Способ приема контента мультимедиа, скремблированного с применением управляющих слов

Иллюстрации

Показать все

Изобретение относится к области управления доступом для предоставления платных программ мультимедиа. Технический результат - обеспечение защиты от автоматической работы хакерских серверов за счет выполнения теста КАПЧА. Способ приема контента мультимедиа, скремблированного с использованием управляющих слов, содержит этапы, на которых: принимают посредством процессора системы безопасности сообщения ЕСМ, содержащие по меньшей мере одну криптограмму CW∗ управляющего слова CW; дешифруют криптограмму CW∗ посредством процессора системы безопасности; дескремблируют скремблированный контент мультимедиа посредством дешифрованного управляющего слова CW; выполняют тест КАПЧА, причем правильный ответ на указанный тест КАПЧА содержится в памяти процессора системы безопасности; получают процессором системы безопасности ответ на указанный тест КАПЧА и сравнивают в процессоре системы безопасности полученный ответ с правильным ответом, содержащимся в памяти процессора; ограничивают дескремблирование криптограмм CW* при отсутствии ответа на указанный тест КАПЧА, соответствующего правильному ответу. 4 н. и 8 з.п. ф-лы, 5 ил.

Реферат

Настоящее изобретение относится к способу приема контента мультимедиа, скремблированного с применением управляющих слов. Настоящее изобретение относится также к процессору системы безопасности, терминалу и носителю записи информации для реализации предлагаемого способа.

Настоящее изобретение может быть применено, в частности, в области управления доступом для предоставления платных программ мультимедиа, таких как программы платного телевидения.

Известны способы вещательной передачи нескольких контентов мультимедиа в одно и то же время. С этой целью вещательную передачу каждого контента мультимедиа осуществляют по своему каналу. Канал, используемый для передачи контента мультимедиа, известен также под названием «станция». Канал обычно соответствует телевизионной станции. Это позволяет пользователю достаточно просто выбрать контент мультимедиа, который он хотел бы посмотреть, переключая каналы.

В настоящем описании термин «контент мультимедиа» более конкретно обозначает аудио и/или визуальный контент, предназначенный для отображения в виде, непосредственно воспринимаемом и понимаемом людьми. Обычно контент мультимедиа соответствует последовательности изображений, образующей кинофильм, программу телевизионного вещания или рекламу. Контент мультимедиа может также представлять собой интерактивный контент, такой как игра.

Для защиты просмотра контента мультимедиа и ограничения такого просмотра определенными условиями, такими как, например, платная подписка, контенты мультимедиа передают по каналам вещания в скремблированном виде, а не в незашифрованной или в открытой форме. В настоящем описании канал называют «скремблированным», если скремблирован контент мультимедиа, передаваемый в режиме вещания по этому каналу.

Более конкретно, каждый контент мультимедиа разбивают на последовательность криптопериодов. В продолжение всей длительности такого криптопериода условия доступа к скремблированному контенту мультимедиа остаются неизменными. В частности, в продолжение одного криптопериода контент мультимедиа скремблируют с применением одного и того же управляющего слова. В общем случае при переходе от одного криптопериода к другому происходит смена такого управляющего слова.

Более того, управляющее слово в общем случае является специфичным для какого-либо контента мультимедиа, это управляющее слово формируют случайным или псевдослучайным образом. Таким образом, если в какой-то момент N контентов мультимедиа передают в режиме вещания одновременно по N каналам, здесь имеют место N разных независимых управляющих слов, каждое из которых используется для скремблирования одного из контентов мультимедиа.

Здесь термины «скремблировать» и «шифровать» считаются синонимами. То же самое относится к терминам «дескремблировать» и «дешифровать».

Открытый контент мультимедиа соответствует контенту мультимедиа прежде, чем он был скремблирован. Этот контент может быть сделан непосредственно понятным для человека, не прибегая к операциям дескремблирования и не ограничивая просмотр определенными условиями.

Управляющие слова, необходимые для дескремблирования контентов мультимедиа, передают синхронно с этими контентами мультимедиа. Например, управляющие слова, необходимые для дескремблирования t-го криптопериода, принимают каждым терминалом во время (t-1)-го криптопериода. С этой целью, например, управляющие слова мультиплексируют со скремблированным контентом мультимедиа.

Для защиты передачи управляющих слов эти слова передают терминалу в виде криптограмм, заключенных в сообщения управления правами (ЕСМ (entitlement control message)). Здесь ниже термин «криптограмма» обозначает сегмент информации, которого самого по себе недостаточно для извлечения незашифрованного или открытого управляющего слова. Таким образом, если передача управляющего слова перехвачена, знание только криптограммы этого управляющего слова не может быть использовано для извлечения управляющего слова, посредством которого можно дескремблировать контент мультимедиа.

Для извлечения открытого управляющего слова, т.е. управляющего слова, которое может быть использовано для непосредственного дескремблирования контента мультимедиа, это управляющее слово необходимо соединить с сегментом секретной информации. Например, криптограмма управляющего слова может быть получена путем шифрования открытого управляющего слова с применением криптографического ключа. В таком случае указанный сегмент секретной информации представляет собой криптографический ключ, используемый для дешифровки этой криптограммы. Криптограмма управляющего слова может быть также ссылкой на управляющее слово, записанное в таблице, содержащей множество возможных управляющих слов. В таком случае указанный сегмент секретной информации представляет собой таблицу, устанавливающую соответствие между открытым управляющим словом и каждой ссылкой.

Такой сегмент секретной информации необходимо хранить в безопасном месте. Для этого уже было предложено сохранять сегмент секретной информации в процессорах системы безопасности, таких как смарт-карты, непосредственно соединенные с каждым терминалом.

Кроме того, вещательные передачи контентов мультимедиа по различным каналам могут быть взаимно скоординированы по времени. Например, моменты вещания контентов мультимедиа устанавливают в соответствии с временем вещания, указанным в заранее составленной программе передач. Поэтому каждый терминал в конкретном канале принимает один и тот же контент мультимедиа практически в одно и то же время. Такие контенты мультимедиа называются «живыми» или «линеаризованными» потоками, поскольку пользователь не управляет моментом их передачи.

В таком контексте предпринимаются атаки, нацеленные на то, чтобы позволить пользователям дескремблировать контенты мультимедиа, к которым эти пользователи не получили право доступа законным путем.

Один из видов таких атак известен под названием «кардшеринг» ("card sharing"). Для организации такой атаки приобретают процессор системы безопасности, обладающий правами доступа, необходимыми для дескремблирования ряда каналов. Затем этот «легитимный» процессор системы безопасности вставляют в хакерский сервер, принимающий сообщения ЕСМ от множества хакерских спутниковых терминалов. Таким образом, когда хакерский терминал хочет незаконно дескремблировать вещательный контент мультимедиа, терминал принимает этот контент мультимедиа и передает соответствующие сообщения ЕСМ хакерскому серверу. Хакерский сервер передает эти сообщения ЕСМ легитимному процессору системы безопасности. В ответ этот легитимный процессор системы безопасности дешифрует управляющие слова, содержащиеся в этих сообщениях ЕСМ, и передает открытые управляющие слова назад хакерскому серверу. Этот хакерский сервер затем передает полученные открытые управляющие слова хакерскому спутниковому терминалу, который теперь может дескремблировать нужный ему контент мультимедиа.

В ходе такой атаки процессор системы безопасности используется нормальным способом за исключением того, что он обрабатывает сообщения ЕСМ от множества спутниковых терминалов, тогда как при законном использовании он обрабатывает сообщения ЕСМ только от одного терминала.

Для обнаружения такой атаки ранее было предложено:

- подсчитывать число изменений каналов, имевшее место на протяжении заданного периода времени (см. заявку на выдачу патента EP 1575293),

- подсчитывать число различных каналов, дескремблированных процессором системы безопасности на протяжении заданного периода времени (см. заявку на выдачу патента EP 1447976), и

- подсчитывать число сообщений ЕСМ, принимаемых процессором системы безопасности на протяжении заданного периода времени (см. заявку на выдачу патента WO 2008049882).

Все эти способы обнаружения атаки используют тот факт, что кардшеринговая атака приводит к:

- аномально большому числу переключений каналов или событий «бегства» на другие каналы и/или

- аномально большому числу сообщений ЕСМ.

Обнаружение такой атаки делает возможным принятие соответствующих контрмер.

Другой тип атаки, известный под названием «шеринг (совместное использование) управляющих слов» ("control word sharing"), также использует легитимный процессор системы безопасности для дескремблирования одного или нескольких каналов. Для организации такой атаки легитимный процессор системы безопасности встроен в сервер управляющих слов. Этот сервер принимает контент мультимедиа и извлекает из него сообщения ЕСМ. Выделенные сообщения ЕСМ передают легитимному процессору системы безопасности, который затем дешифрует криптограммы управляющих слов и передает эти дешифрованные в результате управляющие слова назад серверу. После этого сервер передает в режиме вещания полученные им управляющие слова большому числу хакерских спутниковых терминалов, что позволяет этим терминалам незаконно дескремблировать контенты мультимедиа. Например, в ходе такой атаки хакерские спутниковые терминалы совсем просто подписываются на поток открытых управляющих слов, генерируемых сервером и соответствующих каналу, который рассматриваемый терминал хочет дескремблировать.

Последний упомянутый вид атаки отличается от кардшеринговой атаки в том, что хакерские спутниковые терминалы не должны передавать серверу сообщения ЕСМ для канала, который соответствующий терминал хочет дескремблировать. Вследствие этого, число сообщений ЕСМ, обрабатываемых процессором системы безопасности в ходе такой атаки, намного меньше, чем в случае кардшеринговой атаки. Однако, если в ходе рассматриваемой атаки один и тот же процессор системы безопасности используется для обработки сообщений ЕСМ для различных каналов, эту атаку можно также обнаружить посредством известных способов обнаружения атаки, перечисленных выше.

В технике известны также следующие способы:

- Фрэнсис и др. «Меры противодействия атакам на карты спутникового телевидения с использованием открытых приемников», Австрало-азиатский семинар по информационной безопасности: Управление цифровыми правами, 6 ноября 2004, стр.1-6, ХР002333719 (Francis et Al: "Countermeasures for attack on satellite TV cards using open receivers", Australasian Information Security Workshop: Digital Rights Management, 6 November 2004, page 1-6, XP002333719)

- US 2006/294547 A1,

- EP 2098971 A1, и

- US 2010/0373319 A1.

Описанные выше атаки позволяют большому числу хакеров получить бесплатный доступ к контенту мультимедиа в платном канале. Эти атаки, следовательно, ведут к потерям для провайдера такого контента мультимедиа.

Для преодоления этих недостатков настоящее изобретение осуществляет поиск способов затруднить проведение таких атак.

Настоящее изобретение относится к способу приема контента мультимедиа, скремблированного посредством управляющих слов, так что этот способ содержит следующие этапы:

- прием процессором системы безопасности сообщений ЕСМ (сообщения управления правами), содержащих по меньшей мере одну криптограмму CW∗ управляющего слова CW, позволяющего дескремблировать контент мультимедиа,

- дешифровка этой криптограммы CW∗ посредством процессора системы безопасности, и

- дескремблирование скремблированного контента мультимедиа посредством дешифрованного управляющего слова CW,

- выполнение по меньшей мере однажды теста КАПЧА (captcha (полностью автоматический тест Тьюринга для различения компьютеров и людей (Completely Automated Public Turing test to tell Computers and Humans Apart))), специфичного для конкретного процессора системы безопасности, со стороны приемного терминала, так что правильный ответ на который записан в памяти процессора системы безопасности и изменяется от одной реализации к другой, этот специфичный тест КАПЧА связан заданным соотношением с идентификатором процессора системы безопасности, содержащим правильный ответ на указанный тест КАПЧА, чтобы позволить идентифицировать указанный процессор системы безопасности из всей совокупности таких процессоров системы безопасности с помощью указанного теста КАПЧА,

- получение процессором системы безопасности по меньшей мере одного ответа на указанный тест КАПЧА и сравнение в указанном процессоре системы безопасности полученного ответа с правильным ответом, хранящимся в памяти, и

- ограничение процессором системы безопасности дескремблирования криптограмм CW*, при отсутствии ответа на тест КАПЧА, соответствующего правильному ответу, хранящемуся в памяти.

Один общий момент для обоих описанных выше видов атак состоит в том, что работа хакерских серверов является полностью автоматической, так что эти серверы непрерывно и оперативно реагируют на запросы хакеров, связанных с этим сервером. Согласно настоящему изобретению выполнение теста КАПЧА препятствуют такой автоматической работе хакерских серверов. Действительно, правильный ответ на тест КАПЧА может быть легко найден только человеком, но не машиной. Таким образом, выполнение теста КАПЧА само по себе предполагает вмешательство человека, например, на хакерском сервере, делая, таким образом, такие атаки более затруднительными.

Более того, хакерский сервер не сможет легко обойти выполнение этого теста. Действительно, точный ответ, соответствующий такому тесту КАПЧА, хранится в процессоре, предотвращая тем самым извлечение этого ответа хакерским сервером. Более того, сравнение ответа на тест КАПЧА с правильным ответом осуществляется процессором системы безопасности, но не принимающим терминалом (хакерским сервером). Тем самым обеспечивается целостность результата сравнения.

Более того, выполнение теста КАПЧА, специфичного для хакерского процессора, является для хакерского сервера аргументом против передачи указанного теста КАПЧА хакерским терминалам, поскольку перехват такого переданного теста КАПЧА позволил бы идентифицировать соответствующий процессор системы безопасности и, поэтому, привести к личности хакера.

Варианты рассматриваемого способа могут иметь одну или несколько из следующих характеристик:

- рассматриваемый способ содержит:

- дескремблирование криптограмм CW∗ поддерживается во время выполнения теста КАПЧА, и

- если ответ на тест КАПЧА, соответствующий правильному ответу, содержащемуся в памяти, не получен в течение заданного временного интервала DR, процессор ограничивает дескремблирование криптограмм CW∗.

- процессор запускает новый тест КАПЧА автоматически каждый раз, когда счетчик CR, подсчитывающий число сообщений ЕСМ или EMM, принятых процессором, достигнет заданного порога или когда истечет интервал заданной продолжительности DP с момента выполнения предыдущего теста КАПЧА.

- если заданный временной интервал DR с момента выполнения предыдущего теста КАПЧА не истек и если число неправильных ответов на предыдущий тест КАПЧА, принятых процессором, больше заданного порога MRmax, рассматриваемый способ содержит этап выполнения нового теста КАПЧА, правильный ответ на который также хранится в памяти процессора и при этом отличается от правильного ответа на предыдущий тест КАПЧА, причем правильный ответ должен быть получен процессором до истечения указанного временного интервала DR, так что отсчет такого временного интервала DR не возобновляется с нуля во время выполнения нового теста КАПЧА.

- рассматриваемый способ содержит:

- обнаружение потенциально аномального использования процессора системы безопасности в функции сообщений ЕСМ или EMM, принятых этим процессором системы безопасности, и

- запуск выполнения теста КАПЧА в ответ на обнаружение такого потенциально аномального использования.

- согласно рассматриваемому способу потенциально аномальное использование процессора системы безопасности обнаруживают путем подсчета переходов из канала в канал в течение периода наблюдений или подсчета сообщений ЕСМ, принятых в течение периода наблюдений.

- способ содержит включение в заданный тест КАПЧА метки, ассоциированной посредством заданного соотношения с идентификатором процессора системы безопасности, эта метка содержит необходимый сегмент информации, который, если его исключить, делает невозможным для человека найти правильный ответ на рассматриваемый тест КАПЧА только с одной попытки.

- согласно рассматриваемому способу это заданное соотношение представляет собой базу данных, ассоциирующую с каждым конкретным тестом КАПЧА идентификатор процессора системы безопасности, содержащего правильный ответ на этот тест КАПЧА или заданную функцию, позволяющую построить такой тест КАПЧА, в соответствии с идентификатором процессора системы безопасности.

Варианты рассматриваемого способа могут также иметь следующие преимущества:

- оставление времени отклика перед ограничением дескремблирования обязывает хакерский сервер ответить на этот тест КАПЧА. Более того, неудобства, создаваемые для пользователя необходимостью выполнения этого теста КАПЧА, сравнительно невелики, а шансы успеха словарной атаки или атаки грубой силы весьма ограничены,

- требование повторных выполнений теста КАПЧА еще больше мешает автоматизации хакерских атак,

- ограничение числа ответов, которые могут быть приняты процессором на какой-либо один тест КАПЧА, предотвращает реализацию словарных атак или атак грубой силы, направленных на достижение точного ответа на тест КАПЧА,

- запуск выполнения теста КАПЧА, когда обнаружено потенциально аномальное использование, повышает надежность обнаружения аномального использования процессора, и

- включение в конкретный тест КАПЧА метки, содержащей сегмент информации, необходимый для точного ответа на тест КАПЧА, делает весьма затруднительным сокрытие этой метки и тем самым сокрытие идентификатора процессора системы безопасности перед тем, как передать тест КАПЧА пользователям.

Настоящее изобретение относится также к носителю записи, содержащему команды для реализации предлагаемого изобретением способа на электронном компьютере.

Настоящее изобретение относится в конечном итоге к процессору системы безопасности для реализации представленного выше способа, так что этот процессор может быть запрограммирован для:

- приема сообщений ЕСМ (сообщение управления правами), содержащих по меньшей мере одну криптограмму CW∗ управляющего слова CW, позволяющего дескремблировать контент мультимедиа,

- дешифровки указанной криптограммы CW∗, и

- передачи дешифрованного управляющего слова в дескремблер с целью дескремблирования скремблированного контента мультимедиа посредством этого дешифрованного управляющего слова. Этот процессор имеет память, содержащую по меньшей мере один правильный ответ на тест КАПЧА, специфичный для рассматриваемого процессора системы безопасности, при этом специфичный тест КАПЧА ассоциирован посредством заданного соотношения с идентификатором указанного процессора системы безопасности, содержащего правильный ответ на рассматриваемый тест КАПЧА, так что указанный процессор системы безопасности может быть идентифицирован с использованием этого теста КАПЧА из набора процессоров системы безопасности, причем указанный процессор запрограммирован также в ответ по меньшей мере на одну реализацию теста КАПЧА от приемного терминала для:

- получения по меньшей мере одного ответа на указанный тест КАПЧА и сравнения указанного ответа с правильным ответом, содержащимся в памяти процессора, и

- ограничения дескремблирования криптограмм CW∗ при отсутствии ответа на указанный тест, соответствующего точному ответу, хранящемуся в памяти.

Наконец, настоящее изобретение относится к терминалу для приема контента мультимедиа, скремблированного с использованием управляющих слов, для реализации способа, предложенного выше, этот терминал содержит электронный модуль для сопряжения с процессором системы безопасности, указанный модуль запрограммирован для:

- передачи процессору системы безопасности сообщений ЕСМ (сообщений управления правами), содержащих по меньшей мере одну криптограмму CW∗ управляющего слова CW, позволяющего дескремблировать контент мультимедиа,

- приема управляющего слова CW, дешифрованного процессором системы безопасности, и передачи указанного слова в дескремблер для дескремблирования скремблированного контента мультимедиа с использованием указанного дешифрованного управляющего слова CW,

- выполнения, по меньшей мере один раз, теста КАПЧА, специфичного для указанного процессора системы безопасности, причем правильный ответ на указанный тест содержится в памяти указанного процессора системы безопасности и изменяется от одного выполнения теста к другому, при этом указанный специфичный тест КАПЧА ассоциирован посредством заданного соотношения с идентификатором указанного процессора системы безопасности, содержащего правильный ответ на указанный тест КАПЧА, с тем чтобы обеспечить идентификацию указанного процессора системы безопасности посредством указанного теста КАПЧА из совокупности процессоров системы безопасности,

- получения по меньшей мере одного ответа на указанный тест КАПЧА и передачи ответа процессору системы безопасности, с тем чтобы он сравнил указанный ответ с правильным ответом, содержащимся в его памяти.

Другие признаки и преимущества настоящего изобретения должны стать ясны из последующего описания, приведенного ниже, с учетом того, что это описание ни в коей мере не является исчерпывающим, со ссылками на прилагаемые чертежи, на которых:

- Фиг.1 представляет схематичную иллюстрацию системы передачи и приема скремблированных контентов мультимедиа,

- Фиг.2 представляет схематичную иллюстрацию теста КАПЧА, реализуемого системой, показанной на Фиг.1,

- Фиг.3 представляет логическую схему построения теста КАПЧА, показанного на Фиг.2,

- Фиг.4 представляет логическую схему способа приема контента мультимедиа в системе, показанной на Фиг.1, и

- Фиг.5 представляет логическую схему альтернативного варианта способа, показанного на Фиг.4.

На этих чертежах одни и те же позиционные обозначения использованы для указания одинаковых элементов.

Ниже в настоящем описании характеристики и функции, хорошо известные специалистам в этой области, подробно описаны не будут. Более того, здесь использована терминология из области систем условного доступа, служащих для доступа к контентам мультимедиа. Чтобы получить больше информации относительно этой терминологии, читатель может обратиться к следующим документам:

«Функциональная модель системы условного доступа», Обзор ЕРС, Технический Европейский союз радиовещателей, Брюссель, Бельгия, n° 266, 21 декабря 1995 г. ("Functional Model of Conditional Access System", EBU Review, Technical European Broadcasting Union, Brussels, BE, n° 266,21 December 1995).

Фиг.1 показывает систему 2 для передачи и приема скремблированных контентов мультимедиа. Эти контенты мультимедиа представляют собой линеаризованные контенты мультимедиа, соответствующие последовательности аудиовизуальной программы, такой как программа телевизионного вещания или кинофильм.

Открытые контенты мультимедиа формируются одним или несколькими источниками 4 и передаются вещательному устройству 6. Это вещательное устройство 6 передает контенты мультимедиа в режиме вещания одновременно множеству приемных терминалов через сеть 8 передачи информации. Эти вещательные контенты мультимедиа синхронизированы во времени один с другим, так что они, например, соответствуют заданной программе передач.

Сеть 8 представляет собой обычно сеть передачи информации на большие расстояния, такую как Интернет или спутниковая сеть или любая другая сеть вещания, например сеть для передачи сигналов цифрового наземного телевизионного вещания (DTTV).

Для упрощения Фиг.1, на этом чертеже показаны только три приемных терминала 10-12.

Устройство 6 содержит модуль 16 кодирования, сжимающий принимаемые им контенты мультимедиа. Этот модуль 16 кодирования обрабатывает цифровые контенты мультимедиа. Например, модуль кодирования работает в соответствии со стандартом MPEG2 (экспертная группа по кинематографии - 2) или стандартом UIT-T Н264.

Сжатые контенты мультимедиа передают на вход 20 скремблера 22. Этот скремблер 22 осуществляет скремблирование каждого сжатого контента мультимедиа, чтобы сделать его просмотр ограниченным рядом условий, таких как приобретение права доступа пользователями приемного терминала. Скремблированные контенты мультимедиа появляются на выходе 24, соединенном с входом мультиплексора 26.

Скремблер 22 осуществляет скремблирование каждого сжатого контента мультимедиа с использованием управляющего слова CWi,t, переданного в этот скремблер, а также в систему 28 условного доступа генератором 32 ключей. Система 28 больше известна под аббревиатурой CAS. Индекс i представляет собой идентификатор канала, в котором происходит вещание скремблированного контента мультимедиа, а индекс t представляет собой порядковый номер, идентифицирующий криптопериод, скремблированный с использованием этого управляющего слова.

Обычно указанный скремблер соответствует какому-либо стандарту из группы DVB-CSA (цифровое видео вещание - общий алгоритм скремблирования (digital video broadcasting - common scrambling algorithm)), ISMA Cryp (Альянс по разработке решений потоковой передачи данных в Интернет Cryp (Internet streaming media alliance Cryp)), SRTP (протокол защищенной передачи данных в реальном времени (secure real-time transport protocol)), AES (передовой стандарт шифрования (advanced encryption standard)), … и т.п.

Для каждого канала i, система 28 генерирует сообщения ЕСМ (сообщения управления правами), обозначенные как ECMi,t и содержащие по меньшей мере одну криптограмму CW∗i,t управляющего слова CWi,t, сформированного генератором 32 и использованного скремблером 22 для осуществления скремблирования криптопериода t в канале i. Эти сообщения от системы 28 условного доступа и скремблированные контенты мультимедиа от скремблера 22 мультиплексируют посредством мультиплексора 26 и затем передают в сеть 8.

Система 28 вставляет также в каждое сообщение ЕСМ следующее:

- идентификатор i канала,

- криптограммы CW∗i,t и CW∗i,t+1 управляющих слов CWi,t и CWi,t+1, позволяющие дескремблировать криптопериоды t и t+1, следующие сразу один за другим, в канале i,

- метки TSt и TSt+1 времени, идентифицирующие моменты, в которые необходимо воспроизводить криптопериоды t и t+1,

- условия CA доступа, предназначенные для сравнения с правами доступа, полученными пользователем, и

- криптографическая сигнатура или избыточность на МАС-уровне (уровень управления доступом к среде), используемая для проверки целостности сообщения ЕСМ.

Сообщение ЕСМ, содержащее пару управляющих слов CWi,t/CWi,t+1, ниже, в последующем описании обозначено как ECMi,t, где:

- индекс i идентифицирует канал, и

- индекс t представляет собой порядковый номер, идентифицирующий положение этого сообщения ЕСМ на оси времени относительно других сообщений ЕСМ, передаваемых с целью дескремблировать канал i.

Здесь индекс t также идентифицирует криптопериод CPi,t, который может быть дескремблирован с использованием управляющего слова CWi,t, заключенного в сообщении ECMi,t. Этот индекс t уникален для каждого криптопериода CPi,t.

Метки времени определяют относительно независимого абсолютного момента начала вещательной передачи контента мультимедиа и для канала, в котором происходит вещание рассматриваемого контента мультимедиа.

Один и тот же идентификатор i вставляют во все сообщения ECMi,t, содержащие криптограмму CW∗i,t, для дескремблирования контентов мультимедиа, вещание которых происходит по указанному каналу i. Для иллюстрации, здесь скремблирование и мультиплексирование контекстов мультимедиа соответствует протоколу DVB-Simulcrypt (ETSI TS 103197). В этом случае идентификатор i может соответствовать единственной паре «идентификатор канала/идентификатор потока» ("channel ID/stream ID") с использованием которой передают все запросы с целью генерации сообщений ЕСМ для этого канала.

Каждое сообщение ECMi,t содержит пару криптограмм CW∗i,t/CW∗i,t+1 управляющих слов. После дешифровки эту пару криптограмм CW∗i,t/CW∗i,t+1 используют для получения пары управляющих слов CWi,t/CWi,t+1.

В этом примере терминалы 10-12 идентичны. Поэтому здесь ниже более подробно будет рассмотрен только терминал 10.

Терминал 10 здесь рассмотрен для конкретного случая, когда он может одновременно дескремблировать только один канал i. Для этого терминал 10 имеет только один дескремблирующий тракт 60 для дескремблирования канала i. Например, тракт 60 дескремблирует канал i для представления контента этого канала на дисплейном устройстве 84.

Таким дисплейным устройством 84 может быть, например, телевизор, компьютер или снова стационарный наземный телефон, либо сотовый телефон. Здесь в качестве дисплейного устройства рассмотрен телевизор.

Тракт 60 имеет приемник 70 вещательных контентов мультимедиа. Приемник 70 соединен с входом мультиплексора 72, который передает, с одной стороны, рассматриваемый контент мультимедиа в дескремблер 74, а с другой стороны, сообщение ECMi,t и сообщение EMM (сообщение о санкционировании приема) процессору 76 системы безопасности.

Обычно сопряжением между терминалом 10 и процессором 76 управляют посредством модуля 85 управления доступом. В частности, модуль 85 управляет представлением данных, переданных процессором 76 терминалу 10, в дисплейном устройстве 84 и передачей процессору 76 информации, полученной посредством человеко-машинного интерфейса. Такой человеко-машинный интерфейс состоит, например, из экрана 84 и устройства дистанционного управления.

Дескремблер 74 осуществляет дескремблирование указанного скремблированного контента мультимедиа с использованием управляющего слова, переданного процессором 76. Дескремблированный контент мультимедиа передают в декодер 80, который осуществляет декодирование контента. Расширенный или декодированный контент мультимедиа передают графической карте 82, которая управляет представлением этого контента мультимедиа на дисплейном устройстве 84, оснащенном экраном 86.

Дисплейное устройство 84 представляет контент мультимедиа в открытой форме на экране 86.

Процессор 76 обрабатывает конфиденциальную информацию, такую как криптографические ключи. Для сохранения конфиденциальности этой информации такой процессор конструируют таким образом, чтобы он был насколько возможно устойчивым против атак, предпринимаемых компьютерными хакерами. Поэтому процессор является более устойчивым против подобных атак, чем другие компоненты терминала 10. Например, процессор 76 с этой целью выполнен в виде смарт-карты.

Например, процессор 76 может быть реализован посредством программируемого электронного компьютера 77, способного выполнять команды, записанные на носителе записи информации. С этой целью процессор 76 оснащен памятью 78, содержащей команды, необходимые для реализации способа, показанного на Фиг.4.

Память 78 содержит также базу 79 данных, содержащую предварительно записанные тесты КАПЧА (полностью автоматический тест Тьюринга для различения компьютеров и людей).

В настоящем описании термин «КАПЧА» ("captcha") используется для обозначения любого теста, посредством которого можно отличить человека от машины. Таким образом, в настоящем описании тесты КАПЧА не ограничиваются их разновидностью, в которой изображение или строку символов нужно скопировать в некое поле, расположенное в другом месте. Тест КАПЧА может содержать последовательность звуков, картинку, загадку или даже игру. Загадка может представлять собой, например, простую математическую операцию, такую как умножение, или вопрос с несколькими вариантами ответов. Игра может представлять собой, например, лабиринт с одним входом и несколькими выходами, из которых только один связан с входом. Каждый выход ассоциирован с нетривиальной строкой символов, которую пользователь должен ввести в ответ на тест КАПЧА. Однако такие тесты КАПЧА, как представление на дисплее сообщения, предлагающего пользователю переключить каналы, а затем вернуться в первоначальный канал, исключены.

Каждый тест КАПЧА, имеющийся в базе 79 данных, ассоциирован с точным ответом. Такой точный ответ также сохраняют в базе 79 в ассоциации с соответствующим тестом КАПЧА. Запись точных ответов в процессоре 79 обеспечивает, что проверка такого ответа осуществляется внутри этого процессора 79, что делает более затруднительным извлечения этих точных ответов с использованием шпионского программного обеспечения.

Тесты КАПЧА, записанные в базе 79, специфичны для процессора 76. Термин «специфичны» означает, что имеется некое заданное соотношение, ассоциирующее идентификатор процессора 76 исключительно с тестами КАПЧА в его базе 79. Таким образом, отталкиваясь от базы 79 и указанного заданного соотношения, можно идентифицировать рассматриваемый конкретный процессор 76 из совокупности процессоров системы безопасности в рассматриваемой системе 2.

Тест 87 КАПЧА предварительно записанный в базе 79, будет теперь описан со ссылками на Фиг.2.

Тест КАПЧА 87 содержит задание 872. Термин «задание» теста КАПЧА обозначает все относящиеся к тесту КАПЧА сегменты информации, обязательные для того, чтобы человек мог систематически находить правильный ответ на этот тест КАПЧА с одной попытки.

В этом примере задание 872 представляет собой изображение строки символов, которую пользователь должен скопировать в поле 874, предназначенное для этой цели. В соответствии с известным способом в символах, составляющих строку символов из задания 872, форма шрифта, размер и искажения изменяются от одного символа к другому. При таких условиях автоматическое распознавание такой строки символов компьютером сделано более затруднительным.

Для упрощения Фиг.2 вся совокупность символов, составляющих строку, не показана.

Тест КАПЧА 87, кроме того, содержит контекст 876. Термин «контекст теста КАПЧА» обозначает множество сегментов информации, не принадлежащих заданию 872. Контекст 876 содержит пояснительное высказывание 879, приглашающее пользователя скопировать строку символов, изображенную в задании 872, в поле 874.

Далее, тест КАПЧА 87 содержит метку 878 для идентификации процессора 76. Здесь метка 878 представляет собой строку символов. Эта метка 878 представляет собой изображение идентификатора процессора 76 посредством функции F. Обычно такой идентификатор процессора 76 представляет собой заводской номер или серийный номер этого процессора 76, позволяющий однозначно идентифицировать именно этот конкретный процессор 76 в совокупности всех процессоров системы 2.

Указанная функция F здесь является обратимой функцией. В этом случае для идентификации процессора 76, содержащего точный ответ на тест КАПЧА 87, достаточно применить функцию, являющую обратной функцией относительно функции F, к этому тесту КАПЧА 87.

Предпочтительно, функция F представляет собой функцию шифрования, такую как функция секретного ключа. Например, для шифрования процессора 76 с целью получения метки 878 могут быть использованы функции DES (стандарт шифрования данных) или AES (усовершенствованный стандарт шифрования).

Итак, предпочтительным образом, функция F принимает входной параметр, представляющий собой случайную величину r _ , сформированную псевдослучайным образом посредством процессора 76 в дополнение к идентификатору. Таким образом, хотя идентификатор процессора 76 остается постоянным, когда бы ни происходило построение теста КАПЧА, метки (изображение этого идентификатора посредством функции F), включенные в конкретные тесты КАПЧА, отличаются одна от другой. Здесь, случайная величина r _ включена также в изображение строки символов в заданной позиции, чтобы можно было идентифицировать процессор 76 с использованием только конкретного теста КАПЧА и функции, об