説明

デバイスと携帯型保存装置との相互認証

デジタル著作権管理のためのデバイスと携帯型保存装置との間の相互認証に関する。デバイスの携帯型保存装置との相互認証方法は、デバイスが携帯型保存装置に第1キーを送る段階と、前記携帯型保存装置が前記第1キーで第1乱数を暗号化して得た第1暗号化された乱数と第3キーとを送れば、これを受信し、前記第1キーに対応する第2キーを用いて前記第1暗号化された乱数を復号化する段階と、第2乱数を前記第3キーで暗号化して得た第2暗号化された乱数を前記携帯型保存装置に送る段階と、前記第1乱数と前記第2乱数でセッションキーを生成する段階と、を含む。本発明によれば、デバイスと携帯型保存装置との間のDRMのための安全な相互認証が可能である。


【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デジタル著作権管理に係り、より詳細には、デジタル著作権管理のためのデバイスと携帯型保存装置との間の相互認証に関する。
【背景技術】
【0002】
最近、デジタル著作権管理(Digital Rights Management:以下、“DRM”と称する)に関する研究が活発であり、DRMを適用した商用サービスが既に導入されたか、導入中である。DRMが導入されねばならない理由は、デジタルデータが有する多様な特性から導出しうる。デジタルデータは、アナログデータとは違って損失なしにコピー可能であるという特性と、再使用性及び加工容易性と、容易に第3者に配布できるという特性を有しており、低コストで容易にかかるコピーと配布とができるという特性を有している。一方、デジタルコンテンツはその製作に多くのコストと努力及び時間を必要とする。したがって、デジタルコンテンツの無断コピー及び配布が容認される場合に、これはデジタルコンテンツ製作者の利益を侵害し、デジタルコンテンツ製作者の創作意欲は削がれ、これはデジタルコンテンツ産業の活性化に大きな阻害要素となる。
【0003】
デジタルコンテンツを保護しようとする努力は過去にもあったが、過去には主にデジタルコンテンツの無断接近防止に重点をおいていた。言い換えれば、デジタルコンテンツへの接近(access)は代価を支払った一部の人にのみ許容された。したがって、代価を支払った人は、暗号化されていないデジタルコンテンツに接近することでき、そうでない人はデジタルコンテンツへの接近が出来なかった。しかし、代価を支払った人が、接近したデジタルコンテンツを故意的に第3者に配布する場合、第3者は代価を支払わなくてもデジタルコンテンツを使用できるようになる。このような問題点を解決するためにDRMという概念が導入された。DRMは、所定の暗号化されたデジタルコンテンツへの接近は誰にも無制限に許容しているが、暗号化されたデジタルコンテンツを復号化して再生させようとするなら、権利客体(Rights Object)というライセンスを必要としている。したがって、DRMを適用すれば、デジタルコンテンツを既存とは違って効果的に保護しうる。
【0004】
DRMの概念は、図1に基づいて説明する。DRMは、暗号化またはスクランブルのような方式で保護されたコンテンツ(以下では、“暗号化されたコンテンツ”と称する)と保護されたコンテンツへの接近を可能にする権利客体をどのように取扱うかについてのものである。
【0005】
図1を参照すれば、DRMにより保護されるコンテンツへの接近を希望するユーザ110、150とDRMで保護されたコンテンツを供給するコンテンツ供給者(Contents Issuer)120とコンテンツへの接近権利を含んでいる権利客体を発行する権利客体発行機関(Rights Issuer)130、及び認証書を発行する認証機関140が示されている。
【0006】
動作を説明すれば、ユーザ110は、所望のコンテンツをコンテンツ供給者120から得るが、DRMで保護された暗号化されたコンテンツを得る。ユーザ110は、暗号化されたコンテンツを再生させるライセンスを権利客体発行機関130から受けた権利客体から得られる。権利客体のあるユーザ110は、暗号化されたコンテンツを再生させうる。一度暗号化されたコンテンツを自由に流通または配布することができるので、ユーザ110は、ユーザ150に暗号化されたコンテンツを自由に伝達しうる。ユーザ150は、伝達された暗号化されたコンテンツを再生させるためには権利客体を必要とするが、このような権利客体は権利客体発行機関130から得られる。一方、認証機関(Certification Authority)は、コンテンツ供給者120とユーザ110及びユーザ150が正当なユーザであることを表す認証書(Certificate)を発行する。認証書は、ユーザ110、150のデバイスの製作時点からデバイス内に入れられるが、認証書の有効期間が満了された場合には、認証機関140から認証書を再発給されうる。
【0007】
このようにDRMは、デジタルコンテンツの製作者、または供給者の利益を保護して、デジタルコンテンツ産業の活性化に寄与しうる。しかし、示されたようにモバイルデバイスを使用するユーザ110とユーザ150との間で権利客体や暗号化されたコンテンツを交換することは可能ではあるが、現実的には不便である。デバイスの間の権利客体または暗号化されたコンテンツの移動を便利にする必要があるが、携帯型保存装置を使用する場合、デバイス間の権利客体と暗号化されたコンテンツとの移動を便利になる。これにより、デバイス間の媒介体の役割をする携帯型保存装置とデバイス間の安全なデータ送受信を可能にする前提として相互認証が必要である。
【発明の開示】
【発明が解決しようとする課題】
【0008】
本発明は、携帯型保存装置をデバイスと携帯型保存装置との間の安全な相互認証方法を提供することをその目的とする。またこのような機能を有するデバイスと携帯型保存装置とを提供することを他の目的とする。
【0009】
本発明の目的は、前述した目的によって制限されず、言及されていないさらに他の目的は、下記から当業者に明確に理解されるであろう。
【課題を解決するための手段】
【0010】
前記目的を達成するための本発明の一実施形態によるデバイスの携帯型保存装置との相互認証方法は、デバイスが携帯型保存装置に第1キーを送る段階と、前記携帯型保存装置が前記第1キーで第1乱数を暗号化して得た第1暗号化された乱数と第3キーを送れば、これを受信し、前記第1キーに対応する第2キーを用いて前記第1暗号化された乱数を復号化する段階と、第2乱数を前記第3キーで暗号化して得た第2暗号化された乱数を前記携帯型保存装置に送る段階、及び前記第1乱数と前記第2乱数とでセッションキーを生成する段階を含む。
【0011】
前記目的を達成するための本発明の一実施形態による携帯型保存装置のデバイスとの相互認証方法は、第1キーを受信する段階と、前記第1キーで第1乱数を暗号化して第1暗号化された乱数を得て、前記第1暗号化された乱数と第3キーをデバイスに送る段階と、前記デバイスが第2乱数を前記第3キーで暗号化して得た第2暗号化された乱数を送れば、これを受信し、第4キーを用いて前記第2暗号化された乱数を復号化する段階、及び前記第1乱数と前記第2乱数とでセッションキーを生成する段階をさらに含む。
【0012】
前記目的を達成するための本発明の一実施形態によるデバイスと携帯型保存装置との間の安全なデータ伝送方法は、伝送シーケンスカウンタの初期値を設定する段階と、携帯型保存装置に送るデータを載せる各APDUに伝送シーケンスカウンタ値を前記初期値から順次に増加させて含める段階、及び前記携帯型保存装置からデータを載せるAPDUを受信し、前記受信されたAPDUに含まれた伝送シーケンスカウンタ値の異常有無を判断する段階を含む。
【0013】
前記目的を達成するための本発明の他の実施形態によるデバイスと携帯型保存装置との間の安全なデータ伝送方法は、伝送シーケンスカウンタの初期値を設定する段階と、デバイスに送るデータを載せる各APDUに伝送シーケンスカウンタ値を前記初期値から順次に増加させて含める段階、及び前記デバイスからデータを載せるAPDUを受信し、前記受信されたAPDUに含まれた伝送シーケンスカウンタ値の異常有無を判断する段階を含む。
【0014】
前記目的を達成するための本発明の一実施形態による携帯型保存装置は、デバイスとの連結のためのインターフェースと、前記インターフェースを通じて連結されたデバイスが送ったデバイス認証書から得た第1キーで第1乱数を暗号化し、前記インターフェースを通じてデバイスが送る暗号化された第2乱数を第4キーで復号化して第2乱数を得る公開キー暗号化モジュール、及び前記第1及び第2乱数を用いてセッションキーを生成するセッションキー生成モジュールを備える。
【0015】
前記目的を達成するための本発明の一実施形態によるデバイスは、携帯型保存装置との連結のためのインターフェースと、前記インターフェースを通じて前記携帯型保存装置が送る暗号化された第1乱数を第2キーで復号化して第1乱数を得て、前記インターフェースを通じて連結された携帯型保存装置が送った携帯型保存装置の認証書から得た第3キーで第2乱数を暗号化する公開キー暗号化モジュール、及び前記第1及び第2乱数を用いてセッションキーを生成するセッションキー生成モジュールを備える。
【発明を実施するための最良の形態】
【0016】
以下、添付された図面を参照して本発明の実施形態を詳細に説明する。
【0017】
説明に先立って本明細書で使用する用語の意味を簡略に説明する。ところで、用語の説明は本明細書の理解を助けるためのものであって、明示的に本発明を限定する事項として記載していない場合、本発明の技術的思想を限定する意味として使用するものではないという点に注意せねばならない。
【0018】
−公開キー暗号化(Public−key Cryptography)
非対称暗号化(Asymetric−key Cryptography)とも称し、これはデータの復号化に用いられたキーがデータを暗号化したキーとは異なる暗号化を意味する。公開キーとも呼ばれる暗号化キーは秘密で保管する必要がないので、暗号化キーを安全でない一般チャンネルを通じて交換しうる。このような公開キー暗号化アルゴリズムは、一般に公開されており、公開キー暗号化は、第3者が暗号化アルゴリズムと暗号化キー及び暗号化された文章を持っては原文が分からないか、分かりにくい特性を有する。公開キー暗号化システムの例としては、Diffie−Hellman暗号システム、RSA暗号システム、ElGamal暗号システム、及び楕円曲線(Elliptic Curve)暗号化システムなどがある。公開キー暗号化の場合に対称キー暗号化より約100〜1000倍程度遅いために、コンテンツ自体の暗号化よりはキー交換や電子署名などに用いられる。
【0019】
−対称キー暗号化(Symetric−key Criptography)
秘密キー暗号化とも称し、これはデータの暗号化に用いられたキーとデータの復号化に用いられたキーとが同じ暗号化を意味する。このような対称キー暗号化の例としてはDESが最も一般的に使われており、最近にはAESを採用したアプリケーションが増加している。
【0020】
−認証書(Certificate)
認証機関(Certification Authority)という公認された機関で公開キー暗号と関連してユーザに公開キーを認証したことを言い、認証書は特定加入者の身元と公開キーを認証機関の個人キーで署名したメッセージを意味する。したがって、認証機関の公開キーを認証書に適用すれば、その認証書の無欠性を容易に把握できるために、攻撃者が特定ユーザの公開キーを任意に変造することを防止する。
【0021】
−電子署名(DigitalSignature)
署名者により文書が作成されたことを表すために生成することを言う。このような電子署名の例としては、RSA電子署名、ElGamal電子署名、DSA電子署名、Schnorr電子署名などがある。RSA電子署名の場合、暗号化されたメッセージ送信者はメッセージを自身の個人キーで暗号化して送信し、受信者は送信者の公開キーで暗号化されたメッセージを復号化する。このような場合、メッセージの暗号化は送信者によるものということが証明される。
【0022】
−乱数
任意性を有する数字または文字列を意味し、実際に完全なランダムナンバーを生成することは、高コストを必要とするために擬似ランダム(Pseudo−Random)ナンバーが使われることもある。
【0023】
−携帯型保存装置
本発明で使用する携帯型保存装置は、フラッシュメモリのような読出し、書込み及び消去可能な性質を有する不揮発性メモリを含んでおり、デバイスに連結が可能な保存装置を意味する。このような保存装置の例としては、スマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカードなどがあり、以下ではマルチメディアカード(Multi MediaCard:MMC)を例として説明する。
【0024】
図2は、本発明の一実施形態によるデジタル著作権の概念を簡略に説明する図面である。
【0025】
ユーザ210は、コンテンツ供給者220から暗号化されたコンテンツを得られる。暗号化されたコンテンツとは、DRMで保護されるコンテンツを意味するが、これを再生するためにはコンテンツについての権利客体を必要とする。権利客体とは、コンテンツの権利についての定義と権利の限定事項(constrain)を含んでおり、権利客体自体についての権利も含みうる。コンテンツについての権利の例としては再生があり、限定事項の例としては再生回数、再生時間、再生期間などがある。権利客体自体についての権利は移動や、コピーなどがある。すなわち、移動権利を有する権利客体は、他のデバイスや保安マルチメディアカードに移動し、コピー権利を有する権利客体は、他のデバイスや保安マルチメディアカードにコピーしうる。前者は移動と共に元の権利客体が非活性化(権利客体自体の削除や権利客体が含んでいる権利の削除などを含む概念)される一方、後者は、元の権利客体も活性化状態に使われうる。
【0026】
暗号化されたコンテンツを得たユーザ210は、これについての再生権限を得るために権利客体発行機関230に権利客体を要請する。権利客体発行機関230から権利客体応答と共に権利客体を受ければ、これを用いて暗号化されたコンテンツを再生させうる。一方、該当暗号化された客体を有しているユーザ250に権利客体を伝達しようとする時、ユーザ210は携帯型保存装置を使用して伝達しうる。一実施形態として、携帯型保存装置は、DRM機能を有する保安マルチメディアカード260になりうるが、このような場合にユーザ210は、保安マルチメディアカード260と相互認証(Authentication)を行った後で権利客体を保安マルチメディアカード260に移動させる。ユーザ210が暗号化されたコンテンツを再生させようとするなら、保安マルチメディアカード260に再生権利を要求した後で保安マルチメディアカード260から再生権利を受けて暗号化されたコンテンツを再生させうる。一方、保安マルチメディアカード260は、ユーザ250と認証を経た後でユーザ250に権利客体を移動させるか、ユーザ250が暗号化されたコンテンツを再生させることができ、この場合にも相互認証過程を経ねばならない。ユーザ210のデバイスと保安マルチメディアカード260との間の動作は、図3及び図4に基づいて説明する。本実施形態でデバイスが保安マルチメディアカードを使用するには、両者間の相互認証を経る。相互認証過程は、図3に基づいて説明する。ある客体の下書きのうち、Hはホスト(デバイス)の所有であるか、デバイスで生成したことを意味し、Sは保安マルチメディアカードの所有であるか、保安マルチメディアカードで生成したことを意味する。
【0027】
図3は、本発明の一実施形態による相互認証の過程を示す図面である。相互認証過程は、デバイス310と保安マルチメディアカード320とが互いに正当なデバイスであるということを確認し、両者間にセッションキー生成のための乱数を交換する過程であり、相互認証過程を通じて得た乱数を用いてセッションキーを生成しうる。図3において矢印の上にある段階は相手装置に所定の動作を要求する命令を意味し、矢印の下は命令によるパラメータや移動するデータを意味する。一実施形態において、相互認証過程でのあらゆる命令はデバイス310が行い、保安マルチメディアカード320は命令による動作を行う。例えば、相互認証応答(S320)という命令を、デバイス310が保安マルチメディアカード320に送れば、保安マルチメディアカード320が命令を受けてデバイスに自身のID(ID)と認証書Sと暗号化された乱数とを送る。他の実施形態において、命令は、デバイス310と保安マルチメディアカード320いずれも行える。この場合に相互認証応答(S320)は、保安マルチメディアカード320がデバイス310に送りつつ、自身のID(ID)と認証書と暗号化された乱数とを共に送りうる。以下、詳細な相互認証過程を説明する。
【0028】
デバイス310と保安マルチメディアカード320は、乱数のように重要な情報を交換する時互いに対応するキー対を利用する。すなわち、デバイス310と保安マルチメディアカード320は、各々キー対を含むが、1つのキー対は対応する2つのキーからなる。デバイス310は、第1キーと第2キーとを含むが、第1キーで暗号化した場合に第2キーで復号化し、第2キーで暗号化した場合に第1キーで復号化しうる。このうち、1つのキーを他のデバイスや保安マルチメディアカードに公開して使用しうる。すなわち、第1キーは、公開キーであって、他のデバイスが読取れるキーとして使用し、第2キーは個人キーであって、他のデバイスは読取りできず、デバイス310のみ読取り可能に使用する。同様に、保安マルチメディアカード320も第3キーと第4キーとを含むが、第3キーは公開されて他のデバイスが読取り可能であり、第4キーは保安マルチメディアカード320のみ読取り可能である。
【0029】
デバイス310で保安マルチメディアカード320に相互認証を要請する(S310)。相互認証を要請しつつ、デバイス310は、デバイス公開キーPuKeyを保安マルチメディアカードに送る。一実施形態において、S310段階でデバイス公開キーPuKeyはデバイス310に対して認証機関(Certification Authority)が発行したデバイス認証書Certを通じて送る。デバイス認証書Certは、デバイス公開キーPuKeyが含まれており、認証機関の電子署名がある。デバイス認証書Certを受信した保安マルチメディアカード320はデバイス310が正当なデバイスであるかを確認し、デバイス公開キーPuKeyを得られる。デバイス認証書CertとデバイスIDを共に送りうる。
保安マルチメディアカード320は、デバイス認証書Certの有効期間の満了如何を判断し、認証書廃棄目録(Certificate Revocation List:以下、“CRL”と称する)を使用してデバイス認証書Certが有効であるかを確認する(S312)。もし、デバイス認証書(Cert)の有効期間が経過したか、CRLに登録されたデバイスの認証書である場合ならば、保安マルチメディアカード320はデバイス310との相互認証を拒否しうる。この場合、保安マルチメディアカード320は、デバイス310に結果を報告し、デバイス310はDRM手続きを中止する。一方、デバイス認証書Certの有効期間が経過したか、廃棄されたものである場合、デバイス310は、デバイス認証書Certを得るための手続きをも進行しうる。CRLに登録されていないデバイスの認証書である場合、保安マルチメディアカード320はデバイス認証書Certを通じてデバイス公開キーPuKeyを得る。そして、DRM手続きを続けて進行させる。
【0030】
次いで、保安マルチメディアカード320は、乱数を生成する(S314)。生成された乱数は、デバイス公開キー(PuKey)で暗号化する。次いで、デバイス310による相互認証応答命令を受信するか、保安マルチメディアカード320がデバイス310に相互認証応答命令を送って相互認証応答過程が行われる(S320)。相互認証応答過程で保安マルチメディアカード320は、デバイスに保安マルチメディアカード公開キー(PuKey)と暗号化された乱数を送る。一実施形態において、保安マルチメディアカード公開キーPuKeyの代りに保安マルチメディアカード認証書CERTを送る。他の実施形態において、マルチメディアカード320は、保安マルチメディアカード認証書(CERT)と暗号化された乱数と保安マルチメディアカード320のCRLの発行時間情報とをデバイス310に送る。これは最新のCRLをデバイス310と保安マルチメディアカード320とが互いに共有可能にするためである。一方、CRLを直ちに伝送せず、CRLの発行時間情報を送る理由は、ほとんどの場合にCRLのアップデートが頻繁に発生しないために、相互認証過程で発生するオーバーヘッドを減らすためである。CRLの発行時間情報を伝送する場合、乱数と共にまたは別途に暗号化して伝送する。その他に保安マルチメディアカードID(ID)を付加的に共に伝送しても良い。
【0031】
デバイス310は、保安マルチメディアカード認証書Certと暗号化された乱数とを受信し、認証書確認を通じて保安マルチメディアカード320が正しいということを確認して保安マルチメディアカード公開キーPuKeyを得て暗号化された乱数Sをデバイス個人キーPrKeyで復号化して乱数を得る(S322)。認証書確認過程で認証書の有効期間とCRLとに登録されたか否かを判断する。次いで、デバイス310は乱数を生成する(S324)。生成された乱数は保安マルチメディアカード公開キー(PuKey)で暗号化する(S326)。次いで、最終相互認証要請過程(S330)が行われるが、最終相互認証要請過程(S330)でデバイス310は保安マルチメディアカード320に暗号化された乱数を伝送する。一実施形態において、デバイス310は、暗号化された乱数と共にデバイス310のCRLの発行時間情報をさらに含んで保安マルチメディアカード320に送る。この場合、CRLの発行時間情報は、乱数と共に暗号化されるか、別途に暗号化される。
【0032】
保安マルチメディアカード320は、暗号化された乱数を受信して復号化する(S310)。これにより、デバイス310と保安マルチメディアカード320は、自身が生成した乱数と相手が生成した乱数とを用いてセッションキーを生成する(S340、S342)。本実施形態では、デバイス310と保安マルチメディアカード320両方で乱数を生成して使用することによって、任意性を大きく高めて安全な相互認証を可能にする。すなわち、いずれか一方で任意性が弱くても、他方で任意性を補充できるからである。
【0033】
このような過程を経てデバイス310と保安マルチメディアカード320は、互いに認証でき、セッションキーを共有できるようになる。一方、両者は自身が有しているセッションキーと相手方が有しているセッションキーとが同一か否かを確認する必要があるが、これは最終の相互認証応答過程(S350)で行われる。すなわち、一方が、相手が知っている情報を生成されたセッションキーで暗号化して伝送すれば、相手は自身のセッションキーでこれを復号化して、セッションキーが互いに同一か否かを確認することができる。一実施形態において、保安マルチメディアカード320は、デバイスにデバイス310で生成した乱数をセッションキーで暗号化したことを伝送する。この場合にデバイス310は、セッションキーで暗号化された乱数を受信して自身のセッションキーで復号化して乱数が復元されているか否かを判断して、セッションキー生成が正しいか否かを確認する(S352)。他の実施形態において、デバイス310は最終相互認証要請(S330)以後に適切な時間を待った後、自身が生成したセッションキーで保安マルチメディアカード320が生成した乱数を暗号化して保安マルチメディアカード320に伝送する。この場合、保安マルチメディアカード320は、自身のセッションキーで暗号化された乱数を復号化することによって、セッションキー生成が正しいか否かを確認することができる。一実施形態において、セッションキー生成が正しくない場合ならば、相互認証過程を最初から行う。他の実施形態において、セッションキー生成が正しくない場合ならば、デバイス310と保安マルチメディアカード320との間のDRM手続きを終了する。
【0034】
本実施形態で乱数は前述したように乱数生成モジュール(図示せず)を通じて乱数を生成できるが、既に生成されてデバイスまたは保安マルチメディアカードに保存されている複数の番号のうち選択されたいずれか1つの番号または複数の番号の組合わせであり得る。また、乱数は単純に数字を意味することもあるが、数字以外の文字を含む文字列でもあり得る。したがって、本明細書で使用する乱数の意味は乱数生成モジュールを通じて生成された数字や数字の組合わせまたは文字列を含むように解釈されるか、または保存されている数字または文字列から選択された1つの数字や文字列または複数の数字や文字列の組合わせを含むように解釈されることもある。
【0035】
本発明の実施形態は、デバイス310と保安マルチメディアカード320との間に相互認証過程で2つの乱数を使用することによってさらに安全なDRMを可能にし、またセッションキー確認過程をおいて相互認証過程が正しく行われたか否かを判断可能にする。本発明の実施形態によれば、相互認証過程で生成されたセッションキーでデバイス310と保安マルチメディアカード320との間の安全なDRM動作が可能であるが、さらに安全なDRM動作を可能にするために相互認証過程以後の確認過程をさらに含めることができる。これについては図4に基づいて説明する。
【0036】
図4は、本発明の一実施形態による伝送シーケンスカウンタを適用したDRM過程を示す図面である。
【0037】
DRM過程でデバイス410と保安マルチメディアカード420との間では多様な動作が可能である。権利客体の移動やコピーまたは削除のように権利客体に対するDRMがあり得、再生(playback)のようにコンテンツに対するDRMがあり得る。このようなDRM過程は、デバイス410と保安マルチメディアカード420との間の相互認証を前提とする。すなわち、DRM過程が行われるためには、デバイス410と保安マルチメディアカード420とが先に相互認証(S400)を行う。相互認証の結果で、デバイス410と保安マルチメディアカード420は、互いに同じセッションキーを生成する(S410、S412)。セッションキーを共有した以後からは、DRM過程を行えるが、さらに保安性に優れたDRMのために伝送シーケンスカウンタ(Send Sequence Counter)を使用する。伝送シーケンスカウンタは、APDU(Application Protocol Data Unit)に含まれ、APDUが伝送される度に増加する。例えば、もし、1つまたは複数のAPDUを中間に誰かが横取りするならば、APDUに含まれた伝送シーケンスカウンタの不連続が発生する。また誰かがAPDUを挿入する場合にも、伝送シーケンスカウンタの不連続が発生する。APDUは、命令語や権利客体またはコンテンツなどのデータを伝送する時の単位であって、一定の大きさを有する。もし、データの大きさがAPDUより小さい場合には、1つのAPDUで前記データを伝達し、データの大きさがAPDUより大きい場合には、複数のAPDUで前記データを伝達する。図4を参照して伝送シーケンスカウンタを用いたDRM過程を説明する。
【0038】
デバイス410と保安マルチメディアカード420は、相互認証(S400)後にDRM過程のために伝送シーケンスカウンタを初期化する(S420、S422)。一実施形態において、伝送シーケンスカウンタは、乱数と乱数とを組合わせた数字で初期化する。例えば、伝送シーケンスカウンタの大きさが総2バイトである場合に乱数と乱数との後の1バイトずつ結合して伝送シーケンスカウンタを初期化する。例えば、乱数と乱数との最後の1バイトが各々“01010101”及び“11111110”に終わる場合、伝送シーケンスカウンタは“0101010111111110”に初期化する。伝送シーケンスカウンタの初期化値を乱数と乱数とを用いて得ることによって、“0000000000000000”に初期化した場合より任意性を高めることができ、よってさらに安全なDRM過程が可能となる。
【0039】
デバイス410が保安マルチメディアカード420にDRM命令をする場合にAPDUに伝送シーケンスカウンタを含める(S430)。もし、DRM命令に総10個のAPDUが伝送されるならば、伝送シーケンスカウンタは初期値である“0101010111111110”からAPDUごとに1ずつ増加する。次いで、保安マルチメディアカード(S420)は伝送シーケンスカウンタをチェックして正しくないAPDUが中間に挿入されたか、元のAPDUを誰かが横取りしたかを判断する(S432)。
【0040】
保安マルチメディアカード420がデバイス410にDRM命令をする場合にもAPDUに伝送シーケンスカウンタを含める(S440)。一実施形態において、伝送シーケンスカウンタの初期値は最初に初期化された初期値を使用する。例えば、DRM命令に総10個のAPDUが伝送されるならば、伝送シーケンスカウンタは初期値である“0101010111111110”からAPDUごとに1ずつ増加する。他の実施形態において、伝送シーケンスカウンタの初期値は最終伝送シーケンスカウンタ値を基準とする。例えば、最終伝送シーケンスカウンタ値が“1000000000000000”である場合、その次のAPDUの伝送シーケンスカウンタ値は“1000000000000001”から始まる。次いで、デバイス(S410)は、伝送シーケンスカウンタをチェックして正しくないAPDUが中間に挿入されたか、元のAPDUを誰かが横取りしたかを判断する(S442)。
【0041】
伝送シーケンスカウンタを順次に増加させることは例示的なものであって、伝送シーケンスカウンタを初期値から順次に減少させる場合や、伝送シーケンスカウンタの増加または減少の幅が1でない場合でも本発明の技術的思想に含まれると解釈せねばならない。
【0042】
図5は、本発明の一実施形態による保安マルチメディアカードの構成を示す機能性ブロック図である。
【0043】
本実施形態で使われる“モジュール”という用語は、ソフトウェアまたはFPGAまたはASICのようなハードウェア構成要素を意味し、モジュールは所定の役割を行う。ところが、モジュールはソフトウェアまたはハードウェアに限定される意味ではない。モジュールは、アドレッシングできる記録媒体にあるように構成されてもよく、1つまたはそれ以上のプロセッサーを再生させるように構成されても良い。したがって、一例としてモジュールはソフトウェア構成要素、客体指向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素とモジュール内で提供される機能はさらに少数の構成要素及びモジュールで結合されるか、追加的な構成要素とモジュールにさらに分離されうる。のみならず、構成要素及びモジュールは、デバイスまたは保安マルチメディアカード内の1つまたはそれ以上のCPUを再生させるように具現されうる。
【0044】
このようなDRM過程を行うために保安マルチメディアカード500には、保安機能と、コンテンツまたは権利客体を保存する機能と、デバイスとのデータ交換を行う機能と、DRM管理機能とが必要である。このための保安マルチメディアカード500は、保安機能を有するRSAモジュール540とセッションキー生成モジュール550とAESモジュール560とを含み、保存機能を有するコンテンツ/権利客体保存モジュール530を含み、デバイスとのデータ交換を可能にするインターフェース510とDRM過程を行うために各構成モジュールを制御する制御モジュール520を含む。また伝送シーケンスカウンタ保存モジュール570を含んでDRM過程で送受信されるAPDUの正しくない挿入または削除を検出する。
【0045】
インターフェース510は、保安マルチメディアカード500をデバイスと連結させる。基本的に保安マルチメディアカード500がデバイスと連結されるということは、保安マルチメディアカードとデバイスのインターフェースとが互いに電気的に連結されたということを意味するが、これは例示的なものであって、“連結”という意味は、非接触状態で無線媒体を通じて互いに通信可能な状態にあるということも意味すると解釈せねばならない。インターフェース510を通じて保安マルチメディアカード500とデバイスとの間に送受信されるAPDUには伝送シーケンスカウンタを含んで悪意的な攻撃に対応する。
【0046】
RSAモジュール540は、公開キー暗号化を行うモジュールであって、制御モジュール520の要請によってRSA暗号化を行う。本発明の実施形態において、相互認証過程でキー(乱数)の交換でRSA暗号化を使用するが、これは例示的なものであって、他の公開キー暗号化方式を使用しても良い。
【0047】
セッションキー生成モジュール550はデバイスに伝達する乱数を生成してデバイスから受けた乱数と自身が生成した乱数とを用いてセッションキーを生成する。セッションキー生成モジュール550で生成した乱数はRSAモジュールを通じて暗号化されてインターフェース510を通じてデバイスに伝えられる。一方、セッションキー生成モジュール550で乱数を生成することは例示的なものであって、既に存在している複数の乱数のうち、いずれか1つの乱数を選択できるということは前述した通りである。
【0048】
AESモジュール560は、対称キー暗花化を行うモジュールであって、生成されたセッションキーを使用して対称キー暗号化を行う。主に権利客体からコンテンツ暗号化キーを受けてこれをセッションキーで暗号化するのに使用し、その他にデバイスとの通信過程で重要な情報の暗号化時に使用する。AES暗号化方式も例示的なものであって、DESのように他の対称キー暗号化を使用しても良い。
【0049】
コンテンツ/権利客体保存モジュール530は、暗号化されたコンテンツと権利客体とを保存する。権利客体は、暗号化状態で保存されているが、保安マルチメディアカード500は、他のデバイスから読取れない固有なキーを用いてAES方式で権利客体を暗号化し、他のデバイスに権利客体を移動またはコピーしようとする時、固有キーを用いて復号化する。権利客体の暗号化また固有キーを使用した対称キー暗号化を利用することは例示的なものであって、保安マルチメディアカードの個人キーで暗号化して必要時に保安マルチメディアカードの公開キーで復号化しても良い。
【0050】
図6は、本発明の一実施形態によるデバイスの構成を示す機能性ブロック図である。
【0051】
このようなDRM過程を行うためにデバイス600は、保安機能とコンテンツまたは権利客体を保存する機能とデバイスとのデータ交換を行う機能とコンテンツ提供者や権利客体発行機関と通信できるデータ送受信機能及びDRM管理機能がなければならない。このためのデバイス600は、保安機能を有するRSAモジュール640とセッションキー生成モジュール650とAESモジュール660を含んで保存機能を有するコンテンツ/権利客体保存モジュール630を含んで保安マルチメディアカードとデータ交換を可能にするMMCインターフェース610とDRM過程を行うために各構成モジュールを制御する制御モジュール620を備える。またデバイス600は、データ送受信機能のための送受信モジュール690と再生されるコンテンツをディスプレイするためのディスプレイモジュール670を備える。また伝送シーケンスカウンタ保存モジュール680を備えて伝送シーケンスカウンタ値を保存する。保存された伝送シーケンスカウンタ値を用いてDRM過程で送受信されるAPDUの正しくない挿入または削除を検出するのに使用する。
【0052】
送受信モジュール690は、デバイス600をコンテンツ発行者や権利客体発行機関と通信可能にする。デバイス600は、送受信モジュール690を通じて権利客体や暗号化されたコンテンツを外部から得られる。
【0053】
インターフェース610は、デバイス600を保安マルチメディアカードと連結可能にする。基本的にデバイス600が保安マルチメディアカードと連結されるということは保安マルチメディアカードとデバイスのインターフェースが互いに電気的に連結されたことを意味するが、これは例示的なものであって、“連結”という意味は非接触状態で無線媒体を通じて互いに通信可能な状態であるということも意味すると解釈せねばならない。インターフェース610を通じてデバイス600と保安マルチメディアカードとの間に送受信されるAPDUには伝送シーケンスカウンタを含んで悪意的な攻撃に対応する。
RSAモジュール640は、公開キー暗号化を行うモジュールであって、制御モジュール620の要請によってRSA暗号化を行う。本発明の実施形態において相互認証過程でキー(乱数)の交換や電子署名でRSA暗号化を使用するが、これは例示的なものであって、他の公開キー暗号化方式を使用しても良い。
【0054】
セッションキー生成モジュール650は、デバイスに伝達する乱数を生成してデバイスから受けた乱数と自身が生成した乱数とを用いてセッションキーを生成する。セッションキー生成モジュール650で生成した乱数は、RSAモジュールを通じて暗号化されてインターフェース610を通じてデバイスに伝えられる。一方、セッションキー生成モジュール650で乱数を生成することは、例示的なものであって、既に存在している複数の乱数のうち、いずれか1つの乱数を選択することが可能であるということは前述した通りである。
【0055】
AESモジュール660は、対称キー暗号化モジュールであって、生成されたセッションキーを使用して対称キー暗号化を行う。主に権利客体からコンテンツ暗号化キーを受けてこれをセッションキーで暗号化するのに使用し、その他にデバイスとの通信過程で重要な情報を暗号化する時に使用する。AES暗号化方式も例示的なものであって、DESのように他の対称キー暗号化を使用しても良い。
【0056】
コンテンツ/権利客体保存モジュール630は、暗号化されたコンテンツと権利客体を保存する。権利客体は、暗号化状態で保存されているので、デバイス600は、他のデバイスあるいは保安マルチメディアカードで読取りできない固有なキーを用いてAES方式で権利客体を暗号化し、他の保安マルチメディアカードまたはデバイスに権利客体を移動またはコピーしようとする時、固有なキーを用いて復号化する。権利客体の暗号化も固有なキーを使用した対称キー暗号化を利用することは例示的なものであって、デバイス600の個人キーで暗号化して必要時にデバイス600の公開キーで復号化することも可能である。
【0057】
ディスプレイモジュール670は、権利客体を通じて再生が許可されたコンテンツの再生されることをユーザが視認できるようにディスプレイする。ディスプレイモジュール670は、TFT LCDのような液晶表示装置や有機ELで具現しうる。
【産業上の利用可能性】
【0058】
本発明によれば、デジタル著作権管理の基本前提としてデバイスと携帯型保存装置との間の安全な相互認証が可能である。また本発明によれば、伝送シーケンスカウンタを通じて安全なデータ伝送が可能である。
【0059】
本発明が属する技術分野の当業者ならば、本発明がその技術的思想や必須な特徴を変更せずとも、他の具体的な形で実施できるということを理解できるであろう。したがって、前述した実施形態はあらゆる面で例示的なものであり、限定的ではないものと理解せねばならない。本発明の範囲は、特許請求の範囲により表れ、特許請求の範囲の意味及び範囲、そしてその均等概念から導出されるあらゆる変更または変形された形が本発明の範囲に含まれると解釈されねばならない。
【図面の簡単な説明】
【0060】
【図1】デジタル著作権管理の概念を説明する図である。
【図2】本発明の一実施形態によるデジタル著作権の概念を簡略に説明する図である。
【図3】本発明の一実施形態による相互認証の過程を示す図である。
【図4】本発明の一実施形態による伝送シーケンスカウンタを適用したDRM過程を示す図である。
【図5】本発明の一実施形態による保安マルチメディアカードの構成を示す機能性ブロック図である。
【図6】本発明の一実施形態によるデバイスの構成を示す機能性ブロック図である。

【特許請求の範囲】
【請求項1】
デバイスが携帯型保存装置に第1キーを送る段階と、
前記携帯型保存装置が前記第1キーで第1乱数を暗号化して得た第1暗号化された乱数と第3キーとを送れば、これを受信し、前記第1キーに対応する第2キーを用いて前記第1暗号化された乱数を復号化する段階と、
第2乱数を前記第3キーで暗号化して得た第2暗号化された乱数を前記携帯型保存装置に送る段階と、
前記第1乱数と前記第2乱数でセッションキーを生成する段階と、を含むデバイスの携帯型保存装置との相互認証方法。
【請求項2】
前記第1キーと第2キーは、各々互いに対応するデバイス公開キーとデバイス個人キーであり、前記第3キーは携帯型保存装置公開キーである請求項1に記載のデバイスの携帯型保存装置との相互認証方法。
【請求項3】
前記携帯型保存装置に送る第1キーはデバイス認証書を通じて送り、前記携帯型保存装置から受信する第3キーは携帯型保存装置の認証書を通じて受信する請求項1に記載のデバイスの携帯型保存装置との相互認証方法。
【請求項4】
前記第1乱数は前記携帯型保存装置で生成し、前記第2乱数は前記デバイスで生成する請求項1に記載のデバイスの携帯型保存装置との相互認証方法。
【請求項5】
携帯型保存装置の認証書廃棄目録の発行時間情報を前記第1暗号化された乱数及び第3キーと共に受信し、認証書廃棄目録の発行時間情報を前記第2暗号化された乱数と共に前記携帯型保存装置にさらに送る請求項1に記載のデバイスの携帯型保存装置との相互認証方法。
【請求項6】
前記携帯型保存装置により生成されたセッションキーを把握できる情報を受信する段階と、
前記デバイスで生成したセッションキーが、前記携帯型装置で生成したセッションキーと同一か否かを確認する段階と、をさらに含む請求項1に記載のデバイスの携帯型保存装置との相互認証方法。
【請求項7】
デバイスから第1キーを受信する段階と、
前記第1キーで第1乱数を暗号化して第1暗号化された乱数を得て、前記第1暗号化された乱数と第3キーとを前記デバイスに送る段階と、
前記デバイスが第2乱数を前記第3キーで暗号化して得た第2暗号化された乱数を送れば、これを受信し、第4キーを用いて前記第2暗号化された乱数を復号化する段階と、
前記第1乱数と前記第2乱数とでセッションキーを生成する段階と、をさらに含む携帯型保存装置のデバイスとの相互認証方法。
【請求項8】
前記第1キーはデバイス公開キーであり、前記第3キーと第4キーは、各々互いに対応する携帯型保存装置の公開キーと携帯型保存装置の個人キーである請求項7に記載の携帯型保存装置のデバイスとの相互認証方法。
【請求項9】
前記デバイスに送る第3キーは携帯型保存装置の認証書を通じて送り、前記デバイスから受信する第1キーは携帯型保存装置の認証書を通じて受信する請求項7に記載の携帯型保存装置のデバイスとの相互認証方法。
【請求項10】
前記第1乱数は前記携帯型保存装置で生成し、前記第2乱数は前記デバイスで生成する請求項7に記載の携帯型保存装置のデバイスとの相互認証方法。
【請求項11】
携帯型保存装置の認証書廃棄目録の発行時間情報を前記第1暗号化された乱数と共に前記デバイスにさらに送り、デバイスの認証書廃棄目録の発行時間情報を前記第2暗号化された乱数及び第1キーと共に受信する請求項7に記載の携帯型保存装置のデバイスとの相互認証方法。
【請求項12】
前記デバイスで生成したセッションキーが同一か否かを確認できるように前記携帯型保存装置のセッションキーを把握できる情報を前記デバイスに送る段階をさらに含む請求項7に記載の携帯型保存装置のデバイスとの相互認証方法。
【請求項13】
デバイスの伝送シーケンスカウンタを初期値に設定する段階と、
携帯型保存装置に送るデータを載せる各APDUに伝送シーケンスカウンタ値を前記初期値から順次に増加させて含める段階と、
前記携帯型保存装置からデータを載せるAPDUを受信し、前記受信されたAPDUに含まれた伝送シーケンスカウンタ値の異常有無を判断する段階と、を含むデバイスと携帯型保存装置との間の安全なデータ伝送方法。
【請求項14】
前記伝送シーケンス初期値は前記デバイスと前記携帯型大バイス間の相互認証過程で交換された前記携帯型保存装置の乱数と前記デバイスの乱数とを用いて生成する請求項13に記載のデバイスと携帯型保存装置との間の安全なデータ伝送方法。
【請求項15】
携帯型保存装置の伝送シーケンスカウンタを初期値に設定する段階と、
デバイスに送るデータを載せる各APDUに伝送シーケンスカウンタ値を前記初期値から順次に増加させて含める段階と、
前記デバイスからデータを載せるAPDUを受信し、前記受信されたAPDUに含まれた伝送シーケンスカウンタ値の異常有無を判断する段階と、を含むデバイスと携帯型保存装置との間の安全なデータ伝送方法。
【請求項16】
前記伝送シーケンス初期値は、前記携帯型保存装置と前記デバイス間の相互認証過程で交換された前記携帯型保存装置の乱数と前記デバイスの乱数を用いて生成する請求項15に記載のデバイスと携帯型保存装置との間の安全なデータ伝送方法。
【請求項17】
デバイスとの連結のためのインターフェースと、
前記インターフェースを通じて連結されたデバイスが送ったデバイス認証書から得た第1キーで第1乱数を暗号化し、前記インターフェースを通じてデバイスが送る暗号化された第2乱数を第4キーで復号化して第2乱数を得る公開キー暗号化モジュールと、
前記第1及び第2乱数を用いてセッションキーを生成するセッションキー生成モジュールと、を備える携帯型保存装置。
【請求項18】
前記第1乱数は、前記デバイスから前記携帯型保存装置に伝送されたデバイス認証書を通じて伝送される請求項17に記載の携帯型保存装置。
【請求項19】
前記第1乱数は、前記セッションキー生成モジュールにより生成される請求項17に記載の携帯型保存装置。
【請求項20】
前記デバイスと送受信するAPDUの正しくない挿入または削除を検出するように前記各APDUに順次に挿入する伝送シーケンスカウンタ値を保存している伝送シーケンスカウンタ保存モジュールをさらに備える請求項17に記載の携帯型保存装置。
【請求項21】
携帯型保存装置との連結のためのインターフェースと、
前記インターフェースを通じて前記携帯型保存装置が送る暗号化された第1乱数を第2キーで復号化して第1乱数を得て、前記インターフェースを通じて連結された携帯型保存装置が送った携帯型保存装置の認証書から得た第3キーで第2乱数を暗号化する公開キー暗号化モジュールと、
前記第1及び第2乱数を用いてセッションキーを生成するセッションキー生成モジュールと、を備えるデバイス。
【請求項22】
前記第3キーは、前記携帯型保存装置から伝送された認証書を通じて前記デバイスに伝送される請求項21に記載のデバイス。
【請求項23】
前記第2乱数は、前記セッションキー生成モジュールにより生成される請求項21に記載のデバイス。
【請求項24】
前記携帯型保存装置と送受信するAPDUの正しくない挿入または削除を検出するように前記各APDUに順次に挿入する伝送シーケンスカウンタ値を保存している伝送シーケンスカウンタ保存モジュールをさらに備える請求項21に記載のデバイス。
【請求項25】
請求項1に記載の方法を実行できるコンピュータで読取り可能なプログラムを記録した記録媒体。
【請求項26】
請求項7に記載の方法を実行できるコンピュータで読取り可能なプログラムを記録した記録媒体。
【請求項27】
請求項13に記載の方法を実行できるコンピュータで読取り可能なプログラムを記録した記録媒体。
【請求項28】
請求項15に記載の方法を実行できるコンピュータで読取り可能なプログラムを記録した記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公表番号】特表2007−529975(P2007−529975A)
【公表日】平成19年10月25日(2007.10.25)
【国際特許分類】
【出願番号】特願2007−504870(P2007−504870)
【出願日】平成17年2月25日(2005.2.25)
【国際出願番号】PCT/KR2005/000522
【国際公開番号】WO2005/091551
【国際公開日】平成17年9月29日(2005.9.29)
【出願人】(503447036)サムスン エレクトロニクス カンパニー リミテッド (2,221)
【Fターム(参考)】