JP4713745B2 - Authentication communication apparatus and authentication communication system - Google Patents
Authentication communication apparatus and authentication communication system Download PDFInfo
- Publication number
- JP4713745B2 JP4713745B2 JP2001004730A JP2001004730A JP4713745B2 JP 4713745 B2 JP4713745 B2 JP 4713745B2 JP 2001004730 A JP2001004730 A JP 2001004730A JP 2001004730 A JP2001004730 A JP 2001004730A JP 4713745 B2 JP4713745 B2 JP 4713745B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- access
- random number
- recording medium
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、デジタル著作物を機器と記録媒体との間で転送する場合において、機器と記録媒体との間で、相互に正当性を認証する技術に関する。
【0002】
【従来の技術】
近年、デジタル情報圧縮技術の進展と、インターネットに代表されるグローバルな通信インフラの爆発的な普及によって、音楽、画像、映像、ゲームなどの著作物をデジタル著作物として通信回線を介して各家庭に配信することが実現されている。
【0003】
デジタル著作物の著作権者の権利や、流通業者の利益を保護するための流通配信システムを確立するために、通信の傍受、盗聴、なりすましなどによる著作物の不正な入手や、受信したデータを記録している記録媒体からの違法な複製、違法な改竄などの不正行為を防止することが課題となっており、正規のシステムかどうかの判別を行ったり、データスクランブルを行う暗号及び認証などの著作物保護技術が必要とされている。
【0004】
著作物保護技術については、従来より様々なものが知られており、代表的なものとして、著作物の保護を要する機密データが格納されている機密データ記憶領域にアクセスする際に、機器間で乱数と応答値の交換を行って、相互に正当性を認証しあい、正当である場合のみ、アクセスを許可するチャレンジレスポンス型の相互認証技術がある。
【0005】
【発明が解決しようとする課題】
しかしながら、例えば、相互認証を正規な機器を用いて行った後に、正当機器になりすまして、機密データ記憶領域にアクセスすることにより、機密データを不正に入手する行為が考えられる。
そこで本発明はかかる問題点に鑑みてなされたものであり、機密データ記憶領域にアクセスするための情報が漏洩されないアクセス装置、記録媒体、認証通信システム、認証通信方法、認証通信プログラムを記録している記録媒体及び認証通信プログラムを提供することを目的とする。
【0006】
【課題を解決するための手段】
上記の目的を達成するために、本発明は、デジタル情報を記憶する領域を有する記録媒体と、前記領域からデジタル情報を読み出し又は前記領域へデジタル情報を書き込むアクセス装置とから構成される認証通信システムであって、前記アクセス装置から前記記録媒体へ、前記領域を示すアクセス情報を攪乱して生成した攪乱化アクセス情報を伝送し、前記攪乱化アクセス情報を用いて、前記アクセス装置がチャレンジレスポンス型の認証プロトコルによる前記記録媒体の正当性の認証を行う第1認証フェーズと、前記記録媒体が前記アクセス装置の正当性の認証を行う第2認証フェーズと、前記記録媒体と前記アクセス装置とがともに正当性を有すると認証された場合に、前記記録媒体は、前記認証プロセスにおいて用いられた攪乱化アクセス情報からアクセス情報を抽出し、前記アクセス装置は、抽出された前記アクセス情報により示される領域からデジタル情報を読み出し、又は前記アクセス情報により示される領域へデジタル情報を書き込む転送フェーズとを含むことを特徴とする。
【0007】
ここで、前記第1認証フェーズにおいて、前記アクセス装置は、前記領域を示すアクセス情報を取得するアクセス情報取得部と、乱数を取得する乱数取得部と、取得した前記アクセス情報と、取得した乱数とを合成して乱数化アクセス情報を生成する生成部と、生成した乱数化アクセス情報に暗号アルゴリズムを施して攪乱化アクセス情報を生成する暗号部とを含み、前記記録媒体は、生成された攪乱化アクセス情報から応答値を生成する応答値生成部とを含み、前記アクセス装置は、生成された前記応答値を用いて、前記記録媒体の正当性の認証を行う認証部を含むように構成してもよい。
【0008】
ここで、前記転送フェーズにおいて、前記記録媒体は、生成された攪乱化アクセス情報に復号アルゴリズムを施して乱数化アクセス情報を生成する復号部と、生成された乱数化アクセス情報からアクセス情報を分離する分離部とを含むように構成してもよい。ここで、前記第1認証フェーズにおいて、前記アクセス装置は、さらに、乱数種を記憶している乱数種記憶部を含み、前記乱数取得部は、乱数種記憶部から乱数種を読み出すことにより、乱数を取得するように構成してもよい。
【0009】
ここで、前記第1認証フェーズにおいて、前記アクセス装置は、さらに、前記攪乱化アクセス情報を乱数種として前記乱数種記憶部に上書きするように構成してもよい。
ここで、前記第1認証フェーズにおいて、前記アクセス装置は、さらに、乱数種を記憶している乱数種記憶部を含み、前記乱数取得部は、乱数種記憶部から乱数種を読み出し、読み出した乱数種に基づいて乱数を生成することにより、乱数を取得するように構成してもよい。
【0010】
ここで、前記第1認証フェーズにおいて、前記アクセス装置は、さらに、生成された前記乱数を乱数種として前記乱数種記憶部に上書きするように構成してもよい。
ここで、前記転送フェーズにおいて、前記領域にデジタル情報を記録している記録媒体は、前記アクセス情報により示される前記領域からデジタル情報を読み出し、読み出したデジタル情報に暗号アルゴリズムを施して暗号化デジタル情報を生成する暗号部を含み、前記領域からデジタル情報を読み出す前記アクセス装置は、生成された暗号化デジタル情報に復号アルゴリズムを施してデシタル情報を生成する復号部を含み、前記復号アルゴリズムは、前記暗号アルゴリズムにより生成された暗号文を復号するように構成してもよい。
【0011】
ここで、前記転送フェーズにおいて、前記領域へデジタル情報を書き込む前記アクセス装置は、デジタル情報を取得するデジタル情報取得部と、取得したデジタル情報に暗号アルゴリズムを施して暗号化デシタル情報を生成する暗号部を含み、前記記録媒体は、生成された前記暗号化デジタル情報に復号アルゴリズムを施してデジタル情報を生成し、前記アクセス情報により示される前記領域へデジタル情報を書き込む復号部を含み、前記復号アルゴリズムは、前記暗号アルゴリズムにより生成された暗号文を復号するように構成してもよい。
【0012】
ここで、前記転送フェーズにおいて、前記領域へデジタル情報を書き込む前記アクセス装置は、デジタル情報を取得するデジタル情報取得部と、コンテンツ鍵を取得するコンテンツ鍵取得部と、取得したコンテンツ鍵に第1暗号アルゴリズムを施して暗号化コンテンツ鍵を生成する第1暗号部と、生成された前記暗号化コンテンツ鍵に第2暗号アルゴリズムを施して二重暗号化コンテンツ鍵を生成する第2暗号化部と、前記コンテンツ鍵を用いて、取得した前記デジタル情報に第2暗号アルゴリズムを施して暗号化デジタル情報を生成する第3暗号部とを含み、前記記録媒体は、生成された前記二重暗号化コンテンツ鍵に第1復号アルゴリズムを施して暗号化コンテンツ鍵を生成し、前記アクセス情報により示される前記領域へ暗号化コンテンツ鍵を書き込む復号部を含み、前記記録媒体は、さらに、生成された前記暗号化デジタル情報を記憶する領域を含むように構成してもよい。
【0013】
【発明の実施の形態】
本発明に係る一つの実施の形態としての認証通信システム100について説明する。
1.認証通信システム100の外観と利用形態
認証通信システム100の具体的な構成例としての認証通信システム30及び31の外観図を図1(a)及び(b)に示す。
【0014】
図1(a)に示すように、認証通信システム30は、パーソナルコンピュータとメモリカード20から構成される。パーソナルコンピュータは、ディスプレィ部、キーボード、スピーカ、マイクロプロセッサ、RAM、ROM、ハードディスクユニットなどを備えており、通信回線を経由してインターネットに代表されるネットワークに接続されている。メモリカード20は、メモリカード挿入口から挿入され、パーソナルコンピュータに装着される。
【0015】
図1(b)に示すように、認証通信システム31は、ヘッドホンステレオ、メモリカード20及びヘッドホンから構成される。メモリカード20は、ヘッドホンステレオのメモリカード挿入口から挿入されて、ヘッドホンステレオに装着される。ヘッドホンステレオは、上面に複数の操作ボタンが配置されており、別の側面にヘッドホンが接続されている。
【0016】
利用者は、メモリカード20をパーソナルコンピュータに装着し、インターネットを経由して、外部のWebサーバ装置から音楽などのデジタル著作物を取り込み、取り込んだデジタル著作物をメモリカード20に書き込む。次に、利用者は、デジタル著作物の記録されているメモリカード20をヘッドホンステレオに装着し、メモリカード20に記録されているデジタル著作物をヘッドホンステレオにより再生して、楽しむ。
【0017】
ここで、パーソナルコンピュータとメモリカード20との間において、また、ヘッドホンステレオとメモリカード20との間において、チャレンジレスポンス型の認証プロトコルによる各機器の正当性の認証を行い、相互に正当な機器であることが認証された場合にのみ、各機器間でデジタル著作物の転送が行われる。
2.認証通信システム100の構成
認証通信システム100は、図2に示すように、リーダライタ装置10及びメモリカード20から構成される。ここで、リーダライタ装置10は、図1(a)及び(b)に示すパーソナルコンピュータ及びヘッドホンステレオに相当する。
【0018】
2.1 リーダライタ装置10の構成
リーダライタ装置10は、アクセス情報記憶部101、乱数種記憶部102、合成部103、共通鍵記憶部104、暗号化部105、乱数種更新部106、相互認証部107、時変鍵生成部108、暗号復号部109、データ記憶部110及び入出力部111から構成されている。
【0019】
リーダライタ装置10は、具体的には、マイクロプロセッサ、RAM、ROMその他を備え、ROMなどにコンピュータプログラムが記録されており、マイクロプロセッサは、前記コンピュータプログラムに従って動作する。
(1)入出力部111
入出力部111は、利用者の操作を受け付けて、メモリカード20のデータ記憶部209に記憶されている音楽情報にアクセスするためのアクセス情報を生成する。アクセス情報は、図3に示すように、32ビット長であり、メモリカード20のデータ記憶部の領域のアドレスを示すアドレス情報と、前記領域のサイズを示すサイズ情報とから構成される。アドレス情報は、24ビット長であり、サイズ情報は、8ビット長である。
【0020】
また、入出力部111は、データ記憶部110から音楽情報CTを読み出し、読み出した音楽情報CTを音声信号に変換して出力する。
また、入出力部111は、利用者の操作を受け付けて、外部から音楽情報CTを取得し、取得した音楽情報CTをデータ記憶部110へ書き込む。
(2)アクセス情報記憶部101
アクセス情報記憶部101は、具体的には、半導体メモリから構成され、アクセス情報を記憶する領域を備えている。
【0021】
(3)乱数種記憶部102
乱数種記憶部102は、具体的には、半導体メモリから構成され、図3に示すような64ビット長の乱数種をあらかじめ記憶している。乱数種は、装置の製造時に記録される。
乱数種記憶部102は、外部から直接アクセスできる手段を有しておらず、プロテクトされている記憶手段である。
【0022】
(4)合成部103
合成部103は、アクセス情報記憶部101からアクセス情報を読み出し、乱数種記憶部102から乱数種を読み出す。次に、図3に示すように、読み出した前記アクセス情報と、読み出した前記乱数種の下位32ビットとを結合して、64ビット長の乱数化アクセス情報を生成する。生成した乱数化アクセス情報を暗号化部105へ出力する。
【0023】
(5)共通鍵記憶部104
共通鍵記憶部104は、具体的には、半導体メモリから構成され、56ビット長の共通鍵UKを記憶する領域を備えている。リーダライタ装置10は、メモリカード20から共通鍵記憶部201に記憶されている共通鍵UKを秘密に取得し、共通鍵記憶部104は、取得した共通鍵UKを記憶する。
【0024】
共通鍵記憶部104は、外部から直接アクセスできる手段を有しておらず、プロテクトされている記憶手段である。
(6)暗号化部105
暗号化部105は、共通鍵記憶部104から共通鍵UKを読み出し、合成部103から乱数化アクセス情報を受け取る。次に、暗号化部105は、共通鍵UKを用いて、受け取った乱数化アクセス情報に暗号アルゴリズムE1を施して暗号化アクセス情報R1を生成する。ここで、暗号化部105は、暗号アルゴリズムE1として、DES(Data Encryption Standard)を用いる。
【0025】
次に、暗号化部105は、生成した暗号化アクセス情報R1を、相互認証部107と、乱数種更新部106と、時変鍵生成部108とへ出力する。また、生成した暗号化アクセス情報R1を、メモリカード20の復号化部205と、相互認証部207と、時変鍵生成部208とへ出力する。
このようにして生成された暗号化アクセス情報R1は、アクセス情報に攪乱(scramble)処理を施して得られる攪乱化情報である。
【0026】
(7)乱数種更新部106
乱数種更新部106は、暗号化部105から暗号化アクセス情報R1を受け取り、受け取った暗号化アクセス情報R1を新たな乱数種として乱数種記憶部102へ上書きする。
(8)相互認証部107
相互認証部107は、暗号化アクセス情報R1を受け取り、共通鍵記憶部104から共通鍵UKを読み出し、受け取ったR1と共通鍵UKとを用いて、式1により、応答値V2’を算出する。
(式1) V2’=F1(R1、UK)=SHA(R1+UK)
ここで、関数F1(a、b)は、一例として、aとbとを結合し、その結合結果に対してSHA(Secure Hash Algorithm)を施す関数である。なお、+は、結合を示す演算子である。
【0027】
相互認証部107は、相互認証部207から応答値V2を受け取る。
次に、相互認証部107は、V2とV2’とが一致するか否かを判断し、一致しない場合には、メモリカード20が不正な装置であると認定し、他の構成部に対して以降の動作の実行を禁止する。一致する場合には、相互認証部107は、メモリカード20が正当な装置であると認定し、他の構成部に対して以降の動作の実行を許可する。
【0028】
また、相互認証部107は、乱数生成部204から乱数R2を受け取り、受け取った乱数R2と、前記共通鍵UKとを用いて、式2により、応答値V1を算出し、算出した応答値V1を相互認証部207へ出力する。
(式2) V1=F2(R2、UK)=SHA(R2+UK)
(9)時変鍵生成部108
時変鍵生成部108は、メモリカード20が正当な装置であると認定され、動作の実行を許可される場合に、暗号化アクセス情報R1と乱数R2とを受け取り、R1とR2とから、式3を用いて時変鍵VKを生成する
(式3) VK=F3(R1、R2)=SHA(R1+R2)
次に、時変鍵生成部108は、生成した時変鍵VKを暗号復号部109へ出力する。
【0029】
(10)暗号復号部109
暗号復号部109は、時変鍵生成部108から時変鍵VKを受け取る。
暗号復号部109は、暗号復号部210から暗号化音楽情報EncCTを受け取り、前記時変鍵VKを用いて、暗号化音楽情報EncCTに復号アルゴリズムD3を施して音楽情報CTを生成し、生成した音楽情報CTをデータ記憶部110へ書き込む。
【0030】
ここで、暗号復号部109は、復号アルゴリズムE3として、DESを用いる。
また、暗号復号部109は、データ記憶部110から音楽情報CTを読み出し、前記時変鍵VKを用いて、音楽情報CTに暗号アルゴリズムE2を施して暗号化音楽情報EncCTを生成し、生成した暗号化音楽情報EncCTを暗号復号部210へ出力する。
【0031】
ここで、暗号復号部109は、暗号アルゴリズムE2として、DESを用いる。
(11)データ記憶部110
データ記憶部110は、具体的には、半導体メモリから構成され、音楽情報CTを記憶する領域を備えている。
【0032】
2.2 メモリカード20
メモリカード20は、共通鍵記憶部201、乱数種記憶部202、乱数種更新部203、乱数生成部204、復号化部205、分離部206、相互認証部207、時変鍵生成部208、データ記憶部209及び暗号復号部210から構成されている。
【0033】
(1)共通鍵記憶部201
共通鍵記憶部201は、具体的には、半導体メモリから構成され、56ビット長の共通鍵UKを記憶している。共通鍵UKは、メモリカード20の製造時に記録される。
共通鍵記憶部201は、外部から直接アクセスできる手段を有しておらず、プロテクトされている記憶手段である。
【0034】
(2)乱数種記憶部202
乱数種記憶部202は、具体的には、半導体メモリから構成され、64ビット長の乱数種をあらかじめ記憶している。乱数種は、メモリカード20の製造時に記録される。
乱数種記憶部202は、外部から直接アクセスできる手段を有しておらず、プロテクトされている記憶手段である。
【0035】
(3)乱数生成部204
乱数生成部204は、乱数種記憶部202から乱数種を読み出し、読み出した乱数種を用いて64ビット長の乱数R2を生成し、生成した乱数R2を乱数種更新部203と、相互認証部207と、時変鍵生成部208とへ出力し、生成した乱数R2をリーダライタ装置10の相互認証部107と、時変鍵生成部108とへ出力する。
【0036】
(4)乱数種更新部203
乱数種更新部203は、乱数生成部204から乱数R2を受け取り、受け取った乱数R2を新たな乱数種として乱数種記憶部202へ上書きする。
(5)復号化部205
復号化部205は、共通鍵記憶部201から共通鍵UKを読み出し、暗号化部105から暗号化アクセス情報R1を受け取る。次に、読み出した共通鍵UKを用いて、受け取った暗号化アクセス情報R1に、復号アルゴリズムD1を施して、乱数化アクセス情報を生成し、生成した乱数化アクセス情報を分離部206へ出力する。
【0037】
ここで、復号化部205は、復号アルゴリズムD1として、DESを用いる。復号アルゴリズムD1は、暗号アルゴリズムE1により生成された暗号文を復号する。
(6)分離部206
分離部206は、復号化部205から乱数化アクセス情報を受け取り、受け取った乱数化アクセス情報から、その上位32ビットのデータをアクセス情報として分離し、アクセス情報をデータ記憶部209へ出力する。
【0038】
(7)相互認証部207
相互認証部207は、共通鍵記憶部201から共通鍵UKを読み出し、暗号化アクセス情報R1を受け取り、受け取ったR1と共通鍵UKとを用いて、式4により、応答値V2を算出し、算出したV2をリーダライタ装置10の相互認証部107へ出力する。
(式4)V2=F1(R1、UK)=SHA(R1+UK)
ここで、F1は、式1に示すF1と同じ関数であればよい。
【0039】
また、相互認証部207は、乱数生成部204から乱数R2を受け取り、受け取った乱数R2と、前記共通鍵UKとを用いて、式5により、応答値V1’を算出する。
(式5)V1’=F2(R2、UK)=SHA(R2+UK)
ここで、F2は、式2に示すF2と同じ関数であればよい。
【0040】
次に、相互認証部207は、相互認証部107からV1を受け取り、V1とV1’とが一致するか否かを判断し、一致しない場合には、リーダライタ装置10が不正な装置であると認定し、他の構成部に対して以降の動作の実行を禁止する。一致する場合には、相互認証部207は、リーダライタ装置10が正当な装置であると認定し、他の構成部に対して以降の動作の実行を許可する。
【0041】
(8)時変鍵生成部208
時変鍵生成部208は、リーダライタ装置10が正当な装置であると認定され、動作の実行を許可される場合に、暗号化アクセス情報R1と乱数R2とを受け取り、R1とR2とから、式6を用いて時変鍵VKを生成する
(式6) VK=F3(R1、R2)=SHA(R1+R2)
ここで、F3は、式3に示す関数F3と同じである。
【0042】
次に、時変鍵生成部208は、生成した時変鍵VKを暗号復号部210へ出力する。
(9)データ記憶部209
データ記憶部209は、具体的には、半導体メモリから構成され、音楽情報CTを記憶する領域を備えている。
【0043】
(10)暗号復号部210
暗号復号部210は、時変鍵生成部208から時変鍵VKを受け取る。
暗号復号部210は、暗号復号部109から暗号化音楽情報EncCTを受け取り、前記時変鍵VKを用いて、暗号化音楽情報EncCTに復号アルゴリズムD2を施して音楽情報CTを生成し、生成した音楽情報CTをデータ記憶部209の前記アクセス情報により示される領域へ書き込む。
【0044】
ここで、暗号復号部210は、復号アルゴリズムD2として、DESを用いる。復号アルゴリズムD2は、暗号アルゴリズムE2により生成された暗号文を復号する。
また、暗号復号部210は、データ記憶部209の前記アクセス情報により示される領域から音楽情報CTを読み出し、前記時変鍵VKを用いて、音楽情報CTに暗号アルゴリズムE3を施して暗号化音楽情報EncCTを生成し、生成した暗号化音楽情報EncCTを暗号復号部109へ出力する。
【0045】
ここで、暗号復号部210は、暗号アルゴリズムE3として、DESを用いる。復号アルゴリズムD3は、暗号アルゴリズムE3により生成された暗号文を復号する。
3.認証通信システム100の動作
(1)読み出し動作
認証通信システム100を構成するリーダライタ装置10及びメモリカード20の動作について、図4〜図5に示すフローチャートを用いて説明する。
【0046】
なお、ここでは、リーダライタ装置10は、図1(b)に示すヘッドホンステレオのように、メモリカードに記憶されている情報を読み出す装置であると想定して説明する。
合成部103は、乱数種記憶部102から乱数種を読み出し、アクセス情報記憶部101からアクセス情報を読み出し、読み出した前記乱数種と読み出した前記アクセス情報とを合成して、乱数化アクセス情報を生成し(ステップS101)、暗号化部は、共通鍵記憶部104から共通鍵を読み出し、読み出した前記共通鍵を用いて乱数化アクセス情報を暗号化して暗号化アクセス情報R1を生成し(ステップS102)、相互認証部107は、V2’=F1(R1)を算出し(ステップS103)、乱数種更新部106は、生成された乱数化アクセス情報を新たな乱数種として乱数種記憶部102に上書きする(ステップS104)。
【0047】
暗号化部105は、生成した暗号化アクセス情報R1をメモリカード20へ出力し、メモリカードの相互認証部207は、暗号化アクセス情報R1を受け取る(ステップS105)。
相互認証部207は、V2=F1(R1)を算出し(ステップS106)、V2をリーダライタ装置10の相互認証部107へ出力し、相互認証部107は、V2を受け取る(ステップS107)。
【0048】
相互認証部107は、V2とV2’とが一致するか否かを判断し、一致しない場合には(ステップS108)、メモリカード20が不正な装置であると認定し、以後の動作を中止する。
一致する場合には(ステップS108)、相互認証部107は、メモリカード20が正当な装置であると認定し、メモリカード20の乱数生成部204は、乱数種記憶部202から乱数種を読み出し、読み出した乱数種を用いて乱数R2を生成し(ステップS109)、相互認証部207は、V1’=F2(R2)を算出し(ステップS110)、乱数種更新部203は、生成された乱数R2を新たに乱数種として乱数種記憶部202に上書きする(ステップS111)。次に、乱数生成部204は、生成した乱数R2をリーダライタ装置10の相互認証部107へ出力し、相互認証部107は、乱数R2を受け取り(ステップS112)、相互認証部107は、V1=F2(R2)を生成し(ステップS113)、生成したV1をメモリカード20の相互認証部207へ出力し、相互認証部207は、V1を受け取る(ステップS114)。
【0049】
次に、相互認証部207
相互認証部207は、V1とV1’とが一致するか否かを判断し、一致しない場合には(ステップS115)、リーダライタ装置10が不正な装置であると認定し、以後の動作を中止する。
一致する場合には(ステップS115)、相互認証部207は、リーダライタ装置10が正当な装置であると認定し、リーダライタ装置10の時変鍵生成部108は、R1とR2とを用いて時変鍵VKを生成する(ステップS121)。メモリカード20の復号化部205は、共通鍵記憶部201から共通鍵UKを読み出し、読み出した共通鍵UKを用いてR1を復号して乱数化アクセス情報を生成し(ステップS122)、分離部206は、乱数化アクセス情報からアクセス情報を分離し(ステップS123)、時変鍵生成部208は、R1とR2とを用いて時変鍵VKを生成し(ステップS124)、暗号復号部210は、アクセス情報により示されるデータ記憶部209の領域から音楽情報CTを読み出し(ステップS125)、暗号復号部210は、生成された時変鍵VKを用いて読み出した前記音楽情報CTを暗号化して暗号化音楽情報EncCTを生成し(ステップS126)、生成した暗号化音楽情報EncCTをリーダライタ装置10の暗号復号部109へ出力する(ステップS127)。
【0050】
暗号復号部109は、時変鍵VKを用いて暗号化音楽情報EncCTを復号して音楽情報CTを生成してデータ記憶部110へ書き込み(ステップS128)、入出力部111は、音楽情報CTをデータ記憶部110から読み出し、読み出した音楽情報CTを音声信号に変換して出力する(ステップS129)。
(2)書き込み動作
認証通信システム100を構成するリーダライタ装置10及びメモリカード20の動作について、図6に示すフローチャートを用いて説明する。
【0051】
ここでは、リーダライタ装置10は、図1(a)に示すパーソナルコンピュータのように、メモリカードに情報を書き込む装置であると想定して説明する。また、読み出し動作と書き込み動作は類似しているので、相違点のみについて説明する。
図4〜図5のフローチャートのステップS125〜S129を、図6に示すステップに置き換えると認証通信システム100の書き込み動作となる。
【0052】
暗号復号部109は、データ記憶部110から音楽情報CTを読み出し(ステップS131)、時変鍵VKを用いて読み出した音楽情報CTを暗号化して暗号化音楽情報CTを生成し(ステップS132)、生成した暗号化音楽情報CTをメモリカード20の暗号復号部210へ出力し、暗号復号部210は、暗号化音楽情報CTを受け取る(ステップS133)。
【0053】
暗号復号部210は、暗号化音楽情報EncCTを時変鍵VKを用いて復号して音楽情報CTを生成し(ステップS134)、生成した音楽情報CTを前記アクセス情報で示されるデータ記憶部209内の領域に書き込む(ステップS135)。
4.まとめ
以上説明したように、相互認証と同時に、機密のデータを記録している機密データ記憶領域にアクセスするための情報を攪乱して転送するので、機密データ記憶領域にアクセスするための情報の機密性を高めることができる。
【0054】
また、仮に機密データ記憶領域にアクセスするための情報が、不正ななりすましにより、別の情報に改竄されて転送された場合であっても、相互認証が確立しないので、機密データ記憶領域にアクセスできないようにすることができる。
また、乱数の更新に機密データ記憶領域にアクセスするためのアクセス情報が関連していないので、乱数の周期性を高めることができる。
【0055】
5.認証通信システム100a
認証通信システム100の変形例としての認証通信システム100aについて説明する。
5.1 認証通信システム100aの構成
認証通信システム100aは、図7に示すように、リーダライタ装置10aとメモリカード20とから構成される。
【0056】
メモリカード20は、図2に示すメモリカード20と同じであるので、ここでは、説明を省略する。
リーダライタ装置10aは、アクセス情報記憶部101、乱数種記憶部102、合成部103、共通鍵記憶部104、暗号化部105、乱数種更新部106、相互認証部107、時変鍵生成部108、暗号復号部109、データ記憶部110、入出力部111及び乱数生成部112から構成されている。
【0057】
リーダライタ装置10との相違点を中心として、以下に説明する。その他の点については、リーダライタ装置10と同じであるので、説明を省略する。
(1)乱数生成部112
乱数生成部112は、乱数種記憶部102から乱数種を読み出し、読み出した乱数種を用いて64ビット長の乱数を生成し、生成した乱数を合成部103と乱数種更新部106とへ出力する。
【0058】
(2)乱数種更新部106
乱数種更新部106は、乱数生成部112から乱数を受け取り、受け取った乱数を新たな乱数種として乱数種記憶部102へ上書きする。
(3)合成部103
合成部103は、乱数生成部112から乱数を受け取り、アクセス情報記憶部101からアクセス情報を読み出し、受け取った前記乱数と読み出した前記アクセス情報とを合成して、乱数化アクセス情報を生成する。
【0059】
5.2 認証通信システム100aの動作
認証通信システム100aの動作について、図8に示すフローチャートを用いて説明する。
乱数生成部112は、乱数種記憶部102から乱数種を読み出し(ステップS201)、読み出した乱数種を用いて64ビット長の乱数を生成し(ステップS202)、乱数種更新部106は、乱数生成部112から乱数を受け取り、受け取った乱数を新たな乱数種として乱数種記憶部102へ上書きする(ステップS203)。次に、合成部103は、乱数生成部112から乱数を受け取り、アクセス情報記憶部101からアクセス情報を読み出し、受け取った前記乱数と読み出した前記アクセス情報とを合成して、乱数化アクセス情報を生成する(ステップS204)。
【0060】
次に、図4のステップS102へ続く。以下は、認証通信システム100の動作と同じであるので、説明を省略する。
5.3 まとめ
以上説明したように、乱数の更新に機密データ記憶領域にアクセスするためのアクセス情報が関連していないので、乱数の周期性を高めることができる。
【0061】
6.認証通信システム100b
認証通信システム100aの変形例としての認証通信システム100bについて説明する。
6.1 認証通信システム100bの構成
認証通信システム100bは、図9に示すように、リーダライタ装置10bとメモリカード20bとから構成される。
【0062】
(1)リーダライタ装置10bの構成
リーダライタ装置10bは、アクセス情報記憶部101、乱数種記憶部102、合成部103、共通鍵記憶部104、暗号化部105、乱数種更新部106、相互認証部107、時変鍵生成部108、データ記憶部110、入出力部111、乱数生成部112、コンテンツ鍵生成部113、暗号化部114、コンテンツ付加情報記憶部115、暗号復号部116及び暗号化部117から構成されている。
【0063】
以下において、リーダライタ装置10aとの相違点を中心として説明する。その他の点については、リーダライタ装置10aと同じであるので、説明を省略している。
(a)入出力部111
入出力部111は、利用者の操作によりコンテンツ付加情報の入力を受け付け、受け付けたコンテンツ付加情報をコンテンツ付加情報記憶部115に書き込む。
【0064】
ここで、コンテンツ付加情報の一例は、コンテンツの再生回数、使用期間であり、コンテンツ付加情報は、8ビット長である。
また、入出力部111は、利用者の操作によりコンテンツデータCDを取得し、取得したコンテンツデータCDをデータ記憶部110に書き込む。
ここで、コンテンツデータCDは、一例として音楽コンテンツ情報である。
【0065】
(b)乱数生成部112
乱数生成部112は、生成した乱数R3をコンテンツ鍵生成部113へ出力する。
(c)コンテンツ鍵生成部113
コンテンツ鍵生成部113は、コンテンツ付加情報記憶部115からコンテンツ付加情報を読み出し、乱数生成部112から乱数R3を受け取り、乱数R3と読み出したコンテンツ付加情報を用いて、式7により、コンテンツ鍵CKを生成する。ここで、コンテンツ鍵CKは、64ビット長である。
ここで、+は、データとデータの結合を示す演算子である。
【0066】
次に、コンテンツ鍵生成部113は、生成したコンテンツ鍵CKを暗号化部114と、暗号化部117とへ出力する。
(d)暗号化部114
暗号化部114は、コンテンツ鍵生成部113からコンテンツ鍵CKを受け取り、共通鍵記憶部104から共通鍵UKを読み出し、読み出した共通鍵UKを用いて、受け取ったコンテンツ鍵CKに暗号化アルゴリズムE4を施して暗号化コンテンツ鍵EncCKを生成し、生成した暗号化コンテンツ鍵EncCKを暗号復号部116へ出力する。
【0067】
ここで、暗号化部114は、暗号アルゴリズムE4として、DESを用いる。
(e)暗号復号部116
暗号復号部116は、暗号化部114から暗号化コンテンツ鍵EncCKを受け取り、受け取った暗号化コンテンツ鍵EncCKに、時変鍵VKを用いて、暗号アルゴリズムE2を施してEnc(EncCK)を生成し、生成したEnc(EncCK)を暗号復号部211へ出力する。
【0068】
ここで、暗号復号部116は、暗号アルゴリズムE2として、DESを用いる。
(f)暗号化部117
暗号化部117は、データ記憶部110からコンテンツデータCDを読み出し、読み出したコンテンツデータCDに、コンテンツ鍵CKを用いて、暗号化アルゴリズムE5を施して暗号化コンテンツデータEncCDを生成する。次に、暗号化部117は、生成した暗号化コンテンツデータEncCDをデータ記憶部213へ出力する。
【0069】
ここで、暗号化部117は、暗号アルゴリズムE5として、DESを用いる。
(2)メモリカード20bの構成
メモリカード20bは、共通鍵記憶部201、乱数種記憶部202、乱数種更新部203、乱数生成部204、復号化部205、分離部206、相互認証部207、時変鍵生成部208、暗号復号部211、鍵データ記憶部212及びデータ記憶部213から構成されている。
【0070】
以下において、メモリカード20との相違点を中心として説明する。その他の点については、メモリカード20と同じであるので、説明を省略している。
(a)時変鍵生成部208
時変鍵生成部208は、時変鍵VKを暗号復号部211へ出力する。
(b)暗号復号部211
暗号復号部211は、時変鍵生成部208から時変鍵VKを受け取り、暗号復号部116からEnc(EncCK)を受け取る。
【0071】
次に、暗号復号部211は、時変鍵VKを用いてEnc(EncCK)に復号アルゴリズムD2を施して暗号化コンテンツ鍵EncCKを生成し、生成した暗号化コンテンツ鍵EncCKを前記アクセス情報により示される鍵データ記憶部212の領域に書き込む。
(c)鍵データ記憶部212
鍵データ記憶部212は、暗号化コンテンツ鍵EncCKを記憶する領域を備える。
【0072】
(d)データ記憶部213
データ記憶部213は、暗号化コンテンツデータEncCDを受け取り、受け取った暗号化コンテンツデータEncCDを記憶する。
6.2 認証通信システム100bの動作
認証通信システム100bの動作は、認証通信システム100aの動作に類似している。ここでは、認証通信システム100aとの相違点についてのみ説明する。
【0073】
認証通信システム100bの動作は、認証通信システム100aの動作を示すフローチャートのうち、ステップS121以降を図10に示すフローチャートに置き換えたフローチャートにより示される。
コンテンツ鍵生成部113は、コンテンツ付加情報記憶部115からコンテンツ付加情報を読み出し(ステップS301)、乱数生成部112は、生成した乱数R3をコンテンツ鍵生成部113へ出力し、コンテンツ鍵生成部113は、乱数生成部112からR3を受け取り、R3と読み出したコンテンツ付加情報を用いて、コンテンツ鍵CKを生成し、生成したコンテンツ鍵CKを暗号化部114と、暗号化部117とへ出力し(ステップS302)、暗号化部114は、コンテンツ鍵生成部113からコンテンツ鍵CKを受け取り、共通鍵記憶部104から共通鍵UKを読み出し、読み出した共通鍵UKを用いて、受け取ったコンテンツ鍵CKに暗号化アルゴリズムE4を施して暗号化コンテンツ鍵EncCKを生成し、生成した暗号化コンテンツ鍵EncCKを暗号復号部116へ出力する(ステップS303)。次に、暗号復号部116は、暗号化コンテンツ鍵EncCKを受け取り、受け取った暗号化コンテンツ鍵EncCKに時変鍵VKを用いて暗号アルゴリズムE2を施してEnc(EncCK)を生成し(ステップS304)、暗号復号部116は、生成したEnc(EncCK)を暗号復号部211へ出力し、暗号復号部211は、Enc(EncCK)を受け取り(ステップS305)、暗号復号部211は、Enc(EncCK)に時変鍵VKを用いて復号アルゴリズムD2を施して暗号化コンテンツ鍵EncCKを生成し、生成した暗号化コンテンツ鍵EncCKを前記アクセス情報により示される鍵データ記憶部212の領域に書き込む(ステップS306)。
【0074】
暗号化部117は、データ記憶部110からコンテンツデータCDを読み出し(ステップS307)、読み出したコンテンツデータCDにコンテンツ鍵CKを用いて暗号化アルゴリズムE5を施して暗号化コンテンツデータEncCDを生成する(ステップS308)。暗号化部117は、生成した暗号化コンテンツデータEncCDをデータ記憶部213へ出力し、データ記憶部213は、暗号化コンテンツデータEncCDを受け取り(ステップS309)、データ記憶部213は、受け取った暗号化コンテンツデータEncCDを記憶する(ステップS310)。
【0075】
6.3 まとめ
以上説明したように、認証通信システム100bにおいて、コンテンツデータを暗号化するためのコンテンツ鍵を生成するのに、新たな乱数発生機構を必要とぜす、アクセス情報の合成に用いる乱数発生機構と共有化できる。
7.その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
【0076】
(1)上記の実施の形態において、デジタル著作物は、音楽の情報であるとしているが、小説や論文などの文字データ、コンピュータゲーム用のコンピュータプログラムソフトウェア、MP3などに代表される圧縮された音声データ、JPEGなどの静止画像、MPEGなどの動画像であるとしてもよい。
また、リーダライタ装置は、パーソナルコンピュータに限定されず、上記の様々なデジタル著作物を販売したり配布したりする出力装置であるとしてもよい。また、リーダライタ装置は、ヘッドホンステレオに限定されず、デジタル著作物を再生する再生装置であるとしてもよい。例えば、コンピュータゲーム装置、帯型情報端末、専用装置、パーソナルコンピュータなどであるとしてもよい。また、リーダライタ装置は、上記出力装置と再生装置との両方を兼ね備えているとしてもよい。
【0077】
(2)上記の実施の形態において、暗号アルゴリズム及び復号アルゴリズムは、DESを用いるとしているが、他の暗号を用いるとしてもよい。
また、上記実施の形態において、SHAを用いるとしているが、他の一方向性関数を用いるとしてもよい。
共通鍵、時変鍵の鍵長は、56ビットであるとしているが、他の長さの鍵を用いるとしてもよい。
【0078】
(3)上記の実施の形態において、合成部103は、アクセス情報と、乱数種の下位32ビットとを結合して、64ビット長の乱数化アクセス情報を生成するとしているが、これに限定されない。次のようにしてもよい。
合成部103は、32ビットのアクセス情報と、乱数種の下位32ビットとを1ビットずつ交互に結合して、64ビット長の乱数化アクセス情報を生成していもよい。また、複数ビットずつ交互に結合してもよい。この場合、分離部206は、逆の操作を行うようにする。
【0079】
(4)上記の実施の形態において、メモリカード20の乱数生成部204は、乱数種記憶部202に記憶されている乱数種を用いて乱数R2を生成するとしているが、乱数生成部204は、乱数種を乱数R2として生成してもよい。
また、時変鍵生成部108、208は、R1及びR2を用いて時変鍵を生成するとしているが、応答値を用いるとしてもよい。また、共通鍵UKを絡ませてもよい。
【0080】
(5)認証通信システム100bにおいて、暗号化部117は、暗号化コンテンツデータEncCDをデータ記憶部213に書き込むとしているが、暗号化コンテンツデータEncCDを機密データとして扱って、アクセス情報により示される領域に書き込むとしてもよい。
また、暗号化コンテンツ鍵EncCKを機密データとして扱わずに、データ記憶部213に書き込むとしてもよい。
【0081】
また、暗号化部114及び暗号化部117のいずれか一方を無くし、残っている一方により共有化してもよい。
(6)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
【0082】
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フロッピーディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
【0083】
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
【0084】
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(4)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
【0085】
8.産業上の利用の可能性
デジタル著作物を出力する出力装置から半導体記録媒体へデジタル著作物を複製する場合において、出力装置と半導体記録媒体とが、相互に正当性を認証する場合に利用することができる。また、デジタル著作物の記録されている半導体記録媒体からデジタル著作物を読み出して再生する場合において、半導体記録媒体と再生装置との間で、各装置が、相互に正当性を認証する場合に利用することができる。
【0086】
【発明の効果】
上記目的を達成するために本発明は、デジタル情報を記憶する領域を有する記録媒体と、前記領域からデジタル情報を読み出し又は前記領域へデジタル情報を書き込むアクセス装置とから構成される認証通信システムであって、前記アクセス装置から前記記録媒体へ、前記領域を示すアクセス情報を攪乱して生成した攪乱化アクセス情報を伝送し、前記攪乱化アクセス情報を用いて、前記アクセス装置がチャレンジレスポンス型の認証プロトコルによる前記記録媒体の正当性の認証を行う第1認証フェーズと、前記記録媒体が前記アクセス装置の正当性の認証を行う第2認証フェーズと、前記記録媒体と前記アクセス装置とがともに正当性を有すると認証された場合に、前記記録媒体は、前記認証プロセスにおいて用いられた攪乱化アクセス情報からアクセス情報を抽出し、前記アクセス装置は、抽出された前記アクセス情報により示される領域からデジタル情報を読み出し、又は前記アクセス情報により示される領域へデジタル情報を書き込む転送フェーズとを含むことを特徴とする。
【0087】
これによって、相互認証と同時に、機密のデータを記録している機密データ記憶領域にアクセスするための情報を攪乱して転送するので、機密データ記憶領域にアクセスするための情報の機密性を高めることができる。
また、仮に、機密データ記憶領域にアクセスするための情報が、不正ななりすましにより、別の情報に改竄されて転送された場合であっても、相互認証が成功しないので、機密データ記憶領域にアクセスできないようにすることができる。
【図面の簡単な説明】
【図1】図1は、認証通信システム100の具体的な構成例としての認証通信システム30及び31の外観を示す。図1(a)は、パーソナルコンピュータとメモリカード20から構成される認証通信システム30の外観を示し、図1(b)は、ヘッドホンステレオ、メモリカード20及びヘッドホンから構成される認証通信システム31の外観を示す。
【図2】図2は、認証通信システム100を構成するリーダライタ装置10及びメモリカード20のそれぞれ構成を示すブロック図である。
【図3】図3は、アクセス情報、乱数種及び乱数化アクセス情報のデータ構造を示す。
【図4】図4は、認証通信システム100の動作を示すフローチャートであり、特に、メモリカードに記憶されている情報を読み出す場合を想定したものである。図5に続く。
【図5】図5は、認証通信システム100の動作を示すフローチャートである。図4から続く。
【図6】図6は、認証通信システム100の動作を示すフローチャートであり、特に、リーダライタ装置10は、メモリカードに情報を書き込む装置であると想定した場合のものである。
【図7】図7は、別の実施の形態としての、認証通信システム100aの構成を示すブロック図である。
【図8】図8は、認証通信システム100aに固有の動作を示すフローチャートである。
【図9】図9は、別の実施の形態としての、認証通信システム100bの構成を示すブロック図である。
【図10】図10は、認証通信システム100bに固有の動作を示すフローチャートである。
【符号の説明】
100 認証通信システム
10 リーダライタ装置
101 アクセス情報記憶部
102 乱数種記憶部
103 合成部
104 共通鍵記憶部
105 暗号化部
106 乱数種更新部
107 相互認証部
108 時変鍵生成部
109 暗号復号部
110 データ記憶部
111 入出力部
20 メモリカード
201 共通鍵記憶部
202 乱数種記憶部
203 乱数種更新部
204 乱数生成部
205 復号化部
206 分離部
207 相互認証部
208 時変鍵生成部
209 データ記憶部
210 暗号復号部[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technique for mutually authenticating authenticity between a device and a recording medium when a digital work is transferred between the device and the recording medium.
[0002]
[Prior art]
In recent years, with the development of digital information compression technology and the explosive spread of the global communication infrastructure represented by the Internet, copyrighted works such as music, images, videos, games, etc. are sent to each household as digital works through communication lines. Distribution is realized.
[0003]
In order to establish the distribution and distribution system to protect the rights of the copyright holders of digital works and the profits of distributors, illegal acquisition of works by intercepting communications, eavesdropping, impersonation, etc. It is a challenge to prevent illegal acts such as illegal duplication and illegal tampering from recorded recording media, such as determining whether it is a legitimate system or performing data scrambling such as encryption and authentication. Copyright protection technology is needed.
[0004]
Various copyright protection technologies have been known, and as a typical example, when accessing confidential data storage areas that store confidential data that requires protection of copyrighted work, There is a challenge-response type mutual authentication technology that exchanges random numbers and response values to mutually authenticate each other and permits access only when it is valid.
[0005]
[Problems to be solved by the invention]
However, for example, after performing mutual authentication using a legitimate device, an act of impersonating a legitimate device and accessing the confidential data storage area to illegally obtain confidential data can be considered.
Therefore, the present invention has been made in view of such problems, and records an access device, a recording medium, an authentication communication system, an authentication communication method, and an authentication communication program that do not leak information for accessing a confidential data storage area. It is an object to provide a recording medium and an authentication communication program.
[0006]
[Means for Solving the Problems]
In order to achieve the above object, the present invention provides a recording medium having an area for storing digital information, and digital information from the area. The An authentication communication system comprising an access device for reading or writing digital information to the area, wherein disturbed access information generated by disturbing the access information indicating the area is transmitted from the access device to the recording medium And using the disturbed access information A first authentication phase in which the access device authenticates the validity of the recording medium using a challenge-response type authentication protocol, a second authentication phase in which the recording medium authenticates the validity of the access device, and the recording When both the medium and the access device are authenticated as valid, the recording medium is Used in the authentication process Access information is extracted from disturbed access information, and the access device includes a transfer phase that reads digital information from an area indicated by the extracted access information or writes digital information to an area indicated by the access information It is characterized by that.
[0007]
Here, in the first authentication phase, the access device includes an access information acquisition unit that acquires access information indicating the area, a random number acquisition unit that acquires a random number, the acquired access information, and the acquired random number. And a generating unit that generates randomized access information and an encryption unit that generates a disturbed access information by applying a cryptographic algorithm to the generated randomized access information, and the recording medium includes the generated disturbed A response value generating unit that generates a response value from the access information, and the access device is configured to include an authentication unit that authenticates the validity of the recording medium using the generated response value. Also good.
[0008]
Here, in the transfer phase, the recording medium performs a decoding algorithm on the generated disturbed access information to generate randomized access information; and Generation And a separation unit that separates the access information from the randomized access information. Here, in the first authentication phase, the access device further includes a random number seed storage unit storing a random number seed, and the random number acquisition unit reads the random number seed from the random number seed storage unit, thereby You may comprise so that it may acquire.
[0009]
Here, in the first authentication phase, the access device may further be configured to overwrite the randomized seed storage unit with the disturbed access information as a random seed.
Here, in the first authentication phase, the access device further includes a random number seed storage unit storing a random number seed, and the random number acquisition unit reads the random number seed from the random number seed storage unit and reads the read random number You may comprise so that a random number may be acquired by producing | generating a random number based on a seed | species.
[0010]
Here, in the first authentication phase, the access device may be further configured to overwrite the generated random number as a random number seed in the random number seed storage unit.
Here, in the transfer phase, the recording medium in which the digital information is recorded in the area reads the digital information from the area indicated by the access information, and performs an encryption algorithm on the read digital information to encrypt the digital information. The access device that reads out digital information from the area includes a decryption unit that generates a digital information by applying a decryption algorithm to the generated encrypted digital information, and the decryption algorithm includes the cipher The ciphertext generated by the algorithm may be decrypted.
[0011]
Here, in the transfer phase, the access device that writes digital information to the area includes a digital information acquisition unit that acquires the digital information, and an encryption unit that generates an encrypted digital information by applying an encryption algorithm to the acquired digital information The recording medium includes a decryption unit that generates a digital information by applying a decryption algorithm to the generated encrypted digital information, and writes the digital information to the area indicated by the access information. The ciphertext generated by the encryption algorithm may be decrypted.
[0012]
Here, in the transfer phase, the access device that writes digital information to the area includes a digital information acquisition unit that acquires digital information, a content key acquisition unit that acquires a content key, and a first cipher in the acquired content key. A first encryption unit that generates an encrypted content key by applying an algorithm; a second encryption unit that generates a double encrypted content key by applying a second encryption algorithm to the generated encrypted content key; Using the content key, the obtained digital information is subjected to a second encryption algorithm to obtain an encrypted data. The And a third encryption unit that generates the total information, and the recording medium applies a first decryption algorithm to the generated double encrypted content key to generate an encrypted content key, which is indicated by the access information A decrypting unit that writes the encrypted content key to the area may be included, and the recording medium may further include an area for storing the generated encrypted digital information.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
An authentication communication system 100 as one embodiment according to the present invention will be described.
1. Appearance and usage of authentication communication system 100
External views of
[0014]
As shown in FIG. 1A, the authentication communication system 30 includes a personal computer and a
[0015]
As shown in FIG. 1B, the
[0016]
The user attaches the
[0017]
Here, between the personal computer and the
2. Configuration of authentication communication system 100
The authentication communication system 100 includes a reader /
[0018]
2.1 Configuration of Reader /
The reader /
[0019]
Specifically, the reader /
(1) Input /
The input /
[0020]
Further, the input /
The input /
(2) Access
Specifically, the access
[0021]
(3) Random number
Specifically, the random number
The random number
[0022]
(4)
The combining
[0023]
(5) Common
Specifically, the common
[0024]
The common
(6)
The
[0025]
Next, the
The encrypted access information R1 generated in this way is disturbed information obtained by subjecting the access information to a scramble process.
[0026]
(7) Random number
The random number
(8)
The
(Formula 1) V2 ′ = F1 (R1, UK) = SHA (R1 + UK)
Here, as an example, the function F1 (a, b) is a function that combines a and b and applies SHA (Secure Hash Algorithm) to the combined result. In addition, + is an operator which shows a coupling | bonding.
[0027]
The
Next, the
[0028]
In addition, the
(Formula 2) V1 = F2 (R2, UK) = SHA (R2 + UK)
(9) Time-varying
The time-varying
(Formula 3) VK = F3 (R1, R2) = SHA (R1 + R2)
Next, the time variable
[0029]
(10) Encryption /
The encryption /
The encryption /
[0030]
Here, the encryption /
Further, the encryption /
[0031]
Here, the encryption /
(11)
Specifically, the
[0032]
2.2
The
[0033]
(1) Common
The common
The common
[0034]
(2) Random number
Specifically, the random number
The random number
[0035]
(3)
The random
[0036]
(4) Random number
The random number
(5)
The
[0037]
Here, the
(6)
The separating
[0038]
(7)
The
(Formula 4) V2 = F1 (R1, UK) = SHA (R1 + UK)
Here, F1 may be the same function as F1 shown in Expression 1.
[0039]
Also, the
(Formula 5) V1 ′ = F2 (R2, UK) = SHA (R2 + UK)
Here, F2 may be the same function as F2 shown in Expression 2.
[0040]
Next, the
[0041]
(8) Time-varying
The time variable
(Formula 6) VK = F3 (R1, R2) = SHA (R1 + R2)
Here, F3 is the same as the function F3 shown in Expression 3.
[0042]
Next, the time variable
(9)
Specifically, the
[0043]
(10) Encryption /
The encryption /
The encryption /
[0044]
Here, the encryption /
Also, the encryption /
[0045]
Here, the encryption /
3. Operation of authentication communication system 100
(1) Read operation
The operations of the reader /
[0046]
Here, the description will be made assuming that the reader /
The synthesizing
[0047]
The
The
[0048]
The
If they match (Step S108), the
[0049]
Next, the
The
If they match (step S115), the
[0050]
The encryption /
(2) Write operation
Operations of the reader /
[0051]
Here, description will be made assuming that the reader /
When steps S125 to S129 in the flowcharts of FIGS. 4 to 5 are replaced with the steps shown in FIG.
[0052]
The encryption /
[0053]
The encryption /
4). Summary
As described above, since the information for accessing the confidential data storage area in which the confidential data is recorded is disturbed and transferred simultaneously with the mutual authentication, the confidentiality of the information for accessing the confidential data storage area is transferred. Can be increased.
[0054]
In addition, even if information for accessing the confidential data storage area is altered and transferred to other information due to unauthorized impersonation, mutual authentication is not established, so the confidential data storage area cannot be accessed. Can be.
In addition, since the access information for accessing the confidential data storage area is not related to the update of the random number, the periodicity of the random number can be improved.
[0055]
5. Authentication communication system 100a
An authentication communication system 100a as a modification of the authentication communication system 100 will be described.
5.1 Configuration of Authentication Communication System 100a
The authentication communication system 100a includes a reader /
[0056]
Since the
The reader /
[0057]
The following description will be focused on differences from the reader /
(1) Random number generator 112
The random number generation unit 112 reads the random number seed from the random number
[0058]
(2) Random number
The random number
(3)
The
[0059]
5.2 Operation of authentication communication system 100a
The operation of the authentication communication system 100a will be described using the flowchart shown in FIG.
The random number generation unit 112 reads a random number seed from the random number seed storage unit 102 (step S201), generates a 64-bit long random number using the read random number seed (step S202), and the random number
[0060]
Next, the process continues to step S102 of FIG. Since the following is the same as the operation of the authentication communication system 100, the description is omitted.
5.3 Summary
As described above, since the access information for accessing the confidential data storage area is not related to the update of the random number, the periodicity of the random number can be improved.
[0061]
6). Authentication communication system 100b
An authentication communication system 100b as a modification of the authentication communication system 100a will be described.
6.1 Configuration of authentication communication system 100b
As illustrated in FIG. 9, the authentication communication system 100b includes a reader /
[0062]
(1) Configuration of reader /
The reader /
[0063]
Below, it demonstrates centering around difference with the reader /
(A) Input /
The input /
[0064]
Here, an example of the content additional information is the number of times the content is reproduced and a usage period, and the content additional information is 8 bits long.
Further, the input /
Here, the content data CD is music content information as an example.
[0065]
(B) Random number generator 112
The random number generation unit 112 outputs the generated random number R3 to the content
(C) Content
The content
Here, + is an operator that indicates a combination of data.
[0066]
Next, the content
(D)
The
[0067]
Here, the
(E) Encryption /
The encryption /
[0068]
Here, the encryption /
(F)
The
[0069]
Here, the
(2) Configuration of
The
[0070]
Below, it demonstrates centering on difference with the
(A) Time-varying
The time variable
(B) Encryption /
The encryption /
[0071]
Next, the encryption /
(C) Key
The key
[0072]
(D)
The
6.2 Operation of authentication communication system 100b
The operation of the authentication communication system 100b is similar to the operation of the authentication communication system 100a. Here, only differences from the authentication communication system 100a will be described.
[0073]
Operation | movement of the authentication communication system 100b is shown by the flowchart which replaced step S121 after the flowchart shown in FIG. 10 among the flowcharts which show the operation | movement of the authentication communication system 100a.
The content
[0074]
The
[0075]
6.3 Summary
As described above, in the authentication communication system 100b, a new random number generation mechanism is required to generate a content key for encrypting content data. This is shared with the random number generation mechanism used for combining access information. Can be
7). Other variations
Although the present invention has been described based on the above embodiment, it is needless to say that the present invention is not limited to the above embodiment. The following cases are also included in the present invention.
[0076]
(1) In the above embodiment, the digital work is music information, but it is compressed data represented by character data such as novels and papers, computer program software for computer games, and MP3. Data, still images such as JPEG, and moving images such as MPEG may be used.
The reader / writer device is not limited to a personal computer, and may be an output device that sells or distributes the various digital works described above. The reader / writer device is not limited to the headphone stereo, and may be a playback device that plays back a digital work. For example, it may be a computer game device, a belt-type information terminal, a dedicated device, a personal computer, or the like. The reader / writer device may have both the output device and the playback device.
[0077]
(2) In the above embodiment, the encryption algorithm and the decryption algorithm use DES, but other encryption may be used.
In the above embodiment, SHA is used, but another one-way function may be used.
The key length of the common key and the time-varying key is 56 bits, but other length keys may be used.
[0078]
(3) In the above embodiment, the combining
The combining
[0079]
(4) In the above embodiment, the random
The time variable
[0080]
(5) In the authentication communication system 100b, the
The encrypted content key EncCK may be written in the
[0081]
Alternatively, either one of the
(6) The present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal composed of the computer program.
[0082]
The present invention also records the computer program or the digital signal on a computer-readable recording medium such as a floppy disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, or semiconductor memory. It is good also as what you did. Further, the present invention may be the computer program or the digital signal recorded on these recording media.
[0083]
In the present invention, the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, or the like.
The present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.
[0084]
In addition, the program or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via the network or the like, and is executed by another independent computer system. It is good.
(4) The above embodiment and the above modifications may be combined.
[0085]
8). Industrial applicability
When copying a digital work from an output device that outputs a digital work to a semiconductor recording medium, the output device and the semiconductor recording medium can be used when authenticating each other. Also, when reading a digital work from a semiconductor recording medium on which the digital work is recorded and playing it back, it is used when each device authenticates the validity between the semiconductor recording medium and the playback device. can do.
[0086]
【The invention's effect】
In order to achieve the above object, the present invention is an authentication communication system comprising a recording medium having an area for storing digital information and an access device for reading digital information from the area or writing digital information to the area. The disturbed access information generated by disturbing the access information indicating the area is transmitted from the access device to the recording medium. And using the disturbed access information A first authentication phase in which the access device authenticates the validity of the recording medium using a challenge-response type authentication protocol, a second authentication phase in which the recording medium authenticates the validity of the access device, and the recording When both the medium and the access device are authenticated as valid, the recording medium is Used in the authentication process Access information is extracted from disturbed access information, and the access device includes a transfer phase that reads digital information from an area indicated by the extracted access information or writes digital information to an area indicated by the access information It is characterized by that.
[0087]
As a result, simultaneously with mutual authentication, information for accessing the confidential data storage area storing the confidential data is disturbed and transferred, so that the confidentiality of the information for accessing the confidential data storage area is improved. Can do.
Also, even if the information for accessing the confidential data storage area is altered and transferred to other information due to unauthorized impersonation, mutual authentication will not succeed, so the confidential data storage area will be accessed. You can make it impossible.
[Brief description of the drawings]
FIG. 1 shows an appearance of
FIG. 2 is a block diagram illustrating configurations of a reader /
FIG. 3 shows a data structure of access information, a random number seed, and randomized access information.
FIG. 4 is a flowchart showing the operation of the authentication communication system 100. In particular, it is assumed that information stored in a memory card is read. Continuing with FIG.
FIG. 5 is a flowchart showing an operation of the authentication communication system 100; Continue from FIG.
FIG. 6 is a flowchart showing the operation of the authentication communication system 100. In particular, the reader /
FIG. 7 is a block diagram showing a configuration of an authentication communication system 100a as another embodiment.
FIG. 8 is a flowchart showing operations unique to the authentication communication system 100a.
FIG. 9 is a block diagram showing a configuration of an authentication communication system 100b as another embodiment.
FIG. 10 is a flowchart showing operations unique to the authentication communication system 100b.
[Explanation of symbols]
100 Authentication communication system
10 Reader / Writer Device
101 Access information storage unit
102 random number seed storage
103 Synthesizer
104 Common key storage unit
105 Encryption section
106 Random number seed update unit
107 Mutual authentication unit
108 Time-varying key generator
109 Cryptographic decryption unit
110 Data storage unit
111 I / O section
20 Memory card
201 Common key storage unit
202 Random number seed storage unit
203 Random number seed update unit
204 Random number generator
205 Decryption unit
206 Separation part
207 Mutual authentication unit
208 Time-varying key generator
209 Data storage unit
210 Encryption / Decryption Unit
Claims (19)
前記アクセス装置は、
前記記録媒体へ、前記領域のアドレスを示すアドレス情報を含むアクセス情報を攪乱して生成した攪乱化アクセス情報を伝送し、前記攪乱化アクセス情報を用いて、チャレンジレスポンス型の認証プロトコルにより前記記録媒体の正当性の認証を行う第1認証手段と、
前記記録媒体による前記アクセス装置の正当性の認証を受ける第1被認証手段と、
前記記録媒体と前記アクセス装置とがともに正当性を有すると認証された場合に、前記記録媒体において攪乱化アクセス情報から抽出されたアクセス情報に含まれるアドレス情報により示される領域からデジタル情報を読み出し、又は前記アクセス情報に含まれるアドレス情報により示される領域へデジタル情報を書き込むアクセス手段とを備え、
前記記録媒体は、
前記アクセス装置から前記領域のアドレスを示すアドレス情報を含むアクセス情報を攪乱して生成した攪乱化アクセス情報を受信し、受信した前記攪乱化アクセス情報を用いて、前記アクセス装置によりチャレンジレスポンス型の認証プロトコルによる前記記録媒体の正当性の認証を受ける第2被認証手段と、
前記アクセス装置の正当性の認証を行う第2認証手段と、
前記記録媒体と前記アクセス装置とがともに正当性を有すると認証された場合に、受信した前記攪乱化アクセス情報からアクセス情報を抽出する抽出手段とを備える
ことを特徴とする認証通信システム。An authentication communication system comprising a recording medium having an area for storing digital information, and an access device for reading digital information from the area or writing digital information to the area,
The access device is:
Transmitting disturbed access information generated by disturbing access information including address information indicating the address of the area to the recording medium, and using the disturbed access information, the recording medium by a challenge response type authentication protocol A first authentication means for authenticating the validity of
First authenticated means for authenticating the authenticity of the access device by the recording medium;
When it is authenticated that both the recording medium and the access device are valid, digital information is read from the area indicated by the address information included in the access information extracted from the disturbed access information in the recording medium, Or access means for writing digital information to an area indicated by address information included in the access information,
The recording medium is
The disturbed access information generated by disturbing the access information including the address information indicating the address of the area is received from the access device, and challenge access type authentication is performed by the access device using the received disturbed access information. A second authenticated means for authenticating the validity of the recording medium by a protocol;
Second authentication means for authenticating the authenticity of the access device;
An authentication communication system comprising: extraction means for extracting access information from the received disturbed access information when both the recording medium and the access device are authenticated as valid .
前記領域を示すアクセス情報を取得するアクセス情報取得部と、
乱数を取得する乱数取得部と、
取得した前記アクセス情報と、取得した乱数とを合成して乱数化アクセス情報を生成する生成部と、
生成した乱数化アクセス情報に暗号アルゴリズムを施して攪乱化アクセス情報を生成する暗号部とを含み、
前記記録媒体の前記第2被認証手段は、
生成された攪乱化アクセス情報から応答値を生成する応答値生成部を含み、
前記アクセス装置の前記第1認証手段は、
生成された前記応答値を用いて、前記記録媒体の正当性の認証を行う認証部を含む
ことを特徴とする請求項1に記載の認証通信システム。 The first authentication means of the access device includes:
An access information acquisition unit for acquiring access information indicating the area;
A random number acquisition unit for acquiring a random number;
A generation unit that generates the randomized access information by combining the acquired access information and the acquired random number;
An encryption unit that generates a disturbed access information by applying a cryptographic algorithm to the generated randomized access information,
The second authenticated means of the recording medium is
A response value generating unit that generates a response value from the generated disturbed access information,
The first authentication means of the access device includes:
The authentication communication system according to claim 1, further comprising: an authentication unit that authenticates the validity of the recording medium using the generated response value.
生成された攪乱化アクセス情報に復号アルゴリズムを施して乱数化アクセス情報を生成する復号部と、
生成された乱数化アクセス情報からアクセス情報を分離する分離部とを含む
ことを特徴とする請求項2に記載の認証通信システム。The extraction means of the recording medium includes
A decoding unit for generating randomized access information by applying a decoding algorithm to the generated disturbed access information;
The authentication communication system according to claim 2, further comprising: a separating unit that separates the access information from the generated randomized access information.
前記乱数取得部は、乱数種記憶部から乱数種を読み出すことにより、乱数を取得する
ことを特徴とする請求項3に記載の認証通信システム。The access device further includes a random number seed storage unit storing a random number seed,
The authentication communication system according to claim 3, wherein the random number acquisition unit acquires a random number by reading a random number seed from a random number seed storage unit.
前記攪乱化アクセス情報を乱数種として前記乱数種記憶部に上書きする乱数種更新部を含む
ことを特徴とする請求項4に記載の認証通信システム。The access device further includes:
The authentication communication system according to claim 4, further comprising: a random number seed update unit that overwrites the random number seed storage unit with the disturbed access information as a random number seed.
前記乱数取得部は、乱数種記憶部から乱数種を読み出し、読み出した乱数種に基づいて乱数を生成することにより、乱数を取得する
ことを特徴とする請求項3に記載の認証通信システム。The access device further includes a random number seed storage unit storing a random number seed,
The authentication communication system according to claim 3, wherein the random number acquisition unit acquires a random number by reading a random number seed from a random number seed storage unit and generating a random number based on the read random number seed.
生成された前記乱数を乱数種として前記乱数種記憶部に上書きする乱数種更新部を含む
ことを特徴とする請求項6に記載の認証通信システム。The access device further includes:
The authentication communication system according to claim 6, further comprising: a random number seed update unit that overwrites the generated random number as a random number type in the random number seed storage unit.
前記アクセス情報により示される前記領域からデジタル情報を読み出し、読み出したデジタル情報に暗号アルゴリズムを施して暗号化デジタル情報を生成する暗号部を含み、
前記領域からデジタル情報を読み出す前記アクセス装置の前記アクセス手段は、
生成された暗号化デジタル情報に復号アルゴリズムを施してデジタル情報を生成する復号部を含み、
前記復号アルゴリズムは、前記暗号アルゴリズムにより生成された暗号文を復号する
ことを特徴とする請求項3に記載の認証通信システム。A recording medium that records digital information in the area is:
Including an encryption unit that reads digital information from the area indicated by the access information, generates an encrypted digital information by applying an encryption algorithm to the read digital information,
The access means of the access device for reading digital information from the area is:
Includes a decoding unit for generating a de-di- barrel information by performing a decryption algorithm on the generated encrypted digital information,
The authentication communication system according to claim 3, wherein the decryption algorithm decrypts a ciphertext generated by the encryption algorithm.
デジタル情報を取得するデジタル情報取得部と、
取得したデジタル情報に暗号アルゴリズムを施して暗号化デシタル情報を生成する暗号部を含み、
前記記録媒体は、
生成された前記暗号化デジタル情報に復号アルゴリズムを施してデジタル情報を生成し、前記アクセス情報により示される前記領域へデジタル情報を書き込む復号部を含み、
前記復号アルゴリズムは、前記暗号アルゴリズムにより生成された暗号文を復号する
ことを特徴とする請求項3に記載の認証通信システム。The access means of the access device for writing digital information to the area comprises
A digital information acquisition unit for acquiring digital information;
Including a cryptographic unit that generates cryptographic digital information by applying a cryptographic algorithm to the acquired digital information;
The recording medium is
Including a decryption unit that generates a digital information by applying a decryption algorithm to the generated encrypted digital information, and writes the digital information to the area indicated by the access information;
The authentication communication system according to claim 3, wherein the decryption algorithm decrypts a ciphertext generated by the encryption algorithm.
デジタル情報を取得するデジタル情報取得部と、
コンテンツ鍵を取得するコンテンツ鍵取得部と、
取得したコンテンツ鍵に第1暗号アルゴリズムを施して暗号化コンテンツ鍵を生成する第1暗号部と、
生成された前記暗号化コンテンツ鍵に第2暗号アルゴリズムを施して二重暗号化コンテンツ鍵を生成する第2暗号化部と、
前記コンテンツ鍵を用いて、取得した前記デジタル情報に第2暗号アルゴリズムを施して暗号化デジタル情報を生成する第3暗号部とを含み、
前記記録媒体は、
生成された前記二重暗号化コンテンツ鍵に第1復号アルゴリズムを施して暗号化コンテンツ鍵を生成し、前記アクセス情報により示される前記領域へ暗号化コンテンツ鍵を書き込む復号部を含み、
前記記録媒体は、さらに、生成された前記暗号化デジタル情報を記憶する領域を含む
ことを特徴とする請求項3に記載の認証通信システム。The access means of the access device for writing digital information to the area comprises
A digital information acquisition unit for acquiring digital information;
A content key acquisition unit for acquiring a content key;
A first encryption unit that generates an encrypted content key by applying a first encryption algorithm to the acquired content key;
A second encryption unit that generates a double encrypted content key by applying a second encryption algorithm to the generated encrypted content key;
A third encryption unit that generates encrypted digital information by applying a second encryption algorithm to the acquired digital information using the content key;
The recording medium is
A decryption unit that generates a encrypted content key by applying a first decryption algorithm to the generated double encrypted content key, and writes the encrypted content key to the area indicated by the access information;
The authentication communication system according to claim 3, wherein the recording medium further includes an area for storing the generated encrypted digital information.
前記アクセス装置から前記記録媒体へ、前記領域のアドレスを示すアドレス情報を含むアクセス情報を攪乱して生成した攪乱化アクセス情報を伝送し、前記攪乱化アクセス情報を用いて、前記アクセス装置がチャレンジレスポンス型の認証プロトコルによる前記記録媒体の正当性の認証を行う第1認証ステップと、
前記記録媒体が前記アクセス装置の正当性の認証を行う第2認証ステップと、
前記記録媒体と前記アクセス装置とがともに正当性を有すると認証された場合に、前記記録媒体は、前記認証プロセスにおいて用いられた攪乱化アクセス情報からアクセス情報を抽出し、前記アクセス装置は、抽出された前記アクセス情報に含まれるアドレス情報により示される領域からデジタル情報を読み出し、又は前記アクセス情報に含まれるアドレス情報により示される領域へデジタル情報を書き込む転送ステップと
を含むことを特徴とする認証通信方法。An authentication communication method used in an authentication communication system including a recording medium having an area for storing digital information, and an access device that reads digital information from the area or writes digital information to the area,
Disturbed access information generated by disturbing access information including address information indicating the address of the area is transmitted from the access device to the recording medium, and the access device uses the disturbed access information to perform a challenge response. A first authentication step for authenticating the validity of the recording medium by a type authentication protocol;
A second authentication step in which the recording medium authenticates the authenticity of the access device;
When both the recording medium and the access device are authenticated as valid, the recording medium extracts access information from the disturbed access information used in the authentication process, and the access device extracts And a transfer step of reading the digital information from the area indicated by the address information included in the access information or writing the digital information to the area indicated by the address information included in the access information. Method.
前記認証通信プログラムは、
前記アクセス装置から前記情報記録媒体へ、前記領域のアドレスを示すアドレス情報を含むアクセス情報を攪乱して生成した攪乱化アクセス情報を伝送し、前記攪乱化アクセス情報を用いて、前記アクセス装置がチャレンジレスポンス型の認証プロトコルによる前記情報記録媒体の正当性の認証を行う第1認証ステップと、
前記情報記録媒体が前記アクセス装置の正当性の認証を行う第2認証ステップと、
前記情報記録媒体と前記アクセス装置とがともに正当性を有すると認証された場合に、前記情報記録媒体は、前記認証プロセスにおいて用いられた攪乱化アクセス情報からアクセス情報を抽出し、前記アクセス装置は、抽出された前記アクセス情報に含まれるアドレス情報により示される領域からデジタル情報を読み出し、又は前記アクセス情報に含まれるアドレス情報により示される領域へデジタル情報を書き込む転送ステップと
を含むことを特徴とするプログラム記録媒体。An information recording medium having an area for storing digital information, and an access device that reads digital information from the area or writes digital information to the area, each device between the information recording medium and the access device A computer-readable program recording medium recording an authentication communication program used in an authentication communication system for transferring digital information after authenticating authenticity,
The authentication communication program is:
Disturbed access information generated by disturbing access information including address information indicating the address of the area is transmitted from the access device to the information recording medium, and the access device uses the disturbed access information to challenge the access information. A first authentication step for authenticating the validity of the information recording medium by a response type authentication protocol;
A second authentication step in which the information recording medium authenticates the validity of the access device;
When the information recording medium and the access device are both authenticated as valid, the information recording medium extracts access information from the disturbed access information used in the authentication process, and the access device A transfer step of reading the digital information from the area indicated by the address information included in the extracted access information or writing the digital information to the area indicated by the address information included in the access information. Program recording medium.
前記記録媒体へ、前記領域のアドレスを示すアドレス情報を含むアクセス情報を攪乱して生成した攪乱化アクセス情報を伝送し、前記攪乱化アクセス情報を用いて、チャレンジレスポンス型の認証プロトコルにより前記記録媒体の正当性の認証を行う認証手段と、
前記記録媒体による前記アクセス装置の正当性の認証を受ける被認証手段と、
前記記録媒体と前記アクセス装置とがともに正当性を有すると認証された場合に、前記記録媒体において攪乱化アクセス情報から抽出されたアクセス情報に含まれるアドレス情報により示される領域からデジタル情報を読み出し、又は前記アクセス情報に含まれるアドレス情報により示される領域へデジタル情報を書き込むアクセス手段と
を備えることを特徴とするアクセス装置。An access device that reads digital information from an area of a recording medium or writes digital information to the area,
Transmitting disturbed access information generated by disturbing access information including address information indicating the address of the area to the recording medium, and using the disturbed access information, the recording medium by a challenge response type authentication protocol An authentication means for authenticating the validity of
An authenticated means for authenticating the authenticity of the access device by the recording medium;
When it is authenticated that both the recording medium and the access device are valid, digital information is read from the area indicated by the address information included in the access information extracted from the disturbed access information in the recording medium, Or an access means for writing digital information into an area indicated by address information included in the access information.
前記領域を示すアクセス情報を取得するアクセス情報取得部と、
乱数を取得する乱数取得部と、
取得した前記アクセス情報と、取得した乱数とを合成して乱数化アクセス情報を生成する生成部と、
生成した乱数化アクセス情報に暗号アルゴリズムを施して攪乱化アクセス情報を生成する暗号部と、
前記攪乱化アクセス情報を送信する送信部とを含み、
前記記録媒体は、
生成された攪乱化アクセス情報から応答値を生成し、
前記アクセス装置はさらに、
前記応答値を受信する受信部と、
受信した前記応答値を用いて、前記記録媒体の正当性の認証を行う認証部を含む
ことを特徴とする請求項13に記載のアクセス装置。The authentication means includes
An access information acquisition unit for acquiring access information indicating the area;
A random number acquisition unit for acquiring a random number;
A generation unit that generates the randomized access information by combining the acquired access information and the acquired random number;
An encryption unit that generates a disturbed access information by applying a cryptographic algorithm to the generated randomized access information;
A transmitter for transmitting the disturbed access information,
The recording medium is
Generate a response value from the generated disturbed access information,
The access device further includes
A receiving unit for receiving the response value;
The access device according to claim 13, further comprising an authentication unit that authenticates the validity of the recording medium using the received response value.
前記アクセス装置から前記領域のアドレスを示すアドレス情報を含むアクセス情報を攪乱して生成した攪乱化アクセス情報を受信し、受信した前記攪乱化アクセス情報を用いて、前記アクセス装置によりチャレンジレスポンス型の認証プロトコルによる前記記録媒体の正当性の認証を受ける被認証手段と、
前記アクセス装置の正当性の認証を行う認証手段と、
前記記録媒体と前記アクセス装置とがともに正当性を有すると認証された場合に、受信した前記攪乱化アクセス情報からアクセス情報を抽出する抽出手段とを備え、
前記アクセス装置は、前記アクセス情報に含まれるアドレス情報により示される領域からデジタル情報を読み出し、又は前記アクセス情報に含まれるアドレス情報により示される領域へデジタル情報を書き込む
ことを特徴とする記録媒体。A recording medium having an area for storing digital information, the digital information being read from or written to the area by an access device,
The disturbed access information generated by disturbing the access information including the address information indicating the address of the area is received from the access device, and challenge access type authentication is performed by the access device using the received disturbed access information. An authenticated means for authenticating the validity of the recording medium by a protocol;
Authentication means for authenticating the authenticity of the access device;
An extraction means for extracting access information from the received disturbed access information when both the recording medium and the access device are authenticated as valid,
The recording apparatus, wherein the access device reads digital information from an area indicated by address information included in the access information or writes digital information to an area indicated by address information included in the access information.
伝送された攪乱化アクセス情報に復号アルゴリズムを施して乱数化アクセス情報を生成する復号部と、
生成された乱数化アクセス情報からアクセス情報を分離する分離部とを含む
ことを特徴とする請求項15に記載の記録媒体。The extraction means includes
A decoding unit for generating randomized access information by applying a decoding algorithm to the transmitted disturbed access information;
The recording medium according to claim 15, further comprising: a separation unit that separates the access information from the generated randomized access information.
前記アクセス装置から前記記録媒体へ、前記領域のアドレスを示すアドレス情報を含むアクセス情報を攪乱して生成した攪乱化アクセス情報を伝送し、前記撹乱化アクセス情報を用いて、前記アクセス装置がチャレンジレスポンス型の認証プロトコルによる前記記録媒体の正当性の認証を行う第1認証ステップと、
前記記録媒体が前記アクセス装置の正当性の認証を行う第2認証ステップと、
前記記録媒体と前記アクセス装置とがともに正当性を有すると認証された場合に、前記記録媒体は、前記認証プロセスにおいて用いられた攪乱化アクセス情報からアクセス情報を抽出し、前記アクセス装置は、抽出された前記アクセス情報に含まれるアドレス情報により示される領域からデジタル情報を読み出し、又は前記アクセス情報に含まれるアドレス情報により示される領域へデジタル情報を書き込む転送ステップと
を含むことを特徴とする認証通信プログラム。Validity of each device between the recording medium and the access device, comprising a recording medium having a region for storing digital information and an access device that reads digital information from the region or writes digital information to the region An authentication communication program used in an authentication communication system for transferring digital information after performing authentication of
Disturbed access information generated by disturbing access information including address information indicating the address of the area is transmitted from the access device to the recording medium, and the access device uses the disturbed access information to perform a challenge response. A first authentication step for authenticating the validity of the recording medium by a type authentication protocol;
A second authentication step in which the recording medium authenticates the authenticity of the access device;
When both the recording medium and the access device are authenticated as valid, the recording medium extracts access information from the disturbed access information used in the authentication process, and the access device extracts And a transfer step of reading the digital information from the area indicated by the address information included in the access information or writing the digital information to the area indicated by the address information included in the access information. program.
前記リードライタ装置は、共通鍵を記憶する第1共通鍵記憶手段を有しており、
前記領域にアクセスするためのアドレスを示すアクセス情報と、乱数とを合成して合成データを生成する合成ステップと、
生成した前記合成データを、前記第1共通鍵記憶手段に格納されている共通鍵を用いて暗号化して第1乱数を生成する暗号化ステップと、
前記メモリ装置へ前記第1乱数を転送し、前記第1乱数を用いて、前記メモリ装置との間で、相手装置が正当な装置であることを認証するチャンレンジレスポンス型の相互認証を行う認証ステップと、
前記認証ステップにおいて、前記リードライタ装置と前記メモリ装置とが互いに正当であると確認された場合に、前記認証ステップで転送した前記第1乱数から抽出された前記アクセス情報の示すアドレスの領域から機密データを読み出し、又は前記アクセス情報の示すアドレスの領域へ機密データを書き込むアクセスステップとを含み、
前記認証ステップで、相互認証と同時に前記領域にアクセスするための情報を暗号化して転送することを特徴とするアクセス方法。An access method for reading confidential data from the area or writing confidential data from the area in a memory device having a confidential data storage area for storing confidential data and a reader / writer that performs cryptographic communication using a common key. ,
The reader / writer device includes first common key storage means for storing a common key,
A combining step of combining the access information indicating the address for accessing the area and a random number to generate combined data;
An encryption step of encrypting the generated composite data using a common key stored in the first common key storage means to generate a first random number;
Authentication for transferring the first random number to the memory device and performing a challenge response type mutual authentication for authenticating that the counterpart device is a legitimate device with the memory device using the first random number Steps,
In the authentication step, when it is confirmed that the reader / writer device and the memory device are valid from each other, a secret is detected from the address area indicated by the access information extracted from the first random number transferred in the authentication step. An access step of reading data or writing confidential data to an address area indicated by the access information,
An access method comprising: encrypting and transferring information for accessing the area simultaneously with mutual authentication in the authentication step.
前記メモリ装置は、共通鍵を記憶する第2共通鍵記憶手段と、機密データを格納するための機密データ記憶手段とを有しており、
請求項18に記載の前記リードライタ装置から転送された前記第1乱数を用いて、前記リードライタ装置との間で、相手装置が正当な装置であることを認証するチャレンジレスポンス型の相互認証を行う認証ステップと、
相手装置が正当であることが認証された場合に、前記リードライタ装置から転送された前記第1乱数を、前記第2共通鍵記憶手段に格納されている共通鍵を用いて復号して合成データを生成する復号ステップと、
前記合成データからアクセス情報を分離する分離ステップと、
前記アクセス情報を基に、前記リードライタ装置から転送された機密データを機密データ記憶手段に格納し、又は、前記アクセス情報を基に、前記記憶データ記憶手段に格納されている機密データを読み出し、前記リードライタ装置へ転送するアクセスステップと
を含むことを特徴とする制御方法。A control method used in the memory device according to claim 18,
The memory device includes second common key storage means for storing a common key, and confidential data storage means for storing confidential data,
A challenge-response type mutual authentication for authenticating that the counterpart device is a legitimate device with the reader / writer device using the first random number transferred from the reader / writer device according to claim 18. An authentication step to perform;
When it is authenticated that the counterpart device is valid, the first random number transferred from the reader / writer device is decrypted using the common key stored in the second common key storage means, and the combined data A decryption step for generating
A separation step of separating access information from the combined data;
Based on the access information, store the confidential data transferred from the reader / writer device in the confidential data storage means, or read the confidential data stored in the storage data storage means based on the access information, An access step of transferring to the reader / writer device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001004730A JP4713745B2 (en) | 2000-01-14 | 2001-01-12 | Authentication communication apparatus and authentication communication system |
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000006989 | 2000-01-14 | ||
JP2000006989 | 2000-01-14 | ||
JP2000-41317 | 2000-02-18 | ||
JP2000041317 | 2000-02-18 | ||
JP2000041317 | 2000-02-18 | ||
JP2000-6989 | 2000-02-18 | ||
JP2001004730A JP4713745B2 (en) | 2000-01-14 | 2001-01-12 | Authentication communication apparatus and authentication communication system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2001306401A JP2001306401A (en) | 2001-11-02 |
JP2001306401A5 JP2001306401A5 (en) | 2007-12-27 |
JP4713745B2 true JP4713745B2 (en) | 2011-06-29 |
Family
ID=27342055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001004730A Expired - Lifetime JP4713745B2 (en) | 2000-01-14 | 2001-01-12 | Authentication communication apparatus and authentication communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4713745B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9959403B2 (en) | 2013-07-03 | 2018-05-01 | Megachips Corporation | Information processing system for mutual authentication between communication device and storage |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10310351A1 (en) * | 2003-03-10 | 2004-09-23 | Giesecke & Devrient Gmbh | Loading of media data into a portable data carrier, e.g. a smart card, whereby data is transferred via a secure data transfer channel formed between a secure content server and the data carrier via an operating unit, e.g. a PC |
JP4300832B2 (en) | 2003-03-14 | 2009-07-22 | ソニー株式会社 | Data processing apparatus, method thereof and program thereof |
JP2005128898A (en) * | 2003-10-24 | 2005-05-19 | Matsushita Electric Ind Co Ltd | Content recording / reproducing apparatus, content reproducing method, and content recording method |
JP4608931B2 (en) | 2004-01-09 | 2011-01-12 | ソニー株式会社 | Information processing apparatus and method, program, and recording medium |
JP2006048462A (en) * | 2004-08-06 | 2006-02-16 | Koji Koda | Non-contact ic card authentication system |
KR20060014600A (en) * | 2004-08-11 | 2006-02-16 | 삼성전자주식회사 | Apparatus and method for checking the change of data stored in external memory |
JP4677763B2 (en) * | 2004-11-01 | 2011-04-27 | 凸版印刷株式会社 | Biometric authentication system and portable electronic medium |
JP2009508412A (en) * | 2005-09-08 | 2009-02-26 | サンディスク コーポレーション | Mobile memory system for secure storage and distribution of media content |
JP2008054090A (en) * | 2006-08-25 | 2008-03-06 | Matsushita Electric Ind Co Ltd | Control device |
JP5311981B2 (en) * | 2008-11-21 | 2013-10-09 | 三菱電機株式会社 | Cryptographic communication system |
JP7451738B2 (en) | 2020-02-29 | 2024-03-18 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | Key update method and related devices |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3218552B2 (en) * | 1994-05-17 | 2001-10-15 | 日本電信電話株式会社 | Pseudo random number generator |
JP3898796B2 (en) * | 1996-05-22 | 2007-03-28 | 松下電器産業株式会社 | Encryption device |
JPH11232178A (en) * | 1998-02-16 | 1999-08-27 | Matsushita Electric Ind Co Ltd | Semiconductor integrated circuit with memory |
JPH11306673A (en) * | 1998-04-17 | 1999-11-05 | Toshiba Corp | Data recording device, data processing system using the same, and copy protecting method and recording medium |
JP2000348003A (en) * | 1998-10-16 | 2000-12-15 | Matsushita Electric Ind Co Ltd | Copyright protection system for digital contents |
-
2001
- 2001-01-12 JP JP2001004730A patent/JP4713745B2/en not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9959403B2 (en) | 2013-07-03 | 2018-05-01 | Megachips Corporation | Information processing system for mutual authentication between communication device and storage |
Also Published As
Publication number | Publication date |
---|---|
JP2001306401A (en) | 2001-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100723765B1 (en) | Certified communication device and certified communication system | |
EP1276106B1 (en) | Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus | |
US6859535B1 (en) | Digital content protection system | |
KR101574618B1 (en) | Recordingreproducing system recording medium device and recordingreproducing device | |
US20110222691A1 (en) | Recording system, playback system, key distribution server, recording device, recording medium device, playback device, recording method, and playback method | |
US6868404B1 (en) | Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session | |
JP4224262B2 (en) | Digital information protection system, recording medium device, transmission device, and playback device | |
KR20030027066A (en) | Device arranged for exchanging data, and method of authenticating | |
US7617402B2 (en) | Copyright protection system, encryption device, decryption device and recording medium | |
CN103209176A (en) | System and method for building home domain by using smart card | |
MXPA01010347A (en) | Method of and apparatus for providing secure communication of digital data between devices. | |
JP2004362547A (en) | Method of configuring home domain by device authentication using smart card, and smart card for configuring home domain | |
KR100582859B1 (en) | Copyright protection system and method thereof | |
US20070064936A1 (en) | Content data delivery method and content data delivery system and handheld device for use therein | |
JP2000122539A (en) | Copyright protection system | |
JP4713745B2 (en) | Authentication communication apparatus and authentication communication system | |
JP4731034B2 (en) | Copyright protection system, encryption device, decryption device, and recording medium | |
JP2007505347A (en) | Content protection method and system | |
TW200428847A (en) | Method and apparatus for playing content | |
CN102396179B (en) | Content data reproduction system and recording device | |
JP5110942B2 (en) | Information protection system | |
JP2003101525A (en) | Content distribution device, content reproduction device, and storage medium | |
JP2001156772A (en) | Encrypted information reproduction method and encrypted information reproduction device | |
JP2005080145A (en) | Reproducing apparatus management method, content data reproducing apparatus, content data distribution apparatus, and recording medium | |
MXPA01009266A (en) | Authentication communication device and authentication communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071113 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071113 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100922 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101012 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110208 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110301 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110325 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4713745 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
EXPY | Cancellation because of completion of term |