Спосіб і пристрій для запису кодованої цифрової інформації
Формула / Реферат
1. Спосіб записування цифрових даних, що передаються, в якому цифрову інформацію, що передається, шифрують з використанням шифрувального ключа запису (E(NE)) і зберігають за допомогою записувального засобу (50) на носії запису, який відрізняється тим, що еквівалент згаданого шифрувального ключа запису (E(NE)) шифрують з використанням транспортного ключа запису (RT(A)) і зберігають на згаданому носії запису разом із зашифрованою інформацією.
2. Спосіб за п. 1, який відрізняється тим, що згадана інформація, яку шифрують згаданим шифрувальним ключем запису (E(NE)), включає дані слів керування (CW), які використовують для дескремблювання переданих скрембльованих даних, що їх також записують на згаданий носій запису.
3. Спосіб за п. 1 або 2, який відрізняється тим, що згаданий шифрувальний ключ запису (E(NE)) і/або згаданий транспортний ключ запису (RT(A)) зберігають в переносному захисному модулі (52), що використовується із згаданим записувальним засобом (50).
4. Спосіб за будь-яким з попередніх пунктів, який відрізняється тим, що згадану інформацію, що передається, перед передаванням шифрують і перед спрямовуванням в згаданий записувальний засіб (50) її приймають декодувальним засобом (12) .
5. Спосіб за п. 4, який відрізняється тим, що разом з декодувальним засобом (12) використовується певний переносний захисний модуль (30), який використовують для зберігання керуючих ключів забезпечення доступу до трансляції (K0(NS), K0'(0p1, NS) тощо), що застосовуються для дешифрування згаданої шифрованої інформації, що передається.
6. Спосіб за п. 5, який відрізняється тим, що згаданий шифрувальний ключ запису (E(NE)) і/або згаданий транспортний ключ запису (RT(A)) функціонують відповідно до першого алгоритму шифрування (DES), а згадані керуючі ключі забезпечення доступу до трансляції (K0(NS), K0'(0p1, NS) тощо) функціонують відповідно до другого алгоритму шифрування (СА).
7. Спосіб за будь-яким з попередніх пунктів, який відрізняється тим, що згаданий транспортний ключ запису (RT(A)) формують в центральному блоці санкціонування запису (21, 24, 25), а копію цього ключа передають в згаданий записувальний пристрій (50).
8. Спосіб за п. 7, який відрізняється тим, що згаданий транспортний ключ запису (RT(A)) у варіанті, якому віддається перевага, шифрують додатковим ключем шифрування (K0(NSIM)) перед його передаванням у згаданий записувальний засіб (50).
9. Спосіб за будь-яким з попередніх пунктів, який відрізняється тим, що центральна система керування доступом (21, 24, 25) передає керуючі ключі забезпечення доступу до трансляції (K0(NS), K0'(0p1, NS) тощо) в згаданий записувальний засіб (50).
10. Спосіб за п. 9, який відрізняється тим, що згадані керуючі ключі забезпечення доступу до трансляції (K0(NS), K0'(0p1, NS) тощо) передають в переносний захисний модуль (52), що використовується із згаданим записувальним засобом (50).
11. Спосіб за п. 9 або 10, який відрізняється тим, що згаданий записувальний засіб (50) сам дескремблює інформацію, що передається, використовуючи згадані керуючі ключі забезпечення доступу до трансляції (K0(NS), K0'(0p1, NS) тощо), перед повторним шифруванням згаданої інформації з використанням шифрувального ключа запису (E(NE)) і її збереженням на згаданому носії запису.
12. Спосіб за будь-яким з пп. 9 - 11, який відрізняється тим, що згадана центральна система керування доступом (21, 24, 25) у варіанті, якому віддається перевага, шифрує керуючі ключі забезпечення доступу до трансляції (K0(NS), K0'(0p1, NS) тощо) з використанням додаткового ключа шифрування (K0(NSIM)) перед їх передаванням в згаданий записувальний засіб (50).
13. Спосіб за будь-яким з пп. 9 -12, який відрізняється тим, що згаданий записувальний засіб (50) передає згаданій центральній системі керування доступом запит, який включає в себе інформацію, що ідентифікує необхідні ключі забезпечення доступу до трансляції (K0(NS), K0'(0p1, NS) тощо), причому автентичність цього запиту завіряється згаданим записувальним засобом (50) за допомогою певного ключа (K0(NSIM)), унікального для даного записувального засобу.
14. Спосіб за п. 1, який відрізняється тим, що в ньому використовуються декодувальний засіб (12) і захисний модуль (30), що використовується з цим декодувальним засобом, а також записувальний засіб (50) і захисний модуль (52), що використовується з цим записувальним засобом, і тим, що копію транспортного ключа запису (RT(A)) зберігають в згаданому захисному модулі (30), що використовується з декодувальним засобом (12), і/або в згаданому захисному модулі (52), що використовується із записувальним засобом.
15. Спосіб за п. 14, який відрізняється тим, що згаданий транспортний ключ запису (RT(A)) формується або згаданим захисним модулем (52) записувального засобу, або згаданим захисним модулем (30) декодувального засобу і передається іншому захисному модулю.
16. Спосіб за п. 15, який відрізняється тим, що згаданий транспортний ключ запису (RT(A)) у варіанті, якому віддається перевага, шифрують перед передаванням в згаданий інший захисний модуль і дешифрують за допомогою ключа (K0(NS)), унікального для цього іншого захисного модуля.
17. Спосіб за п. 16, який відрізняється тим, що згадані захисний модуль (30) декодувального засобу і захисний модуль (52) записувального засобу виконують процедуру взаємної перевірки автентичності, і унікальний ключ дешифрування (K0(NS)) передають в згаданий інший захисний модуль від згаданого захисного модуля, в якому здійснюють шифрування, в залежності від результатів цієї перевірки автентичності.
18. Спосіб за п. 17, який відрізняється тим, що згадана процедура взаємної перевірки автентичності виконується з використанням, серед іншого, аудиторного ключа (К1(С)), відомого обом захисним модулям (30, 52).
19. Спосіб за будь-яким з пунктів 14-18, який відрізняється тим, що згаданий захисний модуль (30) декодувального засобу має керуючі ключі забезпечення доступу до трансляції (K0(NS), K0'(0p1, NS) тощо), для дешифрування інформації, яка передається в шифрованій формі, і сеансовий ключ (K3(NSIM)) для повторного шифрування цієї інформації перед її передаванням в згаданий захисний модуль (52) записувального засобу, причому згаданий захисний модуль (52) записувального засобу має еквівалент цього сеансового ключа (K3(NSIM)) для дешифрування згаданої інформації перед її шифруванням згаданим транспортним ключем запису (RT(A)).
20. Спосіб за п. 19, який відрізняється тим, що згаданий сеансовий ключ (K3(NSIM)) формується згаданим захисним модулем декодувального засобу або згаданим захисним модулем (52) записувального засобу і передається іншому модулю зашифрованим з використанням унікального ключа шифрування (K0(NS)), так що дешифрування можливе тільки в згаданому іншому захисному модулі.
21. Записувальний засіб (50), виконаний з можливістю використання в способі за будь-яким з попередніх пунктів, який включає в себе захисний модуль (52) для шифрування цифрової інформації, що передається, з використанням шифрувального ключа запису (E(NE)) для її збереження на носії запису, який відрізняється тим, що згаданий захисний модуль (52) також виконаний з можливістю шифрування згаданого шифрувального ключа запису (E(NE)) для його збереження на носії запису з використанням транспортного ключа запису (RT(A)).
22. Переносний захисний модуль (52), виконаний з можливістю використання в записувальному засобі за п. 21, який відрізняється тим, що він має шифрувальний ключ запису (E(NE)) для шифрування цифрової інформації, що передається, для її подальшого записування, і транспортний ключ запису (RT(A)) для шифрування згаданого шифрувального ключа запису для його подальшого записування.
23. Декодувальний засіб (12), виконаний з можливістю використання в способі за будь-яким з пунктів 14 - 20, який включає в себе захисний модуль (30), виконаний з можливістю зберігання копії транспортного ключа запису (RT(A)).
24. Декодувальний засіб (12) за п. 23, який включає в себе захисний модуль (30), виконаний з можливістю дескремблювання інформації, що передається, з використанням одного або декількох ключів забезпечення доступу до трансляції (K0(NS), K0'(0p, NS) тощо) перед її повторним шифруванням з використанням сеансового ключа (K3(NSIM)) для її подальшого передавання в записувальний засіб.
25. Переносний захисний модуль (30), виконаний з можливістю використання в декодувальному засобі (12) за п. 23 або 24, який має принаймні копію згаданого транспортного ключа запису (RT(A)).
Текст
1 Спосіб записування цифрових даних, що передаються, в якому цифрову інформацію, що передається, шифрують з використанням шифрувального ключа запису (E(NE)) і зберігають за допомогою записувального засобу (50) на носи запису, який відрізняється тим, що еквівалент згаданого шифрувального ключа запису (E(NE)) шифрують з використанням транспортного ключа запису (RT(A)) і зберігають на згаданому носи запису разом із зашифрованою інформацією 2 Спосіб за п 1, який відрізняється тим, що згадана інформація, яку шифрують згаданим шифрувальним ключем запису (E(NE)), включає дані слів керування (CW), які використовують для дескремблювання переданих скрембльованих даних, що їх також записують на згаданий носій запису 3 Спосіб за п 1 або 2, який відрізняється тим, що згаданий шифрувальний ключ запису (E(NE)) і/або згаданий транспортний ключ запису (RT(A)) зберігають в переносному захисному модулі (52), що використовується із згаданим записувальним засобом (50) 4 Спосіб за будь-яким з попередніх пунктів, який відрізняється тим, що згадану інформацію, що передається, перед передаванням шифрують і перед спрямовуванням в згаданий записувальний засіб (50) и приймають декодувальним засобом (12) 5 Спосіб за п 4, який відрізняється тим, що разом з декодувальним засобом (12) використовується певний переносний захисний модуль (ЗО), який використовують для зберігання керуючих ключів забезпечення доступу до трансляції (K0(NS), K0'(0p1, NS) тощо), що застосовуються для дешифрування згаданої шифрованої інформації, що передається 6 Спосіб за п 5, який відрізняється тим, що згаданий шифрувальний ключ запису (E(NE)) і/або згаданий транспортний ключ запису (RT(A)) функціонують ВІДПОВІДНО до першого алгоритму шифрування (DES), а згадані керуючі ключі забезпечення доступу до трансляції (K0(NS), K0'(0p1, NS) тощо) функціонують ВІДПОВІДНО до другого алгоритму шифрування (СА) 7 Спосіб за будь-яким з попередніх пунктів, який відрізняється тим, що згаданий транспортний ключ запису (RT(A)) формують в центральному блоці санкціонування запису (21, 24, 25), а копію цього ключа передають в згаданий записувальний пристрій (50) 8 Спосіб за п 7, який відрізняється тим, що згаданий транспортний ключ запису (RT(A)) у варіанті, якому віддається перевага, шифрують додатковим ключем шифрування (KO(NSIM)) перед його передаванням у згаданий записувальний засіб (50) 9 Спосіб за будь-яким з попередніх пунктів, який відрізняється тим, що центральна система керування доступом (21, 24, 25) передає керуючі ключі забезпечення доступу до трансляції (K0(NS), К0'(0р1, NS) тощо) в згаданий записувальний засіб (50) 10 Спосіб за п 9, який відрізняється тим, що згадані керуючі ключі забезпечення доступу до трансляції (K0(NS), K0'(0p1, NS) тощо) передають в переносний захисний модуль (52), що використовується із згаданим записувальним засобом (50) 11 Спосіб за п 9 або 10, який відрізняється тим, що згаданий записувальний засіб (50) сам дескремблює інформацію, що передається, використовуючи згадані керуючі ключі забезпечення доступу до трансляції (K0(NS), K0'(0p1, NS) тощо), перед повторним шифруванням згаданої інформації з використанням шифрувального ключа запису (E(NE)) і и збереженням на згаданому носи запису 12 Спосіб за будь-яким з пп 9 - 1 1 , який відрізняється тим, що згадана центральна система керування доступом (21, 24, 25) у варіанті, якому віддається перевага, шифрує керуючі ключі О О (О забезпечення доступу до трансляції (KO(NS), К0'(0р1, NS) тощо) з використанням додаткового ключа шифрування (KO(NSIM)) перед їх передаванням в згаданий записувальний засіб (50) 13 Спосіб за будь-яким з пп 9 -12, який відрізняється тим, що згаданий записувальний засіб (50) передає згаданій центральній системі керування доступом запит, який включає в себе інформацію, що ідентифікує необхідні ключі забезпечення доступу до трансляції (KO(NS), K0'(0p1, NS) тощо), причому автентичність цього запиту завіряється згаданим записувальним засобом (50) за допомогою певного ключа (KO(NSIM)), унікального для даного записувального засобу 14 Спосіб за п 1, який відрізняється тим, що в ньому використовуються декодувальний засіб (12) і захисний модуль (ЗО), що використовується з цим декодувальним засобом, а також записувальний засіб (50) і захисний модуль (52), що використовується з цим записувальним засобом, і тим, що копію транспортного ключа запису (RT(A)) зберігають в згаданому захисному модулі (ЗО), що використовується з декодувальним засобом (12), і/або в згаданому захисному модулі (52), що використовується із записувальним засобом 15 Спосіб за п 14, який відрізняється тим, що згаданий транспортний ключ запису (RT(A)) формується або згаданим захисним модулем (52) записувального засобу, або згаданим захисним модулем (ЗО) декодувального засобу і передається іншому захисному модулю 16 Спосіб за п 15, який відрізняється тим, що згаданий транспортний ключ запису (RT(A)) у варіанті, якому віддається перевага, шифрують перед передаванням в згаданий інший захисний модуль і дешифрують за допомогою ключа (K0(NS)), унікального для цього іншого захисного модуля 17 Спосіб за п 16, який відрізняється тим, що згадані захисний модуль (ЗО) декодувального засобу і захисний модуль (52) записувального засобу виконують процедуру взаємної перевірки автентичності, і унікальний ключ дешифрування (K0(NS)) передають в згаданий інший захисний модуль від згаданого захисного модуля, в якому здійснюють шифрування, в залежності від результатів цієї перевірки автентичності 18 Спосіб за п 17, який відрізняється тим, що згадана процедура взаємної перевірки автентичності виконується з використанням, серед іншого, аудиторного ключа (К1(С)), відомого обом захисним модулям (ЗО, 52) 19 Спосіб за будь-яким з пунктів 14-18, який відрізняється тим, що згаданий захисний модуль (ЗО) декодувального засобу має керуючі ключі забезпечення доступу до трансляції (K0(NS), К0'(0р1, NS) тощо), для дешифрування інформації, яка передається в шифрованій формі, і сеан Даний винахід відноситься до способу і пристрою для записування скрембльованих цифрових даних, наприклад, трансляційних телепередач Передача шифрованих даних добре відома в 61990 совий ключ (K3(NSIM)) для повторного шифрування цієї інформації перед її передаванням в згаданий захисний модуль (52) записувального засобу, причому згаданий захисний модуль (52) записувального засобу має еквівалент цього сеансового ключа (K3(NSIM)) для дешифрування згаданої інформації перед її шифруванням згаданим транспортним ключем запису (RT(A)) 20 Спосіб за п 19, який відрізняється тим, що згаданий сеансовий ключ (K3(NSIM)) формується згаданим захисним модулем декодувального засобу або згаданим захисним модулем (52) записувального засобу і передається іншому модулю зашифрованим з використанням унікального ключа шифрування (K0(NS)), так що дешифрування можливе тільки в згаданому іншому захисному модулі 21 Записувальний засіб (50), виконаний з можливістю використання в способі за будь-яким з попередніх пунктів, який включає в себе захисний модуль (52) для шифрування цифрової інформації, що передається, з використанням шифрувального ключа запису (E(NE)) для її збереження на носи запису, який відрізняється тим, що згаданий захисний модуль (52) також виконаний з можливістю шифрування згаданого шифрувального ключа запису (E(NE)) для його збереження на носи запису з використанням транспортного ключа запису (RT(A)) 22 Переносний захисний модуль (52), виконаний з можливістю використання в записувальному засобі за п 21, який відрізняється тим, що він має шифрувальний ключ запису (E(NE)) для шифрування цифрової інформації, що передається, для и подальшого записування, і транспортний ключ запису (RT(A)) для шифрування згаданого шифрувального ключа запису для його подальшого записування 23 Декодувальний засіб (12), виконаний з можливістю використання в способі за будь-яким з пунктів 14 - 20, який включає в себе захисний модуль (ЗО), виконаний з можливістю зберігання копи транспортного ключа запису (RT(A)) 24 Декодувальний засіб (12) за п 23, який включає в себе захисний модуль (ЗО), виконаний з можливістю дескремблювання інформації, що передається, з використанням одного або декількох ключів забезпечення доступу до трансляції (K0(NS), КО'(Op, NS) тощо) перед її повторним шифруванням з використанням сеансового ключа (K3(NSIM)) для и подальшого передавання в записувальний засіб 25 Переносний захисний модуль (ЗО), виконаний з можливістю використання в декодувальному засобі (12) за п 23 або 24, який має принаймні копію згаданого транспортного ключа запису (RT(A)) галузі платних телевізійних систем, в яких скрембльована аудіовізуальна інформація передається, звичайно через супутник, численним абонентам, кожний з яких має в своєму розпорядженні деко 61990 ління, записаного на цифровій стрічці, означає, що декодер як і раніше буде здатний дешифрувати слово управління, записане на стрічці, навіть після закінчення передплаченого місяця Недолік системи, запропонованої в цій попередній патентній заявці, полягає в тому, що запис можна переглядати тільки у взаємодії з цим конкретним декодером Якщо цей декодер виходить з ладу або замінюється, запис більше не може бути відтворений І точно так само неможливо відтворювати запис безпосередньо в пристрої відтворення цифровихзаписів без підключення декодера Мета даного винаходу в його різних аспектах подолати деякі або всі недоліки, властиві цьому відомому рішенню Згідно З даним винаходом, є запропонованим спосіб записування цифрових даних, що передаються, в якому цифрову інформацію, що передається, шифрують з використанням шифрувального З появою цифрових технологій якість даних, ключа запису і зберігають за допомогою записуващо передаються, багаторазово зросла Основна льного засобу на носи запису, який відрізняється проблема, пов'язана з даними в цифровій формі, тим, що еквівалент згаданого шифрувального складається в легкості їх копіювання Якщо деключа запису шифрують з використанням трансскрембльовану програму пропускають через анапортного ключа запису і зберігають на згаданому логовий канал зв'язку (наприклад, канал зв'язку носи запису разом із зашифрованою інформацією "Pentel") для перегляду і записування на стандартному відеомагнітофоні, якість виявляється не Перевага цього способу полягає в тому, що вищою за ту, що дає стандартний аналоговий зазгаданий спеціальний ключ шифрування, що викопис на касету Тому ризик, що такий запис може ристовується для шифрування інформації, сам бути використаний як майстер-стрічка для виготопостійно записується разом з ВІДПОВІДНОЮ зашифвлення піратських копій, не вище, ніж у випадку з рованою інформацією Щоб забезпечити подальпридбаною в магазині аналогової касетою ший доступ до записаної інформації, одна або декілька резервних копій згаданого транспортного Навпаки, будь-які дескрембльовані цифрові ключа запису може зберігатися не в записувальдані, передані по прямому цифровому каналу зв'яному пристрої, а в іншому МІСЦІ, ЯК буде описано зку на один з цифрових записувальних пристроїв нижче нового покоління (наприклад, відеомагнітофон DVHS), будуть мати ту ж якість, що і вихідна переУ одному з варіантів здійснення винаходу згадана програма, і тому можуть бути скопійовані дана інформація, зашифрована згаданим шифрубудь-яку КІЛЬКІСТЬ разів без найменшого погіршенвальним ключем запису, являє собою дані слів ня якості зображення або звуку Отже, в цьому управління, необхідні для дескремблювання перевипадку існує значний ризик того, що дескрембданих скрембльованих даних, також записаних на льовані дані будуть використані як майстер-запис згаданому носи запису Можливі і ІНШІ варіанти для виготовлення піратських копій здійснення, наприклад, такий, в якому згадана зашифрована інформація відповідає просто переУ заявці № 9503859 на видачу патенту Франції даним даним, які зрештою будуть зчитані або проописаний можливий спосіб розв'язання цієї продемонстровані, наприклад, відповідає самій аудіоблеми, з використанням системи, в якій ніколи не візуальній інформації, а не слову управління, що дозволяється записувати дескрембльовані цифвикористовується для її дескремблювання рові дані на носій цифрового запису Замість цього декодер, описаний в цій заявці, для записування У одному з варіантів здійснення винаходу зганаправляє на носій запису дані в скрембльованій даний шифрувальний ключ запису і/або згаданий формі Слово управління, необхідне для дескремтранспортний ключ запису зберігають в переносблювання даних, перешифровується за допомоному захисному модулі, що використовується із гою іншого ключа і зберігається на носи запису згаданим записувальним засобом Цей модуль разом з скрембльованими даними Цей новий може являти собою, наприклад, будь-який ВІДПОВІключ ДНИЙ пристрій типу карти з мікропроцесором і/або запам'ятовувальним пристроєм, такий як PCMCIAз відомий тільки приймачу/декодеру і заміняє карта, карта типу PC-card, смарт-карта, SIM-карта собою робочий ключ, необхідний для отримання тощо У альтернативних реалізаціях згадані ключі слова управління, необхідного для перегляду проможуть зберігатися в захисному модулі, вбудоваграми ному в згаданий записувальний засіб Перевага такої системи полягає в тому, що дані ніколи не зберігаються у "відкритій" формі і їх Нижче, якщо не буде вказано прямо, що мова не можна переглянути, не маючи нового ключа, що йде саме про переносний пристрій або саме вбузберігається в декодері Система має також ту дований пристрій, потрібно розуміти, що згадка перевагу, що, оскільки робочий ключ міняється "захисного модуля" має на увазі обидві можливі щомісячно, застосування ключа, вибраного декореалізації дером для повторного шифрування слова управУ одному з варіантів здійснення винаходу згадер або суміщений приймач/декодер (IRD - Integrated Receiver/Decoder), здатний дескремблювати програму, що передається, для подальшого перегляду Звичайно скрембльовані цифрові дані передаються разом зі словом управління для дескремблювання цифрових даних, причому саме слово управління зашифроване робочим ключем і передається в шифрованій формі Скрембльовані цифрові дані і зашифроване слово управління приймаються декодером, який використовує еквівалент робочого ключа для дешифрування зашифрованого слова управління і подальшого дескремблювання даних, які передаються Абонент, що сплатив передплату, буде періодично отримувати робочий ключ, необхідний для дешифрування шифрованих слів управління, щоб зробити можливим перегляд кожної конкретної програми дану інформацію, що передається, перед передачею шифрують і приймають декодувальним засобом перед її направленням в згаданий записральний засіб Декодер може бути фізично окремим від записувального засобу або суміщеним з ним Як буде детально описано нижче, згадана інформація, що передається, може в деяких випадках оброблятися і/або повторно зашифровуватися декодером перед її направленням в згаданий записувальний засіб Згаданий декодувальний засіб може бути сам асоційований з деяким переносним захисним модулем, що використовується для зберігання керуючих ключів забезпечення доступу до трансляції, які застосовуються для дешифрування згаданої шифрованої інформації, що передається У деяких варіантах здійснення винаходу він може відрізнятися від того захисного модуля, який асоційований із згаданим записувальним засобом Однак у випадку, наприклад, декодера, суміщеного із записувальним засобом, один і той же захисний модуль може бути використаний для зберігання всіх ключів У одному з варіантів здійснення винаходу згадані шифрувальний ключ запису і/або транспортний ключ запису функціонують ВІДПОВІДНО ДО першого алгоритму шифрування, а згадані керуючі ключі забезпечення доступу до трансляції функціонують у ВІДПОВІДНОСТІ з другим алгоритмом шифрування Наприклад, згадані шифрувальний ключ запису і транспортний ключ запису можуть використовувати симетричний DES-алгоритм, а згадані ключі забезпечення доступу до трансляції можуть функціонувати у ВІДПОВІДНОСТІ ЗІ спеціально розробленим алгоритмом, унікальним для даної системи управління доступом до мовлення Це надає менеджеру системи можливість зберігати контроль над алгоритмом, вибраним для згаданих ключів забезпечення доступу до трансляції і, в той же час, дозволяє використати стандартний алгоритм для ключів, що відносяться до запису У одному з варіантів здійснення винаходу згаданий транспортний ключ запису формують в центральному блоці санкціонування записування, а копію цього ключа передають в згаданий записувальний засіб У разі втрати або пошкодження носія, що містить ключ, асоційованого із згаданим записувальним засобом, резервна копія або щонайменше засіб для формування згаданого транспортного ключа буде завжди доступним в згаданому центральному блоці санкціонування записування З міркувань безпеки згаданий транспортний ключ запису переважно шифрують додатковим ключем шифрування перед його передачею в записувальний засіб Цей додатковий ключ шифрування може бути заснований, наприклад, на деякому ключі шифрування, спільному для всіх захисних модулів записувальних пристроїв, модифікованому серійним номером даного захисного модуля, так що тільки цей захисний модуль може прочитати таке повідомлення У тому випадку, коли система містить приймач/декодер, фізично окремий від згаданого записувального засобу, може виявитися бажаним, 61990 8 щоб згаданий записувальний засіб мав ті ж права доступу, що і згаданий приймач/декодер, наприклад, щоб дозволити приймачу/декодеру просто передавати потік даних "таким, як є" в записувальний засіб для обробки в останньому ВІДПОВІДНО, В одному з варіантів здійснення винаходу згадана центральна система керування доступом передає керуючі ключі забезпечення доступу до трансляції в переносний захисний модуль, асоційований із згаданим записувальним засобом До їх числа можуть входити, наприклад, копи ключів, що звичайно зберігаються в переносному захисному модулі, асоційованому з декодером, що використовується для дескремблювання передач У цьому варіанті здійснення винаходу згаданий записувальний засіб саме дескремблює інформацію, що передається, використовуючи ключі забезпечення доступу до трансляції, перед повторним шифруванням згаданої інформації з використанням шифрувального ключа запису і її збереженням на згаданому носи запису Аналогічно тому, як це робиться у разі передачі згаданого транспортного ключа, згадана центральна система керування доступом переважно шифрує керуючі ключі забезпечення доступу до трансляції з використанням деякого додаткового ключа шифрування перед їх передачею в згаданий записувальний засіб Цей додатковий ключ шифрування може являти собою аудиторний ключ, однаковий для всіх захисних модулів, але модифікований серійним номером даного записувального засобу Щоб надати центральній системі керування доступом можливість правильно ідентифікувати ті ключі забезпечення доступу до трансляції, які необхідно передати в згаданий записувальний засіб, згаданий записувальний засіб переважно передає згаданій центральній системі керування доступом запит, що включає в себе інформацію, яка ідентифікує згадані необхідні ключі забезпечення доступу до трансляції, причому автентичність цього запиту завіряється згаданим записувальним засобом за допомогою деякого ключа, унікального для даного записувального засобу Він може відповідати, наприклад, згаданому ключу, який використовується для шифрування даних, що передаються від згаданої центральної системи керування доступом в згаданий записувальний засіб Для згаданих вище реалізацій даного винаходу були описані декілька варіантів здійснення, в яких, зокрема, центральний блок санкціонування записування формує транспортні ключі запису і зберігає їхні копи, і в яких центральна система керування доступом передає в записувальний засіб копи ключів для забезпечення доступу до трансляції Можливі І альтернативні варіанти здійснення винаходу Наприклад, в одному з варіантів здійснення, що містить декодувальний засіб і асоційований з ним захисний модуль, а також записувальний засіб і асоційований з ним захисний модуль, копію транспортного ключа запису зберігають або в згаданому захисному модулі, асоційованому із згаданим декодувальним засобом, або в згаданому захисному модулі, асоційованому із згаданим записувальним засобом, або в обох згаданих модулях Завдяки цьому резервний ключ, необхідний для дешифрування запису, завжди буде в наявності, навіть у разі втрати або виходу з ладу іншого захисного модуля Зокрема, що найрацюнальніше, копія згаданого транспортного ключа запису може бути збережена в захисному модулі декодера Згаданий транспортний ключ запису може формуватися, наприклад, згаданим захисним модулем записувального засобу і передаватися згаданому захисному модулю декодувального засобу, або навпаки 3 міркувань безпеки згаданий транспортний ключ запису переважно шифрують перед передачею в захисний модуль декодера і дешифрують за допомогою ключа, унікального для того захисного модуля, який приймає згаданий транспортний ключ запису Цей унікальний ключ і його еквівалент можуть бути вбудовані у ВІДПОВІДНІ захисні модулі під час їх створення Однак в альтернативному варіанті згадані захисний модуль декодера і захисний модуль записувального засобу виконують процедуру взаємного посвідчення автентичності, і унікальний ключ дешифрування передають від шифруючого захисного модуля в інший захисний модуль в залежності від результатів цієї взаємної процедури У одному з варіантів здійснення винаходу згадана процедура взаємного посвідчення автентичності виконується з використанням, серед іншого, аудиторного ключа, відомого обом захисним модулям Це може бути, наприклад, загальний ключ, відомий всім декодерам і записувальним засобам, модифікований серійним номером кожного модуля У варіанті, що розвиває цей варіант здійснення з двома захисними модулями, згаданий захисний модуль декодувального засобу має керуючі ключі забезпечення доступу до трансляції, для дешифрування інформації, що передається в шифрованій формі, і сеансовим ключем для повторного шифрування цієї інформації перед її передачею в згаданий захисний модуль записувального засобу, причому згаданий захисний модуль записувального засобу має еквівалент цього сеансового ключа для дешифрування згаданої інформації перед її шифруванням з використанням згаданого транспортного ключа запису Цей сеансовий ключ може формуватися згаданим захисним модулем декодувального засобу або згаданим захисним модулем записувального засобу і передаватися іншому з модулів зашифрованим з використанням унікального ключа шифрування, так що дешифрування можливе тільки в згаданому іншому захисному модулі Даний винахід також розповсюджується на записувальний засіб для використання в описаному вище способі, декодувальний засіб і переносний захисний модуль для застосрання в кожному з цих засобів Терміни "скрембльований" і "шифрований", "слово керування" і "ключ" використовуються в різних частинах цього тексту з міркувань літературності мови Однак потрібно розуміти, що не існує принципової різниці між поняттями "скрембльовані дані" і "шифровані дані", або між поняттями "слово керування" і "ключ" Також термін "еквівалентний 61990 10 ключ відноситься до деякого ключа, призначеного для дешифрування даних, зашифрованих деяким раніше згаданим ключем, або навпаки Якщо це не представляється обов'язковим в контексті, що викладається, або якщо прямо не обумовлено іншого, не робиться принципової різниці між ключами, асоційованими з симетричними алгоритмами, і ключами, асоційованими з алгоритмами з відкритим/секретним ключами Термін "приймач/декодер" або "декодер", що використовується тут, може означати приймач для прийому кодованих або некодованих сигналів, наприклад, телевізійних і/або радіосигналів, які можуть передаватися засобами трансляції або іншими засобами Цей термін може також мати на увазі декодер для декодування сигналів, що приймаються У число реалізацій таких приймачів/декодерів може входити суміщений з приймачем декодер для декодування сигналів, що приймаються, наприклад, в призначеній для користувача приставці (set-top box), декодер, що функціонує в поєднанні з фізично окремим приймачем, або декодер, який може виконувати додаткові функції, такі, як функції Web-браузера, або суміщений з іншими пристроями, наприклад, з відеомагнітофоном або телевізором Термін "цифрова система передачі", як він використовується тут, охоплює будь-яку систему для передачі або трансляції, наприклад, переважно аудіовізуальних або мультимедійних цифрових даних Хоч даний винахід особливо застосовний для трансляційних систем цифрового телебачення, винахід може бути також застосований в спеціалізованих телекомунікаційний мережах для мультимедійних прикладних програм для Інтернету, в мережах кабельного телебачення тощо Термін "система цифрового телебачення", як він використовується тут, охоплює, наприклад, будь-яку супутникову, наземну, кабельну або іншу системи Нижче будуть описані, виключно як приклади, декілька варіантів здійснення даного винаходу з посиланнями на нижчеперелічені креслення, на яких на фіг 1 представлена загальна архітектура системи цифрового телебачення згідно з даним винаходом, на фіг 2 представлена архітектура системи умовного доступу, показаної на фіг 1, на фіг 3 представлені рівні шифрування системи умовного доступу, на фіг 4 представлена схема підключення декодера і пристрою для записування цифрової інформації згідно з цим варіантом здійснення даного винаходу, на фіг 5 представлена в схематичній формі організація зон в оснащених пам'яттю картах, асоційованих з декодером і записувальним пристроєм, показаними на фіг 4, На фіг 6 і фіг 7 представлені операції процедури підготовки повідомлень для обміну інформацією між картою декодера і центральним сервером згідно з першим варіантом здійснення даного винаходу, на фіг 8 представлена криптолопчна архітектура карти декодера при формуванні шифруваль 12 11 61990 ного ключа запису згідно з першим варіантом здійним Сигнали, що приймаються приймачем 11, снення даного винаходу, передаються в суміщений приймач/декодер 12, який належить кінцевому користувачеві або оренна фіг 9 і фіг 10 представлена процедура піддований ним, і підключений до телевізора 13 кінготовки повідомлень ЕСМ і EMM для їх записуванцевого користувача Приймач/декодер 12 декодує ня на носій цифрового запису згідно з першим ваущільнений сигнал MPEG-2 в телевізійний сигнал ріантом здійснення даного винаходу, для телевізора 13 на фіг 11 представлені операції процедури дешифрування, що виконуються при відтворенні Система 20 умовного доступу підключена до запису, виконаного згідно з першим варіантом мультиплексора 4 і приймача/декодера 12 і розздійснення даного винаходу, ташовується частково в центрі мовлення, а частково в декодері Вона дозволяє кінцевому корисна фіг 12 представлена в схематичній формі тувачеві отримувати доступ до цифрових організація зон в оснащених пам'яттю картах, асотелевізійних передач від одного або декількох ційованих з декодером і записувальним пристрооператорів мовлення У приймач/декодер 12 може єм, згідно з другим варіантом здійснення винахобути встановлена смарт-карта, здатна дешифроДУ, вувати повідомлення, які відносяться до комерційна фіг 13 і фіг 14 представлені операції процених пропозицій (тобто до однієї або декількох тедури початкового взаємного посвідчення автентилевізійних програм, що продаються оператором чності і передачі даних між оснащеною пам'яттю мовлення) За допомогою декодера 12 і смарткартою декодера і оснащеною пам'яттю картою карти кінцевий користувач може купувати передачі записувального пристрою згідно з другим варіанв режимі передплати або в режимі плати за перетом здійснення винаходу, гляд на фіг 15 представлені створення і передача сеансового ключа, який буде використаний обома Може бути передбачена інтерактивна система оснащеними пам'яттю картами під час записуван17, також підключена до мультиплексора 4 і приня програми згідно з другим варіантом здійснення ймача/декодера 12 і також розташована частково винаходу, в центрі мовлення, а частково в декодері, яка дозволяє кінцевому користувачеві взаємодіяти з різна фіг 16 представлено функціонування карти ними прикладними програмами через модемний записувального пристрою при формуванні шифрузворотний канал 16 вального ключа запису згідно з другим варіантом здійснення винаходу, Нижче буде описана більш детально система На фіг 17 представлена обробка ЕСМ, які пе20 умовного доступу Як показано в загальному редаються картою декодера, що виконується при вигляді на фіг 2, система 20 умовного доступу передачі слова керування CW в шифрованій форвключає в себе систему санкціонування абонентів мі в карту записувального пристрою, згідно з дру(SAS) 21 SAS 21 підключена до однієї або більш гим варіантом здійснення винаходу, систем керування абонентами (SMS) 22, по одній SMS для кожного оператора мовлення, за допомоНа фіг 18 і фіг 19 представлена підготовка гою ВІДПОВІДНОГО каналу TCP/IP 23 (хоч в альтерЕСМ і EMM для записування на цифровий носій нативних реалізаціях замість нього можуть викозапису згідно з другим варіантом здійснення винаристовуватися канали інших типів) У ходу, і альтернативному варіанті одна SMS може викориНа фіг 20 представлений обмін даними між стовуватися спільно двома операторами мовленкартою декодера і картою записувального приня, або один оператор може використати дві SMS строю тощо Загальна схема системи 1 передавання і прийому цифрового телебачення приведена на фіг 1 Перші пристрої шифрування у вигляді шифруДаний винахід включає в себе практично звичайну вальних блоків 24, що використовують "материнсистему цифрового телебачення 2, яка використоські" смарт-карти 25, підключені до SAS через кавує систему ущільнення MPEG-2 для передачі нал зв'язку 26 Другі пристрої шифрування, також у ущільнених цифрових сигналів Більш детально, вигляді шифрувальних блоків 27, що використопристрій 3 ущільнення MPEG-2 в центрі мовлення вують материнські смарт-карти 28, підключені до приймає потік цифрових сигналів (наприклад, потік мультиплексора 4 через канал зв'язку 29 Приаудю- або відеосигаалів) Пристрій 3 ущільнення ймач/декодер 12 приймає переносний захисний підключений до мультиплексора і скремблера 4 за модуль в формі, наприклад, "дочірньої" смартдопомогою каналу зв'язку 5 Мультиплексор 4 прикарти ЗО Він підключений безпосередньо до SAS ймає численні додаткові ВХІДНІ сигнали, збирає 21 за допомогою комунікаційних серверів 31 через один або декілька транспортних потоків і передає модемний зворотний канал 16 SAS, нарівні з інущільнені цифрові сигнали в передавач 6 центра шими даними, за запитом посилає в дочірню карту мовлення через канал зв'язку 7, тип якого, прироправа передплати дно, може бути різним, включаючи канали телекоСмарт-карти містять "секрети" одного або демунікацій кількох комерційних операторів "Материнська" смарт-карта шифрує різні види повідомлень, а Передавач 6 передає електромагнітні сигнали "дочірні" смарт-карти дешифрують ці повідомленчерез канал "Земля-супутник" 8 на супутниковий ня, якщо у них є на це права ретранслятор 9, де виконується їх обробка електронними засобами і трансляція через віртуальний Перший і другий шифрувальні блоки 24 і 27 канал "супутник-Земля" 10 на наземний приймач містять шасі, електронну плату VME, програмне 11, що звичайно має форму тарілки, який налезабезпечення якої записане в програмовний ПЗП з жить кінцевому користувачеві або орендований електричним стиранням (ППЗПЕС), до 20 елект 14 13 61990 ронних плат і одну смарт-карту 25 і 28 ВІДПОВІДНО поточне слово керування і наступне слово керудля кожної електронної плати, одну (карта 28) для вання шифрування повідомлень ЕСМ і одну (карта 25) Кожна послуга, що транслюється оператором для шифрування повідомлень EMM мовлення в потоці даних, містить декілька різних Нижче функціонування системи 20 умовного компонент, наприклад, телевізійна програма доступу системи цифрового телебачення буде включає в себе компоненту відеоданих, компоненописане більш детально застосовно до різних ту аудюданих, компоненту субтитрів тощо Кожна з компонентів системи 2 телебачення і системи 20 цих компонент послуги для подальшої передачі на умовного доступу, Мультиплексор і скремблер ретранслятор 9 скремблюється і зашифровується окремо Для кожної скрембльованої компоненти Як показано на фіг 1 і фіг 2, в центрі мовлення послуги потрібне окреме ЕСМ У альтернативному цифровий аудю- або відеосигнал спочатку ущільваріанті реалізації для всіх скрембльованих комнюють (або зменшують швидкість передачі) з випонент послуги може потребуватися одне єдине користанням пристрою 3 ущільнення MPEG-2 Цей ЕСМ Декілька ЕСМ генеруються також в тому виущільнений сигнал потім передають в мультиплепадку, коли декілька систем умовного доступу кексор і скремблер 4 через канал зв'язку 5 для того, рують доступом до однієї і тієї ж програми, що пещоб мультиплексувати його з іншими даними, таредається кими як ІНШІ ущільнені дані Скремблер генерує слово керування, що викоПовідомлення керування наданням прав ристовується в процесі скремблювання і включа(EMM) ється в потік даних MPEG-2 в мультиплексорі EMM - це повідомлення, призначене для індиСлово керування генерується всередині системи і відуального кінцевого користувача (абонента) або дозволяє суміщеному приймачу/декодеру 12 кінгрупи кінцевих користувачів Кожна група може цевого користувача дескремблювати програму містити задану КІЛЬКІСТЬ кінцевих користувачів Така організація у вигляді групи має на меті оптиУ потік даних MPEG-2 додаються також критемізувати використання смуги пропускання, таким рії доступу, що вказують, яким чином програма чином доступ до однієї групи може дозволити допропонується на продаж Програма може пропонусягнути великої КІЛЬКОСТІ кінцевих користувачів ватися на продаж як в одному з багатьох режимів "передплати", так і/або в одному з багатьох режиМожуть бути використані різні спеціальні типи мів "з оплатою за перегляд" (PPV - Pay Per View} EMM Індивідуальні EMM призначені для індивідуУ режимі передплати кінцевий користувач передальних абонентів і звичайно використовуються при плачує одну або декілька комерційних пропозицій, наданні послуг з оплатою за перегляд, вони місабо "букетів", дістаючи таким чином права на петять ідентифікатор групи і позицію абонента в цій регляд будь-якого каналу з цих букетів У варіанті групі реалізації, якому віддається перевага, з букета EMM групової передплати призначені для груп каналів можна вибрати до 960 комерційних пропоіз, скажемо, 256 індивідуальних користувачів, і зицій використовуються звичайно для адміністрування деяких послуг по передплаті Таке EMM містить У режимі сплати "за перегляд" кінцевому кориідентифікатор групи і бітовий масив абонентів грустувачеві надається можливість купувати передачі пи за бажанням Це може забезпечуватися або шляхом попереднього замовлення передач ("режим Аудиторні EMM призначені для всієї аудиторії попереднього замовлення"), або шляхом придбанглядачів і можуть, наприклад, використовуватися ня програми відразу після початку мовлення ("імокремими операторами для надання деяких безпульсний режим") У реалізації, якій віддається коштовних послуг "Аудиторія глядачів" - це вся перевага, всі користувачі є абонентами незалежно сукупність абонентів, що мають смарт-карти з одвід режиму перегляду - передплата або PPV, але, наковими ідентифікаторами системи умовного звичайно, PPV-глядачі не обов'язково повинні бути доступу (СА ID - Conditional Access System IDentiабонентами Повідомлення керування правами fier) І, нарешті, "унікальні" EMM адресовані смарт(ЕСМ) картам з унікальним ідентифікатором Як слово керування, так і критерії доступу виEMM можуть генеруватися різними оператокористовуються для формування повідомлення рами для керування доступом до прав на програкерування правами (ЕСМ) ЕСМ - це повідомленми, що передаються цими операторами, як коротня, що підлягає передачі разом з окремою скремко описано вище EMM можуть також генеруватися бльованою програмою, повідомлення містить сломенеджером системи умовного доступу для конфіво керування (яке дозволяє дескремблювати гурування системи умовного доступу загалом програму) і критерії доступу трансляційної програТрансляція програми ми Критерії доступу і слово керування передаютьМультиплексор 4 приймає електричні сигнали, ся на другий шифрувальний блок 27 через канал що містять шифровані повідомлення EMM від SAS зв'язку 29 У цьому блоці ЕСМ генерується, заши21, шифровані повідомлення ЕСМ від другого шифровується і передається в мультиплексор і скрефрувального блоку 27 і ущільнені програми від мблер 4 Під час трансляційної передачі слово пристрою ущільнення 3 Мультиплексор 4 скрембкерування звичайно змінюється кожні декілька лює програми і передає скрембльовані програми, секунд, тому і повідомлення ЕСМ також передашифровані EMM і шифровані ЕСМ на передавач 6 ються періодично, щоб дати можливість дескремцентра мовлення через канал зв'язку 7 Передавач блювати слово керування, що змінюється 3 мірку6 передає електромагнітні сигнали на супутниковань резервування кожне повідомлення ЕСМ вий ретранслятор 9 через канал "Земля-супугаик" звичайно включає в себе два слова керування 8 Прийом програм 16 15 61990 Супутниковий ретранслятор 9 приймає і оброповідомлень, що генеруються SMS 22, і передає ці бляє електромагнітні сигнали, що передаються підтвердження в SMS 22 передавачем 6, і передає ці сигнали на наземний У загальному вигляді, SAS містить область гіприймач 11, що звичайно має форму тарілки, який лки передплати для надання прав в режимі передналежить кінцевому користувачеві або орендоваплати і для щомісячного автоматичного відновний ним, через канал "супутник-Земля" 10 Сигналення прав, область гілки оплати за перегляд ли, що приймаються приймачем 11, передаються (PPV) для надання прав на PPV-передачі, і інжекв суміщений приймач/декодер 12, який належить тор EMM для передачі повідомлень EMM, що кінцевому користувачеві або орендований ним і створюються в областях гілок передплати і PPV, в підключений до телевізора кінцевого користувача мультиплексор і скремблер 4 з подальшою їх по13 Приймач/декодер 12 демультиплексує сигнали дачею в потік даних MPEG Якщо повинні бути з метою отримання скрембльованих програм з надані ІНШІ права, такі як права пофайлової оплашифрованими EMM і шифрованими ЕСМ ти (PPF - Pay Per File) у разі завантаження комп'ютерного програмного забезпечення в персональЯкщо програма не скрембльована, тобто з поний комп'ютер користувача, передбачаються током MPEG-2 не передане повідомлення ЕСМ, також ІНШІ подібні області приймач/декодер 12 виконує декомпресію даних і перетворює сигнал у відеосигнал для передачі Одна з функцій SAS 21 складається в керуйого в телевізор 13 ванні правами доступу до телепередач, доступних як комерційні пропозиції в режимі передплати, або Якщо програма скрембльована, притаких, що продаються як PPV-передачі, ВІДПОВІДНО ймач/декодер 12 витягує з потоку даних MPEG-2 до різних комерційних режимів (режим поперевідповідне повідомлення ЕСМ і передає це ЕСМ в днього замовлення, імпульсний режим) SAS 21, "дочірню" смарт-карту ЗО кінцевого користувача и ВІДПОВІДНО до цих прав і інформації, що приймавстановлюють в гніздо приймача/декодера 12 ються від SMS 22, генерує повідомлення EMM для Дочірня смарт-карта ЗО перевіряє, чи має цей кінабонента цевий користувач права на дешифрування даного ЕСМ і на доступ до даної програми Якщо ні, то в EMM передаються в шифрувальний блок (CU приймач/декодер 12 передається негативний реCiphering Unit) 24 для шифрування ключами керузультат, що вказує, що програма не може бути вання і робочими ключами Шифрувальний блок дескрембльована Якщо ж кінцевий користувач (CU) підписує EMM і передає EMM назад в генерамає такі права, ЕСМ дешифрується і з нього витятор повідомлень (MG -Message Generator) в SAS гується слово керування Декодер 12 може потім 21, де додається заголовок EMM передаються в дескремблювати програму з використанням данопередавач повідомлень (ME - Message Emitter] у го слова керування Потім виконується декомпревигляді повних EMM Генератор повідомлень висія потоку даних MPEG-2 і його перетворення у значає час початку і кінця мовлення і частоту вивідеосигнал для подальшої передачі в телевізор пуску EMM і передає ці ВІДОМОСТІ ЯК ВІДПОВІДНІ вка13 Система керування абонентами (SMS) зівки разом з EMM в передавач повідомлень Генератор повідомлень генерує дане EMM тільки Система керування абонентами (SMS) 22 один раз, циклічну передачу повідомлень EMM включає в себе базу даних 32, яка керує, крім інвиконує передавач повідомлень шого, всіма файлами кінцевих користувачів, комерційними пропозиціями, передплатою, докладними Після генерування EMM генератор повідомвідомостями про PPV і даними, що стосуються лень (MG) присвоює EMM унікальний ідентифікаспоживання і санкціонування кінцевого користуватор Коли MG передає це EMM в ME, він пересича SMS може бути фізично віддалена від SAS лає також ідентифікатор EMM Це забезпечує ідентифікацію конкретного EMM як в MG, так і в Кожна SMS 22 передає в SAS 21 через ВІДПОME ВІДНИЙ канал зв'язку 23 повідомлення, які спричиняють перетворення або створення повідомлень У таких системах, як системи "одночасного" керування наданням прав (EMM), що підлягають шифрування, які виконані з можливістю роботи з передачі кінцевим користувачам декількома системами умовного доступу, наприклад, асоційованих з декількома операторами, SMS 22 також передає в SAS 21 повідомленпотоки EMM, асоційовані з кожною системою умоня, які не передбачають якого б то не було перевного доступу, генеруються окремо, а перед перетворення або створення повідомлень EMM, але дачею мультиплексуються мультиплексором 4 передбачають тільки зміну статусу кінцевого кориРІВНІ шифрування системи стувача (відносно санкціонування, що надається кінцевому користувачеві при замовленні продукту, Нижче з посиланнями на фіг 3 буде даний заабо суми, на яку кінцевий користувач буде дебетогальний огляд рівнів шифрування у трансляційній ваний) системі Операції шифрування, що відносяться до трансляційної передачі цифрових даних, показані SAS 21 посилає в SMS 22 повідомлення (що під позицією 41, канал передачі (наприклад, супузвичайно запитують інформацію, таку як інформатниковий канал, як описано вище) - під позицією ція зворотного виклику або інформація про раху42, і операції дешифрування в приймачі - під позинок), так що очевидне, що зв'язок між цими двома цією 43 системами є двостороннім Система санкціонування абонентів (SAS) Цифрові дані N скремблюються словом керування CW перед тим, як будуть передані в мульПовідомлення, що генеруються SMS 22, перетиплексор Мр для подальшої передачі Як показадаються через канал зв'язку 23 в систему санкціоно в нижній частині фіг 3, ці дані, що передаються, нування абонентів (SAS) 21, яка, в свою чергу, включають в себе ЕСМ, що містить, серед іншого, генерує повідомлення, що підтверджують прийом 18 17 61990 слово керування CW, зашифроване блоком шифдоступом у трансляційній системі, в якій передачі рування Ch1, керованим першим ключем шифрудескремблюються декодером і негайно демонвання Кех У приймачі/декодері сигнал обробляструються Нижче будуть описані, з посиланнями ється в демультиплексорі DMp і дескремблері D, на фіг 4, елементи системи керування доступом перш ніж він буде направлений в телевізор 2022 для випадку записування і відтворення скрембдля перегляду Блок дешифрування DCh1, який льованої передачі також має ключ Кех, дешифрує повідомлення ЕСМ Як і раніше, декодер 12 приймає скрембльоз демультиплексованого сигналу, щоб отримати вані трансляційні передачі через приймач 11 Деслово керування CW, що використовується згодом кодер оснащений переносним захисним модулем для дескремблювання сигналу ЗО, зручно, щоб він був виконаний в формі смарткарти, але він може також являти собою будь-який З міркувань безпеки слово керування CW, інший ВІДПОВІДНИЙ пристрій, оснащений пам'яттю включене в зашифроване повідомлення ЕСМ, зміабо мікропроцесором Декодер 12 оснащений монюється в середньому кожні 10 секунд, або біля демним каналом 16, наприклад, для зв'язку з сертого Навпаки, перший ключ шифрування Кех, що верами, що обробляють інформацію умовного використовується приймачем для декодування доступу, а також виконаний з можливістю спрямоЕСМ, змінюється раз в місяць або біля того за довування дескрембльованої аудіовізуальної інфорпомогою повідомлення EMM оператора Ключ мації, що підлягає перегляду, в телевізор 13, нашифрування Кех шифрується другим блоком шиприклад, через канал Pentel 53 Система фрування СпР за допомогою індивідуалізованого додатково включає в себе цифровий записувальгрупового ключа К1 (GN) Якщо даний абонент ний пристрій 50, такий як цифровий відеомагнітовходить до числа тих, які вибрані для отримання фон системи D-VHS або пристрій записування на оновленого ключа Кех, блок дешифрування DChP DVD, виконаний з можливістю обміну даними з декодера розшифрує повідомлення, використовудекодером, наприклад, через шину 51 типу IEEE ючи свій груповий ключ K1(GN), щоб отримати 1394 Записувальний пристрій 50 використовує ключ Кех цього місяця деякий носій запису (не показаний), на який запиБлоки дешифрування DChP і DCh1 і ВІДПОВІДсується інформація НИХ ним ключів розміщуються на смарт-карті, наданій абоненту і встановленій в пристрій зчитуЗаписувальний пристрій 50 виконаний з додавання смарт-карт декодера Ключі можуть тковою можливістю функціонування з переносним формуватися, наприклад, ВІДПОВІДНО ДО будь-якого захисним модулем 52, який містить, серед іншого, відомого алгоритму, що передбачає використання ключі, що використовуються для керування достусиметричного ключа, або у ВІДПОВІДНОСТІ ЗІ спеціапом до відтворення запису Переносний захисний льно розробленим алгоритмом, що передбачає модуль може являти собою будь-який портативний використання симетричного ключа пристрій звичайного відомого типу, оснащений пам'яттю і/або мікропроцесором, такий як смартЯк буде описано нижче, з різними операторакарта, PCMCIA-карта, оснащений мікропроцесоми або провайдерами мовлення, так само як і з ром ключ тощо У даному випадку переносний різними постачальниками систем умовного достузахисний модуль 52 позначений як SIM-карта, віпу, можуть бути асоційовані різні ключі У приведома з галузі переносних (мобільних) телефонів деному вище описі груповий ключ K1(GN) зберігається в смарт-карті, асоційованій з декодером, і Пристрій 50 цифрового записування оснащевикористовується для дешифрування повідомлень ний прямим каналом з дисплеєм 13 У альтернаEMM Фактично ж різні оператори будуть мати різтивних реалізаціях цифрова аудіовізуальна інфоні унікальні ключі абонентів К1(0р1, GN), КІ(0р2, рмація може перед демонстрацією передаватися GN) тощо Кожний груповий ключ генерується опеіз записувального пристрою 50 в декодер 12 Крім ратором і модифікується деяким значенням, асотого, хоч декодер 12, записувальний пристрій 50 і ційованим з тією групою, до якої належить даний дисплей 13 показані як окремі елементи, можливі абонент РІЗНІ ЗОНИ пам'яті в смарт-карті зберігаваріанти, в яких деякі або всі ці елементи можуть ють ключі для різних операторів Кожний оператор бути інтегровані, наприклад, в суміщеному декоможе також мати деякий унікальний ключ, асоцідері^елевізорі, суміщеному декодейований виключно з даною смарт-картою, і аудирі/записувальному пристрої тощо торний ключ для всіх абонентів послуг, що надаКрім того, хоч винахід описується тут застосоються цим оператором (дивись вище) вно до записування трансляційної аудіовізуальної інформації, його цілком зручно використати, наКрім того, менеджер системи умовного доступриклад, застосовно до трансляційної аудюшфорпу також може мати комплект ключів Зокрема, мацм, що згодом записується за допомогою придеяка конкретна смарт-карта може містити ключ строю записування на цифрові аудюкасети DAT KO(NS), унікальний для даного користувача, і ауабо пристрою читання і записування МІНІ-ДИСКІВ, диторний ключ К1(С), спільний для всіх смартабо навіть застосовно до трансляційної прикладкарт У той час як ключі оператора звичайно виконої програми, що записується на жорсткий диск ристовуються для декодування повідомлень EMM, комп'ютера пов'язаних з правами на трансляційні передачі, ключі менеджера системи умовного доступу моНижче будуть описані перший і другий варіанжуть бути використані для дешифрування повідти здійснення винаходу з посиланнями на фіг 5-11 омлень EMM, пов'язаних із змінами в системі умоі фіг 12-19, ВІДПОВІДНО У першому варіанті здійсвного доступу загалом, як буде описано нижче нення для керування формуванням і резервним збереженням ключів, що дозволяють здійснити Наведений вище опис системи, проілюстровадоступ до запису, використовується центральний ний фіг 3, відноситься до організації керування 20 19 61990 сервер Крім того, в цьому варіанті здійснення деключ Т, також модифікований серійним номером шифрування і дескремблювання трансляційної NSIM карти Обидва ці ключи є унікальними для передачі перед записом виконується в реальному даної карти масштабі часу SIM-картою записувального приSIM-карта також включає в себе зону 61 опестрою У другому варіанті здійснення смарт-карта раторів, призначену для зберігання ключів, асоцідекодера керує резервним збереженням ключів йованих з одним або декількома операторами На доступу до запису, а також бере участь в дешиффіг 5 SIM-карта представлена такою, якою вона руванні і декодуванні трансляційних передач в буває в момент и створення і індивідуалізації мереальному масштабі часу Перший варіант здійснеджером системи умовного доступу, до и устанонення винаходу вки в записувальний пристрій 3 цієї причини і зона 61 операторів, і зона 58 DES показані пустими, На фіг 5 представлена структура зон пам'яті тобто без яких-небудь збережених ключів смарт-карти ЗО і SIM-карти 52, асоційованих з декодером і записувальним пристроєм, ВІДПОВІДНО Нарешті, SIM-карта включає в себе зону 63, призначену для зберігання унікального серійного Як видно, смарт-карта ЗО декодера зберігає номера NSIM даної SIM-карти декілька ключів, призначених для функціонування з симетричним алгоритмом шифруванЯк згадувалося вище, в цьому варіанті здійсня/дешифрування, асоційованим з системою умонення винаходу SIM-карта 52 записувального привного доступу У представленому прикладі для строю виконана з можливістю виконання в реальоперацій, пов'язаних з доступом до трансляційних ному масштабі часу дешифрування і передач, використовується спеціально розробледескремблювання трансляційних даних автономно ний алгоритм "СА" їх потрібно відрізняти від опеі незалежно від смарт-карти ЗО, асоційованої з рацій, що виконуються SIM-картою 52 з викорисдекодером Для проведення цих операцій необхідтанням алгоритму DES і звичайно пов'язаних із но, щоб SIM-карта 52 записувального пристрою записом і відтворенням інформації на цифровому мала дублікати ключів, які звичайно зберігаються в носи (дивись нижче) зонах менеджера системи і операторів 55 і 56 смарт-карти декодера (дивись фіг 5) Як буде опиПерший комплект ключів, асоційований з месано нижче, після того як необхідні ключі інстальонеджером системи умовного доступу, показаний в вані в SIM-карту 52 записувального пристрою, дезоні 55, вміщений в смарт-карту в момент індивікодер 12 буде направляти потік даних дуалізації До числа цих ключів входить ключ КО, трансляційної передачі без якоі-небудь обробки, модифікований числом NS, унікальним для цієї "як є", в пристрій 50 записування цифрових даних і карти Зона 55 менеджера системи може містити і карту 52 ІНШІ ключі, такі як аудиторний ключ К1 (не показаний), модифікований константою С і спільний для У цьому варіанті здійснення винаходу формувсіх смарт-карт, що обслуговуються цим менеджевання копій ключів, асоційованих з трансляційною ром системи умовного доступу передачею, забезпечує центральна система 21 умовного доступу, при цьому пристрій 50 записуДруга зона 56 містить ключі, асоційовані з одвання цифрових даних передає запит у ВІДПОВІДним або декількома операторами мовлення Ці НИЙ сервер, наприклад, через модемний канал ключі можуть бути записані в момент індивідуалізв'язку, наданий декодером 12 У альтернативнозації карти ЗО менеджером системи умовного дому варіанті, можна уявити собі, що сам записуваступу, але можуть, що трапляється більш часто, льний пристрій буде оснащений модемом для бути створеними за допомогою спеціально переспрямовування цього запиту У цьому варіанті даного повідомлення EMM при запуску декодера здійснення центральна система умовного доступу Як згадувалося вище, до числа ключів деякого служить для регулювання у відношенні як керуюоператора можуть входити ключ КО', модифіковачих ключів забезпечення доступу до трансляції, ний числом NS, унікальним для даної карти, грутак і керуючих ключів забезпечення доступу до повий ключ К1', модифікований номером групи запису, як буде описано нижче GN, і аудиторний ключ К2', модифікований константою Z і спільний для карт всіх абонентів, що обЩоб забезпечити серверу центральної систеслуговуються цим оператором ми умовного доступу можливість формування копій ключів, асоційованих зі смарт-картою декодеНарешті, смарт-карта містить значення унікара, необхідно, щоб повідомлення-запит від SIMльного номера NS цієї карти, записане в момент карти записувального пристрою включало в себе індивідуалізації і таке, що зберігається в зоні 57 ідентифікатор самої смарт-карти декодера (наприпам'яті смарт-карти клад, серійний номер цієї смарт-карти NS), одноЯк показано далі на фіг 5, SIM-карта 52, асоцічасно з наданням захищеного підтвердження своєї йована з пристроєм записування цифрової інфорвласної автентичності мації, включає в себе дві секції, 58 і 59, асоційовані з ключами і операціями, що проводяться з Внаслідок цього на першому кроці смарт-карта використанням алгоритмів СА і DES, ВІДПОВІДНО ЗО декодера передає SIM-карті 52 свій серійний Секція 59, асоційована з операціями, що викорисномер NS і список операторів Ор1, Ор2 тощо З товують алгоритм СА, включає в себе першу зону міркувань безпеки сама ця передача може бути 60 менеджера системи і зону 61 операторів Ключі зашифрована простим транспортним алгоритмом в зоні менеджера системи записані в карту в мошифрування, що застосовується до всіх передач мент індивідуалізації менеджером системи умовміж декодером 12 і записувальним пристроєм 50 ного доступу, до числа цих ключів входить ключ Щоб уникнути надмірного ускладнення креслень, КО, модифікований серійним номером NSIM даної ключі, пов'язані з цим шифруванням, не показані SIM-карти, а також комунікаційний транспортний Серійний номер NS карти декодера потім зберіга 22 21 61990 ється в зоні менеджера системи SIM-карти торів SIM-карта 52 записувального пристрою потім Система керування доступом готує також встановлює зв'язок з системою 21 умовного дотранспортний ключ запису RT(A), який буде згоступу і запитує унікальний номер NMERE системи дом використовуватися SIM-картою для керування 21 умовного доступу в сервері умовного доступу доступом під час записування і відтворення циф(дивись фіг 2) Користуючись отриманою таким рових записів, про що буде докладніше розказано чином інформацією, SIM-карта 52 записувального нижче ВІДПОВІДНО ДО вибору алгоритму, якому пристрою генерує повідомлення з використанням віддається перевага для роботи із записом, цей алгоритму СА, як показано на фіг 6 ключ буде сформований з ключа RT алгоритму DES, модифікованого випадковим числом А Ключ Згідно З прийнятими тут умовними позначенRT постійно зберігається в материнській карті, а нями, симетричний алгоритм, який повинен бути копія значення А зберігається з міркувань резервикористаний на даному криптографічному кроці вування в базі даних, асоційованій з оператором (СА або DES) показаний овалом Зачорнений вхід системи Завдяки цьому значення ключа RT(A) в овал означає введення даних, які повинні бути можна відтворити в будь-який момент зашифровані, і/або даних, що є модифікатором дивись шифрування номера смарт-карти і списку Копи ключів KO(NS), K0'(0pl, NS), Кех тощо операторів під позицією 70 на фіг 6 Кроки дешифсмарт-карти, а також транспортного ключа RT(A) рування для різниці позначені негативним показзапису, компонуються потім в повідомлення EMM, ником міри, наприклад, СА 1 або DES 1 що передається в SIM-карту записувального пристрою 3 міркувань безпеки це повідомлення шиНа першому кроці, показаному на фіг 6 і пофрується ключем KO(NSIM), щоб гарантувати, що значеному позицією 70, номер NS смарт-карти і цю інформацію зможе отримати тільки правильна список операторів шифруються ключем KO(NSIM), SIM-карта для формування повідомлення 71, що містить серійний номер NSIM SIM-карти і зашифровані дані У разі будь-яких подальших змін або оновНа другому кроці 72 шифровані дані шифруються лень, наприклад, що відносяться до ключів операповторно ключем T(NSIM, NMERE), який створетора або інших прав доступу, SIM-карта (як копія ний шляхом модифікування ключа T(NSIM) унікасмарт-карти) буде отримувати всі повідомлення льним значенням NMERE, ВІДПОВІДНИМ даній сисЕСМ і EMM, необхідні для дешифрування інфортемі умовного доступу Кроки 70, 71 можуть мації, що передається виконуватися в зворотному порядку Сформоване На фіг 8 показаний стан SIM-карти 52 записутаким чином повідомлення 73 і підпис пересилавального пристрою безпосередньо перед записуються потім в сервер умовного доступу 21, шифванням інформації, що передається Карта 59 прирувальний блок 24 і материнську карту 25 строю для записування цифрової інформації тепер має записані зони 60 менеджера системи і 61 опеСистема умовного доступу 21 дешифрує згараторів, а також збережені значення транспортнодане повідомлення, як показано на фіг 7 Система го ключа запису RT(A) алгоритму DES, показаного має оригінал ключа КО, як показано позицією 76 під позицією 85 Крім того, карта генерує шифруВнаслідок модифікування ключа КО значенням вальний ключ E(NE) запису, показаний позицією NSIM, що міститься в повідомленні, як показано 86 і який отримується на кроці 87 модифікуванням позицією 77, формується ключ KO(NSIM) Цей показаного позицією 88 ключа Е алгоритму DES ключ KO(NSIM) використовується спочатку для випадковим числом NE, показаним позицією 89 У підтвердження правильності підпису (поз 78) У цьому випадку ключ E(NE) використовується як тому випадку, якщо підпис недостовірний, обробка сеансовий ключ і може змінюватися від записуповідомлення закінчується, як показано позицією вання до записування Пара ключів E(NE) і RT(A) 81 буде використана надалі у всіх операціях шифруУ доповнення до ключа КО система має також вання і дешифрування цифрового запису транспортний ключ Т або щонайменше ключ T(NMERE), що представляє значення цього ключа Т, модифіковане унікальним номером NMERE системи умовного доступу Модифікування ключа T(NMERE) значенням NSIM, що міститься в повідомленні, дозволяє системі сформувати ключ T(NSIM, NMERE) Для спрощення крок підготовки цього ключа на фіг 7 не показаний Менеджер системи, який має в своєму розпорядженні ключі KO(NSIM) і T(NSIM, NMERE), може тепер дешифрувати повідомлення на кроці 79, щоб отримати серійний номер NS смарт-карти декодера і список операторів, асоційований з даним абонентом Потім менеджер системи додатково перевіряє, чи дійсно список операторів відповідає серійному номеру смарт-карти, і після цього компонує в повідомлення EMM значення копій ключів, які будуть необхідні SIM-карті записрального пристрою для дешифрування передач, включаючи копію ключа KO(NS) смарт-карти, а також різні ключі К0'(Ор1, NS), K1'(Op1, GN) тощо опера Зі посиланнями на фіг 9 нижче будуть описані операції процедури обробки записувальним пристроєм повідомлення ЕСМ, асоційованого з трансляційною передачею Після ПОЯВИ на кроці 90 повідомлення ЕСМ, карта перевіряє на кроці 91, чи має вона права на читання цієї конкретної передачі, наприклад, чи є вона передачею від одного з операторів, який міститься в її списку операторів Якщо так, то на кроці 92 з повідомлення ЕСМ витягується зашифроване слово керування CW У іншому випадку, якщо таких прав немає, обробка припиняється на кроці 93 Використовуючи робочий ключ цього місяця Кех ВІДПОВІДНОГО оператора, показаний позицією 94, карта на кроці 95 декодує зашифроване значення, щоб отримати слово керування CW у відкритій формі, як показано під позицією 96 Далі карта записувального пристрою на кроці 97 знову шифрує слово керування CW, використовуючи ключ E(NE) алгоритму DES, показаний під 24 23 61990 позицією 98, і формує ЕСМ, що включає в себе винаходу знову зашифроване слово керування, для його На фіг 12 представлена структура зон умовновведення в потік даних замість первинного ЕСМ го доступу смарт-карти ЗО декодера і зон SIMСкрембльована передача разом з ПОСЛІДОВНІСТЮ карти 52 записувального пристрою в системі таконових повідомлень ЕСМ записується після цього го типу Як і раніше, обидві карти містять зони, пристроєм для записування цифрової інформації зарезервовані для операцій, що використовують на носій запису алгоритм СА, і зберігання ключів, зокрема, зони менеджера системи 55, 60 і зони оператора 56, 61 Одночасно на кроці 101, показаному на фіг 10, SIM-карта записувального пристрою шифрує знаУ цьому варіанті здійснення зона 55 менеджечення ключа E(NE), показаного позицією 100, за ра системи карти декодера ЗО містить, в доповдопомогою транспортного ключа запису RT(A), нення до ключа K0(NS), аудиторный ключ К1(С), показаного позицією 102, щоб сформувати повідспільний для всіх карт, індивідуалізованих і підомлення 103 типу EMM Це повідомлення EMM тримуваних менеджером системи, і сформований потім записується на цифровий носій запису на шляхом модифікування ключа алгоритму СА конспочатку, або в заголовку, запису Як видно з попетантою С Цей ключ К1(С) є в наявності також в реднього опису, якщо не враховувати резервної зоні 60 менеджера системи карти 52 записувалькопи, що зберігається в базі даних системи умовного пристрою ного доступу, ключ RT(A) є унікальним для даної Інша істотна ВІДМІННІСТЬ ВІД структури зон покарти записувального пристрою, і це повідомлення переднього варіанту здійснення полягає в тому, EMM не може бути дешифроване ніякою іншою що смарт-карта ЗО додатково оснащена алгориткартою, крім карти записувального пристрою, яка мом DES і включає в себе зону 120 операцій алгозгенерувала це повідомлення ритму DES Зі посиланнями на фіг 11 нижче будуть описаЩоб забезпечити смарт-карті декодера і SIMні операції процедури дешифрування і дескрембкарті записувального пристрою можливість спільлювання запису Передусім, повідомлення EMM ного функціонування і, зокрема, забезпечити мож111, записане в заголовку запису, дешифрується ливість зрештою формування транспортного клюна кроці ПО за допомогою транспортного ключа ча запису RT, необхідно, щоб було проведене запису 112, який зберігається в SIM-карті За умовзаємне підтвердження автентичності обох карт ви, що це EMM було спочатку створене з викорисЯк показано на фіг 13, на першому кроці 121 танням цього ж транспортного ключа запису, то SIM-карта 52 записувального пристрою запитує внаслідок дешифрування на кроці 110 буде отривипадкове число у смарт-карти ЗО декодера, а та маний шифрувальний ключ E(NE) запису, поз 116 передає у ВІДПОВІДЬ число А1 на кроці 122 Це число потім використовується для того, щоб модифіУ процесі відтворення даного запису повідомкувати аудиторний ключ К1(С) на кроці 123 і сфолення ЕСМ 113 виділяються з потоку даних і дермувати ключ К1(С, А1), показаний позицією 124 шифруються на кроці 114 за допомогою шифруваПотім SIM-карта генерує друге випадкове число льного ключа E(NE) запису, щоб на кроці 115 А2, показане позицією 125, яке, в свою чергу, шиотримати слово керування CW, яке було викорисфрується ключем К1(С, А1) на кроці 126 Перед тане для скремблювання фрагмента потоку даних, передачею в смарт-карту це повідомлення ще раз ВІДПОВІДНОГО даному ЕСМ Це слово керування CW шифрується і підписується на кроці 128 другим далі подається разом з скрембльованими аудіовіключем К1(С, NSIM), показаним під позицією 127 і зуальними даними в дескремблювальний блок, чи сформованим шляхом модифікування аудиторното в SIM-карті записувального пристрою, чи то в го ключа К1(С) значенням NSIM Сформоване тасамому записувальному пристрої, і отримують ким чином повідомлення 129 передається в смартдескрембльовані ВИХІДНІ аудіовізуальні дані для карту ЗО декодера як запит серійного номера NS і подальшого виведення на екран телевізора або ВІДПОВІДНОГО йому індивідуального ключа KO(NS) інший аналогічний пристрій Зрозуміло, що наявність резервного засобу для формування копи транспортного ключа RT(A) на материнській карті 25 центральної системи керування доступом означає, що, у разі втрати або виходу з ладу SIM-карти 52 записувального пристрою буде можливо відновити її зміст на новій карті записувального пристрою, щоб зробити можливим відтворення раніше зроблених записів Вищеописаний варіант здійснення винаходу характеризується тим, що транспортний ключ запису RT(A) генерується і зберігається у вигляді резервної копи в центральному сервері, а також тим, що SIM-карта записувального пристрою містить копи ключів оператора, необхідні для незалежного дешифрування і дескремблювання передачі в реальному масштабі часу Другий варіант здійснення, описаний нижче з посиланнями на фігури з 12 по 19, не підлягає таким обмеженням, але пропонує реалізацію, в якій більш значну роль відіграє смарт-карта декодера другий варіант здійснення Як показано на фіг 14, після прийому смарткартою ЗО декодера переданого значення NSIM воно використовується смарт-картою для генерування ключа К1(С, NSIM) Потім значення А2 дешифрується на кроці 130 за допомогою цього ключа і ключа К1(С, А1), отриманого смарт-картою з використанням випадкового числа А1, яке було сформоване нею раніше і було збережено в и пам'яті Це значення випадкового числа А2, отримане на кроці 131, використовується потім для того, щоб модифікувати аудиторний ключ К1(С) з отриманням ключа К1(С, А2), показаного під позицією 132 Потім на кроці 133 ключем К1(С, А2) шифрується унікальний серійний номер NS смарт-карти і системний ключ KO(NS), для отримання повідомлення 134 Як і раніше, потім це повідомлення повторно шифрується на кроці 135 з використанням ключа К1(С, NSIM), показаного позицією 136, і згадане 26 25 61990 повідомлення повертається в SIM-карту 52 запиНа відміну від попереднього варіанту здійссувального пристрою, як показано позицією 137 нення винаходу, в якому транспортний ключ запису генерувався в сервері керування доступом, тут SIM-карта записувального пристрою генерує ключ RT(A) генерується самою SIM-картою запиключі К1(С, А2) і К1(С, NSIM), показані позицією сувального пристрою з використанням ключа ал138, модифікуючи ключ К1(С) серійним номером горитму DES, модифікованого випадковим числом NSIM і випадковим числом А2, сформованим і А Щоб зберегти резервну копію цього ключа, його збереженим раніше Ці ключі використовуються копія передається в смарт-карту декодера 3 очедля дешифрування згаданого повідомлення на видних міркувань безпеки, ця копія передається в кроці 139, щоб отримати унікальний серійний нозашифрованій формі, наприклад, зашифрована мер NS і унікальний ключ KO(NS) смарт-карти, ключем KO(NS) смарт-карти, що зберігається до після чого ця інформація записується в пам'ять цього часу в пам'яті SIM-карти SIM-карти записувального пристрою на кроці 140 На відміну від попереднього варіанту здійсЯк показано на фіг 20, при першій установці в нення винаходу, в якому для забезпечення незазаписувальний пристрій SIM-карта 52 записувальлежної роботи SIM-карти записувального приного пристрою спочатку передає запит 190 в строю використовувалися копи всіх ключів смарт-карту, щоб з'ясувати, чи було вже сформоменеджера системи і оператора, тут копія ключа ване значення ключа RT(A) Цей запит розглядаKO(NS) і серійний номер NS смарт-карти викорисється смарт-картою декодера на кроці 191 товуються для того, щоб встановити сеансовий Якщо результат негативний, SIM-карта 52 заключ для записування, а також для того, щоб записувального пристрою генерує випадковий ключ безпечити безпечний обмін інформацією між карRT алгоритму DES на кроці 192, значення якого тами під час сеансу записування, особливо - безмодифікується на кроці 193 випадковим числом А, печну передачу транспортного ключа запису показаним позицією 194, для формування ключа RT(A), показаного позицією 195 Це значення клюУ цьому варіанті здійснення винаходу вихідне ча RT(A) потім шифрується на кроці 196 з викоридешифрування слова керування CW виконується станням спеціалізованого алгоритму і ключа смарт-картою з використанням ключів оператора і K0(NS), показаного позицією 197, а отримане в робочих ключів, оновлюваних щомісяця, які вона результаті повідомлення 198 передається потім в має Хоч можливі варіанти, в яких слово керування смарт-карту ЗО декодера для дешифрування і CW під час створення запису може бути передане збереження резервної копи ключа RT(A) безпосередньо в SIM-карту, з міркувань безпеки для цього бажано використати сеансовий ключ Якщо ж на кроці 191 отримана позитивна ВІДФіг 15 показує один з способів формування таПОВІДЬ, ТОДІ раніш збережене значення RT(A) на кого ключа Як видно, SIM-карта записувального кроці 199 передається в SIM-карту 52 записувальпристрою бере випадковий ключ КЗ, показаний ного пристрою позицією 141, і на кроці 142 модифікує цей ключ Повернемося до фіг 17, де показані дії смартсерійним номером SIM-карти NS1M, показаним карти ЗО декодера під час записування скрембпозицією 143 Ключ КЗ може бути будь-яким з безльованої передачі Як згадувалося вище, в цьому лічі таких ключів, що зберігаються з цією метою в варіанті здійснення винаходу смарт-карта декодезоні менеджера системи Створений таким спосора, використовуючи ключі оператора, перш ніж бом на кроці 144 сеансовий ключ K3(NSIM) алгоповідомити значення слова керування CW SIMритму СА шифрується потім на кроці 145 за допокарті 52 записувального пристрою, виконує початмогою раніше отриманого системного ключа кові кроки шифрування KO(NS) смарт-карти, показаного позицією 146 Як показано на фіг 17, смарт-карта ЗО декодеСформоване таким чином повідомлення 147 потім ра приймає ЕСМ 160 для його обробки в зоні опепередається в смарт-карту декодера 55, яка викоратора 56 Спочатку смарт-карта ЗО перевіряє, чи ристовує свій ключ KO(NS) для дешифрування має вона права доступу до цієї програми За умоповідомлення на кроці 148 і зберігає сеансовий ви, що це дійсно так, шифроване слово керування ключ K3(NSIM) в пам'яті карти на кроці 149 CW витягується з повідомлення ЕСМ на кроці 162 і дешифрується на кроці 163 з використанням ВІДЗі посиланнями на фіг 16 нижче буде описаний ПОВІДНОГО робочого ключа Кех, показаного позицістан SIM-карти записувального пристрою перед єю 164 У іншому випадку процес закінчується, як операцією записування Зона 60 менеджера сиспоказано позицією 165 теми містить ключ KO(NS) смарт-карти і сеансовий ключ K3(NSIM), так само як і звичайно присутні Як згадано вище, відкрите значення слова кесистемні ключі KO(NSIM) тощо (не показані) Додарування CW, показане позицією 166, не може бути тково карта створює шифрувальний ключ запису прямо передане в SIM-карту записувального приалгоритму DES з ключа Е алгоритму DES, показастрою Тому слово керування CW шифрується на ного позицією 150, модифікуванням цього ключа кроці 167 з використанням сеансового ключа на кроці 151 випадковим числом NE, показаним K3(NSIM), показаного позицією 168, і отримане в позицією 152 Як і раніше, отриманий в результаті результаті значення 169 передається в SIM-карту шифрувальний ключ E(NE) запису буде викорисзаписувального пристрою для виконання подальтаний при повторному шифруванні слів керування, ших кроків процесу ВІДПОВІДНИХ даній програмі Схожим способом, Як видно з фіг 18, слово керування, зашифротранспортний ключ RT(A) запису, показаний позиване сеансовим ключем, приймається SIM-картою цією 153, формується для застосування при шиф52 записувального пристрою, яка виконує дешифруванні шифрувального ключа E(NE) запису, що рування на кроці 170, використовуючи еквівалент також записується на цифровий носій запису сеансового ключа K3(NSIM), раніше збережений в 28 27 61990 пам'яті і показаний позицією 171 Відкрите значенсу Потім запис дескремблюється і відтворюється ня слова керування CW (поз, 172) передається Зрозуміло, що наявність резервної копи транспотім в зону DES цієї карти для шифрування на портного ключа RT(A), яка зберігається в смарткроці 173 за допомогою шифрувального ключа карті декодера, означає, що, у разі втрати або виE(NE) запису, показаного позицією 174 Отримане ходу з ладу SIM-карти записувального пристрою, в результаті шифроване значення далі включаєтьбуде можливо зробити замість неї іншу карту зася в повідомлення ЕСМ і вводиться в потік даних писувального пристрою Однак, на відміну від подля записування з як і раніше скрембльованими переднього варіанту здійснення винаходу, тут неданими на носій запису має необхідності використовувати центральний сервер для зберігання цієї копм-дубліката У той же час і таким же способом, як в першому варіанті здійснення, значення шифрувального Природно, можливі і альтернативні варіанти ключа запису, показаного позицією 180 на фіг 19, здійснення винаходу Наприклад, у вищеописаних шифрується на кроці 181 транспортним ключем варіантах здійснення шифрувальний ключ E(NE) RT(A) запису, показаним позицією 182 Отримане запису генерується за допомогою деякого ключа і в результаті шифроване значення 183 включаєтьвипадкового числа Однак в альтернативних варіся в повідомлення EMM для введення в заголовок антах здійснення ключ E(NE) може генеруватися з цифрового запису ключа, модифікованого серійним номером самого записувального пристрою (а не його SIM-карти), Під час відтворення цього запису, як описано щоб зв'язати даний запис і з SIM-картою записураніше з посиланнями на фіг 11, повідомлення вального пристрою, і з самим записувальним приEMM, яке збережене в заголовку запису і яке місстроєм тить шифрувальний ключ E(NE) запису, дешифрується SIM-картою записувального пристрою за Крім того, певні елементи першого варіанту допомогою транспортного ключа RT(A) запису здійснення, такі як централізоване зберігання Шифрувальний ключ E(NE) запису використовутранспортного ключа і такий, що автономно прається потім для дешифрування кожного ЕСМ, щоб цює, записувальний пристрій незалежні один від отримати слово керування CW, відповідне асоцііншого і можуть бути використані у другому варіанйованому з ним фрагменту скрембльованого запиті здійснення, і навпаки ФІГ. 2 ФІГ. 1 J 29 ЗО 61990 ФІГ ФІГ. З ФІГ. 5 А ФІГ. 6 Т ЕСМ СЕРІЙНИЙ HOMLP < МАРТ КАРТИ Ор1, 0р2-0рп І ЕОМ 31 32 61990 ФІГ. 9 . , 90 Нгиходжнііія Есм р ФІГ. 8 •2 , 9 5 5 ЗОНА МСНЬДЖЕРА кіточ еисгши KO(NSIM) T{NSIM) DES 60 КО (NS) ВИПАДКОВЕ число (NE) ЗОНАОШ-РАІОРІВ KO'fOpi, NS) Kt(Qp1,GN) K2(Op1,Z) NSi ФІГ. 10 ФІГ 120, ФІГ. 11 •1 11 ЕМ R1 (А) 116 КЛЮЧ E(NE) 114 АЛГОРИТМУ 'idf 4i,v м.нога ^ - S 2 PS Q A кцсі ' EMM, що МІСТИТЬ КЛЮЧ E(NE), OES И13 F C M , ЩО ВКЛЮЧАЄ СЛОВО КЕРУВАННЯ CW, ЗАШИФРОВАНЕ К.ЧЮЧСМ t { N E ) 12 K 'O 1G ) 3[ p , M K2'(Opi.Z] N S 33 61990 ФІГ. 17 ФІГ. 16 -2 , 9 5 5 ЗОНАМЬНЬДЖЕРА СИСТЕМИ 12 5 60 KOfNS) K3(NSiM) ВИПІКОВІ: ЧИСЛО (NE) 63 NSIM ,6 19 CW ЗА'Ы
ДивитисяДодаткова інформація
Назва патенту англійськоюMethod and device for recording encrypted digital data
Назва патенту російськоюСпособ и устройство для записи шифрованных цифровых данных
МПК / Мітки
МПК: H04N 5/913
Мітки: запису, пристрій, кодованої, спосіб, інформації, цифрової
Код посилання
<a href="https://ua.patents.su/18-61990-sposib-i-pristrijj-dlya-zapisu-kodovano-cifrovo-informaci.html" target="_blank" rel="follow" title="База патентів України">Спосіб і пристрій для запису кодованої цифрової інформації</a>
Попередній патент: Електромеханічний замикач
Випадковий патент: Спосіб надлишкових вимірювань вологості повітря