WO2011027522A1 - 機器認証システム - Google Patents

機器認証システム Download PDF

Info

Publication number
WO2011027522A1
WO2011027522A1 PCT/JP2010/005270 JP2010005270W WO2011027522A1 WO 2011027522 A1 WO2011027522 A1 WO 2011027522A1 JP 2010005270 W JP2010005270 W JP 2010005270W WO 2011027522 A1 WO2011027522 A1 WO 2011027522A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
codebook
key
encrypted
target device
Prior art date
Application number
PCT/JP2010/005270
Other languages
English (en)
French (fr)
Inventor
松川 伸一
均 稲葉
幸輝 野澤
Original Assignee
株式会社 東芝
東芝ソリューション株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 東芝, 東芝ソリューション株式会社 filed Critical 株式会社 東芝
Publication of WO2011027522A1 publication Critical patent/WO2011027522A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Definitions

  • the present invention relates to a device authentication system that determines a device that should be allowed to be connected and a device that should not be allowed to be connected.
  • the system is often configured so that other accessory devices can be connected to the main device.
  • the video playback device is configured so that a storage medium storing content such as video can be connected.
  • Such connectable accessory equipment is also often manufactured fraudulently.
  • devices that illegally copy content and devices that operate to destroy the main device may be on the market.
  • An apparatus authentication system includes an authentication target apparatus CPU that is an arithmetic device and a storage medium that stores data, and an encrypted authentication key that is encrypted and predetermined data is accessed to the storage medium.
  • An authentication target device having an authentication target device storage device to be stored in a protected area that is a restricted area, an encryption codebook that is data to be decrypted in advance, and an encryption codebook Authentication device storage device that stores correct codebook that is data obtained by decrypting with the authentication key of the device, and an authentication device that reads the encrypted authentication key from the authentication target device storage device and obtains the authentication key by decoding
  • An authentication device CPU that permits a collaborative operation with the device to be authenticated when the decryption codebook obtained by decrypting the encryption codebook with the authentication key matches the correct codebook; And an authentication device including.
  • FIG. 1 is a schematic diagram illustrating a configuration of a device authentication system according to the first embodiment.
  • the device authentication system includes an authentication device 10 that is a device that authenticates a device to be connected and an authentication target device 20 that is a device to be authenticated.
  • the authentication device 10 includes an authentication device storage device 13 that is a storage device, an authentication device controller 12 that has a function of decrypting encrypted data using an authentication key that is predetermined data, and an authentication device CPU 11 that performs arithmetic processing. And comprising.
  • the authentication device controller 12 has a function of reading data stored from the authentication target device storage device 23 which is a storage device of the connected authentication target device 20.
  • the authentication device storage device 13 provides a memory area necessary for the authentication device CPU 11 and the authentication device controller 12 to operate, and authenticates the encryption codebook, which is data for the decryption test, and the encryption codebook.
  • the authentication target device 20 includes an authentication target device storage device 23 and an authentication target device CPU 21 that is an arithmetic device.
  • the authentication target device storage device 23 provides a memory area necessary for the authentication target device CPU 21 to operate.
  • the authentication target device storage device 23 is encrypted in the protected area 23A, which is an area where access restriction is provided, with a medium ID 23I that is an ID unique to the authentication target device storage device 23, the medium ID 23I, and the manufacturer authentication key. And an encrypted authentication key 23K, which is an authentication key.
  • FIG. 2 is a flowchart showing the operation of the device authentication system of the first embodiment.
  • the authentication device 10 reads the encrypted authentication key 23 ⁇ / b> K stored in the authentication target device storage device 23 by the authentication device controller 12. That is, a read command is transmitted from the authentication device controller 12 to the authentication target device 20.
  • step 202 the authentication target device 20 transmits the encrypted authentication key 23K to the authentication device 10.
  • the medium ID 23I is also transmitted to the authentication device 10 at the same time.
  • step 203 the authentication device 10 uses the authentication device controller 12 to decrypt the encrypted authentication key 23K with the manufacturer authentication key and the medium ID 23I to obtain an authentication key.
  • the medium ID 23I is unique to the medium and has access restrictions, even if the entire authentication target device 20 is copied or the entire authentication target device storage device 23 is copied, it cannot be copied. Therefore, the encrypted authentication key 23K illegally copied is not correctly decrypted.
  • step 204 the authentication device 10 uses the authentication device CPU 11 to decrypt the encryption code book stored in the authentication device storage device 13 using the authentication key, thereby obtaining the decryption code book.
  • step 205 the authentication device 10 reads the correct answer book from the authentication device storage device 13.
  • step 206 the authentication device 10 determines whether the decrypted codebook and the correct codebook match. If the decrypted codebook and the correct codebook do not match, the authentication device 10 determines that the authentication has failed, and proceeds to step 209. If the decrypted codebook and the correct codebook match, the authentication device 10 has successfully authenticated. And proceed to step 207.
  • step 207 the authentication device 10 transmits various commands from the authentication device CPU 11 to the authentication target device CPU 21.
  • step 208 the authentication target device 20 receives the command from the authentication device 10, and thereafter authenticates with the authentication device 10.
  • the target device 20 operates in cooperation.
  • step 209 the authentication device 10 does not accept access from the authentication target device CPU 21 by the authentication device CPU 11.
  • FIG. 3 is a diagram showing a modification of the first embodiment.
  • the authentication device 10 can be configured to further include authentication device CPU protection means 14.
  • the authentication device CPU protection means 14 may be configured by hardware, realized by software, or configured by hardware and software.
  • the authentication device CPU protection unit 14 may handle a program that operates in the authentication device CPU 11 in an encrypted state until just before execution, and safely decrypts a necessary minimum part at the time of execution to advance the process.
  • the authentication device CPU protection means 14 is provided to safely protect the decryption of the encrypted authentication key 23K and the verification process of the decryption code and the correct code.
  • the authentication device 10 includes the authentication device CPU 11, the authentication device controller 12, and the authentication device storage device 13, and the authentication device storage device 13 is encrypted.
  • the authentication target device 20 includes an authentication target device CPU 21 and an authentication target device storage device 23, and the authentication target device storage device 23 has a medium ID 23I in the protection area 23A.
  • the encrypted authentication key 23K is used to decrypt the encrypted authentication key 23K using the manufacturer authentication key and the medium ID 23I to obtain an authentication key, and decrypts the encrypted code using the authentication key and compares it with the correct code By doing so, device authentication of the device to be authenticated is performed.
  • FIG. 4 is a schematic diagram illustrating the configuration of the device authentication system according to the second embodiment.
  • the device authentication system includes an authentication device 10 that is a device that authenticates a connected device, and an authentication target device 20 that is a device to be authenticated.
  • the authentication device 10 includes an authentication device storage device 13 that is a storage device, an authentication device controller 12 that has a function of decrypting encrypted data using an authentication key that is predetermined data, and an authentication device CPU 11 that performs arithmetic processing. And comprising.
  • the authentication device controller 12 has a function of reading data stored from the authentication target device storage device 23 which is a storage device of the connected authentication target device 20.
  • the authentication device storage device 13 provides a memory area necessary for the authentication device CPU 11 and the authentication device controller 12 to operate, and authenticates the encryption codebook, which is data for the decryption test, and the encryption codebook.
  • the authentication device storage device 13 has an authentication device ID 13I, which is an ID unique to the authentication device storage device 13, and an authentication device ID 13I and a predetermined encryption in the protected area 13A, which is an area with access restrictions.
  • the authentication device encryption authentication key 13K which is an authentication key encrypted with the authentication device manufacturer authentication key that is the data of the authentication device, is stored.
  • the authentication target device 20 includes an authentication target device storage device 23, an authentication target device CPU 21 that is a computing device, and an authentication target device controller 22 that has a function of decrypting encrypted data using an authentication key.
  • the authentication target device controller 22 has a function of reading data stored from the authentication device storage device 13 which is a storage device of the connected authentication device 10.
  • the authentication target device storage device 23 provides a memory area required for the authentication target device CPU 21 and the authentication target device controller 22 to operate.
  • the authentication target device storage device 23 is encrypted in the protected area 23A, which is an area where access restriction is provided, with a medium ID 23I that is an ID unique to the authentication target device storage device 23, and the medium ID and the manufacturer authentication key.
  • an encrypted authentication key 23K which is an authentication key.
  • the authentication target device storage device 23 includes an authentication device encryption codebook that is data for a decryption test, and an authentication device correct codebook that is data obtained when the authentication device encryption codebook is decrypted with a regular authentication key.
  • the authentication device manufacturer authentication key is stored.
  • FIG. 5 is a flowchart showing the operation of the device authentication system of the second embodiment.
  • the authentication device 10 reads the encrypted authentication key 23 ⁇ / b> K stored in the authentication target device storage device 23 by the authentication device controller 12. That is, a read command is transmitted from the authentication device controller 12 to the authentication target device 20.
  • step 502 the authentication target device 20 transmits the encrypted authentication key 23K to the authentication device 10. At this time, the medium ID 23I is also transmitted to the authentication device 10 at the same time.
  • step 503 the authentication device 10 uses the authentication device controller 12 to decrypt the encrypted authentication key 23K using the manufacturer authentication key and the medium ID 23I to obtain an authentication key.
  • the medium ID 23I is unique to the medium and has access restrictions, even if the entire authentication target device 20 is copied or the entire authentication target device storage device 23 is copied, it cannot be copied. Therefore, the encrypted authentication key 23K illegally copied is not correctly decrypted.
  • step 504 the authentication device 10 uses the authentication device CPU 11 to decrypt the encryption code stored in the authentication device storage device 13 using the authentication key, and obtain a decryption code.
  • step 505 the authentication device 10 reads the correct answer book from the authentication device storage device 13.
  • step 506 the authentication device 10 determines whether the decrypted codebook and the correct codebook match. If the decryption code and the correct codebook do not match, the authentication device 10 determines that the authentication has failed, and proceeds to step 509. If the decryption code and the correct codebook match, the authentication is successful. And proceed to step 507.
  • step 507 the authentication device 10 transmits an authentication command for authenticating the authentication device from the authentication device CPU 11 to the authentication target device CPU.
  • step 508 the authentication target device 20 receives the authentication command from the authentication device 10. .
  • step 209 the authentication device 10 does not accept access from the authentication target device CPU by the authentication device CPU 11.
  • FIG. 6 is a continuation of the flowchart showing the operation of the device authentication system of the second embodiment.
  • the authentication target device 20 reads the authentication device encryption authentication key 13K stored in the authentication device storage device 13 by the authentication target device controller 22. That is, a read command is transmitted from the authentication target device controller 22 to the authentication device 10.
  • step 602 the authentication device 10 transmits the authentication device encryption authentication key 13K to the authentication target device 20.
  • the authentication device ID 13I is also transmitted to the authentication target device 20 at the same time.
  • the authentication target device 20 uses the authentication target device controller 22 to decrypt the authentication device encryption authentication key 13K using the authentication device manufacturer authentication key and the authentication device ID 13I to obtain an authentication device authentication key.
  • the authentication device ID 13I is unique to the authentication device and has access restrictions, it cannot be copied even if the authentication device 10 is copied in its entirety or the authentication device storage device 13 is copied in its entirety. Therefore, the authentication device encryption authentication key 13K illegally copied is not correctly decrypted.
  • the authentication target device 20 causes the authentication target device CPU 21 to decrypt the authentication device encryption code stored in the authentication target device storage device 23 using the authentication device authentication key, and to generate the authentication device decryption code. obtain.
  • step 605 the authentication target device 20 reads the authentication device correct answer book from the authentication target device storage device 23.
  • step 606 the authentication target device 20 determines whether the authentication device decryption code and the authentication device correct codebook match. If the authentication device decryption code and the authentication device correct codebook do not match, the authentication target device 20 determines that the authentication has failed, and proceeds to step 609, where the authentication device decryption code, the authentication device correct codebook, If they match, it is determined that the authentication is successful, and the process proceeds to step 607.
  • step 607 the authentication device 20 receives various instructions from the authentication target device CPU 21 to the authentication device CPU 11, and in step 608, the authentication device 10 receives the command from the authentication target device 20, and thereafter authenticates with the authentication device 10.
  • the target device 20 operates in cooperation.
  • step 609 the authentication target device 20 does not accept access from the authentication device CPU 11 by the authentication target device CPU 21.
  • FIG. 7 is a diagram showing a modification of the second embodiment.
  • the authentication device 10 may further include an authentication device CPU protection unit 14, and the authentication target device 20 may further include an authentication target device CPU protection unit 24.
  • the authentication device CPU protection means 14 and the authentication target device CPU protection means 24 may be configured by hardware, realized by software, or configured by hardware and software.
  • the authentication device CPU protection unit 14 and the authentication target device CPU protection unit 24 handle, for example, the programs operating in the authentication device CPU11 to the authentication target device CPU21 as encrypted until immediately before execution, and safely secure the minimum necessary part at the time of execution. There is a mechanism that decrypts and advances the process.
  • the authentication device CPU protection means 14 is provided to safely protect the decryption of the encrypted authentication key 23K and the verification process of the decryption code and the correct code.
  • the authentication target device CPU protection means 24 is provided to safely protect the decryption of the authentication device encryption authentication key 13K and the verification process between the authentication device decryption code and the authentication device correct code.
  • the authentication device 11 includes the authentication device CPU 11, the authentication device controller 12, and the authentication device storage device 13, and the authentication device storage device 13 is encrypted.
  • An authentication device encryption authentication key which is an authentication key encrypted by the authentication device ID 13I and the authentication device ID 13I and the authentication device manufacturer authentication key. 13K
  • the authentication target device 20 includes an authentication target device CPU 21, an authentication target device controller 22, and an authentication target device storage device 23.
  • the authentication target device storage device 23 is an authentication device encryption codebook. The authentication device correct answer book and the authentication device manufacturer authentication key are stored, and the medium ID 23I and the encrypted authentication key 23K are stored in the protection area 23A.
  • the authentication device 10 uses the authentication device controller 12 to decrypt the encrypted authentication key 23K using the manufacturer authentication key and the medium ID 23I to obtain an authentication key, and decrypts the encrypted code using the authentication key and compares it with the correct code By doing so, device authentication of the device to be authenticated is performed.
  • the authentication device is authenticated by decrypting the authentication device encryption codebook using the authentication device authentication key and comparing it with the authentication device correct codebook.
  • FIG. 8 is a schematic diagram illustrating the configuration of the device authentication system according to the third embodiment.
  • the device authentication system of the present embodiment includes a display 80 that is a device that reproduces content including images such as videos and characters, and an attachment 90 that is a medium for storing the content.
  • the display 80 includes a display storage device 83 that is a storage device, a display controller 82 that has a function of decrypting encrypted data using an authentication key that is predetermined data, a display CPU 81 that performs arithmetic processing, and an input signal. And a switch B84 for switching ON / OFF.
  • the display controller 82 has a function of reading data stored from an attachment storage device 93 that is a storage device of the connected attachment 90.
  • the display storage device 83 provides a memory area necessary for the operation of the display CPU 81 and the display controller 82, and uses the encryption codebook 83A, which is data for the decryption test, and the encryption codebook 83A as a regular authentication key.
  • the correct answer book 83S, which is data obtained when decrypted by the above, and the access key 83K for accessing the protection area inside the attachment are stored.
  • the attachment 90 includes an attachment storage device 93, an attachment CPU 91 that is a computing device, an attachment controller 92 having a function of decrypting content, a switch A94 that switches ON / OFF of an input signal, and an attachment secret recording unit 95.
  • the attachment secret recording unit 95 includes an access key 95K for accessing a protected area inside the attachment recording device 93.
  • the access key 95K is different from the display access key 83K, but the protected area can be accessed by a predetermined process. For example, “4C Entity, LLC.” “Content Protection for Recordable Media Specification, SD Memory Card, Book, Common Part, Revision 0.961, May 3, 2007. ⁇ http://www.4centity.com/> Protected Area This corresponds to the region 93A. It should be noted that in order to restrict access to the protected area to only a predetermined device, it is required to mount the access key recorded on the display and the attachment so that it cannot be read from the outside.
  • the attachment storage device 93 is used to protect and record content and authentication keys.
  • the attachment storage device 93 includes a medium ID 93I that is an ID unique to the attachment storage device 93, a normal region 93B that has no access restriction, and a protection region 93A that is a region where access restriction is provided.
  • the authentication key 93K and contents are stored in this protected area.
  • the authentication key and the content are each encrypted with an intermediate key and stored in the normal area, and the intermediate key is stored in the protected area.
  • the intermediate key is read, and the encrypted authentication key or encrypted content written in the normal area is read. It is assumed that the work is to read out and decrypt to extract the authentication key or content. By this method, the effect of reducing the size of the necessary protection area can be obtained.
  • FIG. 9 is a flowchart showing the operation of the device authentication system of the third embodiment.
  • the display 80 sends some predetermined commands to the attachment 90 to read the key stored in the protected area of the attachment storage device 93 by the display controller 92, and accesses it. Process. If the access process is successful, the attachment 90 transmits a response including the authentication key 93K to the display.
  • step 904 after receiving the response, the display 80 turns on the switch A94.
  • step 905 the display 80 obtains the authentication key 93K by the display controller 82.
  • step 906 the display 80 decrypts the encrypted code book stored in the display storage device 83 by using the authentication key by the display CPU 81 to obtain the decrypted code book.
  • the decryption code may be an activation screen of the display 80 which is an authentication device, or a sound effect reproduced when the display 80 is activated.
  • step 907 the display 80 reads out the correct answer book stored in the display storage device 83.
  • step 908 the display 80 determines whether the decoded codebook and the correct codebook match.
  • the display 80 determines that the authentication has failed if the decrypted codebook and the correct codebook do not match, and proceeds to step 911. If the decrypted codebook and the correct codebook match, the display 80 determines that the authentication has succeeded. Determine and proceed to step 909. It is also possible to treat a value obtained by performing a certain operation such as the Hash function after obtaining the decrypted codebook as a correct codebook. In this case, there is an effect that the size of the correct answer book can be reduced.
  • step 909 the display 80 transmits a successful authentication to the attachment 90.
  • step 910 the attachment 90 receives the successful authentication.
  • step 911 the display 80 does not accept access from the attachment CPU 91 by the display CPU 81.
  • FIG. 10 is a continuation of the flowchart showing the operation of the device authentication system of the third embodiment. As shown in FIG. 10, in step 1001, the display 80 turns on the switch B84.
  • step 1002 the attachment 90 activates the attachment controller 92.
  • step 1003 the attachment 90 reads out the content 93 ⁇ / b> C from the attachment recording device by the attachment controller 92 and performs a decoding process or the like to generate output content that can be displayed.
  • step 1004 the attachment 90 transmits the output content to the display 80.
  • step 1005 the display 80 receives the output content, and displays the output content in step 1006.
  • the display 80 includes the display CPU 81, the display controller 82, and the display storage device 83.
  • the display storage device 83 is an encryption codebook and a correct codebook.
  • the access key includes an attachment CPU 91 and an attachment storage device 93.
  • the attachment storage device 93 stores the authentication key 93K in the protection area 93A.
  • the display 80 obtains an authentication key 93K from the display controller 82, decrypts the encrypted codebook using the authentication key, and compares it with the correct codebook to perform device authentication of the device to be authenticated. Since the authentication key is recorded in the protected area, it cannot be read or written without knowing the access key.
  • FIG. 11 is a flowchart showing the operation of the device authentication system of the fourth embodiment. As shown in FIG. 11, in step 1101, the authentication target device 20 is attached to the authentication device 10.
  • step 1102 the authentication device 10 determines whether the authentication target device 20 is attached. If the authentication device 10 determines that the authentication target device 20 is attached, the process proceeds to step 1103. If it is determined that the authentication target device 20 is not attached, the process returns to step 1102.
  • the authentication device controller 12 reads the encrypted authentication key from the authentication target device storage device 23 using the encryption codebook (x) and decrypts it to obtain the authentication key (Np). The procedure is described below.
  • step 1103 the authentication device 10 transmits an arbitrary numerical value (x), which is an encryption codebook, to the authentication target device 20.
  • step 1104 the authentication target device 20 determines whether or not the numerical value (x) has been received. If received, the process proceeds to step 1105. If not received, the process proceeds to step 1104.
  • step 1105 the authentication target device 20 performs an authentication calculation using the unique value (Np) of the authentication target device, which is an authentication key, using (x), and obtains a calculation result f (Np, x).
  • the authentication calculation f (a, b) is an arithmetic expression that can be calculated by the authentication device 10 and the authentication target device 20.
  • step 1106 the authentication target device 20 transmits the authentication calculation result f (Np, x) to the authentication device 10.
  • step 1107 the authentication device 10 determines whether or not the authentication calculation result f (Np, x) has been received. If received, the process proceeds to step 1108. If not received, the process returns to step 1107.
  • step 1108 the authentication device 10 reversely calculates f (Np, x) to obtain (Np).
  • the correct answer book transmission means performs an authentication operation on the correct answer book (Nc) using an authentication key f (a, b) determined in advance using an authentication key (Np), and obtains an authentication result f (Nc, Np). It transmits to the device 20 to be authenticated.
  • step 1109 the authentication device 10 performs an authentication operation on the eigenvalue (Nc) of the authentication device, which is a correct answer book, using (Np), and obtains an operation result f (Nc, Np).
  • FIG. 12 is a continuation of the flowchart showing the operation of the device authentication system of the fourth embodiment.
  • the authentication device 10 transmits an authentication calculation result f (Nc, Np) to the authentication target device 20.
  • Step 1202 the authentication target device 20 determines whether or not the authentication calculation result f (Nc, Np) has been received. If received, the process proceeds to Step 1203. If not received, the process returns to Step 1202.
  • step 1203 the authentication target device 20 reversely calculates the authentication calculation result f (Nc, Np) to obtain (Nc).
  • the correct code comparison means reads the correct code (Nc) obtained by the authentication target device 20 performing the reverse operation of the authentication result from the authentication target device storage device 23 using the encrypted code (x) and decrypts it ( Nc) ′ is obtained and compared with the correct codebook (Nc) before transmission.
  • step 1204 the authentication target device 20 performs an authentication operation on (Nc) using (x), and obtains an operation result f (Nc, x).
  • step 1205 the authentication target device 20 transmits the authentication calculation result f (Nc, x) to the authentication device 10.
  • step 1206 the authentication device 10 determines whether or not the authentication calculation result f (Nc, x) has been received. If received, the process proceeds to step 1207, and if not received, the process returns to step 1206.
  • step 1207 the authentication device 10 reversely calculates the authentication calculation result f (Nc, x) to obtain (Nc) '.
  • the determination permitting unit permits the cooperative operation with the authentication target device 20 when the read correct codebook (Nc) 'matches the correct codebook before transmission (Nc).
  • step 1208 the authentication device 10 determines whether (Nc) and (Nc) ′ match, and if they match, the process proceeds to step 1209 as authentication success, and if they do not match, the process proceeds to step 1211 as authentication failure.
  • step 1209 the authentication device 10 transmits a command from the authentication device CPU 11 to the authentication target CPU 21.
  • step 1210 the authentication target device 20 receives a command from the authentication device CPU 11, and the authentication device 10 and the authentication target device 20 are hereinafter described. Operate in cooperation.
  • Step 1211 the authentication device 10 does not accept access from the authentication target device CPU 21 by the authentication device CPU 11.
  • the device authentication system realizes device authentication by software processing in which the authentication device 10 and the authentication target device 20 use common arithmetic processing.
  • the authentication process and the content protection record can be realized by a method using a protection area. Therefore, there is an effect that it is possible to provide an inexpensive device authentication system capable of accurately authenticating an authentication device without the need to create new hardware.
  • 10 Authentication device
  • 11 Authentication device CPU
  • 12 Authentication device controller
  • 13 Authentication device storage device
  • 20 Authentication target device
  • 21 Authentication target device CPU
  • 23 Authentication target device storage device.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本発明の実施形態によれば、認証機器が認証機器CPUと、認証機器コントローラと、認証機器記憶装置と、を備え、認証機器記憶装置は暗号化符帳と正解符帳と製造元認証鍵とを格納し、認証対象機器が、認証対象機器CPUと、認証対象機器記憶装置と、を備え、認証対象機器記憶装置は保護領域に媒体IDと暗号化認証鍵とを格納する。認証機器は、認証機器コントローラにより暗号化認証鍵を製造元認証鍵と媒体IDとによって復号して認証鍵を得、認証鍵を用いて暗号化符帳を復号して正解符帳と比較することにより認証対象機器の機器認証を行う。

Description

機器認証システム
 本発明は、接続を許可すべき機器と接続を許可すべきでない機器とを判定する機器認証システムに関する。
 本体機器に他の付属機器が接続できるように、システムが構成されることはよくなされる。例えば、映像などのコンテンツを格納した記憶媒体が接続できるように映像再生機器が構成される。
 このような接続可能な付属機器はまた、不正に製造されることもよくあることである。例えば、コンテンツを不正にコピーした機器や、本体機器を破壊するような動作をする機器が市場に出回ることがある。
 そこで、本体機器に接続すべき付属機器と、接続すべきでない付属機器とを判定する、いわゆる機器認証システムが必要となる。
 従来は、機器を認証するための特別の集積回路を作り、これを用いて相互認証することが行われていた。しかし、特別の集積回路を作成することは製造コストの上昇を招くという問題点がある。
 この点に関し、ユーザに共通情報をあらかじめ配布し、この共通情報によって暗号化したランダム情報を接続された機器に送信し、接続された機器が復号化したランダム情報のデータの並び方の特性から接続された機器の認証を行う方式が提案されている(例えば、特許文献1)。
 しかし、特許文献1記載の技術によっては、共通情報の管理がユーザにとって煩わしいだけでなく、接続される機器自体が違法に丸ごとコピーされるという事態に対処できないという問題点がある。
特開2003-198544号公報 しかし、特許文献1記載の技術によっては、共通情報の管理がユーザにとって煩わしいだけでなく、接続される機器自体が違法に丸ごとコピーされるという事態に対処できないという問題点がある。
第1の実施形態の機器認証システムの構成を示す概要図である。 第1の実施形態の機器認証システムの動作を示すフローチャートである。 第1の実施形態の変形例を示す図である。 第2の実施形態の機器認証システムの構成を示す概要図である。 第2の実施形態の機器認証システムの動作を示すフローチャートである。 第2の実施形態の機器認証システムの動作を示すフローチャートの続きである。 第2の実施形態の変形例を示す図である。 第3の実施形態の機器認証システムの構成を示す概要図である。 第3の実施形態の機器認証システムの動作を示すフローチャートである。 第3の実施形態の機器認証システムの動作を示すフローチャートの続きである。 第4の実施形態の機器認証システムの動作を示すフローチャートである。 第4の実施形態の機器認証システムの動作を示すフローチャートの続きである。
 本発明の実施形態による機器認証システムは、演算装置である認証対象機器CPUと、データを記憶する記憶媒体を備え、暗号化され、あらかじめ定められたデータである暗号化認証鍵を記憶媒体のアクセス制限の設けられた領域である保護領域に格納する認証対象機器記憶装置と、を具備する認証対象機器と、あらかじめ定められた復号対象のデータである暗号化符帳と、暗号化符帳を正規の認証鍵によって復号したときに得られるデータである正解符帳と、を格納する認証機器記憶装置と、認証対象機器記憶装置から暗号化認証鍵を読みだし、復号して認証鍵を得る認証機器コントローラと、認証鍵により暗号化符帳を復号して得られる復号化符帳と正解符帳とが一致するとき認証対象機器との協働動作を許可する認証機器CPUと、を具備する認証機器と、を備える。
 以下に、本発明の一実施形態に係る機器認証システムを、図面を参照して詳細に説明する。
(第1の実施形態)
 図1は、第1の実施形態の機器認証システムの構成を示す概要図である。図1に示すように、機器認証システムは接続する機器を認証する側の機器である認証機器10と、認証される側の機器である認証対象機器20と、を備える。
 認証機器10は、記憶装置である認証機器記憶装置13と、暗号化されたデータをあらかじめ定められたデータである認証鍵によって復号する機能を備える認証機器コントローラ12と、演算処理を行う認証機器CPU11と、を備える。
 認証機器コントローラ12は、接続された認証対象機器20の記憶装置である認証対象機器記憶装置23から格納されているデータを読みだす機能を有する。
 認証機器記憶装置13は、認証機器CPU11及び認証機器コントローラ12が動作するために必要なメモリ領域を提供するとともに、復号試験用のデータである暗号化符帳と、暗号化符帳を正規の認証鍵によって復号したときに得られるデータである正解符帳と、あらかじめ定められた暗号化のためのデータである製造元認証鍵と、を格納する。
 認証対象機器20は、認証対象機器記憶装置23と、演算装置である認証対象機器CPU21と、を備える。
 認証対象機器記憶装置23は、認証対象機器CPU21が動作するために必要なメモリ領域を提供する。認証対象機器記憶装置23は、アクセス制限の設けられた領域である保護領域23Aに、認証対象機器記憶装置23に固有のIDである媒体ID23Iと、この媒体ID23Iと製造元認証鍵とによって暗号化された認証鍵である暗号化認証鍵23Kと、を格納する。
 図2は、第1の実施形態の機器認証システムの動作を示すフローチャートである。図2に示すように、ステップ201において、認証機器10は認証機器コントローラ12により認証対象機器記憶装置23に格納されている暗号化認証鍵23Kを読みだす。すなわち、認証機器コントローラ12から読みだしコマンドが認証対象機器20に送信される。
 ステップ202において、認証対象機器20は暗号化認証鍵23Kを認証機器10に送信する。この際、媒体ID23Iも同時に認証機器10に送信される。
 ステップ203において、認証機器10は認証機器コントローラ12により暗号化認証鍵23Kを、製造元認証鍵と媒体ID23Iとによって復号し、認証鍵を得る。
 ここで、媒体ID23Iは媒体に固有であり、しかもアクセス制限の設けられているため、認証対象機器20を丸ごと複製しても、あるいは認証対象機器記憶装置23を丸ごと複製しても、複製できない。よって、不正に複製された暗号化認証鍵23Kは正しく復号されない。
 ステップ204において、認証機器10は認証機器CPU11により、認証鍵を用いて認証機器記憶装置13に格納されている暗号化符帳を復号化し、復号化符帳を得る。
 ステップ205において、認証機器10は認証機器記憶装置13から正解符帳を読みだす。
 ステップ206において、認証機器10は復号化符帳と正解符帳とが一致するかを判定する。認証機器10は、復号化符帳と正解符帳とが一致しない場合、認証は失敗したと判定してステップ209に進み、復号化符帳と正解符帳とが一致する場合、認証は成功したと判定してステップ207に進む。
 ステップ207において、認証機器10は認証機器CPU11から認証対象機器CPU21に各種の命令が送信され、また、ステップ208において認証対象機器20は認証機器10からの命令を受信し、以降認証機器10と認証対象機器20とは協働して動作する。
 ステップ209において、認証機器10は認証機器CPU11により認証対象機器CPU21からのアクセスを受け付けない。
 図3は、第1の実施形態の変形例を示す図である。図3に示すように、本実施形態においては、認証機器10はさらに認証機器CPU保護手段14を備えるように構成することができる。
 認証機器CPU保護手段14は、ハードウエアによって構成されてもソフトウエアによって実現されても、ハードウエアとソフトウエアによって構成されてもよい。認証機器CPU保護手段14は、例えば、認証機器CPU11において動作するプログラムを実行直前まで暗号化したまま扱い、実行時に必要最低限な部分を安全に復号して処理を進めるような仕組みが挙げられる。
 認証機器CPU保護手段14は、暗号化認証鍵23Kの復号化と、復号化符帳と正解符帳との検証処理を安全に保護するために設けられる。
 以上述べたように、本実施形態の機器認証システムは、認証機器10が、認証機器CPU11と、認証機器コントローラ12と、認証機器記憶装置13と、を備え、認証機器記憶装置13は暗号化符帳と正解符帳と製造元認証鍵とを格納し、認証対象機器20が、認証対象機器CPU21と、認証対象機器記憶装置23と、を備え、認証対象機器記憶装置23は保護領域23Aに媒体ID23Iと暗号化認証鍵23Kとを格納する。認証機器10は、認証機器コントローラ12により暗号化認証鍵23Kを製造元認証鍵と媒体ID23Iとによって復号して認証鍵を得、認証鍵を用いて暗号化符帳を復号して正解符帳と比較することにより認証対象機器の機器認証を行う。
 従って、新たなハードウエアを作成する必要がなく、認証機器を適確に認証することが可能な、安価な機器認証システムを提供することが可能となるという効果がある。
(第2の実施形態)
 図4は、第2の実施形態の機器認証システムの構成を示す概要図である。図4に示すように、機器認証システムは接続する機器を認証する側の機器である認証機器10と、認証される側の機器である認証対象機器20と、を備える。
 認証機器10は、記憶装置である認証機器記憶装置13と、暗号化されたデータをあらかじめ定められたデータである認証鍵によって復号する機能を備える認証機器コントローラ12と、演算処理を行う認証機器CPU11と、を備える。
 認証機器コントローラ12は、接続された認証対象機器20の記憶装置である認証対象機器記憶装置23から格納されているデータを読みだす機能を有する。
 認証機器記憶装置13は、認証機器CPU11及び認証機器コントローラ12が動作するために必要なメモリ領域を提供するとともに、復号試験用のデータである暗号化符帳と、暗号化符帳を正規の認証鍵によって復号したときに得られるデータである正解符帳と、あらかじめ定められた暗号化のためのデータである製造元認証鍵と、を格納する。
 認証機器記憶装置13は、アクセス制限の設けられた領域である保護領域13Aに、認証機器記憶装置13に固有のIDである認証機器ID13Iと、この認証機器ID13Iとあらかじめ定められた暗号化のためのデータである認証機器製造元認証鍵とによって暗号化された認証鍵である認証機器暗号化認証鍵13Kと、を格納する。
 認証対象機器20は、認証対象機器記憶装置23と、演算装置である認証対象機器CPU21と、暗号化されたデータを認証鍵によって復号する機能を備える認証対象機器コントローラ22と、を備える。
 認証対象機器コントローラ22は、接続された認証機器10の記憶装置である認証機器記憶装置13から格納されているデータを読みだす機能を有する。
 認証対象機器記憶装置23は、認証対象機器CPU21及び認証対象機器コントローラ22が動作するために必要なメモリ領域を提供する。認証対象機器記憶装置23は、アクセス制限の設けられた領域である保護領域23Aに、認証対象機器記憶装置23に固有のIDである媒体ID23Iと、この媒体IDと製造元認証鍵とによって暗号化された認証鍵である暗号化認証鍵23Kと、を格納する。
 認証対象機器記憶装置23は、復号試験用のデータである認証機器暗号化符帳と、認証機器暗号化符帳を正規の認証鍵によって復号したときに得られるデータである認証機器正解符帳と、認証機器製造元認証鍵と、を格納する。
 図5は、第2の実施形態の機器認証システムの動作を示すフローチャートである。図5に示すように、ステップ501において、認証機器10は認証機器コントローラ12により認証対象機器記憶装置23に格納されている暗号化認証鍵23Kを読みだす。すなわち、認証機器コントローラ12から読みだしコマンドが認証対象機器20に送信される。
 ステップ502において、認証対象機器20は暗号化認証鍵23Kを認証機器10に送信する。この際、媒体ID23Iも同時に認証機器10に送信される。
 ステップ503において、認証機器10は認証機器コントローラ12により暗号化認証鍵23Kを、製造元認証鍵と媒体ID23Iとによって復号し、認証鍵を得る。
 ここで、媒体ID23Iは媒体に固有であり、しかもアクセス制限の設けられているため、認証対象機器20を丸ごと複製しても、あるいは認証対象機器記憶装置23を丸ごと複製しても、複製できない。よって、不正に複製された暗号化認証鍵23Kは正しく復号されない。
 ステップ504において、認証機器10は認証機器CPU11により、認証鍵を用いて認証機器記憶装置13に格納されている暗号化符帳を復号化し、復号化符帳を得る。
 ステップ505において、認証機器10は認証機器記憶装置13から正解符帳を読みだす。
 ステップ506において、認証機器10は復号化符帳と正解符帳とが一致するかを判定する。認証機器10は、復号化符帳と正解符帳とが一致しない場合、認証は失敗したと判定してステップ509に進み、復号化符帳と正解符帳とが一致する場合、認証は成功したと判定してステップ507に進む。
 ステップ507において、認証機器10は認証機器CPU11から認証対象機器CPUに認証機器を認証するための認証命令が送信され、また、ステップ508において認証対象機器20は認証機器10からの認証命令を受信する。
 ステップ209において、認証機器10は認証機器CPU11により認証対象機器CPUからのアクセスを受け付けない。
 図6は、第2の実施形態の機器認証システムの動作を示すフローチャートの続きである。図6に示すように、ステップ601において、認証対象機器20は認証対象機器コントローラ22により認証機器記憶装置13に格納されている認証機器暗号化認証鍵13Kを読みだす。すなわち、認証対象機器コントローラ22から読みだしコマンドが認証機器10に送信される。
 ステップ602において、認証機器10は認証機器暗号化認証鍵13Kを認証対象機器20に送信する。この際、認証機器ID13Iも同時に認証対象機器20に送信される。
 ステップ603において、認証対象機器20は認証対象機器コントローラ22により認証機器暗号化認証鍵13Kを、認証機器製造元認証鍵と認証機器ID13Iとによって復号し、認証機器認証鍵を得る。
 ここで、認証機器ID13Iは認証機器に固有であり、しかもアクセス制限の設けられているため、認証機器10を丸ごと複製しても、あるいは認証機器記憶装置13を丸ごと複製しても、複製できない。よって、不正に複製された認証機器暗号化認証鍵13Kは正しく復号されない。
 ステップ604において、認証対象機器20は認証対象機器CPU21により、認証機器認証鍵を用いて認証対象機器記憶装置23に格納されている認証機器暗号化符帳を復号化し、認証機器復号化符帳を得る。
 ステップ605において、認証対象機器20は認証対象機器記憶装置23から認証機器正解符帳を読みだす。
 ステップ606において、認証対象機器20は認証機器復号化符帳と認証機器正解符帳とが一致するかを判定する。認証対象機器20は、認証機器復号化符帳と認証機器正解符帳とが一致しない場合、認証は失敗したと判定してステップ609に進み、認証機器復号化符帳と認証機器正解符帳とが一致する場合、認証は成功したと判定してステップ607に進む。
 ステップ607において、認証機器20は認証対象機器CPU21から認証機器CPU11に各種の命令が送信され、また、ステップ608において認証機器10は認証対象機器20からの命令を受信し、以降認証機器10と認証対象機器20とは協働して動作する。
 ステップ609において、認証対象機器20は認証対象機器CPU21により認証機器CPU11からのアクセスを受け付けない。
 図7は、第2の実施形態の変形例を示す図である。図7に示すように、本実施形態においては、認証機器10はさらに認証機器CPU保護手段14を備え、認証対象機器20はさらに認証対象機器CPU保護手段24を備えるように構成することができる。
 認証機器CPU保護手段14及び認証対象機器CPU保護手段24は、ハードウエアによって構成されてもソフトウエアによって実現されても、ハードウエアとソフトウエアによって構成されてもよい。認証機器CPU保護手段14及び認証対象機器CPU保護手段24は、例えば、認証機器CPU11乃至認証対象機器CPU21において動作するプログラムを実行直前まで暗号化したまま扱い、実行時に必要最低限な部分を安全に復号して処理を進めるような仕組みが挙げられる。
 認証機器CPU保護手段14は、暗号化認証鍵23Kの復号化と、復号化符帳と正解符帳との検証処理を安全に保護するために設けられる。認証対象機器CPU保護手段24は、認証機器暗号化認証鍵13Kの復号化と、認証機器復号化符帳と認証機器正解符帳との検証処理を安全に保護するために設けられる。
 以上述べたように、本実施形態の機器認証システムは、認証機器11が、認証機器CPU11と、認証機器コントローラ12と、認証機器記憶装置13と、を備え、認証機器記憶装置13は暗号化符帳と正解符帳と製造元認証鍵とを格納し、保護領域13Aに、認証機器ID13Iと、この認証機器ID13Iと認証機器製造元認証鍵とによって暗号化された認証鍵である認証機器暗号化認証鍵13Kとを格納し、認証対象機器20が、認証対象機器CPU21と、認証対象機器コントローラ22と、認証対象機器記憶装置23と、を備え、認証対象機器記憶装置23は、認証機器暗号化符帳と、認証機器正解符帳と、認証機器製造元認証鍵と、を格納し、保護領域23Aに媒体ID23Iと暗号化認証鍵23Kとを格納する。
 認証機器10は、認証機器コントローラ12により暗号化認証鍵23Kを製造元認証鍵と媒体ID23Iとによって復号して認証鍵を得、認証鍵を用いて暗号化符帳を復号して正解符帳と比較することにより認証対象機器の機器認証を行う。
証鍵を得、認証機器認証鍵を用いて認証機器暗号化符帳を復号して認証機器正解符帳と比較することにより認証機器の機器認証を行う。
 従って、認証機器をさらに厳密に認証することが可能な、安価な機器認証システムを提供することが可能となるという効果がある。
(第3の実施形態)
 図8は、第3の実施形態の機器認証システムの構成を示す概要図である。図8に示すように、本実施形態の機器認証システムは、映像や文字などの画像を含むコンテンツを再生する装置であるディスプレイ80と、コンテンツを格納する媒体であるアタッチメント90と、を備える。
 ディスプレイ80は、記憶装置であるディスプレイ記憶装置83と、暗号化されたデータをあらかじめ定められたデータである認証鍵によって復号する機能を備えるディスプレイコントローラ82と、演算処理を行うディスプレイCPU81と、入力信号のON/OFFを切り替えるスイッチB84と、を備える。
 ディスプレイコントローラ82は、接続されたアタッチメント90の記憶装置であるアタッチメント記憶装置93から格納されているデータを読みだす機能を有する。
 ディスプレイ記憶装置83は、ディスプレイCPU81及びディスプレイコントローラ82が動作するために必要なメモリ領域を提供するとともに、復号試験用のデータである暗号化符帳83Aと、暗号化符帳83Aを正規の認証鍵によって復号したときに得られるデータである正解符帳83Sと、アタッチメント内部の保護領域へアクセスするためのアクセス鍵83Kと、を格納する。
 アタッチメント90は、アタッチメント記憶装置93と、演算装置であるアタッチメントCPU91と、コンテンツを復号する機能を有するアタッチメントコントローラ92と、入力信号のON/OFFを切り替えるスイッチA94と、アタッチメント秘密記録部95を備える。アタッチメント秘密記録部95にはアタッチメント記録装置93内部の保護領域へアクセスするためのアクセス鍵95Kを備える。このアクセス鍵95Kはディスプレイのアクセス鍵83Kとは異なる値であるが所定の処理により、保護領域へのアクセスが行える。例えば 「4C Entity, LLC. “Content Protection for Recordable Media Specification, SD Memory Card Book, Common Part”, Revision 0.961, May 3, 2007. <http://www.4centity.com/>」のProtected Area が保護領域93Aに該当する。なお保護領域へのアクセスを定められた機器のみに制限するためにディスプレイとアタッチメントに記録されたアクセス鍵は外部から読み出し不可とする実装が要求される。
 アタッチメント記憶装置93は、コンテンツや認証鍵を保護記録するのに用いられる。アタッチメント記憶装置93は、アタッチメント記憶装置93に固有のIDである媒体ID93Iと、アクセス制限のない通常領域93Bとアクセス制限の設けられた領域である保護領域93Aを有する。この保護領域に認証鍵93Kとコンテンツを格納する。認証鍵とコンテンツはそれぞれ中間鍵で暗号化されて通常領域に、その中間鍵が保護領域に格納される場合もある。その場合において、以下の記述で保護領域からアクセス鍵を用いて認証鍵もしくはコンテンツを取り出す作業を行う場合、それぞれの中間鍵を読み出し、通常領域に書かれている暗号化認証鍵もしくは暗号化コンテンツを読み出して復号して認証鍵もしくはコンテンツを取り出す作業とすることとする。この方法で必要な保護領域のサイズを小さくする効果が得られる。
 図9は、第3の実施形態の機器認証システムの動作を示すフローチャートである。図9に示すように、ステップ901において、ディスプレイ80は、ディスプレイコントローラ92によりアタッチメント記憶装置93の保護領域に格納されている鍵を読みだすためいくつかの所定のコマンドをアタッチメント90に送信し、アクセス処理を行う。アクセス処理がうまく行えた場合にはアタッチメント90は認証鍵93Kを含むレスポンスをディスプレイに送信する。
 ステップ904において、ディスプレイ80はレスポンスを受信後、スイッチA94をONにする。
 ステップ905において、ディスプレイ80はディスプレイコントローラ82により認証鍵93Kを得る。
 ステップ906において、ディスプレイ80はディスプレイCPU81により認証鍵を用いてディスプレイ記憶装置83に格納されている暗号化符帳を復号し、復号化符帳を得る。ここで、復号化符帳は認証機器であるディスプレイ80の起動画面、又はディスプレイ80の起動時に再生される効果音であってもよい。
 ステップ907において、ディスプレイ80はディスプレイ記憶装置83に格納されている正解符帳を読みだす。
 ステップ908において、ディスプレイ80は復号化符帳と正解符帳とが一致するかを判定する。ディスプレイ80は、復号化符帳と正解符帳とが一致しない場合、認証は失敗したと判定してステップ911に進み、復号化符帳と正解符帳とが一致する場合、認証は成功したと判定してステップ909に進む。また復号化符帳を得た後に、Hash関数などのある演算を行って得られた値を正解符帳として扱うことも可能である。この場合には正解符帳のサイズを削減できる、という効果がある。
 ステップ909において、ディスプレイ80はアタッチメント90に認証成功を送信し、ステップ910においてアタッチメント90は認証成功を受信する。
 ステップ911において、ディスプレイ80はディスプレイCPU81によりアタッチメントCPU91からのアクセスを受け付けない。
 図10は、第3の実施形態の機器認証システムの動作を示すフローチャートの続きである。図10に示すように、ステップ1001において、ディスプレイ80は、スイッチB84をONにする。
 ステップ1002において、アタッチメント90はアタッチメントコントローラ92を起動する。ステップ1003において、アタッチメント90はアタッチメントコントローラ92によりアタッチメント記録装置からコンテンツ93Cを読み出しデコード処理等を施し表示可能な出力コンテンツを生成する。ステップ1004においてアタッチメント90は出力コンテンツをディスプレイ80に送信する。
 ステップ1005において、ディスプレイ80は出力コンテンツを受信し、ステップ1006において出力コンテンツを表示する。
 以上述べたように、本実施形態の機器認証システムは、ディスプレイ80が、ディスプレイCPU81と、ディスプレイコントローラ82と、ディスプレイ記憶装置83と、を備え、ディスプレイ記憶装置83は暗号化符帳と正解符帳とアクセス鍵とを格納し、アタッチメント90が、アタッチメントCPU91と、アタッチメント記憶装置93と、を備え、アタッチメント記憶装置93は保護領域93Aに認証鍵93Kとを格納する。ディスプレイ80は、ディスプレイコントローラ82により認証鍵93Kを得、認証鍵を用いて暗号化符帳を復号して正解符帳と比較することにより認証対象機器の機器認証を行う。認証鍵は保護領域に記録されるため、アクセス鍵を知らないと読み書きできない。
 従って、コンテンツ保護記録に使われる保護領域に認証鍵を持つアタッチメントだけがディスプレイに接続できるという効果がある。
(第4の実施形態)
 第4の実施形態に係る機器認証システムの構成は第1の実施形態と同様である。
 図11は、第4の実施形態の機器認証システムの動作を示すフローチャートである。図11に示すように、ステップ1101において、認証対象機器20は認証機器10に装着される。
 ステップ1102において、認証機器10は認証対象機器20が装着されたかを判定する。認証機器10は認証対象機器20が装着されたと判定した場合、ステップ1103に進み、装着されていないと判定した場合は、ステップ1102に戻る。
 認証機器コントローラ12は、認証対象機器記憶装置23から暗号化符帳(x)を使用して暗号化認証鍵を読みだし、復号して認証鍵(Np)を得る。以下に手順を説明する。
 ステップ1103において、認証機器10は認証対象機器20に暗号化符帳である任意の数値(x)を送信する。
 ステップ1104において、認証対象機器20は数値(x)を受信したかを判定し、受信した場合はステップ1105に、受信していない場合はステップ1104に進む。
 ステップ1105において、認証対象機器20は、認証鍵である認証対象機器の固有値(Np)を(x)を用いて認証演算し、演算結果f(Np,x)を得る。
 ここで、認証演算f(a,b)は認証機器10と認証対象機器20が演算可能な演算式である。
 ステップ1106において、認証対象機器20は認証機器10に認証演算結果f(Np,x)を送信する。
 ステップ1107において、認証機器10は認証演算結果f(Np,x)を受信したかを判定し、受信した場合はステップ1108に進み、受信していない場合にはステップ1107に戻る。
 ステップ1108において、認証機器10はf(Np,x)を逆演算して(Np)を得る。
 正解符帳送信手段は、正解符帳(Nc)を、認証鍵(Np)を使用してあらかじめ定められた認証式f(a,b)によって認証演算し、認証結果f(Nc,Np)を認証対象機器20に送信する。
 ステップ1109において、認証機器10は正解符帳である認証機器の固有値(Nc)を、(Np)を用いて認証演算し、演算結果f(Nc,Np)を得る。
 図12は、第4の実施形態の機器認証システムの動作を示すフローチャートの続きである。図12に示すように、ステップ1201において、認証機器10は認証対象機器20に認証演算結果f(Nc,Np)を送信する。
 ステップ1202において、認証対象機器20は認証演算結果f(Nc,Np)を受信したかを判定し、受信した場合はステップ1203に進み、受信しない場合にはステップ1202に戻る。
 ステップ1203において、認証対象機器20は認証演算結果f(Nc,Np)を逆演算して(Nc)を得る。
 正解符帳比較手段は、認証対象機器20が認証結果を逆演算した正解符帳(Nc)を認証対象機器記憶装置23から暗号化符帳(x)を使用して読みだし、復号して(Nc)’を得、送信前の正解符帳(Nc)と比較する。
 ステップ1204において、認証対象機器20は(Nc)を、(x)を用いて認証演算し、演算結果f(Nc,x)を得る。
 ステップ1205において、認証対象機器20は認証演算結果f(Nc,x)を認証機器10に送信する。
 ステップ1206において、認証機器10は認証演算結果f(Nc,x)を受信したかを判定し、受信した場合にはステップ1207に進み、受信していない場合にはステップ1206に戻る。
 ステップ1207において、認証機器10は認証演算結果f(Nc,x)を逆演算して(Nc)’を得る。
 判定許可手段は、読み出した正解符帳(Nc)’と送信前の正解符帳(Nc)とが一致するとき認証対象機器20との協働動作を許可する。
 ステップ1208において、認証機器10は(Nc)と(Nc)’とが一致するかを判定し、一致した場合は認証成功としてステップ1209に進み、一致しない場合は認証失敗としてステップ1211に進む。
 ステップ1209において、認証機器10は認証機器CPU11から認証対象CPU21に命令を送信し、ステップ1210において認証対象機器20は認証機器CPU11からの命令を受信し、以降認証機器10と認証対象機器20とは協働して動作する。
 ステップ1211において、認証機器10は認証機器CPU11により認証対象機器CPU21からのアクセスを受け入れない。
 本発明の実施形態によれば以上述べたように、機器認証システムは、認証機器10と認証対象機器20とが共通の演算処理を利用するソフトウエア処理によって機器認証を実現する。すなわち認証対象機器にコンテンツが保護されて格納されれば、認証処理とコンテンツ保護記録の両方を保護領域を活用した方法により実現するように構成できる。従って、新たなハードウエアを作成する必要がなく、認証機器を適確に認証することが可能な、安価な機器認証システムを提供することが可能となるという効果がある。
 以上において幾つかの実施形態を述べたが、これらの実施形態は、単に例として示したもので、本発明の範囲を限定することを意図したものではない。実際、ここに於いて述べた新規な装置は種々の他の形態に具現化されてもよいし、さらに、本発明の主旨またはスピリットから逸脱することなくここに於いて述べた装置の形態における種々の省略、置き換えおよび変更を行ってもよい。付随する請求項およびそれらの均等物は、本発明の範囲および主旨またはスピリットに入るようにそのような形態もしくは変形を含むことを意図している。
関連出願の引用
 本出願は、2009年9月3日に出願した先行する日本国特許出願2009-203520号による優先権の利益に基礎をおき、かつ、その利益を求めており、その内容全体が引用によりここに包含される。
10:認証機器、
11:認証機器CPU、
12:認証機器コントローラ、
13:認証機器記憶装置、
20:認証対象機器、
21:認証対象機器CPU、
23:認証対象機器記憶装置。

Claims (14)

  1.  演算装置である認証対象機器CPUと、
     データを記憶する記憶媒体を備え、暗号化され、あらかじめ定められたデータである暗号化認証鍵を前記記憶媒体のアクセス制限の設けられた領域である保護領域に格納する認証対象機器記憶装置と、
    を具備する認証対象機器と、
     あらかじめ定められた復号対象のデータである暗号化符帳と、前記暗号化符帳を正規の認証鍵によって復号したときに得られるデータである正解符帳と、を格納する認証機器記憶装置と、
     前記認証対象機器記憶装置から前記暗号化認証鍵を読みだし、復号して認証鍵を得る認証機器コントローラと、
     前記認証鍵により前記暗号化符帳を復号して得られる復号化符帳と前記正解符帳とが一致するとき前記認証対象機器との協働動作を許可する認証機器CPUと、
    を具備する認証機器と、
    を備える機器認証システム。
  2.  演算装置である認証対象機器CPUと、
     データを記憶する記憶媒体を備え、前記記憶媒体に固有の媒体IDと、前記媒体IDにより暗号化され、あらかじめ定められたデータである暗号化認証鍵と、を前記記憶媒体のアクセス制限の設けられた領域である保護領域に格納する認証対象機器記憶装置と、
    を具備する認証対象機器と、
     あらかじめ定められた復号対象のデータである暗号化符帳と、前記暗号化符帳を正規の認証鍵によって復号したときに得られるデータである正解符帳と、を格納する認証機器記憶装置と、
     前記認証対象機器記憶装置から前記媒体IDと前記暗号化認証鍵を読みだし、前記媒体IDにより前記暗号化認証鍵を復号して認証鍵を得る認証機器コントローラと、
     前記認証鍵により前記暗号化符帳を復号して得られる復号化符帳と前記正解符帳とが一致するとき前記認証対象機器との協働動作を許可する認証機器CPUと、
    を具備する認証機器と、
    を備える機器認証システム。
  3.  前記認証機器記憶装置は、
     データを記憶する記憶媒体を備え、前記記憶媒体に固有の認証機器IDと、前記認証機器IDにより暗号化され、あらかじめ定められたデータである認証機器暗号化認証鍵と、を前記記憶媒体のアクセス制限の設けられた領域である保護領域に格納し、
     前記認証対象機器記憶装置は、
     あらかじめ定められた復号対象のデータである認証機器暗号化符帳と、前記認証機器暗号化符帳を正規の認証機器認証鍵によって復号したときに得られるデータである認証機器正解符帳と、を格納し、
     前記認証対象機器コントローラは、
    前記認証機器記憶装置から前記認証機器IDと前記認証機器暗号化認証鍵を読みだし、前記認証機器IDにより前記認証機器暗号化認証鍵を復号して認証機器認証鍵を算出し、
     前記認証対象機器CPUは、
     前記認証機器認証鍵により前記認証機器暗号化符帳を復号して得られる認証機器復号化符帳と前記認証機器正解符帳とが一致するとき前記認証機器との協働動作を許可する
    ことを特徴とする請求項2記載の機器認証システム。
  4.  前記認証機器が画像を含むコンテンツを再生するディスプレイであり、前記認証対象機器が前記コンテンツを格納するアタッチメントであることを特徴とする請求項2又は請求項3記載の機器認証システム。
  5.  演算装置である認証対象機器CPUと、
     データを記憶する記憶媒体を備え、暗号化され、あらかじめ定められたデータである暗号化認証鍵を前記記憶媒体のアクセス制限の設けられた領域である保護領域に格納する認証対象機器記憶装置と、
    を具備する認証対象機器と、
     任意のデータである暗号化符帳と、固有に割り振られたデータである正解符帳と、を格納する認証機器記憶装置と、
     前記認証対象機器記憶装置から前記暗号化符帳を使用して前記暗号化認証鍵を読みだし、復号して認証鍵を得る認証機器コントローラと、
     演算装置である認証機器CPUと、
    を具備する認証機器と、
    を備え、
     前記認証機器は、
     前記正解符帳を、前記認証鍵を使用してあらかじめ定められた認証式によって認証演算し、認証結果を前記認証対象機器に送信する正解符帳送信手段と、
     前記認証対象機器が前記認証結果を逆演算した前記正解符帳を前記認証対象機器記憶装置から前記暗号化符帳を使用して読みだし、復号して送信前の前記正解符帳と比較する正解符帳比較手段と、
     前記読み出した正解符帳と前記送信前の正解符帳とが一致するとき前記認証対象機器との協働動作を許可する判定許可手段と、
    を備える機器認証システム。
  6.  演算装置である認証対象機器CPUと、
     データを記憶する記憶媒体を備え、暗号化され、あらかじめ定められたデータである暗号化認証鍵を前記記憶媒体のアクセス制限の設けられた領域である保護領域に格納する認証対象機器記憶装置と、
    を具備する認証対象機器と、
     あらかじめ定められた復号対象のデータである暗号化符帳と、前記暗号化符帳を正規の認証鍵によって復号したときに得られるデータである正解符帳と、を格納する認証機器記憶装置と、
     前記認証対象機器記憶装置から前記暗号化認証鍵を読みだし、復号して認証鍵を得る認証機器コントローラと、
     前記認証鍵により前記暗号化符帳を復号して得られる復号化符帳と前記正解符帳とが一致するとき前記認証対象機器との協働動作を許可する認証機器CPUと、
    を具備する認証機器と、
    を備える機器認証システムの認証対象機器。
  7.  演算装置である認証対象機器CPUと、
     データを記憶する記憶媒体を備え、前記記憶媒体に固有の媒体IDと、前記媒体IDにより暗号化され、あらかじめ定められたデータである暗号化認証鍵と、を前記記憶媒体のアクセス制限の設けられた領域である保護領域に格納する認証対象機器記憶装置と、
    を具備する認証対象機器と、
     あらかじめ定められた復号対象のデータである暗号化符帳と、前記暗号化符帳を正規の認証鍵によって復号したときに得られるデータである正解符帳と、を格納する認証機器記憶装置と、
     前記認証対象機器記憶装置から前記媒体IDと前記暗号化認証鍵を読みだし、前記媒体IDにより前記暗号化認証鍵を復号して認証鍵を得る認証機器コントローラと、
     前記認証鍵により前記暗号化符帳を復号して得られる復号化符帳と前記正解符帳とが一致するとき前記認証対象機器との協働動作を許可する認証機器CPUと、
    を具備する認証機器と、
    を備える機器認証システムの認証対象機器の認証対象機器。
  8.  前記認証機器記憶装置は、
     データを記憶する記憶媒体を備え、前記記憶媒体に固有の認証機器IDと、前記認証機器IDにより暗号化され、あらかじめ定められたデータである認証機器暗号化認証鍵と、を前記記憶媒体のアクセス制限の設けられた領域である保護領域に格納し、
     前記認証対象機器記憶装置は、
     あらかじめ定められた復号対象のデータである認証機器暗号化符帳と、前記認証機器暗号化符帳を正規の認証機器認証鍵によって復号したときに得られるデータである認証機器正解符帳と、を格納し、
     前記認証対象機器コントローラは、
    前記認証機器記憶装置から前記認証機器IDと前記認証機器暗号化認証鍵を読みだし、前記認証機器IDにより前記認証機器暗号化認証鍵を復号して認証機器認証鍵を算出し、
     前記認証対象機器CPUは、
     前記認証機器認証鍵により前記認証機器暗号化符帳を復号して得られる認証機器復号化符帳と前記認証機器正解符帳とが一致するとき前記認証機器との協働動作を許可することを特徴とする請求項7記載の機器認証システムの認証対象機器。
  9.  演算装置である認証対象機器CPUと、
     データを記憶する記憶媒体を備え、暗号化され、あらかじめ定められたデータである暗号化認証鍵を前記記憶媒体のアクセス制限の設けられた領域である保護領域に格納する認証対象機器記憶装置と、
    を具備する認証対象機器と、
     任意のデータである暗号化符帳と、固有に割り振られたデータである正解符帳と、を格納する認証機器記憶装置と、
     前記認証対象機器記憶装置から前記暗号化符帳を使用して前記暗号化認証鍵を読みだし、復号して認証鍵を得る認証機器コントローラと、
     演算装置である認証機器CPUと、
    を具備する認証機器と、
    を備え、
     前記認証機器は、
     前記正解符帳を、前記認証鍵を使用してあらかじめ定められた認証式によって認証演算し、認証結果を前記認証対象機器に送信する正解符帳送信手段と、
     前記認証対象機器が前記認証結果を逆演算した前記正解符帳を前記認証対象機器記憶装置から前記暗号化符帳を使用して読みだし、復号して送信前の前記正解符帳と比較する正解符帳比較手段と、
     前記読み出した正解符帳と前記送信前の正解符帳とが一致するとき前記認証対象機器との協働動作を許可する判定許可手段と、
    を備える機器認証システムの認証対象機器。
  10.  認証鍵、コンテンツ、並びに第1の秘密情報が記録され、秘密情報を用いて所定の手順でのみアクセスが可能な保護領域を備えた記憶装置である認証対象機器記録部と、
     演算処理を行う認証対象機器演算処理部と、
    を具備する認証対象機器と、
     データ符帳を所定の関数で演算した結果の正解符帳と、前記認証鍵で前記データ符帳を暗号化した暗号化符帳と、第2の秘密情報を記録する記録部と、
     演算処理を行う演算処理部と、
    を具備する認証機器と、
    を備える認証システムであって、
    前記認証対象機器が、前記第2の秘密情報を用いて前記所定の手順を行い前記保護領域から前記認証鍵を認証機器が読みだし、
    前記認証対象機器が、前記認証鍵で前記暗号化符帳を復号し、前記所定の関数で演算した結果が、前記正解符帳と合致したことを検証して、合致した場合にのみ合致したことを認証機器へ通知し、
    前記認証機器が、前記の所定の手順が最後の手順まで到達した場合にのみ、前記通知を受け取り、
    前記認証機器が、前記通知を受けた場合にのみ前記第1の秘密情報を用いてコンテンツを読み出して処理した後に前記認証対象機器へ出力し、
    前記認証対象機器が、前記検証が合致した場合にのみ出力されたコンテンツを受理する、
    ことを特徴とする認証システム。
  11.  前記認証対象機器記録領域は、前記所定の手続きの不要な通常領域を備え、
     前記通常領域は、前記認証鍵が認証暗号鍵で暗号化された暗号化認証鍵として格納し、
     前記保護領域は、前記認証暗号鍵を格納し、
     前記認証機器は、
    前記第2の秘密情報を用いて前記所定の手続きによって前記認証暗号鍵を読み出し、
    前記暗号化認証鍵を前記通常領域から読みだし、
    前記暗号化認証鍵を復号し、
    認証鍵を取り出すことを特徴とする請求項10記載の認証システム。
  12.  認証対象機器記録領域は前記所定の手続きの不要な通常領域を備え、
     前記通常領域は、前記コンテンツをコンテンツ鍵により暗号化した暗号化コンテンツを格納し、
     前記保護領域は、前記コンテンツ鍵を格納し、
     前記認証対象機器は、
    前記所定の手続きによって前記コンテンツ鍵を読み出し、
    前記暗号化コンテンツを前記通常領域から読みだし、
    前記暗号化コンテンツを復号して、コンテンツを取り出すことを特徴とする請求項10又は請求項11に記載の認証システム。
  13.  前記データ符帳が前記認証機器の起動時の画面表示物であることを特徴とする請求項10又は請求項11に記載の認証システム。
  14.  前記データ符帳が前記認証機器の起動時に再生される音であることを特徴とする請求項10又は請求項11に記載の認証システム。
PCT/JP2010/005270 2009-09-03 2010-08-26 機器認証システム WO2011027522A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009203520A JP2011054014A (ja) 2009-09-03 2009-09-03 機器認証システム
JP2009-203520 2009-09-03

Publications (1)

Publication Number Publication Date
WO2011027522A1 true WO2011027522A1 (ja) 2011-03-10

Family

ID=43649079

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/005270 WO2011027522A1 (ja) 2009-09-03 2010-08-26 機器認証システム

Country Status (2)

Country Link
JP (1) JP2011054014A (ja)
WO (1) WO2011027522A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018502505A (ja) * 2014-12-23 2018-01-25 ヴァレオ、コンフォート、アンド、ドライビング、アシスタンスValeo Comfort And Driving Assistance 仮想鍵を安全に送信する方法、およびモバイル端末を認証する方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10149103A (ja) * 1996-11-19 1998-06-02 Tatsuhiro Meya 認証方法及び認証システム
JP2001306273A (ja) * 2000-04-26 2001-11-02 Fuji Xerox Co Ltd 画像出力制御方法及び画像出力装置
JP2002189953A (ja) * 2000-12-21 2002-07-05 Hitachi Ltd 情報配信システムおよび情報配信端末
JP2003076611A (ja) * 2001-08-31 2003-03-14 Toshiba Corp セキュリティ機能を有するメモリカード
JP2008147946A (ja) * 2006-12-08 2008-06-26 Hitachi Software Eng Co Ltd 認証方法、認証システム、及び外部記憶媒体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10149103A (ja) * 1996-11-19 1998-06-02 Tatsuhiro Meya 認証方法及び認証システム
JP2001306273A (ja) * 2000-04-26 2001-11-02 Fuji Xerox Co Ltd 画像出力制御方法及び画像出力装置
JP2002189953A (ja) * 2000-12-21 2002-07-05 Hitachi Ltd 情報配信システムおよび情報配信端末
JP2003076611A (ja) * 2001-08-31 2003-03-14 Toshiba Corp セキュリティ機能を有するメモリカード
JP2008147946A (ja) * 2006-12-08 2008-06-26 Hitachi Software Eng Co Ltd 認証方法、認証システム、及び外部記憶媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018502505A (ja) * 2014-12-23 2018-01-25 ヴァレオ、コンフォート、アンド、ドライビング、アシスタンスValeo Comfort And Driving Assistance 仮想鍵を安全に送信する方法、およびモバイル端末を認証する方法

Also Published As

Publication number Publication date
JP2011054014A (ja) 2011-03-17

Similar Documents

Publication Publication Date Title
JP3774260B2 (ja) メモリカードのセキュリティシステム装置及びそのメモリカード
US6789177B2 (en) Protection of data during transfer
JP3073590B2 (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP4621314B2 (ja) 記憶媒体
US9251319B2 (en) Method and apparatus for using non-volatile storage device
JP2014089652A (ja) 情報処理装置
JP2010028485A (ja) 情報処理装置、認証方法及び記憶媒体
JP2014089644A (ja) プロセッサ、プロセッサ制御方法及び情報処理装置
JPWO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
JP2003248629A (ja) 識別情報を有するリムーバブルディスク装置
JP2007272476A (ja) 情報記憶装置
CN102696038A (zh) 用于提供可缩放内容保护系统的存储器件和方法
JP4717398B2 (ja) データ処理装置の制御方法
US20100241870A1 (en) Control device, storage device, data leakage preventing method
US9092619B2 (en) Data processing apparatus
US20030118188A1 (en) Apparatus and method for accessing material using an entity locked secure registry
WO2011027522A1 (ja) 機器認証システム
CA2462676C (en) Apparatus and method for accessing material using an entity locked secure registry
AU2002351507A1 (en) Apparatus and method for accessing material using an entity locked secure registry
US20090175445A1 (en) Electronic Device, Home Network System and Method for Protecting Unauthorized Distribution of Digital Contents
JP2010097502A (ja) 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP4702596B2 (ja) 復号回路、復号装置、復号方法及び復号プログラム
JP2006351160A (ja) コンピュータシステム、及びディスク装置
JP2008003774A (ja) マイクロコンピュータ

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10813475

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10813475

Country of ref document: EP

Kind code of ref document: A1