RU2008141690A - Способ и устройство проверки подлинности статических носителей информации - Google Patents
Способ и устройство проверки подлинности статических носителей информации Download PDFInfo
- Publication number
- RU2008141690A RU2008141690A RU2008141690/28A RU2008141690A RU2008141690A RU 2008141690 A RU2008141690 A RU 2008141690A RU 2008141690/28 A RU2008141690/28 A RU 2008141690/28A RU 2008141690 A RU2008141690 A RU 2008141690A RU 2008141690 A RU2008141690 A RU 2008141690A
- Authority
- RU
- Russia
- Prior art keywords
- transceiver
- data
- key
- authentication
- playback
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract 41
- 230000003068 static effect Effects 0.000 title 1
- 230000003287 optical effect Effects 0.000 claims abstract 27
- 238000013475 authorization Methods 0.000 claims 3
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 claims 1
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/04—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
- G06K19/041—Constructional details
- G06K19/042—Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD
- G06K19/045—Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD the record carrier being of the non-contact type, e.g. RFID, and being specially adapted for attachment to a disc, e.g. a CD or DVD
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00275—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00876—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B23/00—Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
- G11B23/0014—Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form
- G11B23/0021—Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form discs
- G11B23/0028—Details
- G11B23/0035—Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving
- G11B23/0042—Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving with provision for auxiliary features
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B23/00—Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
- G11B23/28—Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
- G11B23/283—Security features, e.g. digital codes
- G11B23/284—Security features, e.g. digital codes on the record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Abstract
1. Способ проверки подлинности оптических дисков (10) в устройстве (50) воспроизведения, при котором диск (10) содержит медиаконтент (90), вторую базу (80) данных со вторыми данными (81) для проверки подлинности и приемопередатчик (30), причем способ содержит этапы, на которых ! a) принимают вызов (С1) от устройства (50) воспроизведения с помощью приемопередатчика (30); ! b) определяют ответ (R1) на вызов (С1) с помощью приемопередатчика (30); и ! c) посылают ответ (R1) на устройство (50) воспроизведения с помощью приемопередатчика (30). ! 2. Способ проверки подлинности оптических дисков (10) в устройстве (50) воспроизведения, при котором диск (10) содержит медиаконтент (90), вторую базу (80) данных со вторыми данными (81) для проверки подлинности и приемопередатчик (30), причем способ содержит этапы, на которых ! a) считывают и дешифруют данные (81) для проверки подлинности с помощью устройства (50) воспроизведения; ! b) посылают вызов (С1) из набора вторых данных (81) для проверки подлинности на приемопередатчик (30) с помощью устройства (50) воспроизведения; ! c) принимают вычисленный ответ (R1) на вызов (С1) от приемопередатчика (30) с помощью устройства (50) воспроизведения (50); и ! d) проверяют с помощью устройства (50) воспроизведения, совпадает ли ответ (R1) с вызовом (С1) из вторых данных (81) для проверки подлинности, которые были дешифрованы на этапе а). !3. Способ проверки подлинности оптических дисков (10) с медиаконтентом (90) с помощью разрешающего устройства (40) и первой базы (20) данных с первыми данными (21) для проверки подлинности, в котором диск (10) содержит приемопередатчик (30), причем способ содержит этапы, на которых ! a) считывают и дешифруют первые данные (21) для проверки под�
Claims (30)
1. Способ проверки подлинности оптических дисков (10) в устройстве (50) воспроизведения, при котором диск (10) содержит медиаконтент (90), вторую базу (80) данных со вторыми данными (81) для проверки подлинности и приемопередатчик (30), причем способ содержит этапы, на которых
a) принимают вызов (С1) от устройства (50) воспроизведения с помощью приемопередатчика (30);
b) определяют ответ (R1) на вызов (С1) с помощью приемопередатчика (30); и
c) посылают ответ (R1) на устройство (50) воспроизведения с помощью приемопередатчика (30).
2. Способ проверки подлинности оптических дисков (10) в устройстве (50) воспроизведения, при котором диск (10) содержит медиаконтент (90), вторую базу (80) данных со вторыми данными (81) для проверки подлинности и приемопередатчик (30), причем способ содержит этапы, на которых
a) считывают и дешифруют данные (81) для проверки подлинности с помощью устройства (50) воспроизведения;
b) посылают вызов (С1) из набора вторых данных (81) для проверки подлинности на приемопередатчик (30) с помощью устройства (50) воспроизведения;
c) принимают вычисленный ответ (R1) на вызов (С1) от приемопередатчика (30) с помощью устройства (50) воспроизведения (50); и
d) проверяют с помощью устройства (50) воспроизведения, совпадает ли ответ (R1) с вызовом (С1) из вторых данных (81) для проверки подлинности, которые были дешифрованы на этапе а).
3. Способ проверки подлинности оптических дисков (10) с медиаконтентом (90) с помощью разрешающего устройства (40) и первой базы (20) данных с первыми данными (21) для проверки подлинности, в котором диск (10) содержит приемопередатчик (30), причем способ содержит этапы, на которых
a) считывают и дешифруют первые данные (21) для проверки подлинности с помощью разрешающего устройства (40);
b) запрашивают вызов (С1) от приемопередатчика (30) с помощью разрешающего устройства (40);
c) посылают вызов (С1) на разрешающее устройство (40) с помощью приемопередатчика (30);
d) находят ответ (R1) на вызов (С1) в первых данных (21) для проверки подлинности с помощью разрешающего устройства (40);
e) посылают ответ (R1) на приемопередатчик (30) с помощью разрешающего устройства (40);
f) определяют ответ (R2) на вызов (С1) с помощью приемопередатчика (30); и
g) проверяют с помощью приемопередатчика (30), совпадают ли ответы (R1, R2).
4. Способ по п.3, в котором на этапе а) первые данные (21) для проверки подлинности дешифруются посредством разрешающего ключа (KENAB), разрешающего ключа (KENAB), расположенного на разрешающем устройстве (40).
5. Способ по п.3 или 4, в котором на этапе f) ответ (R2) определен путем применения криптографического алгоритма к вызову (C1), используя ключ (KRFID) приемопередатчика, причем ключ приемопередатчика (KRFID) расположен на приемопередатчике (30).
6. Способ по п.3 или 4, в котором первые данные (21) проверки подлинности содержат ключ (KCONT) контента, причем ключ (KCONT) контента, пригоден для использования при дешифровании медиаконтента (90), и ключа (KSESS) сеанса, причем ключ (KSESS) сеанса, пригоден для шифрования ключа (KCONT) контента, при этом способ, дополнительно содержит этапы, на которых:
g) посылают зашифрованный ключ (KENCR) контента на приемопередатчик (30) с помощью разрешающего устройства (40);
h) определяют ключ (KSESS) сеанса из вызова (C1) и ключ (KRFID) приемопередатчика с помощью приемопередатчика (30);
i) определяют ключ (KCONT) контента с помощью приемопередатчика (30); и
j) запоминают ключ (KCONT) контента на приемопередатчике (30) с помощью приемопередатчика (30).
7. Способ по п.6, в котором на этапе h) ключ (KSESS) сеанса определяется, применяя криптографический алгоритм к вызову (C1), используя ключ (KRFID) приемопередатчика, и в котором на этапе i) ключ (KONT) контента определяется, применяя криптографический алгоритм к зашифрованному ключу (KENCR) контента и к ключу (KSESS) сеанса.
8. Способ по п.3 или 4, в котором средство (60) проверки подлинности способно послать разрешающий ключ (KENAB) на разрешающее устройство (40) и послать ключ (KRFID) приемопередатчика на приемопередатчик (30).
9. Способ по п.3 или 4, в котором ответ (R2) и ключ (KSESS) сеанса могут быть определены из вызова (С1) с помощью средства (60) проверки подлинности, в котором ответ (R2) и ключ (KSESS) сеанса могут быть запомнены на приемопередатчике (30) с помощью средства (60) проверки подлинности.
10. Способ по п.3 или 4, в котором оптический диск (10) может быть воспроизведен устройством (50) воспроизведения, причем способ дополнительно содержит этапы, на которых
перед этапами a)-g) увеличивают данные воспроизведения на приемопередатчике (30) с помощью устройства (50) воспроизведения;
сохраняют данные воспроизведения на приемопередатчике (30) с помощью приемопередатчика (30); и
запрашивают данные воспроизведения у приемопередатчика (30) с помощью разрешающего устройства (40);
при этом этапы a)-g) могут быть выполнены в случае, когда данные воспроизведения ниже определенного порогового значения.
11. Способ по п.10, в котором данные воспроизведения на приемопередатчике (30) могут увеличиваться с помощью устройства (50) воспроизведения, по существу, с регулярными интервалами во время воспроизведения оптического диска (10), причем устройство (50) воспроизведения запрашивает данные воспроизведения у приемопередатчика (30), и при этом устройство (50) воспроизведения отказывается от воспроизведения оптического диска (10), когда данные воспроизведения достигают определенного порогового значения.
12. Способ по п.10, в котором данные воспроизведения на приемопередатчике (30) могут увеличиваться с помощью устройства воспроизведения (50), по существу, с регулярными интервалами во время воспроизведения оптического диска (10), причем устройство (50) воспроизведения запрашивает данные воспроизведения у приемопередатчика (30), в котором ключ (KCONT) контента может стираться приемопередатчиком (30) в случае, когда данные воспроизведения достигают определенного порогового значения.
13. Способ по п.10, в котором идентификация устройства (50) воспроизведения (50) может быть послана на приемопередатчик (30) в течение воспроизведения оптического диска (10), при этом множество различных устройств (50) воспроизведения (50) могут быть подсчитаны приемопередатчиком (30) и причем в случае, когда количество устройств (50) воспроизведения достигает определенного порогового значения, воспроизведение оптического диска (10) может быть остановлено устройством (50) воспроизведения (50).
14. Способ по п.10, в котором идентификация устройства (50) воспроизведения может быть послана на приемопередатчик (30) во время воспроизведения оптического диска (10), при этом множество различных устройств (50) воспроизведения могут быть подсчитаны приемопередатчиком (30), и причем в случае, когда количество устройств (50) воспроизведения (50) достигает определенного порогового значения, ключ (KCONT) контента может быть стерт приемопередатчиком (30).
15. Способ проверки подлинности оптических дисков (10) с медиаконтентом (90) посредством разрешающего устройства (40) и первой базы (20) данных с первыми данными (21) для проверки подлинности, в котором диск (10) содержит приемопередатчик (30), причем способ содержит этапы, на которых
k) посылают вызов (С1) на разрешающее устройство (40) с помощью приемопередатчика (30);
l) принимают ответ (R1) на вызов (С1) от разрешающего устройства (40) с помощью приемопередатчика (30);
m) определяют ответ (R2) на вызов (С1) с помощью приемопередатчика (30); и
n) проверяют, совпадают ли ответы (R1, R2).
16. Способ проверки подлинности оптических дисков (10) с медиаконтентом (90) посредством разрешающего устройства (40) и первой базы (20) данных с первыми данными (21) для проверки подлинности, в котором диск (10) содержит приемопередатчик (30), причем способ содержит этапы, на которых
m) считывают первые данных (21) для проверки подлинности с помощью разрешающего устройства (40);
n) дешифруют первые данных (21) для проверки подлинности с помощью разрешающего устройства (40);
o) запрашивают вызов (С1) у приемопередатчика (30) с помощью разрешающего устройства (40);
p) принимают вызов (С1) от приемопередатчика (30) с помощью разрешающего устройства (40);
q) обнаруживают ответ (R1) на вызов (С1) в первых данных (21) для проверки подлинности с помощью разрешающего устройства (40);
r) посылают ответ (R1) приемопередатчику (30) с помощью разрешающего устройства (40); и
s) принимают статус проверки подлинности диска (10) от приемопередатчика (30) с помощью разрешающего устройства (40).
17. Способ проверки подлинности оптических дисков (10) в устройстве воспроизведения (50), при котором оптический диск (10) содержит медиаконтент (90), вторую базу (80) данных со вторыми данными (81) для проверки подлинности и приемопередатчик (30), причем способ содержит этапы, на которых
a) считывают и дешифруют вторые данные (81) для проверки подлинности с помощью устройства (50) воспроизведения, причем данные (81) для проверки подлинности содержат, по меньшей мере, вызов и ответ на вызов;
b) посылают вызов (С1) из набора данных (81) для проверки подлинности на приемопередатчик (30) с помощью устройства (50) воспроизведения;
c) определяют ответ (R1) на вызов (С1) с помощью приемопередатчика (30);
d) посылают ответ (R1) на устройство (50) воспроизведения с помощью приемопередатчика (30); и
e) проверяют с помощью устройства (50) воспроизведения, совпадает ли ответ (R1) с вызовом (С1) из вторых данных (81) для проверки подлинности, которые были дешифрованы на этапе а).
18. Способ по п.17, в котором на этапе а) вторые данные (81) для проверки подлинности дешифруются посредством ключа (KDRIV) драйвера, причем ключ (KDRIV) драйвера расположен на устройстве (50) воспроизведения.
19. Способ согласно п.17 или 18, в котором на этапе с) ответ (R1) определяется, применяя криптографический алгоритм к ключу (KRFID) приемопередатчика на приемопередатчике (30) и к вызову (С1).
20. Способ согласно п.17 или 18, в котором оптический диск (10) содержит зашифрованный медиаконтент (90), причем вторые данные (81) для проверки подлинности содержат ключ (KSESS) сеанса, при этом ключ (KSESS) сеанса пригоден для шифрования ключа (KCONT) контента, и ключ (KCONT) контента пригоден для дешифрования медиаконтента (90), причем способ дополнительно содержит этапы, на которых
h) запрашивают ключ (KCONT) контента у приемопередатчика (30) с помощью устройства (50) воспроизведения;
i) определяют ключ (KSESS) сеанса и зашифрованный ключ (KENCR) контента с помощью приемопередатчика (30);
j) посылают зашифрованный ключ (KENCR) контента на устройство (50) воспроизведения с помощью приемопередатчика (30); и
h) определяют ключ (KCONT) контента с помощью устройства (50) воспроизведения.
21. Способ по п.20, в котором на этапе i) ключ (KSESS) сеанса может быть определен, применяя криптографический алгоритм к ключу (KRFID) приемопередатчика и к вызову (С1), и в котором зашифрованный ключ (KENCR) контента может быть определен, применяя криптографический алгоритм к ключу (KSESS) сеанса и к ключу (KCONT) контента.
22. Способ по п.21, дополнительно содержащий этапы, на которых
k) считывают зашифрованный медиаконтент (90) с оптического диска (10) с помощью устройства (50) воспроизведения;
l) дешифруют зашифрованный контент (90) с помощью устройства (50) воспроизведения (50); и
m) воспроизводят медиаконтент (90) с помощью устройства (50) воспроизведения.
23. Способ по п.17 или 18, причем способ дополнительно содержит этапы, на которых
n) считывают идентификатор из приемопередатчика (30) с помощью разрешающего устройства (40);
o) посылают идентификатор на средство (60) проверки подлинности с помощью разрешающего устройства (40);
p) посылают вызов (С1) и заранее определенный ответ (R1) на приемопередатчик (30) средством (60) проверки подлинности;
q) определяют ответ (R2) на вызов (С1) с помощью приемопередатчика (30) и
r) проверяют с помощью приемопередатчика (30), совпадают ли ответы (R1, R2).
24. Способ по п.17 или 18, в котором ключ (KRFID) приемопередатчика может быть передан приемопередатчику (30) и ключ (KDRIV) драйвера может быть передан устройству (50) воспроизведения средством (60) проверки подлинности.
25. Оптический диск (10), содержащий медиаконтент (90) и вторую базу (80) данных со вторыми данными (81) для проверки подлинности, в котором оптический диск (10) дополнительно содержит приемопередатчик (30), в котором, по меньшей мере, поднабор данных проверки подлинности на приемопередатчике (30) криптографически совпадает, по меньшей мере, с поднабором вторых данных (81) для проверки подлинности.
26. Оптический диск по п.25, в котором вторые данные (81) для проверки подлинности содержат, по меньшей мере, первый и второй элементы, причем каждый из первых элементов связан с каждым вторым элементом, при этом данные на приемопередатчике (30) содержат ключ (KRFID) приемопередатчика, посредством которого приемопередатчик (30) способен определять второй элемент, соответствующий первому элементу из вторых данных (81) для проверки подлинности.
27. Оптический диск по п.26, в котором вторая база (80) данных связана с контентом (90) посредством защищенного дайджеста контента.
28. Оптический диск согласно любому из пп.25-27, в котором оптический диск (10) содержит зашифрованный медиаконтент (90) ив котором наборы вторых данных (81) для проверки подлинности содержат дополнительно ключ (KSESS) сеанса для передачи ключа (KCONT) контента на приемопередатчик (30) и от него.
29. Оптический диск согласно любому из пп.25-27, в котором, по меньшей мере, поднабор из наборов вторых данных (81) для проверки подлинности доступен для устройства (50) воспроизведения (50) посредством ключа (KDRIV) драйвера, причем ключ (KDRIV) драйвера находится на устройстве (50) воспроизведения.
30. Устройство воспроизведения оптического диска (10) согласно одному из пп.25-27, причем устройство (50) содержит ключ (KDRIV) драйвера, посредством которого устройство (50) имеет возможность считывать и дешифровать, по меньшей мере, поднабор вторых данных (81) для проверки подлинности.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06111508 | 2006-03-21 | ||
EP06111508.5 | 2006-03-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2008141690A true RU2008141690A (ru) | 2010-04-27 |
Family
ID=38231117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2008141690/28A RU2008141690A (ru) | 2006-03-21 | 2007-03-15 | Способ и устройство проверки подлинности статических носителей информации |
Country Status (6)
Country | Link |
---|---|
US (1) | US20100161994A1 (ru) |
EP (1) | EP1999751A2 (ru) |
JP (1) | JP2009530945A (ru) |
CN (1) | CN101405805A (ru) |
RU (1) | RU2008141690A (ru) |
WO (1) | WO2007107928A2 (ru) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8312269B2 (en) * | 2007-11-28 | 2012-11-13 | Hitachi Global Storage Technologies Netherlands, B.V. | Challenge and response access control providing data security in data storage devices |
US9807069B2 (en) | 2013-03-12 | 2017-10-31 | Intertrust Technologies Corporation | Secure transaction systems and methods |
GB2563925B (en) * | 2017-06-30 | 2022-02-09 | Cryptomathic Ltd | System and method |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69711755T2 (de) * | 1996-05-02 | 2002-11-14 | Texas Instruments Inc | Verbesserungen in Bezug auf Sicherheitssysteme |
US6377691B1 (en) * | 1996-12-09 | 2002-04-23 | Microsoft Corporation | Challenge-response authentication and key exchange for a connectionless security protocol |
DE69720938T2 (de) * | 1996-12-20 | 2004-03-04 | Texas Instruments Inc., Dallas | Verbesserungen in Bezug auf Sicherheitssysteme |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US6566997B1 (en) * | 1999-12-03 | 2003-05-20 | Hid Corporation | Interference control method for RFID systems |
US20010044786A1 (en) * | 2000-03-14 | 2001-11-22 | Yoshihito Ishibashi | Content usage management system and method, and program providing medium therefor |
US20030028787A1 (en) * | 2001-08-06 | 2003-02-06 | Microsoft Corporation | Method and system for discouraging unauthorized copying of a computer program |
US6842106B2 (en) * | 2002-10-04 | 2005-01-11 | Battelle Memorial Institute | Challenged-based tag authentication model |
US7484090B2 (en) * | 2003-10-10 | 2009-01-27 | Panasonic Corporation | Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system |
US7176797B2 (en) * | 2003-10-31 | 2007-02-13 | Li-Cheng Richard Zai | Method and system of using active RFID tags to provide a reliable and secure RFID system |
-
2007
- 2007-03-15 RU RU2008141690/28A patent/RU2008141690A/ru unknown
- 2007-03-15 WO PCT/IB2007/050886 patent/WO2007107928A2/en active Application Filing
- 2007-03-15 CN CN200780010141.XA patent/CN101405805A/zh active Pending
- 2007-03-15 EP EP07735122A patent/EP1999751A2/en not_active Withdrawn
- 2007-03-15 US US12/293,567 patent/US20100161994A1/en not_active Abandoned
- 2007-03-15 JP JP2009500987A patent/JP2009530945A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2009530945A (ja) | 2009-08-27 |
US20100161994A1 (en) | 2010-06-24 |
WO2007107928A3 (en) | 2007-12-21 |
WO2007107928A2 (en) | 2007-09-27 |
EP1999751A2 (en) | 2008-12-10 |
CN101405805A (zh) | 2009-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7130426B1 (en) | Digital data file encryption apparatus and method and recording medium for recording digital data file encryption program thereon | |
EP1166265B1 (en) | Copy security for portable music players | |
CN103635911B (zh) | 用于保护内容的存储器件和主机设备及其方法 | |
CN101350819B (zh) | 信息处理装置和方法、以及内容提供系统 | |
CN106571951A (zh) | 审计日志获取、生成、验证方法、系统及装置 | |
JP2000138664A5 (ru) | ||
JP2007096817A5 (ru) | ||
CN1568513A (zh) | 读写逐块存储的用户数据的装置和方法 | |
EA004199B1 (ru) | Носитель данных с возможностью записи информации, имеющий участок защищенных данных | |
CN1392700A (zh) | 保护内容数据的系统和方法 | |
JP2007096783A5 (ru) | ||
CN101510435A (zh) | 记录设备和再现设备 | |
CN1150548C (zh) | 数据记录和再现的方法和设备,数据记录和/或再现系统 | |
JP2005529422A5 (ru) | ||
CN1478223A (zh) | 验证方法和数据传输系统 | |
CN1965364A (zh) | 信息记录介质、信息记录装置和方法、信息发行装置和方法、以及计算机程序 | |
CN1311456C (zh) | 用于再生用户数据的设备和方法 | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
CN101656087A (zh) | 信息处理设备、盘、信息处理方法和程序 | |
US7620820B2 (en) | Content data processing method, recording device, and reproduction device | |
RU2008141690A (ru) | Способ и устройство проверки подлинности статических носителей информации | |
CN1327586A (zh) | 从被记录的公开资料恢复主密钥 | |
US20070081665A1 (en) | Data delivery system and data communication terminal | |
KR101775971B1 (ko) | 저장 장치, 저장 장치의 인증 방법 및 인증 장치 | |
US20030056108A1 (en) | Long-term storage and renewal of encrypted data |