用于在移动装置和主机装置之间相互认证的方法和系统的制作方法

文档序号:6457871阅读:135来源:国知局
专利名称:用于在移动装置和主机装置之间相互认证的方法和系统的制作方法
用于在移动装置和主机装置之间相互认证的方法和系统本申请要求于2007年3月9日提交到韩国知识产权局的第 10-2007-0023674号韩国专利申请的优先权,其公开通过引用全部包含于此。技术领域与本发明一致的方法和设备涉及内容保护以及移动装置和主机装置之间 的相互iU正。
背景技术
近来,使用各种通信媒介(诸如互联网、地波、线缆和卫星)的内容传输 正快速增加,并且使用大容量记录介质(诸如致密盘(CD)和数字多功能盘 (DVD))的内容的出售和出租也正快速增加。因此,作为保护版权的解决方案 的数字权利管理(以下称为DRM)正成为重要的问题。用于对将在互联网上广 播或存储在记录介质(诸如CD和DVD)上的内容进行加密的广播加密的研究 正在积极进行中。换句话说,由于网络和装置内容以及服务的结合,数字媒体的分布环境 扩大了。其结果是,可经互联网通过个人计算机(PC)并且经数字广播和家庭 联网通过家庭装置和移动装置,来进行内容的分发。为了防止使用非法分发的内容,已经研究了一些方法,这些方法用于撤 销对非法分发的内容的访问或已经重放了内容的装置的内容密钥。图1示出了用于在移动装置和主机装置之间相互认证的传统系统。参照 图1,内容传输系统包括移动装置10,存储媒体密钥块(MKB);主机装置 20,存储用于解译MKB的装置密钥。MKB包括被发送到主机装置的数据。MKB检验主机装置是否是由未经 授权的制造者复制的。使用广播方法来对MKB进行加密。主机装置20是记录或重放将被传输的内容的装置,移动装置IO是包括 便携式存储卡并存储从主机装置20发送的内容的装置。在将存储在主机装置20中的内容发送到移动装置10的方法中,首先,移动装置10将MKB发送到主机装置20(S1),如图1所示。主机装置20接 收MKB,并使用存储的装置密钥通过媒体密钥处理产生媒体密钥(S2)。使用 单向函数(S3),主机装置20从媒体密钥以及自移动装置10接收的媒体标识 符(ID)产生媒体独有密钥。单向函数包括散列函数,并且是不能从输出值推 出输入值的一种函^:。如果按照这种方式产生媒体独有密钥,则主机装置20和移动装置10使 用认证的密钥交换(AKE)分别产生会话密钥(S4)。此时,使用媒体独有密钥加密(S5)的内容密钥被主机装置20的会话密钥 再次加密(S6),并且被发送到移动装置10。移动装置IO使用会话密钥对内容 密钥进行解密(S7),并产生加密的内容密钥(S8)。主机装置20使用内容密钥对存储的内容进行加密(S9),并将加密的内容 发送到移动装置IO(SIO)。为了防止存储非法复制或未经认证的装置密钥的主机装置进行分发,内 容制作者(CP)将更新的MKB存储在移动装置10中。换句话说,可通过MKB 来确定主机装置20是否是有效的主机装置,并且由未经授权的制造者复制的 主机装置被配置为不对内容密钥或内容进行加密或解密并将被撤销。换句话说,作为将存储在移动装置10中的更新的MKB发送到主机装置 20的结果,当主机装置20是由未经授权的制造者复制的装置时,由于主机 装置20的未经授权的复制,所以媒体密钥处理过程失败。与之相反,当主机 装置20是经认证的装置时,使用主机装置20成功地执行媒体密钥处理过程。因此,CP将新的MKB存储在主机装置中并出售该MKB,从而由未经 授权的制造者复制的主机装置不能从新的MKB产生媒体密钥。通过这种方式,当主机装置20存储由未经授权的制造者复制的装置密钥 时,尽管更新的MKB从移动装置10被发送到主机装置20,但是主机装置 20不能通过媒体密钥处理过程来产生媒体密钥,由此撤销主机装置20。因此,在现有技术中,在由未经授权的制造者复制的主机装置20的情况 下,使用移动装置10的MKB可撤销主机装置20。但是,当移动装置10是 由未经授权的制造者复制时,移动装置IO不能被撤销。发明内容本发明提供了 一种用于在移动装置和主机装置之间相互认证的方法,通过该方法,由未经授权的制造者复制的移动装置不能执行在移动装置和主机 装置之间的相互认证,从而可执行移动装置和主机装置的双向撤销。根据本发明的一方面,提供一种设备,所述设备包括处理器,使用第一秘密密钥以及从主机装置接收的通过预定方法加密的第 一数据产生第二秘密密钥;MKB(媒体密钥块),存储第二数据,该第二数据通过预定方法被加 密并被发送到主机装置以用于产生媒体密钥;接口,当所述接口连接到主机 装置时,发送并接收包括加密的第一数据和第二数据的信息,并执行与主机 装置的相互认证。处理器可通过所述接口将通过对存储的媒体ID和第二秘密密钥执行运 算而产生的运算值发送到主机装置。所述设备还可包括密钥存储单元,对存储密钥进行存储;内容存储单 元,存储加密的内容;加密/解密单元,对内容或内容密钥进行加密或解密。密钥存储单元还可存储第 一媒体独有密钥和公共密钥中的至少 一个。主机装置可存储加密的第一数据以用于产生存储媒体密钥,并且可从媒 体密钥和所述运算值产生第二J 某体独有密钥。所述接口可接收第二媒体独有密钥,并使用第 一媒体独有密钥和第二媒 体独有密钥作为公用信息来执行与主机装置的相互认证。所述接口可通过交换存储在密钥存储单元中的公共密钥和存储在主机装 置中的公共密钥,来执行与主机装置的相互认证。加密/解密单元可使用通过相互认证产生的会话密钥来对内容密钥进行 加密或解密。加密的第 一数据和第二数据可使用广播加密方法被加密。根据本发明的另一方面,提供一种方法,当存储有第一秘密密钥的设备 连接到主机装置时,所述方法执行设备和主机装置之间的相互认证,所述方 法包括使用第一秘密密钥以及从主机装置接收的通过预定方法加密的第一 数据产生第二秘密密钥;将通过预定方法加密的第二数据发送到主机装置, 以用于产生媒体密钥;对第二秘密密钥执行运算,并将产生的运算值发送到 主机装置;执行与主机装置的相互认证。执行与主机装置的相互认证的步骤可包括使用第一i某体独有密钥和第 二媒体独有密钥作为公用信息来执行相互认证。执行与主机装置的相互认证的步骤可包括通过交换存储在所述设备中的公共密钥和存储在主机装置中的公共密钥,来执行相互认证。根据本发明的另 一方面,提供一种用于在设备和主机装置之间相互认证的系统,所述系统包括设备,产生第一秘密密钥,使用第一秘密密钥和接 收的通过预定方法加密的第一数据产生第二秘密密钥,并输出通过对第二秘 密密钥执行运算而产生的运算值;主机装置,将第一数据发送到所述设备, 从所述设备接收通过预定方法加密的第二数据,并从第二数据产生媒体密钥。


通过结合附图对本发明的示例性实施例进行详细描述,本发明的上述和 其它方面及优点将会变得更加清楚,其中图1示出了用于在移动装置和主机装置之间相互认证的现有技术的系统;图2示出了根据本发明示例性实施例的移动装置的配置; 图3示出了根据本发明示例性实施例的主机装置的配置; 图4示出了根据本发明示例性实施例的用于在移动装置和主机装置之间 相互认证的系统;图5示出了根据本发明另一示例性实施例的用于在移动装置和主机装置 之间相互认证的系统;图6示出了才艮据本发明另一示例性实施例的用于在移动装置和主机装置 之间相互认证的系统。
具体实施方式
现在将参照附图来更全面地描述本发明,在附图中显示了本发明的示例 性实施例。图2和图3分别示出了移动装置100和主机装置200,移动装置100和 主机装置200用于实现在移动装置和主机装置之间相互认证的系统。图2示出了根据本发明示例性实施例的移动装置100的配置。在这种情 况下,移动装置100可包括便携式存储卡并可存储从主机装置200发送的内容。如图2所示,移动装置100包括媒体密钥块(MKB) 105、接口 110、密钥 存储单元120、处理器130、内容存储单元140、加密/解密单元150和控制器160。主机装置的撤销信息以及存储密钥的更新信息记录在MKB 105中。 当移动装置100与主机装置200通信时,接口 IIO使用认证的密钥交换(AKE)方法交换具有各种密钥的内容。密钥存储单元120存储各种秘密密钥(诸如存储密钥和i某体独有密钥等)以及公共密钥。处理器130使用从主机装置200接收的存储々某体密钥块(SMKB)以及存储 的存储密钥来执行存储媒体密钥处理过程。内容存储单元140存储从主机装置200接收的内容。加密/解密单元150对传输的数据(可包括内容或内容密钥)进行加密或解密。控制器160管理内容,管理指示内容的使用权利的许可,并更新MKB105。图3示出了根据本发明示例性实施例的主机装置200的配置。在这种情 况下,主机装置200可包括记录或重放内容的各种DVD或自助终端(kiosk)等。如图3所示,主机装置200包括SMKB 205、接口 210、密钥存储单元 220、处理器230、内容记录/重放单元240、加密/解密单元250和控制器260。SMKB 205可以与图2中的MKB105相同,并包括将净皮发送到移动装置 100的数据。SMKB检验移动装置100是否是由未经授权的制造者复制的。 使用广播方法来对SMKB 205进行加密。当主机装置200与移动装置IOO通信时,接口 210使用AKE方法交换具 有各种密钥的内容。密钥存储单元220存储各种秘密密钥(诸如装置密钥和々某体独有密钥等) 以及公共密钥。处理器230使用从移动装置IOO接收的MKB 105以及存储的装置密钥来 执行媒体密钥处理过程和单向函数操作。内容记录/重放单元240从内容制作者(CP)接收内容,并记录该内容或重 放存储的内容。加密/解密单元250对传输的数据(可包括内容或内容密钥)进行加密或解密。9控制器260管理内容,管理指示内容的使用权利的许可,并更新SMKB205。在这种情况下,与现有技术不同,主机装置200存储SMKB 205 (SMKB 205是用于确定移动装置100的有效性的数据块),移动装置100存储对SMKB 205进行解译的存储密钥。现在将描述用于在存储了 MKB 105的移动装置100和存储了 SMKB 205 的主机装置200之间相互认证的系统。图4示出了才艮据本发明示例性实施例的用于在移动装置和主机装置之间 相互i人i正的系统。如图4所示,传输内容的系统包括移动装置100和主机装置200,移动 装置100存储用于管理主机装置200的撤销信息的MKB 105,主机装置200 具有用于对MKB 105进行解译的装置密钥。图4所示的主机装置200是记录和存储内容的装置。在将存储在主机装置200中的内容发送到移动装置100的方法中,移动 装置100将MKB 105发送到主机装置200 (Sll),如图4所示。接收MKB 105的主机装置200使用存储的装置密钥通过+某体密钥处理过 程产生媒体密钥(S12)。当主机装置200从移动装置100接收MKB 105以产生i某体密钥时,移动 装置100使用从主机装置200接收的SMKB 205产生存储媒体密钥。即,如 图4所示,主机装置200将SMKB 205发送到移动装置100 (S13)。接收SMKB 205的移动装置100使用存储的存储密钥通过存储媒体密钥 处理过程产生存储媒体密钥(S14)。移动装置100将使用媒体ID和异或(XOR)对存储媒体密钥进行运算(S 15) 的结果输出到单向函数。在这种情况下J某体ID是移动装置100的独有信息, 并且尽管按位复制移动装置100,但是不产生相同的i某体ID。从主机装置200输出的媒体密钥也被输入到单向函数,以通过单向函数 的运算产生媒体独有密钥(S16),如等式l所示媒体独有密钥=单向函数(媒体密钥,存储媒体密钥V媒体ID) (1)当通过这种方式在主机装置200中产生媒体独有密钥时,使用在主机装 置200中产生的i某体独有密钥和存储在移动装置100中的i某体独有密钥,主 机装置200和移动装置100使用AKE方法分别产生会话密钥(S17)。使用媒体独有密钥来对存储在主机装置200中的内容密钥进行加密 (S18)。加密的内容密钥使用主机装置200的会话密钥被再次加密(S19),并被 发送到移动装置100。移动装置100使用会话密钥对被再次加密的内容密钥 进行解密(S20),并产生和存储加密的内容密钥(S21)。主机装置200使用内容密钥对存储的内容进行力口密(S22),并将加密的内 容发送到移动装置100(S23)。另外,使用对称密钥加密算法对内容进行加密,并且加密的内容可以和 许可相关信息一起^皮存储在主机装置200中。在这种情况下,作为将存储在主机装置200中的更新的SMKB发送到移 动装置100的结果,当移动装置100是由未经授权的制造者复制的装置时, 由于移动装置IOO的未经授权的复制,所以存储々某体密钥处理过程失败。但 是,当移动装置IOO是经认证的装置时,使用移动装置IOO成功执行存储媒 体密钥处理过程。因此,CP将新的SMKB存储在与主机装置相应的DVD中,并出售该新 的SMKB,从而由未经授权的制造者复制的移动装置不能从新的SMKB产生 存储媒体密钥。通过这种方式,与现有技术不同,本发明将广播加密方法应用于移动装 置100和主机装置200 二者,以允许双向撤销功能。换句话说,与现有技术类似,可使用移动装置100的MKB撤销由未经 授权的制造者复制的主机装置,并且根据本发明示例性的实施例,当移动装 置100是由未经授权的制造者复制时,不能使用主机装置200的SMKB通过 移动装置100的存储媒体密钥处理过程来产生存储媒体密钥,因此移动装置 10(H皮招t销。通过这种方式,由未经授权的制造者复制的或者在在线/离线环境中未经 认证的移动装置100和主机装置200的双向撤销可被有效地执行。被发送了加密的内容的移动装置100可使用具有重放功能的另一主机装 置来解密并重放接收的加密的内容密钥以及加密的内容。现在将参照图5来描述重放加密的内容的方法。图5示出了根据本发明另一示例性实施例的用于在移动装置和主机装置 之间相互认证的系统。如图5所示,内容传输系统包括移动装置100以及具有重放功能的主机装置200。换句话说,与图4所示的主机装置200不同,图5所示的主机装置200 是用作重放内容的播放器的装置。移动装置IOO和主机装置200通过与图4相同的过程来产生会话密钥, 产生会话密钥的过程与图4的过程相同,因此将省略重复的描述。在移动装置100和主机装置200产生了会话密钥之后,存储在移动装置 100中的加密的内容密钥使用会话密钥被再次加密(S31),并被发送到主机装 置200。在主机装置200使用会话密钥对再次加密的内容密钥解密(S32)之后, 主机装置200使用媒体独有密钥对内容密钥再次解密(S33),并产生内容密钥。主机装置200从移动装置100接收加密的内容(S34),使用产生的内容密 钥对加密的内容进行解密(S35),并重放该内容。通过这种方式,根据图4和图5所示的本发明的示例性实施例,移动装 置和主机装置每个基于作为公用秘密密钥的媒体独有密钥,使用安全的AKE 方法产生会话密钥。图6示出了根据本发明另一示例性实施例的用于在移动装置和主机装置 之间相互认证的系统。如图6所示,用于撤销内容密钥的系统包括每个都具有内容记录功能的 主机装置200和移动装置100。在这种情况下,与图4和图5不同,移动装置100和主机装置200每个 具有公共密钥,移动装置100和主机装置200分别存储了存储密钥和装置密 钥,存储密钥和装置密钥每个对应于私有密钥。现在将描述产生会话密钥的过程。如图6所示,移动装置IOO将MKB 发送到主机装置200 (S41)。接收了 MKB的主机装置200使用存储的装置密 钥通过媒体密钥处理过程产生媒体密钥(S42)。在移动装置IOO发送MKB以 及主机装置200产生+某体密钥的同时,移动装置100使用从主机装置200接 收的SMKB产生存储媒体密钥。即,如图6所示,主机装置200将SMKB发送到移动装置100 (S43)。接 收SMKB的移动装置IOO使用存储的存储密钥通过存储媒体密钥处理过程产 生存储媒体密钥(S44)。通过使用媒体ID和XOR对存储媒体密钥执行运算(S45)而获得的结果值 E(存储媒体密钥V媒体ID)被产生。此时,移动装置100和主机装置200交换它们自己的公共密钥认证证书, 然后使用电子签名算法和公共密钥对认证证书进行验证(S46)。移动装置IOO使用主机装置200的公共密钥对产生的运算结果值E(存储 媒体密钥V媒体ID)进行加密,并将加密的结果值发送到主机装置200。另夕卜, 主机装置200使用移动装置100的公共密钥对产生的媒体密钥进行加密,并 将加密的媒体密钥发送到移动装置100。通过这种方式,使用存储在移动装置IOO和主机装置200中的公共密钥, 使用AKE方法来产生会话密钥(S47)。已经参照图4和图5描述了对内容进行加密/解密以重放内容的过程,因 此将省略重复的描述。CP使用传统的内容追踪技术通过内容来追踪由未经授权的制造者复制 的移动装置,以找到分发存储密钥的违规者。在这种情况下,根据本发明的示例性实施例,当CP找到由未经授权的 制造者复制的移动装置时,CP更新主机装置的SMKB,从而由未经授权的制 造者复制的移动装置不能使用SMKB来执行存储媒体密钥处理过程,由此撤 销该移动装置。换句话说,在可在线连接的主机装置的情况下,CP更新存储在主机装置 中的SMKB,从而存储非法复制或未经认证的存储密钥的移动装置不能产生 存储媒体密钥,由此撤销该移动装置。另外,当主机装置不能在线连接时,新的SMKB被插入到新发布的移动 装置中,从而可更新主机装置的SMKB。因此,根据本发明的示例性实施例,SMKB被更新并被存储在主机装置 中,从而存储非法复制的存储密钥的移动装置不能产生存储J某体密钥,由此 该移动装置被撤销。本发明的示例性实施例可被编写为计算机程序。本发明所属领域的程序 员可容易解释用于实现本发明的代码和代码段。另外,计算机程序被存储在 计算机可读记录介质中,并由计算机读取和执行,由此实现用于在移动装置 和主机装置之间相互认证的方法。计算机可读记录介质的例子包括磁存储介 质、光学记录介质和其它存储介质。如上所述,在根据本发明的用于在移动装置和主才几装置之间相互认证的 方法中,SMKB被更新并被存储在主机装置中,从而由未经授权的制造者复制的移动装置不能执行相互认证,并且可执行移动装置和主机装置之间的双 向撤销功能。虽然已经参照本发明的示例性实施例具体显示和描述了本发明,但是本 领域的普通技术人员应该理解,在不脱离由权利要求限定的本发明的精神和 范围的情况下,可以对其进行形式和细节的各种改变。
权利要求
1、一种设备,包括处理器,使用第一秘密密钥以及从主机装置接收的加密的第一数据产生第二秘密密钥;媒体密钥块,存储第二数据,所述第二数据被加密并被发送到主机装置以用于产生媒体密钥的第二数据;接口,将加密的第二数据发送到主机装置,从主机装置接收加密的第一数据,并执行与主机装置的相互认证。
2、 根据权利要求1所述的设备,其中,处理器通过对存储的媒体标识符 和第二秘密密钥执行运算来产生运算值,并通过所述接口将所述运算值发送 到主机装置。
3、 根据权利要求2所述的设备,还包括 密钥存储单元,存储第一秘密密钥; 内容存储单元,存储加密的内容; 加密或解密单元,对内容或内容密钥进行加密或解密。
4、 根据权利要求3所述的设备,其中,密钥存储单元还存储第一i某体独 有密钥和7〉共密钥中的至少 一个。
5、 根据权利要求4所述的设备,其中,所述接口从主机装置接收第二媒 体独有密钥,并使用第一媒体独有密钥和第二媒体独有密钥作为公用信息来 执行与主机装置的相互认证。
6、 根据权利要求4所述的设备,其中,所述接口通过交换存储在密钥存 储单元中的公共密钥和存储在主机装置中的公共密钥,来执行与主机装置的 相互认证。
7、 根据权利要求3所述的设备,其中,加密或解密单元使用通过相互认 证产生的会话密钥来对内容密钥进行加密或解密。
8、 根据权利要求1所述的设备,其中,加密的第一数据和第二数据是使 用广播加密方法^皮加密的。
9、 一种用于在设备和主机装置之间相互认证的方法,所述方法包括 使用存储在所述设备中的第 一秘密密钥以及从主机装置接收的加密的第一数据,来在所述i殳备中产生第二秘密密钥;将加密的第二数据从所述设备发送到主机装置,以用于产生媒体密钥; 在所述设备中对第二秘密密钥执行运算以产生运算值,并将所述运算值 发送到主机装置;在所述设备中执行与主机装置的相互认证。
10、 根据权利要求9所述的方法,其中,执行与主机装置的相互认证的 步骤包括使用第 一媒体独有密钥和第二媒体独有密钥作为公用信息来执行 相互认证。
11、 根据权利要求9所述的方法,其中,执行与主机装置的相互认证的 步骤包括通过交换存储在所述设备中的公共密钥和存储在主机装置中的公 共密钥,来执行相互认证。
12、 根据权利要求9所述的方法,其中,通过使用存储在所述设备中的 媒体标识符对第二秘密密钥执行运算来产生所述运算值。
13、 根据权利要求IO所述的方法,其中,通过将媒体密钥和所述运算值 输入到散列函数来产生第二媒体独有密钥。
14、 根据权利要求9所述的方法,还包括使用通过相互认证产生的会 话密钥来对内容密钥进行加密或解密。
15、 根据权利要求9所述的方法,其中,加密的第一数据和第二数据是 使用广 一番加密方法#1加密的。
16、 一种系统,包括设备,存储第一秘密密钥,使用接收的加密的第一数据以及第一秘密密 钥产生第二秘密密钥,通过对第二秘密密钥执行运算来产生运算值,并输出所述运算值;主机装置,将第一数据发送到所述设备,从所述设备接收加密的第二数 据,并基于第二数据产生媒体密钥。
17、 根据权利要求16所述的系统,其中,使用存储在所述设备中的第一 媒体独有密钥和主机装置产生的第二媒体独有密钥作为公用信息来执行所述 设备和主机装置之间的相互认证。
18、 根据权利要求16所述的系统,其中,通过交换存储在所述设备中的 公共密钥和存储在主机装置中的公共密钥,来执行所述设备和主机装置之间 的相互i人证。
19、 根据权利要求16所述的系统,其中,所述设备通过使用存储的媒体标识符对第二秘密密钥执行运算来产生所述运算值。
20、 根据权利要求17所述的系统,其中,通过将媒体密钥和所述运算值 输入到散列函数来产生第二媒体独有密钥。
21、 根据权利要求16所述的系统,其中,所述设备使用通过所述设备和主机装置之间的相互认证产生的会话密钥来对内容密钥进行加密或解密。
22、 根据权利要求16所述的系统,其中,加密的第一数据和第二数据是 使用广4番加密方法纟皮加密的。
23、 一种计算机可读记录介质,所述计算机可读记录介质存储有用于执 行如权利要求9所述的方法的程序。
全文摘要
提供一种用于在移动装置和主机装置之间相互认证的方法和系统。移动装置存储第一秘密密钥,并连接到主机装置。所述方法包括使用第一秘密密钥以及从主机装置接收的通过预定方法加密的第一数据产生第二秘密密钥。所述方法还包括将通过预定方法加密的第二数据发送到主机装置,以用于产生媒体密钥;对第二秘密密钥执行运算,并将产生的运算值发送到主机装置;执行移动装置和主机装置之间的相互认证。
文档编号G06F21/44GK101262332SQ20081000456
公开日2008年9月10日 申请日期2008年1月22日 优先权日2007年3月9日
发明者文智瑛, 朱学树, 金明宣 申请人:三星电子株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1