(70) 및 전자부의 것과는 다른 것이다.
이와 같이, 데이터 변환기(53)(및 데이터 변환기(62))는 32 비트의 입력 데이터(CO∼C31)를 의미가 없는 32 비트의 출력 데이터로 변환하지만, 그 때의 변환 알고리즘은 배타적 논리합부(72)에 입력되는 분리데이터(B0∼B31)의 영향을 받는다.
이상과 같이 구성된 본 기기 인증 시스템에 있어서의 동작은 다음과 같다.
우선, 인증장치(50)의 난수 발생부(51)는 64 비트의 난수를 생성한다.
송신부(55)는 그 64 비트의 난수를 인증데이터로서 인증장치(60)로 송신한다.
그리고, 인증장치(50)에 있어서는, 분리부(52)는 그 64 비트의 난수를 2개의 32 비트의 분리데이터로 분리하고, 데이터 변환기(53)는 한쪽의 분리 데이터에 대하여 다른쪽의 분리 데이터를 키로 하여 변환한다.
한편, 피인증장치(60)에 있어서도, 인증장치(50)와 마찬가지로 분리부(61)는 인증장치(50)로부터 수신부(63)를 경유하여 송신된 64 비트의 인증데이터를 2개의 32 비트의 분리데이터로 분리하고, 데이터 변환기(62)는 한쪽의 분리 데이터에 대하여 다른쪽의 분리 데이터를 키로 하여 변환하고, 송신부(64)를 경유하여 인증장치(50)로 반신한다.
마지막으로, 인증장치(50)의 비교부(54)는 양 장치(50,60)에서의 데이터 변환기(53,62)로부터 출력되는 2개의 32 비트 데이터를 비교한다. 그 결과, 일치한 경우 인증장치(50)는 인증장치(60)가 정당한 기기인 것을 인증한다.
이상과 같이, 본 기기 인증 시스템에 의하면 인증장치(50)로부터 피인증장치(60)로 송신되는 인증데이터는 도 1에 도시된 종래 시스템에 있어서의 인증데이터의 2배 길이, 즉 64비트 길이이기 때문에 인증데이터와 그에 대응하는 증명 데이터와의 조의 수는 2의 64승으로 된다. 즉, 이 시스템에서는 전송로에 출현할 수 있는 인증데이터와 증명 데이터의 총 조의 수는 종래 시스템에 있어서의 조의 수(2의 32승)의 2의 32승으로 되어, 부정한 제 3자에 의한 전송로의 도청에 대한 안전성이 매우 높아지게 된다.
그런데, 본 기기 인증 시스템에 필요하게 되는 하드웨어 규모는, 제 1의 종래기술과 거의 다르지 않다.
도 1과 도 3을 비교하여 알 수 있는 바와 같이 본 기기 인증 시스템의 구성이 종래 시스템과 다른 주요한 점은 (i) 분리부(52(61))가 추가되어 있는 점과, (ⅱ) 데이터 변환기(53(62))가 키의 입력 포트를 구비한 점이다. 여기서, (i) 분리부(52)는 단순한 고정적인 배선에 의해서 실현되어 있고, 그리고, (ⅱ) 도 5에 도시된 데이터 변환기(53(62))의 구성 요소 중 배타적 논리합부(72)를 제외한 구성 요소(70, 71, 73, 74)는, 32 비트의 입력 데이터를 32 비트의 출력 데이터로 변환하는 종래 시스템의 데이터 변환기(12(21))에 상당한다고 말 할 수 있다.
따라서, 본 실시예의 기기 인증 시스템은 종래 시스템과 거의 같은 회로규모로 구성됨에도 불구하고 종래의 2배 길이의 인증 데이터를 이용하여 인증을 할 수 있다.
( 제 2 실시예 )
도 7은 본 발명의 제 2 실시예에 의한 기기 인증 시스템의 구성을 도시한 블록도이다.
본 시스템은, 제 1 실시예의 시스템과 같이 전송로(68,69)에 의해 접속된 인증장치(80)와 피인증장치(90)로 구성된다. 또, 제 1 실시예와 같은 구성요소에는 같은 부호를 붙여 그 설명은 생략하기로 한다.
본 실시예의 인증장치(80)및 피인증장치(90)가 제 1 실시예의 것과 다른 점은, 각각이 구비하는 일방향 데이터 변환장치(83) 및 일방향 데이터 변환장치(93)의 구성요소이다.
인증장치(80)가 구비하는 일방향 데이터 변환장치(83)는 내부회로의 비밀성을 확보하기 위하여 1개의 실리콘 기판에 IC로서 형성되어 있는 점에서 제 1 실시예와 동일하지만, 제 1 실시예의 분리부(52)및 데이터 변환기(53) 외에도 비밀키 변경부(81)와 비밀키 기억부(82)를 구비한다.
비밀키 기억부(82)는 ROM 등이고, 1개의 32 비트의 비밀키를 기억하고 있다.
비밀키 변경부(81)는 도 8에 도시된 바와 같이 32개의 배타적 OR 게이트로 이루어지고, 비밀키 기억부(82)로부터 판독한 32 비트의 비밀키와, 분리부(52)로부터 생성된 분리데이터 B0∼B31의 비트 마다의 배타적 논리합을 취하여 얻어진 32 비트 데이터를 키로 하여 데이터 변환기(53)로 출력한다.
결국, 제 1 실시예의 일방향 데이터 변환장치(57)에서는 분리부(52)로부터 생성된 분리데이터(B0∼B31)는 키로서 직접 데이터 변환기(53)에 입력되지만, 본 실시예의 일방향 데이터 변환장치(83)에서는 분리부(52)로부터 생성된 분리 데이터(B0∼B31)는 비밀키 기억부(82)에 기억된 비밀키를 변경할 목적(또는, 비밀키 기억부(82)에 기억된 비밀키에 따라 변경되는 목적)으로 이용되고, 변경된 비밀키가 데이터 변환기(53)에 키로서 입력된다.
한편, 피인증장치(90)가 구비하는 일방향 데이터 변환장치(93)도 인증장치(80)의 일방향 데이터 변환장치(83)와 같이 1개의 실리콘 기판에 IC로서 형성되어 있고, 제 1 실시예의 분리부(61)및 데이터 변환기(62) 외에도 비밀키 변경부(91)와 비밀키 기억부(92)가 추가로 구비된다.
비밀키 기억부(92)는 인증장치(80)의 비밀키 기억부(82)와 동일하고, 비밀키 변경부(91)는 인증장치(80)의 비밀키 변경부(81)와 동일하다.
이상과 같이 구성된 본 기기 인증 시스템에 의하면, 제 1 실시예의 시스템과 같이, 종래 시스템과 거의 같은 회로규모로 구성됨에도 불구하고 종래의 2배 길이의 인증데이터를 이용하여 인증을 할 수 있다.
결국, 본 실시예의 일방향 데이터 변환장치(83)의 구성은, 종래의 데이터 변환기(12)에 분리부(52)와 비밀키 변경부(81)를 추가한 구성과 같다고 할 수있다. 그것은, 본 실시예의 비밀키 기억부(82)와 데이터 변환기(53)로 이루어지는 회로 세트, 즉, 고정적인 비밀키로 32 비트 데이터를 변환하는 회로 세트는 외부로부터의 키에 의존하지 않고 고정적인 변환 알고리즘에 기초하여 32 비트 데이터를 변환하는 종래 시스템의 데이터 변환기(12)에 상당한다고 할 수 있기 때문이다.
따라서, 본 실시예의 일방향 데이터 변환장치(83)는 종래의 데이터 변환기(12)에 대하여 단순한 고정적인 배선인 분리부(52)와 32개의 배타적 OR 게이트로 이루어지는 비밀키 변경부(81)라는 약간의 회로가 추가된 것에 불과하다고 말할 수있다. 이것은, 피인증장치(90)가 구비하는 일방향 데이터 변환장치(93)에 관해서도 마찬가지이다.
단지, 제 1 실시예와 비교하여 본 실시예의 기기 인증 시스템은 분리부(52,61)에서 생성된 분리 데이터가 직접이 아니고 변화를 받은 뒤에 데이터 변환기(53) (62)로의 키로서 입력되어 있기 때문에, 그 변화분만큼 안전성은 높게되는 것이다.
또, 상기 제 1, 제 2 실시예에서는 일방향 데이터 변환장치(57,65,83,97)는 64 비트의 입력 데이터에 대하여 비트분리를 한 뒤에 비트치환 등의 변환 알고리즘에 기초하여 32 비트의 출력 데이터를 생성하였지만, 본 발명은 이러한 비트수나 변환 알고리즘에 한정되는 것은 아니다.
예컨대, 120 비트의 입력 데이터를 56 비트의 분리데이터와 64 비트의 분리데이터로 분리하여, 56 비트의 분리데이터를 암호키로서 64 비트의 분리데이터를 데이터 암호화 규격(DES)에 따라서 암호화하여도 된다.
또한, 상기 제 1 실시예, 제 2 실시예에서는 데이터 변환기(53,(62))자체는 가역인 변환기(출력 데이터와 키로부터 원래의 입력 데이터로 복원하는 역변환이 존재하는 것 같은 변환을 하는 변환기)이었으나, 일방향성 변환기(출력 데이터와 키로부터 원래의 입력 데이터로 복원하는 역변환이 존재하지 않는 불가역인 변환을 하는 변환기) 이어도 된다.
예컨대, 데이터 변환기(53,(62))의 배타적 논리합부(72)를 구성하는 32개의 배타적 OR 게이트 중 적어도 1개를 AND 게이트 또는 OR 게이트로 치환함으로써 그 데이터 변환기(53,62)는 일방향성 변환기로 되지만, 그와 같은 구성이어도 기기 인증 시스템으로서 성립한다. 상기 제 1 실시예와 제 2 실시예에서는 데이터 변환기(53) 및 데이터 변환기(62)는, 모두 같은 방향의 변환(2개의 분리 데이터로부터 출력 데이터를 생성하는 변환)에만 사용되고 있기 때문에, 역변환이 존재할 필요가 없기 때문이다.
( 제 3 실시예 )
도 9는 본 발명에 의한 제 3 실시예의 기기 인증 시스템의 구성을 도시한 블록도이다.
본 시스템은 제 2의 종래 기술과 같이 암호기와 복호기의 쌍을 이용한 기기 인증 시스템이고 또한, 제 2 실시예의 변형예이며, 전송로(68,69)에 의해 접속된 인증장치(180)와 피인증장치(l90)로 구성된다. 또, 제 2 실시예와 같은 구성요소에는 같은 부호를 붙이고 그 설명은 생략하기로 한다.
본 실시예의 인증장치(180)의 구성이 제 2 실시예의 인증장치(80)와 다른 점은 제 2 실시예의 인증장치(80)가 구비하는 구성요소(51, 83, 54∼56) 외에도 결합부(181)를 추가로 구비한 것이다. 또, 데이터 변환기(53)는 제 2 실시예의 것과 동일하지만, 본 실시예에서는 암호기(그 역변환인 복호기가 존재하며, 또한, 본 기기 인증 시스템(피인증장치(190))에서 사용되고 있다)로서 이용하고 있다.
결합부(181)는, 도 10에 도시된 바와 같은 고정적인 배선이고, 분리부(52)로부터 비밀키 변경부(81)에 입력된 32 비트의 분리데이터(B0∼B31)와 데이터 변환기(53)가 출력한 32 비트 데이터(암호문 X0∼X31)를 불규칙적으로 각 비트를 혼합시켜 정렬함으로써, 1개의 64 비트 데이터(인증 데이터 Y0∼Y63)에 결합하여 송신부(55)로 송신한다. 이 결합부(181)는 비밀성을 확보하기 위하여 일방향 데이터 변환장치(83)의 구성 요소(52,53,81,82)와 같이 1개의 실리콘 기판에 IC로서 형성되어 있다.
한편, 피인증장치(190)는 일방향 데이터 변환장치(193), 수신부(63) 및 송신부(64)를 구비한다는 점에서 제 2 실시예와 동일하지만, 일방향 데이터 변환장치(193)의 구성요소가 다르다. 즉, 일방향 데이터 변환장치(193)는, 1개의 실리콘 기판에 IC로서 형성된 비밀키 변경부(91), 비밀키 기억부(92), 분리부(191)및 데이터 역변환기(192)로 구성되지만, 이들 중 분리부(191)와 데이터 역변환기(192)는 본 실시예에 고유한 것이다.
분리부(191)는 도 11에 도시된 바와 같이 고정적인 배선이고, 수신부(63)로부터 보내져 온 64 비트의 인증 데이터(Y0∼Y63)를 인증장치(180)가 구비하는 결합부(181)에 의한 비트 결합의 역변환에 상당하는 비트 배분에 따라서, 원래의 32 비트의 암호문(X0∼X31)과 32 비트의 분리 데이터(B0∼B31)로 분리된다.
데이터 역변환기(192)는 인증장치(180)가 구비하는 데이터 변환기(암호기)(53)에 대응하는 복호기이고, 분리부(191)에서 생성된 32 비트의 암호문(XO∼X31)을 변환 대상으로 하여, 또 1개의 분리 데이터(B0∼B31)를 키로 하는 역변환함수 F-1()에 기초하여 변환함으로써, 원래의 32 비트의 분리 데이터(C0∼C31)로 복호된다.
도 12는, 데이터 역변환기(192)의 상세한 구성을 도시한 블록도이다.
데이터 역변환기(192)는 비트 치환부(199), 바이트 치환부(198), 배타적 논리합부(197), 환자부(196) 및 비트 치환부(195)로 구성되고, 이들은 각각, 도 5에 도시된 데이터 변환기(53)의 비트 치환부(74), 바이트 치환부(73), 배타적 논리합부(72), 환자부(71), 비트 치환부(70)의 역변환을 하는 것과 같다. 또, 배타적 논리합부(197)는 배타적 OR 게이트 자체의 성질로서 배타적 논리합부(72)와 동일한 구성(32개의 배타적 OR 게이트)을 구비한다.
이상의 구성에 의하면, 결합부(181)와 분리부(191), 데이터 변환기(53)와 데이터 역변환기(192)는 각각 역변환의 관계에 있고, 또한, 비밀키 기억부(82)와 비밀키 기억부(92), 비밀키 변경부(81)와 비밀키 변경부(91)는 각각 동일하다. 따라서, 데이터 역변환기(192)에 입력되는 암호문은 데이터 변환기(53)가 출력한 암호문과 같고, 또한, 데이터 역변환기(192)에 입력되는 키는 데이터 변환기(53)에 입력된 키와 같기 때문에 데이터 역변환기(192)가 출력하는 복호문은 데이터 변환기(53)에 입력된 평문, 즉, 분리부(52)가 생성한 32 비트의 분리데이터(C0∼C31)와 같게 된다.
따라서, 인증장치(180)의 비교부(54)는 난수 발생부(51)가 발생한 1개의 난수에 대하여 분리부(52)로부터 입력되는 분리데이터와, 그 난수에 기초하여 생성된 인증 데이터에 대하여 피인증장치(190)로부터 반신된 증명 데이터가 일치한다고 판정하기 때문에 인증장치(180)는 피인증장치(190)를 인증할 수 있다.
이상과 같이, 본 기기 인증 시스템과 도 2에 도시된 제 2의 종래 기술을 비교하여 알 수 있는 바와 같이 본 기기 인증 시스템에 의하면, 약간의 하드웨어(분리부(52,191), 비밀키 변경부(81,91), 결합부(181) 등)를 추가한 것만으로 전송로(68, 69)에 출현할 수 있는 인증 데이터와 증명 데이터의 총 조의 수는 2의 64승이고, 즉, 종래의 2의 32승으로 증가하고 있다. 즉, 많은 회로를 필요로 하는 암호기 및 복호기는 종래와 같은 32 비트 대응을 사용하고 있음에도 불구하고, 종래 보다도 제 3자의 도청에 대한 안전성은 비약적으로 향상되고 있다.
또, 본 실시예에서는 암호기(53)는 제 2 실시예의 데이터 변환기(53)와 동일하지만, 본 발명은 이것에 한정되지 않는다. 암호기(53)로서 DES에 준거한 암호기를 이용하고, 복호기(192)로서 대응되는 복호기를 이용하여도 된다.
또한, 본 실시예는 제 2 실시예의 일방향 데이터 변환장치를 이용한 시스템을 암호기와 복호기를 이용하는 시스템으로 변형한 예이지만, 제 1 실시예를 마찬가지로 변형할 수도 있다. 즉, 인증장치(180)에 있어서는 분리부(52)로부터의 분리 데이터(B0∼B31)를 직접 암호기(53)의 암호키로서 입력하고, 한편, 피인증장치(190)에 있어서도 분리부(191)로부터의 분리 데이터(B0∼B31)를 직접 복호기(192)의 복호키로서 입력하여도 된다.
또, 상기 제 1 실시예∼제 3 실시예에서는 대개의 구성요소는 논리회로로 실현되었지만, 범용의 마이크로프로세서와 프로그램의 조합에 의한 소프트웨어로 실현되는 것도 가능하다. 그 경우의 「회로규모」는 그 소프트웨어의 코드 사이즈나, 그것을 수납하는 PROM의 기억 용량을 의미한다.
(구체적인 통신시스템에의 적응예)
이상과 같이, 본 발명에 의한 기기 인증 시스템은 회로규모가 작음에도 불구하고 큰 사이즈의 인증 데이터를 취급할 수 있다. 따라서, 본 기기 인증 시스템은 소형이며 또한, 정당한 기기 상호의 통신만이 허가되는 높은 안전성이 요구되는 통신 시스템에 적합하다.
도 13은 본 발명에 의한 기기 인증 시스템이 구체적인 통신 시스템에 적용된 예를 나타내는 도면으로, 영화 등의 디지털 저작물의 영상 재생 시스템의 개관을 나타낸 것이다.
이 시스템은, 인증장치인 광디스크 드라이브 장치(110)와 피인증장치인 영상 재생 장치(111)와 그것들을 접속하는 SCSI 케이블(116) 등으로 이루어진다. 광디스크 드라이브 장치(110)는 영상 재생 장치(111)를 인증한 뒤에, 광디스크(115)로부터 판독된 영상 데이터를 영상 재생 장치(111)로 전송하여 영상 재생시키는 시스템이다.
도 14는, 광디스크 드라이브 장치(11O)의 구성을 도시한 블록도이다.
광디스크 드라이브 장치(110)는 장치 전체를 제어하는 MPU(124)와, 영상 재생 장치(1l1)와의 통신 인터페이스인 SCSI 제어기(121)와, 광헤드(125)를 제어하여 광디스크(115)로부터 영상 데이터를 판독하여 제어하는 판독 제어부(122)와, 상술한 실시예에 있어서의 일방향 데이터 변환장치(57,83), 결합부(181)등을 내장하는 암호화 IC(123)로 이루어지고, 영상 재생 장치(111)는 정당한 기기라고 인증한 경우에만 광디스크(115)에 기록된 압축 영상 데이터를 판독하여 SCSI 케이블(116)을 통해 영상 재생 장치(111)로 전송한다.
도 15는 광디스크 드라이브 장치(110)의 내부에 설치되는 회로기판(120)의 개관을 도시한 도면이다.
암호화 IC(123)는 1개의 실리콘 기판에 형성된 LSI이고, 플라스틱으로 몰드된 평판 패키지의 형상을 하고 있다.
도 16은 영상 재생 장치(111)의 구성을 도시한 블록도이다.
영상 재생 장치(111)는 장치 전체를 제어하는 MPU(131)와, 광디스크 드라이브 장치(110)와의 통신 인터페이스인 SCSI 제어기(130)와, 상술한 실시예의 일방향 데이터 변환장치(65,93,193) 등을 내장하는 암호화 IC(132)와, 수신된 영상 데이터를 신장하는 MPEG 디코더(133)와, 신장된 영상 데이터를 아날로그 영상 신호로 변환하여 CRT(l12) 및 스피커(114)에 영상 출력하는 AV 신호처리부(134)로 구성된다.
광디스크 드라이브 장치(110)의 내부에 실장되는 회로 기판의 개관은 도 15에 도시되는 바와 거의 같다.
본 발명에 의한 기기 인증 시스템을 이러한 영상 재생 시스템에 적용함으로써, 콤팩트한 회로임에도 불구하고 광디스크(115)에 기록된 디지털 저작물이 부정한 장치에 의해서 복사하는 것 등이 종래보다 매우 곤란해 지고, 디지털 저작물의 저작권이 보다 강력히 보호된다.
상술한 본 발명의 구성에 의하면, 인증에 이용하는 일방향 데이터 변환장치나 암호기 복호기의 규모를 거의 증대시키지 않고, 인증 데이터와 증명 데이터의 총 조의 수는 2의 n 승배로 증대하기 때문에 매회의 인증시에 전송로에 출현하는 변환전후의 전송데이터를 부정한 제 3자가 1조씩 관측하여 수집함으로써 모든 조에 대하여 전부 아는 것이 대단히 곤란하게 되어 부정한 인증이 방지된다.
따라서, 본 발명에 의해, 약간의 하드웨어를 추가하는 것 만으로 대단히 해독이 곤란하고 안전성이 높은 인증 시스템이 구축되어 그 실용성이 커지게 된다.
상술한 본 발명의 바람직한 실시예들은 예시의 목적을 위해 개시된 것이며, 당업자라면 첨부된 특허청구범위에 개시된 본 방명의 사상과 범위를 통해 각종 수정, 변경, 대체 및 부가가 가능할 것이다.

Claims (25)

  1. 2n 비트의 입력 데이터를 n 비트의 출력 데이터로 변환하는 일방향 데이터 변환장치에 있어서,
    상기 입력 데이터를 그 입력 데이터와 상이한 자리수 위치의 n 비트씩 분리함으로써, n 비트의 제 1 분리 데이터와 n 비트의 제 2 분리 데이터를 생성하는 분리수단과,
    상기 제 1 분리 데이터에 대하여 상기 제 2 분리 데이터를 키로 하는 변환 알고리즘에 기초하여 변환함으로써 상기 출력 데이터를 생성하는 데이터 변환 수단을 포함하며,
    상기 변환 알고리즘은 상기 제 2 분리 데이터에 의해서 결정되는 것을 특징으로 하는 일방향 데이터 변환 장치.
  2. 제 1 항에 있어서,
    n 비트의 비밀키를 기억하는 비밀키 기억 수단과,
    상기 분리수단으로부터 생성된 제 2 분리 데이터를 이용하여 상기 비밀키를 변경함으로써, n 비트의 변경키를 생성하는 비밀키 변경수단를 추가로 포함하며;
    상기 데이터 변환 수단은, 상기 제 2 분리 데이터에 대신하여 상기 변경 키를 키로 하는 상기 변환 알고리즘에 기초하여 상기 제 1 분리 데이터를 변환하는 것을 특징으로 하는 일방향 데이터 변환 장치.
  3. 제 2 항에 있어서,
    상기 데이터 변환 수단에 의한 변환은 일방향성 변환인 것을 특징으로 하는 일방향 데이터 변환 장치.
  4. 전송로에 접속된 인증장치와 피인증장치로 이루어지는 기기 인증 시스템에 있어서,
    상기 인증장치는 2n 비트의 난수를 발생시키는 난수 발생수단과,
    상기 난수를 인증 데이터로서 상기 피인증장치로 송신하는 송신수단과,
    상기 난수를 입력 데이터로 하고, 비밀의 알고리즘에 기초하여 n 비트의 출력 데이터로 변환하는 일방향 데이터 변환수단과,
    상기 인증 데이터에 대하여 피인증장치로부터 반신된 n 비트의 증명 데이터를 수신하는 수신수단과,
    상기 출력 데이터와 상기 증명 데이터가 일치하는지의 여부를 판단하는 비교수단을 포함하며;
    상기 피인증장치는 상기 인증장치로부터 송신된 인증 데이터를 수신하는 수신수단과,
    상기 인증 데이터를 입력 데이터로 하고, 상기 알고리즘과 동일한 비밀의 알고리즘에 기초하여 n 비트의 출력 데이터로 변환하는 일방향 데이터 변환수단과,
    상기 출력 데이터를 상기 인증 데이터에 대한 증명 데이터로서 상기 인증장치로 반신하는 송신수단을 포함하는 것을 특징으로 하는 기기 인증 시스템.
  5. 제 4 항에 있어서,
    상기 인증장치 및 상기 피인증장치의 일방향 데이터 변환수단은 각각,
    상기 입력 데이터를 그 입력 데이터의 상이한 자리수 위치의 n 비트씩 분리함으로써, n 비트의 제 1 분리 데이터와 n 비트의 제 2 분리 데이터를 생성하는 분리수단과,
    상기 제 1 분리 데이터에 대하여 상기 제 2 분리 데이터를 키로 하는 변환 알고리즘에 기초하여 변환함으로써 상기 출력 데이터를 생성하는 데이터 변환수단을 포함하며,
    상기 변환 알고리즘은 상기 제 2 분리 데이터에 의해 결정되는 것을 특징으로 하는 기기 인증 시스템.
  6. 제 5 항에 있어서,
    상기 인증장치 및 상기 피인증장치의 일방향 데이터 변환수단은 각각,
    n 비트의 비밀키를 기억하는 비밀키 기억수단과,
    상기 분리수단으로부터 생성된 제 2 분리 데이터를 이용하여 상기 비밀키를 변경함으로써 n 비트의 변경키를 생성하는 비밀키 변경수단과,
    상기 인증장치 및 상기 피인증장치의 데이터 변환수단은 상기 제 2 분리 데이터에 대신하여 상기 변경키를 키로 하는 상기 변환 알고리즘에 기초하여 상기 제 1 분리 데이터를 변환하는 것을 특징으로 하는 기기 인증 시스템.
  7. 제 6항에 있어서,
    상기 인증장치 및 상기 피인증장치의 데이터 변환수단에 의한 변환은 일방향성 변환인 것을 특징으로 하는 기기 인증 시스템.
  8. 전송로에 접속된 인증장치와 피인증장치로 이루어지는 기기 인증 시스템의 인증장치에 있어서,
    2n 비트의 난수를 발생하는 난수 발생수단과,
    상기 난수를 인증 데이터로서 상기 피인증장치로 송신하는 송신수단과,
    상기 난수를 입력 데이터로 하고, 비밀의 알고리즘에 기초하여 n 비트의 출력 데이터로 변환하는 일방향 데이터 변환수단과,
    상기 인증 데이터에 대하여 피인증장치로부터 반신된 n 비트의 증명 데이터를 수신하는 수신수단과,
    상기 출력 데이터와 상기 증명 데이터가 일치하는지의 여부를 판단하는 비교수단을 포함하는 것을 특징으로 하는 인증장치.
  9. 제 8항에 있어서,
    상기 일방향 데이터 변환수단은,
    상기 입력 데이터를 그 입력 데이터의 상이한 자리수 위치의 n 비트씩 분리함으로써 n 비트의 제 1 분리 데이터와 n 비트의 제 2 분리 데이터를 생성하는분리수단과,
    상기 제 1 분리 데이터에 대하여 상기 제 2 분리 데이터를 키로 하는 변환 알고리즘에 기초하여 변환함으로써 상기 출력 데이터를 생성하는 데이터 변환수단을 포함하며,
    상기 변환 알고리즘은 상기 제 2 분리 데이터에 의해서 결정되는 것을 특징으로 하는 인증장치.
  10. 제 9항에 있어서,
    상기 일방향 데이터 변환수단은,
    n 비트의 비밀키를 기억하는 비밀키 기억수단과,
    상기 분리수단으로부터 생성된 제 2 분리 데이터를 이용하여 상기 비밀키를 변경함으로써 n 비트의 변경키를 생성하는 비밀키 변경수단과,
    상기 데이터 변환수단은 상기 제 2 분리 데이터에 대신하여 상기 변경키를 키로 하는 상기 변환 알고리즘에 기초하여 상기 제 1 분리 데이터를 변환하는 것을 특징으로 하는 인증장치.
  11. 제 1O항에 있어서,
    상기 데이터 변환수단에 의한 변환은 일방향성 변환인 것을 특징으로 하는 인증장치.
  12. 제 11항에 있어서,
    상기 인증장치는,
    광디스크로부터 디지털 저작물을 판독하는 광디스크 판독 수단과,
    상기 비교수단에 의해서 일치한다고 판단된 경우에 상기 디지털 저작물을 상기 피인증장치로 전송하는 데이터 전송수단을 추가로 포함하는 것을 특징으로 하는 인증장치.
  13. 전송로에 접속된 인증장치와 피인증장치로 이루어지는 기기 인증 시스템의 피인증 장치에 있어서,
    상기 인증장치로부터 송신된 2n 비트의 인증 데이터를 수신하는 수신수단과,
    상기 인증 데이터를 입력 데이터로 하고, 비밀의 알고리즘에 기초하여 n 비트의 출력 데이터로 변환하는 일방향 데이터 변환수단과,
    상기 출력 데이터를 상기 인증 데이터에 대한 증명 데이터로서 상기 인증장치로 반신하는 송신수단을 포함하는 것을 특징으로 하는 피인증장치.
  14. 제 13항에 있어서,
    상기 일방향 데이터 변환수단은,
    상기 입력 데이터를 그 입력 데이터의 상이한 자리수 위치의 n 비트씩 분리함으로써 n 비트의 제 1 분리 데이터와 n 비트의 제 2 분리 데이터를 생성하는분리수단과,
    상기 제 1 분리 데이터에 대하여 상기 제 2 분리 데이터를 키로 하는 변환 알고리즘에 기초하여 변환함으로써 상기 출력 데이터를 생성하는 데이터 변환수단을 포함하며,
    상기 변환 알고리즘은 상기 제 2 분리 데이터에 의해서 결정되는 것을 특징으로 하는 피인증장치.
  15. 제 14항에 있어서,
    상기 일방향 데이터 변환수단은,
    n 비트의 비밀키를 기억하는 비밀키 기억수단과,
    상기 분리수단으로부터 생성된 제 2 분리 데이터를 이용하여 상기 비밀키를 변경함으로써 n 비트의 변경키를 생성하는 비밀키 변경수단을 추가로 포함하며,
    상기 데이터 변환수단은 상기 제 2 분리 데이터에 대신하여 상기 변경키를 키로 하는 상기 변환 알고리즘에 기초하여 상기 제 1 분리 데이터를 변환하는 것을 특징으로 하는 피인증장치.
  16. 제 15항에 있어서,
    상기 데이터 변환수단에 의한 변환은 일방향성 변환인 것을 특징으로 하는 피인증장치.
  17. 제 16항에 있어서,
    상기 피인증장치는,
    상기 인증장치로부터 전송된 디지털 저작물을 수신하는 전송 데이터 수신수단과,
    수신된 디지털 저작물을 영상 재생하는 영상 재생 수단을 추가로 포함하는 것을 특징으로 하는 피인증장치.
  18. 전송로에 접속된 인증장치와 피인증장치로 이루어지는 기기 인증 시스템에 있어서,
    상기 인증장치는,
    2n 비트의 난수를 발생하는 난수 발생 수단과,
    상기 난수를 그 난수의 상이한 자리수 위치의 n 비트씩 분리함으로써 n 비트의 제 1 분리 데이터와 n 비트의 제 2 분리 데이터를 생성하는 분리수단과,
    상기 제 1 분리 데이터에 대하여 상기 제 2 분리 데이터를 암호키로 하는 암호 알고리즘에 기초하여 암호화함으로써, n 비트의 암호문을 생성하는 암호화수단과,
    상기 암호문과 상기 제 2 분리 데이터를 각 비트를 혼합하여 결합하고, 2n 비트의 출력 데이터를 생성하는 결합수단과,
    상기 출력 데이터를 인증 데이터로서 상기 피인증장치로 송신하는 송신수단과,
    상기 인증 데이터에 대하여 피인증장치로부터 반신된 n 비트의 증명 데이터를 수신하는 수신수단과,
    상기 증명 데이터와 상기 제 1 분리 데이터가 일치하는지의 여부를 판단하는 비교수단을 포함하고,
    상기 피인증장치는,
    상기 인증장치로부터 송신된 인증 데이터를 수신하는 수신수단과,
    수신된 인증 데이터를 그 인증 데이터의 상이한 자리수 위치의 n 비트씩 분리함으로써 상기 암호문과 같은 n 비트의 제 3 분리 데이터와 상기 제 2 분리 데이터와 같은 n 비트의 제 4 분리 데이터를 생성하는 분리수단과,
    상기 제 3 분리 데이터에 대하여 상기 제 4 분리 데이터를 복호키로 하고 상기 암호 알고리즘의 역변환인 복호 알고리즘에 기초하여 복호화함으로써 n 비트의 복호문을 생성하는 복호화 수단을 포함하며,
    상기 복호문을 상기 인증 데이터에 대한 증명 데이터로서 상기 인증장치로 반신하는 송신수단을 포함하는 것을 특징으로 하는 기기 인증 시스템.
  19. 제 18항에 있어서,
    상기 인증장치는,
    n 비트의 비밀키를 기억하는 비밀키 기억수단과,
    상기 분리수단으로부터 생성된 제 2 분리 데이터를 이용하여 상기 비밀키를 변경함으로써, n 비트의 변경키를 생성하는 비밀키 변경수단을 추가로 포함하고,
    상기 피인증장치는,
    n 비트의 비밀키를 기억하는 비밀키 기억수단과,
    상기 분리수단으로부터 생성된 제 4 분리 데이터를 이용하여 상기 비밀키를 변경함으로써 n 비트의 변경키를 생성하는 비밀키 변경수단과,
    상기 복호화 수단은 상기 제 4 분리 데이터에 대신하여 상기 변경키를 복호키로 하는 상기 복호 알고리즘에 기초하여 상기 제 3 분리데이터를 복호화하는 것을 특징으로 하는 기기 인증 시스템.
  20. 전송로에 접속된 인증장치와 피인증장치로 이루어지는 기기 인증 시스템의 인증장치에 있어서,
    2n 비트의 난수를 발생하는 난수 발생수단과,
    상기 난수를 그 난수의 상이한 자리수 위치의 n 비트씩 분리함으로써 n 비트의 제 1 분리 데이터와 n 비트의 제 2 분리 데이터를 생성하는 분리수단과,
    상기 제 1 분리 데이터에 대하여 상기 제 2 분리 데이터를 암호키로 하는 암호 알고리즘에 따라서 암호화함으로써 n 비트의 암호문을 생성하는 암호화 수단과,
    상기 암호문과 상기 제 2 분리 데이터를 각 비트를 혼합하여 결합하고, 2n 비트의 출력 데이터를 생성하는 결합수단과,
    상기 출력 데이터를 인증 데이터로서 상기 피인증장치로 송신하는 송신수단과,
    상기 인증 데이터에 대하여 피인증장치로부터 반신된 n 비트의 증명 데이터를 수신하는 수신수단과,
    상기 증명 데이터와 상기 제 1 분리 데이터가 일치하는지의 여부를 판단하는 비교수단을 포함하는 것을 특징으로 하는 인증장치.
  21. 제 20 항에 있어서,
    n 비트의 비밀키를 기억하는 비밀키 기억수단과,
    상기 분리수단으로부터 생성된 제 2 분리 데이터를 이용하여 상기 비밀키를 변경함으로써 n 비트의 변경키를 생성하는 비밀키 변경수단을 추가로 포함하며,
    상기 암호화 수단은 상기 제 2 분리 데이터에 대신하여 상기 변경키를 암호키로 하는 상기 암호 알고리즘에 기초하여 상기 제 1 분리 데이터를 암호화하는 것을 특징으로 하는 인증장치.
  22. 제 21 항에 있어서,
    상기 인증장치는,
    광디스크로부터 디지털 저작물을 판독하는 광디스크 판독수단과,
    상기 비교수단에 의해서 일치한다고 판단된 경우에 상기 디지털 저작물을 상기 피인증장치로 전송하는 데이터 전송수단을 추가로 포함하는 것을 특징으로 하는 인증장치.
  23. 전송로에 접속된 인증장치와 피인증장치로 이루어지는 기기 인증 시스템의 피인증장치에 있어서,
    상기 인증장치로부터 송신된 2n 비트의 인증 데이터를 수신하는 수신수단과,
    수신된 인증 데이터를 그 인증 데이터의 상이한 자리수 위치의 n 비트씩 분리함으로써 n 비트의 제 1 분리 데이터와 n 비트의 제 2 분리 데이터를 생성하는 분리수단과,
    상기 제 1 분리 데이터에 대하여 상기 제 2 분리 데이터를 복호키로 하는 복호 알고리즘에 기초하여 복호화함으로써 n 비트의 복호문을 생성하는 복호화 수단과,
    상기 복호문을 상기 인증 데이터에 대한 증명 데이터로서 상기 인증장치에 반신하는 송신수단을 포함하는 것을 특징으로 하는 피인증장치.
  24. 제 23 항에 있어서,
    상기 피인증장치는,
    n 비트의 비밀키를 기억하는 비밀키 기억수단과,
    상기 분리수단으로부터 생성된 제 2 분리 데이터를 이용하여 상기 비밀키를 변경함으로써 n 비트의 변경키를 생성하는 비밀키 변경수단을 추가로 포함하고,
    상기 복호화 수단은 상기 제 2 분리 데이터에 대신하여 상기 변경키를 복호키로 하는 상기 복호 알고리즘에 기초하여 상기 제 1 분리 데이터를 복호화하는 것을 특징으로 하는 피인증장치.
  25. 제 24 항에 있어서,
    상기 피인증장치는,
    상기 인증장치로부터 전송된 디지털 저작물을 수신하는 전송 데이터 수신수단과,
    수신한 디지털 저작물을 영상 재생하는 영상 재생수단을 추가로 포함하는 것을 특징으로 하는 피인증장치.
KR1019970056941A 1996-10-31 1997-10-31 일방향 데이터 변환장치 및 기기 인증 시스템 KR100417657B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP29037596 1996-10-31
JP8-2903 1996-10-31
JP???8-290375 1996-10-31

Publications (2)

Publication Number Publication Date
KR19980033370A true KR19980033370A (ko) 1998-07-25
KR100417657B1 KR100417657B1 (ko) 2004-04-14

Family

ID=17755212

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019970056941A KR100417657B1 (ko) 1996-10-31 1997-10-31 일방향 데이터 변환장치 및 기기 인증 시스템

Country Status (6)

Country Link
US (1) US6049611A (ko)
EP (1) EP0840480B1 (ko)
JP (1) JP3526524B2 (ko)
KR (1) KR100417657B1 (ko)
CN (2) CN1311659C (ko)
TW (1) TW370662B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11109856A (ja) * 1997-09-30 1999-04-23 Matsushita Electric Ind Co Ltd 復号装置
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
US6266429B1 (en) * 1998-09-23 2001-07-24 Philips Electronics North America Corporation Method for confirming the integrity of an image transmitted with a loss
EP1124206A1 (de) * 2000-02-08 2001-08-16 Infineon Technologies AG Verfahren und Anordnung zur gegenseitigen Authentifizierung zweier Datenverarbeitungseinheiten
FR2806858B1 (fr) * 2000-03-22 2002-05-03 France Telecom Procede cryptographique de protection contre la fraude
US20030152231A1 (en) * 2002-02-07 2003-08-14 Minolta Co., Ltd. Verification system, server, and electronic instrument
EP1351471A3 (en) * 2002-04-03 2005-01-12 Matsushita Electric Industrial Co., Ltd. System and Method for transmitting information via a communication network using authentication and dispute resolution
US9483551B2 (en) * 2003-10-11 2016-11-01 Spore, Inc. Methods and systems for technology analysis and mapping
WO2005039100A1 (en) * 2003-10-16 2005-04-28 Matsushita Electric Industrial Co., Ltd. Encrypted communication system and communication device
EP1714420B1 (en) * 2004-02-13 2010-12-01 Certicom Corp. One way authentication
US20060143454A1 (en) * 2004-05-27 2006-06-29 Silverbrook Research Pty Ltd Storage of multiple keys in memory
CN101582770B (zh) * 2004-11-26 2012-04-25 索尼计算机娱乐公司 认证系统、认证请求设备及其控制方法
JP4828155B2 (ja) * 2005-05-12 2011-11-30 株式会社日立製作所 ストレージシステム
WO2008001344A2 (en) 2006-06-27 2008-01-03 Waterfall Solutions Ltd One way secure link
IL177756A (en) * 2006-08-29 2014-11-30 Lior Frenkel Encryption-based protection against attacks
CN1925394A (zh) * 2006-09-25 2007-03-07 华为技术有限公司 一种接入终端与运营商绑定的方法
IL180020A (en) * 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) * 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
JP4907455B2 (ja) * 2007-03-12 2012-03-28 パナソニック株式会社 携帯無線装置、無線認証システム、無線認証制御方法、及びそのプログラム
US7649452B2 (en) * 2007-06-29 2010-01-19 Waterfall Solutions Ltd. Protection of control networks using a one-way link
US8223205B2 (en) * 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
CN101631017B (zh) * 2008-07-14 2012-11-28 索尼株式会社 信息处理设备以及信息处理系统
JP4666240B2 (ja) 2008-07-14 2011-04-06 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
US5351293A (en) * 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
DE69534192T2 (de) * 1994-07-29 2006-02-16 Canon K.K. Verfahren zur gemeinsamen Nutzung einer geheimen Information, zur Erzeugung einer digitalen Unterschrift und zur Ausführung einer Beglaubigung in einem Kommunikationssystem mit mehreren Informationsverarbeitungseinrichtungen und Kommunikationssystem zur Anwendung dieses Verfahrens
JP3729529B2 (ja) * 1994-10-28 2005-12-21 ソニー株式会社 デイジタル信号送受信システム
BR9609249A (pt) * 1995-05-12 1999-05-18 Macrovision Corp Sistema de rastreamento e segurança de meios de vídeo
KR0159385B1 (ko) * 1995-06-30 1998-12-01 배순훈 데스 알고리즘을 이용한 암호화 장치
US5917910A (en) * 1995-10-16 1999-06-29 Sony Corporation Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium
US5960086A (en) * 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
KR100190157B1 (ko) * 1996-04-30 1999-06-01 니시무로 타이죠 암호화 장치 및 암호화 방법
US5907619A (en) * 1996-12-20 1999-05-25 Intel Corporation Secure compressed imaging

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법

Also Published As

Publication number Publication date
CN1311659C (zh) 2007-04-18
EP0840480A3 (en) 2000-10-25
EP0840480B1 (en) 2011-11-30
EP0840480A2 (en) 1998-05-06
CN1166112C (zh) 2004-09-08
KR100417657B1 (ko) 2004-04-14
CN1525685A (zh) 2004-09-01
JPH10233771A (ja) 1998-09-02
TW370662B (en) 1999-09-21
JP3526524B2 (ja) 2004-05-17
CN1215271A (zh) 1999-04-28
US6049611A (en) 2000-04-11

Similar Documents

Publication Publication Date Title
KR100417657B1 (ko) 일방향 데이터 변환장치 및 기기 인증 시스템
US6038321A (en) Data transfer method, communication system and storage medium
KR100473536B1 (ko) 기기간통신의안전성을확보하는암호화장치및통신시스템
US6542608B2 (en) Cryptographic key split combiner
US8712046B2 (en) Cryptographic key split combiner
KR19980033368A (ko) 인증 함수를 변경할 수 있는 기기 인증 시스템
CA2373787C (en) Self authentication ciphertext chaining
EP1120934B1 (en) Method and apparatus for key distribution using a key base
KR20020082422A (ko) 저작권 보호 시스템 및 보호 방법
JP3898796B2 (ja) 暗号化装置
JPH118618A (ja) 機器認証方法及び装置並びに認証システム
WO1999035786A1 (fr) Systeme, dispositif et procede de traitement de donnees
JPH05210561A (ja) データ安全記憶検索方法及び装置、並びにコンピュータシステム
JP2007049759A (ja) 暗号化装置
KR100608573B1 (ko) 데이터 복제방지 장치와 시스템 및 복제방지 방법
CN112187446A (zh) 一种认证加密方法、验证解密方法和通信方法
KR100364751B1 (ko) 디지탈자기기록재생시스템의데이타보호장치
WO2002089397A1 (fr) Procede de transmission de donnees
JP4802388B2 (ja) 暗号化装置、復号化装置および通信システム
US6971020B1 (en) Circuit and method for the securing of a coprocessor dedicated to cryptography
JP2001211159A (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
KR20030039347A (ko) 저작권 보호 시스템 및 저작권 보호 방법
JP3164347B2 (ja) Icタグ
JP2000293492A (ja) データ処理装置およびデータアクセス装置からなる処理システム、ならびに処理システムで用いられるデータ処理装置およびデータアクセス装置
JP2001094555A (ja) ユーザ認証方法及びユーザ認証システム並びにユーザ認証プログラムを記録した記録媒体

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130111

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20140107

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20150105

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20160104

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20170102

Year of fee payment: 14