JP2009530945A - スタティックデータキャリアを認証する方法及び装置 - Google Patents

スタティックデータキャリアを認証する方法及び装置 Download PDF

Info

Publication number
JP2009530945A
JP2009530945A JP2009500987A JP2009500987A JP2009530945A JP 2009530945 A JP2009530945 A JP 2009530945A JP 2009500987 A JP2009500987 A JP 2009500987A JP 2009500987 A JP2009500987 A JP 2009500987A JP 2009530945 A JP2009530945 A JP 2009530945A
Authority
JP
Japan
Prior art keywords
transponder
rendering
key
optical disc
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009500987A
Other languages
English (en)
Inventor
アビラ,ハビエル セレート
トン,ウィム
テューウェン,フィリップ
テー テュイルス,ピム
スーテ,マリーケ ヘー セー エス デ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2009530945A publication Critical patent/JP2009530945A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/04Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
    • G06K19/041Constructional details
    • G06K19/042Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD
    • G06K19/045Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD the record carrier being of the non-contact type, e.g. RFID, and being specially adapted for attachment to a disc, e.g. a CD or DVD
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/0014Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form
    • G11B23/0021Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form discs
    • G11B23/0028Details
    • G11B23/0035Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving
    • G11B23/0042Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving with provision for auxiliary features
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • G11B23/283Security features, e.g. digital codes
    • G11B23/284Security features, e.g. digital codes on the record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Optical Recording Or Reproduction (AREA)
  • Storage Device Security (AREA)

Abstract

メディアコンテンツと、第2認証データを備えた第2データベースと、トランスポンダとを有する光ディスクをレンダリング装置に対して認証する方法であって、a)前記トランスポンダによりレンダリング装置からチャレンジC1を受信するステップと、b)前記トランスポンダにより前記チャレンジC1に対するレスポンスR1を決定するステップと、c)前記トランスポンダ30により前記レスポンスR1を前記レンダリング装置50に送信するステップとを有する方法。

Description

本発明は、スタティックデータキャリアを認証する方法及び装置に関する。
現在、CDやDVDなどの典型的なスタティックデータキャリアは、スタティックデータキャリアのマーケットへの実質的に同時の投入に関して偽造を検出する特別な構成を有していない。このことは保護が脆弱であることを証明するものであり、PlayStation 2やXBOXなどのより新しいROMディスクの規格に耐偽造手段を含めるための特別な努力が導入されてきた。しかしながら、依然としてある技術に依拠するこれらの手段は、十分理解されると、容易に複製可能となる。通常、これは、他の認証されていないネットワークを介し利用可能とされるコンテンツの正確なコピーをもたらす。
さらに、スタティックメディアに対する典型的な現在の販売及びレンタルシナリオでは、偽造や他の形態の悪用からスタティックメディアを保護するセキュアな方法はほとんどない。これは、コンテンツの許可されていないコピーが他の未許可の流通チャネルを通じて利用可能とされるため、ビジネスの重大な混乱を生じさせる可能性がある。
スタティックデータキャリアは、ブランクにマスタをプレスすることに主として基づく効率性の高い処理により大量生産されるよう設計されている。このプレス処理の全体は物理的なものであり、十分理解されると、複製がかなり容易となる。この結果、“隠された”情報を含むROMディスク仕様でさえ、長期間は偽造に耐えることができない。さらに、あるコンテンツ部分について視覚的に目立つホログラムを含めることは周知である。これらのホログラムは、複製が困難であるが、依然として難しい検証を受ける。
従って、本発明の課題は、許可されていない手段による克服が困難なスタティックデータキャリアのための改良された認証方法を提供することである。
本発明の課題は、請求項1,2,3,15,16及び17による方法により解決される。
さらに、本発明の課題は、請求項25による光ディスクにより解決される。本発明の好適な実施例が、従属項に規定される。
本発明の特徴は、後述される実施例から明らかであり、それを参照して説明される。
本発明の上記課題は、メディアコンテンツと、第2認証データを備えた第2データベースと、トランスポンダとを有する光ディスクをレンダリング装置に対して認証する方法であって、
a)前記トランスポンダによりレンダリング装置からチャレンジC1を受信するステップと、
b)前記トランスポンダにより前記チャレンジC1に対するレスポンスR1を決定するステップと、
c)前記トランスポンダ30により前記レスポンスR1を前記レンダリング装置50に送信するステップと、
を有する方法により達成される。
本発明による方法によって、光ディスクをセキュアに管理することが効果的に可能である。すなわち、例えば、光ディスクのメディアコンテンツの流通及び取り扱いが所定の方法により取り扱い可能となる。光ディスクの許可されていない利用を大きく低減することが可能となる。
本発明のさらなる特徴は、イネーブリング装置と第1認証データを備えた第1データベースとを用いて、メディアコンテンツを備え、トランスポンダを有する光ディスクを認証する方法である。当該方法は、
a)前記イネーブリング装置により前記第1認証データを読み込み及び解読するステップと、
b)前記イネーブリング装置により前記トランスポンダからのチャレンジをリクエストするステップと、
c)前記トランスポンダにより前記チャレンジを前記イネーブリング装置に送信するステップと、
d)前記イネーブリング装置により前記第1認証データにおいて前記チャレンジに対するレスポンスを検出するステップと、
e)前記イネーブリング装置により前記レスポンスを前記トランスポンダに送信するステップと、
f)前記トランスポンダにより前記チャレンジに対するレスポンスを決定するステップと、
g)前記トランスポンダにより前記レスポンスが一致するかチェックするステップと、
を有する。
従って、本発明の方法によると、第1データベースに設けられる第1認証データと、トランスポンダにより計算されるチャレンジに対するレスポンスとが、光ディスクの真正性状態を証明するため一致する必要がある。すなわち、第1データベースに設けられる第1認証データと、トランスポンダに設けられる認証データとが、光ディスクの真正性状態を証明するため一致する必要がある。光ディスクの真正性は、光ディスクが偽造されたものでなく、又は許可されていない手段により市場に流通されたものであることを確実にする。
本発明の課題はさらに、メディアコンテンツと、第2認証データを備えた第2データベースと、トランスポンダとを有する光ディスクをレンダリング装置に対して認証する方法により達成される。本発明の方法は、
a)前記レンダリング装置により前記認証データセットが少なくともチャレンジと該チャレンジに対するレスポンスとを有する前記第2認証データを読み込み及び解読するステップと、
b)前記レンダリング装置により前記認証データセットからのチャレンジを前記トランスポンダに送信するステップと、
c)前記トランスポンダにより前記チャレンジに対するレスポンスを決定するステップと、
d)前記トランスポンダにより前記レスポンスを前記レンダリング装置に送信するステップと、
e)前記レンダリング装置により前記レスポンスがステップa)において解読された前記第2認証データからのチャレンジに一致するかチェックするステップと、
を有する。
すなわち、本方法によると、光ディスクの真正性を確実にするため、光ディスクに設けられる認証データベースと、トランスポンダに設けられる認証データとが一致する必要がある。この結果、効果的には、光ディスクの偽造又は他の不正利用が可能な限り回避される。
本発明の課題はさらに、メディアコンテンツと第2認証データを備えた第2データベースとを有する光ディスクであって、当該光ディスクはさらに、トランスポンダを有し、前記トランスポンダ上の認証データの少なくとも一部は、前記第2認証データの少なくとも一部に暗号的に一致する光ディスクにより達成される。
本発明による光ディスクによると、光ディスクに設けられた認証データベースを用いて光ディスクの認証処理を効果的にサポートすることが可能である。さらに、光ディスクの真正性は、光ディスクに設けられたトランスポンダの認証データを用いてサポートされ、データベースの認証データとトランスポンダの認証データとが、暗号的に一致する必要がある。
図1は、本発明の基本的な概念を示すため、発明のコンポーネント間の一般化されたメッセージフローを示す。図1は、主として認証手段60、光ディスク10上に構成されるトランスポンダ30及び光ディスク10のメディアコンテンツ90(図1には図示せず)をレンダリング可能なレンダリング装置50を示す。図1の左側には、時間tの経過を示すための時間軸が示されている。
まず、ステップAにおいて、認証手段60(配信手段70又は他の何れかのライセンシング手段に追加及び/又は置換可能である)が、暗号化されたメディアコンテンツ90を光ディスク10に供給する。その後、光ディスク10は、光ディスク10のメディアコンテンツ90の公式のリリース日前に物理的に流通される。その後、ステップBにおいて、認証手段60は、暗号キーを光ディスク10上のトランスポンダ30に提供する。トランスポンダ30への暗号キーの提供は、好ましくは、光ディスク10の公式のリリース日に実行される。ステップCにおいて、レンダリング装置50は、トランスポンダ30からの暗号キーをリクエストし、これに応答して、ステップDにおいて、トランスポンダ30は暗号キーをレンダリング装置50に提供する。ステップEにおいて、レンダリング装置50は、暗号キーを用いてメディアコンテンツ90を解読する。暗号キーは、上述されるように、メディアコンテンツ90を解読するのに用いられるコンテンツキーとして構成することが可能である。レンダリング装置50は、コンテンツキーを有しておらず、このため、メディアコンテンツ90を解読及びレンダリングすることができない。上述されるように、図1のステップA,C,C,D及びEの順序は本発明にとって意味がある。
図2は、主に本発明によるイネーブルコンポーネントを示す。本発明における“イネーブル(enabling)”とは、光ディスク10がレンダリング装置50によるレンダリング処理を可能又は有効にすることを意味する。図2は、理解を高めるため、本発明のコンテクストの範囲内の要素しか示していない。上述されるように、光ディスク10はメディアコンテンツ90(タイトル、フィルム、オーディオ及び/又はビデオクリップなどの形式による)とトランスポンダ30とを有する。トランスポンダ30は、例えば、光ディスク10に貼付、接着又は一体化することが可能なRFIDタグなどとすることが可能である。トランスポンダ30は、認証手段60によりトランスポンダ30に提供される認証データ(図2に図示せず)を有する。その後、トランスポンダ30は、本発明を実現するため、適切な装置により効率的に読み書きすることが可能である。図2の右側には、本発明のコンテクストにおけるレンダリング装置50を用いて光ディスク10上のメディアコンテンツ90のレンダリングを“イネーブル”するためのイネーブリング装置40が示される。光ディスク10に対するイネーブリング装置40の影響なしでは、光ディスク10はレンダリング装置50によりレンダリングすることはできないであろう。イネーブリング装置40は、第1認証データ21を有する第1データベース20を有する。言うまでもなく、図2の第1データベース20はイネーブリング装置40に一体化されて示されているが、第1データベース20はまた、イネーブリング装置40から分離して構成することも可能である。この場合、イネーブリング装置40との物理的な接続が必要となるであろう。さらに、好適な実施例では、第1データベース20は効果的に、認証手段60、配信手段70又はメディアコンテンツ90を配信可能な他の何れかの手段によってイネーブリング装置40に提供される暗号化された認証データベースとして実現可能である。第1認証データ21は、イネーブリングレコード(Eレコード)セットとして実現可能であり、各イネーブリングレコードは、少なくとも3つのアイテム、すなわち、チャレンジと、トランスポンダ30しか知らないトランスポンダ30のトランスポンダキーKRFIDを用いて暗号化アルゴリズムをチャレンジに適用した結果であるレスポンスと、セッションキーKSESSによるコンテンツキーKCONTの暗号化により取得される暗号化されたコンテンツキーKENCRとを有する。暗号化されたコンテンツキーKENCRは、認証手段60により決定され、認証手段60により第1データベース20に書き込まれる。イネーブリングレコード(Eレコード)の各プロパーサブセットしか、イネーブリング装置40の専用の1つの秘密イネーブリングキーKENABによりアクセスすることができない。
さらに、イネーブリング装置40は、光ディスク10のトランスポンダ30と無線通信することが可能であり、そのためのRFID書き込み装置42を有する。イネーブリング装置40はさらに、制御ユニット52(イネーブリング装置40のすべてのアイテムを制御するためのマイクロプロセッサなどとして実現される)と、イネーブリング装置40のユーザに何れかのタイプの情報を通知可能な光ディスプレイ55とを有する。
図3は、主として図2に関して説明された各アイテムの間のメッセージフローを示す。複数のメッセージが、第1認証データ21を備えた第1データベース20と、イネーブリング装置40と、光ディスク10上のトランスポンダ30との間で交換される。ステップS3において、イネーブリング装置40は、第1データベース20から第1認証データ21のサブセット(Eレコード)を読み込む。ステップS4において、イネーブリング装置40は、好ましくは、認証手段60(図2には図示せず)とイネーブリング装置40との間で共有されるイネーブリングキーKENABによりイネーブリングレコードを解読する。イネーブリングキーKENABは、認証手段60により生成され、実質的に2つの機能を有している。第1には、第1データベース20を許可されていないアクセスから保護することである。第2には、イネーブリング装置40を光ディスク10のイネーブリング機能から無効にする可能性を提供することである。例えば、認証手段60が特定のイネーブリングキーKENABを無効にすることを所望する場合、それは無効にされていないすべてのイネーブリング装置40に新たなイネーブリングキーKENABを送信することができる。言うまでもなく、複数のイネーブリング装置40の何れかに同一のイネーブリングキーKENABが提供可能であり、又は各イネーブリング装置40に異なる一意的なイネーブリングキーKENABが提供される。その後、この新たなイネーブリングキーKENABは、第1データベース20の以降のリリースのため利用可能となる。このため、無効にされたイネーブリングキーKENABはもはや第1データベース20の以降のリリースを解読することができなくなる。ステップS5において、イネーブリング装置40は、トランスポンダ30からのチャレンジをリクエストし、その結果として、トランスポンダ30からトランスポンダ30の認証データからのチャレンジを受け取る。
ステップS6において、イネーブリング装置40は、ステップS4において解読された第1認証データ21のサブセットにおいて受け付けたチャレンジを検索する。ステップS7において、イネーブリング装置40は、ステップS5において受け取ったトランスポンダ30へのチャレンジに一致し、イネーブリング装置40が第1認証データ21のサブセットにおいて検出したレスポンスを送信する。ステップS8において、トランスポンダ30は、チャレンジに対するレスポンスを取得するため、トランスポンダキーKRFIDによりチャレンジを処理する。ステップS8において、トランスポンダ30はさらに、イネーブリング装置40から受け取ったレスポンスがステップS8において計算されたレスポンスと一致するかチェックする。これらのレスポンスが一致する場合、トランスポンダ30は、イネーブリング装置40を光ディスク10について真正なものとみなす。より詳細には、ステップS8において、トランスポンダ30は、トランスポンダキーKRFIDを用いることによって第1暗号化アルゴリズムをチャレンジに適用することによって、レスポンスを計算する。数学的には、これは、レスポンス=f1(KRFID,チャレンジ)として表現することができる。
ステップS9において、トランスポンダ30は、再びトランスポンダキーKRFIDを用いることによって、第2暗号化アルゴリズムをチャレンジに適用することによりセッションキーKSESSを決定する。数学的には、これは、KSESS=f2(KRFID,チャレンジ)のように表現することができる。セッションキーKSESSは、トランスポンダ30との間でコンテンツキーKCONTをトランスポートするのに用いられる。ステップS10において、イネーブリング装置40は、暗号化されたコンテンツキーKENCRをトランスポンダ30に送信する。その後、ステップS11において、トランスポンダ30は、コンテンツキーKCONTを取得し、ステップS9において決定されたようなセッションキーKSESSを用いて暗号化されたコンテンツキーKENCRに暗号化アルゴリズムを適用する。最後に、ステップS11において、解読されたコンテンツキーKCONTが、トランスポンダ30に格納され、光ディスク10の以降のレンダリング処理においてアクセスされる準備が整う。
図4は、本発明による方法のさらに好適な実施例を示す。読みやすさを向上させるため、図3の方法ステップと同一又は類似する方法ステップは同一の参照番号により示される。ステップS1において、トランスポンダ30は、レンダリング装置50から光ディスク10のレンダリング処理を指定したデータ(プレイ時間の長さなど)を取得する。ステップS2において、イネーブリング装置40は、トランスポンダ30からレンダリングデータをリクエスト及び取得する。隣接するステップS3〜S8は、図3に関して説明されたステップS3〜S8に可能な限り同じである。従って、これらのステップの詳細な説明は以降において省略される。ステップS12において、トランスポンダ30は、本発明の方法の本実施例の次のセッションに対する新たなチャレンジを取得するため、暗号化アルゴリズムをトランスポンダ30におけるチャレンジに適用する。
図4に関して説明されるような実施例の効果的なアプリケーションは、例えば、多かれ少なかれリアルタイム状態の下でのメディア使用パターンの更新などである。このため、トランスポンダ30は、何れかのメディアリターンリクエストにおいてPOS(Point−Of−Sale)に読み書き可能な“利用カウンタ”などとして使用される。トランスポンダ30が適切な装置により容易に読み書きできるという事実によって、これらの装置はこの処理を大変効率的に実行することができる。これは、光ディスク10の購入者が光ディスク10のメディアコンテンツ90が実際にはプレイされなかった、又は極めて短い時間しかプレイされなかった(例えば、購入者が“非閲覧”決定をするのに十分であるなど)ことを示すことを可能にする。光ディスク10がPOSに返されると、POSは自らのRFID読み取り装置41(図4には図示されず)を使用して、トランスポンダ30の利用カウンタを“リセット”し、これにより、光ディスク10を販売のため元に戻すためのトランスペアレントな処理をサポートする。
ステップS12に関して説明されるようなレンダリングデータのリセットは、例えば、レンダリングデータがある閾値を超えた場合に実行可能にされる。このように、本発明は、スタティックメディアの利用の利用パターンを報告及び処理するための効率的な手段を提供する。このため、レンダリング装置50は、光ディスク10をレンダリングしている間、実質的に定期的なインターバルによりトランスポンダ30のレンダリングデータ(光ディスク10のプレイ時間又は示されるタイトルリストなど)を増加させる。顧客が光ディスク10を返した場合、小売店はレンダリングデータを読み込み、それらがある閾値以下である場合、小売店は顧客が光ディスク10のわずかな部分しか再生していない(又は全く再生していない)という証拠を有する。このとき、小売店は、払戻を決定したり、又は顧客が帰された光ディスク10を他のアイテムに交換することを許可するかもしれない。その後、小売店は、認証処理後に利用カウンタをゼロにリセットする。
図4からの第1データベース20は、例えば、光ディスク10のメディアコンテンツのコンテンツ所有者又は認証手段60によってイネーブリング装置40に提供される暗号化された認証データベースとして実現可能である。第1データベース20の全体はさらに、ライセンシング機関により暗号的に署名することも可能である(RSAなど)。第1認証データ21は、イネーブリングレコードセット(Eレコード)として実現可能であり、各イネーブリングレコードは、少なくとも2つのアイテム、すなわち、チャレンジと、トランスポンダ30しか知らない秘密キーKRFIDを用いて暗号化アルゴリズムをチャレンジに適用した結果であるレスポンスとを有することが可能である。さらに、各隣接するチャレンジは、暗号化アルゴリズムを前のチャレンジに適用することによって計算可能である。イネーブリングレコードの各プロパーサブセットに対して、一致する秘密キーKENABを有する1つのイネーブリング装置40しかこのサブセットにアクセスすることはできない。さらに、図1のステップBによると、認証手段60は第1認証データ21のイネーブリングレコードセット(Eレコード)から各トランスポンダ30に異なるチャレンジを書き込むことが可能である。このように、ライセンシング機関は、秘密キーKRFIDとKENABの発行及び提供を管理することが可能である。これは、認証手段60により直接的に、又は価値連鎖における他のステークホルダー(メディアコンテンツ90のコンテンツ所有者など)を介して完全に実行することが可能である。
本発明の方法のさらなる好適な実施例では、レンダリング装置50は、光ディスク10をレンダリングしている間、実質的に定期的なインターバルによりトランスポンダ30のレンダリングデータを増加させる。レンダリング装置50は、トランスポンダ30からレンダリングデータを読み込む。レンダリングデータが所定の閾値に到達した場合、レンダリング装置50は、メディアコンテンツ90を有する光ディスク10のレンダリングを停止する。顧客が光ディスク10を借りるとき、小売店はこの値をリセットし、これにより、光ディスク10が再びプレイされるのを可能にする。
本発明のさらなる好適な実施例では、レンダリング装置50は、光ディスク10をプレイしている間、実質的に定期的なインターバルによりトランスポンダ30のレンダリングデータを増加させる。レンダリングデータがある閾値に到達した場合、トランスポンダ30はコンテンツキーKCONTを消去し、これにより、レンダリング装置50が光ディスク10をさらにレンダリングすることを禁止する。顧客が光ディスク10を借りることを所望する場合、小売店はコンテンツキーKCONTを復元し、レンダリングデータをリセットし、これにより、光ディスク10が再びプレイされるのを可能にする。
本発明のさらなる好適な実施例では、レンダリング装置50は、光ディスク10レンダリング処理中、トランスポンダ30に識別情報を送信する。トランスポンダ30は、これにより異なるレンダリング装置50の個数をカウントすることができる。当該個数がある閾値に到達した場合、レンダリング装置50は光ディスク10のレンダリング処理を停止することができる。顧客が光ディスク10を借りることを所望すると、小売店は、上述したプレーヤーカウンタをリセットし、これにより、光ディスク10が再びプレイされることを可能にする。
本発明のさらなる好適な実施例では、レンダリング装置50は、光ディスク10のレンダリング中、トランスポンダ30に識別情報を送信する。トランスポンダ30は、異なるレンダリング装置50から受け取った異なるプレーヤー識別情報の個数をカウントする。レンダリング装置50の個数がある閾値に到達した場合、トランスポンダ30は、コンテンツキーKCONTを消去することが可能であり、これにより、レンダリング装置50がメディアコンテンツ90を有する光ディスク10をさらにレンダリングすることを禁止する。顧客が光ディスク10を借りるとき、小売店は、コンテンツキーKCONTを復元し、プレーヤーカウンターをリセットすることができ、光ディスク10が再びプレイされることを可能にする。
本発明の方法の上述した好適な実施例の使用の好ましいケースは、例えば、光ディスク10が“販売専用”に製造されるシナリオなどでありうる。すなわち、トランスポンダ30は、異なるレンダリング装置50が光ディスク10に何回アクセスしたか記録するであろう。このように、光ディスク10の再生可能性が、所定の制限された個数のレンダリング装置50に制限することが可能である。これは、レンタル運営において“販売専用”のこれらの光ディスク10の使用を排除するか、又は少なくとも強く阻止することとなる。同様に、光ディスク10が“レンタル用”に製造されるとき、それのトランスポンダ30は各チェックアウト処理後に、何個のレンダリング装置50がそれにアクセスするか記録し、これにより、レンダリング装置50の個数をより少数のアイテムに制限する。これは、レンタル運営に任意的にバックエンド報告インフラストラクチャとリンクさせることが可能なチェックイン/チェックアウト処理を実行させることとなり、これにより、コンテンツ所有者がレンタルイベントを正確に記録することを可能にする。さらに、レンタル店が在庫処分を実行し、明確に“販売専用”の使用のための光ディスク10を変更することを決定した場合、レンタル店における最後のチェックアウトは、トランスポンダ30が新たな利用ポリシー(販売専用)により非可逆的に更新されるように変更することができる。
本発明の方法の上述した好適な実施例の使用の他の好ましいケースは、以下でありうる。トランスポンダ30が容易に通信可能であるという事実によって、トランスポンダ30の情報が購入処理中にPOSにおいて更新可能である。同様に、レンタル処理におけるチェックイン/チェックアウト処理中に同様の処理を実行することが可能である。このように、光ディスク10が最初にリリースされるとき、それに関連付けされたトランスポンダ30は、レンダリングが“有効でない”ことをマーク付けした通知情報又は使用不可であることをマーク付けした排除情報を有することとなる。POSにおいて、販売員は欠落情報(コンテンツキーKCONTなど)をトランスポンダ30に書き込むことによって、光ディスク10をアクティブ化する。光ディスク10が棚から盗難された場合、それは依然として無効状態のままであり、何れの準拠したレンダリング装置50も盗難された光ディスク10を再生することを拒絶するか、又は再生不可とする。
同様に、レンタル処理では、光ディスク10はチェックイン処理において無効とマーク付けされており、その後すぐに、各店舗のすべての顧客に利用可能とされる。これは、光ディスク10を顧客から離れたところに格納する必要性を取り除く。トランスポンダ30は、携帯又はスタティックRFID/NFCレンダリング装置41などによって、店舗において通信可能である。さらに、トランスポンダ30は、チェックイン/チェックアウト処理中に、スタティック又は携帯RFID/NFC読み取り装置41により店舗デスクにおいて通信可能である。トランスポンダ30は、光ディスク10が通常の再生処理中にプレイされている間、レンダリング装置50の内部で通信可能である。効果的には、上述された本発明の好適な実施例の大部分は、認証手段60、配信手段70又は他の何れかのライセンシング手段との外部接続(ネットワーク手段などを介し)を必要としない。むしろ、本発明によると、光ディスク10はローカル認証インフラストラクチャによりローカルにのみ認証可能とすることが効果的に可能である。
本発明の使用のさらなる好ましいケースは以下の通りである。光ディスク10の公式なリリース日において、コンテンツKCONTの形式などによる欠落情報が、典型的には、POSによるリクエストに対するインターネットサービスアクセスの形式により、的確な手段を介しすべての専用のPOSに利用可能とされる。チェックアウト時又は公式なリリース日後であるが購入処理前の何れかの時点において、光ディスク10のトランスポンダ30は欠落データ(コンテンツキーKCONTなど)により更新される。その後、顧客の自宅において、顧客のレンダリング装置50が光ディスク10に関する情報がないことを検出する。このため、レンダリング装置50はトランスポンダ30を読み込み、コンテンツキーKCONTを取得する。このように、光ディスク10が顧客のレンダリング装置50によりレンダリング可能となる。
図5は、本発明を実現可能にする各コンポーネントの概略を主に示す。光ディスク10は、上述した好適な実施例に加えて、第2認証データ81を備えた第2データベース80を有する。第2認証データ81は、認証レコード(Aレコード)などの形式により実現可能である。さらに、光ディスク10はメディアコンテンツ90と、再びトランスポンダ30とを有することが可能である。図5の右側に示されるレンダリング装置50は、光ディスク10上のトランスポンダ30と無線通信可能なRFID読み取り装置41を有する。さらに、レンダリング装置50は、計算ユニット52(マイクロプロセッサなどとして実現される)、ディスプレイ55(レンダリング装置50のユーザに情報を通知するため)及び光ディスク10を光学的にスキャンするレーザ54を制御するドライブ電子53を有する。言うまでもなく、上述した各アイテムは、レンダリング装置50の必要な機能を提供するため電気的に接続されている。
図6は、本発明による認証方法のさらなる好適な実施例を示す。認証処理は、レンダリング装置50と、トランスポンダ30と第2データベース80を備えた光ディスク10との間で行われる。本実施例では、光ディスク10は、暗号化された認証データベースとして好ましくは実現される第2データベース80とメディアコンテンツ90とを備えてリリースされる。第2データベース80は、ライセンシング機関により暗号的に署名可能であり(RSAなど)、任意的にはセキュアダイジェスト(SHA−1など)を介しメディアコンテンツ90の残りに制限することが可能である。第2認証データ81は、好ましくは、認証レコード(Aレコード)のサブセットとして実現可能であり、各認証レコードは、少なくとも2つのアイテム、すなわち、チャレンジと、トランスポンダ30のみに知られているトランスポンダキーKRFIDを用いて暗号化アルゴリズムをチャレンジに適用した結果であるレスポンスとを有する。第2認証データ81の各プロパーサブセットに対して、特定の1つのドライバキーKDRIVしかこのサブセットにアクセスすることができない。ライセンシング機関などの形態による認証手段60は、秘密キーKRFIDとKDRIVの両方のそれぞれトランスポンダ30及びレンダリング装置50への発行及び提供を管理することが可能である。これは、認証手段60により直接的に完全に実行可能であるか、又はレンダリング装置50のメーカーなどの価値連鎖の他のステークホルダーを介し委任することも可能である。この結果、適切なドライブキーKDRIVを有したライセンスされたレンダリング装置50のみが、光ディスク10のメディアコンテンツのレコードの暗号化されたリストの少なくともサブセットなどを読み込み、解読することが可能となる。
図6は、主としてステップS20において、レンダリング装置50が光ディスク10から第2データベース80の第2認証データ81のサブセットを読み込むことを示す。その後、ステップS21において、レンダリング装置50は、それに固有のドライバキーKDRIVを用いて第2認証データ81(Aレコード)のサブセットを解読する。各自のドライバキーKDRIVは、認証手段60により以前にレンダリング装置50に提供されている。ステップS22において、レンダリング装置50は、第2認証データ81の認証レコードセットから認証レコードをランダムに選択し、ステップS23において、ランダムに選択された認証レコードからのチャレンジをトランスポンダ30に送信する。ステップS24において、トランスポンダ30は、それに固有のトランスポンダキーKRFIDを用いることによって、暗号化アルゴリズムをチャレンジに適用することによりチェレンジに対するレスポンスを決定する。
その後、ステップS25において、トランスポンダ30は、計算されたレスポンスをレンダリング装置50に送信する。ステップS26において、レンダリング装置50は、トランスポンダ30から計算されたレスポンスが前のステップS22においてランダムに選択されたレスポンスと一致するかチェックする。これら2つのレスポンスが一致する場合、レンダリング装置50は、光ディスク10上のトランスポンダ30を真正であると確認する。ステップS27において、レンダリング装置50は、レンダリング装置50のディスプレイ50を用いて“光ディスクが真正である”というメッセージを表示する。これにより、レンダリング装置50のユーザは、レンダリング装置50の内部の光ディスク10の真正性状態を通知する効率的な手段を有することとなる。
図7は、本発明の認証方法のさらなる好適な実施例を示す。ここで、光ディスク10は、暗号化されたメディアコンテンツ90(図7には図示せず)を有し、第2データベース80は、好ましくは、以下の少なくとも3つのアイテム、すなわち、チャレンジと、トランスポンダ30しか知らない固有のトランスポンダキーKTFIDを用いて第1暗号化アルゴリズムをチャレンジに適用した結果であるレスポンスと、トランスポンダキーKRFIDを用いて第2暗号化アルゴリズムをチャレンジに適用した結果であるセッションキーKSESSとを有する認証レコード(Aレコード)を備えた認証データベースとして構成可能である。セッションキーKSESSは、コンテンツキーKCONTを暗号化するのに利用可能であり、コンテンツキーKCONTは、光ディスク10上の暗号化されたメディアコンテンツ90を解読するのに利用可能である。図7では、図6のステップに追加したステップのみが示されている。図7の上側には、読みやすさを向上させるため、図6に関して説明されたステップS20〜S27と大変類似しているため、実行される処理ステップが示されていない。
ステップS28において、レンダリング装置50は、トランスポンダ30からコンテンツKCONTをリクエストする。このリクエストの結果として、ステップS29において、トランスポンダ30はまず、トランスポンダキーKRFIDを用いて第2暗号化アルゴリズムをチャレンジに適用することによって、セッションキーKSESSを決定する。数学的には、第2暗号化アルゴリズムの上記適用は、KSESS=f2(KRFID,チャレンジ)として表現することができる。
その後、ステップS30において、トランスポンダ30は、第3暗号化アルゴリズムをセッションキーKSESS(ステップS29において決定されたような)とコンテンツキーKCONTに適用することによって、暗号化されたコンテンツキーKENCRを計算する。コンテンツキーKCONTは、トランスポンダ30上に暗号化されずに格納され、再生のためメディアコンテンツ90を解読するため、レンダリング装置50により利用される。その後、ステップS31において、トランスポンダ30は、暗号化されたコンテンツキーKENCRをレンダリング装置50に送信する。ステップS32において、レンダリング装置50は、第4暗号化アルゴリズムをセッションキーKSESSと暗号化されたコンテンツキーKENCR(ステップS31において受け取られたような)に適用することによって、コンテンツキーKCONTを決定する。ステップS33において、レンダリング装置50は、光ディスク10上の第2データベース80から暗号化されたメディアコンテンツ90と意図されるコンテンツリストを読み込む。ステップS34において、レンダリング装置50は、第5暗号化アルゴリズムをコンテンツキーKCONTを用いて暗号化されたメディアコンテンツ90に適用するおとによって、解読されたメディアコンテンツ90を決定する。最後にステップS35において、レンダリング装置50は、ディスプレイ55によりメディアコンテンツ90を表示する。上述した第3及び第4暗号化アルゴリズムは好ましくは同一であることに留意すべきである。
図8は、イネーブリング装置40、トランスポンダ30及び認証手段60の間で実行される本発明による認証処理のさらなる好適な実施例を示す。本実施例では、トランスポンダ30と光ディスク10とは、図5、6及び7に関して上述された実施例と極めて類似している。まずステップS36において、トランスポンダ30がイネーブリング装置40により読み込まれる。これは、例えば、販売店、レンタル店又は光ディスク10の供給チェーンの他の何れかのステップにおいて実行可能である。さらに、ステップS36において、イネーブリング装置40がトランスポンダ30とコンタクトすると、トランスポンダ30は一意的な識別子によりイネーブリング装置40に応答する。この識別子は、一意的でミスのない方法によりトランスポンダ30を特徴付けする。その後ステップS37において、イネーブリング装置40は、認証手段60(ライセンシング機関などとして実現される)にコンタクトし、トランスポンダ30のリモート認証を認証手段60にリクエストする。この結果、ステップS38において、認証手段60は、イネーブリング装置40に関するストアにより提供される手段によりトランスポンダ30をリモート認証する。このため、ステップS38において、認証手段60は、チャレンジと当該チャレンジに対して予め計算されたレスポンスとをトランスポンダ30に送信する。
その後、ステップS39において、トランスポンダ30は、上述した実施例と同様に、チャレンジに対するレスポンスを決定し、決定したレスポンスと認証手段60からの予め計算されたレスポンスとを比較する。ステップS40において、トランスポンダ30は、認証処理の結果を認証手段60に通信する。より詳細には、トランスポンダ30は、計算されたレスポンスが認証手段60からの予め計算されたレスポンスとを一致するか否か認証手段60に通信する。最後に、ステップS41において、認証手段60はトランスポンダ30の真正性状態を決定し、ステップS42において、この決定結果をイネーブリング装置40に通信する。本実施例は、イネーブリング装置40とリモート配置された認証手段60との間のデータ接続を提供するため、イネーブリング装置40と認証手段60との間のあるタイプの接続(ネットワーク接続手段など)を必要とすることは明らかである。しかしながら、このタイプの接続はほとんどの配置に対して面倒な要求とはみなされない。
本発明のさらに好適な実施例では、トランスポンダ30は、好ましくは、例えば、公開鍵暗号化などとして構成される分散された認証を実行するさらなる手段を有することが可能である。従って、トランスポンダ30は、認証手段60により発行された少なくとも1つの証明書を保持する。これは、トランスポンダ30が何れか入力されたチェレンジに対して自由に応答し、レンダリング装置50が認証手段60により発行される証明書を取得することを可能にすることによって、上述した実施例で説明されたような認証処理の実行を向上させる。これにより、レンダリング装置50は、独立した方法によりトランスポンダ30の真正性を検証することが可能となる。
本発明のさらなる好適な実施例では、レンダリング装置50は、メディアコンテンツ90の真正性を示す周知の“真正性”グラフィックが表示されるように、ディスプレイ55のグラフィカルユーザインタフェースの一部にシンボルを重畳させることによって、トランスポンダ30の真正性状態を通信する。このシンボルは、例えば、上述した“真正性”グラフィックスの位置に完全にオーバーラップした“ブラックスポット”又はほとんど不透明なグラフィックなどとすることができる。シンボルは、“真正性”グラフィックが偽造メディアに予め記録されている場合、完全にそれに重乗し、これにより、ユーザを混同させる試みを解消するように設計することが可能である。
本発明のさらなる好適な実施例では、レンダリング装置50は、真正性のグレードに応じた解像度により光ディスク10のメディアコンテンツ90をレンダリングすることによって、トランスポンダ30の状態を通信することが可能である。これは、認証されていない光ディスク10が認証されている光ディスク10より視覚的及び/又は聴覚的により低い解像度でレンダリングされることを可能にする。
効果的には、トランスポンダ30が容易に通信可能であるという事実によって、本発明によりトランスポンダ30の情報は、レンダリング装置50とRFID読み取り装置41とを一体化することによって、サプライチェーンの何れかのステップ、POS、チェックイン/チェックアウト又は顧客の宅内において抽出及び検証することができる。この結果、光ディスク10に安価なトランスポンダ30を包含することは、コンテンツプロバイダが偽造又は他の形態の不正使用に対して容易に認証可能な光ディスク10のメディアコンテンツ90を製造及び流通させることを可能にする。
本発明のさらなる特徴は、光ディスク10を認証するための秘密キーを提供する方法にある。このため、本方法は、光ディスク10に付属されたトランスポンダ30にトランスポンダキーKRFIDを提供するステップを有する。その後、イネーブリングキーKENABがイネーブリング装置40に供給される。その後、第1認証データ21を有する第1データベース20がイネーブリング装置40に送信される。第1認証データ21の少なくとも一部が、イネーブリングキーKENABを用いてイネーブリング装置40により解読可能であり、第1認証データ21の少なくとも一部は、トランスポンダキーKRFIDを用いて暗号化アルゴリズムを第1認証データ21に適用することによりトランスポンダ30により解読可能である。
本発明のさらなる特徴は、光ディスク10を認証するための秘密キーを提供する方法に見ることができる。このため、本方法は、光ディスク10に付属されたトランスポンダ30にトランスポンダキーKRFIDを提供するステップを設ける。さらに、ドライバキーKDRIVがレンダリング装置50に適用される。さらに、第2認証データ81を備えた第2データベース20が、光ディスク10に送信される。第2認証データ81の少なくとも一部は、それのドライバキーKDRIVを用いてレンダリング装置50により解読可能である。第2認証データ81の少なくとも一部は、トランスポンダキーKRFIDを用いて暗号化アルゴリズムを第2認証データ81に適用することによって、トランスポンダ30により解読可能である。
さらに、コンテンツキーKCONTがトランスポンダ30に適用され、セッションキーKSESSがレンダリング装置50に適用される。セッションキーKSESSによって、コンテンツキーKCONTは、トランスポンダ30との間で安全に伝送可能である。上述した秘密キーKCONTが、光ディスク10のメディアコンテンツ90の公式なリリース日に認証手段60により提供される。
最後に、上述した好適な実施例は本発明を限定するものでなく例示するものであり、当業者は、添付した請求項により規定される本発明の範囲から逸脱することなく他の多くの実施例を構成することが可能であることに留意すべきである。請求項では、括弧内に設けられた参照符号は請求項を限定するものとして解釈されるべきでない。“有する”などの用語は、請求項又は明細書全体に記載された以外の要素又はステップの存在を排除するものでない。要素の単数形による表現は、当該要素が複数存在することを排除するものでなく、またその反対も成り立つ。複数の手段を列記した装置クレームでは、これらの手段のいくつかが単一で同一のソフトウェア又はハードウェアアイテムにより実現可能である。特定の手段が互いに異なる従属クレームに記載されているという事実は、これらの手段の組み合わせが効果的に利用可能でないことを示すものでない。
図1は、本発明による一般化されたメッセージフローを示す。 図2は、本発明によるイネーブリング装置の概略を示す。 図3は、本発明による認証処理の好適な実施例を示す。 図4は、本発明による認証処理のさらなる好適な実施例を示す。 図5は、本発明によるレンダリング装置の概略を示す。 図6は、本発明による認証処理のさらなる好適な実施例を示す。 図7は、本発明による認証処理のさらなる好適な実施例を示す。 図8は、本発明による認証処理のさらなる好適な実施例を示す。

Claims (30)

  1. メディアコンテンツと、第2認証データを備えた第2データベースと、トランスポンダとを有する光ディスクをレンダリング装置に対して認証する方法であって、
    a)前記トランスポンダによりレンダリング装置からチャレンジを受信するステップと、
    b)前記トランスポンダにより前記チャレンジに対するレスポンスを決定するステップと、
    c)前記トランスポンダにより前記レスポンスを前記レンダリング装置に送信するステップと、
    を有する方法。
  2. メディアコンテンツと、第2認証データを備えた第2データベースと、トランスポンダとを有する光ディスクをレンダリング装置に対して認証する方法であって、
    a)前記レンダリング装置により前記認証データを読み込み及び解読するステップと、
    b)前記レンダリング装置により前記第2認証データセットからのチャレンジを前記トランスポンダに送信するステップと、
    c)前記レンダリング装置により前記チャレンジに対する計算されたレスポンスを前記トランスポンダから受信するステップと、
    d)前記レンダリング装置により前記レスポンスがステップa)において解読された前記第2認証データからのチャレンジに一致するかチェックするステップと、
    を有する方法。
  3. イネーブリング装置と第1認証データを備えた第1データベースとを用いて、メディアコンテンツを備え、トランスポンダを有する光ディスクを認証する方法であって、
    a)前記イネーブリング装置により前記第1認証データを読み込み及び解読するステップと、
    b)前記イネーブリング装置により前記トランスポンダからのチャレンジをリクエストするステップと、
    c)前記トランスポンダにより前記チャレンジを前記イネーブリング装置に送信するステップと、
    d)前記イネーブリング装置により前記第1認証データにおいて前記チャレンジに対するレスポンスを検出するステップと、
    e)前記イネーブリング装置により前記レスポンスを前記トランスポンダに送信するステップと、
    f)前記トランスポンダにより前記チャレンジに対するレスポンスを決定するステップと、
    g)前記トランスポンダにより前記レスポンスが一致するかチェックするステップと、
    を有する方法。
  4. ステップa)において、前記第1認証データは、前記イネーブリング装置に設けられるイネーブリングキーを用いて解読される、請求項3記載の方法。
  5. ステップf)において、前記レスポンスは、前記トランスポンダに設けられるトランスポンダキーを使用して暗号化アルゴリズムを前記チャレンジに適用することにより決定される、請求項3又は4記載の方法。
  6. 前記第1認証データは、前記メディアコンテンツを解読するのに利用可能なコンテンツキーと、前記コンテンツキーを暗号化するのに利用可能なセッションキーとを有し、
    当該方法はさらに、
    g)前記イネーブリング装置により暗号化されたコンテンツキーを前記トランスポンダに送信するステップと、
    h)前記トランスポンダにより前記チャレンジと前記トランスポンダキーとからセッションキーを決定するステップと、
    i)前記トランスポンダによりコンテンツキーを決定するステップと、
    j)前記トランスポンダにより前記コンテンツキーを前記トランスポンダに格納するステップと、
    を有する、請求項3乃至5何れか一項記載の方法。
  7. ステップh)において、前記セッションキーは、前記トランスポンダキーを使用して暗号化アルゴリズムを前記チャレンジに適用することにより決定され、
    ステップi)において、前記コンテンツキーは、暗号化アルゴリズムを前記暗号化されたコンテンツキーと前記セッションキーとに適用することにより決定される、請求項6記載の方法。
  8. 認証手段は、前記イネーブリングキーを前記イネーブリング装置に送信し、前記トランスポンダキーを前記トランスポンダに送信することが可能である、請求項3乃至7何れか一項記載の方法。
  9. 前記レスポンスと前記セッションキーとは、前記認証手段により前記チャレンジから決定可能であり、
    前記レスポンスと前記セッションキーとは、前記認証手段によりトランスポンダに格納可能である、請求項3乃至8何れか一項記載の方法。
  10. 前記光ディスクは、レンダリング装置によりレンダリング可能であり、
    当該方法はさらに、
    ステップa)からg)の前に、前記レンダリング装置により前記トランスポンダ上のレンダリングデータを増加させるステップと、
    前記トランスポンダにより前記トランスポンダに前記レンダリングデータを格納するステップと、
    前記イネーブリング装置により前記トランスポンダからのレンダリングデータをリクエストするステップと、
    を有し、
    ステップa)からg)が、前記レンダリングデータが所定の閾値以下であるケースで実行可能である、請求項3乃至9何れか一項記載の方法。
  11. 前記トランスポンダ上のレンダリングデータは、前記光ディスクのレンダリング中に実質的に定期的なインターバルにより前記レンダリング装置により増加可能であり、
    前記レンダリング装置は、前記トランスポンダからのレンダリングデータをリクエストし、
    前記レンダリング装置は、前記レンダリングデータが所定の閾値に到達すると、前記光ディスクのレンダリングを拒絶する、請求項10記載の方法。
  12. 前記トランスポンダ上のレンダリングデータは、前記光ディスクのレンダリング中に実質的に定期的なインターバルにより前記レンダリング装置により増加可能であり、
    前記レンダリング装置は、前記トランスポンダからのレンダリングデータをリクエストし、
    前記レンダリングデータが所定の閾値に到達している場合に、前記コンテンツキーが前記トランスポンダにより消去可能である、請求項10又は11記載の方法。
  13. 前記レンダリング装置の識別情報は、前記光ディスクのレンダリング中に前記トランスポンダに送信可能であり、
    異なるレンダリング装置の個数が、前記トランスポンダによりカウント可能であり、
    前記レンダリング装置の個数が所定の閾値に到達している場合に、前記光ディスクのレンダリングは、前記レンダリング装置により停止可能である、請求項10乃至12何れか一項記載の方法。
  14. 前記レンダリング装置の識別情報は、前記光ディスクのレンダリング中に前記トランスポンダに送信可能であり、
    異なるレンダリング装置の個数が、前記トランスポンダによりカウント可能であり、
    前記レンダリング装置の個数が所定の閾値に到達している場合に、前記コンテンツキーが前記トランスポンダにより消去可能である、請求項10乃至13何れか一項記載の方法。
  15. イネーブリング装置と第1認証データを備えた第1データベースとを用いて、メディアコンテンツを備え、トランスポンダを有する光ディスクを認証する方法であって、
    k)前記トランスポンダによりチャレンジを前記イネーブリング装置に送信するステップと、
    l)前記トランスポンダにより前記イネーブリング装置から前記チャレンジに対するレスポンスを受信するステップと、
    m)前記トランスポンダにより前記チャレンジに対するレスポンスを決定するステップと、
    n)前記レスポンスが一致するかチェックするステップと、
    を有する方法。
  16. イネーブリング装置と第1認証データを備えた第1データベースとを用いて、メディアコンテンツを備え、トランスポンダを有する光ディスクを認証する方法であって、
    m)前記イネーブリング装置により前記第1認証データを読み込むステップと、
    n)前記イネーブリング装置により前記第1認証データを解読するステップと、
    o)前記イネーブリング装置により前記トランスポンダからのチャレンジをリクエストするステップと、
    p)前記イネーブリング装置により前記トランスポンダからのチャレンジを受信するステップと、
    q)前記イネーブリング装置により前記第1認証データにおいて前記チャレンジに対するレスポンスを検出するステップと、
    r)前記イネーブリング装置により前記レスポンスを前記トランスポンダに送信するステップと、
    s)前記イネーブリング装置により前記トランスポンダから前記ディスクの認証状態を受信するステップと、
    を有する方法。
  17. メディアコンテンツと、第2認証データを備えた第2データベースと、トランスポンダとを有する光ディスクをレンダリング装置に対して認証する方法であって、
    a)前記レンダリング装置により前記認証データセットが少なくともチャレンジと該チャレンジに対するレスポンスとを有する前記第2認証データを読み込み及び解読するステップと、
    b)前記レンダリング装置により前記認証データセットからのチャレンジを前記トランスポンダに送信するステップと、
    c)前記トランスポンダにより前記チャレンジに対するレスポンスを決定するステップと、
    d)前記トランスポンダにより前記レスポンスを前記レンダリング装置に送信するステップと、
    e)前記レンダリング装置により前記レスポンスがステップa)において解読された前記第2認証データからのチャレンジに一致するかチェックするステップと、
    を有する方法。
  18. ステップa)において、前記第2認証データは、前記レンダリング装置に設けられるドライバキーを用いて解読される、請求項17記載の方法。
  19. ステップc)において、前記レスポンスは、暗号化アルゴリズムを前記トランスポンダ上のトランスポンダキーと前記チャレンジとに適用することにより決定される、請求項17又は18記載の方法。
  20. 前記光ディスクは、暗号化されたメディアコンテンツを有し、
    前記第2認証データは、コンテンツキーを暗号化するのに利用可能なセッションキーと、前記メディアコンテンツを解読するのに利用可能なコンテンツキーとを有し、
    当該方法はさらに、
    h)前記レンダリング装置により前記トランスポンダからのコンテンツキーをリクエストするステップと、
    i)前記トランスポンダにより前記セッションキーと暗号化されたコンテンツキーとを決定するステップと、
    j)前記トランスポンダにより前記暗号化されたコンテンツキーを前記レンダリング装置に送信するステップと、
    h)前記レンダリング装置により前記コンテンツキーを決定するステップと、
    を有する、請求項17乃至19何れか一項記載の方法。
  21. ステップi)において、暗号化アルゴリズムを前記トランスポンダキーと前記チャレンジとに適用することにより、前記セッションキーが決定可能であり、
    暗号化アルゴリズムを前記セッションキーと前記コンテンツキーとに適用することにより、前記暗号化されたコンテンツキーが決定可能である、請求項20記載の方法。
  22. k)前記レンダリング装置により前記光ディスクから前記暗号化されたメディアコンテンツを読み込むステップと、
    l)前記レンダリング装置により前記暗号化されたコンテンツを解読するステップと、
    m)前記レンダリング装置により前記メディアコンテンツをレンダリングするステップと、
    をさらに有する、請求項21記載の方法。
  23. n)イネーブリング装置により前記トランスポンダから識別子を読み込むステップと、
    o)前記イネーブリング装置により前記識別子を認証手段に送信するステップと、
    p)前記認証手段により前記チャレンジと専用のレスポンスとを前記トランスポンダに送信するステップと、
    q)前記トランスポンダにより前記チャレンジに対するレスポンスを決定するステップと、
    r)前記トランスポンダにより前記レスポンスが一致するかチェックするステップと、
    をさらに有する、請求項17乃至22何れか一項記載の方法。
  24. 前記トランスポンダキーは、前記トランスポンダに提供可能であり、
    前記ドライバキーは、前記認証手段により前記レンダリング装置に提供可能である、請求項17乃至23何れか一項記載の方法。
  25. メディアコンテンツと第2認証データを備えた第2データベースとを有する光ディスクであって、
    当該光ディスクはさらに、トランスポンダを有し、
    前記トランスポンダ上の認証データの少なくとも一部は、前記第2認証データの少なくとも一部に暗号的に一致する光ディスク。
  26. 前記第2認証データは、少なくとも第1アイテムと第2アイテムとを有し、
    前記第1アイテムのそれぞれは、前記第2アイテムのそれぞれに関連し、
    前記トランスポンダ上のデータは、前記トランスポンダが前記第2認証データからの第1アイテムに対応する第2アイテムを決定することを可能にするトランスポンダキーを有する、請求項25記載の光ディスク。
  27. 前記第2データベースは、セキュアコンテンツダイジェストを用いて前記コンテンツに制限される、請求項26記載の光ディスク。
  28. 当該光ディスクは、暗号化されたメディアコンテンツを有し、
    前記第2認証データセットはさらに、前記トランスポンダとの間で前記コンテンツキーを送信するセッションキーを有する、請求項25乃至27何れか一項記載の光ディスク。
  29. 前記第2認証データセットの少なくとも一部は、前記レンダリング装置に設けられるドライバキーを用いて前記レンダリング装置にアクセス可能である、請求項25乃至28何れか一項記載の光ディスク。
  30. 請求項25乃至29何れか一項記載の光ディスクをレンダリングする装置であって、
    当該装置が前記第2認証データの少なくとも一部を読み込み及び解読することを可能にするドライバキーを有する装置。
JP2009500987A 2006-03-21 2007-03-15 スタティックデータキャリアを認証する方法及び装置 Pending JP2009530945A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06111508 2006-03-21
PCT/IB2007/050886 WO2007107928A2 (en) 2006-03-21 2007-03-15 Method and apparatus for authenticating static data carriers

Publications (1)

Publication Number Publication Date
JP2009530945A true JP2009530945A (ja) 2009-08-27

Family

ID=38231117

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009500987A Pending JP2009530945A (ja) 2006-03-21 2007-03-15 スタティックデータキャリアを認証する方法及び装置

Country Status (6)

Country Link
US (1) US20100161994A1 (ja)
EP (1) EP1999751A2 (ja)
JP (1) JP2009530945A (ja)
CN (1) CN101405805A (ja)
RU (1) RU2008141690A (ja)
WO (1) WO2007107928A2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312269B2 (en) * 2007-11-28 2012-11-13 Hitachi Global Storage Technologies Netherlands, B.V. Challenge and response access control providing data security in data storage devices
WO2014165284A1 (en) 2013-03-12 2014-10-09 Intertrust Technologies Corporation Secure transaction systems and methods
GB2563925B (en) * 2017-06-30 2022-02-09 Cryptomathic Ltd System and method

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69711755T2 (de) * 1996-05-02 2002-11-14 Texas Instruments Inc Verbesserungen in Bezug auf Sicherheitssysteme
US6377691B1 (en) * 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
EP0849734B1 (en) * 1996-12-20 2003-04-16 Texas Instruments Incorporated Improvements in or relating to security systems
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6566997B1 (en) * 1999-12-03 2003-05-20 Hid Corporation Interference control method for RFID systems
US20010044786A1 (en) * 2000-03-14 2001-11-22 Yoshihito Ishibashi Content usage management system and method, and program providing medium therefor
US20030028787A1 (en) * 2001-08-06 2003-02-06 Microsoft Corporation Method and system for discouraging unauthorized copying of a computer program
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
US7484090B2 (en) * 2003-10-10 2009-01-27 Panasonic Corporation Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
US7176797B2 (en) * 2003-10-31 2007-02-13 Li-Cheng Richard Zai Method and system of using active RFID tags to provide a reliable and secure RFID system

Also Published As

Publication number Publication date
CN101405805A (zh) 2009-04-08
WO2007107928A3 (en) 2007-12-21
RU2008141690A (ru) 2010-04-27
EP1999751A2 (en) 2008-12-10
US20100161994A1 (en) 2010-06-24
WO2007107928A2 (en) 2007-09-27

Similar Documents

Publication Publication Date Title
US9686082B2 (en) Generating and processing an authentication certificate
US8447038B2 (en) Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
US20050234826A1 (en) Storage medium rental system
US20080016001A1 (en) Unauthorized Device Detection Device And Unauthorized Device Detection System
US20040243488A1 (en) Storage medium rental system
JPH10207755A (ja) データベースへの暗号化情報の転送方法およびその装置、ならびに認証モジュールおよびパーソナリティモジュール
MXPA02002609A (es) Metodo y aparato de distribucion de contenido.
CN1981262A (zh) 受信任许可证的移除
US10586221B1 (en) Regulating access to content using a multitiered rule base
WO2002059894A1 (fr) Support d'enregistrement, dispositif de traitement d'informations, serveur de distribution de contenu, procede, programme et son support d'enregistrement
US7336887B2 (en) Content play back, information processing, and play back restriction
US20050027991A1 (en) System and method for digital rights management
JP5484168B2 (ja) 電子コンテント処理システム、電子コンテント処理方法、電子コンテントのパッケージおよび利用許諾装置
JP2012141821A (ja) データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
JP2009272002A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
WO2011161898A1 (ja) コンテンツ複製システム、コンテンツ利用装置、管理サーバ、コンテンツ利用方法、コンテンツ利用プログラム及び集積回路
JP2009530945A (ja) スタティックデータキャリアを認証する方法及び装置
JPH11250571A (ja) 情報配布装置と端末装置及び情報配布システム
JP2005122283A (ja) ライセンス認証方法、ライセンス認証システム、認証装置、およびプログラム
WO2012162739A1 (en) System and method for encrypted media distribution
WO2006016514A1 (ja) ディスクコンテンツ管理方法及びディスク
JP4712369B2 (ja) コンテンツ配信方法
KR20200074430A (ko) 컨텐츠 보호 장치, 시스템 및 방법
JP4590333B2 (ja) データ処理方法、データ処理装置およびプログラム
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム