CN1934821A - 装置和便携式存储器之间的认证 - Google Patents

装置和便携式存储器之间的认证 Download PDF

Info

Publication number
CN1934821A
CN1934821A CNA2005800092619A CN200580009261A CN1934821A CN 1934821 A CN1934821 A CN 1934821A CN A2005800092619 A CNA2005800092619 A CN A2005800092619A CN 200580009261 A CN200580009261 A CN 200580009261A CN 1934821 A CN1934821 A CN 1934821A
Authority
CN
China
Prior art keywords
random number
key
pocket memory
memory
apdu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800092619A
Other languages
English (en)
Inventor
李炳来
金泰成
尹重哲
郑勍任
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN1934821A publication Critical patent/CN1934821A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

对于数字权限管理(DRM),一种由装置执行的用于在装置和便携式存储器之间执行认证的方法,包括:将第一密钥发送到便携式存储器;从便携式存储器接收第三密钥和第一加密随机数,并使用与第一密钥有关的第二密钥对第一加密随机数解密,其中,通过使用第一密钥对第一随机数加密来获得所述第一加密随机数;通过使用第三密钥对第二随机数加密来生成第二加密随机数,并将第二加密随机数发送到便携式存储器;以及使用第一随机数和第二随机数生成会话密钥。该技术保证用于DRM的在装置和便携式存储器之间的安全认证。

Description

装置和便携式存储器之间的认证
                       技术领域
本发明涉及数字权限管理(DRM)技术,更具体地说,涉及一种用于DRM的装置和便携式存储器之间的认证的技术。
                       背景技术
近来已积极研究和开发数字权限管理(DRM)。日益使用运用DRM的商用服务。需要使用DRM的原因在于数字内容的以下各种特点。也就是说,不同于模拟数据,数字内容可被无损失地复制,并可容易地再次使用、处理和发布,并且只需少量的成本来复制和发布数字内容。然而,需要大量成本、劳动和时间来制作数字内容。因此,当未经允许就复制和发布数字内容时,数字内容的制作者可能损失其利益,并且其创作热情受到伤害。结果,可能阻碍数字内容商业的发展。
有一些努力来保护数字内容。传统地,数字内容包含已经关注于防止对数字内容的未认证的访问,从而仅允许付费的人访问数字内容。
因此,对访问数字内容付费的人被允许访问未加密的数字内容,而未付费的人不被允许访问数字内容。然而,在此情况下,当付费的人期望将数字内容发布到其它人时,其它人可无需付费而使用数字内容。为了解决该问题,引入DRM。在DRM中,允许任何人随意访问编码的数字内容,但需要被称为权限对象的许可证对数字内容解码并执行它。因此,可通过使用DRM更有效地保护数字内容。
将参照图1描述数字权限管理(DRM)的概念。DRM涉及管理使用诸如加密或加扰的方法保护的内容(下文中,称为加密的内容)以及允许访问加密的内容的权限对象。
参照图1,DRM系统包括期望访问由DRM保护的内容的用户110和150、发放通过DRM保护的内容的内容发放器120、发放包含对访问内容的权限的权限对象的权限发放器130以及发放证书的证书鉴权140。
在操作中,用户110可按由DRM保护的加密的格式从内容发放器120获得期望的内容。用户110可从自权限发放器130接收的权限对象获得对播放加密的内容的许可证。其后,用户110可播放内容加密。由于加密的内容可自由传播或发布,因此用户110可将加密的内容自由地发送到用户150。用户150需要对播放加密的内容的权限对象。可从权限发放器130获得权限对象。同时,证书鉴权140发放指示内容发放器120是认证的并且用户110和150是正确的用户的证书。当制造装置时,可将证书嵌入到由用户110和150使用的装置,在预定持续时间过去之后,可由证书鉴权140重新发放证书。
发明公开
                       技术问题
如上所述,DRM保护制作或提供数字内容的人的利益,因此,有助于促进数字内容产业的增长。然而,不便之处在于可使用移动装置在用户110和150之间传递权限对象或加密的内容。当使用便携式存储器时,可在装置之间容易地移动权限对象和加密的内容。在此情况下,需要作为用于启用装置和在装置之间进行中继的便携式存储器之间的安全数据传输的预处理的认证。
                       技术方案
本发明提供一种用于在装置和便携式存储器之间安全认证的方法。
本发明还提供一种用于安全认证的装置和便携式存储器。
当浏览以下说明书、附图和权利要求时,本发明的上述和其它目的、特点和优点对本领域技术人员将变得清楚。
根据本发明的一方面,提供一种由装置执行的在装置和便携式存储器之间认证的方法。该方法包括:将第一密钥发送到便携式存储器;从便携式存储器接收第三密钥和通过使用第一密钥对第一随机数加密获得的第一加密随机数,并使用与第一密钥有关的第二密钥对第一加密随机数解密;通过使用第三密钥对第二随机数加密生成第二加密随机数,并将第二加密随机数发送到便携式存储器;以及使用第一随机数和第二随机数生成会话密钥。
根据本发明另一方面,提供一种由便携式存储器执行的在装置和便携式存储器之间认证的方法,该方法包括:接收第一密钥;通过使用第一密钥对第一随机数加密获得第一加密随机数,并发送第一加密随机数和第三密钥;从装置接收通过使用第三密钥对第二随机数加密获得的第二加密随机数,并使用第四密钥对第二加密随机数解密;以及使用第一随机数和第二随机数生成会话密钥。
根据本发明另一方面,提供一种在装置和便携式存储器之间的安全数据传输方法,该方法包括:设置发送序列计数的初始值;在将发送到便携式存储器的应用协议数据单元(APDU)中嵌入发送序列计数的值,而在APDU中嵌入发送序列计数的值之后从初始值将发送序列计数增加1;以及在便携式存储器处接收APDU并确定嵌入在接收的APDU中的发送序列计数的值是否正确。
根据本发明另一方面,提供一种在装置和便携式存储器之间的安全数据传输的方法,该方法包括:设置发送序列计数的初始值;在将发送到装置的应用协议数据单元(APDU)中嵌入发送序列计数的值,而在APDU中嵌入发送序列计数的值之后从初始值将发送序列计数增加1;以及在装置处接收APDU并确定嵌入在接收的APDU中的发送序列计数的值是否正确。
根据本发明另一方面,提供一种便携式存储器,包括:接口单元,用于与装置连接;公钥加密模块,用于使用从自通过接口单元连接的装置接收的装置证书中获得的第一密钥对第一随机数加密,并通过使用第四密钥对通过接口单元从装置接收的加密的第二随机数解密来获得第二随机数;以及会话密钥生成模块,用于使用第一随机数和第二随机数生成会话密钥。
根据本发明另一方面,提供一种装置,包括:接口单元,用于与便携式存储器连接;公钥加密模块,用于通过使用第二密钥对通过接口单元从便携式存储器接收的加密的第一随机数解密来获得第一随机数,使用从自通过接口单元连接的便携式存储器接收的便携式存储器证书获得的第三密钥对第二随机数加密;以及会话密钥生成模块,用于使用第一随机数和第二随机数生成会话密钥。
                         附图说明
通过参照附图详细描述本发明的示例性实施例,本发明的上述和其它特点和优点将变得更加清楚,其中:
图1是传统数字权限管理(DRM)的概念图;
图2是示出本发明实施例的数字权限的概念的示意图;
图3是示出根据本发明实施例的认证过程的示图;
图4是示出在本发明实施例中使用的发送序列计数的DRM过程的示图;
图5是根据本发明实施例的安全多媒体卡的功能框图;以及
图6是根据本发明实施例的装置的功能框图。
                       具体实施方式
以下,将通过参照附图描述本发明的实施例。
在进行详细描述之前,将简要描述本说明书中使用的术语。下面描述的术语将理解为更好地理解说明书,未在此明确定义的术语并非想要限制本发明的广泛的方面。
公钥密码
公钥密码被称为非对称密码,其中,用于加密的密钥不同于用于解密的密钥。公钥算法对公众开放,但不可能或难以仅用密码算法、加密密钥和密码文本对原始内容解密。公钥密码系统的示例包括Diffle-Hellman密码系统、RSA密码系统、E1Gamal密码系统和椭圆曲线密码系统。公钥密码比对称密钥密码大约慢100-1000倍。因此,公钥密码通常用于交换数字签名,而不用于内容的加密。
对称密钥密码
对称密钥密码是被称对加密和解密使用相同密钥的秘密密钥密码的对称密码。数据加密标准(DES)是公知的对称密码。近来,使用先进加密标准(AES)的应用已经增加。
证书
证书鉴权关于公钥密码证明公钥的用户。证书是包含公钥和使用私钥由证书鉴权签署的个人标识信息的消息。因此,可通过将证书鉴权的公钥应用于证书而容易地考虑证书的真实性,因此,可防止攻击者调制用户的公钥。
数字签名
生成数字签名以指示已由真实的签名者写入文档。数字签名的示例是RSA数字签名、ElGamal数字签名、DSA数字签名和Schnorr数字签名。当使用RSA数字签名时,发送者以其私钥对消息加密并将加密的消息发送到接收方。接收方对加密的消息解密。在此情况下,证明消息已由发送者加密。
随机数
随机数是具有随机特性的数字或字符的序列。由于其花费较多来生成完整的随机数因此可使用伪随机数。
便携式存储器装置
用于本发明的便携式存储器装置包括诸如闪速存储器的非易失性存储器,可向其写入数据、从其读取数据并从其中删除数据,并且其可连接到装置。这样的便携式存储器装置的示例是智能介质、存储棒、致密闪速(CF)卡、xD卡和多媒体卡。下文中,安全多媒体卡(MMC)将被解释为便携式存储器装置。
图2是示出本发明实施例的数字权限的概念的示意图。
用户210可从内容发放器220获得加密的内容。加密的内容是通过数字权限管理(DRM)保护的内容。为了播放加密的内容,需要用于加密的内容的权限对象。权限对象包含对内容的权限的定义以及对权限的约束,并可包含对权限对象自身的权限。对内容的权限的示例可以是回放。约束的示例可以是回放数量、回放时间和回放持续时间。对权限对象的权限的示例可以是移动或复制。换句话说,包含对移动的权限的权限对象可被移动到另一装置或安全多媒体卡。包含对复制的权限的权限对象可被复制到另一装置或安全多媒体卡。当移动权限对象时,禁用在移动之前的原始权限对象(即删除权限对象自身或删除包含在权限对象中的权限)。然而,当复制权限对象时,即使在复制之后也可在激活的状态中使用原始权限对象。
在获得加密的内容之后,用户210可从权限发放器230请求权限对象以获得对播放的权限。当用户210从权限发放器230接收到权限对象和权限对象响应时,用户210可使用权限对象播放加密的内容。同时,用户210可经由便携式存储器将权限对象传递到具有对应的加密的对象的用户250。便携式存储器可以是具有DRM功能的安全多媒体卡260。在此情况下,用户210执行与安全多媒体卡260的相互认证,并且其后将权限对象移动到安全多媒体卡260。为了播放加密的内容,用户210从安全多媒体卡260请求对播放的权限,并从安全多媒体卡260接收对播放的权限。用户210可使用对播放的权限播放加密的内容。同时,在执行与用户250的相互认证之后,安全多媒体卡260允许将权限对象移动到用户250,并允许用户250播放加密的内容。将参照图3和图4描述用户装置210和安全多媒体卡260之间的操作。在本发明实施例中,需要装置和安全多媒体卡之间的认证以使装置能够使用安全多媒体卡。将参照图3详细描述认证过程。这里。对象的下标“H”表示由主机(即装置)处理或生成对象,对象的下标“S”表示由安全多媒体卡处理或生成对象。
图3是示出根据本发明实施例的认证过程的示图。在认证过程中,装置310和安全多媒体卡320认证彼此的真实性,并交换用于生成会话密钥的随机数。可使用通过认证获得的这些随机数来生成会话密钥。在图3中,箭头线上面的描述与请求另一装置执行特定操作有关,而箭头线下面的描述与涉及命令或与命令对应的传送的数据的参数有关。在本发明实施例中,装置310发放用于认证的所有命令,安全多媒体卡320执行与命令对应的操作。例如,可将诸如认证响应的命令从装置310发送到安全多媒体卡320。其后,安全多媒体卡320响应于认证响应而将其IDS、证书S和加密的随机数S发送到装置310。在本发明的另一实施例中,装置310和安全多媒体卡320都可发放命令。例如,安全多媒体卡320可将认证响应以及IDS、证书S和加密的随机数S发送到装置310。下面将阐述认证过程的详细描述。
当交换诸如随机数的重大信息时,装置310和安全多媒体卡320使用一对有关的密钥。详细地说,装置310和安全多媒体卡320中的每一个具有包括两个有关的密钥的密钥对。装置310具有第一密钥和第二密钥。可使用第二密钥对使用第一密钥加密的信息解密,可使用第一密钥对使用第二密钥加密的信息解密。两个密钥中的一个可向其它装置和安全多媒体卡公开并广泛地发布到其它装置和安全多媒体卡。例如,第一密钥可用作其它装置可读取的公钥,第二密钥可用作保持秘密不被其它装置读取的私钥。相似地,安全多媒体卡320具有公开以由其它装置读取的第三密钥以及保持秘密不被其它装置读取的第四密钥。
在操作S310,装置310将认证请求发送到安全多媒体卡320。当请求认证时,装置310将装置公钥H发送到装置310。在操作S310,通过由证书鉴权发放到装置310的装置证书H发送装置公钥H。装置证书H包含装置公钥H,并以证书鉴权的数字签名签署。基于装置证书H,安全多媒体卡320可认证装置310,并获得装置公钥H。可连同装置证书H一同发送装置IDH
在操作S312,安全多媒体卡320确定装置证书H是否过期,并使用证书撤消列表(CRL)验证装置证书H是否有效。如果装置证书H过期或在CRL中注册,则安全多媒体卡320可拒绝与装置310的相互认证。在此情况下,安全多媒体卡320将拒绝报告给装置310,其后,装置310停止DRM过程。同时,当装置证书H已经过期或已经被丢弃时,装置310可开始用于获得装置证书H的过程。如果证书H在CRL中未注册,则安全多媒体卡320使用装置证书H获得装置公钥H。这里,继续进行DRM过程。
在操作S314,安全多媒体卡320生成随机数S。在操作S316,使用装置公钥H对随机数S加密。在操作S320,通过将认证响应命令从装置310发送到安全多媒体卡320或从安全多媒体卡320发送到装置310来执行认证响应过程。在认证响应过程期间,安全多媒体卡320将安全多媒体卡公钥S和加密的随机数S发送到装置310。在本发明的实施例中,可发送安全多媒体卡证书S,而不是安全多媒体卡公钥S。在本发明另一实施例中,安全多媒体卡320可将安全多媒体卡证书S、加密的随机数S以及关于安全多媒体卡320的CRL发放的时间的信息(称为“安全多媒体卡CRL发放时间信息”)发送到装置310。在此情况下,装置310和安全多媒体卡320可共享最新的CRL。同时,由于CRL通常不经常更新,因此在发送CRL之前发送安全多媒体卡CRL发放时间信息,以减小在认证过程期间产生的过载。当发送安全多媒体卡CRL发放时间信息时,可对随机数S加密并一起发送或单独发送。还可发送安全多媒体卡IDS
在操作S322,装置310接收安全多媒体卡证书S和加密的随机数S,通过验证安全多媒体卡证书S来认证安全多媒体卡320,获得安全多媒体卡公钥S,并通过使用装置私钥H对加密的随机数S解密来获得随机数S。通过确定安全多媒体卡证书S是否过期或是否在CRL中注册来验证安全多媒体卡证书S。接下来,在操作S324,装置310生成随机数H。在操作S326,装置310使用安全多媒体卡公钥S对随机数H加密。其后,在操作S330,将认证结束请求从装置310发送到安全多媒体卡320,其中,装置310将加密的随机数H发送到安全多媒体卡320。在本发明实施例中,装置310可连同加密的随机数H一起将关于装置310的CRL发放的时间的信息(称为“装置CRL发放时间信息”)发送到安全多媒体卡320。这里,装置CRL发放时间信息可被加密并连同随机数H一起发送,或与随机数H分别发送。
在操作S332,安全多媒体卡320使用安全多媒体卡私钥S接收加密的随机数H并对其解密。在操作S340和S342,装置310和安全多媒体卡320中的每一个使用其自身的随机数和另一方的随机数生成会话密钥。这里,由于装置310和安全多媒体卡320都生成其自身的随机数,并使用自身和另一方的随机数,因此随机性大大增加,能够安全认证。换句话说,即使装置310和安全多媒体卡320中的一个具有弱的随机性,它们的另一方也提供补充的随机性。
通过上述操作,装置310和安全多媒体卡320可彼此相互认证并共享会话密钥。在操作S350,将认证结束响应从安全多媒体卡320发送到装置310以验证分别由装置310和安全多媒体卡320生成的会话密钥是否彼此相同。换句话说,装置310和安全多媒体卡320中的一个使用其会话密钥对另一方所知的信息加密,并将加密的信息发送到另一方,其使用其会话密钥对加密的信息解密,从而验证彼此的会话密钥是否相同。在本发明实施例中,安全多媒体卡320使用其会话密钥对由装置310生成的随机数H加密,并将加密的随机数H发送到装置310。其后,在操作S352,装置310使用其会话密钥接收加密的随机数H并对其解密,并确定随机数H是否恢复以验证是否正确地生成会话密钥。在本发明另一实施例中,在操作S330在发送认证结束请求之后的预定的时间周期,装置310使用由装置310生成的会话密钥对由安全多媒体卡320生成的随机数S加密,并将加密的随机数S发送到安全多媒体卡320。其后,安全多媒体卡320使用其会话密钥对加密的随机数S解密,从而可验证是否正确地生成会话密钥。在本发明实施例中,如果没有正确生成会话密钥,则再次执行全部认证。在本发明另一实施例中,如果没有正确生成会话密钥,则终止装置310和安全多媒体卡320之间的DRM过程。
在本发明实施例中,可使用随机数生成模块(未示出)生成随机数,并可从已经生成并预先存储在装置和安全多媒体卡中的多个数及其组合中选择随机数。随机数可以是数的序列或字符序列。因此,在本发明实施例中,随机数可以是使用随机数生成模块生成的数字、数字的组合或字符序列。此外,随机数可以是从预先存储的数字或字符序列中选择的数字或字符序列,或可以是多个选择的数字或多个选择的字符序列的组合。
在本发明实施例中,在装置310和安全多媒体卡320之间在认证期间使用两个随机数,从而能够比较安全的实现DRM。此外,由于会话密钥的验证,可确定是否已经正确地执行认证。在本发明的实施例中,可通过使用在认证期间生成的会话密钥确保装置310和安全多媒体卡320之间的安全的DRM操作。此外,对于非常安全的DRM操作,可在认证之后还提供验证过程,将参照图4对其进行描述。
图4是示出在本发明实施例中使用的发送序列计数的DRM过程的示图。
可在装置410和安全多媒体卡420之间执行相反的操作。诸如移动、复制和删除权限对象的操作涉及用于权限对象的DRM过程,回放操作涉及用于内容的DRM过程。装置410和装置410之间的认证是DRM过程的前提。换句话说,为了执行DRM过程,必须在装置410和安全多媒体卡420之间执行认证(S400)。作为认证的结果,装置410和安全多媒体卡420分别生成相同的会话密钥(S410和S412)。在装置410和安全多媒体卡420共享会话密钥之后,可执行DRM过程。为了实现具有卓越安全性的DRM,可使用发送序列计数。发送序列计数被包括在应用协议数据单元(APDU)中,并且每当发送APDU时就增加。例如,如果截取APDU中的一个或多个,则包括在APDU中的发送序列计数具有不连续性。此外,如果未认证的用户插入APDU则发送序列计数也具有不连续性。APDU是用于发送诸如指令、权限对象或内容的数据的单元,并具有预定的大小。如果将要发送的数据的大小小于APDU的预定大小,则使用单个APDU发送数据。如果将要发送的数据的大小大于APDU的预定大小,则使用多个APDU发送数据。以下将参照图4描述使用发送序列计数的DRM过程。
在认证之后(S400),装置410和安全多媒体卡420初始化其用于DRM过程的发送序列计数(S420和S422)。在本发明实施例中,发送序列计数被初始地设置为数字,也就是随机数H和随机数S的组合。例如,当发送序列计数为两字节大小时,可将其初始地设置为随机数H的最后一个字节和随机数S的最后一个字节的组合。例如,如果随机数H的最后一个字节是“01010101”,随机数S的最后一个字节是“11111110”,则将发送序列计数初始地设置为“0101010111111110”。当使用随机数H和随机数S来获得发送序列计数的初始值时,与当将发送序列计数初始地设置为“00000000000000000”相比,可增加随机性,因此,可更安全的执行DRM过程。
当装置410将DRM命令发放到安全多媒体卡420时,发送序列计数的当前值被包括在APDU中(S430)。如果对于DRM命令发送十个APDU则每当发送每一APDU时,发送序列计数就从初始值“0101010111111110”增加1。安全多媒体卡420检查在每一接收的APDU中的发送序列计数的值,并确定是否在发送期间插入未认证的APDU或是否由未认证的用户截取认证的APDU(S432)。
当安全多媒体卡420将DRM命令发放到装置410时,发送序列计数的当前值被包括在APDU中(S440)。在本发明实施例中,包括在用于DRM命令的第一APDU中的发送序列计数的值可以是发送序列计数被初始设置的初始值。例如,当对于DRM命令发送十个APDU时,每当发送每一APDU时,发送序列计数就从初始值“0101010111111110”增加1。在本发明另一实施例中,基于发送序列计数的最近的值来设置包括在用于DRM命令的第一APDU中的发送序列计数的值。例如,当发送序列计数的最近的值是“1000000000000000”时,包括在用于DRM命令的第一APDU中的发送序列计数的值变为“1000000000000001”。装置410检查在每一接收的APDU中的发送序列计数的值,并确定是否在发送期间插入未认证的APDU,或是否截取认证的APDU(S442)。
顺序地增加发送序列计数仅是示例。在不脱离本发明的精神和范围的情况下,发送序列计数可顺序减少或增加,或按不是1的值增加或减少。
图5是根据本发明实施例的安全多媒体卡500的功能框图。
在示例性实施例中,在此使用的术语“模块”表示执行特定任务的诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC)的软件或硬件组件。可将模块有利地配置为驻留在可寻址存储介质中并配置为在一个或多个处理器上执行。因此,通过示例的方式,模块可包括诸如软件组件、面向对象的软件组件、类组件和任务组件的组件、处理器、函数、属性、过程、子程序、程序代码段、驱动器、固件、微码、电路、数据、数据库、数据结构、表、数组和变量。为组件和模块提供的功能可组合为较少的组件和模块,或可进一步分为其它组件和模块。此外,可实施组件和模块,从而它们在通信系统中执行一个或多个计算机。
为了实现DRM过程,安全多媒体卡500需要安全功能、存储内容或权限对象的功能、与装置交换数据的功能以及DRM功能。为了执行这些功能,安全多媒体卡500包括用于安全功能的RSA模块540、会话密钥生成模块550和先进加密标准(AES)模块560、具有存储功能的内容权限对象存储模块530、允许与装置交换数据的接口单元510、以及控制每一模块执行DRM过程的控制单元520。此外,安全多媒体卡500包括发送序列计数存储模块570,用于检测在DRM过程中在发送期间APDU的未认证插入或删除。
接口单元510允许安全多媒体卡500与装置连接。当安全MMC 500与装置连接时,安全MMC 500的接口单元510可与装置的接口单元电连接。然而,电子连接仅是示例,连接可指示安全MMC 500可通过无线介质而不是物理接触与装置通信的状态。接口单元510允许安全MMC 500与装置连接。安全MMC 500的发送序列计数的值被包括在APDU中,所述APDU经由接口单元510在安全MMC 500和装置之间传递,以管理恶意攻击。
RSA模块540执行公钥加密。更具体地说,RSA模块540根据来自控制单元520的请求执行RSA加密。在本发明实施例中,在相互认证期间,RSA加密用于密钥(随机数)交换或数字签名。然而,RSA加密仅是示例,可使用其它公钥加密。
会话密钥生成模块550生成将发送到装置的随机数,并使用生成的随机数和从装置接收的随机数生成会话密钥。同时,如上所述,可从预先提供的多个随机数中选择随机数,而不是在会话密钥生成模块550中生成随机数。
AES模块560使用生成的会话密钥执行对称密钥加密。更具体地说,在与装置通信期间,AES模块560使用AES加密对来自具有会话密钥的权限对象(RO)的内容加密密钥加密,并对其它重要信息加密。AES加密仅是示例,可使用诸如DES加密的其它对称密钥加密。
内容权限对象存储模块530存储加密的内容和权限对象。安全MMC 500使用不可由其它装置读取的唯一密钥根据AES加密对RO加密,并使用所述唯一密钥对RO解密,以允许RO移动或复制到其它装置。根据对称密钥加密使用唯一密钥对RO的加密仅是示例。此外,当需要时,可使用安全MMC500的私钥对RO加密,并可使用安全MMC 500的公钥对其解密。
图6是根据本发明实施例的装置600的功能框图。
为了实现DRM过程,装置600需要安全功能、存储内容或权限对象的功能、与另一装置交换数据的功能、允许与内容发放器或权限发放器通信的发送/接收功能以及DRM功能。为了执行这些功能,装置600包括用于安全功能的RSA模块640、会话密钥生成模块650和AES模块660、具有存储功能的内容/权限对象存储模块630、允许与安全多媒体卡交换数据的多媒体卡(MMC)接口单元610、以及控制每一模块执行DRM过程的控制单元620。此外,装置600包括用于数据发送/接收功能的收发器模块690和显示再现的内容的显示模块670。此外,装置600包括存储发送序列计数的值的发送序列计数存储模块680,用于检测在DRM过程中在发送期间APDU的未认证插入或删除。
收发器模块690允许装置600与内容发放器或权限发放器通信。装置600可通过收发器模块690从外部源获得权限对象或加密的内容。
MMC接口单元610允许装置600与安全MMC连接。当装置600与安全MMC连接时,装置600的MMC接口单元610可与安全MMC的接口单元电连接,电连接仅是示例,连接可指示装置600可通过无线介质而不是接触与安全MMC通信的状态。。装置600的发送序列计数的值被包括在APDU中,所述APDU经由MMC接口单元610在装置600和安全MMC之间传递,以管理恶意攻击。
RSA模块640执行公钥加密。更具体地说,RSA模块640根据来自控制单元620的请求执行RSA加密。在本发明实施例中,在相互认证期间,RSA加密用于密钥(随机数)交换或数字签名。然而,RSA加密仅是示例,可使用其它公钥加密。
会话密钥生成模块650生成将发送到安全MMC的随机数,并使用生成的随机数和从安全MMC接收的随机数生成会话密钥。由RSA模块640对由会话密钥生成模块650生成的随机数加密,其后通过MMC接口单元610将其发送到安全MMC。同时,如上所述,可从预先提供的多个随机数中选择随机数,而不是在会话密钥生成模块650中生成随机数。
AES模块660使用生成的会话密钥执行对称密钥加密。更具体地说,在与安全MMC通信期间,AES模块660使用AES加密对来自具有会话密钥的权限对象(RO)的内容加密密钥加密,并对其它重要信息加密。AES加密仅是示例,可使用诸如DES加密的其它对称密钥加密。
内容/权限对象存储模块630存储加密的内容和权限对象。装置600使用不可由其它装置或安全MMC读取的唯一密钥根据AES加密对RO加密,并使用所述唯一密钥对RO解密,以允许RO移动或复制到其它装置。根据对称密钥加密使用唯一密钥对RO的加密仅是示例。此外,当需要时,可使用装置600的私钥对RO加密,并可使用装置600的公钥对其解密。
显示模块670视觉地显示其权限对象允许回放的内容的回放。显示模块670可由例如诸如薄膜晶体管(TFT)LCD装置或有机电致发光(EL)显示装置的液晶显示器(LCD)来实现。
                      产业上的可用性
根据本发明,可安全地执行作为DRM的基本前提的装置和便携式存储器之间的认证。此外,可通过发送序列计数实现安全数据发送。
在详细描述的最后,本领域技术人员应理解,在基本不脱离本发明的原理的情况下,可对公开的示例性实施例进行各种变化和修改。因此,公开的本发明的实施例仅用于概括和描述,而非限制的目的。

Claims (28)

1、一种由装置执行的用于在装置和便携式存储器之间执行认证的方法,包括:
将第一密钥从装置发送到便携式存储器;
从便携式存储器接收第三密钥和第一加密随机数,并使用与第一密钥有关的第二密钥对第一加密随机数解密,其中,通过使用第一密钥对第一随机数加密来获得所述第一加密随机数;
通过使用第三密钥对第二随机数加密来生成第二加密随机数,并将第二加密随机数从装置发送到便携式存储器;以及
使用第一随机数和第二随机数生成会话密钥。
2、如权利要求1所述的方法,其中,第一密钥和第二密钥分别是有关的装置公钥和装置私钥,第三密钥是便携式存储器公钥。
3、如权利要求1所述的方法,其中,通过装置证书将第一密钥发送到便携式存储器,通过便携式存储器证书从便携式存储器接收第三密钥。
4、如权利要求1所述的方法,其中,由便携式存储器生成第一随机数,由装置生成第二随机数。
5、如权利要求1所述的方法,其中,还包括:
从便携式存储器接收关于发放便携式存储器的证书撤消列表(CRL)的时间的信息以及第一加密随机数和第三密钥;以及
将关于发放装置的CRL的时间的信息以及第二加密随机数发送到便携式存储器。
6、如权利要求1所述的方法,还包括:
接收指示由便携式存储器生成的会话密钥的信息;以及
验证指示由装置生成的会话密钥是否与由便携式存储器生成的会话密钥相同。
7、一种由便携式存储器执行的用于在装置和便携式存储器之间执行认证的方法,包括:
从装置接收第一密钥;
通过使用第一密钥对第一随机数加密获得第一加密随机数,并将第一加密随机数和第三密钥发送到装置;
从装置接收第二加密随机数,并使用第四密钥对第二加密随机数解密,其中,通过使用第三密钥对第二随机数加密获得所述第二加密随机数;以及
使用第一随机数和第二随机数生成会话密钥。
8、如权利要求7所述的方法,其中,第一密钥是装置公钥,第三和第四密钥分别是有关的便携式存储器公钥和便携式存储器私钥。
9、如权利要求7所述的方法,其中,通过便携式存储器证书将第三密钥发送到装置,通过装置证书从装置接收第一密钥。
10、如权利要求7所述的方法,其中,由便携式存储器生成第一随机数,由装置生成第二随机数。
11、如权利要求7所述的方法,还包括:
将关于发放便携式存储器的证书撤消列表(CRL)的时间的信息以及第一加密随机数发送到装置;以及
在便携式存储器接收关于发放装置的CRL的时间的信息以及第二加密随机数和第一密钥。
12、如权利要求7所述的方法,还包括:将指示由便携式存储器生成的会话密钥的信息发送到装置,以使装置能够验证由装置生成的会话密钥是否与由便携式存储器生成的会话相同。
13、一种在装置和便携式存储器之间安全地发送数据的方法,包括:
将装置的发送序列计数的值设置为初始值;
在将发送到便携式存储器的APDU中嵌入发送序列计数的值,而在将发送序列计数的值嵌入在应用协议数据单元(APDU)中之后顺序地增加发送序列计数的值;以及
在便携式存储器处接收APDU,并确定嵌入在APDU中的发送序列计数的值是否正确。
14、如权利要求13所述的方法,其中,使用便携式存储器的随机数和装置的随机数生成初始值,并且其中,于在便携式存储器和装置之间相互认证期间交换所述随机数。
15、一种在装置和便携式存储器之间安全地发送数据的方法,包括:
将便携式存储器的发送序列计数的值设置为初始值;
在将发送到装置的APDU中嵌入发送序列计数的值,而在将发送序列计数的值嵌入在应用协议数据单元(APDU)中之后顺序地增加发送序列计数的值;以及
在装置处接收APDU,并确定在接收的APDU中实施例的发送序列计数的值是否正确。
16、如权利要求15所述的方法,其中,使用便携式存储器的随机数和装置的随机数生成初始值,并且其中,于在便携式存储器和装置之间相互认证期间交换所述随机数。
17、一种便携式存储器,包括:
接口单元,用于建立与装置的连接;
公钥加密模块,用于使用从通过接口单元连接的装置接收的第一密钥对第一随机数加密,并通过使用第四密钥对通过接口单元从装置接收的加密的第二随机数解密获得第二随机数;以及
会话密钥生成模块,用于使用第一随机数和第二随机数生成会话密钥。
18、如权利要求17所述的便携式存储器,其中,通过装置证书将第一密钥从装置发送到便携式存储器。
19、如权利要求17所述的便携式存储器,其中,由会话密钥生成模块生成第一随机数。
20、如权利要求17所述的便携式存储器,还包括:发送序列计数存储模块,用于存储于在便携式存储器和装置之间发送的数据中分别顺序地嵌入在应用协议数据单元(APDU)的发送序列计数的一个或多个值,从而在发送期间能够检测未认证的APDU的插入和删除中的至少一个。
21、一种装置,包括:
接口单元,用于建立与便携式存储器的连接;
公钥加密模块,用于通过使用第二密钥对从通过接口单元连接的便携式存储器接收的加密的第一随机数解密来获得第一随机数,并使用从通过接口单元连接的便携式存储器接收的第三密钥对第二随机数加密;以及
会话密钥生成模块,用于使用第一随机数和第二随机数生成会话密钥。
22、如权利要求21所述的装置,其中,通过从便携式存储器发送的便携式存储器证书将第三密钥发送到装置。
23、如权利要求21所述的装置,其中,通过会话密钥生成模块生成第二随机数。
24、如权利要求21所述的装置,还包括:发送序列计数存储模块,用于存储于在装置和便携式存储器之间发送的数据中分别顺序地嵌入应用协议数据单元(APDU)的发送序列计数的一个或多个值,从而在发送期间能够检测未认证的APDU的插入和删除中的至少一个。
25、一种记录有计算机可读程序的记录介质,所述程序用于执行权利要求1的方法。
26、一种记录有计算机可读程序的记录介质,所述程序用于执行权利要求7的方法。
27、一种记录有计算机可读程序的记录介质,所述程序用于执行权利要求13的方法。
28、一种记录有计算机可读程序的记录介质,所述程序用于执行权利要求15的方法。
CNA2005800092619A 2004-03-22 2005-02-25 装置和便携式存储器之间的认证 Pending CN1934821A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20040019446 2004-03-22
KR1020040019446 2004-03-22
KR1020040039382 2004-05-31
US60/575,757 2004-06-01

Publications (1)

Publication Number Publication Date
CN1934821A true CN1934821A (zh) 2007-03-21

Family

ID=37275167

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800092619A Pending CN1934821A (zh) 2004-03-22 2005-02-25 装置和便携式存储器之间的认证

Country Status (3)

Country Link
JP (1) JP4709987B2 (zh)
KR (1) KR101282972B1 (zh)
CN (1) CN1934821A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101056166B (zh) * 2007-05-28 2010-04-21 北京飞天诚信科技有限公司 一种提高数据传输安全性的方法
CN103078742A (zh) * 2013-01-10 2013-05-01 天地融科技股份有限公司 数字证书的生成方法和系统
CN103714639A (zh) * 2013-03-15 2014-04-09 福建联迪商用设备有限公司 一种实现对pos终端安全操作的方法及系统
CN107040536A (zh) * 2017-04-10 2017-08-11 北京德威特继保自动化科技股份有限公司 数据加密方法、装置和系统
CN109840426A (zh) * 2019-03-05 2019-06-04 深圳市汇顶科技股份有限公司 加密方法、加密装置及电子设备
CN111756535A (zh) * 2020-06-30 2020-10-09 北京海泰方圆科技股份有限公司 通信密钥的协商方法、装置、存储介质及电子设备
CN113645614A (zh) * 2021-07-26 2021-11-12 珠海格力电器股份有限公司 数据传输方法、装置、电子设备和存储介质

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070061276A (ko) * 2005-12-08 2007-06-13 한국전자통신연구원 Sdio 인터페이스를 갖는 휴대 단말기용 인증 토큰과이를 이용한 보안 시스템
KR100681332B1 (ko) * 2006-03-17 2007-02-09 주식회사 케이티프리텔 범용 집적 회로 카드와 이를 이용한 콘텐츠 제공 방법 및이동통신 단말기
KR101366277B1 (ko) * 2006-09-07 2014-02-20 엘지전자 주식회사 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
KR101360354B1 (ko) * 2007-04-16 2014-02-19 삼성전자주식회사 인증 방법 및 그 장치
KR101009871B1 (ko) * 2007-08-09 2011-01-19 한국과학기술원 통신 시스템에서 인증 방법
JP5139465B2 (ja) * 2010-03-31 2013-02-06 株式会社東芝 メモリチップ、情報記憶システム、読み出し装置
KR101566079B1 (ko) 2013-09-11 2015-11-04 농협은행(주) 키락 장치를 이용한 금융 서비스 제공 방법
KR101539502B1 (ko) * 2013-09-11 2015-07-24 농협은행(주) 금융 서비스 제공을 위한 인증 장치
KR101719063B1 (ko) * 2015-07-03 2017-03-22 삼성에스디에스 주식회사 디바이스의 제어 시스템 및 방법
CN113099457A (zh) * 2021-04-22 2021-07-09 联合汽车电子有限公司 车辆与移动终端的绑定方法及系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07131453A (ja) * 1993-11-05 1995-05-19 Hitachi Ltd 暗号鍵配送方法
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
JP4011792B2 (ja) 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
JP4023083B2 (ja) 2000-04-06 2007-12-19 ソニー株式会社 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP3709795B2 (ja) * 2001-02-05 2005-10-26 日本電気株式会社 コンピュータシステムと、コンピュータシステム内のモジュール間の通信方法
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
JP2002344921A (ja) * 2001-05-21 2002-11-29 Fujitsu Ltd コンテンツ受信装置
TWI256226B (en) 2001-10-30 2006-06-01 Matsushita Electric Ind Co Ltd Data processing system, method and device, computer-readable program recording medium having recorded thereon a data processing program, and recording medium in a data processing system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101056166B (zh) * 2007-05-28 2010-04-21 北京飞天诚信科技有限公司 一种提高数据传输安全性的方法
CN103078742A (zh) * 2013-01-10 2013-05-01 天地融科技股份有限公司 数字证书的生成方法和系统
CN103078742B (zh) * 2013-01-10 2015-04-08 天地融科技股份有限公司 数字证书的生成方法和系统
CN103714639A (zh) * 2013-03-15 2014-04-09 福建联迪商用设备有限公司 一种实现对pos终端安全操作的方法及系统
CN103714639B (zh) * 2013-03-15 2016-05-04 福建联迪商用设备有限公司 一种实现对pos终端安全操作的方法及系统
CN107040536A (zh) * 2017-04-10 2017-08-11 北京德威特继保自动化科技股份有限公司 数据加密方法、装置和系统
CN109840426A (zh) * 2019-03-05 2019-06-04 深圳市汇顶科技股份有限公司 加密方法、加密装置及电子设备
CN111756535A (zh) * 2020-06-30 2020-10-09 北京海泰方圆科技股份有限公司 通信密钥的协商方法、装置、存储介质及电子设备
CN113645614A (zh) * 2021-07-26 2021-11-12 珠海格力电器股份有限公司 数据传输方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
KR101282972B1 (ko) 2013-07-08
JP4709987B2 (ja) 2011-06-29
JP2007529975A (ja) 2007-10-25
KR20050094318A (ko) 2005-09-27

Similar Documents

Publication Publication Date Title
CN1934821A (zh) 装置和便携式存储器之间的认证
AU2005223902B2 (en) Authentication between device and portable storage
US8955158B2 (en) Method and apparatus for transmitting rights object information between device and portable storage
CN100517297C (zh) 使用证书撤销列表进行数字权限管理的方法和设备
CN101212293B (zh) 一种身份认证方法及系统
US20060174110A1 (en) Symmetric key optimizations
JP5954609B1 (ja) 電子署名トークンの私有鍵のバックアップ方法およびシステム
CN1659821A (zh) 在两个装置之间交换安全数据的方法
CN1809984A (zh) 改进的保密验证信道
CN1926837A (zh) 在网络域中与网络端点上的嵌入式代理共享密钥的方法、装置和计算机程序
TW200832438A (en) Secure co-processing memory controller integrated into an embedded memory subsystem
CN102271037A (zh) 基于在线密钥的密钥保护装置
CN1925392A (zh) 一种设备合法性认证的方法
WO2007086015A2 (en) Secure transfer of content ownership
CN102461113B (zh) 内容复制控制的方法和系统
CN112583787B (zh) 用于加密的设备和方法
WO2009100678A1 (zh) 控制文档库访问安全性的方法、系统及文档库
CN106656499A (zh) 一种数字版权保护系统中终端设备可信认证方法及其系统
JPH09200194A (ja) 安全保護の行われた通信を行うための装置および方法
KR20140071775A (ko) 암호키 관리 시스템 및 방법
KR101508439B1 (ko) 데이터 기밀성 보장 방법, 이를 이용하는 데이터 공유 방법 및 시스템
JP2008171116A (ja) 記憶装置及びそのアクセス制御システム
Nepal et al. Portable Key Management Service for Cloud Storage

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20070321