RU2013135279A - Способ передачи и приема мультимедийного содержания - Google Patents
Способ передачи и приема мультимедийного содержания Download PDFInfo
- Publication number
- RU2013135279A RU2013135279A RU2013135279/08A RU2013135279A RU2013135279A RU 2013135279 A RU2013135279 A RU 2013135279A RU 2013135279/08 A RU2013135279/08 A RU 2013135279/08A RU 2013135279 A RU2013135279 A RU 2013135279A RU 2013135279 A RU2013135279 A RU 2013135279A
- Authority
- RU
- Russia
- Prior art keywords
- virtual
- cryptogram
- executable code
- motherboard
- card
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
1. Способ передачи и приема мультимедийного содержания, каждый криптопериод CPкоторого скремблирован с использованием соответствующего управляющего слова CW, при этом способ содержит этапы, на которых:шифруют с помощью передатчика управляющее слово CWс использованием рабочего ключа и исполняемого кода алгоритма шифрования, содержащегося в виртуальной материнской карте, для получения криптограммы,генерируют сообщение ЕСМ (сообщение управления предоставлением прав), содержащее криптограмму, с использованием исполняемого кода конструктора синтаксиса в составе виртуальной материнской карты и передают указанное сообщение ЕСМ на оконечное устройство,принимают с помощью оконечного устройства сообщение ЕСМ, определяют местоположение криптограммыв принятом сообщении ЕСМ посредством исполняемого кода анализатора синтаксиса и, затем, расшифровывают криптограммус использованием рабочего ключа и алгоритма расшифровки, при этом исполняемый код анализатора синтаксиса и алгоритма расшифровки содержится в виртуальной дочерней карте, ассоциированной с указанной виртуальной материнской картой, ивыполняют дескремблирование криптопериода CPскремблированного мультимедийного содержания с использованием расшифрованного управляющего слова CW.при этом способ дополнительно содержит этапы, на которых:выполняют с помощью передатчика, по меньшей мере через каждые два часа, смену виртуальной материнской карты, используемой для получения криптограммыдля следующего криптопериода CPтого же мультимедийного содержания, при этом новая используемая виртуальная материнская карта отличается от ранее использовавшейся ви�
Claims (14)
1. Способ передачи и приема мультимедийного содержания, каждый криптопериод CPt которого скремблирован с использованием соответствующего управляющего слова CWt, при этом способ содержит этапы, на которых:
шифруют с помощью передатчика управляющее слово CWt с использованием рабочего ключа и исполняемого кода алгоритма шифрования, содержащегося в виртуальной материнской карте, для получения криптограммы
,
генерируют сообщение ЕСМ (сообщение управления предоставлением прав), содержащее криптограмму
, с использованием исполняемого кода конструктора синтаксиса в составе виртуальной материнской карты и передают указанное сообщение ЕСМ на оконечное устройство,
принимают с помощью оконечного устройства сообщение ЕСМ, определяют местоположение криптограммы
в принятом сообщении ЕСМ посредством исполняемого кода анализатора синтаксиса и, затем, расшифровывают криптограмму
с использованием рабочего ключа и алгоритма расшифровки, при этом исполняемый код анализатора синтаксиса и алгоритма расшифровки содержится в виртуальной дочерней карте, ассоциированной с указанной виртуальной материнской картой, и
выполняют дескремблирование криптопериода CPt скремблированного мультимедийного содержания с использованием расшифрованного управляющего слова CWt.
при этом способ дополнительно содержит этапы, на которых:
выполняют с помощью передатчика, по меньшей мере через каждые два часа, смену виртуальной материнской карты, используемой для получения криптограммы
для следующего криптопериода CPt+n того же мультимедийного содержания, при этом новая используемая виртуальная материнская карта отличается от ранее использовавшейся виртуальной материнской карты рабочим ключом и по меньшей мере исполняемым кодом алгоритма шифрования или конструктора синтаксиса, и
2. Способ по п.1, в котором новая используемая виртуальная материнская карта отличается от ранее использовавшейся виртуальной материнской карты исполняемым кодом алгоритма расшифровки и конструктора синтаксиса.
3. Способ генерирования сообщений ЕСМ для реализации способа передачи и приема мультимедийного содержания по п.1, в котором каждое сообщение ЕСМ содержит криптограмму
управляющего слова CWt, используемого для скремблирования соответствующего криптопериода CPt одного мультимедийного содержания, при этом способ содержит этапы, на которых:
выполняют шифрование управляющего слова CWt с использованием рабочего ключа и исполняемого кода алгоритма шифрования, содержащегося в виртуальной материнской карте, для получения криптограммы
, и
генерируют сообщение ЕСМ, содержащее криптограмму
, с использованием исполняемого кода конструктора синтаксиса, содержащегося в виртуальной материнской карте
при этом указанный способ дополнительно содержит этап, на котором:
выполняют с помощью передатчика, по меньшей мере через каждые два часа, смену виртуальной материнской карты, используемой для получения криптограммы
для следующего криптопериода CPt+n, при этом указанная новая используемая виртуальная материнская карта отличается от ранее использовавшейся виртуальной материнской карты рабочим ключом и по меньшей мере исполняемым кодом алгоритма шифрования или конструктора синтаксиса
5. Способ по п.3, в котором этап выполнения смены виртуальной материнской карты содержит подэтап, на котором выбирают виртуальную материнскую карту из набора виртуальных карт, предварительно записанных в передатчике, при этом виртуальные карты, принадлежащие указанному набору, отличны одна от другой.
6. Способ по п.5, в котором этап выполнения смены виртуальной материнской карты содержит подэтап, на котором выбирают материнскую карту псевдослучайным образом из набора виртуальных карт, предварительно записанных в передатчике.
7. Способ по п.3, дополнительно содержащий этапы, на которых:
выбирают набор из множества различных виртуальных материнских карт, из множества наборов виртуальных материнских карт, в зависимости от мультимедийного содержания, подлежащего скремблированию, с использованием соотношения, ассоциирующего с каждым мультимедийным содержанием только один набор виртуальных материнских карт, при этом каждая виртуальная материнская карта принадлежит только одному набору, и
шифруют управляющие слова для скремблирования мультимедийного содержания исключительно посредством виртуальной материнской карты, выбранной из указанного набора, ассоциированного с указанным содержанием для ограничения доступа к скремблированному мультимедийному содержанию исключительно приемными оконечными устройствами, имеющими набор виртуальных дочерних карт, соответствующий указанному набору виртуальных материнских карт.
8. Способ приема посредством оконечного устройства для реализации способа передачи и приема по п.1, при этом способ содержит этапы, на которых:
определяют местоположение криптограммы
в принятом сообщении ЕСМ посредством исполняемого кода анализатора синтаксиса и, затем, расшифровывают указанную криптограмму с использованием рабочего ключа и алгоритма расшифровки, при этом исполняемый код анализатора синтаксиса и алгоритма расшифровки содержится в виртуальной дочерней карте, ассоциированной с указанной виртуальной материнской картой и выполняют дескремблирование криптопериода CPt скремблированного мультимедийного содержания с использованием расшифрованного управляющего слова CWt,
при этом указанный способ дополнительно содержит этапы, на которых:
выбирают с помощью оконечного устройства, в ответ на смену виртуальной материнской карты на передатчике, новую виртуальную дочернюю карту, подлежащую использованию для расшифровки криптограммы
, из множества виртуальных дочерних карт, предварительно записанных в оконечном устройстве для получения управляющего слова CWt, при этом каждая виртуальная дочерняя карта отличается от другой виртуальной дочерней карты, из указанного набора, рабочим ключом и по меньшей мере исполняемым кодом алгоритма шифрования или анализатора синтаксиса
9. Способ по п.8, дополнительно содержащий этапы, на которых:
принимают идентификатор виртуальной дочерней карты на этапе приема криптограммы, и
выбирают с помощью оконечного устройства виртуальную дочернюю карту из множества предварительно записанных карт на основе идентификатора, принятого на этапе приема криптограммы.
10. Способ по п.8, дополнительно содержащий этапы, на которых:
принимают с помощью оконечного устройства, на этапе приема криптограммы, одну или более дополнительных команд, и
модифицируют исполнительный код выбранной виртуальной дочерней карты посредством дополнения и/или замены только одного фрагмента команд исполняемого кода указанной виртуальной дочерней карты на принятую команду или команды, в ответ на прием одной или более дополнительных команд.
11. Способ по п.9, дополнительно содержащий этапы, на которых:
принимают с помощью оконечного устройства зашифрованную виртуальную дочернюю карту,
сохраняют принятую зашифрованную виртуальную дочернюю карту, для добавления указанной карты к набору предварительно записанных виртуальных дочерних карт, и
расшифровывают указанную зашифрованную виртуальную дочернюю карту в ответ на прием идентификатора, при этом
этапы приема, сохранения и расшифровки указанной зашифрованной дочерней карты выполняют до реализации этапов приема криптограммы и выбора новой виртуальной дочерней карты.
12. Носитель записи информации, содержащий команды, вызывающие, при выполнении их электронным компьютером, выполнение способа по любому из пп.1-11.
13. Передатчик для выполнения способа генерирования сообщений ЕСМ по любому из пп.3-7, содержащий:
блок скремблирования (22), выполненный с возможностью скремблирования соответствующего криптопериода CPt мультимедийного содержания с использованием управляющего слова CWt,
систему шифрования управляющего слова CWt с использованием рабочего ключа и исполняемого кода алгоритма шифрования, содержащегося в виртуальной материнской карте, для получения криптограммы
и для генерирования сообщения ЕСМ (сообщение управления предоставлением прав), содержащего криптограмму
, с использованием исполняемого кода конструктора синтаксиса, содержащегося в указанной виртуальной материнской карте,
при этом:
система (28) запрограммирована с возможностью смены виртуальной материнской карты, по меньшей мере через каждые два часа, для получения криптограммы
следующего криптопериода CPt+n, причем указанная новая используемая виртуальная материнская карта отличается от ранее использовавшейся виртуальной материнской карты рабочим ключом и по меньшей мере исполняемым кодом алгоритма шифрования или конструктора синтаксиса.
14. Приемное оконечное устройство для осуществления способа по любому из пп.8-11, содержащее:
набор (100, 104) предварительно записанных виртуальных дочерних карт,
приемник (70), выполненный с возможностью приема, с использованием одного или более сообщений ЕСМ, криптограммы
управляющего слова CWt+n,
интегральную схему (76), запрограммированную для:
определения местоположения криптограммы
в принятом сообщении ЕСМ, посредством исполняемого кода анализатора синтаксиса и, затем, расшифровки указанной криптограммы, посредством рабочего ключа и исполняемого кода алгоритма расшифровки, при этом исполняемый код анализатора синтаксиса и алгоритма расшифровки содержится в виртуальной дочерней карте, ассоциированной с виртуальной материнской картой, и
дескремблирования криптопериода CPt мультимедийного содержания, скремблированного посредством расшифрованного управляющего слова CWt, при этом
интегральная схема (76) дополнительно запрограммирована для выбора, в ответ на смену виртуальной материнской карты, посредством передатчика, новой виртуальной дочерней карты, подлежащей использованию для расшифровки криптограммы
, из набора предварительно записанных виртуальных дочерних карт для получения управляющего слова CWt+n, причем виртуальная дочерняя карта отличается от другой виртуальной дочерней карты рабочим ключом и по меньшей мере исполняемым кодом алгоритма шифрования или анализатора синтаксиса.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1061339 | 2010-12-29 | ||
FR1061339A FR2970134B1 (fr) | 2010-12-29 | 2010-12-29 | Procede de transmission et de reception d'un contenu multimedia |
PCT/EP2011/073148 WO2012089542A1 (fr) | 2010-12-29 | 2011-12-16 | Procede de transmission et de reception d'un contenu multimedia |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2541923C1 RU2541923C1 (ru) | 2015-02-20 |
RU2013135279A true RU2013135279A (ru) | 2015-02-20 |
Family
ID=44280741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013135279/08A RU2541923C1 (ru) | 2010-12-29 | 2011-12-16 | Способ передачи и приема мультимедийного содержания |
Country Status (9)
Country | Link |
---|---|
US (1) | US9544276B2 (ru) |
EP (1) | EP2659613B1 (ru) |
CN (1) | CN103283176B (ru) |
ES (1) | ES2693064T3 (ru) |
FR (1) | FR2970134B1 (ru) |
PL (1) | PL2659613T3 (ru) |
RU (1) | RU2541923C1 (ru) |
TW (1) | TWI523534B (ru) |
WO (1) | WO2012089542A1 (ru) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2477133A1 (en) * | 2011-01-03 | 2012-07-18 | Thomson Licensing | Distribution of digital content protected by watermark-generating password |
WO2014024491A1 (ja) * | 2012-08-09 | 2014-02-13 | パナソニック株式会社 | 画像復号方法、画像符号化方法、画像復号装置、画像符号化装置および画像符号化復号装置 |
US9713070B1 (en) * | 2016-08-18 | 2017-07-18 | Cisco Technology, Inc. | Regional conditional access |
FR3068560B1 (fr) * | 2017-06-28 | 2019-08-23 | Viaccess | Procede de reception et de dechiffrement d'un cryptogramme d'un mot de controle |
FR3083660B1 (fr) * | 2018-07-04 | 2020-12-04 | Viaccess Sa | Procede d'obtention d'une succession de cles cryptographiques |
CN113079502B (zh) * | 2021-03-22 | 2023-05-23 | Oppo广东移动通信有限公司 | 信息共享方法、装置、终端及存储介质 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI100563B (fi) * | 1996-01-30 | 1997-12-31 | Nokia Oy Ab | Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa |
US5937068A (en) * | 1996-03-22 | 1999-08-10 | Activcard | System and method for user authentication employing dynamic encryption variables |
FR2751817B1 (fr) * | 1996-07-29 | 1998-09-11 | Thomson Multimedia Sa | Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples |
DE10040854A1 (de) * | 2000-08-21 | 2002-03-21 | Infineon Technologies Ag | Chipkarte |
EP1182874A1 (en) * | 2000-08-24 | 2002-02-27 | Canal+ Technologies Société Anonyme | Digital content protection system |
EP1320006A1 (en) * | 2001-12-12 | 2003-06-18 | Canal+ Technologies Société Anonyme | Processing data |
US20030200548A1 (en) * | 2001-12-27 | 2003-10-23 | Paul Baran | Method and apparatus for viewer control of digital TV program start time |
US7620179B2 (en) | 2004-01-29 | 2009-11-17 | Comcast Cable Holdings, Llc | System and method for security processing media streams |
RU2325775C2 (ru) * | 2004-07-26 | 2008-05-27 | Ирдето Эксесс Б.В. | Способ частичного скремблирования потока данных |
US8837723B2 (en) * | 2007-06-18 | 2014-09-16 | General Instrument Corporation | Method and apparatus for use in a downloadable conditional access system |
US7949133B2 (en) * | 2007-09-26 | 2011-05-24 | Pinder Howard G | Controlled cryptoperiod timing to reduce decoder processing load |
FR2922393A1 (fr) * | 2007-10-10 | 2009-04-17 | France Telecom | Systeme tracable de chiffrement/dechiffrement de donnees numeriques diffusees |
FR2922392B1 (fr) * | 2007-10-12 | 2011-03-04 | Thales Sa | Dispositif et procede pour aiguiller des flux d'echange de valeurs publiques (ou non sensibles) permettant de creer des cles secretes communes entre plusieurs zones. |
EP2225848B1 (en) * | 2008-03-10 | 2012-08-15 | NDS Limited | Key distribution system |
EP2148506A1 (en) * | 2008-07-24 | 2010-01-27 | Irdeto Access B.V. | Monitoring usage of encrypted broadcast services |
KR100969668B1 (ko) * | 2008-11-25 | 2010-07-14 | 충남대학교산학협력단 | 디지털 방송용 제한수신장치를 다운로드하는 방법 |
US10057641B2 (en) * | 2009-03-25 | 2018-08-21 | Sony Corporation | Method to upgrade content encryption |
CN101695077A (zh) * | 2009-09-30 | 2010-04-14 | 曙光信息产业(北京)有限公司 | 一种虚拟机的操作系统部署方法、系统及设备 |
CN102387407A (zh) * | 2010-08-31 | 2012-03-21 | 国基电子(上海)有限公司 | 实现广播网络条件接收的系统和方法 |
-
2010
- 2010-12-29 FR FR1061339A patent/FR2970134B1/fr active Active
-
2011
- 2011-12-16 ES ES11802707.7T patent/ES2693064T3/es active Active
- 2011-12-16 WO PCT/EP2011/073148 patent/WO2012089542A1/fr active Application Filing
- 2011-12-16 EP EP11802707.7A patent/EP2659613B1/fr not_active Not-in-force
- 2011-12-16 CN CN201180063521.6A patent/CN103283176B/zh not_active Expired - Fee Related
- 2011-12-16 PL PL11802707T patent/PL2659613T3/pl unknown
- 2011-12-16 US US13/977,260 patent/US9544276B2/en active Active
- 2011-12-16 RU RU2013135279/08A patent/RU2541923C1/ru not_active IP Right Cessation
- 2011-12-28 TW TW100149284A patent/TWI523534B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
ES2693064T3 (es) | 2018-12-07 |
CN103283176B (zh) | 2015-11-25 |
EP2659613B1 (fr) | 2018-08-15 |
US20130279696A1 (en) | 2013-10-24 |
EP2659613A1 (fr) | 2013-11-06 |
US9544276B2 (en) | 2017-01-10 |
FR2970134B1 (fr) | 2013-01-11 |
RU2541923C1 (ru) | 2015-02-20 |
TW201228399A (en) | 2012-07-01 |
CN103283176A (zh) | 2013-09-04 |
PL2659613T3 (pl) | 2019-02-28 |
WO2012089542A1 (fr) | 2012-07-05 |
FR2970134A1 (fr) | 2012-07-06 |
TWI523534B (zh) | 2016-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100592683C (zh) | 来自数字权利管理加密解密器的受保护的返回路径 | |
EP2362573A1 (en) | Device and method for establishing secure trust key | |
EP2461534A1 (en) | Control word protection | |
CN102282797B (zh) | 密码算法代码的更新方法与装置,及安全处理器 | |
US20120269340A1 (en) | Hierarchical encryption/decryption device and method thereof | |
KR102383829B1 (ko) | 안전하게 메시지를 교환하기 위한 방법, 이 방법을 구현하기위한 장치 및 시스템 | |
RU2013135279A (ru) | Способ передачи и приема мультимедийного содержания | |
JP2010193449A (ja) | スマートカードからコンディショナルアクセスモジュールへのコントロールワードのセキュアな提供法 | |
AU4852600A (en) | Method and apparatus for preventing piracy of digital content | |
CN101882993A (zh) | 密码系统及密码方法 | |
WO2010033505A2 (en) | Simulcrypt key sharing with hashed keys | |
RU2006147370A (ru) | Способ дескремблирования скремблированного информационного объекта контента | |
CN101827248A (zh) | 用于获得控制字的有条件权利处理 | |
CN101448127B (zh) | 保密信息存储系统和方法 | |
JP2012510743A (ja) | 追加キーレイヤーを用いたコンテンツ復号化装置および暗号化システム | |
US20170111167A1 (en) | Personalized whitebox descramblers | |
US9571273B2 (en) | Method and system for the accelerated decryption of cryptographically protected user data units | |
US11308242B2 (en) | Method for protecting encrypted control word, hardware security module, main chip and terminal | |
US20090238368A1 (en) | Key distribution system | |
CN102740246B (zh) | 媒体消息处理方法、系统及装置 | |
CN102598014B (zh) | 机密地提供软件组件的方法和系统 | |
RU2534925C2 (ru) | Способ защиты, способ расшифрования, носитель информации и терминал для способа защиты | |
RU2008131612A (ru) | Способ поточного аналитического шифрования цифровой информации и устройство для его осуществления | |
CN103258153A (zh) | 在数字电视终端中实现安全保护的方法及数字电视终端 | |
JP2009089243A (ja) | デジタル放送受信装置および方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20201217 |