JP2007525123A - ユーザが記憶媒体上に暗号化形式により格納されているコンテンツにアクセスすることを認証するための装置及び方法 - Google Patents

ユーザが記憶媒体上に暗号化形式により格納されているコンテンツにアクセスすることを認証するための装置及び方法 Download PDF

Info

Publication number
JP2007525123A
JP2007525123A JP2006551968A JP2006551968A JP2007525123A JP 2007525123 A JP2007525123 A JP 2007525123A JP 2006551968 A JP2006551968 A JP 2006551968A JP 2006551968 A JP2006551968 A JP 2006551968A JP 2007525123 A JP2007525123 A JP 2007525123A
Authority
JP
Japan
Prior art keywords
user
key
identifier
key table
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006551968A
Other languages
English (en)
Inventor
ピー ケリー,デクラン
ベー ライチェンス,ステーフェン
エフ イェー フォンテイン,ウィルヘルミュス
エル アー イェー カンペルマン,フランシスカス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2007525123A publication Critical patent/JP2007525123A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop

Abstract

本発明は、暗号化されたコンテンツを解読する少なくとも1つのアセットキーを格納し、キーテーブルキーを用いて暗号化される少なくとも1つのキーテーブルと、マシーン可読媒体識別子とを格納する記憶媒体上に暗号化形式により格納されるコンテンツにユーザがアクセスすることを許可する装置及び方法に関する。ユーザがコンテンツへのアクセスを他のユーザにシンプルであるがセキュアな方法により提供することを可能にするため、当該装置をネットワークに接続する接続手段と、当該記憶媒体にアクセスし、特に記憶媒体から媒体識別子とコンテンツを読み出すためのドライブと、当該コンテンツにアクセスするため認証され、当該ユーザ識別子によりネットワークに特定されるユーザの識別子と媒体識別子とをネットワーク内の認証ユニットに送信する送信機とを有し、媒体識別子とユーザ識別子とは、ユーザが少なくとも1つの所定のキーテーブルを解読することを可能にするユーザのためのキーテーブルキーを生成するのに認証ユニットによって使用される。

Description

本発明は、マシーン可読媒体識別子と、キーテーブルキーを使用することによって暗号化され、暗号化されたコンテンツを解読するための少なくとも1つのアセットキーを格納する少なくとも1つのキーテーブルとを格納する記憶媒体上に暗号化形式により格納されているコンテンツにユーザがアクセスすることを認証するための装置及び対応する方法に関する。本発明はさらに、上記方法が利用されるネットワークと上記方法を実現するためのコンピュータプログラムに関する。
欧州特許出願02078437.7(PHNL020775)は、ネットワークに接続可能な携帯装置のドライブによってアクセス可能な記憶媒体上に格納されているコンテンツを認証されていないアクセスから保護する方法を記載している。認証されていないアクセスからのハイレベルな保護を提供するため、ネットワークの認証処理が、記憶媒体上に格納されているコンテンツの暗号化及び解読のための以降においてアセットキーと呼ばれる暗号鍵を生成するのに利用される。特に、それは、認証鍵が携帯電話に使用されるSIMカードに格納されている場合に、携帯電話ネットワークにおいて当該方法を利用することを記載している。従って、そのメインアイデアは、記憶媒体が一意的な媒体識別子を有し、モバイル通信ネットワーク認証処理が、当該媒体識別子を実際のアセットキーに変換するのに利用されるというものである。この変換は、携帯電話ネットワークに使用されるとき、ユーザのSIMカードによって実行され、この結果、当該SIMカードなしに、記憶媒体のコンテンツが読み出し不可となる。このことは、以下でSIM暗号化方法とも呼ばれる、ユーザが自らのプライベートコンテンツをプロテクトする大変シンプルなセキュアな方法を提供する。
このアプローチの問題点は、コンテンツへのアクセスが1人のユーザに制限され、すなわち、より詳細には、1人のユーザのSIMカードに制限されるということである。従って、本発明の課題は、ユーザがシンプルではあるが、依然としてセキュアな方法によりコンテンツへのアクセスを他のユーザに提供することを可能にする装置及び方法を提供することである。さらに、異なるSIMカードを有する異なる携帯電話など、同一のユーザによって所有されている異なる装置からの透過的アクセスが可能とされる。対応するネットワークと当該方法を実現するためのコンピュータプログラムもまた提供される。
上記課題は、本発明によると、請求項1記載の装置であって、
当該装置をネットワークに接続する接続手段と、
前記記憶媒体にアクセスし、特に前記記憶媒体からコンテンツと前記媒体識別子とを読み出すドライブと、
前記コンテンツにアクセスするのに認証され、前記ユーザ識別子によって前記ネットワークに特定されるユーザのユーザ識別子と前記媒体識別子とを、前記ネットワーク内の認証ユニットに送信する送信機と、
を有し、
前記媒体識別子と前記ユーザ識別子とは、前記ユーザが少なくとも1つの所定のキーテーブルを解読するのを可能にする前記ユーザのキーテーブルキーを生成するため、前記認証ユニットによって利用されることを特徴とする装置によって達成される。
対応する方法が、請求項9に記載される。当該方法を実現するためのコンピュータプログラムが、請求項11に記載される。本発明が利用されるネットワークが、請求項10に記載され、キーテーブルキーを使用することによって暗号化され、暗号化されたコンテンツを解読する少なくとも1つのアセットキーを格納する少なくとも1つのキーテーブルとマシーン可読媒体識別子とを格納する記憶媒体上に暗号化形式により格納されるコンテンツに第2ユーザ装置のユーザがアクセスするのを認証する第1ユーザ装置と、
認証ユニットと、
前記記憶媒体上に暗号化形式により格納されるコンテンツにアクセスすることが認証されるユーザの第2ユーザ装置と、
を有するネットワークであって、
前記第1ユーザ装置は、
当該装置をネットワークに接続する接続手段と、
前記記憶媒体にアクセスし、特に前記記憶媒体から前記媒体識別子とコンテンツとを読み出すドライブと、
前記コンテンツにアクセスするのに認証され、前記ユーザ識別子によって前記ネットワークに特定されるユーザのユーザ識別子と前記媒体識別子とを、前記ネットワーク内の認証ユニットに送信する送信機と、
を有し、
前記認証ユニットは、
前記媒体識別子と前記ユーザ識別子とを受信する受信機と、
前記媒体識別子と前記ユーザ識別子とを利用して、前記ユーザが前記少なくとも1つのキーテーブルを解読することを可能にする前記ユーザのキーテーブルキーを生成するキー生成手段と、
前記キーテーブルキーを前記第1及び/又は前記第2ユーザ装置に送信する送信機と、
を有し、
前記第2ユーザ装置は、
当該装置を前記ネットワークに接続する接続手段と、
前記認証ユニット又は前記第1ユーザ装置から前記キーテーブルキーを受信する受信機と、
前記記憶媒体にアクセスし、特に前記記憶媒体からコンテンツを読み出し、前記受信したキーテーブルキーを用いて少なくとも1つの所定のキーテーブルを解読するドライブと、
を有する。
本発明は、記憶媒体に格納されているコンテンツにアクセス可能なユーザが、他のユーザが同一のコンテンツにアクセスすることを認証することを可能にするネットワークの認証処理を利用というアイデアに基づく。認証されるユーザのユーザ識別子と媒体識別子とを利用することによって、ネットワークの認証ユニットがキーテーブルキーを精製及び提供する。その後、このキーテーブルキーは、当該「新規な」ユーザについて提供される
割当てられた所定のキーテーブルを解読するのに認証対象となるユーザによって利用可能であり、当該キーテーブルに、当該ユーザがアクセスしようとするコンテンツの解読のためのアセットキーが格納される。従って、「新規な」ユーザが、ユーザの直接的関与なしに認証リストに追加することができる。この方法は、実現するのがシンプルかつ容易であるが、にもかかわらず、キーテーブル及びコンテンツを解読するためのアセットキーへのアクセスを可能にするキーテーブルキーを生成するため、ネットワークの大変セキュアな認証処理の利用によりハイレベルなセキュリティを提供する。
好ましくは、GSMやUMTSネットワークなどの通信ネットワークである本発明により提案されるネットワークは、何れもが同一又は異なるユーザに属する少なくとも2つのユーザ装置と、それらがネットワークに接続する際に、ユーザを認証する認証装置とを有する。ユーザを認証するのに利用される認証処理は、モバイル通信ネットワークにおいて使用される認証アルゴリズムをブレークすることが、ユーザが他のユーザに課金される発信を行うことを可能にするため、大変セキュアである。従って、このような認証アルゴリズムのプロテクションレベルは、大変高いものであり、本発明に従って提案されるようなキーテーブルキーを生成する認証アルゴリズムを利用する際に、ユーザのデータをプロテクトするのに十分であると考えられる。さらに、認証ユニットはまた、上述の欧州特許出願02078437.7(PHNL020775)に記載されるようなアセットキーを生成するのに利用される。上記文書の当該方法の記載は、参照することによってここに含まれる。
本発明の好適な実施例が、従属クレームに規定される。実施例によると、本装置はさらに、ネットワークから認証対象となるユーザのキーテーブルキーを受信する受信機を有し、送信機は受信したキーテーブルキーをユーザに送信するよう動作する。従って、他のユーザがコンテンツにアクセスすることを認証したいユーザは、その後、SMS又は他の何れかの電子メッセージの形式により、この他のユーザによって受信及び転送される他のユーザの新たなキーテーブルキーを取得するようネットワークと通信する。従って、認証対象となるユーザは、新たなキーテーブルキーを生成する処理に関与しない。
他の実施例によると、この新たなキーテーブルキーはまた、ネットワークから認証対象のユーザに直接提供されてもよい。当該ユーザを特定するため、ネットワークは媒体識別子と共に第1ユーザによってキーテーブルキーの生成のため認証ユニットにすでに提供されたユーザ識別子を使用することができる。
さらなる実施例によると、記憶媒体は、1つのキーテーブルだけでなく、例えば、各ユーザに1つのキーテーブルなどの複数のキーテーブルを格納する。さらに、各キーテーブルにユーザチェック識別子が割り当てられてもよく、当該ユーザチェック識別子は、当該ユーザに割り当てられた正しいキーテーブルを求めるため、解読前に当該装置によってチェックされる。これは、ユーザの正しいキーテーブルを求めるため、いくつかの(又はすべての)キーテーブルの解読を回避する。ユーザチェック識別子は、例えば、当該ユーザの電話番号又はIMSI(International Mobile Subscriber Identity)など、モバイル通信ネットワークにおいて使用される際に、さらなる従属項に記載されるようなネットワークについてユーザを特定するユーザ識別子と同一のものとすることができる。
ユーザの身元を隠したい場合、このユーザチェック識別子はまた、例えば、ユーザのキーテーブルキーによりXOR関数を利用することによって大変シンプルな方法で暗号化することが可能である。これは、再び当該暗号化されたユーザチェック識別子が、特にいくつかの又はすべてのテーブルについて解読する必要があることを意味するであろう。しかしながら、この処理は大変シンプルであり、それほど時間を要しない。各ユーザチェック識別子が異なるキー(異なるユーザのキーテーブルキー)により暗号化されるため、基礎となるユーザチェック識別子を決定することは容易ではなく、この結果、シンボルXOR関数の使用など、このようなシンプルな暗号化でさえ十分セキュアとなるであろう。
正確なキーテーブルが解読されたか、そしてこの解読が正しく行われたか確認するため、各キーテーブルはさらに、他の実施例により提案されるような解読チェック識別子を有するかもしれない。このチェックについて、適切な解読チェック手段がユーザ装置に設けられてもよい。さらに、ハッキングをより困難にするため、いくつかのランダムに生成されたパッティングフィールドが設けられてもよい。好適な実施例では、ユーザチェック識別子が、例えば、キーテーブルに属するユーザを特定するため外部においては一度も暗号化されず、解読が適切であったかチェックするためキーテーブル内で二度暗号化される解読チェック識別子として使用される。
シンプルな実施例では、記憶媒体上には1つのみのキーテーブルが設けられ、第2ユーザを認証することを所望する第1ユーザは、第2ユーザが同一のキーテーブルを解読することを可能にする自らのキーテーブルキーを第2ユーザに提供する。あるいは、各ユーザについて、それぞれが異なるキーテーブルキーによって解読される記憶媒体上の独立したキーテーブルが提供されてもよい。このようなキーテーブルを生成するため、適切なキーテーブル生成手段が、他の実施例によると設けられる。第1ユーザは、キーテーブルキーを用いて、他のユーザがアクセスするコンテンツの解読を可能にし、これにより、記憶媒体上にアクセス手段によって格納されるキーテーブルを生成するアセットキーを暗号化する。
従って、本発明の好適な特徴によると、各コンテンツアイテムは、何れかランダムなキーとすることが可能な自らのアセットキーで暗号化され、これらのアセットキーは、キーテーブルに格納される。第1ユーザは既知のSIM暗号化方法を用いて(例えば、第1ユーzのSIMカードを利用して)、キーテーブルを暗号化するのに用いられるキーである自らのキーテーブルキーを取得する。暗号化されたアセットキーとキーテーブルは、媒体上に格納される。第1ユーザがアセットキーにアクセスすることを所望する場合、第1ユーザは、再びSIM暗号化方法を利用して、自らのキーテーブルキーを取得する。他のユーザは、自らのSIMが異なっているため、SIM暗号化方法を用いて他のキーを取得する。第1ユーザが第2ユーザがコンテンツにアクセスすることを所望する場合、第1ユーザは、第2ユーザのSIMにより求められたキーのアセットキーによりキーテーブルを暗号化する。このとき、第2の暗号化されたキーテーブルは、媒体上に格納されるが、SIMにより求められたキー自体は格納されない。
好ましくは、上述のように、本発明はモバイル通信ネットワークに利用され、ユーザ装置は携帯電話である。このとき、ネットワークについてモバイル通信装置を認証するのに用いられる認証アルゴリズムは、キーテーブルキー、好ましくはまた、アセットキー(実際には何れかランダムなキー)を生成するのに用いられる。
ネットワークがモバイル通信ネットワークであるとき、認証対象となるユーザのホームロケーションレジスタ(HLR)の認証ユニットが、媒体識別子とユーザ識別子の認証ユニットへの送信のため、当該ユーザについてキーテーブルキーを生成するのに用いられる。また、生成されたキーテーブルキーをユーザ装置に送信するため、セキュアなチャネルが実現可能である。好ましくはその後、認証処理がまた、キーテーブルキーを生成するのに用いられるのと同様にして、セキュアなチャネルのためのキーを生成するのに用いられる。
また、モバイルネットワークオペレータが上述の処理をサービスとして提供することが可能であることが好ましい。異なるネットワークからのユーザがまた、ネットワークがユーザをローミングするのと同じ方法により認証可能である。さらに、このサービスを提供するが、他のネットワークからのユーザをサポートしないことによって、ネットワークはまた異なるネットワークのユーザが当該ネットワークに契約することを勧めることができる。
図1は、本発明による記憶媒体10を示し、このような記録キャリアに格納されているものを示す。以下の説明について、記録キャリア10にアクセスするためのドライブを有する携帯電話などであるかもしれないユーザ装置によって読み出し可能な、CD、DVD又はBDなどの光記録キャリアなどの記録キャリア10上に暗号化形式により格納されているコンテンツに、第1ユーザ装置の特定のユーザがアクセス可能であるということが仮定される。さらに、記録キャリア10は、暗号化されたコンテンツの他に、マシーン可読媒体識別子idと、キーテーブルキーKLKを用いて暗号化され、少なくとも1つのアセットキーAKを格納する少なくとも1つのキーテーブルKLとを格納していると仮定される。当該アセットキーAKは、コンテンツCを暗号化するのに使用されたものであり、従って、暗号化されたコンテンツCを解読するためユーザによって使用される必要がある。
特に各ユーザについて1つのキーテーブルKLとなる、記録キャリア10に格納されている複数のキーテーブルKLが存在してもよく、各キーテーブルKLは、異なるキーテーブルキーKLKによって暗号化されてもよい。さらに、各キーテーブルKLは、記録キャリア10上に格納されたコンテンツCの異なる部分を解読するため、複数のアセットキーAKを格納してもよい。さらに、各テーブルキーについて、適切なキーテーブルKLを検出するため割り当てられたユーザチェック識別子UCが存在するかもしれず、及び/又は各キーテーブルは、キーテーブルKLが正しく解読されたか確認するための解読チェック識別子DCを有するようにしてもよく、これらについては以降においてより詳細に説明される。
図2は、本発明の一般的な使用を示す本発明によるネットワークの実施例を示す。図3は、本発明による方法の各ステップをフローチャートとして示す。図2に示されるネットワークでは、モバイル通信ネットワーク、特にGSMネットワーク3が、ここでは2つの携帯電話である2つのユーザ装置1と2が接続可能であり、当該ネットワークを介しそれらが互いに、そして他のユーザと通信可能な具体例として示される。携帯電話1と2はそれぞれ、SIMカード20を読み込むためのSIMカードリーダ4を有する。SIMカード20には、ネットワーク3に接続すると、携帯電話1と2の認証を行うため使用されるGSMネットワーク3の認証センターAuCと共有されている秘密鍵である認証鍵が格納されている。携帯電話1と2はさらに、例えば、小さなフォームファクタの光ディスクドライブとすることが可能な着脱可能な記憶媒体10に対してデータを読み出し及び/又は格納するためのドライブ5を有する。ユーザ装置1と2はさらに、データを送信するための送信機7と、データを受信するための受信機8とを含むネットワーク3に接続するための接続手段6を有する。
上述した欧州特許出願02078437.7(PHNL020775)に記載されているように、モバイル通信ネットワーク認証処理が、記録キャリア10の一意的識別子(例えば、記録キャリア10の特定エリアに格納されているシリアルナンバーなど)を、記録キャリア10上に格納されているコンテンツC(又はコンテンツの一部)の暗号化に使用されるアセットキーAKに変換するのに利用される。この変換は、SIMカード20によって実行されるか、あるいは認証センターAuCによって実行され、この結果、当該SIMカードなしに、コンテンツの解読及び読み出しは不可とされる。このことは、ユーザが自らのプライベートコンテンツを保護する大変シンプルかつセキュアな方法を提供する。ユーザが現在自らのコンテンツに他のユーザがアクセスすることを、又は当該ユーザによって所有されている異なる装置からの透過的なアクセスを可能にすることを許可したい場合、以下の処理が実行される。
第1ステップS1では、一意的な識別子idが記録キャリアから読み出される。この媒体識別子idと、第1ユーザによって第1ユーザのコンテンツの特定部分にアクセスすることを許可される第2ユーザのユーザ識別子uiが、その後(S2)、ネットワーク3の認証センターAuCに送信される。そこで(S3)、キーテーブルがキーロッカーの形式となっている場合のキーロッカーキーなどのキーテーブルキーKLKが、媒体識別子idとユーザ識別子uiからキー生成装置31によって生成される。その後、生成されたキーテーブルキーKLKは、第1ユーザ装置1にのみ送り返すことも可能であり(S4)、あるいは第1ユーザ装置1と第2ユーザ装置2の両方に送り返すことも可能である(S8)。
第1ユーザ装置1が受信したキーテーブルキーKLKを使用することによって第2ユーザ2のキーテーブルKL2を生成する第1のケースでは(S5)、コンテンツにアクセスするため第2ユーザに与えられるアセットキーは、キーテーブルキーKLKによって暗号化される。その後、第2ユーザは、第1ユーザから新たに生成されたキーテーブルKL2を解読するためのキーテーブルキーKLKを取得することによって認証される(S6)。その後、キーテーブルキーKLKを使用することによって、第2ユーザはキーテーブルKL2を解読し、それからアセットキーを読み出し、コンテンツの解読にアセットキーを使用することが可能となる。従って、ユーザ2は、直接的な関与なく認証リストに追加される。
キーテーブルキーKLKがまた第2ユーザに直接転送される第2のケースでは(S8)、第1ユーザ装置1はまた、受信したキーテーブルキーKLKを使用することにより第2ユーザ2のキーテーブルKL2を生成する(S9)(ステップ5と同様に)。しかしながら、その直後に、第2ユーザはこのキーテーブルキーKLKを使用することによって新たなキーテーブルKL2を直接解読するようにしてもよい(S10)。
さらなる可能性は、第2ユーザが当該ユーザがアクセスできない記録キャリアを有するということである。しかし、第2ユーザは、ネットワークを介しアクセス可能なユーザに自らにアクセスを与えるよう要求するようにしてもよい。これにより、第1ユーザは、自分のキーテーブルキーをネットワークを介し第2ユーザに提供し、これにより、同一のキーテーブルキーを使用することによって、第2ユーザが自らのキーテーブルにアクセスすることを許可するようにしてもよい。この場合、第1ユーザ1によって認証されたすべてのユーザによって使用される記録キャリアに格納されている1つのみのキーテーブルが存在しさえすれば十分である。
上述したように、各キーテーブルKLはまた、好ましくは、キーテーブルの解読が正確に機能したことを示す解読チェック識別子DC(図1を参照されたい)を有する。これをチェックするため、ユーザは図4に示されるユーザ装置の実施例に示されるような解読チェックユニット9を有する。さらに、キーテーブルは、ハッキングをより困難にするためランダムに生成されたパディングフィールドを有するようにしてもよい。ユーザが記録キャリアにアクセスしようとするとき、一意的な識別子idが、キーテーブルを解読するための潜在的なキーであるアセットキーにSIMマッピングを利用して変換されるべきである。この潜在的なキーを用いて記録キャリアに存在するキーテーブルを解読することは、実際のアセットキーを生じさせる。しかしながら、ユーザが認証されていない場合、ユーザのSIMはキーテーブルキーを生成するが、それは解読チェック識別子から容易に確認可能なキーテーブルの何れも正確に解読することができない。
好ましくは、上述のように、キーテーブルは、異なる権利が各ユーザについて格納可能であり、一部のコンテンツが一部のユーザから隠されるようなキーロッカーである。キーテーブルのすべてはまた、キーロッカー内に配置されるようにしてもよい(各ユーザについて)。このとき、キーロッカーキーは、記録キャリア上の隠されたキーとなる。
さらに、図4の実施例に示されるように、ユーザ装置は、好ましくは、記録キャリアに格納され、各キーテーブルに割り当てられる対応するユーザチェック識別子ucをチェックするユーザチェックユニット11を有するようにしてもよい。このユーザチェック識別子ucは、正しいものを求めるため、各利用可能なキーテーブルの解読が回避することができるように、ユーザについて選択なキーテーブルを求めるのに利用される。例えば、ユーザのSIMカードは、利用可能なGSMのIMSI(International Mobile Subscriber Identity)と呼ばれるモバイルネットワークに対してユーザを特定するための識別子を有する。あるいは、ユーザの電話番号が利用可能である。さらに、ユーザの身元を隠すことが望まれる場合、このユーザチェック識別子ucが、例えば、XORなどの大変シンプルな方法であるキーにより解読することが可能である。このことは、再び各ユーザチェック識別子が比較的シンプルなXOR演算によって解読される必要があることを意味する。各ユーザチェック識別子が、好ましくは異なるキーによってXOR処理されるため、基礎となるユーザチェック識別子を決定するための容易な方法は存在せず、この結果、当該方法は十分なセキュリティによりユーザの身元を隠すかもしれない。
好ましくは、他のユーザを認証することを所望するユーザはまた、各新たなユーザについて新たなキーテーブルを生成する。従って、キーテーブル生成ユニット12がまた、図4に示されるような各ユーザ装置1に設けられる。
コンテンツを生成するユーザは、上述した欧州特許出願02078437.7(PHNL020775)に示されるように認証される。さらなるユーザを認証リストに追加することは、ネットワークを実行することが可能である。従って、セキュアな接続が、認証されるべきユーザのGSMにおいてネットワークとユーザ装置との間に(特にホームロケーションレジスタHLRに)提供される。ユーザ識別子として、再びユーザの電話番号又はユーザのIMSIが利用可能である。もちろん、他のユーザ識別子もまた利用可能であり、それによって、ユーザはネットワークに一意的に特定される。
上述した認証処理がまた、同様にしてネットワークとユーザ装置との間のセキュアなチャネルのキーを生成するのに利用可能である。
好ましくは、ネットワークオペレータは、上述の処理をサービスとして提供することができる。異なるネットワークからのユーザもまた、ネットワークがユーザのローミングを処理するのと同様にして認証することが可能である。しかしながら、当該サービスを提供するが、他のネットワークからのユーザをサポートしないことによって、ネットワークは、現在のユーザの友人又は家族メンバーがユーザのネットワークに契約することを勧めることができる。
本発明は、あるユーザに属するコンテンツにアクセスするため、さらなるユーザを認証リストに追加するシンプルかつ容易に実現可能な方法を提供する。ネットワークの認証処理は、ハイレベルなセキュリティを提供する上記処理において利用される。
図1は、本発明による記録キャリアの実施例を示す。 図2は、本発明によるネットワークの実施例を示す。 図3は、本発明による方法を示すフローチャートを示す。 図4は、本発明によるユーザ装置の実施例を示す。

Claims (11)

  1. キーテーブルキーを使用することによって暗号化され、暗号化されたコンテンツを解読する少なくとも1つのアセットキーを格納する少なくとも1つのキーテーブルとマシーン可読媒体識別子とを格納する記憶媒体上に暗号化形式により格納されるコンテンツにユーザがアクセスするのを認証する装置であって、
    当該装置をネットワークに接続する接続手段と、
    前記記憶媒体にアクセスし、特に前記記憶媒体からコンテンツと前記媒体識別子とを読み出すドライブと、
    前記コンテンツにアクセスするのに認証され、前記ユーザ識別子によって前記ネットワークに特定されるユーザのユーザ識別子と前記媒体識別子とを、前記ネットワーク内の認証ユニットに送信する送信機と、
    を有し、
    前記媒体識別子と前記ユーザ識別子とは、前記ユーザが少なくとも1つの所定のキーテーブルを解読するのを可能にする前記ユーザのキーテーブルキーを生成するため、前記認証ユニットによって利用されることを特徴とする装置。
  2. 請求項1記載の装置であって、さらに、
    前記ネットワークから前記ユーザのキーテーブルキーを受信する受信機を有し、
    前記送信機は、前記受信したキーテーブルキーを前記ユーザに送信するよう動作する、
    ことを特徴とする装置。
  3. 請求項1記載の装置であって、
    前記記憶媒体は、複数のキーテーブル、特にユーザ毎に1つのキーテーブルを格納し、
    各キーテーブルにユーザチェック識別子が割り当てられ、
    当該装置はさらに、前記ユーザチェック識別子に基づき、何れのキーテーブルが当該ユーザに割り当てられるかチェックするユーザチェック手段を有する、
    ことを特徴とする装置。
  4. 請求項1記載の装置であって、
    少なくとも1つのキーテーブルがさらに、解読チェック識別子を有し、
    当該装置はさらに、前記解読チェック識別子に基づき、キーテーブルが正確に解読されたかチェックする解読チェック手段を有する、
    ことを特徴とする装置。
  5. 請求項1記載の装置であって、さらに、
    キーテーブルキーを使用することによって、1以上のアセットキーの暗号化によりキーテーブルを生成するキーテーブル生成手段を有し、
    当該装置は、前記記憶媒体上に前記キーテーブルを格納するよう動作する、
    ことを特徴とする装置。
  6. 請求項1記載の装置であって、
    当該装置は、モバイル通信装置、特に携帯電話であり、
    前記ネットワークは、モバイル通信ネットワークであり、
    前記認証ユニットは、前記キーテーブルキーを生成するためモバイル通信装置の認証に用いられる認証アルゴリズムを使用する、
    ことを特徴とする装置。
  7. 請求項6記載の装置であって、
    前記ユーザ識別子は、前記ユーザの電話番号又はIMSI(International Mobile Subscriber Identity)であることを特徴とする装置。
  8. 請求項6記載の装置であって、
    前記送信機は、前記媒体識別子と前記ユーザ識別子とを、前記ネットワークによる前記ユーザのホームロケーションレジスタの認証ユニットに送信するよう動作することを特徴とする装置。
  9. キーテーブルキーを使用することによって暗号化され、暗号化されたコンテンツを解読する少なくとも1つのアセットキーを格納する少なくとも1つのキーテーブルとマシーン可読媒体識別子とを格納する記憶媒体上に暗号化形式により格納されるコンテンツにユーザがアクセスするのを認証する方法であって、
    前記装置をネットワークに接続するステップと、
    前記コンテンツにアクセスするのに認証され、前記ユーザ識別子によって前記ネットワークに特定されるユーザのユーザ識別子と前記媒体識別子とを、前記ネットワーク内の認証ユニットに送信するステップと、
    を有し、
    前記媒体識別子と前記ユーザ識別子とは、前記ユーザが少なくとも1つの所定のキーテーブルを解読するのを可能にする前記ユーザのキーテーブルキーを生成するため、前記認証ユニットによって利用されることを特徴とする方法。
  10. キーテーブルキーを使用することによって暗号化され、暗号化されたコンテンツを解読する少なくとも1つのアセットキーを格納する少なくとも1つのキーテーブルとマシーン可読媒体識別子とを格納する記憶媒体上に暗号化形式により格納されるコンテンツに第2ユーザ装置のユーザがアクセスするのを認証する第1ユーザ装置と、
    認証ユニットと、
    前記記憶媒体上に暗号化形式により格納されるコンテンツにアクセスすることが認証されるユーザの第2ユーザ装置と、
    を有するネットワークであって、
    前記第1ユーザ装置は、
    当該装置をネットワークに接続する接続手段と、
    前記記憶媒体にアクセスし、特に前記記憶媒体から前記媒体識別子とコンテンツとを読み出すドライブと、
    前記コンテンツにアクセスするのに認証され、前記ユーザ識別子によって前記ネットワークに特定されるユーザのユーザ識別子と前記媒体識別子とを、前記ネットワーク内の認証ユニットに送信する送信機と、
    を有し、
    前記認証ユニットは、
    前記媒体識別子と前記ユーザ識別子とを受信する受信機と、
    前記媒体識別子と前記ユーザ識別子とを利用して、前記ユーザが前記少なくとも1つのキーテーブルを解読することを可能にする前記ユーザのキーテーブルキーを生成するキー生成手段と、
    前記キーテーブルキーを前記第1及び/又は前記第2ユーザ装置に送信する送信機と、
    を有し、
    前記第2ユーザ装置は、
    当該装置を前記ネットワークに接続する接続手段と、
    前記認証ユニット又は前記第1ユーザ装置から前記キーテーブルキーを受信する受信機と、
    前記記憶媒体にアクセスし、特に前記記憶媒体からコンテンツを読み出し、前記受信したキーテーブルキーを用いて少なくとも1つの所定のキーテーブルを解読するドライブと、
    を有することを特徴とするネットワーク。
  11. コンピュータ上で実行されるとき、請求項9記載の方法の各ステップをコンピュータに実行させるプログラムコード手段を有するコンピュータプログラム。
JP2006551968A 2004-02-04 2005-01-26 ユーザが記憶媒体上に暗号化形式により格納されているコンテンツにアクセスすることを認証するための装置及び方法 Pending JP2007525123A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04100409 2004-02-04
PCT/IB2005/050308 WO2005076270A1 (en) 2004-02-04 2005-01-26 Device and method for authorizing a user to get access to content stored in encrypted form on a storage medium

Publications (1)

Publication Number Publication Date
JP2007525123A true JP2007525123A (ja) 2007-08-30

Family

ID=34833726

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006551968A Pending JP2007525123A (ja) 2004-02-04 2005-01-26 ユーザが記憶媒体上に暗号化形式により格納されているコンテンツにアクセスすることを認証するための装置及び方法

Country Status (5)

Country Link
EP (1) EP1714280A1 (ja)
JP (1) JP2007525123A (ja)
KR (1) KR20060122906A (ja)
CN (1) CN1914679A (ja)
WO (1) WO2005076270A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2550560C (en) 2005-06-17 2015-07-21 Kabushiki Kaisha Toshiba Information provision system, provision information copying device, user terminal device and user management device
WO2009079708A1 (en) * 2007-12-21 2009-07-02 Cocoon Data Pty Limited System and method for securing data
EP3039811B1 (en) * 2013-08-29 2021-05-05 Telefonaktiebolaget LM Ericsson (publ) Method, content owner device, computer program, and computer program product for distributing content items to authorized users

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0823315A (ja) * 1994-07-08 1996-01-23 Sony Corp 情報提供システム
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法
WO2001041356A1 (fr) * 1999-12-02 2001-06-07 Sanyo Electric Co., Ltd. Carte memoire et systeme de distribution de donnees faisant intervenir une telle carte
TWI226776B (en) * 2000-12-18 2005-01-11 Koninkl Philips Electronics Nv Secure super distribution of user data
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
JP2003085084A (ja) * 2001-09-12 2003-03-20 Sony Corp コンテンツ配信システム及びコンテンツ配信方法、携帯端末、配信サーバ、並びに記憶媒体

Also Published As

Publication number Publication date
KR20060122906A (ko) 2006-11-30
EP1714280A1 (en) 2006-10-25
WO2005076270A1 (en) 2005-08-18
CN1914679A (zh) 2007-02-14

Similar Documents

Publication Publication Date Title
JP4866863B2 (ja) セキュリティコード生成方法及びユーザ装置
US20050235143A1 (en) Mobile network authentication for protection stored content
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
CN110192381B (zh) 密钥的传输方法及设备
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
CA2879910C (en) Terminal identity verification and service authentication method, system and terminal
KR100547855B1 (ko) 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
CN104244237B (zh) 数据发送、接收方法及接收、发送终端和数据收发装置
CN101282218B (zh) 分体式终端、及其主机加密及子机解密主机信息的方法
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
CN101720071A (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
KR100826522B1 (ko) 이동통신 시스템에서 동적 암호화 장치 및 방법
CA2536865A1 (en) System and method for securing wireless data
US7480803B1 (en) System and method for securing system content by automated device authentication
JP2007525123A (ja) ユーザが記憶媒体上に暗号化形式により格納されているコンテンツにアクセスすることを認証するための装置及び方法
EP1715437A2 (en) Controlling data access
KR101172876B1 (ko) 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템
JP7404540B2 (ja) プライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体
KR100505481B1 (ko) 휴대용 단말기를 이용한 웹서비스 접속 인증시스템
CN105635096A (zh) 数据模块的访问方法、系统和终端
KR20090035720A (ko) 이동 통신 시스템
CN101477574A (zh) 对数据库中数据进行加解密的方法
CN113556736A (zh) 接入方法、服务端、待接入端、电子设备及存储介质
JP3721176B2 (ja) 認証システムおよび暗号化通信システム
WO2016161717A1 (zh) 一种实现数据处理的方法及终端