JP2001306401A - Authentication communication device and authentication communication system - Google Patents
Authentication communication device and authentication communication systemInfo
- Publication number
- JP2001306401A JP2001306401A JP2001004730A JP2001004730A JP2001306401A JP 2001306401 A JP2001306401 A JP 2001306401A JP 2001004730 A JP2001004730 A JP 2001004730A JP 2001004730 A JP2001004730 A JP 2001004730A JP 2001306401 A JP2001306401 A JP 2001306401A
- Authority
- JP
- Japan
- Prior art keywords
- information
- access
- recording medium
- unit
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 機密データ記憶領域にアクセスするための情
報が漏洩されないアクセス装置を提供する。
【解決手段】 アクセス装置において、前記領域を示す
アクセス情報を攪乱して生成した攪乱化アクセス情報を
記録媒体へ伝送することにより、チャレンジレスポンス
型の認証プロトコルによる記録媒体の正当性の認証を行
う。記録媒体において、アクセス装置の正当性の認証を
行う。記録媒体とアクセス装置とがともに正当性を有す
ると認証された場合に、記録媒体において、伝送された
攪乱化アクセス情報からアクセス情報を分離し、アクセ
ス装置において、分離された前記アクセス情報により示
される領域からデジタル情報を読み出し、又は前記アク
セス情報により示される領域へデジタル情報を書き込
む。
(57) [Problem] To provide an access device in which information for accessing a confidential data storage area is not leaked. An access device authenticates the validity of a recording medium by a challenge-response type authentication protocol by transmitting disturbed access information generated by disturbing access information indicating the area to a recording medium. In the recording medium, the validity of the access device is authenticated. When both the recording medium and the access device are authenticated as valid, the access information is separated from the transmitted disturbed access information on the recording medium, and the access information is indicated by the separated access information on the access device. Reading digital information from the area or writing digital information to the area indicated by the access information;
Description
【0001】[0001]
【発明の属する技術分野】本発明は、デジタル著作物を
機器と記録媒体との間で転送する場合において、機器と
記録媒体との間で、相互に正当性を認証する技術に関す
る。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technology for mutually authenticating the validity between a device and a recording medium when a digital work is transferred between the device and a recording medium.
【0002】[0002]
【従来の技術】近年、デジタル情報圧縮技術の進展と、
インターネットに代表されるグローバルな通信インフラ
の爆発的な普及によって、音楽、画像、映像、ゲームな
どの著作物をデジタル著作物として通信回線を介して各
家庭に配信することが実現されている。2. Description of the Related Art In recent years, with the progress of digital information compression technology,
Due to the explosive spread of global communication infrastructure represented by the Internet, it has been realized to distribute works such as music, images, videos, games and the like as digital works to homes via communication lines.
【0003】デジタル著作物の著作権者の権利や、流通
業者の利益を保護するための流通配信システムを確立す
るために、通信の傍受、盗聴、なりすましなどによる著
作物の不正な入手や、受信したデータを記録している記
録媒体からの違法な複製、違法な改竄などの不正行為を
防止することが課題となっており、正規のシステムかど
うかの判別を行ったり、データスクランブルを行う暗号
及び認証などの著作物保護技術が必要とされている。In order to establish a distribution system for protecting the rights of copyright holders of digital works and the profits of distributors, illegal acquisition or reception of works by eavesdropping, eavesdropping, or spoofing communications. It is an issue to prevent illegal acts such as illegal duplication and illegal tampering from the recording medium on which the recorded data is recorded. There is a need for copyright protection technology such as authentication.
【0004】著作物保護技術については、従来より様々
なものが知られており、代表的なものとして、著作物の
保護を要する機密データが格納されている機密データ記
憶領域にアクセスする際に、機器間で乱数と応答値の交
換を行って、相互に正当性を認証しあい、正当である場
合のみ、アクセスを許可するチャレンジレスポンス型の
相互認証技術がある。[0004] A variety of copyright protection techniques have been known in the past, and as a typical example, when accessing a confidential data storage area storing confidential data requiring protection of a copyrighted work, There is a challenge-response mutual authentication technology in which random numbers and response values are exchanged between devices to mutually authenticate their validity, and that access is permitted only when they are valid.
【0005】[0005]
【発明が解決しようとする課題】しかしながら、例え
ば、相互認証を正規な機器を用いて行った後に、正当機
器になりすまして、機密データ記憶領域にアクセスする
ことにより、機密データを不正に入手する行為が考えら
れる。そこで本発明はかかる問題点に鑑みてなされたも
のであり、機密データ記憶領域にアクセスするための情
報が漏洩されないアクセス装置、記録媒体、認証通信シ
ステム、認証通信方法、認証通信プログラムを記録して
いる記録媒体及び認証通信プログラムを提供することを
目的とする。However, for example, after mutual authentication is performed using a legitimate device, an act of impersonating a legitimate device and accessing a confidential data storage area to illegally obtain confidential data is performed. Can be considered. Therefore, the present invention has been made in view of such a problem, and records an access device, a recording medium, an authentication communication system, an authentication communication method, and an authentication communication program in which information for accessing a confidential data storage area is not leaked. It is an object of the present invention to provide a recording medium and an authentication communication program.
【0006】[0006]
【課題を解決するための手段】上記の目的を達成するた
めに、本発明は、デジタル情報を記憶する領域を有する
記録媒体と、前記領域からデジタル情報読み出し又は前
記領域へデジタル情報を書き込むアクセス装置とから構
成される認証通信システムであって、前記アクセス装置
から前記記録媒体へ、前記領域を示すアクセス情報を攪
乱して生成した攪乱化アクセス情報を伝送することによ
り、前記アクセス装置がチャレンジレスポンス型の認証
プロトコルによる前記記録媒体の正当性の認証を行う第
1認証フェーズと、前記記録媒体が前記アクセス装置の
正当性の認証を行う第2認証フェーズと、前記記録媒体
と前記アクセス装置とがともに正当性を有すると認証さ
れた場合に、前記記録媒体は、伝送された攪乱化アクセ
ス情報からアクセス情報を抽出し、前記アクセス装置
は、抽出された前記アクセス情報により示される領域か
らデジタル情報を読み出し、又は前記アクセス情報によ
り示される領域へデジタル情報を書き込む転送フェーズ
とを含むことを特徴とする。To achieve the above object, the present invention provides a recording medium having an area for storing digital information, and an access device for reading digital information from or writing digital information to the area. An authentication communication system, comprising: transmitting the disturbed access information generated by disturbing the access information indicating the area from the access device to the recording medium, so that the access device is a challenge-response type. A first authentication phase for authenticating the validity of the recording medium according to the authentication protocol, a second authentication phase for the recording medium to authenticate the validity of the access device, and both the recording medium and the access device. When the recording medium is authenticated, the recording medium is accessed from the transmitted disturbed access information. Extracting information, the access device reads the digital information from the area indicated by the extracted the access information, or characterized in that it comprises a transfer phase for writing digital information to the area indicated by the access information.
【0007】ここで、前記第1認証フェーズにおいて、
前記アクセス装置は、前記領域を示すアクセス情報を取
得するアクセス情報取得部と、乱数を取得する乱数取得
部と、取得した前記アクセス情報と、取得した乱数とを
合成して乱数化アクセス情報を生成する生成部と、生成
した乱数化アクセス情報に暗号アルゴリズムを施して攪
乱化アクセス情報を生成する暗号部とを含み、前記記録
媒体は、生成された攪乱化アクセス情報から応答値を生
成する応答値生成部とを含み、前記アクセス装置は、生
成された前記応答値を用いて、前記記録媒体の正当性の
認証を行う認証部を含むように構成してもよい。Here, in the first authentication phase,
The access device generates an access information obtaining unit for obtaining access information indicating the area, a random number obtaining unit for obtaining a random number, and synthesizes the obtained access information and the obtained random number to generate randomized access information. And a encrypting unit that performs a cryptographic algorithm on the generated randomized access information to generate disturbed access information, wherein the recording medium generates a response value from the generated disturbed access information. A generating unit, wherein the access device may include an authentication unit that authenticates the validity of the recording medium using the generated response value.
【0008】ここで、前記転送フェーズにおいて、前記
記録媒体は、生成された攪乱化アクセス情報に復号アル
ゴリズムを施して乱数化アクセス情報を生成する復号部
と、伝送された乱数化アクセス情報からアクセス情報を
分離する分離部とを含むように構成してもよい。ここ
で、前記第1認証フェーズにおいて、前記アクセス装置
は、さらに、乱数種を記憶している乱数種記憶部を含
み、前記乱数取得部は、乱数種記憶部から乱数種を読み
出すことにより、乱数を取得するように構成してもよ
い。Here, in the transfer phase, the recording medium includes a decoding unit that applies a decoding algorithm to the generated disturbed access information to generate randomized access information, and an access information based on the transmitted randomized access information. And a separating unit for separating the above. Here, in the first authentication phase, the access device further includes a random number seed storage unit that stores a random number seed, and the random number acquisition unit reads the random number seed from the random number seed storage unit, and May be obtained.
【0009】ここで、前記第1認証フェーズにおいて、
前記アクセス装置は、さらに、前記攪乱化アクセス情報
を乱数種として前記乱数種記憶部に上書きするように構
成してもよい。ここで、前記第1認証フェーズにおい
て、前記アクセス装置は、さらに、乱数種を記憶してい
る乱数種記憶部を含み、前記乱数取得部は、乱数種記憶
部から乱数種を読み出し、読み出した乱数種に基づいて
乱数を生成することにより、乱数を取得するように構成
してもよい。Here, in the first authentication phase,
The access device may further be configured to overwrite the disturbed access information as a random number seed in the random number seed storage unit. Here, in the first authentication phase, the access device further includes a random number seed storage unit that stores a random number seed, and the random number acquisition unit reads the random number seed from the random number seed storage unit, and reads the read random number. The random number may be obtained by generating the random number based on the seed.
【0010】ここで、前記第1認証フェーズにおいて、
前記アクセス装置は、さらに、生成された前記乱数を乱
数種として前記乱数種記憶部に上書きするように構成し
てもよい。ここで、前記転送フェーズにおいて、前記領
域にデジタル情報を記録している記録媒体は、前記アク
セス情報により示される前記領域からデジタル情報を読
み出し、読み出したデジタル情報に暗号アルゴリズムを
施して暗号化デジタル情報を生成する暗号部を含み、前
記領域からデジタル情報を読み出す前記アクセス装置
は、生成された暗号化デジタル情報に復号アルゴリズム
を施してデシタル情報を生成する復号部を含み、前記復
号アルゴリズムは、前記暗号アルゴリズムにより生成さ
れた暗号文を復号するように構成してもよい。Here, in the first authentication phase,
The access device may further be configured to overwrite the generated random number as a random number seed in the random number seed storage unit. Here, in the transfer phase, the recording medium that records digital information in the area reads digital information from the area indicated by the access information, and applies an encryption algorithm to the read digital information to encrypt the encrypted digital information. The access device for reading digital information from the area includes a decryption unit that performs a decryption algorithm on the generated encrypted digital information to generate digital information, and the decryption algorithm includes the encryption algorithm. The ciphertext generated by the algorithm may be configured to be decrypted.
【0011】ここで、前記転送フェーズにおいて、前記
領域へデジタル情報を書き込む前記アクセス装置は、デ
ジタル情報を取得するデジタル情報取得部と、取得した
デジタル情報に暗号アルゴリズムを施して暗号化デシタ
ル情報を生成する暗号部を含み、前記記録媒体は、生成
された前記暗号化デジタル情報に復号アルゴリズムを施
してデジタル情報を生成し、前記アクセス情報により示
される前記領域へデジタル情報を書き込む復号部を含
み、前記復号アルゴリズムは、前記暗号アルゴリズムに
より生成された暗号文を復号するように構成してもよ
い。Here, in the transfer phase, the access device that writes digital information to the area includes a digital information obtaining unit that obtains digital information, and an encryption algorithm that performs an encryption algorithm on the obtained digital information to generate encrypted digital information. The recording medium includes a decryption unit that performs a decryption algorithm on the generated encrypted digital information to generate digital information, and writes digital information to the area indicated by the access information. The decryption algorithm may be configured to decrypt a ciphertext generated by the encryption algorithm.
【0012】ここで、前記転送フェーズにおいて、前記
領域へデジタル情報を書き込む前記アクセス装置は、デ
ジタル情報を取得するデジタル情報取得部と、コンテン
ツ鍵を取得するコンテンツ鍵取得部と、取得したコンテ
ンツ鍵に第1暗号アルゴリズムを施して暗号化コンテン
ツ鍵を生成する第1暗号部と、生成された前記暗号化コ
ンテンツ鍵に第2暗号アルゴリズムを施して二重暗号化
コンテンツ鍵を生成する第2暗号化部と、前記コンテン
ツ鍵を用いて、取得した前記デジタル情報に第2暗号ア
ルゴリズムを施して暗号化デシタル情報を生成する第3
暗号部とを含み、前記記録媒体は、生成された前記二重
暗号化コンテンツ鍵に第1復号アルゴリズムを施して暗
号化コンテンツ鍵を生成し、前記アクセス情報により示
される前記領域へ暗号化コンテンツ鍵を書き込む復号部
を含み、前記記録媒体は、さらに、生成された前記暗号
化デジタル情報を記憶する領域を含むように構成しても
よい。Here, in the transfer phase, the access device that writes digital information to the area includes a digital information obtaining unit that obtains digital information, a content key obtaining unit that obtains a content key, A first encryption unit that generates an encrypted content key by applying a first encryption algorithm, and a second encryption unit that generates a double encrypted content key by applying a second encryption algorithm to the generated encrypted content key Using the content key to perform a second encryption algorithm on the obtained digital information to generate encrypted digital information.
An encryption unit, wherein the recording medium performs a first decryption algorithm on the generated double-encrypted content key to generate an encrypted content key, and transmits the encrypted content key to the area indicated by the access information. And the recording medium may further include an area for storing the generated encrypted digital information.
【0013】[0013]
【発明の実施の形態】本発明に係る一つの実施の形態と
しての認証通信システム100について説明する。 1.認証通信システム100の外観と利用形態 認証通信システム100の具体的な構成例としての認証
通信システム30及び31の外観図を図1(a)及び
(b)に示す。DESCRIPTION OF THE PREFERRED EMBODIMENTS An authentication communication system 100 according to one embodiment of the present invention will be described. 1. 1A and 1B are external views of authentication communication systems 30 and 31 as a specific configuration example of the authentication communication system 100. FIG.
【0014】図1(a)に示すように、認証通信システ
ム30は、パーソナルコンピュータとメモリカード20
から構成される。パーソナルコンピュータは、ディスプ
レィ部、キーボード、スピーカ、マイクロプロセッサ、
RAM、ROM、ハードディスクユニットなどを備えて
おり、通信回線を経由してインターネットに代表される
ネットワークに接続されている。メモリカード20は、
メモリカード挿入口から挿入され、パーソナルコンピュ
ータに装着される。As shown in FIG. 1A, an authentication communication system 30 comprises a personal computer and a memory card 20.
Consists of The personal computer has a display unit, keyboard, speaker, microprocessor,
It includes a RAM, a ROM, a hard disk unit, and the like, and is connected to a network represented by the Internet via a communication line. The memory card 20
It is inserted from the memory card slot and mounted on a personal computer.
【0015】図1(b)に示すように、認証通信システ
ム31は、ヘッドホンステレオ、メモリカード20及び
ヘッドホンから構成される。メモリカード20は、ヘッ
ドホンステレオのメモリカード挿入口から挿入されて、
ヘッドホンステレオに装着される。ヘッドホンステレオ
は、上面に複数の操作ボタンが配置されており、別の側
面にヘッドホンが接続されている。As shown in FIG. 1B, the authentication communication system 31 includes a headphone stereo, a memory card 20, and headphones. The memory card 20 is inserted from the memory card insertion slot of the headphone stereo,
Attached to the headphone stereo. In a headphone stereo, a plurality of operation buttons are arranged on an upper surface, and headphones are connected to another side surface.
【0016】利用者は、メモリカード20をパーソナル
コンピュータに装着し、インターネットを経由して、外
部のWebサーバ装置から音楽などのデジタル著作物を
取り込み、取り込んだデジタル著作物をメモリカード2
0に書き込む。次に、利用者は、デジタル著作物の記録
されているメモリカード20をヘッドホンステレオに装
着し、メモリカード20に記録されているデジタル著作
物をヘッドホンステレオにより再生して、楽しむ。A user inserts the memory card 20 into a personal computer, takes in digital works such as music from an external Web server via the Internet, and stores the digital works into the memory card 2.
Write to 0. Next, the user attaches the memory card 20 on which the digital work is recorded to the headphone stereo, and enjoys playing the digital work recorded on the memory card 20 by the headphone stereo.
【0017】ここで、パーソナルコンピュータとメモリ
カード20との間において、また、ヘッドホンステレオ
とメモリカード20との間において、チャレンジレスポ
ンス型の認証プロトコルによる各機器の正当性の認証を
行い、相互に正当な機器であることが認証された場合に
のみ、各機器間でデジタル著作物の転送が行われる。 2.認証通信システム100の構成 認証通信システム100は、図2に示すように、リーダ
ライタ装置10及びメモリカード20から構成される。
ここで、リーダライタ装置10は、図1(a)及び
(b)に示すパーソナルコンピュータ及びヘッドホンス
テレオに相当する。Here, between the personal computer and the memory card 20, and between the headphone stereo and the memory card 20, the validity of each device is verified by a challenge-response type authentication protocol. Only when the device is authenticated, the digital work is transferred between the devices. 2. Configuration of Authentication Communication System 100 The authentication communication system 100 includes a reader / writer device 10 and a memory card 20, as shown in FIG.
Here, the reader / writer device 10 corresponds to the personal computer and the headphone stereo shown in FIGS. 1 (a) and 1 (b).
【0018】2.1 リーダライタ装置10の構成 リーダライタ装置10は、アクセス情報記憶部101、
乱数種記憶部102、合成部103、共通鍵記憶部10
4、暗号化部105、乱数種更新部106、相互認証部
107、時変鍵生成部108、暗号復号部109、デー
タ記憶部110及び入出力部111から構成されてい
る。2.1 Configuration of Reader / Writer 10 The reader / writer 10 includes an access information storage unit 101,
Random number seed storage unit 102, synthesis unit 103, common key storage unit 10
4, an encryption unit 105, a random number seed update unit 106, a mutual authentication unit 107, a time-varying key generation unit 108, an encryption / decryption unit 109, a data storage unit 110, and an input / output unit 111.
【0019】リーダライタ装置10は、具体的には、マ
イクロプロセッサ、RAM、ROMその他を備え、RO
Mなどにコンピュータプログラムが記録されており、マ
イクロプロセッサは、前記コンピュータプログラムに従
って動作する。 (1)入出力部111 入出力部111は、利用者の操作を受け付けて、メモリ
カード20のデータ記憶部209に記憶されている音楽
情報にアクセスするためのアクセス情報を生成する。ア
クセス情報は、図3に示すように、32ビット長であ
り、メモリカード20のデータ記憶部の領域のアドレス
を示すアドレス情報と、前記領域のサイズを示すサイズ
情報とから構成される。アドレス情報は、24ビット長
であり、サイズ情報は、8ビット長である。The reader / writer device 10 specifically includes a microprocessor, a RAM, a ROM, and the like.
A computer program is recorded in M or the like, and the microprocessor operates according to the computer program. (1) Input / Output Unit 111 The input / output unit 111 accepts a user's operation and generates access information for accessing music information stored in the data storage unit 209 of the memory card 20. As shown in FIG. 3, the access information has a 32-bit length, and includes address information indicating an address of an area of the data storage unit of the memory card 20 and size information indicating a size of the area. The address information is 24 bits long, and the size information is 8 bits long.
【0020】また、入出力部111は、データ記憶部1
10から音楽情報CTを読み出し、読み出した音楽情報
CTを音声信号に変換して出力する。また、入出力部1
11は、利用者の操作を受け付けて、外部から音楽情報
CTを取得し、取得した音楽情報CTをデータ記憶部1
10へ書き込む。 (2)アクセス情報記憶部101 アクセス情報記憶部101は、具体的には、半導体メモ
リから構成され、アクセス情報を記憶する領域を備えて
いる。The input / output unit 111 is connected to the data storage unit 1.
The music information CT is read out from the device 10, and the read music information CT is converted into an audio signal and output. Also, the input / output unit 1
11 receives a user operation, acquires music information CT from outside, and stores the acquired music information CT in the data storage unit 1.
Write to 10. (2) Access Information Storage Unit 101 The access information storage unit 101 is specifically composed of a semiconductor memory and has an area for storing access information.
【0021】(3)乱数種記憶部102 乱数種記憶部102は、具体的には、半導体メモリから
構成され、図3に示すような64ビット長の乱数種をあ
らかじめ記憶している。乱数種は、装置の製造時に記録
される。乱数種記憶部102は、外部から直接アクセス
できる手段を有しておらず、プロテクトされている記憶
手段である。(3) Random seed storage unit 102 The random seed storage unit 102 is specifically composed of a semiconductor memory, and stores in advance a 64-bit random seed as shown in FIG. The random number seed is recorded when the device is manufactured. The random number seed storage unit 102 is a protected storage unit that does not have a unit that can be directly accessed from outside.
【0022】(4)合成部103 合成部103は、アクセス情報記憶部101からアクセ
ス情報を読み出し、乱数種記憶部102から乱数種を読
み出す。次に、図3に示すように、読み出した前記アク
セス情報と、読み出した前記乱数種の下位32ビットと
を結合して、64ビット長の乱数化アクセス情報を生成
する。生成した乱数化アクセス情報を暗号化部105へ
出力する。(4) Combining Unit 103 The combining unit 103 reads out the access information from the access information storage unit 101 and reads out the random number seed from the random number seed storage unit 102. Next, as shown in FIG. 3, the read access information is combined with the read lower 32 bits of the random number seed to generate 64-bit randomized access information. The generated randomized access information is output to encryption section 105.
【0023】(5)共通鍵記憶部104 共通鍵記憶部104は、具体的には、半導体メモリから
構成され、56ビット長の共通鍵UKを記憶する領域を
備えている。リーダライタ装置10は、メモリカード2
0から共通鍵記憶部201に記憶されている共通鍵UK
を秘密に取得し、共通鍵記憶部104は、取得した共通
鍵UKを記憶する。(5) Common Key Storage Unit 104 The common key storage unit 104 is specifically composed of a semiconductor memory and has an area for storing a common key UK having a length of 56 bits. The reader / writer device 10 includes the memory card 2
0 to the common key UK stored in the common key storage unit 201
Is secretly obtained, and the common key storage unit 104 stores the obtained common key UK.
【0024】共通鍵記憶部104は、外部から直接アク
セスできる手段を有しておらず、プロテクトされている
記憶手段である。 (6)暗号化部105 暗号化部105は、共通鍵記憶部104から共通鍵UK
を読み出し、合成部103から乱数化アクセス情報を受
け取る。次に、暗号化部105は、共通鍵UKを用い
て、受け取った乱数化アクセス情報に暗号アルゴリズム
E1を施して暗号化アクセス情報R1を生成する。ここ
で、暗号化部105は、暗号アルゴリズムE1として、
DES(Data Encryption Stand
ard)を用いる。The common key storage unit 104 has no means for directly accessing from outside, and is a protected storage means. (6) Encryption Unit 105 The encryption unit 105 sends the common key UK from the common key storage unit 104.
And receives randomized access information from the synthesizing unit 103. Next, using the common key UK, the encryption unit 105 performs encryption algorithm E1 on the received randomized access information to generate encrypted access information R1. Here, the encryption unit 105 determines, as the encryption algorithm E1,
DES (Data Encryption Stand)
ard).
【0025】次に、暗号化部105は、生成した暗号化
アクセス情報R1を、相互認証部107と、乱数種更新
部106と、時変鍵生成部108とへ出力する。また、
生成した暗号化アクセス情報R1を、メモリカード20
の復号化部205と、相互認証部207と、時変鍵生成
部208とへ出力する。このようにして生成された暗号
化アクセス情報R1は、アクセス情報に攪乱(scra
mble)処理を施して得られる攪乱化情報である。Next, encryption section 105 outputs the generated encrypted access information R1 to mutual authentication section 107, random number seed updating section 106, and time-varying key generation section 108. Also,
The generated encrypted access information R1 is stored in the memory card 20.
To the decryption unit 205, the mutual authentication unit 207, and the time-varying key generation unit 208. The encrypted access information R1 generated in this manner disturbs the access information.
(mble) processing.
【0026】(7)乱数種更新部106 乱数種更新部106は、暗号化部105から暗号化アク
セス情報R1を受け取り、受け取った暗号化アクセス情
報R1を新たな乱数種として乱数種記憶部102へ上書
きする。 (8)相互認証部107 相互認証部107は、暗号化アクセス情報R1を受け取
り、共通鍵記憶部104から共通鍵UKを読み出し、受
け取ったR1と共通鍵UKとを用いて、式1により、応
答値V2’を算出する。 (式1) V2’=F1(R1、UK)=SHA(R1+UK) ここで、関数F1(a、b)は、一例として、aとbと
を結合し、その結合結果に対してSHA(Secure
Hash Algorithm)を施す関数である。
なお、+は、結合を示す演算子である。(7) Random seed updating section 106 The random seed updating section 106 receives the encrypted access information R1 from the encrypting section 105, and uses the received encrypted access information R1 as a new random seed to the random seed storage section 102. Overwrite. (8) Mutual Authentication Unit 107 The mutual authentication unit 107 receives the encrypted access information R1, reads out the common key UK from the common key storage unit 104, and uses the received R1 and the common key UK as a response according to Expression 1. The value V2 'is calculated. (Equation 1) V2 ′ = F1 (R1, UK) = SHA (R1 + UK) Here, as an example, the function F1 (a, b) combines a and b, and SHA (Secure)
Hash Algorithm).
Note that + is an operator indicating a combination.
【0027】相互認証部107は、相互認証部207か
ら応答値V2を受け取る。次に、相互認証部107は、
V2とV2’とが一致するか否かを判断し、一致しない
場合には、メモリカード20が不正な装置であると認定
し、他の構成部に対して以降の動作の実行を禁止する。
一致する場合には、相互認証部107は、メモリカード
20が正当な装置であると認定し、他の構成部に対して
以降の動作の実行を許可する。The mutual authentication unit 107 receives the response value V2 from the mutual authentication unit 207. Next, the mutual authentication unit 107
It is determined whether or not V2 and V2 'match. If they do not match, it is determined that the memory card 20 is an unauthorized device, and other components are prohibited from performing subsequent operations.
If they match, the mutual authentication unit 107 determines that the memory card 20 is a legitimate device, and permits other components to execute the subsequent operations.
【0028】また、相互認証部107は、乱数生成部2
04から乱数R2を受け取り、受け取った乱数R2と、
前記共通鍵UKとを用いて、式2により、応答値V1を
算出し、算出した応答値V1を相互認証部207へ出力
する。 (式2) V1=F2(R2、UK)=SHA(R2+UK) (9)時変鍵生成部108 時変鍵生成部108は、メモリカード20が正当な装置
であると認定され、動作の実行を許可される場合に、暗
号化アクセス情報R1と乱数R2とを受け取り、R1と
R2とから、式3を用いて時変鍵VKを生成する (式3) VK=F3(R1、R2)=SHA(R1+R2) 次に、時変鍵生成部108は、生成した時変鍵VKを暗
号復号部109へ出力する。Further, the mutual authentication unit 107 includes the random number generation unit 2
04, and receives the random number R2,
Using the common key UK, a response value V1 is calculated by Expression 2, and the calculated response value V1 is output to the mutual authentication unit 207. (Equation 2) V1 = F2 (R2, UK) = SHA (R2 + UK) (9) Time-Varying Key Generation Unit 108 The time-varying key generation unit 108 recognizes that the memory card 20 is a legitimate device and executes the operation. Is received, the encrypted access information R1 and the random number R2 are received, and a time-varying key VK is generated from R1 and R2 using Expression (3). VK = F3 (R1, R2) = SHA (R1 + R2) Next, the time-varying key generation unit 108 outputs the generated time-varying key VK to the encryption / decryption unit 109.
【0029】(10)暗号復号部109 暗号復号部109は、時変鍵生成部108から時変鍵V
Kを受け取る。暗号復号部109は、暗号復号部210
から暗号化音楽情報EncCTを受け取り、前記時変鍵
VKを用いて、暗号化音楽情報EncCTに復号アルゴ
リズムD3を施して音楽情報CTを生成し、生成した音
楽情報CTをデータ記憶部110へ書き込む。(10) Encryption / decryption unit 109 The encryption / decryption unit 109 sends the time-variant key V
Receive K. The encryption / decryption unit 109 includes an encryption / decryption unit 210
Receives the encrypted music information EncCT, generates a music information CT by applying the decryption algorithm D3 to the encrypted music information EncCT using the time-varying key VK, and writes the generated music information CT to the data storage unit 110.
【0030】ここで、暗号復号部109は、復号アルゴ
リズムE3として、DESを用いる。また、暗号復号部
109は、データ記憶部110から音楽情報CTを読み
出し、前記時変鍵VKを用いて、音楽情報CTに暗号ア
ルゴリズムE2を施して暗号化音楽情報EncCTを生
成し、生成した暗号化音楽情報EncCTを暗号復号部
210へ出力する。Here, the encryption / decryption unit 109 uses DES as the decryption algorithm E3. Further, the encryption / decryption unit 109 reads out the music information CT from the data storage unit 110, performs an encryption algorithm E2 on the music information CT using the time-varying key VK, generates encrypted music information EncCT, and generates the generated encryption information. The encrypted music information EncCT is output to the encryption / decryption unit 210.
【0031】ここで、暗号復号部109は、暗号アルゴ
リズムE2として、DESを用いる。 (11)データ記憶部110 データ記憶部110は、具体的には、半導体メモリから
構成され、音楽情報CTを記憶する領域を備えている。Here, the encryption / decryption unit 109 uses DES as the encryption algorithm E2. (11) Data Storage Unit 110 The data storage unit 110 is specifically composed of a semiconductor memory and has an area for storing music information CT.
【0032】2.2 メモリカード20 メモリカード20は、共通鍵記憶部201、乱数種記憶
部202、乱数種更新部203、乱数生成部204、復
号化部205、分離部206、相互認証部207、時変
鍵生成部208、データ記憶部209及び暗号復号部2
10から構成されている。2.2 Memory Card 20 The memory card 20 includes a common key storage unit 201, a random number seed storage unit 202, a random number seed update unit 203, a random number generation unit 204, a decryption unit 205, a separation unit 206, and a mutual authentication unit 207. , Time-varying key generation unit 208, data storage unit 209, and encryption / decryption unit
10.
【0033】(1)共通鍵記憶部201 共通鍵記憶部201は、具体的には、半導体メモリから
構成され、56ビット長の共通鍵UKを記憶している。
共通鍵UKは、メモリカード20の製造時に記録され
る。共通鍵記憶部201は、外部から直接アクセスでき
る手段を有しておらず、プロテクトされている記憶手段
である。(1) Common Key Storage Unit 201 The common key storage unit 201 is specifically composed of a semiconductor memory and stores a 56-bit long common key UK.
The common key UK is recorded when the memory card 20 is manufactured. The common key storage unit 201 has no means for directly accessing from outside, and is a protected storage means.
【0034】(2)乱数種記憶部202 乱数種記憶部202は、具体的には、半導体メモリから
構成され、64ビット長の乱数種をあらかじめ記憶して
いる。乱数種は、メモリカード20の製造時に記録され
る。乱数種記憶部202は、外部から直接アクセスでき
る手段を有しておらず、プロテクトされている記憶手段
である。(2) Random seed storage unit 202 The random seed storage unit 202 is specifically composed of a semiconductor memory, and stores in advance a 64-bit random number seed. The random number seed is recorded when the memory card 20 is manufactured. The random number seed storage unit 202 does not have a unit that can be directly accessed from outside, and is a protected storage unit.
【0035】(3)乱数生成部204 乱数生成部204は、乱数種記憶部202から乱数種を
読み出し、読み出した乱数種を用いて64ビット長の乱
数R2を生成し、生成した乱数R2を乱数種更新部20
3と、相互認証部207と、時変鍵生成部208とへ出
力し、生成した乱数R2をリーダライタ装置10の相互
認証部107と、時変鍵生成部108とへ出力する。(3) Random Number Generating Unit 204 The random number generating unit 204 reads out a random number seed from the random number seed storage unit 202, generates a 64-bit random number R2 using the read random number seed, and converts the generated random number R2 into a random number. Seed update unit 20
3, the mutual authentication unit 207, and the time-varying key generation unit 208, and the generated random number R2 is output to the mutual authentication unit 107 and the time-varying key generation unit 108 of the reader / writer device 10.
【0036】(4)乱数種更新部203 乱数種更新部203は、乱数生成部204から乱数R2
を受け取り、受け取った乱数R2を新たな乱数種として
乱数種記憶部202へ上書きする。 (5)復号化部205 復号化部205は、共通鍵記憶部201から共通鍵UK
を読み出し、暗号化部105から暗号化アクセス情報R
1を受け取る。次に、読み出した共通鍵UKを用いて、
受け取った暗号化アクセス情報R1に、復号アルゴリズ
ムD1を施して、乱数化アクセス情報を生成し、生成し
た乱数化アクセス情報を分離部206へ出力する。(4) Random number seed updating unit 203 The random number seed updating unit 203
And overwrites the received random number R2 as a new random number seed in the random number seed storage unit 202. (5) Decryption Unit 205 The decryption unit 205 sends the common key UK
Is read from the encryption unit 105 and the encrypted access information R
Receive 1 Next, using the read common key UK,
By applying the decryption algorithm D1 to the received encrypted access information R1, randomized access information is generated, and the generated randomized access information is output to the separation unit 206.
【0037】ここで、復号化部205は、復号アルゴリ
ズムD1として、DESを用いる。復号アルゴリズムD
1は、暗号アルゴリズムE1により生成された暗号文を
復号する。 (6)分離部206 分離部206は、復号化部205から乱数化アクセス情
報を受け取り、受け取った乱数化アクセス情報から、そ
の上位32ビットのデータをアクセス情報として分離
し、アクセス情報をデータ記憶部209へ出力する。Here, the decoding unit 205 uses DES as the decoding algorithm D1. Decryption algorithm D
1 decrypts the cipher text generated by the encryption algorithm E1. (6) Separating Unit 206 The separating unit 206 receives the randomized access information from the decoding unit 205, separates the upper 32 bits of the data as the access information from the received randomized access information, and stores the access information in the data storage unit. 209.
【0038】(7)相互認証部207 相互認証部207は、共通鍵記憶部201から共通鍵U
Kを読み出し、暗号化アクセス情報R1を受け取り、受
け取ったR1と共通鍵UKとを用いて、式4により、応
答値V2を算出し、算出したV2をリーダライタ装置1
0の相互認証部107へ出力する。 (式4)V2=F1(R1、UK)=SHA(R1+UK) ここで、F1は、式1に示すF1と同じ関数であればよ
い。(7) Mutual Authentication Unit 207 The mutual authentication unit 207 stores the common key U from the common key storage unit 201.
K is read out, the encrypted access information R1 is received, a response value V2 is calculated by the equation 4 using the received R1 and the common key UK, and the calculated V2 is read by the reader / writer device 1.
0 to the mutual authentication unit 107. (Equation 4) V2 = F1 (R1, UK) = SHA (R1 + UK) Here, F1 may be the same function as F1 shown in Equation 1.
【0039】また、相互認証部207は、乱数生成部2
04から乱数R2を受け取り、受け取った乱数R2と、
前記共通鍵UKとを用いて、式5により、応答値V1’
を算出する。 (式5)V1’=F2(R2、UK)=SHA(R2+UK) ここで、F2は、式2に示すF2と同じ関数であればよ
い。The mutual authentication unit 207 includes a random number generation unit 2
04, and receives the random number R2,
Using the common key UK, the response value V1 '
Is calculated. (Equation 5) V1 ′ = F2 (R2, UK) = SHA (R2 + UK) Here, F2 may be the same function as F2 shown in Equation 2.
【0040】次に、相互認証部207は、相互認証部1
07からV1を受け取り、V1とV1’とが一致するか
否かを判断し、一致しない場合には、リーダライタ装置
10が不正な装置であると認定し、他の構成部に対して
以降の動作の実行を禁止する。一致する場合には、相互
認証部207は、リーダライタ装置10が正当な装置で
あると認定し、他の構成部に対して以降の動作の実行を
許可する。Next, the mutual authentication unit 207 performs the mutual authentication unit 1
07, it is determined whether or not V1 and V1 ′ match. If they do not match, the reader / writer device 10 is determined to be an unauthorized device, and the following components are notified to other components. Prohibits execution of the operation. If they match, the mutual authentication unit 207 determines that the reader / writer device 10 is a legitimate device, and permits other components to execute the subsequent operations.
【0041】(8)時変鍵生成部208 時変鍵生成部208は、リーダライタ装置10が正当な
装置であると認定され、動作の実行を許可される場合
に、暗号化アクセス情報R1と乱数R2とを受け取り、
R1とR2とから、式6を用いて時変鍵VKを生成する (式6) VK=F3(R1、R2)=SHA(R1+R2) ここで、F3は、式3に示す関数F3と同じである。(8) Time-Varying Key Generation Unit 208 The time-varying key generation unit 208, when the reader / writer device 10 is determined to be a legitimate device and is permitted to execute an operation, transmits the encrypted access information R1 Receiving a random number R2,
A time-varying key VK is generated from R1 and R2 using Expression (6). (Expression 6) VK = F3 (R1, R2) = SHA (R1 + R2) Here, F3 is the same as the function F3 shown in Expression 3. is there.
【0042】次に、時変鍵生成部208は、生成した時
変鍵VKを暗号復号部210へ出力する。 (9)データ記憶部209 データ記憶部209は、具体的には、半導体メモリから
構成され、音楽情報CTを記憶する領域を備えている。Next, time-varying key generation section 208 outputs the generated time-varying key VK to encryption / decryption section 210. (9) Data Storage Unit 209 The data storage unit 209 is specifically composed of a semiconductor memory and has an area for storing music information CT.
【0043】(10)暗号復号部210 暗号復号部210は、時変鍵生成部208から時変鍵V
Kを受け取る。暗号復号部210は、暗号復号部109
から暗号化音楽情報EncCTを受け取り、前記時変鍵
VKを用いて、暗号化音楽情報EncCTに復号アルゴ
リズムD2を施して音楽情報CTを生成し、生成した音
楽情報CTをデータ記憶部209の前記アクセス情報に
より示される領域へ書き込む。(10) Encryption / Decryption Unit 210 The encryption / decryption unit 210 sends the time-varying key V
Receive K. The decryption unit 210 includes the decryption unit 109
Receives the encrypted music information EncCT, generates decryption music D by applying the decryption algorithm D2 to the encrypted music information EncCT using the time-varying key VK, and stores the generated music information CT in the data storage unit 209. Write to the area indicated by the information.
【0044】ここで、暗号復号部210は、復号アルゴ
リズムD2として、DESを用いる。復号アルゴリズム
D2は、暗号アルゴリズムE2により生成された暗号文
を復号する。また、暗号復号部210は、データ記憶部
209の前記アクセス情報により示される領域から音楽
情報CTを読み出し、前記時変鍵VKを用いて、音楽情
報CTに暗号アルゴリズムE3を施して暗号化音楽情報
EncCTを生成し、生成した暗号化音楽情報EncC
Tを暗号復号部109へ出力する。Here, the encryption / decryption unit 210 uses DES as the decryption algorithm D2. The decryption algorithm D2 decrypts the cipher text generated by the encryption algorithm E2. Further, the encryption / decryption unit 210 reads out the music information CT from the area indicated by the access information in the data storage unit 209, applies the encryption algorithm E3 to the music information CT using the time-varying key VK, and encrypts the music information CT. EncCT is generated, and the generated encrypted music information EncC is generated.
T is output to the encryption / decryption unit 109.
【0045】ここで、暗号復号部210は、暗号アルゴ
リズムE3として、DESを用いる。復号アルゴリズム
D3は、暗号アルゴリズムE3により生成された暗号文
を復号する。 3.認証通信システム100の動作 (1)読み出し動作 認証通信システム100を構成するリーダライタ装置1
0及びメモリカード20の動作について、図4〜図5に
示すフローチャートを用いて説明する。Here, the encryption / decryption unit 210 uses DES as the encryption algorithm E3. The decryption algorithm D3 decrypts the cipher text generated by the encryption algorithm E3. 3. Operation of authentication communication system 100 (1) Read operation Reader / writer device 1 constituting authentication communication system 100
0 and the operation of the memory card 20 will be described with reference to the flowcharts shown in FIGS.
【0046】なお、ここでは、リーダライタ装置10
は、図1(b)に示すヘッドホンステレオのように、メ
モリカードに記憶されている情報を読み出す装置である
と想定して説明する。合成部103は、乱数種記憶部1
02から乱数種を読み出し、アクセス情報記憶部101
からアクセス情報を読み出し、読み出した前記乱数種と
読み出した前記アクセス情報とを合成して、乱数化アク
セス情報を生成し(ステップS101)、暗号化部は、
共通鍵記憶部104から共通鍵を読み出し、読み出した
前記共通鍵を用いて乱数化アクセス情報を暗号化して暗
号化アクセス情報R1を生成し(ステップS102)、
相互認証部107は、V2’=F1(R1)を算出し
(ステップS103)、乱数種更新部106は、生成さ
れた乱数化アクセス情報を新たな乱数種として乱数種記
憶部102に上書きする(ステップS104)。Here, the reader / writer device 10
The description will be made on the assumption that the device reads information stored in a memory card, such as a headphone stereo shown in FIG. The synthesizing unit 103 includes the random number seed storage unit 1
02 is read from the access information storage unit 101
, And combines the read random number seed with the read access information to generate randomized access information (step S101).
The common key is read from the common key storage unit 104, and the randomized access information is encrypted using the read common key to generate encrypted access information R1 (step S102).
The mutual authentication unit 107 calculates V2 ′ = F1 (R1) (step S103), and the random number seed updating unit 106 overwrites the generated randomized access information in the random number seed storage unit 102 as a new random number seed (step S103). Step S104).
【0047】暗号化部105は、生成した暗号化アクセ
ス情報R1をメモリカード20へ出力し、メモリカード
の相互認証部207は、暗号化アクセス情報R1を受け
取る(ステップS105)。相互認証部207は、V2
=F1(R1)を算出し(ステップS106)、V2を
リーダライタ装置10の相互認証部107へ出力し、相
互認証部107は、V2を受け取る(ステップS10
7)。The encryption section 105 outputs the generated encrypted access information R1 to the memory card 20, and the mutual authentication section 207 of the memory card receives the encrypted access information R1 (step S105). The mutual authentication unit 207 uses V2
= F1 (R1) (Step S106), outputs V2 to the mutual authentication unit 107 of the reader / writer device 10, and the mutual authentication unit 107 receives V2 (Step S10).
7).
【0048】相互認証部107は、V2とV2’とが一
致するか否かを判断し、一致しない場合には(ステップ
S108)、メモリカード20が不正な装置であると認
定し、以後の動作を中止する。一致する場合には(ステ
ップS108)、相互認証部107は、メモリカード2
0が正当な装置であると認定し、メモリカード20の乱
数生成部204は、乱数種記憶部202から乱数種を読
み出し、読み出した乱数種を用いて乱数R2を生成し
(ステップS109)、相互認証部207は、V1’=
F2(R2)を算出し(ステップS110)、乱数種更
新部203は、生成された乱数R2を新たに乱数種とし
て乱数種記憶部202に上書きする(ステップS11
1)。次に、乱数生成部204は、生成した乱数R2を
リーダライタ装置10の相互認証部107へ出力し、相
互認証部107は、乱数R2を受け取り(ステップS1
12)、相互認証部107は、V1=F2(R2)を生
成し(ステップS113)、生成したV1をメモリカー
ド20の相互認証部207へ出力し、相互認証部207
は、V1を受け取る(ステップS114)。The mutual authentication unit 107 determines whether or not V2 and V2 'match. If they do not match (step S108), the memory card 20 is determined to be an unauthorized device, and the subsequent operations are performed. To stop. If they match (step S108), the mutual authentication unit 107
The random number generation unit 204 of the memory card 20 reads the random number seed from the random number seed storage unit 202, generates a random number R2 using the read random number seed (Step S109), The authentication unit 207 determines that V1 ′ =
F2 (R2) is calculated (step S110), and the random number seed updating unit 203 overwrites the generated random number R2 as a new random number in the random number seed storage unit 202 (step S11).
1). Next, the random number generation unit 204 outputs the generated random number R2 to the mutual authentication unit 107 of the reader / writer device 10, and the mutual authentication unit 107 receives the random number R2 (step S1).
12), the mutual authentication unit 107 generates V1 = F2 (R2) (step S113), outputs the generated V1 to the mutual authentication unit 207 of the memory card 20, and generates the mutual authentication unit 207.
Receives V1 (step S114).
【0049】次に、相互認証部207相互認証部207
は、V1とV1’とが一致するか否かを判断し、一致し
ない場合には(ステップS115)、リーダライタ装置
10が不正な装置であると認定し、以後の動作を中止す
る。一致する場合には(ステップS115)、相互認証
部207は、リーダライタ装置10が正当な装置である
と認定し、リーダライタ装置10の時変鍵生成部108
は、R1とR2とを用いて時変鍵VKを生成する(ステ
ップS121)。メモリカード20の復号化部205
は、共通鍵記憶部201から共通鍵UKを読み出し、読
み出した共通鍵UKを用いてR1を復号して乱数化アク
セス情報を生成し(ステップS122)、分離部206
は、乱数化アクセス情報からアクセス情報を分離し(ス
テップS123)、時変鍵生成部208は、R1とR2
とを用いて時変鍵VKを生成し(ステップS124)、
暗号復号部210は、アクセス情報により示されるデー
タ記憶部209の領域から音楽情報CTを読み出し(ス
テップS125)、暗号復号部210は、生成された時
変鍵VKを用いて読み出した前記音楽情報CTを暗号化
して暗号化音楽情報EncCTを生成し(ステップS1
26)、生成した暗号化音楽情報EncCTをリーダラ
イタ装置10の暗号復号部109へ出力する(ステップ
S127)。Next, a mutual authentication unit 207
Determines whether V1 and V1 'match, and if they do not match (step S115), it is determined that the reader / writer device 10 is an unauthorized device, and the subsequent operations are stopped. If they match (step S115), the mutual authentication unit 207 determines that the reader / writer device 10 is a legitimate device, and the time-varying key generation unit 108 of the reader / writer device 10
Generates a time-varying key VK using R1 and R2 (step S121). Decryption unit 205 of memory card 20
Reads out the common key UK from the common key storage unit 201, decrypts R1 using the read common key UK, generates randomized access information (step S122), and
Separates the access information from the randomized access information (step S123), and the time-variant key generation unit 208
And generates a time-varying key VK (step S124).
The encryption / decryption unit 210 reads the music information CT from the area of the data storage unit 209 indicated by the access information (step S125), and the encryption / decryption unit 210 reads the music information CT read using the generated time-varying key VK. To generate encrypted music information EncCT (step S1).
26), and outputs the generated encrypted music information EncCT to the encryption / decryption unit 109 of the reader / writer device 10 (step S127).
【0050】暗号復号部109は、時変鍵VKを用いて
暗号化音楽情報EncCTを復号して音楽情報CTを生
成してデータ記憶部110へ書き込み(ステップS12
8)、入出力部111は、音楽情報CTをデータ記憶部
110から読み出し、読み出した音楽情報CTを音声信
号に変換して出力する(ステップS129)。 (2)書き込み動作 認証通信システム100を構成するリーダライタ装置1
0及びメモリカード20の動作について、図6に示すフ
ローチャートを用いて説明する。The encryption / decryption unit 109 decrypts the encrypted music information EncCT using the time-varying key VK, generates music information CT, and writes it to the data storage unit 110 (step S12).
8), the input / output unit 111 reads the music information CT from the data storage unit 110, converts the read music information CT into an audio signal, and outputs the audio signal (step S129). (2) Write Operation Reader / Writer 1 Constituting Authentication Communication System 100
0 and the operation of the memory card 20 will be described with reference to the flowchart shown in FIG.
【0051】ここでは、リーダライタ装置10は、図1
(a)に示すパーソナルコンピュータのように、メモリ
カードに情報を書き込む装置であると想定して説明す
る。また、読み出し動作と書き込み動作は類似している
ので、相違点のみについて説明する。図4〜図5のフロ
ーチャートのステップS125〜S129を、図6に示
すステップに置き換えると認証通信システム100の書
き込み動作となる。In this case, the reader / writer device 10
The description will be made assuming that the apparatus writes information to a memory card like a personal computer shown in FIG. Since the read operation and the write operation are similar, only the differences will be described. When steps S125 to S129 in the flowcharts of FIGS. 4 and 5 are replaced with the steps shown in FIG. 6, the write operation of the authentication communication system 100 is performed.
【0052】暗号復号部109は、データ記憶部110
から音楽情報CTを読み出し(ステップS131)、時
変鍵VKを用いて読み出した音楽情報CTを暗号化して
暗号化音楽情報CTを生成し(ステップS132)、生
成した暗号化音楽情報CTをメモリカード20の暗号復
号部210へ出力し、暗号復号部210は、暗号化音楽
情報CTを受け取る(ステップS133)。The encryption / decryption unit 109 includes a data storage unit 110
(Step S131), encrypts the read music information CT using the time-varying key VK to generate encrypted music information CT (step S132), and stores the generated encrypted music information CT in the memory card. 20 to the encryption / decryption unit 210, and the encryption / decryption unit 210 receives the encrypted music information CT (step S133).
【0053】暗号復号部210は、暗号化音楽情報En
cCTを時変鍵VKを用いて復号して音楽情報CTを生
成し(ステップS134)、生成した音楽情報CTを前
記アクセス情報で示されるデータ記憶部209内の領域
に書き込む(ステップS135)。 4.まとめ 以上説明したように、相互認証と同時に、機密のデータ
を記録している機密データ記憶領域にアクセスするため
の情報を攪乱して転送するので、機密データ記憶領域に
アクセスするための情報の機密性を高めることができ
る。[0053] The encryption / decryption unit 210 provides encrypted music information En.
The cCT is decrypted using the time-varying key VK to generate music information CT (step S134), and the generated music information CT is written to the area in the data storage unit 209 indicated by the access information (step S135). 4. Conclusion As described above, at the same time as mutual authentication, information for accessing the confidential data storage area where confidential data is recorded is disturbed and transferred. Can be enhanced.
【0054】また、仮に機密データ記憶領域にアクセス
するための情報が、不正ななりすましにより、別の情報
に改竄されて転送された場合であっても、相互認証が確
立しないので、機密データ記憶領域にアクセスできない
ようにすることができる。また、乱数の更新に機密デー
タ記憶領域にアクセスするためのアクセス情報が関連し
ていないので、乱数の周期性を高めることができる。Even if the information for accessing the confidential data storage area is falsified and transferred to another information due to unauthorized impersonation, mutual authentication is not established, so that the confidential data storage area is not established. Can be made inaccessible. In addition, since the access information for accessing the confidential data storage area is not related to the update of the random number, the periodicity of the random number can be improved.
【0055】5.認証通信システム100a 認証通信システム100の変形例としての認証通信シス
テム100aについて説明する。 5.1 認証通信システム100aの構成 認証通信システム100aは、図7に示すように、リー
ダライタ装置10aとメモリカード20とから構成され
る。5. Authentication Communication System 100a An authentication communication system 100a as a modification of the authentication communication system 100 will be described. 5.1 Configuration of Authentication Communication System 100a The authentication communication system 100a includes a reader / writer device 10a and a memory card 20, as shown in FIG.
【0056】メモリカード20は、図2に示すメモリカ
ード20と同じであるので、ここでは、説明を省略す
る。リーダライタ装置10aは、アクセス情報記憶部1
01、乱数種記憶部102、合成部103、共通鍵記憶
部104、暗号化部105、乱数種更新部106、相互
認証部107、時変鍵生成部108、暗号復号部10
9、データ記憶部110、入出力部111及び乱数生成
部112から構成されている。Since the memory card 20 is the same as the memory card 20 shown in FIG. 2, the description is omitted here. The reader / writer device 10a includes the access information storage unit 1
01, random number seed storage unit 102, synthesis unit 103, common key storage unit 104, encryption unit 105, random number seed update unit 106, mutual authentication unit 107, time-varying key generation unit 108, encryption / decryption unit 10.
9, a data storage unit 110, an input / output unit 111, and a random number generation unit 112.
【0057】リーダライタ装置10との相違点を中心と
して、以下に説明する。その他の点については、リーダ
ライタ装置10と同じであるので、説明を省略する。 (1)乱数生成部112 乱数生成部112は、乱数種記憶部102から乱数種を
読み出し、読み出した乱数種を用いて64ビット長の乱
数を生成し、生成した乱数を合成部103と乱数種更新
部106とへ出力する。The following description focuses on the differences from the reader / writer device 10. The other points are the same as those of the reader / writer device 10, and the description is omitted. (1) Random Number Generation Unit 112 The random number generation unit 112 reads a random number seed from the random number seed storage unit 102, generates a 64-bit random number using the read random number seed, and transmits the generated random number to the synthesis unit 103 and the random number seed. Output to the update unit 106.
【0058】(2)乱数種更新部106 乱数種更新部106は、乱数生成部112から乱数を受
け取り、受け取った乱数を新たな乱数種として乱数種記
憶部102へ上書きする。 (3)合成部103 合成部103は、乱数生成部112から乱数を受け取
り、アクセス情報記憶部101からアクセス情報を読み
出し、受け取った前記乱数と読み出した前記アクセス情
報とを合成して、乱数化アクセス情報を生成する。(2) Random number seed updating unit 106 The random number seed updating unit 106 receives a random number from the random number generating unit 112 and overwrites the received random number as a new random number seed on the random number seed storage unit 102. (3) Combining Unit 103 The combining unit 103 receives the random number from the random number generation unit 112, reads out the access information from the access information storage unit 101, combines the received random number with the read access information, and performs randomized access. Generate information.
【0059】5.2 認証通信システム100aの動作 認証通信システム100aの動作について、図8に示す
フローチャートを用いて説明する。乱数生成部112
は、乱数種記憶部102から乱数種を読み出し(ステッ
プS201)、読み出した乱数種を用いて64ビット長
の乱数を生成し(ステップS202)、乱数種更新部1
06は、乱数生成部112から乱数を受け取り、受け取
った乱数を新たな乱数種として乱数種記憶部102へ上
書きする(ステップS203)。次に、合成部103
は、乱数生成部112から乱数を受け取り、アクセス情
報記憶部101からアクセス情報を読み出し、受け取っ
た前記乱数と読み出した前記アクセス情報とを合成し
て、乱数化アクセス情報を生成する(ステップS20
4)。5.2 Operation of Authentication Communication System 100a The operation of the authentication communication system 100a will be described with reference to the flowchart shown in FIG. Random number generator 112
Reads a random number seed from the random number seed storage unit 102 (step S201), generates a 64-bit random number using the read random number seed (step S202), and updates the random number seed updating unit 1
06 receives a random number from the random number generation unit 112 and overwrites the received random number as a new random number seed on the random seed storage unit 102 (step S203). Next, the combining unit 103
Receives the random number from the random number generation unit 112, reads the access information from the access information storage unit 101, and combines the received random number with the read access information to generate randomized access information (step S20).
4).
【0060】次に、図4のステップS102へ続く。以
下は、認証通信システム100の動作と同じであるの
で、説明を省略する。 5.3 まとめ 以上説明したように、乱数の更新に機密データ記憶領域
にアクセスするためのアクセス情報が関連していないの
で、乱数の周期性を高めることができる。Next, the process continues to step S102 in FIG. The following is the same as the operation of the authentication communication system 100, and the description is omitted. 5.3 Summary As described above, since the access information for accessing the confidential data storage area is not related to the update of the random number, the periodicity of the random number can be improved.
【0061】6.認証通信システム100b 認証通信システム100aの変形例としての認証通信シ
ステム100bについて説明する。 6.1 認証通信システム100bの構成 認証通信システム100bは、図9に示すように、リー
ダライタ装置10bとメモリカード20bとから構成さ
れる。6. Authentication Communication System 100b An authentication communication system 100b as a modification of the authentication communication system 100a will be described. 6.1 Configuration of Authentication Communication System 100b As shown in FIG. 9, the authentication communication system 100b includes a reader / writer device 10b and a memory card 20b.
【0062】(1)リーダライタ装置10bの構成 リーダライタ装置10bは、アクセス情報記憶部10
1、乱数種記憶部102、合成部103、共通鍵記憶部
104、暗号化部105、乱数種更新部106、相互認
証部107、時変鍵生成部108、データ記憶部11
0、入出力部111、乱数生成部112、コンテンツ鍵
生成部113、暗号化部114、コンテンツ付加情報記
憶部115、暗号復号部116及び暗号化部117から
構成されている。(1) Configuration of Reader / Writer 10b The reader / writer 10b
1. random number seed storage unit 102, synthesis unit 103, common key storage unit 104, encryption unit 105, random number seed update unit 106, mutual authentication unit 107, time-varying key generation unit 108, data storage unit 11.
0, an input / output unit 111, a random number generation unit 112, a content key generation unit 113, an encryption unit 114, a content additional information storage unit 115, an encryption / decryption unit 116, and an encryption unit 117.
【0063】以下において、リーダライタ装置10aと
の相違点を中心として説明する。その他の点について
は、リーダライタ装置10aと同じであるので、説明を
省略している。 (a)入出力部111 入出力部111は、利用者の操作によりコンテンツ付加
情報の入力を受け付け、受け付けたコンテンツ付加情報
をコンテンツ付加情報記憶部115に書き込む。The following description focuses on differences from the reader / writer device 10a. The other points are the same as those of the reader / writer device 10a, and thus the description is omitted. (A) Input / Output Unit 111 The input / output unit 111 receives input of content additional information by a user operation, and writes the received content additional information to the content additional information storage unit 115.
【0064】ここで、コンテンツ付加情報の一例は、コ
ンテンツの再生回数、使用期間であり、コンテンツ付加
情報は、8ビット長である。また、入出力部111は、
利用者の操作によりコンテンツデータCDを取得し、取
得したコンテンツデータCDをデータ記憶部110に書
き込む。ここで、コンテンツデータCDは、一例として
音楽コンテンツ情報である。Here, an example of the content additional information is the number of times the content has been reproduced and the period of use, and the content additional information is 8 bits long. Also, the input / output unit 111
The content data CD is obtained by a user operation, and the obtained content data CD is written in the data storage unit 110. Here, the content data CD is music content information as an example.
【0065】(b)乱数生成部112 乱数生成部112は、生成した乱数R3をコンテンツ鍵
生成部113へ出力する。 (c)コンテンツ鍵生成部113 コンテンツ鍵生成部113は、コンテンツ付加情報記憶
部115からコンテンツ付加情報を読み出し、乱数生成
部112から乱数R3を受け取り、乱数R3と読み出し
たコンテンツ付加情報を用いて、式7により、コンテン
ツ鍵CKを生成する。ここで、コンテンツ鍵CKは、6
4ビット長である。 (式7)CK=F4(R3、コンテンツ付加情報) =コンテンツ付加情報(8ビット長)+R3の下位56ビット ここで、+は、データとデータの結合を示す演算子であ
る。(B) Random Number Generation Unit 112 The random number generation unit 112 outputs the generated random number R3 to the content key generation unit 113. (C) Content Key Generation Unit 113 The content key generation unit 113 reads the content additional information from the content additional information storage unit 115, receives the random number R3 from the random number generation unit 112, and uses the random number R3 and the read content additional information. The content key CK is generated by Expression 7. Here, the content key CK is 6
It is 4 bits long. (Equation 7) CK = F4 (R3, content additional information) = content additional information (8-bit length) + lower 56 bits of R3 Here, + is an operator indicating combination of data and data.
【0066】次に、コンテンツ鍵生成部113は、生成
したコンテンツ鍵CKを暗号化部114と、暗号化部1
17とへ出力する。 (d)暗号化部114 暗号化部114は、コンテンツ鍵生成部113からコン
テンツ鍵CKを受け取り、共通鍵記憶部104から共通
鍵UKを読み出し、読み出した共通鍵UKを用いて、受
け取ったコンテンツ鍵CKに暗号化アルゴリズムE4を
施して暗号化コンテンツ鍵EncCKを生成し、生成し
た暗号化コンテンツ鍵EncCKを暗号復号部116へ
出力する。Next, the content key generating unit 113 transmits the generated content key CK to the encrypting unit 114 and the encrypting unit 1.
17 and output. (D) Encryption Unit 114 The encryption unit 114 receives the content key CK from the content key generation unit 113, reads the common key UK from the common key storage unit 104, and uses the read common key UK to read the received content key. By applying the encryption algorithm E4 to the CK, an encrypted content key EncCK is generated, and the generated encrypted content key EncCK is output to the encryption / decryption unit 116.
【0067】ここで、暗号化部114は、暗号アルゴリ
ズムE4として、DESを用いる。 (e)暗号復号部116 暗号復号部116は、暗号化部114から暗号化コンテ
ンツ鍵EncCKを受け取り、受け取った暗号化コンテ
ンツ鍵EncCKに、時変鍵VKを用いて、暗号アルゴ
リズムE2を施してEnc(EncCK)を生成し、生
成したEnc(EncCK)を暗号復号部211へ出力
する。Here, the encryption unit 114 uses DES as the encryption algorithm E4. (E) Encryption / Decryption Unit 116 The encryption / decryption unit 116 receives the encrypted content key EncCK from the encryption unit 114, performs an encryption algorithm E2 on the received encrypted content key EncCK using the time-varying key VK, and performs Enc. (EncCK), and outputs the generated Enc (EncCK) to the encryption / decryption unit 211.
【0068】ここで、暗号復号部116は、暗号アルゴ
リズムE2として、DESを用いる。 (f)暗号化部117 暗号化部117は、データ記憶部110からコンテンツ
データCDを読み出し、読み出したコンテンツデータC
Dに、コンテンツ鍵CKを用いて、暗号化アルゴリズム
E5を施して暗号化コンテンツデータEncCDを生成
する。次に、暗号化部117は、生成した暗号化コンテ
ンツデータEncCDをデータ記憶部213へ出力す
る。Here, the encryption / decryption unit 116 uses DES as the encryption algorithm E2. (F) Encryption Unit 117 The encryption unit 117 reads the content data CD from the data storage unit 110, and reads the read content data C
D is subjected to an encryption algorithm E5 using the content key CK to generate encrypted content data EncCD. Next, the encryption unit 117 outputs the generated encrypted content data EncCD to the data storage unit 213.
【0069】ここで、暗号化部117は、暗号アルゴリ
ズムE5として、DESを用いる。 (2)メモリカード20bの構成 メモリカード20bは、共通鍵記憶部201、乱数種記
憶部202、乱数種更新部203、乱数生成部204、
復号化部205、分離部206、相互認証部207、時
変鍵生成部208、暗号復号部211、鍵データ記憶部
212及びデータ記憶部213から構成されている。Here, the encryption unit 117 uses DES as the encryption algorithm E5. (2) Configuration of Memory Card 20b The memory card 20b includes a common key storage unit 201, a random number seed storage unit 202, a random number seed update unit 203, a random number generation unit 204,
It comprises a decryption unit 205, a separation unit 206, a mutual authentication unit 207, a time-varying key generation unit 208, an encryption / decryption unit 211, a key data storage unit 212, and a data storage unit 213.
【0070】以下において、メモリカード20との相違
点を中心として説明する。その他の点については、メモ
リカード20と同じであるので、説明を省略している。 (a)時変鍵生成部208 時変鍵生成部208は、時変鍵VKを暗号復号部211
へ出力する。 (b)暗号復号部211 暗号復号部211は、時変鍵生成部208から時変鍵V
Kを受け取り、暗号復号部116からEnc(EncC
K)を受け取る。The following description focuses on differences from the memory card 20. The other points are the same as those of the memory card 20, and the description is omitted. (A) Time-Varying Key Generation Unit 208 The time-varying key generation unit 208 decrypts the time-varying key VK
Output to (B) Encryption / decryption unit 211 The encryption / decryption unit 211 sends the time-variant key V
K, and receives Enc (EncC
K).
【0071】次に、暗号復号部211は、時変鍵VKを
用いてEnc(EncCK)に復号アルゴリズムD2を
施して暗号化コンテンツ鍵EncCKを生成し、生成し
た暗号化コンテンツ鍵EncCKを前記アクセス情報に
より示される鍵データ記憶部212の領域に書き込む。 (c)鍵データ記憶部212 鍵データ記憶部212は、暗号化コンテンツ鍵EncC
Kを記憶する領域を備える。Next, the encryption / decryption unit 211 generates an encrypted content key EncCK by applying a decryption algorithm D2 to Enc (EncCK) using the time-varying key VK, and uses the generated encrypted content key EncCK as the access information. Is written to the area of the key data storage unit 212 indicated by. (C) Key Data Storage Unit 212 The key data storage unit 212 stores the encrypted content key EncC
An area for storing K is provided.
【0072】(d)データ記憶部213 データ記憶部213は、暗号化コンテンツデータEnc
CDを受け取り、受け取った暗号化コンテンツデータE
ncCDを記憶する。 6.2 認証通信システム100bの動作 認証通信システム100bの動作は、認証通信システム
100aの動作に類似している。ここでは、認証通信シ
ステム100aとの相違点についてのみ説明する。(D) Data Storage Unit 213 The data storage unit 213 stores the encrypted content data Enc
Receiving the CD and the received encrypted content data E
Store ncCD. 6.2 Operation of Authentication Communication System 100b The operation of authentication communication system 100b is similar to the operation of authentication communication system 100a. Here, only the differences from the authentication communication system 100a will be described.
【0073】認証通信システム100bの動作は、認証
通信システム100aの動作を示すフローチャートのう
ち、ステップS121以降を図10に示すフローチャー
トに置き換えたフローチャートにより示される。コンテ
ンツ鍵生成部113は、コンテンツ付加情報記憶部11
5からコンテンツ付加情報を読み出し(ステップS30
1)、乱数生成部112は、生成した乱数R3をコンテ
ンツ鍵生成部113へ出力し、コンテンツ鍵生成部11
3は、乱数生成部112からR3を受け取り、R3と読
み出したコンテンツ付加情報を用いて、コンテンツ鍵C
Kを生成し、生成したコンテンツ鍵CKを暗号化部11
4と、暗号化部117とへ出力し(ステップS30
2)、暗号化部114は、コンテンツ鍵生成部113か
らコンテンツ鍵CKを受け取り、共通鍵記憶部104か
ら共通鍵UKを読み出し、読み出した共通鍵UKを用い
て、受け取ったコンテンツ鍵CKに暗号化アルゴリズム
E4を施して暗号化コンテンツ鍵EncCKを生成し、
生成した暗号化コンテンツ鍵EncCKを暗号復号部1
16へ出力する(ステップS303)。次に、暗号復号
部116は、暗号化コンテンツ鍵EncCKを受け取
り、受け取った暗号化コンテンツ鍵EncCKに時変鍵
VKを用いて暗号アルゴリズムE2を施してEnc(E
ncCK)を生成し(ステップS304)、暗号復号部
116は、生成したEnc(EncCK)を暗号復号部
211へ出力し、暗号復号部211は、Enc(Enc
CK)を受け取り(ステップS305)、暗号復号部2
11は、Enc(EncCK)に時変鍵VKを用いて復
号アルゴリズムD2を施して暗号化コンテンツ鍵Enc
CKを生成し、生成した暗号化コンテンツ鍵EncCK
を前記アクセス情報により示される鍵データ記憶部21
2の領域に書き込む(ステップS306)。The operation of the authentication communication system 100b is shown by a flowchart in which the operation after step S121 is replaced with the flowchart shown in FIG. 10 in the flowchart showing the operation of the authentication communication system 100a. The content key generation unit 113 stores the content additional information storage unit 11
5 to read out the content additional information (step S30).
1) The random number generation unit 112 outputs the generated random number R3 to the content key generation unit 113,
3 receives R3 from the random number generation unit 112 and uses R3 and the read content additional information to generate a content key C
K is generated, and the generated content key CK is
4 and the encryption unit 117 (step S30).
2), the encryption unit 114 receives the content key CK from the content key generation unit 113, reads the common key UK from the common key storage unit 104, and encrypts the received content key CK using the read common key UK. Apply algorithm E4 to generate an encrypted content key EncCK,
Encrypting / decrypting unit 1
16 (step S303). Next, the encryption / decryption unit 116 receives the encrypted content key EncCK, performs an encryption algorithm E2 on the received encrypted content key EncCK using the time-varying key VK, and performs Enc (EcCK
ncCK) (Step S304), the encryption / decryption unit 116 outputs the generated Enc (EncCK) to the encryption / decryption unit 211, and the encryption / decryption unit 211 outputs the Enc (EncCK).
CK) (step S305), and the decryption unit 2
Reference numeral 11 denotes an encrypted content key Enc which performs a decryption algorithm D2 on Enc (EncCK) using a time-varying key VK.
CK is generated, and the generated encrypted content key EncCK is generated.
To the key data storage unit 21 indicated by the access information.
The data is written in the area No. 2 (step S306).
【0074】暗号化部117は、データ記憶部110か
らコンテンツデータCDを読み出し(ステップS30
7)、読み出したコンテンツデータCDにコンテンツ鍵
CKを用いて暗号化アルゴリズムE5を施して暗号化コ
ンテンツデータEncCDを生成する(ステップS30
8)。暗号化部117は、生成した暗号化コンテンツデ
ータEncCDをデータ記憶部213へ出力し、データ
記憶部213は、暗号化コンテンツデータEncCDを
受け取り(ステップS309)、データ記憶部213
は、受け取った暗号化コンテンツデータEncCDを記
憶する(ステップS310)。The encryption section 117 reads the content data CD from the data storage section 110 (step S30).
7) The encrypted content data EncCD is generated by applying the encryption algorithm E5 to the read content data CD using the content key CK (step S30).
8). The encryption unit 117 outputs the generated encrypted content data EncCD to the data storage unit 213, and the data storage unit 213 receives the encrypted content data EncCD (step S309), and the data storage unit 213
Stores the received encrypted content data EncCD (step S310).
【0075】6.3 まとめ 以上説明したように、認証通信システム100bにおい
て、コンテンツデータを暗号化するためのコンテンツ鍵
を生成するのに、新たな乱数発生機構を必要とぜす、ア
クセス情報の合成に用いる乱数発生機構と共有化でき
る。 7.その他の変形例 なお、本発明を上記の実施の形態に基づいて説明してき
たが、本発明は、上記の実施の形態に限定されないのは
もちろんである。以下のような場合も本発明に含まれ
る。6.3 Summary As described above, in the authentication communication system 100b, a new random number generation mechanism is required to generate a content key for encrypting content data. Can be shared with the random number generation mechanism used for 7. Other Modifications Although the present invention has been described based on the above embodiment, it is needless to say that the present invention is not limited to the above embodiment. The following cases are also included in the present invention.
【0076】(1)上記の実施の形態において、デジタ
ル著作物は、音楽の情報であるとしているが、小説や論
文などの文字データ、コンピュータゲーム用のコンピュ
ータプログラムソフトウェア、MP3などに代表される
圧縮された音声データ、JPEGなどの静止画像、MP
EGなどの動画像であるとしてもよい。また、リーダラ
イタ装置は、パーソナルコンピュータに限定されず、上
記の様々なデジタル著作物を販売したり配布したりする
出力装置であるとしてもよい。また、リーダライタ装置
は、ヘッドホンステレオに限定されず、デジタル著作物
を再生する再生装置であるとしてもよい。例えば、コン
ピュータゲーム装置、帯型情報端末、専用装置、パーソ
ナルコンピュータなどであるとしてもよい。また、リー
ダライタ装置は、上記出力装置と再生装置との両方を兼
ね備えているとしてもよい。(1) In the above embodiment, the digital work is music information, but character data such as novels and papers, computer program software for computer games, and compression such as MP3 Audio data, still images such as JPEG, MP
It may be a moving image such as EG. Further, the reader / writer device is not limited to a personal computer, and may be an output device for selling or distributing the various digital works described above. Further, the reader / writer device is not limited to the headphone stereo, but may be a reproducing device for reproducing a digital work. For example, it may be a computer game device, a band-type information terminal, a dedicated device, a personal computer, or the like. Further, the reader / writer device may have both the output device and the reproducing device.
【0077】(2)上記の実施の形態において、暗号ア
ルゴリズム及び復号アルゴリズムは、DESを用いると
しているが、他の暗号を用いるとしてもよい。また、上
記実施の形態において、SHAを用いるとしているが、
他の一方向性関数を用いるとしてもよい。共通鍵、時変
鍵の鍵長は、56ビットであるとしているが、他の長さ
の鍵を用いるとしてもよい。(2) In the above embodiment, the encryption algorithm and the decryption algorithm use DES, but other encryption may be used. In the above embodiment, SHA is used, but
Other one-way functions may be used. The key length of the common key and the time-varying key is 56 bits, but a key of another length may be used.
【0078】(3)上記の実施の形態において、合成部
103は、アクセス情報と、乱数種の下位32ビットと
を結合して、64ビット長の乱数化アクセス情報を生成
するとしているが、これに限定されない。次のようにし
てもよい。合成部103は、32ビットのアクセス情報
と、乱数種の下位32ビットとを1ビットずつ交互に結
合して、64ビット長の乱数化アクセス情報を生成して
いもよい。また、複数ビットずつ交互に結合してもよ
い。この場合、分離部206は、逆の操作を行うように
する。(3) In the above embodiment, the combining unit 103 combines the access information and the lower 32 bits of the random number seed to generate 64-bit randomized access information. It is not limited to. The following may be performed. The combining unit 103 may generate the 64-bit-length randomized access information by alternately combining the 32-bit access information and the lower 32 bits of the random number seed one bit at a time. Alternatively, a plurality of bits may be alternately combined. In this case, the separation unit 206 performs the reverse operation.
【0079】(4)上記の実施の形態において、メモリ
カード20の乱数生成部204は、乱数種記憶部202
に記憶されている乱数種を用いて乱数R2を生成すると
しているが、乱数生成部204は、乱数種を乱数R2と
して生成してもよい。また、時変鍵生成部108、20
8は、R1及びR2を用いて時変鍵を生成するとしてい
るが、応答値を用いるとしてもよい。また、共通鍵UK
を絡ませてもよい。(4) In the above embodiment, the random number generation unit 204 of the memory card 20
The random number generation unit 204 may generate the random number seed as the random number R2 using the random number seed stored in. In addition, the time-varying key generation units 108 and 20
8, the time-varying key is generated using R1 and R2, but a response value may be used. Also, the common key UK
May be entangled.
【0080】(5)認証通信システム100bにおい
て、暗号化部117は、暗号化コンテンツデータEnc
CDをデータ記憶部213に書き込むとしているが、暗
号化コンテンツデータEncCDを機密データとして扱
って、アクセス情報により示される領域に書き込むとし
てもよい。また、暗号化コンテンツ鍵EncCKを機密
データとして扱わずに、データ記憶部213に書き込む
としてもよい。(5) In the authentication communication system 100b, the encrypting unit 117 stores the encrypted content data Enc
Although the CD is written in the data storage unit 213, the encrypted content data EncCD may be treated as confidential data and written in the area indicated by the access information. Further, the encrypted content key EncCK may be written in the data storage unit 213 without being treated as confidential data.
【0081】また、暗号化部114及び暗号化部117
のいずれか一方を無くし、残っている一方により共有化
してもよい。 (6)本発明は、上記に示す方法であるとしてもよい。
また、これらの方法をコンピュータにより実現するコン
ピュータプログラムであるとしてもよいし、前記コンピ
ュータプログラムからなるデジタル信号であるとしても
よい。Further, the encrypting unit 114 and the encrypting unit 117
May be eliminated, and the remaining one may be shared. (6) The present invention may be the method described above.
Further, these methods may be a computer program that is realized by a computer, or may be a digital signal formed by the computer program.
【0082】また、本発明は、前記コンピュータプログ
ラム又は前記デジタル信号をコンピュータ読み取り可能
な記録媒体、例えば、フロッピー(登録商標)ディス
ク、ハードディスク、CD―ROM、MO、DVD、D
VD−ROM、DVD−RAM、半導体メモリなど、に
記録したものとしてもよい。また、これらの記録媒体に
記録されている前記コンピュータプログラム又は前記デ
ジタル信号であるとしてもよい。Further, the present invention provides a computer-readable recording medium for the computer program or the digital signal, for example, a floppy (registered trademark) disk, hard disk, CD-ROM, MO, DVD, D
The information may be recorded on a VD-ROM, a DVD-RAM, a semiconductor memory, or the like. Further, the present invention may be the computer program or the digital signal recorded on these recording media.
【0083】また、本発明は、前記コンピュータプログ
ラム又は前記デジタル信号を、電気通信回線、無線又は
有線通信回線、インターネットを代表とするネットワー
ク等を経由して伝送するものとしてもよい。また、本発
明は、マイクロプロセッサとメモリとを備えたコンピュ
ータシステムであって、前記メモリは、上記コンピュー
タプログラムを記憶しており、前記マイクロプロセッサ
は、前記コンピュータプログラムに従って動作するとし
てもよい。Further, according to the present invention, the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, or the like. The present invention may also be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.
【0084】また、前記プログラム又は前記デジタル信
号を前記記録媒体に記録して移送することにより、又は
前記プログラム又は前記デジタル信号を前記ネットワー
ク等を経由して移送することにより、独立した他のコン
ピュータシステムにより実施するとしてもよい。 (4)上記実施の形態及び上記変形例をそれぞれ組み合
わせるとしてもよい。Further, by recording the program or the digital signal on the recording medium and transferring it, or by transferring the program or the digital signal via the network or the like, another independent computer system is provided. May be implemented. (4) The above embodiment and the above modifications may be combined.
【0085】8.産業上の利用の可能性 デジタル著作物を出力する出力装置から半導体記録媒体
へデジタル著作物を複製する場合において、出力装置と
半導体記録媒体とが、相互に正当性を認証する場合に利
用することができる。また、デジタル著作物の記録され
ている半導体記録媒体からデジタル著作物を読み出して
再生する場合において、半導体記録媒体と再生装置との
間で、各装置が、相互に正当性を認証する場合に利用す
ることができる。8. Possibility of industrial use When copying a digital work from an output device that outputs a digital work to a semiconductor recording medium, use when the output device and the semiconductor recording medium mutually authenticate the validity. Can be. Also, when reading and reproducing a digital work from a semiconductor recording medium on which the digital work is recorded, the digital work is used when the respective devices mutually authenticate the validity between the semiconductor recording medium and the reproducing apparatus. can do.
【0086】[0086]
【発明の効果】上記目的を達成するために本発明は、デ
ジタル情報を記憶する領域を有する記録媒体と、前記領
域からデジタル情報を読み出し又は前記領域へデジタル
情報を書き込むアクセス装置とから構成される認証通信
システムであって、前記アクセス装置から前記記録媒体
へ、前記領域を示すアクセス情報を攪乱して生成した攪
乱化アクセス情報を伝送することにより、前記アクセス
装置がチャレンジレスポンス型の認証プロトコルによる
前記記録媒体の正当性の認証を行う第1認証フェーズ
と、前記記録媒体が前記アクセス装置の正当性の認証を
行う第2認証フェーズと、前記記録媒体と前記アクセス
装置とがともに正当性を有すると認証された場合に、前
記記録媒体は、伝送された攪乱化アクセス情報からアク
セス情報を抽出し、前記アクセス装置は、抽出された前
記アクセス情報により示される領域からデジタル情報を
読み出し、又は前記アクセス情報により示される領域へ
デジタル情報を書き込む転送フェーズとを含むことを特
徴とする。To achieve the above object, the present invention comprises a recording medium having an area for storing digital information, and an access device for reading digital information from the area or writing digital information to the area. An authentication communication system, wherein the access device transmits the disturbed access information generated by disturbing the access information indicating the area from the access device to the recording medium, so that the access device uses the challenge response type authentication protocol. A first authentication phase for authenticating the validity of the recording medium, a second authentication phase for the recording medium to authenticate the validity of the access device, and a case where both the recording medium and the access device have validity. If authenticated, the recording medium extracts access information from the transmitted disturbed access information, Serial access device reads the digital information from the area indicated by the extracted the access information, or characterized in that it comprises a transfer phase for writing digital information to the area indicated by the access information.
【0087】これによって、相互認証と同時に、機密の
データを記録している機密データ記憶領域にアクセスす
るための情報を攪乱して転送するので、機密データ記憶
領域にアクセスするための情報の機密性を高めることが
できる。また、仮に、機密データ記憶領域にアクセスす
るための情報が、不正ななりすましにより、別の情報に
改竄されて転送された場合であっても、相互認証が成功
しないので、機密データ記憶領域にアクセスできないよ
うにすることができる。As a result, at the same time as mutual authentication, information for accessing the confidential data storage area in which the confidential data is recorded is disturbed and transferred. Can be increased. Further, even if the information for accessing the confidential data storage area is falsified and transferred to another information due to unauthorized spoofing, mutual authentication does not succeed. You can make it impossible.
【図1】図1は、認証通信システム100の具体的な構
成例としての認証通信システム30及び31の外観を示
す。図1(a)は、パーソナルコンピュータとメモリカ
ード20から構成される認証通信システム30の外観を
示し、図1(b)は、ヘッドホンステレオ、メモリカー
ド20及びヘッドホンから構成される認証通信システム
31の外観を示す。FIG. 1 shows the appearance of authentication communication systems 30 and 31 as a specific configuration example of an authentication communication system 100. FIG. 1A shows the appearance of an authentication communication system 30 composed of a personal computer and a memory card 20, and FIG. 1B shows an authentication communication system 31 composed of a headphone stereo, a memory card 20 and headphones. Show the appearance.
【図2】図2は、認証通信システム100を構成するリ
ーダライタ装置10及びメモリカード20のそれぞれ構
成を示すブロック図である。FIG. 2 is a block diagram showing respective configurations of a reader / writer device 10 and a memory card 20 which constitute the authentication communication system 100.
【図3】図3は、アクセス情報、乱数種及び乱数化アク
セス情報のデータ構造を示す。FIG. 3 shows a data structure of access information, a random number seed, and randomized access information.
【図4】図4は、認証通信システム100の動作を示す
フローチャートであり、特に、メモリカードに記憶され
ている情報を読み出す場合を想定したものである。図5
に続く。FIG. 4 is a flowchart showing the operation of the authentication communication system 100, and particularly assumes a case where information stored in a memory card is read. FIG.
followed by.
【図5】図5は、認証通信システム100の動作を示す
フローチャートである。図4から続く。FIG. 5 is a flowchart showing an operation of the authentication communication system 100. Continued from FIG.
【図6】図6は、認証通信システム100の動作を示す
フローチャートであり、特に、リーダライタ装置10
は、メモリカードに情報を書き込む装置であると想定し
た場合のものである。FIG. 6 is a flowchart showing an operation of the authentication communication system 100. In particular, FIG.
Is a device assumed to be a device for writing information to a memory card.
【図7】図7は、別の実施の形態としての、認証通信シ
ステム100aの構成を示すブロック図である。FIG. 7 is a block diagram showing a configuration of an authentication communication system 100a as another embodiment.
【図8】図8は、認証通信システム100aに固有の動
作を示すフローチャートである。FIG. 8 is a flowchart showing an operation specific to the authentication communication system 100a.
【図9】図9は、別の実施の形態としての、認証通信シ
ステム100bの構成を示すブロック図である。FIG. 9 is a block diagram showing a configuration of an authentication communication system 100b as another embodiment.
【図10】図10は、認証通信システム100bに固有
の動作を示すフローチャートである。FIG. 10 is a flowchart showing an operation specific to the authentication communication system 100b.
100 認証通信システム 10 リーダライタ装置 101 アクセス情報記憶部 102 乱数種記憶部 103 合成部 104 共通鍵記憶部 105 暗号化部 106 乱数種更新部 107 相互認証部 108 時変鍵生成部 109 暗号復号部 110 データ記憶部 111 入出力部 20 メモリカード 201 共通鍵記憶部 202 乱数種記憶部 203 乱数種更新部 204 乱数生成部 205 復号化部 206 分離部 207 相互認証部 208 時変鍵生成部 209 データ記憶部 210 暗号復号部 REFERENCE SIGNS LIST 100 authentication communication system 10 reader / writer device 101 access information storage unit 102 random number seed storage unit 103 combining unit 104 common key storage unit 105 encryption unit 106 random number seed update unit 107 mutual authentication unit 108 time-varying key generation unit 109 encryption / decryption unit 110 Data storage unit 111 Input / output unit 20 Memory card 201 Common key storage unit 202 Random seed storage unit 203 Random seed update unit 204 Random number generation unit 205 Decryption unit 206 Separation unit 207 Mutual authentication unit 208 Time-varying key generation unit 209 Data storage unit 210 encryption / decryption unit
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 660 G06K 19/00 R H04L 9/08 H04L 9/00 601A 9/10 621A 9/32 675A (72)発明者 関部 勉 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 廣田 照人 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 齊藤 義行 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 大竹 俊彦 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B017 AA03 BA05 BA07 CA14 5B035 AA13 BB09 BC00 CA11 5B058 CA27 KA02 KA04 KA08 KA35 YA20 5J104 AA01 AA07 AA15 AA16 EA06 EA07 JA13 KA02 KA04 KA06 NA02 NA35 NA37 Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat II (reference) G09C 1/00 660 G06K 19/00 R H04L 9/08 H04L 9/00 601A 9/10 621A 9/32 675A (72) Inventor Tsutomu Sekibe 1006 Kadoma, Kazuma, Osaka Pref. Matsushita Electric Industrial Co., Ltd. 1006 Kadoma, Kadoma Matsushita Electric Industrial Co., Ltd. KA02 KA04 KA08 KA35 YA20 5J104 AA01 AA07 AA15 AA16 EA06 EA07 JA13 KA02 KA04 KA06 NA02 NA35 NA37
Claims (17)
録媒体と、前記領域からデジタル情報読み出し又は前記
領域へデジタル情報を書き込むアクセス装置とから構成
される認証通信システムであって、 前記アクセス装置から前記記録媒体へ、前記領域を示す
アクセス情報を攪乱して生成した攪乱化アクセス情報を
伝送することにより、前記アクセス装置がチャレンジレ
スポンス型の認証プロトコルによる前記記録媒体の正当
性の認証を行う第1認証フェーズと、 前記記録媒体が前記アクセス装置の正当性の認証を行う
第2認証フェーズと、 前記記録媒体と前記アクセス装置とがともに正当性を有
すると認証された場合に、前記記録媒体は、伝送された
攪乱化アクセス情報からアクセス情報を抽出し、前記ア
クセス装置は、抽出された前記アクセス情報により示さ
れる領域からデジタル情報を読み出し、又は前記アクセ
ス情報により示される領域へデジタル情報を書き込む転
送フェーズとを含むことを特徴とする認証通信システ
ム。1. An authentication communication system comprising: a recording medium having an area for storing digital information; and an access device for reading digital information from or writing digital information to the area, wherein the access device By transmitting the disturbed access information generated by disturbing the access information indicating the area to the recording medium, the access device authenticates the validity of the recording medium by a challenge-response type authentication protocol. And a second authentication phase in which the recording medium authenticates the validity of the access device. If the recording medium and the access device are both authenticated, the recording medium is transmitted. Access information from the disturbed access information thus obtained, and the access device extracts the access information A transfer phase for reading digital information from an area indicated by the access information or writing digital information to an area indicated by the access information.
得部と、 乱数を取得する乱数取得部と、 取得した前記アクセス情報と、取得した乱数とを合成し
て乱数化アクセス情報を生成する生成部と、 生成した乱数化アクセス情報に暗号アルゴリズムを施し
て攪乱化アクセス情報を生成する暗号部とを含み、 前記記録媒体は、 生成された攪乱化アクセス情報から応答値を生成する応
答値生成部とを含み、 前記アクセス装置は、 生成された前記応答値を用いて、前記記録媒体の正当性
の認証を行う認証部を含むことを特徴とする請求項1に
記載の認証通信システム。2. In the first authentication phase, the access device acquires an access information acquisition unit that acquires access information indicating the area, a random number acquisition unit that acquires a random number, and the acquired access information. A generating unit for generating randomized access information by synthesizing a random number; and an encrypting unit for applying a cryptographic algorithm to the generated randomized access information to generate disturbed access information. A response value generation unit that generates a response value from the disturbed access information, wherein the access device includes an authentication unit that performs authentication of the recording medium using the generated response value. The authentication communication system according to claim 1, wherein
して乱数化アクセス情報を生成する復号部と、 伝送された乱数化アクセス情報からアクセス情報を分離
する分離部とを含むことを特徴とする請求項2に記載の
認証通信システム。3. In the transfer phase, the recording medium performs a decoding algorithm on the generated disturbed access information to generate randomized access information, and stores access information from the transmitted randomized access information. The authentication communication system according to claim 2, further comprising: a separation unit configured to separate the authentication system.
数種記憶部を含み、 前記乱数取得部は、乱数種記憶部から乱数種を読み出す
ことにより、乱数を取得することを特徴とする請求項3
に記載の認証通信システム。4. In the first authentication phase, the access device further includes a random number seed storage unit that stores a random number seed, and the random number acquisition unit reads the random number seed from the random number seed storage unit. 4. A random number is obtained.
2. The authentication communication system according to 1.
部に上書きすることを特徴とする請求項4に記載の認証
通信システム。5. The authentication communication system according to claim 4, wherein in the first authentication phase, the access device further overwrites the disturbed access information as a random number seed in the random number seed storage unit. .
数種記憶部を含み、 前記乱数取得部は、乱数種記憶部から乱数種を読み出
し、読み出した乱数種に基づいて乱数を生成することに
より、乱数を取得することを特徴とする請求項3に記載
の認証通信システム。6. In the first authentication phase, the access device further includes a random number seed storage unit that stores a random number seed, and the random number acquisition unit reads and reads the random number seed from the random number seed storage unit. 4. The authentication communication system according to claim 3, wherein the random number is obtained by generating the random number based on the random number seed.
上書きすることを特徴とする請求項6に記載の認証通信
システム。7. The authentication communication system according to claim 6, wherein in the first authentication phase, the access device further overwrites the generated random number as a random number seed in the random number seed storage unit. .
情報を読み出し、読み出したデジタル情報に暗号アルゴ
リズムを施して暗号化デジタル情報を生成する暗号部を
含み、 前記領域からデジタル情報を読み出す前記アクセス装置
は、 生成された暗号化デジタル情報に復号アルゴリズムを施
してデシタル情報を生成する復号部を含み、 前記復号アルゴリズムは、前記暗号アルゴリズムにより
生成された暗号文を復号することを特徴とする請求項3
に記載の認証通信システム。8. In the transfer phase, the recording medium recording digital information in the area reads digital information from the area indicated by the access information, and encrypts the read digital information by performing an encryption algorithm. The access device that includes an encryption unit that generates digital information, reads the digital information from the area, includes a decryption unit that performs a decryption algorithm on the generated encrypted digital information to generate digital information, and the decryption algorithm includes: 4. The method according to claim 3, wherein the ciphertext generated by the encryption algorithm is decrypted.
2. The authentication communication system according to 1.
は、 デジタル情報を取得するデジタル情報取得部と、 取得したデジタル情報に暗号アルゴリズムを施して暗号
化デシタル情報を生成する暗号部を含み、 前記記録媒体は、 生成された前記暗号化デジタル情報に復号アルゴリズム
を施してデジタル情報を生成し、前記アクセス情報によ
り示される前記領域へデジタル情報を書き込む復号部を
含み、 前記復号アルゴリズムは、前記暗号アルゴリズムにより
生成された暗号文を復号することを特徴とする請求項3
に記載の認証通信システム。9. In the transfer phase, the access device that writes digital information to the area includes a digital information obtaining unit that obtains digital information, and performs an encryption algorithm on the obtained digital information to generate encrypted digital information. The recording medium includes a decryption unit that performs a decryption algorithm on the generated encrypted digital information to generate digital information, and writes the digital information to the area indicated by the access information; 4. The algorithm according to claim 3, wherein the algorithm decrypts a ciphertext generated by the encryption algorithm.
2. The authentication communication system according to 1.
は、 デジタル情報を取得するデジタル情報取得部と、 コンテンツ鍵を取得するコンテンツ鍵取得部と、 取得したコンテンツ鍵に第1暗号アルゴリズムを施して
暗号化コンテンツ鍵を生成する第1暗号部と、 生成された前記暗号化コンテンツ鍵に第2暗号アルゴリ
ズムを施して二重暗号化コンテンツ鍵を生成する第2暗
号化部と、 前記コンテンツ鍵を用いて、取得した前記デジタル情報
に第2暗号アルゴリズムを施して暗号化デシタル情報を
生成する第3暗号部とを含み、 前記記録媒体は、 生成された前記二重暗号化コンテンツ鍵に第1復号アル
ゴリズムを施して暗号化コンテンツ鍵を生成し、前記ア
クセス情報により示される前記領域へ暗号化コンテンツ
鍵を書き込む復号部を含み、 前記記録媒体は、さらに、生成された前記暗号化デジタ
ル情報を記憶する領域を含むことを特徴とする請求項3
に記載の認証通信システム。10. In the transfer phase, the access device that writes digital information to the area includes: a digital information obtaining unit that obtains digital information; a content key obtaining unit that obtains a content key; A first encryption unit that applies an encryption algorithm to generate an encrypted content key; and a second encryption unit that applies a second encryption algorithm to the generated encryption content key to generate a double-encryption content key. A third encryption unit that performs a second encryption algorithm on the obtained digital information using the content key to generate encrypted digital information, and wherein the recording medium is configured to generate the double-encrypted content. A first decryption algorithm is applied to the key to generate an encrypted content key, and to the area indicated by the access information Includes a decoding unit for writing the issue of content key, the recording medium is further claim 3, characterized in that it comprises an area for storing the generated the encrypted digital information
2. The authentication communication system according to 1.
記録媒体と、前記領域からデジタル情報を読み出し又は
前記領域へデジタル情報を書き込むアクセス装置とから
構成される認証通信システムで用いられる認証通信方法
であって、 前記アクセス装置から前記記録媒体へ、前記領域を示す
アクセス情報を攪乱して生成した攪乱化アクセス情報を
伝送することにより、前記アクセス装置がチャレンジレ
スポンス型の認証プロトコルによる前記記録媒体の正当
性の認証を行う第1認証ステップと、 前記記録媒体が前記アクセス装置の正当性の認証を行う
第2認証ステップと、 前記記録媒体と前記アクセス装置とがともに正当性を有
すると認証された場合に、前記記録媒体は、伝送された
攪乱化アクセス情報からアクセス情報を抽出し、前記ア
クセス装置は、抽出された前記アクセス情報により示さ
れる領域からデジタル情報を読み出し、又は前記アクセ
ス情報により示される領域へデジタル情報を書き込む転
送ステップとを含むことを特徴とする認証通信方法。11. An authentication communication method used in an authentication communication system comprising: a recording medium having an area for storing digital information; and an access device for reading digital information from said area or writing digital information to said area. By transmitting the disturbed access information generated by disturbing the access information indicating the area from the access device to the recording medium, the access device can verify the validity of the recording medium by a challenge-response type authentication protocol. A first authentication step of performing authentication of the access device; a second authentication step of performing authentication of the validity of the access device by the recording medium; and a case where the recording medium and the access device are both authenticated. The recording medium extracts access information from the transmitted disturbed access information, A transfer device that reads digital information from an area indicated by the extracted access information or writes digital information to an area indicated by the access information.
記録媒体と、前記領域からデジタル情報を読み出し又は
前記領域へデジタル情報を書き込むアクセス装置とから
構成され、前記記録媒体と前記アクセス装置との間にお
いて各機器の正当性の認証を行った後に、デジタル情報
を転送する認証通信システムで用いられる認証通信プロ
グラムを記録しているコンピュータ読み取り可能な記録
媒体であって、 前記認証通信プログラムは、 前記アクセス装置から前記記録媒体へ、前記領域を示す
アクセス情報を攪乱して生成した攪乱化アクセス情報を
伝送することにより、前記アクセス装置がチャレンジレ
スポンス型の認証プロトコルによる前記記録媒体の正当
性の認証を行う第1認証ステップと、 前記記録媒体が前記アクセス装置の正当性の認証を行う
第2認証ステップと、 前記記録媒体と前記アクセス装置とがともに正当性を有
すると認証された場合に、前記記録媒体は、伝送された
攪乱化アクセス情報からアクセス情報を抽出し、前記ア
クセス装置は、抽出された前記アクセス情報により示さ
れる領域からデジタル情報を読み出し、又は前記アクセ
ス情報により示される領域へデジタル情報を書き込む転
送ステップとを含むことを特徴とする記録媒体。12. A recording medium having an area for storing digital information, and an access device for reading digital information from the area or writing digital information to the area, wherein an access device is provided between the recording medium and the access device. A computer-readable recording medium that records an authentication communication program used in an authentication communication system that transfers digital information after authenticating each device, and wherein the authentication communication program includes the access device. Transmitting the disturbed access information generated by disturbing the access information indicating the area from the access device to the recording medium, whereby the access device authenticates the validity of the recording medium by a challenge response type authentication protocol. (1) an authentication step, wherein the recording medium verifies the validity of the access device; A second authentication step of performing authentication, and when the recording medium and the access device are both authenticated, the recording medium extracts access information from the transmitted disturbed access information, A transfer device that reads digital information from an area indicated by the extracted access information or writes digital information to an area indicated by the access information.
構成するアクセス装置。13. An access device constituting the authentication communication system according to claim 1.
構成するアクセス装置。14. An access device constituting the authentication communication system according to claim 2.
構成する記録媒体。15. A recording medium constituting the authentication communication system according to claim 1.
構成する記録媒体。16. A recording medium constituting the authentication communication system according to claim 3.
記録媒体と、前記領域からデジタル情報を読み出し又は
前記領域へデジタル情報を書き込むアクセス装置とから
構成され、前記記録媒体と前記アクセス装置との間にお
いて各機器の正当性の認証を行った後に、デジタル情報
を転送する認証通信システムで用いられる認証通信プロ
グラムであって、 前記アクセス装置から前記記録媒体へ、前記領域を示す
アクセス情報を攪乱して生成した攪乱化アクセス情報を
伝送することにより、前記アクセス装置がチャレンジレ
スポンス型の認証プロトコルによる前記記録媒体の正当
性の認証を行う第1認証ステップと、 前記記録媒体が前記アクセス装置の正当性の認証を行う
第2認証ステップと、 前記記録媒体と前記アクセス装置とがともに正当性を有
すると認証された場合に、前記記録媒体は、伝送された
攪乱化アクセス情報からアクセス情報を抽出し、前記ア
クセス装置は、抽出された前記アクセス情報により示さ
れる領域からデジタル情報を読み出し、又は前記アクセ
ス情報により示される領域へデジタル情報を書き込む転
送ステップとを含むことを特徴とする認証通信プログラ
ム。17. A recording medium having an area for storing digital information, and an access device for reading digital information from or writing digital information to the area, wherein an access device is provided between the recording medium and the access device. An authentication communication program used in an authentication communication system for transferring digital information after authenticating each device, wherein the access information indicating the area is generated by disturbing the access information from the access device to the recording medium. A first authentication step in which the access device authenticates the validity of the recording medium by a challenge-response type authentication protocol by transmitting the disturbed access information, and the recording medium authenticates the validity of the access device. A second authentication step of performing, and both the recording medium and the access device are legitimate If it is authenticated that the recording medium has extracted access information from the transmitted disturbed access information, the access device reads digital information from an area indicated by the extracted access information, or A transfer step of writing digital information to an area indicated by the access information.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001004730A JP4713745B2 (en) | 2000-01-14 | 2001-01-12 | Authentication communication apparatus and authentication communication system |
Applications Claiming Priority (7)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000006989 | 2000-01-14 | ||
| JP2000006989 | 2000-01-14 | ||
| JP2000041317 | 2000-02-18 | ||
| JP2000041317 | 2000-02-18 | ||
| JP2000-41317 | 2000-02-18 | ||
| JP2000-6989 | 2000-02-18 | ||
| JP2001004730A JP4713745B2 (en) | 2000-01-14 | 2001-01-12 | Authentication communication apparatus and authentication communication system |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2001306401A true JP2001306401A (en) | 2001-11-02 |
| JP2001306401A5 JP2001306401A5 (en) | 2007-12-27 |
| JP4713745B2 JP4713745B2 (en) | 2011-06-29 |
Family
ID=27342055
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001004730A Expired - Lifetime JP4713745B2 (en) | 2000-01-14 | 2001-01-12 | Authentication communication apparatus and authentication communication system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4713745B2 (en) |
Cited By (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005128898A (en) * | 2003-10-24 | 2005-05-19 | Matsushita Electric Ind Co Ltd | Content recording / reproducing apparatus, content reproducing method, and content recording method |
| WO2005067198A1 (en) * | 2004-01-09 | 2005-07-21 | Sony Corporation | Information processing device |
| JP2006048462A (en) * | 2004-08-06 | 2006-02-16 | Koji Koda | Non-contact ic card authentication system |
| JP2006053916A (en) * | 2004-08-11 | 2006-02-23 | Samsung Electronics Co Ltd | Apparatus and method for checking whether data stored in external memory is changed |
| JP2006127348A (en) * | 2004-11-01 | 2006-05-18 | Toppan Printing Co Ltd | Biometric authentication system and portable electronic medium |
| JP2006520040A (en) * | 2003-03-10 | 2006-08-31 | ギーゼッケ ウント デフリエント ゲーエムベーハー | Loading media data onto a portable data carrier |
| JP2008054090A (en) * | 2006-08-25 | 2008-03-06 | Matsushita Electric Ind Co Ltd | Control device |
| JP2009508412A (en) * | 2005-09-08 | 2009-02-26 | サンディスク コーポレーション | Mobile memory system for secure storage and distribution of media content |
| US7610488B2 (en) | 2003-03-14 | 2009-10-27 | Sony Corporation | Data processing device and method and program of same |
| JP2010124376A (en) * | 2008-11-21 | 2010-06-03 | Mitsubishi Electric Corp | Authentication apparatus and encryption processing device |
| JP2023515104A (en) * | 2020-02-29 | 2023-04-12 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | Key update method and related equipment |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9959403B2 (en) | 2013-07-03 | 2018-05-01 | Megachips Corporation | Information processing system for mutual authentication between communication device and storage |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH07311674A (en) * | 1994-05-17 | 1995-11-28 | Nippon Telegr & Teleph Corp <Ntt> | Pseudo random number generator |
| JPH1051439A (en) * | 1996-05-22 | 1998-02-20 | Matsushita Electric Ind Co Ltd | Encryption device |
| JPH11232178A (en) * | 1998-02-16 | 1999-08-27 | Matsushita Electric Ind Co Ltd | Semiconductor integrated circuit with memory |
| JPH11306673A (en) * | 1998-04-17 | 1999-11-05 | Toshiba Corp | Data storage device, data processing system using the same, copy protection method, and recording medium |
| JP2000348003A (en) * | 1998-10-16 | 2000-12-15 | Matsushita Electric Ind Co Ltd | Copyright protection system for digital contents |
-
2001
- 2001-01-12 JP JP2001004730A patent/JP4713745B2/en not_active Expired - Lifetime
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH07311674A (en) * | 1994-05-17 | 1995-11-28 | Nippon Telegr & Teleph Corp <Ntt> | Pseudo random number generator |
| JPH1051439A (en) * | 1996-05-22 | 1998-02-20 | Matsushita Electric Ind Co Ltd | Encryption device |
| JPH11232178A (en) * | 1998-02-16 | 1999-08-27 | Matsushita Electric Ind Co Ltd | Semiconductor integrated circuit with memory |
| JPH11306673A (en) * | 1998-04-17 | 1999-11-05 | Toshiba Corp | Data storage device, data processing system using the same, copy protection method, and recording medium |
| JP2000348003A (en) * | 1998-10-16 | 2000-12-15 | Matsushita Electric Ind Co Ltd | Copyright protection system for digital contents |
Cited By (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006520040A (en) * | 2003-03-10 | 2006-08-31 | ギーゼッケ ウント デフリエント ゲーエムベーハー | Loading media data onto a portable data carrier |
| US7702921B2 (en) | 2003-03-10 | 2010-04-20 | Giesecke & Devrient Gmbh | Loading media data into a portable data carrier |
| US7610488B2 (en) | 2003-03-14 | 2009-10-27 | Sony Corporation | Data processing device and method and program of same |
| JP2005128898A (en) * | 2003-10-24 | 2005-05-19 | Matsushita Electric Ind Co Ltd | Content recording / reproducing apparatus, content reproducing method, and content recording method |
| US7685647B2 (en) | 2004-01-09 | 2010-03-23 | Sony Corporation | Information processing apparatus |
| WO2005067198A1 (en) * | 2004-01-09 | 2005-07-21 | Sony Corporation | Information processing device |
| JP2005223874A (en) * | 2004-01-09 | 2005-08-18 | Sony Corp | Information processing device and method, program, and recording medium |
| JP2006048462A (en) * | 2004-08-06 | 2006-02-16 | Koji Koda | Non-contact ic card authentication system |
| JP2006053916A (en) * | 2004-08-11 | 2006-02-23 | Samsung Electronics Co Ltd | Apparatus and method for checking whether data stored in external memory is changed |
| JP2006127348A (en) * | 2004-11-01 | 2006-05-18 | Toppan Printing Co Ltd | Biometric authentication system and portable electronic medium |
| JP2009508412A (en) * | 2005-09-08 | 2009-02-26 | サンディスク コーポレーション | Mobile memory system for secure storage and distribution of media content |
| JP2008054090A (en) * | 2006-08-25 | 2008-03-06 | Matsushita Electric Ind Co Ltd | Control device |
| JP2010124376A (en) * | 2008-11-21 | 2010-06-03 | Mitsubishi Electric Corp | Authentication apparatus and encryption processing device |
| JP2023515104A (en) * | 2020-02-29 | 2023-04-12 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | Key update method and related equipment |
| JP7451738B2 (en) | 2020-02-29 | 2024-03-18 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | Key update method and related devices |
| US12323518B2 (en) | 2020-02-29 | 2025-06-03 | Huawei Technologies Co., Ltd. | Key update method and related apparatus |
Also Published As
| Publication number | Publication date |
|---|---|
| JP4713745B2 (en) | 2011-06-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR100723765B1 (en) | Certified communication device and certified communication system | |
| EP1276106B1 (en) | Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus | |
| KR101574618B1 (en) | Recordingreproducing system recording medium device and recordingreproducing device | |
| KR100503588B1 (en) | Storage device including a non-volatile memory | |
| JP4555046B2 (en) | Data transfer system and data transfer method | |
| JP5154830B2 (en) | Content distribution system | |
| JP4224262B2 (en) | Digital information protection system, recording medium device, transmission device, and playback device | |
| JP2004193843A (en) | Content distribution device, content distribution method, content distribution program and content reproduction device, content reproduction method, content reproduction program | |
| US7617402B2 (en) | Copyright protection system, encryption device, decryption device and recording medium | |
| JP2010267240A (en) | Recording device | |
| JP2004362547A (en) | Method of configuring home domain by device authentication using smart card, and smart card for configuring home domain | |
| JP2000122539A (en) | Copyright protection system | |
| JP2007124717A (en) | Digital content unauthorized copy prevention system | |
| JP4713745B2 (en) | Authentication communication apparatus and authentication communication system | |
| JP2004318448A (en) | Terminal device with content protection function | |
| JP2000348003A (en) | Copyright protection system for digital contents | |
| JP2002099514A (en) | Digital data unauthorized use prevention method, digital data unauthorized use prevention system, registration device, distribution device, playback device, and recording medium | |
| JP4731034B2 (en) | Copyright protection system, encryption device, decryption device, and recording medium | |
| JP4201624B2 (en) | Content recording apparatus, content use apparatus, content recording method, content use method, content recording program, and content use program | |
| JP2003298565A (en) | Content distribution system | |
| JPH09307545A (en) | Method and apparatus for reproducing copyrighted material data | |
| JP2005080145A (en) | Reproducing apparatus management method, content data reproducing apparatus, content data distribution apparatus, and recording medium | |
| JP2008529141A (en) | Method for transmitting information between computer equipment and consumer electronics equipment | |
| EP1690375A1 (en) | System and method for building home domain using smart card which contains information of home network member device | |
| MXPA01009266A (en) | Authentication communication device and authentication communication system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071113 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071113 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100922 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101012 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101202 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101221 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110208 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110301 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110325 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 4713745 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| EXPY | Cancellation because of completion of term |