JP2016507196A - 認証および鍵交換のための方法およびデバイス - Google Patents
認証および鍵交換のための方法およびデバイス Download PDFInfo
- Publication number
- JP2016507196A JP2016507196A JP2015556949A JP2015556949A JP2016507196A JP 2016507196 A JP2016507196 A JP 2016507196A JP 2015556949 A JP2015556949 A JP 2015556949A JP 2015556949 A JP2015556949 A JP 2015556949A JP 2016507196 A JP2016507196 A JP 2016507196A
- Authority
- JP
- Japan
- Prior art keywords
- response
- authentication challenge
- key
- function
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 72
- 230000004044 response Effects 0.000 claims abstract description 316
- 230000006870 function Effects 0.000 claims description 193
- 239000003607 modifier Substances 0.000 claims description 50
- 238000004891 communication Methods 0.000 claims description 32
- 238000012986 modification Methods 0.000 claims description 31
- 230000004048 modification Effects 0.000 claims description 31
- 238000012545 processing Methods 0.000 claims description 31
- 238000009795 derivation Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 29
- 238000012795 verification Methods 0.000 description 21
- 241000218692 Cryptomeria Species 0.000 description 15
- 238000013478 data encryption standard Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 241000257465 Echinoidea Species 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
本特許出願は、その開示全体が参照により本明細書に明確に組み込まれる、2013年2月7日に出願された「Countermeasures Against Security Weaknesses in CPRM Compliance」と題する仮出願第61/762,198号の特許優先権を主張する。
R2=Ex(Kmu,AC2) XOR AC2 (1)
式中、AC2は第2の認証チャレンジであり、XORは排他的OR演算であり、Exは暗号化暗号アルゴリズムである。アクセスデバイス102は、次いで、応答R2を不正ストレージデバイス104に送信する(116)。
KS=EC2(Kmu,AC1 XOR AC2) (2)
式中、EC2は、Cryptomeria C2暗号アルゴリズムまたはAdvanced Encryption Standard(AES)アルゴリズムのいずれかであり、AC1は第1の認証チャレンジであり、AC2は第2の認証チャレンジである(すなわち、KmuおよびAC1 XOR AC2はEC2暗号化暗号に対する入力である)。(たとえば、前述の攻撃により)AC1=AC2である場合、AC1 XOR AC2は、常に、ゼロ(0)値を戻すことになり、したがって、KSは、特定の値AC1およびAC2が何であるかにかかわらず、常に、EC2(Kmu,0)に等しいことになる。そのような一定のKS値は重大なセキュリティ脆弱性を提示する。CPRMによれば、不正ストレージデバイスが暗号化されたコンテンツを取得すると(たとえば、図1のステップ124)、不正デバイスは、他の再生デバイスとの通信を開始して、同じAC1=AC2方式を実行して、一定のセッション鍵KSを導出して、再生デバイス上での未許可の再生のために、その暗号化されたコンテンツを解読することができる。
1つの特徴は、コンテンツを保護するためのコンテンツアクセスデバイスに関する。コンテンツアクセスデバイスには暗号アルゴリズムが提供され、コンテンツアクセスデバイスはコンテンツストレージデバイスにも知られている対称鍵を生成する。コンテンツアクセスデバイスは第1の認証チャレンジをコンテンツストレージデバイスに送り、この場合、第1の認証チャレンジは、暗号アルゴリズムおよび対称鍵に基づく。コンテンツアクセスデバイスは、第1の認証チャレンジを送ることに応答して、第2の認証チャレンジをコンテンツストレージデバイスから受信して、第1の認証チャレンジが第2の認証チャレンジとは異なるかどうかを判断する。第2の認証チャレンジが第1の認証チャレンジとは異なる場合、コンテンツアクセスデバイスは、第2の認証チャレンジに応答して、第1の応答をコンテンツストレージデバイスに送る。
図2は、本明細書で1つまたは複数の態様が実施され得る第1の例示的な環境の概略ブロック図を示す。具体的には、アクセスデバイスA202およびアクセスデバイスB206はストレージデバイス204と(ワイヤレスまたは有線で)通信している。アクセスデバイスAおよびB202、206は、不揮発性メモリ、SDカード、ディスクドライブ、磁気記憶媒体などのストレージデバイスと通信することができる任意の電子通信デバイスであり得る。アクセスデバイスの例は、モバイルフォン、スマートフォン、デジタル音楽プレイヤ、デジタルレコーダ、ラップトップ、タブレット、ワイヤレス電子メガネなどを含むが、これらに限定されない。示された例では、アクセスデバイスA202は、ラップトップまたはデジタルレコーダなどの記録デバイスであり得、アクセスデバイスB206は、デジタル音楽プレイヤまたはモバイルフォンなどの再生デバイスであり得る。一例によれば、記録デバイス202は、コンテンツを取得して、それを暗号化し、次いで、それをストレージデバイス204(たとえば、SDカード)上に記憶することを望む場合がある。暗号化されたコンテンツは、その後、再生デバイス206によってストレージデバイス204から解読およびアクセスされ得る。一態様によれば、記録デバイス202および再生デバイス206は同じデバイスであり得る。たとえば、ラップトップまたはモバイルフォンは、コンテンツを記録することと、それを再生することの両方を行うことが可能であり得る。
図3は、一態様によるストレージデバイス204の一例を示す。ストレージデバイス204は、FLASHメモリまたはSDカードなど、不揮発性メモリ回路であり得る。ストレージデバイス204は、論理的にかつ/またはハードウェア内に区分された異なる領域を含む。たとえば、ストレージデバイス204は、システム領域302と、隠し領域304と、保護領域306と、ユーザデータ領域308とを含み得る。ストレージデバイス204はまた、他のアクセスデバイス(たとえば、アクセスデバイスA202およびアクセスデバイスB206)との通信を可能にする通信インターフェース309を含む。
R2=EC2(Kmu,AC2) XOR AC2 (3)
式中、AC2は第2の認証チャレンジであり、EC2は暗号化暗号アルゴリズム(たとえば、Cryptomeria C2)である。アクセスデバイス202、206は、次いで、応答R2をストレージデバイス204に送信する(516)。同様に、ストレージデバイス204は、式(4)に従って、応答R1を生成する(518)。
R1=EC2(Kmu,AC1) XOR AC1 (4)
R2=EH_A(Kmu_A,AC2) XOR AC2 (5)
式中、AC2は第2の認証チャレンジであり、EH_Aは暗号化暗号アルゴリズム(たとえば、AES、DES、Cryptomeria C2)である。アクセスデバイス202、206は、次いで、応答R2をストレージデバイス204に送信する(814)。
R1=EH_B(Kmu_B,AC1) XOR AC1 (6)
式中、AC1は第1の認証チャレンジであり、EH_Bは暗号化暗号アルゴリズム(たとえば、AES、DES、Cryptomeria C2)である。一態様によれば、Kmu_A ≠Kmu_Bならびに/またはEH_AおよびEH_Bは異なる暗号化アルゴリズムである。これは、第1の認証チャレンジが第2の認証チャレンジと同じ(すなわち、等しい)場合でも、応答R1および応答R2を異ならせる(すなわち、R1≠R2)。
KMA(x)=x XOR m (7)
KMA(x)=Rotate(x) (8)
KMA(x)=x+m (9)
式中、mは任意の非ゼロ整数(たとえば、固定非ゼロマスク)であり、Rotate(x)演算は、値xのビットのすべてまたは一部を回転させる。上記の演算(すなわち、式(7)、(8)、および(9))は単なる例である。KMA(x)によって、任意の論理および/または算術演算を実行することができ、その結果、結果として生じる出力鍵Kmu_Aは入力鍵Kmuとは異なる。一態様によれば、鍵修飾関数KMA(x)は、ランダム関数または疑似ランダム関数を使用して出力鍵Kmu_Aを生成する鍵導出関数(KDF)であり得る。
KMB(x)=x XOR m (10)
KMB(x)=Rotate(x) (11)
KMB(x)=x+m (12)
式中、mは任意の非ゼロ整数(たとえば、固定非ゼロマスク)であり、Rotate(x)演算は、値xのビットのすべてまたは一部を回転させる。上記の演算(すなわち、式(10)、(11)、および(12))は単なる例である。KMB(x)によって、任意の論理および/または算術演算を実行することができ、その結果、結果として生じる出力鍵Kmu_Bは入力鍵Kmuとは異なる。一態様によれば、鍵修飾関数KMB(x)は、ランダム関数または疑似ランダム関数を使用して出力鍵Kmu_Bを生成する鍵導出関数(KDF)であり得る。
102 アクセスデバイス
104 不正ストレージデバイス、ストレージデバイス
106 対称鍵Kmu
108 第1の認証チャレンジ
112 第2の認証チャレンジ
120 応答R1
202 アクセスデバイスA、記録デバイス
204 ストレージデバイス
206 アクセスデバイスB、再生デバイス
302 システム領域
304 隠し領域
306 保護領域
308 ユーザデータ領域
309 通信インターフェース
310 媒体識別子(IDMedia)
312 媒体鍵ブロック(MKB)
314 媒体一意鍵Kmu
316 暗号化されたタイトル鍵Kt、暗号化された複製制御情報
318 暗号化されたコンテンツ
402 ProcessMKB
404 第1の暗号ブロックEA
406 第2の暗号ブロックEA
408 拡張AKE、拡張AKEプロセス
410 第3の暗号ブロックEB
412 第4の暗号ブロックEB
414 第1の解読ブロック、解読ブロック
416 拡張AKEプロセス、拡張AKE
418 暗号モジュール
420 解読モジュール
422 解読モジュール
424 暗号モジュール
500 プロセスフロー図
502 暗号アルゴリズム、暗号化アルゴリズム
504 対称鍵Kmu
506 第1の認証チャレンジ
600 アクセスデバイスの拡張AKE回路
602 乱数生成器
604 暗号EC2回路A
606 チャレンジ不等検証回路
608 暗号EC2回路B
610 暗号EC2回路C
612 検証回路
614 セッション鍵生成回路
650 ストレージデバイスの拡張AKE回路
652 乱数生成器、乱数生成器回路
654 暗号EC2回路X
656 暗号EC2回路Y
658 暗号EC2回路Z
660 検証回路
662 セッション鍵生成回路
700 方法
800 プロセスフロー
802 暗号アルゴリズム
803 暗号アルゴリズム
804 Kmu
806 第1の認証チャレンジ
900 アクセスデバイスの拡張AKE回路
902 乱数生成器
904 暗号EH_A回路A
906 セッション鍵生成回路
908 応答生成関数A(RGFA)回路
910 暗号EH_A回路B
912 検証回路
950 ストレージデバイスの拡張AKE回路
952 乱数生成器
954 応答生成関数B(RGFB)回路
956 暗号EH_B回路X
958 暗号EH_B回路Y
960 検証回路
962 セッション鍵生成回路
1002 鍵修飾回路
1004 暗号学的暗号EH_A回路
1102 鍵修飾回路
1104 暗号学的暗号EH_B回路
1200 方法
1300 電子デバイス
1302 処理回路
1304 メモリ回路
1305 拡張AKE回路
1306 入出力(I/O)インターフェース
1308 通信インターフェース
1310 バス
1402 対称鍵生成回路
1404 認証チャレンジ相違検出回路
1406 第2の応答検証回路
1408 暗号化コンテンツプロバイダ回路
1410 暗号化コンテンツ受信回路
1502 対称鍵生成回路
1504 第1の応答生成回路
Claims (40)
- コンテンツを保護するためにコンテンツアクセスデバイス上で動作可能な方法であって、
前記コンテンツアクセスデバイスに暗号アルゴリズムを提供するステップと、
コンテンツストレージデバイスにも知られている対称鍵を生成するステップと、
第1の認証チャレンジを前記コンテンツストレージデバイスに送るステップであって、前記第1の認証チャレンジが前記暗号アルゴリズムおよび前記対称鍵に基づく、送るステップと、
前記第1の認証チャレンジを送ることに応答して、第2の認証チャレンジを前記コンテンツストレージデバイスから受信するステップと、
前記第1の認証チャレンジが前記第2の認証チャレンジとは異なるかどうかを判断するステップと、
前記第2の認証チャレンジが前記第1の認証チャレンジとは異なる場合だけ、前記第2の認証チャレンジに応答して、第1の応答を前記コンテンツストレージデバイスに送るステップと
を含む方法。 - 前記第1の応答を送るとすぐに、第2の応答を前記コンテンツストレージデバイスから受信するステップと、
前記第1の認証チャレンジと前記対称鍵とを使用して前記第2の応答を検証するステップと
をさらに含む、請求項1に記載の方法。 - 前記第2の応答の認証が成功した時に、
記憶するために、暗号化されたコンテンツを前記ストレージデバイスに提供するステップであって、前記暗号化されたコンテンツが、前記第1の認証チャレンジおよび前記第2の認証チャレンジから生成されたセッション鍵の関数として暗号化されたタイトル鍵で保護される、提供するステップ
をさらに含む、請求項2に記載の方法。 - 前記第2の応答の認証が成功した時に、
暗号化されたコンテンツを前記ストレージデバイスから取り出すステップであって、前記暗号化されたコンテンツが、前記第1の認証チャレンジおよび前記第2の認証チャレンジから生成されたセッション鍵の関数として暗号化されたタイトル鍵で保護される、取り出すステップ
をさらに含む、請求項2に記載の方法。 - 前記対称鍵が前記ストレージデバイスから受信された媒体識別子および媒体鍵から導出され、前記媒体鍵が、前記ストレージデバイスから受信された複数の媒体鍵ブロック(MKB)のうちの少なくとも1つによって一部導出される、請求項1に記載の方法。
- 前記第2の認証チャレンジがやはり前記暗号アルゴリズムおよび前記対称鍵に基づく、請求項1に記載の方法。
- コンテンツストレージデバイスと通信するように構成された通信インターフェースと、
前記通信インターフェースに通信可能に結合され、暗号アルゴリズムを記憶するように構成されたメモリ回路と、
前記通信インターフェースと前記メモリ回路とに通信可能に結合された処理回路であって、
前記コンテンツストレージデバイスにも知られている対称鍵を生成することと、
第1の認証チャレンジを前記コンテンツストレージデバイスに送ることであって、前記第1の認証チャレンジが前記暗号アルゴリズムおよび前記対称鍵に基づく、送ることと、
前記第1の認証チャレンジを送ることに応答して、第2の認証チャレンジを前記コンテンツストレージデバイスから受信することと、
前記第1の認証チャレンジが前記第2の認証チャレンジとは異なるかどうかを判断することと、
前記第2の認証チャレンジが前記第1の認証チャレンジとは異なる場合だけ、前記第2の認証チャレンジに応答して、第1の応答を前記コンテンツストレージデバイスに送ることと
を行うように構成された処理回路とを備えるコンテンツアクセスデバイス。 - 前記処理回路が、
前記第1の認証チャレンジを送るとすぐに、第2の応答を前記コンテンツストレージデバイスから受信することと、
前記第1の認証チャレンジと前記対称鍵とを使用して前記第2の応答を検証することと
を行うようにさらに構成される、請求項7に記載のコンテンツアクセスデバイス。 - 前記第2の応答の認証が成功した時に、前記処理回路が、
記憶するために、暗号化されたコンテンツを前記ストレージデバイスに提供することであって、前記暗号化されたコンテンツが、前記第1の認証チャレンジおよび前記第2の認証チャレンジから生成されたセッション鍵の関数として暗号化されたタイトル鍵で保護される、提供すること
を行うようにさらに構成される、請求項8に記載のコンテンツアクセスデバイス。 - 前記第2の応答の認証が成功した時に、前記処理回路が、
暗号化されたコンテンツを前記ストレージデバイスから取り出すことであって、前記暗号化されたコンテンツが、前記第1の認証チャレンジおよび前記第2の認証チャレンジから生成されたセッション鍵の関数として暗号化されたタイトル鍵で保護される、取り出すこと
をさらに行うように構成される、請求項8に記載のコンテンツアクセスデバイス。 - 前記対称鍵が前記ストレージデバイスから受信された媒体識別子および媒体鍵から導出され、前記媒体鍵が、前記ストレージデバイスから受信された複数の媒体鍵ブロック(MKB)のうちの少なくとも1つによって一部導出される、請求項7に記載のコンテンツアクセスデバイス。
- 前記第2の認証チャレンジがやはり前記暗号アルゴリズムおよび前記対称鍵に基づく、請求項7に記載のコンテンツアクセスデバイス。
- コンテンツアクセスデバイスであって、
前記コンテンツアクセスデバイスに暗号アルゴリズムを提供するための手段と、
コンテンツストレージデバイスにも知られている対称鍵を生成するための手段と、
第1の認証チャレンジを前記コンテンツストレージデバイスに送るための手段であって、前記第1の認証チャレンジが前記暗号アルゴリズムおよび前記対称鍵に基づく、送るための手段と、
前記第1の認証チャレンジを送ることに応答して、第2の認証チャレンジを前記コンテンツストレージデバイスから受信するための手段と、
前記第1の認証チャレンジが前記第2の認証チャレンジとは異なるかどうかを判断するための手段と、
前記第2の認証チャレンジが前記第1の認証チャレンジとは異なる場合だけ、前記第2の認証チャレンジに応答して、第1の応答を前記コンテンツストレージデバイスに送るための手段と
を備えるコンテンツアクセスデバイス。 - 前記第1の認証チャレンジを送るとすぐに、第2の応答を前記コンテンツストレージデバイスから受信するための手段と、
前記第1の認証チャレンジと前記対称鍵とを使用して前記第2の応答を検証するための手段と
をさらに備える、請求項13に記載のコンテンツアクセスデバイス。 - 前記第2の応答の認証が成功した時に、前記コンテンツアクセスデバイスが、
記憶するために、暗号化されたコンテンツを前記ストレージデバイスに提供するための手段であって、前記暗号化されたコンテンツが、前記第1の認証チャレンジおよび前記第2の認証チャレンジから生成されたセッション鍵の関数として暗号化されたタイトル鍵で保護される、提供するための手段
をさらに備える、請求項14に記載のコンテンツアクセスデバイス。 - 前記第2の応答の認証が成功した時に、前記コンテンツアクセスデバイスが、
暗号化されたコンテンツを前記ストレージデバイスから取り出すための手段であって、前記暗号化されたコンテンツが、前記第1の認証チャレンジおよび前記第2の認証チャレンジから生成されたセッション鍵の関数として暗号化されたタイトル鍵で保護される、取り出すための手段
をさらに備える、請求項14に記載のコンテンツアクセスデバイス。 - コンテンツストレージデバイスによってコンテンツを保護するための命令を記憶したコンピュータ可読記憶媒体であって、前記命令が、少なくとも1つのプロセッサによって実行されたとき、前記プロセッサに、
コンテンツアクセスデバイスに暗号アルゴリズムを提供することと、
コンテンツストレージデバイスにも知られている対称鍵を生成することと、
第1の認証チャレンジを前記コンテンツストレージデバイスに送ることであって、前記第1の認証チャレンジが前記暗号アルゴリズムおよび前記対称鍵に基づく、送ることと、
前記第1の認証チャレンジを送ることに応答して、第2の認証チャレンジを前記コンテンツストレージデバイスから受信することと、
前記第1の認証チャレンジが前記第2の認証チャレンジとは異なるかどうかを判断することと、
前記第2の認証チャレンジが前記第1の認証チャレンジとは異なる場合だけ、前記第2の認証チャレンジに応答して、第1の応答を前記コンテンツストレージデバイスに送ることと
を行わせる、コンピュータ可読記憶媒体。 - 前記命令が、前記プロセッサによって実行されたとき、前記プロセッサに、
前記第1の応答を送るとすぐに、第2の応答を前記コンテンツストレージデバイスから受信することと、
前記第1の認証チャレンジと前記対称鍵とを使用して前記第2の応答を検証することと
をさらに行わせる、請求項17に記載のコンピュータ可読記憶媒体。 - 前記第2の応答の認証が成功した時に、前記命令が、前記プロセッサによって実行されたとき、前記プロセッサに、
記憶するために、暗号化されたコンテンツを前記ストレージデバイスに提供することであって、前記暗号化されたコンテンツが、前記第1の認証チャレンジおよび前記第2の認証チャレンジから生成されたセッション鍵の関数として暗号化されたタイトル鍵で保護される、提供すること
をさらに行わせる、請求項18に記載のコンピュータ可読記憶媒体。 - 前記第2の応答の認証が成功した時に、前記命令が、前記プロセッサによって実行されたとき、前記プロセッサに、
暗号化されたコンテンツを前記ストレージデバイスから取り出すことであって、前記暗号化されたコンテンツが、前記第1の認証チャレンジおよび前記第2の認証チャレンジから生成されたセッション鍵の関数として暗号化されたタイトル鍵で保護される、取り出すこと
をさらに行わせる、請求項18に記載のコンピュータ可読記憶媒体。 - 保護されたコンテンツを保護するために第1のデバイス上で動作可能な方法であって、
前記第1のデバイスに暗号アルゴリズムを提供するステップと、
第2のデバイスにも知られている対称鍵を生成するステップと、
第1の認証チャレンジを前記第2のデバイスに送るステップであって、前記第1の認証チャレンジが前記暗号アルゴリズムおよび前記対称鍵に基づく、送るステップと、
前記第1の認証チャレンジを送ることに応答して、第2の認証チャレンジを前記第2のデバイスから受信するステップと、
第1の応答生成関数を使用して前記第2の認証チャレンジに対する第1の応答を生成するステップと、
前記第1の応答を前記第2のデバイスに送るステップと、
前記第1の認証チャレンジに対する第2の応答を前記第2のデバイスから受信するステップであって、前記第2の応答が第2の応答生成関数を使用して生成され、前記第1の応答生成関数および前記第2の応答生成関数が、1つまたは複数の同一の入力認証チャレンジに応答して、異なる出力値を生成する、受信するステップと
を含む方法。 - 前記第2の認証チャレンジがやはり前記暗号アルゴリズムおよび前記対称鍵に基づく、請求項21に記載の方法。
- 前記第1の応答生成関数が、前記対称鍵の関数として第1の修飾鍵を生成する第1の鍵修飾関数を含み、前記第1の修飾鍵が前記対称鍵とは異なり、前記方法が、
前記第1の修飾鍵に基づいて前記第1の応答を生成するステップ
をさらに含む、請求項21に記載の方法。 - 受信された前記第2の応答が前記対称鍵に基づいて生成される、請求項23に記載の方法。
- 受信された前記第2の応答が第2の修飾鍵に基づいて生成され、前記第2の修飾鍵が前記対称鍵の関数であり、前記第2の修飾鍵が前記第1の修飾鍵とは異なる、請求項23に記載の方法。
- 前記第1の鍵修飾関数が、(a)前記対称鍵の少なくとも一部をビット回転させること、(b)前記対称鍵の少なくとも一部と固定非ゼロマスクとのXORをとること、および/または(c)前記対称鍵に対して算術定数を加算すること、もしくは前記対称鍵から算術定数を減算することのうちの少なくとも1つによって、前記対称鍵に基づいて前記第1の修飾鍵を生成する、
請求項23に記載の方法。 - 前記第1の鍵修飾関数が、ランダム関数または疑似ランダム関数を使用して前記第1の修飾鍵を生成する鍵導出関数である、請求項23に記載の方法。
- 前記第1の応答生成関数が第1の暗号学的暗号関数を含み、前記第2の応答生成関数が第2の暗号学的暗号関数を含み、前記第1の暗号学的暗号関数が前記第2の暗号学的暗号関数とは異なり、前記方法が、
前記第1の暗号学的暗号関数を使用して前記第1の応答を生成するステップであって、前記第2の応答が前記第2の暗号学的暗号関数を使用して生成される、生成するステップ
をさらに含む、請求項21に記載の方法。 - 保護されたコンテンツを保護するための第1のデバイスであって、
第2のデバイスと通信するように構成された通信インターフェースと、
前記通信インターフェースに通信可能に結合され、暗号アルゴリズムを記憶するように構成されたメモリ回路と、
前記メモリ回路と前記通信インターフェースとに通信可能に結合された処理回路であって、
前記第2のデバイスにも知られている対称鍵を生成することと、
第1の認証チャレンジを前記第2のデバイスに送ることであって、前記第1の認証チャレンジが前記暗号アルゴリズムおよび前記対称鍵に基づく、送ることと、
前記第1の認証チャレンジを送ることに応答して、第2の認証チャレンジを前記第2のデバイスから受信することと、
第1の応答生成関数を使用して前記第2の認証チャレンジに対する第1の応答を生成することと、
前記第1の応答を前記第2のデバイスに送ることと、
前記第1の認証チャレンジに対する第2の応答を前記第2のデバイスから受信することであって、前記第2の応答が第2の応答生成関数を使用して生成され、前記第1の応答生成関数および前記第2の応答生成関数が、1つまたは複数の同一の入力認証チャレンジに応答して、異なる出力値を生成する、受信することと
を行うように構成された処理回路とを備える第1のデバイス。 - 前記第2の認証チャレンジがやはり前記暗号アルゴリズムおよび前記対称鍵に基づく、請求項29に記載の第1のデバイス。
- 前記第1の応答生成関数が、前記対称鍵の関数として第1の修飾鍵を生成する第1の鍵修飾関数を含み、前記第1の修飾鍵が前記対称鍵とは異なり、前記処理回路が、
前記第1の修飾鍵に基づいて前記第1の応答を生成すること
を行うようにさらに構成される、請求項29に記載の第1のデバイス。 - 受信された前記第2の応答が前記対称鍵に基づいて生成される、請求項31に記載の第1のデバイス。
- 受信された前記第2の応答が第2の修飾鍵に基づいて生成され、前記第2の修飾鍵が前記対称鍵の関数であり、前記第2の修飾鍵が前記第1の修飾鍵とは異なる、請求項31に記載の第1のデバイス。
- 前記第1の鍵修飾関数が、(a)前記対称鍵の少なくとも一部をビット回転させること、(b)前記対称鍵の少なくとも一部と固定非ゼロマスクとのXORをとること、および/または(c)前記対称鍵に対して算術定数を加算すること、もしくは前記対称鍵から算術定数を減算することのうちの少なくとも1つによって、前記対称鍵に基づいて前記第1の修飾鍵を生成する、請求項31に記載の第1のデバイス。
- 前記第1の鍵修飾関数が、ランダム関数または疑似ランダム関数を使用して前記第1の修飾鍵を生成する鍵導出関数である、請求項31に記載の第1のデバイス。
- 前記第1の応答生成関数が第1の暗号学的暗号関数を含み、前記第2の応答生成関数が第2の暗号学的暗号関数を含み、前記第1の暗号学的暗号関数が前記第2の暗号学的暗号関数とは異なり、前記処理回路が、
前記第1の暗号学的暗号関数を使用して前記第1の応答を生成することであって、前記第2の応答が前記第2の暗号学的暗号関数を使用して生成される、生成すること
を行うようにさらに構成される、請求項29に記載の第1のデバイス。 - 保護されたコンテンツを保護するための第1のデバイスであって、
前記第1のデバイスに暗号アルゴリズムを提供するための手段と、
第2のデバイスにも知られている対称鍵を生成するための手段と、
第1の認証チャレンジを前記第2のデバイスに送るための手段であって、前記第1の認証チャレンジが前記暗号アルゴリズムおよび前記対称鍵に基づく、送るための手段と、
前記第1の認証チャレンジを送ることに応答して、第2の認証チャレンジを前記第2のデバイスから受信するための手段と、
第1の応答生成関数を使用して前記第2の認証チャレンジに対する第1の応答を生成するための手段と、
前記第1の応答を前記第2のデバイスに送るための手段と、
前記第1の認証チャレンジに対する第2の応答を前記第2のデバイスから受信するための手段であって、前記第2の応答が第2の応答生成関数を使用して生成され、前記第1の応答生成関数および前記第2の応答生成関数が、1つまたは複数の同一の入力認証チャレンジに応答して、異なる出力値を生成する、受信するための手段と
を備える第1のデバイス。 - 前記第1の応答生成関数が、前記対称鍵の関数として第1の修飾鍵を生成する第1の鍵修飾関数を含み、前記第1の修飾鍵が前記対称鍵とは異なり、前記第1のデバイスが、
前記第1の修飾鍵に基づいて前記第1の応答を生成するための手段
をさらに備える、請求項37に記載の第1のデバイス。 - 第1のデバイス上で保護されたコンテンツを保護するための命令を記憶したコンピュータ可読記憶媒体であって、前記命令が、少なくとも1つのプロセッサによって実行されたとき、前記プロセッサに、
前記第1のデバイスに暗号アルゴリズムを提供することと、
第2のデバイスにも知られている対称鍵を生成することと、
第1の認証チャレンジを前記第2のデバイスに送ることであって、前記第1の認証チャレンジが前記暗号アルゴリズムおよび前記対称鍵に基づく、送ることと、
前記第1の認証チャレンジを送ることに応答して、第2の認証チャレンジを前記第2のデバイスから受信することと、
第1の応答生成関数を使用して前記第2の認証チャレンジに対する第1の応答を生成することと、
前記第1の応答を前記第2のデバイスに送ることと、
前記第1の認証チャレンジに対する第2の応答を前記第2のデバイスから受信することであって、前記第2の応答が第2の応答生成関数を使用して生成され、前記第1の応答生成関数および前記第2の応答生成関数が、1つまたは複数の同一の入力認証チャレンジに応答して、異なる出力値を生成する、受信することと
を行わせる、コンピュータ可読記憶媒体。 - 前記第1の応答生成関数が、前記対称鍵の関数として第1の修飾鍵を生成する第1の鍵修飾関数を含み、前記第1の修飾鍵が前記対称鍵とは異なり、前記命令が、前記プロセッサによって実行されたとき、前記プロセッサにさらに、
前記第1の修飾鍵に基づいて前記第1の応答を生成すること
を行わせる、請求項39に記載のコンピュータ可読記憶媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361762198P | 2013-02-07 | 2013-02-07 | |
US61/762,198 | 2013-02-07 | ||
US13/912,045 | 2013-06-06 | ||
US13/912,045 US9143331B2 (en) | 2013-02-07 | 2013-06-06 | Methods and devices for authentication and key exchange |
PCT/US2014/011876 WO2014123675A1 (en) | 2013-02-07 | 2014-01-16 | Methods and devices for authentication and key exchange |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016507196A true JP2016507196A (ja) | 2016-03-07 |
JP6523967B2 JP6523967B2 (ja) | 2019-06-05 |
Family
ID=51260348
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015556949A Active JP6523967B2 (ja) | 2013-02-07 | 2014-01-16 | 認証および鍵交換のための方法およびデバイス |
Country Status (6)
Country | Link |
---|---|
US (1) | US9143331B2 (ja) |
EP (2) | EP3059897B1 (ja) |
JP (1) | JP6523967B2 (ja) |
KR (1) | KR20150115935A (ja) |
CN (1) | CN104956620B (ja) |
WO (1) | WO2014123675A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10454674B1 (en) * | 2009-11-16 | 2019-10-22 | Arm Limited | System, method, and device of authenticated encryption of messages |
US9413754B2 (en) * | 2014-12-23 | 2016-08-09 | Airwatch Llc | Authenticator device facilitating file security |
JP6023853B1 (ja) * | 2015-05-29 | 2016-11-09 | 日本電信電話株式会社 | 認証装置、認証システム、認証方法、およびプログラム |
US10601793B2 (en) * | 2016-03-11 | 2020-03-24 | Pss, Llc | Systems and methods for securing electronic data with embedded security engines |
LU93024B1 (de) * | 2016-04-11 | 2017-11-08 | Phoenix Contact Gmbh & Co Kg Intellectual Property Licenses & Standards | Verfahren und Anordnung zum Aufbauen einer sicheren Kommunikation zwischen einer ersten Netzwerkeinrichtung (Initiator) und einer zweiten Netzwerkeinrichtung (Responder) |
US20170300673A1 (en) * | 2016-04-19 | 2017-10-19 | Brillio LLC | Information apparatus and method for authorizing user of augment reality apparatus |
GB2561822B (en) * | 2017-04-13 | 2020-02-19 | Arm Ip Ltd | Reduced bandwidth handshake communication |
EP3793129A4 (en) * | 2018-05-30 | 2021-11-17 | Huawei International Pte. Ltd. | KEY EXCHANGE SYSTEM, METHOD AND APPARATUS |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1051439A (ja) * | 1996-05-22 | 1998-02-20 | Matsushita Electric Ind Co Ltd | 暗号化装置 |
JP2003318894A (ja) * | 2002-02-21 | 2003-11-07 | Matsushita Electric Ind Co Ltd | チャレンジ−レスポンス方式による機器間の認証処理方法 |
JP2005506589A (ja) * | 2000-12-07 | 2005-03-03 | サンディスク コーポレイション | 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス |
JP2005094089A (ja) * | 2003-09-12 | 2005-04-07 | Mitsubishi Electric Corp | 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2008085892A (ja) * | 2006-09-28 | 2008-04-10 | Brother Ind Ltd | 通信システム、通信装置、情報処理プログラム及び認証方法 |
JP2010062652A (ja) * | 2008-09-01 | 2010-03-18 | Oki Electric Ind Co Ltd | 共通鍵生成端末、鍵共有システム、共通鍵生成方法 |
JP2011081817A (ja) * | 2005-12-19 | 2011-04-21 | Nippon Telegr & Teleph Corp <Ntt> | 認証方法、認証システム、端末、無線基地局、サーバおよびプログラム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1287289C (zh) | 2001-07-05 | 2006-11-29 | 松下电器产业株式会社 | 记录设备、介质以及方法 |
WO2004051921A1 (ja) * | 2002-12-03 | 2004-06-17 | Matsushita Electric Industrial Co., Ltd. | 鍵共有システム、共有鍵生成装置及び共有鍵復元装置 |
US7181196B2 (en) * | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
US8892887B2 (en) | 2006-10-10 | 2014-11-18 | Qualcomm Incorporated | Method and apparatus for mutual authentication |
CN101272251B (zh) * | 2007-03-22 | 2012-04-18 | 华为技术有限公司 | 鉴权和密钥协商方法、认证方法、系统及设备 |
JP2008269088A (ja) | 2007-04-17 | 2008-11-06 | Toshiba Corp | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 |
CN101340436B (zh) * | 2008-08-14 | 2011-05-11 | 普天信息技术研究院有限公司 | 基于便携式存储设备实现远程访问控制的方法及装置 |
EP2330533B1 (en) | 2008-09-24 | 2021-02-17 | Panasonic Intellectual Property Management Co., Ltd. | Recording/reproducing system, recording medium device, and recording/reproducing device |
DE102009030019B3 (de) * | 2009-06-23 | 2010-12-30 | Siemens Aktiengesellschaft | System und Verfahren zur zuverlässigen Authentisierung eines Gerätes |
JP5614016B2 (ja) | 2009-09-09 | 2014-10-29 | ソニー株式会社 | 通信システム、通信装置及び通信方法、コンピューター・プログラム、並びに、コンテンツ提供装置及びコンテンツ提供方法 |
US8712045B2 (en) * | 2010-01-07 | 2014-04-29 | Microsoft Corporation | Digital rights management for media streams |
WO2012011254A1 (ja) * | 2010-07-23 | 2012-01-26 | パナソニック株式会社 | 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法 |
US8614950B2 (en) * | 2010-11-30 | 2013-12-24 | Marvell Israel (M.I.S.L) Ltd. | Load balancing hash computation for network switches |
-
2013
- 2013-06-06 US US13/912,045 patent/US9143331B2/en not_active Expired - Fee Related
-
2014
- 2014-01-16 CN CN201480006344.1A patent/CN104956620B/zh not_active Expired - Fee Related
- 2014-01-16 JP JP2015556949A patent/JP6523967B2/ja active Active
- 2014-01-16 WO PCT/US2014/011876 patent/WO2014123675A1/en active Application Filing
- 2014-01-16 KR KR1020157024279A patent/KR20150115935A/ko not_active Application Discontinuation
- 2014-01-16 EP EP16163453.0A patent/EP3059897B1/en not_active Not-in-force
- 2014-01-16 EP EP14704945.6A patent/EP2954637B1/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1051439A (ja) * | 1996-05-22 | 1998-02-20 | Matsushita Electric Ind Co Ltd | 暗号化装置 |
JP2005506589A (ja) * | 2000-12-07 | 2005-03-03 | サンディスク コーポレイション | 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス |
JP2003318894A (ja) * | 2002-02-21 | 2003-11-07 | Matsushita Electric Ind Co Ltd | チャレンジ−レスポンス方式による機器間の認証処理方法 |
JP2005094089A (ja) * | 2003-09-12 | 2005-04-07 | Mitsubishi Electric Corp | 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2011081817A (ja) * | 2005-12-19 | 2011-04-21 | Nippon Telegr & Teleph Corp <Ntt> | 認証方法、認証システム、端末、無線基地局、サーバおよびプログラム |
JP2008085892A (ja) * | 2006-09-28 | 2008-04-10 | Brother Ind Ltd | 通信システム、通信装置、情報処理プログラム及び認証方法 |
JP2010062652A (ja) * | 2008-09-01 | 2010-03-18 | Oki Electric Ind Co Ltd | 共通鍵生成端末、鍵共有システム、共通鍵生成方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104956620A (zh) | 2015-09-30 |
KR20150115935A (ko) | 2015-10-14 |
US9143331B2 (en) | 2015-09-22 |
WO2014123675A1 (en) | 2014-08-14 |
EP3059897A1 (en) | 2016-08-24 |
EP3059897B1 (en) | 2019-01-02 |
EP2954637A1 (en) | 2015-12-16 |
CN104956620B (zh) | 2020-01-14 |
JP6523967B2 (ja) | 2019-06-05 |
EP2954637B1 (en) | 2019-10-16 |
US20140223182A1 (en) | 2014-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6523967B2 (ja) | 認証および鍵交換のための方法およびデバイス | |
US9342701B1 (en) | Digital rights management system and methods for provisioning content to an intelligent storage | |
US8819443B2 (en) | Methods and devices for authentication and data encryption | |
US8966580B2 (en) | System and method for copying protected data from one secured storage device to another via a third party | |
US9490982B2 (en) | Method and storage device for protecting content | |
US9043610B2 (en) | Systems and methods for data security | |
US8281115B2 (en) | Security method using self-generated encryption key, and security apparatus using the same | |
US8347404B2 (en) | Method, system, and data server for checking revocation of content device and transmitting data | |
US20090276474A1 (en) | Method for copying protected data from one secured storage device to another via a third party | |
CN102271037A (zh) | 基于在线密钥的密钥保护装置 | |
JP5954609B1 (ja) | 電子署名トークンの私有鍵のバックアップ方法およびシステム | |
JP2016520265A (ja) | セキュリティパラメータに基づくワーキングセキュリティキーの生成 | |
US8307217B2 (en) | Trusted storage | |
US20140108818A1 (en) | Method of encrypting and decrypting session state information | |
JP2008005408A (ja) | 記録データ処理装置 | |
US20230198746A1 (en) | Secure key exchange using key-associated attributes | |
WO2010119549A1 (ja) | コンテンツデータ再生システム、及び記録装置 | |
KR101188659B1 (ko) | 플레이어 및 카트리지 간의 디지털 콘텐츠 보호 방법 | |
TWI465957B (zh) | 以終端裝置執行的之版權管理離線授權之方法與終端裝置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161226 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180522 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190108 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20190116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190401 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190426 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6523967 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |