KR20100058581A - 키의 교체 - Google Patents

키의 교체 Download PDF

Info

Publication number
KR20100058581A
KR20100058581A KR1020107006299A KR20107006299A KR20100058581A KR 20100058581 A KR20100058581 A KR 20100058581A KR 1020107006299 A KR1020107006299 A KR 1020107006299A KR 20107006299 A KR20107006299 A KR 20107006299A KR 20100058581 A KR20100058581 A KR 20100058581A
Authority
KR
South Korea
Prior art keywords
function
pdk
cryptographic
pdid
decryption
Prior art date
Application number
KR1020107006299A
Other languages
English (en)
Inventor
야코브 벨렌키
야코브(요르단) 레비
잇텔 프랜켈
Original Assignee
엔디에스 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔디에스 리미티드 filed Critical 엔디에스 리미티드
Publication of KR20100058581A publication Critical patent/KR20100058581A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

디바이스에 키를 할당하는 방법 및 시스템이 개시된다. 본 방법은 프로세서 ID(CID) 및 연관된 프로세서 키(CK)를 가지고, 메모리를 구비한 디바이스를 제공하는 단계, 먼저, 개인화 데이터 ID(PDID) 및 연관된 개인화 데이터(PD)를 메모리에 저장하는 단계, 그 후, 상기 CID 및 상기 PDID를 보안 제공자에게 전송하고, 보안 제공자로부터 활성화 값(AV)을 수신하는 단계, CK 및 활성화 값을 적어도 일부 기초로 하는 결과값을 디바이스 내에서 계산하는 단계, 및 그 결과값을 메모리에 저장하는 단계를 포함하고, 활성화 값(AV)은 PDID 및 PD와 연관된 개인화 데이터 키(PDK) 및 CK를 적어도 일부 기초로 하고, 결과값은 상기 CK 및 상기 AV에 대하여 제1 함수 g를 적용함으로써 산출되고, 결과값=g(CK, AV)이고, 그리고 제2 함수 f는 AV의 값을 계산하기 위해 사용되고, AV=f(CK, PDK)이고, f는 함수 g의 역함수를 포함하고, g(CK,f(CK, PDK))=PDK이고, 그로인해 상기 개인화 데이터 키(PDK)를 상기 디바이스에 할당한다. 또한, 관련된 방법 및 하드웨어가 서술된다.

Description

키의 교체{REPLACEMENT OF KEYS}
본 발명은, 예컨대, 컨텐츠 렌더링 디바이스와 같은 디바이스의 보안을 보장하는 방법 및 시스템에 관한 것이고, 더욱 상세하게는 그러한 디바이스 내의 키를 교체하는 방법 및 시스템에 관한 것이다.
비밀을 포함하는 보안 디바이스, 제한하지 않는 예로서, 컨텐츠 렌더링 디바이스 내에 통합된 보안 칩은 전형적으로 특정한 칩을 고유하게 식별하는 몇가지 데이터를 필요로 한다. 전형적으로, 이러한 칩은 보안 커널을 포함하고, 이 보안 커널은 전형적으로 컨텐츠 렌더링 디바이스(이하 "디바이스"라 함)로부터 몇몇 적합한 데이터의 입력을 수신하도록 동작하고, 이 입력은 전형적으로 디바이스가 보안 커널이 활성화된 후에만 사용가능한 보안 기능에 액세스하기 위해 합법적으로 허가되었음을 보장한다. 전형적으로, 커널이 활성화되지 않으면, 디바이스는 적어도 임의의 타입의 보호된 컨텐츠를 렌더링할 수 없을 것이다.
보안 커널을 포함하는 보안 칩의 경우는 단지 예시로서 제공된 것이며 한정하고자 한 것이 아니다.
본 명세서 및 청구항에서 사용된 용어 "칩"은 전형적으로 복수의 프로세서 및 복수의 적합한 하드웨어 블록을 포함하는 집적회로를 의미한다. 보안 커널의 적합한 소프트웨어 구현이 또한 구현될 수 있음이 이해될 것이다.
본 명세서 및 청구항에서 사용된 용어 "렌더(render)"는 컨텐츠를 적어도 하나의 인간의 감각에 감지가능하게 만드는 것을 의미한다.
본 명세서 및 청구항에 언급된 컨텐츠 렌더링 디바이스의 예는 MP3 또는 MP4 재생 디바이스, 셋탑 박스(STB), 및 개인 비디오 레코더(PVR)를 포함하지만, 이에 제한되지는 않는다.
보안 커널의 하나의 제한하지 않는 예는, 예컨대, 상업적으로 이용가능한 'Broadcom BRCM7401' 칩과 같은 SVP 지원 칩에 포함된 보안 커널이다. SVP는 디지털 컨텐츠 보호를 위한 개방된 기술 명세이다. SVP 지원 보안 칩을 포함하는 SVP에 대한 상세한 내용은 인터넷 'www.svpalliance.org'에서 이용가능하다.
앞서 언급된 보안 커널로의 입력(이하 개인화 데이터(PD)라 함)은 전형적으로 암호화되거나, 전자 서명되거나, 또는 암호화되고 전자 서명된다. 대안으로서, PD는 단지 부분적으로 암호화되거나, 부분적으로 전자 서명되거나, 또는 부분적으로 암호화되고 부분적으로 전자 서명된다.
전형적으로 당 분야에서, 각각의 칩에 고유 PD가 할당된다. 디바이스 생산중, 고유 칩 ID(CID)가 칩으로부터 판독되고, 대응하는 PD는 데이터베이스에서 찾을 수 있다. PD는 전형적으로 디바이스 비-휘발성 메모리에 기록(burn)된다.
전형적으로, 데이터베이스는 조건부 액세스 제공자, 또는 컨텐츠 보호 제공자와 같은 보호 제공자에 의해 제공되지만, 이에 제한되지는 않는다. 전형적으로, 데이터베이스는 매우 크고, 가능하다면 수천만개의 PD 및 CID를 포함한다.
상기 설명을 참조하여, 본 발명의 발명자는 보안 제공자가 데이터베이스를 디바이스 제조자에게 전송할 필요가 있기 때문에, 데이터베이스의 크기로 인한 병참학적(logistical) 문제는 물론, 디바이스 제조자에게 데이터베이스를 전송할 필요성으로 인한 보안 문제에 대한 잠재성이 존재한다.
본 발명은 컨텐츠 렌더링 디바이스 내의 키를 교체하는 개선된 방법을 제공함으로써, 병참학적 문제, 및 보안 데이터의 거대한 데이터베이스를 잠재적으로 전달하는데 수반되는 보안 문제를 최소화함과 동시에, 보안 커널의 활성화를 가능하게 하고자 한다.
그러므로, 본 발명의 하나의 실시예에 따른 디바이스에 키를 할당하는 방법이 제공되고, 본 방법은 프로세서 ID(CID) 및 연관된 프로세서 키(CK)를 가지고, 메모리를 구비한 디바이스를 제공하는 단계; 먼저, 개인화 데이터 ID(PDID) 및 연관된 개인화 데이터(PD)를 메모리에 저장하는 단계; 그 후, CID 및 PDID를 보안 제공자에게 전송하고, 보안 제공자로부터 활성화 값(AV)을 수신하는 단계; CK 및 활성화 값을 적어도 일부 기초로 하는 결과값을 상기 디바이스 내에서 계산하는 단계; 및 그 결과값을 메모리에 저장하는 단계;를 포함하고, 상기 활성화 값(AV)은 PDID 및 PD와 연관된 개인화 데이터 키(PDK) 및 CK를 적어도 일부 기초로 하고, 상기 결과값은 CK 및 AV에 대하여 제1 함수 g를 적용함으로써 산출되고, 결과값=g(CK, AV)이고, 제2 함수 f는 AV의 값을 계산하기 위해 사용되어, AV=f(CK, PDK)이고, f는 함수 g의 역함수를 포함하여, g(CK,f(CK, PDK))=PDK이고, 그로인해, 상기 개인화 데이터 키(PDK)를 상기 디바이스에 할당한다.
또한 본 발명의 하나의 실시예에 따라, CID 및 PDID를 비밀 소유자에게 전송하는 것은 적어도 하나의 디바이스 및 디바이스 제조자에 의해 수행된다.
또한 본 발명의 하나의 실시예에 따라, 본 디바이스는 적어도 하나의 집적회로, 및 특수 소프트웨어를 포함한다.
부가적으로, 본 발명의 하나의 실시예에 따라, 본 디바이스는 보안 커널을 포함한다.
또한 본 발명의 하나의 실시예에 따라, 본 방법은 또한 PD의 적어도 일부분의 적어도 하나의 복호화를 위해 PDK를 사용하는 보안 칩, 및 PD의 적어도 일부분의 서명 검증을 포함하고, 그로 인해 보안 칩에 의한 PD의 사용을 인에이블시킨다.
또한 본 발명의 하나의 실시예에 따라, 함수 f는 크립토그래픽(cryptographic) 암호화 함수를 포함하고, 함수 g는 크립토그래픽 복호화 함수를 포함한다.
또한 본 발명의 하나의 실시예에 따라, 함수 f는 크립토그래픽 복호화 함수를 포함하고, 함수 g는 크립토그래픽 암호화 함수를 포함한다.
또한 본 발명의 하나의 실시예에 따라, 크립토그래픽 암호화 함수는 AES 암호화를 포함하고, 이 크립토그래픽 암호화 함수는 AES 복호화를 포함한다.
또한 본 발명의 하나의 실시예에 따라, 크립토그래픽 암호화 함수는 DES 암호화를 포함하고, 이 크립토그래픽 암호화 함수는 DES 복호화를 포함한다.
또한 본 발명의 하나의 실시예에 따라, 크립토그래픽 암호화 함수는 3DES 암호화를 포함하고, 크립토그래픽 복호화 함수는 3DES 복호화를 포함한다.
또한 본 발명의 하나의 실시예에 따라, 크립토그래픽 암호화 함수는 SERPENT 암호화를 포함하고, 크립토그래픽 복호화 함수는 SERPENT 복호화를 포함한다.
또한 본 발명의 하나의 실시예에 따라, 크립토그래픽 암호화 함수는 IDEA 암호화를 포함하고, 크립토그래픽 복호화 함수는 IDEA 복호화를 포함한다.
또한 본 발명의 하나의 실시예에 따라, AV는 전자 서명된다.
또한 본 발명의 하나의 실시예에 따라, 전자 서명은 비대칭형 전자 서명을 포함한다.
또한 본 발명의 하나의 실시예에 따라, 전자 서명은 대칭형 전자 서명을 포함한다.
또한 본 발명의 하나의 실시예에 따라, 함수 f는 전자 서명의 정확도를 검증한다.
또한 본 발명의 다른 실시예에 따라, 키를 디바이스에 할당하는 시스템이 제공되는데, 본 시스템은 프로세서 ID(CID) 및 연관된 프로세서 키(CK)를 가지고, 메모리를 구비한 디바이스; 먼저, 메모리에 저장되는 개인화 데이터 ID(PDID) 및 연관된 개인화 데이터(PD); 그 후, CID 및 PDID를 보안 제공자에게 전송하고, 보안 제공자로부터 활성화 값(AV)을 수신하도록 동작하는 장치; CK 및 활성화 값을 적어도 일부 기초로 하여 결과값을 계산하도록 동작하는, 디바이스 내에 포함된 프로세서;를 포함하고, 상기 활성화 값(AV)는 PDID 및 PD와 연관된 개인화 데이터 키(PDK) 및 CK를 적어도 일부 기초로 하고, 상기 결과값은 CK 및 AV에 제1 함수 g를 적용함으로써 산출되어, 결과값=g(CK,AV)이고, 상기 결과값은 메모리에 저장되고, 제2 함수 f는 AV의 값을 계산하기 위해 사용되어, AV=f(CK,PDK)이고, f는 함수 g의 역함수를 포함하여, g(CK,f(CK,PDK))=PDK이고, 그로인해, 개인화 데이터 키(PDK)를 디바이스에 할당한다.
본 발명은 아래의 도면을 함께 참조하여 아래의 상세한 설명을 읽을 때 더 완전히 이해될 것이다.
도 1은 본 발명의 하나의 실시예에 따라 구성되고 동작하는 키 교환 시스템의 간단한 블록 다이어그램 도이고,
도 2는 도 1의 시스템에서 보안 제공자 및 디바이스 제조자 간의 예시적인 데이터베이스 전달 방법의 간단한 블록 다이어그램 도이고,
도 3은 도 1의 시스템에서 디바이스 제조자와 보안 제공자 간의 예시적인 데이터베이스 전달 방법의 간단한 블록 다이어그램 도이고,
도 4는 칩 키 및 연관된 개인화 데이터 키를 판정하는 예시적인 데이터베이스 질문의 간단한 블록 다이어그램 도이고, 상기 질문은 도 1의 시스템에서 보안 제공자에 의해 수행되고,
도 5는 도 1의 시스템 내의 디바이스에 보안 커널 활성화 값을 전달하는 예시적인 방법의 간단한 블록 다이어그램 도이고,
도 6은 디바이스에 포함된 칩으로부터의 보안 커널 활성화 값에 대한 응답을 도 1의 시스템 내의 디바이스 메모리로 전달하는 예시적인 방법의 간단한 블록 다이어그램 도이고,
도 7은 디바이스 메모리로부터 도 1의 시스템 내의 칩으로 개인화 데이터 키를 전달하는 예시적인 방법의 간단한 블록 다이어그램 도이고, 그리고
도 8은 도 1의 시스템의 예시적인 동작 방법의 간단한 플로우차트이다.
이제 본 발명의 하나의 실시예에 따라 구성되고 동작하는 키 교환 시스템의 간단한 블록 다이어그램 도인 도 1을 참조한다. 도 1의 시스템은 디바이스(10)를 포함하고, 디바이스(10)는 컨텐츠 렌더링 디바이스를 포함한다. 디바이스(10)는 전형적으로 적어도 하나의 집적회로 및 특정된 소프트웨어를 포함한다. 설명의 용이함을 위해, 적어도 하나의 집적회로 및 특수 소프트웨어를 본 명세서에서 보안 칩(20)이라 칭한다. 디바이스(10)는 또한 메모리(30)를 더 포함하고, 메모리(30)는 전형적으로 비휘발성 메모리를 구비한다. 디바이스(10)는 종래의 하드웨어 및 소프트웨어를 더 포함한다.
도 1의 시스템은 또한 디바이스 제조자(40)를 더 포함하고, 디바이스 제조자(40)는 전형적으로 가전제품 제조자이다. 칩 제조자(50)는 전형적으로 복수의 보안 칩(20)을 제조한다. 도 1의 시스템은 전형적으로 보안 제공자(60)를 더 포함하고, 보안 제공자(60)는 전형적으로 조건부 액세스 제공자, 컨텐츠 보안 제공자, DRM 시스템 제공자, 또는 다른 적합한 액세스 또는 권한 관리 제공자를 포함한다.
도 1의 시스템의 엘리먼트의 다양한 하부조합은 본 발명의 대안의 실시예를 포함함을 이해해야 한다. 예를 들어, 디바이스(10)는 본 발명의 대안의 실시예를 포함할 수 있다.
이제, 아래 서술된 바와 같이 도 2-7을 더 참조하여 도 1의 시스템의 동작을 설명한다. 보안 제공자(60)는 전형적으로 제1 타입의 데이터의 소유자이고, 이 제1 타입의 데이터 중 적어도 일부는 비밀이고, 디바이스(10)와 고유하게 연관가능하다. 보안 제공자(60)는 또한 전형적으로 제2 타입의 데이터를 소유하는데, 이 제2 타입의 데이터는 비밀이고, 보안 칩(20)과 고유하게 연관가능하다.
제1 및 제2 타입의 데이터는 도 1의 시스템에서 보안 제공자 및 디바이스 제조자 간의 예시적인 데이터베이스 전달 방법의 간단한 블록 다이어그램인 도 2를 참조하여 서술된다. 적어도 일부가 비밀이고 디바이스(10)와 고유하게 연결가능한 제1 타입의 데이터는 적어도 3개의 연관된 데이터 아이템(디바이스 개인화 데이터(PD), PD ID(PDID), 및 특수한 PD를 포함하는 디바이스(10)에 의한 사용을 위한 고유 키(PDK))의 제1 데이터베이스(210)를 포함한다. 3개의 연관된 데이터 아이템 중 PD 및 PDID는 비밀이 아니고, PDK는 비밀이다. PDID는 특수한 연관된 PD를 가진(bearing) 디바이스(10)에 대한 고유 식별자를 포함한다.
비밀이며 보안 칩(20)과 고유하게 연결가능한 제2 타입의 데이터는 적어도 2개의 연관된 데이터 아이템(보안 칩(20)에 의해 사용되는 고유 칩 키(CK), 및 칩 ID(CID))의 제2 데이터베이스(220)를 포함한다.
도 1의 설명으로 돌아가서, 보안 제공자(60)는 제3 데이터베이스(230)를 디바이스 제조자(40)에게 전송한다. 제3 데이터베이스(230)는 제1 데이터베이스(210)의 서브셋을 포함한다. 더욱 상세하게는, 제3 데이터베이스(230)는 PD 및 연관된 PDID를 포함한다. PDK는 제3 데이터베이스(230)에 포함되지 않는다.
디바이스 제조자(40)는 또한 칩 제조자(50)로부터 복수의 보안 칩(20)을 수신한다. 디바이스(10)가 제조될 때, 디바이스 제조자(40)는 제3 데이터베이스(230)로부터 한 쌍(PD, PDID)을 취하여, 제조중인 디바이스(10)의 전형적으로 비휘발성 메모리인 메모리(30)에 그 PD 및 PDID를 기록한다(burn). 전형적으로, 보안성을 보장하기 위해, 제3 데이터베이스(230)에 포함된 (PD PDID)의 각각의 쌍은 한번만 사용될 수 있다. 디바이스 제조자(40)는 또한 칩 제조자(50)로부터 수신된 복수의 보안 칩(20) 중 하나를 취하여, 제조중인 디바이스(10) 내에 보안 칩(20)을 설치(install)할 수 있다.
이제, 도 1의 시스템 내의 디바이스 제조자와 보안 제공자 간의 예시적인 데이터베이스 전달 방법의 간단한 블록 다이어그램 도인 도 3을 참조한다. 어떤 CID와 어떤 PDID가 서로 연관되어 있는지의 목록을 포함하는 제4 데이터베이스(310)가 디바이스 제조자(40)에 의해 보안 제공자(60)에게 보고된다.
도 3 및 도 3의 상기 설명이 디바이스 제조자(40)에 의해 보안 제공자(60)에게 CID 및 PDID를 전송하는 것을 서술하고 있으나, 본 발명의 임의의 실시예에서, 디바이스(10)는 실제로 스스로 CID 및 PDID를 보안 제공자(60)에게 전송하는 것을 수행할 수도 있음을 이해해야 한다.
이제, 도 1의 시스템 내의 보안 제공자에 의해 수행되고, 칩 키 및 연관된 개인화 데이터 키를 판정하는 예시적인 데이터베이스 질문의 간단한 블록 다이어그램 도인 도 4를 참조한다. 어떤 CID와 어떤 PDID가 서로 연관되어 있는지의 리스트를 포함하는 제4 데이터베이스(310)의 수신에 응답하여, 보안 제공자(60)는 제1 데이터베이스(210) 및 제2 데이터베이스(220)에 질문한다. 더욱 상세하게, 제4 데이터베이스(310)로부터 PDID 및 PDID 연관된 CID는 제4 데이터베이스(310)로부터 선택된다. 선택된 PDID는 제1 데이터베이스(210)에서 식별되고, 그로인해 선택된 PDID와 연관된 PDK를 식별한다. 이와 마찬가지로, 선택된 CID는 제2 데이터베이스(220)에서 식별되고, 그로인해 선택된 CID와 연관된 CK를 식별한다. 질문은 제4 데이터베이스(310) 내의 각각의 CID PDID 쌍에 대하여 수행된다. 각각의 식별된 CK 및 PDK 쌍은 제5 데이터베이스(410)에 기록된다.
이제, 도 1의 시스템 내의 디바이스에 보안 커널 활성화 값(530)(도 1)을 전달하는 예시적인 방법의 간단한 블록 다이어그램 도인 도 5를 더 참조한다. 식별된 CK, PDK 쌍을 가지고, 보안 제공자(60)는 함수 f의 값을 계산한다. f의 계산의 결과 값은 활성화 값(AV)(530)으로서 디바이스(10)로 전송되고, AV=f(CK, PDK)(530a)이다.
이제, 디바이스 내에 포함된 칩으로부터의 보안 커널 활성화 값에 대한 응답을 도 1의 시스템 내의 디바이스 메모리로 전달하는 예시적인 방법의 간단한 블록 다이어그램인 도 6을 참조한다. 디바이스(10)는 AV=f(CK, PDK)(530a)를 수신한다. AV=f(CK, PDK)(530a)는 보안 칩(20)으로 입력된다. 보안 칩(20)은 함수 g의 결과를 계산한다. 보안 칩은 CK를 추출하고, 결과값=g(CK, AV)=g(CK,f(CK, PDK))(610)을 계산한다. g(CK,f(CK, PDK))(610)는 보안 칩(20)에 의해, PDK(710)(도 1)로서 가능한 미래의 사용을 위해 저장하기 위한 메모리(30)로 전송된다.
함수 f 및 g는 한 쌍의 서로의 역함수를 포함하는 임의의 적합한 함수이도록 선택됨을 이해해야 한다. 제한하지 않는 예로서, f는 AES 암호화와 같은 암호화 함수를 포함할 수 있고, g는 AES 복호화와 같은 복호화 함수를 포함할 수 있다. DES, 3DES, IDEA, 및 SERPENT와 같은, 임의의 다른 적합한 암호화 및 복호화가 사용될 수 있으나, 이에 제한되지는 않는다. 대안으로서, f 및 g는 f와 g가 서로 역함수이도록 2개의 인수(argument)의 임의의 적합한 함수를 포함할 수 있다. 예를 들어, 제한하지 않는 예로서, f(a,b)=b-a, g(a,b)=b+a는 서로 역함수인 두 인수 함수이다. 덧셈과 뺄셈은 매우 취약한 보안성을 제공하므로, 단지 예로서 주어진 것임을 이해해야 한다.
보안 제공자(60)(도 5)는 옵션으로서 AV(530)(도 5)에 전자 서명을 연관지을 수 있음을 이해해야 한다. 이러한 경우, 함수 g는 전형적으로, 보안성을 높이기 위해, 연관된 전자 서명이 정확한지 검증한다. 연관된 전자 서명이 정확하지 않다면, 함수 g의 결과는 전형적으로, 보안성을 높이기 위해, 정의되지 않은 상태로 남겨진다. 전자 서명은, 제한하지 않는 예로서, RAS 전자 서명과 같은 비대칭형 전자 서명이거나, 또는 제한하지 않는 예로서, AES CBC MAC 전자 서명과 같은 대칭형 전자 서명이거나, 또는 대안으로서 3DES CBC MAC 전자 서명일 수 있다.
이제, 도 1의 시스템 내에서 디바이스 메모리로부터 칩으로 개인화 데이터 키를 전달하는 예시적인 방법의 간단한 블록 다이어그램인 도 7을 참조한다. 보안 커널을 활성화하는 것일 필요한 때, 디바이스(10)에 포함된 소프트웨어는 메모리(30)로부터 AV=f(CK, PDK)를 추출한다. 그 소프트웨어는 그 다음 그 AV를 보안 칩(20)으로 전송한다. 보안 칩(20)은 그 다음 PDK=g(CK,AV)=g(CK,f(CK,PDK))를 계산하고, 후속하여 PD, 또는 PD의 적어도 일부분의 서명 검증 및 복호화를 위해 PDK를 사용하고, 그로인해 보안 칩(20)에 의한 PD의 사용을 가능하게 한다.
디바이스 제조자(40)가 실수로 또는 악의적으로 특수한 PD를 한번 초과로 사용하였다면, 보안 제공자(60)는 제1 데이터베이스(210) 내의 PD의 복수 사용 등을 식별함으로써, 오사용(misuse) 등을 잠재적으로 식별할 수 있다. 예를 들어, PD와 연관된 PDID는 두 개의 상이한 CID와 연관되어 있음을 보고받는다. PD가 한번 초과로 사용되었음이 밝혀지고, 보안 제공자(60)가 PD가 한번 초과로 사용되었음을 알게 된 후, 보안 제공자(60)는 적절한 임의의 행동을 취할 수 있다. 이러한 행동은 AV(530)(도 1) 생성을 거절하는 것, 또는 잠재적으로 법적인 조치 등을 포함할 수 있으나, 이에 제한되지는 않는다.
이제, 도 1의 예시적인 동작 방법의 간단한 플로우차트인 도 8을 참조한다. 도 8은 상기 설명에 비추어볼 때 자명한 것으로 생각된다.
본 발명의 소프트웨어 컴포넌트가, 바람직하다면, ROM(판독 전용 메모리) 형태로 구현될 수 있음을 이해해야 한다. 소프트웨어 컴포넌트는 일반적으로, 바람직하다면, 종래의 기술을 사용한 하드웨어로 구현될 수 있다.
명료함을 위해 개별 실시예의 문맥에 서술된 본 발명의 다양한 특징들은 하나의 실시예로 결합되어 제공될 수 있음을 이해해야 한다. 역으로, 간략함을 위해 하나의 실시예의 문맥에 서술된 본 발명의 다양한 특징은 또한 개별적으로 또는 임의의 적합한 하부조합으로 제공될 수 있다.
당업자들은 본 발명이 본 명세서에 도시되고 서술된 내용으로 한정되지 않음이 이해될 것이다. 그보다는, 본 발명의 범위는 아래의 청구항에 의해서만 한정된다.

Claims (17)

  1. 디바이스에 키를 할당하는 방법으로서,
    프로세서 ID(CID) 및 연관된 프로세서 키(CK)를 가지고, 메모리를 구비한 디바이스를 제공하는 단계;
    먼저, 개인화 데이터 ID(PDID) 및 연관된 개인화 데이터(PD)를 메모리에 저장하는 단계;
    그 후, 상기 CID 및 상기 PDID를 보안 제공자에게 전송하고, 상기 보안 제공자로부터 활성화 값(AV)을 수신하는 단계;
    상기 CK 및 상기 활성화 값을 적어도 일부 기초로 하는 결과값을 상기 디바이스 내에서 계산하는 단계; 및
    상기 결과값을 상기 메모리에 저장하는 단계;를 포함하고,
    상기 활성화 값(AV)은 PDID 및 PD와 연관된 개인화 데이터 키(PDK) 및 CK를 적어도 일부 기초로 하고,
    상기 결과값은 상기 CK 및 상기 AV에 대하여 제1 함수 g를 적용함으로써 산출되고, 상기 결과값=g(CK, AV)이고, 그리고
    제2 함수 f는 AV의 값을 계산하기 위해 사용되고, AV=f(CK, PDK)이고, f는 함수 g의 역함수를 포함하고, g(CK,f(CK, PDK))=PDK이고,
    그로인해, 상기 개인화 데이터 키(PDK)를 상기 디바이스에 할당하는 것을 특징으로 하는 디바이스에 키를 할당하는 방법.
  2. 제 1 항에 있어서, 상기 CID 및 상기 PDID를 비밀 소유자에게 전송하는 단계는 상기 디바이스 및 디바이스 제조자 중 적어도 하나에 의해 수행되는 것을 특징으로 하는 디바이스에 키를 할당하는 방법.
  3. 제 1 항에 있어서, 상기 디바이스는 집적회로 및 특수 소프트웨어 중 적어도 하나를 포함하는 것을 특징으로 하는 디바이스에 키를 할당하는 방법.
  4. 제 1 항에 있어서, 상기 디바이스는 보안 커널을 포함하는 것을 특징으로 하는 디바이스에 키를 할당하는 방법.
  5. 제 4 항에 있어서, 보안 칩을 더 포함하고,
    상기 보안 칩은
    상기 PD의 적어도 일부의 복호화; 및
    상기 PD의 적어도 일부의 서명 검증; 중 적어도 하나를 위해 PDK를 사용하고,
    그로인해, 상기 보안 칩에 의한 상기 PD의 사용을 인에이블시키는 것을 특징으로 하는 디바이스에 키를 할당하는 방법.
  6. 제 1 항에 있어서, 함수 f는 크립토그래픽 암호화 함수를 포함하고, 함수 g는 크립토그래픽 복호화 함수를 포함하는 것을 특징으로 하는 디바이스에 키를 할당하는 방법.
  7. 제 1 항에 있어서, 함수 f는 크립토그래픽 복호화 함수를 포함하고, 함수 g는 크립토그래픽 암호화 함수를 포함하는 것을 특징으로 하는 디바이스에 키를 할당하는 방법.
  8. 제 6 항 또는 제 7 항에 있어서, 상기 크립토그래픽 암호화 함수는 AES 암호화를 포함하고, 상기 크립토그래픽 복호화 함수는 AES 복호화를 포함하는 것을 특징으로 하는 디바이스에 키를 할당하는 방법.
  9. 제 6 항 또는 제 7 항에 있어서, 상기 크립토그래픽 암호화 함수는 DES 암호화를 포함하고, 상기 크립토그래픽 복호화 함수는 DES 복호화를 포함하는 것을 특징으로 하는 디바이스에 키를 할당하는 방법.
  10. 제 6 항 또는 제 7 항에 있어서, 상기 크립토그래픽 암호화 함수는 3DES 암호화를 포함하고, 상기 크립토그래픽 복호화 함수는 3DES 복호화를 포함하는 것을 특징으로 하는 디바이스에 키를 할당하는 방법.
  11. 제 6 항 또는 제 7 항에 있어서, 상기 크립토그래픽 암호화 함수는 SERPENT 암호화를 포함하고, 상기 크립토그래픽 복호화 함수는 SERPENT 복호화를 포함하는 것을 특징으로 하는 디바이스에 키를 할당하는 방법.
  12. 제 6 항 또는 제 7 항에 있어서, 상기 크립토그래픽 암호화 함수는 IDEA 암호화를 포함하고, 상기 크립토그래픽 복호화 함수는 IDEA 복호화를 포함하는 것을 특징으로 하는 디바이스에 키를 할당하는 방법.
  13. 제 1 항에 있어서, 상기 AV는 전자 서명된 것을 특징으로 하는 디바이스에 키를 할당하는 방법.
  14. 제 13 항에 있어서, 상기 전자 서명은 비대칭형 전자 서명을 포함하는 것을 특징으로 하는 디바이스에 키를 할당하는 방법.
  15. 제 13 항에 있어서, 상기 전자 서명은 대칭형 전자 서명을 포함하는 것을 특징으로 하는 디바이스에 키를 할당하는 방법.
  16. 제 13 항 내지 제 15 항 어느 한 항에 있어서, 상기 함수 g는 상기 전자 서명의 정확함을 검증하는 것을 특징으로 하는 디바이스에 키를 할당하는 방법.
  17. 키를 디바이스에 할당하는 시스템으로서,
    프로세서 ID(CID) 및 연관된 프로세서 키(CK)를 가지고, 메모리를 구비한 디바이스;
    먼저, 상기 메모리에 저장되는 개인화 데이터 ID(PDID) 및 연관된 개인화 데이터(PD);
    그 후, 상기 CID 및 상기 PDID를 보안 제공자에게 전송하고, 상기 보안 제공자로부터 활성화 값(AV)을 수신하도록 동작하는 장치;
    상기 CK 및 상기 활성화 값을 적어도 일부 기초로 하여 결과값을 계산하도록 동작하는, 상기 디바이스 내에 포함된 프로세서;를 포함하고,
    상기 활성화 값(AV)는 상기 PDID 및 상기 PD와 연관된 개인화 데이터 키(PDK) 및 상기 CK를 적어도 일부 기초로 하고,
    상기 결과값은 상기 CK 및 상기 AV에 대하여 제1 함수 g를 적용함으로써 산출되고, 상기 결과값=g(CK,AV)이고, 상기 결과값은 상기 메모리에 저장되고,
    제2 함수 f는 AV의 값을 계산하기 위해 사용되고, AV=f(CK,PDK)이고, f는 함수 g의 역함수를 포함하고, g(CK,f(CK,PDK))=PDK이고,
    그로인해, 상기 개인화 데이터 키(PDK)를 상기 디바이스에 할당하는 것을 특징으로 하는 디바이스에 키를 할당하는 시스템.
KR1020107006299A 2007-09-25 2008-06-11 키의 교체 KR20100058581A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IL186287A IL186287A0 (en) 2007-09-25 2007-09-25 Replacement of keys
IL186287 2007-09-25

Publications (1)

Publication Number Publication Date
KR20100058581A true KR20100058581A (ko) 2010-06-03

Family

ID=39789381

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107006299A KR20100058581A (ko) 2007-09-25 2008-06-11 키의 교체

Country Status (6)

Country Link
US (1) US20100215180A1 (ko)
EP (1) EP2203866A1 (ko)
KR (1) KR20100058581A (ko)
CN (1) CN101809583B (ko)
IL (1) IL186287A0 (ko)
WO (1) WO2009040685A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2875949A1 (fr) * 2004-09-28 2006-03-31 St Microelectronics Sa Verrouillage d'un circuit integre
EP2317455A1 (en) * 2009-10-30 2011-05-04 Advanced Digital Broadcast S.A. System and method for secure serialization

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US20030086564A1 (en) * 2001-09-05 2003-05-08 Kuhlman Douglas A. Method and apparatus for cipher encryption and decryption using an s-box
ES2279082T3 (es) * 2003-09-03 2007-08-16 France Telecom Sistema y metodo para distribuir datos de acceso a contenidos.

Also Published As

Publication number Publication date
US20100215180A1 (en) 2010-08-26
CN101809583B (zh) 2014-06-04
IL186287A0 (en) 2008-03-20
EP2203866A1 (en) 2010-07-07
CN101809583A (zh) 2010-08-18
WO2009040685A1 (en) 2009-04-02

Similar Documents

Publication Publication Date Title
US9342701B1 (en) Digital rights management system and methods for provisioning content to an intelligent storage
US9607131B2 (en) Secure and efficient content screening in a networked environment
US8091137B2 (en) Transferring a data object between devices
US20060149683A1 (en) User terminal for receiving license
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
TWI394419B (zh) 使用邏輯分割以管理加密內容之系統及方法
US20130007467A1 (en) Binding of cryptographic content using unique device characteristics with server heuristics
US9047445B2 (en) Memory device and method for updating a security module
CN103366102A (zh) 用于内容传输和分配的数字版权管理系统
JP6146476B2 (ja) 情報処理装置及び情報処理方法
Nair et al. Enabling DRM-preserving digital content redistribution
KR20100058581A (ko) 키의 교체
CA2462676C (en) Apparatus and method for accessing material using an entity locked secure registry
US10009174B2 (en) Key protecting device and key protecting method
US9549216B2 (en) Client device with secure clock and methods for use therewith
US8095793B1 (en) Digital rights management apparatus and method
Abbadi Digital asset protection in personal private networks
US20090313704A1 (en) Content management methods and systems
Ruan et al. Unleashing premium entertainment with hardware-based content protection technology
EP2667315A1 (en) Encrypted digital content player
Diehl et al. Protection in Unicast/Multicast

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application