KR19990007060A - 복수의 비밀키 번들(bundle)에 의한 기기 확인장치 - Google Patents

복수의 비밀키 번들(bundle)에 의한 기기 확인장치 Download PDF

Info

Publication number
KR19990007060A
KR19990007060A KR1019980022726A KR19980022726A KR19990007060A KR 19990007060 A KR19990007060 A KR 19990007060A KR 1019980022726 A KR1019980022726 A KR 1019980022726A KR 19980022726 A KR19980022726 A KR 19980022726A KR 19990007060 A KR19990007060 A KR 19990007060A
Authority
KR
South Korea
Prior art keywords
information
random number
key
encoder
confirmation
Prior art date
Application number
KR1019980022726A
Other languages
English (en)
Inventor
다께히사 가또
나오끼 엔도
Original Assignee
니시무로 다이조
가부시끼가이샤 도시바
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 니시무로 다이조, 가부시끼가이샤 도시바 filed Critical 니시무로 다이조
Publication of KR19990007060A publication Critical patent/KR19990007060A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 기기 확인장치는 복수의 상이한 비밀키 번들(bundle)을 기억하는 메모리와, 난수를 발생하는 난수 발생기와, 상기 난수 발생기에 의해 발생된 난수 또는 상기 난수에 대하여 소정의 산술논리연산을 수행하여 얻은 난수를 상기 메모리에 기억된 상기 비밀키 번들 중 어떤 키를 사용하여 암호화하여 확인정보를 발생하는 인코더와, 상기 인코더에 의해 발생된 상기 확인정보를 확인 대상기기로 전송하는 통신기와, 상기 통신기로부터 전송된 확인정보에 응답하여 확인 대상기기로부터 수신된 역정보를 해독하는 디코더와, 상기 디코더에 의해 해독된 정보 r1'를 난수 r1과 비교하여 해독된 정보가 상기 난수에 근거한 것임이 확인될 경우 확인 대상기기의 확실성을 검증하는 확인부를 구비하는 것을 특징으로 한다.

Description

복수의 비밀키 번들(bundle)에 의한 기기 확인장치
본 발명은 데이터 전송선의 다른 단에 있는 기기의 확실성(신분)을 검증하기 위한 장치 및 방법과 그러한 방법 및/또는 장치를 사용하는 확인 시스템에 관한 것이다.
최근 멀티미디어 기술의 발전에 따라 퍼스날 컴퓨터와 같은 범용 컴퓨터 뿐만아니라 디지털 데이터를 교환할 목적을 위해 케이블과 통신위성과 같은 양면 무선통신수단에 의해 음성-영상 기기(AV 기기)를 구비한 전자기기를 연결하기 위한 여러 가지 회로망이 개발되어 현재 아주 인기리에 보급되고 있다.
그동안 AV 기기를 포함하는 컴퓨터와 디지털 기기간의 데이터 교환을 허용하는 디지털 인터패이스 시스템에 대한 통일 규격이 논의되어 실행된 바 있다. 예를 들어 IEEE 1394에는 100 Mbps, 400 Mbps 등의 고디지털 데이터 전송속도에 대한 규격을 마련하였으며, 고디지털 데이터 전송속도를 실현하기 위한 인터패이스 시스템에 대한 다른 공지된 규격으로서 Ultra-SCSI 및 USB 등이 있다.
다른 한편, 최근 디지털 기록/재생 기기의 기술발전과 상업화의 결과로서, 이제 품질을 감퇴시키지 않고 영상 및 음성 데이터를 복제하는 것이 가능하다. 이는 대량의 고품질의 영상과 음성 데이터를 디지털 기록/재생 기기와 표준화된 고속 데이터 전송기술의 조합사용을 통해 복제할 수 있음을 뜻한다.
그러나 그러한 고품질 데이터의 복제는 불가피하게 음성/영상 작품의 불법 복제판매 또는 작품의 저작권의 해적행위 즉, 침해행위를 수반한다. 따라서 디지트화된 작품을 복제하여, 그 복제본을 인터넷, 디지털 VTRs, DVD-RAM 및 다른 적당한 기기에 의해 그들을 조합사용하여 불특정인에게 확포하는 것이 기술적으로 용이하기 때문에 불법복제를 확실하게 방지할 수 있어야 한다. 이러한 환경하에서 이제 디지트화된 영상과 다른 디지트화된 작품의 많은 저자들은 위기감을 느끼고 있다.
불법복제 즉, 해적행위를 위한 여러 가지 기술을 생각할 수 있지만, 어떠한 블법복제자라 할지라도 복제를 위해서는 DVD-ROM과 같은 데이터 재생기로부터 해적대상물의 데이터를 입수해야 한다. 데이터는 재생기와 해적행위를 위한 기기를 접속하는 신호선, 인터넷 또는 공중무선통신회로망과 같은 회로망 통신로, 컴퓨터 CPU 버스 또는 기타 데이터 전송로를 통하여 데이터를 불법으로 입수할 수도 있다. 그때 불법복제자는 명백하게 정상적으로 동작하는 그러나 오리지날 데이터를 디코드하여 불법으로 판매할 수 있는 MPEG 2 디코더와 같은 해적행위를 위해 특수하게 설계된 기기를 구비한 기기를 사용할 수도 있다.
그러므로 블법복제자가 선택할 수 있는 데이터 전송로가 어느 것이던 간에 해적행위를 위해 채택한 장치로 데이터가 가지 않는다면, 블법복제자가 원하는 데이터를 불법으로 복제할 수 없다.
기기의 확인이 검증됐을 때만 데이터를 전송하도록 서로 간에 데이터를 전송하기 위한 데이터 전송선의 양단에 위치된 한쌍의 기기를 상호 확인하는 기술이 다수 알려져있다.
무선통신기기의 상호 확인을 위한 그러한 공지된 기술들은 공중키 암호법과 디지털 암호와 공통키 암호법을 사용하는 요구 및 응답시스템의 조합사용을 포함한다.
공중키 암호법은 시스템용으로 사용될 각 공중키를 확인하는 제3자 허가가 있어야 하므로 성가신 시스템이다. 그외에도 코딩/디코딩 시간이 필요하다.
따라서 요구 및 응답 시스템이 상술한 바와 같은 응용기기들에서 상호 확인을 위해 일반적으로 사용되고 있다.
요구 및 응답 시스템에 의하면, 송신측와 수신측는 공통비밀키(공통키) 또는 키 *1를 갖고 있다. 처음에 송신측가 난수를 발생하여 수신측으로 전송한다. 그다음 송신측는 난수에 의한 요구키와 송신측가 소유하는 키 *1 에 상응하는 기준키를 작성한다. 결국 수신측로부터 수신된 기준키와 요구키가 동일한 것으로 판정되면 송신측는 수신측의 확실성(신분)을 검증한다.
그다음 동일한 확인 공정을 송신측에 대하여 수신측에 의해 실행한다. 상호 확인 공정은 송신측의 확인이 검증됐을 때 성공적으로 완료된다.
그러나 요구 및 응답 시스템과 같은 공통키 암호법을 사용하는 시스템은 어떤 것이던지 간에 공통키가 제3자에게 누출될 경우 보안상의 문제점을 갖는다.
그외에도, 공통키에 의해 확인되는 난수의 사용은 제3자의 확실성을 검증하기 위해서는 충분치 못하다. 그러므로 좀더 안전성과 신뢰성을 갖는 확인법이 필요하다.
그러므로 본 발명의 목적은 전송선의 양단의 양 당사자가 사용할 비밀키를 제3자가 알지 못하도록 데이터 전송선의 다른 단의 기기의 확실성을 안전하고도 신뢰성 있게 검증하기 위한 방법 및 장치를 제공하는 데 있다.
본 발명의 제1 실시형태에 의하면 상술한 목적은
복수의 상이한 비밀키 번들을 기억하는 메모리와,
난수를 발생하는 난수 발생기와,
상기 난수 발생기에 의해 발생된 난수 또는 상기 난수에 대하여 소정의 산술논리연산을 수행하여 얻은 난수를 상기 메모리에 기억된 상기 비밀키 번들 중 어떤 키를 사용하여 암호화하여 확인정보를 발생하는 인코더와,
상기 인코더에 의해 발생된 상기 확인정보를 확인 대상기기로 전송하는 통신기와,
상기 통신기로부터 전송된 확인정보에 응답하여 확인 대상기기로부터 수신된 역정보를 해독하는 디코더와,
상기 디코더에 의해 해독된 정보를 비교하여 해독된 정보가 상기 난수에 근거한 것임이 검증될 경우 확인 대상기기의 확실성을 검증하는 확인부를 구비하는 것을 특징으로 하는 기기 확인장치에 의해 달성된다.
본 발명의 제2 실시형태에 의하면
복수의 상이한 비밀키 번들을 기억하는 메모리와,
상기 암호키로서 상기 메모리내에 기억된 키 번들 중 어떤 키를 사용하여 확인요구기기로부터 입수된 확인정보를 해독하고, 필요할 경우 상기 오리지날 확인정보를 검색하도록 소정의 산술논리연산을 수행하는 디코더와,
역정보를 발생하도록 암호키로서 비밀키 번들중 어떤 키를 사용하여 필요할 경우 소정의 산술논리연산을 수행함으로써 디코더에 의해 검색된 오리지날 확인정보를 암호화하는 인코더와,
상기 인코더에 의해 발생된 상기 역정보를 확인을 요구하는 기기로 복귀 전송하는 통신기를 구비하는 것을 특징으로 하는 기기 확인장치가 제공된다.
본 발명의 제3 실시형태에 의하면
복수의 상이한 비밀키 번들을 기억하는 제1 메모리와,
난수를 발생하는 난수 발생기와,
상기 난수 발생기에 의해 발생된 난수 또는 상기 난수에 대하여 소정의 산술논리연산을 수행하여 얻은 난수를 상기 메모리에 기억된 상기 비밀키 번들 중 어떤키를 사용하여 암호화하여 확인정보를 발생하는 제1 인코더와,
상기 제1 인코더에 의해 발생된 상기 확인정보를 확인 대상기기로 전송하는 제1 통신기와,
상기 제1 통신기로부터 전송된 확인정보에 응답하여 확인 대상기기로부터 수신된 역정보를 해독하는 제1 디코더와,
상기 제1 디코더에 의해 해독된 정보를 비교하여 상기 해독된 정보가 상기 난수에 근거한 것임이 판정될 경우 확인 대상기기의 확실성을 검증하는 확인부를 구비하는 제1 기기 확인장치와;
복수의 상이한 비밀키 번들을 기억하는 제2 메모리와,
확인을 요구하는 기기로부터 입수된 확인정보를 암호키로서 상기 제1 메모리내에 기억된 비밀키 번들 중 어떤 키를 사용하여 암호화하여, 필요할 경우 오리지날 확인정보를 검색하도록 소정의 산술논리연산을 수행하는 제2 디코더와,
필요할 경우 산술논리연산을 수행하여 상기 디코더에 의해 검색한 오리지날 확인정보를 암호키로서 비밀키 번들 중 어떤 키를 사용하여 암호화하여 역정보를 발생하는 제2 인코더와,
상기 제2 인코더에 의해 발생된 상기 확인정보를 확인을 요구하는 기기로 전송하는 제2 통신기를 구비하는 제2 기기 확인장치와;
상기 제1 및 제2 기기 확인장치의 각 번들 키 중 적어도 하나가 서로 동일한 것으로 판정되면 상기 제1 기기 확인장치가 제2 기기 확인장치의 확실성을 검증하는 것을 특징으로 하는 기기 확인장치가 제공된다.
본 발명의 제4 실시형태에 의하면
제1 기기의 난수 발생기에 의해 발생된 난수 또는 상기 난수에 대해 소정의 산술논리연산을 상이한 방식으로 1회 이상 수행하여 얻은 난수를 암호키로서 비밀키 번들의 복수의 상이한 비밀키 중 하나 이상의 키를 사용하여 암호화하여, 그들에 대한 하나 이상의 상이한 확인정보편을 발생하는 제1 암호화 단계와,
상기 제1 기기로부터 제2 기기로 확인정보편들을 전송하는 제1 송신단계와,
제2 기기내의 하나 이상의 확인정보편을 상기 비밀키 번들 중 어떤 키를 사용하여 해독하고, 필요할 경우 오리지날 정보편을 검색하도록 소정의 산술논리연산을 수행하는 제1 해독단계와,
상기 검색된 오리지날 정보편을 비교하여 만일 오리지날 정보편이 동일한 것으로 판정되면, 난수의 확실성을 최종의 오리지날 확인정보로서 검증하며 그러나 상기 제1 해독단계를 반복하고, 만일 동일하지 않은 것으로 판정되면 해독을 위해 해독키를 변경하는 비교단계와,
상기 난수에 대하여 상기 난수를 암호키로서 비밀키 번들중 어떤 비밀키를 사용하여 소정의 산술논리연산을 수행하거나 또는 수행하지 않고 암호화하여 역정보를 발생하는 제2 암호화단계와,
상기 제2 기기로부터 제1 기기로 상기 역정보를 송신하는 제2 송신단계와,
상기 제1 기기내의 역정보를 비밀키 번들 중 어떤 키를 사용하여 해독하는 제2 해독단계와,
제2 해독부에 의해 해독된 정보를 상기 난수와 비교하여 만일 해독된 정보가 상기 난수에 기초한 것으로 판정된 경우 제2 기기의 확실성을 검증하는 확인단계로된 것을 특징으로 하는 기기 확인방법이 제공된다.
본 발명의 기타 목적 및 장점들에 대하여 이하에 설명한다. 일부는 하기 설명으로부터 또는 본 발명의 실시예로부터 알 수 있다.
본 발명의 목적과 장점은 특히 이전에 지적된 앞에서 지적된 수단과 조합에 의해 실현되어 얻어질 수 있다.
도 1은 본 발명에 의한 기기 확인방법을 수행하는 제1 실시형태를 적용할 수 있는 기기의 구성을 나타낸 개략 블록도,
도 2는 본 발명의 제1 실시형태로써 상호 확인을 위해 사용될 도 1의 기기의 기능부분의 개략 블록도,
도 3은 본 발명의 제1 실시형태로써 실행될 확인 동작 플로우챠트,
도 4는 본 발명의 제5 실시형태로써 상호 확인을 위해 사용될 기기의 기능부분의 개략블록도,
도 5는 본 발명의 제6 실시형태로써 상호 확인을 위해 사용될 기기의 기능부분의 개략블록도,
도 6은 본 발명의 제7 실시형태로써 상호 확인을 위해 사용될 기기의 기능부분의 개략 블록도,
도 7a, 7b 및 7c는 본 발명의 제8 실시형태의 개략도.
이하 첨부도면을 참조하여 본 발명의 양호한 실시예를 상세히 설명한다.
(제1 실시형태)
도 1에는 해당 기기 확인장치들을 내장한 DVD-ROM 드라이브(1)와 MPEG 디코더(2)가 설치되어, 1394 케이블(3)로 접속되어 있다.
이후에는 IEEE 1394 규격에 준거한 부품이나 모듈은 - - 1394 또는 1394- -와 같이 표기한다.
DVD-ROM 드라이브(1)와 MPEG 디코더(2)상에는 1394 칩(4, 5)이 각각 탑재되어, IEEE 규격에 따라 이들 칩에 의해 데이터가 교환된다.
DVD-ROM 드라이브(1)는 DVD(6)를 구동하여 데이터를 재생하는 데이터 재생부(7)와, 자체에 접속된 기기의 확실성을 1394 케이블에 의해 검증하여 재생된 데이터를 확인장치기에 전송하는 1394 칩(4)을 갖는다.
한편, MPEG 디코더(2)는 MPEG 디코더(2)에 의해 압축되어 DVD-ROM 드라이브(1)로부터 수신한 데이터를 확장하여, 압축이 해제된 데이터를 표시부(8) 및 1394 칩(5)에 출력하여 거기에 접속된 기기의 확실성을 1394 케이블에 의해 검증하고, DVD-ROM 드라이브(1)로부터 데이터를 수신하는 데이터 확장기(9)를 갖는다.
1394 칩(4, 5)은 각각 IEEE 1394DP 따라 통신하는 1394 통신기(11, 21)와, 키 번들 메모리(12, 22)와, 확인부(12, 23)를 갖는다. 확인부(13, 23)는 그에 접속된 기기의 확실성을 해당 키 번들 메모리(12, 22)에 저장된 키 번들에 의해 상호 검증하여, 기기가 상호 확인된 경우에만 해당 1394 통신기(11. 12)로 하여금 상대방 기기와 데이터를 교환하는 것을 허용한다. 1394 통신기(11, 21)는 상호 확인에 필요한 통신을 관장한다.
해당 키 번들 메모리(12, 22)에 저장된 키 번들은 제조시에 해당 1394 칩(4, 5)에 저장되는 비밀정보를 간직하며, 일반적으로 다수의 비밀키를 갖는다. 상기 2개의 번들은 상대방 기기의 것과 적어도 동일한 키를 구비한다. 하기의 본 발명의 실시형태에서는 2개의 번들이 완전히 동일한 것으로 가정한다.
본 발명의 이러한 실시형태에서는 확인부(13), 키 번들 메모리(12) 및 1394 통신기(11)를 단일 IC 칩으로 구성하고 있지만, 확인부(13) 및 키 번들 메모리(12) 만을 단일 IC 칩으로 배열 구성할 수도 있다. 여하간에, 하드웨어면에서는 확인부(13), 키 번들 메모리(12) 및 1394 통신기(11)는 일괄해서 산술 논리부(13)와 상술한 기능을 수행하기 위한 제어 프로그램을 저장하는 메모리를 갖는다. 상술한 사항은 확인부(23), 키 번들 메모리(22) 및 1394 통신기(21)에도 적용된다.
그리고 1394 칩은 상호 확인을 위해 동작하는 하기와 같은 구성요소를 갖는다.
도 2는 본 발명의 제1 실시형태에서의 상호 확인에 사용되는 도 1의 기기의 기능적 구성요소의 개략 블록도이다.
도 2는 도 1의 확인부(13, 23)를 확인 시스템의 구성과 기능면에서 나타낸 도면이다. 도 1의 1394 칩(4, 5)은 각각 도 2의 송신측(101)과 수신측(102)의 역할을 담당하고, 도 1의 2개 칩을 접속하는 1394 케이블(3)은 도 2의 회로망(103)으로 대체된다.
송신측(101)은 디코더(106b, 107b, 110b), 인코더(108b, 109b), 비교기(111a, 111b), 난수 발생기(105b), 공통 키 번들(104), 배타적 OR 연산기(141, 142) 및 연결 연산기(143)를 갖는다. 키 번들(104)은 도 1의 키 번들 메모리(12)에 저장된다.
마찬가지로, 수신측(102)은 인코더(106a, 107a, 110a), 디코더(108a, 109a), 비교기(111c), 난수 발생기(105a), 공통 키 번들(104), 배타적 OR 연산기(151, 152) 및 연결 연산기(153)를 갖는다. 송신측(101)의 경우와 마찬가지로 키 번들(104)은 도 1의 키 번들 메모리(22)에 저장된다.
도 1의 1394 통신기(11, 21)는 도 2에 특히 나타내지는 않았지만, 도 2의 송신측(101)과 수신측(102)간의 통신을 관장한다.
인코더(106a)와 디코더(106b), 인코더(107a)와 디코더(107b), 인코더(108b)와 디코더(108a), 인코더(109b)와 디코더(109a), 인코더(110a)와 디코더(110b)는 쌍을 이루고 있으며, 각 쌍은 암호화 및 암호 해독을 위해 동일한 알고리즘을 사용한다. 인코더와 디코더는 분리되어 개별적인 기기로서 설치할 수도 있으며, 또는 암호화 및 암호 해독을 위해 동일한 알고리즘을 사용할 경우에는 단일의 암호화 단위 및 단일의 암호 해독 단위로 병합할 수도 있다.
더 구체적으로 말해서, 인코더(106a, 107a, 110a)는 수신측(102)의 단일의 암호화 단위로 병합할 수 있다. 마찬가지로, 디코더(106b, 107b, 110b)도 송신측(101)의 단일의 암호화 단위로 병합할 수 있다. 따라서 본 발명의 실시형태에서는 그것들이 분리된 개별적인 기기로 나타내고 있지만, 사실은 각각 단일의 암호화 단위 및 단일의 암호 해독 단위로 병합하여, 송신측(101)의 하드웨어 자원(resource)과 수신측(102)의 하드웨어 자원을 효과적으로 활용하고 있다.
본 명세서상의 설명에서는 암호화의 대상을 제공하는 데이터를 x로 표시하고, 암호화 동작에 사용되는 암호화 키를 y로 표시할 때, 암호화 동작은 Ey(x)로 나타낸다. 한편 암호 해독의 대상을 제공하는 데이터를 z로 표시하고, 암호 해독 동작에 사용되는 암호 해독키를 y로 표시할 때, 암호 해독 동작은 Dy(z)로 나타낸다. 따라서,
Ey(Dy(x)) = x 및
Dy(Ey(x)) = x.
데이터를 암호 해독하는 효과는 암호화하는 효과와 동일하다. 암호 해독 동작 Dy(x)을 실시하여, 생성된 데이터를 송신해서, 수신측에서 암호 해독을 실시하는 효과는 우선 데이터를 암호화하여, 이어지는 암호 해독 동작에 의해 데이터를 생성하는 효과와 동일하다.
도 2에서 송신측(101)의 인코더(108b, 109b)는 디코더로 대체하고, 수신측(102)의 디코더(108a, 109a)는 인코더로 대체함으로써, 송신측(101)과 수신측(102)으로 하여금 각각 암호 해독 및 암호화만을 관장하도록 할 수가 있다.
엄격한 의미에서 암호화의 알고리즘과 암호 해독의 알고리즘과는 다르지만, 리소스의 활용을 증진시키기 위해서 송신측(101)은 단일의 암호화 단위만을 가지며, 수신측(102)은 단일의 암호 해독 단위만을 가지는 것으로 배치할 수가 있다. 따라서 본 발명의 실시형태의 설명이나 첨부한 청구범위에서 사용하는 암호화 및 암호 해독이라는 용어는 각각 반드시 동일하거나 동등한 의미를 갖는 것은 아니다. 첨부한 청구범위에서, 키에 의한 데이터의 암호화 작용은 암호화를 의미하고, 키에 의한 암호화된 데이터의 암호 해독 작용은 암호 해독을 의미한다.
명세서상의 도면에 있어서, 1점 쇄선은 암호화 및 암호 해독에 사용하는 키 관련 정보를 표시하고, 실선은 암호화 또는 암호 해독할 정보를 표시한다. 명세서상의 설명에 있어서, 배타적 OR 연산은 XOR(x, y)로 표시하고, 연결 연산은 x/y로 표시한다. 배타적 OR 연산에는 기호를 표시한다.
하기에 본 발명에 의한 확인방법의 상기 실시형태가 적용될 수 있는 기기의 동작에 대해 설명한다.
도 1에서 DVD-ROM 드라이브(1)가 DVD(6)의 데이터를 MPEG 디코더(2)에 보낼 경우에는, 우선 DVD-ROM 드라이브(1)와 MPEG 디코더(2)는 상대방의 확실성을 각각 검증한다.
일단 쌍방 기기가 올바른 기기로서 상호 확인되어 검증되면, 확인부(13, 23)는 당사자의 1394 통신기(11, 21)간에 통신을 허가한다.
다음에 DVD-ROM 드라이브(1)와 MPEG 디코더(2)는 1394 통신기(11, 21) 및 1394 케이블(3)에 의해 상호간에 통신을 개시하여 DVD(6)의 데이터를 전송하고, MPEG(2) 압축 데이터를 확장하며, 기타 필요한 동작을 실행하여, 결과적으로 화상을 CRT 또는 액정 패널 등의 표시부(8)상에 출력한다.
이렇게 하여 상술한 상호 확인이 도 2에 나타낸 1394 칩(4, 5)간에 이루어진다. 하기에 도 2 및 도 3을 참조하여 이 동작을 자세히 설명한다.
도 3은 본 발명의 본 실시형태를 실시하기 위한 확인 동작에 대한 플로차트이다.
여기서 수신측(102)이 상호 확인을 개시하는 것으로 한다.
수신측(102)의 난수 발생기(105a)는, 예를 들어 현재 시간에 의거해서 난수를 발생한다. 이 난수는 본 발명의 본 실시형태에서 사용하는 암호화 블록 길이와 동등한 길이인 것이 바람직하다. 예를 들어 난수는 DES(데이터 암호화 규격)에 따른 64비트로 한다.
다음에 전체의 n 공통 키(Ks)(s=1, …, n; Ki≠Kj, I=1, …, n, j=1, …, n)로부터 키(Ki)(1≤i≤n)를 선택하고, 이 키(Ki)를 암호화 키로서 사용하여 난수 발생기(105a)에 의해 발생된 난수(r1)를 인코더(106a)에 의해 암호화한다. 다음에 키 번들(104)의 n 공통 키(Ks)(s=1, …, n; Ki≠Kj, I=1, …, n, j=1, …, n)로부터 키(Kj)(1≤j≤n)를 선택하고, 이 것을 배타적 OR 연산기(151)에 의해 난수(r1)와 배타적으로 OR한다. 다음에 XOR(Kj, r1)인 연산 결과는 인코더(107a)에 의해 암호화 키로서 암호화된다.
다음에 인코더(106a, 107a)에 의해 각각 생성된 암호(EKi(r1), EKj(XOR(Kj, r1))는 회로망(103)을 통해 송신측에 전송된다(도 3의 S1). 이 암호의 전송은 수신측(102)의 확실성을 검증하기 위한 동작을 트리거한다.
다음에 송신측(101)의 디코더(106b)는 전송된 EKi(r1)을 암호 해독한다. 이 때, 키 번들(104)의 n 공통 키(Ks)(s=1, …, n; Ki≠Kj, I=1, …, n, j=1, …, n)로부터 키(Ka)를 선택하여 암호 해독을 위한 암호 해독키로서 사용한다. 본 발명의 본 실시형태에서는, 키(Ka)는 키(K1)로부터 개시하는 순차적인 선택 동작의 결과로서 선택된다. 암호 해독키(Ka)를 사용한 암호 해독의 결과는 r1'로 표시한다.
다음에 송신측(101)의 디코더(107b)는 전송 입력된 EKj(XOR(Kj, r1))을 암호 해독한다. 이 때, 키 번들(104)의 n 공통 키(Ks)(s=1, …, n; Ki≠Kj, I=1, …, n, j=1, …, n)로부터 키(Kb)를 선택하여 암호 해독을 위한 암호 해독키로서 사용한다. 본 발명의 본 실시형태에서는, 키(Kb)는 키(K1)로부터 개시하는 순차적인 선택 동작의 결과로서 선택된다. 다음에 디코더(107b)에 의한 암호 해독은 배타적 OR 연산기(141)에 의해 상기 암호 해독에 사용한 암호 해독키(Kb)와 배타적으로 OR된다. 암호 해독키(Ka)를 사용한 암호 해독의 결과는 r1로 표시한다(도 3의 S2).
다음에 비교기(111a)가 디코더(106b, 107a)에 의해 각각 생성된 r1' 및 r1을 비교한다. 만일 r1'≠r1이면 암호 해독키로서 사용한 키(Ka)와 키(Kb)가 서로 다른 것으로 판정한다. 이어서 비교기(111a)로부터 제어 신호(112a)를 출력하여 키(Ka)와 키(Kb)를 변화시키면서 상기 암호 해독 동작을 반복한다(도 3의 S3, S4).
상기 동작은 올바른 키가 발견될 때까지 반복된다. 예를 들어 키(Ka)에 대해 키(K1)를 선택하고, 이 키(K1)는 변화시키지 않은 채로 키(Kb)를 K1으로부터 Kn까지 순차적으로 변경한다. 만일 K1과 동일한 키가 발견되지 않으면, Ka를 K1으로부터 K2로 변경하고, Kb를 또다시 K1으로부터 Kn까지 순차적으로 변경하여, 비교기(111a)로 r1'과 r을 비교하며, r1'과 r1이 같아질 때(또는 Ka=Ki, Kb=Kj)까지 암호 해독 동작을 반복한다(도 3의 S2, S3, S4). 만일 Ka=Ki, Kb=Kj의 관계를 만족시키는 키를 발견하지 못할 경우에는 엑시트(exit)되고, 확인 동작이 종료된다(도 3의 S4).
만일 도 3의 S3에서 r1'=r1=r1이 실현되어 r1'=r1을 만족시키면, 송신측(101)의 난수 발생기(105b)는, 예를 들어 현재 시간에 의거해서 난수(r2)를 발생한다. 이 난수는 본 발명의 본 실시형태에서 사용하는 암호화 블록 길이와 동등한 길이일 것이 바람직하다. 예를 들어 난수는 DES(데이터 암호화 규격)에 따른 64비트로 한다. 전체의 n 공통 키(Ks)(s=1, …, n; Ki≠Kj, I=1, …, n, j=1, …, n)로부터 키(Kf)(1≤f≤n)를 선택하고, 이것을 암호 해독 동작을 위한 암호 해독키로서 사용한다.
다음에 연결 연산기(143)는 수신측(102)에 의해 발생된 난수(r1)와 송신측(101)에 의해 발생된 난수(r2)에 대해 연결 연산을 실시하여, 연산 결과인 r1/r2를 인코더(109b)에 의해 비밀키(Kf)를 사용하여 암호화(또는 암호 해석)한다(도 3의 S5).
한편 난수(r1)와 키(Kf)는 배타적 OR 연산기(142)에 의해 배타적으로 OR되어, 연산 결과인 XOR(Kf, r1)을 인코더(108b)에 의해 암호 해독키로서 키(Kf)를 사용하여 암호화(또는 암호 해석)한다(도 3의 S6).
다음에 인코더(108b, 109b)에 의해 각각 암호화된 EKf(XOR(Kf, r1)) 및 EKf(r1/r2)를 회로망(103)를 통해 수신측(102)에 전송한다(도 3의 S5, S6). 스텝 ST6의 처리 동작은 수신측(102)으로부터의 확인 요구에 대한 송신측(101)의 응답을 위한 것이고, 스텝 ST5의 처리 동작은 송신측(101)에서 수신측(102)을 확인하는 동작을 개시하기 위한 것이다.
다음에 수신측(102)의 디코더(108a)는 전송된 암호인 EKf(XOR(Kf, r1))를 암호 해독한다. 이를 위한 동작은 전체의 n 공통 키(Ks)(s=1, …, n; Ki≠Kj, I=1, …, n, j=1, …, n)로부터 키(Kc)를 선택하고, 이것을 암호 해독키로서 사용한다. 본 발명의 본 실시형태에서, 키(Kc)는 키(K1)로부터 시작하여 순차적으로 선택하는 결과로서 선택된다. 암호 해독키(Kc)를 사용한 암호 해독 결과는 배타적 OR 연산기(152)에 의해 암호 해독키(Kc)와 배타적으로 OR되어 r1'을 얻는다(도 3의 S7).
다음에 비교기(111c)가 얻어진 r1'과 난수 발생기(105a)에 의해 발생된 난수(r1)를 비교한다(도 3의 S8). 만일 r1'≠r1이면, 암호 해독에 사용한 키(Kc)가 잘 못된 것으로 판정한다. 이어서 비교기(111a)로부터 제어 신호(112a)를 출력하여 키(Kc)를 변화시키면서 상기 암호 해독 동작을 반복한다(도 3의 S9). 예를 들어 키(Kc)를 K1으로부터 Kn까지 순차적으로 변경하면서, 그 때마다 비교기(111c)에 의해 r1'과 r1을 비교하여, r1'=r1(또는 Kc=Kf)을 만족시킬 때까지 상기 동작을 반복한다(도 3의 S7, S8, S9).
만일 f=n에 달할 때까지 비교기(111c)에 의한 비교가 r1'=r1의 관계를 만족시키는 키를 발견하지 못할 경우에는, 송신측(101)은 적당한 키 번들(Ks)을 갖지 않은 것으로 결론짓고 확인 동작을 종료한다.
반면에 만일 r1'=r1을 만족시킬 경우에는, 송신측(101)이 사용한 암호 해독키(Kf)가 동일한 것으로 확인되어, 수신측(102)의 관점에서 볼 때 그 확인이 검증된 것임을 의미한다. 따라서 상호 확인 처리가 실행된다. 다음에 암호 해독키로서 동일한 것으로 확인된 Kf를 사용하여 EKf(r1/r2)를 암호 해독하여 r1/r2를 얻는다. 동시에 연결 연산기(153)는 난수 발생기(105a)에 의해 발생된 난수(r1)를 사용하여 송신측에 의해 발생된 난수(r2)를 꺼낸다(도 3의 S10).
다음에 키 번들(104)의 전체의 n 공통 키(Ks)(s=1, …, n; Ki≠Kj, I=1, …, n, j=1, …, n)로부터 키(Kd)(1≤d≤n)를 선택하고, 이 키(Kd)를 암호화 키로서 사용하여 상술한 바와 같이 얻어진 난수(r2)를 인코더(110a)에 의해 암호화한다. 다음에 인코더(110a)의 암호화 동작의 결과인 EKd(r2)는 회로망(103)을 통해 송신측(101)에 전송된다(도 3의 S11). 스텝 ST11의 처리 동작은 송신측(101)으로부터의 확인 요구에 대한 수신측(102)의 응답을 위한 것이다.
다음에 송신측(101)의 디코더(110b)가 전송된 암호 EKd(r2)를 암호 해독하여 r2'를 얻는다. 이를 위한 동작은 키 번들(104)의 전체의 n 공통 키(Ks)(s=1, …, n; Ki≠Kj, I=1, …, n, j=1, …, n)로부터 키(Km)를 선택하고, 이것을 암호 해독키로서 사용한다. 본 발명의 본 실시형태에서, 키(Km)는 키(K1)로부터 시작하여 순차적으로 선택하는 결과로서 선택된다.
다음에 비교기(111b)가 얻어진 r2'와 난수 발생기(105b)에 의해 발생된 난수(r2)를 비교한다. 만일 r2'≠r2이면, 암호 해독에 사용한 키(Km)가 잘 못된 것으로 판정한다. 이어서 비교기(111b)로부터 제어 신호(112b)를 출력하여 키(Km)를 변화시키면서 상기 암호 해독 동작을 반복한다. 예를 들어 키(Km)를 K1으로부터 Kn까지 순차적으로 변경하면서, 그 때마다 비교기(111b)에 의해 r2'과 r2를 비교하여, r2'=r2(또는 Km=Kd)를 만족시킬 때까지 상기 동작을 반복한다.
만일 r=n에 달할 때까지 비교기(111b)에 의한 비교가 r2'=r2의 관계를 만족시키는 키를 발견하지 못할 경우에는, 수신측(102)은 적당한 키 번들(Ks)을 갖지 않은 것으로 결론짓고 확인 동작을 종료한다.
반면에 만일 r2'=r2를 만족시킬 경우에는, 수신측(102)이 사용한 암호 해독키(Kd)가 동일한 것으로 확인되어, 송신측(102)의 관점에서 볼 때 그 확인이 검증된 것임을 의미한다.
이렇게 하여 송신측(101)과 수신측(102)간의 상호 확인 동작이 완료된다.
상술한 본 발명에 의한 기기 확인방법, 기기 확인장치 및 확인 시스템의 실시형태에서는, 복수의 공통 키를 사용하여, 키와 난수를 암호화 또는 암호 해독한 후에 확인할 정보를 송신측으로부터 전송하고, 수신측은 수신한 정보를 암호 해독하여 확인하고 정보에 대한 응답을 전송함으로써, 송신측이 확인 동작을 위한 난수의 타당성을 체크하도록 한 것이다. 이렇게 하여 쌍방 당사자의 비밀키를 제3자가 도용할 수 없도록 함으로써, 당사자간의 확인을 검증할 수가 있다. 동시에 확인할 정보를 수신한 당사자는 정보 발송인의 확실성을 검증할 수도 있으므로, 상호 확인의 안전성을 증대할 수가 있다.
더 구체적으로 말해서 복수의 공통키를 단순히 난수를 암호화하는데 사용하지 않고 그로부터 선택된 난수와 암호키에 의해서 산술논리연산을 행하는데 사용함으로써 실제로 생성된 암호를 해독하는 것은 불가능하고, 이러한 확인방법으로 신뢰성이 높은 보안 시스템을 실현할 수 있게 된다.
또 정확히 일치하는 키를 갖고 있지 않는 경우에는, 복수의 공통키를 양 당사자가 사용하기 때문에, 각 당사자는 확실성을 검증 할수 없게 된다. 또한 키가 번들로 되어 있어 비밀키의 일부를 도난당했을 경우, 양 당사자 중 어느 한쪽의 보안을 남은 키를 사용하여 유지할 수 있으므로 보안 시스템이 더 안정적이고 유연하게 된다.
마지막으로 상기한 바와 같은 확인방법으로 각 키의 확인 검증을 위한 산술논리연산 회수를 시스템의 보안성을 해치지 않고 감소 시킬 수 있어 전체적인 확인 동작을 고속으로 수행할 수 있다. 산술논리연산 회수를 감소시키기 위한 특정 기술을 본 발명을 달성하는 형태로서 다음에 기술한다.
1394칩(4, 5)을 서로 분리하여 상기한 바와 같이 해당 송수신측에서 사용하고, 송신측과 수신측중 어느 한쪽에서 기능에 따라 이들을 사용할 수 있다.
(본 발명의 제2 실시형태)
본 발명을 달성하기 위한 상술한 제1 실시형태의 설명에서는, 인코더(106a, 107a)에 의해서 각각 사용되는 비밀키(Ki, Kj)가 서로 특별한 연관성을 갖지 않는다. 환원하면, 상기 비밀키(Ki, Kj)를 임의로 선택할 수 있다. 이와 반대로 본 발명의 실시형태에서 비밀키(Ki, Kj)가 확실한 상호 관계를 갖도록 제작된다. 그렇지 않으면, 본 발명의 실시형태는 상기한 형태와 동일하게 된다.
본 발명의 이 실시형태에서는, 수신측(102)의 인코더(106a, 107a)에 의해서 각각 사용된 비밀키(Ki, Kj)가 관계식 j=(i+c)mod n (c는 상수, 1≤c<n)으로 표현된다.. 송신측(101)의 디코더(106b, 107b)는 이러한 관계에 준해서 해독 동작을 수행한다.
상기한 바와 같이 본 발명의 이 실시형태에서는, 본 발명의 제1 실시형태의 배치외에도 비밀키(Ki, Kj)가 관계식 j=(i+c)mod n (c는 상수, 1≤c<n)으로 표현되어 있어 n 산술논리연산 회수 이하로 상기 비밀키(Ki(Ka), Kj(Kjb))를 검출하게 되어 전체적인 연산 품질이 크게 저하된다. 특히 키의 인식을 검증하는데 필요한 산술논리연산은 n+n+n=3n 이하이다
본 발명의 제1 실시형태에 필요한 산술논리연산 회수는 전체 해독키(Ka, Kb)를 시험할 경우 n × n 이하이다.
(본 발명의 제3 실시형태)
비밀키(Kf, Kd)는 아무런 특정 관계를 갖고 있지 않으며 본 발명의 제1 실시형태에서 임의로 선택되지만, 비밀키(Kf, Kd)는 본 발명의 이 실시형태에 대해서는 어떤 관계를 갖도록 제작된다. 그렇지 않으면, 본 발명의 이러한 실시형태는 상기한 모드와 동일하게 된다.
본 발명의 이러한 실시형태에서는, 인코더(108b, 109b)에 의해서 사용된 비밀키(Kf)(또는 디코더(108a, 109a)에 의해서 사용된 비밀키(Kf))와 인코더(110a)에 의해서 사용되는 비밀키(Kd)가 관계식 d=(f+c)mod n(c는 상수 1≤c<n)으로 표현된다. 디코더(110a)는 이러한 관계식에 준해서 암호해독을 한다.
상기한 바와 같이, 본 발명의 이러한 실시형태에서 비밀키(Kf, Kd)는 송신측에 요구하지 않고 키(Kd)를 식별하여 처리 동작을 반복할 수 있도록 본 발명의 제1 실시형태의 배치 이외에도 관계식 d=(f+c)mod n(c는 상수 1≤c<n)을 갖는다. 따라서 제어신호(112b)가 필요없고, 본 발명의 제1 실시형태에서 키(Kd)를 식별하기 위해서 필요한 n 산술논리연산이 이러한 형태에서는 더 이상 필요 없게 된다.
더 구체적으로 말해서 키의 확인을 검증하는데 필요한 산술논리연산 회수는 본 발명의 실시형태에서는 n2+n 이하이다.
비밀키를 사용하는 한 그러한 관계식으로 향상된 보안 수준을 유지할 수 있다.
(본 발명의 제4 실시형태)
본 발명의 이 실시형태에서는, 다음 관계를 나타내도록 키를 제작한다.
첫번째로 인코더(106a)에 의해서 사용된 비밀키(Ki)와 인코더(107a)에 의해서 사용된 비밀키(Kj)는 동일하거나 Ki=Kj 이고, 두 번쩨로 인코더(108b, 109b)에 의해서 사용된 암호 해독키(Kf)(또는 인코더(108a, 109a)에 의해서 사용된 암호 해독키(Kf))와 인코더(110a)에 의해서 사용된 암호키(Kd)는 서로 동일하거나 또는 Kf=Kd 이다. 상기 인코더와 디코더는 이러한 관계에 준하여 동작한다.
상기한 바와 같이 본 발명의 이러한 실시형태에서는, 관계식 Ki=Kj 및 Kf=Kd를 본 발명의 제1 실시형태의 배치 외에도 사용할 수 있어, 본 발명의 제2 실시형태의 경우 처럼 n 암호 해독 동작을 각 Ka, Kb에 대해서 최소로 생략할 수 있다.
또 인코더(109b)에 의해서 사용된 암호화 키(Kf)와 인코더(110b)에 의해서 사용된 암호 해독키(Km)는 동일하므로, 본 발명의 제3 실시예의 경우처럼 제어신호(112b)가 필요없다.
따라서 상기 비교기(111b)가 전혀 일치하지 않을 경우에는 확인 동작이 실패로서 종료한다. 그리고 키의 확인을 위한 산술논리연산의 총수는 최소한 n+n=2이다.
(본 발명의 제5 실시형태)
도 4는 본 발명의 제 5실시형태의 상호 확인에 사용되는 장치의 구성 요소의 개략 블록도이다. 도 2와 동일한 구성 요소는 각각 동일한 참조 부호로 나타내고, 더 이상은 설명하지 않는다. 따라서 도 2와 다른 도 4의 구성 요소에 대해 아래에 설명한다.
본 발명의 이러한 실시형태에서는, 수신측(102)이 인코더(113a)를 구비하고, 전송측(101)니 디코더(113b)를 구비한다. 그렇지 않으면, 상기 구성은 도 2의 구성과 동일하다.
인코더(107a)에 의해서 암호화 키(Kj)를 사용하여 암호화 된 EKj(XOR(Kj, r1))를 암호화하기 위해서 인코더(113a)를 더 채용한다.
그 결과 Ekj(Ekj(XOR(Kj, r1)))를 수신측(102)으로부터 송신측(101)으로 전송한다.
한편 상기 디코더(113b)는 이러한 EKj(EKj(XOR(Kj, r1)))를 암호 해독키(Kb)를 사용하여 암호 해독하고, 그 결과를 디코더(107b)로 보낸다.
상기한 배치에서 상기 인코더(113a)는 암호화를 위해 더 동작하고, 대응하여 디코더(113b)는 암호 해독를 위해 더 동작한다. 인코더(113a)로 내려가는 상기 동작과 디코더(107b)로부터의 동작은 본 발명의 제1 실시형태와 동일하다,
상기한 바와 같이 본 발명의 이러한 실시형태에서는, 본 발명의 제1 실시형태의 배치 외에도 인코더(113a)와 디코더(113b)가 수신측(102)과 송신측(101)에 각각 배치되어, 본 발명의 제1 실시형태의 효과 외에도 연속으로 암호를 해독 하려는 부정한 시도를 더 방지할 수 있고, 암호화 된 정보가 전송로상에서 부정하게 해독되는 것을 방지할 수 있다.
XOR(Kj, r1)을 본 발명의 실시형태에서는 2중으로 암호화 한 반면, 이의 2배 이상으로 암호화 할 수도 있다. 인코더(106a)의 출력을 Ki를 사용하여 복수회 다른 인코더로 암호화할 수도 있다. 그리고 송신측(101)에 대응하는 디코더를 설치한다.
(본 발명의 제6 실시형태)
도 5는 본 발명의 제 6 실시형태의 상호 확인에 사용되는 장치의 구성 요소의 개략 블록도이다. 도 2와 동일한 구성 요소는 각각 동일한 참조 부호로 나타내고, 더 이상은 설명하지 않는다. 따라서 도 2와 다른 도 5의 구성 요소에 대해서만 하기한다.
본 발명의 이러한 실시형태에서는, 수신측(102)이 인코더(114a)를 구비하고, 전송측(101)이 인코더(114b)를 구비한다. 그렇지 않으면, 상기 구성은 도 2의 구성과 동일하다.
또 인코더(108a)에 의해서 암호화 키(Kf)를 사용하여 암호화 된 EKf(XOR (Kf, r1))를 암호화하기 위해서 인코더(114b)를 채용한다.
그 결과 EKf(EKf(XOR(Kf, r1)))를 송신측(101)으로부터 수신측(102)으로 전송한다.
한편 상기 디코더(114b)는 이러한 EKf(EKf(XOR(Kj, r1)))를 암호 해독키(Kc)를 사용하여 암호를 해독(암호화)하고, 그 결과를 인코더(108b)로 보낸다.
상기한 배치에서는 상기 인코더(114b)가 암호화(암호해독)를 위해 더 동작하고, 대응하여 디코더(114a)가 암호 해독(암호화)를 위해 더 동작한다. 인코더(114b)로 내려가는 상기 동작과 디코더(108a)로부터의 동작은 본 발명의 제1 실시형태와 동일하다,
상기한 바와 같이 본 발명의 이러한 실시형태에서는, 디코더(114a)와 디코더(114b)가 본 발명의 제1 실시형태의 배치외에도 수신측(102)과 송신측(101)에 각각 배치되어, 본 발명의 제1 실시형태의 효과 외에도 연속으로 암호 해독을 하려는 부정한 시도를 더 방지할 수 있고, 암호화 된 정보가 전송로상에서 부정하게 해독되는 것을 방지할 수 있다.
XOR(Kf, r1)을 본 발명의 실시형태에서는 2중으로 암호화 한 반면, 2배 이상으로 암호화 할 수도 있다. 그리고 수신측(102)에 대응라는 디코더를 설치한다.
(본 발명의 제7 실시형태)
도 6은 본 발명의 제 7 실시형태의 상호 확인에 사용되는 장치의 구성 요소의 개략 블록도이다. 도 2와 동일한 구성 요소는 각각 동일한 참조 부호로 나타내고, 더 이상은 설명하지 않는다. 따라서 도 2와 다른 도 6의 구성 요소에 대해서만 하기한다.
본 발명의 이러한 실시형태에서는, 수신측(102)이 인코더(115a)를 구비하고, 전송측(101)이 디코더(115b)를 구비한다. 그렇지 않으면, 상기 구성은 도 2의 구성과 동일하다.
또 인코더(110a)에 의해서 암호화 키(Kd)를 사용하여 암호화 된 EKd(r2))를 암호화하기 위해서 인코더(114b)를 채용한다.
그 결과 EKf(EKd(r2))를 수신측(102)으로부터 송신측(101)으로 전송한다.
한편 상기 디코더(115b)는 이러한 EKd(EKd(r2))를 암호 해독키(Km)를 사용하여 암호를 해독하고, 그 결과를 디코더(110b)로 보낸다.
상기한 배치에서는 상기 인코더(115a)가 더 암호화를 위해 동작하고, 대응하여 디코더(115b)가 더 암호 해독을 위해 동작한다. 인코더(115b)로 내려가는 상기 동작과 디코더(110b)로부터의 동작은 본 발명의 제1 실시형태와 동일하다,
상기한 바와 같이 본 발명의 이러한 실시형태에서는, 인코더(115a)와 디코더(115b)가 본 발명의 제1 실시형태의 배치외에도 수신측(102)과 송신측(101)에 각각 배치되어, 본 발명의 제1 실시형태의 효과 외에도 연속으로 암호를 해독 하려는 부정한 시도를 더 방지할 수 있고, 암호화 된 정보가 전송로상에서 부정하게 해독되는 것을 방지할 수 있다.
본 발명의 실시형태에서는 난수(r2)를 2중으로 암호화 한 반면, 2배 이상으로도 암호화 할 수도 있다. 그리고 전송측(101)에 대응하는 디코더를 설치한다.
(본 발명의 제8 실시형태)
제1 ∼ 제7 실시형태 중 어느 한 형태에서는 도 1에 나타낸 바와 같이 상기 전송측(101)과 수신측(102)이 DVD-ROM 드라이브(1)와 MPEG 디코더(2)를 각각 구비하고 있다. 그러나 본 발명은 어느 한 수단에 의해서 한정되지는 않는다. 본 발명이 적용되는 조합 가능한 장치를 이하에 설명한다.
도 7a, 도 7b, 도 7c는 본 발명의 제 8 실시형태의 개략도이다.
먼저 도 7a에서, 상기 장치는 도 1의 경우처럼 1394 캐이블(206)로 연결된다. 도 7a에 나타낸 바와 같이 퍼스날 컴퓨터(PC)(201), DVD-ROM 드라이브(202), D-VCR(203), 하드디스크(HD)(204), 광자기디스크 드라이브(MO)(205)에는 본 발명의 제1∼제7 실시형태에서 언급한 바와 같은 1394칩(4 또는 5)을 각각 구비하고 있다. 본 발명의 제1∼제7 실시형태에서 언급한 바와 같이, 상호 확인이 이들중 임의 기기의 상호 통신을 위해 실행된다.
도 7b에서, LAN(#1, #2, #3)이 공중 원격 통신 회선(211)에 접속되어 있고, 또 퍼스날 컴퓨터(PC)(213)와 워크스테이션(WS)(215)은 모뎀(212, 214)에 의해서 공중 통신선에 접속되어 회로망을 형성한다.
각 LAN(#1, #2, #3)과 퍼스날 컴퓨터(213)와 워크스테이션(215)에는 본 발명의 제1∼제7 실시형태에서 언급한 바와 같이, 1394칩(4 또는 5)이 구비되어 있어 이들중 임의의 2개 이상의 기기가 서로 공중 원격 통신 회선(211)을 거쳐서 통신하기 전에 상기한 바와 같은 상호 확인 절차가 수행된다.
마지막으로 도 7c는 어느 내부 기기가 서로 통신할 수 있는 퍼스날 컴퓨터(213)를 나타낸다.
상기 퍼스날 컴퓨터(213), CPU(223), 내장 하드디스크(224), 메모리(225), 비디오 메모리를 갖는 비디오 보드(226)가 CPU 버스(222)에 연결되어 있다.
이들 기기중에서, 내장 하드디스크(224)와 비디오 보드(226)에는 상기한 1394칩(4 또는 5)이 통상 설치되어 있어, 본 발명의 제1 내지 제7 실시형태에서 설명한 바와 같이 상호 확인처리를 이들 중 어느 기기가 데이터를 변경하기 전에 행한다.
따라서 본 발명의 양호한 실시형태에의 하면 상기한 바와 같이. 본 발명에 의한 기기 확인방법, 기기 확인장치와 확인시스템을 다양한 상황하에서 다양한 장치에 적용할 수 있다.
본 발명은 본 발명의 실시형태에 한정되지 않고, 본 발명의 정신을 일탈하지 않는 범위내에서 변형이 가능하다. 예를 들어 본 발명의 어느 실시형태를 조합하여 사용할 수 있다.
본 발명의 실시형태를 IEEE 1934 규격에 의해서 설명하고 있으나, 본 발명은 이에 한정되지 않고, 다른 규격을 사용할 수도 있다.
상기한 바와 같이 구체적으로 본 발명에 의한 기기 확인방법, 기기 확인장치와 확인시스템에서는, 키와 난수를 암호화 또는 암호 해독한 후에 복수의 공통키를 사용하여, 송신측으로부터 확인 정보를 전송하고, 수신측은 확인을 위한 수신된 정보를 암호해독하여 응답을 정보에 전송한다. 이렇게 하여 제 3자가 양당사자의 비밀키를 거의 속일 수 없게되어 해당 파트너의 기기를 확실하게 검증할 수 있게 된다. 또 확인을 위한 정보를 수신한 당사자는 정보 송신자의 신분을 검증하여 상호간의 보안을 향상시키게 된다.
본 발명의 또 다른 이점과 변형은 본 분야의 기술을 가진자라면 손쉽게 이해할 수 있다. 따라서 본 발명은 여기에 도시하고 설명한 특정예나 대표예에 한정되지는 않는다. 따라서 첨부한 청구범위와 이들의 등가 범위에 규정된 바와 같이 본 발명 정신이나 청구범위를 벗어나지 않는 범위내에서 다양한 변경이 가능함을 밝혀둔다.

Claims (25)

  1. 복수의 상이한 비밀키 번들을 기억하는 메모리와,
    난수를 발생하는 난수 발생기와,
    상기 난수 발생기에 의해 발생된 난수 또는 상기 난수에 대하여 소정의 산술논리연산을 수행하여 얻은 난수를 상기 메모리에 기억된 상기 비밀키 번들 중 어떤 키를 사용하여 암호화하여 확인정보를 발생하는 인코더와,
    상기 인코더에 의해 발생된 상기 확인정보를 확인 대상기기로 전송하는 통신기와,
    상기 통신기로부터 전송된 확인정보에 응답하여 확인 대상기기로부터 수신된 역정보를 해독하는 디코더와,
    상기 디코더에 의해 해독된 정보를 상기 난수와 비교하여 해독된 정보가 상기 난수에 근거한 것임이 확인될 경우 확인 대상기기의 확실성을 검증하는 확인부를 구비하는 것을 특징으로 하는 기기 확인장치.
  2. 제1항에 있어서, 상기 인코더는 각 비밀키에 상응하는 동작들을 암호화하기 위해 상기 비밀키 번들 중 하나 이상의 키를 사용하며,
    상기 통신기는 상기 인코더에 의해 얻은 모든 확인정보를 전송하는 것을 특징으로 하는 기기 확인장치.
  3. 제1항에 있어서, 상기 확인대상 기기로부터의 상기 역정보로서 상호 확인을 위한 정보를 입수할 시에, 상기 비밀키 번들 중 어떤 키를 사용하여 상호 확인을 위한 오리지날 정보를 취출하도록 상호 확인을 위한 상기 정보를 해독하는 제2 디코더와,
    상기 제2 디코더에 의해 취출된 상호 확인을 위한 오리지날 정보 또는 상기 상호 확인을 위한 오리지날 정보에 대해 소정의 산술논리연산을 수행하여 얻은 정보를 상기 비밀키 번들 중 어떤 키를 사용하여 부호화하는 제2인코더를 더 구비하며,
    상기 통신기는 상기 제2 역정보를 전송하도록 채용된 것을 특징으로 하는 기기 확인장치.
  4. 제2항에 있어서, 상기 확인대상 기기로부터의 상기 역정보로서 상호 확인을 위한 정보를 입수할 시에, 상기 비밀키 번들 중 어떤 키를 사용하여 상호 확인을 위한 오리지날 정보를 취출하도록 상호 확인을 위한 상기 정보를 해독하는 제2 디코더와,
    상기 제2 디코더에 의해 취출된 상호 확인을 위한 오리지날 정보 또는 상기 상호 확인을 위한 오리지날 정보에 대해 소정의 산술논리연산을 수행하여 얻은 정보를 상기 비밀키 번들 중 어떤 키를 사용하여 부호화하는 제2인코더를 더 구비하며,
    상기 통신기는 상기 제2 역정보를 전송하도록 채용된 것을 특징으로 하는 기기 확인장치.
  5. 복수의 상이한 비밀키 번들을 기억하는 메모리와,
    상기 암호키로서 상기 메모리내에 기억된 키 번들 중 어떤 키를 사용하여 확인요구기기로부터 입수된 확인정보를 해독하고, 필요할 경우 상기 오리지날 확인정보를 검색하도록 소정의 산술논리연산을 수행하는 디코더와,
    역정보를 발생하도록 암호키로서 비밀키 번들중 어떤 키를 사용하여 필요할 경우 소정의 산술논리연산을 수행함으로써 디코더에 의해 검색된 오리지날 확인정보를 암호화하는 인코더와,
    상기 인코더에 의해 발생된 상기 역정보를 확인을 요구하는 기기로 복귀 전송하는 통신기를 구비하는 것을 특징으로 하는 기기 확인장치.
  6. 제5항에 있어서, 만일 상기 디코더에 의해 취출된 복수의 오리지날 정보편이 상기 확인을 요구하는 기기로부터 입수될 경우 상기 비밀키 번들 중 어떤 키를 사용하여 비교하여, 상기 오리지날 정보편의 확실성을 검증하고, 만일 상기 오리지날 정보편이 서로 일치하지 않을 경우, 상기 디코더로 명령을 발행하여 정보를 다시 한번 해독하여 해독키 또는 키들을 변경하는 비교기를 더 구비하는 것을 특징으로 하는 기기 확인장치.
  7. 제5항에 있어서, 난수를 발생하는 난수 발생기와,
    상기 난수 발생기에 의해 발생된 난수 또는 상기 난수와 상기 오리지날 확인정보를 사용하여 소정의 산술논리연산의 결과를 암호화하여 상호 확인정보를 발생하는 제2 인코더와,
    상기 확인요구기기로부터 전송된 제2 역정보를 상기 제2 인코더에 의해 발생되고, 상기 역정보와 더불어 상기 통신기에 의해 전송된 상기 상호 확인정보에 응답하여 해독하는 제2 디코더와,
    상기 제2 디코더에 의해 해독된 정보와 상기 난수를 비교하여 상기 해독된 정보가 상기 난수에 근거한 것임이 판정될 경우 상기 확인 대상기기의 확실성을 검증하는 확인부를
    더 구비하는 것을 특징으로 하는 기기 확인장치.
  8. 제6항에 있어서, 난수를 발생하는 난수 발생기와,
    상기 난수 발생기에 의해 발생된 난수 또는 상기 난수와 상기 오리지날 확인정보를 사용하여 소정의 산술논리연산의 결과를 암호화하여 상호 확인정보를 발생하는 제2 인코더와,
    상기 확인요구기기로부터 전송된 제2 역정보를 상기 제2 인코더에 의해 발생되고, 상기 역정보와 더불어 상기 통신기에 의해 전송된 상기 상호 확인정보에 응답하여 해독하는 제2 디코더와,
    상기 제2 디코더에 의해 해독된 정보와 상기 난수를 비교하여 상기 해독된 정보가 상기 난수에 근거한 것임이 판정될 경우 상기 확인 대상기기의 확실성을 검증하는 확인부를
    더 구비하는 것을 특징으로 하는 기기 확인장치.
  9. 복수의 상이한 비밀키 번들을 기억하는 제1 메모리와,
    난수를 발생하는 난수 발생기와,
    상기 난수 발생기에 의해 발생된 난수 또는 상기 난수에 대하여 소정의 산술논리연산을 수행하여 얻은 난수를 상기 메모리에 기억된 상기 비밀키 번들 중 어떤키를 사용하여 암호화하여 확인정보를 발생하는 제1 인코더와,
    상기 제1 인코더에 의해 발생된 상기 확인정보를 확인 대상기기로 전송하는 제1 통신기와,
    상기 제1 통신기로부터 전송된 확인정보에 응답하여 상기 확인 대상기기로부터 수신된 역정보를 해독하는 제1 디코더와,
    상기 제1 디코더에 의해 해독된 정보를 비교하여 상기 해독된 정보가 상기 난수에 근거한 것임이 판정될 경우 확인 대상기기의 확실성을 검증하는 확인부를 구비하는 제1 기기 확인장치와;
    복수의 상이한 비밀키 번들을 기억하는 제2 메모리와,
    확인을 요구하는 기기로부터 입수된 확인정보를 암호키로서 상기 제1 메모리내에 기억된 비밀키 번들 중 어떤 키를 사용하여 암호화하여, 필요할 경우 오리지날 확인정보를 검색하도록 소정의 산술논리연산을 수행하는 제2 디코더와,
    필요할 경우 산술논리연산을 수행하여 상기 디코더에 의해 검색한 오리지날 확인정보를 암호키로서 비밀키 번들 중 어떤 키를 사용하여 암호화하여 역정보를 발생하는 제2 인코더와,
    상기 제2 인코더에 의해 발생된 상기 확인정보를 확인을 요구하는 기기로 전송하는 제2 통신기를 구비하는 제2 기기 확인장치와;
    상기 제1 및 제2 기기 확인장치의 각 번들 키 중 적어도 하나가 서로 동일한 것으로 판정되면 상기 제1 기기 확인장치가 제2 기기 확인장치의 확실성을 검증하는 것을 특징으로 하는 확인시스템.
  10. 복수의 상이한 비밀키 번들을 기억하는 제1 메모리와,
    난수를 발생하는 난수 발생기와,
    상기 난수 발생기에 의해 발생된 난수 또는 상기 난수에 대하여 소정의 산술논리연산을 수행하여 얻은 난수를 상기 메모리에 기억된 상기 비밀키 번들 중 어떤키를 사용하여 암호화하여 확인정보를 발생하는 제1 인코더와,
    상기 제1 인코더에 의해 발생된 상기 확인정보를 확인 대상기기로 전송하는 제1 통신기와,
    상기 제1 통신기로부터 전송된 확인정보에 응답하여 상기 확인 대상기기로부터 수신된 역정보를 해독하는 제1 디코더와,
    상기 제1 디코더에 의해 해독된 정보를 비교하여 상기 해독된 정보가 상기 난수에 근거한 것임이 판정될 경우 확인 대상기기의 확실성을 검증하는 확인부를 구비하며,
    상기 제1 인코더는 각 비밀키에 상응하는 동작들을 암호화하기 위한 상기 비밀키 번들 중 하나 이상의 키를 사용하며,
    상기 통신기는 상기 인코더에 의해 얻은 모든 확인정보를 전송하는 제1 기기 확인장치와;
    복수의 상이한 비밀키 번들을 기억하는 제2 메모리와,
    확인을 요구하는 기기로부터 입수된 확인정보를 암호키로서 상기 제1 메모리내에 기억된 비밀키 번들 중 어떤 키를 사용하여 암호화하여, 필요할 경우 오리지날 확인정보를 검색하도록 소정의 산술논리연산을 수행하는 제2 디코더와,
    필요할 경우 산술논리연산을 수행하여 상기 디코더에 의해 검색한 오리지날 확인정보를 암호키로서 비밀키 번들 중 어떤 키를 사용하여 암호화하여 역정보를 발생하는 제2 인코더와,
    상기 제2 인코더에 의해 발생된 상기 확인정보를 확인을 요구하는 기기로 전송하는 제2 통신기와,
    만일 상기 디코더에 의해 취출된 복수의 오리지날 정보편이 상기 확인을 요구하는 기기로부터 입수될 경우 상기 비밀키 번들 중 어떤 키를 사용하여 비교하여, 상기 오리지날 정보편의 확실성을 검증하고, 만일 상기 오리지날 정보편이 서로 일치하지 않을 경우, 상기 디코더로 명령을 발행하여 정보를 다시 한번 해독하여 해독키 또는 키들을 변경하는 비교기를 구비하며,
    상기 제1 기기 확인장치는 상기 제1 및 제2 기기 확인장치의 상기 각 번들 키들 중 적어도 하나가 서로 동일한 것으로 판정되면 상기 제2 기기 확인장치의 확실성을 검증하는 것을 특징으로 하는 확인시스템.
  11. 복수의 상이한 비밀키 번들을 기억하는 제1 메모리와,
    난수를 발생하는 난수 발생기와,
    상기 난수 발생기에 의해 발생된 난수 또는 상기 난수에 대하여 소정의 산술논리연산을 수행하여 얻은 난수를 상기 메모리에 기억된 상기 비밀키 번들 중 어떤키를 사용하여 암호화하여 확인정보를 발생하는 제1 인코더와,
    상기 제1 인코더에 의해 발생된 상기 확인정보를 확인 대상기기로 전송하는 제1 통신기와,
    상기 제1 통신기로부터 전송된 확인정보에 응답하여 상기 확인 대상기기로부터 수신된 역정보를 해독하는 제1 디코더와,
    상기 제1 디코더에 의해 해독된 정보를 비교하여 상기 해독된 정보가 상기 난수에 근거한 것임이 판정될 경우 확인 대상기기의 확실성을 검증하는 제1 확인부와,
    확인을 요구하는 기기로부터 입수된 확인정보를 암호키로서 상기 제1 메모리내에 기억된 비밀키 번들 중 어떤 키를 사용하여 암호화하여, 필요할 경우 오리지날 확인정보를 검색하도록 소정의 산술논리연산을 수행하는 제2 디코더와,
    필요할 경우 산술논리연산을 수행하여 상기 디코더에 의해 검색한 오리지날 확인정보를 암호키로서 비밀키 번들 중 어떤 키를 사용하여 암호화하여 역정보를 발생하는 제2 인코더를 구비하는 제1 기기 확인장치와;
    복수의 상이한 비밀키 번들을 기억하는 제2 메모리와,
    확인을 요구하는 기기로부터 입수된 확인정보를 암호키로서 상기 제1 메모리내에 기억된 비밀키 번들 중 어떤 키를 사용하여 암호화하여, 필요할 경우 오리지날 확인정보를 검색하도록 소정의 산술논리연산을 수행하는 제3 디코더와,
    필요할 경우 산술논리연산을 수행하여 상기 제3 디코더에 의해 검색한 상기 오리지날 확인정보를 암호키로서 상기 비밀키 번들 중 어떤 키를 사용하여 암호화하여 역정보를 발생하는 제3 인코더와,
    상기 제3 인코더에 의해 발생된 상기 확인정보를 확인을 요구하는 기기로 전송하는 제2 통신기와,
    난수를 발생하는 제2 난수 발생기와,
    상기 제2 난수 발생기에 의해 발생된 난수 또는 상기 오리지날 확인정보를 사용하여 소정의 산술논리연산의 결과를 암호화하여 상호 확인정보를 발생하는 제4 인코더와,
    상기 확인요구기기로부터 전송된 제4 역정보를 상기 제4 인코더에 의해 발생되고, 상기 역정보와 더불어 상기 통신기에 의해 전송된 상기 상호 확인정보에 응답하여 해독하는 제4 디코더와,
    상기 제4 디코더에 의해 해독된 정보와 상기 난수를 비교하여 상기 해독된 정보가 상기 난수에 근거한 것임이 판정될 경우 상기 확인 대상기기의 확실성을 검증하는 제2 확인부를 구비하는 제2 기기 확인장치를 구비하며,
    상기 제1 및 제2 기기 확인장치는 상기 제1 및 제2 기기 확인장치의 상기 각 번들 키들 중 적어도 하나가 서로 동일한 것으로 판정되면 상기 각각의 다른 기기 확인장치의 확실성을 검증하는 것을 특징으로 하는 상호 확인시스템.
  12. 제2 항에 있어서, 상기 인코더는 2개의 비밀키를 사용하며 또한 j=(i+c)mod n 의 관계식(c는 상수이며, 1≤c<n, 여기서 n은 상기 비밀키 번들의 키의 수이며, i와j는 각각 오리지날 비밀키의 수임)을 나타내는 것을 특징으로 하는 기기 확인장치.
  13. 제3 항에 있어서, 상기 인코더는 2개의 비밀키를 사용하며 또한 j=(i+c)mod n 의 관계식(c는 상수이며, 1≤c<n, 여기서 n은 상기 비밀키 번들의 키의 수이며, i와j는 각각 오리지날 비밀키의 수임)을 나타내는 것을 특징으로 하는 기기 확인장치.
  14. 제6 항에 있어서, 상기 인코더는 2개의 비밀키를 사용하며 또한 j=(i+c)mod n 의 관계식(c는 상수이며, 1≤c<n, 여기서 n은 상기 비밀키 번들의 키의 수이며, i와j는 각각 오리지날 비밀키의 수임)을 나타내는 것을 특징으로 하는 기기 확인장치.
  15. 제7 항에 있어서, 상기 인코더는 2개의 비밀키를 사용하며 또한 j=(i+c)mod n 의 관계식(c는 상수이며, 1≤c<n, 여기서 n은 상기 비밀키 번들의 키의 수이며, i와j는 각각 오리지날 비밀키의 수임)을 나타내는 것을 특징으로 하는 기기 확인장치.
  16. 제11 항에 있어서, 상기 제1 및 제2 기기 확인장치는 각각 동일한 키 번들을 가지며, 상기 인코더는 2개의 비밀키를 사용하며 또한
    j=(i+c)mod n 의 관계식(c는 상수이며, 1≤c<n, 여기서 n은 상기 비밀키 번들의 키의 수이며, i와j는 각각 오리지날 비밀키의 수임)을 나타내는 것을 특징으로 하는 상호 확인 시스템.
  17. 제11 항에 있어서, 상기 제1 및 제2 기기 확인장치는 각각 동일한 키 번들을 가지며, 상기 인코더는 2개의 비밀키를 사용하며,
    상기 제1 기기 확인장치의 인코더용으로 사용되는 하나 이상의 암호키는 동일한 비밀키이며, 상기 제2 기기 확인장치의 인코더용으로 사용되는 하나 이상의 암호키는 동일한 비밀키이며,
    상기 제1 기기 확인장치의 제2 인코더용으로 사용된 암호키와 상기 제2 기기 확인장치의 제2 인코더용으로 사용된 암호키가 동일한 것을 특징으로 하는 상호 확인 시스템.
  18. 제1 항에 있어서, 상기 인코더 및/또는 상기 제2 인코더는 선택된 암호화 대상물 또는 모든 암호화 대상물에 대하여 1회 이상 암호키를 사용하여 동일한 암호화 연산을 반복하는 것을 특징으로 하는 기기 확인장치.
  19. 제2 항에 있어서, 상기 인코더 및/또는 상기 제2 인코더는 선택된 암호화 대상물 또는 모든 암호화 대상물에 대하여 1회 이상 암호키를 사용하여 동일한 암호화 연산을 반복하는 것을 특징으로 하는 기기 확인장치.
  20. 제3 항에 있어서, 상기 인코더 및/또는 상기 제2 인코더는 선택된 암호화 대상물 또는 모든 암호화 대상물에 대하여 1회 이상 암호키를 사용하여 동일한 암호화 연산을 반복하는 것을 특징으로 하는 기기 확인장치.
  21. 제5 항에 있어서, 상기 인코더 및/또는 상기 제2 인코더는 선택된 암호화 대상물 또는 모든 암호화 대상물에 대하여 1회 이상 암호키를 사용하여 동일한 암호화 연산을 반복하는 것을 특징으로 하는 기기 확인장치.
  22. 제6 항에 있어서, 상기 인코더 및/또는 상기 제2 인코더는 선택된 암호화 대상물 또는 모든 암호화 대상물에 대하여 1회이상 암호키를 사용하여 동일한 암호화 연산을 반복하는 것을 특징으로 하는 기기 확인장치.
  23. 제7 항에 있어서, 상기 인코더 및/또는 상기 제2 인코더는 선택된 암호화 대상물 또는 모든 암호화 대상물에 대하여 1회이상 암호키를 사용하여 동일한 암호화 연산을 반복하는 것을 특징으로 하는 기기 확인장치.
  24. 제1 기기의 난수 발생기에 의해 발생된 난수 또는 상기 난수에 대해 소정의 산술논리연산을 상이한 방식으로 1회 이상 수행하여 얻은 난수를 암호키로서 비밀키 번들의 복수의 상이한 비밀키 중 하나 이상의 키를 사용하여 암호화하여, 그들에 대한 하나 이상의 상이한 확인정보편을 발생하는 제1 암호화 단계와,
    상기 제1 기기로부터 제2 기기로 확인정보편들을 전송하는 제1 송신단계와,
    제2 기기내의 하나 이상의 확인정보편을 상기 비밀키 번들 중 어떤 키를 사용하여 해독하고, 필요할 경우 오리지날 정보편을 검색하도록 소정의 산술논리연산을 수행하는 제1 해독단계와,
    상기 검색된 오리지날 정보편을 비교하여 만일 오리지날 정보편이 동일한 것으로 판정되면, 난수의 확실성을 최종의 오리지날 확인정보로서 검증하며 그러나 상기 제1 해독단계를 반복하고, 만일 동일하지 않은 것으로 판정되면 해독을 위해 해독키를 변경하는 비교단계와,
    상기 난수에 대하여 상기 난수를 암호키로서 비밀키 번들중 어떤 비밀키를 사용하여 소정의 산술논리연산을 수행하거나 또는 수행하지 않고 암호화하여 역정보를 발생하는 제2 암호화단계와,
    상기 제2 기기로부터 제1 기기로 상기 역정보를 송신하는 제2 송신단계와,
    상기 제1 기기내의 역정보를 비밀키 번들 중 어떤 키를 사용하여 해독하는 제2 해독단계와,
    제2 해독부에 의해 해독된 정보를 상기 난수와 비교하여 만일 해독된 정보가 상기 난수에 기초한 것으로 판정된 경우 제2 기기의 확실성을 검증하는 확인단계로 된 것을 특징으로 하는 기기 확인방법.
  25. 제1 기기의 난수 발생기에 의해 발생된 난수 또는 상기 난수에 대해 소정의 산술논리연산을 상이한 방식으로 1회 이상 수행하여 얻은 난수를 암호키로서 비밀키 번들의 복수의 상이한 비밀키 중 하나 이상의 키를 사용하여 암호화하여, 그들에 대한 하나 이상의 상이한 확인정보편을 발생하는 제1 암호화 단계와,
    상기 제1 기기로부터 제2 기기로 확인정보편들을 전송하는 제1 송신단계와,
    제2 기기내의 하나 이상의 확인정보편을 상기 비밀키 번들 중 어떤 키를 사용하여 해독하고, 필요할 경우 오리지날 정보편을 검색하도록 소정의 산술논리연산을 수행하는 제1 해독단계와,
    상기 검색된 오리지날 정보편을 비교하여 만일 오리지날 정보편이 동일한 것으로 판정되면, 난수의 확실성을 최종의 오리지날 확인정보로서 검증하며 그러나 상기 제1 해독단계를 반복하고, 만일 동일하지 않은 것으로 판정되면 해독을 위해 해독키를 변경하는 비교단계와,
    상기 난수에 대하여 소정의 산술논리연산을 수행하거나 또는 수행하지 않고 상기 난수를 암호키로서 상기 비밀키 번들 중 어떤 키를 사용하여 암호화하여 역정보를 발생하는 제2 암호화단계와,
    상기 난수와 상기 제2 난수를 사용하여 소정의 산술논리연산을 수행하고 또한 상기 난수를 암호키로서 상기 비밀키 번들 중 어떤 키를 사용하여 암호화 동작을 수행하여 상호 확인정보를 발생하는 제3 암호화단계와,
    상기 제2 기기로부터 제1 기기로 상기 역정보와 상기 상호 확인정보를 송신하는 제2 송신단계와,
    상기 제1 기기내의 역정보를 상기 비밀키 번들 중 어떤 키를 사용하여 해독하는 제2 해독단계와,
    제2 해독부에 의해 해독된 정보를 상기 난수와 비교하여 만일 해독된 정보가 상기 난수에 기초한 것으로 판정된 경우 제2 기기의 확실성을 검증하는 제1 확인단계와,
    상기 비밀키 번들 중 어떤 키를 사용하여 상기 상호 확인정보를 해독하고, 상기 제2 난수를 취출하도록 소정의 산술논리연산을 수행하는 제3 해독단계와,
    상기 제2 확인장치가 그의 확실성을 위해 검증될 때 제2 난수 또는 상기 난수에 대하여 소정의 산술논리연산을 수행하여 얻은 난수를 암호키로서 상기 비밀키 번들 중 어떤 키를 사용하여 암호화하여 제2 역정보를 발생하는 제4 암호화단계와,
    상기 제1 기기로부터 제2 기기로 상기 제2 역정보를 송신하는 제3 송신단계와,
    상기 제1 기기로부터의 상기 제2 역정보를 상기 비밀키 번들 중 어떤 키를 사용하여 해독하는 제4 해독단계와,
    제4 디코더에 의해 해독된 정보와 상기 제2 난수를 비교하여 만일 해독된 정보가 상기 제2 난수에 기초한 것으로 판정된 경우 제1 기기의 확실성을 검증하는 제2 확인단계로 된 것을 특징으로 하는 상호 기기 확인방법.
KR1019980022726A 1997-06-17 1998-06-17 복수의 비밀키 번들(bundle)에 의한 기기 확인장치 KR19990007060A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP16003997A JP3575951B2 (ja) 1997-06-17 1997-06-17 機器認証方法及び装置並びに認証システム
JP160039 1997-06-17

Publications (1)

Publication Number Publication Date
KR19990007060A true KR19990007060A (ko) 1999-01-25

Family

ID=15706621

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980022726A KR19990007060A (ko) 1997-06-17 1998-06-17 복수의 비밀키 번들(bundle)에 의한 기기 확인장치

Country Status (3)

Country Link
JP (1) JP3575951B2 (ko)
KR (1) KR19990007060A (ko)
CN (1) CN1208296A (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7702926B2 (en) 1997-07-15 2010-04-20 Silverbrook Research Pty Ltd Decoy device in an integrated circuit
US7249108B1 (en) 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US6816968B1 (en) 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
ATE522039T1 (de) 2000-01-21 2011-09-15 Sony Computer Entertainment Inc Vorrichtung und verfahren zur verarbeitung von verschlüsselten daten
AU2004226966B2 (en) * 2000-02-15 2006-10-26 Silverbrook Research Pty Ltd Validating an authentication chip using a secret key
US7197642B2 (en) 2000-02-15 2007-03-27 Silverbrook Research Pty Ltd Consumable authentication protocol and system
JP2002281027A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法
JP2004297759A (ja) 2003-03-11 2004-10-21 Seiko Epson Corp 無線通信ネットワークシステムにおける接続認証
EP1519579B1 (en) * 2003-09-29 2014-03-05 Broadcom Corporation Secure verification of an STB
CN1627680A (zh) * 2003-12-10 2005-06-15 华为技术有限公司 网络传输中管理者与代理者相互安全校验的方法
JP4611642B2 (ja) * 2004-01-16 2011-01-12 三菱電機株式会社 認証システム
CN100459492C (zh) * 2004-12-09 2009-02-04 中国电子科技集团公司第三十研究所 一种适用于同步数字系列的加密方法
JP4349348B2 (ja) 2005-08-30 2009-10-21 日本ビクター株式会社 認証装置及び被認証装置並びに機器認証システム

Also Published As

Publication number Publication date
JPH118618A (ja) 1999-01-12
JP3575951B2 (ja) 2004-10-13
CN1208296A (zh) 1999-02-17

Similar Documents

Publication Publication Date Title
US6160890A (en) Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded
KR100443485B1 (ko) 인증함수를변경할수있는기기인증시스템
JP3086887B2 (ja) 情報伝達方法、情報発信方法、情報再生方法及び通信装置
US5949877A (en) Content protection for transmission systems
JP4714402B2 (ja) 情報源から受信機へのデジタルデータの安全な送信方法
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
EP0862293B1 (en) Information devices whitch select and use one out of a plurality of encryption utilization protocols for protecting copyrights of digital productions
JP4409946B2 (ja) スクランブルされたデータに対するアクセスを制御するためのリモート管理用対話型プロトコル
JP2003508976A (ja) デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置
HU224303B1 (hu) Eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz
KR20060020688A (ko) 개선된 안전 인증 채널
KR19980081704A (ko) 디지털 데이터 재생 장치
KR19990007060A (ko) 복수의 비밀키 번들(bundle)에 의한 기기 확인장치
JP2001211442A (ja) コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
EP0966127A1 (en) Data processing system, data processing device and data processing method
JP3898796B2 (ja) 暗号化装置
JP2007049759A (ja) 暗号化装置
US7506377B2 (en) Method and apparatus for playing content
JP2000115159A (ja) 著作物保護システムおよびその著作物保護方法
US20010014155A1 (en) Method and apparatus for decrypting contents information
KR100364751B1 (ko) 디지탈자기기록재생시스템의데이타보호장치
JP2001211159A (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
JP4671653B2 (ja) 暗号化装置、復号化装置、それらの方法、プログラムおよび記録媒体
JP3526523B2 (ja) 秘密鍵伝送方式
JPH09326789A (ja) 携帯無線端末間通信における相手認証方法及びシステム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application