RU2329613C2 - Способ безопасной передачи данных по схеме "точка-точка" и электронный модуль, реализующий этот способ - Google Patents

Способ безопасной передачи данных по схеме "точка-точка" и электронный модуль, реализующий этот способ Download PDF

Info

Publication number
RU2329613C2
RU2329613C2 RU2005100833/09A RU2005100833A RU2329613C2 RU 2329613 C2 RU2329613 C2 RU 2329613C2 RU 2005100833/09 A RU2005100833/09 A RU 2005100833/09A RU 2005100833 A RU2005100833 A RU 2005100833A RU 2329613 C2 RU2329613 C2 RU 2329613C2
Authority
RU
Russia
Prior art keywords
encrypted
key
content
user device
request
Prior art date
Application number
RU2005100833/09A
Other languages
English (en)
Other versions
RU2005100833A (ru
Inventor
Кристоф НИКОЛЯ (CH)
Кристоф НИКОЛЯ
Original Assignee
Награкард С.А.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Награкард С.А. filed Critical Награкард С.А.
Publication of RU2005100833A publication Critical patent/RU2005100833A/ru
Application granted granted Critical
Publication of RU2329613C2 publication Critical patent/RU2329613C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/47202End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting content on demand, e.g. video on demand
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • H04N21/6408Unicasting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6581Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Abstract

Изобретение относится к области передачи данных по схеме «точка-точка» и включает в себя способ защиты данных, при использовании которого данные, дешифруемые одним из пользователей, становятся непригодными для других пользователей. Технический результат заключается в повышении уровня защиты при передаче зашифрованных данных. Способ заключается в том, что осуществляют посылку пользовательским устройством (D1, D2,..., Dn) в центр (10) управления запроса с заказом на передачу определенного содержания (СТ), посылают в центр (10) управления уникальный идентификатор (UA1, UA2,..., UAn), причем этот идентификатор однозначно определяет пользовательское устройство, пославшее запрос, определяют по базе (14) данных, связанной с центром управления, ключ (Кn), соответствующий указанному пользовательскому устройству, пославшему запрос, определяют контрольное слово или слова, связанное (связанные) с содержанием (СТ) предназначенным для передачи, дополнительно шифруют указанное предназначенное для передачи содержание (СТ) индивидуальным для каждого пользовательского устройства способом, передают указанное зашифрованное содержание в пользовательское устройство, пославшее запрос, передают зашифрованные контрольные слова в пользовательское устройство, пославшее запрос. 4 з.п. ф-лы, 10 ил.

Description

Настоящее изобретение относится к области способов безопасной передачи данных по схеме "точка-точка" между центром управления и одним из множества пользовательских устройств, связанных с указанным центром управления.
Кроме того, настоящее изобретение относится к электронному модулю, позволяющему реализовать этот способ.
Уровень техники
В общем случае передачи данных по схеме "точка-точка", и, в частности, в случае передачи видео по запросу (videos on demand, VOD), файлы данных, содержащие, например, изображения и звук, хранятся в базе данных, называемой "центром управления" или "VOD-сервером". Все эти данные или файлы могут быть заказаны любым пользователем, связанным с данным центром управления. Кроме того, данные являются файлами, которые могут передаваться вещательным способом; в частности это данные, которые могут передаваться по каналам, доступ к которым осуществляется по подписке. Далее по тексту данные, предназначенные для передачи, называются содержанием.
Между центром управления и пользовательскими устройствами могут размещаться промежуточные центры. Эти промежуточные центры выполняют часть операций, связанных с передачей данных и проверкой полномочий, и используются в некоторых существующих системах в качестве ретрансляторов. Далее по тексту термины "центр управления" или "VOD-сервер" включают в себя, помимо прочего, и эти промежуточные центры. Такие центры, в частности, описаны в документе WO 00/11871.
Содержание файлов данных может храниться, как известно специалистам в данной области техники, в явном виде или, что более соответствует современному уровню техники, предварительно зашифрованном виде. Эти файлы содержат, во-первых, видеоданные, т.е., в общем случае изображение и звук, и, во-вторых, служебную информацию. Эта служебная информация представляет собой данные, которые позволяют контролировать использование видеоданных, и, в частности, включают в себя заголовок. Эта информация может быть незашифрованной или частично зашифрованной.
Когда пользователь желает получить содержание какого-либо файла, например просмотреть видеофайл, в центр управления передается соответствующий запрос, после чего центр управления передает пользователю приемного устройства/декодера, во-первых, сам видеофайл в виде потока зашифрованных данных, и, во-вторых, поток контрольных сообщений, позволяющих выполнять дешифрование потока данных. Указанный второй поток называется потоком ЕСМ (Entitlement Control Message, контрольное сообщение полномочий) и содержит регулярно обновляемые "контрольные слова" (control words, cw), используемые для дешифрования передаваемого центром управления зашифрованного содержания. Контрольные слова в потоке ЕСМ, как правило, шифруются с помощью ключа, специфичного для системы передачи информации между центром управления и модулем защиты, соединенным с приемным устройством/декодером. Фактически связанные с защитой операции выполняются в модуле защиты, который, как правило, представляет собой карту с микропроцессором, которая считается защищенной. Этот модуль может быть как сменным, так и интегрированным в приемное устройство.
В процессе дешифрования контрольного сообщения (ЕСМ), в модуле защиты выполняется проверка наличия полномочий на доступ к данному содержанию. Эти полномочия могут предоставляться сообщениями авторизации (EMM = Entitlement Management Message, сообщение управления полномочиями), посредством которых осуществляется загрузка этих полномочий в модуль защиты. Возможны и другие способы, например передача конкретных ключей дешифрования.
Оборудование передачи цифровых данных с условным доступом схематично разделяется на три модуля. Первый модуль выполняет кодирование цифровых данных с помощью контрольных слов (cw) и передачу этих данных.
Второй модуль выполняет создание контрольных сообщений (ЕСМ), содержащих контрольные слова (cw), а также условия доступа, и их передачу по запросам пользователей.
Третий модуль выполняет создание и передачу сообщений авторизации (EMM), которые предназначены для формирования полномочий на прием в модулях защиты, соединенных с приемными устройствами.
Первые два модуля, как правило, независимы от приемных устройств, в то время как третий модуль имеет дело со всем множеством пользователей и передает информацию одному пользователю, некоторой совокупности пользователей или всем пользователям.
Как упомянуто выше, в настоящее время в большинстве конкретных реализаций контрольные слова изменяются регулярно через определенные интервалы времени и являются одинаковыми для всех пользователей. Пользователь таким образом может получать контрольные слова "традиционным" способом, путем подписки на соответствующую услугу или оплаты полномочий, связанных с передачей заказанной информации. Эти контрольные слова впоследствии могут быть переданы другим пользователям, не имеющим необходимых полномочий. В случае распространения фальсифицированных модулей защиты, в которых не выполняется проверка полномочий или ответ на эту проверку всегда дает положительный результат, такой модуль защиты, следовательно, возвращает контрольные слова в декодер в незашифрованном виде. В этом случае возможно, что другие люди воспользуются полученными таким образом контрольными словами, не имея на то соответствующих полномочий, так как эти контрольные слова идентичны для всех пользователей. Это особенно важно, учитывая то, что передача по схеме "точка-точка" редко представляет собой фактическую передачу между двумя точками, а именно центром управления и каждым приемным устройством/декодером, связанным с этим центром управления. Очень часто имеет место передача по схеме "точка-точка" от центра управления к "узлу связи", обслуживающему, например, здание или квартал жилого массива. Начиная с этой точки разветвления связи все приемные устройства/декодеры связаны между собой по "внутренней" сети. Поэтому возможно, что в определенных условиях все участники этой внутренней сети получат возможность использования полномочий одного из участников.
Электронные модули, используемые в настоящее время в приемных устройствах/декодерах, в основном включают в себя вычислительный блок, запоминающее устройство, дешифратор и декомпрессор звука и изображения. Эти модули способны выполнять дешифрование только однократно зашифрованных данных. Выходной сигнал такого модуля представляет собой аналоговый сигнал, который может использоваться для отображения информации из файла данных. В дополнение к этому модулю приемное устройство/декодер содержит приемный блок, предназначенный для выбора и приема сигнала по кабельному, спутниковому или наземному каналу, а также улучшения его качества.
Такой модуль функционирует согласно стандарту, связанному с нормами стандартного цифрового телевидения (Digital Video Broadcasting, DVB) или нормами других операторов (например, DirectTV), и имеет фиксированный набор операций, которые он может выполнять. Этот модуль не способен выполнять некоторые операции, которые могут оказаться необходимыми для используемых способов передачи данных.
Раскрытие изобретения
Задача, на решение которой направлено настоящее изобретение, состоит в устранении недостатков способов, относящихся к предшествующему уровню техники, путем реализации способов передачи зашифрованных данных, при использовании которых данные, дешифруемые одним из пользователей, непригодны для использования другим пользователем.
В соответствии с изобретением решение поставленной задачи достигается путем применения способа безопасной передачи данных по схеме "точка-точка" между центром управления и одним из множества пользовательских устройств, связанных с указанным центром управления, причем указанные данные включают в себя содержание, зашифрованное с помощью по меньшей мере одного контрольного слова, а каждое пользовательское устройство включает в себя по меньшей мере один декодер/приемное устройство, снабженный по меньшей мере одним ключом шифрования, индивидуальным для каждого пользовательского устройства, отличающегося тем, что он включает в себя следующие шаги:
пользовательское устройство посылает в центр управления запрос с заказом на передачу определенного содержания;
в центр управления посылается уникальный идентификатор, причем этот идентификатор однозначно определяет пользовательское устройство, пославшее запрос;
по базе данных, связанной с центром управления, определяется ключ, соответствующий указанному пользовательскому устройству, пославшему запрос;
определяется контрольное слово или слова, связанное (связанные) с содержанием, предназначенным для передачи;
указанные контрольные слова шифруются с помощью указанного ключа, соответствующего указанному пользовательскому устройству, пославшему запрос, с целью получения зашифрованных контрольных слов;
зашифрованные контрольные слова передаются в пользовательское устройство, пославшее запрос;
указанное зашифрованное содержание передается в пользовательское устройство, пославшее запрос.
Указанная задача также решается путем применения способа безопасной передачи данных по схеме "точка-точка" между центром управления и одним из множества пользовательских устройств, связанных с указанным центром управления, причем указанные данные включают в себя содержание, зашифрованное с помощью по меньшей мере одного контрольного слова, а каждое пользовательское устройство содержит по меньшей мере один декодер/приемное устройство, снабженное по меньшей мере одним ключом шифрования, индивидуальным для каждого пользовательского устройства, отличающегося тем, что он включает в себя следующие шаги:
пользовательское устройство посылает в центр управления запрос с заказом на передачу определенного содержания;
в центр управления посылается уникальный идентификатор, причем этот идентификатор однозначно определяет пользовательское устройство, пославшее запрос;
по базе данных, связанной с центром управления, определяется ключ, соответствующий указанному пользовательскому устройству, пославшему запрос;
определяется контрольное слово или слова, связанное (связанные) с содержанием, предназначенным для передачи;
данные, предназначенные для передачи, шифруются индивидуальным способом для каждого пользовательского устройства;
указанное зашифрованное содержание передается в указанное пользовательское устройство, пославшее запрос;
зашифрованные контрольные слова передаются в пользовательское устройство, пославшее запрос.
Кроме того, в настоящем изобретении описывается способ устранения недостатков электронных модулей, относящихся к предшествующему уровню техники, путем изготовления модуля, имеющего возможность дешифрования потоков данных, индивидуальных для пользовательского устройства.
Эта задача решается путем применения электронного модуля, включающего в себя вычислительный блок, запоминающее устройство, дешифратор, декомпрессор звука и изображения и блок дешифрования, использующий ключ, индивидуальный для каждого пользовательского устройства.
Перечень чертежей
Другие свойства и достоинства настоящего изобретения станут ясны из нижеследующего описания, содержащего ссылки на прилагаемые чертежи, которые иллюстрируют различные варианты осуществления изобретения, не вносящие каких-либо ограничений. На чертежах:
на фиг.1 представлен общий вид устройства, реализующего способ в соответствии с изобретением;
на фиг.2 показан первый вариант осуществления способа в соответствии с изобретением;
на фиг.3 показан второй вариант осуществления способа в соответствии с изобретением;
на фиг.4 показан вариант осуществления способа, показанного на фиг.3;
на фиг.5 представлена комбинация вариантов осуществления способа в соответствии с фиг.2 и фиг.3;
на фиг.6 представлена комбинация вариантов осуществления способа в соответствии с фиг.2 и фиг.4;
на фиг.7 показан конкретный вариант осуществления способа в соответствии с настоящим изобретением;
на фиг.8 представлен электронный модуль в соответствии с настоящим изобретением;
на фиг.9 приведена подробная иллюстрация первого варианта осуществления части способа в соответствии с настоящим изобретением;
на фиг.10 приведена подробная иллюстрация первого варианта осуществления части способа в соответствии с изобретением аналогично фиг.9.
Осуществление изобретения
Описание изобретения предполагает, что между сервером цифровых файлов, используемым для предоставления видео по запросу, и устройством, помещенным в доме пользователя и называемым пользовательским устройством, установлена связь по схеме "точка-точка". Цифровой файл может представлять собой видеофайл, который содержит, как правило, изображение и звук, и может содержать другую информацию, в частности служебную информацию, предоставляющую доступ к использованию данных.
На фиг.1 представлен видеосервер или центр управления передачей видео по запросу, в котором находятся файлы, соответствующие различным программам, например фильмам или спортивным событиям, причем эти файлы могут быть заказаны пользователями. На фиг.1 также показано несколько пользовательских устройств 11, каждое из которых представляет собой приемное устройство/декодер 12, возможно, связанный с модулем 13 защиты, при этом каждое из устройств располагается в доме пользователя. Как схематично показано на фиг.1, каждое пользовательское устройство имеет уникальный идентификационный номер (UA1, UA2,...,UAn) и ключ (K1, K2,...,Kn), также уникальный и индивидуальный для каждого устройства. Этот ключ может быть так называемым симметричным ключом или одним из ключей асимметричной криптографической пары. Далее по тексту термин "ключ" используется для описания обоих случаев без каких-либо различий, за исключением явного указания того, о каком виде ключа идет речь. Модуль13 защиты может представлять собой, например, карту с микропроцессором, помещаемую в приемное устройство/декодер, или быть интегрированным в указанное устройство/декодер. С другой стороны, модуль защиты может и отсутствовать в устройстве. Если предполагается использование модуля защиты, он предпочтительно должен содержать ключ, который позволяет осуществлять взаимное согласование модуля защиты и приемного устройства/декодера 12. Ключ (K1, K2,...,Kn), размещаемый в пользовательском устройстве, может вводиться в зависимости от ситуации в приемное устройство или в модуль защиты. Кроме того, ключ может быть размещен в обоих этих компонентах. Если местонахождение ключа не указано, это означает, что оно очевидно для специалиста в данной области техники или местонахождение ключа не имеет значения.
Аналогичным образом уникальный идентификационный номер может быть связан с приемным устройством, с модулем защиты или с обоими этими элементами. При этом накладывается условие уникальности, которое требует обеспечения однозначной идентификации пользовательского устройства среди устройств, связанных с центром управления.
На фиг.2 показан вариант осуществления способа в соответствии с изобретением, в котором видеосервер 10 передает цифровой файл в одно из пользовательских устройств 12, изображенных на фиг.1.
Способ в соответствии с описанием со ссылками на фиг.1 и 2 реализуется следующим образом.
Пользователь, обладающий устройством n, имеющим уникальный идентификационный номер UAn, и желающий просмотреть содержание цифрового файла, посылает запрос в центр 10 управления или на VOD-сервер. Этот запрос содержит, в частности, уникальный идентификационный номер UAn, который позволяет VOD-серверу опознать устройство, пославшее запрос.
VOD-сервер содержит базу 14 данных, данные в которой представляют собой идентификационные номера (UA1, UA2...UAn), причем эти номера являются уникальными для каждого устройства, подключенного к серверу, а также ключи (K1, K2...Kn), связанные с этими устройствами. Ключ может представлять собой симметричный ключ, и, следовательно, быть идентичным в устройстве и в базе данных VOD-сервера. Он может также быть так называемым асимметричным открытым ключом, состоящим в паре асимметричных ключей. Второй ключ пары, а именно ключ, называемый секретным, хранится в пользовательском устройстве. Этот ключ может постоянно храниться, например, в электронном модуле или микропроцессоре декодера/приемного устройства. Симметричный ключ или пара асимметричных ключей является уникальным (уникальной) и индивидуальным (индивидуальной) для каждого приемного устройства.
Вариант с использованием персонализированных контрольных слов
Как правило, содержание (content, CT) цифрового файла подвергается шифрованию с помощью контрольных слов (cw), причем это шифрование выполняется перед сохранением содержания в VOD-сервере или в реальном времени во время его передачи. Зашифрованный файл передается в приемное устройство, в котором он может сохраняться в запоминающем устройстве 15 большой емкости или дешифроваться для просмотра пользователем.
Для дешифрования содержания необходимо наличие контрольных слов (cw). Вначале эти слова шифруются с помощью ключа Кn, содержащегося в базе данных и индивидуального для каждого пользовательского устройства. Этот ключ является либо симметричным ключом либо открытым ключом из пары асимметричных ключей. В результате создаются зашифрованные контрольные слова cw'=Kn (cw), которые являются индивидуальными для каждого пользовательского устройства. Эти зашифрованные контрольные слова передаются обычным образом, например после их шифрования с помощью ключа шифрования, известного как "системный ключ" (system key, SK), который идентичен для всех пользовательских устройств, связанных с центром управления. Посредством указанного кодирования с помощью системного ключа создается файл контрольных сообщений, который передается в виде потока ЕСМ в пользовательское устройство n, запросившее видеофайл. Поскольку контрольные слова шифруются с помощью ключа шифрования Кn, который является уникальным и индивидуальным для каждого пользовательского устройства, они также являются уникальными и индивидуальными для каждого устройства.
Пользовательское устройство n, для которого предназначен этот поток, содержит либо симметричный ключ либо секретный асимметричный ключ, соответствующий открытому ключу, использованному для шифрования контрольных слов. Это позволяет устройству выполнять дешифрование контрольных слов (cw') путем обработки этих контрольных слов (cw') с помощью ключа Kn и получать их в незашифрованном виде.
Таким образом, зашифрованный видеопоток, сохраненный в приемном устройстве, может быть дешифрован с помощью контрольных слов, которые имеются в незашифрованном виде. Следует отметить, что сохранение видеопотока может быть выполнено и ранее, и между временем сохранения и временем просмотра программы может пройти любой период времени. С другой стороны, можно использовать информацию в видеофайле и контрольные слова без сохранения видеопотока путем дешифрования его в реальном времени.
Поскольку контрольные слова (cw) шифруются с помощью индивидуального для данного приемного устройства ключа Kn, факт получения информации, содержащейся в потоке ЕСМ, не позволяет получить доступ к полезной информации целой группе пользователей. Поэтому фальсифицированная карта, в которой все доступные полномочия обозначаются как полученные, не дает возможности просматривать данные, поступающие от другого пользователя. Индивидуальный ключ может находиться в модуле защиты или в приемном устройстве.
В этом варианте осуществления данные могут храниться в центре 10 управления в незашифрованном или зашифрованном виде, при этом на практике часто предпочитается второй способ. Это не влечет за собой никаких изменений в описанном способе. Единственное условие заключается в наличии достаточной вычислительной мощности, если шифрование данных выполняется в реальном времени.
Вариант с использованием содержания, персонализируемого с помощью контрольных слов
Второй вариант осуществления, представленный на фиг.3, особенно подходит для применения в случае, если приемные устройства 13 имеют запоминающие устройства с емкостью, достаточной для сохранения, по меньшей мере, одного целого видеофайла. В этом варианте осуществления контрольные слова (cw) вначале шифруются с помощью ключа Кn пользовательского устройства n. Этот ключ, который должен быть симметричным ключом, хранится в базе 14 данных VOD-сервера. В результате создаются зашифрованные контрольные слова cw'=Kn (cw). Затем содержание видеофайла шифруется с помощью зашифрованных контрольных слов cw'. Это содержание может быть сохранено в центре 10 управления, что, однако, не является предпочтительным решением. Чаще всего оно передается напрямую в приемное устройство n, где оно должно сохраняться в запоминающем устройстве 15 большой емкости или отображаться в реальном времени.
Если ключ Kn, с помощью которого выполняется шифрование контрольных слов (cw), индивидуален для каждого пользовательского устройства, зашифрованное содержание также будет индивидуальным для каждого приемного устройства. Таким образом, предпочтительно сохранять зашифрованное содержание не в VOD-сервере, который в этом случае сможет использовать его для обслуживания только одного приемного устройства, а в запоминающем устройстве приемного устройства.
Одновременно выполняется традиционное шифрование контрольных слов (cw), например, с помощью системного ключа (SK), после чего создается файл ЕСМ, который передается в соответствующее приемное устройство в виде потока.
Если приемное устройство должно выполнить дешифрование сохраненного в нем содержания, прежде всего оно должно выполнить традиционное дешифрование контрольных слов (cw), которые были переданы посредством потока ЕСМ. Для этого устройство применяет операцию, обратную операции шифрования, с помощью системного ключа (SK).
Дешифрование указанного содержания выполняется следующим образом: контрольные слова (cw) дешифруются так, как описано выше. Затем они шифруются с помощью симметричного ключа Kn, который был использован VOD-сервером для шифрования контрольных слов. В результате создаются зашифрованные контрольные слова cw'=Kn (cw). Далее выполняется обработка зашифрованного содержания с помощью зашифрованных контрольных слов cw', результатом которой является получение содержания (СТ) в незашифрованном виде.
В этом варианте осуществления важно то, что ключ Кn является симметричным. Фактически шифрование видеофайла (СТ) выполняется с помощью уже зашифрованных контрольных слов. Необходимо, чтобы зашифрованные контрольные слова в центре управления и зашифрованные контрольные слова в пользовательском устройстве полностью совпадали, иначе дешифрование файла данных будет невозможным.
Как и в предыдущем варианте осуществления, данные, передаваемые от VOD-сервера 10 в пользовательские устройства 12, индивидуальны для каждого устройства. Следовательно, абоненты, не приобретавшие полномочия, связанные с передаваемым содержанием, не могут использовать данные, которые абонент получает "стандартным" путем, на других устройствах. Это позволяет осуществлять эффективное взаимное согласование VOD-сервера и каждого пользовательского устройства с тем, чтобы содержание, предназначенное для данного пользовательского устройства, могло использоваться исключительно этим устройством и никаким другим.
Вариант с использованием содержания, персонализируемого с помощью индивидуального ключа
В варианте осуществления, показанном на фиг.4, содержание (СТ) хранится в центре 10 управления в предварительно зашифрованном виде. В этом случае содержание (СТ) в незашифрованном виде заранее шифруется с помощью набора контрольных слов (cw). Это зашифрованное содержание обозначено на рисунке как cw(CT). Оно хранится в виде результата этой операции шифрования. В тот момент, когда содержание необходимо передать, предварительно зашифрованное содержание вначале шифруется с помощью индивидуального ключа Кn пользовательского устройства 12, запросившего передачу файла. Содержание обозначено на чертежах как имеющее форму Кn (cw (СТ)). Затем оно передается в этой форме в указанное пользовательское устройство. В этом случае реализуется преимущество, состоящее в том, что отсутствует необходимость хранения содержания в центре управления в незашифрованном виде, что на практике не приветствуется владельцами носителей.
Одновременно выполняется традиционное шифрование контрольных слов (cw) и их передача в приемное устройство в потоке ЕСМ.
Для дешифрования содержания, принимаемого пользовательским устройством, в показанном на фиг.4 варианте осуществления необходимо, прежде всего, выполнять традиционное дешифрование контрольных слов, поступающих в потоке ЕСМ. Далее должно выполняться дешифрование содержания Kn (cw (СТ)), принимаемого от центра 10 управления, с помощью ключа Kn. Результатом выполнения этих операций является содержание в том виде, в котором оно хранится в центре управления, т.е. предварительно зашифрованное содержание cw (CT). На этом шаге можно применить к этим данным дешифрованные контрольные слова (cw), извлекаемые из потока ЕСМ. Результатом этой операции является получение содержания (CT) в незашифрованном виде.
Вариант с использованием персонализированных контрольных слов аналогично варианту, показанному на фиг.2 и персонализированного содержания аналогично варианту, показанному на фиг.3
На фиг.5 показан вариант осуществления, в котором контрольные слова (cw) персонализируются способом, аналогичным способу, описанному со ссылками на фиг.2, а содержание персонализируется способом аналогичным способу, описанному со ссылками на фиг.3. Вначале выполняется шифрование контрольных слов с помощью первого ключа K'n, индивидуального для пользовательского устройства. Этот ключ может быть симметричным или асимметричным. Результатом этой операции являются зашифрованные контрольные слова cw*=K'n (cw). Затем они шифруются традиционным способом с помощью системного ключа (SK) для передачи в потоке ЕСМ в соответствующее пользовательское устройство. Применение симметричного ключа или второго ключа криптографической пары в случае использования асимметричного ключа K'n, позволяет выполнять дешифрование контрольных слов cw* и получать эти слова в незашифрованном виде.
Параллельно с описанным выше процессом выполняется шифрование контрольных слов с помощью ключа Kn (обязательно симметричного), который является индивидуальным для пользовательского устройства и извлекается из базы 14 данных, связанной с центром управления. Результатом этой операции являются зашифрованные контрольные слова cw'=Kn(cw). Они далее используются для шифрования содержания, предназначенного для передачи, аналогично варианту осуществления, показанному на фиг.3. Затем это содержание передается в соответствующее пользовательское устройство 11. Дешифрование содержания выполняется способом, описанным со ссылками на фиг.3. Более конкретно контрольные слова cw* дешифруются с помощью ключа K'n. Затем они вновь шифруются с помощью ключа Kn, что позволяет получить зашифрованные контрольные слова cw'. Они используются для обработки зашифрованного содержания cw'(CT), принимаемого от центра управления, с целью получения содержания CT в незашифрованном виде.
Следует отметить, что в этом варианте осуществления используется принцип хранения предварительно зашифрованной информации, аналогичный принципу, описанному со ссылками на фиг.4. Таким образом, во всех случаях возможно сохранение предварительно зашифрованного содержания в центре управления с применением персонализации потока ЕСМ, потока данных или обоих потоков.
Вариант с использованием персонализированных контрольных слов аналогично варианту, показанному на фиг.2, и персонализированного содержания аналогично варианту, показанному на фиг.4
На фиг.6 показан вариант осуществления способа, который также предусматривает персонализацию контрольных слов cw и потока данных СТ. Контрольные слова персонализируются способом, показанным на фиг.5. Они шифруются с помощью первого ключа К'n, индивидуального для соответствующего пользовательского устройства, и затем вновь шифруются традиционным способом с помощью системного ключа SK для передачи в потоке ЕСМ в соответствующее пользовательское устройство.
Содержание персонализируется способом, аналогичным способу в варианте осуществления, показанном на фиг.4. Содержание (СТ) в незашифрованном виде вначале шифруется с помощью контрольных слов cw. Перед передачей предварительно зашифрованное содержание шифруется с помощью индивидуального ключа Kn пользовательского устройства, запросившего передачу содержания. Затем содержание передается в соответствующее пользовательское устройство.
Для дешифрования содержания, принимаемого пользовательским устройством, вначале необходимо выполнить дешифрование контрольных слов, полученных в составе потока ЕСМ, с помощью системного ключа SK и индивидуального ключа K'n.
Затем необходимо выполнить дешифрование содержания, принимаемого от центра управления, с помощью ключа Kn. Результатом выполнения этих операций является содержание в том виде, в котором оно хранится в центре управления, т.е. предварительно зашифрованное содержание cw (CT). На этом шаге можно применить к этим данным дешифрованные контрольные слова (cw), извлекаемые из потока ЕСМ. Результатом этой операции является получение содержания (СТ) в незашифрованном виде.
Оба описанных выше варианта осуществления обеспечивают повышенную защиту по сравнению с предыдущими вариантами осуществления и вариантами осуществления, относящимися к предшествующему уровню техники, поскольку оба потока, передаваемые между центром 10 управления и соответствующим пользовательским устройством 11, являются индивидуальными для данного устройства. Это означает, что даже в том случае, если не имеющее необходимых полномочий лицо получит возможность дешифрования одного из потоков, его невозможно будет использовать без дешифрования другого потока.
В этих вариантах осуществления ключи K'n и Kn могут быть различными. Если эти два ключа являются симметричными, возможно также использовать один и тот же ключ для обеих операций шифрования. Кроме того, можно предусмотреть размещение одного из ключей в приемном устройстве/декодере, в то время как другой ключ будет находиться в соединенном с ним модуле защиты. Это представляет особый интерес вследствие того, что при этом гарантируется взаимное согласование используемых декодера и модуля защиты и необходимость их взаимодействия.
Вариант с использованием вещания на устройства множества пользователей
В приведенном выше описании приводятся различные способы реализации процесса передачи данных по схеме "точка-точка". Возможно, возникнет желание применить пользовательское устройство, реализующее этот спосо6, для вещательной передачи, при которой содержание СТ и контрольные слова cw шифруются единым образом для всех пользователей. На фиг.7 показан вариант осуществления, в котором содержание СТ и контрольные слова cw шифруются единым образом для всех пользователей. Это означает, что данные и контрольные слова являются общими для всех приемных устройств, что позволяет применять этот вариант осуществления для организации вещания.
Данные СТ шифруются традиционным образом с помощью контрольных слов cw. Контрольные слова cw, со своей стороны, шифруются с помощью системного ключа SK. Содержание и поток ЕСМ передаются в приемное устройство. При приеме содержания приемным устройством это содержание шифруется с помощью ключа K*n, в качестве которого предпочтительно использовать симметричный ключ, хотя возможно и использование асимметричного ключа. Этот ключ K*n является индивидуальным для данного пользовательского устройства. Поток может сохраняться в запоминающем устройстве 15 большой емкости. При дешифровании содержания приемным устройством, в котором оно сохранено, это содержание вначале дешифруется с помощью ключа K*n, а затем оно дешифруется вторично с помощью контрольных слов cw для получения содержания в незашифрованном виде. Ключ K*n предпочтительно должен находиться в электронном модуле, например микропроцессоре приемного устройства. Напомним, что в то время как изменение контрольных слов происходит, как правило, регулярно, ключ K*n имеет, очевидно, более длинный срок службы и может быть, например, помещен в пользовательское устройство в фиксированном и неизменном виде. Этот вариант осуществления имеет определенные преимущества по сравнению с обычной безопасной передачей данных. Поскольку в пользовательском устройстве перед сохранением содержания выполняется его шифрование с помощью ключа K*n, индивидуального для данного устройства, при получении третьим лицом доступа к этому содержанию это лицо не сможет использовать указанное содержание на другом пользовательском устройстве, отличном от того, для которого предназначено это содержание. Кроме того, даже в случае дешифрования содержания при его поступлении в приемное устройство использование этого содержания в другом приемном устройстве было бы бесполезным. Фактически каждое приемное устройство ожидает поступления содержания, зашифрованного с помощью ключа K*n, который является его индивидуальным ключом. Если в приемное устройство, ожидающее поступления зашифрованного содержания, будет поступать незашифрованное содержание, это приемное устройство будет выполнять дешифрование данных, поступающих в незашифрованном виде, и результат этой операции будет таким образом непригодным для использования.
Другое преимущество этого варианта осуществления состоит в том, что копирование файла, например видеофайла, с приемного устройства/декодера возможно, но полученная копия не может быть использована на другом приемном устройстве/декодере. Фактически копия будет представлять собой содержание, зашифрованное с помощью контрольных слов cw и индивидуального ключа K*n. Поскольку этот индивидуальный ключ уникален для каждого приемного устройства/декодера, дешифрование копии будет невозможным. Таким образом реализуется эффективная защита от несанкционированного копирования.
В варианте осуществления, показанном на фиг.4 и 7, дешифрование содержания должно выполняться дважды. В случае, приведенном на фиг.4, первая операция дешифрования является обратной операции шифрования, выполняемой с помощью контрольных слов cw', индивидуальных для одного из пользовательских устройств, а вторая операция дешифрования является обратной операции шифрования, выполняемой с помощью контрольных слов cw, общих для всех пользовательских устройств. Существующие в настоящее время электронные микропроцессоры не позволяют реализовать этот вид дешифрования.
На фиг.8 схематично изображен электронный модуль, предназначенный для выполнения такого дешифрования. Как показано на фиг.8, модуль (CD) в соответствии с изобретением в основном включает в себя вычислительный блок (CPU), запоминающее устройство (ROM, RAM), дешифратор (DESCR), декомпрессор (MPEG) звука и изображения и блок (ETD) дешифрования. Блок (ETD) дешифрования выполняет дешифрование содержания, которое в варианте осуществления, показанном на фиг.7, дополнительно шифруется с помощью индивидуального ключа K*n при поступлении в приемное устройство/декодер.
Если пользовательское устройство используется в вещательном режиме, это двойное шифрование, естественно, не выполняется, поскольку данные являются общими для всех приемных устройств/декодеров. Поэтому в этом случае активируется блок (РЕ) шифрования, который выполняет шифрование содержания с помощью того же самого индивидуального ключа K*n. Только после этой операции содержание может быть сохранено в запоминающем устройстве 15 высокой емкости, которое может быть установлено в этом пользовательском устройстве.
Этот блок (РЕ) шифрования предпочтительно должен состоять из одной схемы, из которой достаточно трудно извлечь индивидуальный ключ K*n. Также осуществляется согласование этой схемы и электронного модуля (CD), так как в этих двух компонентах находится один и тот же ключ.
Если требуется установить пользовательское устройство, поддерживающее как режим передачи "точка-точка", так и вещательный режим, блок (РЕ) шифрования можно отключить. Фактически, если содержание шифруется с помощью индивидуального ключа K*n на передающей стороне, этот блок должен предусматривать возможность отключения. Это не создает каких-либо проблем с точки зрения безопасности, поскольку блок (ETD) дешифрования в электронном модуле (CD) не может быть отключен. Следовательно, если при использовании вещательного режима блок (РЕ) шифрования будет отключен, то содержание, поступающее в электронный модуль (CD), невозможно будет правильно дешифровать, так как блок (ETD) дешифрования будет выполнять дешифрование содержания с помощью индивидуального ключа K*n, который не применялся для шифрования этого содержания.
Блок (ETD) дешифрования, как и блок (РЕ) шифрования, могут выполнять относительно быстрые и простые операции. Например, может быть использована функция XOR (исключающее ИЛИ), которая не вносит практически никакой задержки при передаче содержания. Для серии данных обычно используется серия шагов шифрования, которые инициируются в определенной последовательности.
Следует отметить, что блок (РЕ) шифрования может также быть интегрирован в электронный модуль, в результате чего этот модуль реализует создание выходных данных блока шифрования для сохранения содержания в запоминающем устройстве 15 большой емкости и создание входных данных блока дешифрования для дешифрования содержания, получаемого из этого запоминающего устройства.
Согласование
Как правило, если пользовательское устройство содержит приемное устройство/декодер и модуль защиты, каждый из этих двух компонентов содержит ключ, известный как ключ Kр согласования, который является индивидуальным для каждого пользовательского устройства и может быть симметричным или асимметричным. Поток ЕСМ поступает в модуль защиты, где он дешифруется и из него извлекаются контрольные слова с помощью системного ключа SK. При передаче контрольных слов из модуля защиты в приемное устройство/декодер выполняется шифрование этих контрольных слов либо с помощью ключа Kр согласования, либо с помощью ключа сеанса в зависимости от этого ключа согласования. Этот процесс подробно описан в документе WO 99/57901. Контрольные слова дешифруются в декодере с помощью ключа, соответствующего ключу, используемому для шифрования. Это позволяет гарантировать, что конкретный модуль защиты будет взаимодействовать только с одним приемным устройством/декодером, т.е. эти компоненты будут таким образом согласованы друг с другом.
Настоящее изобретение, кроме того, позволяет обеспечить согласование различными способами как между модулем защиты и приемным устройством/декодером, так и между центром управления и приемным устройством/декодером.
Взаимное согласование модуля защиты и приемного устройства/декодера
На фиг.9 показан вариант осуществления, в котором приемное устройство/декодер согласуется с модулем защиты. В описываемом случае пользовательское устройство имеет два ключа, а именно ключ Kn, индивидуальный для каждого пользовательского устройства, и ключ Kр согласования. С целью реализации совместимости между режимом передачи "точка-точка" и вещательным режимом индивидуальный ключ Кn сохраняется и в модуле защиты.
Вещательный режим
Если пользовательское устройство используется в вещательном режиме, поток ЕСМ, содержащий контрольные слова cw, поступает в модуль защиты. Этот модуль выполняет извлечение контрольных слов cw с помощью системного ключа SK. Затем контрольные слова вновь шифруются с помощью индивидуального ключа Kn для получения зашифрованных контрольных слов cw'. После этого полученные контрольные слова cw' повторно шифруются в модуле защиты с помощью ключа Kр согласования для получения зашифрованных контрольных слов cw"=Kр (cw'). В этой форме они передаются в приемное устройство/декодер. В последнем зашифрованные контрольные слова cw" вначале дешифруются с помощью ключа Kр согласования. Затем они дешифруются вторично с помощью индивидуального ключа Kn для получения этих контрольных слов в незашифрованном виде. После этого они могут использоваться для дешифрования содержания СТ.
В варианте осуществления, показанном на фиг.9, индивидуальный ключ хранится в дешифраторе. Этот ключ может быть фиксированным и однократно записанным, например, в устройстве типа PROM, ROM. Ключ согласования может быть программным ключом, сохраняемым в декодере вне дешифратора. С другой стороны, оба ключа могут совместно размещаться в дешифраторе или вне его.
Режим передачи по схеме "точка-точка"
Если пользовательское устройство используется в режиме передачи по схеме "точка-точка", поток ЕСМ, содержащий контрольные слова cw', персонализируется в центре управления. Из этого следует, что нет необходимости выполнять кодирование с помощью индивидуального ключа Kn. Поток ЕСМ таким образом дешифруется с помощью системного ключа с целью извлечения контрольных слов. Затем они немедленно шифруются повторно с помощью ключа Kр согласования, после чего передаются в приемное устройство/декодер. В нем они вначале дешифруются с помощью ключа Kр согласования, а затем с помощью индивидуального ключа Kn. Это позволяет получить контрольные слова cw в незашифрованном виде.
Взаимное согласование центра управления и приемного устройства/декодера
В варианте осуществления, показанном на фиг.10, представлен пример, в котором реализуется согласование центра управления и приемного устройства/декодера. Контрольные слова шифруются с помощью индивидуального ключа Kn, как показано на фиг.2. Поток ЕСМ, содержащий эти индивидуальные зашифрованные контрольные слова cw', передается либо в модуль защиты, который передает их в приемное устройство/декодер без изменений, либо напрямую в приемное устройство/декодер без прохождения через модуль защиты. В приемном устройстве/декодере выполняется их дешифрование с помощью индивидуального ключа Kn для получения их в незашифрованном виде. Этот вариант осуществления позволяет устанавливать взаимное согласование центра управления и приемного устройства/декодера, вследствие чего пригодный для использования результат будет выдаваться только тем приемным устройством/декодером, которое (который) обладает индивидуальным ключом, хранящимся в центре управления.
Как указано выше, ключи могут быть неизменными и могут быть совместно расположены в микропроцессоре приемного устройства. Они могут также располагаться в модуле защиты каждого пользовательского устройства. Эти ключи могут также передаваться из центра управления и, следовательно, изменяться. Один из способов выполнения этой операции состоит, например, в передаче нового ключа в составе хорошо защищенного потока контрольных сообщений, называемого "главным потоком ЕСМ". Это позволяет повысить уровень защиты, поскольку по прошествии некоторого времени использования ключа этот ключ может быть изменен.

Claims (6)

1. Способ безопасной передачи данных по схеме "точка-точка" между центром (10) управления и одним из множества пользовательских устройств, связанных с указанным центром (10) управления, причем указанные данные включают в себя содержание (СТ), зашифрованное посредством, по меньшей мере, одного контрольного слова (cw), а каждое пользовательское устройство содержит, по меньшей мере, один декодер/приемное устройство (12), снабженный (снабженное), по меньшей мере, одним ключом (K1, К2,..., Кn) шифрования, индивидуальным для каждого пользовательского устройства, включающий в себя следующие шаги:
осуществляют посылку пользовательским устройством (D1, D2,..., Dn) в центр (10) управления запроса с заказом на передачу определенного содержания (СТ),
посылают в центр (10) управления уникальный идентификатор (UA1, UA2,..., UAn), причем этот идентификатор однозначно определяет пользовательское устройство, пославшее запрос,
определяют по базе (14) данных, связанной с центром управления, ключ (Кn), соответствующий указанному пользовательскому устройству, пославшему запрос,
определяют контрольное слово или слова, связанное (связанные) с содержанием (СТ), предназначенным для передачи,
отличающийся тем, что дополнительно включает в себя следующие шаги:
шифруют указанное предназначенное для передачи содержание (СТ), индивидуальным для каждого пользовательского устройства способом,
передают указанное зашифрованное содержание в пользовательское устройство, пославшее запрос,
передают зашифрованные контрольные слова в пользовательское устройство, пославшее запрос.
2. Способ по п.1, отличающийся тем, что содержание (СТ), предназначенное для передачи, шифруют посредством указанного ключа (Кn), индивидуального для приемного устройства.
3. Способ по п.1, отличающийся тем, что контрольные слова (cw) шифруют посредством указанного ключа (Кn), соответствующего пользовательскому устройству, пославшему запрос, с целью получения зашифрованных контрольных слов (cw'), и указанное содержание (СТ), предназначенное для передачи, шифруют посредством этих зашифрованных контрольных слов (cw').
4. Способ по п.1, отличающийся тем, что ключ, посредством которого шифруют содержание (СТ) и который соответствует пользовательскому устройству, отличается от ключа, посредством которого шифруют контрольные слова (cw) и который соответствует пользовательскому устройству.
5. Способ по п.1, отличающийся тем, что соответствующий пользовательскому устройству ключ, посредством которого шифруют содержание (СТ), идентичен ключу, посредством которого шифруют контрольные слова (cw) и который соответствует пользовательскому устройству,
6. Модуль защиты, предназначенный для приема содержания (СТ), зашифрованного посредством по меньшей мере одного контрольного слова (cw) и по меньшей мере одним ключом, индивидуальным для каждого пользовательского устройства, включающий в себя запоминающее устройство (ROM, RAM) с возможностью сохранения ключа, индивидуального для каждого пользователя, дешифратор (DESCR), декомпрессор (MPEG) звука и изображения, представляющих содержание (СТ), причем дешифратор (DESCR) выполнен с возможностью приема контрольных слов (cw), отличающийся тем, что дополнительно включает в себя блок (ETD) дешифрования, обрабатывающий принятое содержание (СТ) и использующий ключ, индивидуальный для каждого пользовательского устройства.
RU2005100833/09A 2002-07-24 2003-07-21 Способ безопасной передачи данных по схеме "точка-точка" и электронный модуль, реализующий этот способ RU2329613C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH12982002 2002-07-24
CH20021298/02 2002-07-24

Publications (2)

Publication Number Publication Date
RU2005100833A RU2005100833A (ru) 2005-07-10
RU2329613C2 true RU2329613C2 (ru) 2008-07-20

Family

ID=30450051

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005100833/09A RU2329613C2 (ru) 2002-07-24 2003-07-21 Способ безопасной передачи данных по схеме "точка-точка" и электронный модуль, реализующий этот способ

Country Status (15)

Country Link
US (1) US20040017918A1 (ru)
EP (1) EP1525748B1 (ru)
JP (1) JP2006503454A (ru)
KR (1) KR100977106B1 (ru)
CN (1) CN100481932C (ru)
AT (1) ATE388583T1 (ru)
AU (1) AU2003247131A1 (ru)
BR (1) BR0313034A (ru)
CA (1) CA2491828C (ru)
DE (1) DE60319537T2 (ru)
ES (1) ES2302947T3 (ru)
PT (1) PT1525748E (ru)
RU (1) RU2329613C2 (ru)
TW (1) TWI273846B (ru)
WO (1) WO2004010698A1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2534944C2 (ru) * 2009-03-19 2014-12-10 Конинклейке Филипс Электроникс Н.В. Способ обеспечения безопасности связи в сети, используемые для этого устройство связи, сеть и компьютерная программа
RU2547446C2 (ru) * 2009-10-27 2015-04-10 Награвисьон С.А. Способ доступа к услугам, осуществляемого абонентским модулем

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
EP1523188A1 (en) * 2003-10-06 2005-04-13 Canal + Technologies Portable security module pairing
US8615218B2 (en) * 2003-12-09 2013-12-24 Electronics And Telecommunications Research Institute Method for requesting, generating and distributing service-specific traffic encryption key in wireless portable internet system, apparatus for the same, and protocol configuration method for the same
EP1605698A1 (fr) * 2004-06-11 2005-12-14 Nagracard S.A. Méthode de sécurisation d'un événement télédiffusé
CA2557505A1 (en) * 2004-03-10 2005-10-20 Nagracard S.A. Method for securing a tv broadcast event
US7433473B2 (en) * 2004-09-10 2008-10-07 Nagracard S.A. Data transmission method between a broadcasting center and a multimedia unit
KR101318461B1 (ko) * 2004-09-16 2013-10-16 제너럴 인스트루먼트 코포레이션 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법
WO2007043649A1 (ja) * 2005-10-13 2007-04-19 Kddi Corporation 中継装置、通信端末および通信方法
EP1784016A1 (fr) 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
SI1959933T1 (sl) * 2005-12-05 2011-02-28 Sandoz Ag Postopek za pripravo liofiliziranega natrijevega piperacilina v kombinaciji z natrijevim tazobaktamom z izboljšano stabilnostjo po rekonstituciji
ATE451791T1 (de) * 2006-01-03 2009-12-15 Irdeto Access Bv Verfahren zur entschlüsselung eines verschlüsselten datenobjekts
US20070294170A1 (en) * 2006-06-02 2007-12-20 Luc Vantalon Systems and methods for conditional access and digital rights management
CN101162991B (zh) * 2006-10-13 2010-05-19 中兴通讯股份有限公司 一种对广播业务内容进行授权的系统及方法
CN101267533B (zh) * 2007-03-14 2010-05-19 中国移动通信集团公司 实现节目流在不同平台终端播放的方法、系统及移动终端
US20090216650A1 (en) * 2008-02-21 2009-08-27 Americo Salas Peralta Cyber Pub (CP)
EP2150049A1 (en) * 2008-07-30 2010-02-03 Koninklijke KPN N.V. Virtually increasing the number of content broadcast channels
EP2227014B1 (en) * 2009-03-02 2019-10-02 Irdeto B.V. Securely providing secret data from a sender to a receiver
WO2011011444A1 (en) * 2009-07-20 2011-01-27 Verimatrix, Inc. Off-line content delivery system with layered encryption
KR101138126B1 (ko) * 2009-10-23 2012-04-23 에스케이플래닛 주식회사 디지털 방송 수신기의 수신 제한 시스템 및 방법
FR2954875B1 (fr) * 2009-12-28 2012-01-27 Viaccess Sa Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur pour ces procedes
JP5457979B2 (ja) * 2010-08-04 2014-04-02 日本放送協会 限定受信システム、メッセージ配信装置、メッセージ受信装置、メッセージ配信プログラムおよびメッセージ受信プログラム
CN102065136B (zh) * 2010-12-10 2014-11-05 中国科学院软件研究所 一种p2p网络安全数据传输方法及其系统
US8732462B2 (en) * 2011-07-07 2014-05-20 Ziptr, Inc. Methods and apparatus for secure data sharing
CN102256170A (zh) * 2011-07-15 2011-11-23 四川长虹电器股份有限公司 基于无卡ca的加密方法及解密方法
KR102376962B1 (ko) 2015-12-15 2022-03-21 삼성전자주식회사 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법
US11675524B2 (en) 2020-08-17 2023-06-13 Crystal Group, Inc. Isolated hardware data sanitize system and method

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2680589A1 (fr) * 1991-08-19 1993-02-26 France Telecom Procede d'emission et de reception de programmes personnalises.
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
FR2755810B1 (fr) * 1996-11-14 1998-12-31 Thomson Multimedia Sa Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede
JP2000090039A (ja) * 1998-09-14 2000-03-31 Sony Corp 音楽配信方法、送信装置および方法、ならびに、再生装置および方法
US6950520B1 (en) * 1999-01-26 2005-09-27 Macrovision Corporation Method and apparatus for carrying data in a video signal so that the data is not recorded
CN1168304C (zh) * 1999-03-15 2004-09-22 汤姆森许可公司 数字本地网络的一种全球拷贝保护系统
EP1111924A1 (en) * 1999-12-22 2001-06-27 Irdeto Access B.V. Method for controlling the use of a program signal in a broadcast system, and control device for a receiver for carrying out such a method
AU2217801A (en) * 2000-01-05 2001-07-16 Nds Limited Digital content delivery system and method
US7270193B2 (en) * 2000-02-14 2007-09-18 Kabushiki Kaisha Toshiba Method and system for distributing programs using tamper resistant processor
JP3508680B2 (ja) * 2000-02-24 2004-03-22 日本電気株式会社 コンテンツ不正コピー防止方法およびシステム
US6754821B1 (en) * 2000-06-19 2004-06-22 Xerox Corporation System, method and article of manufacture for transition state-based cryptography
US6853728B1 (en) * 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
CN1284818A (zh) * 2000-09-29 2001-02-21 清华大学 一种用于有线电视网上视频广播的全数字有条件接收方法
EP1402680B1 (en) * 2001-05-23 2015-04-01 Sharestream, LLC System and method for a commercial multimedia rental and distribution system
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2534944C2 (ru) * 2009-03-19 2014-12-10 Конинклейке Филипс Электроникс Н.В. Способ обеспечения безопасности связи в сети, используемые для этого устройство связи, сеть и компьютерная программа
RU2547446C2 (ru) * 2009-10-27 2015-04-10 Награвисьон С.А. Способ доступа к услугам, осуществляемого абонентским модулем

Also Published As

Publication number Publication date
ATE388583T1 (de) 2008-03-15
PT1525748E (pt) 2008-06-09
TW200404464A (en) 2004-03-16
KR20050021468A (ko) 2005-03-07
WO2004010698A1 (fr) 2004-01-29
BR0313034A (pt) 2005-07-12
ES2302947T3 (es) 2008-08-01
CN1672416A (zh) 2005-09-21
JP2006503454A (ja) 2006-01-26
DE60319537T2 (de) 2009-05-07
KR100977106B1 (ko) 2010-08-23
EP1525748B1 (fr) 2008-03-05
TWI273846B (en) 2007-02-11
CA2491828C (en) 2011-11-15
RU2005100833A (ru) 2005-07-10
US20040017918A1 (en) 2004-01-29
DE60319537D1 (de) 2008-04-17
CN100481932C (zh) 2009-04-22
AU2003247131A1 (en) 2004-02-09
CA2491828A1 (en) 2004-01-29
EP1525748A1 (fr) 2005-04-27

Similar Documents

Publication Publication Date Title
RU2329613C2 (ru) Способ безопасной передачи данных по схеме "точка-точка" и электронный модуль, реализующий этот способ
US7698568B2 (en) System and method for using DRM to control conditional access to broadband digital content
US7266198B2 (en) System and method for providing authorized access to digital content
RU2547446C2 (ru) Способ доступа к услугам, осуществляемого абонентским модулем
US5627892A (en) Data security scheme for point-to-point communication sessions
EP2197172B1 (en) Content delivery network having downloadable conditional access system with personalization servers for personalizing client devices
US10091537B2 (en) Method and multimedia unit for processing a digital broadcast transport stream
US20040068659A1 (en) Method for secure distribution of digital data representing a multimedia content
RU2547228C1 (ru) Способ для защиты записанного мультимедийного содержания
EP1466480A1 (en) Method and system for conditional access
KR20080014929A (ko) Drm을 이용하여 광대역 디지털 콘텐츠에 대한 조건부접근을 제어하는 시스템 및 방법
CA2586172C (en) System and method for providing authorized access to digital content
JP3708905B2 (ja) 放送受信機、放送受信システム及び情報配信方法
JP4098348B2 (ja) 端末装置、サーバ装置及びコンテンツ配信システム
JP2006526829A (ja) データのセキュアな転送
KR100497336B1 (ko) 공개키 기반 구조의 제한 수신 시스템에서의 자격관리메시지 변환 방법
US20240056651A1 (en) Digital rights management using a gateway/set top box without a smart card
KR102286784B1 (ko) Uhd 방송 콘텐츠 보안 시스템
RU2339182C2 (ru) Способ хранения и передачи данных, сформированных модулем защиты
JP2008118708A (ja) 端末装置及びサーバ装置

Legal Events

Date Code Title Description
PC43 Official registration of the transfer of the exclusive right without contract for inventions

Effective date: 20101117

MM4A The patent is invalid due to non-payment of fees

Effective date: 20180722