JP4709987B2 - Data transmission method, portable storage device and device - Google Patents
Data transmission method, portable storage device and device Download PDFInfo
- Publication number
- JP4709987B2 JP4709987B2 JP2007504870A JP2007504870A JP4709987B2 JP 4709987 B2 JP4709987 B2 JP 4709987B2 JP 2007504870 A JP2007504870 A JP 2007504870A JP 2007504870 A JP2007504870 A JP 2007504870A JP 4709987 B2 JP4709987 B2 JP 4709987B2
- Authority
- JP
- Japan
- Prior art keywords
- random number
- key
- portable storage
- storage device
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Description
本発明は、デジタル著作権管理に係り、より詳細には、デジタル著作権管理のためのデバイスと携帯型保存装置との間の相互認証に関する。 The present invention relates to digital rights management, and more particularly to mutual authentication between a device for digital rights management and a portable storage device.
最近、デジタル著作権管理(Digital Rights Management:以下、“DRM”と称する)に関する研究が活発であり、DRMを適用した商用サービスが既に導入されたか、導入中である。DRMが導入されねばならない理由は、デジタルデータが有する多様な特性から導出しうる。デジタルデータは、アナログデータとは違って損失なしにコピー可能であるという特性と、再使用性及び加工容易性と、容易に第3者に配布できるという特性を有しており、低コストで容易にかかるコピーと配布とができるという特性を有している。一方、デジタルコンテンツはその製作に多くのコストと努力及び時間を必要とする。したがって、デジタルコンテンツの無断コピー及び配布が容認される場合に、これはデジタルコンテンツ製作者の利益を侵害し、デジタルコンテンツ製作者の創作意欲は削がれ、これはデジタルコンテンツ産業の活性化に大きな阻害要素となる。 Recently, research on digital rights management (hereinafter referred to as “DRM”) has been active, and commercial services to which DRM is applied have already been introduced or are being introduced. The reason why DRM has to be introduced can be derived from various characteristics of digital data. Unlike analog data, digital data has the characteristics that it can be copied without loss, the reusability and ease of processing, and the characteristics that it can be easily distributed to third parties. It can be copied and distributed. Digital content, on the other hand, requires a lot of cost, effort and time to produce. Therefore, when unauthorized copying and distribution of digital content is permitted, this infringes on the interests of digital content producers, and the digital content producers' willingness to create is reduced, which greatly contributes to the activation of the digital content industry. It becomes an impediment factor.
デジタルコンテンツを保護しようとする努力は過去にもあったが、過去には主にデジタルコンテンツの無断接近防止に重点をおいていた。言い換えれば、デジタルコンテンツへの接近(access)は代価を支払った一部の人にのみ許容された。したがって、代価を支払った人は、暗号化されていないデジタルコンテンツに接近することでき、そうでない人はデジタルコンテンツへの接近が出来なかった。しかし、代価を支払った人が、接近したデジタルコンテンツを故意的に第3者に配布する場合、第3者は代価を支払わなくてもデジタルコンテンツを使用できるようになる。このような問題点を解決するためにDRMという概念が導入された。DRMは、所定の暗号化されたデジタルコンテンツへの接近は誰にも無制限に許容しているが、暗号化されたデジタルコンテンツを復号化して再生させようとするなら、権利客体(Rights Object)というライセンスを必要としている。したがって、DRMを適用すれば、デジタルコンテンツを既存とは違って効果的に保護しうる。 There have been efforts to protect digital content in the past, but in the past, the focus was mainly on preventing unauthorized access of digital content. In other words, access to digital content was only allowed for some people who paid for it. Therefore, the person who paid the price could access the digital content that was not encrypted, and the person who did not could not access the digital content. However, if the person who paid the price intentionally distributes the approaching digital content to the third party, the third party can use the digital content without paying the price. In order to solve such problems, the concept of DRM was introduced. The DRM allows unlimited access to predetermined encrypted digital content, but if the encrypted digital content is to be decrypted and played back, it is called a rights object (Rights Object). I need a license. Therefore, if DRM is applied, digital contents can be effectively protected unlike existing ones.
DRMの概念は、図1に基づいて説明する。DRMは、暗号化またはスクランブルのような方式で保護されたコンテンツ(以下では、“暗号化されたコンテンツ”と称する)と保護されたコンテンツへの接近を可能にする権利客体をどのように取扱うかについてのものである。 The concept of DRM will be described with reference to FIG. How DRM handles content protected in a manner like encryption or scrambling (hereinafter referred to as “encrypted content”) and rights objects that allow access to the protected content Is about.
図1を参照すれば、DRMにより保護されるコンテンツへの接近を希望するユーザ110、150とDRMで保護されたコンテンツを供給するコンテンツ供給者(Contents Issuer)120とコンテンツへの接近権利を含んでいる権利客体を発行する権利客体発行機関(Rights Issuer)130、及び認証書を発行する認証機関140が示されている。
Referring to FIG. 1, including
動作を説明すれば、ユーザ110は、所望のコンテンツをコンテンツ供給者120から得るが、DRMで保護された暗号化されたコンテンツを得る。ユーザ110は、暗号化されたコンテンツを再生させるライセンスを権利客体発行機関130から受けた権利客体から得られる。権利客体のあるユーザ110は、暗号化されたコンテンツを再生させうる。一度暗号化されたコンテンツを自由に流通または配布することができるので、ユーザ110は、ユーザ150に暗号化されたコンテンツを自由に伝達しうる。ユーザ150は、伝達された暗号化されたコンテンツを再生させるためには権利客体を必要とするが、このような権利客体は権利客体発行機関130から得られる。一方、認証機関(Certification Authority)は、コンテンツ供給者120とユーザ110及びユーザ150が正当なユーザであることを表す認証書(Certificate)を発行する。認証書は、ユーザ110、150のデバイスの製作時点からデバイス内に入れられるが、認証書の有効期間が満了された場合には、認証機関140から認証書を再発給されうる。
In operation, the
このようにDRMは、デジタルコンテンツの製作者、または供給者の利益を保護して、デジタルコンテンツ産業の活性化に寄与しうる。しかし、示されたようにモバイルデバイスを使用するユーザ110とユーザ150との間で権利客体や暗号化されたコンテンツを交換することは可能ではあるが、現実的には不便である。デバイスの間の権利客体または暗号化されたコンテンツの移動を便利にする必要があるが、携帯型保存装置を使用する場合、デバイス間の権利客体と暗号化されたコンテンツとの移動を便利になる。これにより、デバイス間の媒介体の役割をする携帯型保存装置とデバイス間の安全なデータ送受信を可能にする前提として相互認証が必要である。
As described above, the DRM can contribute to the activation of the digital content industry by protecting the interests of producers or suppliers of digital content. However, although it is possible to exchange rights objects and encrypted contents between the
本発明は、携帯型保存装置をデバイスと携帯型保存装置との間の安全な相互認証方法を提供することをその目的とする。またこのような機能を有するデバイスと携帯型保存装置とを提供することを他の目的とする。 An object of the present invention is to provide a secure mutual authentication method between a portable storage device and a device. Another object is to provide a device having such a function and a portable storage device.
本発明の目的は、前述した目的によって制限されず、言及されていないさらに他の目的は、下記から当業者に明確に理解されるであろう。 The objects of the present invention are not limited by the objects described above, and other objects not mentioned will be clearly understood by those skilled in the art from the following.
前記目的を達成するための本発明の一実施形態によるデバイスの携帯型保存装置との相互認証方法は、デバイスが携帯型保存装置に第1キーを送る段階と、前記携帯型保存装置が前記第1キーで第1乱数を暗号化して得た第1暗号化された乱数と第3キーを送れば、これを受信し、前記第1キーに対応する第2キーを用いて前記第1暗号化された乱数を復号化する段階と、第2乱数を前記第3キーで暗号化して得た第2暗号化された乱数を前記携帯型保存装置に送る段階、及び前記第1乱数と前記第2乱数とでセッションキーを生成する段階を含む。 According to an embodiment of the present invention for achieving the above object, a method for mutual authentication of a device with a portable storage device includes: a device sending a first key to the portable storage device; If the first encrypted random number obtained by encrypting the first random number with one key and the third key are sent, the first encrypted random number is received, and the first encryption is performed using the second key corresponding to the first key. Decrypting the generated random number; sending a second encrypted random number obtained by encrypting the second random number with the third key to the portable storage device; and the first random number and the second random number Generating a session key with a random number.
前記目的を達成するための本発明の一実施形態による携帯型保存装置のデバイスとの相互認証方法は、第1キーを受信する段階と、前記第1キーで第1乱数を暗号化して第1暗号化された乱数を得て、前記第1暗号化された乱数と第3キーをデバイスに送る段階と、前記デバイスが第2乱数を前記第3キーで暗号化して得た第2暗号化された乱数を送れば、これを受信し、第4キーを用いて前記第2暗号化された乱数を復号化する段階、及び前記第1乱数と前記第2乱数とでセッションキーを生成する段階をさらに含む。 In order to achieve the above object, a method for mutual authentication with a device of a portable storage device according to an embodiment of the present invention includes receiving a first key and encrypting a first random number with the first key. Obtaining an encrypted random number and sending the first encrypted random number and a third key to the device; and a second encrypted result obtained by the device encrypting the second random number with the third key. Receiving the received random number, decrypting the second encrypted random number using a fourth key, and generating a session key using the first random number and the second random number. In addition.
前記目的を達成するための本発明の一実施形態によるデバイスと携帯型保存装置との間の安全なデータ伝送方法は、伝送シーケンスカウンタの初期値を設定する段階と、携帯型保存装置に送るデータを載せる各APDUに伝送シーケンスカウンタ値を前記初期値から順次に増加させて含める段階、及び前記携帯型保存装置からデータを載せるAPDUを受信し、前記受信されたAPDUに含まれた伝送シーケンスカウンタ値の異常有無を判断する段階を含む。 In order to achieve the above object, a secure data transmission method between a device and a portable storage device according to an embodiment of the present invention includes a step of setting an initial value of a transmission sequence counter and data to be sent to the portable storage device. A transmission sequence counter value included in each APDU to be sequentially added from the initial value, and an APDU carrying data from the portable storage device, and a transmission sequence counter value included in the received APDU Including the step of determining whether or not there is an abnormality.
前記目的を達成するための本発明の他の実施形態によるデバイスと携帯型保存装置との間の安全なデータ伝送方法は、伝送シーケンスカウンタの初期値を設定する段階と、デバイスに送るデータを載せる各APDUに伝送シーケンスカウンタ値を前記初期値から順次に増加させて含める段階、及び前記デバイスからデータを載せるAPDUを受信し、前記受信されたAPDUに含まれた伝送シーケンスカウンタ値の異常有無を判断する段階を含む。 According to another embodiment of the present invention for achieving the above object, a secure data transmission method between a device and a portable storage device sets an initial value of a transmission sequence counter and loads data to be sent to the device. Incrementing the transmission sequence counter value in each APDU sequentially from the initial value, and receiving the APDU carrying data from the device, and determining whether the transmission sequence counter value included in the received APDU is abnormal Including the steps of:
前記目的を達成するための本発明の一実施形態による携帯型保存装置は、デバイスとの連結のためのインターフェースと、前記インターフェースを通じて連結されたデバイスが送ったデバイス認証書から得た第1キーで第1乱数を暗号化し、前記インターフェースを通じてデバイスが送る暗号化された第2乱数を第4キーで復号化して第2乱数を得る公開キー暗号化モジュール、及び前記第1及び第2乱数を用いてセッションキーを生成するセッションキー生成モジュールを備える。 To achieve the above object, the portable storage device according to an embodiment of the present invention includes an interface for connecting to a device and a first key obtained from a device certificate sent by the device connected through the interface. Using a public key encryption module that encrypts a first random number, decrypts the encrypted second random number sent by the device through the interface with a fourth key, and obtains a second random number, and the first and second random numbers A session key generation module for generating a session key is provided.
前記目的を達成するための本発明の一実施形態によるデバイスは、携帯型保存装置との連結のためのインターフェースと、前記インターフェースを通じて前記携帯型保存装置が送る暗号化された第1乱数を第2キーで復号化して第1乱数を得て、前記インターフェースを通じて連結された携帯型保存装置が送った携帯型保存装置の認証書から得た第3キーで第2乱数を暗号化する公開キー暗号化モジュール、及び前記第1及び第2乱数を用いてセッションキーを生成するセッションキー生成モジュールを備える。
本発明の一形態による、携帯型保存装置と通信するデバイスにおいて使用されるデータ伝送方法は、
前記デバイスが携帯型保存装置に第1キーを送る段階と、
前記携帯型保存装置が前記第1キーを用いて暗号化した第1乱数を第2キーとともに前記携帯型保存装置から受信し、暗号化された第1乱数を前記第1キーにより復号化する段階と、
前記第2キーで暗号化した第2乱数を前記携帯型保存装置に送る段階と、
前記第1乱数及び前記第2乱数によりセッションキーを生成する段階と、
前記第1乱数を表すビットの少なくとも一部と前記第2乱数を表すビットの少なくとも一部とを組み合わせた数で伝送シーケンスカウンタを初期化する段階と
を有し、前記デバイス及び携帯型保存装置の間でAPDUが伝送されると前記伝送シーケンスカウンタの値がカウントされる、データ伝送方法である。
本発明の一形態による、デバイスと通信する携帯型保存装置において使用されるデータ伝送方法は、
前記デバイスから第1キーを受信する段階と、
前記第1キーで第1乱数を暗号化し、暗号化された第1乱数を第2キーとともに前記デバイスに送る段階と、
前記デバイスが前記第2キーで暗号化した第2乱数を受信し、暗号化された第2乱数を前記第2キーにより復号化する段階と、
前記第1乱数及び前記第2乱数によりセッションキーを生成する段階と、
前記第1乱数を表すビットの少なくとも一部と前記第2乱数を表すビットの少なくとも一部とを組み合わせた数で伝送シーケンスカウンタを初期化する段階と
を有し、前記携帯型保存装置及び前記デバイスの間でAPDUが伝送されると前記伝送シーケンスカウンタの値がカウントされる、データ伝送方法である。
In order to achieve the above object, a device according to an embodiment of the present invention includes an interface for connection with a portable storage device, and a second encrypted first random number transmitted by the portable storage device through the interface. Public key encryption that obtains the first random number by decrypting with the key and encrypts the second random number with the third key obtained from the certificate of the portable storage device sent by the portable storage device connected through the interface And a session key generation module for generating a session key using the first and second random numbers.
According to one aspect of the present invention, a data transmission method used in a device that communicates with a portable storage device includes:
The device sends a first key to the portable storage device;
Receiving a first random number encrypted by the portable storage device using the first key from the portable storage device together with a second key, and decrypting the encrypted first random number using the first key; When,
Sending a second random number encrypted with the second key to the portable storage device;
Generating a session key from the first random number and the second random number;
Initializing a transmission sequence counter with a combination of at least some of the bits representing the first random number and at least some of the bits representing the second random number;
And when the APDU is transmitted between the device and the portable storage device, the value of the transmission sequence counter is counted.
According to one aspect of the present invention, a data transmission method used in a portable storage device that communicates with a device includes:
Receiving a first key from the device;
Encrypting a first random number with the first key and sending the encrypted first random number together with a second key to the device;
Receiving a second random number encrypted by the device with the second key, and decrypting the encrypted second random number with the second key;
Generating a session key from the first random number and the second random number;
Initializing a transmission sequence counter with a combination of at least some of the bits representing the first random number and at least some of the bits representing the second random number;
And a transmission sequence counter value is counted when an APDU is transmitted between the portable storage device and the device.
以下、添付された図面を参照して本発明の実施形態を詳細に説明する。 Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
説明に先立って本明細書で使用する用語の意味を簡略に説明する。ところで、用語の説明は本明細書の理解を助けるためのものであって、明示的に本発明を限定する事項として記載していない場合、本発明の技術的思想を限定する意味として使用するものではないという点に注意せねばならない。 Prior to the explanation, the meaning of terms used in this specification will be briefly explained. By the way, the explanation of the term is for the purpose of helping the understanding of the present specification, and is used as a meaning for limiting the technical idea of the present invention when not explicitly described as a matter limiting the present invention. It must be noted that this is not the case.
−公開キー暗号化(Public−key Cryptography)
非対称暗号化(Asymetric−key Cryptography)とも称し、これはデータの復号化に用いられたキーがデータを暗号化したキーとは異なる暗号化を意味する。公開キーとも呼ばれる暗号化キーは秘密で保管する必要がないので、暗号化キーを安全でない一般チャンネルを通じて交換しうる。このような公開キー暗号化アルゴリズムは、一般に公開されており、公開キー暗号化は、第3者が暗号化アルゴリズムと暗号化キー及び暗号化された文章を持っては原文が分からないか、分かりにくい特性を有する。公開キー暗号化システムの例としては、Diffie−Hellman暗号システム、RSA暗号システム、ElGamal暗号システム、及び楕円曲線(Elliptic Curve)暗号化システムなどがある。公開キー暗号化の場合に対称キー暗号化より約100〜1000倍程度遅いために、コンテンツ自体の暗号化よりはキー交換や電子署名などに用いられる。
-Public-key cryptography (Public-key Cryptography)
Also referred to as asymmetric encryption (cryptographic), this means that the key used to decrypt the data is different from the key that encrypted the data. Since the encryption key, also called the public key, does not need to be kept secret, the encryption key can be exchanged over an insecure general channel. Such public key encryption algorithms are open to the public, and public key encryption can be used to determine whether a third party has the encryption algorithm, the encryption key, and the encrypted text. It has difficult characteristics. Examples of public key encryption systems include Diffie-Hellman encryption systems, RSA encryption systems, ElGamal encryption systems, and elliptic curve encryption systems. Since public key encryption is about 100 to 1000 times slower than symmetric key encryption, it is used for key exchange, electronic signature, etc. rather than encryption of content itself.
−対称キー暗号化(Symetric−key Criptography)
秘密キー暗号化とも称し、これはデータの暗号化に用いられたキーとデータの復号化に用いられたキーとが同じ暗号化を意味する。このような対称キー暗号化の例としてはDESが最も一般的に使われており、最近にはAESを採用したアプリケーションが増加している。
-Symmetric key encryption (Symmetric-key Cryptography)
Also referred to as secret key encryption, this means that the key used for data encryption and the key used for data decryption are the same. As an example of such symmetric key encryption, DES is most commonly used, and recently, applications employing AES are increasing.
−認証書(Certificate)
認証機関(Certification Authority)という公認された機関で公開キー暗号と関連してユーザに公開キーを認証したことを言い、認証書は特定加入者の身元と公開キーを認証機関の個人キーで署名したメッセージを意味する。したがって、認証機関の公開キーを認証書に適用すれば、その認証書の無欠性を容易に把握できるために、攻撃者が特定ユーザの公開キーを任意に変造することを防止する。
-Certificate
A certification authority (Certification Authority) means that a public key has been authenticated to a user in connection with public key cryptography. The certificate signed the identity of the specific subscriber and the public key with the personal key of the certification authority. Means a message. Accordingly, if the public key of the certification authority is applied to the certificate, the integrity of the certificate can be easily grasped, and thus an attacker can prevent the attacker from arbitrarily modifying the public key of the specific user.
−電子署名(DigitalSignature)
署名者により文書が作成されたことを表すために生成することを言う。このような電子署名の例としては、RSA電子署名、ElGamal電子署名、DSA電子署名、Schnorr電子署名などがある。RSA電子署名の場合、暗号化されたメッセージ送信者はメッセージを自身の個人キーで暗号化して送信し、受信者は送信者の公開キーで暗号化されたメッセージを復号化する。このような場合、メッセージの暗号化は送信者によるものということが証明される。
-Digital signature (DigitalSignature)
It is generated to indicate that a document has been created by the signer. Examples of such electronic signatures include RSA electronic signatures, ElGamal electronic signatures, DSA electronic signatures, Schnorr electronic signatures, and the like. In the case of an RSA electronic signature, the encrypted message sender encrypts the message with its own private key and sends it, and the receiver decrypts the message encrypted with the sender's public key. In such a case, it is proved that the message encryption is by the sender.
−乱数
任意性を有する数字または文字列を意味し、実際に完全なランダムナンバーを生成することは、高コストを必要とするために擬似ランダム(Pseudo−Random)ナンバーが使われることもある。
-Random number means a number or character string having arbitraryness, and in order to actually generate a complete random number, a pseudo-random number (Pseudo-Random) number may be used because it requires high cost.
−携帯型保存装置
本発明で使用する携帯型保存装置は、フラッシュメモリのような読出し、書込み及び消去可能な性質を有する不揮発性メモリを含んでおり、デバイスに連結が可能な保存装置を意味する。このような保存装置の例としては、スマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカードなどがあり、以下ではマルチメディアカード(Multi MediaCard:MMC)を例として説明する。
-Portable storage device The portable storage device used in the present invention includes a nonvolatile memory having a readable, writable, and erasable property such as a flash memory, and means a storage device that can be connected to a device. . Examples of such a storage device include a smart media, a memory stick, a CF card, an XD card, a multimedia card, and the like, and a multimedia card (Multi Media Card: MMC) will be described below as an example.
図2は、本発明の一実施形態によるデジタル著作権の概念を簡略に説明する図面である。 FIG. 2 is a diagram for briefly explaining the concept of digital copyright according to an embodiment of the present invention.
ユーザ210は、コンテンツ供給者220から暗号化されたコンテンツを得られる。暗号化されたコンテンツとは、DRMで保護されるコンテンツを意味するが、これを再生するためにはコンテンツについての権利客体を必要とする。権利客体とは、コンテンツの権利についての定義と権利の限定事項(constrain)を含んでおり、権利客体自体についての権利も含みうる。コンテンツについての権利の例としては再生があり、限定事項の例としては再生回数、再生時間、再生期間などがある。権利客体自体についての権利は移動や、コピーなどがある。すなわち、移動権利を有する権利客体は、他のデバイスや保安マルチメディアカードに移動し、コピー権利を有する権利客体は、他のデバイスや保安マルチメディアカードにコピーしうる。前者は移動と共に元の権利客体が非活性化(権利客体自体の削除や権利客体が含んでいる権利の削除などを含む概念)される一方、後者は、元の権利客体も活性化状態に使われうる。
The
暗号化されたコンテンツを得たユーザ210は、これについての再生権限を得るために権利客体発行機関230に権利客体を要請する。権利客体発行機関230から権利客体応答と共に権利客体を受ければ、これを用いて暗号化されたコンテンツを再生させうる。一方、該当暗号化された客体を有しているユーザ250に権利客体を伝達しようとする時、ユーザ210は携帯型保存装置を使用して伝達しうる。一実施形態として、携帯型保存装置は、DRM機能を有する保安マルチメディアカード260になりうるが、このような場合にユーザ210は、保安マルチメディアカード260と相互認証(Authentication)を行った後で権利客体を保安マルチメディアカード260に移動させる。ユーザ210が暗号化されたコンテンツを再生させようとするなら、保安マルチメディアカード260に再生権利を要求した後で保安マルチメディアカード260から再生権利を受けて暗号化されたコンテンツを再生させうる。一方、保安マルチメディアカード260は、ユーザ250と認証を経た後でユーザ250に権利客体を移動させるか、ユーザ250が暗号化されたコンテンツを再生させることができ、この場合にも相互認証過程を経ねばならない。ユーザ210のデバイスと保安マルチメディアカード260との間の動作は、図3及び図4に基づいて説明する。本実施形態でデバイスが保安マルチメディアカードを使用するには、両者間の相互認証を経る。相互認証過程は、図3に基づいて説明する。ある客体の下書きのうち、Hはホスト(デバイス)の所有であるか、デバイスで生成したことを意味し、Sは保安マルチメディアカードの所有であるか、保安マルチメディアカードで生成したことを意味する。
The
図3は、本発明の一実施形態による相互認証の過程を示す図面である。相互認証過程は、デバイス310と保安マルチメディアカード320とが互いに正当なデバイスであるということを確認し、両者間にセッションキー生成のための乱数を交換する過程であり、相互認証過程を通じて得た乱数を用いてセッションキーを生成しうる。図3において矢印の上にある段階は相手装置に所定の動作を要求する命令を意味し、矢印の下は命令によるパラメータや移動するデータを意味する。一実施形態において、相互認証過程でのあらゆる命令はデバイス310が行い、保安マルチメディアカード320は命令による動作を行う。例えば、相互認証応答(S320)という命令を、デバイス310が保安マルチメディアカード320に送れば、保安マルチメディアカード320が命令を受けてデバイスに自身のID(IDS)と認証書Sと暗号化された乱数Sとを送る。他の実施形態において、命令は、デバイス310と保安マルチメディアカード320いずれも行える。この場合に相互認証応答(S320)は、保安マルチメディアカード320がデバイス310に送りつつ、自身のID(IDS)と認証書Sと暗号化された乱数Sとを共に送りうる。以下、詳細な相互認証過程を説明する。
FIG. 3 is a diagram illustrating a mutual authentication process according to an exemplary embodiment of the present invention. The mutual authentication process is a process of confirming that the
デバイス310と保安マルチメディアカード320は、乱数のように重要な情報を交換する時互いに対応するキー対を利用する。すなわち、デバイス310と保安マルチメディアカード320は、各々キー対を含むが、1つのキー対は対応する2つのキーからなる。デバイス310は、第1キーと第2キーとを含むが、第1キーで暗号化した場合に第2キーで復号化し、第2キーで暗号化した場合に第1キーで復号化しうる。このうち、1つのキーを他のデバイスや保安マルチメディアカードに公開して使用しうる。すなわち、第1キーは、公開キーであって、他のデバイスが読取れるキーとして使用し、第2キーは個人キーであって、他のデバイスは読取りできず、デバイス310のみ読取り可能に使用する。同様に、保安マルチメディアカード320も第3キーと第4キーとを含むが、第3キーは公開されて他のデバイスが読取り可能であり、第4キーは保安マルチメディアカード320のみ読取り可能である。
The
デバイス310で保安マルチメディアカード320に相互認証を要請する(S310)。相互認証を要請しつつ、デバイス310は、デバイス公開キーPuKeyHを保安マルチメディアカードに送る。一実施形態において、S310段階でデバイス公開キーPuKeyHはデバイス310に対して認証機関(Certification Authority)が発行したデバイス認証書CertHを通じて送る。デバイス認証書CertHは、デバイス公開キーPuKeyHが含まれており、認証機関の電子署名がある。デバイス認証書CertHを受信した保安マルチメディアカード320はデバイス310が正当なデバイスであるかを確認し、デバイス公開キーPuKeyHを得られる。デバイス認証書CertHとデバイスIDHを共に送りうる。
保安マルチメディアカード320は、デバイス認証書CertHの有効期間の満了如何を判断し、認証書廃棄目録(Certificate Revocation List:以下、“CRL”と称する)を使用してデバイス認証書CertHが有効であるかを確認する(S312)。もし、デバイス認証書(CertH)の有効期間が経過したか、CRLに登録されたデバイスの認証書である場合ならば、保安マルチメディアカード320はデバイス310との相互認証を拒否しうる。この場合、保安マルチメディアカード320は、デバイス310に結果を報告し、デバイス310はDRM手続きを中止する。一方、デバイス認証書CertHの有効期間が経過したか、廃棄されたものである場合、デバイス310は、デバイス認証書CertHを得るための手続きをも進行しうる。CRLに登録されていないデバイスの認証書である場合、保安マルチメディアカード320はデバイス認証書CertHを通じてデバイス公開キーPuKeyHを得る。そして、DRM手続きを続けて進行させる。
The
次いで、保安マルチメディアカード320は、乱数Sを生成する(S314)。生成された乱数Sは、デバイス公開キー(PuKeyH)で暗号化する。次いで、デバイス310による相互認証応答命令を受信するか、保安マルチメディアカード320がデバイス310に相互認証応答命令を送って相互認証応答過程が行われる(S320)。相互認証応答過程で保安マルチメディアカード320は、デバイスに保安マルチメディアカード公開キー(PuKeyS)と暗号化された乱数Sを送る。一実施形態において、保安マルチメディアカード公開キーPuKeySの代りに保安マルチメディアカード認証書CERTSを送る。他の実施形態において、マルチメディアカード320は、保安マルチメディアカード認証書(CERTS)と暗号化された乱数Sと保安マルチメディアカード320のCRLの発行時間情報とをデバイス310に送る。これは最新のCRLをデバイス310と保安マルチメディアカード320とが互いに共有可能にするためである。一方、CRLを直ちに伝送せず、CRLの発行時間情報を送る理由は、ほとんどの場合にCRLのアップデートが頻繁に発生しないために、相互認証過程で発生するオーバーヘッドを減らすためである。CRLの発行時間情報を伝送する場合、乱数Sと共にまたは別途に暗号化して伝送する。その他に保安マルチメディアカードID(IDS)を付加的に共に伝送しても良い。
Next, the
デバイス310は、保安マルチメディアカード認証書CertSと暗号化された乱数Sとを受信し、認証書確認を通じて保安マルチメディアカード320が正しいということを確認して保安マルチメディアカード公開キーPuKeySを得て暗号化された乱数Sをデバイス個人キーPrKeyHで復号化して乱数Sを得る(S322)。認証書確認過程で認証書の有効期間とCRLとに登録されたか否かを判断する。次いで、デバイス310は乱数Hを生成する(S324)。生成された乱数Hは保安マルチメディアカード公開キー(PuKeyS)で暗号化する(S326)。次いで、最終相互認証要請過程(S330)が行われるが、最終相互認証要請過程(S330)でデバイス310は保安マルチメディアカード320に暗号化された乱数Hを伝送する。一実施形態において、デバイス310は、暗号化された乱数Hと共にデバイス310のCRLの発行時間情報をさらに含んで保安マルチメディアカード320に送る。この場合、CRLの発行時間情報は、乱数Hと共に暗号化されるか、別途に暗号化される。
The
保安マルチメディアカード320は、暗号化された乱数Hを受信して復号化する(S310)。これにより、デバイス310と保安マルチメディアカード320は、自身が生成した乱数と相手が生成した乱数とを用いてセッションキーを生成する(S340、S342)。本実施形態では、デバイス310と保安マルチメディアカード320両方で乱数を生成して使用することによって、任意性を大きく高めて安全な相互認証を可能にする。すなわち、いずれか一方で任意性が弱くても、他方で任意性を補充できるからである。
The
このような過程を経てデバイス310と保安マルチメディアカード320は、互いに認証でき、セッションキーを共有できるようになる。一方、両者は自身が有しているセッションキーと相手方が有しているセッションキーとが同一か否かを確認する必要があるが、これは最終の相互認証応答過程(S350)で行われる。すなわち、一方が、相手が知っている情報を生成されたセッションキーで暗号化して伝送すれば、相手は自身のセッションキーでこれを復号化して、セッションキーが互いに同一か否かを確認することができる。一実施形態において、保安マルチメディアカード320は、デバイスにデバイス310で生成した乱数Hをセッションキーで暗号化したことを伝送する。この場合にデバイス310は、セッションキーで暗号化された乱数Hを受信して自身のセッションキーで復号化して乱数Hが復元されているか否かを判断して、セッションキー生成が正しいか否かを確認する(S352)。他の実施形態において、デバイス310は最終相互認証要請(S330)以後に適切な時間を待った後、自身が生成したセッションキーで保安マルチメディアカード320が生成した乱数Sを暗号化して保安マルチメディアカード320に伝送する。この場合、保安マルチメディアカード320は、自身のセッションキーで暗号化された乱数Sを復号化することによって、セッションキー生成が正しいか否かを確認することができる。一実施形態において、セッションキー生成が正しくない場合ならば、相互認証過程を最初から行う。他の実施形態において、セッションキー生成が正しくない場合ならば、デバイス310と保安マルチメディアカード320との間のDRM手続きを終了する。
Through this process, the
本実施形態で乱数は前述したように乱数生成モジュール(図示せず)を通じて乱数を生成できるが、既に生成されてデバイスまたは保安マルチメディアカードに保存されている複数の番号のうち選択されたいずれか1つの番号または複数の番号の組合わせであり得る。また、乱数は単純に数字を意味することもあるが、数字以外の文字を含む文字列でもあり得る。したがって、本明細書で使用する乱数の意味は乱数生成モジュールを通じて生成された数字や数字の組合わせまたは文字列を含むように解釈されるか、または保存されている数字または文字列から選択された1つの数字や文字列または複数の数字や文字列の組合わせを含むように解釈されることもある。 In the present embodiment, the random number can be generated through a random number generation module (not shown) as described above, but any one selected from a plurality of numbers already generated and stored in the device or the security multimedia card can be selected. It can be a single number or a combination of numbers. The random number may simply mean a number, but may be a character string including characters other than numbers. Therefore, the meaning of random numbers as used herein is either interpreted to include numbers, combinations of numbers or strings generated through a random number generation module, or selected from stored numbers or strings. It may be interpreted to include one number or character string or a combination of a plurality of numbers or character strings.
本発明の実施形態は、デバイス310と保安マルチメディアカード320との間に相互認証過程で2つの乱数を使用することによってさらに安全なDRMを可能にし、またセッションキー確認過程をおいて相互認証過程が正しく行われたか否かを判断可能にする。本発明の実施形態によれば、相互認証過程で生成されたセッションキーでデバイス310と保安マルチメディアカード320との間の安全なDRM動作が可能であるが、さらに安全なDRM動作を可能にするために相互認証過程以後の確認過程をさらに含めることができる。これについては図4に基づいて説明する。
The embodiment of the present invention enables a more secure DRM by using two random numbers between the
図4は、本発明の一実施形態による伝送シーケンスカウンタを適用したDRM過程を示す図面である。 FIG. 4 is a diagram illustrating a DRM process using a transmission sequence counter according to an embodiment of the present invention.
DRM過程でデバイス410と保安マルチメディアカード420との間では多様な動作が可能である。権利客体の移動やコピーまたは削除のように権利客体に対するDRMがあり得、再生(playback)のようにコンテンツに対するDRMがあり得る。このようなDRM過程は、デバイス410と保安マルチメディアカード420との間の相互認証を前提とする。すなわち、DRM過程が行われるためには、デバイス410と保安マルチメディアカード420とが先に相互認証(S400)を行う。相互認証の結果で、デバイス410と保安マルチメディアカード420は、互いに同じセッションキーを生成する(S410、S412)。セッションキーを共有した以後からは、DRM過程を行えるが、さらに保安性に優れたDRMのために伝送シーケンスカウンタ(Send Sequence Counter)を使用する。伝送シーケンスカウンタは、APDU(Application Protocol Data Unit)に含まれ、APDUが伝送される度に増加する。例えば、もし、1つまたは複数のAPDUを中間に誰かが横取りするならば、APDUに含まれた伝送シーケンスカウンタの不連続が発生する。また誰かがAPDUを挿入する場合にも、伝送シーケンスカウンタの不連続が発生する。APDUは、命令語や権利客体またはコンテンツなどのデータを伝送する時の単位であって、一定の大きさを有する。もし、データの大きさがAPDUより小さい場合には、1つのAPDUで前記データを伝達し、データの大きさがAPDUより大きい場合には、複数のAPDUで前記データを伝達する。図4を参照して伝送シーケンスカウンタを用いたDRM過程を説明する。
Various operations are possible between the
デバイス410と保安マルチメディアカード420は、相互認証(S400)後にDRM過程のために伝送シーケンスカウンタを初期化する(S420、S422)。一実施形態において、伝送シーケンスカウンタは、乱数Hと乱数Sとを組合わせた数字で初期化する。例えば、伝送シーケンスカウンタの大きさが総2バイトである場合に乱数Hと乱数Sとの後の1バイトずつ結合して伝送シーケンスカウンタを初期化する。例えば、乱数Hと乱数Sとの最後の1バイトが各々“01010101”及び“11111110”に終わる場合、伝送シーケンスカウンタは“0101010111111110”に初期化する。伝送シーケンスカウンタの初期化値を乱数Hと乱数Sとを用いて得ることによって、“0000000000000000”に初期化した場合より任意性を高めることができ、よってさらに安全なDRM過程が可能となる。
The
デバイス410が保安マルチメディアカード420にDRM命令をする場合にAPDUに伝送シーケンスカウンタを含める(S430)。もし、DRM命令に総10個のAPDUが伝送されるならば、伝送シーケンスカウンタは初期値である“0101010111111110”からAPDUごとに1ずつ増加する。次いで、保安マルチメディアカード(S420)は伝送シーケンスカウンタをチェックして正しくないAPDUが中間に挿入されたか、元のAPDUを誰かが横取りしたかを判断する(S432)。
When the
保安マルチメディアカード420がデバイス410にDRM命令をする場合にもAPDUに伝送シーケンスカウンタを含める(S440)。一実施形態において、伝送シーケンスカウンタの初期値は最初に初期化された初期値を使用する。例えば、DRM命令に総10個のAPDUが伝送されるならば、伝送シーケンスカウンタは初期値である“0101010111111110”からAPDUごとに1ずつ増加する。他の実施形態において、伝送シーケンスカウンタの初期値は最終伝送シーケンスカウンタ値を基準とする。例えば、最終伝送シーケンスカウンタ値が“1000000000000000”である場合、その次のAPDUの伝送シーケンスカウンタ値は“1000000000000001”から始まる。次いで、デバイス(S410)は、伝送シーケンスカウンタをチェックして正しくないAPDUが中間に挿入されたか、元のAPDUを誰かが横取りしたかを判断する(S442)。
A transmission sequence counter is included in the APDU even when the
伝送シーケンスカウンタを順次に増加させることは例示的なものであって、伝送シーケンスカウンタを初期値から順次に減少させる場合や、伝送シーケンスカウンタの増加または減少の幅が1でない場合でも本発明の技術的思想に含まれると解釈せねばならない。 Increasing the transmission sequence counter sequentially is exemplary, and the technique of the present invention can be used even when the transmission sequence counter is sequentially decreased from the initial value or when the width of the increase or decrease of the transmission sequence counter is not 1. It must be interpreted as being included in the philosophy.
図5は、本発明の一実施形態による保安マルチメディアカードの構成を示す機能性ブロック図である。 FIG. 5 is a functional block diagram illustrating a configuration of a secure multimedia card according to an embodiment of the present invention.
本実施形態で使われる“モジュール”という用語は、ソフトウェアまたはFPGAまたはASICのようなハードウェア構成要素を意味し、モジュールは所定の役割を行う。ところが、モジュールはソフトウェアまたはハードウェアに限定される意味ではない。モジュールは、アドレッシングできる記録媒体にあるように構成されてもよく、1つまたはそれ以上のプロセッサーを再生させるように構成されても良い。したがって、一例としてモジュールはソフトウェア構成要素、客体指向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素とモジュール内で提供される機能はさらに少数の構成要素及びモジュールで結合されるか、追加的な構成要素とモジュールにさらに分離されうる。のみならず、構成要素及びモジュールは、デバイスまたは保安マルチメディアカード内の1つまたはそれ以上のCPUを再生させるように具現されうる。 The term “module” used in the present embodiment means software or a hardware component such as FPGA or ASIC, and the module plays a predetermined role. However, the module is not limited to software or hardware. The module may be configured to reside on an addressable recording medium and may be configured to play one or more processors. Thus, by way of example, modules are components such as software components, object-oriented software components, class components and task components, and processes, functions, attributes, procedures, subroutines, segments of program code, drivers, firmware, micro-components. Includes codes, circuits, data, databases, data structures, tables, arrays, and variables. The functionality provided in the components and modules can be combined with fewer components and modules or further separated into additional components and modules. In addition, the components and modules may be implemented to play one or more CPUs in the device or secure multimedia card.
このようなDRM過程を行うために保安マルチメディアカード500には、保安機能と、コンテンツまたは権利客体を保存する機能と、デバイスとのデータ交換を行う機能と、DRM管理機能とが必要である。このための保安マルチメディアカード500は、保安機能を有するRSAモジュール540とセッションキー生成モジュール550とAESモジュール560とを含み、保存機能を有するコンテンツ/権利客体保存モジュール530を含み、デバイスとのデータ交換を可能にするインターフェース510とDRM過程を行うために各構成モジュールを制御する制御モジュール520を含む。また伝送シーケンスカウンタ保存モジュール570を含んでDRM過程で送受信されるAPDUの正しくない挿入または削除を検出する。
In order to perform such a DRM process, the
インターフェース510は、保安マルチメディアカード500をデバイスと連結させる。基本的に保安マルチメディアカード500がデバイスと連結されるということは、保安マルチメディアカードとデバイスのインターフェースとが互いに電気的に連結されたということを意味するが、これは例示的なものであって、“連結”という意味は、非接触状態で無線媒体を通じて互いに通信可能な状態にあるということも意味すると解釈せねばならない。インターフェース510を通じて保安マルチメディアカード500とデバイスとの間に送受信されるAPDUには伝送シーケンスカウンタを含んで悪意的な攻撃に対応する。
The
RSAモジュール540は、公開キー暗号化を行うモジュールであって、制御モジュール520の要請によってRSA暗号化を行う。本発明の実施形態において、相互認証過程でキー(乱数)の交換でRSA暗号化を使用するが、これは例示的なものであって、他の公開キー暗号化方式を使用しても良い。
The
セッションキー生成モジュール550はデバイスに伝達する乱数を生成してデバイスから受けた乱数と自身が生成した乱数とを用いてセッションキーを生成する。セッションキー生成モジュール550で生成した乱数はRSAモジュールを通じて暗号化されてインターフェース510を通じてデバイスに伝えられる。一方、セッションキー生成モジュール550で乱数を生成することは例示的なものであって、既に存在している複数の乱数のうち、いずれか1つの乱数を選択できるということは前述した通りである。
Session
AESモジュール560は、対称キー暗花化を行うモジュールであって、生成されたセッションキーを使用して対称キー暗号化を行う。主に権利客体からコンテンツ暗号化キーを受けてこれをセッションキーで暗号化するのに使用し、その他にデバイスとの通信過程で重要な情報の暗号化時に使用する。AES暗号化方式も例示的なものであって、DESのように他の対称キー暗号化を使用しても良い。
The
コンテンツ/権利客体保存モジュール530は、暗号化されたコンテンツと権利客体とを保存する。権利客体は、暗号化状態で保存されているが、保安マルチメディアカード500は、他のデバイスから読取れない固有なキーを用いてAES方式で権利客体を暗号化し、他のデバイスに権利客体を移動またはコピーしようとする時、固有キーを用いて復号化する。権利客体の暗号化また固有キーを使用した対称キー暗号化を利用することは例示的なものであって、保安マルチメディアカードの個人キーで暗号化して必要時に保安マルチメディアカードの公開キーで復号化しても良い。
The content / right
図6は、本発明の一実施形態によるデバイスの構成を示す機能性ブロック図である。 FIG. 6 is a functional block diagram illustrating the configuration of a device according to an embodiment of the present invention.
このようなDRM過程を行うためにデバイス600は、保安機能とコンテンツまたは権利客体を保存する機能とデバイスとのデータ交換を行う機能とコンテンツ提供者や権利客体発行機関と通信できるデータ送受信機能及びDRM管理機能がなければならない。このためのデバイス600は、保安機能を有するRSAモジュール640とセッションキー生成モジュール650とAESモジュール660を含んで保存機能を有するコンテンツ/権利客体保存モジュール630を含んで保安マルチメディアカードとデータ交換を可能にするMMCインターフェース610とDRM過程を行うために各構成モジュールを制御する制御モジュール620を備える。またデバイス600は、データ送受信機能のための送受信モジュール690と再生されるコンテンツをディスプレイするためのディスプレイモジュール670を備える。また伝送シーケンスカウンタ保存モジュール680を備えて伝送シーケンスカウンタ値を保存する。保存された伝送シーケンスカウンタ値を用いてDRM過程で送受信されるAPDUの正しくない挿入または削除を検出するのに使用する。
In order to perform the DRM process, the
送受信モジュール690は、デバイス600をコンテンツ発行者や権利客体発行機関と通信可能にする。デバイス600は、送受信モジュール690を通じて権利客体や暗号化されたコンテンツを外部から得られる。
The transmission /
インターフェース610は、デバイス600を保安マルチメディアカードと連結可能にする。基本的にデバイス600が保安マルチメディアカードと連結されるということは保安マルチメディアカードとデバイスのインターフェースが互いに電気的に連結されたことを意味するが、これは例示的なものであって、“連結”という意味は非接触状態で無線媒体を通じて互いに通信可能な状態であるということも意味すると解釈せねばならない。インターフェース610を通じてデバイス600と保安マルチメディアカードとの間に送受信されるAPDUには伝送シーケンスカウンタを含んで悪意的な攻撃に対応する。
RSAモジュール640は、公開キー暗号化を行うモジュールであって、制御モジュール620の要請によってRSA暗号化を行う。本発明の実施形態において相互認証過程でキー(乱数)の交換や電子署名でRSA暗号化を使用するが、これは例示的なものであって、他の公開キー暗号化方式を使用しても良い。
The
セッションキー生成モジュール650は、デバイスに伝達する乱数を生成してデバイスから受けた乱数と自身が生成した乱数とを用いてセッションキーを生成する。セッションキー生成モジュール650で生成した乱数は、RSAモジュールを通じて暗号化されてインターフェース610を通じてデバイスに伝えられる。一方、セッションキー生成モジュール650で乱数を生成することは、例示的なものであって、既に存在している複数の乱数のうち、いずれか1つの乱数を選択することが可能であるということは前述した通りである。
The session
AESモジュール660は、対称キー暗号化モジュールであって、生成されたセッションキーを使用して対称キー暗号化を行う。主に権利客体からコンテンツ暗号化キーを受けてこれをセッションキーで暗号化するのに使用し、その他にデバイスとの通信過程で重要な情報を暗号化する時に使用する。AES暗号化方式も例示的なものであって、DESのように他の対称キー暗号化を使用しても良い。
The
コンテンツ/権利客体保存モジュール630は、暗号化されたコンテンツと権利客体を保存する。権利客体は、暗号化状態で保存されているので、デバイス600は、他のデバイスあるいは保安マルチメディアカードで読取りできない固有なキーを用いてAES方式で権利客体を暗号化し、他の保安マルチメディアカードまたはデバイスに権利客体を移動またはコピーしようとする時、固有なキーを用いて復号化する。権利客体の暗号化も固有なキーを使用した対称キー暗号化を利用することは例示的なものであって、デバイス600の個人キーで暗号化して必要時にデバイス600の公開キーで復号化することも可能である。
The content / right
ディスプレイモジュール670は、権利客体を通じて再生が許可されたコンテンツの再生されることをユーザが視認できるようにディスプレイする。ディスプレイモジュール670は、TFT LCDのような液晶表示装置や有機ELで具現しうる。
The
本発明によれば、デジタル著作権管理の基本前提としてデバイスと携帯型保存装置との間の安全な相互認証が可能である。また本発明によれば、伝送シーケンスカウンタを通じて安全なデータ伝送が可能である。 According to the present invention, secure mutual authentication between a device and a portable storage device is possible as a basic premise of digital copyright management. According to the present invention, safe data transmission is possible through a transmission sequence counter.
本発明が属する技術分野の当業者ならば、本発明がその技術的思想や必須な特徴を変更せずとも、他の具体的な形で実施できるということを理解できるであろう。したがって、前述した実施形態はあらゆる面で例示的なものであり、限定的ではないものと理解せねばならない。本発明の範囲は、特許請求の範囲により表れ、特許請求の範囲の意味及び範囲、そしてその均等概念から導出されるあらゆる変更または変形された形が本発明の範囲に含まれると解釈されねばならない。 Those skilled in the art to which the present invention pertains will understand that the present invention can be embodied in other specific forms without altering its technical idea or essential features. Therefore, it should be understood that the above-described embodiments are illustrative in all aspects and not limiting. The scope of the present invention is defined by the terms of the claims, and any changes or modifications derived from the meaning and scope of the claims and equivalents thereof must be construed as being included in the scope of the present invention. .
Claims (16)
前記デバイスが携帯型保存装置に第1キーを送る段階と、
前記携帯型保存装置が前記第1キーを用いて暗号化した第1乱数を第2キーとともに前記携帯型保存装置から受信し、暗号化された第1乱数を前記第1キーにより復号化する段階と、
前記第2キーで暗号化した第2乱数を前記携帯型保存装置に送る段階と、
前記第1乱数及び前記第2乱数によりセッションキーを生成する段階と、
前記第1乱数を表すビットの少なくとも一部と前記第2乱数を表すビットの少なくとも一部とを組み合わせた数で伝送シーケンスカウンタを初期化する段階と
を有し、前記デバイス及び携帯型保存装置の間でAPDUが伝送されると前記伝送シーケンスカウンタの値がカウントされる、データ伝送方法。 A data transmission method used in a device that communicates with a portable storage device, comprising:
The device sends a first key to the portable storage device;
Wherein the first random number portable storage device is encrypted using the first key together with the second key received from the portable storage device, the first key before Symbol a first random number encrypted Decrypting, and
A step of sending a second random number encrypted with the second key to the portable storage device,
Generating a session key by the first random number and said second random number,
And a step of initializing the transmit sequence counter by the number that combines at least a part of bits representing at least a portion and the second random number of bits representing the first random number, the device and a portable storage device A data transmission method in which the value of the transmission sequence counter is counted when an APDU is transmitted between them .
前記デバイスで生成したセッションキーが、前記携帯型装置で生成したセッションキーと同一か否かを確認する段階と、をさらに含む請求項1に記載のデータ伝送方法。Receiving information capable of grasping the session key generated by the portable storage device;
The data transmission method according to claim 1, further comprising: confirming whether a session key generated by the device is the same as a session key generated by the portable device.
前記デバイスから第1キーを受信する段階と、
前記第1キーで第1乱数を暗号化し、暗号化された第1乱数を第2キーとともに前記デバイスに送る段階と、
前記デバイスが前記第2キーで暗号化した第2乱数を受信し、暗号化された第2乱数を前記第2キーにより復号化する段階と、
前記第1乱数及び前記第2乱数によりセッションキーを生成する段階と、
前記第1乱数を表すビットの少なくとも一部と前記第2乱数を表すビットの少なくとも一部とを組み合わせた数で伝送シーケンスカウンタを初期化する段階と
を有し、前記携帯型保存装置及び前記デバイスの間でAPDUが伝送されると前記伝送シーケンスカウンタの値がカウントされる、データ伝送方法。 A data transmission method used in a portable storage device that communicates with a device, comprising:
Receiving a first key from the device,
A step of sending the first key of the first random number is encrypted together said device a first random number and the second key that is encrypted,
The method comprising the device before Symbol a second random number received encrypted with the second key, decrypts the second key and the second random number is encrypted,
Generating a session key by the first random number and said second random number,
And a step of initializing the transmit sequence counter by the number that combines at least a part of bits representing at least a portion and the second random number of bits representing the first random number, wherein the portable storage device and the device A data transmission method in which the value of the transmission sequence counter is counted when an APDU is transmitted between the two .
前記携帯型保存装置に第1キーを送信し、 Sending a first key to the portable storage device;
前記携帯型保存装置が前記第1キーを用いて暗号化した第1乱数を第2キーとともに前記携帯型保存装置から受信し、暗号化された第1乱数を前記第1キーにより復号化し、 Receiving the first random number encrypted by the portable storage device using the first key from the portable storage device together with the second key, and decrypting the encrypted first random number using the first key;
前記第2キーで暗号化した第2乱数を前記携帯型保存装置に送信し、 Transmitting the second random number encrypted with the second key to the portable storage device;
前記第1乱数及び前記第2乱数によりセッションキーを生成し、 Generating a session key from the first random number and the second random number;
前記第1乱数を表すビットの少なくとも一部と前記第2乱数を表すビットの少なくとも一部とを組み合わせた数で伝送シーケンスカウンタを初期化する処理を行い、 Performing a process of initializing a transmission sequence counter with a number combining at least part of the bits representing the first random number and at least part of the bits representing the second random number;
前記デバイス及び携帯型保存装置の間でAPDUが伝送されると前記伝送シーケンスカウンタの値がカウントされる、デバイス。 A device in which a value of the transmission sequence counter is counted when an APDU is transmitted between the device and the portable storage device.
前記デバイスから第1キーを受信する段階と、 Receiving a first key from the device;
前記第1キーで第1乱数を暗号化し、暗号化された第1乱数を第2キーとともに前記デバイスに送信し、 Encrypting a first random number with the first key, sending the encrypted first random number together with a second key to the device;
前記デバイスが前記第2キーで暗号化した第2乱数を受信し、暗号化された第2乱数を前記第2キーにより復号化し、 The device receives a second random number encrypted with the second key, decrypts the encrypted second random number with the second key;
前記第1乱数及び前記第2乱数によりセッションキーを生成し、 Generating a session key from the first random number and the second random number;
前記第1乱数を表すビットの少なくとも一部と前記第2乱数を表すビットの少なくとも一部とを組み合わせた数で伝送シーケンスカウンタを初期化する処理を行い、 Performing a process of initializing a transmission sequence counter with a number combining at least part of the bits representing the first random number and at least part of the bits representing the second random number;
前記携帯型保存装置及び前記デバイスの間でAPDUが伝送されると前記伝送シーケンスカウンタの値がカウントされる、携帯型保存装置。 A portable storage device in which a value of the transmission sequence counter is counted when an APDU is transmitted between the portable storage device and the device.
Applications Claiming Priority (7)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR20040019446 | 2004-03-22 | ||
| KR10-2004-0019446 | 2004-03-22 | ||
| KR1020040039382A KR101282972B1 (en) | 2004-03-22 | 2004-05-31 | Authentication between a device and a portable storage |
| KR10-2004-0039382 | 2004-05-31 | ||
| US57575704P | 2004-06-01 | 2004-06-01 | |
| US60/575,757 | 2004-06-01 | ||
| PCT/KR2005/000522 WO2005091551A1 (en) | 2004-03-22 | 2005-02-25 | Authentication between device and portable storage |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2007529975A JP2007529975A (en) | 2007-10-25 |
| JP4709987B2 true JP4709987B2 (en) | 2011-06-29 |
Family
ID=37275167
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007504870A Expired - Fee Related JP4709987B2 (en) | 2004-03-22 | 2005-02-25 | Data transmission method, portable storage device and device |
Country Status (3)
| Country | Link |
|---|---|
| JP (1) | JP4709987B2 (en) |
| KR (1) | KR101282972B1 (en) |
| CN (1) | CN1934821A (en) |
Families Citing this family (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20070061276A (en) * | 2005-12-08 | 2007-06-13 | 한국전자통신연구원 | Authentication token for mobile terminal with SDIO interface and security system using it |
| KR100681332B1 (en) * | 2006-03-17 | 2007-02-09 | 주식회사 케이티프리텔 | General purpose integrated circuit card, content providing method and mobile communication terminal using same |
| KR101366277B1 (en) * | 2006-09-07 | 2014-02-20 | 엘지전자 주식회사 | Method and terminal for verifying membership in order to move rights object in domain |
| KR101360354B1 (en) * | 2007-04-16 | 2014-02-19 | 삼성전자주식회사 | Method for authentication and apparatus therefor |
| CN101056166B (en) * | 2007-05-28 | 2010-04-21 | 北京飞天诚信科技有限公司 | A method for improving the data transmission security |
| KR101009871B1 (en) * | 2007-08-09 | 2011-01-19 | 한국과학기술원 | Authentication method in communication system |
| JP5139465B2 (en) * | 2010-03-31 | 2013-02-06 | 株式会社東芝 | Memory chip, information storage system, readout device |
| CN103078742B (en) * | 2013-01-10 | 2015-04-08 | 天地融科技股份有限公司 | Generation method and system of digital certificate |
| CN103714641B (en) * | 2013-03-15 | 2016-03-30 | 福建联迪商用设备有限公司 | A kind of terminal master key TMK method for safely downloading and system |
| KR101566079B1 (en) | 2013-09-11 | 2015-11-04 | 농협은행(주) | Financial service proving method using keylock |
| KR101539502B1 (en) * | 2013-09-11 | 2015-07-24 | 농협은행(주) | Security apparatus for financial service |
| KR101719063B1 (en) * | 2015-07-03 | 2017-03-22 | 삼성에스디에스 주식회사 | System and method for controlling device |
| CN107040536A (en) * | 2017-04-10 | 2017-08-11 | 北京德威特继保自动化科技股份有限公司 | Data ciphering method, device and system |
| CN109840426B (en) * | 2019-03-05 | 2023-07-25 | 深圳市汇顶科技股份有限公司 | Encryption method, encryption device and electronic equipment |
| CN111756535A (en) * | 2020-06-30 | 2020-10-09 | 北京海泰方圆科技股份有限公司 | Communication key negotiation method, device, storage medium and electronic equipment |
| CN113099457A (en) * | 2021-04-22 | 2021-07-09 | 联合汽车电子有限公司 | Method and system for binding vehicle and mobile terminal |
| CN113645614A (en) * | 2021-07-26 | 2021-11-12 | 珠海格力电器股份有限公司 | Data transmission method and device, electronic equipment and storage medium |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH07131453A (en) * | 1993-11-05 | 1995-05-19 | Hitachi Ltd | Cryptographic key delivery method |
| US6591364B1 (en) * | 1998-08-28 | 2003-07-08 | Lucent Technologies Inc. | Method for establishing session key agreement |
| JP4011792B2 (en) | 1999-06-16 | 2007-11-21 | 株式会社東芝 | Recording method, reproducing method, recording apparatus, reproducing apparatus and recording medium |
| JP4023083B2 (en) | 2000-04-06 | 2007-12-19 | ソニー株式会社 | Information processing system, information processing method, information recording medium, and program providing medium |
| JP3709795B2 (en) * | 2001-02-05 | 2005-10-26 | 日本電気株式会社 | Computer system and method for communication between modules in the computer system |
| JP2002344438A (en) * | 2001-05-14 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | Key sharing system, device, and program |
| JP2002344921A (en) * | 2001-05-21 | 2002-11-29 | Fujitsu Ltd | Content receiving device |
| TWI256226B (en) | 2001-10-30 | 2006-06-01 | Matsushita Electric Industrial Co Ltd | Data processing system, method and device, computer-readable program recording medium having recorded thereon a data processing program, and recording medium in a data processing system |
-
2004
- 2004-05-31 KR KR1020040039382A patent/KR101282972B1/en not_active Expired - Fee Related
-
2005
- 2005-02-25 JP JP2007504870A patent/JP4709987B2/en not_active Expired - Fee Related
- 2005-02-25 CN CNA2005800092619A patent/CN1934821A/en active Pending
Also Published As
| Publication number | Publication date |
|---|---|
| KR20050094318A (en) | 2005-09-27 |
| KR101282972B1 (en) | 2013-07-08 |
| CN1934821A (en) | 2007-03-21 |
| JP2007529975A (en) | 2007-10-25 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| AU2005223902B2 (en) | Authentication between device and portable storage | |
| JP4690389B2 (en) | Digital copyright management method and apparatus using certificate disposal list | |
| JP4827836B2 (en) | Rights object information transmission method and apparatus between device and portable storage device | |
| JP4664352B2 (en) | Method and apparatus for moving or copying rights object between device and portable storage device | |
| AU2005255327B2 (en) | Method and apparatus for digital rights management using certificate revocation list | |
| KR101100391B1 (en) | Content playback method and device using digital copyright management between portable storage device and device, and portable storage device therefor | |
| KR100597412B1 (en) | Apparatus and method for processing digital right objects | |
| JP4709987B2 (en) | Data transmission method, portable storage device and device | |
| JP4854656B2 (en) | Method, device and portable storage device for obtaining information about digital rights | |
| US20060161772A1 (en) | Secure authenticated channel | |
| KR100736099B1 (en) | Method and device for moving digital right objects and using contents objects | |
| KR20050096040A (en) | Method for playbacking content using portable storage by digital rights management, and portable storage for the same | |
| CN101094062A (en) | Method for implementing safe distribution and use of digital content by using memory card | |
| US8245312B2 (en) | Method and apparatus for digital rights management | |
| KR101241413B1 (en) | Apparatus and method for moving and copying right objects between device and portable storage device | |
| KR20110084144A (en) | Method and apparatus for transferring rights object information between device and portable storage device |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100202 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100430 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110125 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110222 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |