RU2008141690A - Способ и устройство проверки подлинности статических носителей информации - Google Patents

Способ и устройство проверки подлинности статических носителей информации Download PDF

Info

Publication number
RU2008141690A
RU2008141690A RU2008141690/28A RU2008141690A RU2008141690A RU 2008141690 A RU2008141690 A RU 2008141690A RU 2008141690/28 A RU2008141690/28 A RU 2008141690/28A RU 2008141690 A RU2008141690 A RU 2008141690A RU 2008141690 A RU2008141690 A RU 2008141690A
Authority
RU
Russia
Prior art keywords
transceiver
data
key
authentication
playback
Prior art date
Application number
RU2008141690/28A
Other languages
English (en)
Inventor
Авила Хавьер СЕРРЕТ (NL)
Авила Хавьер СЕРРЕТ
Вим ТОН (NL)
Вим ТОН
Филипп ТЕВЕН (NL)
Филипп ТЕВЕН
Пим Т. ТЮИЛС (NL)
Пим Т. ТЮИЛС
СЕТЕ Марейке Г. С. С. ДЕ (NL)
СЕТЕ Марейке Г. С. С. ДЕ
Original Assignee
Конинклейке Филипс Электроникс Н.В. (Nl)
Конинклейке Филипс Электроникс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Электроникс Н.В. (Nl), Конинклейке Филипс Электроникс Н.В. filed Critical Конинклейке Филипс Электроникс Н.В. (Nl)
Publication of RU2008141690A publication Critical patent/RU2008141690A/ru

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/04Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
    • G06K19/041Constructional details
    • G06K19/042Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD
    • G06K19/045Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD the record carrier being of the non-contact type, e.g. RFID, and being specially adapted for attachment to a disc, e.g. a CD or DVD
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/0014Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form
    • G11B23/0021Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form discs
    • G11B23/0028Details
    • G11B23/0035Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving
    • G11B23/0042Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving with provision for auxiliary features
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • G11B23/283Security features, e.g. digital codes
    • G11B23/284Security features, e.g. digital codes on the record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

1. Способ проверки подлинности оптических дисков (10) в устройстве (50) воспроизведения, при котором диск (10) содержит медиаконтент (90), вторую базу (80) данных со вторыми данными (81) для проверки подлинности и приемопередатчик (30), причем способ содержит этапы, на которых ! a) принимают вызов (С1) от устройства (50) воспроизведения с помощью приемопередатчика (30); ! b) определяют ответ (R1) на вызов (С1) с помощью приемопередатчика (30); и ! c) посылают ответ (R1) на устройство (50) воспроизведения с помощью приемопередатчика (30). ! 2. Способ проверки подлинности оптических дисков (10) в устройстве (50) воспроизведения, при котором диск (10) содержит медиаконтент (90), вторую базу (80) данных со вторыми данными (81) для проверки подлинности и приемопередатчик (30), причем способ содержит этапы, на которых ! a) считывают и дешифруют данные (81) для проверки подлинности с помощью устройства (50) воспроизведения; ! b) посылают вызов (С1) из набора вторых данных (81) для проверки подлинности на приемопередатчик (30) с помощью устройства (50) воспроизведения; ! c) принимают вычисленный ответ (R1) на вызов (С1) от приемопередатчика (30) с помощью устройства (50) воспроизведения (50); и ! d) проверяют с помощью устройства (50) воспроизведения, совпадает ли ответ (R1) с вызовом (С1) из вторых данных (81) для проверки подлинности, которые были дешифрованы на этапе а). !3. Способ проверки подлинности оптических дисков (10) с медиаконтентом (90) с помощью разрешающего устройства (40) и первой базы (20) данных с первыми данными (21) для проверки подлинности, в котором диск (10) содержит приемопередатчик (30), причем способ содержит этапы, на которых ! a) считывают и дешифруют первые данные (21) для проверки под�

Claims (30)

1. Способ проверки подлинности оптических дисков (10) в устройстве (50) воспроизведения, при котором диск (10) содержит медиаконтент (90), вторую базу (80) данных со вторыми данными (81) для проверки подлинности и приемопередатчик (30), причем способ содержит этапы, на которых
a) принимают вызов (С1) от устройства (50) воспроизведения с помощью приемопередатчика (30);
b) определяют ответ (R1) на вызов (С1) с помощью приемопередатчика (30); и
c) посылают ответ (R1) на устройство (50) воспроизведения с помощью приемопередатчика (30).
2. Способ проверки подлинности оптических дисков (10) в устройстве (50) воспроизведения, при котором диск (10) содержит медиаконтент (90), вторую базу (80) данных со вторыми данными (81) для проверки подлинности и приемопередатчик (30), причем способ содержит этапы, на которых
a) считывают и дешифруют данные (81) для проверки подлинности с помощью устройства (50) воспроизведения;
b) посылают вызов (С1) из набора вторых данных (81) для проверки подлинности на приемопередатчик (30) с помощью устройства (50) воспроизведения;
c) принимают вычисленный ответ (R1) на вызов (С1) от приемопередатчика (30) с помощью устройства (50) воспроизведения (50); и
d) проверяют с помощью устройства (50) воспроизведения, совпадает ли ответ (R1) с вызовом (С1) из вторых данных (81) для проверки подлинности, которые были дешифрованы на этапе а).
3. Способ проверки подлинности оптических дисков (10) с медиаконтентом (90) с помощью разрешающего устройства (40) и первой базы (20) данных с первыми данными (21) для проверки подлинности, в котором диск (10) содержит приемопередатчик (30), причем способ содержит этапы, на которых
a) считывают и дешифруют первые данные (21) для проверки подлинности с помощью разрешающего устройства (40);
b) запрашивают вызов (С1) от приемопередатчика (30) с помощью разрешающего устройства (40);
c) посылают вызов (С1) на разрешающее устройство (40) с помощью приемопередатчика (30);
d) находят ответ (R1) на вызов (С1) в первых данных (21) для проверки подлинности с помощью разрешающего устройства (40);
e) посылают ответ (R1) на приемопередатчик (30) с помощью разрешающего устройства (40);
f) определяют ответ (R2) на вызов (С1) с помощью приемопередатчика (30); и
g) проверяют с помощью приемопередатчика (30), совпадают ли ответы (R1, R2).
4. Способ по п.3, в котором на этапе а) первые данные (21) для проверки подлинности дешифруются посредством разрешающего ключа (KENAB), разрешающего ключа (KENAB), расположенного на разрешающем устройстве (40).
5. Способ по п.3 или 4, в котором на этапе f) ответ (R2) определен путем применения криптографического алгоритма к вызову (C1), используя ключ (KRFID) приемопередатчика, причем ключ приемопередатчика (KRFID) расположен на приемопередатчике (30).
6. Способ по п.3 или 4, в котором первые данные (21) проверки подлинности содержат ключ (KCONT) контента, причем ключ (KCONT) контента, пригоден для использования при дешифровании медиаконтента (90), и ключа (KSESS) сеанса, причем ключ (KSESS) сеанса, пригоден для шифрования ключа (KCONT) контента, при этом способ, дополнительно содержит этапы, на которых:
g) посылают зашифрованный ключ (KENCR) контента на приемопередатчик (30) с помощью разрешающего устройства (40);
h) определяют ключ (KSESS) сеанса из вызова (C1) и ключ (KRFID) приемопередатчика с помощью приемопередатчика (30);
i) определяют ключ (KCONT) контента с помощью приемопередатчика (30); и
j) запоминают ключ (KCONT) контента на приемопередатчике (30) с помощью приемопередатчика (30).
7. Способ по п.6, в котором на этапе h) ключ (KSESS) сеанса определяется, применяя криптографический алгоритм к вызову (C1), используя ключ (KRFID) приемопередатчика, и в котором на этапе i) ключ (KONT) контента определяется, применяя криптографический алгоритм к зашифрованному ключу (KENCR) контента и к ключу (KSESS) сеанса.
8. Способ по п.3 или 4, в котором средство (60) проверки подлинности способно послать разрешающий ключ (KENAB) на разрешающее устройство (40) и послать ключ (KRFID) приемопередатчика на приемопередатчик (30).
9. Способ по п.3 или 4, в котором ответ (R2) и ключ (KSESS) сеанса могут быть определены из вызова (С1) с помощью средства (60) проверки подлинности, в котором ответ (R2) и ключ (KSESS) сеанса могут быть запомнены на приемопередатчике (30) с помощью средства (60) проверки подлинности.
10. Способ по п.3 или 4, в котором оптический диск (10) может быть воспроизведен устройством (50) воспроизведения, причем способ дополнительно содержит этапы, на которых
перед этапами a)-g) увеличивают данные воспроизведения на приемопередатчике (30) с помощью устройства (50) воспроизведения;
сохраняют данные воспроизведения на приемопередатчике (30) с помощью приемопередатчика (30); и
запрашивают данные воспроизведения у приемопередатчика (30) с помощью разрешающего устройства (40);
при этом этапы a)-g) могут быть выполнены в случае, когда данные воспроизведения ниже определенного порогового значения.
11. Способ по п.10, в котором данные воспроизведения на приемопередатчике (30) могут увеличиваться с помощью устройства (50) воспроизведения, по существу, с регулярными интервалами во время воспроизведения оптического диска (10), причем устройство (50) воспроизведения запрашивает данные воспроизведения у приемопередатчика (30), и при этом устройство (50) воспроизведения отказывается от воспроизведения оптического диска (10), когда данные воспроизведения достигают определенного порогового значения.
12. Способ по п.10, в котором данные воспроизведения на приемопередатчике (30) могут увеличиваться с помощью устройства воспроизведения (50), по существу, с регулярными интервалами во время воспроизведения оптического диска (10), причем устройство (50) воспроизведения запрашивает данные воспроизведения у приемопередатчика (30), в котором ключ (KCONT) контента может стираться приемопередатчиком (30) в случае, когда данные воспроизведения достигают определенного порогового значения.
13. Способ по п.10, в котором идентификация устройства (50) воспроизведения (50) может быть послана на приемопередатчик (30) в течение воспроизведения оптического диска (10), при этом множество различных устройств (50) воспроизведения (50) могут быть подсчитаны приемопередатчиком (30) и причем в случае, когда количество устройств (50) воспроизведения достигает определенного порогового значения, воспроизведение оптического диска (10) может быть остановлено устройством (50) воспроизведения (50).
14. Способ по п.10, в котором идентификация устройства (50) воспроизведения может быть послана на приемопередатчик (30) во время воспроизведения оптического диска (10), при этом множество различных устройств (50) воспроизведения могут быть подсчитаны приемопередатчиком (30), и причем в случае, когда количество устройств (50) воспроизведения (50) достигает определенного порогового значения, ключ (KCONT) контента может быть стерт приемопередатчиком (30).
15. Способ проверки подлинности оптических дисков (10) с медиаконтентом (90) посредством разрешающего устройства (40) и первой базы (20) данных с первыми данными (21) для проверки подлинности, в котором диск (10) содержит приемопередатчик (30), причем способ содержит этапы, на которых
k) посылают вызов (С1) на разрешающее устройство (40) с помощью приемопередатчика (30);
l) принимают ответ (R1) на вызов (С1) от разрешающего устройства (40) с помощью приемопередатчика (30);
m) определяют ответ (R2) на вызов (С1) с помощью приемопередатчика (30); и
n) проверяют, совпадают ли ответы (R1, R2).
16. Способ проверки подлинности оптических дисков (10) с медиаконтентом (90) посредством разрешающего устройства (40) и первой базы (20) данных с первыми данными (21) для проверки подлинности, в котором диск (10) содержит приемопередатчик (30), причем способ содержит этапы, на которых
m) считывают первые данных (21) для проверки подлинности с помощью разрешающего устройства (40);
n) дешифруют первые данных (21) для проверки подлинности с помощью разрешающего устройства (40);
o) запрашивают вызов (С1) у приемопередатчика (30) с помощью разрешающего устройства (40);
p) принимают вызов (С1) от приемопередатчика (30) с помощью разрешающего устройства (40);
q) обнаруживают ответ (R1) на вызов (С1) в первых данных (21) для проверки подлинности с помощью разрешающего устройства (40);
r) посылают ответ (R1) приемопередатчику (30) с помощью разрешающего устройства (40); и
s) принимают статус проверки подлинности диска (10) от приемопередатчика (30) с помощью разрешающего устройства (40).
17. Способ проверки подлинности оптических дисков (10) в устройстве воспроизведения (50), при котором оптический диск (10) содержит медиаконтент (90), вторую базу (80) данных со вторыми данными (81) для проверки подлинности и приемопередатчик (30), причем способ содержит этапы, на которых
a) считывают и дешифруют вторые данные (81) для проверки подлинности с помощью устройства (50) воспроизведения, причем данные (81) для проверки подлинности содержат, по меньшей мере, вызов и ответ на вызов;
b) посылают вызов (С1) из набора данных (81) для проверки подлинности на приемопередатчик (30) с помощью устройства (50) воспроизведения;
c) определяют ответ (R1) на вызов (С1) с помощью приемопередатчика (30);
d) посылают ответ (R1) на устройство (50) воспроизведения с помощью приемопередатчика (30); и
e) проверяют с помощью устройства (50) воспроизведения, совпадает ли ответ (R1) с вызовом (С1) из вторых данных (81) для проверки подлинности, которые были дешифрованы на этапе а).
18. Способ по п.17, в котором на этапе а) вторые данные (81) для проверки подлинности дешифруются посредством ключа (KDRIV) драйвера, причем ключ (KDRIV) драйвера расположен на устройстве (50) воспроизведения.
19. Способ согласно п.17 или 18, в котором на этапе с) ответ (R1) определяется, применяя криптографический алгоритм к ключу (KRFID) приемопередатчика на приемопередатчике (30) и к вызову (С1).
20. Способ согласно п.17 или 18, в котором оптический диск (10) содержит зашифрованный медиаконтент (90), причем вторые данные (81) для проверки подлинности содержат ключ (KSESS) сеанса, при этом ключ (KSESS) сеанса пригоден для шифрования ключа (KCONT) контента, и ключ (KCONT) контента пригоден для дешифрования медиаконтента (90), причем способ дополнительно содержит этапы, на которых
h) запрашивают ключ (KCONT) контента у приемопередатчика (30) с помощью устройства (50) воспроизведения;
i) определяют ключ (KSESS) сеанса и зашифрованный ключ (KENCR) контента с помощью приемопередатчика (30);
j) посылают зашифрованный ключ (KENCR) контента на устройство (50) воспроизведения с помощью приемопередатчика (30); и
h) определяют ключ (KCONT) контента с помощью устройства (50) воспроизведения.
21. Способ по п.20, в котором на этапе i) ключ (KSESS) сеанса может быть определен, применяя криптографический алгоритм к ключу (KRFID) приемопередатчика и к вызову (С1), и в котором зашифрованный ключ (KENCR) контента может быть определен, применяя криптографический алгоритм к ключу (KSESS) сеанса и к ключу (KCONT) контента.
22. Способ по п.21, дополнительно содержащий этапы, на которых
k) считывают зашифрованный медиаконтент (90) с оптического диска (10) с помощью устройства (50) воспроизведения;
l) дешифруют зашифрованный контент (90) с помощью устройства (50) воспроизведения (50); и
m) воспроизводят медиаконтент (90) с помощью устройства (50) воспроизведения.
23. Способ по п.17 или 18, причем способ дополнительно содержит этапы, на которых
n) считывают идентификатор из приемопередатчика (30) с помощью разрешающего устройства (40);
o) посылают идентификатор на средство (60) проверки подлинности с помощью разрешающего устройства (40);
p) посылают вызов (С1) и заранее определенный ответ (R1) на приемопередатчик (30) средством (60) проверки подлинности;
q) определяют ответ (R2) на вызов (С1) с помощью приемопередатчика (30) и
r) проверяют с помощью приемопередатчика (30), совпадают ли ответы (R1, R2).
24. Способ по п.17 или 18, в котором ключ (KRFID) приемопередатчика может быть передан приемопередатчику (30) и ключ (KDRIV) драйвера может быть передан устройству (50) воспроизведения средством (60) проверки подлинности.
25. Оптический диск (10), содержащий медиаконтент (90) и вторую базу (80) данных со вторыми данными (81) для проверки подлинности, в котором оптический диск (10) дополнительно содержит приемопередатчик (30), в котором, по меньшей мере, поднабор данных проверки подлинности на приемопередатчике (30) криптографически совпадает, по меньшей мере, с поднабором вторых данных (81) для проверки подлинности.
26. Оптический диск по п.25, в котором вторые данные (81) для проверки подлинности содержат, по меньшей мере, первый и второй элементы, причем каждый из первых элементов связан с каждым вторым элементом, при этом данные на приемопередатчике (30) содержат ключ (KRFID) приемопередатчика, посредством которого приемопередатчик (30) способен определять второй элемент, соответствующий первому элементу из вторых данных (81) для проверки подлинности.
27. Оптический диск по п.26, в котором вторая база (80) данных связана с контентом (90) посредством защищенного дайджеста контента.
28. Оптический диск согласно любому из пп.25-27, в котором оптический диск (10) содержит зашифрованный медиаконтент (90) ив котором наборы вторых данных (81) для проверки подлинности содержат дополнительно ключ (KSESS) сеанса для передачи ключа (KCONT) контента на приемопередатчик (30) и от него.
29. Оптический диск согласно любому из пп.25-27, в котором, по меньшей мере, поднабор из наборов вторых данных (81) для проверки подлинности доступен для устройства (50) воспроизведения (50) посредством ключа (KDRIV) драйвера, причем ключ (KDRIV) драйвера находится на устройстве (50) воспроизведения.
30. Устройство воспроизведения оптического диска (10) согласно одному из пп.25-27, причем устройство (50) содержит ключ (KDRIV) драйвера, посредством которого устройство (50) имеет возможность считывать и дешифровать, по меньшей мере, поднабор вторых данных (81) для проверки подлинности.
RU2008141690/28A 2006-03-21 2007-03-15 Способ и устройство проверки подлинности статических носителей информации RU2008141690A (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06111508 2006-03-21
EP06111508.5 2006-03-21

Publications (1)

Publication Number Publication Date
RU2008141690A true RU2008141690A (ru) 2010-04-27

Family

ID=38231117

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008141690/28A RU2008141690A (ru) 2006-03-21 2007-03-15 Способ и устройство проверки подлинности статических носителей информации

Country Status (6)

Country Link
US (1) US20100161994A1 (ru)
EP (1) EP1999751A2 (ru)
JP (1) JP2009530945A (ru)
CN (1) CN101405805A (ru)
RU (1) RU2008141690A (ru)
WO (1) WO2007107928A2 (ru)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312269B2 (en) * 2007-11-28 2012-11-13 Hitachi Global Storage Technologies Netherlands, B.V. Challenge and response access control providing data security in data storage devices
US9807069B2 (en) 2013-03-12 2017-10-31 Intertrust Technologies Corporation Secure transaction systems and methods
GB2563925B (en) * 2017-06-30 2022-02-09 Cryptomathic Ltd System and method

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69711755T2 (de) * 1996-05-02 2002-11-14 Texas Instruments Inc Verbesserungen in Bezug auf Sicherheitssysteme
US6377691B1 (en) * 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
DE69720938T2 (de) * 1996-12-20 2004-03-04 Texas Instruments Inc., Dallas Verbesserungen in Bezug auf Sicherheitssysteme
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6566997B1 (en) * 1999-12-03 2003-05-20 Hid Corporation Interference control method for RFID systems
US20010044786A1 (en) * 2000-03-14 2001-11-22 Yoshihito Ishibashi Content usage management system and method, and program providing medium therefor
US20030028787A1 (en) * 2001-08-06 2003-02-06 Microsoft Corporation Method and system for discouraging unauthorized copying of a computer program
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
US7484090B2 (en) * 2003-10-10 2009-01-27 Panasonic Corporation Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
US7176797B2 (en) * 2003-10-31 2007-02-13 Li-Cheng Richard Zai Method and system of using active RFID tags to provide a reliable and secure RFID system

Also Published As

Publication number Publication date
JP2009530945A (ja) 2009-08-27
US20100161994A1 (en) 2010-06-24
WO2007107928A3 (en) 2007-12-21
WO2007107928A2 (en) 2007-09-27
EP1999751A2 (en) 2008-12-10
CN101405805A (zh) 2009-04-08

Similar Documents

Publication Publication Date Title
US7130426B1 (en) Digital data file encryption apparatus and method and recording medium for recording digital data file encryption program thereon
EP1166265B1 (en) Copy security for portable music players
CN103635911B (zh) 用于保护内容的存储器件和主机设备及其方法
CN101350819B (zh) 信息处理装置和方法、以及内容提供系统
CN106571951A (zh) 审计日志获取、生成、验证方法、系统及装置
JP2000138664A5 (ru)
JP2007096817A5 (ru)
CN1568513A (zh) 读写逐块存储的用户数据的装置和方法
EA004199B1 (ru) Носитель данных с возможностью записи информации, имеющий участок защищенных данных
CN1392700A (zh) 保护内容数据的系统和方法
JP2007096783A5 (ru)
CN101510435A (zh) 记录设备和再现设备
CN1150548C (zh) 数据记录和再现的方法和设备,数据记录和/或再现系统
JP2005529422A5 (ru)
CN1478223A (zh) 验证方法和数据传输系统
CN1965364A (zh) 信息记录介质、信息记录装置和方法、信息发行装置和方法、以及计算机程序
CN1311456C (zh) 用于再生用户数据的设备和方法
CN100364002C (zh) 读或写用户数据的设备和方法
CN101656087A (zh) 信息处理设备、盘、信息处理方法和程序
US7620820B2 (en) Content data processing method, recording device, and reproduction device
RU2008141690A (ru) Способ и устройство проверки подлинности статических носителей информации
CN1327586A (zh) 从被记录的公开资料恢复主密钥
US20070081665A1 (en) Data delivery system and data communication terminal
KR101775971B1 (ko) 저장 장치, 저장 장치의 인증 방법 및 인증 장치
US20030056108A1 (en) Long-term storage and renewal of encrypted data