KR20080099631A - 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드 - Google Patents
모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드 Download PDFInfo
- Publication number
- KR20080099631A KR20080099631A KR1020070045426A KR20070045426A KR20080099631A KR 20080099631 A KR20080099631 A KR 20080099631A KR 1020070045426 A KR1020070045426 A KR 1020070045426A KR 20070045426 A KR20070045426 A KR 20070045426A KR 20080099631 A KR20080099631 A KR 20080099631A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- mobile card
- content
- cipher text
- encrypted
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
본 발명은 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및 모바일 카드에 관한 것이다. 본 발명은 모바일 카드의 아이디, 공통 키, 및 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 저장하는 단계; 모바일 카드의 아이디 및 공통 키의 결합 키를 생성하는 단계; 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 결합 키에 의해 암호화한 제1 암호문을 생성하는 단계; 제1 암호문을 모바일 카드로 송신하는 단계; 모바일 카드에서 복호화된 컨텐츠 키를 결합 키에 의해 암호화한 제2 암호문을 수신하는 단계; 및 제2 암호문을 복호화하는 단계를 포함하도록 함으로써, 사용자로 하여금 원격지에서 암호화된 컨텐츠를 사용할 수 있도록 하는 효과가 있다.
Description
도 1은 근거리 무선 통신에 의한 인증에 사용되는 일반적인 모바일 카드를 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 컨텐츠 사용 시스템을 도시한 도면이다.
도 3은 본 발명의 다른 실시예에 따른 컨텐츠 사용 시스템을 도시한 도면이다.
도 4는 본 발명의 제1 실시예에 따른 컨텐츠 사용 방법을 도시한 도면이다.
도 5는 본 발명의 제2 실시예에 따른 컨텐츠 사용 방법을 도시한 도면이다.
도 6은 본 발명의 제3 실시예에 따른 컨텐츠 사용 방법을 도시한 도면이다.
도 7은 본 발명의 제4 실시예에 따른 컨텐츠 사용 방법을 도시한 도면이다.
도 8은 본 발명의 일 실시예에 따른 호스트 장치를 도시한 도면이다.
도 9는 본 발명의 일 실시예에 따른 모바일 카드를 도시한 도면이다.
본 발명은 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및 모바일 카드에 관한 것으로, 더욱 상세하게는 원격지에 위치하고 있는 사용자가 암호화된 컨텐츠를 모바일 카드에 의해서 자유롭게 사용할 수 있도록 하는 컨텐츠 사용 방법, 호스트 장치, 및 모바일 카드에 관한 것이다.
최근, 네트워크 기술이 발달함에 따라, 네트워크를 통한 컨텐츠의 공유는 점점 그 영역을 넓혀가고 있다. 가정 내에 네트워크를 구축하여 가정 내의 전자 기기들 간에 컨텐츠를 공유할 수 있도록 하는 홈 네트워크의 개념 또한 그 범위를 확대하여 가정 내에서뿐만 아니라 원격지에서도 사용자의 컨텐츠를 재생할 수 있도록 하는 여러 방안들이 제안되고 있다.
사용자가 원격지에서 컨텐츠를 사용할 수 있도록 사용자를 인증하는 방법은 크게 접촉식과 비접촉식으로 나뉠 수 있다. 접촉식은 케이블 방송과 같이 호스트 장치에 스마트 카드와 같은 인증 기기를 직접 삽입하여 인증을 하는 방식이고, 비접촉식은 NFC(Near Field Communication) 기술처럼 컨텐츠를 재생하는 호스트 장치의 근처에서 근거리 무선 통신을 이용하여 인증을 하는 방식이다.
도 1은 근거리 무선 통신에 의한 인증에 사용되는 일반적인 모바일 카드를 도시한 도면이다.
도 1을 참조하면, 일반적인 모바일 카드(110)는 인터페이스(112), 내부 CPU(114), 및 내부 메모리(116)를 포함한다.
내부 CPU(Central Processing Unit)(114)는 모바일 카드(110)의 동작을 전체적으로 제어한다. 내부 메모리(116)는 모바일 카드(110)의 동작에 요구되는 데이 터(예를 들어, 사용자 인증 정보)를 저장한다. 인터페이스(112)는 메모리 카드(110) 및 호스트 장치(100) 간에 통신할 수 있도록 한다. 호스트 장치(100)는 컨텐츠를 재생할 수 있는 기능을 가진 장치들을 의미한다.
모바일 카드(110)는 내부의 데이터를 외부에 노출하지 않도록 구성될 수 있으며, 어떠한 장치도 모바일 카드(110)의 내부 메모리(104)에 접근할 수 없다. 따라서, 일반적으로 모바일 카드(110) 내부의 데이터는 해커에 의해 도난당할 염려가 없다.
그러나, 내부 메모리(116)의 저장 공간이 커지면, 제조 비용이 상승하고 모바일 카드(110)의 사이즈가 커지는 등의 문제가 발생하기 때문에, 내부 메모리(116)는 최소의 메모리 사이즈를 가져야 한다. 또한, 모바일 카드(110)는 약한 연산 능력뿐만 아니라 전원 관리의 어려움도 고려되어야 한다.
따라서, 모바일 카드(110)에서 실행되는 연산 코드의 사이즈 및 송수신되는 메시지의 개수를 최소화하면서도, 호스트 장치(100) 및 모바일 카드(110) 간에 송수신되는 키(key)와 같은 비밀 정보가 해커에게 노출되는 것을 효율적으로 방지할 수 있는 방안이 필요하게 되었다.
본 발명은 상술한 문제점을 해결하기 위해 안출된 것으로, 본 발명의 목적은 모바일 카드에 의해 원격지에서 암호화된 컨텐츠를 사용할 수 있도록 하는 컨텐츠 사용 방법, 호스트 장치, 및 모바일 카드를 제공하는 것에 있다.
본 발명의 또 다른 목적은 모바일 카드에서 실행되는 연산 코드의 사이즈 및 송수신되는 메시지의 개수를 최소화하면서도, 키와 같은 비밀 정보가 해커에게 노출되는 것을 효율적으로 방지할 수 있도록 하는 컨텐츠 사용 방법, 호스트 장치, 및 모바일 카드를 제공하는 것에 있다.
상술한 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 컨텐츠 사용 방법은, 모바일 카드를 이용한 컨텐츠 사용 방법에 있어서, 상기 모바일 카드의 아이디, 공통 키, 및 상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 저장하는 단계; 상기 모바일 카드의 아이디 및 상기 공통 키의 결합 키를 생성하는 단계; 상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 상기 결합 키에 의해 암호화한 제1 암호문을 생성하는 단계; 상기 제1 암호문을 상기 모바일 카드로 송신하는 단계; 상기 모바일 카드에서 복호화된 컨텐츠 키를 상기 결합 키에 의해 암호화한 제2 암호문을 수신하는 단계; 및 상기 제2 암호문을 복호화하는 단계를 포함하는 것을 특징으로 한다.
상기 컨텐츠 사용 방법은, 상기 컨텐츠 키에 의해 암호화된 컨텐츠를 저장하는 단계; 및 상기 컨텐츠 키에 의해 암호화된 컨텐츠를 복호화하는 단계를 더 포함하는 것을 특징으로 한다.
상기 컨텐츠 키에 의해 암호화된 컨텐츠, 상기 모바일 카드의 아이디, 및 상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 수신하는 단계를 더 포함하는 것을 특징으로 한다.
바람직하게는 상기 모바일 카드의 아이디 및 상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키는 상기 컨텐츠 키에 의해 암호화된 컨텐츠와 결합된 메타 데이터의 형태로 수신되는 것을 특징으로 한다.
바람직하게는 상기 결합 키를 생성하는 단계에서, 상기 모바일 카드의 아이디 및 상기 공통 키는 배타적 논리합 연산(Exclusive OR)에 의해 결합되는 것을 특징으로 한다.
바람직하게는 상기 제1 암호문 및 상기 제2 암호문은, 소정의 크기로 분할된 상기 모바일 카드의 아이디가 각각의 암호화 블록에 삽입되도록 생성되는 것을 특징으로 한다.
바람직하게는 상기 제1 암호문 및 상기 제2 암호문은 상기 결합 키에 의해 암호화된 난수를 더 포함하는 것을 특징으로 한다.
바람직하게는 상기 제1 암호문 및 상기 제2 암호문은 상기 결합 키에 의해 암호화된 상기 모바일 카드의 아이디를 더 포함하는 것을 특징으로 한다.
또한, 상술한 목적을 달성하기 위하여, 본 발명의 다른 실시예에 따른 컨텐츠 사용 방법은, 모바일 카드를 이용한 컨텐츠 사용 방법에 있어서, 상기 모바일 카드의 아이디, 공통 키, 및 상기 모바일 카드의 비밀 키를 저장하는 단계; 상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 상기 모바일 카드의 아이디 및 상기 공통 키의 결합 키에 의해 암호화한 제1 암호문을 수신하는 단계; 상기 결합 키를 생성하고, 상기 제1 암호문을 복호화하는 단계; 상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 복호화하는 단계; 상기 복호화된 컨텐츠 키를 상기 결합 키에 의해 암호화하는 제2 암호문을 생성하는 단계; 및 상기 제2 암호문을 송신하는 단계를 포함하는 것을 특징으로 한다.
또한, 상술한 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 호스트 장치는, 컨텐츠 사용을 위한 호스트 장치에 있어서, 모바일 카드의 아이디, 공통 키, 및 상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 저장하는 저장부; 상기 모바일 카드의 아이디 및 상기 공통 키의 결합 키를 생성하는 키 생성부; 상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 상기 결합 키에 의해 암호화한 제1 암호문을 생성하는 암호화부; 상기 제1 암호문을 상기 모바일 카드로 송신하는 송신부; 상기 모바일 카드에서 복호화된 컨텐츠 키를 상기 결합 키에 의해 암호화한 제2 암호문을 수신하는 제1 수신부; 및 상기 제2 암호문을 복호화하는 복호화부를 포함하는 것을 특징으로 한다.
또한, 상술한 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 모바일 카드는, 컨텐츠 사용을 위한 모바일 카드에 있어서, 상기 모바일 카드의 아이디, 공통 키, 및 상기 모바일 카드의 비밀 키를 저장하는 저장부; 상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 상기 모바일 카드의 아이디 및 상기 공통 키의 결합 키에 의해 암호화한 제1 암호문을 수신하는 수신부; 상기 저장부로부터 상기 모바일 카드의 아이디 및 상기 공통 키를 입력받아 상기 결합 키를 생성하는 키 생성부; 상기 제1 암호문을 복호화하고, 상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 복호화하는 복호화부; 상기 복호화된 컨텐츠 키를 상기 결합 키에 의해 암호화하는 제2 암호문을 생성하는 암호화부; 및 상기 제2 암호문을 송신하는 송신부를 포함하는 것을 특징으로 한다.
또한, 상술한 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 컨텐츠 사용 방법을 실행하기 위한 프로그램을 저장한 컴퓨터로 판독 가능한 기록 매체는 모바일 카드를 이용한 컨텐츠 사용 방법에 있어서, 상기 모바일 카드의 아이디, 공통 키, 및 상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 저장하는 단계; 상기 모바일 카드의 아이디 및 상기 공통 키의 결합 키를 생성하는 단계; 상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 상기 결합 키에 의해 암호화한 제1 암호문을 생성하는 단계; 상기 제1 암호문을 상기 모바일 카드로 송신하는 단계; 상기 모바일 카드에서 복호화된 컨텐츠 키를 상기 결합 키에 의해 암호화한 제2 암호문을 수신하는 단계; 및 상기 제2 암호문을 복호화하는 단계를 포함하는 방법을 실행하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명한다.
도 2는 본 발명의 일 실시예에 따른 컨텐츠 사용 시스템을 도시한 도면이다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 컨텐츠 사용 시스템은 호스트 장치(200) 및 모바일 카드(210)를 포함한다.
호스트 장치(200)는 컨텐츠를 재생할 수 있는 기능을 가진 장치들이다. 본 발명에서, 호스트 장치(200)는 주로 가정에서 멀리 떨어져 있는 원격지에 위치한 것으로 가정되지만, 이에 한정되는 것은 아니다.
일반적으로, 사용자의 가정에 있는 호스트 장치는 암호화된 컨텐츠를 재생할 수 있는 컨텐츠 키를 내장하고 있다. 따라서, 사용자는 암호화된 컨텐츠를 재생하 기 위해 별도의 모바일 카드(210)를 사용할 필요가 없고, 가정에 있는 호스트 장치에 내장된 컨텐츠 키에 의해 컨텐츠를 재생할 수 있다.
그러나, 원격지에 있는 호스트 장치(200)는 암호화된 컨텐츠를 재생하기 위한 컨텐츠 키를 내장하고 있지 않다. 따라서, 사용자가 원격지에서 암호화된 컨텐츠를 재생할 수 있도록 하기 위해서는, 컨텐츠 키를 입력받기 위한 별도의 수단이 요구된다. 본 발명에서는, 콘텐츠 키를 입력받기 위한 매개 수단으로 모바일 카드(210)가 사용된다.
우선, 사용자는 P2P(Peer to Peer)를 포함한 다양한 방법에 의해 가정 내에 저장되어 있는 암호화된 컨텐츠인 EK(컨텐츠)를 원격지의 호스트 장치(200)로 전송할 수 있다. 이때, EK(컨텐츠) 뿐만 아니라, 모바일 카드(210)의 아이디인 IDCARD 및 모바일 카드(210)의 비밀키에 의해 암호화된 컨텐츠 키인 eK(encrypted Key)도 함께 호스트 장치(200)로 전송된다. 모바일 카드(210)의 아이디는 각각의 사용자에 대하여 상이한 값으로 주어진다. 따라서, 동일한 장소에서 복수 개의 모바일 카드(210)를 소지하고 있거나 또는 모바일 카드(210)를 소지한 사람이 여러 명이 있다고 할지라도, 호스트 장치(200)로 전송된 모바일 카드(210)의 아이디 IDCARD와 동일한 아이디를 가진 사람만이 컨텐츠를 재생할 수 있다.
호스트 장치(200)는 외부로부터 컨텐츠 키에 의해 암호화된 컨텐츠 EK(컨텐츠), 모바일 카드(210)의 아이디 IDCARD, 및 모바일 카드(210)의 비밀 키에 의해 암 호화된 컨텐츠 키 eK를 수신한다. 모바일 카드(210)의 아이디 IDCARD 및 모바일 카드(210)의 비밀 키에 의해 암호화된 컨텐츠 키 eK는 컨텐츠 키에 의해 암호화된 컨텐츠 EK(컨텐츠)와 함께 결합된 메타 데이터의 형태로 수신될 수 있다.
호스트 장치(200)는 컨텐츠 키에 의해 암호화된 컨텐츠 EK(컨텐츠), 모바일 카드(210)의 아이디 IDCARD 및 모바일 카드(210)의 비밀 키에 의해 암호화된 컨텐츠 키 eK를 외부로부터 수신하여 저장한다. 또한, 호스트 장치(200)는 소정의 공통 키 GK(Global Key)를 저장한다. 소정의 공통 키는 외부의 컨텐츠 전송 장치, 원격지에 있는 호스트 장치(200) 및 모바일 카드(210)에 동일하게 설정되는 키로서, 제품 제조 시 미리 설정된 값이다. 이러한 공통 키는 일반인에게 공개되어서는 안 된다.
호스트 장치(200)는 모바일 카드의 아이디 IDCARD 및 공통 키 GK를 배타적 논리합 연산(Exclusive OR)으로 결합하고(즉, ), 난수 NH를 생성하며, 생성된 난수 NH, 모바일 카드(210)의 아이디 IDCARD 및 모바일 카드(210)의 비밀 키에 의해 암호화된 컨텐츠 키 eK를 에 의해 암호화한 제1 암호문을 생성한다. 즉, 생성된 제1 암호문은 로 표현된다. 이때, 제1 암호문을 생성하기 위해서는 AES(Advanced Encryption Standard) 알고리즘 등이 적용될 수 있으나, 이에 한정되는 것은 아니고 상황에 따라서 다양한 알고 리즘이 사용될 수 있다. 호스트 장치(200)는 위와 같이 생성된 제1 암호문을 모바일 카드로 전송한다(220).
모바일 카드(210)는 모바일 카드의 아이디 IDCARD, 공통 키 GK, 및 모바일 카드의 비밀 키 KCARD를 저장한다. 모바일 카드의 아이디 IDCARD, 공통 키 GK, 및 모바일 카드의 비밀 키 KCARD는 모바일 카드(210)의 제조시에 미리 설정된 값에 따라 저장된다.
모바일 카드(210)는 호스트 장치(200)가 전송한 제1 암호문 을 수신한다. 모바일 카드(210)는 저장되어 있던 모바일 카드의 아이디 IDCARD 및 공통 키 GK에 의해 를 생성하고, 생성된 를 이용하여 제1 암호문을 복호화한다. 제1 암호문이 복호화되면, 난수 NH, 모바일 카드(210)의 아이디 IDCARD, 및 모바일 카드(210)의 비밀 키에 의해 암호화된 컨텐츠 키 eK가 획득된다. 다음으로, 모바일 카드(210)에 저장되어 있는 모바일 카드(210)의 비밀 키 KCARD를 이용하여, 비밀 키에 의해 암호화된 컨텐츠 키 eK를 복호화한다. 그 결과, 컨텐츠 키 K가 획득된다.
모바일 카드(210)는 획득된 컨텐츠 키 K를 에 의해 암호화한 제2 암호문을 생성한다. 즉, 생성된 제2 암호문은 로 표현된다. 또한, 제2 암호문을 생성하기 위해서는 AES 알고리즘이 적용될 수 있으나, 이에 한정되는 것은 아니다.
모바일 카드(210)는 위와 같이 생성된 제2 암호문을 호스트 장치(200)에 송신한다(230).
호스트 장치(200)는 모바일 카드(210)에서 송신한 제2 암호문 을 수신한다. 다음으로, 호스트 장치(200)는 수신된 제2 암호문을 에 의해 복호화하여, 컨텐츠 키 K를 획득한다(240). 호스트 장치(200)는 컨텐츠 키 K에 의해서 암호화된 컨텐츠인 EK(컨텐츠)를 복호화하고, 그 결과로 암호화가 풀린 컨텐츠를 재생할 수 있게 된다.
도 3은 본 발명의 다른 실시예에 따른 컨텐츠 사용 시스템을 도시한 도면이다.
도 3을 참조하면, 본 발명의 다른 실시예에 따른 컨텐츠 사용 시스템은 호스트 장치(300) 및 모바일 카드(310)를 포함한다. 호스트 장치(300) 및 모바일 카드(310)는 도 2를 참조하여 설명된 호스트 장치(200) 및 모바일 카드(210)와 유사하지만, 호스트 장치(300)가 난수 NH, 모바일 카드(310)의 아이디 IDCARD 및 모바일 카드(310)의 비밀 키에 의해 암호화된 컨텐츠 키 eK를 암호화하는 방법(즉, 제1 암호문의 생성 방법)에 있어서 차이가 있다. 또한, 모바일 카드(310)가 난수 NH, 모바일 카드(310)의 아이디 IDCARD 및 컨텐츠 키 K를 암호화하는 방법(즉, 제2 암호문의 생성 방법)에 있어서도 차이가 있다.
예를 들어, AES 알고리즘은 16 바이트의 암호화 블록 단위로 데이터를 암호화할 수 있다. 이때, 해커가 모바일 카드(310)의 비밀 키에 의해 암호화된 컨텐츠 키 eK 또는 컨텐츠 키 K만을 포함하는 어느 하나의 암호화 블록을 변조하면, 사용자는 컨텐츠를 재생할 수 없게 된다.
따라서, 본 실시예에서 제1 암호문 및 제2 암호문은 소정의 크기로 분할된 모바일 카드(310)의 아이디가 각각의 암호화 블록에 삽입되는 방식으로 생성된다. 도 3의 330을 참조하면, 첫 번째 암호화 블록에는 IDCARD [0...7]이 삽입되었고, 두 번째 암호화 블록에는 IDCARD [8...15]가 삽입되었으며, 세 번째 암호화 블록에는 IDCARD[16...19]가 삽입되었다. 각각의 암호화 블록에 삽입되는 IDCARD의 바이트는 호스트 장치(300) 및 모바일 카드(310)에 미리 설정되어야 한다.
상술한 방법에 따라, 호스트 장치(300) 및 모바일 카드(310)는 수신한 암호문 메시지에 대한 무결성 검사를 수행할 수 있다. 즉, 호스트 장치(300) 및 모바일 카드(310)는 IDCARD의 변조 여부를 확인함으로써 해커에 의한 데이터의 변조 여부를 확인할 수 있다.
따라서, 호스트 장치(300) 및 모바일 카드(310)는 제1 및 제2 암호문을 생성하는 과정에서 소정의 바이트(예를 들어, 16 바이트)를 가진 모든 암호화 블록에 IDCARD의 일정 부분이 포함되도록 IDCARD를 분할하여 삽입함으로써, 수신된 암호문 메 시지의 변조 여부를 확인할 수 있다.
또한, 변형된 실시예로, 제1 암호문 및 제2 암호문은 모바일 카드(310)의 아이디가 아닌 소정의 데이터가 각각의 암호화 블록에 삽입되는 방식으로 생성될 수도 있다.
도 4는 본 발명의 제1 실시예에 따른 컨텐츠 사용 방법을 도시한 도면이다.
도 4를 참조하면, 단계 402에서는, 모바일 카드의 아이디 IDCARD, 공통 키 GK 및 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키 eK를 저장한다.
단계 404에서는, 모바일 카드의 아이디 IDCARD 및 공통 키 GK를 결합하는 결합 키를 생성한다. IDCARD 및 GK를 결합하는 방법은 AND 연산, OR 연산, 또는 배타적 논리합 연산(XOR 연산) 등 다양한 방법이 사용될 수 있다.
단계 406에서는, 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키 eK를 결합 키에 의해 암호화한 제1 암호문을 생성한다. 암호화 방법은 AES 알고리즘을 포함한 다양한 방법이 사용될 수 있다.
또한, 본 발명의 변형된 실시예에서, 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키 eK를 모바일 카드의 아이디 IDCARD에 의해 암호화한 제1 암호문을 생성하는 것도 가능하다. 이 경우에는, 단계 402에서 공통 키 GK가 저장될 필요가 없고, 단계 404도 요구되지 않는다.
단계 408에서는, 생성된 제1 암호문을 모바일 카드로 송신한다.
단계 410에서는, 복호화된 컨텐츠 키 K를 결합 키에 의해 암호화한 제2 암호 문을 수신한다.
단계 412에서는, 수신된 제2 암호문을 복호화하여 컨텐츠 키 K를 획득한다. 본 발명의 변형된 실시예에 따르면, 컨텐츠 키 K의 획득은 수신된 제2 암호문을 모바일 카드의 아이디 IDCARD에 의해 복호화함으로써 이루어진다.
도 5는 본 발명의 제2 실시예에 따른 컨텐츠 사용 방법을 도시한 도면이다.
도 5를 참조하면, 단계 502에서는, 컨텐츠 키에 의해 암호화된 컨텐츠 EK(컨텐츠), 모바일 카드의 아이디 IDCARD, 및 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키 eK를 외부로부터 수신한다. 이때, 모바일 카드의 아이디 IDCARD는 랜덤하게 생성되는 것이 바람직하다. 이는 해커가 용이하게 예상할 수 없는 모바일 카드의 아이디 IDCARD를 사용함으로써, 공통 키 GK가 해커에게 노출되는 경우에도 컨텐츠 키 K가 해커에게 노출되지 않도록 하기 위한 것이다.
또한, 모바일 카드의 아이디 IDCARD 및 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키 eK는 컨텐츠 키에 의해 암호화된 컨텐츠 EK(컨텐츠)와 결합된 메타 데이터의 형태로 수신될 수 있다.
단계 504에서는, 공통 키 GK 및 외부로부터 수신된 EK(컨텐츠), IDCARD, 및 eK를 저장한다.
단계 506에서는, 공통 키 GK 및 모바일 카드의 아이디 IDCARD를 배타적 논리 합 연산에 의해 결합한 결합 키를 생성한다.
단계 508에서는, 난수 NH를 생성한다.
단계 512에서는, 제1 암호문을 모바일 카드로 송신한다.
단계 518에서는, 암호화된 컨텐츠 EK(컨텐츠)를 컨텐츠 키 K에 의해 복호화하여 컨텐츠를 획득한다.
상기 실시예에서, 제1 암호문 및 상기 제2 암호문은 소정의 크기로 분할된 모바일 카드의 아이디가 각각의 암호화 블록에 삽입되도록 생성되는 것이 바람직하다.
도 6은 본 발명의 제3 실시예에 따른 컨텐츠 사용 방법을 도시한 도면이다.
도 6을 참조하면, 단계 602에서는, 모바일 카드의 아이디 IDCARD, 공통 키 GK, 및 모바일 카드의 비밀 키 KCARD를 저장한다.
단계 604에서는, 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키 eK를 모바일 카드의 아이디 및 공통 키를 결합한 결합 키에 의해 암호화한 제1 암호문을 수신한다.
단계 606에서는, 모바일 카드의 아이디 및 공통 키를 결합한 결합 키를 생성한다.
단계 608에서는, 단계 604에서 수신된 제1 암호문을 단계 606에서 생성된 결합 키에 의해 복호화한다.
단계 610에서는, 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키 eK를 모바일 카드의 비밀 키 KCARD에 의해 복호화한다.
단계 612에서는, 복호화된 컨텐츠 키 K를 결합 키에 의해 암호화하는 제2 암호문을 생성한다.
단계 614에서는, 제2 암호문을 송신한다.
도 7은 본 발명의 제4 실시예에 따른 컨텐츠 사용 방법을 도시한 도면이다.
도 7을 참조하면, 단계 702에서는, 모바일 카드의 아이디 IDCARD, 공통 키 GK 및 모바일 카드의 비밀 키 KCARD를 저장한다. 모바일 카드의 아이디 IDCARD는 랜덤하 게 생성되는 것이 바람직하다.
단계 704에서는, 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키 eK를 모바일 카드의 아이디 IDCARD 및 공통 키 GK의 배타적 논리합 연산(XOR)에 의한 결합 키로 암호화한 제1 암호문을 수신한다. 제1 암호문 및 후술되는 제2 암호문은 소정의 크기로 분할된 모바일 카드의 아이디 IDCARD가 각각의 암호화 블록에 삽입되도록 생성되는 것이 바람직하다.
단계 706에서는, 모바일 카드의 아이디 IDCARD 및 공통 키 GK를 배타적 논리합 연산에 의해 결합한 결합 키를 생성한다.
단계 708에서는, 제1 암호문을 복호화한다.
단계 710에서는, 모바일 카드의 비밀 키 KCARD에 의해 암호화된 컨텐츠 키 eK를 복호화한다.
단계 712에서는, 복호화된 컨텐츠 키 K를 결합 키에 의해 암호화하는 제2 암호문을 생성한다.
단계 714에서는, 제2 암호문을 송신한다.
또한, 본 발명의 변형된 실시예에서, 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키 eK를 모바일 카드의 아이디 IDCARD에 의해 암호화한 제1 암호문을 수신하는 것도 가능하다. 이 경우에는, 단계 702에서 공통 키 GK가 저장될 필요가 없고, 단계 706도 요구되지 않는다.
도 8은 본 발명의 일 실시예에 따른 호스트 장치를 도시한 도면이다.
도 8을 참조하면, 본 발명의 일 실시예에 따른 호스트 장치(800)는 제2 수신부(802), 저장부(804), 키 생성부(806), 암호화부(808), 송신부(810), 제1 수신부(812), 및 복호화부(814)를 포함한다.
제2 수신부(802)는 컨텐츠 키에 의해 암호화된 컨텐츠 EK(컨텐츠), 모바일 카드의 아이디 IDCARD, 및 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키 eK를 외부로부터 수신한다. 제2 수신부(802)는 모바일 카드의 아이디 IDCARD 및 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키 eK를 컨텐츠 키에 의해 암호화된 컨텐츠 EK(컨텐츠)와 결합된 메타 데이터의 형태로 수신할 수 있다.
저장부(804)는 공통 키 GK, 모바일 카드의 아이디 IDCARD 및 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키 eK를 저장한다. 또한, 저장부(804)는 컨텐츠 키에 의해 암호화된 컨텐츠 EK(컨텐츠)를 저장한다.
키 생성부(806)은 모바일 카드의 아이디 IDCARD 및 공통 키 GK의 결합 키를 생성한다. 예를 들어, 키 생성부(806)는 모바일 카드의 아이디 IDCARD 및 공통 키 GK가 배타적 논리합 연산(Exclusive OR)에 의해 결합된 결합 키를 생성할 수 있다.
암호화부(808)는 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키 eK를 결합 키(예를 들어, )에 의해 암호화한 제1 암호문을 생성한다. 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키 eK는 저장부(804)로부터 수신되고, 결합 키는 키 생성부(806)로부터 수신된다. 또한, 암호화부(808)에 의해 암호화되는 메시지는 모바일 카드의 아이디 IDCARD 또는 난수 NH를 포함할 수 있다.
송신부(810)는 제1 암호문을 모바일 카드에 무선으로 송신한다. 다만, 변형된 실시예에 따르면, 제1 암호문을 유선으로 송신하는 것도 가능하다.
제1 수신부(812)는 모바일 카드(820)에서 복호화된 컨텐츠 키 K를 결합 키에 의해 암호화한 제2 암호문을 수신한다.
복호화부(814)는 제2 암호문을 복호화하여 컨텐츠 키 K를 획득하고, 암호화된 컨텐츠 EK(컨텐츠)를 컨텐츠 키 K에 의해 복호화한다.
도 9는 본 발명의 일 실시예에 따른 모바일 카드를 도시한 도면이다.
도 9를 참조하면, 본 발명의 일 실시예에 따른 모바일 카드(910)는 수신부(912), 저장부(914), 키 생성부(916), 복호화부(918), 암호화부(920), 및 송신부(922)를 포함한다.
수신부(912)는 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키 eK를 모바일 카드의 아이디 IDCARD 및 공통 키 GK의 결합 키에 의해 암호화한 제1 암호문을 수신한다. 변형된 실시예에서는, 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키 eK를 모바일 카드의 아이디 IDCARD에 의해 암호화한 제1 암호문을 수신하는 것도 가능하다.
저장부(914)는 모바일 카드의 아이디 IDCARD , 공통 키 GK, 및 모바일 카드의 비밀 키 KCARD를 저장한다.
키 생성부(916)는 저장부(914)로부터 모바일 카드의 아이디 IDCARD 및 공통 키 GK를 입력받고, 결합 키를 생성한다. 바람직하게는 키 생성부(916)는 모바일 카드의 아이디 IDCARD 및 공통 키 GK를 배타적 논리합 연산(XOR)으로 결합한다.
복호화부(918)는 수신부(912)에 수신된 제1 암호문을 복호화하고, 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키 eK를 복호화한다. 그 결과 복호화부(918)는 컨텐츠 키 K를 출력한다.
암호화부(920)는 컨텐츠 키 K를 결합 키에 의해 암호화하는 제2 암호문을 생성한다. 또한, 암호화부(920)에 의해 암호화되는 메시지는 모바일 카드의 아이디 IDCARD 또는 난수 NH를 포함할 수 있다.
송신부(922)는 제2 암호문을 호스트 장치(900)에 무선으로 송신한다. 다만, 유선으로 송신하는 것도 가능하다.
또한, 본 발명은 컴퓨터로 판독가능한 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.
컴퓨터로 판독가능한 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터 넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터로 판독가능한 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
상술한 내용은 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 다양한 실시예들을 만들어 내는 것이 가능하다. 그러므로, 상기 실시예들은 본 발명을 한정하는 것으로 해석되어서는 안 되고, 청구범위에 기재되어 있는 발명의 특징들의 범위 내에서 자유로이 변경될 수도 있다.
상술한 바와 같이, 본 발명에 따른 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및 모바일 카드에 따르면, 호스트 장치는 컨텐츠 키를 유도할 수 있는 비밀 키를 가진 모바일 카드를 이용하여 컨텐츠 키를 획득할 수 있도록 함으로써, 사용자로 하여금 원격지에서 암호화된 컨텐츠를 사용할 수 있도록 하는 효과가 있다.
또한, 본 발명에 따른 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및 모바일 카드에 따르면, 모바일 카드에서 실행되는 연산 코드의 사이즈 및 송수신되는 메시지의 개수를 최소화하는 동시에 비밀 정보가 해커에게 노출되는 것을 효율적으로 방지할 수 있는 효과가 있다.
Claims (35)
- 모바일 카드를 이용한 컨텐츠 사용 방법에 있어서,상기 모바일 카드의 아이디, 공통 키, 및 상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 저장하는 단계;상기 모바일 카드의 아이디 및 상기 공통 키의 결합 키를 생성하는 단계;상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 상기 결합 키에 의해 암호화한 제1 암호문을 생성하는 단계;상기 제1 암호문을 상기 모바일 카드로 송신하는 단계;상기 모바일 카드에서 복호화된 컨텐츠 키를 상기 결합 키에 의해 암호화한 제2 암호문을 수신하는 단계; 및상기 제2 암호문을 복호화하는 단계를 포함하는 것을 특징으로 하는 컨텐츠 사용 방법.
- 제1항에 있어서, 상기 컨텐츠 사용 방법은,상기 컨텐츠 키에 의해 암호화된 컨텐츠를 저장하는 단계; 및상기 컨텐츠 키에 의해 암호화된 컨텐츠를 복호화하는 단계를 더 포함하는 것을 특징으로 하는 컨텐츠 사용 방법.
- 제2항에 있어서,상기 컨텐츠 키에 의해 암호화된 컨텐츠, 상기 모바일 카드의 아이디, 및 상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 수신하는 단계를 더 포함하는 것을 특징으로 하는 컨텐츠 사용 방법.
- 제3항에 있어서,상기 모바일 카드의 아이디 및 상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키는 상기 컨텐츠 키에 의해 암호화된 컨텐츠와 결합된 메타 데이터의 형태로 수신되는 것을 특징으로 하는 컨텐츠 사용 방법.
- 제1항에 있어서,상기 결합 키를 생성하는 단계에서, 상기 모바일 카드의 아이디 및 상기 공통 키는 배타적 논리합 연산(Exclusive OR)에 의해 결합되는 것을 특징으로 하는 컨텐츠의 사용 방법.
- 제1항에 있어서,상기 제1 암호문 및 상기 제2 암호문은 상기 결합 키에 의해 암호화된 상기 모바일 카드의 아이디를 더 포함하는 것을 특징으로 하는 컨텐츠 사용 방법.
- 제1항에 있어서,상기 제1 암호문 및 상기 제2 암호문은 상기 결합 키에 의해 암호화된 난수 를 더 포함하는 것을 특징으로 하는 컨텐츠 사용 방법.
- 제6항에 있어서,상기 제1 암호문 및 상기 제2 암호문은,소정의 크기로 분할된 상기 모바일 카드의 아이디가 각각의 암호화 블록에 삽입되도록 생성되는 것을 특징으로 하는 컨텐츠의 사용 방법.
- 제1항에 있어서,상기 모바일 카드의 아이디는 랜덤하게 생성된 것을 특징으로 하는 컨텐츠 사용 방법.
- 모바일 카드를 이용한 컨텐츠 사용 방법에 있어서,상기 모바일 카드의 아이디 및 상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 저장하는 단계;상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 상기 모바일 카드의 아이디에 의해 암호화한 제1 암호문을 생성하는 단계;상기 제1 암호문을 상기 모바일 카드로 송신하는 단계;상기 모바일 카드에서 복호화된 컨텐츠 키를 상기 모바일 카드의 아이디에 의해 암호화한 제2 암호문을 수신하는 단계; 및상기 제2 암호문을 복호화하는 단계를 포함하는 것을 특징으로 하는 컨텐츠 사용 방법.
- 모바일 카드를 이용한 컨텐츠 사용 방법에 있어서,상기 모바일 카드의 아이디, 공통 키, 및 상기 모바일 카드의 비밀 키를 저장하는 단계;상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 상기 모바일 카드의 아이디 및 상기 공통 키의 결합 키에 의해 암호화한 제1 암호문을 수신하는 단계;상기 결합 키를 생성하고, 상기 제1 암호문을 복호화하는 단계;상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 복호화하는 단계;상기 복호화된 컨텐츠 키를 상기 결합 키에 의해 암호화하는 제2 암호문을 생성하는 단계; 및상기 제2 암호문을 송신하는 단계를 포함하는 것을 특징으로 하는 컨텐츠 사용 방법.
- 제11항에 있어서,상기 모바일 카드의 아이디 및 상기 공통 키의 결합 키는 배타적 논리합 연산(Exclusive OR)에 의해 결합된 것을 특징으로 하는 컨텐츠의 사용 방법.
- 제11항에 있어서,상기 제1 암호문 및 상기 제2 암호문은 상기 결합 키에 의해 암호화된 상기 모바일 카드의 아이디를 더 포함하는 것을 특징으로 하는 컨텐츠 사용 방법.
- 제11항에 있어서,상기 제1 암호문 및 상기 제2 암호문은 상기 결합 키에 의해 암호화된 난수를 더 포함하는 것을 특징으로 하는 컨텐츠 사용 방법.
- 제13항에 있어서,상기 제1 암호문 및 상기 제2 암호문은,소정의 크기로 분할된 상기 모바일 카드의 아이디가 각각의 암호화 블록에 삽입되도록 생성되는 것을 특징으로 하는 컨텐츠의 사용 방법.
- 제11항에 있어서,상기 모바일 카드의 아이디는 랜덤하게 생성된 것을 특징으로 하는 컨텐츠 사용 방법.
- 모바일 카드를 이용한 컨텐츠 사용 방법에 있어서,상기 모바일 카드의 아이디 및 상기 모바일 카드의 비밀 키를 저장하는 단계;상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 상기 모바일 카드 의 아이디에 의해 암호화한 제1 암호문을 수신하는 단계;상기 모바일 카드의 아이디에 의해 상기 제1 암호문을 복호화하는 단계;상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 복호화하는 단계;상기 복호화된 컨텐츠 키를 상기 모바일 카드의 아이디에 의해 암호화하는 제2 암호문을 생성하는 단계; 및상기 제2 암호문을 송신하는 단계를 포함하는 것을 특징으로 하는 컨텐츠 사용 방법.
- 컨텐츠 사용을 위한 호스트 장치에 있어서,모바일 카드의 아이디, 공통 키, 및 상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 저장하는 저장부;상기 모바일 카드의 아이디 및 상기 공통 키의 결합 키를 생성하는 키 생성부;상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 상기 결합 키에 의해 암호화한 제1 암호문을 생성하는 암호화부;상기 제1 암호문을 상기 모바일 카드로 송신하는 송신부;상기 모바일 카드에서 복호화된 컨텐츠 키를 상기 결합 키에 의해 암호화한 제2 암호문을 수신하는 제1 수신부; 및상기 제2 암호문을 복호화하는 복호화부를 포함하는 것을 특징으로 하는 호스트 장치.
- 제18항에 있어서,상기 저장부는 상기 컨텐츠 키에 의해 암호화된 컨텐츠를 저장하고,상기 복호화부는 상기 컨텐츠 키에 의해 암호화된 컨텐츠를 복호화하는 것을 특징으로 하는 호스트 장치.
- 제19항에 있어서,상기 컨텐츠 키에 의해 암호화된 컨텐츠, 상기 모바일 카드의 아이디, 및 상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 수신하는 제2 수신부를 더 포함하는 것을 특징으로 하는 호스트 장치.
- 제20항에 있어서,상기 제2 수신부는 상기 모바일 카드의 아이디 및 상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 상기 컨텐츠 키에 의해 암호화된 컨텐츠와 결합된 메타 데이터의 형태로 수신하는 것을 특징으로 하는 호스트 장치.
- 제18항에 있어서,상기 키 생성부는 상기 모바일 카드의 아이디 및 상기 공통 키가 배타적 논리합 연산(Exclusive OR)에 의해 결합되는 결합 키를 생성하는 것을 특징으로 하는 호스트 장치.
- 제18항에 있어서,상기 제1 암호문 및 상기 제2 암호문은 상기 결합 키에 의해 암호화된 상기 모바일 카드의 아이디를 더 포함하는 것을 특징으로 하는 호스트 장치.
- 제18항에 있어서,상기 제1 암호문 및 상기 제2 암호문은 상기 결합 키에 의해 암호화된 난수를 더 포함하는 것을 특징으로 하는 호스트 장치.
- 제23항에 있어서,상기 제1 암호문 및 상기 제2 암호문은,소정의 크기로 분할된 상기 모바일 카드의 아이디가 각각의 암호화 블록에 삽입되도록 생성되는 것을 특징으로 하는 호스트 장치.
- 제18항에 있어서,상기 호스트 장치는 상기 모바일 카드와 무선 또는 유선으로 통신하는 것을 특징으로 하는 호스트 장치.
- 컨텐츠 사용을 위한 호스트 장치에 있어서,모바일 카드의 아이디 및 상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐 츠 키를 저장하는 저장부;상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 상기 모바일 카드의 아이디에 의해 암호화한 제1 암호문을 생성하는 암호화부;상기 제1 암호문을 상기 모바일 카드로 송신하는 송신부;상기 모바일 카드에서 복호화된 컨텐츠 키를 상기 모바일 카드의 아이디에 의해 암호화한 제2 암호문을 수신하는 제1 수신부; 및상기 제2 암호문을 복호화하는 복호화부를 포함하는 것을 특징으로 하는 호스트 장치.
- 컨텐츠 사용을 위한 모바일 카드에 있어서,상기 모바일 카드의 아이디, 공통 키, 및 상기 모바일 카드의 비밀 키를 저장하는 저장부;상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 상기 모바일 카드의 아이디 및 상기 공통 키의 결합 키에 의해 암호화한 제1 암호문을 수신하는 수신부;상기 저장부로부터 상기 모바일 카드의 아이디 및 상기 공통 키를 입력받아 상기 결합 키를 생성하는 키 생성부;상기 제1 암호문을 복호화하고, 상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 복호화하는 복호화부;상기 복호화된 컨텐츠 키를 상기 결합 키에 의해 암호화하는 제2 암호문을 생성하는 암호화부; 및상기 제2 암호문을 송신하는 송신부를 포함하는 것을 특징으로 하는 모바일 카드.
- 제28항에 있어서,상기 키 생성부는 상기 모바일 카드의 아이디 및 상기 공통 키가 배타적 논리합 연산(Exclusive OR)에 의해 결합되는 결합 키를 생성하는 것을 특징으로 하는 모바일 카드.
- 제28항에 있어서,상기 제1 암호문 및 상기 제2 암호문은 상기 결합 키에 의해 암호화된 상기 모바일 카드의 아이디를 더 포함하는 것을 특징으로 하는 모바일 카드.
- 제28항에 있어서,상기 제1 암호문 및 상기 제2 암호문은 상기 결합 키에 의해 암호화된 난수를 더 포함하는 것을 특징으로 하는 모바일 카드.
- 제30항에 있어서,상기 제1 암호문 및 상기 제2 암호문은,소정의 크기로 분할된 상기 모바일 카드의 아이디가 각각의 암호화 블록에 삽입되도록 생성되는 것을 특징으로 하는 모바일 카드.
- 제28항에 있어서,상기 모바일 카드는 상기 호스트 장치와 무선 또는 유선으로 통신하는 것을 특징으로 하는 모바일 카드.
- 컨텐츠 사용을 위한 모바일 카드에 있어서,상기 모바일 카드의 아이디 및 상기 모바일 카드의 비밀 키를 저장하는 저장부;상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 상기 모바일 카드의 아이디에 의해 암호화한 제1 암호문을 수신하는 수신부;상기 제1 암호문을 복호화하고, 상기 모바일 카드의 비밀 키에 의해 암호화된 컨텐츠 키를 복호화하는 복호화부;상기 복호화된 컨텐츠 키를 상기 모바일 카드의 아이디에 의해 암호화하는 제2 암호문을 생성하는 암호화부; 및상기 제2 암호문을 송신하는 송신부를 포함하는 것을 특징으로 하는 모바일 카드.
- 제1항 내지 제17항 중 어느 한 항의 컨텐츠의 사용 방법을 실행하기 위한 프로그램을 저장한 컴퓨터로 판독 가능한 기록 매체.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070045426A KR101424972B1 (ko) | 2007-05-10 | 2007-05-10 | 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드 |
US11/952,306 US20080279385A1 (en) | 2007-05-10 | 2007-12-07 | Method and host device for using content using mobile card, and mobile card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070045426A KR101424972B1 (ko) | 2007-05-10 | 2007-05-10 | 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080099631A true KR20080099631A (ko) | 2008-11-13 |
KR101424972B1 KR101424972B1 (ko) | 2014-07-31 |
Family
ID=39969553
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070045426A KR101424972B1 (ko) | 2007-05-10 | 2007-05-10 | 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080279385A1 (ko) |
KR (1) | KR101424972B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150101674A (ko) | 2014-02-27 | 2015-09-04 | 에스케이플래닛 주식회사 | 카드 컨텐츠 뷰어 시스템 및 방법 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8842836B2 (en) * | 2007-11-26 | 2014-09-23 | Koolspan, Inc. | System for and method of cryptographic provisioning |
EP2736190A1 (en) * | 2012-11-26 | 2014-05-28 | Nagravision S.A. | Method, system and device for securely transferring content between devices within a network |
US8930698B2 (en) * | 2012-12-27 | 2015-01-06 | Dropbox, Inc. | Encrypting globally unique identifiers at communication boundaries |
DE102015212657A1 (de) * | 2015-07-07 | 2017-01-12 | Siemens Aktiengesellschaft | Bereitstellen eines gerätespezifischen kryptographischen Schlüssels aus einem systemübergreifenden Schlüssel für ein Gerät |
US10353689B2 (en) * | 2015-08-28 | 2019-07-16 | Ncr Corporation | Method for transferring a file via a mobile device and mobile device for performing same |
CN108476134B (zh) | 2015-12-23 | 2021-03-12 | 纳格拉维森公司 | 利用经加扰服务的方法和设备 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6490684B1 (en) * | 1998-03-31 | 2002-12-03 | Acuson Corporation | Ultrasound method and system for enabling an ultrasound device feature |
US7110984B1 (en) * | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
FR2823928B1 (fr) | 2001-04-19 | 2003-08-22 | Canal Plus Technologies | Procede pour une communication securisee entre deux dispositifs |
US20030145203A1 (en) | 2002-01-30 | 2003-07-31 | Yves Audebert | System and method for performing mutual authentications between security tokens |
US20050129066A1 (en) * | 2003-12-15 | 2005-06-16 | Steven Tischer | Systems, methods, and storage medium for transmitting data over a computer network |
JP4660123B2 (ja) * | 2004-06-16 | 2011-03-30 | 株式会社東芝 | 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム |
-
2007
- 2007-05-10 KR KR1020070045426A patent/KR101424972B1/ko active IP Right Grant
- 2007-12-07 US US11/952,306 patent/US20080279385A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150101674A (ko) | 2014-02-27 | 2015-09-04 | 에스케이플래닛 주식회사 | 카드 컨텐츠 뷰어 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
US20080279385A1 (en) | 2008-11-13 |
KR101424972B1 (ko) | 2014-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101684076B1 (ko) | 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템 | |
KR101366243B1 (ko) | 인증을 통한 데이터 전송 방법 및 그 장치 | |
KR101192007B1 (ko) | 로컬 네트워크의 디지털 데이터 전송 방법 | |
US8037309B2 (en) | Portable data storage device with encryption system | |
KR101440328B1 (ko) | 메시지 인증 코드 생성 방법 및 이를 수행하는 인증 장치 | |
KR102079626B1 (ko) | 모바일 환경에서 생체 인증 기반 경량 상호 인증 프로토콜을 이용한 정보 은닉 시스템, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체 | |
US20170085543A1 (en) | Apparatus and method for exchanging encryption key | |
US20090138708A1 (en) | Cryptographic module distribution system, apparatus, and program | |
JP5255499B2 (ja) | 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置 | |
NZ549543A (en) | Authentication between device and portable storage for digital rights management ( DRM ) | |
US20100027790A1 (en) | Methods for authenticating a hardware device and providing a secure channel to deliver data | |
KR101424972B1 (ko) | 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드 | |
CN102802036A (zh) | 一种数字电视认证的系统及方法 | |
KR100826522B1 (ko) | 이동통신 시스템에서 동적 암호화 장치 및 방법 | |
CN111970114B (zh) | 文件加密方法、系统、服务器和存储介质 | |
KR20110067417A (ko) | 데이터 암호화 방법 및 장치와 데이터 복호화 방법 및 장치 | |
CN111277605B (zh) | 数据分享方法、装置、计算机设备以及存储介质 | |
JP2007318699A (ja) | 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム | |
JP3967252B2 (ja) | 暗号通信システム及び暗号通信装置 | |
KR102038217B1 (ko) | 경량암호 알고리즘 기반의 스마트 기기 내의 개인정보 및 콘텐츠 암복호화를 통한 정보 보안 시스템, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체 | |
JP4731034B2 (ja) | 著作物保護システム、暗号化装置、復号化装置および記録媒体 | |
US20160359620A1 (en) | Method and system for remotely keyed encrypting/decrypting data with prior checking a token | |
KR100458955B1 (ko) | 무선랜 보안 방법 | |
KR101006803B1 (ko) | 인증 기능을 갖는 rfid 인증 장치 및 방법 | |
KR20110050932A (ko) | Rfid 시스템에서 리더 및 태그 간 상호 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170629 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180628 Year of fee payment: 5 |