CN101030243A - 便携式存储器及其管理数据的方法 - Google Patents
便携式存储器及其管理数据的方法 Download PDFInfo
- Publication number
- CN101030243A CN101030243A CNA2007100787835A CN200710078783A CN101030243A CN 101030243 A CN101030243 A CN 101030243A CN A2007100787835 A CNA2007100787835 A CN A2007100787835A CN 200710078783 A CN200710078783 A CN 200710078783A CN 101030243 A CN101030243 A CN 101030243A
- Authority
- CN
- China
- Prior art keywords
- data
- host apparatus
- drm system
- system identifier
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 26
- 230000015654 memory Effects 0.000 claims description 90
- 238000007726 management method Methods 0.000 claims description 35
- 239000000284 extract Substances 0.000 claims description 10
- 238000013500 data storage Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 5
- 230000001186 cumulative effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Abstract
提供了一种便携式存储器。该存储器包括:多个认证模块,使用不同的相互认证算法执行相互认证;控制模块,控制所述多个认证模块,从而所述多个认证模块中的任何一个可通过从自主机装置接收的认证请求消息中提取的DRM系统标识符执行与主机装置的相互认证;和对象管理模块,使用作为相互认证结果产生的会话密钥保护与主机装置的通信。
Description
本申请以于2006年2月28日在韩国知识产权局提交的第10-2006-0019561号韩国专利申请为基础并要求其优先权,本申请完全公开于此,以资参考。
技术领域
与本发明一致的方法和设备涉及数字版权管理(DRM)。更具体地讲,本发明涉及一种便携式存储器和一种关于数字版权管理的管理便携式存储器的数据的方法。
背景技术
正在积极地进行对数字版权管理(DRM)的研究,使用DRM的商业服务已被引入或者正准备引入。DRM是用于保护可被容易地拷贝和分发的数字内容的技术概念。
已经做了努力来保护数字内容,现有技术关注防止未经授权地访问数字内容。例如,仅允许对数字内容付费的用户访问数字内容。然而,数字内容可被容易地再使用、处理、拷贝和分发。因此,当付费用户未经许可拷贝和分发内容时,没有对内容付费的用户也可使用数字内容。
为了解决这个问题,在分发数字内容之前需要对其加密,并且为了使用加密的数字内容,应该有被称为版权对象(RO)的许可证。
参照图1,装置110可从内容提供者120得到数字内容。这里,内容提供者提供的数字内容已经被加密,为了使用加密的数字内容,应该有RO。
在用户对加密的数字内容付费以后,装置110可从RO发布组织130得到包括使用加密的数字内容的权限的RO。RO包括可对加密的数字内容进行解密的密钥。
RO发布组织130向内容提供者120报告RO发布列表,根据情况,RO发布组织130和内容提供者120可以是同一个主体。
获得RO的装置可经RO使用加密的数字内容。
此外,加密的数字内容可被自由地拷贝和分发给其它装置(未示出)。然而,由于RO包括限制信息,诸如加密的数字内容的允许使用次数或加密的数字内容的使用期限、RO的允许拷贝的次数及其它,所以与加密的数字内容不同,在RO的使用方面存在限制。这种DRM技术有效地保护了数字内容。
由于DRM技术的优点,许多内容提供者正在利用DRM技术以保护他们的内容,并且期望开发更多DRM技术。
此外,在上述现有技术中,装置110存储DRM所需的所有信息,诸如加密的数字内容和RO。然而,最近这种信息被存储在各种类型的便携式存储器中,因而正在开发使数字内容的使用更方便的技术。然而,由于与主机装置(诸如移动电话和PDA)相比,便携式存储器具有很少的计算功能或者没有计算功能,所以难以通过便携式存储器应用各种DRM技术。
韩国未审查的专利10-2004-0053155(便携式信息记录介质)公开了一种在改变应用程序的同时可在同一通信会话中执行多个应用程序的技术。然而,该专利是在简单改变应用程序时可使用现有会话的技术,并没有提出在具有有限功能的便携式存储器中可支持各种DRM功能的技术。
发明内容
本发明的示例性实施例克服以上缺点和以上没有描述的其它缺点。此外,本发明不是必须要克服上述缺点,本发明的示例性实施例可以不克服上述任何问题。
本发明提供了一种在有限性能的便携式存储器中支持多种数字版权管理(DRM)技术的方法和设备。
本发明将不限于上面描述的技术方面。本领域技术人员从下面的详细描述将更加明确地理解这里没有描述的其它方面。
根据本发明的示例性实施例,提供了一种便携式存储器,包括:多个认证模块,使用不同的相互认证算法执行相互认证;控制模块,控制所述多个认证模块,从而所述多个认证模块中的任何一个可通过从自主机装置接收的认证请求消息中提取的DRM系统标识符执行与主机装置的相互认证;和对象管理模块,使用作为相互认证结果产生的会话密钥保护与主机装置的通信。
根据本发明的示例性实施例,提供了一种管理便携式存储器的数据的方法,该方法包括:通过从自主机装置接收的认证请求消息中提取的DRM系统标识符使用多个认证算法之一来执行与主机装置的相互认证;和使用作为相互认证结果产生的会话密钥来保护与主机装置的通信。
附图说明
通过下面参照附图对本发明示例性实施例进行的详细描述,本发明的以上和其它方面将变得清楚,其中:
图1示出现有技术的数字版权管理(DRM)的构思;
图2示出根据本发明示例性实施例的主机状态和便携式存储器之间的连接状态;
图3是示出根据本发明示例性实施例的便携式存储器的框图;
图4是示出根据本发明示例性实施例的存储模块的框图;
图5是示出根据本发明示例性实施例的对象存储区的框图;
图6示出根据本发明示例性实施例的保护密钥表;
图7是示出根据本发明示例性实施例的相互认证处理的流程图;
图8是示出根据本发明示例性实施例的便携式存储器连接至主机装置的处理的流程图;
图9是示出根据本发明示例性实施例的将信息存储在便携式装置中的处理的流程图;和
图10是示出根据本发明示例性实施例的数据检索处理的流程图。
具体实施方式
将参照附图来详细描述本发明的示例性实施例。
通过参照下面对示例性实施例和附图的详细描述,可更容易地理解本发明。然而,可以以许多不同的形式来实现本发明,不应该将本发明解释为限于这里阐述的示例性实施例。相反,提供这些实施例以使得本公开将是完整和彻底的,并将本发明的构思完全传达给本领域技术人员,本发明仅由权利要求限定。贯穿说明书,相同的标号表示相同的部件。
首先,简要描述本发明中使用的术语。关于术语的描述是为了帮助理解本发明。因此,除非以限制的方式清楚地声明某个术语,否则以下关于术语的描述不应该限制本发明示例性实施例的技术构思。
主机装置
主机装置是指可连接至便携式存储器并可通过使用版权对象(RO)来重放内容对象的装置。主机装置可以是便携式内容重放装置,诸如移动电话、PDA或MP3播放器,或者可以是固定类型的内容重放装置,诸如台式计算机或数字TV。
便携式存储器
便携式存储器是指包括可从其读取数据、向其写入数据以及从其删除数据的非易失性存储器(诸如闪存)、具有预定计算功能以及可容易地连接至主机装置和从主机装置断开的存储装置。移动存储装置的一些示例有智能媒介、记忆棒、CF卡、XD卡和多媒体卡。
内容对象
内容对象是加密的数字对象。这里,数字内容不限于视频、音频、静止图像、游戏和文本。
版权对象(RO)
RO是一种允许使用内容对象的许可证。RO包括内容加密密钥、许可信息、约束信息和可使用内容加密密钥识别能够被重放的内容对象的内容对象标识符。
许可信息
许可信息是可重放内容对象的密钥,并且可以是预定的二进制形式。例如,内容加密密钥可以被解密,并可在获取原始内容时使用。
重放方式的一些示例有播放、显示、执行(Execute)和打印。这里,播放是指以音频或视频的形式表达内容对象的权限。例如,如果内容对象是关于视频或音乐的,那么播放可被设置为将被消耗来重放内容对象的RO的许可信息。此外,显示是指将内容对象表达到可视装置的权限,打印是指产生内容对象的硬拷贝的权限。例如,如果内容对象是关于静止视频的,那么为了重放内容对象,显示和打印中的至少一种可被设置为将被消耗的RO的许可信息。此外,执行指的是可使用游戏或其它类型的应用程序的内容对象的权限。例如,在内容对象是Java游戏的情况下,为了重放内容对象,执行可被设置为将被使用的RO的许可信息。
此外,复制(duplication)方法的一些示例是拷贝和移动。拷贝和移动是将存储在一个装置中的RO存储在另一装置中的权限。在移动的情况下,如果RO存储在另一装置中,那么存储在原始装置中的RO被停用,而在拷贝的情况下,即使RO存储在另一装置中,存储在原始装置中的RO也保持激活。这里,停用可指RO的删除。
约束信息
约束信息指示可重放内容对象的限制,一组或多组信息可被设置为约束信息。约束信息的一些示例有计数约束、日期-时间约束、间隔约束和累计时间约束。
这里,计数约束指定内容对象可被重放的次数。例如,如果RO的计数约束被设置为10,那么主机装置通过使用RO可重放内容对象10次。
日期-时间约束限制可重放内容对象的日期和时间,并可包括开始元素和结束元素中的至少一个。在日期-时间约束消耗设置的RO的情况下,主机装置可在开始元素指示的日期和时间之后重放内容对象,并可重放内容对象直到结束元素指示的日期和时间。
间隔约束限制通过使用RO从首次重放内容对象的时刻开始可重放内容对象的时间段。例如,在间隔约束被设置为1周的情况下,如果主机装置通过使用RO在2005年12月1日XX:XX:XX首次重放内容对象,那么主机装置可通过使用RO重放内容对象直到2005年12月8日XX:XX:XX。
累计时间约束限制通过使用RO可重放内容对象的小时的总和。例如,如果累计时间约束被设置为10小时,那么主机装置通过使用RO可重放内容对象10小时。这里,在通过使用RO重放内容对象的次数或日期方面,不限制主机装置。
状态信息
状态信息指示RO的消耗级。例如,在关于RO的约束信息被设置为10,并且主机装置为了使用内容对象已经消耗了RO4小时的情况下,状态信息指示关于主机装置已消耗RO多少小时(4小时)的信息或者主机装置通过使用RO将使用内容对象多少小时(6小时)的信息。状态信息可包括在RO中,或者存储RO的装置可将状态信息作为单独的信息而将状态信息与RO一起管理。
元信息
元信息是关于RO的元数据,其可包括与许可信息、约束信息和状态信息有关的数据中的至少一种。
如果必要的话将单独解释以上没有解释的术语。
图2示出根据本发明示例性实施例的主机装置和便携式存储器之间的连接状态。
主机装置200可经便携式存储器接口模块220与便携式存储器300连接,并可包括DRM系统210-1至210-N中的一个或多个。这里,“DRM系统”是执行DRM工作的模块,每个DRM系统210-1至210-N支持不同的DRM技术。
DRM系统210-1至210-N拥有其自身独有的标识符。标识符可根据每个DRM系统210-1至210-N的提供者之间的相互协定已被分配。在主机装置200将DRM有关数据发送给便携式存储器300的情况下,在操作的DRM系统的标识符与DRM系统的标识符一起被发送。因此,便携式存储器可得知主机装置200使用哪种类型的DRM系统。
以下,在指示多个DRM系统210-1至210-N之一的情况下,使用格式“210-x”来指示DRM系统。
图3是示出根据本发明示例性实施例的便携式存储器的框图。示出的便携式存储器300包括主机接口模块310、存储模块320、控制模块330、对象管理模块340和多个认证模块350-1至350-M。以下,当提到多个认证模块350-1至350-M中的任何一个时,该认证模块被称为“350-x”。
主机接口模块310向主机装置200发送数据或者从主机装置200接收数据。因此,便携式存储器300可经主机接口模块310与主机装置200连接。这里,“连接”是指电连接,即,便携式存储器300与主机装置200通过有线媒介相互通信的状态。然而,这只是示例性的,“连接”应该包括如下含义,即,便携式存储器300和主机装置200处于它们可在无线状态下通过无线媒介相互通信的状态。
存储模块320存储预定信息或数据。为此,存储模块320包括诸如闪存的存储介质。优选地,如图4所示,存储模块320拥有的存储空间可被划分为安全存储区410和一般存储区。
其安全不重要的数据(“非安全数据”)被存储在一般存储区420中。相反,需要保护的数据(“安全数据”)被存储在安全存储区410中。存储在安全存储区410中的数据可被物理或逻辑地保护以防止外部装置或外部模块接近。
根据本发明的示例性实施例,安全存储区410可被划分为对象存储区412和保护密钥存储区414。
对象存储区412存储主机装置200发送的数据或作为与主机装置200通信的结果产生的数据中需要保护的数据。可以预先定义哪些数据可存储在对象存储区412中。
对象存储区412包括多个对象存储槽510-1至510-N。
DRM系统标识符与预定的安全数据一起被存储在每个对象存储槽中。例如,如图5所示,对象存储槽510-x的一部分(从开始位到第p位)是DRM系统标识符字段520,其余部分(从第(p+1)位到第q位)是存储安全数据的数据字段530。便携式存储器300可经DRM系统标识符字段520得知每个对象存储槽510-1至510-L中存储什么样的与DRM系统有关的数据。
根据本发明的示例性实施例,图5所示的对象存储槽510可包括概要信息字段(未示出)以及DRM系统标识符字段520和数据字段530。这里,概要信息字段可存储指示包括在数据字段530中的数据的类型的标识信息。例如,通过分配2比特作为概要信息字段,那么可分配00(用于RO)、01(用于状态信息)和10(用于元信息)。这里,由于不用解密就可得知存储的数据,所以在从主机装置200接收到数据检索请求或数据发送请求并且需要将特定数据发送给主机装置200的情况下,主机装置200可使用概要信息字段来检索期望的数据。如果使用了概要信息字段,那么当主机装置200发送数据时可将存储在概要信息字段中的概要信息一起发送,并且控制模块330可提取所述信息。
此外,保护密钥存储区414存储DRM系统分配的预定的保护密钥。例如,保护密钥存储区414可存储包括对应于每个DRM系统的DRM系统标识符610和保护密钥620的保护密钥表600。对应于每个DRM系统的保护密钥620是根据DRM系统提供者之间的相互协定分配给每个DRM系统的独有加密密钥。在根据主机装置200使用的DRM系统210-x,与主机装置200通信时接收的数据被存储在存储模块320的安全存储区410内的对象存储区412中的情况下,保护密钥用于保护要存储的数据。
参照图3,控制模块330控制构成便携式存储器300的模块310、320、340以及350-1至350-M的操作。控制模块330可从接收的信息识别出DRM系统标识符,并可通过确认的DRM系统标识符确定将被操作的认证模块350-x或者可控制对象管理模块340。
作为相互认证工作的结果,对象管理模块340使用产生的会话密钥保护与主机装置200的通信。具体地讲,对象管理模块340可使用会话密钥对从主机装置200接收的数据进行解密,或者可使用会话密钥来加密将发送给主机装置200的数据。
此外,对象管理模块340可通过密码术来保护将存储在存储模块320的安全存储区410中的对象管理区412中的数据。具体地讲,对象管理模块340使用保护密钥对将被存储在对象存储区412中的数据进行加密,在存储在对象存储区412中的加密的数据被提供给主机装置200的情况下,使用保护密钥来解密数据。这里,可根据主机装置200使用的DRM系统来确定使用的保护密钥,并可通过从主机装置200接收的DRM系统标识符来得知DRM系统的类型。
此外,在数据存储在对象存储区412中的情况下,对象存储模块340可将有关的DRM系统标识符存储在与所述数据相同的对象存储槽中以确认将被存储的数据与哪个DRM系统有关。
作为本发明的示例性实施例,对象管理模块340可使用对称密钥密码术方法,诸如数据加密标准(DES)或高级加密标准(AES)。该对象管理模块340通过与控制模块330集成,可实现为单个模块。
多个认证模块350-1至350-M执行与主机装置200的相互认证工作。所使用的相互认证算法可根据DRM系统而不同,所述多个认证模块350-1至350-M使用由与每个认证模块相应的DRM系统使用的相互认证算法。每个认证模块350-1至350-M可对应于主机装置200的DRM系统210-1至210-N。换句话说,便携式存储器300并不总是拥有对应于所有DRM系统210-1至210-N的认证模块,根据示例性实施例,可存在不能被便携式存储器300覆盖的DRM系统。这可在制造便携式存储器300时根据便携式存储器300的需求趋势来确定,本发明不限于便携式存储器300的认证模块350-1至350-M的单元的类型或数量。换句话说,便携式存储器300可与各种DRM系统执行DRM工作。
图7是示出根据本发明示例性实施例的相互认证处理的流程图。所示出的相互认证处理只是示例性的,本发明不限于此。
在本发明的示例性实施例中,“H”表示属于主机装置200或者由主机装置200产生的数据,“P”表示属于便携式存储器300或者由便携式存储器300产生的数据。
首先,如果主机装置200与便携式存储器300连接,那么主机装置200向便携式存储器300请求相互认证(操作S710)。这里,主机装置200可发送由认证机构发放的主机装置200的证书-H。证书-H包括主机装置200的ID-H和公钥-H,并被电子签名。
接收到主机装置200的证书-H的便携式存储器300通过使用证书注销列表(CRL)来确定证书-H是否有效(操作S712)。如果主机装置200的证书-H还没有在CRL中注册,那么便携式存储器300可通过证书-H获得主机装置200的公钥-H。
如果通过证书-H的确认确定主机装置200正确,那么便携式存储器300产生随机数-P(操作S714),并用主机装置200的公钥-H对产生的随机数-P加密(操作S716)。
便携式存储器300执行相互认证响应(操作S720)。在相互认证响应时,便携式存储器300发送发放的便携式存储器300的证书-P和加密的随机数-P。证书-P包括便携式存储器300的ID-P和公钥-P,并被认证机构电子签名。
主机装置200通过证书-P确认便携式存储器300是正确的装置,并用其自身的密钥-H对随机数-P解密(操作S722)。这里,主机装置200可通过证书-P获得便携式存储器300的公钥-P。此外,与在便携式存储器中一样,可通过CRL执行认证P确认工作。
在确定便携式存储器300正确的情况下,主机装置200产生随机数-H(操作S724),并用便携式存储器300的公钥-P对产生的随机数-H加密(操作S726)。
然后,主机装置200将相互认证终止请求发送给便携式存储器300(操作S730),并且主机装置200发送加密的随机数-H。
接收到加密的随机数-H的便携式存储器300用其自身的密钥对加密的随机数-H解密(操作S732)。
这样,主机装置200和便携式存储器300共享两个随机数(随机数-H和随机数-P)。
作为相互认证的结果,共享两个随机数的主机装置200和便携式存储器300使用两个随机数产生会话密钥(操作S740和S742)。这里,主机装置200和便携式存储器300使用相同的密钥产生算法来产生会话密钥。因此,可在主机装置200和便携式存储器300之间的数据传输中保持安全。
将参照图8和至图10来描述根据本发明示例性实施例的便携式存储器300的操作。
图8是示出根据本发明示例性实施例的便携式存储器连接至主机装置的处理的流程图。
首先,主机装置200确定将被使用的DRM系统210-x,并将包括DRM系统的标识符的认证请求消息发送给便携式存储器300。
如果便携式存储器300的主机接口模块310从主机装置200接收到认证请求消息(操作S810),那么控制模块330提取DRM系统标识符(操作S820)。这里,控制模块330可通过DRM系统标识符检查主机装置操作哪个DRM系统。
控制模块330将认证请求消息传递给多个认证模块350-1至350-M中对应于DRM系统标识符的认证模块(操作S830)。
多个认证模块350-1至350-M中从控制模块330接收认证请求消息的认证模块350-x执行与主机装置200的DRM系统210-x的相互认证工作(操作S840)。在相互认证工作期间发送和接收的信息通过主机接口模块310。
完成相互认证工作的认证模块350-x将作为相互认证结果产生的会话密钥发送给对象管理模块340(操作S850)。
对象管理模块340使用从认证模块350-x发送的会话密钥来保护与主机装置的通信(操作S860)。
对象管理模块340可将从认证模块350-x发送的会话密钥存储在存储模块320的安全存储区410内的对象存储区412中。这里,会话密钥和与认证模块350-x执行相互认证工作的DRM系统的标识符一起被存储。此外,在对象管理模块340从主机装置200的特定DRM系统210-x断开的情况下,对象管理模块340可删除作为与DRM系统210-x的相互认证工作的结果产生的会话密钥。
图9是示出根据本发明示例性实施例的将信息存储在便携式装置中的处理的流程图。
在相互认证工作完成之后,在预定的安全数据存储在便携式存储器300中的情况下,主机装置200的DRM系统210-x对DRM系统自身将存储的数据进行加密,并产生包括加密的数据的存储请求消息。这里,主机装置200将DRM系统210-x的标识符插入存储请求消息,并将该消息发送给便携式存储器300。
如果主机接口模块310从主机装置200接收到存储请求消息(操作S910),那么控制模块330从存储请求消息中提取DRM系统标识符,并将该标识符发送给对象管理模块340(操作S920)。
对象管理模块340使用与从控制模块330发送的DRM系统标识符对应的会话密钥对包括在存储请求消息中的加密的数据进行解密(操作S930)。如果会话密钥已存储在安全存储区410的对象存储区412中,对象管理模块340可使用从控制模块330发送的DRM系统标识符来检索需要的会话密钥。
在对加密的数据解密之后,对象管理模块340从存储在安全密钥存储区414中的保护密钥表中提取对应于DRM系统标识符的保护密钥(操作S940),并使用提取的保护密钥对解密的数据进行加密(操作S950)。
如果数据被加密,那么对象管理模块340将加密的数据和DRM系统标识符存储在存储模块320的安全存储区410内的对象存储区412的空对象存储槽中(操作S960)。
图10是示出根据本发明示例性实施例的数据检索处理的流程图。
在主机装置200使用预定的DRM系统210-x检索存储在便携式存储器300中的安全数据的情况下,DRM系统210-x产生检索请求消息。这里,主机装置200将DRM系统210-x的标识符插入检索请求消息,并将该标识符发送给便携式存储器300。
如果主机接口模块310从主机装置200接收到检索请求消息(操作S1010),那么控制模块330从检索请求消息中提取DRM系统标识符,并将该标识符传递给对象管理模块340(操作S1020)。
对象管理模块340可使用从控制模块330发送的DRM系统标识符来检索存储在存储模块320的安全存储区410内的对象存储区412中的数据中的与DRM系统210-x有关的数据(操作S1030)。
由于检索的数据处于用会话密钥加密的状态,所以对象管理模块340从存储在保护密钥存储区414中的保护密钥表中提取对应于DRM系统的保护密钥(操作S1040),并可使用提取的保护密钥对加密的数据解密(操作S1050)。
然后,对象管理模块340可将检索结果提供给主机装置200(操作S1060)。这里,检索结果的提供可指提供检索的数据的列表。主机装置200可选择特定数据,对象管理模块340可通过主机接口模块310将选择的数据发送给主机装置200。
作为另一示例性实施例,在操作S1060中检索结果的提供可指检索数据自身被发送给主机装置200。
在存储在对象存储区412中的数据被发送给主机装置200的情况下,对象管理模块340可使用与在操作S1020从控制模块330发送的DRM系统标识符对应的会话密钥对将被发送的数据加密。
本领域普通技术人员应该理解,在不脱离权利要求所限定的本发明示例性实施例的精神和范围的情况下,可在形式和细节上进行各种替换、修改和改变。因此,应该理解,上述示例性实施例仅仅是为了示例的目的,不应该被解释为对本发明的限制。
本发明示例性实施例的方法和设备具有以下优点:
首先,一个便携式存储器可支持多个DRM系统,而不必具有复杂的结构。
第二,在与现有技术相比减少所需资源量的同时,可支持多个DRM系统。
第三,当新系统出现时,可仅通过对认证模块和DRM系统标识符的开发和定义来容易地改变支持DRM系统的便携式存储器的架构。
Claims (14)
1、一种便携式存储器,包括:
多个认证模块,使用不同的相互认证算法执行相互认证;
控制模块,控制所述多个认证模块,从而所述多个认证模块中的任何一个通过从自主机装置接收的认证请求消息中提取的DRM系统标识符执行与主机装置的相互认证;和
对象管理模块,使用作为相互认证结果产生的会话密钥保护与主机装置的通信。
2、如权利要求1所述的存储器,还包括:存储模块,具有用于存储从主机装置接收的数据的多个对象存储槽。
3、如权利要求2所述的存储器,其中,对象管理模块将DRM系统标识符和会话密钥存储在存储模块中,如果从主机装置接收到具有附着的DRM系统标识符的预定的加密数据,那么使用附于加密的数据的DRM系统标识符来检索会话密钥以对加密的数据进行解密。
4、如权利要求2所述的存储器,其中,DRM系统标识符附于从主机装置接收的数据上,所述多个对象存储槽包括存储每个DRM系统标识符的DRM标识符字段和存储接收的数据的数据字段。
5、如权利要求4所述的存储器,其中,如果从主机装置接收到数据检索请求,那么对象管理模块使用包括在数据检索请求中的DRM系统标识符从存储模块中检索数据。
6、如权利要求2所述的存储器,其中,对象管理模块使用对应于DRM系统标识符的保护密钥来保护存储在对象存储槽中的数据。
7、如权利要求6所述的存储器,其中,存储模块包括指示DRM系统标识符和保护密钥之间的对应关系的保护密钥表,对象管理模块从保护密钥表中检索需要的保护密钥。
8、一种便携式存储器的数据管理方法,该方法包括:
使用从自主机装置接收的认证请求消息中提取的DRM系统标识符使用多个认证算法中的任何一个来执行与主机装置的相互认证;和
使用作为相互认证结果产生的会话密钥来保护与主机装置的通信。
9、如权利要求8所述的方法,还包括:
将DRM系统标识符和会话密钥存储在安全存储区中;
如果从主机装置接收到加密的数据,那么使用附于加密的数据的DRM系统标识符从安全存储区中检索会话密钥;和
使用会话密钥对加密的数据进行解密。
10、如权利要求8所述的方法,还包括:
如果从主机装置接收到数据存储请求消息,那么从数据存储请求消息中提取DRM系统标识符;和
存储提取的DRM系统标识符和请求存储的数据。
11、如权利要求9所述的方法,其中,安全存储区包括用于存储从主机装置接收的数据的多个对象存储槽。
12、如权利要求11所述的方法,其中,所述多个对象存储槽包括存储DRM系统标识符的DRM标识符字段和存储接收的数据的数据字段。
13、如权利要求11所述的方法,还包括:
使用对应于DRM系统标识符的保护密钥来保护存储在对象存储槽中的数据。
14、如权利要求8所述的方法,还包括:
如果从主机装置接收到检索请求消息,那么从检索请求消息中提取DRM系统标识符;和
使用提取的DRM系统标识符来检索请求检索的数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060019561A KR100703811B1 (ko) | 2006-02-28 | 2006-02-28 | 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법 |
KR1020060019561 | 2006-02-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101030243A true CN101030243A (zh) | 2007-09-05 |
CN100495423C CN100495423C (zh) | 2009-06-03 |
Family
ID=37907727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2007100787835A Expired - Fee Related CN100495423C (zh) | 2006-02-28 | 2007-02-27 | 便携式存储器及其管理数据的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20070220616A1 (zh) |
EP (1) | EP1826698A3 (zh) |
JP (1) | JP4895845B2 (zh) |
KR (1) | KR100703811B1 (zh) |
CN (1) | CN100495423C (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102752269A (zh) * | 2011-04-21 | 2012-10-24 | 中国移动通信集团广东有限公司 | 基于云计算的身份认证的方法、系统及云端服务器 |
CN103093141A (zh) * | 2013-01-17 | 2013-05-08 | 北京华大信安科技有限公司 | 安全主控芯片cos的下载方法、引导方法及装置 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008103844A (ja) * | 2006-10-17 | 2008-05-01 | Toshiba Corp | 再生装置および鍵管理方法 |
JP4867760B2 (ja) * | 2007-03-30 | 2012-02-01 | ソニー株式会社 | 情報処理装置および方法、並びに情報処理システム |
US8539233B2 (en) * | 2007-05-24 | 2013-09-17 | Microsoft Corporation | Binding content licenses to portable storage devices |
JP2009525530A (ja) * | 2007-06-19 | 2009-07-09 | トレック・2000・インターナショナル・リミテッド | 外部記憶装置のコンテンツを読み出すためのシステム、方法、および、装置 |
JP2009003676A (ja) * | 2007-06-21 | 2009-01-08 | Sony Corp | 電子機器、および情報処理方法 |
US8745346B2 (en) | 2008-03-18 | 2014-06-03 | Microsoft Corporation | Time managed read and write access to a data storage device |
US8082582B2 (en) * | 2008-05-21 | 2011-12-20 | Mediatek Inc. | Authorization system of navigation device and associated authorization method |
CN101685425A (zh) * | 2008-09-28 | 2010-03-31 | 联想(北京)有限公司 | 移动存储设备及实现移动存储设备加密的方法 |
US9075999B2 (en) * | 2009-04-28 | 2015-07-07 | Sandisk Technologies Inc. | Memory device and method for adaptive protection of content |
JP5763993B2 (ja) * | 2011-07-08 | 2015-08-12 | 泰治郎 伊東 | 電子タグ認証システム及び電子タグ |
US20130174248A1 (en) * | 2011-12-29 | 2013-07-04 | Donald J. Molaro | Portable data-storage device configured to enable a plurality of host devices secure access to data through mutual authentication |
CN102882686A (zh) * | 2012-10-09 | 2013-01-16 | 北京深思洛克软件技术股份有限公司 | 一种认证方法及装置 |
JP6176020B2 (ja) | 2013-09-17 | 2017-08-09 | 株式会社リコー | 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体 |
EP3086252B1 (en) * | 2013-12-16 | 2020-03-04 | Panasonic Intellectual Property Management Co., Ltd. | Authentication system and authentication method |
JP6268616B2 (ja) * | 2013-12-16 | 2018-01-31 | パナソニックIpマネジメント株式会社 | 認証システムおよび認証方法 |
JP6372809B2 (ja) * | 2013-12-16 | 2018-08-15 | パナソニックIpマネジメント株式会社 | 認証システム、認証方法および認証装置 |
WO2020149555A1 (ko) * | 2019-01-14 | 2020-07-23 | 삼성전자 주식회사 | 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5416840A (en) * | 1993-07-06 | 1995-05-16 | Phoenix Technologies, Ltd. | Software catalog encoding method and system |
US6651168B1 (en) * | 1999-01-29 | 2003-11-18 | International Business Machines, Corp. | Authentication framework for multiple authentication processes and mechanisms |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
US6954753B1 (en) * | 1999-10-20 | 2005-10-11 | Hewlett-Packard Development Company, L.P. | Transparent electronic safety deposit box |
NZ513862A (en) * | 2000-01-21 | 2001-09-28 | Sony Corp | Data authentication system |
JP2001203686A (ja) * | 2000-01-21 | 2001-07-27 | Sony Corp | データ処理装置、データ処理方法およびデータ検証値付与方法、並びにプログラム提供媒体 |
JP2004531780A (ja) * | 2000-06-22 | 2004-10-14 | マイクロソフト コーポレーション | 分散型コンピューティングサービスプラットフォーム |
JP4608749B2 (ja) * | 2000-07-24 | 2011-01-12 | ソニー株式会社 | データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体 |
JP2002117376A (ja) * | 2000-10-04 | 2002-04-19 | Fujitsu Ltd | 著作権情報照会装置 |
JP4714980B2 (ja) * | 2000-10-17 | 2011-07-06 | ソニー株式会社 | コンテンツ受信装置及びコンテンツ受信方法 |
US6824064B2 (en) * | 2000-12-06 | 2004-11-30 | Mobile-Mind, Inc. | Concurrent communication with multiple applications on a smart card |
US20030033524A1 (en) * | 2001-08-13 | 2003-02-13 | Luu Tran | Client aware authentication in a wireless portal system |
JP2004013744A (ja) * | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | デジタルコンテンツの発行システム及び発行方法 |
US7152243B2 (en) * | 2002-06-27 | 2006-12-19 | Microsoft Corporation | Providing a secure hardware identifier (HWID) for use in connection with digital rights management (DRM) system |
JP4536330B2 (ja) * | 2003-03-06 | 2010-09-01 | ソニー株式会社 | データ処理装置、および、その方法 |
EP1571556A1 (en) * | 2003-07-25 | 2005-09-07 | Matsushita Electric Industrial Co., Ltd. | Data processing apparatus and data distributing apparatus |
JP2005140823A (ja) * | 2003-11-04 | 2005-06-02 | Sony Corp | 情報処理装置、制御方法、プログラム、並びに記録媒体 |
EP1733504A4 (en) * | 2004-03-22 | 2011-05-25 | Samsung Electronics Co Ltd | AUTHENTICATION BETWEEN FACILITY AND PORTABLE STORAGE |
KR20050094273A (ko) * | 2004-03-22 | 2005-09-27 | 삼성전자주식회사 | 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법 |
JP2005310025A (ja) * | 2004-04-26 | 2005-11-04 | Hitachi Ltd | ストレージ装置、計算機システムおよびイニシエータ認可方法 |
KR101169021B1 (ko) * | 2004-05-31 | 2012-07-26 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치 |
KR101152388B1 (ko) * | 2004-05-31 | 2012-06-05 | 삼성전자주식회사 | 휴대용 저장장치와 디바이스에서 다수의 어플리케이션을수행하는 방법 및 장치 |
KR101100391B1 (ko) * | 2004-06-01 | 2012-01-02 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
JP4579597B2 (ja) * | 2004-06-30 | 2010-11-10 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
KR100564731B1 (ko) * | 2004-08-13 | 2006-03-28 | (주)잉카엔트웍스 | 네트워크를 통하여 개인 휴대 단말기로 데이터를 전송하는방법 및 그 시스템 |
KR100678893B1 (ko) * | 2004-09-16 | 2007-02-07 | 삼성전자주식회사 | 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치 |
KR100628655B1 (ko) * | 2004-10-20 | 2006-09-26 | 한국전자통신연구원 | 상이한 디지털 저작권 관리 도메인간의 콘텐츠 교환을 위한방법 및 시스템 |
-
2006
- 2006-02-28 KR KR1020060019561A patent/KR100703811B1/ko not_active IP Right Cessation
-
2007
- 2007-01-12 US US11/652,495 patent/US20070220616A1/en not_active Abandoned
- 2007-02-02 EP EP07101687A patent/EP1826698A3/en not_active Withdrawn
- 2007-02-06 JP JP2007026501A patent/JP4895845B2/ja not_active Expired - Fee Related
- 2007-02-27 CN CNB2007100787835A patent/CN100495423C/zh not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102752269A (zh) * | 2011-04-21 | 2012-10-24 | 中国移动通信集团广东有限公司 | 基于云计算的身份认证的方法、系统及云端服务器 |
CN102752269B (zh) * | 2011-04-21 | 2015-10-07 | 中国移动通信集团广东有限公司 | 基于云计算的身份认证的方法、系统及云端服务器 |
CN103093141A (zh) * | 2013-01-17 | 2013-05-08 | 北京华大信安科技有限公司 | 安全主控芯片cos的下载方法、引导方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN100495423C (zh) | 2009-06-03 |
JP4895845B2 (ja) | 2012-03-14 |
EP1826698A3 (en) | 2010-10-27 |
US20070220616A1 (en) | 2007-09-20 |
JP2007234003A (ja) | 2007-09-13 |
EP1826698A2 (en) | 2007-08-29 |
KR100703811B1 (ko) | 2007-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101030243A (zh) | 便携式存储器及其管理数据的方法 | |
US10148625B2 (en) | Secure transfer and tracking of data using removable nonvolatile memory devices | |
CN1961370A (zh) | 基于数字权限管理重放内容的方法和设备及便携式存储器 | |
CN1879102A (zh) | 在便携式存储器和装置之间重放基于数字版权管理的内容的方法和设备及其便携式存储器 | |
CN1280737C (zh) | 移动存储设备与读写识别设备的安全认证方法 | |
CN1860471A (zh) | 数字权限管理结构、便携式存储装置以及使用该便携式存储装置的内容管理方法 | |
CN1961311A (zh) | 在装置和便携式存储器之间传输权限对象信息的方法和设备 | |
CN1534655A (zh) | 把应该隐藏的数据加密,输入输出的方法和装置 | |
CN1826000A (zh) | 便携式信息终端和数据保护方法 | |
CN1934564A (zh) | 使用证书撤销列表进行数字权限管理的方法和设备 | |
CN1490771A (zh) | 能够使用具有版权保护功能的记录介质的终端设备 | |
CN1786867A (zh) | 文档加密、解密的方法及其安全管理存储设备和系统方法 | |
CN1977490A (zh) | 存储媒体处理方法、存储媒体处理装置以及程序 | |
CN1950806A (zh) | 利用保密装置的数字著作权管理 | |
CN1303514C (zh) | 把应该隐藏的数据加密,输入输出的方法和装置 | |
CN1682205A (zh) | 用于加密和解密元数据的方法和用于管理元数据的方法及其系统 | |
CN1961301A (zh) | 在便携式存储装置和数字装置之间运行多个应用的设备和方法 | |
CN1812463A (zh) | 信息处理、存储装置及功能扩展系统、方法、删除方法 | |
CN1501263A (zh) | 借助半导体存储装置实现数据安全存储和算法存储的方法 | |
US8438112B2 (en) | Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device | |
CN1141707C (zh) | 内容信息记录方法及内容信息记录装置 | |
CN1842759A (zh) | 便携式存储装置以及在便携式存储装置中管理文件的方法 | |
CN1617153A (zh) | 内容使用管理系统和方法、内容播放设备和方法、计算机程序 | |
CN1205779C (zh) | 防止非法复制数字内容的系统 | |
CN1522411A (zh) | 信息处理设备、方法、记录介质和程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090603 Termination date: 20160227 |