Способы дешифрования, передачи и приема контрольных слов, наситель записи и сервер контрольных слов для осуществления этих способов

Иллюстрации

Показать все

Изобретение относится к способам дешифрования информации. Технический результат заключается в обеспечении защиты передачи контрольных слов. Способ содержит этапы, на которых в ответ на отсутствие в любом из терминалов одного или множества контрольных слов CWc для дешифрования одного или нескольких криптопериодов мультимедийного контента передают посредством указанного терминала в сервер контрольных слов запрос, содержащий криптограмму(ы) указанного одного или множества отсутствующих контрольных слов, и в ответ передают с помощью сервера контрольных слов в указанный терминал указанное одно или множество отсутствующих контрольных слов, при этом с помощью сервера контрольных слов определяют выборочно для каждого терминала число дополнительных контрольных слов CWs, предназначенных для передачи в терминал, в зависимости от вероятности компрометации защиты указанных дополнительных контрольных слов, и помимо отсутствующих контрольных слов CWc передают в указанный терминал указанное определенное число дополнительных контрольных слов CWs, что позволяет терминалу дешифровать дополнительные криптопериоды мультимедийного контента в дополнение к криптопериодам, дешифруемым при помощи запрошенных отсутствующих контрольных слов CWc. 5 н. и 5 з.п. ф-лы, 6 ил.

Реферат

Изобретение касается способа дешифрования контрольных слов для терминалов, независимых друг от друга с точки зрения механики и электроники. Изобретение касается также способа передачи и способа приема контрольных слов для осуществления способа дешифрования. Изобретение касается также носителя записи данных и сервера контрольных слов для осуществления этого способа.

Существуют способы шифрования контрольных слов, в которых

- в ответ на отсутствие в любом одном из терминалов одного или множества контрольных слов CWC для дешифрования одного или множества криптопериодов мультимедийного контента указанный терминал передает в сервер контрольных слов запрос, содержащий криптограмму или криптограммы указанного одного или множества отсутствующих контрольных слов, и

- в ответ сервер контрольных слов передает в указанный терминал указанное одно или множество отсутствующих контрольных слов.

Под мультимедийным контентом следует понимать аудио- и/или визуальный контент, предназначенный для воспроизведения в виде, непосредственно воспринимаемом и понятном для человека. Как правило, мультимедийный контент соответствует последовательности изображений, образующей фильм, телевизионную передачу или рекламный ролик. Мультимедийный контент может быть также интерактивным контентом, таким как игра.

Как известно, можно одновременно передавать несколько мультимедийных контентов, при этом передача каждого мультимедийного контента происходит на его собственном канале. Канал, используемый для передачи мультимедийного контента, известен также под названием «программа». Как правило, один канал соответствует одной программе телевидения. Это позволяет пользователю выбирать мультимедийный контент, который он хочет просмотреть, посредством простого переключения канала.

Для защиты и обеспечения соответствия просмотра мультимедийных контентов определенным условиям, таким, например, как платное абонирование, передачу мультимедийных контентов осуществляют не напрямую, а в зашифрованном виде. В частности, каждый мультимедийный контент разделен на последовательный ряд криптопериодов. В течение всего срока криптопериода условия доступа к закодированному мультимедийному контенту остаются неизменными. В частности, в течение всего срока криптопериода мультимедийный контент остается зашифрованным при помощи одного и того же контрольного слова. Как правило, контрольное слово меняется от одного криптопериода к другому. Кроме того, обычно контрольное слово является специфическим для одного мультимедийного контента, и его выбирают случайно или псевдослучайно. Таким образом, если в данный момент на N каналах одновременно происходит трансляция N мультимедийных контентов, существует N разных и независимых контрольных слов, каждое из которые использовано для шифрования одного из этих мультимедийных контентов.

В данном случае термины «кодировать»/«декодировать» и «шифровать»/«дешифровать» можно рассматривать как синонимы.

Незашифрованный мультимедийный контент соответствует мультимедийному контенту до его шифрования. Он может быть передан напрямую для воспроизведения в понятном для человека виде без применения операций дешифрования и без ограничения просмотра определенными условиями.

Контрольные слова, необходимые для дешифрования мультимедийных контентов, передают синхронно с мультимедийными контентами. Например, контрольные слова, необходимые для дешифрования, поступают на каждый терминал в течение (t-1)-го криптопериода. Для этого, например, контрольные слова упаковывают вместе с закодированным мультимедийным контентом.

Чтобы обеспечить защиту передачи контрольных слов, их передают на терминалы в виде криптограмм. В данном случае под криптограммой следует понимать информацию, которой отдельно недостаточно, чтобы найти открытое контрольное слово. Так, если передача контрольного слова перехвачена, знание только криптограммы контрольного слова не позволяет выделить контрольное слово, позволяющее дешифровать мультимедийный контент. Для выявления открытого контрольного слова, то есть контрольного слова, позволяющего напрямую дешифровать мультимедийный контент, его необходимо комбинировать с секретной информацией. Например, криптограмму контрольного слова получают путем шифрования открытого контрольного слова при помощи криптографического ключа. В этом случае секретная информация и криптографический ключ позволяют дешифровать криптограмму. Криптограмма контрольного слова может быть также ссылкой на контрольное слово, записанное в таблице, содержащей множество возможных контрольных слов. В этом случае секретной информацией является таблица, связывающая с каждой ссылкой открытое контрольное слово.

Секретную информацию необходимо хранить в надежном месте. Для этого было предложено хранить секретную информацию

- либо в защищенных процессорах, таких как микропроцессорные карточки, напрямую соединяемые с каждым из терминалов,

- либо, согласно недавним разработкам, в сервере контрольных слов, общем для нескольких терминалов.

В этом последнем случае терминалы не имеют микропроцессорной карточки. При этом говорят о бескарточном терминале или "cardless terminal" на английском языке.

Сервер контрольных слов связан с каждым из терминалов через удаленную сеть передачи данных, такую как сеть Интернет. Когда используют сервер контрольных слов, сначала на различные терминалы передают криптограммы контрольных слов, после чего эти терминалы возвращают их в сервер контрольных слов. Такая процедура имеет ряд преимуществ. В частности, сеть передачи данных, используемая для передачи мультимедийных контентов и криптограмм контрольных слов, может отличаться от сети, используемой для связи терминалов с сервером контрольных слов. Например, сеть для передачи мультимедийных контентов и криптограмм контрольных слов является однонаправленной широкополосной сетью, такой как спутниковая сеть. Что же касается сети, связывающей терминалы с сервером контрольных слов, то она является двунаправленной сетью, полоса пропускания которой может быть более узкой.

Кроме того, это упрощает синхронизацию во времени между передачей мультимедийных контентов и передачей криптограмм соответствующих контрольных слов.

Функцией сервера контрольных слов может быть дешифрование криптограмм контрольных слов, переданных терминалами, чтобы затем вернуть в каждый из этих терминалов дешифрованные контрольные слова. Таким образом, в некотором роде сервер контрольных слов играет роль микропроцессорной карточки, общей для нескольких терминалов, независимых друг от друга с точки зрения механики и электроники. Терминалы, независимые друг от друга в плане электроники, являются терминалами, которые могут работать автономно и не имеют никакой общей электронной или программной части.

Если терминалу необходимо контрольное слово для дешифрования мультимедийного контента, он направляет в сервер контрольных слов запрос, содержащий криптограмму контрольного слова. В ответ сервер контрольных слов дешифрует эту криптограмму, затем переправляет дешифрованное контрольное слово в терминал, который теперь может дешифровать выбранный мультимедийный контент.

Мультимедийные контенты, передаваемые на разных каналах, можно координировать между собой во времени. Например, моменты передачи мультимедийных контентов устанавливают таким образом, чтобы соблюдать расписание передач, указанное в заранее разработанной программной сетке. Каждый терминал на данном канале принимает по существу в одно и то же время один и тот же мультимедийный контент. При этом говорят, что мультимедийные контенты являются «живыми» или «линеаризованными» потоками, так как пользователь не контролирует момент их передачи.

С другой стороны, передача некоторых мультимедийных контентов происходит по запросу. Например, это относится к случаю услуг, таких как видео по запросу или "Video On Demand" на английском языке. Это же относится к случаям, когда производят локальную запись с терминала или удаленную запись из сети и когда начало и ход просмотра контролирует пользователь. Такая услуга известна, например, под сокращенным названием NVPR ("Network Private Video Recorder"). Речь может также идти об услуге, позволяющей вернуться во времени назад или отложить просмотр, такой как услуга, известная под сокращенным названием NTS ("Network Time Shifting"). В этих последних случаях мультимедийный контент называют «делинеаризованным», так как момент, когда терминал проигрывает этот контент, устанавливает пользователь.

Как правило, число зашифрованных контрольных слов, содержащихся в запросе, ограничено одним или двумя, чтобы повысить степень защиты криптографической системы. Действительно, если увеличить число зашифрованных контрольных слов, содержащихся в запросе, то число открытых контрольных слов, записанных в каждом терминале для дешифрования одного и того же мультимедийного контента, увеличится. При этом чем больше число открытых контрольных слов хранится в терминале, тем больше ставится под удар защита системы. Например, большое число контрольных слов, хранящихся в каждом терминале, облегчает атаки, такие как несанкционированное совместное использование контрольных слов. Каждая атака состоит в незаконной передаче на другие терминалы, не имеющие соответствующего абонемента, открытых контрольных слов, полученных от терминала, абонированного для дешифрования этих контрольных слов.

Каждый терминал направляет в сервер контрольных слов запрос по каждому криптопериоду или через каждые два криптопериода.

Обработка запроса сервером контрольных слов занимает определенное время, и чем больше увеличивается число предназначенных для обработки запросов, тем больше рабочая нагрузка на этот сервер. Чем больше рабочая нагрузка, тем больше должна быть вычислительная мощность сервера контрольных слов.

Следовательно, желательно найти возможность уменьшить рабочую нагрузку сервера контрольных слов, чтобы можно было использовать серверы с меньшей вычислительной мощностью.

Изобретение призвано решить эту проблему и предложить способ дешифрования, в котором сервер контрольных слов

- выборочно определяет для каждого терминала число дополнительных контрольных слов CWs, предназначенных для передачи в терминал, в зависимости от вероятности компрометации для защиты этих дополнительных контрольных слов, и

- помимо отсутствующих контрольных слов CWc передает в этот терминал определенное число дополнительных контрольных слов CWs, чтобы позволить терминалу дешифровать дополнительные криптопериоды мультимедийного контента в дополнение к криптопериодам, дешифруемым при помощи затребованных отсутствующих контрольных слов CWc.

Передача дополнительных контрольных слов в дополнение к отсутствующим контрольным словам позволяет увеличить число контрольных слов, присутствующих в терминале, и, следовательно, сократить частотность запросов, передаваемых этим терминалом в сервер контрольных слов. Это сокращение частотности отражается на снижении рабочей нагрузки сервера контрольных слов.

Кроме того, в данном случае это увеличение числа контрольных слов, хранящихся в терминале, не отражается на защите криптографической системы, так как это увеличение применяют только для некоторых селективно выбираемых терминалов, в которых риск несанкционированного использования контрольных слов является низким.

Объектом изобретения является также способ передачи контрольных слов в терминалы, независимые друг от друга с точки зрения механики и электроники, для осуществления вышеуказанного способа, при этом способ содержит

- передачу в какой-либо из этих терминалов отсутствующих контрольных слов CWc в ответ на запрос этого терминала, содержащий криптограмму или криптограммы отсутствующих контрольных слов,

- селективное определение для каждого терминала числа дополнительных контрольных слов CWs, передаваемых в терминал, в зависимости от вероятности компрометации для защиты этих дополнительных контрольных слов,

- в дополнение к отсутствующим контрольным словам CWc передачу в этот терминал определенного числа дополнительных контрольных слов CWs, чтобы позволить терминалу дешифровать дополнительные криптопериоды мультимедийного контента в дополнение к криптопериодам, дешифруемым при помощи запрошенных отсутствующих контрольных слов CWC.

Варианты осуществления этого способа передачи контрольных слов могут содержать один или несколько следующих отличительных признаков:

- число дополнительных контрольных слов устанавливают в зависимости

- от оценки числа запросов, предназначенных для обработки сервером контрольных слов в течение нескольких предстоящих криптопериодов, и

- от правила, дающего число предназначенных для передачи дополнительных контрольных слов, что позволяет более равномерно распределить на будущие криптопериоды число обрабатываемых запросов, в зависимости от упомянутой оценки;

- сервер контрольных слов оценивает число запросов, предназначенных для обработки во время будущих криптопериодов, на основании числа дополнительных контрольных слов, переданных терминалам сервером контрольных слов в течение предыдущих криптопериодов и в течение текущего криптопериода;

- число дополнительных контрольных слов определяют в зависимости от случайного числа, выбираемого случайно или псевдослучайно, в интервале чисел, величина которого зависит от вероятности компрометации для защиты контрольных слов, хранящихся в терминале;

- число дополнительных контрольных слов CWs устанавливают также в зависимости от вероятного числа последовательных криптопериодов этого мультимедийного контента, которые будут дешифрованы этим терминалом;

- вероятность компрометации защиты дополнительных контрольных слов CWs является функцией идентификатора терминала, и/или счетчика ошибок работы этого терминала, и/или идентификатора мультимедийного контента.

Эти варианты осуществления способа передачи контрольных слов имеют следующие дополнительные преимущества:

- определение числа дополнительных контрольных слов для передачи в зависимости от оценки числа запросов, обрабатываемых сервером контрольных слов, по каждому криптопериоду позволяет распределить рабочую нагрузку сервера контрольных слов на несколько криптопериодов,

- определение числа дополнительных контрольных слов в зависимости от случайного числа позволяет распределить рабочую нагрузку сервера контрольных слов на несколько криптопериодов, не прибегая к оценке рабочей нагрузки этого сервера по каждому из этих криптопериодов;

- установление числа дополнительных контрольных слов в зависимости от вероятного числа последовательных криптопериодов этого мультимедийного контента, которые предстоит дешифровать, позволяет еще больше ограничить рабочую нагрузку сервера контрольных слов и избежать избыточного направления дополнительных контрольных слов.

Объектом изобретения является также способ приема контрольных слов терминалом для осуществления вышеуказанного способа, в котором

- в ответ на отсутствие в этом терминале одного или нескольких контрольных слов CWc для дешифрования одного или нескольких криптопериодов мультимедийного контента этот терминал направляет в сервер контрольных слов запрос, содержащий криптограмму или криптограммы одного или множества отсутствующих контрольных слов, и

- в дополнение к запрошенным отсутствующим контрольным словам терминал принимает определенное число дополнительных контрольных слов, чтобы этот терминал мог дешифровать дополнительные криптопериоды одного и того же мультимедийного контента в дополнение к криптопериодам, дешифруемым при помощи запрошенных отсутствующих контрольных слов CWc.

Объектом изобретения является также носитель записи данных, содержащий команды для осуществления вышеуказанных способов, когда эти команды исполняет электронное вычислительное устройство.

Наконец, объектом изобретения является сервер контрольных слов для терминалов, независимых друг от друга с точки зрения механики и электроники, предназначенный для осуществления вышеуказанных способов, при этом сервер выполнен с возможностью

- передачи на любой из терминалов одного или нескольких отсутствующих контрольных слов CWc в ответ на запрос от этого терминала, содержащий криптограмму или криптограммы отсутствующего или отсутствующих контрольных слов,

- селективного определения для каждого терминала числа дополнительных контрольных слов CWs, предназначенных для передачи в терминал, в зависимости от вероятности компрометации защиты этих дополнительных контрольных слов, и

- передачи в этот терминал, дополнительно к отсутствующим контрольным словам CWc, определенного числа дополнительных контрольных слов CWs, чтобы терминал мог дешифровать дополнительные криптопериоды мультимедийного контента в дополнение к криптопериодам, дешифруемым при помощи запрошенных отсутствующих контрольных слов CWc.

Изобретение будет более очевидно из нижеследующего описания, представленного исключительно в качестве не ограничительного примера, со ссылками на прилагаемые чертежи, на которых

Фиг.1 - схема системы передачи и приема закодированных мультимедийных контентов,

Фиг.2-4 - таблицы, используемые в системе, показанной на фиг.1,

Фиг.5 - блок-схема способа дешифрования контрольных слов при помощи системы, показанной на фиг.1,

Фиг.6 - блок-схема способа обновления таблицы контрольных слов.

На этих фигурах для обозначения одинаковых элементов использованы одинаковые цифровые позиции.

В дальнейшем тексте описание признаков и функций, хорошо известных специалисту, опускается. Кроме того, используемой терминологией является терминология известных систем доступа к мультимедийным контентам. Для получения более подробной информации можно обратиться к следующему документу:

- "Functional Model of Conditional Access System", EBU Review, technical European Broadcasting Union, Brussels, BE, №266, 21 декабря 1995 года.

На фиг.1 показана система 2 передачи и приема закодированных мультимедийных контентов. Передаваемые мультимедийные контенты являются линеаризованными или делинеаризованными мультимедийными контентами. Например, мультимедийный контент соответствует циклу аудиовизуальной программы, такому как телевизионная передача или фильм.

В дальнейшем система 2 будет описана для частного случая, когда мультимедийные контенты являются линеаризованными.

Открытые мультимедийные контенты формируются одним или несколькими источниками 4 и передаются в устройство 6 трансляции. Устройство 6 передает мультимедийные контенты одновременно на множество приемных терминалов через сеть 8 передачи данных. Передаваемые мультимедийные контенты синхронизированы между собой по времени, например, чтобы соблюдать заранее разработанную программную сетку.

Как правило, сеть 8 является сетью передачи данных на большие расстояния, такой как сеть Интернет, или спутниковая сеть, или любая другая сеть передачи, такая как сеть, используемая для трансляции наземного цифрового телевидения (TNT).

Для упрощения на фиг.1 показаны только три приемных терминала 10-12.

Устройство 6 содержит кодер 16, который уплотняет принимаемые им мультимедийные контенты. Кодер 16 обрабатывает цифровые мультимедийные контенты. Например, этот кодер работает по стандарту MPEG2 (Moving Picture Expert Group - 2) или по стандарту UIT-T Н264.

Сжатые мультимедийные контенты поступают на вход 20 шифратора 22. Шифратор 22 шифрует каждый сжатый мультимедийный контент, чтобы подчинить его просмотр определенным условиям, таким как оплата права доступа пользователями приемных терминалов. Зашифрованные мультимедийные контенты поступают на выход 24, связанный с входом мультиплексора 26.

Шифратор 22 шифрует каждый сжатый мультимедийный контент при помощи контрольного слова CWi,t, которое ему, а также системе 28 условного доступа направляет генератор 32 ключей. Система 28 известна под сокращенным названием CAS (Conditional Access System). Индекс i является идентификатором канала, через который передают закодированный мультимедийный контент, а индекс t является идентификатором криптопериода, зашифрованного при помощи этого контрольного слова. В дальнейшем тексте описания текущий криптопериод, дешифруемый терминалами, является криптопериодом t-1.

Обычно это шифрование соответствует стандарту, такому как DVB-CSA (Digital Video Broadcasting - Common Scrambling Algorithm), ISMA Cryp (Internet Streaming Media Alliance Cryp), SRTP (Secure Real-time Transport Protocol), AES (Advanced Encryption Standard), … и т.д.

Система 28 генерирует сообщения ЕСМ (Entitlement Control Message), содержащие, по меньшей мере, криптограмму CW*i,t контрольного слова CW*i,t, генерированного генератором 32 и используемого шифратором 22 для шифрования криптопериода t канала i. Мультиплексор 26 объединяет эти сообщения и зашифрованные мультимедийные контенты, которые поступают в него соответственно из системы 28 условного доступа и из шифратора 22, перед их передачей в сеть 8.

Система 28 вставляет также в каждое сообщение ЕСМ

- идентификатор i канала,

- криптограммы CW*i,t и CW*i,t+1 контрольных слов CWi.t и CWi,t+1, позволяющих дешифровать криптопериоды t и t+1 канала i,

- номера t и t+1, идентифицирующие криптопериоды, дешифруемые при помощи контрольных слов CWi,t и CWi,t+1,

- этикетки времени TSt и TSt+1 или "timestamp" на английском языке, которые отмечают моменты, в которые должны проигрываться криптопериоды t и t+1,

- права доступа DA, предназначенные для сравнения с правами доступа, оплаченными пользователем, и

- подпись или криптографическую избыточность MAC, позволяющую проверить целостность сообщения ЕСМ.

Этикетки времени определяют либо относительно абсолютной исходной точки, не зависящей от передаваемого мультимедийного контента, либо от исходной точки, связанной с передаваемым мультимедийным контентом. Например, связанной исходной точкой может быть начало фильма, если мультимедийный контент является фильмом.

Один и тот же идентификатор i вставляют во все сообщения ЕСМ, содержащие криптограмму CW*i,t для дешифрования мультимедийных контентов, передаваемых по одному каналу.

Например, в данном случае шифрование и уплотнение мультимедийных контентов соответствует протоколу DVB-Simulcrypt (ETSI TS 103 197). В этом случае идентификатор i может соответствовать единой паре "channel ID/stream ID", через которую передают все запросы генерирования сообщения ЕСМ для этого канала.

Например, терминалы 10-12 являются идентичными, и более подробно будет описан только терминал 10.

Терминал 10 содержит приемник 70 передаваемых мультимедийных контентов. Этот приемник 70 подключен на входе к демультиплексору 72, который передает, с одной стороны, мультимедийный контент в дешифратор 72 и, с другой стороны, сообщения ЕСМ и EMM (Entitle Management Message) в процессор 76. Процессор 76 обрабатывает конфиденциальные данные, такие как криптографические ключи. Для сохранения секретности этих данных он выполнен таким образом, чтобы обеспечивать максимальную надежность по отношению к попыткам атак со стороны компьютерных пиратов. Таким образом, он отличается более высокой надежностью по отношению к этим атакам, чем другие компоненты терминала 10. Эту надежность обеспечивают, например, посредством установки программного модуля, специально предназначенного для защиты секретных данных.

Процессор 76 выполнен, например, на основе программируемых электронных вычислительных устройств, выполненных с возможностью исполнения команд, записанных на носителе записи данных. Для этого процессор 76 соединен с памятью 78, содержащей команды, необходимые для осуществления способа, показанного на фиг.5.

Память 78 также содержит

- криптографический сертификат для идентификации и аутентификации терминала 10 и

- локальную таблицу 79 контрольных слов.

Дешифратор 74 дешифрует зашифрованный мультимедийный контент при помощи контрольного слова, переданного процессором 76. Дешифрованный мультимедийный контент поступает в декодер 80, который его декодирует. Разуплотненный или декодированный мультимедийный контент передается на графическую карту 82, которая управляет выведением этого мультимедийного контента на воспроизводящее устройство 84, оборудованное экраном 86.

Воспроизводящее устройство 84 воспроизводит в открытом виде дешифрованный мультимедийный контент на экране 86.

Терминал 10 содержит также передатчик 88, позволяющий устанавливать защищенную связь с центром управления 90 сети через сеть 92 передачи данных. Например, сеть 92 является сетью передачи данных на большие расстояния и, в частности, пакетной коммутационной сетью, такой как Интернет. Защищенная связь является, например, туннельным каналом связи, защищенным при помощи криптографического сертификата.

Центр 90 управления сети содержит модуль 100 управления правами доступа различных пользователей системы 2. Этот модуль 100 больше известен под английским названием "subscriber authorization system". Этот модуль 100 генерирует и обновляет базу 102 данных. База 102 данных связывает с каждым идентификатором пользователя права доступа, оплаченные этим пользователем. Эта база 102 данных хранится в памяти 104.

Центр 90 управления сети содержит также сервер 106 контрольных слов, связанный 2 с модулем 108 проверки прав доступа и с памятью 110. Память 110 содержит

- таблицу 112 контрольных слов,

- таблицу 114 индексов доверия в терминалах,

- таблицу 116 индексов критичности мультимедийных контентов и

- счетчики ошибок работы C1, C2, C3 и C4, соответствующие каждому терминалу.

Более подробно работа счетчиков ошибок C1-C4 описана со ссылками на фиг.5.

Обычно сервер 106 реализуют на основе программируемых электронных вычислительных устройств, выполненных с возможностью исполнения команд, записанных на носителе записи данных. Для этого память 110 содержит также команды для исполнения способов, показанных на фиг.5 и 6.

Пример структуры таблицы 112 более детально показан на фиг.2. Каждая строка таблицы 112 соответствует одной записи. Таблица 112 содержит несколько записей. Каждая запись соответствует одному криптопериоду. В частности, таблица 112 содержит записи для более чем трех будущих последовательных криптопериодов каждого мультимедийного контента. Каждая из этих записей содержит следующие поля:

- поле i, содержащее идентификатор i транслируемого канала,

- поле t, содержащее номер криптопериода,

- поле TSt, содержащее этикетку времени, связанную с криптопериодом t,

- поле СА, содержащее условия доступа к этому криптопериоду t.

Структура таблицы 79, например, идентична структуре таблицы 112.

На фиг.3 детально представлен пример структуры для таблицы 114. Таблица 114 связывает с каждым идентификатором IDT терминала индекс доверия ICТ для этого терминала. Индекс доверия ICT характеризует вероятность нарушения защиты контрольных слов, записанных в этом терминале. Считается, что защита терминала взломана, когда контрольные слова, записанные или хранящиеся в этом терминале, используются в незаконных целях, например для дешифрования мультимедийных контентов другими терминалами, не имеющих прав доступа, разрешающих такое дешифрование. В дальнейшем будет считаться, что чем меньше значение индекса, тем больше вероятность взлома защиты контрольных слов, хранящихся в терминале.

В данном случае индекс ICT отображает степень вероятности сопротивления материальных средств, применяемых в терминале, по отношению к попытке пиратства. Следовательно, он характеризует уровень трудности незаконного получения и использования контрольных слов, хранящихся в этом терминале.

Например, таблицу 114 предоставляет оператор системы 2.

В качестве иллюстрации, значение индекса ICT для каждого терминала является суммой оценки полученных терминалом по множеству различных критериев защиты.

В нижеследующей таблице представлен пример шкалы оценки.

Критерий защиты Оценка, если этот критерий соблюдается Оценка, если этот критерий на соблюдается
Криптографическая обработка производится защищенным процессором 50 0
Код исполнения криптографической обработки зашифрован в энергонезависимой памяти 15 0
Код исполнения криптографической обработки зашифрован в энергонезависимой памяти во время исполнения этого кода 30 0
Применяется способ маскирования кода криптографической обработки для затруднения отслеживания ее процесса 5 0

Значение индекса ICT для данного терминала является суммой оценок, полученных по каждому из критериев защиты, указанных в этой таблице. Например, если терминал использует защищенный процессор и имеет зашифрованный код исполнения криптографической обработки в энергонезависимой памяти, то в этом случае индекс доверия ICT этого терминала равен 65. Индекс ICT связан с каждым идентификатором терминала, хранящимся в базе данных и доступным для сервера контрольных слов.

На фиг.4 показан пример возможной структуры для таблицы 116. Эта таблица 116 связывает с каждым идентификатором i канала индекс доверия ICc, отображающий вероятность того, что мультимедийный контент может подвергнуться атаке. Этот индекс ICc характеризует также серьезность последствий, если защита контрольных слов для дешифрования этого канала i будет нарушена. Таким образом, этот индекс ICc отображает также вероятность нарушения защиты контрольных слов, хранящихся в терминале. Действительно, чем меньше интерес к незаконному дешифрованию мультимедийного контента, тем ниже вероятность нарушения защиты контрольных слов, позволяющих дешифровать этот мультимедийный контент. Например, нет никакого интереса во взломе защиты контрольных слов, позволяющих дешифровать бесплатно транслируемый канал, то есть канал, который можно просматривать в открытую без платного абонирования. И наоборот, интерес в незаконном дешифровании мультимедийного контента повышается соответственно ценности этого мультимедийного контента. Например, канал, по которому передают свежие фильмы, связан с низким индексом ICc, так как риск попытки взлома защиты контрольных слов, позволяющих его дешифровать, является более высоким.

В данном случае таблица 116 содержит два столбца. Каждая строка этой таблицы 116 имеет поле, содержащее идентификатор i, и поле, связывающее с этим идентификатором i значение индекса ICc. Таблицу 116 предоставляет, например, оператор системы 2.

Далее более подробно следует описание работы системы 2 со ссылками на способ, показанный на фиг.6.

Сначала на этапе 120 устройство 6 передает несколько разных мультимедийных контентов одновременно на нескольких каналах. На каждом канале криптопериод t и следующий криптопериод t+1 зашифрованы при помощи контрольных слов, соответственно CWi,t и CWi,t+1. Сообщения ЕСМ, содержащие криптограммы CW*i,t и CW*i,t+1 контрольных слов CWi,t и CWi,t+1, упаковывают вместе с передаваемыми мультимедийными контентами. Это уплотнение позволяет синхронизировать передачу контрольных слов с передачей мультимедийных контентов. В данном случае криптограммы CW*i,t и CW*i,t+1 передают на терминалы во время криптопериода t-1, предшествующего криптопериоду t.

Обычно сообщения ЕСМ повторяются несколько раз внутри одного криптопериода. Например, сообщения ЕСМ повторяют каждые 0,1-0,5 секунды. Продолжительность криптопериода превышает пять секунд и предпочтительно составляет от 5 секунд до 10 секунд.

Каждый из терминалов 10-12 принимает по существу одновременно зашифрованные мультимедийные контенты. Таким образом, следующие этапы осуществляют по существу параллельно для каждого из этих терминалов. Следующие этапы описаны для частного случая терминала 10.

На этапе 122 терминал 10 принимает зашифрованные мультимедийные контенты вместе с сообщениями ЕСМ.

Затем на этапе 124 демультиплексор 72 выделяет зашифрованный мультимедийный контент, соответствующий каналу i, запрос на дешифрование которого поступил от пользователя. На этапе 124 демультиплексор 72 выделяет также только сообщения ЕСМ, содержащие криптограммы контрольных слов, позволяющих дешифровать этот же канал. Мультиплексор 72 передает выделенный мультимедийный контент в дешифратор 74. Что же касается выделенных сообщений ЕСМ, то они поступают в процессор 76.

На этапе 126 процессор 76 проверяет, содержит ли уже таблица 79 контрольное слово CWi,t, предназначенное для дешифрования следующего криптопериода канала i.

В случае положительного результата процессор 76 переходит к фазе 127 дешифрования криптопериода t, передаваемого на канале i.

В частности, на этапе 128 процессор 76 направляет в дешифратор 74 контрольное слово CWi,t, найденное в таблице 79. При этом на сервер 106 не передается никаких запросов для дешифрования криптограмм CW*i,t и CW*i,t+1.

После этого на этапе 130 дешифратор 74 дешифрует криптопериод t принимаемого мультимедийного контента при помощи этого контрольного слова CWi,t.

Затем на этапе 132 декодер 80 декодирует дешифрованный мультимедийный контент, который поступает затем на видеокарту 82.

Наконец, на этапе 134 видеокарта 82 передает видеосигнал на воспроизводящее устройство 84 для выведения мультимедийного контента на экран 86 таким образом, чтобы его мог напрямую воспринимать и понимать человек.

Если в таблице 79 контрольное слово CWi,t отсутствует, то на этапе 140 терминал 10 передает во время криптопериода t-1 запрос на сервер 106 на дешифрование криптограмм CW*i,t и CW*i,t+1, содержащихся в принятом сообщении ЕСМ. Например, этот запрос содержит

- принятое сообщение ЕСМ и, следовательно, пару криптограмм CW*i,t и CW*i,t+1, и

- идентификатор IDu пользователя терминала, направившего запрос.

Этот запрос передается на сервер 106 при помощи передатчика 88 и через сеть 92. Все обмены данными между терминалом 10 и сервером 106 происходят через защищенный туннельный канал связи, установленный в сети 92. Установление туннельного канала требует аутентификации и идентификации терминала сервером 106, например, при помощи криптографического сертификата, содержащегося в памяти 78. Таким образом, сервер 106 получает идентификатор IdT терминала, направившего запрос.

На этапе 142 в ответ на получение этого запроса модуль 108 извлекает из базы 102 права доступа, соответствующие идентификатору Idu, содержащемуся в этом запросе. Затем модуль 108 сравнивает права доступа с условиями доступа СА, содержащимися в запросе.

Если права доступа пользователя не соответствуют условиям доступа СА, сервер 106 переходит на этап 144 блокировки дешифрования канала i терминалом 10. Например, для этого сервер 106 не передает никаких контрольных слов в терминал 10.

В противном случае сервер 106 осуществляет этап 146 обновления профиля пользователя. Профиль пользователя содержит данные, которые позволяют определить вероятное время, в течение которого пользователь терминала 10 будет производить дешифрование этого канала i. Таким образом, профиль пользователя позволяет определить вероятное число последовательных криптопериодов канала i, которые будут дешифрованы.

Эта вероятность зависит, в частности, от привычек пользователя терминала 10. Для этого на этапе 146 сервер 106 отслеживает, требует ли принятый запрос дешифрования контрольных слов для нового канала. В случае утвердительного результата это значит, что пользователь поменял канал. В этом случае сервер записывает в базу данных момент, когда пользователь покинул старый канал, и момент, в который пользователь переключился на новый канал. Сервер 106 записывает также идентификатор i нового канала, на который переключился пользователь. Таким образом, данные, записанные в эту базу данных, позволяют оценить число последовательных криптопериодов, которые б