[go: up one dir, main page]

JP4709987B2 - Data transmission method, portable storage device and device - Google Patents

Data transmission method, portable storage device and device Download PDF

Info

Publication number
JP4709987B2
JP4709987B2 JP2007504870A JP2007504870A JP4709987B2 JP 4709987 B2 JP4709987 B2 JP 4709987B2 JP 2007504870 A JP2007504870 A JP 2007504870A JP 2007504870 A JP2007504870 A JP 2007504870A JP 4709987 B2 JP4709987 B2 JP 4709987B2
Authority
JP
Japan
Prior art keywords
random number
key
portable storage
storage device
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007504870A
Other languages
Japanese (ja)
Other versions
JP2007529975A (en
Inventor
リー,ビョン−レ
キム,テ−ソン
ユン,ジョン−チョル
ジョン,ギョン−イム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2005/000522 external-priority patent/WO2005091551A1/en
Publication of JP2007529975A publication Critical patent/JP2007529975A/en
Application granted granted Critical
Publication of JP4709987B2 publication Critical patent/JP4709987B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Description

本発明は、デジタル著作権管理に係り、より詳細には、デジタル著作権管理のためのデバイスと携帯型保存装置との間の相互認証に関する。   The present invention relates to digital rights management, and more particularly to mutual authentication between a device for digital rights management and a portable storage device.

最近、デジタル著作権管理(Digital Rights Management:以下、“DRM”と称する)に関する研究が活発であり、DRMを適用した商用サービスが既に導入されたか、導入中である。DRMが導入されねばならない理由は、デジタルデータが有する多様な特性から導出しうる。デジタルデータは、アナログデータとは違って損失なしにコピー可能であるという特性と、再使用性及び加工容易性と、容易に第3者に配布できるという特性を有しており、低コストで容易にかかるコピーと配布とができるという特性を有している。一方、デジタルコンテンツはその製作に多くのコストと努力及び時間を必要とする。したがって、デジタルコンテンツの無断コピー及び配布が容認される場合に、これはデジタルコンテンツ製作者の利益を侵害し、デジタルコンテンツ製作者の創作意欲は削がれ、これはデジタルコンテンツ産業の活性化に大きな阻害要素となる。   Recently, research on digital rights management (hereinafter referred to as “DRM”) has been active, and commercial services to which DRM is applied have already been introduced or are being introduced. The reason why DRM has to be introduced can be derived from various characteristics of digital data. Unlike analog data, digital data has the characteristics that it can be copied without loss, the reusability and ease of processing, and the characteristics that it can be easily distributed to third parties. It can be copied and distributed. Digital content, on the other hand, requires a lot of cost, effort and time to produce. Therefore, when unauthorized copying and distribution of digital content is permitted, this infringes on the interests of digital content producers, and the digital content producers' willingness to create is reduced, which greatly contributes to the activation of the digital content industry. It becomes an impediment factor.

デジタルコンテンツを保護しようとする努力は過去にもあったが、過去には主にデジタルコンテンツの無断接近防止に重点をおいていた。言い換えれば、デジタルコンテンツへの接近(access)は代価を支払った一部の人にのみ許容された。したがって、代価を支払った人は、暗号化されていないデジタルコンテンツに接近することでき、そうでない人はデジタルコンテンツへの接近が出来なかった。しかし、代価を支払った人が、接近したデジタルコンテンツを故意的に第3者に配布する場合、第3者は代価を支払わなくてもデジタルコンテンツを使用できるようになる。このような問題点を解決するためにDRMという概念が導入された。DRMは、所定の暗号化されたデジタルコンテンツへの接近は誰にも無制限に許容しているが、暗号化されたデジタルコンテンツを復号化して再生させようとするなら、権利客体(Rights Object)というライセンスを必要としている。したがって、DRMを適用すれば、デジタルコンテンツを既存とは違って効果的に保護しうる。   There have been efforts to protect digital content in the past, but in the past, the focus was mainly on preventing unauthorized access of digital content. In other words, access to digital content was only allowed for some people who paid for it. Therefore, the person who paid the price could access the digital content that was not encrypted, and the person who did not could not access the digital content. However, if the person who paid the price intentionally distributes the approaching digital content to the third party, the third party can use the digital content without paying the price. In order to solve such problems, the concept of DRM was introduced. The DRM allows unlimited access to predetermined encrypted digital content, but if the encrypted digital content is to be decrypted and played back, it is called a rights object (Rights Object). I need a license. Therefore, if DRM is applied, digital contents can be effectively protected unlike existing ones.

DRMの概念は、図1に基づいて説明する。DRMは、暗号化またはスクランブルのような方式で保護されたコンテンツ(以下では、“暗号化されたコンテンツ”と称する)と保護されたコンテンツへの接近を可能にする権利客体をどのように取扱うかについてのものである。   The concept of DRM will be described with reference to FIG. How DRM handles content protected in a manner like encryption or scrambling (hereinafter referred to as “encrypted content”) and rights objects that allow access to the protected content Is about.

図1を参照すれば、DRMにより保護されるコンテンツへの接近を希望するユーザ110、150とDRMで保護されたコンテンツを供給するコンテンツ供給者(Contents Issuer)120とコンテンツへの接近権利を含んでいる権利客体を発行する権利客体発行機関(Rights Issuer)130、及び認証書を発行する認証機関140が示されている。   Referring to FIG. 1, including users 110 and 150 who desire access to content protected by DRM, content providers 120 that supply content protected by DRM, and the right to access content. A rights object issuer (Rights Issuer) 130 that issues a right object and a certificate authority 140 that issues a certificate are shown.

動作を説明すれば、ユーザ110は、所望のコンテンツをコンテンツ供給者120から得るが、DRMで保護された暗号化されたコンテンツを得る。ユーザ110は、暗号化されたコンテンツを再生させるライセンスを権利客体発行機関130から受けた権利客体から得られる。権利客体のあるユーザ110は、暗号化されたコンテンツを再生させうる。一度暗号化されたコンテンツを自由に流通または配布することができるので、ユーザ110は、ユーザ150に暗号化されたコンテンツを自由に伝達しうる。ユーザ150は、伝達された暗号化されたコンテンツを再生させるためには権利客体を必要とするが、このような権利客体は権利客体発行機関130から得られる。一方、認証機関(Certification Authority)は、コンテンツ供給者120とユーザ110及びユーザ150が正当なユーザであることを表す認証書(Certificate)を発行する。認証書は、ユーザ110、150のデバイスの製作時点からデバイス内に入れられるが、認証書の有効期間が満了された場合には、認証機関140から認証書を再発給されうる。   In operation, the user 110 obtains desired content from the content supplier 120, but obtains encrypted content protected by DRM. The user 110 is obtained from a rights object that has received a license to play back the encrypted content from the rights object issuing institution 130. A user 110 with a rights object can play back the encrypted content. Since the encrypted content can be freely distributed or distributed, the user 110 can freely transmit the encrypted content to the user 150. The user 150 needs a rights object in order to reproduce the transmitted encrypted content. Such a rights object is obtained from the rights object issuing institution 130. On the other hand, a certification authority issues a certificate (Certificate) indicating that the content supplier 120, the user 110, and the user 150 are valid users. The certificate is entered into the device from the time of device creation of the users 110 and 150, but the certificate can be reissued from the certificate authority 140 if the validity period of the certificate has expired.

このようにDRMは、デジタルコンテンツの製作者、または供給者の利益を保護して、デジタルコンテンツ産業の活性化に寄与しうる。しかし、示されたようにモバイルデバイスを使用するユーザ110とユーザ150との間で権利客体や暗号化されたコンテンツを交換することは可能ではあるが、現実的には不便である。デバイスの間の権利客体または暗号化されたコンテンツの移動を便利にする必要があるが、携帯型保存装置を使用する場合、デバイス間の権利客体と暗号化されたコンテンツとの移動を便利になる。これにより、デバイス間の媒介体の役割をする携帯型保存装置とデバイス間の安全なデータ送受信を可能にする前提として相互認証が必要である。   As described above, the DRM can contribute to the activation of the digital content industry by protecting the interests of producers or suppliers of digital content. However, although it is possible to exchange rights objects and encrypted contents between the user 110 and the user 150 using the mobile device as shown, it is inconvenient in practice. It is necessary to make it convenient to move rights objects or encrypted content between devices, but when using a portable storage device, it is convenient to move rights objects and encrypted content between devices. . Accordingly, mutual authentication is necessary as a premise that secure data transmission / reception can be performed between the portable storage device serving as a mediator between devices and the device.

本発明は、携帯型保存装置をデバイスと携帯型保存装置との間の安全な相互認証方法を提供することをその目的とする。またこのような機能を有するデバイスと携帯型保存装置とを提供することを他の目的とする。   An object of the present invention is to provide a secure mutual authentication method between a portable storage device and a device. Another object is to provide a device having such a function and a portable storage device.

本発明の目的は、前述した目的によって制限されず、言及されていないさらに他の目的は、下記から当業者に明確に理解されるであろう。   The objects of the present invention are not limited by the objects described above, and other objects not mentioned will be clearly understood by those skilled in the art from the following.

前記目的を達成するための本発明の一実施形態によるデバイスの携帯型保存装置との相互認証方法は、デバイスが携帯型保存装置に第1キーを送る段階と、前記携帯型保存装置が前記第1キーで第1乱数を暗号化して得た第1暗号化された乱数と第3キーを送れば、これを受信し、前記第1キーに対応する第2キーを用いて前記第1暗号化された乱数を復号化する段階と、第2乱数を前記第3キーで暗号化して得た第2暗号化された乱数を前記携帯型保存装置に送る段階、及び前記第1乱数と前記第2乱数とでセッションキーを生成する段階を含む。   According to an embodiment of the present invention for achieving the above object, a method for mutual authentication of a device with a portable storage device includes: a device sending a first key to the portable storage device; If the first encrypted random number obtained by encrypting the first random number with one key and the third key are sent, the first encrypted random number is received, and the first encryption is performed using the second key corresponding to the first key. Decrypting the generated random number; sending a second encrypted random number obtained by encrypting the second random number with the third key to the portable storage device; and the first random number and the second random number Generating a session key with a random number.

前記目的を達成するための本発明の一実施形態による携帯型保存装置のデバイスとの相互認証方法は、第1キーを受信する段階と、前記第1キーで第1乱数を暗号化して第1暗号化された乱数を得て、前記第1暗号化された乱数と第3キーをデバイスに送る段階と、前記デバイスが第2乱数を前記第3キーで暗号化して得た第2暗号化された乱数を送れば、これを受信し、第4キーを用いて前記第2暗号化された乱数を復号化する段階、及び前記第1乱数と前記第2乱数とでセッションキーを生成する段階をさらに含む。   In order to achieve the above object, a method for mutual authentication with a device of a portable storage device according to an embodiment of the present invention includes receiving a first key and encrypting a first random number with the first key. Obtaining an encrypted random number and sending the first encrypted random number and a third key to the device; and a second encrypted result obtained by the device encrypting the second random number with the third key. Receiving the received random number, decrypting the second encrypted random number using a fourth key, and generating a session key using the first random number and the second random number. In addition.

前記目的を達成するための本発明の一実施形態によるデバイスと携帯型保存装置との間の安全なデータ伝送方法は、伝送シーケンスカウンタの初期値を設定する段階と、携帯型保存装置に送るデータを載せる各APDUに伝送シーケンスカウンタ値を前記初期値から順次に増加させて含める段階、及び前記携帯型保存装置からデータを載せるAPDUを受信し、前記受信されたAPDUに含まれた伝送シーケンスカウンタ値の異常有無を判断する段階を含む。   In order to achieve the above object, a secure data transmission method between a device and a portable storage device according to an embodiment of the present invention includes a step of setting an initial value of a transmission sequence counter and data to be sent to the portable storage device. A transmission sequence counter value included in each APDU to be sequentially added from the initial value, and an APDU carrying data from the portable storage device, and a transmission sequence counter value included in the received APDU Including the step of determining whether or not there is an abnormality.

前記目的を達成するための本発明の他の実施形態によるデバイスと携帯型保存装置との間の安全なデータ伝送方法は、伝送シーケンスカウンタの初期値を設定する段階と、デバイスに送るデータを載せる各APDUに伝送シーケンスカウンタ値を前記初期値から順次に増加させて含める段階、及び前記デバイスからデータを載せるAPDUを受信し、前記受信されたAPDUに含まれた伝送シーケンスカウンタ値の異常有無を判断する段階を含む。   According to another embodiment of the present invention for achieving the above object, a secure data transmission method between a device and a portable storage device sets an initial value of a transmission sequence counter and loads data to be sent to the device. Incrementing the transmission sequence counter value in each APDU sequentially from the initial value, and receiving the APDU carrying data from the device, and determining whether the transmission sequence counter value included in the received APDU is abnormal Including the steps of:

前記目的を達成するための本発明の一実施形態による携帯型保存装置は、デバイスとの連結のためのインターフェースと、前記インターフェースを通じて連結されたデバイスが送ったデバイス認証書から得た第1キーで第1乱数を暗号化し、前記インターフェースを通じてデバイスが送る暗号化された第2乱数を第4キーで復号化して第2乱数を得る公開キー暗号化モジュール、及び前記第1及び第2乱数を用いてセッションキーを生成するセッションキー生成モジュールを備える。   To achieve the above object, the portable storage device according to an embodiment of the present invention includes an interface for connecting to a device and a first key obtained from a device certificate sent by the device connected through the interface. Using a public key encryption module that encrypts a first random number, decrypts the encrypted second random number sent by the device through the interface with a fourth key, and obtains a second random number, and the first and second random numbers A session key generation module for generating a session key is provided.

前記目的を達成するための本発明の一実施形態によるデバイスは、携帯型保存装置との連結のためのインターフェースと、前記インターフェースを通じて前記携帯型保存装置が送る暗号化された第1乱数を第2キーで復号化して第1乱数を得て、前記インターフェースを通じて連結された携帯型保存装置が送った携帯型保存装置の認証書から得た第3キーで第2乱数を暗号化する公開キー暗号化モジュール、及び前記第1及び第2乱数を用いてセッションキーを生成するセッションキー生成モジュールを備える。
本発明の一形態による、携帯型保存装置と通信するデバイスにおいて使用されるデータ伝送方法は、
前記デバイスが携帯型保存装置に第1キーを送る段階と、
前記携帯型保存装置が前記第1キーを用いて暗号化した第1乱数を第2キーとともに前記携帯型保存装置から受信し、暗号化された第1乱数を前記第1キーにより復号化する段階と、
前記第2キーで暗号化した第2乱数を前記携帯型保存装置に送る段階と、
前記第1乱数及び前記第2乱数によりセッションキーを生成する段階と、
前記第1乱数を表すビットの少なくとも一部と前記第2乱数を表すビットの少なくとも一部とを組み合わせた数で伝送シーケンスカウンタを初期化する段階と
を有し、前記デバイス及び携帯型保存装置の間でAPDUが伝送されると前記伝送シーケンスカウンタの値がカウントされる、データ伝送方法である。
本発明の一形態による、デバイスと通信する携帯型保存装置において使用されるデータ伝送方法は、
前記デバイスから第1キーを受信する段階と、
前記第1キーで第1乱数を暗号化し、暗号化された第1乱数を第2キーとともに前記デバイスに送る段階と、
前記デバイスが前記第2キーで暗号化した第2乱数を受信し、暗号化された第2乱数を前記第2キーにより復号化する段階と、
前記第1乱数及び前記第2乱数によりセッションキーを生成する段階と、
前記第1乱数を表すビットの少なくとも一部と前記第2乱数を表すビットの少なくとも一部とを組み合わせた数で伝送シーケンスカウンタを初期化する段階と
を有し、前記携帯型保存装置及び前記デバイスの間でAPDUが伝送されると前記伝送シーケンスカウンタの値がカウントされる、データ伝送方法である。
In order to achieve the above object, a device according to an embodiment of the present invention includes an interface for connection with a portable storage device, and a second encrypted first random number transmitted by the portable storage device through the interface. Public key encryption that obtains the first random number by decrypting with the key and encrypts the second random number with the third key obtained from the certificate of the portable storage device sent by the portable storage device connected through the interface And a session key generation module for generating a session key using the first and second random numbers.
According to one aspect of the present invention, a data transmission method used in a device that communicates with a portable storage device includes:
The device sends a first key to the portable storage device;
Receiving a first random number encrypted by the portable storage device using the first key from the portable storage device together with a second key, and decrypting the encrypted first random number using the first key; When,
Sending a second random number encrypted with the second key to the portable storage device;
Generating a session key from the first random number and the second random number;
Initializing a transmission sequence counter with a combination of at least some of the bits representing the first random number and at least some of the bits representing the second random number;
And when the APDU is transmitted between the device and the portable storage device, the value of the transmission sequence counter is counted.
According to one aspect of the present invention, a data transmission method used in a portable storage device that communicates with a device includes:
Receiving a first key from the device;
Encrypting a first random number with the first key and sending the encrypted first random number together with a second key to the device;
Receiving a second random number encrypted by the device with the second key, and decrypting the encrypted second random number with the second key;
Generating a session key from the first random number and the second random number;
Initializing a transmission sequence counter with a combination of at least some of the bits representing the first random number and at least some of the bits representing the second random number;
And a transmission sequence counter value is counted when an APDU is transmitted between the portable storage device and the device.

以下、添付された図面を参照して本発明の実施形態を詳細に説明する。   Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

説明に先立って本明細書で使用する用語の意味を簡略に説明する。ところで、用語の説明は本明細書の理解を助けるためのものであって、明示的に本発明を限定する事項として記載していない場合、本発明の技術的思想を限定する意味として使用するものではないという点に注意せねばならない。   Prior to the explanation, the meaning of terms used in this specification will be briefly explained. By the way, the explanation of the term is for the purpose of helping the understanding of the present specification, and is used as a meaning for limiting the technical idea of the present invention when not explicitly described as a matter limiting the present invention. It must be noted that this is not the case.

−公開キー暗号化(Public−key Cryptography)
非対称暗号化(Asymetric−key Cryptography)とも称し、これはデータの復号化に用いられたキーがデータを暗号化したキーとは異なる暗号化を意味する。公開キーとも呼ばれる暗号化キーは秘密で保管する必要がないので、暗号化キーを安全でない一般チャンネルを通じて交換しうる。このような公開キー暗号化アルゴリズムは、一般に公開されており、公開キー暗号化は、第3者が暗号化アルゴリズムと暗号化キー及び暗号化された文章を持っては原文が分からないか、分かりにくい特性を有する。公開キー暗号化システムの例としては、Diffie−Hellman暗号システム、RSA暗号システム、ElGamal暗号システム、及び楕円曲線(Elliptic Curve)暗号化システムなどがある。公開キー暗号化の場合に対称キー暗号化より約100〜1000倍程度遅いために、コンテンツ自体の暗号化よりはキー交換や電子署名などに用いられる。
-Public-key cryptography (Public-key Cryptography)
Also referred to as asymmetric encryption (cryptographic), this means that the key used to decrypt the data is different from the key that encrypted the data. Since the encryption key, also called the public key, does not need to be kept secret, the encryption key can be exchanged over an insecure general channel. Such public key encryption algorithms are open to the public, and public key encryption can be used to determine whether a third party has the encryption algorithm, the encryption key, and the encrypted text. It has difficult characteristics. Examples of public key encryption systems include Diffie-Hellman encryption systems, RSA encryption systems, ElGamal encryption systems, and elliptic curve encryption systems. Since public key encryption is about 100 to 1000 times slower than symmetric key encryption, it is used for key exchange, electronic signature, etc. rather than encryption of content itself.

−対称キー暗号化(Symetric−key Criptography)
秘密キー暗号化とも称し、これはデータの暗号化に用いられたキーとデータの復号化に用いられたキーとが同じ暗号化を意味する。このような対称キー暗号化の例としてはDESが最も一般的に使われており、最近にはAESを採用したアプリケーションが増加している。
-Symmetric key encryption (Symmetric-key Cryptography)
Also referred to as secret key encryption, this means that the key used for data encryption and the key used for data decryption are the same. As an example of such symmetric key encryption, DES is most commonly used, and recently, applications employing AES are increasing.

−認証書(Certificate)
認証機関(Certification Authority)という公認された機関で公開キー暗号と関連してユーザに公開キーを認証したことを言い、認証書は特定加入者の身元と公開キーを認証機関の個人キーで署名したメッセージを意味する。したがって、認証機関の公開キーを認証書に適用すれば、その認証書の無欠性を容易に把握できるために、攻撃者が特定ユーザの公開キーを任意に変造することを防止する。
-Certificate
A certification authority (Certification Authority) means that a public key has been authenticated to a user in connection with public key cryptography. The certificate signed the identity of the specific subscriber and the public key with the personal key of the certification authority. Means a message. Accordingly, if the public key of the certification authority is applied to the certificate, the integrity of the certificate can be easily grasped, and thus an attacker can prevent the attacker from arbitrarily modifying the public key of the specific user.

−電子署名(DigitalSignature)
署名者により文書が作成されたことを表すために生成することを言う。このような電子署名の例としては、RSA電子署名、ElGamal電子署名、DSA電子署名、Schnorr電子署名などがある。RSA電子署名の場合、暗号化されたメッセージ送信者はメッセージを自身の個人キーで暗号化して送信し、受信者は送信者の公開キーで暗号化されたメッセージを復号化する。このような場合、メッセージの暗号化は送信者によるものということが証明される。
-Digital signature (DigitalSignature)
It is generated to indicate that a document has been created by the signer. Examples of such electronic signatures include RSA electronic signatures, ElGamal electronic signatures, DSA electronic signatures, Schnorr electronic signatures, and the like. In the case of an RSA electronic signature, the encrypted message sender encrypts the message with its own private key and sends it, and the receiver decrypts the message encrypted with the sender's public key. In such a case, it is proved that the message encryption is by the sender.

−乱数
任意性を有する数字または文字列を意味し、実際に完全なランダムナンバーを生成することは、高コストを必要とするために擬似ランダム(Pseudo−Random)ナンバーが使われることもある。
-Random number means a number or character string having arbitraryness, and in order to actually generate a complete random number, a pseudo-random number (Pseudo-Random) number may be used because it requires high cost.

−携帯型保存装置
本発明で使用する携帯型保存装置は、フラッシュメモリのような読出し、書込み及び消去可能な性質を有する不揮発性メモリを含んでおり、デバイスに連結が可能な保存装置を意味する。このような保存装置の例としては、スマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカードなどがあり、以下ではマルチメディアカード(Multi MediaCard:MMC)を例として説明する。
-Portable storage device The portable storage device used in the present invention includes a nonvolatile memory having a readable, writable, and erasable property such as a flash memory, and means a storage device that can be connected to a device. . Examples of such a storage device include a smart media, a memory stick, a CF card, an XD card, a multimedia card, and the like, and a multimedia card (Multi Media Card: MMC) will be described below as an example.

図2は、本発明の一実施形態によるデジタル著作権の概念を簡略に説明する図面である。   FIG. 2 is a diagram for briefly explaining the concept of digital copyright according to an embodiment of the present invention.

ユーザ210は、コンテンツ供給者220から暗号化されたコンテンツを得られる。暗号化されたコンテンツとは、DRMで保護されるコンテンツを意味するが、これを再生するためにはコンテンツについての権利客体を必要とする。権利客体とは、コンテンツの権利についての定義と権利の限定事項(constrain)を含んでおり、権利客体自体についての権利も含みうる。コンテンツについての権利の例としては再生があり、限定事項の例としては再生回数、再生時間、再生期間などがある。権利客体自体についての権利は移動や、コピーなどがある。すなわち、移動権利を有する権利客体は、他のデバイスや保安マルチメディアカードに移動し、コピー権利を有する権利客体は、他のデバイスや保安マルチメディアカードにコピーしうる。前者は移動と共に元の権利客体が非活性化(権利客体自体の削除や権利客体が含んでいる権利の削除などを含む概念)される一方、後者は、元の権利客体も活性化状態に使われうる。   The user 210 can obtain encrypted content from the content supplier 220. Encrypted content means content protected by DRM, but in order to reproduce it, a rights object for the content is required. A rights object includes a definition of content rights and a right constraint, and may also include rights for the rights object itself. An example of the right to content is reproduction, and examples of limitations include the number of reproductions, reproduction time, and reproduction period. Rights for the rights object itself include movement and copying. That is, a right object having a transfer right can be moved to another device or a secure multimedia card, and a right object having a copy right can be copied to another device or a secure multimedia card. In the former case, the original rights object is deactivated (concept including deletion of the rights object itself or deletion of the rights contained in the rights object) while moving, while the latter uses the original rights object in the activated state. It can be broken.

暗号化されたコンテンツを得たユーザ210は、これについての再生権限を得るために権利客体発行機関230に権利客体を要請する。権利客体発行機関230から権利客体応答と共に権利客体を受ければ、これを用いて暗号化されたコンテンツを再生させうる。一方、該当暗号化された客体を有しているユーザ250に権利客体を伝達しようとする時、ユーザ210は携帯型保存装置を使用して伝達しうる。一実施形態として、携帯型保存装置は、DRM機能を有する保安マルチメディアカード260になりうるが、このような場合にユーザ210は、保安マルチメディアカード260と相互認証(Authentication)を行った後で権利客体を保安マルチメディアカード260に移動させる。ユーザ210が暗号化されたコンテンツを再生させようとするなら、保安マルチメディアカード260に再生権利を要求した後で保安マルチメディアカード260から再生権利を受けて暗号化されたコンテンツを再生させうる。一方、保安マルチメディアカード260は、ユーザ250と認証を経た後でユーザ250に権利客体を移動させるか、ユーザ250が暗号化されたコンテンツを再生させることができ、この場合にも相互認証過程を経ねばならない。ユーザ210のデバイスと保安マルチメディアカード260との間の動作は、図3及び図4に基づいて説明する。本実施形態でデバイスが保安マルチメディアカードを使用するには、両者間の相互認証を経る。相互認証過程は、図3に基づいて説明する。ある客体の下書きのうち、Hはホスト(デバイス)の所有であるか、デバイスで生成したことを意味し、Sは保安マルチメディアカードの所有であるか、保安マルチメディアカードで生成したことを意味する。   The user 210 who has obtained the encrypted content requests the rights object issuing organization 230 for the rights object in order to obtain the reproduction authority for the content. If the rights object is received together with the rights object response from the rights object issuing institution 230, the encrypted content can be reproduced using the rights object. On the other hand, when the right object is transmitted to the user 250 having the encrypted object, the user 210 may transmit using the portable storage device. In one embodiment, the portable storage device may be a secure multimedia card 260 having a DRM function. In such a case, the user 210 performs mutual authentication with the secure multimedia card 260. The right object is moved to the security multimedia card 260. If the user 210 is to play back the encrypted content, the user can request the playback right from the secure multimedia card 260 and then receive the playback right from the secure multimedia card 260 to play back the encrypted content. On the other hand, the security multimedia card 260 can move the rights object to the user 250 after authenticating with the user 250, or the user 250 can reproduce the encrypted content. I have to go through. The operation between the device of the user 210 and the secure multimedia card 260 will be described with reference to FIGS. In this embodiment, in order for the device to use the secure multimedia card, mutual authentication is performed between the two. The mutual authentication process will be described with reference to FIG. In a draft of an object, H means that it is owned by the host (device) or created by the device, and S means that it is owned by the secure multimedia card or created by the secure multimedia card. To do.

図3は、本発明の一実施形態による相互認証の過程を示す図面である。相互認証過程は、デバイス310と保安マルチメディアカード320とが互いに正当なデバイスであるということを確認し、両者間にセッションキー生成のための乱数を交換する過程であり、相互認証過程を通じて得た乱数を用いてセッションキーを生成しうる。図3において矢印の上にある段階は相手装置に所定の動作を要求する命令を意味し、矢印の下は命令によるパラメータや移動するデータを意味する。一実施形態において、相互認証過程でのあらゆる命令はデバイス310が行い、保安マルチメディアカード320は命令による動作を行う。例えば、相互認証応答(S320)という命令を、デバイス310が保安マルチメディアカード320に送れば、保安マルチメディアカード320が命令を受けてデバイスに自身のID(ID)と認証書Sと暗号化された乱数とを送る。他の実施形態において、命令は、デバイス310と保安マルチメディアカード320いずれも行える。この場合に相互認証応答(S320)は、保安マルチメディアカード320がデバイス310に送りつつ、自身のID(ID)と認証書と暗号化された乱数とを共に送りうる。以下、詳細な相互認証過程を説明する。 FIG. 3 is a diagram illustrating a mutual authentication process according to an exemplary embodiment of the present invention. The mutual authentication process is a process of confirming that the device 310 and the secure multimedia card 320 are valid devices and exchanging random numbers for generating a session key between the two, and obtained through the mutual authentication process. A session key may be generated using a random number. In FIG. 3, the stage above the arrow means a command for requesting the partner apparatus to perform a predetermined operation, and the bottom of the arrow means a parameter or data to be moved by the command. In one embodiment, all commands in the mutual authentication process are performed by the device 310, and the secure multimedia card 320 operates according to the commands. For example, when the device 310 sends a command of mutual authentication response (S320) to the secure multimedia card 320, the secure multimedia card 320 receives the command and encrypts the device with its own ID (ID S ), certificate S, and encryption. And sent random number S. In other embodiments, the instructions can be issued by either the device 310 or the secure multimedia card 320. In this case, the mutual authentication response (S320) can be sent together with its own ID (ID S ), the certificate S and the encrypted random number S while the secure multimedia card 320 sends it to the device 310. Hereinafter, a detailed mutual authentication process will be described.

デバイス310と保安マルチメディアカード320は、乱数のように重要な情報を交換する時互いに対応するキー対を利用する。すなわち、デバイス310と保安マルチメディアカード320は、各々キー対を含むが、1つのキー対は対応する2つのキーからなる。デバイス310は、第1キーと第2キーとを含むが、第1キーで暗号化した場合に第2キーで復号化し、第2キーで暗号化した場合に第1キーで復号化しうる。このうち、1つのキーを他のデバイスや保安マルチメディアカードに公開して使用しうる。すなわち、第1キーは、公開キーであって、他のデバイスが読取れるキーとして使用し、第2キーは個人キーであって、他のデバイスは読取りできず、デバイス310のみ読取り可能に使用する。同様に、保安マルチメディアカード320も第3キーと第4キーとを含むが、第3キーは公開されて他のデバイスが読取り可能であり、第4キーは保安マルチメディアカード320のみ読取り可能である。   The device 310 and the secure multimedia card 320 use corresponding key pairs when exchanging important information such as random numbers. That is, the device 310 and the secure multimedia card 320 each include a key pair, but one key pair is composed of two corresponding keys. The device 310 includes a first key and a second key, but can be decrypted with the second key when encrypted with the first key and decrypted with the first key when encrypted with the second key. Of these, one key can be disclosed to other devices and security multimedia cards for use. That is, the first key is a public key that is used as a key that can be read by other devices, and the second key is a personal key that cannot be read by other devices, and only the device 310 can be read. . Similarly, the security multimedia card 320 includes a third key and a fourth key, but the third key is open and readable by other devices, and the fourth key is readable only by the security multimedia card 320. is there.

デバイス310で保安マルチメディアカード320に相互認証を要請する(S310)。相互認証を要請しつつ、デバイス310は、デバイス公開キーPuKeyを保安マルチメディアカードに送る。一実施形態において、S310段階でデバイス公開キーPuKeyはデバイス310に対して認証機関(Certification Authority)が発行したデバイス認証書Certを通じて送る。デバイス認証書Certは、デバイス公開キーPuKeyが含まれており、認証機関の電子署名がある。デバイス認証書Certを受信した保安マルチメディアカード320はデバイス310が正当なデバイスであるかを確認し、デバイス公開キーPuKeyを得られる。デバイス認証書CertとデバイスIDを共に送りうる。
保安マルチメディアカード320は、デバイス認証書Certの有効期間の満了如何を判断し、認証書廃棄目録(Certificate Revocation List:以下、“CRL”と称する)を使用してデバイス認証書Certが有効であるかを確認する(S312)。もし、デバイス認証書(Cert)の有効期間が経過したか、CRLに登録されたデバイスの認証書である場合ならば、保安マルチメディアカード320はデバイス310との相互認証を拒否しうる。この場合、保安マルチメディアカード320は、デバイス310に結果を報告し、デバイス310はDRM手続きを中止する。一方、デバイス認証書Certの有効期間が経過したか、廃棄されたものである場合、デバイス310は、デバイス認証書Certを得るための手続きをも進行しうる。CRLに登録されていないデバイスの認証書である場合、保安マルチメディアカード320はデバイス認証書Certを通じてデバイス公開キーPuKeyを得る。そして、DRM手続きを続けて進行させる。
The device 310 requests mutual authentication to the secure multimedia card 320 (S310). While requesting mutual authentication, the device 310 sends the device public key PuKey H to the secure multimedia card. In one embodiment, the device public key PuKey H is sent to the device 310 through a device certificate Cert H issued by a certification authority in step S310. The device certificate Cert H includes a device public key PuKey H and has an electronic signature of a certification authority. The secure multimedia card 320 that has received the device certificate Cert H confirms whether the device 310 is a legitimate device and can obtain the device public key PuKey H. The device certificate Cert H and the device ID H can be sent together.
Secure MMC 320 determines the expiration whether the valid period of the device certificate Cert H, certificate revocation list (Certificate Revocation List: The following, "CRL" hereinafter) enabled device certificate Cert H using (S312). If the validity period of the device certificate (Cert H ) has elapsed or if it is a certificate of a device registered in the CRL, the secure multimedia card 320 may refuse mutual authentication with the device 310. In this case, the secure multimedia card 320 reports the result to the device 310, and the device 310 stops the DRM procedure. On the other hand, if the validity period of the device certificate Cert H has passed or has been discarded, the device 310 may also proceed with a procedure for obtaining the device certificate Cert H. In the case of a certificate of a device not registered in the CRL, the secure multimedia card 320 obtains the device public key PuKey H through the device certificate Cert H. Then, the DRM procedure is continued.

次いで、保安マルチメディアカード320は、乱数を生成する(S314)。生成された乱数は、デバイス公開キー(PuKey)で暗号化する。次いで、デバイス310による相互認証応答命令を受信するか、保安マルチメディアカード320がデバイス310に相互認証応答命令を送って相互認証応答過程が行われる(S320)。相互認証応答過程で保安マルチメディアカード320は、デバイスに保安マルチメディアカード公開キー(PuKey)と暗号化された乱数を送る。一実施形態において、保安マルチメディアカード公開キーPuKeyの代りに保安マルチメディアカード認証書CERTを送る。他の実施形態において、マルチメディアカード320は、保安マルチメディアカード認証書(CERT)と暗号化された乱数と保安マルチメディアカード320のCRLの発行時間情報とをデバイス310に送る。これは最新のCRLをデバイス310と保安マルチメディアカード320とが互いに共有可能にするためである。一方、CRLを直ちに伝送せず、CRLの発行時間情報を送る理由は、ほとんどの場合にCRLのアップデートが頻繁に発生しないために、相互認証過程で発生するオーバーヘッドを減らすためである。CRLの発行時間情報を伝送する場合、乱数と共にまたは別途に暗号化して伝送する。その他に保安マルチメディアカードID(ID)を付加的に共に伝送しても良い。 Next, the secure multimedia card 320 generates a random number S (S314). The generated random number S is encrypted with the device public key (PuKey H ). Next, the mutual authentication response command by the device 310 is received or the secure multimedia card 320 sends the mutual authentication response command to the device 310 to perform the mutual authentication response process (S320). In the mutual authentication response process, the secure multimedia card 320 sends the secure multimedia card public key (PuKey S ) and the encrypted random number S to the device. In one embodiment, the secure multimedia card certificate CERT S is sent instead of the secure multimedia card public key PuKey S. In another embodiment, the multimedia card 320 sends the secure multimedia card certificate (CERT S ), the encrypted random number S, and the CRL issue time information of the secure multimedia card 320 to the device 310. This is because the device 310 and the secure multimedia card 320 can share the latest CRL with each other. On the other hand, the reason why the CRL issuance time information is sent without immediately transmitting the CRL is to reduce the overhead generated in the mutual authentication process because the CRL update does not frequently occur in most cases. When transmitting the CRL issue time information, it is transmitted together with the random number S or separately. In addition, the security multimedia card ID (ID S ) may be additionally transmitted together.

デバイス310は、保安マルチメディアカード認証書Certと暗号化された乱数とを受信し、認証書確認を通じて保安マルチメディアカード320が正しいということを確認して保安マルチメディアカード公開キーPuKeyを得て暗号化された乱数Sをデバイス個人キーPrKeyで復号化して乱数を得る(S322)。認証書確認過程で認証書の有効期間とCRLとに登録されたか否かを判断する。次いで、デバイス310は乱数を生成する(S324)。生成された乱数は保安マルチメディアカード公開キー(PuKey)で暗号化する(S326)。次いで、最終相互認証要請過程(S330)が行われるが、最終相互認証要請過程(S330)でデバイス310は保安マルチメディアカード320に暗号化された乱数を伝送する。一実施形態において、デバイス310は、暗号化された乱数と共にデバイス310のCRLの発行時間情報をさらに含んで保安マルチメディアカード320に送る。この場合、CRLの発行時間情報は、乱数と共に暗号化されるか、別途に暗号化される。 The device 310 receives the secure multimedia card certificate Cert S and the encrypted random number S , confirms that the secure multimedia card 320 is correct through the certificate confirmation, and obtains the secure multimedia card public key PuKey S. The obtained and encrypted random number S is decrypted with the device personal key PrKey H to obtain the random number S (S322). It is determined whether or not the certificate is registered in the certificate validity period and the CRL in the certificate confirmation process. Next, the device 310 generates a random number H (S324). The generated random number H is encrypted with the secure multimedia card public key (PuKey S ) (S326). Next, a final mutual authentication request process (S330) is performed. In the final mutual authentication request process (S330), the device 310 transmits the encrypted random number H to the secure multimedia card 320. In one embodiment, the device 310 further includes the CRL issue time information of the device 310 along with the encrypted random number H and sends it to the secure multimedia card 320. In this case, the CRL issue time information is encrypted together with the random number H or separately.

保安マルチメディアカード320は、暗号化された乱数を受信して復号化する(S310)。これにより、デバイス310と保安マルチメディアカード320は、自身が生成した乱数と相手が生成した乱数とを用いてセッションキーを生成する(S340、S342)。本実施形態では、デバイス310と保安マルチメディアカード320両方で乱数を生成して使用することによって、任意性を大きく高めて安全な相互認証を可能にする。すなわち、いずれか一方で任意性が弱くても、他方で任意性を補充できるからである。 The secure multimedia card 320 receives and decrypts the encrypted random number H (S310). As a result, the device 310 and the secure multimedia card 320 generate a session key using the random number generated by itself and the random number generated by the other party (S340, S342). In the present embodiment, random numbers are generated and used by both the device 310 and the secure multimedia card 320, so that arbitraryness is greatly enhanced and secure mutual authentication is possible. That is, even if the optionality is weak on either side, the optionality can be supplemented on the other side.

このような過程を経てデバイス310と保安マルチメディアカード320は、互いに認証でき、セッションキーを共有できるようになる。一方、両者は自身が有しているセッションキーと相手方が有しているセッションキーとが同一か否かを確認する必要があるが、これは最終の相互認証応答過程(S350)で行われる。すなわち、一方が、相手が知っている情報を生成されたセッションキーで暗号化して伝送すれば、相手は自身のセッションキーでこれを復号化して、セッションキーが互いに同一か否かを確認することができる。一実施形態において、保安マルチメディアカード320は、デバイスにデバイス310で生成した乱数をセッションキーで暗号化したことを伝送する。この場合にデバイス310は、セッションキーで暗号化された乱数を受信して自身のセッションキーで復号化して乱数が復元されているか否かを判断して、セッションキー生成が正しいか否かを確認する(S352)。他の実施形態において、デバイス310は最終相互認証要請(S330)以後に適切な時間を待った後、自身が生成したセッションキーで保安マルチメディアカード320が生成した乱数を暗号化して保安マルチメディアカード320に伝送する。この場合、保安マルチメディアカード320は、自身のセッションキーで暗号化された乱数を復号化することによって、セッションキー生成が正しいか否かを確認することができる。一実施形態において、セッションキー生成が正しくない場合ならば、相互認証過程を最初から行う。他の実施形態において、セッションキー生成が正しくない場合ならば、デバイス310と保安マルチメディアカード320との間のDRM手続きを終了する。 Through this process, the device 310 and the secure multimedia card 320 can authenticate each other and share a session key. On the other hand, it is necessary for both parties to confirm whether or not the session key that the other party has is the same as the session key that the other party has, but this is performed in the final mutual authentication response process (S350). In other words, if one side encrypts and transmits the information that the other party knows with the generated session key, the other party decrypts it with its own session key and checks whether the session keys are the same as each other. Can do. In one embodiment, the secure multimedia card 320 transmits to the device that the random number H generated by the device 310 has been encrypted with the session key. In this case, the device 310 receives the random number H encrypted with the session key, decrypts it with its own session key, determines whether or not the random number H has been restored, and determines whether or not the session key generation is correct. Is confirmed (S352). In another embodiment, the device 310 waits for an appropriate time after the final mutual authentication request (S330), and then encrypts the random number S generated by the secure multimedia card 320 with the session key generated by the device 310, thereby securing the secure multimedia card. 320. In this case, the secure multimedia card 320 can confirm whether or not the session key generation is correct by decrypting the random number S encrypted with its own session key. In one embodiment, if the session key generation is not correct, the mutual authentication process is performed from the beginning. In other embodiments, if the session key generation is not correct, the DRM procedure between the device 310 and the secure multimedia card 320 is terminated.

本実施形態で乱数は前述したように乱数生成モジュール(図示せず)を通じて乱数を生成できるが、既に生成されてデバイスまたは保安マルチメディアカードに保存されている複数の番号のうち選択されたいずれか1つの番号または複数の番号の組合わせであり得る。また、乱数は単純に数字を意味することもあるが、数字以外の文字を含む文字列でもあり得る。したがって、本明細書で使用する乱数の意味は乱数生成モジュールを通じて生成された数字や数字の組合わせまたは文字列を含むように解釈されるか、または保存されている数字または文字列から選択された1つの数字や文字列または複数の数字や文字列の組合わせを含むように解釈されることもある。   In the present embodiment, the random number can be generated through a random number generation module (not shown) as described above, but any one selected from a plurality of numbers already generated and stored in the device or the security multimedia card can be selected. It can be a single number or a combination of numbers. The random number may simply mean a number, but may be a character string including characters other than numbers. Therefore, the meaning of random numbers as used herein is either interpreted to include numbers, combinations of numbers or strings generated through a random number generation module, or selected from stored numbers or strings. It may be interpreted to include one number or character string or a combination of a plurality of numbers or character strings.

本発明の実施形態は、デバイス310と保安マルチメディアカード320との間に相互認証過程で2つの乱数を使用することによってさらに安全なDRMを可能にし、またセッションキー確認過程をおいて相互認証過程が正しく行われたか否かを判断可能にする。本発明の実施形態によれば、相互認証過程で生成されたセッションキーでデバイス310と保安マルチメディアカード320との間の安全なDRM動作が可能であるが、さらに安全なDRM動作を可能にするために相互認証過程以後の確認過程をさらに含めることができる。これについては図4に基づいて説明する。   The embodiment of the present invention enables a more secure DRM by using two random numbers between the device 310 and the secure multimedia card 320 in the mutual authentication process, and the mutual authentication process in the session key confirmation process. It is possible to determine whether or not has been performed correctly. According to the embodiment of the present invention, a secure DRM operation between the device 310 and the secure multimedia card 320 is possible with the session key generated in the mutual authentication process, but a more secure DRM operation is enabled. Therefore, a confirmation process after the mutual authentication process can be further included. This will be described with reference to FIG.

図4は、本発明の一実施形態による伝送シーケンスカウンタを適用したDRM過程を示す図面である。   FIG. 4 is a diagram illustrating a DRM process using a transmission sequence counter according to an embodiment of the present invention.

DRM過程でデバイス410と保安マルチメディアカード420との間では多様な動作が可能である。権利客体の移動やコピーまたは削除のように権利客体に対するDRMがあり得、再生(playback)のようにコンテンツに対するDRMがあり得る。このようなDRM過程は、デバイス410と保安マルチメディアカード420との間の相互認証を前提とする。すなわち、DRM過程が行われるためには、デバイス410と保安マルチメディアカード420とが先に相互認証(S400)を行う。相互認証の結果で、デバイス410と保安マルチメディアカード420は、互いに同じセッションキーを生成する(S410、S412)。セッションキーを共有した以後からは、DRM過程を行えるが、さらに保安性に優れたDRMのために伝送シーケンスカウンタ(Send Sequence Counter)を使用する。伝送シーケンスカウンタは、APDU(Application Protocol Data Unit)に含まれ、APDUが伝送される度に増加する。例えば、もし、1つまたは複数のAPDUを中間に誰かが横取りするならば、APDUに含まれた伝送シーケンスカウンタの不連続が発生する。また誰かがAPDUを挿入する場合にも、伝送シーケンスカウンタの不連続が発生する。APDUは、命令語や権利客体またはコンテンツなどのデータを伝送する時の単位であって、一定の大きさを有する。もし、データの大きさがAPDUより小さい場合には、1つのAPDUで前記データを伝達し、データの大きさがAPDUより大きい場合には、複数のAPDUで前記データを伝達する。図4を参照して伝送シーケンスカウンタを用いたDRM過程を説明する。   Various operations are possible between the device 410 and the secure multimedia card 420 during the DRM process. There may be a DRM for the rights object such as movement, copying or deletion of the rights object, and a DRM for the contents such as playback. Such a DRM process is premised on mutual authentication between the device 410 and the secure multimedia card 420. That is, in order to perform the DRM process, the device 410 and the secure multimedia card 420 first perform mutual authentication (S400). As a result of mutual authentication, the device 410 and the secure multimedia card 420 generate the same session key with each other (S410, S412). After sharing the session key, the DRM process can be performed, but a transmission sequence counter (Send Sequence Counter) is used for DRM with higher security. The transmission sequence counter is included in an APDU (Application Protocol Data Unit) and increases each time an APDU is transmitted. For example, if someone intercepts one or more APDUs, a discontinuity in the transmission sequence counter included in the APDU occurs. In addition, even when someone inserts an APDU, discontinuity of the transmission sequence counter occurs. An APDU is a unit for transmitting data such as a command word, a rights object, or content, and has a certain size. If the data size is smaller than the APDU, the data is transmitted by one APDU, and if the data size is larger than the APDU, the data is transmitted by a plurality of APDUs. A DRM process using a transmission sequence counter will be described with reference to FIG.

デバイス410と保安マルチメディアカード420は、相互認証(S400)後にDRM過程のために伝送シーケンスカウンタを初期化する(S420、S422)。一実施形態において、伝送シーケンスカウンタは、乱数と乱数とを組合わせた数字で初期化する。例えば、伝送シーケンスカウンタの大きさが総2バイトである場合に乱数と乱数との後の1バイトずつ結合して伝送シーケンスカウンタを初期化する。例えば、乱数と乱数との最後の1バイトが各々“01010101”及び“11111110”に終わる場合、伝送シーケンスカウンタは“0101010111111110”に初期化する。伝送シーケンスカウンタの初期化値を乱数と乱数とを用いて得ることによって、“0000000000000000”に初期化した場合より任意性を高めることができ、よってさらに安全なDRM過程が可能となる。 The device 410 and the secure multimedia card 420 initialize a transmission sequence counter for the DRM process after mutual authentication (S400) (S420, S422). In one embodiment, the transmission sequence counter is initialized with a combination of a random number H and a random number S. For example, when the size of the transmission sequence counter is 2 bytes in total, the subsequent byte of the random number H and the random number S are combined to initialize the transmission sequence counter. For example, when the last one byte of the random number H and the random number S ends with “01010101” and “11111110”, the transmission sequence counter is initialized to “0101010111111110”. By obtaining the initialization value of the transmission sequence counter using the random number H and the random number S , it is possible to increase the arbitraryness compared with the case of initializing to “0000000000000”, and thus a safer DRM process is possible.

デバイス410が保安マルチメディアカード420にDRM命令をする場合にAPDUに伝送シーケンスカウンタを含める(S430)。もし、DRM命令に総10個のAPDUが伝送されるならば、伝送シーケンスカウンタは初期値である“0101010111111110”からAPDUごとに1ずつ増加する。次いで、保安マルチメディアカード(S420)は伝送シーケンスカウンタをチェックして正しくないAPDUが中間に挿入されたか、元のAPDUを誰かが横取りしたかを判断する(S432)。   When the device 410 issues a DRM command to the secure multimedia card 420, a transmission sequence counter is included in the APDU (S430). If a total of 10 APDUs are transmitted in the DRM command, the transmission sequence counter is incremented by 1 for each APDU from the initial value “0101010111111110”. Next, the security multimedia card (S420) checks the transmission sequence counter to determine whether an incorrect APDU has been inserted in the middle, or whether someone has intercepted the original APDU (S432).

保安マルチメディアカード420がデバイス410にDRM命令をする場合にもAPDUに伝送シーケンスカウンタを含める(S440)。一実施形態において、伝送シーケンスカウンタの初期値は最初に初期化された初期値を使用する。例えば、DRM命令に総10個のAPDUが伝送されるならば、伝送シーケンスカウンタは初期値である“0101010111111110”からAPDUごとに1ずつ増加する。他の実施形態において、伝送シーケンスカウンタの初期値は最終伝送シーケンスカウンタ値を基準とする。例えば、最終伝送シーケンスカウンタ値が“1000000000000000”である場合、その次のAPDUの伝送シーケンスカウンタ値は“1000000000000001”から始まる。次いで、デバイス(S410)は、伝送シーケンスカウンタをチェックして正しくないAPDUが中間に挿入されたか、元のAPDUを誰かが横取りしたかを判断する(S442)。   A transmission sequence counter is included in the APDU even when the secure multimedia card 420 issues a DRM command to the device 410 (S440). In one embodiment, the initial value of the transmission sequence counter uses the initial value that was initialized first. For example, if a total of 10 APDUs are transmitted in the DRM command, the transmission sequence counter is incremented by 1 for each APDU from the initial value “0101010111111110”. In another embodiment, the initial value of the transmission sequence counter is based on the final transmission sequence counter value. For example, when the final transmission sequence counter value is “1000000000000000”, the transmission sequence counter value of the next APDU starts from “1000000000000001”. Next, the device (S410) checks the transmission sequence counter to determine whether an incorrect APDU has been inserted in the middle or someone has intercepted the original APDU (S442).

伝送シーケンスカウンタを順次に増加させることは例示的なものであって、伝送シーケンスカウンタを初期値から順次に減少させる場合や、伝送シーケンスカウンタの増加または減少の幅が1でない場合でも本発明の技術的思想に含まれると解釈せねばならない。   Increasing the transmission sequence counter sequentially is exemplary, and the technique of the present invention can be used even when the transmission sequence counter is sequentially decreased from the initial value or when the width of the increase or decrease of the transmission sequence counter is not 1. It must be interpreted as being included in the philosophy.

図5は、本発明の一実施形態による保安マルチメディアカードの構成を示す機能性ブロック図である。   FIG. 5 is a functional block diagram illustrating a configuration of a secure multimedia card according to an embodiment of the present invention.

本実施形態で使われる“モジュール”という用語は、ソフトウェアまたはFPGAまたはASICのようなハードウェア構成要素を意味し、モジュールは所定の役割を行う。ところが、モジュールはソフトウェアまたはハードウェアに限定される意味ではない。モジュールは、アドレッシングできる記録媒体にあるように構成されてもよく、1つまたはそれ以上のプロセッサーを再生させるように構成されても良い。したがって、一例としてモジュールはソフトウェア構成要素、客体指向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素とモジュール内で提供される機能はさらに少数の構成要素及びモジュールで結合されるか、追加的な構成要素とモジュールにさらに分離されうる。のみならず、構成要素及びモジュールは、デバイスまたは保安マルチメディアカード内の1つまたはそれ以上のCPUを再生させるように具現されうる。   The term “module” used in the present embodiment means software or a hardware component such as FPGA or ASIC, and the module plays a predetermined role. However, the module is not limited to software or hardware. The module may be configured to reside on an addressable recording medium and may be configured to play one or more processors. Thus, by way of example, modules are components such as software components, object-oriented software components, class components and task components, and processes, functions, attributes, procedures, subroutines, segments of program code, drivers, firmware, micro-components. Includes codes, circuits, data, databases, data structures, tables, arrays, and variables. The functionality provided in the components and modules can be combined with fewer components and modules or further separated into additional components and modules. In addition, the components and modules may be implemented to play one or more CPUs in the device or secure multimedia card.

このようなDRM過程を行うために保安マルチメディアカード500には、保安機能と、コンテンツまたは権利客体を保存する機能と、デバイスとのデータ交換を行う機能と、DRM管理機能とが必要である。このための保安マルチメディアカード500は、保安機能を有するRSAモジュール540とセッションキー生成モジュール550とAESモジュール560とを含み、保存機能を有するコンテンツ/権利客体保存モジュール530を含み、デバイスとのデータ交換を可能にするインターフェース510とDRM過程を行うために各構成モジュールを制御する制御モジュール520を含む。また伝送シーケンスカウンタ保存モジュール570を含んでDRM過程で送受信されるAPDUの正しくない挿入または削除を検出する。   In order to perform such a DRM process, the security multimedia card 500 needs a security function, a function for storing content or a right object, a function for exchanging data with a device, and a DRM management function. The security multimedia card 500 for this purpose includes an RSA module 540 having a security function, a session key generation module 550, and an AES module 560, and includes a content / right object storage module 530 having a storage function, and exchanges data with devices. And a control module 520 that controls each configuration module to perform a DRM process. Also, the transmission sequence counter storage module 570 is included to detect incorrect insertion or deletion of APDUs transmitted and received in the DRM process.

インターフェース510は、保安マルチメディアカード500をデバイスと連結させる。基本的に保安マルチメディアカード500がデバイスと連結されるということは、保安マルチメディアカードとデバイスのインターフェースとが互いに電気的に連結されたということを意味するが、これは例示的なものであって、“連結”という意味は、非接触状態で無線媒体を通じて互いに通信可能な状態にあるということも意味すると解釈せねばならない。インターフェース510を通じて保安マルチメディアカード500とデバイスとの間に送受信されるAPDUには伝送シーケンスカウンタを含んで悪意的な攻撃に対応する。   The interface 510 connects the secure multimedia card 500 with the device. Basically, the fact that the secure multimedia card 500 is connected to the device means that the secure multimedia card and the interface of the device are electrically connected to each other, but this is exemplary. Thus, the meaning of “connected” must also be understood to mean that they are in a state of being able to communicate with each other through a wireless medium in a non-contact state. The APDU transmitted and received between the secure multimedia card 500 and the device through the interface 510 includes a transmission sequence counter to cope with malicious attacks.

RSAモジュール540は、公開キー暗号化を行うモジュールであって、制御モジュール520の要請によってRSA暗号化を行う。本発明の実施形態において、相互認証過程でキー(乱数)の交換でRSA暗号化を使用するが、これは例示的なものであって、他の公開キー暗号化方式を使用しても良い。   The RSA module 540 performs public key encryption, and performs RSA encryption at the request of the control module 520. In the embodiment of the present invention, RSA encryption is used for exchanging keys (random numbers) in the mutual authentication process. However, this is exemplary, and other public key encryption methods may be used.

セッションキー生成モジュール550はデバイスに伝達する乱数を生成してデバイスから受けた乱数と自身が生成した乱数とを用いてセッションキーを生成する。セッションキー生成モジュール550で生成した乱数はRSAモジュールを通じて暗号化されてインターフェース510を通じてデバイスに伝えられる。一方、セッションキー生成モジュール550で乱数を生成することは例示的なものであって、既に存在している複数の乱数のうち、いずれか1つの乱数を選択できるということは前述した通りである。   Session key generation module 550 generates a random number to be transmitted to the device and generates a session key using the random number received from the device and the random number generated by itself. The random number generated by the session key generation module 550 is encrypted through the RSA module and transmitted to the device through the interface 510. On the other hand, the generation of a random number by the session key generation module 550 is exemplary, and as described above, any one of a plurality of existing random numbers can be selected.

AESモジュール560は、対称キー暗花化を行うモジュールであって、生成されたセッションキーを使用して対称キー暗号化を行う。主に権利客体からコンテンツ暗号化キーを受けてこれをセッションキーで暗号化するのに使用し、その他にデバイスとの通信過程で重要な情報の暗号化時に使用する。AES暗号化方式も例示的なものであって、DESのように他の対称キー暗号化を使用しても良い。   The AES module 560 is a module that performs symmetric key darkening, and performs symmetric key encryption using the generated session key. It is mainly used to receive a content encryption key from a rights object and encrypt it with a session key, and to encrypt important information in the communication process with the device. The AES encryption scheme is also exemplary, and other symmetric key encryption may be used like DES.

コンテンツ/権利客体保存モジュール530は、暗号化されたコンテンツと権利客体とを保存する。権利客体は、暗号化状態で保存されているが、保安マルチメディアカード500は、他のデバイスから読取れない固有なキーを用いてAES方式で権利客体を暗号化し、他のデバイスに権利客体を移動またはコピーしようとする時、固有キーを用いて復号化する。権利客体の暗号化また固有キーを使用した対称キー暗号化を利用することは例示的なものであって、保安マルチメディアカードの個人キーで暗号化して必要時に保安マルチメディアカードの公開キーで復号化しても良い。   The content / right object storage module 530 stores the encrypted content and the right object. Although the rights object is stored in an encrypted state, the security multimedia card 500 encrypts the rights object by the AES method using a unique key that cannot be read from the other device, and the rights object is stored in the other device. When moving or copying, decrypt using the unique key. The use of right object encryption or symmetric key encryption using a unique key is exemplary, and it is encrypted with the personal key of the secure multimedia card and decrypted with the public key of the secure multimedia card when necessary May be used.

図6は、本発明の一実施形態によるデバイスの構成を示す機能性ブロック図である。   FIG. 6 is a functional block diagram illustrating the configuration of a device according to an embodiment of the present invention.

このようなDRM過程を行うためにデバイス600は、保安機能とコンテンツまたは権利客体を保存する機能とデバイスとのデータ交換を行う機能とコンテンツ提供者や権利客体発行機関と通信できるデータ送受信機能及びDRM管理機能がなければならない。このためのデバイス600は、保安機能を有するRSAモジュール640とセッションキー生成モジュール650とAESモジュール660を含んで保存機能を有するコンテンツ/権利客体保存モジュール630を含んで保安マルチメディアカードとデータ交換を可能にするMMCインターフェース610とDRM過程を行うために各構成モジュールを制御する制御モジュール620を備える。またデバイス600は、データ送受信機能のための送受信モジュール690と再生されるコンテンツをディスプレイするためのディスプレイモジュール670を備える。また伝送シーケンスカウンタ保存モジュール680を備えて伝送シーケンスカウンタ値を保存する。保存された伝送シーケンスカウンタ値を用いてDRM過程で送受信されるAPDUの正しくない挿入または削除を検出するのに使用する。   In order to perform the DRM process, the device 600 includes a security function, a function for storing content or a right object, a function for exchanging data with the device, a data transmission / reception function capable of communicating with a content provider and a right object issuing organization, and a DRM. There must be a management function. The device 600 includes an RSA module 640 having a security function, a session key generation module 650, and an AES module 660. The device 600 includes a content / right object storage module 630 having a storage function, and can exchange data with the security multimedia card. And a control module 620 for controlling each component module to perform the DRM process. In addition, the device 600 includes a transmission / reception module 690 for a data transmission / reception function and a display module 670 for displaying content to be reproduced. A transmission sequence counter storage module 680 is provided to store the transmission sequence counter value. The stored transmission sequence counter value is used to detect incorrect insertion or deletion of APDUs transmitted and received in the DRM process.

送受信モジュール690は、デバイス600をコンテンツ発行者や権利客体発行機関と通信可能にする。デバイス600は、送受信モジュール690を通じて権利客体や暗号化されたコンテンツを外部から得られる。   The transmission / reception module 690 enables the device 600 to communicate with a content issuer or a rights object issuer. The device 600 can obtain the rights object and the encrypted content from the outside through the transmission / reception module 690.

インターフェース610は、デバイス600を保安マルチメディアカードと連結可能にする。基本的にデバイス600が保安マルチメディアカードと連結されるということは保安マルチメディアカードとデバイスのインターフェースが互いに電気的に連結されたことを意味するが、これは例示的なものであって、“連結”という意味は非接触状態で無線媒体を通じて互いに通信可能な状態であるということも意味すると解釈せねばならない。インターフェース610を通じてデバイス600と保安マルチメディアカードとの間に送受信されるAPDUには伝送シーケンスカウンタを含んで悪意的な攻撃に対応する。
RSAモジュール640は、公開キー暗号化を行うモジュールであって、制御モジュール620の要請によってRSA暗号化を行う。本発明の実施形態において相互認証過程でキー(乱数)の交換や電子署名でRSA暗号化を使用するが、これは例示的なものであって、他の公開キー暗号化方式を使用しても良い。
Interface 610 allows device 600 to be coupled with a secure multimedia card. Basically, the fact that the device 600 is connected to the security multimedia card means that the interface of the security multimedia card and the device is electrically connected to each other. The meaning of “coupled” should also be interpreted as meaning that communication is possible with each other through a wireless medium in a non-contact state. The APDU transmitted and received between the device 600 and the secure multimedia card through the interface 610 includes a transmission sequence counter to cope with malicious attacks.
The RSA module 640 is a module that performs public key encryption, and performs RSA encryption at the request of the control module 620. In the embodiment of the present invention, RSA encryption is used for the exchange of keys (random numbers) and electronic signatures in the mutual authentication process, but this is only an example, and other public key encryption methods may be used. good.

セッションキー生成モジュール650は、デバイスに伝達する乱数を生成してデバイスから受けた乱数と自身が生成した乱数とを用いてセッションキーを生成する。セッションキー生成モジュール650で生成した乱数は、RSAモジュールを通じて暗号化されてインターフェース610を通じてデバイスに伝えられる。一方、セッションキー生成モジュール650で乱数を生成することは、例示的なものであって、既に存在している複数の乱数のうち、いずれか1つの乱数を選択することが可能であるということは前述した通りである。   The session key generation module 650 generates a session key using a random number received from the device by generating a random number to be transmitted to the device and a random number generated by itself. The random number generated by the session key generation module 650 is encrypted through the RSA module and transmitted to the device through the interface 610. On the other hand, the generation of a random number by the session key generation module 650 is an example, and it is possible to select any one of a plurality of existing random numbers. As described above.

AESモジュール660は、対称キー暗号化モジュールであって、生成されたセッションキーを使用して対称キー暗号化を行う。主に権利客体からコンテンツ暗号化キーを受けてこれをセッションキーで暗号化するのに使用し、その他にデバイスとの通信過程で重要な情報を暗号化する時に使用する。AES暗号化方式も例示的なものであって、DESのように他の対称キー暗号化を使用しても良い。   The AES module 660 is a symmetric key encryption module, and performs symmetric key encryption using the generated session key. It is mainly used to receive the content encryption key from the rights object and encrypt it with the session key, and to encrypt other important information during the communication with the device. The AES encryption scheme is also exemplary, and other symmetric key encryption may be used like DES.

コンテンツ/権利客体保存モジュール630は、暗号化されたコンテンツと権利客体を保存する。権利客体は、暗号化状態で保存されているので、デバイス600は、他のデバイスあるいは保安マルチメディアカードで読取りできない固有なキーを用いてAES方式で権利客体を暗号化し、他の保安マルチメディアカードまたはデバイスに権利客体を移動またはコピーしようとする時、固有なキーを用いて復号化する。権利客体の暗号化も固有なキーを使用した対称キー暗号化を利用することは例示的なものであって、デバイス600の個人キーで暗号化して必要時にデバイス600の公開キーで復号化することも可能である。   The content / right object storage module 630 stores the encrypted content and the right object. Since the rights object is stored in an encrypted state, the device 600 encrypts the rights object by the AES method using a unique key that cannot be read by another device or the security multimedia card, and the other security multimedia card. Alternatively, when the right object is moved or copied to the device, it is decrypted using a unique key. Encrypting with the personal key of the device 600 and decrypting with the public key of the device 600 when necessary using the symmetric key encryption using a unique key is also an example of encryption of the rights object. Is also possible.

ディスプレイモジュール670は、権利客体を通じて再生が許可されたコンテンツの再生されることをユーザが視認できるようにディスプレイする。ディスプレイモジュール670は、TFT LCDのような液晶表示装置や有機ELで具現しうる。   The display module 670 displays so that the user can visually recognize that the content permitted to be played through the rights object is played. The display module 670 may be implemented by a liquid crystal display device such as a TFT LCD or an organic EL.

本発明によれば、デジタル著作権管理の基本前提としてデバイスと携帯型保存装置との間の安全な相互認証が可能である。また本発明によれば、伝送シーケンスカウンタを通じて安全なデータ伝送が可能である。   According to the present invention, secure mutual authentication between a device and a portable storage device is possible as a basic premise of digital copyright management. According to the present invention, safe data transmission is possible through a transmission sequence counter.

本発明が属する技術分野の当業者ならば、本発明がその技術的思想や必須な特徴を変更せずとも、他の具体的な形で実施できるということを理解できるであろう。したがって、前述した実施形態はあらゆる面で例示的なものであり、限定的ではないものと理解せねばならない。本発明の範囲は、特許請求の範囲により表れ、特許請求の範囲の意味及び範囲、そしてその均等概念から導出されるあらゆる変更または変形された形が本発明の範囲に含まれると解釈されねばならない。   Those skilled in the art to which the present invention pertains will understand that the present invention can be embodied in other specific forms without altering its technical idea or essential features. Therefore, it should be understood that the above-described embodiments are illustrative in all aspects and not limiting. The scope of the present invention is defined by the terms of the claims, and any changes or modifications derived from the meaning and scope of the claims and equivalents thereof must be construed as being included in the scope of the present invention. .

デジタル著作権管理の概念を説明する図である。It is a figure explaining the concept of digital rights management. 本発明の一実施形態によるデジタル著作権の概念を簡略に説明する図である。It is a figure explaining briefly the concept of the digital copyright by one Embodiment of this invention. 本発明の一実施形態による相互認証の過程を示す図である。FIG. 5 is a diagram illustrating a mutual authentication process according to an exemplary embodiment of the present invention. 本発明の一実施形態による伝送シーケンスカウンタを適用したDRM過程を示す図である。FIG. 6 is a diagram illustrating a DRM process using a transmission sequence counter according to an exemplary embodiment of the present invention. 本発明の一実施形態による保安マルチメディアカードの構成を示す機能性ブロック図である。It is a functional block diagram which shows the structure of the security multimedia card by one Embodiment of this invention. 本発明の一実施形態によるデバイスの構成を示す機能性ブロック図である。It is a functional block diagram which shows the structure of the device by one Embodiment of this invention.

Claims (16)

携帯型保存装置と通信するデバイスにおいて使用されるデータ伝送方法であって、
前記デバイスが携帯型保存装置に第1キーを送る段階と、
前記携帯型保存装置が前記第1キーを用いて暗号化した第1乱数を第2キーとともに前記携帯型保存装置から受信し、号化された第1乱数を前記第1キーにより復号化する段階と、
前記第2キーで暗号化した第2乱数を前記携帯型保存装置に送る段階と、
前記第1乱数及び前記第2乱数によりセッションキーを生成する段階と、
前記第1乱数を表すビットの少なくとも一部と前記第2乱数を表すビットの少なくとも一部とを組み合わせた数で伝送シーケンスカウンタを初期化する段階と
有し、前記デバイス及び携帯型保存装置の間でAPDUが伝送されると前記伝送シーケンスカウンタの値がカウントされる、データ伝送方法。
A data transmission method used in a device that communicates with a portable storage device, comprising:
The device sends a first key to the portable storage device;
Wherein the first random number portable storage device is encrypted using the first key together with the second key received from the portable storage device, the first key before Symbol a first random number encrypted Decrypting, and
A step of sending a second random number encrypted with the second key to the portable storage device,
Generating a session key by the first random number and said second random number,
And a step of initializing the transmit sequence counter by the number that combines at least a part of bits representing at least a portion and the second random number of bits representing the first random number, the device and a portable storage device A data transmission method in which the value of the transmission sequence counter is counted when an APDU is transmitted between them .
前記第1キーは前記デバイス公開キーであり、前記第2キーは前記携帯型保存装置公開キーである請求項1に記載のデータ伝送方法。Wherein the first key is a public key of the device, the second key is a public key of the portable storage device, the data transmission method according to claim 1. 前記携帯型保存装置に送る第1キーはデバイス認証書を通じて送り、前記携帯型保存装置から受信する第キーは携帯型保存装置の認証書を通じて受信する請求項1に記載のデータ伝送方法。The first key to be sent to the portable storage device sends through certificate of the device, the second key received from the portable storage device is received through certificate of the portable storage device, the data transmission method according to claim 1 . 前記第1乱数は前記携帯型保存装置で生成し、前記第2乱数は前記デバイスで生成する請求項1に記載のデータ伝送方法。The data transmission method according to claim 1, wherein the first random number is generated by the portable storage device and the second random number is generated by the device. 携帯型保存装置の認証書廃棄目録の発行時間情報を前記暗号化された第1数と共に受信し、認証書廃棄目録の発行時間情報を前記暗号化された第2乱数と共に前記携帯型保存装置に送請求項1に記載のデータ伝送方法。Together received the previous SL first random number that is encrypted issuing time information of certificate revocation list of the portable storage device, the second random number prior Symbol encrypted issuing time information of certificate revocation list that sent to the portable storage device, the data transmission method according to claim 1. 前記携帯型保存装置により生成されたセッションキーを把握できる情報を受信する段階と、
前記デバイスで生成したセッションキーが、前記携帯型装置で生成したセッションキーと同一か否かを確認する段階と、をさらに含む請求項1に記載のデータ伝送方法。
Receiving information capable of grasping the session key generated by the portable storage device;
The data transmission method according to claim 1, further comprising: confirming whether a session key generated by the device is the same as a session key generated by the portable device.
デバイスと通信する携帯型保存装置において使用されるデータ伝送方法であって、
前記デバイスから第1キーを受信する段階と、
前記第1キーで第1乱数を暗号化し暗号化された第1乱数を第2キーとともに前記デバイスに送る段階と、
前記デバイスが前記第キーで暗号化した第2乱数を受信し、暗号化された第2乱数を前記第2キーにより復号化する段階と、
前記第1乱数及び前記第2乱数によりセッションキーを生成する段階と、
前記第1乱数を表すビットの少なくとも一部と前記第2乱数を表すビットの少なくとも一部とを組み合わせた数で伝送シーケンスカウンタを初期化する段階と
有し、前記携帯型保存装置及び前記デバイスの間でAPDUが伝送されると前記伝送シーケンスカウンタの値がカウントされる、データ伝送方法。
A data transmission method used in a portable storage device that communicates with a device, comprising:
Receiving a first key from the device,
A step of sending the first key of the first random number is encrypted together said device a first random number and the second key that is encrypted,
The method comprising the device before Symbol a second random number received encrypted with the second key, decrypts the second key and the second random number is encrypted,
Generating a session key by the first random number and said second random number,
And a step of initializing the transmit sequence counter by the number that combines at least a part of bits representing at least a portion and the second random number of bits representing the first random number, wherein the portable storage device and the device A data transmission method in which the value of the transmission sequence counter is counted when an APDU is transmitted between the two .
前記第1キーは前記デバイス公開キーであり、前記第2キーは前記携帯型保存装置公開キーである請求項7に記載のデータ伝送方法。Wherein the first key is a public key of the device, the second key is a public key of the portable storage device, the data transmission method of claim 7. 前記デバイスに送る第キーは携帯型保存装置の認証書を通じて送り、前記デバイスから受信する第1キーはデバイスの認証書を通じて受信する請求項7に記載のデータ伝送方法。The second key to send to the device sends through certificate of the portable storage device, a first key received from the device receives through the certificate of the device, the data transmission method of claim 7. 前記第1乱数は前記携帯型保存装置で生成し、前記第2乱数は前記デバイスで生成する請求項7に記載のデータ伝送方法。The data transmission method according to claim 7, wherein the first random number is generated by the portable storage device, and the second random number is generated by the device. 携帯型保存装置の認証書廃棄目録の発行時間情報を前記暗号化された第1乱数と共に前記デバイスに送り、デバイスの認証書廃棄目録の発行時間情報を前記暗号化された第2数と共に受信する請求項7に記載のデータ伝送方法。Ri feed issuance time information of certificate revocation list of the portable storage device before Symbol the device together with the first random number is encrypted, the was pre Symbol encrypted issuing time information of certificate revocation list of devices receiving both the 2 random number, the data transmission method of claim 7. 前記デバイスで生成したセッションキーが同一か否かを確認できるように前記携帯型保存装置のセッションキーを把握できる情報を前記デバイスに送る段階をさらに含む請求項7に記載のデータ伝送方法。The data transmission method according to claim 7, further comprising : sending information to the device that can grasp a session key of the portable storage device so that it can be confirmed whether or not the session key generated by the device is the same. 携帯型保存装置と通信するデバイスであって、  A device that communicates with a portable storage device,
前記携帯型保存装置に第1キーを送信し、  Sending a first key to the portable storage device;
前記携帯型保存装置が前記第1キーを用いて暗号化した第1乱数を第2キーとともに前記携帯型保存装置から受信し、暗号化された第1乱数を前記第1キーにより復号化し、  Receiving the first random number encrypted by the portable storage device using the first key from the portable storage device together with the second key, and decrypting the encrypted first random number using the first key;
前記第2キーで暗号化した第2乱数を前記携帯型保存装置に送信し、  Transmitting the second random number encrypted with the second key to the portable storage device;
前記第1乱数及び前記第2乱数によりセッションキーを生成し、  Generating a session key from the first random number and the second random number;
前記第1乱数を表すビットの少なくとも一部と前記第2乱数を表すビットの少なくとも一部とを組み合わせた数で伝送シーケンスカウンタを初期化する処理を行い、  Performing a process of initializing a transmission sequence counter with a number combining at least part of the bits representing the first random number and at least part of the bits representing the second random number;
前記デバイス及び携帯型保存装置の間でAPDUが伝送されると前記伝送シーケンスカウンタの値がカウントされる、デバイス。  A device in which a value of the transmission sequence counter is counted when an APDU is transmitted between the device and the portable storage device.
デバイスと通信する携帯型保存装置であって、  A portable storage device that communicates with the device,
前記デバイスから第1キーを受信する段階と、  Receiving a first key from the device;
前記第1キーで第1乱数を暗号化し、暗号化された第1乱数を第2キーとともに前記デバイスに送信し、  Encrypting a first random number with the first key, sending the encrypted first random number together with a second key to the device;
前記デバイスが前記第2キーで暗号化した第2乱数を受信し、暗号化された第2乱数を前記第2キーにより復号化し、  The device receives a second random number encrypted with the second key, decrypts the encrypted second random number with the second key;
前記第1乱数及び前記第2乱数によりセッションキーを生成し、  Generating a session key from the first random number and the second random number;
前記第1乱数を表すビットの少なくとも一部と前記第2乱数を表すビットの少なくとも一部とを組み合わせた数で伝送シーケンスカウンタを初期化する処理を行い、  Performing a process of initializing a transmission sequence counter with a number combining at least part of the bits representing the first random number and at least part of the bits representing the second random number;
前記携帯型保存装置及び前記デバイスの間でAPDUが伝送されると前記伝送シーケンスカウンタの値がカウントされる、携帯型保存装置。  A portable storage device in which a value of the transmission sequence counter is counted when an APDU is transmitted between the portable storage device and the device.
請求項1に記載の方法を前記デバイスに実行させるプログラムを記録したコンピュータ読取可な記録媒体。 Recorded co Npyu data reading possible of record medium storing a program which causes perform the method according to the device in claim 1. 請求項7に記載の方法を前記携帯型保存装置に実行させるプログラムを記録したコンピュータ読取可な記録媒体。 Recorded co Npyu data reading possible of record medium storing a program which causes perform the method according to the portable storage device in claim 7.
JP2007504870A 2004-03-22 2005-02-25 Data transmission method, portable storage device and device Expired - Fee Related JP4709987B2 (en)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
KR20040019446 2004-03-22
KR10-2004-0019446 2004-03-22
KR1020040039382A KR101282972B1 (en) 2004-03-22 2004-05-31 Authentication between a device and a portable storage
KR10-2004-0039382 2004-05-31
US57575704P 2004-06-01 2004-06-01
US60/575,757 2004-06-01
PCT/KR2005/000522 WO2005091551A1 (en) 2004-03-22 2005-02-25 Authentication between device and portable storage

Publications (2)

Publication Number Publication Date
JP2007529975A JP2007529975A (en) 2007-10-25
JP4709987B2 true JP4709987B2 (en) 2011-06-29

Family

ID=37275167

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007504870A Expired - Fee Related JP4709987B2 (en) 2004-03-22 2005-02-25 Data transmission method, portable storage device and device

Country Status (3)

Country Link
JP (1) JP4709987B2 (en)
KR (1) KR101282972B1 (en)
CN (1) CN1934821A (en)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070061276A (en) * 2005-12-08 2007-06-13 한국전자통신연구원 Authentication token for mobile terminal with SDIO interface and security system using it
KR100681332B1 (en) * 2006-03-17 2007-02-09 주식회사 케이티프리텔 General purpose integrated circuit card, content providing method and mobile communication terminal using same
KR101366277B1 (en) * 2006-09-07 2014-02-20 엘지전자 주식회사 Method and terminal for verifying membership in order to move rights object in domain
KR101360354B1 (en) * 2007-04-16 2014-02-19 삼성전자주식회사 Method for authentication and apparatus therefor
CN101056166B (en) * 2007-05-28 2010-04-21 北京飞天诚信科技有限公司 A method for improving the data transmission security
KR101009871B1 (en) * 2007-08-09 2011-01-19 한국과학기술원 Authentication method in communication system
JP5139465B2 (en) * 2010-03-31 2013-02-06 株式会社東芝 Memory chip, information storage system, readout device
CN103078742B (en) * 2013-01-10 2015-04-08 天地融科技股份有限公司 Generation method and system of digital certificate
CN103714641B (en) * 2013-03-15 2016-03-30 福建联迪商用设备有限公司 A kind of terminal master key TMK method for safely downloading and system
KR101566079B1 (en) 2013-09-11 2015-11-04 농협은행(주) Financial service proving method using keylock
KR101539502B1 (en) * 2013-09-11 2015-07-24 농협은행(주) Security apparatus for financial service
KR101719063B1 (en) * 2015-07-03 2017-03-22 삼성에스디에스 주식회사 System and method for controlling device
CN107040536A (en) * 2017-04-10 2017-08-11 北京德威特继保自动化科技股份有限公司 Data ciphering method, device and system
CN109840426B (en) * 2019-03-05 2023-07-25 深圳市汇顶科技股份有限公司 Encryption method, encryption device and electronic equipment
CN111756535A (en) * 2020-06-30 2020-10-09 北京海泰方圆科技股份有限公司 Communication key negotiation method, device, storage medium and electronic equipment
CN113099457A (en) * 2021-04-22 2021-07-09 联合汽车电子有限公司 Method and system for binding vehicle and mobile terminal
CN113645614A (en) * 2021-07-26 2021-11-12 珠海格力电器股份有限公司 Data transmission method and device, electronic equipment and storage medium

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07131453A (en) * 1993-11-05 1995-05-19 Hitachi Ltd Cryptographic key delivery method
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
JP4011792B2 (en) 1999-06-16 2007-11-21 株式会社東芝 Recording method, reproducing method, recording apparatus, reproducing apparatus and recording medium
JP4023083B2 (en) 2000-04-06 2007-12-19 ソニー株式会社 Information processing system, information processing method, information recording medium, and program providing medium
JP3709795B2 (en) * 2001-02-05 2005-10-26 日本電気株式会社 Computer system and method for communication between modules in the computer system
JP2002344438A (en) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> Key sharing system, device, and program
JP2002344921A (en) * 2001-05-21 2002-11-29 Fujitsu Ltd Content receiving device
TWI256226B (en) 2001-10-30 2006-06-01 Matsushita Electric Industrial Co Ltd Data processing system, method and device, computer-readable program recording medium having recorded thereon a data processing program, and recording medium in a data processing system

Also Published As

Publication number Publication date
KR20050094318A (en) 2005-09-27
KR101282972B1 (en) 2013-07-08
CN1934821A (en) 2007-03-21
JP2007529975A (en) 2007-10-25

Similar Documents

Publication Publication Date Title
AU2005223902B2 (en) Authentication between device and portable storage
JP4690389B2 (en) Digital copyright management method and apparatus using certificate disposal list
JP4827836B2 (en) Rights object information transmission method and apparatus between device and portable storage device
JP4664352B2 (en) Method and apparatus for moving or copying rights object between device and portable storage device
AU2005255327B2 (en) Method and apparatus for digital rights management using certificate revocation list
KR101100391B1 (en) Content playback method and device using digital copyright management between portable storage device and device, and portable storage device therefor
KR100597412B1 (en) Apparatus and method for processing digital right objects
JP4709987B2 (en) Data transmission method, portable storage device and device
JP4854656B2 (en) Method, device and portable storage device for obtaining information about digital rights
US20060161772A1 (en) Secure authenticated channel
KR100736099B1 (en) Method and device for moving digital right objects and using contents objects
KR20050096040A (en) Method for playbacking content using portable storage by digital rights management, and portable storage for the same
CN101094062A (en) Method for implementing safe distribution and use of digital content by using memory card
US8245312B2 (en) Method and apparatus for digital rights management
KR101241413B1 (en) Apparatus and method for moving and copying right objects between device and portable storage device
KR20110084144A (en) Method and apparatus for transferring rights object information between device and portable storage device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100430

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110125

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110222

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees