CN101790733B - 介质封装、包括介质封装的系统以及执行程序代码的方法 - Google Patents

介质封装、包括介质封装的系统以及执行程序代码的方法 Download PDF

Info

Publication number
CN101790733B
CN101790733B CN200880012719.XA CN200880012719A CN101790733B CN 101790733 B CN101790733 B CN 101790733B CN 200880012719 A CN200880012719 A CN 200880012719A CN 101790733 B CN101790733 B CN 101790733B
Authority
CN
China
Prior art keywords
program code
equipment
state
carrying
medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200880012719.XA
Other languages
English (en)
Other versions
CN101790733A (zh
Inventor
埃里克·迪尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN101790733A publication Critical patent/CN101790733A/zh
Application granted granted Critical
Publication of CN101790733B publication Critical patent/CN101790733B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本发明提供了一种用于存储程序代码的介质封装,所述介质封装包括:介质(110),存储预期在介质封装外部的处理器上执行的程序代码的第一部分;以及处理设备(120),存储状态(122)和程序代码的第二部分,程序代码的第一部分和第二部分适于在被执行时进行交互,以执行所述程序代码。处理设备(120)包括:用于对状态(122)进行验证的装置(210);用于在状态的验证指示授权执行程序代码的第二部分的情况下执行程序代码的第二部分的装置;以及用于与处于介质封装外部的处理器进行通信的装置。处理设备(120)还包括:接口(230),适于与状态改变设备(130)进行交互,以将状态(122)从未授权执行程序代码的第二部分的第一状态设置为授权执行程序代码的第二部分的第二状态。还提供了一种系统和一种用于执行程序代码的方法。

Description

介质封装、包括介质封装的系统以及执行程序代码的方法
技术领域
本发明总体上涉及数字内容保护,更具体地,涉及预记录介质上数字内容的保护。
背景技术
该部分意在向读者介绍本领域的各个方面,其与以下描述和/或要求保护的本发明的各个方面有关。相信该讨论有助于向读者提供背景信息,以便于更好地理解本发明的各个方面。相应地,应当理解,这些阐述仅用于阅读,并不作为对现有技术的接纳。
例如那些通常为了经济利益而希望拷贝和散布诸如DVD上的计算机游戏(下文中将用作示例)之类的数字内容的盗版者非常希望占有该数字内容。在较小的规模上,这样的计算机游戏常常遭到可能认为这些游戏太昂贵买不起的人窃取。
当然,预记录介质的版权保护是已得到广泛探究的领域,开发的技术多种多样,例如,加密(高级访问内容系统AACS和内容加扰系统CSS)、非标准布局、以及抗转档(anti-ripping)解决方案的差错的引入。然而,这些技术保持为静态,并因此从长远来看不见得能抵抗盗版。诸如自我保护数字内容(Kocher P.,et al.,Cryptography Research 2002)之类的其他方法引入了少量可更新性。
最有前景的解决方案似乎是活动组件和静态介质的组合,其中,活动组件参与版权保护系统。一种这样的解决方案是使用所谓的软件狗(dongle),该软件狗必须连接至特定硬件的计算机以正常运行。
同时,在反窃取系统中已采用了射频识别(RFID)标签。标签检测器入口点尝试利用活动标签来通过,但是可以相对容易地绕过这种系统。
因此可以认识到,需要一种改进本领域版权保护的解决方案。
本发明提供了这样的解决方案。
发明内容
在第一方面中,本发明涉及存储程序代码的介质封装。所述介质封装包括:介质,用于存储预期在介质封装外部的处理器上执行的程序代码的第一部分;以及处理设备,存储状态和程序代码的第二部分,其中,程序代码的第一和第二部分被配置为在被执行时进行交互,以执行该程序代码。所述处理设备被配置为:对状态进行验证;在状态的验证指示授权执行程序代码的第二部分的情况下执行程序代码的第二部分;以及与介质封装外部的处理器进行通信。所述处理设备还包括:接口,被配置为与状态改变设备进行交互,以将状态从未授权执行程序代码的第二部分的第一状态设置为授权执行程序代码的第二部分的第二状态。
在第一优选实施例中,第一状态下的介质封装被配置为与至少一个反窃取入口进行交互。
在第二优选实施例中,所述处理设备被配置为对状态改变设备进行认证。
在第三优选实施例中,所述接口是射频(RF)接口。
在第四优选实施例中,所述介质封装括所述处理设备。
在第二方面中,本发明涉及包括第一方面的介质封装、状态改变设备以及被配置为对状态改变设备进行认证的服务器在内的系统。状态改变设备被配置为仅在成功认证时改变状态。
在优选实施例中,所述服务器还被配置为在成功认证时向状态改变设备发送程序代码的第二部分,以传送给处理设备。有利地,所述服务器还被配置为在发送程序代码的第二部分之前验证是否已撤销了处理设备。
在第三方面中,本发明涉及一种执行程序代码的方法,所述程序代码的第一部分存储在介质上,所述程序代码的第二部分存储在处理设备中。处理器执行所述程序代码的第一部分的功能,并与处理设备进行通信以请求执行所述程序代码的第二部分的至少一个功能。所述处理设备验证其状态等于第一值。在验证为肯定的情况下,所述处理设备执行所述程序代码的第二部分的至少一个功能;并与处理器进行通信,以向处理器通知已执行了所述程序代码的第二部分的至少一个功能。
在优选实施例中,所述处理设备还向处理器返回至少一个计算出的值。
附图说明
现在将参照附图,作为示例,描述本发明的优选特征,在附图中:
图1示出了本发明的版权保护系统的一般发明构思;
图2示出了根据本发明优选实施例的无接触智能卡;
图3示出了根据本发明优选实施例的状态改变设备;
图4示出了根据本发明优选实施例的介质读取设备;以及
图5示出了根据本发明优选实施例的用于在介质上播放内容的方法。
具体实施方式
图1示出了本发明的版权保护系统的一般发明构思。系统100包括其上存储了程序代码的第一部分112的介质110。系统100还包括安全芯片120,安全芯片120是能够执行密码计算并执行程序的活动组件。
安全芯片120可以处于介质110的内部(如嵌入在介质中)或处于介质110的外部。特别在处于外部的情况下,优选地,安全芯片120连接至介质110,意味着安全芯片120仅可与特定介质110一起使用。
安全芯片120存储状态122和程序代码的第二部分126。程序代码的第一部分112和第二部分126适于进行交互以执行程序代码。
系统100还包括至少一个状态改变设备130,其有利地位于销售点。状态改变设备130适于与安全芯片120进行通信,以通过改变状态122来对反窃取功能进行去激活。
此外,系统100包括至少一个介质读取设备140(如个人计算机或专用游戏控制台),以通过下载和执行介质读取设备140的处理器142中的程序代码的第一部分112来与介质进行交互。介质读取设备140从而适于读取在介质110上存储的程序代码的第一部分112,以与安全芯片120进行通信并执行程序代码的第一部分112。
此外,系统可以包括:(可能是远程的)服务器150,适于与位于销售点的状态改变设备130进行通信,并对该状态改变设备130进行认证,这将在下文中进一步描述。
当离开制造商的地点时,优选地,将安全芯片120的状态122设置为被称作ANTI_THEFT的状态,其表示介质不能完全由介质读取设备使用或访问。当消费者购买介质110时(或在另一适当时间),使用状态改变设备130和任何适当的现有技术方法,来将安全芯片的状态122改变为ACTIVE。然而,除了已知方法外,安全芯片120对状态改变设备130进行认证,并仅在成功认证时改变该状态改变设备130的状态122。有利地,状态ANTI_THEFT还适于与销售点处的反窃取入口等进行交互,以在安全芯片120经过ANTI_THEFT状态下(而不是ACTIVE状态下)的反窃取入口的情况下设置警报。
当客户使用程序代码时,需要对程序代码的第二部分126中的至少一些进行访问,这意味着介质读取设备140要求插入介质110,或要求以其他方式使介质110成为可访问的以进行读取。然而,由于处理器142不能够直接使用全部程序代码,因而程序代码的第一部分112被设计为与安全芯片120进行通信,以具有由安全芯片120执行的程序代码的第二部分126的功能。如果安全芯片120的状态122等于ACTIVE,则安全芯片120执行程序代码的第二部分126的至少一个功能,并根据所执行的功能来返回结果和/或其他数据,或者简单地返回指示处理器142可重新开始执行程序代码第一部分112的消息。如果状态122不等于ACTIVE(例如,如果其为ANTI_THEFT),则优选地,安全芯片120不返回信息,但是安全芯片120还可能返回随机值。由于程序代码的执行需要正确信息以正确运行,因而如果安全芯片没有正确执行必要的功能,则程序代码的执行进入退化(deteriorated)模式或失败。
在备选实施例中,安全芯片120与状态改变设备130之间的交互更加复杂。状态改变设备130连接至远程服务器150。一旦安全芯片120已对状态改变设备130进行了认证,状态改变设备130就从服务器150请求(或者,如果服务器是数据库,则搜索)专用于安全芯片120的信息。将该信息安全地发送至安全芯片120,安全芯片120使用该信息来完成程序代码的第二部分126。虽然该备选实施例更加复杂,但其优点在于,状态改变设备130的窃取的影响是有限的,这是由于能够撤销状态改变设备130,使得服务器(或数据库)150拒绝向其返回任何信息。还应当注意,每个介质(或一批介质)可以具有特定序列号或标识符,并且从远程服务器150返回的数据专用于该介质(或一批介质)。在某种意义上直接或间接充当确认中心的状态改变设备130例如还可以是简单允许安全芯片120和服务器150彼此进行通信的设备;换言之,状态改变设备是透明的。
有利地,服务器150在返回专用于安全芯片120的任何信息之前,检查在特殊列表(撤销列表)上是否列出安全芯片120,例如,是否已报告安全芯片120被窃,或是否由于任何其他原因使安全芯片不应该是可用的。在这种情况下,服务器150拒绝向状态改变设备130提供必要信息。优点在于,例如,能够确保可能不容易售出被窃的一批介质。
优选实施例的细节
在优选实施例中,本发明涉及用于在介质上存储的计算机程序的系统。在该优选实施例中,介质110是数字通用光盘(DVD),并且安全芯片120是嵌入DVD中的无接触智能卡。
图2示出了本发明优选实施例的无接触智能卡200。无接触智能卡200包括:
-处理单元120;
-射频(RF)接口230,用于与介质读取设备140和状态改变设备130
进行通信;
-存储器220,例如易失性随机存取存储器(RAM);
-非易失性存储器240,适于存储至少以下数据:
○状态122;
○程序代码的第二部分126;
○第一认证数据226,包括:优选地唯一的Diffie-Hellman(DH)1024位经证明的密钥对(Kpub1、Kpri1)和公共密钥Ksign1的证书,其中:
■Kpri1是DH-1024私有密钥。优选地,其对于每个智能卡200来说是唯一的;
■Kpub1是相应的带标记公共密钥。Kpub1的证书已由与Ksign1相对应的私有密钥进行标记;
■Ksign1对于所有智能卡200和状态改变设备130来说是公共的;
○第二认证数据228,包括:优选地唯一的DH 1024位经证明的密钥对(Kpub2、Kpri2)和公共密钥Ksign2的证书,其中:
■Kpri2是DH-1024私有密钥。优选地,其对于每个智能卡200来说是唯一的;
■Kpub2是相应的带标记公共密钥。Kpub2的证书已由与Ksign2相对应的私有密钥进行标记;
■Ksign2对于所有智能卡200和介质读取设备140来说是公共的;
●第一计算机程序,适于执行下文中描述的算法。
图3是示出了根据本发明优选实施例的状态改变设备。状态改变设备130包括:
-处理单元310;
-RF接口330,适于与智能卡200进行通信;
-存储器320;
-非易失性存储器340,适于存储以下各项:
○第三认证数据342,其为优选地唯一的DH 1024位经证明的密钥对(Kpub3、Kpri3)和公共密钥Ksign1的证书,其中:
■Kpri3是DH-1024私有密钥,优选地对于每个状态改变设备130来说是唯一的;
■Kpub3是相应的带标记公共密钥。Kpub3的证书已由与Ksign1相对应的私有密钥进行标记;
■Ksign1对于所有智能卡200和状态改变设备130来说是公共的。
●第二计算机程序,适于执行下文中描述的算法。
图4示出了根据本发明优选实施例的介质读取设备。介质读取设备140包括:
-处理单元142;
-RF接口430,适于与智能卡200进行通信;
-存储器420;
-非易失性存储器440,适于存储以下各项:
○第四认证数据442,其为优选地唯一的DH 1024位经证明的密钥对(Kpub4、Kpri4)和公共密钥Ksign2的证书,其中:
■Kpri4是DH-1024私有密钥。优选地,其对于每个介质读取设备140来说是唯一的;
■Kpub4是相应的带标记公共密钥。Kpub4的证书已由与Ksign2相对应的私有密钥进行标记;
■Ksign2对于所有智能卡200和介质读取设备140来说是公共的;
○第三计算机程序,适于执行下文中描述的算法;
-DVD接口,从介质100中读取程序代码的第一部分112。
当离开工厂时,将每个智能卡200的状态122设置为值ANTI_THEFT。在购买介质时,状态改变设备130用于如下改变状态122。状态改变设备130的处理单元310和智能卡200的处理单元210通过它们各自的RF接口330、230进行通信,并尝试使用第一认证数据226和第三认证数据342来执行经认证的Diffie-Hellman协议。智能卡200的处理器210验证第三认证数据342的证书属于状态改变设备130。如果认证成功,则状态改变设备130向智能卡200发送命令以改变状态。在接收到命令时,智能卡200将其状态改变为ACTIVE。如果认证失败,则智能卡200拒绝执行由改变状态设备130发出的任何命令。
图5示出了用于通过执行处理器142中的第一部分112和安全芯片120中的第二部分来执行程序代码的方法。程序代码的执行在500处以执行处理器142中的第一部分112而开始。在510,处理器142与安全芯片120进行通信以移交执行。然后在520,安全芯片120执行第二部分126的至少一个功能并移交执行。在参考标记530、540、550和560处进行类似的交换。为了移交执行而被发送的消息可以包括变量或其他数据。
应理解,本发明实现了预记录介质上程序代码的保护。
应理解,仅作为示例描述了本发明。可以独立地提供或以任何适当组合来提供说明书、(适当时)权利要求和附图中公开的每个特征。被描述为以硬件实现的特征也可以以软件来实现,反之亦然。在适用时,连接可以被实现为无线连接或有线(不必为直接或专用的)连接。
权利要求中出现的参考标记仅作示意之用,而不应对权利要求的范围起限制作用。

Claims (6)

1.一种用于执行受保护的程序代码的设备,所述用于执行受保护的程序代码的设备包括:介质(110),存储预期将在所述用于执行受保护的程序代码的设备外部的处理器上执行的程序代码的第一部分;以及处理设备(120),存储状态(122)和程序代码的第二部分,其中,程序代码的第一部分和第二部分被配置为在被执行时进行交互,以执行所述程序代码,所述用于执行受保护的程序代码的设备还包括射频(RF)接口(230),所述RF接口(230)被配置为与状态改变设备(130)进行交互,以及所述RF接口(230)还被配置为在所述用于执行受保护的程序代码的设备处于第一状态时与至少一个反窃取入口进行交互;
所述用于执行受保护的程序代码的设备包括:
-用于对状态(122)进行验证的装置;
-用于与所述状态改变设备(130)交互以将状态(122)从未授权执行所述程序代码的第二部分的第一状态设置为授权执行所述程序代码的第二部分的第二状态的装置;
-用于在状态的验证指示授权执行程序代码的第二部分的情况下执行程序代码的第二部分的装置;以及
-用于与在所述用于执行受保护的程序代码的设备外部的处理器进行通信的装置。
2.根据权利要求1所述的用于执行受保护的程序代码的设备,其中,所述用于执行受保护的程序代码的设备还包括对状态改变设备(130)进行认证的装置。
3.根据权利要求1所述的用于执行受保护的程序代码的设备,其中,所述介质(110)包括所述处理设备(120)。
4.一种用于执行受保护的程序代码的设备,所述用于执行受保护的程序代码的设备包括:状态改变设备(130)以及被配置为对所述状态改变设备(130)进行认证的服务器(150),其中,所述状态改变设备(130)被配置为仅在成功认证时改变所述状态(122),其特征在于,所述执行受保护的程序保护的设备包括根据权利要求1至3中任一项所述的用于执行受保护的程序代码的设备。
5.根据权利要求4所述的用于执行受保护的程序代码的设备,其中,所述服务器(150)还被配置为在成功认证时向状态改变设备(130)发送程序代码的第二部分,以传送至所述处理设备(120;200)。
6.根据权利要求5所述的用于执行受保护的程序代码的设备,其中,所述服务器(150)还被配置为在发送程序代码的第二部分之前验证是否已撤销了所述处理设备(120;200)。
CN200880012719.XA 2007-04-19 2008-04-18 介质封装、包括介质封装的系统以及执行程序代码的方法 Expired - Fee Related CN101790733B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP07300965A EP1983458A1 (en) 2007-04-19 2007-04-19 Media package, system comprising a media package and method of using stored data
EP073009656 2007-04-19
EP07300965.6 2007-04-19
PCT/EP2008/054761 WO2008129009A1 (en) 2007-04-19 2008-04-18 Media package, system comprising a media package and method of executing program code

Publications (2)

Publication Number Publication Date
CN101790733A CN101790733A (zh) 2010-07-28
CN101790733B true CN101790733B (zh) 2013-10-23

Family

ID=38485739

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880012719.XA Expired - Fee Related CN101790733B (zh) 2007-04-19 2008-04-18 介质封装、包括介质封装的系统以及执行程序代码的方法

Country Status (5)

Country Link
US (1) US8256011B2 (zh)
EP (2) EP1983458A1 (zh)
JP (1) JP5298120B2 (zh)
CN (1) CN101790733B (zh)
WO (1) WO2008129009A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5354189B2 (ja) * 2009-04-27 2013-11-27 凸版印刷株式会社 セキュア媒体
EP2360581A1 (en) 2010-01-18 2011-08-24 Thomson Licensing Method, system and device for execution of a software application
EP2348454A1 (en) 2010-01-20 2011-07-27 Thomson Licensing A method of and a system for execution of a software application
US20140143885A1 (en) * 2012-11-20 2014-05-22 Ati Technologies Ulc Firmware-implemented software licensing

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000023994A1 (en) * 1998-10-16 2000-04-27 Intermec Ip Corp. Smart optical storage media
EP1598815A1 (en) * 2004-05-17 2005-11-23 Sony DADC Austria AG Optical data carrier, method for producing an optical data carrier and a device for producing an optical data carrier

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0809245B1 (en) * 1996-05-02 2002-04-10 Texas Instruments Incorporated Improvements in or relating to security systems
WO1999066387A1 (fr) * 1998-06-12 1999-12-23 Gemplus Procede de controle de l'execution d'un produit logiciel
JPH1116325A (ja) * 1997-06-19 1999-01-22 Oputoromu:Kk 電子回路を有する記憶媒体と該電子回路と情報交換をする装置、及びそれらを含むシステム
KR100809495B1 (ko) * 2000-08-24 2008-03-04 코닌클리케 필립스 일렉트로닉스 엔.브이. 기록매체와, 기록매체 상의 정보를 보호하는 시스템, 기록매체를 판독하는 판독장치 및, 기록매체 상의 정보를 보호하는 집적회로
TW561754B (en) * 2001-02-23 2003-11-11 Koninkl Philips Electronics Nv Authentication method and data transmission system
JP2003085329A (ja) * 2001-09-07 2003-03-20 Dainippon Printing Co Ltd 非接触icタグを利用した図書管理システム
JP2003187524A (ja) * 2001-12-19 2003-07-04 Hirano Design Sekkei:Kk Rfidチップ搭載記録媒体レンタルシステム
JP2003317374A (ja) * 2002-04-19 2003-11-07 Sony Corp 外部記憶装置及び記録再生装置
US20030217271A1 (en) * 2002-05-15 2003-11-20 Sun Microsystems, Inc. Use of smart card technology in the protection of fixed storage entertainment assets
CN1662980B (zh) * 2002-06-18 2011-07-13 皇家飞利浦电子股份有限公司 用于安全存储的系统
EP1439446B1 (de) * 2003-01-14 2006-03-29 Aladdin Knowledge Systems GmbH& Co. KG Verfahren zum Erweitern eines Programms um eine Kopierschutzfunktion
AU2003241165A1 (en) * 2003-05-29 2005-01-21 Finanziaria Sammarinese, S.A. Optical read disk and production method for the same
US7213766B2 (en) * 2003-11-17 2007-05-08 Dpd Patent Trust Ltd Multi-interface compact personal token apparatus and methods of use
JP2005316994A (ja) * 2004-04-01 2005-11-10 Sony Corp 光ディスク記録再生装置、光ディスク再生装置、光ディスク、光ディスク記録再生方法、光ディスク再生方法、およびコンテンツ保護プログラム
JPWO2006016514A1 (ja) 2004-08-11 2008-05-01 インテリジェントディスク株式会社 ディスクコンテンツ管理方法及びディスク
US7810089B2 (en) * 2004-12-30 2010-10-05 Citrix Systems, Inc. Systems and methods for automatic installation and execution of a client-side acceleration program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000023994A1 (en) * 1998-10-16 2000-04-27 Intermec Ip Corp. Smart optical storage media
EP1598815A1 (en) * 2004-05-17 2005-11-23 Sony DADC Austria AG Optical data carrier, method for producing an optical data carrier and a device for producing an optical data carrier

Also Published As

Publication number Publication date
JP2010525438A (ja) 2010-07-22
US8256011B2 (en) 2012-08-28
WO2008129009A1 (en) 2008-10-30
EP1983458A1 (en) 2008-10-22
EP2137661A1 (en) 2009-12-30
US20100192231A1 (en) 2010-07-29
CN101790733A (zh) 2010-07-28
JP5298120B2 (ja) 2013-09-25

Similar Documents

Publication Publication Date Title
US8316221B2 (en) Recording of a key in an integrated circuit
US8896420B2 (en) RFID tag, operating method of RFID tag and operating method between RFID tag and RFID reader
US20030154355A1 (en) Methods and apparatus for providing a memory challenge and response
JP2008502068A (ja) ワンタイム認証システム
CN101923660A (zh) 基于rfid的动态密码身份认证系统及方法
CN101562040A (zh) 高安全性移动存储器及其数据处理方法
WO2006132435A1 (en) Portable token device
Cheng et al. A secure and practical key management mechanism for NFC read-write mode
CN101790733B (zh) 介质封装、包括介质封装的系统以及执行程序代码的方法
KR20140061474A (ko) 디지털 컨텐츠 구매 및 저장을 보조하는 스마트 카드를 위한 개선된 디바이스 및 방법
CN110298951B (zh) 一种m1卡的加密方法及其加密系统
EP2318972B1 (en) Authorization system with a card and a reader
EP2893487B1 (en) Read/write device and transponder for exchanging data via an electromagnetic field
WO2001043129A1 (en) Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium
CN106778207A (zh) 克隆卡的识别方法和装置
CN103793742A (zh) 一种交通电子车牌的电子标签安全认证和信息加密的技术
CN102298528A (zh) 执行软件应用程序的方法、系统以及安全处理器
KR20200022194A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
JP2015203909A (ja) 接触式icカード活性化システム及び方法
Sabzevar Security in RFID Systems
JP5386860B2 (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法
US20210182777A1 (en) Rolling encoding scheme for rfid tags
KR20240019898A (ko) 선택적 물리 결합성과 디지털 코드의 연결성에 기초한 콜드 월렛 시스템
CN102543121B (zh) 光盘读取方法、计算机和光驱
EP2018632B1 (en) Memory carrier, authorisation method, reader, network and access control system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20131023

Termination date: 20170418