Способ управления доступом к набору каналов для приемного или декодирующего устройства (варианты)

Авторы патента:


Способ управления доступом к набору каналов для приемного или декодирующего устройства (варианты)
Способ управления доступом к набору каналов для приемного или декодирующего устройства (варианты)
Способ управления доступом к набору каналов для приемного или декодирующего устройства (варианты)

 


Владельцы патента RU 2519395:

НАГРАВИСЬОН С.А. (CH)

Изобретение относится к вычислительной технике. Технический результат заключается в уменьшении времени переключения каналов при выборе пользователем другого канала. Способ управления доступом к набору каналов с помощью приемника-декодера, включающего модуль безопасности (SC), при этом каждый канал зашифрован специальным управляющим словом канала, имеет идентификатор канала и передает сообщения управления доступом ЕСМ, содержащие, по меньшей мере, управляющее слово текущего канала и условия доступа к каналу. Способ включает следующие шаги: настраиваются на первый канал, имеющий идентификатор первого канала (ID1); передают ID1 на SC; принимают первые сообщения управления доступом ЕСМ1, содержащие первое управляющее слово (CW1); передают первые сообщения управления доступом ЕСМ1 на SC; дешифруют первые сообщения управления доступом ЕСМ1 и проверяют условия доступа к каналу; если условия доступа выполнены, передают CW1 приемнику-декодеру; сохраняют CW1 и ID1 в SC; настраиваются на второй канал, имеющий идентификатор второго канала (ID2); передают ID2 на SC; вычисляют с помощью SC второе управляющее слово (CW2), выполняя следующие шаги: вычисляют корневое управляющее слово (RK) обратной криптографической функции F-1, используя CW1 и ID1; вычисляют CW2 с помощью криптографической функции F, использующей RK и ID2; передают CW2 приемнику-декодеру. 2 н. и 7 з.п. ф-лы, 3 ил.

 

Область техники, к которой относится изобретение

Настоящее изобретение относится к области платного телевидения, конкретно к решению проблемы времени переключения каналов в системе платного телевидения.

Уровень техники

В любой системе связи с условным доступом время переключения между каналами существенно зависит от следующих факторов: времени обнаружения сигнала, времени обнаружения служебного канала, передающего всю информацию о структуре мультиплексирования (положение видеокомпоненты, количество и положение звуковых компонент, адрес канала сообщений ЕСМ и т.д.), максимального времени ожидания сообщения ЕСМ (Entitlement Control Message, сообщение управления доступом), обработки сообщения ЕСМ (дешифрование и проверка прав), передачи управляющего слова дешифратору.

Известное решение описано в документе US 5349641, в котором сообщение ЕСМ текущего канала передается на первой скорости, при этом сообщения ЕСМ других каналов также встроены в поток ЕСМ этого канала, но передаются на более низкой скорости.

В документе WO 2009/092016 предлагаемое решение состоит в объединении сообщений ЕСМ различных каналов в одно сообщение ЕСМ и передаче этого группового сообщения ЕСМ в каждом канале.

Такому решению присущ недостаток, который заключается в чрезмерной загрузке канала дополнительными данными, не используемыми напрямую в этом канале.

В документе WO 2005/020564 описанная система сканирует потенциальные дополнительные каналы для извлечения соответствующих управляющих слов. После этого каждое управляющее слово сохраняется в памяти, являясь непосредственно доступным, если канал будет выбран пользователем.

Недостаток этого решения состоит в необходимости разработки специального селектора каналов с целью сканирования других каналов для получения сообщений ЕСМ других каналов. Это решение ограничено каналами, находящимися в одной полосе частот, причем селектор привязывается к этой полосе частот для приема текущего канала и не может переключиться на другую полосу, не прерывая просмотра.

В документе EP 0740870 предлагается посылать от одного оператора общее для набора каналов первое сообщение, содержащее корневое управляющее слово. Каждый канал имеет собственные сообщения, содержащие условия доступа и параметр диверсификации для расчета управляющего слова канала.

Раскрытие изобретения

Различные предлагаемые решения не позволяют создать гибкую систему, работающую с большой скоростью без увеличения объема управляющих данных в потоке.

В соответствии с настоящим изобретением предлагается способ управления доступом к набору каналов с помощью приемника-декодера, включающего модуль безопасности, при этом каждый канал зашифрован специальным управляющим словом канала, имеет идентификатор канала и передает сообщения управления доступом ЕСМ, содержащие, по меньшей мере, управляющее слово текущего канала и условия доступа к каналу.

Способ включает следующие шаги: настраиваются на первый канал, имеющий идентификатор первого канала; передают идентификатор первого канала на модуль безопасности; принимают первые сообщения управления доступом ЕСМ1, содержащие, по меньшей мере, первое управляющее слово; передают первые сообщения управления доступом ЕСМ1 на модуль безопасности; дешифруют первые сообщения управления доступом ЕСМ1 и проверяют условия доступа к каналу; если условия доступа выполнены, передают первое управляющее слово приемнику-декодеру; сохраняют первое управляющее слово и идентификатор первого канала в модуле безопасности; настраиваются на второй канал, имеющий идентификатор второго канала и зашифрованный вторым управляющим словом, причем первое управляющее слово является результатом криптографической функции F, использующей идентификатор первого канала и корневое управляющее слово, а второе управляющее слово является результатом криптографической функции F, использующей идентификатор второго канала и корневое управляющее слово; передают идентификатор второго канала на модуль безопасности; вычисляют с помощью модуля безопасности второе управляющее слово, выполняя следующие шаги: вычисляют корневое управляющее слово с помощью обратной криптографической функции F-1, использующей первое управляющее слово и идентификатор первого канала; вычисляют второе управляющее слово с помощью криптографической функции F, использующей корневое управляющее слово и идентификатор второго канала, и передают второе управляющее слово приемнику-декодеру.

Как будет ясно, вся система немного модифицирована по сравнению с известным уровнем техники. Основная модификация заключается в структуре управляющих слов для различных каналов. Корневое управляющее слово генерируется обычно генератором случайных чисел. В решениях известного уровня техники это корневое управляющее слово фактически не передается. По этому корневому управляющему слову для каждого канала генерируется специальное управляющее слово канала.

Это генерирование основано на использовании криптографической функции F, имеющей в качестве параметров корневое управляющее слово и идентификатор канала. Центр управления, отвечающий за шифрование каналов, генерирует для каждого периода шифрования новое корневое управляющее слово и вычисляет управляющее слово для каждого канала с помощью криптографической функции и идентификатора канала.

Аналогичным образом, модуль безопасности, которому известна криптографическая функция и обратная криптографическая функция, может вычислять управляющие слова для всех каналов при условии, что известен идентификатор канала.

Краткое описание чертежей

Изобретение будет понятнее из следующего подробного описания, в котором приводятся ссылки на прилагаемые чертежи, представленные в качестве неограничивающего примера.

На фиг.1 показана пользовательская система.

На фиг.2 показаны операции, выполняемые модулем безопасности.

На фиг.3 показаны операции, выполняемые центром управления.

Осуществление изобретения

Основной технический результат, обеспечиваемый настоящим изобретением, состоит в уменьшении времени переключения каналов при выборе пользователем другого канала.

Время, необходимое для отображения нового канала платного телевидения после получения команды от пользователя, можно вычислить следующим образом:

- извлекают дескриптор услуг (поток аудио, видео, данных) из Таблицы распределения программ (PAT, Program Allocation Table);

- задают фильтр в соответствии с дескриптором услуг;

- извлекают поток данных из набора потоков, связанных с данным каналом;

- ожидают сообщения управления доступом ЕСМ, которое содержится в этом потоке данных;

- передают сообщение управления доступом ЕСМ на модуль безопасности;

- обрабатывают сообщение управления доступом ЕСМ с помощью модуля безопасности, проверяют права и извлекают управляющее слово;

- передают управляющее слово приемнику-декодеру;

- применяют управляющее слово к аудио/видеоданным для получения открытых (незашифрованных) аудио/видеоданных;

- ожидают первое полное изображение (I frame, 1-кадр);

- отображают поступающую группу изображений.

Как видно, приемник-декодер ожидает два раза, первый раз - для получения первого сообщения ЕСМ, и второй раз - для получения первого 1-кадра.

Система платного телевидения отвечает за первое время ожидания, при этом особое внимание уделяется уменьшению этой задержки. Первая мера заключается в повторении сообщений ЕСМ в потоке данных таким образом, чтобы минимизировать время между двумя сообщениями ЕСМ. Это время, как правило, составляет 250 мс, т.е. 4 сообщения ЕСМ за секунду. Увеличение частоты повторения отрицательно скажется на доступной полосе частот.

Кроме того, вычислительная мощность модуля безопасности постоянно увеличивается но, в то же время, дешифрование и проверка становятся более сложными по соображениям безопасности. Необходимо не только дешифровать сообщение ЕСМ, но и проверить условие доступа (или условия, связанные с некоторыми сложными запросами) по сравнению с правами, которые хранятся в модуле безопасности.

При сегодняшней технологии время между передачей сообщения ЕСМ и приемом соответствующего управляющего слова оставляет около 150 мс. Вследствие этого, почти половина времени переключения приходится на процедуру платного телевидения.

Модули безопасности, как упоминается выше, могут быть реализованы разнообразными способами, например на микропроцессорной плате, на платежной карточке со встроенным микропроцессором или в любом электронном модуле в виде идентификационного жетона или ключа. Такие модули, как правило, являются переносными устройствами, отсоединяемыми от приемника-декодера, а их конструкция предусматривает защиту от несанкционированного доступа. Наиболее распространенный тип модуля имеет электрические контакты, однако существуют и бесконтактные версии типа ISO 14443. Существует также другой вариант реализации модуля безопасности, при котором он непосредственно впаян внутри приемника-декодера, а разновидностью такого варианта является модуль, подключаемый к гнезду или разъему, например SIM-карта. Еще одним вариантом осуществления является модуль безопасности, встроенный в микросхему, которая выполняет другую функцию, например в модуль дескремблирования или микропроцессорный модуль приемника-декодера. Модуль безопасности может также быть реализован с помощью программного обеспечения.

На фиг.1 показан приемник-декодер STB (Set Top Box, телевизионная абонентская приставка), подключенный к телевизионному приемнику. В данном примере модуль безопасности SC является отсоединяемым и вставляется в гнездо приемника-декодера. Пульт дистанционного управления ТС позволяет пользователю передавать команды, например команду выбора канала.

Как объяснялось выше, модуль безопасности принимает информацию, содержащую идентификатор канала. Этот идентификатор содержится в таблице PAT (Program Allocation Table, таблица распределения программ), которая включает описание всех потоков, доступной в полосе частот, на которую настроена система в данный момент. Промежуточное программное обеспечение приемника-декодера STB отвечает за обработку этой таблицы, когда пользователь выбирает другой канал. Для данного пользователя канал 1 является первым в его собственном списке каналов. Однако у этого канала есть другой идентификатор, который задается вещательной компанией. Например, канал 1 пользователя соответствует каналу 27, а канал 2 пользователя соответствует каналу 12 вещательной компании. Этот идентификатор канала содержится в таблице PAT.

В стандарте DVB (Digital Video Broadcasting, цифровое видеовещание), канал идентифицируется с помощью триплета DVB. Этот триплет состоит из трех полей, а именно, ONID/TSID/SID. ONID=Original Network Identifier (исходный идентификатор сети), TSID=Transport Stream Identifier (идентификатор транспортного потока), и SID=Service Identifier (идентификатор услуги). Термин «идентификатор канала» может включать в себя простой идентификатор, такой как 27, триплет DVB, либо значение хеш-функции или любой известной функции триплета.

Эта информация передается на модуль безопасности, как только приемник-декодер STB принимает запрос на переключение каналов. Данная информация непосредственно доступна для приемника-декодера STB, поскольку сохраняется в памяти карты каналов. Каждый идентификатор пользовательского канала имеет соответствующий идентификатор широковещательного канала. В приведенном ниже примере мы рассмотрим, как пользователь переключается с пользовательского канала 1 на пользовательский канал 2, что соответствует переключению с широковещательного канала 27 на широковещательный канал 12.

Согласно настоящему изобретению модуль безопасности сохраняет последние управляющие слова, передаваемые приемнику-декодеру STB, соответствующие каналу 27. Управляющие слова представляют собой текущее управляющее слово и следующее управляющее слово. Эти управляющие слова были извлечены, пока приемник-декодер STB был настроен на канал 27.

Согласно нашему примеру, модуль безопасности принимает информацию о том, что новый канал является каналом 12.

На фиг.2 показана обработка, выполняемая с целью получения управляющих слов для канала 12. Идентификатор ID1 в этом примере - это 27, а ID2 - 12. Управляющее слово канала 27 (CW1) передается первой криптографической функции, имеющей в качестве параметра идентификатор канала 27 (ID1). Результатом этой функции служит промежуточный результат, который называется корневым управляющим словом или корневым ключом (RK).

Для получения управляющего слова (CW2) канала 12 применяется вторая криптографическая функция, имеющая в качестве параметров корневой ключ (RK) и идентификатор канала 12 (ID2). Результатом является управляющее слово (CW2) для канала 12.

Первая криптографическая функция является обратной по отношению ко второй криптографической функции. Эти криптографические функции представляют собой алгоритмы шифрования (соответственно, дешифрования), такие как IDEA (International Data Encryption Algorithm, международный алгоритм шифрования данных), DES (Data Encryption Standard, стандарт шифрования данных), AES (Advanced Encryption Standard, улучшенный стандарт шифрования).

С помощью описанного выше метода не только вычисляется текущее управляющее слово, но с минимальными затратами также обрабатывается и вычисляется следующее управляющее слово, действительное для следующего периода шифрования, которое было получено в составе сообщения управления доступом, пока приемник-декодер был настроен на канал 27.

Согласно первому варианту осуществления управляющие слова просто передаются приемнику-декодеру и используются для доступа к шифрованному каналу 12.

При использовании системы платного телевидения настоятельно рекомендуется применять управление доступом. Для согласования быстрого переключения каналов и управления доступом могут применяться различные решения.

Первое решение называется «самообучением». Модуль безопасности сохраняет в своей памяти список, в каждом элементе которого содержится идентификатор канала и контрольное значение.

Согласно первому варианту осуществления контрольное значение представляет собой значение счетчика. По умолчанию счетчик равен нулю. Когда модуль безопасности принимает сообщение ЕСМ и успешно передает управляющее слово, это означает, что доступ к текущему каналу разрешен. В этом случае список обновляется, при этом в него заносятся идентификатор канала и заранее заданное значение, перезагружаемое в счетчик, например 10.

Когда пользователь передается к этому каналу, модуль безопасности проверяет, чтобы идентификатор канала, полученный от приемника-декодера STB, находился в списке, а значение счетчика было >0. В этом случае новое управляющее слово вычисляется и передается приемнику-декодеру STB, а значение счетчика уменьшается на единицу.

Заранее заданное значение, перезагружаемое в счетчик, определяет количество управляющих слов, передаваемое приемнику-декодеру STB без проверки прав.

Это значение может быть заранее задано в модуле безопасности, чтобы ускоренный процесс был доступен немедленно. В случае если значение по умолчанию >0, модуль безопасности может немедленно включить механизм расчета управляющих слов нового канала, выполняя последовательность, при которой управляющее слово может быть передано приемнику-декодеру STB, даже если пользователь не имеет санкционированного доступа к этому каналу. В данном случае такое значение по умолчанию будет небольшим, в диапазоне от 5 до 10.

Значение по умолчанию и значение перезагрузки счетчика могут быть различными. Значение по умолчанию не учитывает условий доступа и будет установлено или на нуль (без предварительного доступа к каналу, если пользователь не имеет на него права), или на небольшую величину, например 10 (для временного доступа).

Когда первое сообщение ЕСМ будет найдено в потоке данных и передано модулю безопасности, выполняется обработка сообщения ЕСМ, проверка условий доступа, и, если условия доступа выполнены, управляющее слово передается приемнику-декодеру STB. Одновременно счетчик устанавливается на заранее заданное значение перезагрузки счетчика.

Если условия доступа не выполнены, счетчик сбрасывается, чтобы не передавать больше вычисленное управляющее слово.

Заранее заданное значение перезагрузки счетчика можно запрограммировать в модуле безопасности или извлечь из самого сообщения ЕСМ.

Аналогичным образом контрольное значение, присоединяемое к идентификатору канала, может служить в качестве временного предела. Сообщение ЕСМ содержит текущее время, и при каждой успешной проверке условий доступа данного канала (при помощи его сообщения ЕСМ) временной предел указанного канала обновляется, при этом ему присваивается значение текущего времени плюс период авторизации, такой как день или неделя. В последнем примере необходимо осуществлять доступ к данному каналу в течение достаточно длительного времени, чтобы получать сообщение ЕСМ раз в неделю для постоянного поддержания системы во включенном состоянии.

Согласно другому варианту осуществления список модуля безопасности заполняется управляющими данными, полученными от центра управления. Сообщения EMM (Entitlement Management Message, сообщение авторизации абонентов) используются для загрузки прав в модуль безопасности, после чего эти права сравнивают с условиями доступа, содержащимися в сообщении ЕСМ.

Сообщения EMM можно использовать для загрузки в каждый элемент таблицы идентификатора канала и контрольного значения. Как объяснялось выше, это контрольное значение может представлять собой значение счетчика, которое уменьшается на единицу каждый раз при передаче управляющего слова в связи с этим идентификатором канала.

Это контрольное значение может представлять собой время, в течение которого модулю безопасности разрешается передавать управляющие слова для данного канала. Это время загружают, извлекая данную информацию из сообщения EMM, при этом оно предпочтительно будет соответствовать абонентскому периоду для этого канала.

Информация о времени задается с помощью сообщений ЕСМ или EMM. Каждое сообщение содержит указание времени, которое сохраняется в модуле безопасности. Последняя информация о времени обновляет предыдущую запись. Эта информация о времени сравнивается с информацией о времени, присоединяемой к идентификатору канала, для принятия решения о передаче управляющего слова приемнику-декодеру STB. После того как абонентский период для данного канала истек, информация о времени, соответствующем этому каналу (или этим каналам, поскольку абонентское соглашение может охватывать несколько каналов) не обновляется, и модуль безопасности прекращает передачу вычисленных управляющих слов.

В случае когда пользователь переключается с канала 1 (CHID=27) на канал 2 (CHID=12), а затем 3 (CHID=34), выполняются следующие операции:

- модуль безопасности считывает последнее использовавшееся управляющее слово, и с помощью идентификатора канала 1 вычисляет корневой ключ;

- модуль безопасности получает идентификатор канала 2 и вычисляет управляющие слова (текущее и следующее) с помощью корневого ключа и идентификатора канала 2;

- при следующем переключении на канал 3 корневой ключ по-прежнему можно использовать для расчета управляющего слова для канала 3.

Можно представить себе, что вместо сохранения управляющих слов текущего канала на случай возможной смены канала модуль безопасности непосредственно вычисляет корневой ключ с помощью описанной выше функции и сохраняет корневые ключи (нечетный и четный корневой ключ). Нет необходимости сохранять текущие управляющие слова в модуле безопасности, хранения корневых слов будет достаточно. В последнем случае также нет необходимости сохранять идентификатор текущего канала.

Необходимо отметить, что обычно формируются два управляющих слова, текущее и следующее. После того как текущий корневой ключ вычислен с помощью текущего управляющего слова канала 1 и идентификатора канала, вычисляют следующий корневой ключ, используя следующее управляющее слово канала 1 и идентификатор канала. Затем эти корневые ключи сохраняются в модуле безопасности, если пользователем дана другая команда переключения.

Криптографическая функция F аналогична функции шифрования или дешифрования, при этом корневой ключ представляет собой данные, требующие шифрования (дешифрования), а идентификатор канала играет роль ключа. Поскольку ключ обычно обладает высокой энтропией, что не выполняется в отношении идентификатора канала, к идентификатору канала предварительно применяется функция диверсификации, прежде чем его можно будет использовать в качестве ключа.

Согласно первому варианту осуществления эта функция диверсификации может смешивать идентификатор канала с предварительно заданными значениями, известными модулю безопасности и центру управления. Это может быть выполнено с помощью функции шифрования с ключом, известным центру управления и модулю безопасности. Согласно другому варианту осуществления функция диверсификации использует параметры диверсификации, содержащиеся в сообщении ЕСМ. Таким образом, эта диверсификация недоступна какой-либо третьей стороне, не обладающей возможностью успешного дешифрования сообщения ЕСМ. Этот параметр диверсификации должен быть общим для всех сообщений ЕСМ, поступающих на различные каналы в данное время. Примером такого параметра диверсификации может служить текущее время. Это текущее время извлекается из последнего дешифрованного сообщения ЕСМ, из которого в приведенном выше примере было извлечено эталонное управляющее слово, причем управляющие слова относятся к каналу 1.

Время, содержащееся в сообщении ЕСМ, известно центру управления (поскольку сформировано им) и модулю безопасности при обработке сообщения ЕСМ и извлечении эталонного управляющего слова.

Эти данные о времени могут использоваться для функции диверсификации вместе с идентификатором канала.

Одним из основных преимуществ настоящего изобретения является совместимость с существующими решениями на стороне приемника. Приемники, не обладающие характерными чертами настоящего изобретения, могут тем не менее продолжать работу, поскольку сообщение ЕСМ каждого канала содержит управляющие слова. Старый модуль безопасности будет продолжать прием сообщений ЕСМ и передавать управляющие слова, при этом новый модуль безопасности может вычислять новые управляющие слова перед приемом сообщения ЕСМ нового канала.

Криптографическая функция F и F-1 может быть программно реализована в модуле безопасности. Однако в другом варианте осуществления эта функция реализована аппаратно, чтобы сохранить алгоритм в секрете.

1. Способ управления доступом к набору каналов с помощью приемника-декодера, включающего модуль безопасности, при этом каждый канал зашифрован специальным управляющим словом канала, имеет идентификатор канала и передает сообщения управления доступом ЕСМ, содержащие, по меньшей мере, управляющее слово текущего канала и условия доступа к каналу, включающий следующие шаги:
- настраиваются на первый канал, имеющий идентификатор первого канала;
- передают идентификатор первого канала на модуль безопасности;
- принимают первые сообщения управления доступом ЕСМ1, содержащие, по меньшей мере, первое управляющее слово;
- передают первые сообщения управления доступом ЕСМ1 на модуль безопасности;
- дешифруют первые сообщения управления доступом ЕСМ1 и проверяют условия доступа к каналу;
- если условия доступа выполнены, передают первое управляющее слово приемнику-декодеру;
- сохраняют первое управляющее слово и идентификатор первого канала в модуле безопасности;
- настраиваются на второй канал, имеющий идентификатор второго канала и зашифрованный вторым управляющим словом, причем первое управляющее слово является результатом криптографической функции F, использующей идентификатор первого канала и корневое управляющее слово, а второе управляющее слово является результатом криптографической функции F, использующей идентификатор второго канала и корневое управляющее слово;
- передают идентификатор второго канала на модуль безопасности;
- вычисляют с помощью модуля безопасности второе управляющее слово, выполняя следующие шаги:
- вычисляют корневое управляющее слово с помощью обратной криптографической функции F-1, использующей первое управляющее слово и идентификатор первого канала;
- вычисляют второе управляющее слово с помощью криптографической функции F, использующей корневое управляющее слово и идентификатор второго канала;
- передают второе управляющее слово приемнику-декодеру.

2. Способ по п.1, отличающийся тем, что модуль безопасности содержит список, в каждом элементе которого содержится, по меньшей мере, идентификатор канала и контрольное значение, при этом способ включает следующие шаги:
- перед передачей второго управляющего слова проверяют, что контрольное значение, соответствующее идентификатору второго канала, санкционирует доступ ко второму каналу, и
- передают второе управляющее слово только в случае санкционирования доступа.

3. Способ по п.2, отличающийся тем, что контрольное значение представляет собой значение счетчика, проверка контрольного значения включает в себя проверку положительного значения счетчика, при этом значение указанного счетчика уменьшают на единицу при передаче второго управляющего слова приемнику-декодеру.

4. Способ по п.3, отличающийся тем, что содержит следующие шаги:
- принимают вторые сообщения управления доступом ЕСМ2, содержащие, по меньшей мере, второе управляющее слово;
- передают вторые сообщения управления доступом ЕСМ2 на модуль безопасности;
- дешифруют вторые сообщения управления доступом ЕСМ2 и проверяют условия доступа к каналу;
- если условия доступа выполнены, передают второе управляющее слово приемнику-декодеру;
- задают положительное значение счетчика второго канала.

5. Способ по любому из пп.1-4, отличающийся тем, что содержит следующие шаги:
- диверсифицируют идентификатор первого канала с помощью параметра диверсификации перед применением обратной криптографической функции F-1, и
- диверсифицируют идентификатор второго канала с помощью параметра диверсификации перед применением криптографической функции F.

6. Способ по п.5, отличающийся тем, что параметр диверсификации извлекают из первого сообщения управления доступом ЕСМ1.

7. Способ управления доступом к набору каналов с помощью приемника-декодера, включающего модуль безопасности, при этом каждый канал зашифрован специальным управляющим словом канала, имеет идентификатор канала и передает сообщения управления доступом ЕСМ, содержащие, по меньшей мере, управляющее слово текущего канала и условия доступа к каналу, включающий следующие шаги:
- настраиваются на первый канал, имеющий идентификатор первого канала;
- передают идентификатор первого канала на модуль безопасности;
- принимают первые сообщения управления доступом ЕСМ1, содержащие, по меньшей мере, первое управляющее слово;
- передают первые сообщения управления доступом ЕСМ1 на модуль безопасности;
- дешифруют первые сообщения управления доступом ЕСМ1 и проверяют условия доступа к каналу;
- если условия доступа выполнены, передают первое управляющее слово приемнику-декодеру;
- вычисляют корневое управляющее слово обратной криптографической функции F-1, используя первое управляющее слово и идентификатор первого канала;
- сохраняют корневое управляющее слово в модуле безопасности;
- настраиваются на второй канал, имеющий идентификатор второго канала и зашифрованный вторым управляющим словом, причем первое управляющее слово является результатом криптографической функции F, использующей идентификатор первого канала и корневое управляющее слово, а второе управляющее слово является результатом криптографической функции F, использующей идентификатор второго канала и корневое управляющее слово;
- передают идентификатор второго канала на модуль безопасности;
- вычисляют посредством модуля безопасности второе управляющее слово с помощью криптографической функции F, использующей корневое управляющее слово и идентификатор второго канала, и
- передают второе управляющее слово приемнику-декодеру.

8. Способ по п.7, отличающийся тем, что модуль безопасности содержит список, в каждом элементе которого содержится идентификатор канала и контрольное значение, при этом способ включает следующие шаги:
- перед передачей второго управляющего слова проверяют, что контрольное значение, соответствующее идентификатору второго канала, санкционирует доступ ко второму каналу, и
- передают второе управляющее слово только в случае санкционирования доступа.

9. Способ по п.8, отличающийся тем, что контрольное значение представляет собой значение счетчика, проверка контрольного значения включает в себя проверку положительного значения счетчика, при этом значение указанного счетчика уменьшают на единицу при передаче второго управляющего слова приемнику-декодеру.



 

Похожие патенты:

Изобретение относится к системам связи и вещания мультимедийных услуг для портативных терминалов по сетям цифрового видеовещания (DVB). .

Изобретение относится к информационным сетям, в частности к системам и способам, которые предоставляют пользователям контролируемую среду связи, включающую в себя различные уровни конфиденциальности и/или защиты, которые позволяют пользователю обмениваться данными с другими пользователями на различных уровнях конфиденциальности или защиты одновременно.

Изобретение относится к способу и устройству для управления доступом к данным, зашифрованным с использованием контрольных слов (CW), получаемых модулем защиты в сообщениях (ЕСМ) управления и возвращаемых в модуль обработки (STB) зашифрованных данных.

Изобретение относится к способу управления доступом к данным (СТ), зашифрованным посредством контрольных слов (CW), получаемых модулем защиты в сообщениях (ЕСМ) управления и возвращаемых в модуль обработки зашифрованных данных.

Изобретение относится к системам телевидения, и в частности, к устройству для обработки потока зашифрованных данных. .

Изобретение относится к области интерактивного цифрового телевидения и предназначено для формирования на клиентской стороне интегрированного новостного канала. .

Изобретение относится к устройству обработки информации, носителю записи информации и способу обработки информации. .

Изобретение относится к кодированию и декодированию видео. Техническим результатом является обеспечение кодирования и декодирования изображения, на основании иерархического блока кодирования, имеющего различный размер.

Изобретение относится к кодированию и декодированию видео, которые выполняют преобразования между пространственной областью и областью преобразования. Технический результат - повышение эффективности сжатия, кодирования и декодирования изображений.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении эффективности сжатия изображений за счет эффективного определения различных порядков сканирования, используя только информацию об угле.

Изобретение относится к гипотетическому эталонному декодеру (HRD) для масштабируемого видеокодирования (SVC). Техническим результатом является обеспечение совместимости видеокодирования.

Изобретение относится к предсказательному кодированию и декодированию вектора движения. Технический результат - повышение коэффициента сжатия при кодировании/декодировании изображения.

Изобретение относится к области распределения выбранного контента. Технический результат заключается в осуществлении услуги НРВ (не в реальном времени) принудительного типа, при которой пользователь регистрирует определенную группу контента для просмотра, а затем терминал автоматически принимает и сохраняет этот контент.

Изобретение относится к серверу распространения для передачи данных, полученных из видеоизображения, например, с изображением спортивной игры, например, футбольного матча.

Изобретение относится к устройству/способу обработки информации с использованием технологии DLNA (Альянс цифровых сетей для дома), позволяющим более плавно выполнять непрерывное воспроизведение.

Изобретение относится к области беспроводной связи для нисходящей передачи служебного руководства мобильного мультимедийного широковещания. Техническим результатом является сокращение потока ненужного взаимодействия для получения информации о базовых услугах, благодаря чему исключаются перегрузки, которые могут возникнуть на платформе мобильной сети, неэффективное использование диапазона частот мобильной сети, обеспечивается экономия частотных ресурсов мобильной сети и надежная работа услуг.

Изобретение относится к управлению доступом к скремблированному содержимому при иерархическом кодировании. Техническим результатом является обеспечение управления доступом к содержимому, кодированному и скремблированному по составляющим элементам иерархическим образом с меньшей вычислительной мощностью по сравнению с известными способами.

Изобретение относится к распространению криптографического секретного ключа между передающей и принимающей сторонами. Технический результат заключается в возможности автоматического регулирования защиты и времени ожидания генерации криптографического секретного ключа за счет установки числа итераций, на основании которого управляют числом сообщений, обмен которыми должен быть выполнен в течение генерации криптографического секретного ключа.
Наверх