JP2004519882A - 認証方法及びデータ伝送システム - Google Patents

認証方法及びデータ伝送システム Download PDF

Info

Publication number
JP2004519882A
JP2004519882A JP2002566760A JP2002566760A JP2004519882A JP 2004519882 A JP2004519882 A JP 2004519882A JP 2002566760 A JP2002566760 A JP 2002566760A JP 2002566760 A JP2002566760 A JP 2002566760A JP 2004519882 A JP2004519882 A JP 2004519882A
Authority
JP
Japan
Prior art keywords
unit
data
list
application
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002566760A
Other languages
English (en)
Inventor
フランシスカス エル エイ ジェイ カムペルマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2004519882A publication Critical patent/JP2004519882A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本発明は、第1ユニットを第2ユニットに対し認証する方法、特に安全ユニットからアプリケーションユニットへ伝送チャネル上を安全にデータ伝送する方法に関する。既知のデータ伝送方法及びシステムは、取り消されたアプリケーションユニットの識別子を列挙する、例えばCDドライブの如き安全ユニットに記憶されている取消リストを用いる。コピー、ハッキングその他の悪用に対抗してデータ及び/又はキーが保護されるとともに安全ユニットにおいて最小限の記憶容量しか要しない、といった暗号化されたデータ及び/又はキーの保護伝送の環境を提供するため、本発明により提案される第1ユニットを第2ユニットに対し認証する方法は、a)リスト識別子を有する認可リストから得られる認証データを第1ユニットと第2ユニットとの間で交換するステップと、b)認可リストの信頼性と有効な認可リストからの認証データの出所とを検査するステップとを有する。

Description

【0001】
【発明の属する技術分野】
本発明は、第1ユニットを第2ユニットに対し認証する方法、特に安全ユニットからアプリケーションユニットへ伝送チャネルにおいてデータを安全に伝送する方法に関する。さらに、本発明は、かかる方法に対応するデータ伝送システム及びデータ伝送装置に関する。
【0002】
【従来の技術】
ディジタルデータが2つのユニット間、例えば安全ユニットとデータ処理を行うアプリケーションユニットとの間で伝送されるときに、コピー及び/又はその他の悪用から当該ディジタルデータを保護するためには、安全な伝送チャネルを使わなければならない。特に、パーソナルコンピュータ(PC)の一部であるアプリケーションユニットにデータが伝送される場合、PCはその開放性による安全性の低い環境であるので、このような保護が必要である。PCのインターフェースやソフトウェアアプリケーションの大部分は安全性が低い。通常はディジタル著作権管理システムのために、PCソフトウェアアプリケーション用の想定される改竄(不正変更)の対抗策が行われ、開発中であるが、CD−ROMのコピー保護システムのソフトウェアについての数多くのハッキングからはPC環境はセキュリティについての攻撃に無防備であることが分かる。この無防備さは、例えばデータ担体に記憶され、インターネットからダウンロードされ又はPCの通信ラインを介して受信されるコンテンツの再生を可能とするよう、より閉鎖されかつより安全な、そして時として更新し難い消費者向け電子システムをPCアプリケーションにリンクするときには考えなければならない。クローズドシステムの例として、有料テレビ条件付きのアクセスシステムやスーパーオーディオCD(SACD)がある。
【0003】
米国特許第5,949,877号からは、保全されていないリンクにおいてデバイス間の伝送がなされるときにコピー及び/又はその他の悪用行為からディジタルコンテンツを保護する方法が知られている。この既知の方法は、コンテンツソース及びコンテンツシンク(受け側)の双方が準拠(適合)デバイスであることを認証すること、当該コンテンツソースと当該コンテンツシンクとの間に安全制御チャネルを確立すること、安全コンテンツチャネルを確立すること、コンテンツキーを供給すること、及びコンテンツを伝送することを含む。相互認証とともに当該安全チャネルを設定する場合、ハッキングされ以前は準拠していたデバイスを取り消しこれにより悪用からそのディジタルコンテンツを守るよう取消リストに対して確認(検査)がなされる。
【0004】
CD又はDVDのようなデータ担体に記憶されたデータが適当な読取ユニットにより読み取られその後にこれらデータの処理又は再生のためのアプリケーションユニットに伝送されるシステムにおいて、アプリケーションユニット用の取消リストは、例えばPCに設置されたディスクドライブのような読取ユニットに記憶されなければならない。この取消リストは、取り消すべき非準拠デバイス及び/又はPCアプリケーションの全てのリストを含むので、その長さが増大する都度更新される。したがって、読取ユニットにおける高価なメモリ空間を多く必要とし、例えばディスクドライブのような消費者向け電子機器の如き読取ユニットのコストを増大させる。コスト面で取消リストを小さくしたままであれば、その有用性を限定することになる。
【0005】
【発明が解決しようとする課題】
よって本発明の目的は、認証方法、より詳しくは伝送チャネルにおいて安全にデータを伝送するための方法、データ伝送システム及びデータ伝送装置であって、上述した問題を克服するものを提供することを目的としている。特に、取消リストの要らない、民生電子機器において当該取消リストを記憶するのにメモリ空間を追加する必要のないようにしたものを提供することである。
【0006】
【課題を解決するための手段】
この目的は、
a)前記第1ユニットと前記第2ユニットとの間でリスト識別子を有する認可リストから得られる認証データを交換するステップと、
b)前記認可リストの信頼性と有効な認可リストからの前記認証データの出所とを検査するステップと、
を有する、という請求項1に記載の認証方法により達成される。
【0007】
本発明は、取消リストを用いる代わりに認可(許可)リストを用いるという発想に基づいている。認証データを含むこの認可リストは、認可される全ての第1ユニットのリストを有する。この認証データは、当該認可リストから取り込まれるものであり、本発明によれば、ある特定の実施例では伝送チャネルにおいてデータが伝送される第1ユニットが認可された第1ユニットであるか否か、又は認可されたアプリケーションがその中に有しているか否かを検査するために用いられる。この認可リストの信頼性チェックが肯定的なものであれば、すなわち当該第1ユニットが当該認可リストに記されていれば、或いは換言して当該認証データが肯定的結果を与えるものであれば、その認証データの有効性の別のチェックをなすことができる。そこでは当該認証の起源すなわち当該認証データが有効な認可リストから由来するものかどうかがチェックされる。
【0008】
全ての検査に合格(成功)した場合には、第1ユニットと第2ユニットとの間の安全な認証チャネルを獲得することができる。このチャネルは、どんな種類のデータも第2ユニットから第1ユニットへ伝送するのに用いることが出来る。すなわち、データ担体から読み取られた暗号化されたコンテンツ(又は内容)を伝送すること、或いはコンテンツ(又は内容)を暗号化及び暗号解読するために暗号化及び解読キーを交換することに用いることができる。したがって、本発明によれば、当該第1のユニットが認化されているアプリケーションを含んでいるかどうかが判定される。そして含んでいれば、ユニット間に安全なチャネルをセットアップすることが容易になるのである。
【0009】
本発明によれば取消リストは用いられない。さらに、現在のPCは大記憶容量のハードディスクを含み追加のメモリを用意することに対する何らの追加コストを招くことなくその認可リストの長さを増大させることができるので、当該認可リストをPCに簡単に記憶することが可能である。本発明は特に、第1及び第2ユニットの特性がバランスがとれていないものである場合に有益である。すなわち、あるユニットが他のユニットよりも大なる記憶容量を有する場合、そしてある程度、あるユニットが他のものよりも安全性が高いと考えられる場合である。
【0010】
好ましい実施例によれば、第1ユニットの認証ステップは、当該検査ステップがうまくいかなかった場合に終了する。これにより、安全性の低い伝送チャネルにおいてデータが伝送され又はデータがハッキングされるリスクの高い安全性の低いユニットにデータが伝送されることを簡単に回避することができる。
【0011】
もう1つの実施例によれば、当該第1ユニットは、データの使用をなすアプリケーションを含み又は実行するアプリケーションユニットを有し、当該第2ユニットは、例えばデータを読み取り又は受信し、好ましくは暗号化後にそのデータを当該アプリケーションユニットへ送るための安全ユニットを有する。
【0012】
請求項5の好ましい実施例においては、各アプリケーションユニットの証明された公開キーを有する証明されたアプリケーションリスト(証明アプリケーションリスト)が用いられる。当該アプリケーションユニットが当該証明アプリケーションリストに含まれているかどうかのチェックを行うため、当該アプリケーションユニットの公開キーと当該証明アプリケーションリストの識別子は、アプリケーションユニットから安全ユニットへと伝送される。ここで、当該識別子は、そのアプリケーションユニットの公開キーが認可されかつ有効なバージョンの証明アプリケーションリストから得られたものかどうかチェックするのに用いられる。アプリケーションユニットの公開キーは、当該アプリケーションユニットが証明されたアプリケーションを有しデータを当該アプリケーションユニットへ安全に伝送することができるかどうかをチェックするのに用いられる。このような方法によって、安全ユニットからアプリケーションユニットへ伝送されるデータを、そのアプリケーションユニットへの伝送の間においてどんな悪用行為からも確実に保護することができる。データ伝送のセキュリティを向上させるため、データを伝送前に暗号化することができる。
【0013】
本発明の他の好ましい実施例によれば、証明された安全ユニット取消リストは、当該安全ユニットの公開キーが当該データ伝送が始まる前にチェックされるところの突き合わせ対象として、アプリケーションユニットによって追加で用いられる。このチェックを行うために、安全ユニットの公開キーがアプリケーションユニットに伝送される。したがって、アプリケーションユニットにより、当該安全ユニットが準拠デバイスであり取り消されていないかどうかをチェックすることができ、当該データ伝送の全体のセキュリティを高めることとなる。好ましくは証明ユニットにより証明される公開キーが用いられる。
【0014】
もう1つの好ましい実施例においては、安全ユニット及びアプリケーションユニットに対し証明ユニットにより提供される証明ユニットの公開キーを用いることにより公開キーがチェックされる。かかる証明ユニットは、当該証明アプリケーションリスト及び当該証明安全ユニット取消リストを提供し更新する認証局の一部に相当する。証明ユニットはまた、アプリケーションの他に安全ユニットに対する秘密キーと(認証された)公開キーとのペアを発生し、これらユニットを認可する。また、要求に応じて、当該証明アプリケーションリスト又は当該証明安全ユニット取消ユニットそれぞれに対して安全ユニット及びアプリケーションユニットをチェックするよう本発明による公開キーも提供する。普通は、証明ユニットの同じ公開キーが所定のユニット又はデバイスを検査するのに用いられる。
【0015】
証明アプリケーションリストを配布するためのものとして本発明による方法が沢山存在し得る。この配布の好ましい選択肢としては、安全データ伝送チャネルにおいて伝送されるべきデータと共に、当該データが格納されるデータ担体と共に、又はアプリケーションユニット若しくは例えばコンピュータプログラム若しくはその他種類のソフトウェアといったアプリケーションと共に行われる配布がある。
【0016】
証明アプリケーションリストの識別子は、現行バージョンの有効な証明アプリケーションリストを識別するために本発明の別の実施例により用いられる。この識別子は、簡単に証明アプリケーションリストのバージョン番号とすることができる。この識別子によって、証明アプリケーションリストの現行バージョンからのキーだけが得られることを確実とすることができる。
【0017】
また、当該証明アプリケーションリストの識別子を配布する数多くの方法もある。好ましい方法としては、データキャリアと共に行われる配布、すなわち、全てのデータキャリアにこの識別子が含まれるものであり、又は安全ユニット、アプリケーションユニット若しくは証明ユニットからの伝送チャネル上の配布がある。こうした識別子の種々の配布方法によって、現行の有効バージョンの証明アプリケーションリストを識別するためになるべく広くその識別子を配布することを確実とすることができる。当該証明アプリケーションリストとその識別子は同時に配布されるのが好ましい。
【0018】
また、上記目的は、好ましくはアプリケーションユニットを有する第1ユニットと、好ましくは安全ユニットを有する第2ユニットとを有する請求項12に記載のデータ伝送システムによっても達成される。このようなデータ伝送システムはさらに、一実施例によっては証明ユニットを有する。またさらに別の実施例によりそして実際の実現形態において、データ伝送システムは、伝送すべきデータを記憶するデータキャリアを読み取るための読取ユニットを有するコンピュータを有する。この実施例において、アプリケーションユニットは、コンピュータ上で実行されるソフトウェアとして具現化される。コンピュータの一部でもある安全ユニットは、読取ユニットに接続され又は読取ユニットとして構成され、データキャリアから読み取られたデータを暗号化し解読するために設けられる。この実施例において、本発明は、当該コンピュータが上述したように概して安全性の低い環境のものであるので特に有益である。
【0019】
またさらに、上記目的は、アプリケーションユニットと安全ユニットとを有する請求項16に記載のデータ伝送装置によっても達成される。かかるデータ伝送装置は、パーソナルコンピュータとすることができる。上記データ伝送システム及びデータ伝送装置は、さらに改良が可能であり、請求項1に記載の方法に基づき上述したものと同様又は同等のさらなる実施例を有することもできる。
【0020】
【発明の実施の形態】
以下、図面を参照して本発明をより詳しく説明する。
【0021】
図1には、本発明によるデータ伝送システムの簡単化されたブロック図が示されている。このシステムにおいて、コンテンツは、キーにより暗号化されて例えばCD又はDVDなどのデータ担体1に記憶される。かかる暗号化されたコンテンツは、先ず、再生用の例えばCDドライブの如き読取ユニット3の安全(セキュリティ)ユニット2に入力される。安全ユニット2は、ハードウェアで実現され安全を確保するためにCDドライブ3の中に位置付けられるが、ソフトウェア/ファームウェア又はスマートカードプロセッサとすることさえも可能な安全とみなされるどんなユニットでも実現可能である。この安全ユニットにおいて、当該コンテンツは、第1キーにより暗号解読され、暗号化ユニット4において新しいランダムキーで再暗号化され、その後にこの暗号化された形式でアプリケーションユニット5に伝送される。アプリケーションユニット5においては、暗号解読ユニット6により再び暗号解読され、その後に現在クリアとなっている当該コンテンツの再生のために再生ユニット(図示せず)に転送される。
【0022】
安全ユニット2における暗号解読及び再暗号化は、当該アプリケーションユニットのセキュリティからCDドライブのセキュリティを解除する。すなわち、アプリケーションユニット5において実行するアプリケーションソフトウェアのハッキングがCDドライブ3のセキュリティに影響を与えないこととなる。当該コンテンツを暗号化するのに用いられたキーが当該アプリケーションユニットから見つけられたときは、CDのコンテンツを暗号化するのに用いられたキーは依然として秘密である。また、他人に知られたキーは、再暗号化により多様化されており他の誰もそれを用いることができないので、配布することを要しない。
【0023】
データ担体1から読取ユニット3へ、読取ユニット3からアプリケーションユニット5への当該暗号化コンテンツの伝送には、データチャネル7が用いられる。暗号化ユニット4におけるコンテンツの再暗号化さらには解読ユニット6における後のコンテンツの解読のために用いられるキーは、次の要件に適合する安全認証チャネル(SAC:secure authenticated channel)8を用いることによって安全ユニット2からアプリケーションユニット5へ伝送される。すなわち、SAC8は、安全ユニット2とアプリケーションユニット5との間の安全なキーの伝送を可能とするものである。これはさらにPCアプリケーションの取消及び更新メカニズムに備えるものである。オプションとしては、各安全ユニットの取消メカニズムのためにも備えるものである。安全ユニット2には最小限の記憶及び処理しか必要としないのが好ましい。こうした要件を満たしかつ本発明によって達成される安全認証チャネルについて、以下により詳しく説明する。
【0024】
図2には、本発明によるデータ伝送システムのさらに概略的な配置が示されている。ここでは、信託された第三者(TTP:trusted third party)(時として認証局(Certification Authority)とも呼ばれる)と称されることもある証明ユニット10が示されている。この証明ユニット10は、プライベート(秘密)キーS及び公開キーPのキーペアを発行し、また自身のプライベートキーSTTP及び公開キーPTTPも持っている。証明ユニット10はさらに、権利サーバ(RS)11と、例えばCDドライブ(CDA,CDB)などの情報再生及び記録ユニット12,13と、アプリケーションユニット(App)14の公開キーを証明する。またさらに、証明ユニット10は、取消される非準拠ユニットを示すべく、読取ユニット12,13と、出来れば権利サーバ11の他にアプリケーションユニット14についての証明された取消リストRLを発行及び更新する。そしてさらにこの証明ユニット10は、認可(許可)されたPCアプリケーションを示すべく、証明されたアプリケーションリスト(CAL:certified application list)を発行及び更新する。
【0025】
図2から分かるように、安全認可チャネルが必要とされ、又は異なるユニット間で用いることが可能である。第1のSAC81は、権利サーバ11から第1のCDドライブ12へ権利を伝送することが求められる。もう1つのSAC82は、第1のCDドライブ12から第2のCDドライブ13へキー及びコンテンツを伝送することが求められる。第3のSAC83は、CDドライブ13からアプリケーションユニット14へキー及び暗号化されたコンテンツを伝送することが求められる。
【0026】
接続されたユニット間においてキー及び/又はデータの安全伝送を成し遂げるのに、最初の2つの安全認証チャネル81,82は、証明ユニット10からの取消リストRLしか必要としていない。安全認証チャネル81,82をインストールするため、当該接続ユニット11,12,13の各々は、証明ユニット10の公開キーPTTPと、自身が所有する独自のプライベートキーSRS,SCDA,SCDBと、自身が所有する証明された独自の公開キーcert(PRS),cert(PCDA),cert(PCDB)とを具備している。なお、これら公開キーの証明は、証明ユニット10によって行われる。
【0027】
対照的に、CDドライブ13とアプリケーションユニット14との間の第3の安全認証チャネル83は、主として、証明されたアプリケーションリストCALを必要とする。アプリケーションユニット14はまた、証明ユニット10の公開キーPTTPとその独自のプライベートキーSAppと、その証明された独自の公開キーcert(PApp)とを含んでいる。加えて、取消リストRLも、CDドライブ13からアプリケーション14へSAC83においてデータ及び/又はキーの伝送のために用いることができる。SAC83をインストールするステップについては、図3及び図4を参照してより詳しく説明する。
【0028】
図3は、本発明によるデータ伝送装置の配置を示している。このデータ伝送装置は、読取ユニットとしてのCDドライブ21と、アプリケーションユニット22と、証明されたアプリケーションリスト23と、取消リスト24と、他のPCハードウェア及びPCユニット25とを有するパーソナルコンピュータ20の形態で実現可能である。本発明によれば、アプリケーションユニット22へのキー及びデータ担体からCDドライブ21により読み取られる暗号化されたコンテンツの伝送のための安全認証チャネルを確立することができる。
【0029】
第1ステップ(図4のS1)において、アプリケーションユニット22は、CDドライブ21の安全ユニット26から識別子CAL−ID、例えば証明されたアプリケーションリストCALの番号を取り込む。証明アプリケーションリスト23における当該アプリケーションの公開キーを指すポインタpoint(PApp)を用いることによって、アプリケーションユニット22は、証明アプリケーションリスト23からその公開キーPAppを取得する。かかるアプリケーション自体にも証明された公開キーを含ませることができるが、更新の場合には当該CALがより好ましく、当該アプリケーションはいずれにしてもその公開キーが当該リストにあることを証明する必要がある。そして、このアプリケーションユニットは、公開キーPAppを当該公開キーと連結され後に証明される識別子CAL−IDと共に伝送され、第2ステップ(S2)において安全ユニット26に対しこの証明されたアプリケーションリストを識別(認識)する。その後、安全ユニット26は、安全ユニット26が取り込みの対象とした証明ユニットの公開キーPTTPを用いることにより次のステップ(S3)において当該アプリケーションの公開キーPAppをチェック(検査)する。同時に、当該アプリケーションユニットから受け取ったCAL識別子を用いて、安全ユニット26に既に存在するCAL識別子の有効性をチェックする。したがって、この公開キーは、証明されたアプリケーションリスト23の一部に相当し、当該証明アプリケーションリストが現行の有効なバージョンにも相当することが確実となる。
【0030】
オプションの安全策として、第4ステップ(S4)において安全ユニット26は、その公開キーPCDBをアプリケーションユニット22に伝送する。ここでは当該アプリケーションユニットが取消リスト(RL)24に対するこの公開キーPCDBをチェック、すなわち安全ユニット26の公開キーPCDBが取り消されていないかどうかをチェックする(ステップS5)。このチェックのためにも、証明ユニットの公開キーPTTPが用いられる。証明された安全ユニット取消リスト24は、取消された安全ユニットのリストであり、当該リストの更新(情報)を識別するシーケンス番号を含むものとすることができる。
【0031】
チェックステップS3及びオプションのチェックステップS5の双方が肯定的結果を示した場合、公開キーPCDB及びPAppの双方は交換されており、セッションキーSKは今度は最終ステップ(S6)で交換され安全ユニット26又はCDドライブ21のそれぞれとアプリケーションユニット22との間の安全認証チャネルを確立することができる。CDドライブ21によりデータ担体から読み取られたコンテンツは、ここで暗号形式でアプリケーションユニット22に伝送可能となり、他のどんな方法のコピー又は悪用からも保護されることになる。この実施例において用いられる安全認証チャネルは、制御SACであり、すなわちキーや権利などを伝送するのに用いられる。このコンテンツ自体は、ディスクに由来し又は再暗号化により既に暗号化されたものである。
【0032】
本発明によれば、安全ユニット26においては最小限の記憶空間(すなわちCAL識別子、例えばCAL番号)だけで済む。PC26上で実行される各アプリケーションは、多様化されたキーを持つことができる。当該証明アプリケーションリストはまた、階層的形態で実現可能であり、上述した手法を拡張することができる。
【0033】
当該証明アプリケーションリストは、PC、特にPCの実行が認可されたアプリケーションのアプリケーションユニットへ送られることしか要しない。安全ユニットがPCに接続する場合、当該認可アプリケーションは、関連するアイテムを当該証明アプリケーションリストから安全ユニットへ伝送することを扱う。一般的には、証明アプリケーションリストを配布する各種のオプションがある。これはインターネットからダウンロードされ、そのダウンロードのときにコンテンツと共に送られ、読出専用データ担体のコンテンツと共に配布され、認可アプリケーションと共に配布され、コンピュータ雑誌に添付されたデータ担体又は他人がコピーした記録可能データ担体において配布されることが可能である。証明アプリケーションリストを配布する他の方法も可能である。
【0034】
当該証明アプリケーションリストの識別子、例えばバージョン番号は、いずれかの方法で安全ユニットに伝送される必要がある。先ず、これはデータ担体を介して行うことができ、データ担体は皆、この番号を含むものとするのが良い。読出専用データ担体は、初期の配布のために用いられ、その後にレコーダはこの番号をキャッシュしこれを記録可能データ担体に書き込むことになる。次に、当該識別子は、例えば権利を得るようサーバによるトランザクションの間において安全ユニットに伝送され、CAシステムにおいて資格と共に伝送されることになる。第3にこの識別子は、別の安全ユニットによるトランザクション中に安全ユニットに送られることになる。そして第4には、この識別子は、データ伝送の初期化のため安全ユニットにCAL識別子を伴う証明を提供するPCアプリケーションにより伝送されることになる。
【0035】
また、当該証明アプリケーションリストとこれに関連するリスト識別子とを同時に伝送することは有利である。このことは、当該識別子が読取ユニットにおいて更新された場合にはPCのアプリケーションリストも更新可能となり、継続的に円滑なシステム動作を確実なものとする、という利点を有するものである。読取ユニットにおけるリスト識別子だけが更新された場合には、アプリケーションユニットの認証は、証明されたアプリケーションリストも更新されるまで損ねることもある。
【0036】
本発明によれば、当該証明アプリケーションリストを1つのリストとすることができるが、これはアプリケーション毎の独立したパート又はデータフィールドからなるものとすることもできる。パート毎の信頼性は、あたかも丁度そのパートが有効であるかのようにチェックすることができる。したがって、各パートは、ディジタル署名を含むものとすることができるし、どのパートもリスト識別子を含むものとすることができる。これによって、関係のあるパートしか第1ユニットと第2ユニットとの間で伝送される必要がない、という利点をもたらすことになる。
【0037】
既知のシステムと比べると、本発明による伝送システム及び方法は、取消リストに代えて認可リストを用いるものである。これによって、例えばCDドライブのような読取ユニットは取消リストを記憶する必要がないので高価なメモリを不要とする、という効果を奏する。現行のPCは大記憶容量のハードディスクを有するので、かかる認可リストは簡単にPCに記憶可能となる。
【図面の簡単な説明】
【図1】本発明によるデータ伝送システムを示すブロック図。
【図2】本発明によるデータ伝送システムの他の実施例を示すブロック図。
【図3】本発明によるデータ伝送装置を示すブロック図。
【図4】本発明によるデータ伝送方法の各ステップを示す図。

Claims (16)

  1. 第1ユニットを第2ユニットに対し認証する方法であって、
    a)前記第1ユニットと前記第2ユニットとの間でリスト識別子を有する認可リストから得られる認証データを交換するステップと、
    b)前記認可リストの信頼性と有効な認可リストからの前記認証データの出所とを検査するステップと、
    を有する認証方法。
  2. 請求項1に記載の方法であって、前記第1ユニットの認証は、前記検査ステップが不成功の場合に終了する、方法。
  3. 請求項1に記載の方法であって、前記第1ユニットは、アプリケーションを含むアプリケーションユニットを有し、前記第2ユニットは、安全ユニットを有する、方法。
  4. 請求項3に記載の方法であって、前記認可リストは、認可されたアプリケーションについての情報を有する証明されたアプリケーションリストを有する、方法。
  5. 請求項4に記載の方法であって、前記ステップa)において、当該証明アプリケーションリストから得られる当該アプリケーションユニットの証明された公開キーと当該証明アプリケーションリストのリスト識別子とは、当該アプリケーションユニットから当該安全ユニットへ伝送され、前記ステップb)において、当該アプリケーションユニットの証明された公開キーと当該証明アプリケーションリストの当該リスト識別子は、前記安全ユニットにより検査される、方法。
  6. 請求項5に記載の方法であって、
    b1)前記安全ユニットから前記アプリケーションユニットへ前記安全ユニットの証明された公開キーを伝送するステップと、
    b2)証明された安全ユニット取消リストに対して当該アプリケーションユニットによる前記安全ユニットの公開キーを検査するステップと、
    をさらに有する方法。
  7. 請求項6に記載の方法であって、前記公開キーは、前記証明ユニットにより当該安全ユニット及び当該アプリケーションユニットへ提供された証明ユニットの公開キーを用いることにより検査される、方法。
  8. 請求項5に記載の方法であって、当該証明アプリケーションリストは、証明ユニットにより提供され更新される、方法。
  9. 請求項1ないし8のうちいずれか1つに記載の方法であって、前記リスト識別子は、データ担体と共に、又は前記第1ユニット、第2ユニット若しくは証明ユニットのいずれかより配布される、方法。
  10. 第1ユニットへ第2ユニットから伝送チャネルにおいて安全にデータを伝送する方法であって、請求項1に記載の当該第1ユニットを当該第2ユニットに対して認証する方法を含み、
    c)前記第2ユニットにより暗号化キーを用いて伝送されるべきデータを暗号化するステップと、
    d)前記第1及び第2ユニットにより前記第2ユニットから前記第1ユニットへ当該暗号化キーとその暗号化データとを伝送するか、又は前記暗号化キーを判定するステップと、をさらに有する、伝送方法。
  11. 請求項10に記載の方法であって、前記認可リストは、伝送されるべきデータ、データ担体、アプリケーションユニット又はアプリケーションと共に配布される、方法。
  12. 伝送チャネルにおいてデータを安全に伝送するデータ伝送システムであって、
    a)リスト識別子を有する認可リストから得られる認証データを当該第1ユニットから当該第2ユニットへ伝送する第1ユニットと、
    b)前記認可リストの信頼性及び有効な認可リストからの当該認証データの出所を検査し、そのデータを伝送チャネルにおいて前記第2ユニットから前記第1ユニットへ伝送する第2ユニットと、
    を有するシステム。
  13. 請求項12に記載のデータ伝送システムであって、前記第2ユニットは、暗号化キーを用いて伝送されるべきデータを暗号化するとともに、前記第2ユニットから前記第1ユニットへ前記暗号化キー及びその暗号化データを伝送するか又は前記第1及び第2ユニットにより前記暗号化キーを判定する、システム。
  14. 請求項12に記載のデータ伝送システムであって、前記認証データを検査するよう当該証明ユニットの公開キーを供給し、当該認可リストの供給及び更新を行う証明ユニットをさらに有する、システム。
  15. 請求項12に記載のデータ伝送システムであって、伝送されるべきデータを記憶するデータ担体を読み取る読取ユニットを有するコンピュータをさらに有し、前記第1ユニットは、アプリケーションを実行するのに用意されたコンピュータの一部に相当し、前記第2ユニットは、前記データ担体から読み取られたデータを解読し再暗号化するよう用意された読取ユニットに結合され又は構成されたコンピュータの一部に相当する、システム。
  16. 伝送チャネルにおいてデータを安全に伝送するデータ伝送装置であって、
    a)リスト識別子を有する認可リストから得られる認証データを当該第1ユニットから当該第2ユニットへ伝送する第1ユニットと、
    b)前記認可リストの信頼性及び有効な認可リストからの当該認証データの出所を検査し、暗号化キーを用いて伝送されるべきデータを暗号化するとともに、前記第2ユニットから前記第1ユニットへ前記暗号化キー及びその暗号化されたデータを伝送するか又は前記第1及び第2ユニットにより暗号化キーを判定する第2ユニットと、を有する、データ伝送装置。
JP2002566760A 2001-02-23 2002-01-17 認証方法及びデータ伝送システム Withdrawn JP2004519882A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01200670 2001-02-23
PCT/IB2002/000127 WO2002067097A2 (en) 2001-02-23 2002-01-17 Authentication method and data transmission system

Publications (1)

Publication Number Publication Date
JP2004519882A true JP2004519882A (ja) 2004-07-02

Family

ID=8179931

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002566760A Withdrawn JP2004519882A (ja) 2001-02-23 2002-01-17 認証方法及びデータ伝送システム

Country Status (9)

Country Link
US (1) US20020120847A1 (ja)
EP (1) EP1395891A2 (ja)
JP (1) JP2004519882A (ja)
KR (1) KR20020091233A (ja)
CN (1) CN1478223A (ja)
AU (1) AU2002219437A1 (ja)
BR (1) BR0204227A (ja)
TW (1) TW561754B (ja)
WO (1) WO2002067097A2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2826811B1 (fr) * 2001-06-27 2003-11-07 France Telecom Procede d'authentification cryptographique
CN100524253C (zh) * 2002-12-06 2009-08-05 索尼株式会社 记录和再现装置、数据处理装置及记录、再现和处理系统
JP4099049B2 (ja) * 2002-12-16 2008-06-11 株式会社エヌ・ティ・ティ・ドコモ 通信方法および通信システム
JP2006521591A (ja) * 2003-01-15 2006-09-21 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 埋め込みによる失効の伝達
EP1593015B1 (en) * 2003-02-03 2018-05-30 Nokia Technologies Oy Architecture for encrypted application installation
US7426637B2 (en) * 2003-05-21 2008-09-16 Music Public Broadcasting, Inc. Method and system for controlled media sharing in a network
US20050044363A1 (en) * 2003-08-21 2005-02-24 Zimmer Vincent J. Trusted remote firmware interface
US7299354B2 (en) * 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
JP4059185B2 (ja) * 2003-10-15 2008-03-12 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4102290B2 (ja) * 2003-11-11 2008-06-18 株式会社東芝 情報処理装置
WO2005052802A1 (ja) * 2003-11-25 2005-06-09 Matsushita Electric Industrial Co.,Ltd. 認証システム
JP4586380B2 (ja) * 2004-02-27 2010-11-24 ソニー株式会社 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
US8452986B2 (en) * 2004-07-02 2013-05-28 Nxp B.V. Security unit and protection system comprising such security unit as well as method for protecting data
US8191161B2 (en) * 2005-12-13 2012-05-29 Microsoft Corporation Wireless authentication
JP2008131557A (ja) * 2006-11-24 2008-06-05 Matsushita Electric Ind Co Ltd 映像音声出力機器、認証処理方法及び映像音声処理システム
DE102007008948B4 (de) * 2007-02-21 2018-02-22 Dspace Digital Signal Processing And Control Engineering Gmbh Verfahren und System zur Verfügungstellung digitaler Inhalte
EP1983458A1 (en) * 2007-04-19 2008-10-22 THOMSON Licensing Media package, system comprising a media package and method of using stored data
JP2008079349A (ja) * 2007-12-10 2008-04-03 Toshiba Corp 復号管理方法
JP2008079348A (ja) * 2007-12-10 2008-04-03 Toshiba Corp 復号装置
US8347081B2 (en) * 2008-12-10 2013-01-01 Silicon Image, Inc. Method, apparatus and system for employing a content protection system
CN101835148B (zh) * 2009-03-13 2012-12-26 中国移动通信集团公司 一种数字内容分发与获取方法、系统及设备
US8649519B2 (en) * 2009-09-04 2014-02-11 Rgb Systems, Inc. Method and apparatus for secure distribution of digital content
US9183361B2 (en) * 2011-09-12 2015-11-10 Microsoft Technology Licensing, Llc Resource access authorization
CN102364491A (zh) * 2011-11-01 2012-02-29 宇龙计算机通信科技(深圳)有限公司 数据权限的管理方法和终端

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
EP1045585A1 (en) * 1999-04-13 2000-10-18 CANAL+ Société Anonyme Method of and apparatus for providing secure communication of digital data between devices

Also Published As

Publication number Publication date
AU2002219437A1 (en) 2002-09-04
WO2002067097A2 (en) 2002-08-29
US20020120847A1 (en) 2002-08-29
CN1478223A (zh) 2004-02-25
TW561754B (en) 2003-11-11
WO2002067097A3 (en) 2003-10-23
KR20020091233A (ko) 2002-12-05
EP1395891A2 (en) 2004-03-10
BR0204227A (pt) 2003-01-07

Similar Documents

Publication Publication Date Title
JP2004519882A (ja) 認証方法及びデータ伝送システム
US9342701B1 (en) Digital rights management system and methods for provisioning content to an intelligent storage
KR101122923B1 (ko) 휴대용 매체 상의 콘텐트에 대한 암호화 및 데이터 보호
KR101495535B1 (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
US7831043B2 (en) System and method for cryptographically authenticating data items
US20120272065A1 (en) Authentication Method, Host Computer and Recording Medium
US20080235810A1 (en) Method of Authorizing Access to Content
KR20030027066A (ko) 데이터 교환을 위해 배열된 장치 및 인증 방법
WO2008085917A2 (en) Token passing technique for media playback devices
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
US20140129847A1 (en) Trusted Storage
US20080294914A1 (en) Trusted storage
WO2010025318A2 (en) Encrypting a unique cryptographic entity
US20100122079A1 (en) Copyright protection system, reproduction apparatus and method
JP2008527892A (ja) セキュアホストインタフェース
JP5198218B2 (ja) 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末
JP2002374237A (ja) 情報提供方法
MXPA06008255A (en) Method of authorizing access to content

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041021

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050114

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070522