CN1200511A - 从多种密码技术利用规程中选择适用规程以保护数字作品著作权的信息机器 - Google Patents

从多种密码技术利用规程中选择适用规程以保护数字作品著作权的信息机器 Download PDF

Info

Publication number
CN1200511A
CN1200511A CN98108052A CN98108052A CN1200511A CN 1200511 A CN1200511 A CN 1200511A CN 98108052 A CN98108052 A CN 98108052A CN 98108052 A CN98108052 A CN 98108052A CN 1200511 A CN1200511 A CN 1200511A
Authority
CN
China
Prior art keywords
rules
machine
opposite end
authentication
proof
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN98108052A
Other languages
English (en)
Other versions
CN1132103C (zh
Inventor
馆林诚
原田俊治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1200511A publication Critical patent/CN1200511A/zh
Application granted granted Critical
Publication of CN1132103C publication Critical patent/CN1132103C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content

Abstract

认证机器和证明机器将本机机型信息互相通知对端。认证机器决定与对端通知的证明机器一端的机型信息相应的认证方法,编制出决定的认证方法相应的询问数据发送给对端。证明机器决定与对端通知的认证机器一端机型信息相应的证明方法,在对端发送询问数据后决定与对端通知的认证机器一端机型信息相应的证明方法。然后用决定的证明方法对询问数据作证明处理,编制应答数据发送给对端。认证机器收到对端回送的应答数据,便认证应答数据。

Description

从多种密码技术利用规程中选择适用 规程以保护数字作品著作权的信息机器
本发明涉及用通信链路连接起来的多台机器进行数字数据通信时,为了保护该通信链路上的数字数据而使用密码技术的通信系统中所用的信息机器。
电影等图象作品有采用数字化和进行信息压缩成为主流的趋势。经过数字化和信息压缩的图象作品几乎不存在图象质量劣化问题,视听者通常可以以最高的图象质量来鉴赏图象作品。另外,模拟式的图象作品如果经过多次复制其图象质量便明显劣化,而数字化的图象作品不管复制多少遍也不会出现图象质量下降。
但换一个角度看,数字化的图象作品被非法仿造和非法修改要比模拟式的图象作品容易得多,对侵犯著作权的行为可以说处于无保护状态。如果被仿造和非法修改后再广为流传,那对著作权人是大的伤害。所以,图象作品的著作权人对图象作品的数字化持慎重态度。由于有这些情况,如何防止图象作品的著作权被侵害便成了图象作品数字化方面的重要问题。
这里所说的仿造是通过将图象重放装置和信息记录装置连接起来完成的。图象重放装置重放记录了图象作品的记录媒体,而信息记录装置将重放的图象作品作为输入而把它记录到记录媒体上。
非法修改是通过将图象重放装置和图象编辑装置连接起来完成的。图象重放装置重放记录图象作品的记录媒体,而图象编辑装置将重放的图象作品作为输入而把它暂时存入硬盘,日后对其进行编辑。
要制止这些侵权行为,只能防止图象作品从使图象作品重放这一端的图象重放装置流入以信息记录装置和数字信息复制装置为主的非法机器。要防止流入非法机器,只要能够在图象重放装置接入通信链路时通过通信链路来确认与图象重放装置相连的对端机器的合法性就可以了。
确认对端合法性的技术,最具代表性的是采用对端认证技术的一种技术。它基本上是由发送数据的机器来认证接收机器的合法性,只有在确认接收机器合法时才发送数据以避免数据被不合法的机器所接收。像这种情况的接收机器那样证明本身的合法性的一端称为证明机器,而像这种情况的发送机器那样确认对方合法性的机器称为认证机器。
对于前面所述的有关光盘记录重放的机器那种情况,为保护著作权而在光盘有关机器之间制定了统一的标准。这时,就有某种设备是否符合该标准的问题。所以,所谓“认证合法性”就是“判别其是否符合规定的标准”。
作为现有技术的一个例子,这里介绍采用国际标准ISO/IEC9798-2上记载的密码技术的单向认证方法。这种认证方法主要是证明机器持有被称为证明密钥的秘密数据,不必将密钥通知认证机器即可证明认证机器的合法性。因此,认证机器首先要选择某一数据发并发送给证明机器。这种做法称为询问,上述标准中规定发送给证明机器的数据为64比特(该数据称为询问数据)。
另一方面,证明机器持有密码变换算法和前面所述的证明密钥,用它们对前述询问数据加密。该加密方法可以保证即使密码值和询问数据两者都使用也不可能导出前述证明密钥。将被这样加密后的数据作为应答回送给认证机器,接收到此应答的认证机器具有与前述密码变换相对应的解码变换算法和验证密钥,于是使用前述验证密钥根据本身持有的解码变换算法对应答数据进行解码。解码后,将解码结果与询问数据进行比较,如果前述解码结果与询问数据一致,接收端机器就断定对端持有正规的证明密钥,认定证明机器合法。单向认证虽然是在一方认定另一方合法时刻便结束,但也可以通过调换认证机器和证明机器再次运行上述程序,进一步确认对端的合法性(这就称为双向认证)。
认证技术中使用的密码变换有秘密密钥密码变换和公开密钥密码变换。编制应答数据和验证应答数据要使用密钥。编制应答数据时使用的密钥叫做证明密钥,验证应答数据时使用的密钥称为验证密钥。
按这种场合的秘密密钥密码变换,上述的证明密钥和验证密钥采用通用的就可以了。因此,使用秘密密钥密码变换的场合,验证密钥和证明密钥的任何一方都不可泄密。
公开密钥密码变换所采用的上述证明密钥和验证密钥是不相同的。所以,虽然证明密钥必须保密而验证密钥不必保密(必须保密的密钥称为秘密密钥,不必保密的密钥称为公开密钥)。
利用计算机的软件来实现秘密密钥密码变换具有可以缩短处理时间的优点;用硬件实现则有硬件量少的优点,但另一方面,还有一个缺点就是不仅证明密钥必须保密,而且验证密钥也必须是秘密的。现在假定将证明机器的证明密钥更换成别的,这时认证机器的验证密钥也要同时更换,可是与证明机器更换了的证明密钥相对应的验证密钥不能通过通信链路来传送。这是因为通信链路上的数据是以可被非法复制为前提的,不可能保护其秘密性。所以,要更换证明机器的证明密钥是不方便的。也就是说,整个系统持有相同的秘密(证明密钥或验证密钥),一旦该秘密被泄漏,整个系统的秘密也就被泄漏了。
另一方面,进行公开密钥密码变换通常需要很大的运算量,用一般的计算机的软件来实现要花费处理时间,这是不难理解的。而用专用的硬件来实现这种变换时,所需的硬件量多,这是公开密钥密码变换的短处。在采取使用公开密钥密码变换的询问应答式认证方法场合,进行应答数据验证的验证密钥不必保密,它具有即使被公开也能保证认证方法的安全性的优点。假如更换了证明机器的证明密钥,那末与变更后的证明密钥相对应的验证密钥通过通信链路由证明机器传送给认证机器就可以了。这样,使用公开密钥密码变换的问答式认证方法在可以更换证明密钥的灵活性方面就比使用秘密密钥密码的方法优越(根据以上理由,在证明和验证时使用秘密密钥和公开密钥的认证方法比证明和验证时只使用秘密密钥的认证方法有更高的安全性)。
而且,即使是使用相同的公开密钥密码的认证方法,认证方法的安全性高低与用计算机来实现时的处理时间或用专用硬件来实现时的硬件规模之间的关系是成反比的,也有着各种各样选择的可能性。
这样,主要由于所使用的公开密钥密码和秘密密钥密码的不同,就出现了许多种认证方法和证明方法。因为选用哪一种,是选择范围大的好,所以在开发图象记录装置、图象重放装置等与图象作品有关制品的新产品时,就可以把对该新产品的硬件规模和处理速度最合适的认证方法和证明方法装入到新产品中去。
可是,增加开发新产品时选择哪一种认证方法和证明方法的灵活性,虽然会受以后开发新产品的厂家的欢迎,但就有可能出现因为认证机器和证明机器的配合问题而使它们之间无法正常进行认证和证明的不合理现象。
比如,具有使用公开密钥密码的认证方法的认证机器和具有使用秘密密钥密码的认证方法的证明机器配合使用时,这两种机器就无法判断对端的合法性。
另外,即使认证机器和证明机器双方都采取使用秘密密钥密码的认证方法,也存在实现它的软件和硬件的版本等不相同的情况,这两种机器无法判断对端的合法性。
为了避免出现这种情况,只要使两端的机器具备能执行多种版本的问答式认证规程的执行能力就可以了。
比如,在认证机器一端设置可以实现使用公开密钥密码的第1种认证方法的硬件和可以实现使用秘密密钥密码的第2种认证方法的硬件,如果这样设置,那末即使是证明机器一端只具备使用秘密密钥密码的第2种证明方法,这两端的机器也可以进行认证和证明。
但是,在认证机器和证明机器双方都具备执行多种认证方法和多种证明方法的执行能力的情况下,两端机器自动进行安全性低的认证处理和证明处理之后,即使认证机器和证明机器都具有安全性高的认证方法和证明方法的算法,也会有不能有效利用即告结束的情况。比如,证明机器具有使用公开密钥密码的第1种证明方法和使用秘密密钥密码的第2种证明方法的情况,认证机器和证明机器利用安全性低的使用秘密密钥密码的第2种认证和证明方法进行认证处理之后,就有可能无法利用安全性高的使用公开密钥密码的认证方法和证明方法了。
以上虽然是针对对端认证技术来说的,但所存在的问题并不局限于对端认证技术才会发生,对需要在多台机器之间发送接收应加以保护的图象作品,并可以使用多种保护其著作权和保密性的密码技术利用规程的场合,由于发送端和接收端的机器使用的密码技术利用规程的版本不同使在发送端加了密的图象作品无法正常解码,而发送端往往采用接收端不具备的密码技术利用规程对图象作品加密后发送出去。
也就是说,多种密码技术利用规程的存在造成的“无法通信状态”不仅仅局限于对端认证技术才出现,而可以说是在以使用多种密码技术利用规程的通信系统中普遍发生的。
本发明的目的是提供在可以使用多种密码技术利用规程的通令系统中可以有效利用各种规程的通信系统。
在由多台信息机器构成的可以使用多种密码技术利用规程的通信系统中用下列装置达到上述目的,包括:把表示本机的机型是属于可以使用多种密码技术利用规程中哪一种和哪一种规程的机型的机型信息通知应该通信的对端信息机器的通知装置;一旦收到对端信息机器发出的机型信息即根据通知的机型信息与本机的机型信息组合来决定信息机器之间应采用哪一种密码技术利用规程的决定装置;具有可以使用与前述本机的机型信息相对应的1种以上的规程与对端机器通信的通信部,并使用从其中选择的密码技术利用规程进行通信的通信装置。本通信系统中各信息机器进行通信的时候,由于根据本机的机型信息和对端的机型信息的组合来选择应使用的密码技术利用规程,所以即使因处理能力和硬件规模不同而机器之间的密码技术利用规程的执行能力有差异,也可以保证进行通信。
例如,本机可以执行多种密码技术利用规程,而对端的信息机器只能执行一种密码技术利用规程,密码技术利用规程的执行能力有很大差距的情况下,由于决定方法从多种密码技术利用规程中决定了一种对端可以执行的密码技术利用规程,所以不管密码技术利用规程的执行能力差距是大是小都可以保证进行通信。这样,就可以为保证通信而对因密码技术利用规程的执行能力差距造成的“无法通信状态”防患于未然。
这里,在通信系统中存在n种(n是大于2的整数)机种的情况下,决定装置设置有表格存储器、机型信息存储器和决定器。表格存储对应从n种机型中任选2种的nC2种机型信息的组合和表示各种组合中应使用的密码利用规程的规程对应信息的表格;机型信息存储器存储有n种机型中符合本机的机型信息;一旦对端机器通知机型信息决定器就把对应于在表格存储器存储的表格中机型信息存储器存储的机型信息与对端机器通知的机型信息组合的规程对应信息表示的密码技术利用规程决定当前所述的一种规程;前面所述的一个以上规程对应通信部使用决定器决定的密码技术利用规程进行通信。
采取这种结构,在本机和对端具备执行多种密码技术利用规程的执行能力情况下,如果表格中列出了多种密码技术利用规程中与该2种信息机器的机型信息的组合相对应的最适用规程,那末2种信息机器就可以使用表格中所列的最适用密码技术利用规程进行通信。这样,按表格中所列内容,不论2种信息机器如何组合,都可以充分利用最适于这2种信息机器的密码技术利用规程。
这里所说的密码技术利用规程是对端认证规程,前面所述的规程对应通信部可以配置认证部和发送部,认证部使对端机器用决定器决定的对端认证规程证明其合法性,并根据该证明结果判断对端机器是否为合法的信息机器。发送部只在对端机器被判定为合法信息机器时才将作为保护对象的数据发送给对端信息机器。
如果采取这种结构,由于经过数字化的图象作品等要防止受非法机器的不法行为侵害的保护对象数据的发送能力在本机,在确认对端合法性的责任转嫁到本机一端的情况下,是在确认对端的合法性之后才发送该保护对象数据,所以可以对侵害著作权等行为防患于未然。
前面所说的表格存储器分类存储有与nC2种机型信息的组合适用的对端认证规程相对应的多种表格,多种表格中的第1种表格列出了特别指定安全性高的对端认证规程的规程对应信息作为机型信息组合中应使用的对端认证规程;第2种表格列出了特别指定处理速度高的对端认证规程的规程对应信息作为机型信息组合中应使用的对端认证规程。
前面所述的决定装置的结构可以是:配置有选择部,选择部考虑以后要进行的通信的安全性和处理速度的某一方面,选择表格存储器中存储的表格中的一种,同时通知对端选择了哪一种表格;前述决定器就决定选择部从表格存储器存储的表格中选择的已通知对端的表格中的对端认证规程。
采用这种结构,在本机和对端具备执行多种密码技术利用规程的执行能力的情况下,如果在表格中与两端的信息机器的机型信息的组合相对应地列出了多种密码技术利用规程中安全性最高的一种和处理速度最快的一种,那末两端的信息机器就可以进一步使用安全性高的密码技术利用规程或处理速度快的密码技术利用规程。这样,按表格中所列的顺序,不管两端的机器如何组合都可以使用最适合该两端信息机器的密码技术利用规程。
这里,在多种对端认证规程中有多种问答式认证规程,多种问答式认证规程中有使用公开密钥密码的问答式认证规程和使用秘密密钥密码的问答式认证规程。
前面所述的第1种表格中,作为安全性高的问答式认证规程列出了表示使用公开密钥密码的问答式认证规程的规程对应信息。
前面所述的第2种表格中,作为处理速度快的问答式认证规程列出了表示使用秘密密钥密码的问答式认证规程的规程对应信息。
在前面所述的1个以上的规程对应通信部中,可以有基于使用公开密钥密码的问答式认证规程进行通信的通信部和基于使用秘密密钥密码的问答式认证规程进行通信的通信部。
采用这种结构,如果本机安装有规模很大的硬件和软件而具备执行使用公开密钥密码的问答式认证规程的执行能力,并且记载在表格中,那末在认证机器和证明机器双方都具备执行使用公开密钥密码的问答式认证规程的执行能力时,就可以最大限度地利用为公开密钥密码利用规程而安装的硬件和软件。
图1是认证机器与证明机器之间的连接形态示意图。
图2是多台认证机器与多台证明机器之间任意连接的形态示意图。
图3A表示图2所示的对端认证系统中有那些机型代码。
图3B表示图3A所示的机型代码中哪一种机型代码可以附加给图2所示的认证机器101~证明机器106。
图4A、图4B、图4C表示这些公开密钥密码利用算法和秘密密钥密码利用算法包括那些内容。
图5是本实施例的机器认证系统内部结构示意图。
图6是用表格形式表示认证方式表格存储器13存储的安全性优先表的一个例子。
图7是用表格形式表示认证方式表格存储器13存储的速度优先表的一个例子。
图8是表示认证端控制器14和证明端控制器33的控制程序处理内容的流程图。
图9是表示认证端控制器14和证明端控制器33的控制程序处理内容的流程图。
下面,作为信息机器的实施例,用2台信息机器分别充当认证机器和证明机器,对由此认证机器和证明机器构成的对端认证系统进行说明。作为本系统中认证机器的一个例子,采用接收数字卫星广播发送的图象作品的接收机。作为证明机器的一个例子,采用将图象作品记录在录相光盘DVD-RAM上的视盘录象机。连接这些机器的通信链路采用符合规定的总线标准,可以高速传输MPEG标准规定的数据流式数据的AV总线107。不合法机器考虑用具有图象编辑功能的个人计算机。
图1是对端认证系统中的认证机器与证明机器之间的连接形态示意图。
虽然用AV总线107将认证机器101与证明机器108连接起来是合法的,但认证机器101与个人计算机108相连接属于有侵犯著作权之可能的行为(称为非法行为)。其理由是在个人计算机108中装有图象编辑软件的时候,如果数字卫星广播播送的图象作品流入个人计算机108,那就可能会出现该软件的图象编辑功能被滥用来对图象作品进行非法修改的事情。
图2是多台认证机器与多台证明机器之间任意连接的形式示意图。
虽然用AV总线107将认证机器101~认证机器103中的任一台与证明机器104~证明机器106中的任一台连接起来是合法的,但图2中不可否认有与个人计算机108相连接的可能性。
为了避免图象作品流入个人计算机108,在认证机器101~认证机器103通过AV总线107与某些机器相连接时,要对该对端的合法性进行认证。
认证机器101是A公司开发的高档接收机,可以实现很多种公开密钥密码利用算法和秘密密钥密码利用算法。它可以根据公开密钥密码利用认证算法Public-ver.2.6、Public-ver.1.3和秘密密钥密码利用认证算法Secret-ver.2.0、Secret-ver.1.3、Secret-ver.1.0进行对端认证,可以认证许多种机型的图象记录装置。这些公开密钥密码利用认证算法和秘密密钥密码利用认证算法中,Public-ver.2.6算法虽然实现起来需要复杂的硬件,但它的安全性最高。
认证机器102是A公司开发的普及型接收机,虽然比不上认证机器101,但也可以实现相当多种公开密钥密码利用算法和秘密密钥密码利用算法。它可以根据公开密钥密码利用算法Public-ver.1.3和秘密密钥密码利用算法Secret-ver.2.0、Secret-ver.1.3、Secret.1.0来进行对端认证,但它不能用安全性最高的公开密钥密码利用算法Public-ver.2.6来认证。
认证机器103是A公司开发的低价格接收机,因为追求硬件简单而不考虑与许多证明机器的兼容性。它可以使用秘密密钥密码利用算法Secret-ver.2.0、Secret-ver.1.3而不能支持安全性高的公开密钥密码利用算法。
证明机器104是A公司开发的高档图象记录装置,可以实现很多种公开密钥密码利用算法和秘密密钥密码利用算法。它可以根据公开密钥密码利用算法Public-ver.2.6、Public-ver.1.3和秘密密钥密码利用算法Secret-ver.2.0、Secret-ver.1.3来进行对端证明,可以对许多种机型的接收装置证明本机的合法性。
证明机器105是A公司开发的普及型图象记录装置,仅支持公开密钥密码利用算法和秘密密钥密码利用算法多一种版本。它只能根据公开密钥密码利用算法Publie-ver.1.3和秘密密钥密码利用算法Secret-ver.2.0来进行对端证明,而不能用安全性最高的公开密钥密码利用算法Public-ver.2.6来进行对端证明,对端认证规程的选择余地小。
证明机器106是A公司开发的便携式图象记录装置,因为追求硬件简单而只能根据Secret-ver.1.3来进行对端证明,在对端证明能力上显得档次低。
如上所述,认证机器101~证明机器106的问答式认证规程执行能力,机器与机器之间是有差异的。图2所示的认证机器101~证明机器106附有表示问答式认证规程执行能力差异的机型码。所谓机型码是表示本机是可以执行多种密码技术利用规程中哪一种和哪一种的机型的代码。
图3A表示图2所示的对端认证系统中有那些机型代码。
图3A的对端认证系统内的机型有3种:具有公开密钥密码利用算法Public-ver.2.6、Public-ver.1.3和秘密密钥密码利用算法Secret-ver.2.0、Secret-ver.1.3、Secret-ver.1.0的执行能力的1型;具有公开密钥密码利用算法Public-ver.1.3和秘密密钥利用算法Secret-ver.2.0、Secret-ver.1.3、Secret-ver.1.0的执行能力的2型;具有秘密密钥密码利用算法Secret-ver.2.0、Secret-ver.1.3的执行能力的3型。
图3B表示图3A所示的机型代码中,哪一种机型代码可以附加给图2所示的认证机器101~证明机器106。
下面,参照图4A、图4B和图4C来说明这些公开密钥密码利用算法和秘密密钥密码利用算法的内容。
图4A表示Secret-ver.1.0、1.3是什么样的程序。
Secet-ver.1.0的程序是,认证机器产生随机数r,用验证密钥k1对r加密后得到的E(k1,r)作为询问数据Cha发送给证明机器。
另一方面,证明机器持有证明密钥k1,对前述询问数据进行解码得到的D(k1,Cha)作为应答数据Res回送给认证机器。收到此应答数据的认证机器将应答数据Res与询问数据Cha作比较,如果前述询问数据Cha与应答数据Res一致,发送端机器便断定对端具有正规的证明密钥,认定证明机器合法。
图4B表示Secret-ver.2.0是什么样的程序。
Secret-ver.2.0的程序是,认证机器产生随机数r,将它作为询问数据Cha发送给证明机器。
另一方面,证明机器持有证明密钥k1,对前述询问数据加密后得到的E(k1,Cha)作为应答数据Res回送给认证机器。收到此应答数据Res的认证机器将对应答数据Res进行解码后得到的D(k1,Res)与询问数据作比较,如果解码结果与询问数据Cha一致,接收端机器便断定对端具有正规的证明密钥,认定证明机器合法。
图4c表示公开密钥密码利用算法Public-ver.1.3和公开密钥密码利用算法Public-ver.2.6是什么样的程序。
Public-ver.1.3、2.6的程序是,认证机器产生随机数r,将它作为询问数据Cha发送给证明机器。
另一方面,证明机器持有秘密密钥k1,对前述询问数据加密后得到的E(k1,Cha)作为应答数据Res回送给认证机器。收到此应答数据的认证机器用公开密钥k2对应答数据Res解码,将此解码结果D(k2,Res)与询问数据Cha作比较,如果前述解码结果与询问数据一致,接收端机器就断定对端具有正规的证明密钥,认定证明机器合法。
图5是认证机器101和证明机器104的内部结构示意图。参照此图首先介绍认证机器101的结构。
认证机器101如图5所示由认证机器机型信息存储器4、认证模块组8、认证端AV接口11、认证方式选择器12、认证方式表格存储器13、认证端控制器、CS调谐器41、TS解码器42和AV解码器43构成。
认证机器机型信息存储器4是存储机型代码的非易失性存储器。
认证机器101可以执行公开密钥密码利用算法Public-ver.2.6、Public-ver.1.3和秘密密钥密码利用算法Secret-ver.2.0、Secret-ver.1.3、Secret-ver.1.0,参照图3B使知道认证机器101属于1型。所以,在认证机器101的认证机器机型信息存储器4中存储有“1型”。
认证模块组8由实现图3A所示的对端认证的认证模块Public-ver.2.6、Public-ver.1.3、Secret-ver.2.0、Secret-ver.1.3、Secret-ver.1.0组成。
认证模块Public-ver.2.6、Public-ver.1.3由存储公开验证密钥k2的闪速存储器和具有实现公开密钥验证算法的选通逻辑的硬件构成。另外,由于存储在闪速存储器中,认证模块Public-ver.2.6、Public-ver.1.3存储的公开验证密钥k2以后可以改写。
认证模块Secret-ver.2.0、Secret-ver.1.3、Secret-ver.1.0由存储秘密验证密钥k1的非易失性存储器和具有实现秘密密钥密码的解码算法的选通逻辑的硬件构成。
认证方式表格存储器13存储有许多记述问答式认证规程的表格,这些表格可以与认证机器一端的机型信息和证明机器一端的机型信息的组合对应地在该组合中使用。
图6是以表格形式表示认证方式表格存储器13保存的安全性优先表的一个例子。参照此图便可知“1型”认证机器和“4型”证明机器的组合与“公开密钥密码利用算法Public-ver.2.6”相对应;“1型”认证机器和“5型”证明机器的组合与“公开密钥密码利用算法Public-ver.1.3”相对应。虽然已经介绍过认证机器101具有多种问答式认证规程的认证方式算法,但它们中的安全性优先表记述的是多种问答式认证规程中安全性高的规程。
图7是用表格形式表示认证方式表格存储器13存储的速度优先表的一个例子。参照此图便可知“1型”认证机器和“4型”证明机器的组合与“秘密密钥密码利用算法Secret-ver.2.0”相对应;“1型”认证机器与“5型”证明机器的组合与“秘密密钥密码利用算法Secret-ver.2.0”相对应。这意味着速度优先表中记述的是多种对端认证规程中处理速度最快的。
认证机器102~证明机器106有与认证机器101的方式表13同样的表(证明机器104内设置有与认证机器101同样的方式表13,是举例说明所有认证机器、证明机器内设置有方式表13)。认证机器101~证明机器106的多种表格由认证机器101~证明机器106的方式表13中的通用顺序编号管理。
多台认证机器和多台证明机器用通用的顺序编号来管理多种表格,是为了今后进行对端认证时让对端知道使用哪一种表。
另外,本实施例中是否具备执行某一版本的问答式认证规程的能力从根本上要根据是否安装有该版本的认证模块而定。各种认证模块具有其他版本的问答式认证规程执行能力的场合,本机安装的认证模块考虑到作为执行对象的所有版本的问答式认证规程而应当记载到认证方式表13。
认证方式选择器12在认证端AV接口11通过AV总线107接收到证明机器104的机型信息时,用由接收到的证明机器机型和存储在认证机器机型信息存储器4中的认证机器机型构成的组合,按照认证方式表存储器13保存的多种表格中的方式表编号从特定的表格中检索出认证方式算法。如果有适合该组合的认证算法,便读出其名称,同时使认证模块组8的多种认证方式模块中与读出的认证算法一致的认证模块启动。
这时,认证机器101接收到证明机器一端发来的4型机型信息后便判断:认证机器101是1型的,对1型-4型组合,根据安全优先表采用公开密钥密码利用算法Public-ver.2.6的对端认证最为合适。
或者,认证机器101接收到证明机器一端发来的5型机器信息后便判断:对1型-5型组合,根据安全优先表采用公开密钥密码利用算法Public-ver.1.3的对端认证最为合适。
CS调谐器41在CS天线接收到数字卫星广播的广播台发送的载波后即对它进行解调,得到MPEG数据流标准规定的传输信息包输出到TS解码器42。
TS解码器42将CS调谐器输出的传输信息包变换成MPEG标准规定的基本数据流。
AV解码器43将TS解码器输出的基本数据流解码为AV信号。
认证端的AV接口11只在根据使用认证模块组8中某一认证方式模块进行对端认证的结果,判定对端是合法机器时才通过AV总线107将TS解码器42输出的MPEG数据流发送给证明机器104。在有可能是不合法机器的场合,就不将TS解码器42输出的MPEG数据流送到AV总线107上。
下面介绍证明机器104的结构。证明机器104由方式表13、证明机器机型信息存储器24、证明模块组28、证明端AV接口31、证明方式选择器32、证明端控制器33、AV解码器44、信号处理器45和驱动机构46构成。
证明机器机型信息存储器24存储有表示本证明机器的问答式认证规程的执行方式是属于哪一种机型的信息。图3的问答式认证规程执行方式有3种:如证明机器104那样安装公开密钥密码利用算法Public-ver.2.6、Public-ver.1.3和秘密密钥密码利用算法Secret-ver.1.3、Secret-ver.2.0的4型;如证明机器105那样安装公开密钥密码利用算法Public-ver.1.3和秘密密钥密码利用算法Secret-ver.2.0的5型;如证明机器106那样安装秘密密钥密码利用算法Secret-ver.1.3的6型。证明机器104因为是按4型的形式安装证明方式,所以证明机器104的证明机器机型信息存储器24中存储的是“4型”。
证明模块组28由实现图3A所示的对端证明的证明模块Public-ver.2.6、Public-ver.1.3、Secret-ver.2.0和Secret-ver.1.3构成。证明模块Public-ver.2.6和Public-ver.1.3由具有秘密的证明密钥k1的存储元件和具有实现前述公开密钥署名算法的选通逻辑的硬件构成。
证明模块Public-ver.2.0和Secret-ver.1.3由具有秘密的证明密钥k1的存储元件和具有实现前述秘密密钥密码的密码算法的选通逻辑的硬件构成。
证明方式选择器32根据通过AV总线接收到的认证机器机型和本机保存在证明机器机型信息存储器24的证明机器机型,指定图3A所示的证明方式选择表中记载的一种证明方式算法,启动证明模块组28中与算法相对应的证明方式模块。
这时,假定接收到认证机器一端发来的机型信息是1型,因为证明机器104是4型,便根据4型-1型组合,用安全性优先表判定应该采用公开密钥密码利用算法Public-ver.2.6来进行对端证明方法算法。
或者,假定接收到认证机器一端发来的机型信息是2型,因为证明机器104是4型机,便根据4型-2型组合,用安全性优先表判定应该用秘密密钥密码利用算法Secret-ver.2.0进行对端证明方法算法。
证明端的AV接口31在认证机器根据证明模块组28所作的对端认证认定本机是合法的证明机器,并且通过AV总线107将MPEG数据流从认证机器传送过来后,便接收MPEG数据流并输出到信号处理器45。
AV解码器44对从外部输入的视频信号和音频信号进行规定的处理,变换为MPEG数据流后,输出到信号处理器45。
信号处理器45对从AV解码器44输出的MPEG数据流或证明端接口31输出的MPEG数据流进行放大、波形整形、二进制编码、解调、纠错等处理,输出到驱动机构46。
驱动机构46备有安装DVD-RAM的底盘和光传感器,使光束的强度增加,通过使DVD-RAM内部的信息层表面的台面产生相变而将信号处理器45输出的MPEG数据流写入DVD-RAM。
认证端控制器14和证明端控制器33由CPU和在认证机器101与证明机器104之间进行问答式认证规程的控制程序构成。图8和图9是表示认证端控制器14和证明端控制器33所具有的控制程序处理内容的流程图。此图还规定了流程图各步骤在认证端AV接口11与证明端AV接口31之间进行什么样的通信程序。
一旦认证机器启动,在步骤S25认证端控制器14便将方式表编号Nx发送给证明机器104。这时,方式表编号Nx指示方式表13保存的多种表格中的安全性优先表。
发送后,步骤S1在认证方式选择器12读出认证机器机型Tx;步骤S2通过AV总线107发送认证开始信号和认证机器机型Tx控制认证端AV接口11。据此,保存在认证机器机型信息存储器4中的认证机器1型被发送出去。一旦认证端AV接口11发送认证机器机型Tx,在步骤S3,认证端控制器14便处于等待接收证明机器机型Ty的状态。
另一方面,证明机器被启动时,在步骤S26,即处于等待接收方式表编号Nx状态。一旦接收到方式表编号Nx,证明端控制器33在步骤S4即在证明方式选择器32读出证明机器机型Ty,在步骤S5,处于等待接收认证开始信号和认证机器机型Tx状态。在步骤S5的等待接收状态下,在认证端AV接口11发送认证机器机型Tx后,便过渡到步骤S6,向证明机器一端发送证明机器机型Ty。这样,证明机器机型信息存储器24中保存的证明机器4型就通过证明端AV接口31和AV总线107被送给认证机器101。
发送后,在步骤7,证明方式选择器32根据与表格方式编号Hx相对应的安全性优先表,选择与接收到的认证机器机型Tx和证明机器机型Ty相对应的证明方式Hy;在步骤S13,启动相当于证明方式Hy的证明方式模块。
这时,被启动的证明方式模块Hy如果是公开密钥密码利用算法Public-ver.2.6、Public-ver.1.3,则步骤17为yes,从而过渡到步骤S8,处于等待接收询问数据Cha状态。
认证端AV接口11一旦接收到证明端接口31发送的证明机器机型Ty,在步骤S3,在等待接收证明机器机型Ty的认证端控制器14便将此信息传送给认证方式选择器12而进入步骤S9。步骤S9中,认证方式选择器12根据与步骤S25中发送的方式表编号Nx相对应的安全性优先表,选择与认证机器机型Tx和接收到的证明机器机型Ty相对应的认证方式Hx。由于认证机器机型和证明机器机型分别为1型和4型,所以认证方式选择器12选定公开密钥密码利用算法Public-ver.2.6。选定后,在步骤S10,启动公开密钥密码利用算法Public-ver.2.6的认证方式模块作为认证方式Hx一端的认证模块Hx。
公开密钥密码利用算法Public-ver.2.6的认证方式模块一启动,步骤S16即为“是”,步骤S11便生成160比特长的随机数Rnd,将其作为询问数据通过认证端AV接口11传送给证明机器104。传送后,进入步骤S12,处于等待接收应答数据Res状态。
步骤8中,处于接收询问数据的证明端控制器33在证明方法算法一端的AV接口31接收到询问数据后,便进入步骤S14。在步骤S14中,公开密钥密码利用算法Public-ver.2.6的认证方式模块将询问数据Cha作为一个输入,将秘密的证明密钥k1作为另一个输入,利用公开密钥署名算法编制署名数据(k1,Cha)。
编制的署名数据作为应答数据RES通过证明端AV接口31传送给认证机器101。
认证端AV接口11一接收到证明机器发送的应答数据RES,步骤S12即为“是”(收到数据),并进入步骤S15。步骤S15在公开密钥密码利用算法Public-ver.2.6的认证方式模块对应答数据进行解码,将解码结果D(k2,Res)与询问数据Cha进行一致性比较以判断证明机器一端是否合法。如果判定为一致,则认定证明机器是合法的;如果判定为不一致,则认定证明机器是不合法的。
以上的说明是根据安全性优先表指定了问答式认证规程,而下面则是根据速度优先表来指定问答式认证规程的情况。速度优先表中,1型-4型组合与秘密密钥密码利用算法Secret-ver.2.0的认证方式模块、证明方式模块相对应,两种模块在步骤S10、步骤S13被启动。
步骤S13中,被启动的证明方式模块如果是秘密密钥密码利用算法Secret-ver.2.0,则步骤S17为“非”,而步骤S33为“是”,并进入步骤S28,处于等待接收询问数据Cha状态。
而且,一旦秘密密钥密码利用算法Secret-ver.2.0认证方式模块被启动,步骤S16即为“非”,步骤S32为“是”而进入步骤S27。步骤S27生成64比特长的随机数并将其作为询问数据Cha发送到证明机器一端。据此生成的随机数作为询问数据通过认证端AV接口11传送给证明机器104。传送后,步骤29处于等待接收应答数据Res状态。
在步骤S28中,处于等待接收询问数据状态的证明端控制器33在AV接口31接收到询问数据后即进入步骤S30。在步骤S30,证明端控制器33在秘密密钥密码利用算法Secret-ver.2.0的证明模块,把询问数据Cha作为一个输入,把秘密的证明密钥k1作为另一个输入,利用秘密密钥署名算法编制署名数据(k1,Cha)。
编制的署名数据作为应答数据通过证明端AV接口31传送给认证机器101。由此,编码结果便作为询问数据被发送出去。
认证端AV接口11在接收到证明机器发送的应答数据后,步骤S29即为“是”(收到数据)而进入步骤S31。步骤S31在秘密密钥密码利用算法Secret-ver.2.0的认证方式模块对应答数据进行解码,将解码结果D(k1,Res)与询问数据Cha进行一致性比较以判断证明机器一端是否合法。
以上说明是根据速度优先表指定问答式认证规程的情况。最后,对指定秘密密钥密码利用算法Secret-ver.1.3作为问答式认证规程的情况作说明。
方式表13保存的表格中,1型-4型组合与秘密密钥利用算法Secret-ver.1.3的认证方式模块、证明方式模块相对应,两种模块在步骤S10、步骤S13被启动。
在步骤S13被启动的证明方式模块如果是秘密密钥密码利用算法Secret-ver.1.3,则步骤S17、步骤S33为“非”,但步骤S19为“是”而进入步骤S21,处于等待接收询问数据Cha状态。
另外,秘密密钥密码利用算法Secret-ver.1.3的认证方式模块一启动,步骤S16、步骤S32即为“非”,步骤S18为“是”而进入步骤S20。在步骤S20生成64比特的随机数Rnd,利用秘密密钥k1对其加密得到的E(k1,Rnd)作为询问数据Cha发送给证明机器一端。询问数据通过认证端AV接口11传送给证明机器104。传送后,在步骤S23即处于等待接收应答数据Res状态。
在步骤S21,处于等待接收询问数据的证明端控制器33在证明方法算法一端的AV接口31接收到询问数据后即进入步骤S22。在步骤S22,秘密密钥密码利用算法Secret-ver.1.3的认证方式模块将询问数据Cha作为一个输入,将秘密的证明密钥k1作为另一个输入,利用秘密密钥署名算法对D(k1,Cha)进行解码,其结果作为应答数据RES通过证明端AV接口31传送给认证机器101。这样,解码结果就作为询问数据被发送出去。
认证端AV接口11一旦接收到证明机器发送来的询问数据,步骤S23即为“是”(收到数据)而进入步骤S24。步骤S24,在秘密密钥密码利用算法Secret-ver.1.0的认证方式模块对应答数据RES与随机数r进行一致性比较以判断证明机器一端是否合法。
如果按照如上所述的本实施例,在认证机器和证明机器双方可以使用多种版本的认证方式模块和多种证明方式模块的情况下,根据对端机器属于什么类型来决定对端认证时应使用的认证方式模块和证明方式模块,就可以保证正常进行对端认证。
这样,由于认证机器可持有的认证方式与证明机器可持有的证明方式一定会有通用的方式,所以认证机器和证明机器不论怎样组合都肯定可以进行对端认证。
由于设置了安全性优先的表,所以认证机器中安装的多种版本的认证方式模块和证明机器中安装的多种版本的证明方式模块中,必定可以选择安全性最高的用于对端认证。
由于除安全性优先表外,另设置有速度优先的表,所以认证机器中安装的多种版本的认证方式模块和证明机器中安装的多种版本的证明方式模块中,也可以选择最高速的用于对端认证。
另外,在本实施形式中,虽然认证机器和证明机器设置有认证方式表存储器13,可以选择本机使用的认证方法和证明方法,但也可以设置只由一端进行方式选择的表而将决定认证方法和证明方法的决定权赋于那一端(决定认证方法和证明方法配套的决定权与决定问答式认证规程的决定权同义)。
这时,有决定权一端的机器,如果接到对端通知的机型信息,则可以根据对端通知的机型信息与本身的机型信息的组合来决定认证方法和证明方法。决定以后,两端机器启动与该规程相对应的那一端认证模块和证明模块来认证对端的合法性。
另外,本实施形式中,虽然AV机器间的连接是用标准规定的连接器和通信电缆作为例子来说明的,但如果使用计算机总线等通信链路来进行机器间的连接当然也可以。
还有,应用于非问答式认证规程的对端认证规程也是可以的。作为非问答式认证规程的对端认证规程有单向认证方法时序方式。这种方式在认证机器和证明机器中分别设置有计数寄存器,其“初始值”设定为“1”。认证机器将请求信号发送给证明机器后,证明机器用秘密密钥k1对该设定值“1”进行加密,将其结果E(k1,1)发送给认证机器。
认证机器接收到发送来的E(k1,1)后,使用秘密密钥k1对E(k1,1)进行解码,将解码所得的值与本机的计数寄存器的值进行一致性比较。如果两者的值一致,认证机器便使计数寄存器的值增加为“2”,同时将对端认证正常进行的意思通知证明机器。
证明机器一收到判定为正常的通知,便使计数寄存器增加为“2”。这样,尽管认证机器一证明机器的计数寄存器的值变成“2”,还是同样重复上述程序。

Claims (8)

1、一种由多台信息机器组成,可以使用多种密码技术利用规程的通信系统,各信息机器包括:
通知装置,将表明本机是属于可以使用多种密码技术利用规程中哪几种的机型的机型信息通知要通知的对端信息机器;
决定装置,对端信息机器通知机型信息时,根据所通知的机型信息与本机的机型信息的组合来决定信息机器之间应使用哪一种密码技术利用规程;
通信装置,具有根据与前述本机的机型信息相对应的1种以上规程与对端机器进行通信的1个以上规程相对应通信部,并使用从其中决定的1种密码技术利用规程进行通信。
2、根据权利要求1的通信系统,有n种(n为2以上的整数)机型,其特征在于前述决定装置包括:
表格存储器,所存储的表格与机型信息组合和规程对应信息相对应;其中,机型信息组合是从n种机型中任选2种的nC2个机型信息的组合;规程对应信息是表示各组合应使用的密码技术利用规程的规程对应信息;
机型信息存储器,存储n种机型中与本机相符的机型信息;
决定器,对端机器通知机型信息时,在表格存储器存储的表格中,选定一种密码技术利用规程作为前述的1种规程,这种密码技术利用规程是机型信息存储器存储的机型信息和对端机器通知的机型信息的组合相对应的规程对应信息指示的;
前述1个以上规程对应通信部使用决定器选定的密码技术利用规程进行通信。
3、根据权利要求2的通信系统,其特征在于密码技术利用规程是对端认证规程;
前述规程对应通信部包括:
认证器,利用决定器决定的对端认证规程使对端机器证明其合法性,根据证明结果判定对端机器是否为合法的信息机器;
发送器,只在判定对端为合法信息机器的情况下才将作为保护对象的数据发送给对端信息机器。
4、根据权利要求3的通信系统,其特征在于:表格存储器分类存储有与nC2种机型信息组合应使用的对端认证规程相对应的多种表格;
多种表格中的第1种表格记述作为机型信息组合应使用的对端认证规程而特别指定安全性高的对端认证规程的规程对应信息;
第2种表格记述作为机型信息组合应使用的对端认证规程而特别指定处理速度快的对端认证规程的规程对应信息;
前述决定装置包括:
选择器,考虑以后要进行通信的安全性和处理速度的某一方面,在选择表格存储器存储的表格中的一种的同时,通知对端选择了哪一种表;
前述决定器决定在表格存储器存储的表格中由选择器选择并通知对端的对端认证规程。
5、根据权利要求4的通信系统,其特征在于多种对端认证规程中有多种问答式认证规程;
多种问答式认证规程中有使用公开密钥密码的问答式认证规程和使用秘密密钥密码的问答式认证规程;
前述第1种表格中记述表示安全性高的、使用公开密钥码的问答式认证规程的规程对应信息;
前述第2种表格中记述表示处理速度快的、使用秘密密钥密码的问答式认证规程的规程对应信息;
前述1个以上规程对应通信部中有根据使用公开密钥密码的问答式认证规程进行通信的通信部和根据使用秘密密钥密码的问答式认证规程进行通信的通信部。
6、根据权利要求5的通信系统,其特征在于:根据使用公开密钥密码的问答式认证规程进行通信的规程对应通信部内的认证器包括:
询问数据编制器,生成随机数作为询问数据发送给对端;
解码器,应答数据从对端回送过来后,根据规定的公开密钥数据对该应答数据进行解码;
判定器,根据解码器的解码结果判定对端机器的合法性;
根据利用秘密密钥的问答式认证规程进行通信的规程对应通信部内的认证器包括:
询问数据编制器,生成随机数作为询问数据发送给对端;
解码器,应答数据从对端回送过来后,根据规定的秘密密钥数据对该应答数据进行解码;
判定器,根据解码器的解码结果判定对端机器的合法性。
7、根据权利要求3的通信系统,其特征在于:多种对端认证规程中有多种问答式认证规程;
多种对端认证规程有使用公开密钥密码的问答式认证规程和使用秘密密钥密码的问答式认证规程。
8、根据权利要求3的通信系统,其特征在于:多种对端认证规程有单向认证方法时序认证方式。
CN98108052A 1997-02-28 1998-02-27 从多种密码技术利用规程中选择适用规程以保护数字作品著作权的信息机器 Expired - Lifetime CN1132103C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP4652997 1997-02-28
JP46529/1997 1997-02-28
JP46529/97 1997-02-28

Publications (2)

Publication Number Publication Date
CN1200511A true CN1200511A (zh) 1998-12-02
CN1132103C CN1132103C (zh) 2003-12-24

Family

ID=12749819

Family Applications (1)

Application Number Title Priority Date Filing Date
CN98108052A Expired - Lifetime CN1132103C (zh) 1997-02-28 1998-02-27 从多种密码技术利用规程中选择适用规程以保护数字作品著作权的信息机器

Country Status (6)

Country Link
US (1) US6182215B1 (zh)
EP (1) EP0862293B1 (zh)
KR (1) KR100451012B1 (zh)
CN (1) CN1132103C (zh)
DE (1) DE69806524T2 (zh)
TW (1) TW376498B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100350415C (zh) * 2001-11-30 2007-11-21 松下电器产业株式会社 信息变换装置
CN110832486A (zh) * 2017-07-10 2020-02-21 住友电气工业株式会社 认证控制装置、认证控制方法和认证控制程序

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059323A (ja) * 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
JPH11259971A (ja) * 1998-03-10 1999-09-24 Sony Corp ダビングシステム、ダビング方法
TW425543B (en) 1998-04-14 2001-03-11 Hitachi Ltd Data reproduction method and device, data scrambling method, data recording method and device, recorded data reproduction device and the verification method thereof, and semiconductor chip
JP2000076787A (ja) * 1998-09-02 2000-03-14 Sony Corp 情報記録再生装置および方法、並びに提供媒体
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
WO2003013068A1 (fr) * 2001-07-30 2003-02-13 Sony Corporation Systeme de radiocommunication, appareil de commande de radiocommunication, procede de commande de radiocommunication, support d'enregistrement et programme informatique
US20030046568A1 (en) * 2001-09-06 2003-03-06 Riddick Christopher J. Media protection system and method and hardware decryption module used therein
US7062045B2 (en) * 2001-09-06 2006-06-13 Clwt, Llc Media protection system and method
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
JP4326189B2 (ja) * 2002-06-10 2009-09-02 健 坂村 自律型icカード及び通信システム
US20040221158A1 (en) * 2003-05-02 2004-11-04 Secure Data In Motion, Inc. Digital signature and verification system for conversational messages
KR100548354B1 (ko) * 2003-06-14 2006-02-02 엘지전자 주식회사 동기화 프로토콜에서의 사용자 인증 방법
CN1886928B (zh) * 2003-12-26 2010-04-28 三菱电机株式会社 被认证装置、认证装置以及认证方法
DE102004009065A1 (de) * 2004-02-23 2005-09-08 Stefan Kistner Verfahren zur Verhinderung des Verlustes der Vertraulichkeit von Daten auf oder mit wechselbaren Speichermedien (Datenträgern)
JP4816025B2 (ja) * 2005-11-22 2011-11-16 富士ゼロックス株式会社 情報管理システム
JP2008011512A (ja) * 2006-06-01 2008-01-17 Canon Inc データ処理装置、データ記憶装置およびそれらのデータ処理方法
JP5700128B2 (ja) * 2011-07-27 2015-04-15 富士通株式会社 暗号化処理装置および認証方法
US10897363B2 (en) * 2015-11-17 2021-01-19 Cryptography Research, Inc. Authenticating a secondary device based on encrypted tables
US20210089051A1 (en) * 2019-09-19 2021-03-25 Topcon Positioning Systems, Inc. Method and apparatus for multi-machine collaborative farming
US11310036B2 (en) 2020-02-26 2022-04-19 International Business Machines Corporation Generation of a secure key exchange authentication request in a computing environment
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11405215B2 (en) * 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
US11652616B2 (en) 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4074079A (en) * 1976-06-02 1978-02-14 Bell Telephone Laboratories, Incorporated Coin telephone antifraud system
JPS63292185A (ja) * 1987-05-25 1988-11-29 日本電気株式会社 デジタル入出力回路
US5179591A (en) 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
US5341426A (en) * 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
JPH08316951A (ja) * 1995-05-23 1996-11-29 Hitachi Ltd 無線通信端末、無線基地局及びこれらを有する通信システム
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US5784566A (en) 1996-01-11 1998-07-21 Oracle Corporation System and method for negotiating security services and algorithms for communication across a computer network
KR19980034163A (ko) * 1996-11-05 1998-08-05 김광호 보안기능을 갖는 화상회의 시스템

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100350415C (zh) * 2001-11-30 2007-11-21 松下电器产业株式会社 信息变换装置
CN110832486A (zh) * 2017-07-10 2020-02-21 住友电气工业株式会社 认证控制装置、认证控制方法和认证控制程序
CN110832486B (zh) * 2017-07-10 2023-10-24 住友电气工业株式会社 认证控制装置、认证控制方法和认证控制程序

Also Published As

Publication number Publication date
TW376498B (en) 1999-12-11
DE69806524D1 (de) 2002-08-22
US6182215B1 (en) 2001-01-30
KR19980071852A (ko) 1998-10-26
KR100451012B1 (ko) 2004-12-30
EP0862293B1 (en) 2002-07-17
EP0862293A3 (en) 2000-10-04
DE69806524T2 (de) 2002-10-31
EP0862293A2 (en) 1998-09-02
CN1132103C (zh) 2003-12-24

Similar Documents

Publication Publication Date Title
CN1132103C (zh) 从多种密码技术利用规程中选择适用规程以保护数字作品著作权的信息机器
CN1314220C (zh) 信息视听系统以及信息播放机器及信息提供装置
CN1192544C (zh) 能够抑制密钥被破译时的受害范围的加密通信系统
CN1165047C (zh) 加密信息信号、信息记录介质、信息信号再生及记录装置
CN1125564C (zh) 加密服务的解密方法、条件存取系统和智能卡
CN1145302C (zh) 采用具有多个加密密码的信息的条件存取系统
CN1111809C (zh) 数据管理模块、数据复制管理装置以及数据复制管理系统
CN1129315C (zh) 信息广播方法、接收机和信息处理设备
CN1592307A (zh) 用于分发数据的系统和方法
CN1406422A (zh) 发送内容数据的方法和装置,及记录和/或还原装置
CN1764970A (zh) 记录装置和内容保护系统
CN101040526A (zh) 数字装置的数字版权管理
CN1910535A (zh) 授权存取内容的方法
CN1617492A (zh) 提供服务的系统和方法
CN1722818A (zh) 条件访问终端设备和方法
US20080320318A1 (en) Method and apparatus for data encryption and decryption
CN1273657A (zh) 数据配送装置和数据配送用的终端装置
CN1294754C (zh) 信息处理装置及信息处理方法
CN1540941A (zh) 接收装置、通信装置、接收系统和接收方法
CN1307417A (zh) 内容信息的传送与记录方法、装置、媒体及解密方法与装置
CN1141707C (zh) 内容信息记录方法及内容信息记录装置
JP3050843B2 (ja) デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器
CN1211750C (zh) 内容信息记录方法和内容信息解码方法
CN1140121C (zh) 控制访问家用网络的方法及实现该方法的设备
CN1253001C (zh) 数字内容处理装置及处理方法、数字内容处理系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20031224