Способы и устройства передачи зашифрованного мультимедийного контента в пакетном режиме, носитель записи для осуществления таких способов

Настоящее изобретение относится к способу передачи зашифрованного мультимедийного контента в пакетном режиме, согласно которому замена (ПО; 140) текущего ключа TEKj шифрования другим текущим ключом TEKj+1 для шифрования сегмента Pj мультимедийного контента задерживается до некоторого наступления tdi+TSTKM либо переносится вперед к моменту tdi или к моменту ранее момента tdi, в ответ на обмен (82) синхросигналом между генератором пакетов и синхронизатором, способным заменить текущий ключ в конце каждого криптопериода, причем указанная продолжительность TSTKM не меньше промежутка времени, необходимого приемнику для дешифровки криптограммы текущего ключа, содержащейся в пакете Sj, и строго меньше выбранной продолжительности Т.5 н. и 4 з.п. ф-лы, 7 ил.

 

Изобретение относится к способам и устройствам для передачи зашифрованного мультимедийного контента в пакетном режиме, а также к носителю записи информации для реализации этих способов.

Заявителю известны способы передачи зашифрованного мультимедийного контента в пакетном режиме, такой способ содержит:

a) выбор произвольного интервала времени продолжительностью Т для последовательных криптопериодов,

b) замену посредством синхронизатора текущего шифровального ключа TEKj новым текущим ключом TEKj+1 в конце каждого криптопериода,

c) шифрование Pi последовательных сегментов мультимедийного контента с использованием текущего шифровального ключа, причем каждый сегмент Pi начинается в соответствующий момент времени tdi,

d) построение посредством генератора пакета Si, длительность приема которого меньше продолжительности воспроизведения сегмента Рi, так что пакет Si содержит зашифрованный сегмент Рi и криптограмму каждого текущего ключа, использованного для шифрования сегмента Рi.

Пакеты наиболее широко известны под английским наименованием "burst" (пакет, пачка).

Мультимедийный контент представляет собой контент, содержащий аудио и/или видео материал. Например, мультимедийный контент может быть кинофильмом, аудиовизуальной программой, сигналом телевизионного канала, музыкой и т.п. Мультимедийный контент иногда именуют также «службой» ("service"). Мультимедийный контент рассчитан на воспроизведение приемником в таком виде и тогда, как он будет принят.

Продолжительностью воспроизведения сегмента контента называется промежуток времени, необходимый для воспроизведения этого сегмента с нормальной скоростью в приемнике.

Здесь термины «шифровать» ("encipher") и «скремблировать» ("scramble") считаются взаимозаменяемыми.

Передача зашифрованного мультимедийного контента в виде пакетов описана, например, в стандарте DVB-H (Цифровое видеовещание для мобильных устройств) или в аналогичных стандартах. Читатель может обратиться к этому стандарту, чтобы получить более подробную информацию о построении и передаче пакетов.

Технология передачи зашифрованного мультимедийного контента в пакетном режиме была разработана, чтобы позволить мобильному приемнику экономить энергию во время приема таких мультимедийных контентов. Таким мобильным приемником может быть, например, мобильный телефон, персональный цифровой помощник, портативный телевизор, портативный медиа-плеер (РМР) или опять-таки портативный компьютер.

При использовании таких способов передачи мультимедийный контент разбивают для получения последовательности последовательных сегментов Pi (где индекс i указывает порядковый номер сегмента в последовательности), следующих непосредственно один за другим. Каждый сегмент соответствует некоторой доле мультимедийного контента, включенной в один пакет и передаваемой в этом пакете. Пакет содержит один и только один сегмент Рi. Пакет, содержащий сегмент Pi, обозначен как Si.

Каждый сегмент сжимают и шифруют перед тем, как передать в составе пакета. Такое сжатие сегмента дает пакет, продолжительность приема которого меньше продолжительности воспроизведения сегмента Pi.

На практике одновременно передают несколько мультимедийных контентов. С этой целью пакеты, соответствующие разным мультимедийным контентам, мультиплексируют (уплотняют) по времени. Например, пакетам конкретного мультимедийного контента назначают временные интервалы (слоты), следующие один за другим через регулярные промежутки времени (интервала). Эти слоты, назначенные конкретному мультимедийному контенту, образуют канал.

Приемник пакетов обрабатывает только один канал за раз. Таким образом, между двумя последовательными пакетами этого канала приемник может оставаться неактивен, экономя тем самым энергию.

Управление ключами шифрования для защиты передачи рассматриваемого мультимедийного контента осуществляется посредством «системы управления ключами», являющейся частью применяемой системы защиты контента. Например, здесь дано описание со ссылками на систему управления ключами в составе системы OMA-BCAST Smartcard Profile (Открытый мобильный альянс - комплект Smartcard Profile для приема услуг вещания). Таким образом, в настоящем описании применена терминология, определяемая в этом стандарте.

В системе, соответствующей стандарту OMA-BCAST Smartcard Profile, используют ключ TEKj (ключ шифрования трафика) для шифрования сегментов, передаваемых в данный момент из состава мультимедийного контента. Ключ TEKj изменяется через регулярные интервалы. Эти интервалы известны под названием криптопериоды. Например, криптопериод продолжается меньше одной минуты. Обычно криптопериод продолжается от пяти до десяти секунд. Здесь каждый криптопериод обозначен Tj, где j - порядковый номер криптопериода. Во время криптопериода Tj для шифрования мультимедийного контента используется только ключ TEKj. Затем, на протяжении следующего непосредственно за ним криптопериода Tj+1 для шифрования мультимедийного контента используется только ключ TEKj+1 и т.д. и т.п.

В каждый пакет включено по меньшей мере одно сообщение STKMj (Сообщение о кратковременном ключе), что позволяет дешифровать сегмент Pi, содержащийся в этом пакете. Каждое сообщение STKMj содержит криптограмму с ключом TEKj. Согласно стандарту OMA-BCAST Smartcard Profile сообщение STKM может содержать только одну криптограмму с ключом ТЕК. Сообщение STKM часто содержит также условия доступа к мультимедийному контенту, которые следует сравнивать с правами доступа, предварительно записанными в памяти приемника, чтобы разрешить или, напротив, запретить дешифровку мультимедийного контента.

При приеме пакета мобильный приемник должен дешифровать криптограмму ключа TEKj, содержащуюся в сообщении STKMj, прежде чем этот приемник сможет дешифровать сегмент Pi, содержащийся в этом пакете. Дешифровка криптограммы ключа TEKj занимает некоторое время, обозначаемое TSTKM. Таким образом, когда пользователь изменяет принимаемый канал, т.е. когда он переключает канал или пытается включить свой приемник, дешифровка сегмента Pi, инкапсулированного в первый принятый пакет Si, может начаться самое раннее через промежуток времени TSTKM после начала приема этого пакета.

Более того, при изменении канала может возникнуть и другая проблема. Для пояснения этого обратимся к фиг.1 и 2. Фиг.1 представляет последовательность последовательных сегментов Pi мультимедийного контента, воспроизводимых с нормальной скоростью. Каждый сегмент Pi начинается в момент tdi. Этот момент tdj отмечен на временной оси 2.

Вторая временная ось 4 представляет криптопериоды на той же шкале. Здесь показаны два криптопериода Tj и Tj+1. Во время криптопериода Tj сегменты зашифрованы посредством ключа TEKj. Этот криптопериод Tj завершается в момент, когда начинается следующий криптопериод Tj+1, т.е. в момент tej+1. Во время криптопериода Tj+1 сегменты мультимедийного контента зашифрованы посредством ключа TEKj+1.

В частном случае, показанном на фиг.1, изменение криптопериода происходит между моментами tdi и tdi+TSTKM. Поэтому начало сегмента Pi сначала зашифровано с использованием ключа TEKj вплоть до момента tej+1. Затем окончание рассматриваемого сегмента зашифровано с применением ключа TEKj+1. Пакет Si, содержащий сегмент Pi, должен поэтому содержать два ключа TEKj и TEKj+1, чтобы можно было дешифровать сегмент Pi. Для этого в соответствии со стандартом OMA-BCAST Smartcard Profile такой пакет Sj содержит два сообщения STKMj и STKMj+1 соответственно, содержащие криптограммы с ключами TEKj и TEKj+1.

Предположим теперь, что пользователь только что сменил каналы и переключился в канал, соответствующий пакету Sj, так что приемник еще не имеет какой-либо информации об этом канале. В этих условиях приемник ожидает приема первого полного пакета в этом канале. Предположим также, что этим первым пакетом является пакет Sj, содержащий сегмент Pi. Пакет Sj принимается в момент времени tsi, показанный на временной оси 6 на фиг.2.

После приема пакета Sj приемник дешифрует криптограмму ключа TEKj, что занимает период времени TSTKM. Вследствие этого, до момента времени tsi+TSTKM приемник не может воспроизводить принятый мультимедийный контент в незашифрованном виде. Это соответствует периоду времени 8 на фиг.2. Например, в течение периода 8 приемник показывает только черный экран или не воспроизводит звук.

Термин воспроизводить в «незашифрованном виде» означает воспроизведение мультимедийного контента после его дешифровки. Таким образом, мультимедийный контент в незашифрованном виде соответствует изображениям или звукам, непосредственно воспринимаемым пользователем приемника и понятным ему.

Начиная с момента tSi+TSTKM, приемник начинает отображать начало сегмента Pi в ясном виде.

С момента tSi+TSTKM до момента tSi+TSTKM+tej+1-tdi происходит отображение начала сегмента Pi в незашифрованном виде. Этот период обозначен поз.10 на фиг.2.

Кроме того, параллельно и начиная с момента tSi+TSTKM, приемник дешифрует криптограмму ключа TEKj+1. Следовательно, отображение в незашифрованном виде конца сегмента Pi может начаться самое раннее только с момента tSi+2TSTKM.

Итак, в данном случае момент времени tSiSТКМ+tej+1-tdi наступает раньше момента tSi+2TSTKM. Поэтому ключ TEKj+1 еще недоступен в конце отображения начала сегмента Pi. Таким образом, приемник снова показывает черный экран до момента tSi+2TSTKM. Этот второй период отображения черного экрана на фиг.2 обозначен поз.12.

Начиная с момент tSi+2TSTKM, приемник отображает окончание сегмента Pi (период 14) в незашифрованном виде.

Отображение черного экрана во время периода 12 после периода отображения мультимедийного контента в незашифрованном виде неприятно пользователю.

Естественно, одно из решений для недопущения этого явления должно заключаться в том, чтобы подождать наступления момент tSi+2TSTKM, прежде чем начать отображение сегмента Pi в незашифрованном виде. Однако это решение неприемлемо увеличивает промежуток времени, необходимый для начала отображения мультимедийного контента в незашифрованном виде после смены каналов.

Для преодоления этого недостатка настоящее изобретение предлагает способ передачи мультимедийного контента в пакетном режиме таким образом, чтобы исключить появление черного экрана во время периода 12.

Поэтому целью настоящего изобретения является создание способа передачи зашифрованного мультимедийного контента в пакетном режиме, в котором замена текущего ключа TEKj текущим ключом TEKj+1 для шифрования сегмента Pi задерживается до момента времени tdi+TSTKM либо переносится вперед к моменту tdi или ранее этого момента tdi в ответ на синхросигнал, которым обмениваются генератор и синхронизатор, причем продолжительность промежутка времени TSTKM больше или равна промежутку времени, необходимому приемнику для дешифровки криптограммы текущего ключа, содержащейся в пакете Si, но строго меньше выбранной продолжительности Т.

Согласно указанному выше способу замена ключа TEKj ключом TEKj+1 задерживается или переносится вперед таким образом, чтобы не допустить попадание конца криптопериода в промежуток между моментами tdi и tdi+TSTKM. Другими словами, продолжительность Т криптопериода Ti увеличивают или уменьшают динамически во время шифрования мультимедийного контента таким образом, чтобы момент tej+1 не попадал в интервал ]tdi; tdi+TSTKM [сегмента Pi. Это означает, что ситуация, описанная со ссылками на фиг.1 и 2, более произойти не может, что предотвращает появление черного экрана в промежуток времени 12. Кроме того, такой способ можно использовать для разрешения проблем, когда продолжительность уже выбрана. В частности, нет необходимости выбирать продолжительность Т в виде целого кратного минимальной длительности ТА воспроизведения рассматриваемых сегментов.

Варианты такого способа могут обладать одной или несколькими из следующих характеристик.

- Способ содержит:

- перед шифрованием нового сегмента Pi сравнение текущего момента tC, установленного на основе синхросигнала, с теоретическим моментом ttej+1 окончания текущего криптопериода, вычисляемым на основе момента tej и выбранной продолжительности Т, причем момент tej является моментом начала текущего криптопериода, и - если момент tC наступает раньше момента ttej+1, шифрование всего сегмента Pi с использованием текущего ключа TEKj, даже если окончание криптопериода Tj наступает во время сегмента Pi, и

- если момент tC наступает позже момента ttej+1, шифрование всего сегмента Pi целиком с использованием нового текущего ключа TEKj+1.

- Способ содержит:

- перед шифрованием нового сегмента Pi, во время которого наступает момент ttej+1 окончания текущего криптопериода, вычисляемый на основе момента tej начала текущего криптопериода и выбранной продолжительности Т, сравнение момента ttej+i с интервалом ]tdi; tdi+TSTKM[, устанавливаемым по синхросигналу, и

- только если момент ttej+1 попадает в интервал ]tdi; tdi+TSTKM[, замену (140, 142) текущего ключа TEKj текущим ключом TEKj+1 для шифрования сегмента Pi задерживают до момента времени после момента tdi+TSTKM или сдвигают вперед к моменту tdi или к моменту времени ранее момента tdi.

Кроме того, эти варианты имеют следующие преимущества:

- сравнение моментов tC и ttej+1 облегчает реализацию такого способа, поскольку нет более необходимости оценивать момент tdi+1 начала сегмента Pi+1;

- активизация замены ключа TEKj ключом TEKj+1 только если момент ttej+1 оказывается вне интервала ]tdi+1; tdi+1+TSTKM[, разрешает проблему и при этом позволяет заменять в то же время ключи во время сегмента.

Кроме того, эти варианты имеют следующие преимущества:

сравнение моментов tC и ttej+1 облегчает реализацию такого способа, поскольку нет более необходимости оценивать момент tdi+1 начала сегмента Pi+1;

активизация замены ключа TEKj ключом TEKj+i только если момент ttej+1 оказывается вне интервала ]tdi+1; tdi+1+TSTKM[, разрешает указанную проблему и в то же время делает возможной смену ключей во время сегмента.

Целью настоящего изобретения является также создание другого способа передачи зашифрованного мультимедийного контента в пакетном режиме, этот способ содержит:

a) выбор продолжительности Т для последовательных криптопериодов,

b) немедленная замена текущего шифровального ключа TEKj новым шифровальным ключом TEKj+1 в конце каждого криптоперитода,

c) шифрование последовательных сегментов Pi мультимедийного контента посредством текущего шифровального ключа, при этом каждый сегмент Pi начинается в соответствующий момент времени tdi и имеет постоянную минимальную продолжительность Тв воспроизведения,

d) построение пакета Si, продолжительность приема которого меньше продолжительности воспроизведения сегмента Pi, при этом пакет Si содержит зашифрованный сегмент Pi и криптограмму для каждого текущего ключа, использованного для шифрования сегмента Pi, причем продолжительность воспроизведения каждого сегмента не меньше минимальной продолжительности Тв, общей для всех сегментов.

Кроме того, согласно рассматриваемому способу продолжительность Т выбирают так, чтобы соблюдались следующие условия:

Т/Тв=r/q, где r и q - ненулевые натуральные числа, являющиеся при этом взаимно простыми числами, и

1/q≥TSTKM/TB, где продолжительность TSTKM больше или равна промежутку времени, необходимому для того, чтобы приемник дешифровал криптограмму текущего ключа, содержащуюся в пакете Si, и при этом строго меньше выбранной продолжительности Т.

Согласно описанному выше способу первоначально выбираемая продолжительность Т не является какой-то неопределенной величиной. Напротив, в качестве этой продолжительности Т выбирают рациональное число r/q, удовлетворяющее двум приведенным выше условиям. Если величина Т удовлетворяет этим двум условиям, это гарантирует, что момент tej+1 никогда не попадет во временной интервал]tdi; tdi+TSTKM[. Следовательно, при использовании описанного выше способа продолжительность Т является константой, и при этом нет необходимости динамически увеличивать или уменьшать эту продолжительность, чтобы предотвратить попадание момента tej+1 на временной интервал]tdi; tdi+TSTKM[. Однако свобода выбора продолжительности Т ограничена.

Варианты способа могут иметь следующий признак:

продолжительность воспроизведения каждого сегмента Pi равна продолжительности Тв.

Эти варианты способствуют реализации способа.

Целью настоящего изобретения является также создание носителя для записи информации, содержащего команды для осуществления обработки в соответствии с одним из указанных выше способов, когда эти команды выполняет электронный компьютер.

Целью настоящего изобретения является также создание устройства для передачи зашифрованного мультимедийного контента в пакетном режиме, при этом устройство содержит:

a) память, в которой записана продолжительность Т для последовательных криптопериодов,

b) синхронизатор, способный заменить текущий шифровальный ключ TEKj новым текущим ключом TEKj+1 в конце каждого криптопериода,

c) скремблер, способный шифровать последовательные сегменты Pi мультимедийного контента с использованием текущего шифровального ключа, причем каждый сегмент Рi начинается в соответствующий момент времени tdi,

d) генератор пакета Si, продолжительность приема которого меньше продолжительности воспроизведения указанного сегмента Pi, при этом пакет Si содержит зашифрованный сегмент Pi и криптограмму каждого текущего ключа, использованного для шифрования сегмента Pi.

Кроме того, генератор и синхронизатор способны обмениваться синхросигналом с целью задержать замену текущего ключа TEKj новым текущим ключом TEKj+1 до момента времени после момента tdi+TSTKM, либо сместить эту замену вперед до момента tdi или раньше этого момента tdi.

Наконец, целью настоящего изобретения является также создание другого устройства для передачи зашифрованного мультимедийного контента в пакетном режиме, такое устройство содержит:

a) память, в которой записана продолжительность Т для последовательных криптопериодов,

b) синхронизатор, способный немедленно заменять текущий шифровальный ключ TEKj новым текущим ключом TEKj+1 в конце каждого криптопериода,

c) скремблер, способный шифровать последовательные сегменты Pi мультимедийного контента с использованием текущего шифровального ключа, причем каждый сегмент Pi начинается в соответствующий момент времени tdi и имеет продолжительность воспроизведения не меньше минимальной продолжительности Тв, общей для всех сегментов,

d) генератор пакета Si, продолжительность приема которого меньше продолжительности воспроизведения указанного сегмента Pi, при этом пакет Si содержит зашифрованный сегмент Рi и криптограмму каждого текущего ключа, использованного для шифрования этого сегмента Pi.

Кроме того, в этом передающем устройстве выбранная продолжительность Т, записанная в память, удовлетворяет следующим условиям:

T/TB=r/q, где r и q - ненулевые натуральные числа, являющиеся при этом взаимно простыми числами, и

l/q≥TSTKM/TB

Варианты этого передающего устройства могут иметь следующий признак:

передающее устройство способно ограничить выбор продолжительности Т величиной Т, удовлетворяющей обоим условиям.

Настоящее изобретение будет понятно более ясно из следующего описания, данного только посредством неисчерпывающего примера и со ссылками на прилагаемые чертежи, на которых:

фиг.1 представляет схему, иллюстрирующую посредством временных диаграмм конкретный вариант синхронизации между сегментами Pi и сменой криптопериодов,

фиг.2 представляет временную диаграмму, схематично иллюстрирующую проблемы известных способов,

фиг.3 представляет схематичную иллюстрацию структуры системы передачи зашифрованных мультимедийных контентов с использованием устройства для передачи в пакетном режиме,

фиг.4 представляет логическую схему способа передачи мультимедийного контента в пакетном режиме посредством передающего устройства, показанного на фиг.3,

фиг.5 представляет временную диаграмму, иллюстрирующую синхронизацию сегментов Pi со сменами криптопериодов, реализованную посредством способа, показанного на фиг.4,

фиг.6 и 7 представляют логические схемы других вариантов способов передачи зашифрованного мультимедийного контента в пакетном режиме.

На этих чертежах одинаковые позиции используются для обозначения одних и тех же элементов.

В приведенном ниже описании характеристики и функции, хорошо известные специалистам в данной области, подробно не рассматриваются.

Фиг.3 представляет систему 20 передачи мультимедийных контентов в пакетном режиме. Эта система 20 содержит передатчик 22 для передачи мультимедийного контента в пакетном режиме мобильным приемникам. Для упрощения иллюстрации показаны только три мобильных приемника 24-26. Эти мобильные приемники 24-26 связаны с передатчиком 22 посредством сети 28 передачи информации. Приемники 24-26 связаны с сетью 28 соответственно посредством линий радиосвязи 30-32, что позволяет приемникам перемещаться.

Каждый приемник 24-26 оснащен экраном 34 и по меньшей мере одним громкоговорителем 36, так что он может отображать принимаемый мультимедийный контент в воспринимаемом пользователем и понятном ему виде. Эти приемники 24-26 могут быть, например, мобильными телефонами.

Сеть 28 может быть, например, сетью мобильной телефонной связи.

Передатчик 22 содержит порт 40, через который он получает мультимедийный контент в незашифрованном виде для передачи в зашифрованной форме. Этот порт 40 соединен с входом модуля 42 сжатия мультимедийного контента. Один выход модуля 42 соединен с входом скремблера 44, способного шифровать сжатый мультимедийный контент. Для этого скремблер 44 использует текущий ключ TEKj, содержащийся в памяти 46. Выход скремблера 44 соединен с входом генератора 48 пакетов. Этот генератор 48 пакетов имеет также буферную память 49, в которой записывают сегмент Pi зашифрованного мультимедийного контента, равно как и другие элементы информации для передачи в виде одного пакета. Указанные другие элементы информации, включенные в пакет, содержат, в частности, по меньшей мере одно сообщение STKMj и, возможно, другие элементы информации, такие как идентификаторы пакета, каналов и т.п. Один выход генератора 48 соединен с входом передающего модуля 50, способного в режиме широкого вещания передавать пакеты, формируемые генератором 48, в сеть 28.

Передатчик 22 содержит также генератор 52 ключей, способный генерировать новый ключ TEKj для каждого нового криптопериода. Один выход генератора 52 соединен с одним из входов синхронизатора 54 и с одним из входов формирователя 56 сообщений STKMj. Формирователь 56 способен формировать сообщение STKMj, содержащее криптограмму ключа TEKj. Один выход формирователя 56 соединен с одним из входов синхронизатора 54.

Синхронизатор 54 способен заменить ключ TEKj, записанный в данный момент в регистре памяти 46, новым ключом TEKj+1 в подходящий момент времени.

Синхронизатор 54 может также передать генератору 48 сообщение STKMj, соответствующее ключу TEKj, используемому в данный момент скремблером 44, для шифрования текущего сегмента мультимедийного контента.

В этом варианте генератор 48 также может передавать синхросигнал синхронизатору 54. Этот синхросигнал, например, сообщает синхронизатору об окончании процесса подготовки пакета и начале подготовки следующего пакета.

Например, передатчик 22 построен из одного или нескольких электронных компьютеров, способных выполнять команды, записанные на носителе записи информации. Например, синхронизатор 54 и генератор 48 выполнены на основе соответствующих электронных компьютеров, способных работать параллельно. Для этого передатчик 22 соединен здесь с памятью 60, содержащей команды и информацию, необходимые для реализации по меньшей одного из способов передачи, описанных со ссылками на фиг.4, 7 и 8.

Работа передатчика 22 будет теперь описана более подробно с использованием способа, показанного на фиг.4, и временной диаграммы, изображенной на фиг.5.

Сначала, перед любой передачей на этапе 80 мультимедийного контента выбирают продолжительность Т криптопериодов и затем, например, записывают ее в память 60. В этом первом варианте выбранная продолжительность Т может иметь любую не определенную специально величину. Другими словами, здесь нет ограничений на выбор продолжительности Т за исключением того, что она должна быть больше, чем TSTKM.

Затем, во время передачи зашифрованного мультимедийного контента на этапе 82 генератор 48 передает синхросигнал синхронизатору 54 для сообщения ему, что он должен начать подготовку нового пакета. Например, генератор 48 передает такие сигналы, когда он закончил генерацию предшествующего пакета и перед генерацией следующего пакета.

Далее, на этапе 86 идет подготовка следующего пакета для передачи в режиме вещания. На этапе 86, например, модуль 42 сжимает текущий сегмент Pi мультимедийного контента, и затем скремблер 44 шифрует этот сжатый сегмент, используя для этого ключ, записанный в данный момент в памяти 46. Зашифрованный сегмент записывают в буферной памяти 49.

Затем, на этапе 90, когда количество элементов информации, записанных в памяти 49, становится выше предварительно заданного порога, генератор 48 начинает построение пакета Si, содержащего сегмент Pi. В частности, на этапе 90 генератор 48 собирает в одном и том же пакете следующее:

сжатый и зашифрованный сегмент Pi,

идентификатор пакета,

сообщение STKMj, если сегмент Pi был зашифрован с использованием только одного ключа ТЕКj или два сообщений STKMj и STKMj+1, если сегмент Pi был последовательно зашифрован с применением ключа TEKj и ключа TEKj+1.

По завершении подготовки пакета Si его передают на вход передающего модуля 50, который на этапе 92 передает этот пакет в режиме широкого вещания всем приемникам, связанным с передатчиком 22 посредством сети 28.

Далее этапы с 82 по 92 повторяют циклически для каждого сегмента Pi мультимедийного контента, который нужно передать.

Параллельно с этапами 82-92 синхронизатор 54 управляет сменой криптопериода. Например, в начале каждого криптопериода Tj, на этапе 100, синхронизатор 54 записывает момент tej начала этого криптопериода.

Затем, на этапе 102 генератор 52 формирует ключ TEKj+1, который необходимо использовать в следующем криптопериоде Tj+1. На этом этапе 102 сразу же после генерации ключа TEKj+1 формирователь 56 формирует сообщение STKMj+1, содержащее криптограмму TEKj+1* ключа TEKj+1. Этот ключ TEKj+1 и сообщение STKMj+1 передают синхронизатору 54.

Далее, генератор 48 передает синхронизатору 54 синхросигнал. В ответ синхронизатор 54 сразу же выполняет этап 104 для вычисления разности Δt. Эту разность Δt вычисляют по следующей формуле:

Δt=tC-tej,

где момент tC представляет собой текущий момент контента, т.е. накопленная продолжительность воспроизведения сегментов или частей сегментов контента, которые уже зашифрованы, в момент, когда синхронизатор 54 принимает синхросигнал от генератора 48.

Затем, на этапе 106 синхронизатор 54 сравнивает разность Δt с выбранной продолжительностью Т криптопериодов. Этот этап представляет собой частный вариант сравнения между текущим моментом tC и теоретическим моментом ttej+1 окончания текущего криптопериода Tj, который может быть вычислен на основе момента tej начала криптопериода Tj и выбранной продолжительности Т.

Если разность Δt строго меньше продолжительности Т, это означает, что окончание рассматриваемого криптопериода еще не достигнуто. В этом случае на этапе 108 синхронизатор 54 запрещает любую замену ключа TEKj, записанного в памяти 46, вплоть до получения от генератора 48 следующего индикаторного сигнала, указывающего, что скоро начнется подготовка нового пакета. Работая таким образом, синхронизатор 54 предотвращает любую замену ключа, записанного в памяти 46, во время шифрования сегмента. Таким образом, синхронизатор 54 обеспечивает невозможность изменений ключа TEKj во время шифрования сегмента Pi. Следовательно, это может привести к увеличению продолжительности криптопериода Tj при необходимости.

В конце этапа 108 рассматриваемый способ возвращается в состояние ожидания нового синхронизационного сообщения от генератора 48.

Если нет, т.е. если разность Δt больше или равна продолжительности Т, это означает, что криптопериод Tj подходит к концу или почти подошел к концу. В этом случае на этапе 110 синхронизатор 54 заменяет ключ TEKj в памяти 46 ключом TEKj+1, перед тем как начать шифровать сегмент Pi+1. На этом этапе 110 синхронизатор 54 передает также сообщение STKMj+1 генератору 48.

Затем, на этапе 112 синхронизатор 54 запрещает любые новые изменения ключа, записанного в памяти 46, до прихода следующего синхросигнала. В конце этапа 112 способ возвращается к этапу 100, чтобы запомнить момент tej+1, в который синхронизатор 54 заменил ключ в памяти 46, в качестве нового момента начала текущего криптопериода Tj+1.

Временная диаграмма на фиг.5 позволяет уяснить действие и последствия этих действий способа, представленного на фиг.4, более подробно. На фиг.5 показана временная ось 120, на которой отмечены моменты tdi начала каждого сегмента Pi. В контенте, воспроизводимом в приемнике с нормальной скоростью, эти сегменты Pi следуют сразу же один за другим, так что момент окончания воспроизведения одного сегмента соответствует моменту начала воспроизведения следующего сегмента. Следует отметить, что на передающей стороне совсем не обязательно имеет место такая же ситуация, так что процессы шифрования последовательных сегментов могут быть разделены временными интервалами достаточной протяженности, чтобы можно было заменить шифровальный ключ в памяти 46. Скремблер 44 также может быть способен, по меньшей мере в течение некоторого периода времени, шифровать два канала мультимедийного контента параллельно с использованием соответственно ключей TEKj и TEKj+1. В этом случае текущий ключ заменяют путем передачи одного и того же мультимедийного контента по этим двум каналам и затем посредством переключения из одного канала в другой, чтобы мгновенно перейти от криптопериода Tj к криптопериоду Tj+1 без прерывания потока мультимедийного контента. Здесь также возможны и другие подходы.

На другой временной оси 122, построенной в том же масштабе, показаны момент tj+1 и теоретический момент ttej+1 окончания криптопериода Tj.

Момент ttej+1 соответствует теоретическому моменту окончания криптопериода Tj, вычисленному путем добавления продолжительности Т, выбранной на этапе 80, к моменту tej начала этого криптопериода Tj.

Наконец, моменты tC1 и tC2, представленные на оси 120, соответствуют двум последовательным текущим моментам, в которые генератор 48 передает синхросигнал синхронизатору 54. Для лучшей читаемости чертежей моменты tC1 и tC2 представлены наступающими прежде моментов tdi и tdi+1 соответственно.

На фиг.5 момент tC1 происходит прежде момента ttej+1. В таком контексте на этапе 106 синхронизатор 54 определяет то, что разность Δt строго меньше продолжительности Т. Таким образом, это предотвращает любые новые изменения ключа в памяти 46, пока не наступит следующий момент tC2. Этот момент tC2 происходит после момента ttej+1. Следовательно, синхронизатор 54 определяет то, что разность Δt строго больше продолжительности Т. Поэтому синхронизатор заменяет ключ TEKj ключом TEKj+1 в конце шифрования сегмента Рi и до начала шифрования следующего сегмента Pi+1.

Поэтому должно быть понятно, что следующий сегмент, т.е. сегмент Pi+1, оказывается полностью зашифрован с использованием ключа TEKj+1. Можно также видеть, что хотя замена ключа TEKj должна происходить во время сегмента Pi, реально эта замена происходит только в конце этого сегмента Pi. Это соответствует увеличению продолжительности криптопериода Tj. Такое увеличение продолжительности криптопериода Tj происходит в ответ на синхросигнал. Более конкретно, такое увеличение продолжительности криптопериода Tj происходит только в том случае, когда момент ttej+1 наступает во время сегмента. В противном случае, продолжительность криптопериода равна выбранной продолжительности Т. Такие действия обеспечивают, что какую бы продолжительность Т ни выбрать, замена ключа TEKj на интервале ]tdi; tdi+TSTKM[ произойти не может.

На фиг.5 представлена также временная ось 124, построенная в том же масштабе. На этой оси показаны моменты tSi начала приема пакетов Si.

Фиг.6 представляет другой вариант способа передачи шифрованного мультимедийного контента в пакетном режиме. Сначала, на этапе 130, еще до начала передачи мультимедийного контента выбирают некоторую произвольную продолжительность Т для криптопериодов.

Затем циклически повторяют этапы 82-92 для передачи мультимедийного контента в пакетном режиме. В то же время синхронизатор 54 управляет заменой ключа, записанного в памяти 46, новым ключом. Например, на этапе 132 синхронизатор 54 записывает момент tej, в который начался текущий криптопериод Tj. На этом этапе 132 синхронизатор 54 вычисляет также момент ttej+1 окончания текущего криптопериода Tj. Для этих вычислений синхронизатор использует, например, указанный момент tej, а также продолжительность Т, выбранную на этапе 130.

Далее, после начала каждого криптопериода, на этапе 134, генератор 52 и формирователь 56 генерируют соответственно ключ TEKj+1 и сообщение STKMj+1.

Параллельно этапу 134, на этапе 136, всякий раз, когда генератор 48 передает синхронизатору 54 синхросигнал, этот синхронизатор 54 устанавливает момент tdi, когда должен начаться следующий сегмент, содержащийся в пакете, который должен быть подготовлен. Например, синхросигнал передают в каждый момент tdi начала сегмента Pi. Таким образом, здесь синхросигнал обозначает начало каждого сегмента.

Теперь синхронизатор 54 переходит к этапу 138, на котором он проверяет выполнение следующего условия:

|tdi - ttej+1| >TSTKM,

где tdi - начальный момент, записанный на этапе 136.

Этап 138, таким образом, состоит в сопоставлении момента ttej+1 с интервалом ]tdi; tdi+TSTKM[, установленным от момента появления синхросигнала.

Если это условие выполняется, синхронизатор 54 сразу же переходит к этапу 140 для замены ключа TEKj новым ключом TEKj+1, не дожидаясь шифрования конца текущего сегмента Pi.

В противном случае синхронизатор 54 на этапе 142 задерживает замену ключа TEKj. Например, на этапе 142 синхронизатор 54 вводит задержку строго больше величины tdi+TSTKM-ttej+1. После введения такой задержки на этапе 142 синхронизатор переходит к этапу 140. В конце этапа 140 способ возвращается к этапу 132.

Таким образом, при использовании этого способа в отличие от способа, показанного на фиг.4, смена криптопериода может происходить во время сегмента. Однако синхронизатор 54 может увеличить продолжительность криптопериода Tj, если момент ttej+1 попадает на интервал ]tdi; tdi+TSTKM[.

Фиг.7 иллюстрирует также другой возможный вариант способа. До начала передачи мультимедийного контента, на этапе 150, продолжительность Т криптопериода выбирают так, чтобы выполнялись следующие соотношения:

Т/Тв=r/q и

l/q≥TSTKM/TB,

где:

r и q - натуральные ненулевые и взаимно простые целые числа, и

Тв - минимальная продолжительность, меньшая или равная наименьшей продолжительности воспроизведения сегмента мультимедийного контента.

Продолжительность Тв является, таким образом, минорантной независимо от индекса i, что уменьшает продолжительность всех сегментов Pi мультимедийного контента. Здесь предполагается, что продолжительность воспроизведения каждого сегмента Pi равна продолжительности Тв. Эта продолжительность Тв больше величины TSTKM.

Такой выбор продолжительности Т обеспечивает, что на интервале ]tdi; tdi+TSTKM[ не может произойти смена криптопериода.

Например, на этапе 150 передатчик 22 ограничивает выбор продолжительности Т исключительно диапазоном величин, соответствующих приведенным выше соотношениям. Например, на этом этапе 150 графический интерфейс позволяет только одному оператору выбирать продолжительность Т, обеспечивая, чтобы указанные соотношения были представлены оператору передатчика 22. Генерация этого графического интерфейса осуществляется синхронизатором 54.

Затем, в ходе передачи мультимедийного контента каждый пакет готовят на этапе 152. Этот этап 152 идентичен, например, этапу 86.

Далее, когда пакет подготовлен, его передают в режиме широкого вещания на этапе 154, идентичном, например, этапу 92.

Указанные этапы 152 и 154 повторяют циклически для передачи мультимедийного контента в пакетном режиме.

В то же время на этапе 156 в начале каждого криптопериода генератор 52 и формирователь 56 предоставляют соответственно новый ключ TEKj+1 и новое сообщение STKMj+1.

Далее, как только наступает момент ttej+1, синхронизатор 54 сразу же, на этапе 158, заменяет ключ TEKj в памяти 46 ключом TEKj+1. На этапе 158 синхронизатор 54 передает также генератору 48 новое сообщение STKMj+1, соответствующее ключу TEKj+1.

Этапы 156 и 158 повторяют циклически. При использовании этого способа за счет определенного выбора продолжительности Т генератору 48 более нет необходимости информировать синхронизатор 54 о начале подготовки нового пакета. Более того, при использовании способа, показанного на фиг.7, синхронизатор 54 более не имеет функции увеличения или, напротив, уменьшения продолжительности криптопериода. Напротив, в этом варианте продолжительность Т криптопериода является постоянной. Другими словами, в этом варианте синхронизатор 54 служит исключительно для:

- ограничения выбора продолжительности Т и

- замены ключей в памяти 46 и в то же время передачи новых сообщений STKMj генератору 48.

Возможны также много других вариантов. Например, криптограмма ключа TEKj, содержащаяся в сообщении STKMj, может быть ссылкой на зашифрованный ключ, предварительно записанный в памяти приемника. В более общем смысле термин «криптограмма ключа TEKj» обозначает здесь всю информацию, необходимую, но саму по себе недостаточную для восстановления ключа TEKj.

Генератор 48 и синхронизатор 54 могут быть созданы посредством электронных схем, специально предназначенных для выполнения заданных функций. Таким образом, эти схемы не обязательно обращаются к командам, записанным на носителе записи информации.

В другом варианте для разрешения проблем, описанных со ссылками на фиг.1 и 2, можно также модифицировать приемники, чтобы каждый приемник мог параллельно обрабатывать два сообщения STKMj и STKMj+1. Таким образом, в конце интервала ТSTKM эти приемники имеют в своем распоряжении оба ключа - ключ TEKj и ключ TEKj+1. Благодаря такой модификации приемников можно предотвратить повторное появление черного экрана во время периода 12.

Когда продолжительность Тв воспроизведения известна и постоянна, можно также узнать заранее, расчетным путем, должен ли момент ttej+1 начала следующего криптопериода Tj+1 попасть на интервал ]tdi; tdi+TSTKM[. Если этот расчет выполнить в достаточной степени заранее, можно уменьшить продолжительность текущего криптопериода Tj, чтобы инициировать замену ключа в памяти 46 не во время этого интервала, а раньше момента tdi. B этом случае продолжительность криптопериода Tj уменьшается.

Когда момент замены ключа TEKj ключом TEKj+1 сдвинут вперед или задержан, эта замена сдвигается вперед или задерживается таким образом, чтобы не попасть на интервал ]tdi; tdi+TSTKM[ предшествующего или последующего сегмента.

На указанном этапе 150 передатчику 22 нет необходимости ограничивать возможный выбор рассматриваемой продолжительности Т. Сохранение в передатчике удовлетворительной величины продолжительности Т осуществляется в этом случае исключительно по команде оператора.

В качестве одного из вариантов продолжительность Т выбирают в виде целого кратного продолжительности Тв. В этом случае первоначально моменты начала первого криптопериода и первого сегмента синхронизируют так, чтобы конец криптопериода никогда не попадал на интервал ]tdi; tdi+TSTKM[ сегмента. При таком подходе продолжительность криптопериодов остается постоянной.

1. Способ передачи зашифрованного мультимедийного контента в пакетном режиме, содержащий этапы, на которых:
выбирают (80) произвольную продолжительность Т для последовательных криптопериодов,
заменяют (110; 140) посредством синхронизатора текущий ключ TEKj шифрования новым текущим ключом TEKj+1 в конце каждого криптопериода,
зашифровывают (88) последовательные сегменты Рi мультимедийного контента посредством текущего ключа шифрования, при этом каждый сегмент Рi начинается в соответствующий момент tdi,
формируют (90) посредством генератора пакет Si, продолжительность приема которого меньше продолжительности воспроизведения сегмента Pi, при этом пакет Si содержит зашифрованный сегмент Pi и криптограмму каждого текущего ключа, использованного для шифрования сегмента Pi,
при этом этап замены (110; 140) текущего ключа TEKj текущим ключом TEKj+1 для шифрования сегмента Pi задерживают до наступления момента tdi+TSTKM либо переносят вперед к моменту tdi или к моменту ранее момента tdi в ответ на обмен (82) синхросигналом между генератором и синхронизатором, причем продолжительность TSTKM больше или равна промежутку времени, необходимому приемнику для дешифровки криптограммы текущего ключа, содержащейся в пакете Si, и строго меньше выбранной продолжительности Т.

2. Способ по п.1, дополнительно содержащий этапы, на которых:
перед шифрованием нового сегмента Рi сравнивают (106) текущий момент tC, установленный на основе синхросигнала, с теоретическим моментом ttej+1 конца текущего криптопериода, вычисляемым на основе момента tej и выбранной длительности Т, причем момент tej представляет собой момент начала текущего криптопериода, и
если момент tC наступает прежде момента ttej+1, зашифровывают (88, 108) весь сегмент Рi с использованием текущего ключа TEKj, даже если во время сегмента Pi заканчивается криптопериод Tj, и
если момент tC наступает позже момента ttej+1, зашифровывают (88, 108) весь сегмент Pi с использованием нового текущего ключа TEKj+1.

3. Способ по п.1, дополнительно содержащий этапы, на которых:
перед шифрованием нового сегмента Pi, на который приходится теоретический момент ttej+1 окончания текущего криптопериода, вычисляемый на основе момента tej и выбранной продолжительности Т, сравнивают момент ttej+1 с интервалом]tdi; tdi+TSTKM[, установленным на основе синхросигнала, и
если момент ttej+1 попадает в интервал]tdi; tdi+TSTKM[, этап замены (140, 142) текущего ключа TEKj текущим ключом TEKj+1 для шифрования сегмента Pi задерживают до наступления момента tdi+TSTKM либо переносят вперед к моменту tdi или к моменту ранее момента tdi.

4. Способ передачи зашифрованного мультимедийного контента в пакетном режиме, содержащий этапы, на которых:
выбирают (150) продолжительность Т для последовательных криптопериодов,
сразу заменяют (158) текущий ключ TEKj шифрования новым текущим ключом TEKj+1 в конце каждого криптопериода,
зашифровывают (88) последовательные сегменты Pi мультимедийного контента с использованием текущего ключа шифрования, при этом каждый сегмент Pi начинается в соответствующий момент tdi и имеет продолжительность воспроизведения не меньше минимальной продолжительности ТB общей для всех сегментов,
формируют (90) пакет Si, продолжительность приема которого меньше продолжительности воспроизведения сегмента Pi, при этом пакет Si содержит зашифрованный сегмент Pi и криптограмму каждого текущего ключа, использованного для шифрования сегмента Pi,
при этом выбранная продолжительность Т удовлетворяет следующим условиям:
Т/ТB=r/q, где r и q - ненулевые натуральные взаимно простые целые числа, и
1/q≥TSTKM/TB, где продолжительность TSTKM больше или равна промежутку времени, необходимому приемнику для дешифровки криптограммы текущего ключа, содержащейся в пакете Si, и строго меньше выбранной продолжительности Т.

5. Способ по п.4, в котором продолжительность воспроизведения каждого сегмента Pi равна продолжительности ТB.

6. Носитель записи информации, содержащий команды для реализации способа по любому из пп.1-5, путем выполнения команд электронным компьютером.

7. Передатчик зашифрованного мультимедийного контента в пакетном режиме, содержащий:
память (60), в которой записана продолжительность Т последовательных криптопериодов,
синхронизатор (54), выполненный с возможностью замены текущего ключа TEKj шифрования новым текущим ключом TEKj+1 в конце каждого криптопериода,
скремблер (44), выполненный с возможностью шифрования последовательных сегментов Pi мультимедийного контента с использованием текущего ключа шифрования, при этом каждый сегмент Pi начинается в соответствующий момент tdi,
генератор (48) пакета Si, продолжительность приема которого меньше продолжительности воспроизведения сегмента Pi, при этом пакет Si содержит зашифрованный сегмент Pi и криптограмму каждого текущего ключа, используемого для шифрования сегмента Pi.
при этом генератор (48) и синхронизатор (54) выполнены с возможностью обмена синхросигналом для задержки замены текущего ключа TEKj текущим ключом TEKj+1 до наступления момента tdi+TSTKM либо для переноса указанной замены вперед к моменту tdi или к моменту ранее момента tdi, причем продолжительность TSTKM больше или равна промежутку времени, необходимому приемнику для дешифровки криптограммы текущего ключа, содержащейся в пакете Si, и строго меньше выбранной продолжительности Т.

8. Передатчик зашифрованного мультимедийного контента в пакетном режиме, содержащий:
память (60), в которой записана продолжительность Т последовательных криптопериодов,
синхронизатор (54), выполненный с возможностью немедленной замены текущего ключа TEKj шифрования новым текущим ключом TEKj+1 в конце каждого криптопериода,
скремблер (44), выполненный с возможностью шифрования последовательных сегментов Pi мультимедийного контента с использованием текущего ключа шифрования, при этом каждый сегмент Рi начинается в соответствующий момент tdi и имеет продолжительность воспроизведения, большую или равную минимальной продолжительности ТB, общей для всех сегментов,
генератор (48) пакета Si, продолжительность приема которого меньше продолжительности воспроизведения сегмента Pi, при этом пакет Si содержит зашифрованный сегмент Pi и криптограмму каждого текущего ключа, используемого для шифрования сегмента Рi,
при этом выбранная продолжительность Т, содержащаяся в памяти, удовлетворяет следующим условиям:
Т/ТB=r/q, где r и q - ненулевые натуральные взаимно простые целые числа, и
1/q≥TSTKM/TB, где продолжительность TSTKM больше или равна промежутку времени, необходимому приемнику для дешифровки криптограммы текущего ключа, содержащейся в пакете Si, и строго меньше выбранной продолжительности Т.

9. Передатчик по п.8, характеризующийся тем, что выполнен с возможностью ограничивать выбор продолжительности Т величиной продолжительности, удовлетворяющей обоим условиям.



 

Похожие патенты:

Изобретение относится к телекоммуникациям, а именно к способам осуществления связи со сквозным шифрованием. Техническим результатом является повышение безопасности передачи данных.

Изобретение относится к беспроводной связи, а именно к способу двусторонней аутентификации доступа. .

Изобретение относится к области защиты информации и может быть использовано как на программном, так и на аппаратном уровне реализации в вычислительных и информационных системах для криптографической защиты информации в цифровой форме.

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к способам и устройствам криптографического преобразования данных. .

Изобретение относится к области электросвязи. .

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографического преобразования данных. .

Изобретение относится к области электросвязи, вычислительной техники и криптографии. .

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических устройств для шифрования данных. .

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов для шифрования данных. .

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов для шифрования данных. .

Заявленное изобретение относится к области обмена мгновенными сообщениями, в частности к системе, способу и клиенту для присоединения к группе. Технический результат заключается в предоставлении возможности любому пользователю, т.е.

Изобретение относится к телекоммуникациям, а именно к способам осуществления связи со сквозным шифрованием. Техническим результатом является повышение безопасности передачи данных.

Изобретение относится к области предотвращения неавторизованного доступа к защищенной информации. Технический результат настоящего изобретения заключается в повышении защиты информации от неавторизованного доступа путем применения правил контроля устройств и приложений.

Изобретение относится к системам и способам для передачи доверия при обновлении разрешенного программного обеспечения. Технический результат, заключающийся в обновлении программного обеспечения, запуск которого разрешен для какого-либо пользователя какого-либо ПК в сети, достигается за счет определения того факта, что, по меньшей мере, один новый объект, который появился на ПК во время процесса обновления разрешенного программного обеспечения, обладает доверием.

Настоящее изобретение относится к антивирусной области, а именно к способам выявления промежуточных узлов в вычислительной сети, через которые осуществляется доступ к доверенным узлам.

Изобретение относится к защите информации, а именно к способам шифрования с открытым (публичным) ключом. Техническим результатом является повышение безопасности.

Изобретение относится к шифровальным устройствам на основе стандарта шифрования данных, более конкретно к шифрованию данных по стандарту ГОСТ 28147-89 и AES. Техническим результатом предлагаемого изобретения является сокращение объема памяти, необходимой для шифрования данных по стандартам ГОСТ 28147-89 и AES, т.е.

Изобретение относится к вычислительной технике. Технический результат заключается в предотвращении выполнения устройствами несанкционированных версий программного обеспечения.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении безопасности пользователя в сети за счет уменьшения количества регистрации пользователя.

Изобретение относится к способу и устройству автоматической диагностики первого приема идентификатора. Техническим результатом является повышение точности диагностики за счет определение предела как функции количества уже принятых идентификаторов, большего, чем максимум М идентификаторов.

Изобретение относится к вычислительной технике, в частности к способам защиты информации от вредоносных программ. Техническим результатом является обеспечение безопасности вычислительных устройств за счет автоматизированного анализа исполняемого кода. Способ автоматической идентификации вредоносных программ включает в себя прием, посредством базы знаний экспертной системы, последовательности на языке ассемблера из двоичного файла. Далее согласно способу осуществляют идентификацию последовательности инструкций из принимаемой последовательности. А также осуществляют классификацию, посредством базы знаний экспертной системы, последовательности инструкций как угрожающей, неугрожающей или не поддающейся классификации посредством применения одного или более правил базы знаний экспертной системы к последовательности инструкций. При этом последовательность инструкций классифицируют как угрожающую, если она включает в себя: процедуры шифрования, процедуры расшифровки, инструкции для репликации части последовательности инструкций. Если последовательность инструкций классифицирована как угрожающая, информация может быть передана в компонент анализа кода, и пользователь может быть уведомлен о том, что двоичный файл включает в себя вредоносные программы. 5 н. и 16 з.п. ф-лы, 6 ил.
Наверх