Защищенный от пиратства способ распределения цифрового содержимого путем упреждающей диверсификации передачи, соответствующее передающее устройство и портативное приемное устройство

Изобретение относится к защищенному от пиратства способу распределения цифрового содержания путем упреждающей диверсификации передачи, соответствующему передающему устройству и портативному приемному устройству. Достигаемый технический результат - система передачи ключей шифрования относительно проста для реализации и отличается быстротой реагирования при появлении пиратских карт. Согласно способу одна и та же информация Кс предоставляется для нескольких приемников (1), принадлежащих к группе G приемников, причем каждый приемник сохраняет информацию SAi, однозначно определенную для него. Информация Кс определяется соотношением Кс=f(K,bi,SAi), где f - заданная функция, К - информация, общая для всех приемников и bi - информация, отличающаяся для каждого приемника и для каждого значения информации К. Каждому приемнику разрешается доступ к информации bi перед предоставлением информации Кc. Информация К передается ко всем приемникам непосредственно перед предоставлением информации Кc, так что каждый приемник может вычислить информацию Kс с использованием указанного соотношения. 3 н. и 10 з.п. ф-лы, 2 ил.

 

Многие платные ТВ каналы в настоящее время становятся мишенью для мошенничества. В частности, часто используются пиратские карты для просмотра соответствующих каналов. Настоящее изобретение предусматривает новую систему для передачи ключей шифрования изображения (или самого изображения), которая предоставляет множество преимуществ: система относительно проста для реализации и может быстро реагировать при появлении пиратских карт (то есть обладает гибкостью).

Если получена пиратская карта, то появляется возможность извне найти (например, путем наблюдения за ее функционированием), какие секретные данные она содержит, что, возможно, может быть использовано для определения того, с какой действительной карты она получила эти секретные данные, и, в частности, быстро блокировать все пиратские карты без блокирования законных карт. Это известно как процедура отслеживание "предателя" и, в частности, отслеживания черного ящика (предателя). Следует отметить, что предложенное изобретение является чрезвычайно эффективным и защищенным в сравнении с другими предложенными системами, раскрытыми в публикациях, относящихся к области криптографии (см. ссылки). Следует также отметить, что данное изобретение не ограничено телевидением, способ также может быть использован в любом случае, когда одно и то же содержание должно передаваться к различным авторизованным приемникам.

Новый способ характеризуется весьма обоснованными скоростями, совместимыми с ограничениями по скорости, накладываемыми коммуникационными каналами. Кроме того, он отличается от других способов очень малой длиной данных К, передаваемых в реальном времени, чтобы получить доступ к защищенному содержимому, эта длина может быть равна всего лишь 64 битам.

Таким образом, изобретение предусматривает способ предоставления одной и той же информации (Кс) для нескольких приемников, принадлежащих к группе (G) приемников, причем каждый приемник сохраняет информацию (SAi), однозначно определенную для него, отличающийся тем, что включает в себя следующие этапы:

определение соотношения Kc=f(K,bi,SAi), где (f) - заданная функция, (К) - информация, общая для всех приемников, и (bi) - информация, отличающаяся для каждого приемника и для каждого значения информации (К);

разрешение каждому приемнику доступа к информации (bi) перед предоставлением информации (Кс) и

передача информации (К) ко всем приемникам непосредственно перед предоставлением информации (Кс),

так что каждый приемник может вычислить информацию (Кс) с использованием указанного соотношения.

Предпочтительно функция (f) такова, что при знании (bi) и (SAi) не известен алгоритм, который мог бы использоваться для получения информации (Kc) в реальном времени и с не пренебрежимо малой вероятностью, когда информация (К) не известна.

Предпочтительно функция f такова, что при знании некоторого числа из (bi...bn) для определенной подгруппы (G') приемников, не известен алгоритм, который мог бы использоваться до получения знания текущего К, в реальном времени и с не пренебрежимо малой вероятностью, чтобы генерировать действительную пару значений (bi, SAi) при легитимной информации (SAi), причем i не является одним из приемников 1...n из подгруппы (G').

Предпочтительно функция f имеет формат

f(K,bi,SAi)= bi ⊕ EK (SAi),

где ЕК - функция, зависящая от информации (К), и ⊕ - обозначает групповой закон.

Предпочтительно функция (ЕК) является криптографической функцией шифрования, а (К) является секретным ключом, используемым этой функцией.

Предпочтительно значения (bi) посылаются зашифрованными ключом (Кi), однозначно определенным для каждого приемника в определенной группе (G) приемников.

Предпочтительно каждое значение (SAi) является секретным значением, известным приемнику с индексом i.

Предпочтительно каждое значение (bi) состоит из двух значений b1i и b2j и аналогичным образом, информация, однозначно определенная для каждого приемника, состоит из двух значений SAi и SAj, так что каждый приемник, идентифицированный парой индексов (i,j), комбинирует соответствующие значения b1i и b2j с значениями SAi и SAj для вычисления значений Кс1 и Кс2 с использованием упомянутого соотношения, которые, в свою очередь, объединяются для получения доступа к информации Кс.

Предпочтительно информация Кс является ключом, используемым для дешифрирования цифрового содержимого, такого как телевизионное изображение.

Предпочтительно информация Кс может быть использована приемниками в течение нескольких минут, информация К посылается на несколько секунд раньше, и значения bi посылаются регулярным образом, начиная на несколько дней раньше.

Предпочтительно некоторые приемники находят, по меньшей мере, некоторые из своих значений bi в списке значений, предварительно сохраненных в приемниках.

Изобретение также относится к портативному приемному объекту, принадлежащему к группе (G) портативных объектов и содержащему средство обработки информации и средство хранения информации, при этом средство хранения информации хранит информацию (SAi), которая является однозначно определенной для портативного объекта, и заданную функцию (f), отличающемуся тем, что он содержит

средство для получения доступа к информации (bi), отличающейся для каждого портативного объекта группы (G) и для каждого значения информации (К), и

средство для вычисления информации (Кс) с использованием соотношения Kc=f(K,bi,SAi), где К - информация общая для всех портативных объектов и переданная им.

Наконец, изобретение относится к передающему устройству для предоставления одной и той же информации (Кс) нескольким приемникам, принадлежащим к группе (G) приемников, причем каждый приемник сохраняет информацию (SAi), однозначно определенную для него, отличающемуся тем, что он содержит

средство вычисления, предназначенное для вычисления информации (bi) с использованием соотношения Kc=f(K,bi,SAi), где (f)- заданная функция, (К) - информация, общая для всех приемников, и информация (bi) представляет собой информацию, отличающуюся для каждого приемника и для каждого значения информации (К); и

средство передачи, предназначенное для передачи к каждому приемнику за некоторое время до предоставления информации (Кс), связанной с ней информации (bi), и для передачи информации (К) ко всем приемникам непосредственно перед предоставлением информации (Кс).

Другие признаки и преимущества настоящего изобретения поясняются в последующем описании предпочтительного неограничительного варианта осуществления со ссылками на чертежи, на которых представлено следующее:

фиг. 1 - приемник в виде портативного объекта типа смарт-карты,

фиг. 2 - связанное передающее устройство.

1. Пример выполнения системы

1.1 Описание

Ниже рассмотрена система для распределения одной и той же информации к множеству действительных приемников, например система платного телевидения. Пусть Кс представляет ключ дешифрирования информации. Этот ключ имеет, например, срок жизни 10 минут и может потребовать от 64 до 128 битов. Ниже описан способ, позволяющий приемникам повторно вычислять новое значение Кс каждые 10 минут. Следует отметить, что все приемники будут вычислять одно и то же значение Кс, хотя все они будут иметь разные секретные значения.

Рассмотрим приемник, который далее обозначается как "приемник индекса i". Этот приемник имеет в данном случае, по меньшей мере, два значения, однозначно определенных для него: ключ шифрования Ki и секретное значение SAi.

Организация, ответственная за передачу, будет генерировать секретный ключ К и затем вычислять для каждого индекса i следующее значение:

bi= Кс ⊕ EK (SAi),

где ЕК - функция шифрования или, в более общем виде, односторонняя функция, использующая ключ К, и символ ⊕ обозначает групповой закон (например, побитная логическая функция "исключающее ИЛИ" или суммирование по модулю 256), и будет передавать все эти значения bi, зашифрованные соответственно ключом Ki. Например, она будет передавать регулярным образом все значения bi за несколько дней вперед.

Следовательно, приемник, который будет находиться в режиме приема, будет способен за несколько дней заранее дешифрировать значение bi (с использованием своего ключа Кi).

Затем за несколько секунд до использования ключа Кс передатчик передаст секретный ключ К ко всем приемникам. Этот ключ может быть очень коротким, например, 64 битов. Теперь они будут иметь возможность вычислить Кс путем вычисления у=EK(SAi), затем Кс=bi⊕y-1 (если групповая операция представляет собой побитовую операцию "исключающее ИЛИ", то у-1=у).

Отметим, что фактор "времени" играет очень важную роль: перед передачей К ни один из приемников не может вычислить значение Кс, и они все содержат в памяти разные значения bi и SAi. Затем, как только будет передано значение К, все они смогут заново вычислить одно и то же значение Кс с использованием этого единственного значения К и своих собственных значений SAi и bi.

Напомним, что односторонняя функция представляет собой функцию, которая может быть вычислена в одном направлении без использования какой-либо конкретной информации, но которая не может быть вычислена в обратном направлении, за исключением возможности, если определенные параметры известны. Такой функцией, в частности, является функция хэширования, например, MD5 или SHA.

1.2 "Отслеживание черного ящика (предателя)" или как реагировать при обнаружении пиратской карты

Если появляются пиратские карты, можно реагировать следующим образом: во-первых, определить секретные данные, сохраненные на карте (см. ниже), во-вторых, аннулировать все карты, которые хранят эти же самые секретные данные (см. ниже). Это может быть сделано без замены других карт, имеющихся в обращении, которые будут продолжать использоваться.

1.3 Обнаружение секретного значения (значений)

Сначала предположим, что секретные значения одного истинного приемника сохранены в пиратской карте. Действительные карты будут разделены на две группы с примерно одинаковым числом элементов А и В. Истинные значения bi для A и ложные значения bi для В затем передаются к пиратской карте для обнаружения, может ли она по-прежнему дешифрировать изображения корректным образом. Если да, то ее секретное значение принадлежит к А, в противном случае оно принадлежит к В. Затем вновь осуществить запуск процедуры с двумя новыми подгруппами. Если имеется примерно 2n возможных индексов i, то потребуется примерно n попыток для отыскания индекса, представляющего интерес.

Отметим, что нет необходимости считывать секретные значения, сохраненные в карте, достаточно только отслеживать ее работу. Если на одной карте имеется несколько секретных значений, то представленный метод может быть использован для обнаружения 1-го секретного значения. Передача значений bi, соответствующих этому секретному значению, затем прекращается, и начинается обнаружение 2-го секретного значения и т.д. Также возможно, что пиратская карта сможет сохранять секретные значения различных истинных приемников, используя секретные значения комплексным способом, тогда обнаружение становится более трудным, однако принципиально по-прежнему возможно, если на пиратской карте сохранено не слишком много секретных значений.

1.3.1 Аннулирование карт с этим(и) секретным(и) значением (значениями)

Просто прекращается передача значений bi, соответствующих этим секретным значениям.

2. Общая базовая установка

Ниже изложен основной принцип, лежащий в основе изобретения, а также представлены более детальные усовершенствования, варианты и версии, полученные из него.

Пусть G - группа законных приемников. Задачей является передать к ним (и только к ним) содержимое Кс, состоящее из всех типов информации (данные, программа, криптографический ключ и т.д.), в особенности, цифровое содержимое. Содержимое Кс может, в частности, быть ключом доступа к программе платного телевидения. Содержимое Кс идентично для всех приемников и в типовом случае оно будет изменяться очень быстро, чтобы избежать мошеннического перераспределения.

Основной принцип изобретения заключается в том, чтобы передавать Кс ко всем законным приемникам посредством другого ключа К, посылаемого в открытом виде, так что каждый приемник имеет средство вычисления Кс с использованием К, который полностью отличен от того, что используется другими приемниками.

В принципе, это означает, что должно быть значение bi, переданное заблаговременно, которое находится в памяти. Непосредственно перед тем, как Кс должно быть предоставлено приемникам, ко всем приемникам группы G передается уникальное значение К, так что каждый приемник может вычислить Кс с использованием функции f, которую он имеет и которая использует в качестве входных данных К, bi и значение SAi, специфическое для него. Для каждого индекса i в группе приемников поэтому имеем: Kc=f(K,bi,SAi).

Время, когда К должно быть передано к приемникам, должно определяться по обстоятельствам, чтобы гарантировать то, что злоумышленник не сможет вычислить заново Кс или, по меньшей мере, использовать его мошенническим способом в течение времени между передачей К и временем, когда Кс стало доступным. В принципе К должно передаваться за несколько секунд или за несколько минут перед тем, как Кс стало доступным.

2.1 Варианты базовой установки

Вариант 1

Для некоторых применений значения SAi не должны быть секретными, они могут быть общедоступными значениями.

Вариант 2

Для некоторых применений, когда значения SAi являются секретными, значения bi могут передаваться к приемникам открытым текстом.

Вариант 3

Функция Е вместо того, чтобы быть функцией шифрования, может в более общем случае представлять собой одностороннюю функцию, использующую ключ К, например, криптографическую функцию хэширования, такую как SHA-1.

Вариант 4. Предварительное сохранение значений bi

Вместо передачи значений bi они могут быть предварительно вычислены и предварительно сохранены в приемнике, например, во флэш-памяти, на жестком диске, CD-ROM или DVD. Они также могут транслироваться локальным образом, например, по кабелю в здании или посредством микроволновых сигналов.

3. Обобщенная установка

Вышеописанная настройка в представленных вариантах может дублироваться или повторяться, что создает значительные усовершенствования в смысле эффективности и обнаружения действий злоумышленников. Сначала будет описана версия с дублированием, а затем объяснен обобщенный принцип, который позволяет использовать систему в параллель многократно, а также все вытекающие из этого преимущества.

3.1. 2-й пример системы

В этом случае каждый приемник имеет вместо значения SAi, которое было специфическим для него, два значения SAi и SAj, так что некоторые приемники могут иметь одинаковые значения SAi или одинаковые значения SAj, но не одновременно одинаковые значения SAi и SAj. Поэтому каждый приемник характеризуется парой индексов (i,j), однозначно определенных для него.

Кроме того, каждый приемник может иметь два ключа шифрования Ki и Kj, так что некоторые приемники могут иметь одинаковые значения Ki или Kj, но не одновременно одинаковые значения Ki и Kj. Ключи Ki могут быть использованы для передачи значений bi к приемникам секретным образом (за исключением варианта, где значения bi являются общедоступными).

Организация, ответственная за передачи, будет генерировать два секретных значения Кс1 и Кс2. Затем они комбинируются для доступа к главному ключу Кс или для непосредственного доступа к содержимому. Например, можно получить:

Ксс1с2, где # - групповой закон.

Она затем генерирует ключ К и вычисляет все значения:

b1i= Кс1 ⊕ EK (SAi)

и b2j= Кс2 ⊕ EK (SAj),

где ЕК обозначает функцию шифрования или в более общем виде одностороннюю функцию, использующую ключ К, и символ ⊕ обозначает групповой закон, и будет передавать все эти значения b1i, зашифрованные соответственно ключом Ki1, и все значения b2j, зашифрованные соответственно ключом Kj. Например, она будет передавать регулярным образом все значения b1i и b2j заранее за несколько дней.

Следовательно, приемник, который будет находиться в режиме приема, будет способен за несколько дней заранее дешифрировать значение b1i (с использованием своего ключа Кi) и значение b2j (с использованием своего ключа Кj).

Затем за несколько секунд до использования ключа Кс передатчик передаст секретный ключ К ко всем приемникам. Теперь они имеют возможность вычислить Кс путем вычисления у=EK(SAi), z=EK(SAj), затем Кс1=b1i⊕y-1, Кс2=b2j⊕y-1, и наконец, Ксс1с2.

Преимущество этого второго варианта состоит в том, что передается меньше значений bi, чем в первом варианте (поскольку различные приемники имеют те же самые значения b1i или b2j). В типовом случае можно передать число b1i и b2j примерно равное корню квадратному из числа приемников.

3.2. Повторная обобщенная установка

Вместо дублирования базовой установки она может более обобщенно повторяться. Каждое значение bi состоит из одного или более значений (b1i,b2j,b3k,...), и каждый приемник характеризуется списком индексов (i,j,k,...,) и соответствующими адресами (SAi,SAj,SAk,...). Каждый приемник, характеризуемый списком индексов (i,j,k,...,), использует соответствующие значения (b1i,b2j,b3k,...) с (SAi,SAj,SAk,...) для дешифрирования значений Кciс1с2,Kc3,...), которые должны комбинироваться для вычисления ключа для доступа к ключу Кс содержимого или к самому содержимому.

Каждый приемник должен идентифицироваться списком индексов предпочтительно однозначно определенным образом в форме (i), (i,j) или (i,j,k,...), используемых для его идентификации (или для идентификации малой группы опознаваемых приемников). Равным образом можно сказать, что приемник характеризуется своей группой ключей или адресов соответственно двум возможным интерпретациям, что является его группой (SAi,SAj,SAk,...). Эта установка может комбинироваться с любой другой установкой для отслеживания предателя с известным секретным ключом, например, как описано в статье Tracing Traitors, Crypto'94, Benny Chor, Amos Fiat, Moni Naor. В этом случае традиционный протокол отслеживания предателя должен определять, каким образом распределять секретные значения (SAi,SAj,SAk,...) среди приемников и как вычислять главный ключ Кс из ключей КCi. Это должно выполняться в зависимости от используемой установки, так что для определенного числа С приемников, которые совместно используют свои ключи для формирования пиратского декодера, будет еще возможно идентифицировать одного или всех из пиратов или, по меньшей мере, деактивировать все пиратские декодеры без воспрепятствования доступа к содержимому для непиратских законных приемников. Согласно способу, соответствующему изобретению, как пояснено выше, имеется множество путей нахождения ключей, сохраняемых в пиратских картах без разборки карты, а просто путем наблюдения за ее работой на передачу, когда только некоторые из значений bi являются корректными. Это свойство отслеживания черного ящика поддерживается в обобщениях базовой установки, и поэтому возможно остановить передачу значения bi, соответствующего одному или нескольким секретным значениям SAi, которые сохраняются на пиратских картах. В то же время может требоваться послать новое значение SAi к законным приемникам (заранее и предпочтительно в зашифрованном виде с использованием секретного ключа).

3.3. Варианты обобщенной установки

Все варианты, описанные в разделе 2.1 для базовой установки, могут также быть применены для повторной установки, описанной в разделе 3.

Кроме того, имеются другие группы вариантов, специфических для обобщенной дублированной или повторной установки.

Группа 1 вариантов. Эти варианты состоят в использовании других путей распределения секретных значений (SAi,SAj,SAk,...) среди приемников.

Группа 2 вариантов. Эти варианты состоят в использовании других путей вычисления главного ключа Кс из ключей КCi.

Группа 3 вариантов. Варианты, где ключ К, используемый для вычисления различных значений (b1i,b2j,b3k,...), не является одним и тем же для всех этих значений. Например, один ключ может использоваться для всех значений b1i, а другой ключ - для значений b2j.

Группа 4 вариантов. Варианты, где функция f(K,bi,SAi), используемая для значений b1i,b2j и т.д., не является одной и той же для всех этих значений. Например, одна функция может использоваться для значений b1i, используемых для вычисления Кс1, а другая функция - для значений b2j, используемых для вычисления Кс2.

Группа 5 вариантов. Варианты, где секретный ключ Кi, используемый для передачи значений b1i и значений b2j, не является одним и тем же для всех приемников, которые используют одно и то же значение i, или отличается для значений b1i и для значений b2j.

Ниже приведено краткое описание изобретения для реализации с использованием устройств обработки информации. Оно реализует способ предоставления одной и той же информации (Кс) различным приемникам, принадлежащим группе (G) приемников, от передатчика, содержащего средство обработки информации и средство хранения информации, причем каждый приемник содержит средство обработки информации и средство хранения информации, при этом средство хранения информации приемника хранит информацию (SAi), однозначно определенную для него, при этом способ характеризуется тем, что содержит следующие этапы:

определение в средстве хранения информации каждого приемника соотношения Kc=f(K,bi,SAi), где (f)- заданная функция, (К) - информация, общая для всех приемников, и (bi) - информация, отличающаяся для каждого приемника и для каждого значения информации (К);

запуск средства обработки каждого приемника для доступа к информации (bi) перед предоставлением (Кс) и

передача информации (К) ко всем приемникам с использованием средства обработки передатчика непосредственно перед предоставлением (Кс),

так что каждый приемник может вычислить информацию (Кс) с использованием упомянутого соотношения посредством своего средства обработки.

На фиг. 1 представлена общая структура приемника 1 типа смарт-карты. Он содержит средство обработки информации или цифровой процессор сигналов (ЦПС) 2, различные типы средств 3, 4, 5 хранения информации (ОЗУ (RAM), электронно-стираемое программируемое постоянное запоминающее устройство - ЭСППЗУ (EEPROM), ПЗУ (ROM)), средство 6 ввода/вывода, обеспечивающее возможность взаимодействия карты с терминалом считывания с карты, и шину 7, обеспечивающую информационный обмен указанных компонентов между собой. Карта осуществляет связь с удаленным передающим устройством через терминал (не показан).

На фиг. 2 представлена обобщенная структура передающего устройства 10. Оно содержит средство обработки информации или процессор 11, средство 12 хранения информации, которое может быть разных типов (ОЗУ (RAM), ЭСППЗУ (EEPROM), ПЗУ (ROM)), традиционное средство 13 ввода/вывода, обеспечивающее связь передатчика с внешними устройствами, и шину 14, обеспечивающую информационный обмен указанных компонентов между собой. Передатчик также содержит средство 15 передачи, спроектированное для осуществления передач в соответствии с изобретением ко всем приемникам, с которыми оно связано. Для системы платного телевидения это средство передачи проектируется для передачи изображений и, по меньшей мере, вышеупомянутой информации К, в частности, с использованием радиоволн.

1. Способ предоставления одной и той же информации (Кс) для нескольких приемников (1), принадлежащих к группе (G) приемников, причем каждый приемник сохраняет информацию (SAi), однозначно определенную для него, отличающийся тем, что включает в себя следующие этапы:

определение соотношения Кс=f(K,bi,SAi), где (f) - заданная функция, (К) - информация, общая для всех приемников, и (bi) - информация, отличающаяся для каждого приемника и для каждого значения информации (К);

разрешение каждому приемнику доступа к информации (bi) перед предоставлением информации (Кс) и передача информации (К) ко всем приемникам непосредственно перед предоставлением информации (Кс), так что каждый приемник может вычислить информацию (Кс) с использованием указанного соотношения.

2. Способ по п.1, отличающийся тем, что функция f такова, что при знании (bi) и (SAi) и неизвестности информации (K), возможность получения информации (Кс) в реальном времени пренебрежимо мала.

3. Способ по п.1, отличающийся тем, что функция f такова, что при знании некоторого значения из (bi...bn) для определенной подгруппы (G') приемников, и перед получением знания текущего К, вероятность генерирования действительной пары (bi, SAi) при легитимной информации (SAi), причем i не является одним из приемников 1...n из подгруппы (G') в реальном времени пренебрежимо мала.

4. Способ по п.1, отличающийся тем, что функция f имеет формат f(K,bi,SAi)=bi ⊕ЕK(SAi), где ЕK - функция, зависящая от информации (К), и символ ⊕ обозначает групповой закон.

5. Способ по п.4, отличающийся тем, что функция (ЕK) является криптографической функцией шифрования, а (К) - секретный ключ, используемый этой функцией.

6. Способ по п.1, отличающийся тем, что значения (bi) посылаются зашифрованными ключом (Кi), однозначно определенным для каждого приемника в определенной группе (G) приемников.

7. Способ по п.1, отличающийся тем, что каждое значение (SAi) является секретным значением, известным приемнику с индексом i.

8. Способ по п.1, отличающийся тем, что каждое значение (bi) состоит из двух значений b1i и b2j, и, аналогичным образом, информация, однозначно определенная для каждого приемника, состоит из двух значений SAi и SAj, так что каждый приемник, идентифицированный парой индексов (i,j), комбинирует соответствующие значения b1i и b2j с значениями SAi и SAj для вычисления значений Kc1 и Кс2 с использованием упомянутого соотношения, которые, в свою очередь, объединяются для получения доступа к информации КC.

9. Способ по п.1, отличающийся тем, что информация Кс является ключом, используемым для дешифрирования цифрового содержимого, такого как телевизионное изображение.

10. Способ по п.1, отличающийся тем, что информация Кс может быть использована приемниками в течение нескольких минут, информация К посылается на несколько секунд раньше, и значения bi посылаются регулярным образом, начиная на несколько дней раньше.

11. Способ по п.1, отличающийся тем, что некоторые приемники находят, по меньшей мере, некоторые из своих значений bi в списке значений, предварительно сохраненных в приемниках.

12. Портативный приемный объект (1), принадлежащий к группе (G) портативных объектов и содержащий средство (2) обработки информации и средство (3, 4, 5) хранения информации, причем средство хранения хранит информацию (SAi), которая является однозначно определенной для портативного объекта, и заданную функцию (f), отличающийся тем, что он содержит средство для получения доступа к информации (bi), отличающейся для каждого портативного объекта группы (G) и для каждого значения информации (К), и средство для вычисления информации (Кс) с использованием соотношения Kc=f(K,bi,SAi), где К - информация, общая для всех портативных объектов и переданная к ним.

13. Передающее устройство (10) для предоставления одной и той же информации (Кc) нескольким приемникам (1), принадлежащим к группе (G) приемников, причем каждый приемник сохраняет информацию (SAi), однозначно определенную для него, отличающееся тем, что оно содержит средство (11) вычисления, предназначенное для вычисления информации (bi) с использованием соотношения Kc=f(K,bi,SAi), где (f) - заданная функция, (К) - информация, общая для всех приемников, и информация (bi) представляет собой информацию, отличающуюся для каждого приемника и для каждого значения информации (К); и средство (15) передачи, предназначенное для передачи к каждому приемнику, за некоторое время до предоставления информации (Кс), связанной с ней информации (bi), и для передачи информации (К) ко всем приемникам непосредственно перед предоставлением информации (Кс).



 

Похожие патенты:

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области способов и устройств криптографического преобразования данных. .

Изобретение относится к системам связи, а именно к системам управления контентом для безопасного доступа цифровому контенту. .

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов и устройств для защиты информации, передаваемой по телекоммуникационным сетям.

Изобретение относится к радиосвязи, в частности, для шифрования, дешифрования и обработки информации. .

Изобретение относится к области электросвязи и вычислительной техники и может найти использование в системах связи, вычислительных и информационных системах для криптографического закрытия двоичной информации при обмене данными.

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов для защиты информации, передаваемой по телекоммуникационным сетям.

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов для защиты информации, передаваемой по телекоммуникационным сетям.

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов и устройств для защиты информации, передаваемой по телекоммуникационным сетям.

Изобретение относится к способу эксплуатации сети связи, в основном, радиосети пакетной передачи данных, которая содержит станцию оператора сети и множество пользовательских станций.

Изобретение относится к области кодирования и передачи криптографических ключей через открытое пространство

Изобретение относится к области защиты информации в компьютерных сетях передачи данных

Изобретение относится к системам обработки данных и, в частности, к способам и устройствам обеспечения криптографической защиты в системе обработки данных

Изобретение относится к передаче данных, в частности к эффективной передаче криптографической информации в протоколе безопасности реального времени

Изобретение относится к области обработки информации

Изобретение относится к системе для записи цифровых данных информационного содержания и воспроизведения информационного содержания

Изобретение относится к области техники защиты цифрового контента и, в частности, к области воспроизведения цифрового контента с использованием лицензий
Наверх