RU2534925C2 - Способ защиты, способ расшифрования, носитель информации и терминал для способа защиты - Google Patents

Способ защиты, способ расшифрования, носитель информации и терминал для способа защиты Download PDF

Info

Publication number
RU2534925C2
RU2534925C2 RU2013102582/08A RU2013102582A RU2534925C2 RU 2534925 C2 RU2534925 C2 RU 2534925C2 RU 2013102582/08 A RU2013102582/08 A RU 2013102582/08A RU 2013102582 A RU2013102582 A RU 2013102582A RU 2534925 C2 RU2534925 C2 RU 2534925C2
Authority
RU
Russia
Prior art keywords
multimedia content
parameter
control word
terminal
key
Prior art date
Application number
RU2013102582/08A
Other languages
English (en)
Other versions
RU2013102582A (ru
Inventor
Николя ПОШОН
Кентен ШЬЕЗ
Стефан ЛАНФРАНШИ
Original Assignee
Виаксесс
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Виаксесс filed Critical Виаксесс
Publication of RU2013102582A publication Critical patent/RU2013102582A/ru
Application granted granted Critical
Publication of RU2534925C2 publication Critical patent/RU2534925C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

Способ защиты передачи мультимедийного содержимого или управляющего слова между процессором безопасности и терминалом содержит этапы, на которых в терминал предварительно записывают несколько секретных кодов C i 1
Figure 00000002
, причем каждый секретный код C i 1
Figure 00000002
позволяет расшифровать мультимедийное содержимое или управляющее слово, зашифрованное с помощью соответствующего сеансового ключа SKi, полученного путем расширения ключа SK_root с помощью параметра Pi, при этом один из параметров Pi является параметром Pc, с помощью терминала принимают (122) параметр Pc в сообщении, также содержащем мультимедийное содержимое или управляющее слово, подлежащее расшифровке с помощью процессора безопасности, и из набора записанных секретных кодов выбирают (132) секретный код C c 1
Figure 00000033
, подлежащий использованию в качестве функции параметра Pc или другого параметра, содержащегося в том же сообщении. 4 н. и 7 з.п. ф-лы, 6 ил.

Description

Изобретение относится к способу защиты передачи мультимедийного содержимого или управляющего слова между процессором безопасности и терминалом. Задачей изобретения также является способ расшифровки мультимедийного содержимого или управляющего слова, а также носитель информации и терминал для реализации этого способа защиты.
Термин "мультимедийное содержимое" в этом документе обозначает содержимое, которое должно быть отображено на экране и/или воспроизведено посредством громкоговорителей. Обычно мультимедийное содержимое представляет собой последовательность аудиовизуальной программы, такой как телевизионная передача или фильм.
Для защиты передачи мультимедийного содержимого на терминалы по сети общего пользования мультимедийное содержимое зашифровывают с помощью управляющего слова, а затем передают по сети общего пользования.
Более конкретно, управляющее слово - это слово, закодированное несколькими информационными битами, используемое для шифрования шифрпериода мультимедийного содержимого. Шифрпериод - это период мультимедийного содержимого, которое зашифровывают с помощью одного и того же управляющего слова, и в течение которого права доступа к мультимедийному содержимому не изменяют.
Здесь термины "скремблировать" и "шифровать" рассматриваются как синонимы. Это верно и для терминов "дескремблировать" и "расшифровывать".
Для защиты передачи управляющих слов на терминалы через сеть общего доступа эти управляющие слова перед передачей также зашифровывают, например, с помощью ключа Ка подписки.
Процессор безопасности - это процессор, который обрабатывает конфиденциальную информацию, такую как криптографические ключи, или выполняет криптографические алгоритмы. Для того чтобы сохранить конфиденциальность этой информации, такой процессор разрабатывают так, чтобы он был устойчивым по отношению к попыткам хакерских атак, насколько это возможно. Поэтому он является более устойчивым к этим атакам, чем другие компоненты терминала. Во многих приложениях этот процессор безопасности является съемным, т.е. его можно периодически легко ставить и удалить из терминала. В этом случае он часто принимает форму чип-карты.
В контексте шифрования мультимедийного содержимого процессор безопасности содержит секретную информацию, позволяющую расшифровывать мультимедийное содержимое, полученное терминалом. Более конкретно, имеется два возможных режима функционирования этого процессора безопасности:
- либо процессор безопасности сам расшифровывает мультимедийное содержимое и передает расшифрованное мультимедийное содержимое на терминал,
- либо процессор безопасности расшифровывает управляющее слово и передает расшифрованное управляющее слово на терминал.
Если не принимается никаких мер предосторожности, то расшифрованное мультимедийное содержимое или расшифрованное управляющее слово передают в открытом или расшифрованном виде от процессора безопасности на терминал.
Термин "открытый" или "в открытом виде" обозначает состояние порции информации, соответствующее тому состоянию, которое было перед его скремблированием или зашифрованием с помощью секретных управляющих слов или секретных ключей.
Открытое мультимедийное содержимое или открытое управляющее слово, передаваемые между процессором безопасности и терминалом, являются уязвимыми. Были предложены атаки, использующие эту уязвимость. Например, было предложено перехватывать открытое управляющее слово на этом интерфейсе, а затем незаконно транслировать его на другие терминалы.
Для преодоления этого недостатка уже было предложено зашифровывать мультимедийное содержимое или управляющее слово, передаваемое от процессора безопасности на терминал.
Таким образом, имеются способы защиты передачи мультимедийного содержимого или управляющего слова между процессором безопасности и терминалом, в которых:
- процессор безопасности строит текущий сеансовый ключ SKc путем расширения главного ключа SK_root как функции параметра Pc, переданного терминалом,
- процессор безопасности расшифровывает мультимедийное содержимое или управляющее слово, а затем зашифровывает расшифрованное мультимедийное содержимое или управляющее слово с помощью текущего сеансового ключа SKc и, наконец, передает мультимедийное содержимое или управляющее слово, зашифрованное с помощью текущего сеансового ключа SKc на терминал, и
- терминал расшифровывает мультимедийное содержимое или управляющее слово, зашифрованное с помощью построенного ключа SKc с использованием секретного кода C с 1
Figure 00000001
, чтобы получить открытое мультимедийное содержимое или открытое управляющее слово.
Например, способ такого типа описан в патентной заявке ЕР 1862096. В этом способе известного уровня техники параметр Pc представляет собой идентификатор терминала.
Однако может случиться так, что безопасность текущего сеансового ключа SKc может быть скомпрометирована. Например, были предприняты попытки осуществления хакерских атак, чтобы получить текущий сеансовый ключ SKc и/или главный ключ SK_root, из которого он был получен.
Если была скомпрометирована безопасность текущего сеансового ключа, то его необходимо заменить. Замена сеансового ключа - это долгая и сложная процедура. Например, в системе, описанной в патентной заявке ЕР 1867096, требуется замена главного ключа SK_root в каждом процессоре безопасности и замена криптограммы SK_H* или SK_S* в каждом терминале. Эта замена может быть осуществлена только индивидуально путем обращения к каждому терминалу, а это очень длительный процесс, который не может быть выполнен одновременно для всех терминалов. Смена сеансового ключа также требует отправления нескольких сообщений одному и тому же терминалу, включая, в частности, сообщение, чтобы заменить криптограмму SK_H* или SK_S*, и сообщение, чтобы заменить ключ SK_root. Более того, сообщения, адресуемые индивидуально каждому терминалу, можно легко отфильтровать с тем, чтобы их удалить. Таким образом, злонамеренный пользователь может легко предотвратить обновление его сеансового ключа.
Известный уровень техники также включает в себя известные патенты ЕР 0889956А2 и US 2009/238363 A1.
В изобретении пытаются найти способ преодоления, по меньшей мере, одного из этих недостатков. Поэтому задача изобретения - способ защиты передачи мультимедийного содержимого или управляющего слова между процессором безопасности и терминалом, причем способ содержит следующие этапы:
- предварительно записывают в терминал несколько секретных кодов C i 1
Figure 00000002
, каждый секретный код C i 1
Figure 00000002
позволяет только расшифровать мультимедийное содержимое или управляющее слово, зашифрованное с помощью соответствующего сеансового ключа SKi, полученного путем расширения ключа SK_root посредством параметра Pi, причем один из параметров Pi является параметром Pc,
- принимают параметр Pc посредством терминала в сообщении, также содержащем мультимедийное содержимое или управляющее слово, подлежащее расшифровке с помощью процессора безопасности, и
- в ответ на прием параметра Pc посредством терминала из набора записанных секретных кодов выбирают секретный код C c 1
Figure 00000003
, подлежащий использованию для расшифровки мультимедийного содержимого или управляющего слова, зашифрованного с помощью секретного ключа SKc, являющегося функцией параметра Pc или другого параметра, содержащегося в указанном сообщении.
В вышеупомянутом способе изменение сеансового ключа производится быстрее, так как параметр или параметры, используемые для обновления сеансового ключа и в процессоре безопасности, и в терминале, передают в одном и том же сообщении. Таким образом, для активации смены сеансового ключа достаточно единственного сообщения. Более того, эти параметры содержатся в том же сообщении, которое содержит зашифрованное мультимедийное содержимое или зашифрованное управляющее слово. Таким образом, если это сообщение уничтожат для недопущения смены сеансового ключа, то расшифровка мультимедийного содержимого становится невозможной, так как необходимое для этого скремблирование мультимедийное содержимое или зашифрованное управляющее слово не передают процессору безопасности.
Наконец, каждый терминал предварительно уже содержит несколько секретных кодов, что позволяет каждому из них расшифровывать мультимедийное содержимое или управляющее слово, зашифрованное с помощью сеансового ключа SKi, отличного от других сеансовых ключей. Таким образом, сеансовый ключ может быть изменен незамедлительно, без какого-либо переходного периода, в течение которого предыдущий сеансовый ключ уже не применим, а новый сеансовый ключ еще не доступен.
Варианты осуществления этого способа защиты могут содержать одну или несколько из следующих отличительных признаков:
- каждый секретный код C i 1
Figure 00000002
представляет собой код, непосредственно исполняемый или интерпретируемый терминалом, этот терминал уже параметризован своим сеансовым ключом SKi. так что его не надо снова параметризовать этим ключом SKi во время его выполнения или интерпретации;
- каждый секретный код C i 1
Figure 00000002
представляет собой ключ SKi или криптограмму этого ключа SKi, делая возможным расшифровки мультимедийного содержимого или управляющего слова, зашифрованного с помощью ключа SKi, когда его используют для параметризации алгоритма расшифровки, предварительно записанного в терминал;
- сообщение, содержащее параметр Pc, представляет собой ЕСМ-сообщение (управляющие сообщение на право доступа);
- процессор безопасности передает мультимедийное содержимое или управляющее слово, зашифрованное дважды, один раз с помощью отдельного ключа, определяемого независимо от параметра Pc, и один раз с помощью сеансового ключа Skc;
- процессор проверяет наличие в переданном сообщении параметра Pc, и если параметр Pc отсутствует, то процессор не зашифровывает мультимедийное содержимое или управляющее слово с помощью текущего сеансового ключа Skc;
- секретный код или коды C c 1
Figure 00000004
передают на терминал до приема сообщения, содержащего параметр Pc посредством ЕММ-сообщения (сообщения о санкционировании приема).
Эти варианты осуществления способа защиты дополнительно имеют следующие преимущества:
- если код является исполняемым кодом или интерпретируемым кодом, то компрометация этого кода не дает никакой информации о главном ключе или криптографическом алгоритме, осуществляемом, чтобы сделать другие секретные ключи, являющиеся исполняемыми или интерпретируемыми,
- использование ЕСМ-сообщения для передачи параметра Pc делает возможной очень частую смену этого сеансового ключа,
- передача дважды зашифрованного мультимедийного содержимого или управляющего слова повышает безопасность системы.
Целью изобретения также является способ расшифровки мультимедийного содержимого или управляющего слова посредством терминала, чтобы применить на практике вышеупомянутый способ, содержащий следующие этапы:
- передают параметр Pc на процессор безопасности, способный расшифровать мультимедийное содержимое или управляющее слово,
- посредством терминала принимают мультимедийное содержимое или управляющее слово, зашифрованное с помощью текущего сеансового ключа SKC, построенного процессором безопасности путем расширения главного ключа SK_root в зависимости от параметра Pc, переданного терминалом,
- посредством терминала расшифровывают мультимедийное содержимое или управляющее слово, зашифрованное с помощью ключа SKC, с использованием секретного кода C c 1
Figure 00000005
, чтобы получить открытое мультимедийное содержимое или управляющее слово,
- в терминал предварительно записывают несколько секретных кодов C i 1
Figure 00000002
, каждый секретный код C i 1
Figure 00000002
позволяет только расшифровать мультимедийное содержимое или управляющее слово, зашифрованное с помощью соответствующего сеансового ключа SKi, полученного путем расширения ключа SK_root посредством параметра Pi, причем один из этих параметров Pi является параметром Pc,
- посредством терминала принимают параметр Pc в сообщении, также содержащем мультимедийное содержимое или управляющее слово, подлежащее расшифровке с помощью процессора безопасности, и
- в ответ на прием параметра Pc, на терминале из всех записанных секретных кодов выбирают секретный код C c 1
Figure 00000006
, подлежащий использованию для расшифровки мультимедийного содержимого или управляющего слова, зашифрованного с помощью ключа SKc, являющегося функцией параметра Pc или любого другого параметра, содержащегося в том же сообщении.
Задачей изобретения также является носитель информации, содержащий команды для реализации одного из вышеупомянутых способов, когда эти команды выполняются электронным вычислительным устройством.
Наконец, задачей изобретения также является терминал для расшифровки зашифрованного мультимедийного содержимого или управляющего слова, выполненный с возможностью:
- передавать параметр Pc на процессор безопасности, способный расшифровывать мультимедийное содержимое или управляющее слово,
- принимать мультимедийное содержимое или управляющее слово, зашифрованное с помощью текущего сеансового ключа SKC, построенного процессором безопасности путем расширения главного ключа SK_root в зависимости от параметра Pc, передаваемого терминалом,
- расшифровывать мультимедийное содержимое или управляющее слово, зашифрованное с помощью ключа SKC, с использованием секретного кода C c 1
Figure 00000007
, чтобы получить открытое мультимедийное содержимое или управляющее слово,
при этом:
- терминал содержит память, в которую предварительно записано несколько секретных кодов C i 1
Figure 00000002
, причем каждый секретный код C i 1
Figure 00000002
позволяет расшифровать только мультимедийное содержимое или управляющее слово, зашифрованное с помощью соответствующего сеансового ключа SKi, полученного путем расширения ключа SK_root посредством параметра Pi, при этом один из этих параметров Pi является параметром Рс,
- при этом терминал выполнен с возможностью:
- принимать параметр Pc в сообщении, также содержащем мультимедийное содержимое или управляющее слово, подлежащее расшифровке с помощью процессора безопасности, и
- в ответ на прием параметра Pc выбирать секретный код C c 1
Figure 00000008
из набора записанных секретных кодов, подлежащий использованию для расшифровки мультимедийного содержимого или управляющего слова, зашифрованного с помощью ключа SKc, являющегося функцией параметра Pc или другого параметра, содержащегося в том же сообщении.
Изобретение будет более понятным из последующего описания, данного полностью в виде неисчерпывающего примера, ссылаясь на прилагаемые чертежи, на которых:
- на фиг.1 показан схематический вид системы для передачи и приема зашифрованного мультимедийного содержимого,
- на фиг.2 показан схематический и частичный вид ЕСМ-сообщения, используемого в системе, показанной на фиг.1,
- на фиг.3 показан схематический и частичный вид ЕММ-сообщения (сообщения о санкционировании приема), используемого в системе, показанной на фиг.1,
- на фиг.4 показана таблица, также используемая в системе, показанной на фиг.1,
- на фиг.5 показана блок-схема последовательности операций способа передачи и приема зашифрованного мультимедийного содержимого, выполняемого посредством системы, показанной на фиг.1, и
- на фиг.6 показана блок-схема последовательности операций способа записи секретных кодов в терминал системы, показанной на фиг.1.
На этих чертежах одинаковые ссылочные позиции используются для обозначения одних и тех же элементов.
Здесь и ниже в этом описании характеристики и функции хорошо известные специалистам в данной области техники подробно не описываются. Более того, используемая терминология соответствует системам условного доступа к мультимедийному содержимому. Для дополнительной информации об этой терминологии читатель может обратиться к следующему документу:
- "Функциональная модель системы условного доступа", обзор Европейского радиовещательного союза (EBU), Технический Европейский радиовещательный союз, Брюссель, Бельгия, №266, 21 декабря 1995 г.
На фиг.1 показана система 2 для отправления и приема зашифрованного мультимедийного содержимого. Мультимедийное содержимое, например, соответствует последовательности аудиовизуальной программы, такой как телевизионная передача или фильм.
Открытое мультимедийное содержимое генерируют одним или несколькими источниками 4 и передают на устройство 6 вещания. Устройство 6 вещания транслирует мультимедийное содержимое одновременно на множество приемных терминалов через сеть 8 передачи информации. Передачи мультимедийного содержимого синхронизированы по времени друг с другом, чтобы, например, соответствовать заданной программе передач.
Сеть 8 обычно представляет собой сеть передачи информации дальнего действия, как, например, Интернет, или спутниковая сеть, или сеть вещания любого типа, такая как одна из тех, что используются для цифрового наземного телевидения (DTTV).
Для простоты на фиг.1 показано только три приемных терминала 10-12.
Устройство 6 содержит кодер 16, который сжимает принимаемое им содержимое. Кодер 16 обрабатывает цифровое мультимедийное содержимое. Например, кодер работает в соответствии со стандартом MPEG2 (экспертная группа по движущимся изображениям, Moving Picture Expert Group - 2) или со стандартом UIT-T Н264.
Сжатое мультимедийное содержимое отправляют на вход скремблера 22. Скремблер 22 шифрует каждую сжатую передачу мультимедийного содержимого для того, чтобы его просмотр был возможен при определенных условиях таких, как покупка права доступа пользователями приемных терминалов. Зашифрованное мультимедийное содержимое выводят на выход, соединенный с входом мультиплексора 26.
Скремблер 22 зашифровывает каждую передачу мультимедийного содержимого с использованием управляющего слова CWj,t, которое предоставлено ему, а также системе 28 условного доступа, генератором 32 ключей.
Система 28 известна как СAS (система условного доступа).
Индекс j является идентификатором канала, на котором осуществляют вещание зашифрованного мультимедийного содержимого, а индекс t - идентификатор шифрпериода, зашифрованного на этом управляющем слове. Здесь и далее в этом описании шифрпериод, зашифровываемый в текущий момент терминалами, является шифрпериодом t-1.
Обычно шифрование осуществляется согласно стандарту такому, как стандарт DVB-CSA (Общий алгоритм скремблирования цифрового телевидения), ISMA Cryp (шифрование потокового медиа Интернет-альянса), ISMA Cryp (шифрование Альянса потокового медиавещания через интернет), SRTP (безопасный протокол передачи данных в реальном времени), AES (усовершенствованный стандарт шифрования) и т.д.
Система 28 генерирует ЕСМ-сообщения (управляющие сообщения на право доступа), содержащие криптограмму CW*j,t управляющего слова CWj,t, выработанного генератором 32 и использованного скремблером 22 для зашифрования шифрпериода t канала j. Эти ЕСМ-сообщения и зашифрованное мультимедийное содержимое объединяются мультиплексором 26, это содержимое соответственно выдают системой 28 условного доступа и скремблером 22, а затем передают по сети 8.
Система 28 также может вставлять в ЕСМ-сообщение два параметра Pi и Pxi.
Система 28 также вырабатывает ЕММ-сообщения (сообщения о санкционировании приема), такие как сообщение, показанное на фиг.3.
Здесь в качестве примера зашифрование и мультиплексирование мультимедийного содержимого соответствует протоколу DVB-Simulcrypt (ETSI TS 103197).
Система 28 также соединена с блоком 34 для управления обновлением сеансовых ключей. Этот блок 34 предоставляет системе 28 параметры Pi, Pxi, а также соответствующие секретные коды C i 1
Figure 00000002
. Эти параметры и эти коды описаны ниже более подробно.
Для примера, терминалы 10-12 идентичны, поэтому более подробно описан только терминал 10.
Терминал 10 имеет приемник 70 передач мультимедийного содержимого. Этот приемник 70 присоединен к входу демультиплексора 72, который сначала передает мультимедийное содержимое на дескремблер 74, а затем передает ЕСМ-сообщения и ЕММ-сообщения (сообщения о санкционировании приема) на модуль 76 безопасности.
Дескремблер 74 расшифровывает зашифрованное мультимедийное содержимое с использованием управляющего слова, переданного модулем 76. Расшифрованное мультимедийное содержимое передают на декодер 80, который его декодирует. Распакованное или декодированное мультимедийное содержимое передают графической карте 82, которая управляет отображением этого мультимедийного содержимого на дисплее 84, оборудованном экраном 86.
Дисплей 84 отображает мультимедийное содержимое на экране 86 в открытом виде.
Модуль 76 управляет обменом информацией со съемным процессором 80 безопасности. В частности, он взаимодействует с процессором 80, чтобы защитить интерфейс между этим процессором 80 и терминалом 10. Для этого этот модуль 76 встраивают в поток информации, передаваемый от терминала 10 процессору 80 и обратно. Модуль 76 выполнен, например, с программируемым электронным вычислительным устройством. Он соединен с памятью 82, содержащей все команды и данные, необходимые для выполнения способов, показанных на фиг.5 и 6. Поэтому эта память 82 имеет, в частности, следующие элементы:
- идентификатор D_ID терминала 10, позволяющий идентифицировать этот терминал 10 среди всех терминалов системы 2,
- криптограмма TSK* сеансового ключа TSK, полученного путем расширения главного ключа TSK_root с идентификатором D_ID,
- персональный ключ Ki, позволяющий расшифровать криптограмму TSK*,
- таблица 84, связывающая секретный код C i 1
Figure 00000002
с каждым параметром Pxi, позволяя расшифровать порцию информации, зашифрованной на текущем сеансовом ключе SKi, и
- коды C i 1
Figure 00000002
.
В этом варианте осуществления каждый код C i 1
Figure 00000002
является функцией расшифрования информации, зашифрованной на соответствующем сеансовом ключе SKi. Каждый код C i 1
Figure 00000002
непосредственно выполняется модулем 16. Каждый код C i 1
Figure 00000002
соответствует функции расшифрования, принимающей информацию, которую необходимо расшифровать, в качестве единственного параметра. Поэтому этот код уже параметризован сеансовым ключом SKi. Этот сеансовый ключ SKi получен путем расширения главного ключа SK_root посредством параметра Pi.
Процессор 80 также выполнен с электронным вычислительным устройством 86, реализующим модуль зашифрования и расшифрования информации. Для этого процессор 80 также имеет память 88, соединенную с вычислительным устройством 86. Эта память 88 представляет собой защищенную память, содержащую, в частности, секретную информацию, необходимую для выполнения способа, показанного на фиг.5. В частности, этот способ содержит среди прочего:
- заголовки доступа к одному или нескольким передачам мультимедийного содержимого,
- один или несколько ключей Ka подписки,
- главный ключ TSK_root,
- главный ключ SK_root, и
- команды для выполнения способа, показанного на фиг.5.
На фиг.2 показан участок кадра ЕСМ-сообщения 90, вырабатываемого системой 28. Это ЕСМ-сообщение содержит, в частности, поле 92, содержащее параметры Pi и Pxi. Параметр Pxi может представлять собой весь или часть параметра Pj и наоборот. Роль этих параметров Pi и Pxi более подробно описана со ссылкой на фиг.5.
Обычно это ЕСМ-сообщение 90 также содержит:
- идентификатор j канала,
- криптограммы CW*j,t и CW*j,t+1 управляющих слов CWj,t и CWj,t+1, дающие возможность расшифровать шифропериоды t и t+1 канала j.
- права доступа DA, которые сравнивают с заголовками доступа, приобретенными пользователем, и
- подпись или криптографическая избыточность MAC для проверки целостности ЕСМ-сообщения.
На фиг.3 показан схематический и частичный вид ЕММ-сообщения 100, вырабатываемого системой 28. Это ЕММ-сообщение 100, в частности, содержит идентификатор Message_Type, указывающий на тот факт, что это ЕММ-сообщение предназначено для терминала, а не для процессора безопасности.
Это сообщение 100 также содержит:
- несколько кодов C i 1
Figure 00000002
, где i принимает значения от 1 до n, n - целое число, большее или равное двум,
- параметры Pxi, каждый из этих параметров связан с соответствующим кодом C i 1
Figure 00000002
, и
- CRC-код, позволяющий проверить целостность сообщения 100.
На фиг.4 показан возможный пример структуры таблицы 84. Эта таблица 84 содержит два столбца 102 и 104. Столбец 102 включает в себя параметр Pxi, в то время как столбец 104 включает в себя соответствующий связанный код C i 1
Figure 00000002
или адрес этого кода C i 1
Figure 00000002
в памяти 82.
Теперь работа системы 2 будет описана со ссылкой на способ, приведенный на фиг.5.
Сначала, во время этапа ПО инициализации, процессор 80 вставляют в терминал 10. В ответ терминал 10 отправляет свой идентификатор D_ID процессору 80. Этот процессор 80 затем вырабатывает сеансовый ключ TSK. Этот сеансовый ключ TSK получен путем расширения главного ключа TSK_root. записанного в памяти 88.
Подробности, касающиеся зашифрования или расшифрования управляющих слов на этом сеансовом ключе, не описаны подробно в этом документе. Действительно, здесь используют тот же самый способ зашифрования управляющих слов на интерфейсе между процессором 80 и терминалом 10, что и описанный в патентной заявке ЕР 1867096. Таким образом, для дополнительной информации читатель может обратиться к этой патентной заявке.
В течение этапа инициализации процессор 80 также получает, например, через ЕММ-сообщения, заголовки доступа и ключи Ka подписки. Эти заголовки доступа и ключи Ka дают ему возможность расшифровывать криптограммы управляющих слов каналов, для которых была оформлена подписка у оператора.
Теперь для частного случая терминала 10 будет описана передача мультимедийного содержимого от устройства 6 на терминал.
Во время этапа 112 генератор 32 вырабатывает управляющее слово, которое передают скремблеру 22 и системе 28.
На этапе 114 это управляющее слово зашифровывают на ключе Ka подписки, чтобы получить криптограмму CW*Ka. Обновление ключа Ka осуществляют, например, раз в месяц.
Затем на этапе 116 система 28 вырабатывает ЕСМ-сообщение, содержащее криптограмму CW*Ka, а также соответствующие права доступа. При необходимости, это ЕСМ-сообщение также содержит параметры Pc и Pxc, если требуется повысить уровень безопасности интерфейса между процессором 80 и терминалом 10. Параметры Pc и Pxc выбирают из пар параметров Pi и Pxi, использованных для создания таблицы 84.
В то же время во время этапа 118 выработанное управляющее слово передают скремблеру 22, который зашифровывает шифрпериод мультимедийного содержимого с помощью этого управляющего слова перед передачей зашифрованного шифрпериода на мультиплексор 26.
На этапе 120 мультиплексор 26 мультиплексирует ЕСМ-сообщения, выработанные с зашифрованным мультимедийным содержимым, а затем транслирует их на все терминалы системы 2 через сеть 8.
На этапе 122 терминал 10 получает сигналы, транслируемые устройством 6 с помощью своего приемника 70.
На этапе 124 эти сигналы демультиплексируют демультиплексором 72.
На этапе 126 зашифрованное мультимедийное содержимое отправляют на дескремблер 74.
На этапе 128 ЕСМ-сообщения и ЕММ-сообщения в свою очередь передают на модуль 76 безопасности.
На этапе 130 модуль 76 проверяет, имеются ли новые параметры Pc, Pxc в полученном ЕСМ-сообщении. "Новые параметры" Pc, Pxc - это параметры Pc, Pxc, значения которых отличаются от значений этих параметров, полученных ранее.
Если ответ положительный, то модуль выполняет этап 132, во время которого он извлекает параметр Pxc, а затем выбирает код C c 1
Figure 00000009
, связанный с этим параметром посредством таблицы 84.
В конце этапа 132, или если ЕСМ-сообщение не содержит параметра Pc, Pxc или новых параметров Pc, Pxc, то на этапе 133 модуль 76 передает полученное ЕСМ-сообщение процессору 80.
На этапе 134 процессор 80 сравнивает заголовки доступа, содержащиеся в памяти 88, с правами доступа, содержащимися в полученном ЕСМ-сообщении.
Если заголовки доступа не соответствуют правам доступа, то процессор 80 выполняет этап 138, чтобы запретить расшифрование полученного мультимедийного содержимого. Например, для этого он не передает на терминал 10 управляющее слово, необходимое для расшифрования мультимедийного содержимого.
В противном случае на этапе 140 процессор 80 расшифровывает криптограмму CW*Ka на ключе Ka, чтобы получить в открытом виде управляющее слово CW.
Затем на этапе 142 вычислительное устройство 86 зашифровывает управляющее слово CW на сеансовом ключе TSK, записанном в памяти 88 и выработанном на этапе 110. В результате получают криптограмму CW*TSK.
На этапе 144 процессор 80 проверяет, имеется ли параметр Pc в полученном ЕСМ-сообщении.
Если ответ положительный, то процессор выполняет этап 146, во время которого он строит новый сеансовый ключ SKC путем расширения главного ключа SK_root с использованием полученного параметра Pc. Этап 146 выполняют только в том случае, если параметр Pc новый. Если параметр Pc уже был получен, то ключ SKC уже был построен, и можно перейти непосредственно к следующему этапу.
Затем на этапе 148 он зашифровывает криптограмму CW*TSK на ключе SKC, чтобы получить криптограмму CW**(Tsk)(Skc). Эта криптограмма CW**(TSK)(SKc) соответствует управляющему слову, зашифрованному дважды, один раз на ключе TSK и один раз на ключе SKC. В этом случае также говорят, что управляющее слово CW перешифровано на ключе SKc.
В конце этапа 148 или, если ЕСМ-сообщение не содержит параметра Pc, то на этапе 150 процессор 80 передает криптограмму управляющего слова на терминал 10. В зависимости от того, были ли выполнены этапы 146, 148 или нет, эта криптограмма является либо криптограммой CW**(TSK)(SKc), либо криптограммой CW*TSK.
Затем, если параметр Pxc присутствует в полученном ЕСМ-сообщении, то во время этапа 152 модуль 76 расшифровывает криптограмму CW**(TSK)(SKc), применяя код C c 1
Figure 00000010
, выбранный во время этапа 132. Более конкретно, на этом втором этапе код C c 1
Figure 00000011
получает в качестве входного параметра только криптограмму CW**(TSK)(SKc), которую необходимо расшифровать. На этом этапе нет необходимости параметризовать его сеансовым ключом SKc, так как этот параметр уже интегрирован в исполняемый код. В конце этапа 152 из криптограммы CW**(TSK)(SKc) получают криптограмму CW*TSK.
После этапа 152 или, если управляющее слово, переданное процессором 80, было зашифровано только один раз, то на этапе 154 модуль 76 расшифровывает криптограмму CW*TSK на ключе TSK. На этом этапе 154 ключ TSK, например, получен путем расшифрования на персональном ключе Ki криптограммы этого ключа, сохраненной в памяти 82. В конце этапа 154 получают открытое управляющее слово CW.
На этапе 156 модуль 76 передает это открытое управляющее слово CW на дескремблер 74, который затем расшифровывает на этом управляющем слове соответствующий шифрпериод зашифрованного мультимедийного содержимого.
На шаге 158 расшифрованное мультимедийное содержимое отправляют декодеру 80, который декодирует его.
На этапе 160 графическая плата получает декодированное мультимедийное содержимое и управляет его отображением на экране 86. Таким образом, на этапе 162 открытое мультимедийное содержимое отображают на экране 86.
В способе, показанном на фиг.5, если необходимо усилить защиту интерфейса между процессором 80 и терминалом 10, достаточно вставить в ЕСМ-сообщение параметры Pc и Pxc. Начиная с этого момента, управляющее слово, переданное от процессора 80 на терминал 10, зашифровано дважды, вместо только одного раза. Более того, для замены сеансового ключа SKc достаточно изменить параметры Рс и Рхс, содержащиеся в ЕСМ-сообщении. Тем не менее, такая смена сеансового ключа SKC содержит в себе предположение, заключающееся в том, что соответствующие коды C c 1
Figure 00000012
были предварительно записаны в память 82. Это осуществляют посредством способа, показанного на следующей фиг.6.
Если необходимо увеличить безопасность, то на этапе 170 выбирают несколько пар параметров Pi и Pxi.
Затем на этапе 172 блок 34 строит сеансовый ключ SKi для каждого параметра Pi, выбранного на этапе 170. Здесь каждый сеансовый ключ SKi получен путем расширения главного ключа SK_root как функции параметра Pi. Один пример способа расширения описан в патентной заявке ЕР 1867096.
Затем на этапе 174 вырабатывают эти коды C i 1
Figure 00000013
, используемые, чтобы расшифровать криптограммы, полученные на ключах SKi. Например, с этой целью для каждого кода C i 1
Figure 00000002
тот же алгоритм расшифрования, что использует процессор 80, параметризуют ключом SKi, а затем компилируют посредством компилятора. Предпочтительно, чтобы исполняемый код был стойким к попыткам криптоанализа, например, для идентификации сеансового ключа, главного ключа или алгоритма, используемого для расшифрования сообщений. Например, для этого изучают следующий документ:
С. Чоу (S. Chow), П. Эйзен (P. Eisen), Г. Джонсон (Н. Johnson), П. Ван Ооршот (Р.С. Van Oorchot), "White-Box криптография и реализация AES", Труды SAC 2002, 9th Ежегодный семинар по избранной области криптографии, 15-16 августа 2002, Сент-Джонс, Канада.
Как только коды C i 1
Figure 00000002
были выработаны, на этапе 176 эти коды с соответствующими параметрами Pxi передают системе 28 устройства 6. Для этого система 28 вырабатывает ЕММ-сообщение, такое как ЕММ-сообщение 100, которое затем мультиплексируют с зашифрованным мультимедийным содержимым и транслируют одновременно на все терминалы системы 2.
В ответ на получение этого ЕММ-сообщения 100 на этапе 178 это сообщение передают на модуль 76 безопасности.
На этапе 180 модуль 76 безопасности обновляет таблицу 84, используя информацию, содержащуюся в этом ЕММ-сообщении, и записывает коды C i 1
Figure 00000002
в память 82.
Начиная с этого момента, может быть выполнено перешифрование управляющего слова на одном из ключей SKi, а также может быть быстро и часто выполнена смена ключа перешифрования.
Возможно множество других вариантов осуществления изобретения. Например, коды C i 1
Figure 00000002
не обязательно являются исполняемыми кодами и могут быть заменены кодами, непосредственно интерпретируемыми виртуальной машиной, реализованной на терминале 10. Обычно эта виртуальная машина представляет собой виртуальную Java® машину.
Код C i 1
Figure 00000002
не обязательно является исполняемым или интерпретируемым кодом. Как вариант, код C i 1
Figure 00000002
может быть ключом SKi или криптограммой ключа SKi.
Параметры Pi и Pxi могут составлять весь или часть того же параметра. В частности, параметр Pxi может быть идентичен параметру Pi. Тогда, в этом варианте передают только параметр Pi.
Над параметрами Pi и Pxi могут быть совершены различные операции перед тем, как они будут использоваться терминалом 10 или процессором 80. Например, эти параметры могут быть использованы в качестве начального значения для инициализации генератора псевдослучайных чисел. Затем он вырабатывает псевдослучайные числа, которые используют для расширения главного ключа SK_root, либо используются модулем 76.
В другом варианте перед использованием ключа SKi на терминалы передают только один параметр Pxi и связанный код C i 1
Figure 00000002
. Таким образом, в памяти 82 имеется только код C c 1
Figure 00000014
и код C i 1
Figure 00000002
, который будет использоваться непосредственно после кода C c 1
Figure 00000015
. Это предотвращает ненужное представление других кодов C i 1
Figure 00000002
, которые могут быть использованы.
Смена ключа SKc может произойти сразу, как описано выше, или после заданного числа шифрпериодов, полученных после приема сообщения, содержащего новый параметр Pc.
В другом варианте первое зашифрование управляющего слова на ключе TSK не выполняют. В этом случае управляющее слово зашифровывают только на сеансовом ключе SKc.
Процессор безопасности не обязательно является съемным. Например, он может быть закреплен внутри терминала 10 без какой-либо степени свободы.
Процессор безопасности не обязательно принимает форму чип-карты. Например, он также может иметь вид USB-накопителя (универсальная последовательная шина). В другом варианте он не является съемным, а интегрирован в корпус терминала.
Элементы терминала 10 не обязательно содержатся в одном и том же корпусе. Например, эти элементы могут быть распределены по локальной сети. В этом случае обычно корпус, получающий сигнал, переданный устройством 6, использует процессор 8 для расшифрования управляющих слов и для зашифрования их на сеансовом ключе SKc. Управляющие слова, зашифрованные таким образом, передают затем через локальную сеть на один или несколько корпусов, расположенных, например, вблизи от экранов. Каждый из этих других корпусов содержит в себе модуль безопасности, который, например, идентичен модулю 76, описанному выше, чтобы иметь возможность расшифровать и получить в открытом виде управляющее слово, необходимое для расшифрования полученного мультимедийного содержимого.
Наконец, система 2 была описана в частном случае, когда используют один процессор 80 для расшифрования полученных управляющих слов. В другом варианте процессор 80 расшифровывает мультимедийное содержимое, это расшифрованное мультимедийное содержимое передают от процессора 80 на терминал 10. В этом варианте осуществляют зашифрование на ключе SKc мультимедийного содержимого, переданного от процессора 80 на терминал 10, а зашифрование управляющего слова больше не осуществляют, так как это слово больше не передают между терминалом 10 и процессором 80.

Claims (11)

1. Способ защиты передачи мультимедийного содержимого или управляющего слова между процессором безопасности и терминалом, содержащий этапы, на которых:
с помощью процессора безопасности строят (146) текущий сеансовый ключ SKс путем расширения главного ключа SK_root в зависимости от параметра Pc, переданного терминалом,
с помощью процессора безопасности расшифровывают (140) мультимедийное содержимое или управляющее слово, а затем зашифровывают (148) расшифрованное мультимедийное содержимое или управляющее слово с помощью текущего сеансового ключа SKс и, наконец, передают (150) мультимедийное содержимое или управляющее слово, зашифрованное с помощью текущего сеансового ключа SKc, на терминал, и
с помощью терминала расшифровывают (152) мультимедийное содержимое или управляющее слово, зашифрованное с помощью построенного ключа SKс, с использованием секретного кода C c 1
Figure 00000016
для получения открытого мультимедийного содержимого или управляющего слова,
Figure 00000017

отличающийся тем, что содержит этапы, на которых:
в терминал предварительно записывают (180) несколько секретных кодов C i 1
Figure 00000018
, причем каждый секретный код C i 1
Figure 00000019
позволяет расшифровать только мультимедийное содержимое или управляющее слово, зашифрованное с помощью соответствующего сеансового ключа SKi, полученного путем расширения ключа SK_root посредством параметра Pi, при этом один из параметров Pi является параметром Pc,
с помощью терминала принимают (122) параметр Pc в сообщении, также содержащем мультимедийное содержимое или управляющее слово, подлежащее расшифровке с помощью процессора безопасности, и
в ответ на прием параметра Pc с помощью терминала из набора записанных секретных кодов выбирают (132) секретный код C c 1
Figure 00000020
, подлежащий использованию для расшифровки мультимедийного содержимого или управляющего слова, зашифрованного с помощью секретного ключа SKc, являющегося функцией параметра Pc или другого параметра, содержащегося в том же сообщении.
2. Способ по п.1, в котором каждый секретный код C i 1
Figure 00000021
представляет собой код, непосредственно исполняемый или интерпретируемый терминалом, при этом терминал уже параметризован своим сеансовым ключом SKi, так что его не требуется снова параметризовать указанным ключом SKi во время его выполнения или интерпретации.
3. Способ по п.1, в котором каждый секретный код C i 1
Figure 00000022
представляет собой ключ SKi или криптограмму ключа SKi для обеспечения возможной расшифровки мультимедийного содержимого или управляющего слова, зашифрованного с помощью ключа SKi, при его использовании для параметризации алгоритма расшифровки, предварительно записанного в терминал.
4. Способ по п.1, в котором сообщение, содержащее параметр Pc, представляет собой ЕСМ-сообщение (управляющее сообщение на право доступа).
5. Способ по п.1, в котором с помощью процессора безопасности передают (150) мультимедийное содержимое или управляющее слово, зашифрованное дважды, один раз с помощью отдельного ключа, определяемого независимо от параметра Pc, и один раз с помощью сеансового ключа SKc.
6. Способ по п.5, в котором с помощью процессора проверяют (144) наличие в переданном сообщении параметра Pc и, если параметр Pc отсутствует, не зашифровывают (150) мультимедийное содержимое или управляющее слово с помощью текущего сеансового ключа SKc.
7. Способ по п.1, в котором секретный код или коды C с 1
Figure 00000023
передают на терминал до приема сообщения, содержащего параметр Pc, посредством ЕММ-сообщения (сообщения о санкционировании приема).
8. Способ по п.1, в котором в терминал предварительно записывают (180) более двух секретных кодов C i 1
Figure 00000024
.
9. Способ расшифровки мультимедийного содержимого или управляющего слова посредством терминала для практического применения способа по любому из пп.1-8, содержащий этапы, на которых:
передают (128) параметр Pc на процессор безопасности, выполненный с возможностью расшифровки мультимедийного содержимого или управляющего слова,
посредством терминала принимают мультимедийное содержимое или управляющее слово, зашифрованное с помощью текущего сеансового ключа SKс, построенного процессором безопасности путем расширения главного ключа SK_root в зависимости от параметра Pc, переданного терминалом,
посредством терминала расшифровывают (152) мультимедийное содержимое или управляющее слово, зашифрованное с помощью ключа SKc, с использованием секретного кода C c 1
Figure 00000025
для получения открытого мультимедийного содержимого или управляющего слова,
отличающийся тем, что содержит этапы, на которых:
в терминал предварительно записывают (180) несколько секретных кодов C i 1
Figure 00000026
,
причем каждый секретный код C i 1
Figure 00000027
позволяет расшифровать только мультимедийное содержимое или управляющее слово, зашифрованное с помощью соответствующего сеансового ключа SKi, полученного путем расширения ключа SK_root посредством параметра Pi, при этом один из параметров Pi является параметром Pc,
с помощью терминала принимают (122) параметр Pc в сообщении, также содержащем мультимедийное содержимое или управляющее слово, подлежащее расшифровке с помощью процессора безопасности, и
в ответ на прием параметра Pc с помощью терминала из всех записанных секретных кодов выбирают (132) секретный код C c 1
Figure 00000028
, подлежащий использованию для расшифровки мультимедийного содержимого или управляющего слова, зашифрованного с помощью ключа SKc, являющегося функцией параметра Pc или любого другого параметра, содержащегося в том же сообщении.
10. Носитель записи информации, содержащий команды для выполнения способа по любому из пп.1-9, при выполнении указанных команд электронным вычислительным устройством.
11. Терминал для расшифровки зашифрованного мультимедийного содержимого или зашифрованного управляющего слова, характеризующийся тем, что выполнен с возможностью:
передавать параметр Pc на процессор безопасности, выполненный с возможностью расшифровки мультимедийного содержимого или управляющего слова,
принимать мультимедийное содержимое или управляющее слово, зашифрованное с помощью текущего сеансового ключа SKc, построенного процессором безопасности путем расширения главного ключа SK_root в зависимости от параметра Pc, переданного терминалом,
расшифровывать мультимедийное содержимое или управляющее слово, зашифрованное с помощью ключа SKc, с использованием секретного кода C c 1
Figure 00000029
для получения открытого мультимедийного содержимого или управляющего слова,
отличающийся тем, что:
содержит память, в которую предварительно записано несколько секретных кодов C i 1
Figure 00000030
, причем каждый секретный код C i 1
Figure 00000031
обеспечивает расшифровку только мультимедийного содержимого или управляющего слова, зашифрованного с помощью соответствующего сеансового ключа SKi, получаемого путем расширения ключа SK_root с помощью параметра Pi, при этом один из параметров Pi является параметром Pc,
при этом терминал выполнен с возможностью:
принимать параметр Pc в сообщении, также содержащем мультимедийное содержимое или управляющее слово, подлежащее расшифровке с помощью процессора безопасности, и
в ответ на прием параметра Pc выбирать секретный код C c 1
Figure 00000032
из набора записанных секретных кодов, подлежащий использованию для расшифровки мультимедийного содержимого или управляющего слова, зашифрованного с помощью ключа SKc, являющегося функцией параметра Pc или другого параметра, содержащегося в том же сообщении.
RU2013102582/08A 2010-06-22 2011-06-20 Способ защиты, способ расшифрования, носитель информации и терминал для способа защиты RU2534925C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1054943 2010-06-22
FR1054943A FR2961650B1 (fr) 2010-06-22 2010-06-22 Procede de protection, procede de dechiffrement, support d'enregistrement et terminal pour ce procede de protection
PCT/EP2011/060258 WO2011161066A1 (fr) 2010-06-22 2011-06-20 Procede de protection, procede de dechiffrement, support d'enregistrement et terminal pour ce procede de protection

Publications (2)

Publication Number Publication Date
RU2013102582A RU2013102582A (ru) 2014-07-27
RU2534925C2 true RU2534925C2 (ru) 2014-12-10

Family

ID=43548840

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013102582/08A RU2534925C2 (ru) 2010-06-22 2011-06-20 Способ защиты, способ расшифрования, носитель информации и терминал для способа защиты

Country Status (8)

Country Link
US (1) US8819436B2 (ru)
EP (1) EP2586198B1 (ru)
ES (1) ES2602137T3 (ru)
FR (1) FR2961650B1 (ru)
PL (1) PL2586198T3 (ru)
RU (1) RU2534925C2 (ru)
TW (1) TWI510045B (ru)
WO (1) WO2011161066A1 (ru)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9367690B2 (en) * 2014-07-01 2016-06-14 Moxa Inc. Encryption and decryption methods applied on operating system
US9713070B1 (en) * 2016-08-18 2017-07-18 Cisco Technology, Inc. Regional conditional access
FR3068560B1 (fr) 2017-06-28 2019-08-23 Viaccess Procede de reception et de dechiffrement d'un cryptogramme d'un mot de controle

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0899956A2 (en) * 1997-08-15 1999-03-03 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers
RU2341028C2 (ru) * 2004-03-18 2008-12-10 Квэлкомм Инкорпорейтед Эффективная передача криптографической информации в протоколе безопасности реального времени
US20090238363A1 (en) * 2005-02-14 2009-09-24 Bruno Tronel Method and a system for receiving a multimedia signal, a cryptographic entity for said reception method and system, and a method and a black box for producing said cryptographic entity

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6207437B1 (en) 1996-03-11 2001-03-27 Genencor International, Inc. Crystalline protease and method for producing same
BRPI0600787A (pt) * 2006-02-24 2007-11-20 Phb Ind Sa composição polimérica ambientalmente degradável e seu método de obtenção
US20090296926A1 (en) * 2008-06-02 2009-12-03 Sun Microsystems, Inc. Key management using derived keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0899956A2 (en) * 1997-08-15 1999-03-03 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers
RU2341028C2 (ru) * 2004-03-18 2008-12-10 Квэлкомм Инкорпорейтед Эффективная передача криптографической информации в протоколе безопасности реального времени
US20090238363A1 (en) * 2005-02-14 2009-09-24 Bruno Tronel Method and a system for receiving a multimedia signal, a cryptographic entity for said reception method and system, and a method and a black box for producing said cryptographic entity

Also Published As

Publication number Publication date
FR2961650A1 (fr) 2011-12-23
US20130132725A1 (en) 2013-05-23
EP2586198B1 (fr) 2016-08-24
WO2011161066A1 (fr) 2011-12-29
TWI510045B (zh) 2015-11-21
ES2602137T3 (es) 2017-02-17
PL2586198T3 (pl) 2017-09-29
FR2961650B1 (fr) 2012-07-27
TW201203991A (en) 2012-01-16
US8819436B2 (en) 2014-08-26
RU2013102582A (ru) 2014-07-27
EP2586198A1 (fr) 2013-05-01

Similar Documents

Publication Publication Date Title
RU2433548C2 (ru) Способ дескремблирования скремблированного информационного объекта контента
JP4818559B2 (ja) 放送分野への条件付きアクセスシステムを操作する方法
EP2461539B1 (en) Control word protection
US8542822B2 (en) Method and module for renewing the code of a cryptographic algorithm, method and module for generating a seed, security processor and recording carrier for these methods
JPH10271105A (ja) セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム
JPH09501288A (ja) 伝送地点において複数のサービスを一意的に暗号化するための方法及び装置
CN102164034A (zh) 用于建立安全信任密钥的设备和方法
JP2003008566A (ja) 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置
US9402108B2 (en) Receiver software protection
KR20010027550A (ko) 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
CA2735080C (en) Personalized whitebox descramblers
CN102075812B (zh) 一种数字电视的数据接收的方法和系统
KR20110096056A (ko) 추가적인 키 층들을 이용하는 콘텐트 복호화 디바이스 및 암호화 시스템
US9544276B2 (en) Method for transmitting and receiving a multimedia content
US8401190B2 (en) Portable security module pairing
RU2534925C2 (ru) Способ защиты, способ расшифрования, носитель информации и терминал для способа защиты
WO2013186274A1 (en) Obtaining control words using multiple key ladders
KR20090070881A (ko) 방송처리장치 및 방송처리방법
KR100939005B1 (ko) 커맨드 메시지를 생성하는 로컬 액션용 원격 제어 프로토콜
JP2001044950A (ja) 限定受信システム
KR20110016038A (ko) 색인을 이용한 콘텐츠 생성 방법 및 장치
JP2010104035A (ja) 受信装置及び受信方法
JP2005079864A (ja) 放送装置、受信装置、放送方法及び受信方法
CN105446926A (zh) 用于执行传输i/o的usb接口
JP2010119138A (ja) 受信装置及び受信方法