×
20.03.2015
216.013.33e5

Результат интеллектуальной деятельности: СПОСОБ ДЕКОДИРОВАНИЯ ШИФРОВАННОГО АУДИО/ВИДЕОКОНТЕНТА, СПОСОБ ИДЕНТИФИКАЦИИ МОДУЛЯ БЕЗОПАСНОСТИ И УСТРОЙСТВО ДЕКОДИРОВАНИЯ

Вид РИД

Изобретение

№ охранного документа
0002544760
Дата охранного документа
20.03.2015
Аннотация: Изобретение относится к компьютерной технике. Технический результат - эффективная защита передаваемых контентов. Декодирующее устройство для декодирования шифрованного аудио/видеоконтента, содержащее дешифратор и модуль безопасности, который имеет внутренний установочный параметр и реализует операции: получение по меньшей мере первого набора, по меньшей мере двух управляющих слов; выбор одного из по меньшей мере этих двух управляющих слов на основе по меньшей мере первой части внутреннего установочного параметра; передача выбранного управляющего слова на дешифратор, получение дополнительного набора по меньшей мере двух управляющих слов; дополнительный выбор одного из по меньшей мере двух управляющих слов дополнительного набора на основе по меньшей мере второй части внутреннего установочного параметра; и передача дополнительно выбранного управляющего слова на дешифратор; причем дешифратор содержит по меньшей мере модуль декодирования для декодирования шифрованного аудио/видеоконтента, и средства реализации по меньшей мере первой криптографической функции (Н), которые преобразуют выбранное управляющее слово в первое окончательное управляющее слово и преобразует дополнительно выбранное управляющее слово в дополнительное окончательное управляющее слово, дешифратор содержит также средства декодирования по меньшей мере части шифрованного аудио/видеоконтента с помощью окончательного управляющего слова и по меньшей мере дополнительной части шифрованного аудио/видеоконтента помощью дополнительного окончательного управляющего слова. 3 н. и 6 з.п. ф-лы, 2 ил.

Область техники, к которой относится изобретение

Настоящее изобретение относится к области систем условного доступа и, более конкретно, к способам выявления идентификатора устройства, применяемого в практике несанкционированной передачи секретных ключей шифрования.

Уровень техники

Одним из направлений, для которых настоящее изобретение может представлять собой особый интерес, является область платного телевидения, где широковещательный собственнический аудио/видеоконтент предлагается оператором множеству абонентов-потребителей контента за плату. Системы условного доступа применяются для управления обработкой платного телевизионного контента с целью обеспечить, чтобы только те потребители, которые подписались на определенные услуги, обычно при помощи платежа в пользу оператора или поставщика этих услуг, фактически получали доступ к контенту, предоставляемому в рамках этих услуг. При использовании таких систем условного доступа контент зашифровывается оператором с помощью управляющих слов, при этом последние предоставляются абонентам-потребителям посредством секретных сообщений, которые могут пересылаться в потоке данных вместе с контентом или передаваться с использованием каких-либо других средств. Каждому абоненту-потребителю предоставляется подходящее приемное устройство, включающее модуль безопасности, который обеспечивает извлечение управляющих слов из секретных сообщений, и блок дешифрования для декодирования широковещательного зашифрованного аудио/видеоконтента.

Шифрованный аудио/видеоконтент обладает определенной ценностью и в связи с этим системы условного доступа являются мишенью для атак злонамеренных третьих сторон, стремящихся получить доступ к аудио/видеоконтенту, не подписываясь на услуги оператора и не обладая необходимой разрешенной приемной аппаратурой. Прием, обычно называемый «совместное использование управляющих слов», посредством которого управляющие слова, пересылаемые вместе с шифрованным контентом, извлекаются злонамеренной третьей стороной с помощью зарегистрированных модулей безопасности и бесплатно пересылаются другим злонамеренным третьим сторонам, представляет собой особенно значительную угрозу для операторов, предлагающих платные телевизионные услуги, поскольку он лишает их дохода, который они получили бы в противном случае.

Таким образом, операторы платного телевидения испытывают огромный интерес к возможности отслеживать приемные модули, которые применяются при совместном использовании управляющих слов, так как это позволит операторам принимать меры против лиц, участвующих в подобной деятельности. В публикации заявки на патент США №2002/0,133,701 А описан способ отслеживания «предательских» приемных устройств в широковещательной системе шифрования. Этот способ включает применение фальшивого ключа для шифрования множества поднаборов, представляющих приемники в системе. Эти поднаборы извлекают из дерева с помощью системы покрытия поднаборов, при этом «предательский» приемник связан с одним или несколькими скомпрометированными ключами, которые были получены потенциально клонированным пиратским приемным устройством. Используя клон пиратского приемника, можно определить идентификатор «предательского» приемного устройства. Однако эта система имеет недостаток, который состоит в том, что необходимо многократно передавать один и тот же зашифрованный контент, что отрицательно сказывается на эффективности использования полосы частот широковещательного диапазона.

Раскрытие изобретения

Как описано выше, для борьбы с действиями по совместному использованию управляющих слов необходимо предусмотреть способ отслеживания «предательского» устройства, несложный в реализации и не имеющий отрицательного влияния на полосу частот широковещательного диапазона. Для достижения этой цели в настоящем изобретении предлагается способ декодирования шифрованного аудио/видеоконтента в декодере, содержащем по меньшей мере дешифратор и модуль безопасности, при этом указанное декодирование выполняется дешифратором с помощью окончательного управляющего слова, включающий следующие шаги: получают с помощью модуля безопасности по меньшей мере два управляющих слова, по каждому из которых можно получить окончательное управляющее слово; получают с помощью дешифратора шифрованный аудио/видеоконтент; выбирают с помощью модуля безопасности одно по меньшей мере из двух управляющих слов; передают выбранное управляющее слово на дешифратор; преобразуют с помощью дешифратора выбранное управляющее слово в окончательное управляющее слово с помощью по меньшей мере первой криптографической функции, при этом криптографическая функция позволяет получить одно и то же окончательное управляющее слово по меньшей мере для двух различных управляющих слов; используют окончательное управляющее слово для декодирования шифрованного аудио/видеоконтента.

Создавая зависимость между последовательностью выбранных управляющих слов на основе последовательности пар управляющих слов, с одной стороны, и единицей данных, которая уникальным образом идентифицирует модуль безопасности, с другой стороны, данный способ обеспечивает возможность идентификации модуля безопасности, применяемого при совместном использовании управляющих слов. Считая, что полученные управляющие слова были окончательными управляющими словами, злонамеренный пользователь, стремящийся осуществить совместное использование управляющих слов, будет пересылать выбранные управляющие слова, а не конечные управляющие слова. В результате, с одной стороны, другие злонамеренные пользователи, которые получают совместно используемые управляющие слова, не смогут декодировать шифрованный контент, а, с другой стороны, злонамеренный пользователь, являющийся инициатором действий по совместному использованию управляющих слов, останется открытым для выявления его идентичности оператором, следящим за пересылаемыми управляющими словами. Таким образом, изобретение обеспечивает эффективное и легко реализуемое решение проблемы отслеживания «предателя», когда так называемый предатель принимает участие в схеме совместного использования управляющих слов.

Краткое описание чертежей

Настоящее изобретение будет легче понять благодаря следующему подробному описанию и сопровождающими чертежами, которые приведены в качестве неограничивающих вариантов осуществления изобретения.

На ФИГ.1 показана структурная схема, иллюстрирующая систему условного доступа (CAS, conditional access system), с помощью которой можно реализовать вариант осуществления настоящего изобретения.

На ФИГ.2 показана структурная схема декодера (DEC, decoder), с помощью которой можно реализовать другой вариант осуществления настоящего изобретения.

Осуществление изобретения

В способе, применяемом в настоящем изобретении, используется явление коллизий в некоторых типах математических функций, а также преимущество различных уровней сложности, связанных с нахождением таких коллизий. Например, для данного первого операнда (CW1) можно найти криптографическую функцию (Н), которая дает результат (CW). Далее, можно найти второй операнд (CW2), отличный от первого операнда (CW1), после чего применение той же криптографической функции (Н) даст такой же результат (CW). Иными словами, можно найти коллизию, где два различных операнда (CW1, CW2), обработанные с использованием криптографической функции (Н), дают один и тот же результат (CW). В том случае, когда криптографическая функция (Н) представляет собой 64-битовую хеш-функцию, для нахождения такой коллизии потребуется приблизительно 232 операций, что практически возможно при использовании доступной в настоящее время технологии. Однако для нахождения еще одной коллизии, при которой третий операнд (CW3) дает тот же результат (CW) после обработки с помощью криптографической функции (Н), потребуется приблизительно 264 операций, что технически неосуществимо при использовании доступной в настоящее время технологии.

В стандартной системе условного доступа, где оператор хочет передавать аудио/видеоконтент безопасным образом от головной станции на множество декодеров, он зашифровывает контент с помощью управляющих слов на головной станции и передает шифрованный контент. Он также зашифровывает управляющие слова с помощью транспортного ключа и включает результаты в секретные сообщения, также подлежащие передаче с головной станции. Как хорошо известно в отрасли платного телевидения, шифрованный контент AVE (Audio/Video Encoding, шифрование аудио/видеоконтента) и секретные сообщения ЕСМ (Entitlement Control Message, сообщение управления доступом) обычно передают в одном потоке данных DS (data stream) и фильтруют с помощью декодера для дальнейшей обработки с помощью различных модулей в составе декодера. Декодеры включают модули безопасности, имеющие доступ к транспортному ключу или эквивалентному ключу и способные поэтому извлекать управляющие слова, полученные в составе секретных сообщений, переданных по широковещательному каналу. Кроме того, согласно принципам, хорошо известным в отрасли платного телевидения, перед получением разрешения на декодирование сообщения ЕСМ производится проверка с целью удостовериться в том, что этот модуль безопасности действительно имеет необходимые права, позволяющие декодировать данный контент. Эти права обычно получают после производства платежа, при этом права загружаются в модуль безопасности с помощью другого типа секретного сообщения, известного как сообщение EMM (Entitlement Management Message, сообщение авторизации абонентов), которое может быть получено либо по широковещательному каналу вместе с контентом, либо по другому каналу. Этот второй тип секретного сообщения адресуется одному или группе секретных модулей. Далее мы видим, что широковещательная передача контента с условным доступом состоит, таким образом, из трех частей: шифрование контента с помощью управляющих слов, шифрование управляющих слов с целью формирования сообщений ЕСМ, декодируемых модулями безопасности, которые обладают необходимыми правами, и, в третьих, предоставление прав и обработка таких прав с помощью адресуемых сообщений EMM.

С другой стороны, согласно одному из вариантов осуществления настоящего изобретения, явление коллизии, описанное выше, используется в системе условного доступа (CAS), в которой оператор (ОР) осуществляет широковещательную передачу с головной станции (НЕ) по меньшей мере на один декодер (DEC). В этом случае контент (AV) зашифровывается (AVE) на головной станции (НЕ) с помощью по меньшей мере одного окончательного управляющего слова (CW) или ключа (КЕ), извлекаемого из окончательного управляющего слова (CW). Вместо того, чтобы включать окончательное управляющее слово (CW) в секретные сообщения (ЕСМ) для передачи вместе с шифрованным контентом (AVE), каждое из секретных сообщений (ЕСМ) содержит по меньшей мере первое и второе управляющее слово (CW1, CW2). Каждое из управляющих слов (CW1, CW2) в секретном сообщении (ЕСМ) представляет собой коллизию для данной криптографической функции (Н) в том отношении, что криптографическая функция (Н) любого, первого или второго управляющего слова (CW1, CW2), дает одно и то же единственное окончательное управляющее слово (CW). Декодер (DEC) имеет доступ к модулю безопасности (SM) и дешифратору (DESC), как показано на Фиг.1. Декодер (DEC) получает шифрованный контент (AVE) и по меньшей мере одно секретное сообщение (ЕСМ) от головной станции (НЕ). Модуль безопасности (SM) извлекает и выбирает первое или второе управляющее слово (CW1, CW2) и передает его на дешифратор (DESC) для преобразования в окончательное управляющее слово (CW) с помощью криптографической функции (Н). Затем дешифратор (DESC) декодирует шифрованный контент (AVE) в модуле декодирования (DECR) с помощью окончательного управляющего слова (CW) или ключа (КЕ), который извлекается им из окончательного управляющего слова (CW). В одном конкретном варианте осуществления настоящего изобретения используемая криптографическая функция (Н) представляет собой 64-битовую одностороннюю или хеш-функцию.

В случае атаки с целью совместного использования управляющих слов злонамеренный пользователь зарегистрированного модуля безопасности (SM) пересылает окончательные управляющие слова (CW), которые были успешно декодированы по секретным сообщениям (ЕСМ), полученным зарегистрированным модулем безопасности (SM), любому количеству пользователей, имеющих неразрешенное декодирующее оборудование (т.е. дешифраторы без модулей безопасности или дешифраторы с незарегистрированными модулями безопасности), тем самым позволяя пользователям, не имеющим санкционированного доступа, декодировать шифрованный контент, поступивший от головной станции, с помощью окончательных управляющих слов (CW), предоставленных злонамеренным пользователем. Одной из сред передачи информации, доступных для такой пересылки, является Интернет, поэтому легко понять, почему подобная деятельность представляет серьезную угрозу для операторов ценного широковещательного контента. Функция отслеживания, обеспечиваемая настоящим изобретением, вытекает из способа, с помощью которого модуль безопасности получает инструкцию о выборе одного из двух управляющих слов (CW1, CW2), и из того факта, что оператор (ОР) также ожидает управляющие слова (CW), совместно с ним используемые злонамеренным пользователем.

В стандартной системе условного доступа (CAS) эквивалент окончательного управляющего слова (CW), описанного выше, передается от модуля безопасности на дешифратор (DESC). В системе условного доступа (CAS), в которой реализуется один из вариантов осуществления настоящего изобретения, злонамеренный пользователь примет управляющее слово (CW1, CW2) из модуля безопасности (SM) за окончательное управляющее слово (CW) и ошибочно передаст управляющее слово (CW1, CW2). Это приводит к двум следующим последствиям: с одной стороны, препятствует доступу других злонамеренных пользователей, получивших управляющие слова, к шифрованному контенту (AVE), поскольку шифрованный контент зашифрован с помощью окончательных управляющих слов (CW), а, с другой стороны, если выбор управляющих слов (CW1, CW2) может быть связан с параметром, который уникальным образом идентифицирует модуль безопасности (SM), то злонамеренный пользователь остается открытым для выявления его идентичности оператором, следящим за последовательностью совместно используемых управляющих слов (CW1, CW2). Это подробнее объясняется ниже.

Каждый модуль безопасности (SM) в группе модулей безопасности (SM), управляемых оператором (ОР), идентифицируется уникальным образом с помощью внутреннего установочного параметра (UA), специально заданного для данного модуля безопасности (SM). Каждый модуль безопасности (SM) получает инструкцию о выборе одного из двух управляющих слов (CW) в соответствии со своим уникальным внутренним установочным параметром (UA). Внутренний установочный параметр (UA) может быть, например, значением регистра, представляющим уникальный адрес модуля безопасности. Модуль безопасности (SM) предпочтительно получает инструкцию о выборе управляющего слова (CW) в соответствии со значением n-го бита своего уникального адреса, например.

В варианте осуществления, где управляющие слова группируются не парами, как упомянуто выше, а группами, например, по 16 или 32 управляющих слова, одно из них следует выбрать в соответствии с внутренним установочным параметром, после чего вместо того, чтобы использовать для выбора только один бит внутреннего установочного параметра (UA), можно сделать выбор с помощью блока битов. Например, в случае уникального адреса, состоящего из 32 битов, мы могли бы разбить 32 бита на 8 блоков по 4 бита, выполнить математическую операцию над 4 битами и использовать результат для указания выбора. Затем перейдем к следующему блоку, повторим ту же операцию, и так далее.

Согласно одному из вариантов осуществления настоящего изобретения последовательность пар, состоящих из первого и второго управляющих слов (CW1a, CW2a, CW1b, CW2b, …, CW1n, CW2n), поступает на модуль безопасности (SM), при этом для каждой пары управляющих слов (CW1, CW2) в последовательности (CW1a, CW2a, CW1b, CW2b, …, CW1n, CW2n), модуль безопасности (SM) получает инструкцию о выборе одного слова из пары (CW1, CW2) согласно значению конкретного бита в его уникальном адресе. Например, выбор из первой пары управляющих слов (CW1a, CW2a) выполняется согласно значению первого бита уникального адреса модуля безопасности (SM), выбор из второй пары управляющих слов (CW1a, CW2a) выполняется согласно значению второго бита его уникального адреса и т.д. В результате каждый модуль безопасности (SM) выбирает последовательность управляющих слов из пар управляющих слов (CW1a, CW2a, CW1b, CW2b, …, CW1n, CW2n) согласно значению своего уникального адреса, т.е. уникальным образом. Таким образом, проверка последовательности управляющих слов, используемых модулем безопасности (SM), или, точнее, пересылаемых злонамеренным пользователем модуля безопасности (SM), позволяет оператору (ОР) получить уникальный адрес модуля безопасности, поскольку оператор (ОР) отслеживает все пары посланных управляющих слов (CW1a, CW2a, CW1b, CW2b, …, CW1n, CW2n). Перехватывая информацию (OBS) с целью выявления управляющих слов, которые пользователь модуля безопасности (SM) может передавать другим пользователям, оператор (ОР) может определить, какой декодер (DEC), или по меньшей мере какой модуль безопасности (SM) передает управляющие слова (CW), и предпринять соответствующие меры против пользователя этого декодера (DEC). Таким образом, настоящее изобретение предлагает простой способ обнаружения модуля безопасности (SM), который входит в схему совместного использования управляющих слов путем простого слежения во времени (OBS) за пересылаемыми управляющими словами (CW). Этот способ почти не оказывает отрицательного воздействия на полосу частот широковещательного диапазона, поскольку сверх обычных требований к передаче телевизионных программ не требуется никакого существенного ограничения передачи. Этот способ служит как для идентификации устройства, на котором основано злоумышленное использование, так и для того, чтобы предотвратить доступ других пользователей к шифрованному контенту с помощью пересылаемых управляющих слов, поскольку контент зашифровывается с помощью окончательных управляющих слов (CW) и без использования управляющих слов (CW1, CW2).

Как упоминалось выше, в случае, когда функция (Н) представляет собой 64-битовую хеш-функцию, может потребоваться приблизительно 232 операции. Иными словами, для данного первого управляющего слова (CW1), приводящего к данному окончательному управляющему слову (CW) с помощью функции (Н), потребовалось бы до 232 операций, чтобы найти второе управляющее слово (CW2), которое приводило бы к такому же окончательному управляющему слову (CW). Это технически осуществимо при использовании доступной в настоящее время технологии. Однако для нахождения следующей коллизии, т.е. третьего управляющего слова (CW3), которое давало бы то же самое окончательное управляющее слово (CW) при использовании той же функции (Н), потребовались бы 264 операции, что становится технически неосуществимым. Это означает, что для оператора (ОР) нетрудно найти пару управляющих слов (CW1, CW2), которая даст то же самое окончательное управляющее слово (CW) после обработки с помощью функции (Н), но для злонамеренной третьей стороны технически неосуществимым оказывается обнаружение третьего управляющего слова (CW3), которое давало бы то же самое окончательное управляющее слово (CW) после обработки с помощью функции (Н). Путем успешной пересылки в рамках схемы совместного использования управляющих слов одного из двух управляющих слов (CW1, CW2), полученных при широковещательной передаче, идентичность злонамеренной третьей стороны может быть распознана, если оператор (ОР) просто отслеживает (OBS) последовательность совместно используемых управляющих слов (CW1, CW2).

Действие описанного выше механизма выбора того из двух управляющих слов в паре (CW1, CW2), которое должно использоваться модулем безопасности (SM), можно блокировать, т.е. разрешать и запрещать. Например, в целях блокирования головная станция посылает секретное сообщение (ЕСМ), содержащее, как и раньше, два управляющих слова (CW1, CW2), а также инструкцию, запрещающую выбор на основе внутреннего установочного параметра. Сообщение ЕСМ может включать инструкцию, указывающую, какое управляющее слово следует выбрать, тем самым блокируя процесс выбора системой управляющего слова по внутреннему установочному параметру. В другом варианте осуществления отдельное секретное сообщение или сообщение авторизации (EMM) может использоваться для выдачи инструкции разрешения/запрещения или инструкции, указывающей, какое из двух управляющих слов, полученных в предыдущем секретном сообщении или в будущем секретном сообщении, следует использовать. Еще в одном варианте осуществления настоящего изобретения инструкции могут поступать косвенным путем. Например, секретное сообщение (ЕСМ) или сообщение авторизации (EMM) может содержать также данные о времени, например, времени дня. Инструкция, указывающая, какое управляющее слово использовать, может являться результатом промежуточных вычислений, в которых используются данные о времени, содержащиеся в секретном сообщении (ЕСМ) или сообщении авторизации (EMM), или их производная. Кроме того, любые из таких описанных выше сообщений можно использовать для выдачи инструкций, указывающих модулю безопасности, что он должен применить какой-либо другой внутренний установочный параметр, например, такой как объем кредита, в качестве критериев выбора. Можно также дать модулю безопасности инструкцию выполнить математические преобразования над любым внутренним установочным параметром, чтобы получить параметр выбора более косвенным путем.

В одном из конкретных вариантов осуществления настоящего изобретения инициализируемый счетчик просмотра (CNTR) используется для указания конкретного бита в уникальном адресе модулей безопасности. После инициализации счетчик просмотра указывает на первый бит уникального адреса, и состояние этого бита используется для выбора управляющего слова из первой полученной пары управляющих слов. Когда выбор сделан, значение счетчика просмотра увеличивается на единицу, и следующий бит уникального адреса используется для выбора управляющего слова из следующей полученной пары управляющих слов. Этот процесс продолжается до тех пор, пока не будут использованы все биты уникального адреса, после чего счетчик просмотра инициализируется заново. Управляющие слова из секретных сообщений могут обрабатываться по мере поступления или сохраняться в таблице управляющих слов (CWT, control word table) и обрабатываться по запросу или в соответствии с временным режимом.

Согласно другому варианту осуществления настоящего изобретения вместо описанной выше обработки, инициируемой командами, может применяться более автоматизированный способ обработки. В этом варианте осуществления секретное сообщение (ЕСМ) или сообщение авторизации (EMM) может содержать также данные о времени, например, времени дня. Эти данные могут использоваться, чтобы дополнительно указывать, в какое время следует производить выбор управляющего слова. Кроме того, хеш-функция, выполняемая на основе этих данных о времени, дает значение, которое можно использовать для указания конкретного бита уникального адреса, используемого при выборе одного управляющего слова из пары. Например, для 32-битового уникального адреса результат по модулю 232 обработки данных о времени с помощью хеш-функции будет указывать на один из 32 битов этого уникального адреса.

На ФИГ.2 показана структурная схема другого варианта осуществления декодера (DEC), с помощью которой можно реализовать другой вариант осуществления настоящего изобретения. В этом варианте осуществления добавлен еще один уровень шифрования. Цель здесь состоит в том, чтобы предложить дополнительные возможности для увеличения сложности патентованного криптографического алгоритма, используемого при реализации настоящего изобретения, тем самым еще больше усложняя окончательное управляющее слово, в случае если злонамеренный пользователь получит доступ к таблице управляющих слов (CWT). В этом варианте осуществления вторая криптографическая функция (F) сначала применяется к выбранному управляющему слову (CW1, CW2) с использованием промежуточного ключа шифрования (KI). Следует отметить, что промежуточный ключ (KI), используемый во второй криптографической функции (F), может быть аппаратно реализован в дешифраторе (DESC), который предпочтительно является патентованным дешифратором. Эта вторая криптографическая функция (F) выдает промежуточное управляющее слово (CWI), которое затем разбивается на первую часть (CWI1) и вторую часть (CWI2). После этого первая часть (CWI1) подвергается обработке с использованием первой криптографической функции (Н), чтобы получить частичное управляющее слово (CWP). Затем частичное управляющее слово связывается путем конкатенации (CONC) или каким-либо способом объединяется со второй частью (CWI2) для получения окончательного управляющего слова (CW). Необходимо отметить, что при разбиении промежуточного управляющего слова (CWI) уделяется внимание тому факту, что первая часть (CWI1), полученная с помощью любого их двух управляющих слов (CW1, CW2), должна выдавать одно и то же частичное управляющее слово (CWP) в результате обработки с использованием первой криптографической функции (Н). Аналогичным образом, окончательное управляющее слово (CW), полученное на основе комбинации частичного управляющего слова (CWP) и второй части (CWI2), будет одним и тем же, независимо оттого, какое из двух управляющих слов (CW1, CW2) было выбрано.

Согласно одному из вариантов осуществления настоящего изобретения вторая криптографическая функция (F) предпочтительно представляет собой функцию симметричного шифрования, общеизвестную в области криптографии, такую как алгоритм блочного шифрования DES (Data Encryption Standard, стандарт шифрования данных) или AES (Advanced Encryption Standard, улучшенный стандарт шифрования).


СПОСОБ ДЕКОДИРОВАНИЯ ШИФРОВАННОГО АУДИО/ВИДЕОКОНТЕНТА, СПОСОБ ИДЕНТИФИКАЦИИ МОДУЛЯ БЕЗОПАСНОСТИ И УСТРОЙСТВО ДЕКОДИРОВАНИЯ
СПОСОБ ДЕКОДИРОВАНИЯ ШИФРОВАННОГО АУДИО/ВИДЕОКОНТЕНТА, СПОСОБ ИДЕНТИФИКАЦИИ МОДУЛЯ БЕЗОПАСНОСТИ И УСТРОЙСТВО ДЕКОДИРОВАНИЯ
Источник поступления информации: Роспатент

Показаны записи 1-10 из 12.
10.06.2014
№216.012.cca9

Способ для обеспечения выполнения правил доступа к транслируемому продукту, реализуемый управляющим центром

Изобретение относится к широковещательному шифрованию, конкретно к способу управления правами авторизации в широковещательной системе передачи данных. Техническим результатом является снижение требований к средствам безопасности приемников для выполнения условий доступа, определенных в...
Тип: Изобретение
Номер охранного документа: 0002518164
Дата охранного документа: 10.06.2014
10.06.2014
№216.012.d178

Способ управления доступом к набору каналов для приемного или декодирующего устройства (варианты)

Изобретение относится к вычислительной технике. Технический результат заключается в уменьшении времени переключения каналов при выборе пользователем другого канала. Способ управления доступом к набору каналов с помощью приемника-декодера, включающего модуль безопасности (SC), при этом каждый...
Тип: Изобретение
Номер охранного документа: 0002519395
Дата охранного документа: 10.06.2014
10.02.2015
№216.013.260f

Способ обеспечения целостности программного обеспечения

Изобретение относится к области защиты программного обеспечения. Технический результат заключается в повышении безопасности при анализе программного обеспечения. Устройство содержит счетчик программы, память для хранения зашифрованной программы, причем указанная зашифрованная программа содержит...
Тип: Изобретение
Номер охранного документа: 0002541196
Дата охранного документа: 10.02.2015
20.02.2015
№216.013.28a9

Способ активации функции чипсета и чипсет

Изобретение относится к криптографии. Технический результат - эффективная защита чипсета. Способ активации функции чипсета включает: принимают по меньшей мере один из следующих элементов: ключ сегментации, ключ общего применения и глобальный селектор криптографического алгоритма; передают по...
Тип: Изобретение
Номер охранного документа: 0002541866
Дата охранного документа: 20.02.2015
20.02.2015
№216.013.28aa

Способ и система для защищенной передачи аудиовизуального контента

Изобретение относится к компьютерной технике. Технический результат - эффективная защита передаваемого контента. Изобретение может быть реализовано в системе широковещательной передачи контента с условным доступом, где желательно распознавать и принимать меры против приемного оборудования,...
Тип: Изобретение
Номер охранного документа: 0002541867
Дата охранного документа: 20.02.2015
20.02.2015
№216.013.28d9

Способ управления декодерами по меньшей мере одной группы декодеров, имеющих доступ к аудиовизуальным данным

Изобретение относится к способу широковещательного шифрования. Технический результат заключается в повышении эффективности управления доступом к широковещательному контенту для большого количества абонентов за счет управления доступом только на основе ключей. Технический результат достигается...
Тип: Изобретение
Номер охранного документа: 0002541914
Дата охранного документа: 20.02.2015
10.04.2015
№216.013.3e56

Способ доступа к услугам, осуществляемого абонентским модулем

Изобретение относится к области обеспечения доступа устройства пользователя к услугам, содержащим данные условного доступа для платного телевидения, передаваемым в широковещательном режиме. Техническим результатом является обеспечение требуемого уровня безопасности с использованием меньшей...
Тип: Изобретение
Номер охранного документа: 0002547446
Дата охранного документа: 10.04.2015
17.04.2019
№219.017.1600

Компонент модуля защиты

Задача, на решение которой направлено настоящее изобретение, и технический результат заключаются в усовершенствовании оптимального метода обеспечения защищенности электронных смарт-карт от несанкционированного управления криптографическим процессором или процессорами при помощи внешних...
Тип: Изобретение
Номер охранного документа: 0002377655
Дата охранного документа: 27.12.2009
09.05.2019
№219.017.4d9e

Декодер и система для обработки данных платного телевидения и способ управления двумя и более декодерами

Изобретение относится к декодерам для обработки данных платного телевидения и, в частности, к системе управления данными платного телевидения и процессу управления, по меньшей мере, двумя декодерами для обработки данных платного телевидения. Техническим результатом является обеспечение...
Тип: Изобретение
Номер охранного документа: 0002335858
Дата охранного документа: 10.10.2008
24.05.2019
№219.017.604c

Способ управления доступом к зашифрованным данным

Изобретение относится к способу управления доступом к данным (СТ), зашифрованным посредством контрольных слов (CW), получаемых модулем защиты в сообщениях (ЕСМ) управления и возвращаемых в модуль обработки зашифрованных данных. Техническим результатом является предотвращение доступа к...
Тип: Изобретение
Номер охранного документа: 0002408157
Дата охранного документа: 27.12.2010
Показаны записи 1-7 из 7.
10.06.2014
№216.012.cca9

Способ для обеспечения выполнения правил доступа к транслируемому продукту, реализуемый управляющим центром

Изобретение относится к широковещательному шифрованию, конкретно к способу управления правами авторизации в широковещательной системе передачи данных. Техническим результатом является снижение требований к средствам безопасности приемников для выполнения условий доступа, определенных в...
Тип: Изобретение
Номер охранного документа: 0002518164
Дата охранного документа: 10.06.2014
10.06.2014
№216.012.d178

Способ управления доступом к набору каналов для приемного или декодирующего устройства (варианты)

Изобретение относится к вычислительной технике. Технический результат заключается в уменьшении времени переключения каналов при выборе пользователем другого канала. Способ управления доступом к набору каналов с помощью приемника-декодера, включающего модуль безопасности (SC), при этом каждый...
Тип: Изобретение
Номер охранного документа: 0002519395
Дата охранного документа: 10.06.2014
10.02.2015
№216.013.260f

Способ обеспечения целостности программного обеспечения

Изобретение относится к области защиты программного обеспечения. Технический результат заключается в повышении безопасности при анализе программного обеспечения. Устройство содержит счетчик программы, память для хранения зашифрованной программы, причем указанная зашифрованная программа содержит...
Тип: Изобретение
Номер охранного документа: 0002541196
Дата охранного документа: 10.02.2015
20.02.2015
№216.013.28a9

Способ активации функции чипсета и чипсет

Изобретение относится к криптографии. Технический результат - эффективная защита чипсета. Способ активации функции чипсета включает: принимают по меньшей мере один из следующих элементов: ключ сегментации, ключ общего применения и глобальный селектор криптографического алгоритма; передают по...
Тип: Изобретение
Номер охранного документа: 0002541866
Дата охранного документа: 20.02.2015
20.02.2015
№216.013.28aa

Способ и система для защищенной передачи аудиовизуального контента

Изобретение относится к компьютерной технике. Технический результат - эффективная защита передаваемого контента. Изобретение может быть реализовано в системе широковещательной передачи контента с условным доступом, где желательно распознавать и принимать меры против приемного оборудования,...
Тип: Изобретение
Номер охранного документа: 0002541867
Дата охранного документа: 20.02.2015
20.02.2015
№216.013.28d9

Способ управления декодерами по меньшей мере одной группы декодеров, имеющих доступ к аудиовизуальным данным

Изобретение относится к способу широковещательного шифрования. Технический результат заключается в повышении эффективности управления доступом к широковещательному контенту для большого количества абонентов за счет управления доступом только на основе ключей. Технический результат достигается...
Тип: Изобретение
Номер охранного документа: 0002541914
Дата охранного документа: 20.02.2015
10.04.2015
№216.013.3e56

Способ доступа к услугам, осуществляемого абонентским модулем

Изобретение относится к области обеспечения доступа устройства пользователя к услугам, содержащим данные условного доступа для платного телевидения, передаваемым в широковещательном режиме. Техническим результатом является обеспечение требуемого уровня безопасности с использованием меньшей...
Тип: Изобретение
Номер охранного документа: 0002547446
Дата охранного документа: 10.04.2015
+ добавить свой РИД