Номер патенту: 71064

Опубліковано: 15.11.2004

Автор: Странскі Філіпп

Завантажити PDF файл.

Формула / Реферат

1. Система управління правами на інформацію, зашифровану принаймні одним керуючим словом (CW), яка супроводжується зашифрованим файлом (MD), що містить керуюче(і) слово(а) (CW) і перші умови користування зашифрованою інформацією, котрі визначені провайдером цієї інформації, яка відрізняється тим, що ця система містить засоби для дешифрування файла (MD), засоби для перевірки, чи повними є перші умови, і якщо це так, то для повторного шифрування цього файла (MD) шляхом приєднання до нього других умов користування, визначених дистриб'ютором.

2. Система за п. 1, яка відрізняється тим, що другі умови містять принаймні одну частину, яка визначає права на негайне користування зашифрованою інформацією, та частину, яка визначає права на відкладене користування зашифрованою інформацією.

3. Система за п. 2, яка відрізняється тим, що частина, яка визначає права на відкладене користування, містить необхідний вид підписки, ціну користування інформацією або максимальне число користувань.

4. Система за пунктами від 1 до 3, яка відрізняється тим, що система належить до відеосервера (VS), оснащеного модулем захисту (SM), завданням якого є визначати дані, що описують умови доступу до згаданих аудіо/відеоданих.

5. Спосіб управління правами на інформацію, зашифровану принаймні одним керуючим словом (CW), який містить наступні етапи:

шифрування аудіо/відеоданих шифрувальними ключами (CW), які в першому місцеположенні, що відповідає провайдеру цих даних, змінюються залежно від часу,

шифрування файла (MD), який складається з шифрувальних ключів і перших умов доступу до згаданих аудіо/відеоданих, визначених провайдером,

передавання та записування аудіо/відеоданих незалежно від файла (MD),

якщо ці дані використовуються дистриб'ютором, передавання файла (MD) до керуючого модуля, завданням якого є розшифрувати цей файл (MD) і перевірити перші умови доступу,

повторне шифрування файла (MD) з другими умовами доступу, які відповідають умовам, визначеним дистриб'ютором.

6. Спосіб за п. 5, який відрізняється тим, що другі умови доступу визначаються частиною, яка описує права на негайне користування зашифрованою інформацією, та частиною, яка описує права на відкладене користування зашифрованою інформацією.

Текст

1. Система управління правами на інформацію, зашифровану принаймні одним керуючим словом (CW), яка супроводжується зашифрованим файлом (MD), що містить керуюче(і) слово(а) (CW) і перші умови користування зашифрованою інформацією, котрі визначені провайдером цієї інформації, яка відрізняється тим, що ця система містить засоби для дешифрування файла (MD), засоби для перевірки, чи повними є перші умови, і якщо це так, то для повторного шифрування цього файла (MD) шля хом приєднання до нього других умов користування, визначених дистриб'ютором. 2. Система за п. 1, яка відрізняється тим, що другі умови містять принаймні одну частину, яка визначає права на негайне користування зашифрованою інформацією, та частину, яка визначає права на відкладене користування зашифрованою інформацією. 3. Система за п. 2, яка відрізняється тим, що час C2 2 (11) 1 3 71064 4 зв'язку, як кабельна лінія, або шляхом пересилантить права абонента (і серед іншого - наданий йоня допоміжної інформації щодо даних, наприклад, му кредит) і порівнює ці права з тими, що на магнітній стрічці. вимагаються для перегляду передачі. Якщо права Доведено, що таке передавання даних пов'ядозволяють перегляд, модуль захисту деши фрує зане із значним ризиком несанкціонованого копіюфайл метаданих і видає керуючі слова CW, котрі вання, оскільки незашифровані дані легко доступні необхідні для дешифрування даних. для копіюванню. Все більше абонентських пристроїв містять З огляду на це, постачальник і дистриб'ютор блоки запису інформації, наприклад, жорсткі диспогодились, що передавання таких даних здійснюки. Це дозволяє, переглядаючи повторно об'єкт ється лише після їх ши фр ування. передачі, здійснювати повільний перегляд без Таке вирішення питання є задовільним з точки втрат, протягом такого перегляду, будь-якої надізору несанкціонованого відбору даних протягом їх сланої інформації. передавання. Як тільки дані прийшли в захищеноЦі блоки здатні записати цілий фільм для прому вигляді, вони записуються на відеосервер для позиції абоненту купити його. Такі завантаження з подальшого розподілу. головної системи виконуються протягом дня, в Проте, як тільки дані передаються дистриб'юперіод, коли потік обміну інформацією менший. тору, постачальник втрачає контроль за своїми Якщо абонент приймає пропозицію купити переданими, і особи з лихими намірами можуть зробидачу, він/вона може переглянути її тоді, коли зати незаконні копії з відеосервера. бажає. Така сама проблема постає, коли дистриб'юНедолік цієї процедури полягає в тому, що вотор передає ці зашифровані дані кінцевому корисна має значну кількість засобів забезпечення, котрі тувачу, котрий має засоби для їх розши фрування, полегшують можливість копіювання інформації, а отже має доступ до цих даних у дешифрованому над якою бажано здійснювати контроль. В однаковигляді. В такому разі несанкціоновані копії можуть вій мірі це стосується і передавання програмного бути виготовлені на рівні користувача. забезпечення. Дійсно, пристроєм абонента може Крім того, поява стандартів шифрування у бути комп'ютер, до якого приєднаний модуль захисфері передачі даних обмежує можливості захисту сту, а інформація, що завантажується з головної за рахунок нав'язування старих алгоритмів. системи, може являти собою ігрову програму. Задача даного винаходу полягає в тому, щоб Згідно з винаходом дані передаються зашифзабезпечити розподіл даних між усіма різноманітрованими шифром першого виду і супроводжуними посередниками, гарантуючи контроль за кіються файлом керуючих повідомлень, які також лькістю випадків користування цими даними. зашифровані дистрибутивним ключем згідно з Ця мета досягається за рахунок створення сишифром другого виду. У цьому файлі міститься стеми передачі аудіо/відео даних, зашифрованих також інформація про умови доступу, яка визначає шифром першого виду, причому згадані зашифроправа на негайне користування та права, пов'язані вані дані супроводжуються файлом дешифруванз відкладеним використанням. ня даних, який містить тимчасові дешифрувальні Потік даних записується в зашифрованому виключі та інформацію про умови доступу, а згадагляді абонентським блоком, чим запобігається ний файл зашифрований шифром другого виду. будь-яке їх використання з порушенням встановТаким чином, блок, який відповідає за дешифленого порядку. Кожне наступне користування рування аудіо/відео даних, на основі інформації даними вимагає наявності модуля захисту. Останпро умови доступу буде визначати, чи має корисній може до того ж контролювати права щодо відтувач необхідні права. кладеного користування, наприклад, обмежувати Використання шифру др угого виду дозволяє його в часі і навіть санкціонувати певне число копосилити рівень шифрування в системі порівняно ристувань. із стандартом. У випадку, коли санкціоновано певне число Система на рівні абонента. користувань, керуюче повідомлення містить іденДля того, щоб зробити передачу даних недотифікатор передачі, максимальне число користуторканною, переданий потік інформації містить вань, а також, за певних обставин, індикатор збедані, зашифровані керуючими словами CW, а тареження стану. Протягом першого користування кож інформацію про умови дешифрування, яка модуль захисту буде започатковувати свій власзнаходиться у файлі під назвою MD (метадані). ний лічильник для цієї передачі, покази якого збіКеруючі слова CW виконують роль змінних у часі льшуватимуться з кожним дешифруванням, продешифр увальних ключів. Цей файл метаданих веденим модулем захисту. Коли досягається містить, з одного боку, ключі дешифрування, як максимум, дешифр ування не допускатиметься. наприклад, керуючі слова CW, а з іншого боку, Індикатор збереження стану дозволяє модувизначення необхідних прав для дешифрування, леві захисту знати, з якою витримкою в часі лічияк у випадку підписки, так і при оплаті рахунку, льник цієї передачі може бути знищеним. Для того, приєднаного безпосередньо до цієї передачі. Цей щоб не заповнювати цією інформацією пам'ять файл зашифрований алгоритмом типу IDEA (міжмодуля захисту, коли перевищено термін, зазнанародний алгоритм шифрування даних), захи щечений в цьому індикаторі, частина пам'яті, що приність якого найвища серед алгоритмів, що викоризначена для цієї операції, може використовуватися стовуються для шифрування з допомогою знову. Термін переважно визначається днем (від 1 керуючих слів (CW). до 250 днів), починаючи з першого користування. У пристрої абонента знаходиться модуль заСистема на рівні дистриб'ютора. хисту, зазвичай у вигляді смарт-картки, який місДистриб'ютор має гігантський запам'я товуючий 5 71064 6 пристрій, який перегруповує всі передачі, що підвері VS, система готова до розподілу. лягають розподілу. Зазвичай цей пристрій називаУ цей момент файл MD передається до модується відеосервером. Певні передачі можуть бути ля захисту SM для додавання прав, які ми бажаєрозподілені один раз, як наприклад, інформація, мо визначити для цієї передачі. Модуль захисту що передається по телебаченню, інші ж будуть дешифр ує файл MD, а потім додає інформацію, розподілятися у вигляді циклу протягом кількох пов'язану з правами, необхідними для перегляду, і днів з метою запропонувати їх абонентам для куповертає цей новий файл MD', зашифрований півлі. транспортним ключем, до відеосервера VS. Ці передачі приходять у зашифрованому виДані DT, як і цей новий файл, розподіляються гляді і супроводжуються керуючими повідомленв напрямі модулів STB різних абонентів. нями, які зашифровані першим ключем постачаОскільки дешифрування даних DT не може бульника. Ці дані записуються запам'ятовуючим ти виконане без файла MD', останній, як правило, пристроєм у зашифрованому вигляді, аби уникнупосилається попередньо. ти будь-якого витоку інформації або її несанкціоДані, що надходять на декодер STB, або ненованого копіювання. гайно обробляються, або записуються для подаПри використанні цих даних відеосервер пельшого використання в блоці HD. Зрозуміло, що в редає зашифровані дані для їх розподілу. Ці дані другому випадку файл MD' повинен також бути супроводжуються файлом з інформацією про позаписаним в блок HD, як показано на Фіг.1. рядок розшифрування, надісланим відеосервером Для отримання дешифрованих даних цей до блока захисту. файл MD' подається на модуль захисту абонента Блок захисту здійснює дешифр ування цього SM', який може дешифрува ти згаданий файл і дофайла для вилучення керуючих слів CW та для бути керуючі слова CW. перевірки прав на користування. Як тільки ця опеЗгідно з варіантом здійснення винаходу, покарація закінчиться, модуль захисту кодує ці керуючі заним на Фіг.2, файл MD' записується лише в мослова, додаючи до них нові права на користувандуль захисту абонента SM'. Таким чином, будь-яка ня. Ці нові права визначаються дистриб'ютором і спроба знайти кореляцію між змістом даних і файможуть містити умови підписки або ж можуть зв'ялом MD' безсумнівно зазнає невдачі. зати користування з купівлею передачі. Саме на В рамках винаходу пропонується модуль поцьому етапі визначається кількість користувань переднього шифрування, призначений для підгоабо переглядів. товки даних DT у заши фрованому вигляді. Цей Далі цей новий файл з інформацією про порямодуль отримує незашифровані дані і готує пардок розшифрування передається разом з потоком ний продукт у вигляді зашифрованих даних DT і зашифрованих даних. файла MD. Винахід стане краще зрозумілим з наступного Відповідно до вибраної структури захисту дадетального опису, в якому зроблено посилання на них файл DT шифрується шифром першого виду, прикладені ілюстрації, котрі являють приклад, що причому керуючі слова CW виконують роль ключів не вносить обмежень, і де на фігурах 1 і 2 подано дешифр ування. Переважно це симетричний спосіб два варіанти здійснення винаходу. шифр ування, з огляду на швидкість, яка вимагаЗгідно з наведеним прикладом, відеосервер ється для обробки. Ці керуючі слова CW також VS отримує дані DT у вигляді магнітної стрічки, шифр уються згідно з шифром другого виду, наале згадані дані можуть бути передані будь-якими приклад, згідно із стандартом шифрування даних відомими засобами передавання. Файл MD з інDES. формацією про порядок розшифрування також Коли всі керуючі слова групуються у файлі подається на відеосервер. Цей файл подається MD, шифр ування цього файла проводиться шифзагалом у той же самий час, що і зашифровані ром третього виду, а саме, шифром високого рівня дані. Переважно він знаходиться на тій самій магшифр ування, наприклад, алгоритмом шифрування нітній стрічці. Проте, якщо ми бажаємо посилити IDEA. Дійсно, наслідки успішної атаки на цей файл безпеку, файл MD можна передати з допомогою могли б бути набагато серйознішими, ніж на керуінших засобів. юче слово. Як тільки ці два файли опиняться у відеосер 7 Комп’ютерна в ерстка А. Крулевский 71064 8 Підписне Тираж 37 прим. Міністерство осв іт и і науки України Держав ний департамент інтелектуальної в ласності, вул. Урицького, 45, м. Київ , МСП, 03680, Україна ДП “Український інститут промислов ої в ласності”, вул. Глазунова, 1, м. Київ – 42, 01601

Дивитися

Додаткова інформація

Назва патенту англійською

System and method for protected data transmission

Назва патенту російською

Способ и система для защищенной передачи информации

МПК / Мітки

МПК: H04N 7/16, H04N 5/00

Мітки: захищеної, спосіб, даних, система, передачі

Код посилання

<a href="https://ua.patents.su/4-71064-sistema-ta-sposib-zakhishheno-peredachi-danikh.html" target="_blank" rel="follow" title="База патентів України">Система та спосіб захищеної передачі даних</a>

Подібні патенти