ES2510642T3 - Método y dispositivo de control de acceso a medio de almacenamiento fiable - Google Patents

Método y dispositivo de control de acceso a medio de almacenamiento fiable Download PDF

Info

Publication number
ES2510642T3
ES2510642T3 ES03780530.6T ES03780530T ES2510642T3 ES 2510642 T3 ES2510642 T3 ES 2510642T3 ES 03780530 T ES03780530 T ES 03780530T ES 2510642 T3 ES2510642 T3 ES 2510642T3
Authority
ES
Spain
Prior art keywords
data
storage medium
variations
cryptographic
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03780530.6T
Other languages
English (en)
Inventor
Johan P. M. G. Linnartz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intrinsic ID BV
Original Assignee
Intrinsic ID BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intrinsic ID BV filed Critical Intrinsic ID BV
Application granted granted Critical
Publication of ES2510642T3 publication Critical patent/ES2510642T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00384Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being derived from a physical signature of the record carrier, e.g. unique feature set
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00405Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored by varying characteristics of the recording track, e.g. by altering the track pitch or by modulating the wobble track
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • G11B20/00601Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium wherein properties of tracks are altered, e.g., by changing the wobble pattern or the track pitch, or by adding interruptions or eccentricity
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00818Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction limits the signal quality, e.g. by low-pass filtering of audio signals or by reducing the resolution of video signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42646Internal components of the client ; Characteristics thereof for reading from or writing on a non-volatile solid state storage medium, e.g. DVD, CD-ROM

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

Un método para dar acceso a contenido en un medio de almacenamiento (101), que comprende obtener datos criptográficos (Y) a partir de variaciones en un parámetro físico del medio de almacenamiento (101), donde las variaciones en el parámetro físico (102) del medio de almacenamiento (101) son variaciones que suceden de modo natural en el parámetro físico, leer datos de ayuda (W) del medio de almacenamiento (101), y dar el acceso basándose en una aplicación de una función contractiva de delta a los datos criptográficos (Y) y los datos de ayuda (W).

Description

15
25
35
45
55
65
E03780530
03-10-2014
DESCRIPCIÓN
Método y dispositivo de control de acceso a medio de almacenamiento fiable
La presente invención se refiere a un procedimiento y dispositivo para dar acceso a contenido de un medio de almacenamiento en el que datos criptográficos utilizados para determinar si se debe dar acceso se obtienen a partir de una propiedad del medio de almacenamiento.
La presente invención se refiere además a un aparato de reproducción y/o grabación que comprende tal dispositivo, y a un producto de programa informático dispuesto para hacer que un procesador ejecute el método de acuerdo con la invención.
Para proteger el contenido de medios de almacenamiento como CD, DVD, etc. contra copias no autorizadas, el contenido se suele almacenar de manera cifrada. Esto significa que un aparato de reproducción autorizado necesita poder obtener las claves de descifrado necesarias, preferentemente de tal forma que los aparatos de reproducción no autorizados no puedan obtener estas claves. Normalmente, estas claves de descifrado se generan basándose en datos escondidos en el medio de almacenamiento, preferentemente junto con datos escondidos en el reproductor. Los reproductores autorizados se proveen con tales datos durante su fabricación. Este sistema se usa, por ejemplo, para los vídeos en DVD.
En lo anteriormente referido, existe la posibilidad de un ataque de clonación en el que el contenido cifrado y los datos de descifrado escondidos en el medio de almacenamiento pueden copiarse por completo sobre un segundo medio de almacenamiento. La protección contra este tipo de ataque de clonación se puede lograr escondiendo los datos de descifrado en el disco mismo, en vez de almacenarlos como datos en el medio de almacenamiento. Una forma de realizar esto es mediante el uso de la denominada “fluctuación”. Los datos de descifrado se obtienen del medio de almacenamiento como variaciones en un parámetro físico del medio de almacenamiento. Distintos medios tendrán una fluctuación distinta o estarán desprovistos de fluctuación, de manera que se generarán distintas claves de descifrado para ese disco, lo que significa que fallará el descifrado del contenido. Se hace referencia a la patente US 5.724.327 (expediente del mandatario PHN 13922) del mismo cesionario que la presente invención, en la cual se describen varias técnicas para crear dicha “fluctuación” y almacenar información en la misma.
Las aberraciones que suceden de modo natural que se producen en el proceso de estampado de discos CD o DVD grabables pueden usarse para crear una clave criptrográfica para el cifrado del contenido que se va a grabar en estos discos. Se hace referencia al documento EP-A-0 706 174 como ejemplo del uso de propiedades que suceden de modo natural de un disco para generar un identificador único. Un problema conocido con este tipo de planteamientos es que pequeñas desviaciones en la medición de las propiedades físicas pueden producir la clave equivocada. Normalmente esto se evita usando, en vez de propiedades que suceden de modo natural, identificadores medibles con fiabilidad, realizados intencionadamente. Se hace referencia a la patente US 6.209.092 (expediente del mandatario PHN 16372) del mismo cesionario y del mismo inventor que la presente invención, que describe una técnica para deducir un identificador criptográfico a partir de datos complementarios escritos intencionadamente. Esto requiere un procesamiento adicional del disco, lo cual complica y encarece el proceso.
Es un objetivo de la presente invención proporcionar un método de acuerdo con el preámbulo, que tolere pequeñas desviaciones en el valor medido de la propiedad del medio de almacenamiento.
Este objetivo se logra de acuerdo con la invención mediante un método que comprende obtener datos criptográficos a partir de una propiedad del medio de almacenamiento, leer datos de ayuda del medio de almacenamiento, y dar el acceso basándose en una aplicación de una función contractiva de delta a los datos criptográficos y los datos de ayuda.
Una función contractiva de delta es una función que tiene una entrada primaria (los datos criptográficos), una entrada secundaria (los datos de ayuda) y que genera una salida basándose en las entradas primaria y secundaria. La entrada secundaria es una entrada de control en el sentido de que define intervalos de valores para la señal de entrada primaria y el valor de salida correspondiente para cada intervalo de valores de entrada primarios.
Más concretamente, para cualquier valor de entrada original arbitrario, la función contractiva de delta permite elegir un valor adecuado para la entrada secundaria, de manera que cualquier valor de la entrada primaria lo suficientemente parecido a dicho valor de entrada primaria original lleva al mismo valor de salida. Por otro lado, valores sustancialmente diferentes de la entrada primaria llevan a valores diferentes de la salida.
El valor medido ha de cuantificarse en valores discretos antes de poder procesarse criptográficamente. Puesto que es probable que toda medida contenga algo de ruido, el resultado de la cuantificación puede diferir de un experimento a otro. En particular, si un parámetro físico adopta un valor cercano a un umbral de cuantificación, cantidades mínimas de ruido podrían cambiar el resultado. Tras la aplicación de los datos cuantificados a una función criptográfica, los cambios mínimos se verán magnificados y el resultado no se parecerá en absoluto al resultado previsto. Esto es fundamentalmente una propiedad necesaria de las funciones criptográficas.
15
25
35
45
55
65
E03780530
03-10-2014
La función contractiva de delta mejora la fiabilidad de los datos criptográficos obtenidos porque permite elegir los datos de ayuda de manera adecuada para adaptar los datos criptográficos que estén demasiado cerca de un umbral de cuantificación a una portadora es particular. Entonces es posible usar medidas de aberraciones que suceden de modo natural aunque tales medidas sean poco fiables.
Tanto en la solicitud de patente internacional WO 00/51244 como el artículo correspondiente, “A Fuzzy Commitment Scheme”, de An Juels y Martin Wattenberg, publicado en G. Tsudik, ed., Sixth ACM Conference on Computer and Communications Security, págs. 28-36, ACM Press, 1999, se divulga el denominado sistema de asignación difusa que autentica a las personas basándose en un valor biométrico cercano a, pero no necesariamente igual que, un valor de referencia. El sistema evita cualquier aprendizaje acerca del valor de referencia por parte de un agresor. El artículo se limita a describir aplicaciones biométricas del sistema y no divulga, insinúa ni sugiere la aplicación del sistema a la protección contra copias, ni mucho menos a la autenticación basada en fluctuación de los medios de almacenamiento.
En las reivindicaciones dependientes se exponen varios modos de realización ventajosos.
Es otro objetivo de la presente invención proporcionar un dispositivo de acuerdo con el preámbulo, que pueda tolerar pequeñas desviaciones en el valor medido de la propiedad del medio de almacenamiento.
Este objetivo se logra de acuerdo con la invención mediante un dispositivo dispuesto para dar acceso al contenido de un medio de almacenamiento, que comprende unos primeros medios de lectura para obtener datos criptográficos a partir de una propiedad del medio de almacenamiento, unos segundos medios de lectura para leer datos de ayuda del medio de almacenamiento, y medios de control de acceso para dar el acceso basándose en una aplicación de una función contractiva de delta a los datos criptográficos y los datos de ayuda.
Estos y otros aspectos de la invención serán evidentes y se dilucidarán con referencia a los modos de realización representados en los dibujos, en los que:
la figura 1 muestra una representación esquemática de un sistema que comprende un medio de almacenamiento y un aparato anfitrión de acuerdo con la invención; la figura 2 muestra una ilustración esquemática de un proceso de autorización; la figura 3 muestra una ilustración esquemática de un modo de realización de una función contractiva de delta; la figura 4 muestra una ilustración esquemática de un aparato de reproducción de audio que comprende el aparato anfitrión.
En todas las figuras, referencias numéricas iguales indican características similares o correspondientes. Algunas de las características que se indican en los dibujos se implementan normalmente en el software, y por lo tanto representan entidades de software, tales como módulos u objetos de software.
La figura 1 muestra una representación esquemática de un sistema 100 que comprende un medio de almacenamiento 101 y un aparato anfitrión 110 conforme a la invención. El aparato anfitrión 110 comprende un receptáculo 111 en el que un usuario puede colocar el medio de almacenamiento 101, un módulo de lectura 112 para leer datos del medio de almacenamiento 101, varios medios de procesamiento 113-117 para procesar el contenido leído a partir del medio de almacenamiento 101 y para alimentar los datos procesados del contenido hacia una salida 119, y hacia un módulo de entrada 118 del usuario, con el que utilizando el usuario podrá controlar las operaciones del aparato anfitrión 110. El aparato anfitrión 110 también comprende un módulo de control 120, cuyos funcionamientos se tratan a continuación.
En la figura 1 el aparato anfitrión 110 se materializa en un lector de discos óptico, como por ejemplo un lector de Discos Compactos (CD) o de Discos Versátiles Digitales (DVD). Sin embargo, el aparato 110 podría también materializarse fácilmente en una disquetera o en un lector para medios de almacenamiento tales como discos duros externos, tarjetas inteligentes, memorias flash, etc. El sistema 100 del que forma parte el aparato anfitrión 110 puede ser, por ejemplo, un reproductor y/o una grabadora de Discos Compactos, un Disco Versátil Digital y/o un reproductor/grabadora de estos, un ordenador personal, un sistema de televisión o radio, etc. La figura 4 muestra una ilustración esquemática de un aparato de reproducción de audio 400 que comprende el aparato anfitrión 110. Se ha dispuesto el aparato 400 para reproducir y/o grabar el contenido del medio de almacenamiento 101 solo si el aparato anfitrión 110 da el acceso adecuado. Por ejemplo, si el aparato anfitrión 110 solo da acceso de lectura, el aparato 400 no realizará ninguna grabación ni copia del contenido.
Después de que el usuario coloque el medio de almacenamiento 101 en el receptáculo 111, se activa el módulo de lectura 112. Esta activación puede ser automática o en respuesta a una activación por parte del usuario del módulo de entrada del usuario 118, por ejemplo pulsando un botón. Se da por hecho que se necesita autorización para acceder al contenido grabado en el medio de almacenamiento 101, por ejemplo para permitir que el contenido se lea, se reproduzca, se procese o se copie. Para determinar si está autorizado el acceso, el módulo de lectura 112 pasa a leer datos criptográficos del medio de almacenamiento 101 y alimenta estos datos criptográficos al módulo de control 120.
10
15
20
25
30
35
40
45
50
55
60
65
E03780530
03-10-2014
El módulo de control 120 recibe los datos criptográficos e intenta autorizar el acceso basándose en estos datos. Este intento posiblemente también implique los datos criptográficos almacenados en el aparato anfitrión 110 o datos criptográficos suministrados por el sistema 100. Si esta autorización no puede establecerse, el módulo de control 120 indica un estado de error, por ejemplo suministrando una señal de error a la salida 119 o activando un LED en el panel anterior del aparato anfitrión 110.
Si la autorización se establece, el módulo de lectura 112 lee los datos del contenido del medio de almacenamiento 101 y los alimenta a los medios de procesamiento 113-117. Es posible que se necesiten distintos medios de lectura para leer los datos criptográficos y para leer los datos del contenido, en función de la naturaleza del almacenamiento de los datos criptográficos. La salida de los medios de procesamiento 113-117 va a la salida 119, desde la cual otros componentes del sistema 100 podrán leer el contenido (por ejemplo, reproduciéndolo como una película o generando señales de audio para su reproducción a través de altavoces). Podría ser deseable permitir que el aparato anfitrión 110 establezca primero que está instalado en un sistema compatible 100. Esto cobra particular importancia cuando la salida 119 es una salida digital. Si no puede establecerse la compatibilidad del sistema 100, ningún contenido deberá presentarse en la salida 119.
El aparato anfitrión 110 podrá dotarse de una gran variedad de medios de procesamiento. En el ejemplo de realización de la figura 1, los medios de procesamiento comprenden un módulo de descifrado 113, un módulo de detección de marca de agua 114, un módulo de acceso condicional 115, un módulo de procesamiento de señal 116 y un módulo de cifrado de bus 117.
En primer lugar, el módulo de descifrado 113 descifra el contenido tal y como se lee en el medio de almacenamiento 101, utilizando una clave de descifrado que suministra el módulo de control 120. El módulo de detección de marca de agua 114 procesa los datos de contenido descifrados para encontrar una marca de agua que contenga datos incorporados. La marca de agua podría comprender, por ejemplo, datos de gestión de derechos digitales, una identificación del titular del contenido o una referencia a la portadora de almacenamiento.
Se dispone el módulo de acceso condicional 115 para regular el acceso a los datos del contenido. Podría programarse para imponer un régimen estricto de no copiar, o para no permitir que se alimente el contenido a una salida digital. En tal caso, el módulo de acceso condicional 115 señala al módulo de procesamiento de señal 116 que solo se han de generar y alimentar señales analógicas a la salida 119. El módulo de acceso condicional 115 también podría programarse para activar mecanismos de protección contra copias (tipo Macrovision u otro) en las señales con las que se va a alimentar la salida analógica 119. El módulo de acceso condicional 115 también podría programarse para incorporar un tipo particular de marca de agua en las señales con las que se va a alimentar la salida 119. El modo de acceso condicional 115 también podría programarse para activar el cifrado de un tipo particular en las señales con las que se va a alimentar una salida digital 119.
El módulo de procesamiento de señal 116 es el encargado de transformar los datos de contenido en señales que puedan presentarse en la salida 119. Esto comprende, por ejemplo, la generación de señales analógicas de audio y/o vídeo, pero podría comprender también la incorporación de datos de marca de agua en las señales, el filtrado de porciones concretas del contenido, la generación de una versión de modos de reproducción no convencional del contenido, etc. Las operaciones exactas de procesamiento y transformación de señal que han de realizarse dependerán, por ejemplo, del tipo de contenido, los datos de gestión de derechos digitales incorporados en el contenido, la salida del módulo de acceso condicional 115, etc.
El módulo de cifrado de bus 117 cifra las señales de audio y/o vídeo que han de presentarse en la salida 119. Por ejemplo, el aparato anfitrión 110 podría emprender un protocolo de autenticación con otro componente del sistema
100. Como resultado de esto, el aparato anfitrión 110 y el otro componente comparten una clave secreta. Entonces el contenido puede cifrarse con la clave secreta y presentarse en la salida 119 de forma cifrada. De esta manera, otros componentes con capacidad de leer a partir de la salida 119 (por ejemplo, al escuchar en el bus al que va conectada la salida 119) no podrán acceder al contenido.
Es importante observar que los módulos de procesamiento 113-117 son todos componentes del aparato anfitrión 110 que podrán implementarse total o parcialmente a través de software. No es necesario siempre usar todos estos módulos 113-117. Una configuración y control flexibles de estos módulos 113-117 puede lograrse mediante el uso del planteamiento descrito en la solicitud de patente europea con número de serie 02077406.3 (expediente del mandatario PHNL020549) del mismo cesionario que la presente solicitud.
Los datos criptográficos se codifican en el medio de almacenamiento 101 como variaciones 102 en un parámetro físico del medio de almacenamiento, presentando dichas variaciones un patrón de modulación que representa los datos criptográficos. Este tipo de parámetro físico de un medio de almacenamiento a veces se denomina una “fluctuación” del medio de almacenamiento. Se hace referencia a la patente US 5.724.327 (expediente del mandatario PHN 13922) del mismo cesionario que la presente invención, en la cual se describen varias técnicas para crear dicha “fluctuación” y almacenar información en la misma. Lógicamente, también pueden usarse como semilla las variaciones que suceden de modo natural de dicho parámetro físico.
15
25
35
45
55
65
E03780530
03-10-2014
Preferentemente, los datos criptográficos se representan como patrón de marcas detectables ópticamente en alternancia con zonas intermedias dispuestas a lo largo de dicha pista del mismo. Estas variaciones 102 son preferentemente variaciones en la posición de la pista en dirección transversal al sentido de la pista.
En otra realización, el medio de almacenamiento 101, con marcas de información a lo largo de una pista del mismo, presenta unas primeras variaciones provocadas por la existencia y no existencia de las marcas de información a lo largo de la pista, representando dichas primeras variaciones una señal de información grabada en la portadora de registro, y unas segundas variaciones provocadas por variaciones asociadas con la pista, presentando dichas segundas variaciones un patrón de modulación que representa un código.
Entonces el módulo de lectura 112 lee estas variaciones 102 de un parámetro físico del medio de almacenamiento y reconstruye los datos criptográficos, los cuales se suministran a continuación al módulo de control 120. La medición de las variaciones en el parámetro físico suele exigir un circuito especial, por ejemplo conectado al lazo de control de servos del lector óptico del disco. Las variaciones medidas pueden comprender los datos criptográficos con datos adicionales, por ejemplo una Comprobación de Redundancia Cíclica (CRC) para compensar pequeños errores de la medición. Los datos criptográficos pueden almacenarse de forma comprimida o cifrarse de otra manera. Por lo tanto, puede ser necesario descomprimir, decodificar o procesar de otra manera las variaciones medidas antes de que los datos criptográficos estén disponibles de forma útil. Si hay que aumentar o procesar de otra manera estas variaciones antes de poder usarlas para otros fines, entonces las variaciones procesadas representan los datos criptográficos.
Cabe observar que no es necesario elegir el parámetro físico de tal forma que pueda medirse de manera fiable. Las aberraciones que suceden de modo natural que ocurren en el proceso de estampado de discos CD o DVD grabables pueden usarse a modo de parámetro. Esto se explicará en más detalle a continuación.
El módulo de lectura 112 también lee los datos de ayuda del medio de almacenamiento 101. Estos datos de ayuda pueden grabarse en el medio de almacenamiento 101 de manera convencional, por ejemplo como pista de datos en un CD, o en un sector especial del medio 101. Es concebible que estos también puedan incorporarse en el contenido grabado en el medio de almacenamiento 101, por ejemplo usando una marca de agua.
El proceso de autorización del módulo de control 120 basándose en el cual se da acceso al medio de almacenamiento 101 se basa en una aplicación de una función contractiva de delta a los datos criptográficos y los datos de ayuda. Para presentar esta aplicación, en primer lugar se analiza algo de notación.
Y: los datos criptográficos, tal y como se obtienen mediante la medición del valor del parámetro físico del medio de almacenamiento 101.
W: los datos de ayuda leídos a partir del medio de almacenamiento 101.
V: un valor de control.
G(): la función contractiva de delta.
F(): una función criptográfica, preferentemente una función de troceo unidireccional en sentido estricto, pero se puede usarse cualquier función criptográfica si esta es capaz de conseguir las propiedades criptográficas deseadas, por ejemplo una función de troceo unidireccional con clave, una función de troceo trampa, una función de descifrado asimétrico, o incluso una función de cifrado simétrico.
El proceso de autorización, ilustrado en la figura 2, procede entonces da la siguiente manera. Los datos criptográficos Y y los datos de ayuda W se obtienen de la forma descrita anteriormente y con ellos se alimenta el módulo de contracción 205. En el presente caso, la función contractiva de delta G() se aplica a los datos criptográficos Y y a los datos de ayuda W:
Z = G(Y, W)
La función criptográfica F(), por ejemplo una de las conocidas funciones criptográficas unidireccionales de troceo SHA-1, MD5, RIPE-MD, HAVAL o SNERFU, se aplica a la salida de la función contractiva de delta G() en el módulo de aplicación de función de troceo 206:
U = F(Z) = F(G(Y,W))
La salida U de la función F() se compara en el comparador 207 frente a un valor de control V. Si U concuerda con V, se da la autorización, en caso contrario no se da autorización alguna. El valor de control V puede estar presente en el medio de almacenamiento 101 al igual que el valor de ayuda W, u obtenerse a través de otra vía de acceso. Por ejemplo, podría almacenarse en una tarjeta inteligente, en una microplaca en disco (Chip-In-Disc) fijada al medio de almacenamiento (véase, por ejemplo, la solicitud de patente internacional WO 02/17316 (expediente del mandatario PHNL010233) del mismo solicitante de la presente solicitud) u obtenerse contactando con un servidor externo.
El valor de control V se calcula previamente, por ejemplo durante la fabricación del medio de almacenamiento 101 o al grabar el contenido en el medio de almacenamiento 101. Se lee el parámetro físico para obtener un valor X. El
15
25
35
45
55
65
E03780530
03-10-2014
valor V se calcula como la salida de una aplicación de la función de troceo F() a algún valor secreto S seleccionado de forma (pseudo-)aleatoria:
V = F(S)
El valor secreto S también se utiliza para determinar el valor de ayuda W. W se calcula de tal forma que G(X, W) sea igual a S. En la práctica, esto significa que G() permite el cálculo de una inversa W = G-1(X, S).
Tal como se ha explicado anteriormente, para cualquier valor de entrada arbitrario, la función contractiva de delta G() permite elegir un valor adecuado para la entrada secundaria, de manera que cualquier valor de la entrada primaria lo suficientemente parecido a dicho valor de entrada primaria original lleva al mismo valor de salida. Por otro lado, valores sustancialmente diferentes de la entrada primaria llevan a valores de salida diferentes.
Una propiedad altamente deseable, pero para la finalidad de la invención no estrictamente necesaria, es la del “revelado de épsilon”. Esta propiedad aborda el supuesto de que un verificador deshonesto vea solo el valor de la entrada secundaria de la función, pero no la entrada primaria. En tal caso, el verificador debería aprender poco (por ejemplo, no más que épsilon) acerca del valor de salida. Un ejemplo típico de tal ataque es una unidad de disco modificada por un pirata informático que intenta obtener datos de un disco copiado ilegalmente, sin los datos criptográficos Y.
Como primera realización, la entrada secundaria puede seleccionarse como lista exhaustiva de todos los posibles valores de entrada primaria y sus correspondientes valores de salida. Una segunda realización utiliza una función que resta de la entrada primaria la entrada secundaria y redondea el resultado al entero más cercano, o que correlaciona el resultado de la resta al punto más cercano de una retícula geométrica determinada (véase el artículo de Juels y Wattenberg al que se ha hecho referencia anteriormente).
En otro modo de realización, se supone que la entrada primaria Y es un vector de valores. La entrada secundaria es un vector W que contiene información acerca de qué registros de Y contienen ‘grandes’ valores que no provocarían ambigüedad en caso de cuantificarse en un valor discreto. Este Z = W * sign(Y), donde * es una multiplicación registro por registro, y el vector W contiene 0 y 1 valores. La función sign(Y) devuelve -1 si Y es negativo, +1 si Y es positivo, y 0 si Y es igual a 0, por lo que el vector resultante contiene -1, 0 y unos.
En otro modo de realización, G(W,Y) aplica un esquema de corrección de errores. Y se cuantifica en valores discretos. W contiene redundancia. Por ejemplo en el presente caso, considérese un código Hamming (7,4) capaz de corregir un error. En este ejemplo de un código (7,4), la longitud de Y más la longitud de W es 7, y la longitud de Y es 4. Por lo tanto, W debería ser de longitud 3. Y contiene 4 elementos: Y = (y1, y2, y3, y4) y W contiene 3 elementos: W = (w1, w2, w3). Durante la adquisición de datos, se define
w1 = sign(x1) ⊕ sign(x2) ⊕ sign(x3)
w2 = sign(x1) ⊕ sign(x2) ⊕ sign(x4)
w3 = sign(x1) ⊕ sign(x3) ⊕ sign(x4)
La salida Z contiene 3 elementos (z1, z2, z3). Estos se calculan como
(z1, z2, z3) = G(sign(yi), sign(y2), sign(y3), sign(y4), wi, w2, w3)
donde G es una función de decodificación, por ejemplo como se describe en J. B. Fraleigh, “A first code in Abstract Algebra”, Addison Wesley, Reading, MA, 1993, 5a Ed. págs. 149-157. Un decodificador de distancia mínima investiga la cadena de 7 bits sign(y1), sign(y2), sign(y3), sign(y4), w1, w2, w3 .
Si la cadena no cumple la condición
w1 = sign(y1) ⊕ sign(y2) ⊕ sign(y3),
w2 = sign(y1) ⊕ sign(y2) ⊕ sign(y4) y
w3 = sign(y1) ⊕ sign(y3) ⊕ sign(y4),
el decodificador tratará de invertir uno de los bits de la cadena de 7 bits hasta que bien la cadena modificada cumpla la condición anterior, bien todos los bits se hayan invertido sin que la cadena modificada haya cumplido la condición. Esta función es aparentemente contractiva de delta, donde delta es igual a 1 bit. El valor de control V se calcula previamente durante la adquisición de datos, como V = F(s1, s2, s3).
Aunque esta función G() es contractiva de delta, o sea que es insensible a perturbaciones mínimas de Y, presenta propiedades menos favorables a la hora de ocultar el valor de Z si solo se conoce W. De hecho, la función revela tres bits: para un W determinado, la incertidumbre en Y se reduce de 4 bits a 1 bit. Sin embargo, para palabras de código mayores, estas propiedades pueden realizarse de forma más favorable, particularmente si la tasa del código es significativamente inferior a la mitad. En estos casos solo un número reducido de bits de redundancia W se
E03780530
03-10-2014
ofrecen al verificador, con respecto al número de bits desconocidos de Y. Se hace referencia al artículo de Juels y Wattenberg al que se ha hecho referencia anteriormente para un análisis del uso de la codificación.
En otra realización más, las entradas primaria y secundaria son vectores de longitud idéntica: Y = (y1, y2, y3, ...), W = 5 (w1, w2, w3, ...) y Z = (z1, z2, z3, ...). Para la dimensión i-ésima de Y, W y Z, la función contractiva de delta G() es
z= {1 si2nq ≤Y+ <(2n+1)q, para cualquiern=..,−1,0,1,..
iii ii
0 si(2n−1)q≤Y+ <nq,, para cualquiern= .. ,−1,0,1,..
donde q es el valor de incremento.
10 Durante la adquisición de datos, se mide el elemento i-ésimo de X (indicado como xi). Para W, un valor de wi debe calcularse de tal manera que el valor de xi+wi se pase a un valor donde xi + wi + δ se cuantifique al mismo zi para cualquier δ pequeño. Se selecciona un valor secreto de S como vector con la misma longitud que Y, W y Z. Para la iésima dimensión de S, wi y el entero n se seleccionan de tal forma que para el xi medido,
2n+ 12 q− sis=1
i=ii
2n− 12 q− sis=0
i i
15 En el presente caso, n= ..., -1, 0, 1, 2, ... se selecciona de tal forma que -q/2 < wi < q/2. El valor de n se desecha, pero los valores de wi se facilitan como datos de ayuda W. El valor de control V se obtiene directamente del S secreto, como V = F(S). Durante la autenticación, el módulo contractivo 205 ejecuta la función contractiva de delta G() definida anteriormente para obtener Z.
20 De los modos de realización hasta ahora presentados, puede reconocerse la existencia de varias clases de funciones contractivas de delta. En una implantación versátil, la función contractiva de delta puede implicar una o más de las siguientes operaciones, en las que los datos de ayuda W se dividen en cuatro partes W1, W2, W3 y W4:
25 -una multiplicación de matrices (lineal) sobre el vector de entrada primaria Y (donde W1 define la matriz). -la suma lineal de datos de ayuda W2, por ejemplo como Y + W2 (ilustrada en el último modo de realización
mencionado). -una cuantificación, donde W3 define las áreas de cuantificación. -decodificación de corrección de errores, donde W4 puede contener, por ejemplo, bits de redundancia (ilustrado
30 como el código Hamming (7,4), donde los bits de redundancia se toman de los datos de ayuda directamente).
La figura 3 da un ejemplo de la combinación de todas las operaciones anteriores. La función contractiva de delta G() se divide en una operación de matriz lineal H (sobre los números reales o complejos), la suma de datos de ayuda W2, un cuantificador/segmentador Q y un bloque de código de corrección de errores (CCE).
35 La operación H usa los datos de ayuda W1 para producir la salida Y1, que tiene una longitud de n1 bits. El resultado de sumar los datos de ayuda W2 es la salida Y2, que tiene una longitud de n2 bits. Con Y2 se alimenta el cuantificador/segmentador Q, que produce a partir de Y2 y W3 una salida Y3, también de longitud n2. El bloque CCE calcula n3 bits fiables Z a partir de la entrada Y3 y W4. La función criptográfica F() aplica una función de troceo a Z
40 para obtener un U de longitud de n4 bits.
Como ha demostrado el ejemplo de realización del código Hamming (7,4), este presenta ventajas en cuanto a propiedades de ocultación de información, para evitar el uso de bits de redundancia de corrección de errores en los datos de ayuda. Dicho de otra forma, es útil considerar una subclase de funciones contractivas de delta (funciones 45 contractivas de delta sin redundancia) donde los datos de ayuda no se introduzcan en forma de bits redundantes (por ejemplo, bits CRC) en un código de corrección de errores. Los bits redundantes que se le ofrecen al decodificador se generan de la misma forma que las entradas primaria y secundaria, como bits de información, a diferencia del uso directo de bits de ayuda como entrada del decodificador de corrección de errores. La función contractiva de delta sin redundancia aun así puede contener decodificación de corrección de errores. En la figura 3,
50 esto significaría que la señal W4 no está presente.
Es posible usar el valor Z como base para una clave de descifrado K para descifrar, en el módulo de descifrado 113, los datos de contenido cifrado DCC. El valor Z podría usarse tal cual, o procesarse, por ejemplo aplicándole una función de troceo. Sin embargo, en el presente caso no debería usarse la función de troceo F(Z), porque entonces la
55 clave de descifrado sería igual al valor V, disponible en texto limpio. Aun así, para conservar la complejidad de una implantación práctica, se puede optar por usar F(Z’), donde Z’ es una modificación mínima de Z, por ejemplo mediante la inversión de un bit.
Se puede deducir la clave de descifrado K adicionalmente a partir de datos suministrados por el sistema 100. Por 60 ejemplo, el aparato 400 en el que está instalado el aparato anfitrión 110 puede programarse durante su fabricación
10
15
20
25
30
35
40
45
E03780530
03-10-2014
con un valor secreto que se concatena a la clave deducida de descifrado para obtener la clave de descifrado final necesaria para descifrar el contenido. Con la combinación del valor Z (procesado o sin procesar) y los datos suministrados por el sistema, podría alimentarse una función de troceo para obtener la clave de descifrado.
Posteriormente, el módulo de control 120 puede suministrar la clave de descifrado al módulo de descifrado 113, que la podrá usar de la manera descrita anteriormente para descifrar el contenido. De esta manera, el acceso al contenido se da de forma implícita. Si se obtiene la clave de descifrado equivocada, fallará el descifrado y no podrá obtenerse una salida adecuada. En este caso no es necesario obtener V y contrastar U con V, porque de la salida será evidente que el descifrado ha fallado.
También se puede controlar el acceso incluso si no hace falta suministrar claves de descifrado. Si el comparador 207 detecta alguna diferencia entre U y V, el módulo de control 120 puede suprimir las señales que se estén presentando en la salida 119. Dicho de otra forma, sea cual sea la protección del contenido en sí, si los datos U y V no concuerdan, no se da el acceso al contenido.
Esta última opción permite usar la presente invención como esquema de prevención de copias, por ejemplo para actualizar un sistema que no incluya cifrado. Un ejemplo es la grabación legal doméstica de audio descargado a un CD-R. Se puede aplicar el esquema de autenticación de la figura 2 a una nueva generación de reproductores. El valor de ayuda W y el valor de control V se almacenan en un CD-R virgen durante su fabricación. Un aparato de grabación almacena contenido sin codificar, para asegurar su compatibilidad con los reproductores de CD existentes. Los reproductores nuevos recuperan W y V del disco, ejecutan la autenticación y reproducen CD-R creados legalmente, pero no así copias de bits ilegales de estos. Dichas copias de bits ilegales también contendrán copias de los valores de W y V, pero puesto que este disco nuevo tiene una fluctuación diferente, el valor Y de este disco nuevo llevará a un valor de U que difiera de V.
Cabe señalar que los modos de realización mencionados anteriormente son de carácter ilustrativo y no limitativo, y que los expertos en la materia podrán diseñar muchos modos de realización alternativos sin alejarse del alcance de las reivindicaciones adjuntas.
Por ejemplo, la solicitud de la patente WO 01/95327 (expediente del mandatario PHNL000303) del mismo solicitante que la presente solicitud, divulga el almacenamiento de datos para la protección contra y el control de copias en un medio de almacenamiento según la manera habitual, utilizando a la par una variación hecha intencionadamente en un parámetro físico del medio de almacenamiento para almacenar un valor de troceo criptográfico de dichos datos. Mediante la comprobación de que un valor de troceo de los datos almacenados concuerda con el valor medido del parámetro físico, puede regularse el acceso al medio de almacenamiento. Almacenando también datos de ayuda y utilizando una función contractiva de delta de acuerdo con la presente invención, se mejora la fiabilidad de esta verificación.
En las reivindicaciones, los signos de referencia entre paréntesis no han de interpretarse como limitaciones a la reivindicación. La expresión “comprendiendo / que comprende” no excluye la presencia de elementos o etapas distintos de los que se enumeran en una reivindicación. La palabra “un” o “una” antes de un elemento no excluye la presencia de una pluralidad de tales elementos. La invención puede implantarse mediante hardware que comprenda varios elementos distintos, y mediante un ordenador adecuadamente programado.
En la reivindicación de dispositivo, que enumera varios medios, varios de estos medios pueden materializarse en un mismo artículo de hardware. El mero hecho de que ciertas medidas se mencionen en reivindicaciones dependientes diferentes entre sí no indica que una combinación de estas medidas no pueda usarse ventajosamente.

Claims (17)

  1. 5
    15
    25
    35
    45
    55
    65
    E03780530
    03-10-2014
    REIVINDICACIONES
    1.
    Un método para dar acceso a contenido en un medio de almacenamiento (101), que comprende obtener datos criptográficos (Y) a partir de variaciones en un parámetro físico del medio de almacenamiento (101), donde las variaciones en el parámetro físico (102) del medio de almacenamiento (101) son variaciones que suceden de modo natural en el parámetro físico, leer datos de ayuda (W) del medio de almacenamiento (101), y dar el acceso basándose en una aplicación de una función contractiva de delta a los datos criptográficos (Y) y los datos de ayuda (W).
  2. 2.
    El método de la reivindicación 1, que comprende deducir una clave de descifrado (K) para descifrar el contenido al menos de la aplicación de la función contractiva de delta.
  3. 3.
    El método de la reivindicación 2, que comprende deducir la clave de descifrado (K) adicionalmente a partir de datos suministrados por un aparato de reproducción o de grabación (400).
  4. 4.
    El método de la reivindicación 1, en el que se da el acceso si la salida de la función contractiva de delta corresponde a un valor de control (V).
  5. 5.
    El método de la reivindicación 4, que comprende aplicar una función criptográfica a la salida de la función contractiva de delta y comparar la salida de la función criptográfica con el valor de control (V).
  6. 6.
    El método de la reivindicación 5, en el que la función criptográfica es una función de troceo unidireccional.
  7. 7.
    El método de la reivindicación 4, donde el valor de control se almacena en una tarjeta inteligente.
  8. 8.
    El método de la reivindicación 4, donde el valor de control se graba en el medio de almacenamiento (101).
  9. 9.
    El método de la reivindicación 1, en el que la función contractiva de delta implica una combinación de uno o más de: una multiplicación de matrices sobre los datos criptográficos (Y), una suma lineal de al menos una porción de los datos de ayuda (W), una cuantificación en la cual las áreas de cuantificación las define una porción de los datos de ayuda (W), y decodificación de corrección de errores.
  10. 10.
    El método según una cualquiera de las reivindicaciones anteriores, donde los datos de ayuda definen intervalos de valores para los datos criptográficos y el valor de salida correspondiente para cada intervalo de los datos criptográficos.
  11. 11.
    El método según una cualquiera de las reivindicaciones anteriores, donde la función contractiva de delta aplica un esquema de corrección de errores y donde los datos de ayuda contienen redundancia, cuantificándose los datos criptográficos en valores discretos.
  12. 12.
    El método según la reivindicación 1, donde
    -el medio de almacenamiento es un medio de almacenamiento estampado y el parámetro físico del medio de almacenamiento es una aberración producida durante el proceso de estampado del medio de almacenamiento.
  13. 13.
    Un método para calcular bits fiables a partir de datos criptográficos, que comprende obtener los datos criptográficos (Y) a partir de variaciones en un parámetro físico (102) de un medio de almacenamiento (101), donde las variaciones en el parámetro físico (102) del medio de almacenamiento (101) son variaciones que suceden de modo natural en el parámetro físico, leer datos de ayuda (W) del medio de almacenamiento (101), y calcular los bits fiables basándose en una aplicación de una función contractiva de delta a los datos criptográficos (Y) y los datos de ayuda (W).
  14. 14.
    Un dispositivo (110) dispuesto para dar acceso a contenido en un medio de almacenamiento (101), que comprende unos primeros medios de lectura (112) para obtener datos criptográficos (Y) a partir de variaciones en un parámetro físico del medio de almacenamiento (101), donde las variaciones en el parámetro físico (102) del medio de almacenamiento (101) son variaciones que suceden de modo natural en el parámetro físico, unos segundos medios de lectura (112) para leer datos de ayuda (W) del medio de almacenamiento (101), y unos medios de control de acceso para dar el acceso basándose en una aplicación de una función contractiva de delta a los datos criptográficos (Y) y los datos de ayuda (W).
  15. 15.
    Un aparato de reproducción y/o grabación (400) que comprende un dispositivo (101) según la reivindicación 14 y dispuesto para realizar la reproducción y/o grabación si el dispositivo (110) da acceso.
  16. 16.
    Un dispositivo (110) dispuesto para calcular bits fiables a partir de datos criptográficos, que comprende unos primeros medios de lectura (112) para obtener los datos criptográficos (Y) a partir de variaciones en un parámetro
    9
    E03780530
    03-10-2014
    físico (102) del medio de almacenamiento (101), donde las variaciones en el parámetro físico (102) del medio de almacenamiento (101) son variaciones que suceden de modo natural en el parámetro físico, unos segundos medios de lectura (112) para leer datos de ayuda (W) del medio de almacenamiento (101), y calcular los bits fiables basándose en una aplicación de una función contractiva de delta a los datos criptográficos (Y) y los datos de ayuda
    5 (W).
  17. 17. Un producto de programa informático dispuesto para hacer que un procesador ejecute el método de la reivindicación 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12 y/o 13.
    10
ES03780530.6T 2003-01-24 2003-12-24 Método y dispositivo de control de acceso a medio de almacenamiento fiable Expired - Lifetime ES2510642T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03100145 2003-01-24
EP03100145 2003-01-24
PCT/IB2003/006322 WO2004066296A1 (en) 2003-01-24 2003-12-24 Reliable storage medium access control method and device

Publications (1)

Publication Number Publication Date
ES2510642T3 true ES2510642T3 (es) 2014-10-21

Family

ID=32748942

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03780530.6T Expired - Lifetime ES2510642T3 (es) 2003-01-24 2003-12-24 Método y dispositivo de control de acceso a medio de almacenamiento fiable

Country Status (8)

Country Link
US (2) US7568113B2 (es)
EP (1) EP1590804B1 (es)
JP (1) JP4355293B2 (es)
KR (1) KR101039057B1 (es)
CN (1) CN100403435C (es)
AU (1) AU2003288683A1 (es)
ES (1) ES2510642T3 (es)
WO (1) WO2004066296A1 (es)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1662980B (zh) * 2002-06-18 2011-07-13 皇家飞利浦电子股份有限公司 用于安全存储的系统
KR20070024569A (ko) * 2004-06-09 2007-03-02 코닌클리케 필립스 일렉트로닉스 엔.브이. 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
US20060062137A1 (en) * 2004-09-08 2006-03-23 Arie Ross Method and apparatus for securely recording and storing data for later retrieval
EP1842203A4 (en) 2004-11-12 2011-03-23 Verayo Inc KEYS OF VOLATILE DEVICES, AND THEIR APPLICATIONS
US20080178296A1 (en) * 2005-03-29 2008-07-24 Koninklijke Philips Electronics, N.V. Method and Device For Protecting the Contents of an Information Carrier
DE602006007237D1 (de) 2005-08-23 2009-07-23 Koninkl Philips Electronics Nv Authentifizierung von informationsträgern über eine physische einwegfunktion
IL172207A0 (en) * 2005-11-27 2006-04-10 Nds Ltd Disk protection system
WO2007063432A2 (en) * 2005-11-29 2007-06-07 Koninklijke Philips Electronics N.V. Record carrier with copy protection means
EP1977511B1 (en) 2006-01-24 2011-04-06 Verayo, Inc. Signal generator based device security
US7707481B2 (en) 2006-05-16 2010-04-27 Pitney Bowes Inc. System and method for efficient uncorrectable error detection in flash memory
US8365048B2 (en) * 2006-09-26 2013-01-29 GM Global Technology Operations LLC Vehicle communication system diagnostic using hamming code
CN101542496B (zh) * 2007-09-19 2012-09-05 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
KR20090058146A (ko) * 2007-12-04 2009-06-09 한국전자통신연구원 위변조 방지를 위한 디지털 녹음장치
TWI498827B (zh) 2008-11-21 2015-09-01 Verayo Inc 非連網射頻辨識裝置物理不可複製功能之鑑認技術
US9032476B2 (en) * 2009-05-12 2015-05-12 Empire Technology Development Llc Secure authentication
US8811615B2 (en) * 2009-08-05 2014-08-19 Verayo, Inc. Index-based coding with a pseudo-random source
US8468186B2 (en) * 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
US20130051552A1 (en) 2010-01-20 2013-02-28 Héléna Handschuh Device and method for obtaining a cryptographic key
WO2011110887A1 (en) 2010-03-11 2011-09-15 Luis Rocha Cryptographic system and method using new one-way function families
KR101852115B1 (ko) 2010-10-04 2018-04-25 인트린직 아이디 비브이 개선된 시동 작동을 갖는 물리적 복제 불가 기능부
ES2534403T3 (es) 2010-11-24 2015-04-22 Intrinsic Id B.V. Función física no clonable
US9396357B2 (en) 2011-12-06 2016-07-19 Intrisic Id B.V. Physically unclonable function (PUF) with improved error correction
US9438417B2 (en) 2014-08-12 2016-09-06 Robert Bosch Gmbh System and method for shared key agreement over untrusted communication channels

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60234572A (ja) 1984-05-04 1985-11-21 日本たばこ産業株式会社 シガレツト切断方法及び装置
DE69230168T2 (de) * 1991-12-02 2000-04-20 Koninkl Philips Electronics Nv Geschlossenes Informationssystem mit Kopierschutz
US20020170966A1 (en) * 1995-07-27 2002-11-21 Hannigan Brett T. Identification document including embedded data
CN1280815C (zh) * 1994-04-18 2006-10-18 松下电器产业株式会社 信息处理装置
JPH08212681A (ja) 1995-02-03 1996-08-20 Matsushita Electric Ind Co Ltd 記録再生装置
JP3562509B2 (ja) 1994-04-18 2004-09-08 松下電器産業株式会社 再生装置
JPH0836803A (ja) 1994-07-26 1996-02-06 Matsushita Electric Ind Co Ltd 記録再生装置
JP3385028B2 (ja) * 1994-11-17 2003-03-10 松下電器産業株式会社 光ディスクの製造方法及び光ディスク
DE69807807T2 (de) * 1997-01-27 2003-05-28 Koninkl Philips Electronics Nv Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation
FR2763451B1 (fr) * 1997-05-13 1999-06-18 France Telecom Procede d'identification a cle publique utilisant deux fonctions de hachage
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
AU3228600A (en) 1999-02-11 2000-09-14 Rsa Security Inc. A fuzzy commitment scheme
IL128609A0 (en) 1999-02-18 2000-01-31 Nds Ltd Identification protocols
JP4519963B2 (ja) 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
JP2001202694A (ja) 1999-06-23 2001-07-27 Mitsubishi Chemicals Corp 記録媒体、記録媒体の初期化方法並びに記録媒体上での暗号化方法及び暗号化装置並びに復号化装置並びに音響・映像・データ装置
KR20010074868A (ko) 1999-07-02 2001-08-09 요트.게.아. 롤페즈 플렉시블 포맷에 따른 워터마크 키의 추가
JP3743246B2 (ja) * 2000-02-03 2006-02-08 日本電気株式会社 バイオメトリクス入力装置及びバイオメトリクス照合装置
JP2001308851A (ja) * 2000-03-31 2001-11-02 Internatl Business Mach Corp <Ibm> ユーザ認証方法、記憶媒体、装置及びシステム
TWI239447B (en) 2000-06-02 2005-09-11 Koninkl Philips Electronics Nv Recordable storage medium with protected data area
KR100809495B1 (ko) 2000-08-24 2008-03-04 코닌클리케 필립스 일렉트로닉스 엔.브이. 기록매체와, 기록매체 상의 정보를 보호하는 시스템, 기록매체를 판독하는 판독장치 및, 기록매체 상의 정보를 보호하는 집적회로
US20020073317A1 (en) * 2000-12-08 2002-06-13 Philips Electronics North America Corporation. System and method for protecting digital media
EP1393317B1 (en) * 2001-05-09 2014-05-21 Koninklijke Philips N.V. Encryption and decryption of data on a record carrier

Also Published As

Publication number Publication date
US20090259852A1 (en) 2009-10-15
KR20050104350A (ko) 2005-11-02
AU2003288683A1 (en) 2004-08-13
CN1742333A (zh) 2006-03-01
EP1590804B1 (en) 2014-07-09
US20060087950A1 (en) 2006-04-27
EP1590804A1 (en) 2005-11-02
JP2006513520A (ja) 2006-04-20
WO2004066296A1 (en) 2004-08-05
US7568113B2 (en) 2009-07-28
KR101039057B1 (ko) 2011-06-03
CN100403435C (zh) 2008-07-16
US8065533B2 (en) 2011-11-22
JP4355293B2 (ja) 2009-10-28

Similar Documents

Publication Publication Date Title
ES2510642T3 (es) Método y dispositivo de control de acceso a medio de almacenamiento fiable
US7401231B2 (en) Information recording/playback device and method
US7721343B2 (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
KR100484421B1 (ko) 저작권보호 시스템, 기록기기 및 복호기기
US20090276635A1 (en) Controlling distribution and use of digital works
JP5256326B2 (ja) 記録担体、記録担体に情報を書き込む方法及びコンピュータシステム
KR101305639B1 (ko) 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법
US7624282B2 (en) Method and apparatus for DVD copy protection with selective data pattern insertion
KR20060048496A (ko) 정보 기록 매체 검증 장치, 및 정보 기록 매체 검증 방법,및 컴퓨터·프로그램
US20100271914A1 (en) Drive apparatus
JP2003157202A (ja) 著作権保護システム、記録機器及び復号機器
JP3965961B2 (ja) 記録媒体、記録方法、記録装置、再生方法及び再生装置
JP2001155421A (ja) 記録装置、記録方法、再生装置、再生方法及び記録媒体
JP2009520309A (ja) 弁別的特徴を持つデータを書き込む方法
JP2006314002A (ja) 集積回路、情報装置、および秘密情報の管理方法
JP2004014112A (ja) 著作権保護システム、記録機器及び復号機器
JP2005158135A (ja) 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム