RU2013135279A - Способ передачи и приема мультимедийного содержания - Google Patents

Способ передачи и приема мультимедийного содержания Download PDF

Info

Publication number
RU2013135279A
RU2013135279A RU2013135279/08A RU2013135279A RU2013135279A RU 2013135279 A RU2013135279 A RU 2013135279A RU 2013135279/08 A RU2013135279/08 A RU 2013135279/08A RU 2013135279 A RU2013135279 A RU 2013135279A RU 2013135279 A RU2013135279 A RU 2013135279A
Authority
RU
Russia
Prior art keywords
virtual
cryptogram
executable code
motherboard
card
Prior art date
Application number
RU2013135279/08A
Other languages
English (en)
Other versions
RU2541923C1 (ru
Inventor
Венсан АМОН
Жиль ДЮБРЁЙК
Original Assignee
Виаксесс
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Виаксесс filed Critical Виаксесс
Application granted granted Critical
Publication of RU2541923C1 publication Critical patent/RU2541923C1/ru
Publication of RU2013135279A publication Critical patent/RU2013135279A/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

1. Способ передачи и приема мультимедийного содержания, каждый криптопериод CPкоторого скремблирован с использованием соответствующего управляющего слова CW, при этом способ содержит этапы, на которых:шифруют с помощью передатчика управляющее слово CWс использованием рабочего ключа и исполняемого кода алгоритма шифрования, содержащегося в виртуальной материнской карте, для получения криптограммы,генерируют сообщение ЕСМ (сообщение управления предоставлением прав), содержащее криптограмму, с использованием исполняемого кода конструктора синтаксиса в составе виртуальной материнской карты и передают указанное сообщение ЕСМ на оконечное устройство,принимают с помощью оконечного устройства сообщение ЕСМ, определяют местоположение криптограммыв принятом сообщении ЕСМ посредством исполняемого кода анализатора синтаксиса и, затем, расшифровывают криптограммус использованием рабочего ключа и алгоритма расшифровки, при этом исполняемый код анализатора синтаксиса и алгоритма расшифровки содержится в виртуальной дочерней карте, ассоциированной с указанной виртуальной материнской картой, ивыполняют дескремблирование криптопериода CPскремблированного мультимедийного содержания с использованием расшифрованного управляющего слова CW.при этом способ дополнительно содержит этапы, на которых:выполняют с помощью передатчика, по меньшей мере через каждые два часа, смену виртуальной материнской карты, используемой для получения криптограммыдля следующего криптопериода CPтого же мультимедийного содержания, при этом новая используемая виртуальная материнская карта отличается от ранее использовавшейся ви�

Claims (14)

1. Способ передачи и приема мультимедийного содержания, каждый криптопериод CPt которого скремблирован с использованием соответствующего управляющего слова CWt, при этом способ содержит этапы, на которых:
шифруют с помощью передатчика управляющее слово CWt с использованием рабочего ключа и исполняемого кода алгоритма шифрования, содержащегося в виртуальной материнской карте, для получения криптограммы C W t *
Figure 00000001
,
генерируют сообщение ЕСМ (сообщение управления предоставлением прав), содержащее криптограмму C W t *
Figure 00000002
, с использованием исполняемого кода конструктора синтаксиса в составе виртуальной материнской карты и передают указанное сообщение ЕСМ на оконечное устройство,
принимают с помощью оконечного устройства сообщение ЕСМ, определяют местоположение криптограммы C W t *
Figure 00000002
в принятом сообщении ЕСМ посредством исполняемого кода анализатора синтаксиса и, затем, расшифровывают криптограмму C W t *
Figure 00000002
с использованием рабочего ключа и алгоритма расшифровки, при этом исполняемый код анализатора синтаксиса и алгоритма расшифровки содержится в виртуальной дочерней карте, ассоциированной с указанной виртуальной материнской картой, и
выполняют дескремблирование криптопериода CPt скремблированного мультимедийного содержания с использованием расшифрованного управляющего слова CWt.
при этом способ дополнительно содержит этапы, на которых:
выполняют с помощью передатчика, по меньшей мере через каждые два часа, смену виртуальной материнской карты, используемой для получения криптограммы C W t + n *
Figure 00000003
для следующего криптопериода CPt+n того же мультимедийного содержания, при этом новая используемая виртуальная материнская карта отличается от ранее использовавшейся виртуальной материнской карты рабочим ключом и по меньшей мере исполняемым кодом алгоритма шифрования или конструктора синтаксиса, и
выполняют с помощью оконечного устройства в ответ на указанную смену, выбор новой виртуальной дочерней карты для использования при расшифровке криптограммы C W t + n *
Figure 00000004
, для получения управляющего слова CWt+n.
2. Способ по п.1, в котором новая используемая виртуальная материнская карта отличается от ранее использовавшейся виртуальной материнской карты исполняемым кодом алгоритма расшифровки и конструктора синтаксиса.
3. Способ генерирования сообщений ЕСМ для реализации способа передачи и приема мультимедийного содержания по п.1, в котором каждое сообщение ЕСМ содержит криптограмму C W t *
Figure 00000002
управляющего слова CWt, используемого для скремблирования соответствующего криптопериода CPt одного мультимедийного содержания, при этом способ содержит этапы, на которых:
выполняют шифрование управляющего слова CWt с использованием рабочего ключа и исполняемого кода алгоритма шифрования, содержащегося в виртуальной материнской карте, для получения криптограммы C W t *
Figure 00000002
, и
генерируют сообщение ЕСМ, содержащее криптограмму C W t *
Figure 00000002
, с использованием исполняемого кода конструктора синтаксиса, содержащегося в виртуальной материнской карте
при этом указанный способ дополнительно содержит этап, на котором:
выполняют с помощью передатчика, по меньшей мере через каждые два часа, смену виртуальной материнской карты, используемой для получения криптограммы C W t + n *
Figure 00000005
для следующего криптопериода CPt+n, при этом указанная новая используемая виртуальная материнская карта отличается от ранее использовавшейся виртуальной материнской карты рабочим ключом и по меньшей мере исполняемым кодом алгоритма шифрования или конструктора синтаксиса
4. Способ по п.3, дополнительно содержащий этап, на котором передают оконечному устройству, в составе сообщения ЕСМ, идентификатор виртуальной дочерней карты, подлежащей использованию для расшифровки криптограммы C W t + n *
Figure 00000006
.
5. Способ по п.3, в котором этап выполнения смены виртуальной материнской карты содержит подэтап, на котором выбирают виртуальную материнскую карту из набора виртуальных карт, предварительно записанных в передатчике, при этом виртуальные карты, принадлежащие указанному набору, отличны одна от другой.
6. Способ по п.5, в котором этап выполнения смены виртуальной материнской карты содержит подэтап, на котором выбирают материнскую карту псевдослучайным образом из набора виртуальных карт, предварительно записанных в передатчике.
7. Способ по п.3, дополнительно содержащий этапы, на которых:
выбирают набор из множества различных виртуальных материнских карт, из множества наборов виртуальных материнских карт, в зависимости от мультимедийного содержания, подлежащего скремблированию, с использованием соотношения, ассоциирующего с каждым мультимедийным содержанием только один набор виртуальных материнских карт, при этом каждая виртуальная материнская карта принадлежит только одному набору, и
шифруют управляющие слова для скремблирования мультимедийного содержания исключительно посредством виртуальной материнской карты, выбранной из указанного набора, ассоциированного с указанным содержанием для ограничения доступа к скремблированному мультимедийному содержанию исключительно приемными оконечными устройствами, имеющими набор виртуальных дочерних карт, соответствующий указанному набору виртуальных материнских карт.
8. Способ приема посредством оконечного устройства для реализации способа передачи и приема по п.1, при этом способ содержит этапы, на которых:
принимают, посредством одного или более сообщений ЕСМ, криптограмму C W t *
Figure 00000007
управляющего слова CWt,
определяют местоположение криптограммы C W t *
Figure 00000008
в принятом сообщении ЕСМ посредством исполняемого кода анализатора синтаксиса и, затем, расшифровывают указанную криптограмму с использованием рабочего ключа и алгоритма расшифровки, при этом исполняемый код анализатора синтаксиса и алгоритма расшифровки содержится в виртуальной дочерней карте, ассоциированной с указанной виртуальной материнской картой и выполняют дескремблирование криптопериода CPt скремблированного мультимедийного содержания с использованием расшифрованного управляющего слова CWt,
при этом указанный способ дополнительно содержит этапы, на которых:
выбирают с помощью оконечного устройства, в ответ на смену виртуальной материнской карты на передатчике, новую виртуальную дочернюю карту, подлежащую использованию для расшифровки криптограммы C W t *
Figure 00000008
, из множества виртуальных дочерних карт, предварительно записанных в оконечном устройстве для получения управляющего слова CWt, при этом каждая виртуальная дочерняя карта отличается от другой виртуальной дочерней карты, из указанного набора, рабочим ключом и по меньшей мере исполняемым кодом алгоритма шифрования или анализатора синтаксиса
9. Способ по п.8, дополнительно содержащий этапы, на которых:
принимают идентификатор виртуальной дочерней карты на этапе приема криптограммы, и
выбирают с помощью оконечного устройства виртуальную дочернюю карту из множества предварительно записанных карт на основе идентификатора, принятого на этапе приема криптограммы.
10. Способ по п.8, дополнительно содержащий этапы, на которых:
принимают с помощью оконечного устройства, на этапе приема криптограммы, одну или более дополнительных команд, и
модифицируют исполнительный код выбранной виртуальной дочерней карты посредством дополнения и/или замены только одного фрагмента команд исполняемого кода указанной виртуальной дочерней карты на принятую команду или команды, в ответ на прием одной или более дополнительных команд.
11. Способ по п.9, дополнительно содержащий этапы, на которых:
принимают с помощью оконечного устройства зашифрованную виртуальную дочернюю карту,
сохраняют принятую зашифрованную виртуальную дочернюю карту, для добавления указанной карты к набору предварительно записанных виртуальных дочерних карт, и
расшифровывают указанную зашифрованную виртуальную дочернюю карту в ответ на прием идентификатора, при этом
этапы приема, сохранения и расшифровки указанной зашифрованной дочерней карты выполняют до реализации этапов приема криптограммы и выбора новой виртуальной дочерней карты.
12. Носитель записи информации, содержащий команды, вызывающие, при выполнении их электронным компьютером, выполнение способа по любому из пп.1-11.
13. Передатчик для выполнения способа генерирования сообщений ЕСМ по любому из пп.3-7, содержащий:
блок скремблирования (22), выполненный с возможностью скремблирования соответствующего криптопериода CPt мультимедийного содержания с использованием управляющего слова CWt,
систему шифрования управляющего слова CWt с использованием рабочего ключа и исполняемого кода алгоритма шифрования, содержащегося в виртуальной материнской карте, для получения криптограммы C W t *
Figure 00000008
и для генерирования сообщения ЕСМ (сообщение управления предоставлением прав), содержащего криптограмму C W * t
Figure 00000009
, с использованием исполняемого кода конструктора синтаксиса, содержащегося в указанной виртуальной материнской карте,
при этом:
система (28) запрограммирована с возможностью смены виртуальной материнской карты, по меньшей мере через каждые два часа, для получения криптограммы C W t + n *
Figure 00000010
следующего криптопериода CPt+n, причем указанная новая используемая виртуальная материнская карта отличается от ранее использовавшейся виртуальной материнской карты рабочим ключом и по меньшей мере исполняемым кодом алгоритма шифрования или конструктора синтаксиса.
14. Приемное оконечное устройство для осуществления способа по любому из пп.8-11, содержащее:
набор (100, 104) предварительно записанных виртуальных дочерних карт,
приемник (70), выполненный с возможностью приема, с использованием одного или более сообщений ЕСМ, криптограммы C W t + n *
Figure 00000011
управляющего слова CWt+n,
интегральную схему (76), запрограммированную для:
определения местоположения криптограммы C W t *
Figure 00000008
в принятом сообщении ЕСМ, посредством исполняемого кода анализатора синтаксиса и, затем, расшифровки указанной криптограммы, посредством рабочего ключа и исполняемого кода алгоритма расшифровки, при этом исполняемый код анализатора синтаксиса и алгоритма расшифровки содержится в виртуальной дочерней карте, ассоциированной с виртуальной материнской картой, и
дескремблирования криптопериода CPt мультимедийного содержания, скремблированного посредством расшифрованного управляющего слова CWt, при этом
интегральная схема (76) дополнительно запрограммирована для выбора, в ответ на смену виртуальной материнской карты, посредством передатчика, новой виртуальной дочерней карты, подлежащей использованию для расшифровки криптограммы C W t + n *
Figure 00000012
, из набора предварительно записанных виртуальных дочерних карт для получения управляющего слова CWt+n, причем виртуальная дочерняя карта отличается от другой виртуальной дочерней карты рабочим ключом и по меньшей мере исполняемым кодом алгоритма шифрования или анализатора синтаксиса.
RU2013135279/08A 2010-12-29 2011-12-16 Способ передачи и приема мультимедийного содержания RU2541923C1 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1061339 2010-12-29
FR1061339A FR2970134B1 (fr) 2010-12-29 2010-12-29 Procede de transmission et de reception d'un contenu multimedia
PCT/EP2011/073148 WO2012089542A1 (fr) 2010-12-29 2011-12-16 Procede de transmission et de reception d'un contenu multimedia

Publications (2)

Publication Number Publication Date
RU2541923C1 RU2541923C1 (ru) 2015-02-20
RU2013135279A true RU2013135279A (ru) 2015-02-20

Family

ID=44280741

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013135279/08A RU2541923C1 (ru) 2010-12-29 2011-12-16 Способ передачи и приема мультимедийного содержания

Country Status (9)

Country Link
US (1) US9544276B2 (ru)
EP (1) EP2659613B1 (ru)
CN (1) CN103283176B (ru)
ES (1) ES2693064T3 (ru)
FR (1) FR2970134B1 (ru)
PL (1) PL2659613T3 (ru)
RU (1) RU2541923C1 (ru)
TW (1) TWI523534B (ru)
WO (1) WO2012089542A1 (ru)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2477133A1 (en) * 2011-01-03 2012-07-18 Thomson Licensing Distribution of digital content protected by watermark-generating password
WO2014024491A1 (ja) * 2012-08-09 2014-02-13 パナソニック株式会社 画像復号方法、画像符号化方法、画像復号装置、画像符号化装置および画像符号化復号装置
US9713070B1 (en) * 2016-08-18 2017-07-18 Cisco Technology, Inc. Regional conditional access
FR3068560B1 (fr) * 2017-06-28 2019-08-23 Viaccess Procede de reception et de dechiffrement d'un cryptogramme d'un mot de controle
FR3083660B1 (fr) * 2018-07-04 2020-12-04 Viaccess Sa Procede d'obtention d'une succession de cles cryptographiques
CN113079502B (zh) * 2021-03-22 2023-05-23 Oppo广东移动通信有限公司 信息共享方法、装置、终端及存储介质

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI100563B (fi) * 1996-01-30 1997-12-31 Nokia Oy Ab Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
FR2751817B1 (fr) * 1996-07-29 1998-09-11 Thomson Multimedia Sa Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
DE10040854A1 (de) * 2000-08-21 2002-03-21 Infineon Technologies Ag Chipkarte
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
US7620179B2 (en) 2004-01-29 2009-11-17 Comcast Cable Holdings, Llc System and method for security processing media streams
RU2325775C2 (ru) * 2004-07-26 2008-05-27 Ирдето Эксесс Б.В. Способ частичного скремблирования потока данных
US8837723B2 (en) * 2007-06-18 2014-09-16 General Instrument Corporation Method and apparatus for use in a downloadable conditional access system
US7949133B2 (en) * 2007-09-26 2011-05-24 Pinder Howard G Controlled cryptoperiod timing to reduce decoder processing load
FR2922393A1 (fr) * 2007-10-10 2009-04-17 France Telecom Systeme tracable de chiffrement/dechiffrement de donnees numeriques diffusees
FR2922392B1 (fr) * 2007-10-12 2011-03-04 Thales Sa Dispositif et procede pour aiguiller des flux d'echange de valeurs publiques (ou non sensibles) permettant de creer des cles secretes communes entre plusieurs zones.
EP2225848B1 (en) * 2008-03-10 2012-08-15 NDS Limited Key distribution system
EP2148506A1 (en) * 2008-07-24 2010-01-27 Irdeto Access B.V. Monitoring usage of encrypted broadcast services
KR100969668B1 (ko) * 2008-11-25 2010-07-14 충남대학교산학협력단 디지털 방송용 제한수신장치를 다운로드하는 방법
US10057641B2 (en) * 2009-03-25 2018-08-21 Sony Corporation Method to upgrade content encryption
CN101695077A (zh) * 2009-09-30 2010-04-14 曙光信息产业(北京)有限公司 一种虚拟机的操作系统部署方法、系统及设备
CN102387407A (zh) * 2010-08-31 2012-03-21 国基电子(上海)有限公司 实现广播网络条件接收的系统和方法

Also Published As

Publication number Publication date
ES2693064T3 (es) 2018-12-07
CN103283176B (zh) 2015-11-25
EP2659613B1 (fr) 2018-08-15
US20130279696A1 (en) 2013-10-24
EP2659613A1 (fr) 2013-11-06
US9544276B2 (en) 2017-01-10
FR2970134B1 (fr) 2013-01-11
RU2541923C1 (ru) 2015-02-20
TW201228399A (en) 2012-07-01
CN103283176A (zh) 2013-09-04
PL2659613T3 (pl) 2019-02-28
WO2012089542A1 (fr) 2012-07-05
FR2970134A1 (fr) 2012-07-06
TWI523534B (zh) 2016-02-21

Similar Documents

Publication Publication Date Title
CN100592683C (zh) 来自数字权利管理加密解密器的受保护的返回路径
EP2362573A1 (en) Device and method for establishing secure trust key
EP2461534A1 (en) Control word protection
CN102282797B (zh) 密码算法代码的更新方法与装置,及安全处理器
US20120269340A1 (en) Hierarchical encryption/decryption device and method thereof
KR102383829B1 (ko) 안전하게 메시지를 교환하기 위한 방법, 이 방법을 구현하기위한 장치 및 시스템
RU2013135279A (ru) Способ передачи и приема мультимедийного содержания
JP2010193449A (ja) スマートカードからコンディショナルアクセスモジュールへのコントロールワードのセキュアな提供法
AU4852600A (en) Method and apparatus for preventing piracy of digital content
CN101882993A (zh) 密码系统及密码方法
WO2010033505A2 (en) Simulcrypt key sharing with hashed keys
RU2006147370A (ru) Способ дескремблирования скремблированного информационного объекта контента
CN101827248A (zh) 用于获得控制字的有条件权利处理
CN101448127B (zh) 保密信息存储系统和方法
JP2012510743A (ja) 追加キーレイヤーを用いたコンテンツ復号化装置および暗号化システム
US20170111167A1 (en) Personalized whitebox descramblers
US9571273B2 (en) Method and system for the accelerated decryption of cryptographically protected user data units
US11308242B2 (en) Method for protecting encrypted control word, hardware security module, main chip and terminal
US20090238368A1 (en) Key distribution system
CN102740246B (zh) 媒体消息处理方法、系统及装置
CN102598014B (zh) 机密地提供软件组件的方法和系统
RU2534925C2 (ru) Способ защиты, способ расшифрования, носитель информации и терминал для способа защиты
RU2008131612A (ru) Способ поточного аналитического шифрования цифровой информации и устройство для его осуществления
CN103258153A (zh) 在数字电视终端中实现安全保护的方法及数字电视终端
JP2009089243A (ja) デジタル放送受信装置および方法

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20201217