CN100449985C - 用于数字内容发送的防盗版方法 - Google Patents

用于数字内容发送的防盗版方法 Download PDF

Info

Publication number
CN100449985C
CN100449985C CNB028269322A CN02826932A CN100449985C CN 100449985 C CN100449985 C CN 100449985C CN B028269322 A CNB028269322 A CN B028269322A CN 02826932 A CN02826932 A CN 02826932A CN 100449985 C CN100449985 C CN 100449985C
Authority
CN
China
Prior art keywords
receiver
information
value
key
receivers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB028269322A
Other languages
English (en)
Other versions
CN1613227A (zh
Inventor
雅克·佩塔因
尼古拉斯·考特伊斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Axalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axalto SA filed Critical Axalto SA
Publication of CN1613227A publication Critical patent/CN1613227A/zh
Application granted granted Critical
Publication of CN100449985C publication Critical patent/CN100449985C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/606Traitor tracing

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一个通过主动多样化传输、相关发送机设备和便携接收机物体实现对于数字内容的发送防盗版方法。该方法被设计为使得相同信息(Kc)对于属于一个接收机群组(G)的几个接收机(1)可用,每个接收机存储其特定的信息(SAi),该方法的特征是包括以下步骤:定义一个关系Kc=f(K,bi,SAi),其中(f)是一个给定的函数,(K)是所有接收机公共的信息,(bi)是对于每个接收机和信息(K)的每个值不同的信息;在使(Kc)可用之前使得每个接收机可访问信息(bi);以及就在使(Kc)可用之前将信息(K)发送给所有接收机;以便每个接收机能够使用所述关系计算信息(Kc)。

Description

用于数字内容发送的防盗版方法
技术领域
目前许多付费电视频道受欺骗行为所害。尤其地,盗版卡常被用于收看它们的频道。本发明提出了一个新的系统,用于传输图像解密密钥(或者图像本身),它提供了许多优点:系统相对易于实施,并且如果盗版卡出现的话能够迅速应对(灵活性)。
背景技术
如果获取了一个盗版卡,则可能从外部(即只通过观察其操作)来查出它包含了什么密码,其可用于查出它从哪个真正的卡获得此密码,尤其是用于在不禁用正版卡的情况下迅速禁用所有盗版卡。这被称为盗版追踪,尤其是黑盒子(盗版)追踪。注意提出的发明与密码学中提出的其他系统(参见参考文献)相比是非常有效和安全的。还要注意本发明不限于电视:本方法也可用于任何同样的内容必须被发送到几个被授权的接收机时。
新方法的特征是非常合理的速率,这与由通信信道所施加的速度限制是兼容的。此外,由于只实时发送非常短的数据K以便访问被保护的内容:此长度可以短到64比特,因此该方法从其他方法中脱颖而出。
发明内容
因此此方法涉及一种方法,该方法使得相同信息(Kc)对于属于一个接收机群组(G)的几个接收机可用,每个接收机存储其特定的信息(SAi),该方法的特征是包括以下步骤:
-定义一个关系Kc=f(K,bi,SAi),其中(f)是一个给定的函数,(K)是所有接收机公共的信息,(bi)是对于每个接收机和每个信息(K)的值不同的信息;
-在使(Kc)可用之前使得每个接收机可访问信息(bi);以及
-就在使(Kc)可用之前将信息(K)发送给所有接收机;以便每个接收机能够使用所述关系计算信息(Kc)。
有利地,函数(f)的性质使得已知一个(bi)和一个(SAi),当信息(K)未知时,不知道任何可用于实时并且以不可忽略的概率获取信息(Kc)的算法。
有利地,函数f的性质使得已知接收机的一个特定的子群组(G’)的一个特定数目个(b1..bn),在不知道当前的K以前,不知道任何可用于实时地并且以一个不可忽略的概率以一个正版(SAi)产生一个有效的对(bi,SAi)的算法,其中i不是(G’)的接收机1..n之一。
有利地,函数f具有以下形式:
f ( K , b i , S A i ) = b i ⊕ E K ( S A i )
其中EK是一个取决于信息(K)的函数,
Figure C0282693200052
表示一个群组法则。
有利地,函数(EK)是一个密码加密函数,而(K)是被此函数所使用的一个密码。
有利地,值(bi)被特定于某个的群组(G)的各个接收机的密钥(Ki)加密地发送。
有利地,每个值(SAi)是为接收机i所知的的一个秘密的值。
有利地,每个(bi)由两个值b1i和b2j所组成,同样地,对于每个接收机特定的信息由两个值SAi以及SAj组成,以使得由索引对(i,j)标识的每个接收机将相应的值b1i和b2j与值SAi和SAj结合,以使用所述关系计算值Kc1和Kc2,然后Kc1和Kc2又被结合以得到信息Kc
有利地,信息Kc是一个密钥,用于解密一个数字内容,例如一幅电视图像。
有利地,信息Kc可被接收机使用几分钟,信息K被提前几秒钟发送,值bi被有规律地提前几天发送。
有利地,某些接收机在预存储在接收机中的一个值列表中发现至少一部分它们的值bi
本发明还涉及一个便携的接收机物体,它属于便携物体的一个群组(G),并包括信息处理装置和信息存储装置,存储装置存储特定于便携物体的信息(SAi)以及一个给定函数(f),其特征在于它包括:
-获取对于信息(bi)的访问权限的装置,其中信息(bi)对于群组(G)的每个便携物体和信息(K)的每个值是不同的;以及
-使用一个关系Kc=f(K,bi,SAi)来计算信息(Kc)的装置,其中K是对于所有便携物体公共的并被发送给它们的信息。
最后,本发明涉及一个发送机设备,它使得相同的信息(Kc)对于属于接收机的一个群组(G)的几个接收机可用,每个接收机存储对其特定的信息(SAi),该发送机设备的特征在于它包括:
-计算装置,用于使用一个关系Kc=f(K,bi,SAi)来计算信息(bi),其中(f)是一个给定函数,(K)是对所有接收机公共的信息,信息(bi)是对于每个接收机和信息(K)的每个值不同的信息;以及
-发送装置,用于在使(Kc)可用的一段特定时间之前,向每个接收机发送与之相关的信息(bi),并且就在使(Kc)可用之前,将信息(K)发送给所有接收机。
附图说明
本发明的其他细节和优点将在以下参照附图对于一个首选的但是不限制的实施方式的说明中显示出来,附图中:
图1描绘了一个接收机,此处接收机是一个智能卡类型的便携物体;以及
图2描绘了一个相关的发送机设备。
具体实施方式
1系统的例子
1.1说明
我们将考虑一个用于将相同信息发布到许多有效接收机的系统。,例如,一个付费电视系统。以Kc表示信息解密密钥。此密钥具有,例如,10分钟的寿命,并且可能要求64至128比特。我们将说明一种方法,它使得接收机每10分钟重新计算Kc的新值。注意,此处所有接收机将计算相同的Kc值,虽然它们可能都具有不同的密码。
我们将考虑一个接收机,并称它为“接收机i”。此处,此接收机具有至少两个对于它是特定的值:一个加密密钥Ki,和一个秘密的值SAi
负责传输的机制将生成一个密钥K,然后对于每个索引i计算以下值:
b i ⊕ E K ( S A i ) ,
其中E表示一个加密函数,或者更一般地,一个使用密钥K的单向函数,表示一个群组法则(例如对于比特施加比特异或,或者以256为模的加法),并且它将发送所有这些分别使用一个密钥Ki加密的值bi。例如,它会有规律地提前几天发送所有值bi
因此,一个接收模式中的接收机将能够提前几天解密值bi(用它的密钥Ki)。
从而,就在密钥Kc变有用之前几秒,发送机将向所有接收机发送密钥K。此密钥可以非常短,例如64比特。现在它们能够通过计算y=EK(SAi),然后 K c = b i ⊕ y - 1 来计算Kc(如果群组操作是逐个比特异或运算,则y-1=y)。
注意此处“时间”因素起了非常重要的作用:在发送K之前,没有接收机能够计算Kc的值,它们的存储器中均具有不同的值bi和SAi。然后,一旦K被发送,它们均将能够通过利用此唯一值K和它们不同的值SAi和bi来重新计算相同的值Kc
记住一个单向函数是那种在没有特别信息的情况下能按一个方向被计算,但不能按相反的方向被计算的函数,除非已知特定的参数。尤其是一个哈西函数,例如MD5或SHA。
1.2“黑盒子盗版追踪”,或者如果出现盗版卡如何应对
如果出现盗版卡,则可能通过以下操作来做出应对:首先检测卡中包含的密码(参见下文),第二,禁用所有具有此相同密码的卡(参见下文)。这个方案能在不更改流通中的其他卡而完成,所述其它卡将继续操作。
1.3检测密码
首先,假定一个真实接收机的密码被保存在了一个盗版卡中。正版卡将被分成两个组,每个组中有大约相同数目的元素:A和B。然后A的真实值bi和B的虚假值bi将被发送给盗版卡,来查明它是否仍能正确地对图像进行解密。如果能够,则它的密码属于A,否则属于B。然后用两个新的子群组再开始。如果有大约2n个可能的索引i,则找出可疑索引将需要约n次尝试。
注意不必读取卡中保存的密码:观察其操作就足够了。如果同一卡中有几个密码,则所示的方法可被用于检测一个第一密码。然后停止传输对应于此密码的值bi,然后检测第二密码,等等。也可能盗版卡可以保存几个真实接收机的密码,以一种复杂的方式使用这些密码:于是检测变得更困难,但是只要盗版卡中没有保存太多密码,一般来说检测仍是可能的。
1.3.1禁用有这个(些)密码的卡
只要停止传输对应于这些密码的值bi就行。
2一般的基本设置
现将给出对本发明核心的基本原理的概括说明,更一般的改进、变化及从它衍生的版本将在随后的章节中说明。
令G为一个正版接收机群组。目标是向它们(并且仅向它们)发送一个内容Kc,它包含所有类型的信息(数据、程序、密码等),尤其是一个数字内容。尤其地,内容Kc可以是一个访问一个付费电视节目的密钥。内容Kc对于所有接收机是相同地,并且通常它会非常迅速地改变以避免欺骗性的再分配。
本发明的基本原则是通过另一个以明码发送的密钥K向所有正版接收机发送Kc,以便每个接收机具有一个利用K计算Kc的方式,该方式与其他接收机所使用的方式是完全不同的。
一般地,此方式是一个在其存储器中找到的充分提前发送的值bi。就在Kc必须对接收机可用之前,一个唯一的值K被发送给群组G中的所有接收机,以便每个接收机可用它具有的一个函数f来计算Kc,该函数以K、bi和它的一个特定值SAi作为输入。因此对于接收机群组中的每个索引i,我们有:
Kc=f(K,bi,SAi)。
K必须发送到接收机的时间将根据情况来确定,以确保一个盗版者不能在发送K和Kc可用之间的时间内重新计算Kc,或者至少欺骗性地使用它。一般K将在Kc可用之前几秒钟或几分钟被发送。
2.1基本设置的变体
变体1
对于某些应用,值SAi不必是秘密的:它们可以是公开的。
变体2
对于某些应用,当值SAi是秘密的时,值bi可以以明码形式发送给接收机。
变体3
函数E可以不是一个加密函数,而可以更一般地是一个使用密钥K的单向函数,例如一个密码哈西函数,例如SHA-1。
变体4一值bi的预存储
不是发送值bi,而是预先计算它们并将它们预存储在接收机中,例如存储在闪存中、在硬盘、CD-ROM或DVD上。它们也可以通过建筑电缆或微波被本地广播。
3通用配置
以上带有这些变体的设置可被加倍或复制,这在性能和检测盗版团体方面提供了显著的改进。我们将首先说明一个加倍的版本,然后解释使得系统能够被并行地使用几次的基本原理,以及产生的所有益处。
3.1系统的第二个例子
在此情况下,每个接收机不是具有它特定的值SAi,而是具有两个值SAi以及SAj,以便几个接收机可具有相同的SAi或相同的SAj,但不会同时具有相同的SAi和相同的SAj。因此每个接收机的由对于其特定的一对索引(i,j)标识。
此外,每个接收机可具有两个加密密钥Ki和Kj,以便几个接收机可具有相同的Ki或相同的Kj,但不会同时具有相同的Ki和相同的Kj。密钥Ki可用于将值bi秘密地发送给接收机(除了在值bi为公开的变体中外)。
负责发送的机构将生成两个秘密值Kc1和Kc2。然后它们被合并以访问主要密钥Kc或直接访问内容。例如,我们可以使:
Kc=Kc1#Kc2,其中#是一个群组法则。
然后它生成一个密钥K,并计算所有值
b 1 i = K c 1 ⊕ E K ( S A i )
以及
b 2 i = K c 2 ⊕ E K ( S A j )
其中E表示一个加密函数,或者更一般地,一个单向函数,它使用密钥K,其中
Figure C0282693200103
表示一个群组法则,然后将发送所有这些被密钥K1i加密的值b1i和所有被密钥Kj加密的值b2j。例如,它将有规律地提前几天发送所有的值b1i和b2j
因此,一个将处于接收模式的接收机将能够提前几天解密值b1i(用它的密钥Ki)和值b2j(用它的密钥Kj)。
从而,就在密钥Kc变得有用前的几秒,发送机将向所有接收机发送密码K。现在它们将能够通过计算y=EK(SAi),z=EK(SAj),然后计算 K c 1 = b 1 i ⊕ y - 1 , K c 2 = b 2 j ⊕ z - 1 , 然后并且最后计算Kc=Kc1#Kc2来计算Kc
此第二版本的优点是发送的值bi的数目比第一版本少(因为几个接收机具有相同的值b1i或b2j)。通常,发送的b1i和b2j的数目可能只约等于接收机数目的平方根。
3.2复制的通用配置
不是加倍基本配置,更一般地,它也可以被复制。因此每个值bi由一个或多个值(b1i,b2j,b3k,...)组成,并且每个接收机由一个索引列表(i,j,k,...)和相应的地址(SAi,SAj,SAk,...)标识。由列表(i,j,k,...)标识的接收机以(SAi,SAj,SAk,...)使用相应的值(b1i,b2j,b3k,...)来解密值Kci(Kc1,Kc2,Kc3,...),这些值必须被结合以计算一个密钥来访问内容Kc,或内容本身。
每个接收机将由一个索引列表标识,此索引列表最好是唯一的,具有用于标识它(或标识可疑接收机的一个小群组)的(i),(i,j)或(i,j,k,...)的形式。同样地,我们可以根据两种解释说接收机是由其密钥或地址群组标识的,此群组是它的群组(SAi,SAj,SAk,...)。因此该配置可与其他任何具有已知密钥的盗版追踪配置相结合,例如在<Crypto’94>中由Benny Chor、Amos Fiat和Moni Naor所著的“盗版追踪”一文中所描述的盗版追踪配置。在此情况下,传统的盗版追踪协议必须指定如何向接收机发送密码(SAi,SAj,SAk,...),以及如何从密钥Kci计算主要密钥Kc。这一点必须根据所使用的配置来实现,因此对于一定数目C个共享其密钥以建立一个盗版解码器的接收机,仍可能标识一个或所有盗版者,或者至少在不阻止非盗版的正版接收机访问内容的情况下禁用所有的盗版解码器。根据本发明方法,正如以上已经说明的,有多种方式可用于在不分解卡的情况下,只通过观察在一个传输中其操作来查找保存在一张盗版卡中的密钥,其中在所述传输中只有某些值bj是正确的。此黑盒子追踪属性是保持在基本设置的通用性中的,因此可能停止发送对应于保存在盗版卡中的一个或多个秘密SAi的值bi。同时,可能必须向正版接收机发送一个新的SAi值(提前并且最好用一个密码加密)。
3.3通用配置的变体
段落2.1中说明的基本配置的所有变体也可应用于第3部分中说明的复制配置。
此外,有其他对于一般的加倍或复制配置特定的变体群组。
变体群组1:这些变体包括用其他方式向接收机发送密码(SAi,SAj,SAk,...)。
变体群组2:这些变体包括用其他方式从密钥Kci计算主要的Kc
变体群组3:在这些变体中,用于计算不同的值(b1i,b2j,b3k,...)的密钥K不是对于所有这些值都是相同的。例如,一个密钥可用于所有的值b1i,另一个可用于值b2j
变体群组4:在这些变体中,用于值b1i,b2j等的函数f(K,bi,SAi)不是对于所有值都是相同的。例如,一个函数可用于用于计算Kc1的值b1i,另一个不同的函数可用于用于计算Kc2的值b2j
变体群组5:在这些变体中,用于发送值b1i和值b2j的密码Ki不是对于所有使用相同i的接收机都是相同的,或者对于值b1i和值b2j是不同的。
现在将在使用信息处理设备的实施方式中给出对本发明的一个简要说明。它涉及一种方法,用于使相同的信息(Kc)对于属于一个接收机群组(G)的几个接收机可用,所述信息来自一个包括信息处理装置和信息存储装置的发送机,每个接收机包括信息处理装置和信息存储装置,接收机的存储装置存储其特定的信息(SAi),该方法的特征在于它包括以下步骤:
-在每个接收机的信息存储装置中定义一个关系Kc=f(K,bi,SAi),其中(f)是一个给定的函数,(K)是对于所有接收机公共的信息,而(bi)是对每个接收机和每个信息(K)的值不同的信息;
-使每个接收机的处理装置能够在(Kc)可用之前得到信息(bi);以及
-就在(Kc)可用之前使用发送机的处理装置将信息(K)发送给所有接收机;
以便每个接收机能够通过其处理装置使用所述关系计算信息(Kc)。
图1显示了一个智能卡类型的接收机1的一般结构。它包括信息处理装置或CPU 2,不同类型的信息存储装置3,4,5(RAM,EEPROM,ROM),允许卡与一个读卡器终端通信的输入/输出装置6,以及一条允许这些不同的部分一起通信的总线7。卡通过终端(未显示)与一个远程发送机设备通信。
图2显示一个发送机设备10的基本结构。它包括信息处理装置或处理器11、可能是不同类型的信息存储装置12(RAM,EEPROM,ROM),允许发送机与外部通信的传统的输入/输出装置13,以及一条允许这些不同的部分一起通信的总线14。发送机还包括发送装置15,该装置被特别设计为根据本发明与所有与之关联的接收机相通信。对于一个付费电视系统,这些发送系统被设计为,尤其通过使用无线电波,发送图像以及至少上述信息K。

Claims (13)

1.一种使得相同信息Kc对于属于一个接收机群组(G)的几个接收机(1)可用的方法,每个接收机存储其特定的信息SAi,该方法的特征是包括以下步骤:
-定义一个关系Kc=f(K,bi,SAi),其中f是一个给定的函数,K是所有接收机公共的密钥,bi是对于每个接收机和密钥K的每个值不同的信息;
-在使得Kc可用之前使每个接收机能够访问信息bi;以及
-在刚刚使得Kc可用之前将密钥K发送给所有接收机;
以便每个接收机能够使用所述关系计算信息Kc
2.根据权利要求1的方法,其特征为函数f的性质使得已知一个bi和一个SAi,且当密钥K未知时,不知道任何可用于实时并且以不可忽略的概率获取信息Kc的算法。
3.根据权利要求1的方法,其特征为函数f的性质使得已知接收机的某个子群组(G’)的某些个b1..bn,且在不知道当前的K以前,不知道任何可用于实时地并且以一个不可忽略的概率以一个正版SAi产生一个有效对(bi,SAi)的算法,其中i不是(G’)的接收机1..n之一。
4.根据权利要求1的方法,其特征为函数f具有以下形式:
f ( K , b i , SA i ) = b i &CirclePlus; E K ( SA i )
其中EK是一个取决于密钥K的函数,
Figure C028269320002C2
表示一个群组法则。
5.根据权利要求4的方法,其特征为函数EK是一个密码加密函数,而K是被此函数所使用的一个密钥。
6.根据权利要求1的方法,其特征为值bi被某个群组(G)的各个接收机的特定密钥Ki加密地发送。
7.根据权利要求1的方法,其特征为每个值SAi是为接收机i所知的一个秘密的值。
8.根据权利要求1的方法,其特征为每个bi由两个值b1i和b2j所组成,同样地,所述每个接收机特定的信息由两个值SAi以及SAj组成,以使得由索引对(i,j)标识的各个接收机将相应的值b1i和b2j分别与值SAi和SAj结合,以使用所述关系分别计算值Kc1和Kc2,其中(b1i,SAi)及(b2j,SAj)分别替换所述关系中的(bi,SAi),然后Kc1和Kc2又被结合以计算信息Kc
9.根据权利要求1的方法,其特征为信息Kc是一个密钥,用于解密一个数字内容。
10.根据权利要求1的方法,其特征为信息Kc可被接收机使用几分钟,密钥K被提前几秒钟发送,值bi被有规律地提前几天发送。
11.根据权利要求1的方法,其特征为所述某些接收机在预存储在接收机中的一个值列表中发现至少一部分它们的值bi
12.便携的接收机物体(1),它属于便携物体的一个群组(G),并包括信息处理装置(2)和信息存储装置(3,4,5),存储装置存储对于该便携物体特定的信息SAi以及一个给定函数f,该便携的接收机物体的特征在于它包括:
-获取信息bi的访问权限的装置,其中信息bi对于群组(G)的每个便携物体和密钥K的每个值是不同的;以及
-使用一个关系Kc=f(K,bi,SAi)来计算信息Kc的装置,其中K是对于所有便携物体公共的并被发送给它们的密钥。
13.发送机设备(10),它使得相同的信息Kc对于属于接收机的一个群组(G)的几个接收机(1)可用,每个接收机存储其特定的信息SAi,该发送机设备的特征在于它包括:
-计算装置(11),用于使用一个关系Kc=f(K,bi,SAi)来计算信息bi,其中f是一个给定函数,K是对所有接收机公共的密钥,信息bi是对于每个接收机和密钥K的每个值不同的信息;以及
-发送装置(15),用于在使Kc可用的一定时间之前,向每个接收机发送与之相关的信息bi,并且在刚刚使得Kc可用之前,将密钥K发送给所有接收机。
CNB028269322A 2001-12-20 2002-12-19 用于数字内容发送的防盗版方法 Expired - Fee Related CN100449985C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0116585A FR2835670A1 (fr) 2001-12-20 2001-12-20 Procede de distribution anti-piratage d'un contenu numerique par transmission diversifiee pro-active, dispositif emetteur et objet portatif recepteur associes
FR01/16585 2001-12-20

Publications (2)

Publication Number Publication Date
CN1613227A CN1613227A (zh) 2005-05-04
CN100449985C true CN100449985C (zh) 2009-01-07

Family

ID=8870782

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028269322A Expired - Fee Related CN100449985C (zh) 2001-12-20 2002-12-19 用于数字内容发送的防盗版方法

Country Status (11)

Country Link
US (1) US7672456B2 (zh)
EP (1) EP1459474B1 (zh)
JP (1) JP4363984B2 (zh)
KR (1) KR100999188B1 (zh)
CN (1) CN100449985C (zh)
AU (1) AU2002353369A1 (zh)
ES (1) ES2733018T3 (zh)
FR (1) FR2835670A1 (zh)
MX (1) MXPA04006122A (zh)
RU (1) RU2304848C2 (zh)
WO (1) WO2003055131A2 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2856539A1 (fr) * 2003-06-17 2004-12-24 France Telecom Procede et systeme tracables de chiffrement et/ou de dechiffrement d'informations, et supports d'enregistrement pour la mise en oeuvre du procede
FR2872651B1 (fr) * 2004-07-01 2006-09-22 Viaccess Sa Procede de transmission d'un message contenant une description d'une action a executer dans un equipement recepteur
US8176568B2 (en) 2005-12-30 2012-05-08 International Business Machines Corporation Tracing traitor coalitions and preventing piracy of digital content in a broadcast encryption system
EP2100451A1 (en) * 2006-12-11 2009-09-16 Thomson Licensing Visible anti-piracy system and method for digital cinema

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1288629A (zh) * 1998-01-14 2001-03-21 耶德托存取公司 自前端设备传输数据至一批接收机的方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100667757B1 (ko) 2004-07-07 2007-01-11 삼성전자주식회사 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법
KR100860573B1 (ko) 2006-12-01 2008-09-26 (재)대구경북과학기술연구원 사용자 인증 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1288629A (zh) * 1998-01-14 2001-03-21 耶德托存取公司 自前端设备传输数据至一批接收机的方法

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
Authenticated Key Distribution and Secure Broadcast UsingNo Conventional Encryption:A Unified Approach Based OnBlock Codes. Robert H.Deng,Li Gong,Aurel A.Lazar,Weiguo Wang.Global Telecommunications Conference 1995. 1995
Authenticated Key Distribution and Secure Broadcast UsingNo Conventional Encryption:A Unified Approach Based OnBlock Codes. Robert H.Deng,Li Gong,Aurel A.Lazar,Weiguo Wang.Global Telecommunications Conference 1995. 1995 *
Generalized Secret Sharing and Group-Key DistributionusingShort Keys. Alain Mayer,Moti Yung.compression and complexity of sequences. 1997
Generalized Secret Sharing and Group-Key DistributionusingShort Keys. Alain Mayer,Moti Yung.compression and complexity of sequences. 1997 *
Self Protecting Pirates and Black-Box Traitor Tracing. Aggelos Kiayias,Moti Yung.Advances in Cryptology. 2001
Self Protecting Pirates and Black-Box Traitor Tracing. Aggelos Kiayias,Moti Yung.Advances in Cryptology. 2001 *
Tracing Traitors. Benny Chor,Amos Fiat,Moni Naor.Advances in Cryptology,Vol.14 . 1994
Tracing Traitors. Benny Chor,Amos Fiat,Moni Naor.Advances in Cryptology,Vol.14. 1994 *

Also Published As

Publication number Publication date
MXPA04006122A (es) 2005-03-31
JP4363984B2 (ja) 2009-11-11
RU2304848C2 (ru) 2007-08-20
ES2733018T3 (es) 2019-11-27
EP1459474A2 (en) 2004-09-22
FR2835670A1 (fr) 2003-08-08
AU2002353369A1 (en) 2003-07-09
AU2002353369A8 (en) 2003-07-09
RU2004122097A (ru) 2005-03-27
WO2003055131A3 (en) 2003-11-27
WO2003055131A2 (en) 2003-07-03
KR20040079910A (ko) 2004-09-16
CN1613227A (zh) 2005-05-04
EP1459474B1 (en) 2019-04-10
JP2005513912A (ja) 2005-05-12
KR100999188B1 (ko) 2010-12-08
US7672456B2 (en) 2010-03-02
US20050254644A1 (en) 2005-11-17

Similar Documents

Publication Publication Date Title
CN101262599B (zh) 一种数据处理的方法和系统
CN100576196C (zh) 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
CN101884195B (zh) 内容的密码处理
EP2491510B1 (en) Distribution system and method for distributing digital information
EP1440535B1 (en) Memory encrytion system and method
CN101233755A (zh) 多媒体数据保护
JP2003289296A (ja) 鍵生成方法、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、暗号化装置、復号装置、及びプログラム
EP1251422A2 (en) Copyright protection system and method thereof
EP2326043A1 (en) Preventing cloning of receivers of encrypted messages
US9571273B2 (en) Method and system for the accelerated decryption of cryptographically protected user data units
CN103339896A (zh) 条件存取与终端和订户设备相关联的数字内容的方法及系统
US20090238368A1 (en) Key distribution system
CN101331769A (zh) 用于对条件存取内容进行加密和解密的方法
US7926050B2 (en) Secure method to update software in a security module
CN100449985C (zh) 用于数字内容发送的防盗版方法
CN116455572B (zh) 数据加密方法、装置及设备
CN109829322A (zh) 基于授权信息的数媒文件实时加解密方法与系统
JPH05130098A (ja) 暗号化データの伝送方法及び暗号化データが記録されたカード
WO2006073200A1 (ja) 通信システム、通信方法
US9294273B2 (en) Method and system for conditional access to a digital content, associated terminal and subscriber device
JP4171346B2 (ja) コンテンツ配信システム及びコンテンツ配信方法
CN118013595A (zh) 一种主控芯片随机缓存保密方法及系统
Adam et al. Multi-level Data Security Using Video Steganography
CN112863040A (zh) 投票结果的生成、统计与获取方法、装置及电子设备
Kuribayashi et al. Secure data management system with traceability against internal leakage

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: SETEC OY

Free format text: FORMER NAME: AXALTO SA

CP03 Change of name, title or address

Address after: East France

Patentee after: Gemalto Sa

Address before: Montrouge, France

Patentee before: Axalto S. A.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090107

Termination date: 20201219