RU2304848C2 - Защищенный от пиратства способ распределения цифрового содержимого путем упреждающей диверсификации передачи, соответствующее передающее устройство и портативное приемное устройство - Google Patents

Защищенный от пиратства способ распределения цифрового содержимого путем упреждающей диверсификации передачи, соответствующее передающее устройство и портативное приемное устройство Download PDF

Info

Publication number
RU2304848C2
RU2304848C2 RU2004122097/09A RU2004122097A RU2304848C2 RU 2304848 C2 RU2304848 C2 RU 2304848C2 RU 2004122097/09 A RU2004122097/09 A RU 2004122097/09A RU 2004122097 A RU2004122097 A RU 2004122097A RU 2304848 C2 RU2304848 C2 RU 2304848C2
Authority
RU
Russia
Prior art keywords
information
receivers
values
receiver
function
Prior art date
Application number
RU2004122097/09A
Other languages
English (en)
Other versions
RU2004122097A (ru
Inventor
Жак ПАТАРЕН (FR)
Жак ПАТАРЕН
Никол КУРТУА (FR)
Николя КУРТУА
Original Assignee
Шлюмберже Систем
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Шлюмберже Систем filed Critical Шлюмберже Систем
Publication of RU2004122097A publication Critical patent/RU2004122097A/ru
Application granted granted Critical
Publication of RU2304848C2 publication Critical patent/RU2304848C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/606Traitor tracing

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к защищенному от пиратства способу распределения цифрового содержания путем упреждающей диверсификации передачи, соответствующему передающему устройству и портативному приемному устройству. Достигаемый технический результат - система передачи ключей шифрования относительно проста для реализации и отличается быстротой реагирования при появлении пиратских карт. Согласно способу одна и та же информация Кс предоставляется для нескольких приемников (1), принадлежащих к группе G приемников, причем каждый приемник сохраняет информацию SAi, однозначно определенную для него. Информация Кс определяется соотношением Кс=f(K,bi,SAi), где f - заданная функция, К - информация, общая для всех приемников и bi - информация, отличающаяся для каждого приемника и для каждого значения информации К. Каждому приемнику разрешается доступ к информации bi перед предоставлением информации Кc. Информация К передается ко всем приемникам непосредственно перед предоставлением информации Кc, так что каждый приемник может вычислить информацию Kс с использованием указанного соотношения. 3 н. и 10 з.п. ф-лы, 2 ил.

Description

Многие платные ТВ каналы в настоящее время становятся мишенью для мошенничества. В частности, часто используются пиратские карты для просмотра соответствующих каналов. Настоящее изобретение предусматривает новую систему для передачи ключей шифрования изображения (или самого изображения), которая предоставляет множество преимуществ: система относительно проста для реализации и может быстро реагировать при появлении пиратских карт (то есть обладает гибкостью).
Если получена пиратская карта, то появляется возможность извне найти (например, путем наблюдения за ее функционированием), какие секретные данные она содержит, что, возможно, может быть использовано для определения того, с какой действительной карты она получила эти секретные данные, и, в частности, быстро блокировать все пиратские карты без блокирования законных карт. Это известно как процедура отслеживание "предателя" и, в частности, отслеживания черного ящика (предателя). Следует отметить, что предложенное изобретение является чрезвычайно эффективным и защищенным в сравнении с другими предложенными системами, раскрытыми в публикациях, относящихся к области криптографии (см. ссылки). Следует также отметить, что данное изобретение не ограничено телевидением, способ также может быть использован в любом случае, когда одно и то же содержание должно передаваться к различным авторизованным приемникам.
Новый способ характеризуется весьма обоснованными скоростями, совместимыми с ограничениями по скорости, накладываемыми коммуникационными каналами. Кроме того, он отличается от других способов очень малой длиной данных К, передаваемых в реальном времени, чтобы получить доступ к защищенному содержимому, эта длина может быть равна всего лишь 64 битам.
Таким образом, изобретение предусматривает способ предоставления одной и той же информации (Кс) для нескольких приемников, принадлежащих к группе (G) приемников, причем каждый приемник сохраняет информацию (SAi), однозначно определенную для него, отличающийся тем, что включает в себя следующие этапы:
определение соотношения Kc=f(K,bi,SAi), где (f) - заданная функция, (К) - информация, общая для всех приемников, и (bi) - информация, отличающаяся для каждого приемника и для каждого значения информации (К);
разрешение каждому приемнику доступа к информации (bi) перед предоставлением информации (Кс) и
передача информации (К) ко всем приемникам непосредственно перед предоставлением информации (Кс),
так что каждый приемник может вычислить информацию (Кс) с использованием указанного соотношения.
Предпочтительно функция (f) такова, что при знании (bi) и (SAi) не известен алгоритм, который мог бы использоваться для получения информации (Kc) в реальном времени и с не пренебрежимо малой вероятностью, когда информация (К) не известна.
Предпочтительно функция f такова, что при знании некоторого числа из (bi...bn) для определенной подгруппы (G') приемников, не известен алгоритм, который мог бы использоваться до получения знания текущего К, в реальном времени и с не пренебрежимо малой вероятностью, чтобы генерировать действительную пару значений (bi, SAi) при легитимной информации (SAi), причем i не является одним из приемников 1...n из подгруппы (G').
Предпочтительно функция f имеет формат
f(K,bi,SAi)= bi ⊕ EK (SAi),
где ЕК - функция, зависящая от информации (К), и ⊕ - обозначает групповой закон.
Предпочтительно функция (ЕК) является криптографической функцией шифрования, а (К) является секретным ключом, используемым этой функцией.
Предпочтительно значения (bi) посылаются зашифрованными ключом (Кi), однозначно определенным для каждого приемника в определенной группе (G) приемников.
Предпочтительно каждое значение (SAi) является секретным значением, известным приемнику с индексом i.
Предпочтительно каждое значение (bi) состоит из двух значений b1i и b2j и аналогичным образом, информация, однозначно определенная для каждого приемника, состоит из двух значений SAi и SAj, так что каждый приемник, идентифицированный парой индексов (i,j), комбинирует соответствующие значения b1i и b2j с значениями SAi и SAj для вычисления значений Кс1 и Кс2 с использованием упомянутого соотношения, которые, в свою очередь, объединяются для получения доступа к информации Кс.
Предпочтительно информация Кс является ключом, используемым для дешифрирования цифрового содержимого, такого как телевизионное изображение.
Предпочтительно информация Кс может быть использована приемниками в течение нескольких минут, информация К посылается на несколько секунд раньше, и значения bi посылаются регулярным образом, начиная на несколько дней раньше.
Предпочтительно некоторые приемники находят, по меньшей мере, некоторые из своих значений bi в списке значений, предварительно сохраненных в приемниках.
Изобретение также относится к портативному приемному объекту, принадлежащему к группе (G) портативных объектов и содержащему средство обработки информации и средство хранения информации, при этом средство хранения информации хранит информацию (SAi), которая является однозначно определенной для портативного объекта, и заданную функцию (f), отличающемуся тем, что он содержит
средство для получения доступа к информации (bi), отличающейся для каждого портативного объекта группы (G) и для каждого значения информации (К), и
средство для вычисления информации (Кс) с использованием соотношения Kc=f(K,bi,SAi), где К - информация общая для всех портативных объектов и переданная им.
Наконец, изобретение относится к передающему устройству для предоставления одной и той же информации (Кс) нескольким приемникам, принадлежащим к группе (G) приемников, причем каждый приемник сохраняет информацию (SAi), однозначно определенную для него, отличающемуся тем, что он содержит
средство вычисления, предназначенное для вычисления информации (bi) с использованием соотношения Kc=f(K,bi,SAi), где (f)- заданная функция, (К) - информация, общая для всех приемников, и информация (bi) представляет собой информацию, отличающуюся для каждого приемника и для каждого значения информации (К); и
средство передачи, предназначенное для передачи к каждому приемнику за некоторое время до предоставления информации (Кс), связанной с ней информации (bi), и для передачи информации (К) ко всем приемникам непосредственно перед предоставлением информации (Кс).
Другие признаки и преимущества настоящего изобретения поясняются в последующем описании предпочтительного неограничительного варианта осуществления со ссылками на чертежи, на которых представлено следующее:
фиг. 1 - приемник в виде портативного объекта типа смарт-карты,
фиг. 2 - связанное передающее устройство.
1. Пример выполнения системы
1.1 Описание
Ниже рассмотрена система для распределения одной и той же информации к множеству действительных приемников, например система платного телевидения. Пусть Кс представляет ключ дешифрирования информации. Этот ключ имеет, например, срок жизни 10 минут и может потребовать от 64 до 128 битов. Ниже описан способ, позволяющий приемникам повторно вычислять новое значение Кс каждые 10 минут. Следует отметить, что все приемники будут вычислять одно и то же значение Кс, хотя все они будут иметь разные секретные значения.
Рассмотрим приемник, который далее обозначается как "приемник индекса i". Этот приемник имеет в данном случае, по меньшей мере, два значения, однозначно определенных для него: ключ шифрования Ki и секретное значение SAi.
Организация, ответственная за передачу, будет генерировать секретный ключ К и затем вычислять для каждого индекса i следующее значение:
bi= Кс ⊕ EK (SAi),
где ЕК - функция шифрования или, в более общем виде, односторонняя функция, использующая ключ К, и символ ⊕ обозначает групповой закон (например, побитная логическая функция "исключающее ИЛИ" или суммирование по модулю 256), и будет передавать все эти значения bi, зашифрованные соответственно ключом Ki. Например, она будет передавать регулярным образом все значения bi за несколько дней вперед.
Следовательно, приемник, который будет находиться в режиме приема, будет способен за несколько дней заранее дешифрировать значение bi (с использованием своего ключа Кi).
Затем за несколько секунд до использования ключа Кс передатчик передаст секретный ключ К ко всем приемникам. Этот ключ может быть очень коротким, например, 64 битов. Теперь они будут иметь возможность вычислить Кс путем вычисления у=EK(SAi), затем Кс=bi⊕y-1 (если групповая операция представляет собой побитовую операцию "исключающее ИЛИ", то у-1=у).
Отметим, что фактор "времени" играет очень важную роль: перед передачей К ни один из приемников не может вычислить значение Кс, и они все содержат в памяти разные значения bi и SAi. Затем, как только будет передано значение К, все они смогут заново вычислить одно и то же значение Кс с использованием этого единственного значения К и своих собственных значений SAi и bi.
Напомним, что односторонняя функция представляет собой функцию, которая может быть вычислена в одном направлении без использования какой-либо конкретной информации, но которая не может быть вычислена в обратном направлении, за исключением возможности, если определенные параметры известны. Такой функцией, в частности, является функция хэширования, например, MD5 или SHA.
1.2 "Отслеживание черного ящика (предателя)" или как реагировать при обнаружении пиратской карты
Если появляются пиратские карты, можно реагировать следующим образом: во-первых, определить секретные данные, сохраненные на карте (см. ниже), во-вторых, аннулировать все карты, которые хранят эти же самые секретные данные (см. ниже). Это может быть сделано без замены других карт, имеющихся в обращении, которые будут продолжать использоваться.
1.3 Обнаружение секретного значения (значений)
Сначала предположим, что секретные значения одного истинного приемника сохранены в пиратской карте. Действительные карты будут разделены на две группы с примерно одинаковым числом элементов А и В. Истинные значения bi для A и ложные значения bi для В затем передаются к пиратской карте для обнаружения, может ли она по-прежнему дешифрировать изображения корректным образом. Если да, то ее секретное значение принадлежит к А, в противном случае оно принадлежит к В. Затем вновь осуществить запуск процедуры с двумя новыми подгруппами. Если имеется примерно 2n возможных индексов i, то потребуется примерно n попыток для отыскания индекса, представляющего интерес.
Отметим, что нет необходимости считывать секретные значения, сохраненные в карте, достаточно только отслеживать ее работу. Если на одной карте имеется несколько секретных значений, то представленный метод может быть использован для обнаружения 1-го секретного значения. Передача значений bi, соответствующих этому секретному значению, затем прекращается, и начинается обнаружение 2-го секретного значения и т.д. Также возможно, что пиратская карта сможет сохранять секретные значения различных истинных приемников, используя секретные значения комплексным способом, тогда обнаружение становится более трудным, однако принципиально по-прежнему возможно, если на пиратской карте сохранено не слишком много секретных значений.
1.3.1 Аннулирование карт с этим(и) секретным(и) значением (значениями)
Просто прекращается передача значений bi, соответствующих этим секретным значениям.
2. Общая базовая установка
Ниже изложен основной принцип, лежащий в основе изобретения, а также представлены более детальные усовершенствования, варианты и версии, полученные из него.
Пусть G - группа законных приемников. Задачей является передать к ним (и только к ним) содержимое Кс, состоящее из всех типов информации (данные, программа, криптографический ключ и т.д.), в особенности, цифровое содержимое. Содержимое Кс может, в частности, быть ключом доступа к программе платного телевидения. Содержимое Кс идентично для всех приемников и в типовом случае оно будет изменяться очень быстро, чтобы избежать мошеннического перераспределения.
Основной принцип изобретения заключается в том, чтобы передавать Кс ко всем законным приемникам посредством другого ключа К, посылаемого в открытом виде, так что каждый приемник имеет средство вычисления Кс с использованием К, который полностью отличен от того, что используется другими приемниками.
В принципе, это означает, что должно быть значение bi, переданное заблаговременно, которое находится в памяти. Непосредственно перед тем, как Кс должно быть предоставлено приемникам, ко всем приемникам группы G передается уникальное значение К, так что каждый приемник может вычислить Кс с использованием функции f, которую он имеет и которая использует в качестве входных данных К, bi и значение SAi, специфическое для него. Для каждого индекса i в группе приемников поэтому имеем: Kc=f(K,bi,SAi).
Время, когда К должно быть передано к приемникам, должно определяться по обстоятельствам, чтобы гарантировать то, что злоумышленник не сможет вычислить заново Кс или, по меньшей мере, использовать его мошенническим способом в течение времени между передачей К и временем, когда Кс стало доступным. В принципе К должно передаваться за несколько секунд или за несколько минут перед тем, как Кс стало доступным.
2.1 Варианты базовой установки
Вариант 1
Для некоторых применений значения SAi не должны быть секретными, они могут быть общедоступными значениями.
Вариант 2
Для некоторых применений, когда значения SAi являются секретными, значения bi могут передаваться к приемникам открытым текстом.
Вариант 3
Функция Е вместо того, чтобы быть функцией шифрования, может в более общем случае представлять собой одностороннюю функцию, использующую ключ К, например, криптографическую функцию хэширования, такую как SHA-1.
Вариант 4. Предварительное сохранение значений bi
Вместо передачи значений bi они могут быть предварительно вычислены и предварительно сохранены в приемнике, например, во флэш-памяти, на жестком диске, CD-ROM или DVD. Они также могут транслироваться локальным образом, например, по кабелю в здании или посредством микроволновых сигналов.
3. Обобщенная установка
Вышеописанная настройка в представленных вариантах может дублироваться или повторяться, что создает значительные усовершенствования в смысле эффективности и обнаружения действий злоумышленников. Сначала будет описана версия с дублированием, а затем объяснен обобщенный принцип, который позволяет использовать систему в параллель многократно, а также все вытекающие из этого преимущества.
3.1. 2-й пример системы
В этом случае каждый приемник имеет вместо значения SAi, которое было специфическим для него, два значения SAi и SAj, так что некоторые приемники могут иметь одинаковые значения SAi или одинаковые значения SAj, но не одновременно одинаковые значения SAi и SAj. Поэтому каждый приемник характеризуется парой индексов (i,j), однозначно определенных для него.
Кроме того, каждый приемник может иметь два ключа шифрования Ki и Kj, так что некоторые приемники могут иметь одинаковые значения Ki или Kj, но не одновременно одинаковые значения Ki и Kj. Ключи Ki могут быть использованы для передачи значений bi к приемникам секретным образом (за исключением варианта, где значения bi являются общедоступными).
Организация, ответственная за передачи, будет генерировать два секретных значения Кс1 и Кс2. Затем они комбинируются для доступа к главному ключу Кс или для непосредственного доступа к содержимому. Например, можно получить:
Ксс1с2, где # - групповой закон.
Она затем генерирует ключ К и вычисляет все значения:
b1i= Кс1 ⊕ EK (SAi)
и b2j= Кс2 ⊕ EK (SAj),
где ЕК обозначает функцию шифрования или в более общем виде одностороннюю функцию, использующую ключ К, и символ ⊕ обозначает групповой закон, и будет передавать все эти значения b1i, зашифрованные соответственно ключом Ki1, и все значения b2j, зашифрованные соответственно ключом Kj. Например, она будет передавать регулярным образом все значения b1i и b2j заранее за несколько дней.
Следовательно, приемник, который будет находиться в режиме приема, будет способен за несколько дней заранее дешифрировать значение b1i (с использованием своего ключа Кi) и значение b2j (с использованием своего ключа Кj).
Затем за несколько секунд до использования ключа Кс передатчик передаст секретный ключ К ко всем приемникам. Теперь они имеют возможность вычислить Кс путем вычисления у=EK(SAi), z=EK(SAj), затем Кс1=b1i⊕y-1, Кс2=b2j⊕y-1, и наконец, Ксс1с2.
Преимущество этого второго варианта состоит в том, что передается меньше значений bi, чем в первом варианте (поскольку различные приемники имеют те же самые значения b1i или b2j). В типовом случае можно передать число b1i и b2j примерно равное корню квадратному из числа приемников.
3.2. Повторная обобщенная установка
Вместо дублирования базовой установки она может более обобщенно повторяться. Каждое значение bi состоит из одного или более значений (b1i,b2j,b3k,...), и каждый приемник характеризуется списком индексов (i,j,k,...,) и соответствующими адресами (SAi,SAj,SAk,...). Каждый приемник, характеризуемый списком индексов (i,j,k,...,), использует соответствующие значения (b1i,b2j,b3k,...) с (SAi,SAj,SAk,...) для дешифрирования значений Кciс1с2,Kc3,...), которые должны комбинироваться для вычисления ключа для доступа к ключу Кс содержимого или к самому содержимому.
Каждый приемник должен идентифицироваться списком индексов предпочтительно однозначно определенным образом в форме (i), (i,j) или (i,j,k,...), используемых для его идентификации (или для идентификации малой группы опознаваемых приемников). Равным образом можно сказать, что приемник характеризуется своей группой ключей или адресов соответственно двум возможным интерпретациям, что является его группой (SAi,SAj,SAk,...). Эта установка может комбинироваться с любой другой установкой для отслеживания предателя с известным секретным ключом, например, как описано в статье Tracing Traitors, Crypto'94, Benny Chor, Amos Fiat, Moni Naor. В этом случае традиционный протокол отслеживания предателя должен определять, каким образом распределять секретные значения (SAi,SAj,SAk,...) среди приемников и как вычислять главный ключ Кс из ключей КCi. Это должно выполняться в зависимости от используемой установки, так что для определенного числа С приемников, которые совместно используют свои ключи для формирования пиратского декодера, будет еще возможно идентифицировать одного или всех из пиратов или, по меньшей мере, деактивировать все пиратские декодеры без воспрепятствования доступа к содержимому для непиратских законных приемников. Согласно способу, соответствующему изобретению, как пояснено выше, имеется множество путей нахождения ключей, сохраняемых в пиратских картах без разборки карты, а просто путем наблюдения за ее работой на передачу, когда только некоторые из значений bi являются корректными. Это свойство отслеживания черного ящика поддерживается в обобщениях базовой установки, и поэтому возможно остановить передачу значения bi, соответствующего одному или нескольким секретным значениям SAi, которые сохраняются на пиратских картах. В то же время может требоваться послать новое значение SAi к законным приемникам (заранее и предпочтительно в зашифрованном виде с использованием секретного ключа).
3.3. Варианты обобщенной установки
Все варианты, описанные в разделе 2.1 для базовой установки, могут также быть применены для повторной установки, описанной в разделе 3.
Кроме того, имеются другие группы вариантов, специфических для обобщенной дублированной или повторной установки.
Группа 1 вариантов. Эти варианты состоят в использовании других путей распределения секретных значений (SAi,SAj,SAk,...) среди приемников.
Группа 2 вариантов. Эти варианты состоят в использовании других путей вычисления главного ключа Кс из ключей КCi.
Группа 3 вариантов. Варианты, где ключ К, используемый для вычисления различных значений (b1i,b2j,b3k,...), не является одним и тем же для всех этих значений. Например, один ключ может использоваться для всех значений b1i, а другой ключ - для значений b2j.
Группа 4 вариантов. Варианты, где функция f(K,bi,SAi), используемая для значений b1i,b2j и т.д., не является одной и той же для всех этих значений. Например, одна функция может использоваться для значений b1i, используемых для вычисления Кс1, а другая функция - для значений b2j, используемых для вычисления Кс2.
Группа 5 вариантов. Варианты, где секретный ключ Кi, используемый для передачи значений b1i и значений b2j, не является одним и тем же для всех приемников, которые используют одно и то же значение i, или отличается для значений b1i и для значений b2j.
Ниже приведено краткое описание изобретения для реализации с использованием устройств обработки информации. Оно реализует способ предоставления одной и той же информации (Кс) различным приемникам, принадлежащим группе (G) приемников, от передатчика, содержащего средство обработки информации и средство хранения информации, причем каждый приемник содержит средство обработки информации и средство хранения информации, при этом средство хранения информации приемника хранит информацию (SAi), однозначно определенную для него, при этом способ характеризуется тем, что содержит следующие этапы:
определение в средстве хранения информации каждого приемника соотношения Kc=f(K,bi,SAi), где (f)- заданная функция, (К) - информация, общая для всех приемников, и (bi) - информация, отличающаяся для каждого приемника и для каждого значения информации (К);
запуск средства обработки каждого приемника для доступа к информации (bi) перед предоставлением (Кс) и
передача информации (К) ко всем приемникам с использованием средства обработки передатчика непосредственно перед предоставлением (Кс),
так что каждый приемник может вычислить информацию (Кс) с использованием упомянутого соотношения посредством своего средства обработки.
На фиг. 1 представлена общая структура приемника 1 типа смарт-карты. Он содержит средство обработки информации или цифровой процессор сигналов (ЦПС) 2, различные типы средств 3, 4, 5 хранения информации (ОЗУ (RAM), электронно-стираемое программируемое постоянное запоминающее устройство - ЭСППЗУ (EEPROM), ПЗУ (ROM)), средство 6 ввода/вывода, обеспечивающее возможность взаимодействия карты с терминалом считывания с карты, и шину 7, обеспечивающую информационный обмен указанных компонентов между собой. Карта осуществляет связь с удаленным передающим устройством через терминал (не показан).
На фиг. 2 представлена обобщенная структура передающего устройства 10. Оно содержит средство обработки информации или процессор 11, средство 12 хранения информации, которое может быть разных типов (ОЗУ (RAM), ЭСППЗУ (EEPROM), ПЗУ (ROM)), традиционное средство 13 ввода/вывода, обеспечивающее связь передатчика с внешними устройствами, и шину 14, обеспечивающую информационный обмен указанных компонентов между собой. Передатчик также содержит средство 15 передачи, спроектированное для осуществления передач в соответствии с изобретением ко всем приемникам, с которыми оно связано. Для системы платного телевидения это средство передачи проектируется для передачи изображений и, по меньшей мере, вышеупомянутой информации К, в частности, с использованием радиоволн.

Claims (13)

1. Способ предоставления одной и той же информации (Кс) для нескольких приемников (1), принадлежащих к группе (G) приемников, причем каждый приемник сохраняет информацию (SAi), однозначно определенную для него, отличающийся тем, что включает в себя следующие этапы:
определение соотношения Кс=f(K,bi,SAi), где (f) - заданная функция, (К) - информация, общая для всех приемников, и (bi) - информация, отличающаяся для каждого приемника и для каждого значения информации (К);
разрешение каждому приемнику доступа к информации (bi) перед предоставлением информации (Кс) и передача информации (К) ко всем приемникам непосредственно перед предоставлением информации (Кс), так что каждый приемник может вычислить информацию (Кс) с использованием указанного соотношения.
2. Способ по п.1, отличающийся тем, что функция f такова, что при знании (bi) и (SAi) и неизвестности информации (K), возможность получения информации (Кс) в реальном времени пренебрежимо мала.
3. Способ по п.1, отличающийся тем, что функция f такова, что при знании некоторого значения из (bi...bn) для определенной подгруппы (G') приемников, и перед получением знания текущего К, вероятность генерирования действительной пары (bi, SAi) при легитимной информации (SAi), причем i не является одним из приемников 1...n из подгруппы (G') в реальном времени пренебрежимо мала.
4. Способ по п.1, отличающийся тем, что функция f имеет формат f(K,bi,SAi)=bi ⊕ЕK(SAi), где ЕK - функция, зависящая от информации (К), и символ ⊕ обозначает групповой закон.
5. Способ по п.4, отличающийся тем, что функция (ЕK) является криптографической функцией шифрования, а (К) - секретный ключ, используемый этой функцией.
6. Способ по п.1, отличающийся тем, что значения (bi) посылаются зашифрованными ключом (Кi), однозначно определенным для каждого приемника в определенной группе (G) приемников.
7. Способ по п.1, отличающийся тем, что каждое значение (SAi) является секретным значением, известным приемнику с индексом i.
8. Способ по п.1, отличающийся тем, что каждое значение (bi) состоит из двух значений b1i и b2j, и, аналогичным образом, информация, однозначно определенная для каждого приемника, состоит из двух значений SAi и SAj, так что каждый приемник, идентифицированный парой индексов (i,j), комбинирует соответствующие значения b1i и b2j с значениями SAi и SAj для вычисления значений Kc1 и Кс2 с использованием упомянутого соотношения, которые, в свою очередь, объединяются для получения доступа к информации КC.
9. Способ по п.1, отличающийся тем, что информация Кс является ключом, используемым для дешифрирования цифрового содержимого, такого как телевизионное изображение.
10. Способ по п.1, отличающийся тем, что информация Кс может быть использована приемниками в течение нескольких минут, информация К посылается на несколько секунд раньше, и значения bi посылаются регулярным образом, начиная на несколько дней раньше.
11. Способ по п.1, отличающийся тем, что некоторые приемники находят, по меньшей мере, некоторые из своих значений bi в списке значений, предварительно сохраненных в приемниках.
12. Портативный приемный объект (1), принадлежащий к группе (G) портативных объектов и содержащий средство (2) обработки информации и средство (3, 4, 5) хранения информации, причем средство хранения хранит информацию (SAi), которая является однозначно определенной для портативного объекта, и заданную функцию (f), отличающийся тем, что он содержит средство для получения доступа к информации (bi), отличающейся для каждого портативного объекта группы (G) и для каждого значения информации (К), и средство для вычисления информации (Кс) с использованием соотношения Kc=f(K,bi,SAi), где К - информация, общая для всех портативных объектов и переданная к ним.
13. Передающее устройство (10) для предоставления одной и той же информации (Кc) нескольким приемникам (1), принадлежащим к группе (G) приемников, причем каждый приемник сохраняет информацию (SAi), однозначно определенную для него, отличающееся тем, что оно содержит средство (11) вычисления, предназначенное для вычисления информации (bi) с использованием соотношения Kc=f(K,bi,SAi), где (f) - заданная функция, (К) - информация, общая для всех приемников, и информация (bi) представляет собой информацию, отличающуюся для каждого приемника и для каждого значения информации (К); и средство (15) передачи, предназначенное для передачи к каждому приемнику, за некоторое время до предоставления информации (Кс), связанной с ней информации (bi), и для передачи информации (К) ко всем приемникам непосредственно перед предоставлением информации (Кс).
RU2004122097/09A 2001-12-20 2002-12-19 Защищенный от пиратства способ распределения цифрового содержимого путем упреждающей диверсификации передачи, соответствующее передающее устройство и портативное приемное устройство RU2304848C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0116585A FR2835670A1 (fr) 2001-12-20 2001-12-20 Procede de distribution anti-piratage d'un contenu numerique par transmission diversifiee pro-active, dispositif emetteur et objet portatif recepteur associes
FR01/16585 2001-12-20

Publications (2)

Publication Number Publication Date
RU2004122097A RU2004122097A (ru) 2005-03-27
RU2304848C2 true RU2304848C2 (ru) 2007-08-20

Family

ID=8870782

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004122097/09A RU2304848C2 (ru) 2001-12-20 2002-12-19 Защищенный от пиратства способ распределения цифрового содержимого путем упреждающей диверсификации передачи, соответствующее передающее устройство и портативное приемное устройство

Country Status (11)

Country Link
US (1) US7672456B2 (ru)
EP (1) EP1459474B1 (ru)
JP (1) JP4363984B2 (ru)
KR (1) KR100999188B1 (ru)
CN (1) CN100449985C (ru)
AU (1) AU2002353369A1 (ru)
ES (1) ES2733018T3 (ru)
FR (1) FR2835670A1 (ru)
MX (1) MXPA04006122A (ru)
RU (1) RU2304848C2 (ru)
WO (1) WO2003055131A2 (ru)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2856539A1 (fr) * 2003-06-17 2004-12-24 France Telecom Procede et systeme tracables de chiffrement et/ou de dechiffrement d'informations, et supports d'enregistrement pour la mise en oeuvre du procede
FR2872651B1 (fr) * 2004-07-01 2006-09-22 Viaccess Sa Procede de transmission d'un message contenant une description d'une action a executer dans un equipement recepteur
US8176568B2 (en) 2005-12-30 2012-05-08 International Business Machines Corporation Tracing traitor coalitions and preventing piracy of digital content in a broadcast encryption system
EP2100451A1 (en) * 2006-12-11 2009-09-16 Thomson Licensing Visible anti-piracy system and method for digital cinema

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2318198A1 (en) * 1998-01-14 1999-07-22 Irdeto Access B.V. Method for transferring data from a head-end to a number of receivers
KR100667757B1 (ko) 2004-07-07 2007-01-11 삼성전자주식회사 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법
KR100860573B1 (ko) 2006-12-01 2008-09-26 (재)대구경북과학기술연구원 사용자 인증 방법

Also Published As

Publication number Publication date
MXPA04006122A (es) 2005-03-31
JP4363984B2 (ja) 2009-11-11
ES2733018T3 (es) 2019-11-27
EP1459474A2 (en) 2004-09-22
FR2835670A1 (fr) 2003-08-08
AU2002353369A1 (en) 2003-07-09
AU2002353369A8 (en) 2003-07-09
RU2004122097A (ru) 2005-03-27
WO2003055131A3 (en) 2003-11-27
CN100449985C (zh) 2009-01-07
WO2003055131A2 (en) 2003-07-03
KR20040079910A (ko) 2004-09-16
CN1613227A (zh) 2005-05-04
EP1459474B1 (en) 2019-04-10
JP2005513912A (ja) 2005-05-12
KR100999188B1 (ko) 2010-12-08
US7672456B2 (en) 2010-03-02
US20050254644A1 (en) 2005-11-17

Similar Documents

Publication Publication Date Title
Naor et al. Threshold traitor tracing
KR100424786B1 (ko) 해쉬키를이용한암호화서명의생성방법과재생방법및장치
US6895504B1 (en) Enabling secure communications with a client
US6311270B1 (en) Method and apparatus for securing communication utilizing a security processor
US8396218B2 (en) Cryptographic module distribution system, apparatus, and program
KR101580879B1 (ko) 암호 키 데이터를 갱신하는 시스템 및 방법, 서버 시스템, 암호 키 갱신들을 제공하는 방법 및 컴퓨터 판독가능 기록매체
US20050010536A1 (en) Secure communication and real-time watermarking using mutating identifiers
US7093134B1 (en) Method and apparatus for signing and sealing objects
US6359986B1 (en) Encryption system capable of specifying a type of an encrytion device that produced a distribution medium
US8856942B2 (en) Privacy-aware content protection system
JP2007511810A (ja) 乱数関数を利用した実行証明
KR20220023992A (ko) 암호키 생성 장치 및 암호키 생성 방법
US20090238368A1 (en) Key distribution system
CN103339896A (zh) 条件存取与终端和订户设备相关联的数字内容的方法及系统
RU2304848C2 (ru) Защищенный от пиратства способ распределения цифрового содержимого путем упреждающей диверсификации передачи, соответствующее передающее устройство и портативное приемное устройство
US7926050B2 (en) Secure method to update software in a security module
KR101083200B1 (ko) 휴대형 보안 모듈 페어링
US20200204355A1 (en) Method and device for transmitting personal data
CN109829322A (zh) 基于授权信息的数媒文件实时加解密方法与系统
US6940977B1 (en) Digital video and audio data encryption, decryption and system authentication
CN115567200B (zh) http接口防刷方法、系统及相关设备
EP1288830A1 (en) Anonymous processing of usage rights with variable degrees of privacy and accuracy
CN116248250A (zh) 模型参数传输方法、装置及可读存储介质
CN112863040A (zh) 投票结果的生成、统计与获取方法、装置及电子设备
CN117254907A (zh) 基于椭圆曲线公钥密码算法的通信方法、装置及电子设备

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner
PD4A Correction of name of patent owner
MM4A The patent is invalid due to non-payment of fees

Effective date: 20201220