首页> 中国专利> 从多种密码技术利用规程中选择适用规程以保护数字作品著作权的信息机器

从多种密码技术利用规程中选择适用规程以保护数字作品著作权的信息机器

摘要

认证机器和证明机器将本机机型信息互相通知对端。认证机器决定与对端通知的证明机器一端的机型信息相应的认证方法,编制出决定的认证方法相应的询问数据发送给对端。证明机器决定与对端通知的认证机器一端机型信息相应的证明方法,在对端发送询问数据后决定与对端通知的认证机器一端机型信息相应的证明方法。然后用决定的证明方法对询问数据作证明处理,编制应答数据发送给对端。认证机器收到对端回送的应答数据,便认证应答数据。

著录项

  • 公开/公告号CN1200511A

    专利类型发明专利

  • 公开/公告日1998-12-02

    原文格式PDF

  • 申请/专利权人 松下电器产业株式会社;

    申请/专利号CN98108052.9

  • 发明设计人 馆林诚;原田俊治;

    申请日1998-02-27

  • 分类号G06F12/14;

  • 代理机构72001 中国专利代理(香港)有限公司;

  • 代理人王忠忠;叶恺东

  • 地址 日本大阪府

  • 入库时间 2023-12-17 13:13:05

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2018-03-23

    专利权有效期届满 IPC(主分类):G06F12/14 授权公告日:20031224 申请日:19980227

    专利权的终止

  • 2003-12-24

    授权

    授权

  • 1999-12-01

    实质审查请求的生效

    实质审查请求的生效

  • 1998-12-02

    公开

    公开

说明书

本发明涉及用通信链路连接起来的多台机器进行数字数据通信时,为了保护该通信链路上的数字数据而使用密码技术的通信系统中所用的信息机器。

电影等图象作品有采用数字化和进行信息压缩成为主流的趋势。经过数字化和信息压缩的图象作品几乎不存在图象质量劣化问题,视听者通常可以以最高的图象质量来鉴赏图象作品。另外,模拟式的图象作品如果经过多次复制其图象质量便明显劣化,而数字化的图象作品不管复制多少遍也不会出现图象质量下降。

但换一个角度看,数字化的图象作品被非法仿造和非法修改要比模拟式的图象作品容易得多,对侵犯著作权的行为可以说处于无保护状态。如果被仿造和非法修改后再广为流传,那对著作权人是大的伤害。所以,图象作品的著作权人对图象作品的数字化持慎重态度。由于有这些情况,如何防止图象作品的著作权被侵害便成了图象作品数字化方面的重要问题。

这里所说的仿造是通过将图象重放装置和信息记录装置连接起来完成的。图象重放装置重放记录了图象作品的记录媒体,而信息记录装置将重放的图象作品作为输入而把它记录到记录媒体上。

非法修改是通过将图象重放装置和图象编辑装置连接起来完成的。图象重放装置重放记录图象作品的记录媒体,而图象编辑装置将重放的图象作品作为输入而把它暂时存入硬盘,日后对其进行编辑。

要制止这些侵权行为,只能防止图象作品从使图象作品重放这一端的图象重放装置流入以信息记录装置和数字信息复制装置为主的非法机器。要防止流入非法机器,只要能够在图象重放装置接入通信链路时通过通信链路来确认与图象重放装置相连的对端机器的合法性就可以了。

确认对端合法性的技术,最具代表性的是采用对端认证技术的一种技术。它基本上是由发送数据的机器来认证接收机器的合法性,只有在确认接收机器合法时才发送数据以避免数据被不合法的机器所接收。像这种情况的接收机器那样证明本身的合法性的一端称为证明机器,而像这种情况的发送机器那样确认对方合法性的机器称为认证机器。

对于前面所述的有关光盘记录重放的机器那种情况,为保护著作权而在光盘有关机器之间制定了统一的标准。这时,就有某种设备是否符合该标准的问题。所以,所谓“认证合法性”就是“判别其是否符合规定的标准”。

作为现有技术的一个例子,这里介绍采用国际标准ISO/IEC9798-2上记载的密码技术的单向认证方法。这种认证方法主要是证明机器持有被称为证明密钥的秘密数据,不必将密钥通知认证机器即可证明认证机器的合法性。因此,认证机器首先要选择某一数据发并发送给证明机器。这种做法称为询问,上述标准中规定发送给证明机器的数据为64比特(该数据称为询问数据)。

另一方面,证明机器持有密码变换算法和前面所述的证明密钥,用它们对前述询问数据加密。该加密方法可以保证即使密码值和询问数据两者都使用也不可能导出前述证明密钥。将被这样加密后的数据作为应答回送给认证机器,接收到此应答的认证机器具有与前述密码变换相对应的解码变换算法和验证密钥,于是使用前述验证密钥根据本身持有的解码变换算法对应答数据进行解码。解码后,将解码结果与询问数据进行比较,如果前述解码结果与询问数据一致,接收端机器就断定对端持有正规的证明密钥,认定证明机器合法。单向认证虽然是在一方认定另一方合法时刻便结束,但也可以通过调换认证机器和证明机器再次运行上述程序,进一步确认对端的合法性(这就称为双向认证)。

认证技术中使用的密码变换有秘密密钥密码变换和公开密钥密码变换。编制应答数据和验证应答数据要使用密钥。编制应答数据时使用的密钥叫做证明密钥,验证应答数据时使用的密钥称为验证密钥。

按这种场合的秘密密钥密码变换,上述的证明密钥和验证密钥采用通用的就可以了。因此,使用秘密密钥密码变换的场合,验证密钥和证明密钥的任何一方都不可泄密。

公开密钥密码变换所采用的上述证明密钥和验证密钥是不相同的。所以,虽然证明密钥必须保密而验证密钥不必保密(必须保密的密钥称为秘密密钥,不必保密的密钥称为公开密钥)。

利用计算机的软件来实现秘密密钥密码变换具有可以缩短处理时间的优点;用硬件实现则有硬件量少的优点,但另一方面,还有一个缺点就是不仅证明密钥必须保密,而且验证密钥也必须是秘密的。现在假定将证明机器的证明密钥更换成别的,这时认证机器的验证密钥也要同时更换,可是与证明机器更换了的证明密钥相对应的验证密钥不能通过通信链路来传送。这是因为通信链路上的数据是以可被非法复制为前提的,不可能保护其秘密性。所以,要更换证明机器的证明密钥是不方便的。也就是说,整个系统持有相同的秘密(证明密钥或验证密钥),一旦该秘密被泄漏,整个系统的秘密也就被泄漏了。

另一方面,进行公开密钥密码变换通常需要很大的运算量,用一般的计算机的软件来实现要花费处理时间,这是不难理解的。而用专用的硬件来实现这种变换时,所需的硬件量多,这是公开密钥密码变换的短处。在采取使用公开密钥密码变换的询问应答式认证方法场合,进行应答数据验证的验证密钥不必保密,它具有即使被公开也能保证认证方法的安全性的优点。假如更换了证明机器的证明密钥,那末与变更后的证明密钥相对应的验证密钥通过通信链路由证明机器传送给认证机器就可以了。这样,使用公开密钥密码变换的问答式认证方法在可以更换证明密钥的灵活性方面就比使用秘密密钥密码的方法优越(根据以上理由,在证明和验证时使用秘密密钥和公开密钥的认证方法比证明和验证时只使用秘密密钥的认证方法有更高的安全性)。

而且,即使是使用相同的公开密钥密码的认证方法,认证方法的安全性高低与用计算机来实现时的处理时间或用专用硬件来实现时的硬件规模之间的关系是成反比的,也有着各种各样选择的可能性。

这样,主要由于所使用的公开密钥密码和秘密密钥密码的不同,就出现了许多种认证方法和证明方法。因为选用哪一种,是选择范围大的好,所以在开发图象记录装置、图象重放装置等与图象作品有关制品的新产品时,就可以把对该新产品的硬件规模和处理速度最合适的认证方法和证明方法装入到新产品中去。

可是,增加开发新产品时选择哪一种认证方法和证明方法的灵活性,虽然会受以后开发新产品的厂家的欢迎,但就有可能出现因为认证机器和证明机器的配合问题而使它们之间无法正常进行认证和证明的不合理现象。

比如,具有使用公开密钥密码的认证方法的认证机器和具有使用秘密密钥密码的认证方法的证明机器配合使用时,这两种机器就无法判断对端的合法性。

另外,即使认证机器和证明机器双方都采取使用秘密密钥密码的认证方法,也存在实现它的软件和硬件的版本等不相同的情况,这两种机器无法判断对端的合法性。

为了避免出现这种情况,只要使两端的机器具备能执行多种版本的问答式认证规程的执行能力就可以了。

比如,在认证机器一端设置可以实现使用公开密钥密码的第1种认证方法的硬件和可以实现使用秘密密钥密码的第2种认证方法的硬件,如果这样设置,那末即使是证明机器一端只具备使用秘密密钥密码的第2种证明方法,这两端的机器也可以进行认证和证明。

但是,在认证机器和证明机器双方都具备执行多种认证方法和多种证明方法的执行能力的情况下,两端机器自动进行安全性低的认证处理和证明处理之后,即使认证机器和证明机器都具有安全性高的认证方法和证明方法的算法,也会有不能有效利用即告结束的情况。比如,证明机器具有使用公开密钥密码的第1种证明方法和使用秘密密钥密码的第2种证明方法的情况,认证机器和证明机器利用安全性低的使用秘密密钥密码的第2种认证和证明方法进行认证处理之后,就有可能无法利用安全性高的使用公开密钥密码的认证方法和证明方法了。

以上虽然是针对对端认证技术来说的,但所存在的问题并不局限于对端认证技术才会发生,对需要在多台机器之间发送接收应加以保护的图象作品,并可以使用多种保护其著作权和保密性的密码技术利用规程的场合,由于发送端和接收端的机器使用的密码技术利用规程的版本不同使在发送端加了密的图象作品无法正常解码,而发送端往往采用接收端不具备的密码技术利用规程对图象作品加密后发送出去。

也就是说,多种密码技术利用规程的存在造成的“无法通信状态”不仅仅局限于对端认证技术才出现,而可以说是在以使用多种密码技术利用规程的通信系统中普遍发生的。

本发明的目的是提供在可以使用多种密码技术利用规程的通令系统中可以有效利用各种规程的通信系统。

在由多台信息机器构成的可以使用多种密码技术利用规程的通信系统中用下列装置达到上述目的,包括:把表示本机的机型是属于可以使用多种密码技术利用规程中哪一种和哪一种规程的机型的机型信息通知应该通信的对端信息机器的通知装置;一旦收到对端信息机器发出的机型信息即根据通知的机型信息与本机的机型信息组合来决定信息机器之间应采用哪一种密码技术利用规程的决定装置;具有可以使用与前述本机的机型信息相对应的1种以上的规程与对端机器通信的通信部,并使用从其中选择的密码技术利用规程进行通信的通信装置。本通信系统中各信息机器进行通信的时候,由于根据本机的机型信息和对端的机型信息的组合来选择应使用的密码技术利用规程,所以即使因处理能力和硬件规模不同而机器之间的密码技术利用规程的执行能力有差异,也可以保证进行通信。

例如,本机可以执行多种密码技术利用规程,而对端的信息机器只能执行一种密码技术利用规程,密码技术利用规程的执行能力有很大差距的情况下,由于决定方法从多种密码技术利用规程中决定了一种对端可以执行的密码技术利用规程,所以不管密码技术利用规程的执行能力差距是大是小都可以保证进行通信。这样,就可以为保证通信而对因密码技术利用规程的执行能力差距造成的“无法通信状态”防患于未然。

这里,在通信系统中存在n种(n是大于2的整数)机种的情况下,决定装置设置有表格存储器、机型信息存储器和决定器。表格存储对应从n种机型中任选2种的nC2种机型信息的组合和表示各种组合中应使用的密码利用规程的规程对应信息的表格;机型信息存储器存储有n种机型中符合本机的机型信息;一旦对端机器通知机型信息决定器就把对应于在表格存储器存储的表格中机型信息存储器存储的机型信息与对端机器通知的机型信息组合的规程对应信息表示的密码技术利用规程决定当前所述的一种规程;前面所述的一个以上规程对应通信部使用决定器决定的密码技术利用规程进行通信。

采取这种结构,在本机和对端具备执行多种密码技术利用规程的执行能力情况下,如果表格中列出了多种密码技术利用规程中与该2种信息机器的机型信息的组合相对应的最适用规程,那末2种信息机器就可以使用表格中所列的最适用密码技术利用规程进行通信。这样,按表格中所列内容,不论2种信息机器如何组合,都可以充分利用最适于这2种信息机器的密码技术利用规程。

这里所说的密码技术利用规程是对端认证规程,前面所述的规程对应通信部可以配置认证部和发送部,认证部使对端机器用决定器决定的对端认证规程证明其合法性,并根据该证明结果判断对端机器是否为合法的信息机器。发送部只在对端机器被判定为合法信息机器时才将作为保护对象的数据发送给对端信息机器。

如果采取这种结构,由于经过数字化的图象作品等要防止受非法机器的不法行为侵害的保护对象数据的发送能力在本机,在确认对端合法性的责任转嫁到本机一端的情况下,是在确认对端的合法性之后才发送该保护对象数据,所以可以对侵害著作权等行为防患于未然。

前面所说的表格存储器分类存储有与nC2种机型信息的组合适用的对端认证规程相对应的多种表格,多种表格中的第1种表格列出了特别指定安全性高的对端认证规程的规程对应信息作为机型信息组合中应使用的对端认证规程;第2种表格列出了特别指定处理速度高的对端认证规程的规程对应信息作为机型信息组合中应使用的对端认证规程。

前面所述的决定装置的结构可以是:配置有选择部,选择部考虑以后要进行的通信的安全性和处理速度的某一方面,选择表格存储器中存储的表格中的一种,同时通知对端选择了哪一种表格;前述决定器就决定选择部从表格存储器存储的表格中选择的已通知对端的表格中的对端认证规程。

采用这种结构,在本机和对端具备执行多种密码技术利用规程的执行能力的情况下,如果在表格中与两端的信息机器的机型信息的组合相对应地列出了多种密码技术利用规程中安全性最高的一种和处理速度最快的一种,那末两端的信息机器就可以进一步使用安全性高的密码技术利用规程或处理速度快的密码技术利用规程。这样,按表格中所列的顺序,不管两端的机器如何组合都可以使用最适合该两端信息机器的密码技术利用规程。

这里,在多种对端认证规程中有多种问答式认证规程,多种问答式认证规程中有使用公开密钥密码的问答式认证规程和使用秘密密钥密码的问答式认证规程。

前面所述的第1种表格中,作为安全性高的问答式认证规程列出了表示使用公开密钥密码的问答式认证规程的规程对应信息。

前面所述的第2种表格中,作为处理速度快的问答式认证规程列出了表示使用秘密密钥密码的问答式认证规程的规程对应信息。

在前面所述的1个以上的规程对应通信部中,可以有基于使用公开密钥密码的问答式认证规程进行通信的通信部和基于使用秘密密钥密码的问答式认证规程进行通信的通信部。

采用这种结构,如果本机安装有规模很大的硬件和软件而具备执行使用公开密钥密码的问答式认证规程的执行能力,并且记载在表格中,那末在认证机器和证明机器双方都具备执行使用公开密钥密码的问答式认证规程的执行能力时,就可以最大限度地利用为公开密钥密码利用规程而安装的硬件和软件。

图1是认证机器与证明机器之间的连接形态示意图。

图2是多台认证机器与多台证明机器之间任意连接的形态示意图。

图3A表示图2所示的对端认证系统中有那些机型代码。

图3B表示图3A所示的机型代码中哪一种机型代码可以附加给图2所示的认证机器101~证明机器106。

图4A、图4B、图4C表示这些公开密钥密码利用算法和秘密密钥密码利用算法包括那些内容。

图5是本实施例的机器认证系统内部结构示意图。

图6是用表格形式表示认证方式表格存储器13存储的安全性优先表的一个例子。

图7是用表格形式表示认证方式表格存储器13存储的速度优先表的一个例子。

图8是表示认证端控制器14和证明端控制器33的控制程序处理内容的流程图。

图9是表示认证端控制器14和证明端控制器33的控制程序处理内容的流程图。

下面,作为信息机器的实施例,用2台信息机器分别充当认证机器和证明机器,对由此认证机器和证明机器构成的对端认证系统进行说明。作为本系统中认证机器的一个例子,采用接收数字卫星广播发送的图象作品的接收机。作为证明机器的一个例子,采用将图象作品记录在录相光盘DVD-RAM上的视盘录象机。连接这些机器的通信链路采用符合规定的总线标准,可以高速传输MPEG标准规定的数据流式数据的AV总线107。不合法机器考虑用具有图象编辑功能的个人计算机。

图1是对端认证系统中的认证机器与证明机器之间的连接形态示意图。

虽然用AV总线107将认证机器101与证明机器108连接起来是合法的,但认证机器101与个人计算机108相连接属于有侵犯著作权之可能的行为(称为非法行为)。其理由是在个人计算机108中装有图象编辑软件的时候,如果数字卫星广播播送的图象作品流入个人计算机108,那就可能会出现该软件的图象编辑功能被滥用来对图象作品进行非法修改的事情。

图2是多台认证机器与多台证明机器之间任意连接的形式示意图。

虽然用AV总线107将认证机器101~认证机器103中的任一台与证明机器104~证明机器106中的任一台连接起来是合法的,但图2中不可否认有与个人计算机108相连接的可能性。

为了避免图象作品流入个人计算机108,在认证机器101~认证机器103通过AV总线107与某些机器相连接时,要对该对端的合法性进行认证。

认证机器101是A公司开发的高档接收机,可以实现很多种公开密钥密码利用算法和秘密密钥密码利用算法。它可以根据公开密钥密码利用认证算法Public-ver.2.6、Public-ver.1.3和秘密密钥密码利用认证算法Secret-ver.2.0、Secret-ver.1.3、Secret-ver.1.0进行对端认证,可以认证许多种机型的图象记录装置。这些公开密钥密码利用认证算法和秘密密钥密码利用认证算法中,Public-ver.2.6算法虽然实现起来需要复杂的硬件,但它的安全性最高。

认证机器102是A公司开发的普及型接收机,虽然比不上认证机器101,但也可以实现相当多种公开密钥密码利用算法和秘密密钥密码利用算法。它可以根据公开密钥密码利用算法Public-ver.1.3和秘密密钥密码利用算法Secret-ver.2.0、Secret-ver.1.3、Secret.1.0来进行对端认证,但它不能用安全性最高的公开密钥密码利用算法Public-ver.2.6来认证。

认证机器103是A公司开发的低价格接收机,因为追求硬件简单而不考虑与许多证明机器的兼容性。它可以使用秘密密钥密码利用算法Secret-ver.2.0、Secret-ver.1.3而不能支持安全性高的公开密钥密码利用算法。

证明机器104是A公司开发的高档图象记录装置,可以实现很多种公开密钥密码利用算法和秘密密钥密码利用算法。它可以根据公开密钥密码利用算法Public-ver.2.6、Public-ver.1.3和秘密密钥密码利用算法Secret-ver.2.0、Secret-ver.1.3来进行对端证明,可以对许多种机型的接收装置证明本机的合法性。

证明机器105是A公司开发的普及型图象记录装置,仅支持公开密钥密码利用算法和秘密密钥密码利用算法多一种版本。它只能根据公开密钥密码利用算法Publie-ver.1.3和秘密密钥密码利用算法Secret-ver.2.0来进行对端证明,而不能用安全性最高的公开密钥密码利用算法Public-ver.2.6来进行对端证明,对端认证规程的选择余地小。

证明机器106是A公司开发的便携式图象记录装置,因为追求硬件简单而只能根据Secret-ver.1.3来进行对端证明,在对端证明能力上显得档次低。

如上所述,认证机器101~证明机器106的问答式认证规程执行能力,机器与机器之间是有差异的。图2所示的认证机器101~证明机器106附有表示问答式认证规程执行能力差异的机型码。所谓机型码是表示本机是可以执行多种密码技术利用规程中哪一种和哪一种的机型的代码。

图3A表示图2所示的对端认证系统中有那些机型代码。

图3A的对端认证系统内的机型有3种:具有公开密钥密码利用算法Public-ver.2.6、Public-ver.1.3和秘密密钥密码利用算法Secret-ver.2.0、Secret-ver.1.3、Secret-ver.1.0的执行能力的1型;具有公开密钥密码利用算法Public-ver.1.3和秘密密钥利用算法Secret-ver.2.0、Secret-ver.1.3、Secret-ver.1.0的执行能力的2型;具有秘密密钥密码利用算法Secret-ver.2.0、Secret-ver.1.3的执行能力的3型。

图3B表示图3A所示的机型代码中,哪一种机型代码可以附加给图2所示的认证机器101~证明机器106。

下面,参照图4A、图4B和图4C来说明这些公开密钥密码利用算法和秘密密钥密码利用算法的内容。

图4A表示Secret-ver.1.0、1.3是什么样的程序。

Secet-ver.1.0的程序是,认证机器产生随机数r,用验证密钥k1对r加密后得到的E(k1,r)作为询问数据Cha发送给证明机器。

另一方面,证明机器持有证明密钥k1,对前述询问数据进行解码得到的D(k1,Cha)作为应答数据Res回送给认证机器。收到此应答数据的认证机器将应答数据Res与询问数据Cha作比较,如果前述询问数据Cha与应答数据Res一致,发送端机器便断定对端具有正规的证明密钥,认定证明机器合法。

图4B表示Secret-ver.2.0是什么样的程序。

Secret-ver.2.0的程序是,认证机器产生随机数r,将它作为询问数据Cha发送给证明机器。

另一方面,证明机器持有证明密钥k1,对前述询问数据加密后得到的E(k1,Cha)作为应答数据Res回送给认证机器。收到此应答数据Res的认证机器将对应答数据Res进行解码后得到的D(k1,Res)与询问数据作比较,如果解码结果与询问数据Cha一致,接收端机器便断定对端具有正规的证明密钥,认定证明机器合法。

图4c表示公开密钥密码利用算法Public-ver.1.3和公开密钥密码利用算法Public-ver.2.6是什么样的程序。

Public-ver.1.3、2.6的程序是,认证机器产生随机数r,将它作为询问数据Cha发送给证明机器。

另一方面,证明机器持有秘密密钥k1,对前述询问数据加密后得到的E(k1,Cha)作为应答数据Res回送给认证机器。收到此应答数据的认证机器用公开密钥k2对应答数据Res解码,将此解码结果D(k2,Res)与询问数据Cha作比较,如果前述解码结果与询问数据一致,接收端机器就断定对端具有正规的证明密钥,认定证明机器合法。

图5是认证机器101和证明机器104的内部结构示意图。参照此图首先介绍认证机器101的结构。

认证机器101如图5所示由认证机器机型信息存储器4、认证模块组8、认证端AV接口11、认证方式选择器12、认证方式表格存储器13、认证端控制器、CS调谐器41、TS解码器42和AV解码器43构成。

认证机器机型信息存储器4是存储机型代码的非易失性存储器。

认证机器101可以执行公开密钥密码利用算法Public-ver.2.6、Public-ver.1.3和秘密密钥密码利用算法Secret-ver.2.0、Secret-ver.1.3、Secret-ver.1.0,参照图3B使知道认证机器101属于1型。所以,在认证机器101的认证机器机型信息存储器4中存储有“1型”。

认证模块组8由实现图3A所示的对端认证的认证模块Public-ver.2.6、Public-ver.1.3、Secret-ver.2.0、Secret-ver.1.3、Secret-ver.1.0组成。

认证模块Public-ver.2.6、Public-ver.1.3由存储公开验证密钥k2的闪速存储器和具有实现公开密钥验证算法的选通逻辑的硬件构成。另外,由于存储在闪速存储器中,认证模块Public-ver.2.6、Public-ver.1.3存储的公开验证密钥k2以后可以改写。

认证模块Secret-ver.2.0、Secret-ver.1.3、Secret-ver.1.0由存储秘密验证密钥k1的非易失性存储器和具有实现秘密密钥密码的解码算法的选通逻辑的硬件构成。

认证方式表格存储器13存储有许多记述问答式认证规程的表格,这些表格可以与认证机器一端的机型信息和证明机器一端的机型信息的组合对应地在该组合中使用。

图6是以表格形式表示认证方式表格存储器13保存的安全性优先表的一个例子。参照此图便可知“1型”认证机器和“4型”证明机器的组合与“公开密钥密码利用算法Public-ver.2.6”相对应;“1型”认证机器和“5型”证明机器的组合与“公开密钥密码利用算法Public-ver.1.3”相对应。虽然已经介绍过认证机器101具有多种问答式认证规程的认证方式算法,但它们中的安全性优先表记述的是多种问答式认证规程中安全性高的规程。

图7是用表格形式表示认证方式表格存储器13存储的速度优先表的一个例子。参照此图便可知“1型”认证机器和“4型”证明机器的组合与“秘密密钥密码利用算法Secret-ver.2.0”相对应;“1型”认证机器与“5型”证明机器的组合与“秘密密钥密码利用算法Secret-ver.2.0”相对应。这意味着速度优先表中记述的是多种对端认证规程中处理速度最快的。

认证机器102~证明机器106有与认证机器101的方式表13同样的表(证明机器104内设置有与认证机器101同样的方式表13,是举例说明所有认证机器、证明机器内设置有方式表13)。认证机器101~证明机器106的多种表格由认证机器101~证明机器106的方式表13中的通用顺序编号管理。

多台认证机器和多台证明机器用通用的顺序编号来管理多种表格,是为了今后进行对端认证时让对端知道使用哪一种表。

另外,本实施例中是否具备执行某一版本的问答式认证规程的能力从根本上要根据是否安装有该版本的认证模块而定。各种认证模块具有其他版本的问答式认证规程执行能力的场合,本机安装的认证模块考虑到作为执行对象的所有版本的问答式认证规程而应当记载到认证方式表13。

认证方式选择器12在认证端AV接口11通过AV总线107接收到证明机器104的机型信息时,用由接收到的证明机器机型和存储在认证机器机型信息存储器4中的认证机器机型构成的组合,按照认证方式表存储器13保存的多种表格中的方式表编号从特定的表格中检索出认证方式算法。如果有适合该组合的认证算法,便读出其名称,同时使认证模块组8的多种认证方式模块中与读出的认证算法一致的认证模块启动。

这时,认证机器101接收到证明机器一端发来的4型机型信息后便判断:认证机器101是1型的,对1型-4型组合,根据安全优先表采用公开密钥密码利用算法Public-ver.2.6的对端认证最为合适。

或者,认证机器101接收到证明机器一端发来的5型机器信息后便判断:对1型-5型组合,根据安全优先表采用公开密钥密码利用算法Public-ver.1.3的对端认证最为合适。

CS调谐器41在CS天线接收到数字卫星广播的广播台发送的载波后即对它进行解调,得到MPEG数据流标准规定的传输信息包输出到TS解码器42。

TS解码器42将CS调谐器输出的传输信息包变换成MPEG标准规定的基本数据流。

AV解码器43将TS解码器输出的基本数据流解码为AV信号。

认证端的AV接口11只在根据使用认证模块组8中某一认证方式模块进行对端认证的结果,判定对端是合法机器时才通过AV总线107将TS解码器42输出的MPEG数据流发送给证明机器104。在有可能是不合法机器的场合,就不将TS解码器42输出的MPEG数据流送到AV总线107上。

下面介绍证明机器104的结构。证明机器104由方式表13、证明机器机型信息存储器24、证明模块组28、证明端AV接口31、证明方式选择器32、证明端控制器33、AV解码器44、信号处理器45和驱动机构46构成。

证明机器机型信息存储器24存储有表示本证明机器的问答式认证规程的执行方式是属于哪一种机型的信息。图3的问答式认证规程执行方式有3种:如证明机器104那样安装公开密钥密码利用算法Public-ver.2.6、Public-ver.1.3和秘密密钥密码利用算法Secret-ver.1.3、Secret-ver.2.0的4型;如证明机器105那样安装公开密钥密码利用算法Public-ver.1.3和秘密密钥密码利用算法Secret-ver.2.0的5型;如证明机器106那样安装秘密密钥密码利用算法Secret-ver.1.3的6型。证明机器104因为是按4型的形式安装证明方式,所以证明机器104的证明机器机型信息存储器24中存储的是“4型”。

证明模块组28由实现图3A所示的对端证明的证明模块Public-ver.2.6、Public-ver.1.3、Secret-ver.2.0和Secret-ver.1.3构成。证明模块Public-ver.2.6和Public-ver.1.3由具有秘密的证明密钥k1的存储元件和具有实现前述公开密钥署名算法的选通逻辑的硬件构成。

证明模块Public-ver.2.0和Secret-ver.1.3由具有秘密的证明密钥k1的存储元件和具有实现前述秘密密钥密码的密码算法的选通逻辑的硬件构成。

证明方式选择器32根据通过AV总线接收到的认证机器机型和本机保存在证明机器机型信息存储器24的证明机器机型,指定图3A所示的证明方式选择表中记载的一种证明方式算法,启动证明模块组28中与算法相对应的证明方式模块。

这时,假定接收到认证机器一端发来的机型信息是1型,因为证明机器104是4型,便根据4型-1型组合,用安全性优先表判定应该采用公开密钥密码利用算法Public-ver.2.6来进行对端证明方法算法。

或者,假定接收到认证机器一端发来的机型信息是2型,因为证明机器104是4型机,便根据4型-2型组合,用安全性优先表判定应该用秘密密钥密码利用算法Secret-ver.2.0进行对端证明方法算法。

证明端的AV接口31在认证机器根据证明模块组28所作的对端认证认定本机是合法的证明机器,并且通过AV总线107将MPEG数据流从认证机器传送过来后,便接收MPEG数据流并输出到信号处理器45。

AV解码器44对从外部输入的视频信号和音频信号进行规定的处理,变换为MPEG数据流后,输出到信号处理器45。

信号处理器45对从AV解码器44输出的MPEG数据流或证明端接口31输出的MPEG数据流进行放大、波形整形、二进制编码、解调、纠错等处理,输出到驱动机构46。

驱动机构46备有安装DVD-RAM的底盘和光传感器,使光束的强度增加,通过使DVD-RAM内部的信息层表面的台面产生相变而将信号处理器45输出的MPEG数据流写入DVD-RAM。

认证端控制器14和证明端控制器33由CPU和在认证机器101与证明机器104之间进行问答式认证规程的控制程序构成。图8和图9是表示认证端控制器14和证明端控制器33所具有的控制程序处理内容的流程图。此图还规定了流程图各步骤在认证端AV接口11与证明端AV接口31之间进行什么样的通信程序。

一旦认证机器启动,在步骤S25认证端控制器14便将方式表编号Nx发送给证明机器104。这时,方式表编号Nx指示方式表13保存的多种表格中的安全性优先表。

发送后,步骤S1在认证方式选择器12读出认证机器机型Tx;步骤S2通过AV总线107发送认证开始信号和认证机器机型Tx控制认证端AV接口11。据此,保存在认证机器机型信息存储器4中的认证机器1型被发送出去。一旦认证端AV接口11发送认证机器机型Tx,在步骤S3,认证端控制器14便处于等待接收证明机器机型Ty的状态。

另一方面,证明机器被启动时,在步骤S26,即处于等待接收方式表编号Nx状态。一旦接收到方式表编号Nx,证明端控制器33在步骤S4即在证明方式选择器32读出证明机器机型Ty,在步骤S5,处于等待接收认证开始信号和认证机器机型Tx状态。在步骤S5的等待接收状态下,在认证端AV接口11发送认证机器机型Tx后,便过渡到步骤S6,向证明机器一端发送证明机器机型Ty。这样,证明机器机型信息存储器24中保存的证明机器4型就通过证明端AV接口31和AV总线107被送给认证机器101。

发送后,在步骤7,证明方式选择器32根据与表格方式编号Hx相对应的安全性优先表,选择与接收到的认证机器机型Tx和证明机器机型Ty相对应的证明方式Hy;在步骤S13,启动相当于证明方式Hy的证明方式模块。

这时,被启动的证明方式模块Hy如果是公开密钥密码利用算法Public-ver.2.6、Public-ver.1.3,则步骤17为yes,从而过渡到步骤S8,处于等待接收询问数据Cha状态。

认证端AV接口11一旦接收到证明端接口31发送的证明机器机型Ty,在步骤S3,在等待接收证明机器机型Ty的认证端控制器14便将此信息传送给认证方式选择器12而进入步骤S9。步骤S9中,认证方式选择器12根据与步骤S25中发送的方式表编号Nx相对应的安全性优先表,选择与认证机器机型Tx和接收到的证明机器机型Ty相对应的认证方式Hx。由于认证机器机型和证明机器机型分别为1型和4型,所以认证方式选择器12选定公开密钥密码利用算法Public-ver.2.6。选定后,在步骤S10,启动公开密钥密码利用算法Public-ver.2.6的认证方式模块作为认证方式Hx一端的认证模块Hx。

公开密钥密码利用算法Public-ver.2.6的认证方式模块一启动,步骤S16即为“是”,步骤S11便生成160比特长的随机数Rnd,将其作为询问数据通过认证端AV接口11传送给证明机器104。传送后,进入步骤S12,处于等待接收应答数据Res状态。

步骤8中,处于接收询问数据的证明端控制器33在证明方法算法一端的AV接口31接收到询问数据后,便进入步骤S14。在步骤S14中,公开密钥密码利用算法Public-ver.2.6的认证方式模块将询问数据Cha作为一个输入,将秘密的证明密钥k1作为另一个输入,利用公开密钥署名算法编制署名数据(k1,Cha)。

编制的署名数据作为应答数据RES通过证明端AV接口31传送给认证机器101。

认证端AV接口11一接收到证明机器发送的应答数据RES,步骤S12即为“是”(收到数据),并进入步骤S15。步骤S15在公开密钥密码利用算法Public-ver.2.6的认证方式模块对应答数据进行解码,将解码结果D(k2,Res)与询问数据Cha进行一致性比较以判断证明机器一端是否合法。如果判定为一致,则认定证明机器是合法的;如果判定为不一致,则认定证明机器是不合法的。

以上的说明是根据安全性优先表指定了问答式认证规程,而下面则是根据速度优先表来指定问答式认证规程的情况。速度优先表中,1型-4型组合与秘密密钥密码利用算法Secret-ver.2.0的认证方式模块、证明方式模块相对应,两种模块在步骤S10、步骤S13被启动。

步骤S13中,被启动的证明方式模块如果是秘密密钥密码利用算法Secret-ver.2.0,则步骤S17为“非”,而步骤S33为“是”,并进入步骤S28,处于等待接收询问数据Cha状态。

而且,一旦秘密密钥密码利用算法Secret-ver.2.0认证方式模块被启动,步骤S16即为“非”,步骤S32为“是”而进入步骤S27。步骤S27生成64比特长的随机数并将其作为询问数据Cha发送到证明机器一端。据此生成的随机数作为询问数据通过认证端AV接口11传送给证明机器104。传送后,步骤29处于等待接收应答数据Res状态。

在步骤S28中,处于等待接收询问数据状态的证明端控制器33在AV接口31接收到询问数据后即进入步骤S30。在步骤S30,证明端控制器33在秘密密钥密码利用算法Secret-ver.2.0的证明模块,把询问数据Cha作为一个输入,把秘密的证明密钥k1作为另一个输入,利用秘密密钥署名算法编制署名数据(k1,Cha)。

编制的署名数据作为应答数据通过证明端AV接口31传送给认证机器101。由此,编码结果便作为询问数据被发送出去。

认证端AV接口11在接收到证明机器发送的应答数据后,步骤S29即为“是”(收到数据)而进入步骤S31。步骤S31在秘密密钥密码利用算法Secret-ver.2.0的认证方式模块对应答数据进行解码,将解码结果D(k1,Res)与询问数据Cha进行一致性比较以判断证明机器一端是否合法。

以上说明是根据速度优先表指定问答式认证规程的情况。最后,对指定秘密密钥密码利用算法Secret-ver.1.3作为问答式认证规程的情况作说明。

方式表13保存的表格中,1型-4型组合与秘密密钥利用算法Secret-ver.1.3的认证方式模块、证明方式模块相对应,两种模块在步骤S10、步骤S13被启动。

在步骤S13被启动的证明方式模块如果是秘密密钥密码利用算法Secret-ver.1.3,则步骤S17、步骤S33为“非”,但步骤S19为“是”而进入步骤S21,处于等待接收询问数据Cha状态。

另外,秘密密钥密码利用算法Secret-ver.1.3的认证方式模块一启动,步骤S16、步骤S32即为“非”,步骤S18为“是”而进入步骤S20。在步骤S20生成64比特的随机数Rnd,利用秘密密钥k1对其加密得到的E(k1,Rnd)作为询问数据Cha发送给证明机器一端。询问数据通过认证端AV接口11传送给证明机器104。传送后,在步骤S23即处于等待接收应答数据Res状态。

在步骤S21,处于等待接收询问数据的证明端控制器33在证明方法算法一端的AV接口31接收到询问数据后即进入步骤S22。在步骤S22,秘密密钥密码利用算法Secret-ver.1.3的认证方式模块将询问数据Cha作为一个输入,将秘密的证明密钥k1作为另一个输入,利用秘密密钥署名算法对D(k1,Cha)进行解码,其结果作为应答数据RES通过证明端AV接口31传送给认证机器101。这样,解码结果就作为询问数据被发送出去。

认证端AV接口11一旦接收到证明机器发送来的询问数据,步骤S23即为“是”(收到数据)而进入步骤S24。步骤S24,在秘密密钥密码利用算法Secret-ver.1.0的认证方式模块对应答数据RES与随机数r进行一致性比较以判断证明机器一端是否合法。

如果按照如上所述的本实施例,在认证机器和证明机器双方可以使用多种版本的认证方式模块和多种证明方式模块的情况下,根据对端机器属于什么类型来决定对端认证时应使用的认证方式模块和证明方式模块,就可以保证正常进行对端认证。

这样,由于认证机器可持有的认证方式与证明机器可持有的证明方式一定会有通用的方式,所以认证机器和证明机器不论怎样组合都肯定可以进行对端认证。

由于设置了安全性优先的表,所以认证机器中安装的多种版本的认证方式模块和证明机器中安装的多种版本的证明方式模块中,必定可以选择安全性最高的用于对端认证。

由于除安全性优先表外,另设置有速度优先的表,所以认证机器中安装的多种版本的认证方式模块和证明机器中安装的多种版本的证明方式模块中,也可以选择最高速的用于对端认证。

另外,在本实施形式中,虽然认证机器和证明机器设置有认证方式表存储器13,可以选择本机使用的认证方法和证明方法,但也可以设置只由一端进行方式选择的表而将决定认证方法和证明方法的决定权赋于那一端(决定认证方法和证明方法配套的决定权与决定问答式认证规程的决定权同义)。

这时,有决定权一端的机器,如果接到对端通知的机型信息,则可以根据对端通知的机型信息与本身的机型信息的组合来决定认证方法和证明方法。决定以后,两端机器启动与该规程相对应的那一端认证模块和证明模块来认证对端的合法性。

另外,本实施形式中,虽然AV机器间的连接是用标准规定的连接器和通信电缆作为例子来说明的,但如果使用计算机总线等通信链路来进行机器间的连接当然也可以。

还有,应用于非问答式认证规程的对端认证规程也是可以的。作为非问答式认证规程的对端认证规程有单向认证方法时序方式。这种方式在认证机器和证明机器中分别设置有计数寄存器,其“初始值”设定为“1”。认证机器将请求信号发送给证明机器后,证明机器用秘密密钥k1对该设定值“1”进行加密,将其结果E(k1,1)发送给认证机器。

认证机器接收到发送来的E(k1,1)后,使用秘密密钥k1对E(k1,1)进行解码,将解码所得的值与本机的计数寄存器的值进行一致性比较。如果两者的值一致,认证机器便使计数寄存器的值增加为“2”,同时将对端认证正常进行的意思通知证明机器。

证明机器一收到判定为正常的通知,便使计数寄存器增加为“2”。这样,尽管认证机器一证明机器的计数寄存器的值变成“2”,还是同样重复上述程序。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号