Способ для обеспечения выполнения правил доступа к транслируемому продукту, реализуемый управляющим центром

Изобретение относится к широковещательному шифрованию, конкретно к способу управления правами авторизации в широковещательной системе передачи данных. Техническим результатом является снижение требований к средствам безопасности приемников для выполнения условий доступа, определенных в содержащих ключи сообщениях, и управление сложными условиями доступа, основанными на характеристике и свойствах приемного устройства или пользователя. Предложен способ для обеспечения выполнения правил доступа к транслируемому продукту, принимаемому приемниками, который реализуется управляющим центром. Доступ предоставляется ключом продукта, а управляющий центр управляет набором положительных (ПЛА) и отрицательных логических атрибутов (ОЛА) на приемниках, включающий шаги: связывают один ПЛА с одним приемником, имеющим право на указанный атрибут, и загружают в него состояние; связывают один ОЛА с этим приемником, не имеющим права на указанный атрибут, и загружают в него состояние; определяют вторую схему широковещательного шифрования, предназначенную для набора ОЛА и связывающую с каждым ОЛА соответствующий материал ключа дешифрования; формулируют условия доступа к продукту в форме логического выражения на основе атрибутов, объединяя один из ПЛА и один из ОЛА с помощью логической конъюнкции или дизъюнкции; генерируют криптограмму для передачи приемнику путем шифрования ключа доступа с помощью двух объединенных схем широковещательного шифрования в соответствии с указанным логическим выражением. 4 з.п. ф-лы, 1 ил.

Реферат

Область техники, к которой относится изобретение

Настоящее изобретение относится к области широковещательного шифрования, конкретно к способу управления правами авторизации в широковещательной системе передачи данных, имеющей управляющий центр и набор приемных устройств.

Уровень техники

В известной стандартной широковещательной модели платного телевидения, раскрытой в «Модели функционирования систем условного доступа EBU (European Broadcasting Union, Европейский вещательный союз)», технический обзор EBU, зима 1995 г., транслируемый платный телевизионный продукт шифруется, а ключи для дешифрования платного телевизионного продукта на приемной стороне встраиваются в сообщения ЕСМ (Entitlement Control Message, сообщение управления доступом), передаваемые вместе со скремблированным платным телевизионным продуктом. Сообщения ЕСМ шифруются с помощью ключа передачи, который часто меняют по соображениям безопасности.

В дополнение к ключам дескремблирования сообщение ЕСМ содержит информацию о правах условного доступа к платному телевизионному продукту в виде условий доступа, выполнение которых обеспечивается на приемной стороне.

Управление и пересылка прав условного доступа отдельного абонента (например, право на абонентское обслуживание в течение одного месяца), а также ключей передачи осуществляется асинхронным способом в форме сообщения EMM (Entitlement Management Message, сообщение авторизации абонентов). Сообщения EMM шифруются с помощью секретных ключей, известных только приемникам.

Таким образом, чтобы обеспечить возможность приема и дешифрования продукта приемным устройством, на первом шаге необходимо принять и дешифровать сообщения EMM, которые содержат права, соответствующие данному продукту, а также сообщения EMM, которые содержат ключи, необходимые для дешифрования сообщений EMM. С этой целью приемное устройство содержит уникальный ключ, а сообщение EMM шифруется согласованным уникальным ключом (ключом-«напарником») приемного устройства и транслируется таким образом, чтобы только это конкретное устройство могло дешифровать данное сообщение EMM. Для этого могут применяться симметричные и асимметричные ключи.

Различные права могут загружаться в память средств безопасности приемного устройства, выполненных, как правило, в виде интеллектуальной карточки, после чего их выполнение обеспечивается указанными средствами безопасности.

Эти средства безопасности могут выполняться различными способами, например, в виде интеллектуальной карточки, защищенного чипа, USB-адаптера или программного обеспечения с защитой от несанкционированного доступа, входящего в состав устройства.

Мы считаем, что этих средств безопасности достаточно для хранения по меньшей мере ключа передачи, уникального ключа, относящегося к приемному устройству, и права (или прав), связанных с данным приемным устройством.

Роль средств безопасности заключается в приеме сообщений ЕСМ и EMM, дешифровании сообщения ЕСМ с помощью ключа передачи и извлечении ключа (или ключей) доступа, а также условий доступа, связанных с данным платным телевизионным продуктом. Средства безопасности проверяют, хранится ли в памяти средств безопасности право, соответствующее условиям доступа, которые содержатся в сообщении ЕСМ, и в случае подтверждения ключ доступа передается приемному устройству для дешифрования продукта.

Сообщение ЕСМ может содержать более одного определения условия доступа. В этом случае, в соответствии с применяемой политикой, средства безопасности могут проверить наличие прав в своей памяти и передать ключ доступа при наличии по меньшей мере одного из этих прав (логическая функция ИЛИ). Согласно другой политике, средства безопасности могут передать ключ доступа только в том случае, если все права, соответствующие полному набору условий доступа, хранятся в памяти средства безопасности (логическая функция И).

Сложные запросы о содержимом памяти могут выполняться, как описано в публикации WO 2004052005. Ключ доступа передается принимающему устройству, только если различные проверки дают положительный результат. При принятии решения о правомерности предоставления прав во внимание принимаются не только права как таковые, но могут также учитываться дата окончания срока действия или кредитный статус.

Права наряду с ключом передачи могут загружаться в память средств безопасности с помощью сообщений EMM различными способами:

- на этапе инициализации приемного устройства через местное соединение с главным устройством или с помощью приема инициализирующих сообщений, передаваемых по широковещательному каналу;

- в любой момент времени, например, при модификации данных абонента, заключении соглашения на предоставление абонентских услуг или их отмене, возобновлении прав, модификации ключа услуг (включая ключ передачи).

Что касается средств безопасности, выполненных только на основе программного обеспечения, риск взлома программного обеспечения выше, чем при использовании специальных аппаратных средств безопасности.

Примитивы широковещательного шифрования, описанные, например, в работе «Защищенное от мошенничества широковещательное шифрование с короткими шифртекстами и закрытыми ключами» Дэна Боне, Крейга Джентри и Брента Уотерса, представляют собой эффективный способ надежной передачи цифрового контента по широковещательному каналу с учетом полосы пропускания канала, объема памяти приемного устройства и сложности шифрования/дешифрования. Способ состоит из трех алгоритмов. Алгоритм настройки, который инициализирует параметры системы, такие как материал ключа дешифрования для приемников (целей) и ключ шифрования для вещательного центра. Алгоритм шифрования генерирует криптограмму для разрешенного поднабора приемников, чтобы другие приемники, не входящие в разрешенный поднабор, не могли дешифровать криптограмму. Алгоритм дешифрования правильно дешифрует криптограмму при условии, что приемник имеет ключ шифрования и входит в разрешенный поднабор.

Рассмотрим ситуацию, когда центр желает транслировать приоритетный контент разрешенному набору приемников, которые соответствуют определенным критериям или характеристике (или ее отсутствию). Этой характеристикой может быть, например, абонентское соглашение на предоставление пакета услуг, сумма денег, оставшаяся на интеллектуальной карточке, почтовый индекс приемника (или иная географическая информация), свойства чипсета или любая другая информация, относящаяся к пользователю или устройству.

Раскрытие изобретения

Преимущество настоящего изобретения состоит в эффективном решении этой проблемы путем параллельного использования двух примитивов широковещательного шифрования.

В отличие от способа, раскрытого в публикации WO 2004052005, который имеет сопоставимые функциональные возможности, настоящее изобретение обеспечивает реализацию права в вещательном центре (т.е. на головной станции). Оно обладает преимуществом по сравнению с предшествующим способом, который обеспечивает осуществление прав в модуле безопасности (SC), поскольку безопасность в предыдущем случае основана на инженерном анализе (взломе) модуля безопасности, тогда как в нашем случае безопасность основана на решении сложной математической задачи. Кроме того, в отличие от способа, раскрытого в публикации WO 2004052005, настоящее изобретение позволяет управлять сложными условиями и политикой доступа, не влияя на безопасность системы.

Целью настоящего изобретения является предложение способа, позволяющего в меньшей степени полагаться на средства безопасности модуля безопасности (SC) приемника для обеспечения выполнения условий доступа, определенных в содержащих ключи сообщениях, с одной стороны, и для управления сложными условиями доступа, основанными на характеристике и свойствах приемного устройства или пользователя такого устройства, с другой стороны.

Таким образом, предлагается способ для обеспечения выполнения правил доступа к транслируемому продукту, принимаемому приемниками, который реализуется управляющим центром, при этом доступ к указанному продукту предоставляется ключом продукта, а указанный управляющий центр управляет набором абонентских пакетов, из которых по меньшей мере один абонентский пакет разрешает доступ к продукту, включающий следующие первоначальные шаги:

- определяют для каждого абонентского пакета по меньшей мере материал положительного ключа и материал отрицательного ключа;

- для приемника, абонированного по меньшей мере на один абонентский пакет, загружают материал положительного ключа указанного абонентского пакета и материал отрицательного ключа абонентских пакетов, по которым не было заключено абонентское соглашение.

Когда указанный продукт доступен с помощью по меньшей мере первого абонентского пакета и недоступен по меньшей мере для второго абонентского пакета:

- подготавливают авторизационное сообщение для предоставления доступа к продукту, ключ продукта или данные, разрешающие извлечение ключа продукта, используемого для получения криптограммы, при этом указанная криптограмма шифруется как материалом положительного ключа первого абонентского пакета, так и материалом отрицательного ключа второго абонентского пакета, чтобы криптограмма, разрешающая извлечение ключа продукта, была доступна только в том случае, когда материал положительного ключа первого абонентского пакета и материал отрицательного ключа второго абонентского пакета хранятся в приемнике.

Особенность настоящего способа состоит в определении двух материалов ключей для абонентского пакета. Один из этих ключей (материал положительного ключа) загружается, если приемнику разрешен доступ к указанному абонентскому пакету, а другой (материал отрицательного ключа) загружается в приемник, не имеющий доступа к указанному абонентскому пакету.

Управляющий центр сначала задает атрибут (например, набор услуг или абонентский пакет) и создает список возможных атрибутов, при этом для каждого атрибута определяется материал ключа. Под материалом ключа подразумевается по меньшей мере ключ, связанный с этим атрибутом, и, в некоторых случаях, правильное определение.

В основе настоящего изобретения лежит то обстоятельство, что в случае конкретного приемного устройства, имеющего право на первый абонентский пакет и не имеющего права на второй абонентский пакет, данное приемное устройство принимает материал положительного ключа первого абонентского пакета и материал отрицательного ключа второго абонентского пакета.

Благодаря этому материалу ключа сообщения с ключами могут содержать сложные запросы, например, разрешающие доступ к ключу продукта, только если приемное устройство имеет право на первый абонентский пакет и не имеет права на второй абонентский пакет.

Ключ доступа или ключ продукта могут использоваться для прямого доступа к продукту или косвенного доступа к продукту, например, с помощью дополнительных ключей или алгоритмов в модуле безопасности. Этот ключ доступа можно объединять с другими ключами в одном сообщении или в других сообщениях управления доступом, таких как описанные в патенте ЕР 1252768, причем ключ доступа играет в этом случае роль главного ключа.

В альтернативном варианте осуществления ключ доступа представляет собой так называемый ключ передачи, который используется для шифрования (или дешифрования) сообщений, содержащих управляющие слова и условия доступа.

Краткое описание чертежей

Настоящее изобретение будет объяснено с помощью фиг.1, на которой представлена общая схема среды широкого вещания.

Осуществление изобретения

В процессе инициализации нового абонента модуль безопасности его приемника принимает сообщения, содержащие материал ключа, предназначенного для данного пользователя.

Предположим в качестве примера, что управляющий центр управляет четырьмя абонентскими пакетами, каждый из которых содержит по меньшей мере одну аудио/видеоуслугу и может содержать набор услуг. Когда данный пользователь абонирован на первый абонентский пакет, материал положительного ключа первого абонентского пакета передают приемнику для хранения в его модуле безопасности. Управляющий центр передаст также материал отрицательного ключа других абонентских пакетов, к которым абонент не имеет доступа.

Благодаря такой структуре теперь возможно определять условия доступа к конкретному транслируемому продукту с помощью материала положительного и отрицательного ключа. В соответствии с примером, где транслируемый продукт доступен абоненту, который абонирован на первый, но не на второй пакет, ключ продукта, т.е. ключ для дешифрования продукта шифруется таким образом положительным ключом первого абонентского пакета, а затем отрицательным ключом второго абонентского пакета. Формируется сообщение с этим двойным шифрованным ключом продукта, которое передается абонентам. Наш конкретный абонент, имеющий доступ к первому пакету и не имеющий доступа ко второму, может затем дешифровать этот двойной шифрованный ключ продукта. Когда другой абонент имеет доступ к первому и второму пакету, в распоряжении указанного абонента не будет отрицательного ключа второго абонентского пакета, поэтому он не сможет дешифровать ключ продукта.

Таким образом, условия доступа к продукту реализуются управляющим центром и не зависят от проверки, осуществляемой абонентской установкой.

Порядок шифрования, т.е. сначала положительный ключ, затем отрицательный можно изменить на противоположный без каких-либо последствий. Сначала можно использовать отрицательный ключ, а после него - положительный.

Когда условие доступа должно влиять на третий абонентский пакет, ключ продукта может быть дополнительно зашифрован положительным или отрицательным ключом третьего абонентского пакета, в зависимости от того факта, что это условие заключается в наличии или отсутствии доступа к третьему абонентскому пакету.

В соответствии с одним вариантом осуществления настоящего изобретения, ключ продукта первоначально шифруется сеансовым ключом. Это обеспечивает большую гибкость при работе с положительными и отрицательными ключами. Когда положительные и отрицательные ключи являются асимметричными, размер материала, шифруемого асимметричным ключом, определяется асимметричным алгоритмом. Он будет воздействовать только на размер сеансового ключа, оставляя открытым размер ключа продукта. Можно использовать ключ продукта длиной 96 битов, который шифруется сеансовым ключом длиной 128 битов. После этого сеансовый ключ шифруется в соответствии с условием доступа вместо ключа продукта, как описано выше. Сообщение, переданное абонентской установке, будет содержать ключ продукта, зашифрованный сеансовым ключом, и сеансовый ключ, зашифрованный положительными или отрицательными ключами в соответствии с условиями доступа к абонентским пакетам.

Поскольку абонент может изменить свои абонентские соглашения, в соответствии с одним из вариантов осуществления настоящего изобретения, материалы положительных и отрицательных ключей обновляются регулярно, например каждый месяц, чтобы абонент не был заинтересован в сохранении отрицательного ключа данного абонентского пакета, когда он абонируется на этот пакет. Управляющий центр передаст этому абоненту новый положительный ключ на предстоящий месяц для абонентских пакетов и новый отрицательный ключ на предстоящий месяц для абонентских пакетов, на которые он не имеет права. Таким образом, сохранение в средствах хранения данных абонентской установки ключей предыдущего месяца не позволяет ему обойти условия доступа, основанные на сочетании положительных и отрицательных ключей.

Описание фигуры

На фиг.1 управляющий центр МС хранит в своей базе данных DB копию материалов ключей, переданных приемным устройствам RD1, RD2, RD3. В соответствии с нашим примером были определены два абонентских пакета В1, В2, первый из которых относится к материалу положительного ключа К1 и материалу отрицательного ключа К1', а второй - к материалу положительного ключа К2 и материалу отрицательного ключа К2'.

Приемное устройство RD1, имеющее право на абонентский пакет В1, получило материал ключа К1. В связи с тем, что приемное устройство RD1 не имеет права на абонентский пакет В2, ему также был передан материал ключа К2'.

Приемное устройство RD2 имеет право на абонентские пакеты В1 и В2, поэтому оба материала ключа К1 и К2 были переданы этому устройству.

Приемное устройство RD2 имеет право на абонентский пакет В2, поэтому ему был передан материал ключа К2. В связи с тем, что приемное устройство RD3 не имеет права на абонентский пакет В1, ему также был передан материал ключа К1'.

Когда управляющему центру МС необходимо переслать ключ доступа К только тем приемным устройствам, которые имеют доступ ко второму абонентскому пакету В2 и не имеют доступа к первому абонентскому пакету В1, криптограмма CY, переданная приемным устройствам RD, будет содержать ключ доступа, объединенный с материалом отрицательного ключа К1' и материалом положительного ключа К2.

В авторизационном сообщении, содержащем криптограмму, другое поле сообщения содержит дескриптор ключей, используемых для дешифрования. Он может быть выполнен в форме двух битовых карт, в которых каждый активный бит определяет абонентский пакет, при этом одна битовая карта предназначена для положительных ключей, а другая - для отрицательных ключей. Согласно варианту осуществления настоящего изобретения, может быть принято решение о том, чтобы для дешифрования криптограммы сначала использовались положительные ключи, а затем - отрицательные.

Ключ продукта может деблокировать единственный транслируемый продукт, например фильм или услугу, на сутки или на месяц.

Абонентский пакет может относиться к набору услуг или единственной услуге. Таким образом, настоящее изобретение позволяет определить правило доступа к данному продукту, объединяя доступ к каналу 3 (первый абонентский пакет) с запрещением доступа к каналу 6 (второй абонентский пакет).

1. Способ обеспечения выполнения правил доступа к транслируемому продукту, принимаемому приемниками, который реализуется управляющим центром, при этом доступ к указанному продукту предоставляется ключом транслируемого продукта, а указанный управляющий центр управляет набором абонентских пакетов, из которых по меньшей мере один абонентский пакет разрешает доступ к транслируемому продукту, включающий следующие первоначальные шаги:- определяют для каждого абонентского пакета по меньшей мере материал положительного ключа, причем материал положительного ключа включает по меньшей мере положительный ключ и предназначен для приемников, абонированных на абонентский пакет;- для приемника, имеющего доступ по меньшей мере к одному абонентскому пакету, загружают материал положительного ключа указанного абонентского пакета, отличающийся тем, что дополнительно включает следующие шаги:- определяют для каждого абонентского пакета по меньшей мере материал отрицательного ключа, причем материал отрицательного ключа включает по меньшей мере отрицательный ключ и предназначен для приемников, не абонированных на абонентский пакет;- и для указанного приемника загружают материал отрицательного ключа абонентских пакетов, по которым не было заключено абонентское соглашение,когда указанный продукт доступен с помощью по меньшей мере первого абонентского пакета и недоступен по меньшей мере для второго абонентского пакета:- подготавливают авторизационное сообщение для предоставления доступа к транслируемому продукту, содержащее криптограмму, для получения которой используют ключ транслируемого продукта или данные, разрешающие извлечение ключа транслируемого продукта, при этом указанная криптограмма шифруется как положительным ключом первого абонентского пакета, так и отрицательным ключом второго абонентского пакета, чтобы криптограмма, разрешающая извлечение ключа транслируемого продукта, была доступна только в том случае, когда материал положительного ключа первого абонентского пакета и материал отрицательного ключа второго абонентского пакета хранятся в приемнике.

2. Способ по п.1, отличающийся тем, что криптограмма представляет собой ключ транслируемого продукта.

3. Способ по п.1, отличающийся тем, что криптограмма представляет собой сеансовый ключ, которым шифруется ключ транслируемого продукта, а способ включает шаг добавления зашифрованного ключа транслируемого продукта к авторизационному сообщению.

4. Способ по любому из пп.1-3, отличающийся тем, что криптограмма генерируется последовательным шифрованием криптограммы с помощью по меньшей мере одного отрицательного ключа и по меньшей мере одного положительного ключа.

5. Способ по любому из пп.1-3, отличающийся тем, что авторизационное сообщение содержит идентификационную информацию, описывающую абонентские пакеты, используемые для шифрования.