CN1742333A - 可靠的存储介质访问控制方法和设备 - Google Patents

可靠的存储介质访问控制方法和设备 Download PDF

Info

Publication number
CN1742333A
CN1742333A CNA2003801091718A CN200380109171A CN1742333A CN 1742333 A CN1742333 A CN 1742333A CN A2003801091718 A CNA2003801091718 A CN A2003801091718A CN 200380109171 A CN200380109171 A CN 200380109171A CN 1742333 A CN1742333 A CN 1742333A
Authority
CN
China
Prior art keywords
data
storage medium
function
increment
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2003801091718A
Other languages
English (en)
Other versions
CN100403435C (zh
Inventor
J·P·M·G·林纳茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intrinsic ID BV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1742333A publication Critical patent/CN1742333A/zh
Application granted granted Critical
Publication of CN100403435C publication Critical patent/CN100403435C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00384Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being derived from a physical signature of the record carrier, e.g. unique feature set
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00405Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored by varying characteristics of the recording track, e.g. by altering the track pitch or by modulating the wobble track
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • G11B20/00601Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium wherein properties of tracks are altered, e.g., by changing the wobble pattern or the track pitch, or by adding interruptions or eccentricity
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00818Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction limits the signal quality, e.g. by low-pass filtering of audio signals or by reducing the resolution of video signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42646Internal components of the client ; Characteristics thereof for reading from or writing on a non-volatile solid state storage medium, e.g. DVD, CD-ROM

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

一种许可访问存储介质(101)上内容的方法和设备(110),包括从所述存储介质(101)的属性(102)来获得密码数据(Y),所述属性(102)诸如摆动,从所述存储介质(101)读取帮助数据(W),并且基于把增量收缩函数应用到所述密码数据(Y)和所述帮助数据(W)来许可访问。所述增量收缩函数允许选择适当的帮助数据(W)值,以使得与原始主输入值足够相似的任何密码数据(Y)值都会产生相同的输出值。实质上不同的密码数据(Y)值会产生不同的输出值。

Description

可靠的存储介质访问控制方法和设备
本发明涉及一种许可访问存储介质上内容的方法和设备,其中在确定是否应该许可访问的过程中所使用的密码数据从所述存储介质的属性获得。
本发明还涉及一种包括这种设备的播放和/或记录设备,以及一种被安排来使处理器执行依照本发明方法的计算机程序产品。
为了防止在像CD、DVD等存储介质上的内容被非法复制,常常以加密方式存储所述内容。这意味着授权的播放设备需要能够获得必要的解密密钥,优选地是,未经授权的播放设备不能获得这些密钥。一般地,根据隐藏在存储介质上的数据,优选地是连同隐藏在播放器中的数据一起,来产生这些解密密钥。授权的播放器在制造期间具有这种数据。该系统例如用于DVD视频。
在上述例子中,克隆攻击是可能的,其中可以把隐藏在存储介质上的加密内容和解密数据整个地拷贝到第二存储介质上。可以通过把解密数据隐藏在盘片本身中,而不是将其作为数据存储在所述存储介质上来实现防止这种克隆攻击。这样做的一种方式是通过使用所谓的“摆动”。从所述存储介质获得解密数据,作为存储介质的物理参数的变体。不同的介质将具有不同的摆动或根本不具有摆动,这样对于该盘片将产生不同的解密密钥,这意味着解密内容将失败。参考与本发明相同受让人的美国专利5,724,327(代理人文档号PHN 13922),其描述了用于创建这种“摆动”并且在其中存储信息的各种技术。
在可记录CD或DVD盘片加工过程中出现的自然畸变可用于创建密码密钥以便加密将要记录在这些盘片上的内容。参考EP-A-0 706174,作为一个使用盘片的自然属性来产生唯一标识符的例子。在这种方法中已知的问题是在测量物理属性中小的偏差可能会产生错误的密钥。通常这通过不使用自然属性,而是有意制作的属性和可靠测量的标识符来避免。参考与本发明相同受让人和相同发明人的美国专利6,209,092(代理人文档号PHN 16372),描述了一种用于根据有意写入的补充数据来导出密码标识符的技术。这要求额外的盘片处理,使处理更为复杂且更为昂贵。
本发明的目的是提供一种依照前文的方法,容许在测量的存储介质的属性值中有小的偏差。
该目的是依照本发明的方法来实现的,所述方法包括:从存储介质的属性获得密码数据,从所述存储介质读取帮助数据,并且基于把增量收缩(delta-contracting)函数应用到所述密码数据和帮助数据来许可所述访问。
增量收缩函数是具有主输入(密码数据)和次输入(帮助数据)的函数,并且其基于所述主和次输入来产生输出。所述次输入定义了主输入信号值的范围以及与每个主输入值范围对应的输出值,所以在此意义上所述次输入是控制输入。
更确切地说,对于任何任意的原始主输入值,增量收缩函数允许选择适当的次输入值,以使得与原始主输入值足够相似的任何主输入值会都产生相同的输出值。另一方面,实质上不同的主输入值也会产生不同的输出值。
在可以密码地处理所测量的值之前,必须将其量化为离散的值。由于任何测量可能包含一些噪声,所以在不同的实验之间量化的结果可能不同。特别地是如果物理参数采取接近于量化阈值的值,那么较小的噪声量就能改变结果。在把量化数据应用于密码函数之后,微小的改变将被放大并且结果将与所期望的结果不相似。这在根本上是密码函数的必要属性。
增量收缩函数提高了所获得密码数据的可靠性,这是因为可以适当地选择帮助数据以便适应特定载体的、太接近于量化阈值的密码数据。现在可以使用自然出现畸变的测量结果,即使这种测量就过可能会具有低的可靠性。
国际专利申请WO 00/51244和相应的文章“A Fuzzy CommitmentScheme(模糊约束模式)”,其由Ari Juels和Martin Wattenberg在1999年刊登于G.Tsudik ed.,在计算机与通信安全上第六次ACM会议,第28-36页,ACM Press公开,二者都公开了所谓的模糊约束模式,其基于测量的生物测定值来对人进行身份验证,所述生物测定值接近而不必等于参考值。所述模式防止攻击者得知关于所述参考值的任何事情。所述文章只描述了所述模式的生物测定应用,并且没有公开、暗示或建议把该模式应用于拷贝保护,更不用说用于存储介质的基于摆动的身份验证。
在从属权利要求中展示了各个有益的实施例。
本发明的进一步目的是提供一种依照前文的设备,其能够容许在测量的存储介质的属性值中小的偏差。
该目的是依照本发明的装置来实现的,所述设备被配置成许可访问存储介质上的内容,包括第一读取装置,用于从所述存储介质的属性来获得密码数据,第二读取装置,用于从所述存储介质读取帮助数据,和访问控制装置,用于基于把增量收缩函数应用到所述密码数据和帮助数据来许可所述访问。
参照附图中示出的实施例将要阐明本发明的各个方面并使其更加显而易见,其中:
图1示意地示出了包括依照本发明的存储介质和主机设备的系统;
图2示意地举例说明了身份验证过程;
图3示意地举例说明了增量收缩函数的实施例;
图4示意地举例说明了包括所述主机设备的音频播放设备。
遍及附图,相同的附图标记表示相似的或相应的特征。代表性地,用软件来实现在附图中显示的一些特征,同样,这些特征代表软件实体,诸如软件模块或对象。
图1示意地示出了包括依照本发明的存储介质101和主机设备110的系统100。所述主机设备110包括容器(receptacle)111(用户可以把存储介质101放置其中);读取模块112,用于从所述存储介质101读取数据;各个处理装置113-117,用于处理从所述存储介质101读取的内容并且用于把所处理的内容数据馈送到输出端119;还包括用户输入模块118,用户使用所述用户输入模块118可以控制所述主机设备110的操作。所述主机设备110还包括控制模块120,下面讨论其工作。
在图1中,把主机设备110具体化为光盘驱动器,例如光盘(CD)或数字多功能盘(DVD)读取器。然而还可以容易地把设备110具体化为软盘驱动器或存储介质的读取器,所述存储介质诸如可移动的硬盘、智能卡、闪速存储器等。主机设备110是其一部分的系统100可以是例如光盘播放器和/或记录器、数字多功能盘和/或播放器/记录器、个人计算机、电视或无线电系统等。图4示意地举例说明了包括主机设备110的音频播放设备400。把所述设备400配置成只有当由主机设备110许可适当的访问时,才播放存储介质101上的内容和/或在存储介质101上记录内容。例如,如果所述主机设备110只许可读访问,那么所述设备400将不能进行所述内容的记录或拷贝。
在用户把存储介质101放在容器111中之后,激活读取模块112。该激活可以是自动进行的或响应于用户激活所述用户输入模块118-例如通过按按钮来实现的。假定对于访问记录在存储介质101上的内容,例如允许读出、播放、处理或拷贝所述内容而言,授权是需要的。为了确立访问是否被授权,现在读取模块112从存储介质101读取密码数据并且把该密码数据馈送到控制模块120。
所述控制模块120接收所述密码数据并且试图基于该数据授权所述访问。该试图还可能涉及到在主机设备110中存储的密码数据或由所述系统100提供的密码数据。如果该授权不能被确立,那么所述控制模块120例如通过向输出端119提供错误信号或通过激活在主机设备110前面板上的LED,来表明错误状态。
如果授权被确立,那么读取模块112从存储介质101读取内容数据并且将其馈送到处理装置113-117。对于读取密码数据以及读取内容数据而言,还可能有必要使用不同的读取装置,这取决于存储密码数据的性质。处理装置113-117的输出转向输出端119,可以由系统100的其它组件来从其读取内容(例如通过把它再现为电影,或产生将要由扬声器再现的音频信号)。可能希望首先让主机设备110确立它是否被安装在了应允的系统100中。当输出端119是数字输出时这尤为重要。如果不能确立系统100的应允性,在输出端119上就不应该出现任何内容。
所述主机设备110可能安装有各种处理装置。在图1的示例性实施例中,所述处理装置包括解密模块113、水印检测模块114、条件访问模块115、信号处理模块116和总线加密模决117。
首先,当从存储介质101读取内容时,由解密模块113使用由控制模块120提供的解密密钥来解密所述内容。水印检测模块114处理所解密的内容数据以便找到在其中包含的嵌入式数据的水印。所述水印例如可以包括数字权利管理数据、内容所有者的标识或存储载体的索引。
条件访问模块115被配置成调整对内容数据的访问。其可以被编程来强迫执行严格的不拷贝制度,或者不允许把所述内容馈送到数字输出。在那种情况下,条件访问模块115向信号处理模块116发信号通知:只产生模拟信号并将其馈送到输出端119。所述条件访问模块115还可以被编程来在馈送到模拟输出端119的信号中切换(Macrovision或其它的)拷贝保护机制。所述条件访问模块115还可以被编程来在馈送到输出端119的信号中嵌入特定类型的水印。所述条件访问模块115还可以被编程来在馈送到数字输出端119的信号中切换特定类型的加密。
所述信号处理模块116负责把内容数据变换为可以在输出端119上呈现的信号。这包括例如产生模拟音频和/或视频信号,但是还可以包括把水印数据嵌入到信号中,滤出特定部分的内容,产生所述内容的技巧(trick)播放版本等。将要执行的确切信号处理或变换操作例如取决于内容的类型,嵌入到所述内容中的数字权利管理数据,所述条件访问模块115的输出等。
总线加密模块117加密将要呈现在所述输出端119上的音频和/或视频信号。例如,所述主机设备110可与所述系统100的另一组件之间采用身份验证协议。由于该身份验证协议,所述主机设备110和其它组件共享秘密密钥。现在可以用所述秘密密钥来加密所述内容并且采用加密形式将其呈现在输出端119上。这样,可以从输出端119读取的(例如通过在所述输出端119连接的总线上监听)其它组件就不能访问所述内容。
重要的是应当注意,处理模块113-117都是主机设备110的组件,它们可以整体上或部分地用软件来实现。不必总是使用所有这些模块113-117。灵活配置并控制这些模块113-117可以通过使用在欧洲专利申请序号02077406.3(代理人文档号PHNL 020549)中描述的方法来实现,所述专利申请与本申请具有相同的受让人。
在存储介质101上把所述密码数据编码为所述存储介质物理参数的变体102,所述变体显示了表示所述密码数据的调制图形。存储介质的这种物理参数有时被称为在所述存储介质上的“摆动”。参考与本发明具有相同受让人的美国专利5,724,327(代理人文档号PHN13922),其描述了用于创建这种“摆动”并且在其中存储信息的各种技术。当然还可以把在所述物理参数中自然出现的变体作为种子使用。
优选地是,把密码数据表示为光学上可检测标记的图形,其随着沿着其轨道布置的中间区域交替变化。优选地是,这些变体102是轨道位置沿着轨道方向的横切方向上的变体。
在另一实施例中,沿着其轨道具有信息标记的存储介质101,显示第一变体和第二变体,所述第一变体由沿着所述轨道是否存在信息标记存在和不存所引起并且代表表示在所述记录载体上记录的信息信号,而第二变体由与所述轨道相关联的变体所引起并且显示代表编码的调制图形。
用于获得所述密码数据的其它选择也是可以的。参考R.Papu、B.Recht、J.Taylor和N.Gerhenfeld的论文,“Physical one-wayfunctions”,科学,第297卷第2026-2030页,2002年9月20日。由激光束激发无序的、散射介质,并且测量所产生的光图形。这种介质可以用在光盘的表面上或嵌入到光盘中。然后所测量的光图形充作密码数据。对于该方法,还充分地认识到需要提高可靠性。
现在所述读取模块112读出在所述存储介质物理参数中的变体102,并且重构所述密码数据,然后把所述密码数据提供给控制模块120。测量在所述物理参数中的变体通常要求专用电路,例如其连接到所述盘片光学拾取器的伺服控制回路。所测量的变体可以包括具有附加数据的密码数据以便补偿在测量中的细小错误,所述附加数据例如循环冗余码校验(CRC)。可以采用压缩或另外的编码方式来存储所述密码数据。从而在获得可用形式的密码数据之前,可能有必要解压、解码或另外地处理所测量的变体。如果在这些变体可以用于其它目的之前必须扩充或另外地被处理,那么所处理的变体就代表所述密码数据。
可以观察到:不必选择物理参数以致可以可靠地测量该物理参数。可以把在可记录CD或DVD盘片制作过程中出现的自然畸变用作为参数。这在下面将要更详细地解释。
读取模块112还从存储介质101读取帮助数据。可以把该帮助数据以普通的方式记录在存储介质101上,例如作为在CD上或在介质101的专用扇区中的数据轨道。还可以想到例如使用水印将该帮助数据嵌入到记录在存储介质101上的内容中。
基于对存储介质101许可何种访问的、在控制模块120中的授权过程是基于把增量收缩函数应用于密码数据和帮助数据的。为了论述本申请,首先论述一些记号。
Y:密码数据,通过测量存储介质101的物理参数值而获得。
W:从所述存储介质101读取的帮助数据。
V:控制值。
G():增量收缩函数。
F():加密函数,严格地说优选为单向散列函数,但是可以使用任何可以实现所想要密码属性的密码函数-例如有关健值的单向散列函数、陷门(trapdoor)散列函数、非对称解密函数甚至对称的加密函数。
现在如下进行在图2中举例说明的授权过程。如上所述获得密码数据Y和帮助数据W并将其馈送到收缩模块205。这里把增量收缩函数G()应用于所述密码数据Y和帮助数据W:
Z=G(Y,W)
在散列模块206中把例如为众所周知的密码单向散列函数SHA-1、MD5、RI PE-MD、HAVAL或SNERFU之一的密码函数F()应用于增量收缩函数G()的输出:
U=F(Z)=F(G(Y,W))
在比较器207中把函数F()的输出U与控制值V相比较。如果U匹配V,那么许可授权,否则不许可授权。控制值V可以像帮助值W一样存在于存储介质101上,或通过另一途径获得。例如,可以将其存储在智能卡上,在贴在存储介质上的盘片内芯片中(例如参见与本申请相同申请人的国际专利申请WO 02/17316(代理人文档号PHNL010233))或通过联系外部服务器来获得。
预先计算所述控制值V,例如在生产所述存储介质101期间或当在所述存储介质101上记录内容时。读出物理参数以便获得值X。把所述值V计算为把散列函数F()应用于(伪)随机选择的某个秘密值S上的输出:
V=F(S)
所述秘密值S还用于确定帮助值W。计算W以致G(X,W)等于S。在实践中,这意味着G()允许计算W的逆=G-1(X,S)。
如上所述,对于任何任意的主输入值,所述增量收缩函数G()允许选择适当的次输入值,以使得与所述原始主输入值足够相似的任何主输入值都会产生相同的输出值。另一方面,实质上不同的主输入值都会产生不同的输出值。
非常希望的,但对于本发明目的来说并非绝对必要的属性是“ε展开(revealing)”。该属性解决下列情况,其中马虎的验证器只看见函数的次输入值而没有看见主输入值。在这种情况下,所述验证器关于所述输出值应该知道的值很小(比方说,不大于ε)。这种攻击的典型实例是由黑客修改的盘驱动器,所述黑客试图在没有密码数据Y的情况下从非法拷贝的盘片中获得数据。
作为第一实施例,可以把次输入选择为所有可能的主输入值及其相应输出值的穷举列表。第二实施例使用下述函数,所述函数从主输入减去次输入并且把结果舍入为最接近的整数,或把减法的结果映射到在给定几何点阵上的最近点(参见由Juels和Wattenberg的上述论文)。
在另一实施例中,把主输入Y假定为值的向量。次输入是向量W,其包含关于哪些条目Y包含‘大’值的信息,如果把这些值量化为离散值那么所述值不会导致歧义性。该Z=W*sign(Y),其中*是条目与条目的乘法,并且向量W包含0和1值。如果Y是负的,那么函数sign(Y)返回-1,如果Y是正的,返回+1,而如果Y等于0那么返回0。从而所产生的向量包含-1,0,1。
在另一实施例中,G(W,Y)应用错误纠正模式。把Y量化为离散值。W包含冗余。作为这里的一个例子,考虑可以校正错误的Hamming(7,4)编码。在该(7,4)编码的例子中,Y的长度加上W的长度是7,而Y的长度是4。从而W应该是长度3。Y包含4项:Y=(y1,y2,y3,y4),而W包含3项:W=(w1,w2,w3)。在登记(enrollment)期间,人们定义
·w1=sign(x1)sign(x2)sign(x3)
·w2=sign(x1)sign(x2)sign(x4)
·w3=sign(x1)sign(x3)sign(x4)
输出Z包含3项(z1,z2,z3)。把这些计算为(z1,z2,z3)=G(sign(y1),sign(y2),sign(y3),sign(y4),w1,w2,w3)
其中G是解码函数,例如在J.B.Fraleigh的“A first code inAbstract Algebra”中所描述,Addison Wesley,Reading,MA,1993,第五Ed.,第149-157页。最近邻解码器调查7位的串
sign(y1),sign(y2),sign(y3),sign(y4),w1,w2,w3
如果所述串不满足条件
·w1=sign(y1)sign(y2)sign(y3),
·w2=sign(y1)sign(y2)sign(y4)和
·w3=sign(y1)sign(y3)sign(y4),
那么所述解码器将试图翻转在7位串中的一位,直到所修改的串满足上述条件或在所修改的串不满足所述条件的情况下,已经翻转了所有的位。该函数显然用增量等于1位来增量收缩。在登记期间把控制值V预先计算为V=F(s1,s2,s3)。
尽管函数G()是增量收缩的,即其对Y中的较小干扰并不敏感,但是如果只知道W,那么就隐藏Z值而言,该函数就不那么具有有利的属性。事实上,所述函数是三位展开的:对于给定的W,把Y中的不确定性从4位降到了1位。尽管如此,对于较大编码字,可以使这些属性更为有益,在编码率明显小于一半时特别如此。在这种情况下,相对于在Y中未知的位数目,只向验证器提供数目小的冗余位W。参考由Juels和Wattenberg就编码的使用所发表的论文。
在又一实施例中,主次和次输入是等长的向量:Y=(y1,y2,y3,...),W=(w1,w2,w3,...),而Z=(z1,z2,z3,...)。对于Y,W,Z的第i维,增量收缩函数G()为
Figure A20038010917100111
其中q是步长
在登记期间,测量X的第i项(标示为xi)。对于W,必须计算wi的值以致把xi+wi的值压成一个值,此处对于任何小的δ,值xi+wi+δ将被量化为相同zi。把秘密值S选择为与Y,W,Z相同长度的向量。
对于S的第i维,wi和整数n被选择成对于所测量的x1而言使得,
Figure A20038010917100121
这里选择n=..,-1,0,1,2,...以致-q/2<wi<q/2。丢弃n值,但是把wi值作为帮助数据W发布。从秘密值S来直接获得控制值V,如V=F(S)。在身份验证期间,所述收缩模块205执行上面定义的增量收缩函数G()以便获得Z。
根据迄今为止给出的实施例,人们可以认识到存在各种增量收缩函数。在通用的实施方式中,增量收缩函数可能涉及下列一个或多个操作,其中把帮助数据W分解成四个部分:W1,W2,W3和W4
-对主输入向量Y进行(线性)矩阵乘法(其中W1定义了所述矩阵)。
-帮助数据W2的线性相加,例如Y+W2(如在最后提及的实施例中所举例说明)。
-量化,其中W3定义量化区域
-错误纠正解码,其中W4例如可以包含冗余位(如Hamming(7,4)编码所举例说明,其中直接从帮助数据中获取所述冗余位)
图3给出了所有上面操作组合的例子。把增量收缩函数G()分成线性矩阵操作H(在实数和复数上进行),加上帮助数据W2,量化器/限幅器(slicer)Q和误差纠正码(ECC)块。
操作H使用帮助数据W1来生成是n1位长的输出Y1。加上帮助数据W2的结果是输出Y2,其是n2位长。把Y2馈送到量化器/限幅器Q,其从Y2和W3生成也为n2位长的输出Y3。ECC块从输入Y3和W4计算n3可靠位Z。密码函数F()把Z散列为长为n4位的U。
如已经示出的Hamming(7,4)编码的示例性实施例,就信息隐藏属性而言,其具有抑制在帮助数据中使用错误纠正冗余位的优点。也就是说,考虑增量收缩函数的子类(无冗余的增量收缩函数)是有用的,其中在纠错码中并不以冗余位(例如CRC位)的形式插入所述帮助数据。与直接使用帮助位作为错误纠正解码器的输入相反,采用与信息位相同的方式从主和次输入来产生向解码器提供的冗余位。尽管如此,所述无冗余的增量收缩函数可以包含错误纠正解码。在图3中这往往意味着W4信号不存在。
可以把值Z用作为解密密钥K的基础,所述解密密钥K用于在解密模块113中解密所加密的内容数据ECD。可以照现在的样子使用值Z,或例如通过向其应用散列函数来处理值Z。然而,这里不应该使用散列函数F(Z),因为那样的话解密密钥就会等于在明文中可得到的值V。尽管如此,为了保证实际实施的复杂性,人们可以选择使用F(Z’),其中Z’是Z的较小修改,例如翻转一位而得到的修改。
可以从由系统100提供的数据来进一步导出解密密钥K。例如,可以在工厂中用秘密值来编程其中安装有主机设备110的设备400,所述秘密值与所导出的解密密钥相结合以便获得为解密所述内容所必需的最终解密密钥。可以把(处理或未处理的)值Z和由系统提供的数据的组合馈送给散列函数以便获得所述解密密钥。
所述控制模块120随后可以向所述解密模块113提供所述解密密钥,如上所述所述解密模块113可以使用它来解密所述内容。这样,隐含地许可访问所述内容。如果获得错误的解密密钥,那么解密将失败并且不能获得正确的输出。在这种情况下不必获得V和比较U和V,这是因为从输出可以明显得知解密失败了。
即使不需要提供解密密钥,那么也可以控制访问。如果比较器207检测到在U和V之间的差异,那么控制模块120可以抑制信号存在于输出端119。换句话说,不考虑保护内容本身,如果数据U和V不相配,那么不许可访问所述内容。
该最后选项可以把本发明用作为防止拷贝模式,例如改进原本不涉及加密的系统。一个例子是合法地把下载的音频在家记录到CD-R上。可以把图2身份验证模式应用于新一代的播放器。在工厂中把帮助值W和控制值V存储在空的CD-R上。记录设备不受阻碍地存储内容,以便确保与现有CD播放器的兼容性。新的播放器从所述盘片获取W和V,执行所述身份验证,并且播放合法创建的CD-R,而不是这些非法的位拷贝。这种非法的位拷贝还将包含值W和V的拷贝,但是因为该新的盘片具有不同的摆动,所以在该新的盘片上的值Y将产生不同于V的U值。
应当注意,上述实施例并不局限于本发明,本领域内的技术人员在不脱离所附权利要求的范围内的情况下可以设计很多替换的实施例。
例如,与本申请相同申请人的国际专利申请WO01/95327(代理人文档号PHNL000303)公开了储存用于依照普通方式来在存储介质上拷贝保护和控制的数据,同时使用在存储介质的物理参数中的有意产生的偏差来存储所述数据的密码散列。通过验证所存储数据的散列匹配所述物理参数的测量值,可以调整对所述存储介质的访问。还通过存储帮助数据并且使用依照本发明的增量收缩函数,来改进该验证的可靠性。
在权利要求书中,不应当将括号内的任何参考符号看作是对权利要求的限制。词“包括”并不排除那些没有记载在权利要求中的元件或步骤。位于元件之前的词“一个”或“一种”并不排除存在多个这样元件的情况。本发明可以借助于包括一些截然不同的元件的硬件来实现,也可以借助于适当的程序计算机来实现。
在列举一些装置的产品权利要求中,这些装置中的若干个可以被具体化为一个或相同的硬件项。在彼此不同的从属权利要求中所提到的某些措施,实际上并不意味着把这些方法结合是无益的。

Claims (10)

1.一种许可访问存储介质(101)上内容的方法,包括从所述存储介质(101)的属性(102)来获得密码数据(Y),从所述存储介质(101)读取帮助数据(W),并且基于把增量收缩函数应用到所述密码数据(Y)和所述帮助数据(W)来许可访问。
2.如权利要求1所述的方法,包括导出解密密钥,用于至少通过所述增量收缩函数的应用来解密所述内容。
3.如权利要求2所述的方法,包括另外从由播放或记录设备(400)提供的数据导出所述解密密钥(K)。
4.如权利要求1所述的方法,其中如果所述增量收缩函数的输出对应于记录在所述存储介质(101)上的控制值(V),那么许可访问。
5.如权利要求4所述的方法,包括把加密函数应用到所述增量收缩函数的输出,并且把所述加密函数的输出与控制值(V)相比较。
6.如权利要求5所述的方法,其中所述加密函数是单向散列函数。
7.如权利要求1所述的方法,其中所述增量收缩函数包括对密码数据(Y)的矩阵乘法、至少一部分帮助数据(W)的线性加法、由一部分帮助数据(W)定义的量化区域的量化和错误纠正解码的组合。
8.一种被配置来许可访问存储介质(101)上内容的设备(110),包括第一读取装置(112),用于从所述存储介质(101)的属性(102)来获得密码数据(Y),第二读取装置(112),用于从所述存储介质(101)读取帮助数据(W),和访问控制装置,用于基于把增量收缩函数应用到所述密码数据(Y)和所述帮助数据(W)来许可访问。
9.一种播放和/或记录设备(400),包括如权利要求8所述的设备(101),被配置成在由所述设备(110)许可访问的情况下实现播放和/或记录。
10.一种计算机程序产品,被配置成使处理器执行如权利要求1所述的方法。
CNB2003801091718A 2003-01-24 2003-12-24 可靠的存储介质访问控制方法和设备 Expired - Lifetime CN100403435C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03100145 2003-01-24
EP03100145.6 2003-01-24

Publications (2)

Publication Number Publication Date
CN1742333A true CN1742333A (zh) 2006-03-01
CN100403435C CN100403435C (zh) 2008-07-16

Family

ID=32748942

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2003801091718A Expired - Lifetime CN100403435C (zh) 2003-01-24 2003-12-24 可靠的存储介质访问控制方法和设备

Country Status (8)

Country Link
US (2) US7568113B2 (zh)
EP (1) EP1590804B1 (zh)
JP (1) JP4355293B2 (zh)
KR (1) KR101039057B1 (zh)
CN (1) CN100403435C (zh)
AU (1) AU2003288683A1 (zh)
ES (1) ES2510642T3 (zh)
WO (1) WO2004066296A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4294583B2 (ja) * 2002-06-18 2009-07-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全な格納のためのシステム
JP2008538146A (ja) * 2004-06-09 2008-10-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ バイオメトリック・テンプレートのプライバシー保護のためのアーキテクチャ
WO2006026866A1 (en) * 2004-09-08 2006-03-16 Arie Ross A compact disk comprising a microprocessor for storing data and a method for securely storing and retrieving the data
EP1842203A4 (en) 2004-11-12 2011-03-23 Verayo Inc KEYS OF VOLATILE DEVICES, AND THEIR APPLICATIONS
KR20080004532A (ko) * 2005-03-29 2008-01-09 코닌클리케 필립스 일렉트로닉스 엔.브이. 정보매체의 콘텐츠 보호방법 및 장치
DE602006007237D1 (de) * 2005-08-23 2009-07-23 Koninkl Philips Electronics Nv Authentifizierung von informationsträgern über eine physische einwegfunktion
IL172207A0 (en) * 2005-11-27 2006-04-10 Nds Ltd Disk protection system
US20080291801A1 (en) * 2005-11-29 2008-11-27 Koninklijke Philips Electronics, N.V. Record Carrier with Copy Protection Means
WO2007087559A2 (en) 2006-01-24 2007-08-02 Pufco, Inc. Signal generator based device security
US7707481B2 (en) 2006-05-16 2010-04-27 Pitney Bowes Inc. System and method for efficient uncorrectable error detection in flash memory
US8365048B2 (en) * 2006-09-26 2013-01-29 GM Global Technology Operations LLC Vehicle communication system diagnostic using hamming code
ATE544123T1 (de) * 2007-09-19 2012-02-15 Verayo Inc Authentifizierung mit physikalisch unklonbaren funktionen
KR20090058146A (ko) * 2007-12-04 2009-06-09 한국전자통신연구원 위변조 방지를 위한 디지털 녹음장치
US8683210B2 (en) 2008-11-21 2014-03-25 Verayo, Inc. Non-networked RFID-PUF authentication
US9032476B2 (en) * 2009-05-12 2015-05-12 Empire Technology Development Llc Secure authentication
US8468186B2 (en) * 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
US8811615B2 (en) * 2009-08-05 2014-08-19 Verayo, Inc. Index-based coding with a pseudo-random source
KR101727130B1 (ko) 2010-01-20 2017-04-14 인트린직 아이디 비브이 암호화 키를 획득하기 위한 디바이스 및 방법
WO2011110887A1 (en) 2010-03-11 2011-09-15 Luis Rocha Cryptographic system and method using new one-way function families
WO2012045627A1 (en) 2010-10-04 2012-04-12 Intrinsic Id B.V. Physical unclonable function with improved start-up behavior
EP2643750B1 (en) 2010-11-24 2015-01-07 Intrinsic ID B.V. Physical unclonable function
CN104521177B (zh) 2011-12-06 2018-03-06 本质Id有限责任公司 使用单次注册用于基于存储器的puf的软判决误差校正
US9438417B2 (en) 2014-08-12 2016-09-06 Robert Bosch Gmbh System and method for shared key agreement over untrusted communication channels

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60234572A (ja) 1984-05-04 1985-11-21 日本たばこ産業株式会社 シガレツト切断方法及び装置
DE69230168T2 (de) 1991-12-02 2000-04-20 Koninklijke Philips Electronics N.V. Geschlossenes Informationssystem mit Kopierschutz
US20020170966A1 (en) 1995-07-27 2002-11-21 Hannigan Brett T. Identification document including embedded data
JP3562509B2 (ja) 1994-04-18 2004-09-08 松下電器産業株式会社 再生装置
CN1126078C (zh) * 1994-04-18 2003-10-29 松下电器产业株式会社 防止非法复制或非法安装光记录媒体的信息的方法和装置
JPH08212681A (ja) 1995-02-03 1996-08-20 Matsushita Electric Ind Co Ltd 記録再生装置
JPH0836803A (ja) 1994-07-26 1996-02-06 Matsushita Electric Ind Co Ltd 記録再生装置
KR100465551B1 (ko) * 1994-11-17 2005-04-19 마츠시타 덴끼 산교 가부시키가이샤 마킹생성장치,광디스크의레이저마킹형성방법,재생장치,광디스크및광디스크제조방법
KR20000064791A (ko) * 1997-01-27 2000-11-06 엠. 제이. 엠. 반 캄 콘텐트 정보 및 그것과 관련된 추가정보를전송하는 방법 및 시스템
FR2763451B1 (fr) 1997-05-13 1999-06-18 France Telecom Procede d'identification a cle publique utilisant deux fonctions de hachage
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
EP1149475B1 (en) * 1999-02-11 2003-12-03 RSA Security Inc. A fuzzy commitment scheme
IL128609A0 (en) 1999-02-18 2000-01-31 Nds Ltd Identification protocols
JP4519963B2 (ja) 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
JP2001202694A (ja) 1999-06-23 2001-07-27 Mitsubishi Chemicals Corp 記録媒体、記録媒体の初期化方法並びに記録媒体上での暗号化方法及び暗号化装置並びに復号化装置並びに音響・映像・データ装置
CN1327585A (zh) 1999-07-02 2001-12-19 皇家菲利浦电子有限公司 根据灵活格式附加水印密钥
JP3743246B2 (ja) 2000-02-03 2006-02-08 日本電気株式会社 バイオメトリクス入力装置及びバイオメトリクス照合装置
JP2001308851A (ja) 2000-03-31 2001-11-02 Internatl Business Mach Corp <Ibm> ユーザ認証方法、記憶媒体、装置及びシステム
TWI239447B (en) * 2000-06-02 2005-09-11 Koninkl Philips Electronics Nv Recordable storage medium with protected data area
AU2001295496A1 (en) 2000-08-24 2002-03-04 Koninklijke Philips Electronics N.V. Copy protection of optical discs comprising a chip
US20020073317A1 (en) 2000-12-08 2002-06-13 Philips Electronics North America Corporation. System and method for protecting digital media
KR100982168B1 (ko) * 2001-05-09 2010-09-14 코닌클리케 필립스 일렉트로닉스 엔.브이. 기록매체 상에 저장된 암호화된 데이터를 복호화하는 방법및 장치

Also Published As

Publication number Publication date
WO2004066296A1 (en) 2004-08-05
US8065533B2 (en) 2011-11-22
EP1590804B1 (en) 2014-07-09
US20060087950A1 (en) 2006-04-27
AU2003288683A1 (en) 2004-08-13
US20090259852A1 (en) 2009-10-15
US7568113B2 (en) 2009-07-28
JP2006513520A (ja) 2006-04-20
EP1590804A1 (en) 2005-11-02
CN100403435C (zh) 2008-07-16
KR20050104350A (ko) 2005-11-02
KR101039057B1 (ko) 2011-06-03
JP4355293B2 (ja) 2009-10-28
ES2510642T3 (es) 2014-10-21

Similar Documents

Publication Publication Date Title
CN1742333A (zh) 可靠的存储介质访问控制方法和设备
US7721343B2 (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
CN1165047C (zh) 加密信息信号、信息记录介质、信息信号再生及记录装置
CN1729526A (zh) 通过在媒体的剪辑区存储验证数据而验证媒体密钥块的完整性
US20080320318A1 (en) Method and apparatus for data encryption and decryption
MXPA00005863A (es) Dispositivo de registro de datos digitales, dispositivo de memoria de datos digitales, y dispositivo que utiliza los datos digitales para convertir la informacion de manejo la cual contiene informacion restrictiva que utiliza una clave diferente en c
CN101076861A (zh) 控制数字作品的分发和使用
WO2003049106A2 (en) Method and apparatus for verifying the integrity of system data
US20060041510A1 (en) Method for a secure system of content distribution for DVD applications
CN1745425A (zh) 使用用户密钥来限制存储介质的使用的方法和装置
CN1311456C (zh) 用于再生用户数据的设备和方法
KR20040048952A (ko) 사용자 데이터를 판독 또는 기록하는 장치 및 방법
CN1849660A (zh) 内容保护方法和系统
WO2006056938A2 (en) Decoding/decrypting based on security score
US8843996B2 (en) Storage device, and authentication method and authentication device of storage device
US20080059377A1 (en) Method for managing copy protection information of recording medium
KR100974449B1 (ko) 광디스크의 복사 방지 정보 관리방법
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
KR100974448B1 (ko) 광디스크의 복사 방지 정보 관리방법
JP2006197606A (ja) 信号処理方法及び装置、信号再生方法及び装置、記録媒体
MXPA00011118A (en) A method and system for providing copy-protection on a storage medium and storage medium for use in such a system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: BENZHI ID CO., LTD.

Free format text: FORMER OWNER: KONINKLIJKE PHILIPS ELECTRONICS N.V.

Effective date: 20091127

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20091127

Address after: Holland Ian Deho Finn

Patentee after: INTRINSIC ID B.V.

Address before: Holland Ian Deho Finn

Patentee before: Koninklijke Philips Electronics N.V.

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20080716