CN101243513A - 使用物理单向函数的信息载体鉴别 - Google Patents

使用物理单向函数的信息载体鉴别 Download PDF

Info

Publication number
CN101243513A
CN101243513A CNA2006800304392A CN200680030439A CN101243513A CN 101243513 A CN101243513 A CN 101243513A CN A2006800304392 A CNA2006800304392 A CN A2006800304392A CN 200680030439 A CN200680030439 A CN 200680030439A CN 101243513 A CN101243513 A CN 101243513A
Authority
CN
China
Prior art keywords
information carrier
data
authentication data
reply
physical token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800304392A
Other languages
English (en)
Inventor
B·斯科里奇
P·T·迪尔斯
A·H·M·阿克曼斯
W·G·奥海伊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37606976&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN101243513(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101243513A publication Critical patent/CN101243513A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/0026Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode
    • G11B20/00268Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode said barcode being recorded in a burst cutting area [BCA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及实现信息载体(105)鉴别的方法,信息载体(105)包含可写部分(155)和在接收到质询时提供应答的物理令牌(125),此方法包含如下步骤:向物理令牌(125)应用第一质询(165)得到第一应答(170),检测物理令牌(125)的第一应答得到第一应答数据(175),此方法的特征还在于其进一步包含如下步骤:根据从检测到的第一应答数据(175)得到的信息形成第一鉴别数据(180),为第一鉴别数据(180)签名,将签名的鉴别数据(185)写入信息载体(105)的可写部分(155)。本发明进一步涉及鉴别信息载体(105)的方法和用于实现信息载体(105)鉴别及鉴别信息载体(105)的设备。

Description

使用物理单向函数的信息载体鉴别
本发明涉及实现信息载体鉴别的方法,信息载体包含可写部分和在接收到质询时提供应答的物理令牌,本方法包含如下步骤:向物理令牌应用第一质询得到第一应答,检测物理令牌的第一应答得到检测到的第一应答数据。本发明进一步涉及实现信息载体鉴别的装置。
本发明进一步涉及鉴别信息载体的方法,信息载体包含至少一个之前可写的部分,其包含存储的信息,以及在接收到质询时提供应答的物理令牌,本方法包含如下步骤:向物理令牌应用第一质询得到第一应答,检测物理令牌的第一应答得到检测到的第一应答数据。本发明进一步涉及鉴别信息载体的装置。
由于如CD、DVD和软件等盗版物品造成的收入损失对制造商和销售商等构成严重的经济威胁。特别是包含高价值受版权保护内容的低成本信息载体,如CD和DVD,此时容易遭到盗版。
因此对于内容业以及消费电子业来说,对建立此类信息载体的可靠鉴别的需求是其关注的重点。通过使消费电子设备能够分辨真实和盗版的信息载体,从而可以拒绝对非法信息载体的访问。这样做的第一步是可靠的进行信息载体鉴别。
在国际专利申请WO 2004/066296中,公布了可靠的存储介质访问控制方法,其使用增量收缩(delta-contracting)函数改善保存在储存介质上的加密信息的可靠性,从而实现对保存在此存储介质上内容的访问控制。此特殊应用还建议使用物理单向函数生成密码信息。其引用了Science第297卷,2002年9月20日,2026-2030页由R.Pappu,B.Recht,J.Taylor和N.Gershenfeld著作的论文“Physicalone-way functions”,其示出了可用于生成密码数据的物理单向函数示例。
本发明的目的是提供第一段中阐述的实现信息载体鉴别的方法,而无需在数据库中管理物理令牌的检测到的第一应答数据。
此目的由在第一段中阐述的方法实现,其还包含如下步骤:根据从检测到的第一应答数据得到的信息形成第一鉴别数据,为第一鉴别数据签名,将签名的鉴别数据写入信息载体的可写部分。
本发明的另一目的是提供在第二段中阐述的鉴别信息载体的方法,而无需在数据库中管理物理令牌的检测到的第一应答数据。
此目标由在第二段中阐述的方法实现,其还包含如下步骤;根据从检测到的第一应答数据得到的信息形成第一鉴别数据,从信息载体的至少之前可写部分读取签名的鉴别数据,从签名的鉴别数据得到第二鉴别数据,通过验证第一鉴别数据与第二鉴别数据匹配来鉴别信息载体。
本发明可以实现信息载体的鉴别。为此,信息载体安装有物理令牌。此物理令牌可以嵌入在实际的信息载体中或附加在信息载体上。实际上此物理令牌甚至可以是信息载体本身的唯一物理属性。物理令牌作为物理单向函数使用。可以给物理令牌提出质询,得到此物理令牌的应答特性。在不知道受质询的物理令牌的情况时应答不可预知。
物理令牌经常是包含许多随机分布的组件的复杂物理系统。当使用合适的质询进行探测时,决定物理令牌与质询之间交互的复杂物理性质为每个质询生成随机的输出即应答。物理令牌的复杂小型结构使得难以生成它的物理复制品。
例如,光学物理令牌可以包括包含许多随机分布的散射器的光学介质。质询可以是入射激光束,应答是由检测器检测的所得光斑模式。亮点和暗点组成的模式可以转化成位串,用于进一步的产品鉴别。
给物理令牌提出的质询可以是预先确定的,对于特定信息载体可以是例如标准化的。可以下载可能的质询的描述,或甚至嵌入在用于访问信息载体的设备中。
在根据本发明的方法中,将第一质询应用于与信息载体相关的物理令牌。为此,得到第一质询数据,如上述例子中偏转入射光所需的配置数据,然后将相应的质询应用于物理令牌。接着检测物理令牌的第一应答,得到检测到的第一应答数据。
当以二进制格式表现此质询数据和检测到的第一应答数据时,其包含多个比特,通常有40至512比特。其尺寸要有助于能够区分不同的物体。通过在数据库中保存质询和检测到的第一应答数据,可以使用保存在数据库中的数据鉴别信息载体。但是如果为信息载体如DVD-ROM盘片维护质询应答数据库,则将需要极其巨大的数据库,同时极其难于管理。
本发明应用不同的方法,其无需在数据库中管理检测到的第一应答数据。
为此,本发明提出根据检测到的第一应答数据形成第一鉴别数据。此第一鉴别数据随之由受信任方签名。通过对第一鉴别数据签名保证了第一鉴别数据的真实性。例如,当使用受信任方的私有密钥加密第一鉴别数据时,只有通过相应的公开密钥解密时才能正确得到第一鉴别数据。
不使用受信任方的私有密钥,恶意方就无法成功伪造带签名的鉴别数据。通过给第一鉴别数据签名,受信任方保证了它的完整性和真实性。结果是不再需要在数据库中保存第一鉴别数据。相反,本发明提出将签名的鉴别数据保存在信息载体自身的可写部分。作为结果可以无需访问有访问控制的应答数据库就可以验证介质的真实性。
在一个实施例中,可写部分可以是由制造商只能写一次的部分。在另一实施例中,它可以是由最终用户或制造商一次可写的部分。而在另一实施例中,它可以是由任意方可写的部分。
当随后使用根据本发明的方法鉴别如上所述的信息载体时,再一次使用与上面方法中实现鉴别使用的相同的预先确定的质询,质询信息载体上的物理令牌。
检测物理令牌的应答,在鉴别时使用检测到的第一应答数据形成第一鉴别数据。使用根据本发明实现鉴别的方法生成的签名鉴别数据可以从信息载体中读取。接着从签名的鉴别数据得到第二鉴别数据。然后此第二鉴别数据与在鉴别时形成的第一鉴别数据进行比较。如果它们匹配则信息载体的真实性得到确定。
如何从签名的鉴别数据得到第二鉴别数据视实际的签名过程而定。例如,如果鉴别数据是通过使用受信任方的私有密钥加密进行签名,则可以通过使用所述受信任方配套的公开密钥得到第二鉴别数据。随后的验证过程包含将鉴别时形成的第一鉴别数据与得到的第二鉴别数据进行比较。如果匹配可确定信息载体是真实的。
对物理函数的第一应答的检测受变化的物理参数影响,特别是与配置质询装置相关的参数,但还受测量噪声干扰。当检测到的第一应答数据用作密码过程的基础及硬判定时尤其重要。例如,在密码函数的输入有小的干扰时,比如解密密钥中的比特反转,将会使解密的输出无效。
对上述方法的第一个改进可以是多次应用特定质询,例如通过对所有检测到的第一应答数据的各比特使用多数投票,以获取更可靠的检测到的第一应答数据。根据系统的鲁棒性,可能需要进一步的改进。可以使用在此参考并入的国际专利申请WO 2004/104899,“Authentication of a physical object”中描述的增量收缩函数来补偿此类变化,还可以用于获得更可靠的鉴别数据。
WO 2004/104899详细描述了如何生成所谓的帮助数据,在鉴别时可以使用帮助数据改进可靠性。在鉴别时使用帮助数据和检测到的第一应答数据作为增量收缩函数的输入。增量收缩函数利用帮助数据和检测到的第一应答数据的冗余性来修正检测到的第一应答数据中的错误。增量收缩函数的输出可以理解成噪声补偿后的应答,其可以用于进一步的处理中。
在本发明的实施例中,实现信息载体鉴别的方法中形成第一鉴别数据的步骤进一步包含如下子步骤,生成在鉴别所述信息载体中使用的第一帮助数据。这样,此方法有助于得到更稳定的鉴别过程。
在另一实施例中,进一步扩展上述方法,其中第一帮助数据随后保存在信息载体的可写部分供后来使用。这样,鉴别所需的所有数据被保存在信息载体本地,这样,鉴别过程可以在脱机状态时进行。
在本发明的实施例中,进一步扩展鉴别信息载体的方法,生成第一鉴别数据的步骤包括如下子步骤:从信息载体的可写部分读取第一帮助数据,使用第一帮助数据将增量收缩函数应用于检测到的第一应答数据上。
在本发明的另一实施例中,使用包含质询数据和检测到的第一应答数据的信息生成第一鉴别数据。将质询数据与应答数据相结合保证了质询数据与应答数据之间的关系。这样就不可能通过修改呈现给物理令牌的质询数据来获得相同的应答。
在另一实施例中,第一鉴别数据根据多个应答得到,或者,根据多个质询-应答对得到。这样,篡改就进一步复杂化了,因为需要对物理令牌提出不同的质询,且所有的应答都必须匹配。
如果信息载体上的可写部分很小,如DVD-ROM碟片上的烧录区(Burst Cutting Area-BCA),则适合使用缩小尺寸的第一鉴别数据。在鉴别时,第一鉴别数据与第二鉴别数据进行匹配。在独具优势的实施例中,生成第一鉴别数据的步骤包含应用(密码)单向散列函数或消息压缩函数。两个函数都可以用于在不损害区别不同信息载体的能力的同时进一步缩减第一鉴别数据的大小。
这样在信息载体的可写部分保存签名的鉴别数据所需的存储要求可以大大减小。相应的,此方法可以鉴别具有少量可写部分的DVD-ROM碟片。可写部分这个词应解释为包括信息载体的一次可写和/或多次可擦写部分。此外可写部分可以由制造商和/或最终用户写入。
通过应用消息压缩函数进一步引入了新的篡改障碍。一旦生成了签名的鉴别数据就可以删除检测到的应答数据。检测到的应答数据不是完全保存在信息载体上的,如果不质询嵌入于信息载体中的物理令牌就无法重新构建检测到的应答数据。这样应答和/或噪声补偿后的应答数据的保密性就得到了保护。
对于特定应用和/或物理令牌,有固定数量的质询就足够了。但是为了进一步改善鉴别过程,另外的优选实施例在信息载体的可写部分保存了统一资源定位器(URL)。或者,用于选择保存在预先确定的URL的一组质询的索引可以保存在信息载体上。尽管在这些特定实施例中无法再执行离线鉴别,但它可以提供更多的不同质询,比如一组预先确定的质询集合。
在另一实施例中,鉴别数据可以由受信任方使用特定设备的机密设备密钥进行签名。这样做就可以将特定碟片赋与特定设备。为此目的可以使用对称和非对称加密方法。
在另一实施例中,使用(噪声补偿后)应答数据的子集形成另一鉴别数据,其加密方式与权利要求1中形成第一鉴别数据的方式不同。可以将此另一鉴别数据用作第一内容密钥,或者利用此另一鉴别数据生成第一内容密钥。第一内容密钥优选地是基于噪声补偿后的应答数据的。只要在生成第一内容密钥时应用单向散列函数或者消息压缩函数,用于生成第一内容密钥的所有信息不完全保存在信息载体上。结果是生成密钥的这个方法特别安全。
或者,第一内容密钥可以基于用于生成第一鉴别数据的相同(质询/)应答数据,但是使用不同的消息压缩函数或单向散列函数。由于第一内容密钥根据从物理令牌得到的检测到的(噪声补偿后)应答数据生成,因此很可能第一内容密钥对此特定信息载体是唯一的。
在另一实施例中,此第一内容密钥接着用于生成第二内容密钥,其对于多个信息载体可以是相同的。为此,第一内容密钥与转换数据结合。选择转换数据将信息载体特定的第一内容密钥映射至希望的第二内容密钥。实际上,对于每个信息载体都需要计算转换数据,并将它保存在信息载体上。
上述实施例不仅允许鉴别信息载体,还为信息载体上的信息提供了内容访问控制。此外可以使用从物理令牌得到的密码数据作为授权访问在线服务器的启动数据。
本发明的另一目的是提供在第一段中阐述的实现信息载体鉴别的装置,而无需在数据库中管理物理令牌的检测到的第一应答数据。
在第一段中阐述的实现本目的的装置进一步包含:鉴别数据生成装置,其根据从检测到的第一应答数据得到的信息形成第一鉴别数据;签名装置,其对第一鉴别数据进行签名;以及写入装置,其将签名的鉴别数据写入信息载体的可写部分。
本发明的另一目的是提供在第二段中阐述的进行鉴别信息载体的装置,而无需在数据库中管理物理令牌的检测到的第一应答数据。
在第二段中阐述的实现本目的的装置进一步包含:鉴别数据生成装置,其根据从检测到的第一应答数据得到的信息形成第一鉴别数据;读取装置,其从信息载体的至少此前可写部分读取签名的鉴别数据;导出装置,其从签名的鉴别数据得到第二鉴别数据;以及鉴别装置,其验证第一鉴别数据与第二鉴别数据匹配。
本发明的这些以及其它方面通过示例及参考附图进一步阐述,其中:
图1的示意图示出了根据本发明实现信息载体鉴别的光盘和装置,
图2的示意图示出了根据本发明鉴别信息载体的光盘和装置,
图3的示意图示出了根据本发明实现信息载体鉴别的装置、信息载体和用于鉴别信息载体的装置。
图4的示意图示出了根据本发明实现信息载体鉴别的装置、另一信息载体和用于鉴别信息载体的另一装置。
图5的示意图示出了鉴别信息载体的装置,其使用包含在信息载体上的物理令牌访问服务器上的数据。
在附图中,相同的参考数字指代相同的元件,或执行相同功能的元件。
本发明使用附着或嵌入于信息载体中的物理令牌来鉴别信息载体。为了可靠地鉴别信息载体需要满足两个限制条件:
—物理令牌应该提供足够区分度信息,以及
—物理令牌应该难以复制。
所需的区分度进一步由应用需求确定。要理解,有些特定应用需要确保唯一性,而其它应用只需要大概率的唯一性。例如,当物理令牌用于标识帐号所有者时,需要保证唯一性。相对而言,当此令牌用于区分汽车钥匙时,不要求唯一性但希望有高概率的唯一性。
第二个限制条件,即物理令牌难以复制,其性质与第一个限制类似。在特定条件下希望物理令牌不可克隆。在其它情况下可以接受如果需要努力才能复制的情况,这样对于实用的应用来说此信息可视作不可克隆。
实用的物理不可克隆功能即PUF满足这两个限制条件,因为在实用时它们不可克隆,提供了高概率的唯一性。此外,通过仔细选取质询和PUF,可以唯一标识特定物理令牌。但这至少需要在所述选取过程中管理应答信息数据库。
图1示出了根据本发明实现信息载体105的鉴别的装置100,以及具有可写部分155的信息载体105。信息载体105进一步包含物理令牌125。图1中示出的信息载体105是一片光盘。但本发明不限于光盘形式的信息载体。本发明还可以应用于例如智能卡、徽章和具有保存签名的鉴别数据的非挥发性存储器的电子设备。
图1中的信息载体105上附有独立的物理令牌125。尽管本例中只包含单个独立的物理令牌125,但是信息载体105可以配以多个令牌。此外物理令牌125还可以嵌入在实际的信息载体105中,这样在信息载体105和物理令牌125间就建立了紧密的联系。
物理令牌125用于在对此物理令牌125应用质询时提供应答。物理令牌125可以是光学物理令牌125,包含例如包括多个具有不同反射率的小物体的透明树脂。应答对应于由检测器检测到的斑点模式。或者,物理令牌125可以是电容式物理令牌125,其中质询包含电信号,相应的检测到的应答数据是使用电容耦合传感器检测得到的取样应答。上面的例子是可以用于帮助鉴别信息载体105的许多物理令牌的示例。
当信息载体105呈现给所示装置100以实现信息载体105的鉴别时,装置100可以先检查信息载体105在其可写部分155中是否已经包含了签名的鉴别数据185。当没有包含时,装置100将生成此签名的鉴别数据185以实现将要进行的鉴别。
实现信息载体105的鉴别的装置100包含可应用于嵌入在信息载体105中的物理令牌125的质询数据库115。优选使用多个质询来鉴别信息载体105,从而使信息载体105的鉴别更稳定。优选的以随机方式从数据库中选择质询数据160,然后质询数据160由质询装置120使用,向信息载体105中的物理令牌125应用第一质询165。质询装置120可以包含激光,或可包含其它不同装置来质询物理令牌125。如果物理令牌125是激光物理令牌,质询数据160可以包含激光相对物理令牌125的位置数据,和/或激光激发物理令牌125的角度。
物理令牌125将生成第一应答170,该第一应答170由检测装置130检测。检测装置130可以是例如光敏单元的二维检测器阵列,或记录物理令牌125的第一应答的单个CCD设备。检测装置130随后将检测到的第一应答数据175呈现给鉴别数据生成装置135,其根据检测到的第一应答数据175生成第一鉴别数据180。
实现信息载体105鉴别的装置100生成在将来鉴别时要使用的第一鉴别数据180。为了改进将来鉴别的可靠性,本领域的技术人员可以想到使用不同的方法,如检测第一质询165的不同应答,然后将检测到的应答作平均处理。对可靠性的改进可以进一步通过例如生成在将来鉴别时使用的第一帮助数据(未示出)来实现,“帮助数据”的概念在下面进行详细阐述。
如果第一鉴别数据180不需要帮助数据,则第一鉴别数据180可以例如通过执行密码单向函数生成,如应用于检测到的第一应答数据175的单向散列函数或消息压缩函数。通过这样的方式生成第一鉴别数据180有两重目的。首先这个过程减小了鉴别数据180的大小,从而减小了所需的存储数量。其次这个过程使得根据第一鉴别数据180进行反向工程得到检测到的第一应答数据175的过程更复杂,从而保证了检测到的第一应答数据175的安全。
通过散列或压缩函数减小尺寸的结果是信息载体105的鉴别数据180不再能保证其唯一性了。但如果选择的第一鉴别数据180足够大(例如40比特或更多比特),则将有足够的“解析度”来区分大量的信息载体。
一旦形成第一鉴别数据就将它提交给签名装置140。在签名装置140中第一鉴别数据180被签名。需要有从受信任方到签名装置140的信任链。通过为第一鉴别数据签名,受信任方担保鉴别数据180的完整性和真实性。
第一鉴别数据180可以通过例如使用受信任方的私有密钥加密第一鉴别数据180来签名。这样就允许鉴别信息载体105的任意方/设备首先获得配套的公开密钥,随后从签名的鉴别数据185得到鉴别数据180。此外还可以为第一鉴别数据生成校验码,其与鉴别数据一起签名。然后此校验码使得可以在解密之后、使用第一鉴别数据之前检查第一鉴别数据的完整性。
然后使用写装置145将签名的鉴别数据185写入信息载体105的可写部分155。本发明可以应用于具有一次可写和/或多次可擦写部分的多种信息载体。当可写部分是一次可写区时本发明特别有益,特别是如果写可写部分要花费经历并且普通最终用户和最终用户设备无法在可写部分中写入信息时。
本发明的一个特别好的应用是鉴别大量信息载体。此类信息载体,例如DVD-ROM都基本相同且无法单独进行鉴别。为了鉴别大量信息载体,有时会创建小的可写部分,如DVD-ROM的烧录区BCA,在上面可写入唯一标识符。但可以复制此类碟片,可以写入相同的唯一标识符。
但本发明为此问题提供了解决方法,因为可以使用物理不可克隆功能来帮助鉴别信息载体。与PUF相关的质询/应答数据通常比BCA中十分小的存储数量要大得多。
本发明实现了使用物理令牌来鉴别此大量信息载体,甚至是在只有很小的一次可写部分时。
BCA是在DVD物理规范的附录K中描述的特性,通常提供单独写入在DVD导入区(lead-in area)内的条形码。BCA的写操作可以使用强激光,如YAG或CO2激光灼烧,使DVD中心的铝或其它反光金属层变黑。BCA包含多达188个字节。
可以在BCA中保存签名的鉴别数据而不是条形码,这样就可以实现所述DVD-ROM碟片的鉴别,只要它具有相应的物理令牌125。由于BCA中的可写容量有限,优选在签名第一鉴别数据时不增加字节数。签名第一鉴别数据的特别有益的方法使用的方案中,第一鉴别数据的大小与签名后的鉴别数据大小相同。实现它的一个方法是使用RSA签名,因为它有这种属性。虽然对DVD-ROM特别有益,但这种特别的签名方式不限于DVD-ROM。
本发明对于鉴别只包含小的一次可写部分(如BCA)的光盘尤其有用,因为本发明不需要制造商进一步在控制的数据库中管理应答数据。实际上本发明十分适合当前的光盘制造工艺,因为实现信息载体105鉴别的装置可以与当前用于写BCA的设备结合。
除了DVD-ROM上的应用,本发明还可以应用于包含小的可写部分的其它光学信息载体,如包含窄烧录区(Narrow Burst CuttingArea)的DVD_RW。
图2示出鉴别信息载体105的装置200和信息载体105。信息载体105包含物理令牌125,和至少之前可写的部分155,其中保存了签名的鉴别数据。
装置200执行的鉴别信息载体105的部分鉴别过程与图1中描述的情形类似,它们都生成第一鉴别数据180。在鉴别时,形成第一鉴别数据180,将其与先前生成的、以签名格式保存在信息载体105上的第二鉴别数据255进行比较。如果签名的鉴别数据185是使用多个不同质询和相应应答生成的,则需要重复相同的过程来生成第一鉴别数据180。在实践中这些质询可以是预先确定的、下载至装置200中,或者与质询相关的信息可以在可写部分155和/或非可写部分中提供,如果它们存在的话。
尽管鉴别数据180可以基于对单个质询的单个应答,它进一步可以使用对单个质询的多个应答,或对多个质询的多个应答。鉴别数据180可以只基于应答数据,但鉴别数据生成装置135也可以包括质询数据。这样,本发明可以同时将质询和应答与鉴别数据联系起来。
鉴别信息载体105的装置200必须验证在鉴别时确定的第一鉴别数据180是否与用于生成签名的鉴别数据185的第二鉴别数据225相同。为此,装置200进一步包含读取装置210,其用于从信息载体的至少之前可写的部分155读取签名的鉴别数据185。然后将签名的鉴别数据185提交给导出装置220。
如果签名的鉴别数据185是通过使用已知受信任方的私有密钥加密先前生成的第二鉴别数据生成的,则进行鉴别的鉴别装置200可以使用此受信任方的公开密钥解密第二鉴别数据225。在图2中,通过导出装置220从签名的鉴别数据185得到第二鉴别数据225。然后由鉴别装置230验证第一鉴别数据是否与第二鉴别数据匹配;如果匹配则在报告235中报告信息载体105是真实的。
或者,签名的鉴别数据185可以是由受信任方签名的证书、文档,其包含:在RFC 1738中定义的统一资源定位器(URL),其指示从哪获得受信任方的公开密钥,以及签名的鉴别数据。
在另一实施例中,签名的鉴别数据185可以包含使用证明机构(Certifying Authority)私有密钥签名的受信任方的实际公开密钥。这样允许证明机构已知可信赖的设备/机构对第二鉴别数据签名。本领域的技术人员要理解上述方法只是向鉴别方/设备证明第二鉴别数据真实性/完整性的过程示例。
签名的鉴别数据185进一步可以通过使用设备特定的机密设备密钥(未示出)进行签名。这样做信息载体105被配置成由此特定设备独家使用。
鉴别信息载体105的装置200一旦证明了信息载体105的真实性,则装置200可以授权用户访问信息载体105上的更多信息。为了执行此访问控制,建议使用内容密钥加密信息载体105上的内容。
因为根据本发明的信息载体105包含物理令牌125,令牌的应答数据可以用于生成(多个)密钥,其用于解密信息载体105上的(部分)内容。可以设想两种情况:
1.使用第一内容密钥加密信息载体105上的内容,每个信息载体105上的内容可能不同。
2.使用第二内容密钥加密信息载体105上的内容,一组/所有信息载体内容相同。
为了生成第一种情况下信息载体105(部分)内容的内容加密/解密密钥,根据用于形成第一鉴别数据(质询/)应答数据子集生成另一鉴别数据就足够了。只要信息载体105是真实的,此过程就可以得到安全的内容加密/解密密钥。
或者,可以与生成第一鉴别数据一样,使用相同的(质询/)应答数据,随后使用不同的消息压缩或单向散列函数。这样做就可能以安全的方式为每个单独碟片生成很可能是唯一的第一内容密钥。
因为上述过程生成唯一的内容加密/解密密钥的概率很高,生成对多组信息载体相同的第二内容密钥需要进一步的步骤。此进一步步骤将唯一的第一内容密钥映射到可以是预先确定的第二内容密钥,其对于多组信息载体是相同的。完成此目的的简单方法是引入保存在信息载体105的可写部分中的转换数据,可选的,此转换数据也可以由受信任方签名。
转换数据例如可以通过将第一内容密钥与第二内容密钥异或(布尔操作)生成。随后从第一内容密钥生成第二内容密钥包含将第一内容密钥与转换数据进行异或(布尔操作)。
只要恶意方不知道第二内容密钥和受信任方的私有密钥,则恶意方无法利用此转换数据。
图3的示意图示出了根据本发明实现信息载体105鉴别的装置100、信息载体105以及鉴别信息载体105的装置200,其使用第一帮助数据310和转换数据320。
图3中示出的信息载体105以简化的方式示出了保存在信息载体105上的不同类型的信息。信息载体105包含:
—信息仓库115,其保存有包含第一质询160的质询数据库,
—信息仓库305,其保存有使用第一质询160鉴别信息载体105时要用到的第一帮助数据310,
—信息仓库155,其保存有使用第一质询160鉴别信息载体105时要用到的签名的鉴别数据185,
—信息仓库315,其保存有生成第二内容密钥330时要用到的转换数据320,以及
—信息仓库335,其保存有使用第二内容密钥330加密的加密内容。
根据本发明的鉴别信息载体105的装置200与图2中的装置类似。但是,鉴别数据生成装置135进一步用来从信息载体105上相应的仓库305获得与第一质询160相关的第一帮助数据310。第一帮助数据310与检测到的第一应答数据175一起形成第一鉴别数据180。为此第一帮助数据310和检测到的第一应答数据175被提供给增量收缩函数,得到稳定的第一应答。增量收缩函数利用第一帮助数据310和检测到的第一应答数据175的冗余度,利用此冗余度补偿检测到的第一应答数据175中的比特错误。尽管第一帮助数据不需要签名,对第一帮助数据签名可以帮助提供第一帮助数据真实性的证据。
帮助数据和增量收缩函数的更多信息可以参考由J.P.Linnartz和P.Tuyls在Proc.AVBPA 2003,4.International Conference on Audio-andVideo-Based Biometric Person Authentication中发表的“New shieldingfunctions to enhance privacy and prevent misuse of biometrictemplates”。
鉴别数据生成装置135使用稳定的第一应答数据,应用第一消息压缩函数,以将稳定的第一应答映射到第一鉴别数据180上。
图3中的实施例进一步包含第一密钥生成装置325,其使用检测到的第一应答数据175、第一帮助数据310以及转换数据320生成第二内容密钥330。第一个步骤是与在鉴别数据生成装置135中的过程类似的、通过获取稳定的应答生成第一内容密钥(未示出)。得到的稳定应答然后呈现给其他秘密消息压缩函数或其他单向散列函数以获得第一内容密钥。
接着,第一密钥生成装置325从信息载体105上的转换数据仓库315获取转换数据320。转换数据320然后与第一内容密钥通过布尔异或操作结合,得到第二内容密钥330。
转换数据320可以如下生成,首先确定第一内容密钥,确定希望的第二内容密钥,然后对第一和第二内容密钥使用布尔异或操作。尽管此处作为特定的简单示例使用的是异或操作,也可以应用其它更复杂的操作。
这个使用转换数据320的间接方法允许生成的内容加密密钥用于加密具有不同物理令牌的多个信息载体上的只读内容。这个应用的实际的例子是加密DVD-ROM碟片上的预发行的内容。
图3中的实施例进一步包含内容解密装置345,其在接到用户的请求时使用第一内容密钥330解密保存在信息载体105上已经加密的内容数据340,得到解密后的内容数据350。这个特定实施例有效的实现信息载体的鉴别及随之的解密从而将加密的内容数据呈现给用户。
图4的示意图示出了根据本发明的实现信息载体105鉴别的装置100、信息载体105以及使用第一帮助数据310鉴别信息载体105的装置200。
图4中示出的鉴别信息载体105的装置200与图3中的装置200类似,其使用相同的过程根据检测到的第一应答数据175建立稳定的第一应答。
稳定的第一应答在鉴别数据生成装置135和第二密钥生成装置420中确定。第二密钥生成装置对稳定的第一应答应用消息压缩函数,其不同于鉴别数据生成装置135中使用的消息压缩函数。然后第二密钥生成装置从它的设备密钥仓库410中获取机密设备密钥415。此机密设备密钥415用于通过使用此机密设备密钥415加密消息压缩函数的输出来生成第一内容密钥425。
得到的第一内容密钥不仅相对此特定的信息载体105是唯一的,它对于此特定设备200也是唯一的,因为它是通过使用机密设备密钥生成的。因此特定设备200可以用于解密保存在只是用于设备200的信息载体105上的数据430,从而可以实现例如特定设备选定的固件更新、或特定个人计算机的设备特定的软件许可。
图5示出了鉴别信息载体105的装置200的另一应用。图5示出的根据本发明的信息载体105进一步包含预发行内容,和根据本发明的鉴别信息载体105的装置200。装置200可以使用嵌入在信息载体105中的物理令牌125生成对于此特定信息载体105很可能唯一的第一内容密钥520。
由装置200生成的第一内容密钥520接着可以用于从服务器500,如发行信息载体105的工作室获得进一步的内容或服务525的访问。为此装置200与网络515相连,如因特网、本地局域网、或UMTS网络,其帮助交换此内容和服务。
要注意的是上述实施例用于说明而不是限制本发明,本领域的技术人员能够设计许多替代的实施例但不脱离所附权利要求的范围。
在权利要求中,括号内的参考符号不应认作限定权利要求。词语“包含”不排除在权利要求列出的元件或步骤之外的元件或步骤。元件前的词语“一个”不排除多个此元件。
本发明可以实现成包含多个不同元件的硬件方式和恰当编程的计算机的方式。在设备声明中列举了多个装置,这些多个装置可以通过单个硬件的方式实现。基本事实是在互不相同但相关的权利要求中描述的特定措施不表明不可以将这些措施结合起来使用。

Claims (19)

1、一种实现信息载体(105)鉴别的方法,所述信息载体(105)包含可写部分(155)和用于在接收到质询时提供应答的物理令牌(125),所述方法包含如下步骤:
—对所述物理令牌(125)应用第一质询(165)得到第一应答(170),以及
—检测所述物理令牌(125)的所述第一应答(170)得到检测到的第一应答数据(175),
所述方法的特征在于其进一步包含如下步骤:
—根据从所述检测到的第一应答数据(175)得到的信息形成第一鉴别数据(180),
—为所述第一鉴别数据(180)签名,以及
—将所述签名的鉴别数据(185)写入所述信息载体(105)的所述可写部分(155)中。
2、根据权利要求1的方法,其特征还在于形成所述第一鉴别数据(180)进一步包括如下子步骤:在鉴别所述信息载体(105)期间生成用于增量收缩函数的第一帮助数据(310)。
3、根据权利要求2的方法,其特征还在于所述第一帮助数据(310)存储在所述信息载体(105)的所述可写部分(155)中。
4、一种鉴别信息载体(105)的方法,其中所述信息载体(105)包含至少之前可写的部分(155),其包含存储的信息以及用于在接收到质询时提供应答的物理令牌(125),所述方法包含如下步骤:
—对所述物理令牌(125)应用第一质询(165)得到第一应答(170),以及
—检测所述物理令牌(125)的所述第一应答(170)得到检测到的第一应答数据(175),
所述方法的特征在于其进一步包含如下步骤:
—根据从所述检测到的第一应答数据(175)得到的信息形成第一鉴别数据(180),
—从所述信息载体(105)的至少之前可写的部分(155)读取签名的鉴别数据(185),
—从所述签名的鉴别数据(185)导出第二鉴别数据(225),以及
—通过验证所述第一鉴别数据(180)与所述第二鉴别数据(225)匹配来鉴别所述信息载体。
5、根据权利要求4的方法,其特征还在于形成所述第一鉴别数据(180)包括:
—从所述信息载体(105)的所述可写部分(155)读取第一帮助数据(310),以及
—使用所述第一帮助数据(310)将增量收缩函数应用于所述检测到的第一应答数据(175)。
6、根据权利要求1或4的方法,其特征还在于所述物理令牌(125)是物理单向函数。
7、根据权利要求1或4的方法,其特征还在于形成所述第一鉴别数据(180)中使用的信息进一步包含所述至少一个质询的代表。
8、根据权利要求1或4的方法,其特征还在于形成所述第一鉴别数据(180)中使用的信息包含从预先确定的多个质询得到的多个检测到的第一应答数据。
9、根据权利要求1或4的方法,其特征还在于形成所述第一鉴别数据(180)包括应用下述函数中的至少一个:
—密码单向函数,
—加密函数,以及
—解密函数。
10、根据权利要求1或4的方法,其特征还在于签名所述第一鉴别数据(180)包括应用加密函数。
11、根据权利要求1或4的方法,其特征还在于形成所述第一鉴别数据(180)包括使用机密设备密钥的密码运算。
12、一种实现信息载体(105)鉴别的装置,所述信息载体(105)包含可写部分(155)和用于在接收到质询时提供应答的物理令牌(125),所述装置包含:
—质询装置(120),用于对所述物理令牌(125)应用第一质询(165),得到第一应答(170),以及
—检测装置(130),用于检测所述物理令牌(125)的所述第一应答(170),得到检测到的第一应答数据(175),
所述装置的特征在于其进一步包含:
—鉴别数据生成装置(135),用于根据从所述检测到的第一应答数据(175)得到的信息形成第一鉴别数据(180),
—签名装置(140),用于为所述第一鉴别数据(180)签名,以及
—写装置(145),用于将所述签名的鉴别数据(185)写入所述信息载体(105)的所述可写部分(155)。
13、一种鉴别信息载体(105)的装置,所述信息载体(105)包含至少之前可写的部分(155),其包含存储的数据及用于在接收到质询时提供应答的物理令牌(125),所述装置包含:
—质询装置(120),用于对所述物理令牌(125)应用第一质询(165),得到第一应答(170),以及
—检测装置(130),用于检测所述物理令牌(125)的所述第一应答(170),得到检测到的第一应答数据(175),
所述装置的特征在于其进一步包含:
—鉴别数据生成装置(135),用于根据从所述检测到的第一应答数据(175)得到的信息形成第一鉴别数据(180),
—读取装置(210),用于从所述信息载体(105)的至少之前可写的部分(155)读取签名的鉴别数据(185),
—导出装置(220),用于从所述签名的鉴别数据(185)得到第二鉴别数据(225),以及
—鉴别装置(230),用于验证所述第一鉴别数据与所述第二鉴别数据匹配。
14、一种信息载体(105),包含:
—至少之前可写的部分(155),其包含存储的信息,以及
—用于在接收到质询时提供应答的物理令牌(125),
所述数据载体的特征在于其包含根据权利要求1的方法生成的签名的鉴别数据(185)。
15、根据权利要求14的信息载体(105),其中所述物理令牌(125)是物理单向函数。
16、根据权利要求14的信息载体(105),其中所述信息载体(105)是光盘,其中所述可写部分(155)是烧录区。
17、根据权利要求14的信息载体(105),所述信息载体(105)进一步包含使用第一内容密钥(425)已被加密的数字内容,所述第一内容密钥(425)可以根据从所述物理令牌(125)得到的所述检测到的第一应答数据(175)使用另一鉴别数据重新构建。
18、根据权利要求14的信息载体(105),所述信息载体(105)进一步包含使用第二内容密钥(330)已被加密的数字内容,所述第二内容密钥(330)可以根据从所述物理令牌(125)得到的所述检测到的第一应答数据(175)和保存在所述可写部分(155)中的转换数据使用另一鉴别数据重新构建。
19、计算机程序产品,其包含保存在计算机可读介质上的程序代码,当所述程序产品在计算机上执行时,用于执行根据权利要求1或4中任一项的方法。
CNA2006800304392A 2005-08-23 2006-08-16 使用物理单向函数的信息载体鉴别 Pending CN101243513A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05107719 2005-08-23
EP05107719.6 2005-08-23

Publications (1)

Publication Number Publication Date
CN101243513A true CN101243513A (zh) 2008-08-13

Family

ID=37606976

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800304392A Pending CN101243513A (zh) 2005-08-23 2006-08-16 使用物理单向函数的信息载体鉴别

Country Status (7)

Country Link
US (2) US8887309B2 (zh)
EP (1) EP1922730B2 (zh)
JP (1) JP2009506613A (zh)
CN (1) CN101243513A (zh)
AT (1) ATE433596T1 (zh)
DE (1) DE602006007237D1 (zh)
WO (1) WO2007023420A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106972926A (zh) * 2017-03-29 2017-07-21 北京经纬恒润科技有限公司 一种无线汽车钥匙的加密解密方法、装置及系统
CN110073430A (zh) * 2016-12-21 2019-07-30 默克专利有限公司 用于防伪的基于puf的复合安全标记
US10860746B2 (en) 2016-04-07 2020-12-08 The Johns Hopkins University System and method for physical one-way function authentication via chaotic integrated photonic resonators

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006071380A2 (en) 2004-11-12 2006-07-06 Pufco, Inc. Securely field configurable device
CN101243513A (zh) * 2005-08-23 2008-08-13 皇家飞利浦电子股份有限公司 使用物理单向函数的信息载体鉴别
WO2007087498A2 (en) 2006-01-23 2007-08-02 Digimarc Corporation Methods, systems, and subcombinations useful with physical articles
US8224018B2 (en) * 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
TWI416921B (zh) 2006-01-24 2013-11-21 Pufco Inc 用於信號產生器式裝置安全性之方法、積體電路及電腦程式產品
US9214183B2 (en) 2007-06-12 2015-12-15 Nxp B.V. Secure storage
CA2593897C (en) * 2007-07-16 2016-06-14 Tet Hin Yeap Method, system and apparatus for accessing a resource based on data supplied by a local user
EP2183695B1 (en) * 2007-07-20 2014-11-12 Nxp B.V. Device with a secure virtual machine
US8782396B2 (en) 2007-09-19 2014-07-15 Verayo, Inc. Authentication with physical unclonable functions
US8881254B2 (en) * 2007-11-02 2014-11-04 Magtek, Inc. Method and system for managing virtual objects in a network
JP5034921B2 (ja) * 2007-12-14 2012-09-26 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
EP2355930B1 (en) 2008-11-06 2018-01-10 Koninklijke Philips N.V. Cuvette and method for authenticating a cuvette
TW201039170A (en) * 2009-04-28 2010-11-01 Thomson Licensing System and method for detecting genuine copies of pre-recorded digital media
US9032476B2 (en) * 2009-05-12 2015-05-12 Empire Technology Development Llc Secure authentication
EP2491510B1 (en) 2009-10-21 2016-08-24 Intrinsic ID B.V. Distribution system and method for distributing digital information
WO2011110887A1 (en) 2010-03-11 2011-09-15 Luis Rocha Cryptographic system and method using new one-way function families
US8842827B2 (en) 2010-07-16 2014-09-23 Intryca, Inc. Mobile phone aided operations system and method
US8694687B2 (en) 2010-07-16 2014-04-08 Intryca, Inc. Computing-system identifier using software extraction of manufacturing variability
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
DE102012208834A1 (de) * 2012-05-25 2013-11-28 Siemens Aktiengesellschaft Authentisierung eines Produktes gegenüber einem Authentisierer
US9038133B2 (en) 2012-12-07 2015-05-19 International Business Machines Corporation Self-authenticating of chip based on intrinsic features
DE102014210282A1 (de) * 2014-05-30 2015-12-03 Siemens Aktiengesellschaft Erzeugen eines kryptographischen Schlüssels
US10032011B2 (en) 2014-08-12 2018-07-24 At&T Intellectual Property I, L.P. Method and device for managing authentication using an identity avatar
WO2020006178A1 (en) * 2018-06-27 2020-01-02 Stc. Unm Correlation-based robust authentication technique using helper data only

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1251501B1 (en) * 1995-10-09 2004-09-08 Matsushita Electric Industrial Co., Ltd. An optical disk with an optical barcode and reproduction apparatus
US6144742A (en) * 1996-05-16 2000-11-07 Mitsushita Electric Industrial Co., Ltd. Optical disk, an optical disk barcode forming method, an optical disk reproduction apparatus, a marking forming apparatus, a method of forming a laser marking on an optical disk, and a method of manufacturing an optical disk
US5920628A (en) 1997-01-09 1999-07-06 Washington University Method and apparatus for fingerprinting and authenticating various magnetic media
JPH11196084A (ja) 1997-10-31 1999-07-21 Matsushita Electric Ind Co Ltd 暗号化システム
KR100255191B1 (ko) 1997-12-31 2000-06-01 윤종용 광 디스크 재생장치에서 종류 검출을 위한 디스크와그 종류 검출방법
US6385651B2 (en) * 1998-05-05 2002-05-07 Liberate Technologies Internet service provider preliminary user registration mechanism provided by centralized authority
US6317829B1 (en) * 1998-06-19 2001-11-13 Entrust Technologies Limited Public key cryptography based security system to facilitate secure roaming of users
EP0984346A1 (en) * 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
DE69925087T2 (de) * 1998-09-22 2006-02-02 Matsushita Electric Industrial Co., Ltd., Kadoma Optische Platte, Verfahren zur Wiedergabe zusätzlicher Daten aus einer optischen Platte, Wiedergabegerät für optische Platte sowie Aufzeichnungs- und Wiedergabegerät für optische Platte
US6859535B1 (en) * 1998-10-16 2005-02-22 Matsushita Electric Industrial Co., Ltd. Digital content protection system
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
CA2361627A1 (en) * 1999-01-27 2000-08-10 France Telecom Method, system, device for proving the authenticity of an entity and/or the integrity and/or the authenticity of a message
EP1152402B1 (en) 1999-07-15 2006-11-15 Matsushita Electric Industrial Co., Ltd. Optical recording medium and method for recording optical recording medium
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
DE10008973B4 (de) * 2000-02-25 2004-10-07 Bayerische Motoren Werke Ag Autorisierungsverfahren mit Zertifikat
WO2001075877A1 (en) * 2000-03-31 2001-10-11 Doug Carson & Associates, Inc. Sequencing data blocks to provide hidden data on a recording medium
TWI239447B (en) * 2000-06-02 2005-09-11 Koninkl Philips Electronics Nv Recordable storage medium with protected data area
EP2357651A3 (en) * 2000-12-07 2013-06-26 SanDisk Technologies Inc. System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US7111175B2 (en) 2000-12-28 2006-09-19 Intel Corporation Method and apparatus for verifying the integrity of a media key block
US7178027B2 (en) * 2001-03-30 2007-02-13 Capital One-Financial Corp. System and method for securely copying a cryptographic key
US7404080B2 (en) * 2001-04-16 2008-07-22 Bjorn Markus Jakobsson Methods and apparatus for efficient computation of one-way chains in cryptographic applications
EP1428214A2 (en) * 2001-07-09 2004-06-16 Matsushita Electric Industrial Co., Ltd. Content reading apparatus
EP1289326A1 (en) * 2001-08-30 2003-03-05 Motorola, Inc. Method of verifying downloaded software and corresponding device
GB0129065D0 (en) 2001-12-05 2002-01-23 Philips Electronics Uk Ltd Method and apparatus for verifying the integrity of system data
US7840803B2 (en) 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US7065787B2 (en) * 2002-06-12 2006-06-20 Microsoft Corporation Publishing content in connection with digital rights management (DRM) architecture
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US20040199786A1 (en) * 2002-12-02 2004-10-07 Walmsley Simon Robert Randomisation of the location of secret information on each of a series of integrated circuits
JP4355293B2 (ja) 2003-01-24 2009-10-28 イントリンシック アイディー ベスローテン フェンノートシャップ 記憶媒体への信頼性の高いアクセス制御方法および装置
JP4043388B2 (ja) 2003-03-20 2008-02-06 ソニー株式会社 再生装置および再生方法
DE602004028118D1 (de) 2003-05-21 2010-08-26 Koninkl Philips Electronics Nv Verfahren und Vorrichtung zur Authentifikation eines physischen Gegenstandes
US7729992B2 (en) * 2003-06-13 2010-06-01 Brilliant Digital Entertainment, Inc. Monitoring of computer-related resources and associated methods and systems for disbursing compensation
KR100999769B1 (ko) 2003-06-18 2010-12-08 파나소닉 주식회사 암호화 가상패키지의 재생장치, 재생방법 및 프로그램
US8055910B2 (en) 2003-07-07 2011-11-08 Rovi Solutions Corporation Reprogrammable security for controlling piracy and enabling interactive content
JP2005044425A (ja) 2003-07-25 2005-02-17 Memory Tec Kk 海賊版制作の難易度を高めたデジタル多用途ディスク、その再生装置
KR20050021733A (ko) 2003-08-25 2005-03-07 삼성전자주식회사 디스크의 복제방지를 위한 데이터를 기록한 기록매체,변조방법, 기록장치 및 재생장치
JP2007510349A (ja) * 2003-10-29 2007-04-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物理ランダム関数を共有する信頼できるフォワード秘密鍵のシステム及び方法
US7475255B1 (en) * 2003-11-03 2009-01-06 Guthery Scott B Analog physical signature devices and methods and systems for using such devices to secure the use of computer resources
JP4126699B2 (ja) 2003-11-05 2008-07-30 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツの再生を制限するコンテンツ再生装置、情報処理システム、再生制限方法、コンテンツ再生プログラム、及び記録媒体
WO2005048256A2 (en) * 2003-11-14 2005-05-26 Koninklijke Philips Electronics N.V. A data carrier having security mark and apparatus for handling such data carrier.
EP1721318A1 (en) * 2004-02-24 2006-11-15 Koninklijke Philips Electronics N.V. Speckle pattern for authenticating an information carrier
KR20070024569A (ko) * 2004-06-09 2007-03-02 코닌클리케 필립스 일렉트로닉스 엔.브이. 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
US20070180261A1 (en) * 2004-06-09 2007-08-02 Koninklijke Philips Electronics, N.V. Biometric template protection and feature handling
US7480940B1 (en) * 2004-06-10 2009-01-20 Symantec Corporation Structures and methods for a low and slow network reconnaissance detector
WO2006071380A2 (en) 2004-11-12 2006-07-06 Pufco, Inc. Securely field configurable device
US7386736B2 (en) * 2004-12-16 2008-06-10 International Business Machines Corporation Method and system for using a compact disk as a smart key device
US20060174110A1 (en) * 2005-01-31 2006-08-03 Microsoft Corporation Symmetric key optimizations
EP1846866B1 (en) * 2005-02-02 2015-01-07 Intrinsic ID B.V. Method, apparatus, device, system, program, for calibrating
US8024809B2 (en) * 2005-04-04 2011-09-20 Research In Motion Limited System and method for deleting confidential information
US7726566B2 (en) * 2005-04-15 2010-06-01 Research In Motion Limited Controlling connectivity of a wireless smart card reader
US7677438B2 (en) * 2005-06-29 2010-03-16 Microsoft Corporation Radio frequency certificates of authenticity
EP1752937A1 (en) * 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry
CN101243513A (zh) * 2005-08-23 2008-08-13 皇家飞利浦电子股份有限公司 使用物理单向函数的信息载体鉴别
EP1941652A1 (en) * 2005-10-17 2008-07-09 Koninklijke Philips Electronics N.V. Integrated physical unclonable function (puf) with combined sensor and display
CN101422015A (zh) * 2006-04-11 2009-04-29 皇家飞利浦电子股份有限公司 无需数据库的噪声低功率puf认证
US20130298211A1 (en) * 2012-04-03 2013-11-07 Verayo, Inc. Authentication token
CN106797313B (zh) * 2014-05-22 2020-09-15 赛普利斯电子有限责任公司 利用动态密钥生成的网络认证系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10860746B2 (en) 2016-04-07 2020-12-08 The Johns Hopkins University System and method for physical one-way function authentication via chaotic integrated photonic resonators
CN110073430A (zh) * 2016-12-21 2019-07-30 默克专利有限公司 用于防伪的基于puf的复合安全标记
CN110073430B (zh) * 2016-12-21 2022-05-24 默克专利有限公司 用于防伪的基于puf的复合安全标记
CN106972926A (zh) * 2017-03-29 2017-07-21 北京经纬恒润科技有限公司 一种无线汽车钥匙的加密解密方法、装置及系统
CN106972926B (zh) * 2017-03-29 2019-12-10 北京经纬恒润科技有限公司 一种无线汽车钥匙的加密解密方法、装置及系统

Also Published As

Publication number Publication date
EP1922730B1 (en) 2009-06-10
US20080229119A1 (en) 2008-09-18
US20150040247A1 (en) 2015-02-05
ATE433596T1 (de) 2009-06-15
EP1922730A1 (en) 2008-05-21
JP2009506613A (ja) 2009-02-12
DE602006007237D1 (de) 2009-07-23
US8887309B2 (en) 2014-11-11
US10803900B2 (en) 2020-10-13
EP1922730B2 (en) 2013-07-24
WO2007023420A1 (en) 2007-03-01

Similar Documents

Publication Publication Date Title
CN101243513A (zh) 使用物理单向函数的信息载体鉴别
US11115209B2 (en) Methods and systems for preparing and performing an object authentication
US9686082B2 (en) Generating and processing an authentication certificate
US7421079B2 (en) Method and apparatus for secure key replacement
US8447038B2 (en) Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
EP1803250B1 (en) Rfid transponder information security methods systems and devices
WO2017016318A1 (zh) 基于非对称加密算法的可信标签的生成与验证方法及系统
EP1855281B1 (en) Apparatus for writing data to a medium
EP2544119B1 (en) Semiconductor device
TWI398152B (zh) 用於鑑別與一驗證系統電氣通信之物品之身份的方法
US9489508B2 (en) Device functionality access control using unique device credentials
US20060181397A1 (en) Method and apparatus for associating randomized identifiers with tagged assets
CN102843232B (zh) 生成安全装置密钥
CN103544511A (zh) 一种防伪标识
JP4105583B2 (ja) 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体
JP2008527892A (ja) セキュアホストインタフェース
JP5986279B2 (ja) 半導体装置
WO2007128418A1 (en) Apparatus for writing data to a medium
CN100369405C (zh) 认证收据
WO2001079959A2 (en) System and method for the protection of electronic communications and data using multiple, single-use key codes
CN101107665A (zh) 安全的主机接口

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20080813