ISDN-технология использует три основных типа интерфейса BRI: U, S и T
· U — одна витая пара, проложенная от коммутатора до абонента, работающая в полном или полудуплексе. К U-интерфейсу можно подключить только 1 устройство, называемое сетевым окончанием (англ. Network Termination, NT-1 или NT-2).
· S/T интерфейс (S0). Используются две витые пары, передача и приём. Может быть обжата как в RJ-45, так и в RJ-11 гнездо/кабель. К гнезду S/T интерфейса можно подключить одним кабелем (шлейфом) по принципу шины до 8 ISDN устройств — телефонов, модемов, факсов, называемых TE1 (Terminal Equipment 1). Каждое устройство слушает запросы в шине и отвечает на привязанный к нему MSN. Принцип работы во многом похож на SCSI.
· NT-1, NT-2 — Network Termination, сетевое окончание. Преобразовывает одну пару U в один (NT-1) или два (NT-2) 2-х парных S/T интерфейса (с раздельными парами для приёма и передачи). По сути, S и T — это одинаковые с виду интерфейсы, разница в том, что по S-интерфейсу можно подать питание для TE-устройств, например, телефонов, а по T — нет. Большинство NT-1 и NT-2 преобразователей умеют и то, и другое, поэтому интерфейсы чаще всего называют S/T.
7.-
2 8. Оценка эффективности сетей
21. МЕТОДЫ ОЦЕНКИ ЭФФЕКТИВНОСТИ ИНФОРМАЦИОННЫХ СЕТЕЙ
Эффективность информационной сети - это ее способность достигать поставленную цель в заданных условиях применения и с определенным качеством.
Конкретизируя это понятие, можно сказать, что эффективность информационной сети - это характеристика, отражающая степень соответствия сети своему назначению, техническое совершенство и экономическую целесообразность. Понятие эффективности связано с получением некоторого полезного результата - эффекта использования информационных сетей. Эффект достигается ценой затрат определенных ресурсов, поэтому эффективность сети часто рассматривается в виде соотношения между эффектом (выигрышем) и затратами.
Показатель эффективности сети - количественная характеристика информационной сети, рассматриваемая применительно к определенным условиям ее функционирования. При оценке эффективности информационной сети необходимо учитывать характеристики трудовой деятельности человека, взаимодействующего с ЭВМ и другими техническими средствами сети. Следовательно, сеть рассматривается как система "человек-машина".
Показатель эффективности информационной сети определяется процессом ее функционирования, он является функционалом от этого процесса.
В соответствии с конкретизацией понятия эффективности показатели эффективности можно разделить на три группы:
W = {WЦ, WТ, WЭ},
Где WЦ - показатели целевой эффективности информационной сети, или эффективности использования (целевого применения) информационной сети, это количественная мера соответствия сети своему назначению;
WТ - показатели технической эффективности информационной сети, это количественная мера, отражающая техническое совершенство сети;
WЭ - показатели экономической эффективности информационной сети, это количественная мера экономической целесообразности сети.
9 Широкополосные B-ISDN
B-ISDN
Широкополосная цифровая сеть с интеграцией услуг (Broadband-ISDN, B-ISDN) — спецификации, расширяющие параметры стандарта ISDN, разработанные и утверждённые Международным телекоммуникационным союзом в 1998 году. Считалось, что эта коммуникационная технология, позволяющая осуществлять интегрированную скоростную передачу голоса, видео и данных, будет ведущей в XXI веке. В основе B-ISDN предполагается использовать коммутирующую технологиюATM, а также SONET в качестве стержневой технологии магистральных соединяющих каналов.
Широкополосной ISDN называют службы, требующие более высоких скоростей передачи данных, чем один канал PRI. Хотя B-ISDN явно не подразумевает применения какой-то конкретной технологии, в качестве инфраструктуры коммутации для сервиса B-ISDN будет использоваться ATM.
Сервис B-ISDN подразделяется на следующие категории:
Интерактивный:
· Диалоговые конференции (такие как видеоконференции).
· Обмен сообщениями (например, электронная почта с изображениями, видео и графикой).
· Поиск информации (например, покупки через Internet, чтение новостей, дистанционное обучение).
Распространение информации:
· Без управления пользователем: электронные газеты, «доставка телепередач».
· С участием пользователя: дистанционное обучение, электронная реклама, получение новостей
10 Описание процессов передачи данных по схеме «точно к точке»
Изобретение относится к области передачи данных по схеме «точка-точка» и включает в себя способ защиты данных, при использовании которого данные, дешифруемые одним из пользователей, становятся непригодными для других пользователей. Технический результат заключается в повышении уровня защиты при передаче зашифрованных данных. Способ заключается в том, что осуществляют посылку пользовательским устройством (D1, D2,..., Dn) в центр (10) управления запроса с заказом на передачу определенного содержания (СТ), посылают в центр (10) управления уникальный идентификатор (UA1, UA2,..., UAn), причем этот идентификатор однозначно определяет пользовательское устройство, пославшее запрос, определяют по базе (14) данных, связанной с центром управления, ключ (Кn), соответствующий указанному пользовательскому устройству, пославшему запрос, определяют контрольное слово или слова, связанное (связанные) с содержанием (СТ) предназначенным для передачи, дополнительно шифруют указанное предназначенное для передачи содержание (СТ) индивидуальным для каждого пользовательского устройства способом, передают указанное зашифрованное содержание в пользовательское устройство, пославшее запрос, передают зашифрованные контрольные слова в пользовательское устройство, пославшее запрос. 4 з.п. ф-лы, 10 ил.
Настоящее изобретение относится к области способов безопасной передачи данных по схеме "точка-точка" между центром управления и одним из множества пользовательских устройств, связанных с указанным центром управления.
Кроме того, настоящее изобретение относится к электронному модулю, позволяющему реализовать этот способ.
Уровень техники
В общем случае передачи данных по схеме "точка-точка", и, в частности, в случае передачи видео по запросу (videos on demand, VOD), файлы данных, содержащие, например, изображения и звук, хранятся в базе данных, называемой "центром управления" или "VOD-сервером". Все эти данные или файлы могут быть заказаны любым пользователем, связанным с данным центром управления. Кроме того, данные являются файлами, которые могут передаваться вещательным способом; в частности это данные, которые могут передаваться по каналам, доступ к которым осуществляется по подписке. Далее по тексту данные, предназначенные для передачи, называются содержанием.
Между центром управления и пользовательскими устройствами могут размещаться промежуточные центры. Эти промежуточные центры выполняют часть операций, связанных с передачей данных и проверкой полномочий, и используются в некоторых существующих системах в качестве ретрансляторов. Далее по тексту термины "центр управления" или "VOD-сервер" включают в себя, помимо прочего, и эти промежуточные центры. Такие центры, в частности, описаны в документе WO 00/11871.
Содержание файлов данных может храниться, как известно специалистам в данной области техники, в явном виде или, что более соответствует современному уровню техники, предварительно зашифрованном виде. Эти файлы содержат, во-первых, видеоданные, т.е., в общем случае изображение и звук, и, во-вторых, служебную информацию. Эта служебная информация представляет собой данные, которые позволяют контролировать использование видеоданных, и, в частности, включают в себя заголовок. Эта информация может быть незашифрованной или частично зашифрованной.
Когда пользователь желает получить содержание какого-либо файла, например просмотреть видеофайл, в центр управления передается соответствующий запрос, после чего центр управления передает пользователю приемного устройства/декодера, во-первых, сам видеофайл в виде потока зашифрованных данных, и, во-вторых, поток контрольных сообщений, позволяющих выполнять дешифрование потока данных. Указанный второй поток называется потоком ЕСМ (Entitlement Control Message, контрольное сообщение полномочий) и содержит регулярно обновляемые "контрольные слова" (control words, cw), используемые для дешифрования передаваемого центром управления зашифрованного содержания. Контрольные слова в потоке ЕСМ, как правило, шифруются с помощью ключа, специфичного для системы передачи информации между центром управления и модулем защиты, соединенным с приемным устройством/декодером. Фактически связанные с защитой операции выполняются в модуле защиты, который, как правило, представляет собой карту с микропроцессором, которая считается защищенной. Этот модуль может быть как сменным, так и интегрированным в приемное устройство.
В процессе дешифрования контрольного сообщения (ЕСМ), в модуле защиты выполняется проверка наличия полномочий на доступ к данному содержанию. Эти полномочия могут предоставляться сообщениями авторизации (EMM = Entitlement Management Message, сообщение управления полномочиями), посредством которых осуществляется загрузка этих полномочий в модуль защиты. Возможны и другие способы, например передача конкретных ключей дешифрования.
Оборудование передачи цифровых данных с условным доступом схематично разделяется на три модуля. Первый модуль выполняет кодирование цифровых данных с помощью контрольных слов (cw) и передачу этих данных.
Второй модуль выполняет создание контрольных сообщений (ЕСМ), содержащих контрольные слова (cw), а также условия доступа, и их передачу по запросам пользователей.
Третий модуль выполняет создание и передачу сообщений авторизации (EMM), которые предназначены для формирования полномочий на прием в модулях защиты, соединенных с приемными устройствами.
Первые два модуля, как правило, независимы от приемных устройств, в то время как третий модуль имеет дело со всем множеством пользователей и передает информацию одному пользователю, некоторой совокупности пользователей или всем пользователям.
Как упомянуто выше, в настоящее время в большинстве конкретных реализаций контрольные слова изменяются регулярно через определенные интервалы времени и являются одинаковыми для всех пользователей. Пользователь таким образом может получать контрольные слова "традиционным" способом, путем подписки на соответствующую услугу или оплаты полномочий, связанных с передачей заказанной информации. Эти контрольные слова впоследствии могут быть переданы другим пользователям, не имеющим необходимых полномочий. В случае распространения фальсифицированных модулей защиты, в которых не выполняется проверка полномочий или ответ на эту проверку всегда дает положительный результат, такой модуль защиты, следовательно, возвращает контрольные слова в декодер в незашифрованном виде. В этом случае возможно, что другие люди воспользуются полученными таким образом контрольными словами, не имея на то соответствующих полномочий, так как эти контрольные слова идентичны для всех пользователей. Это особенно важно, учитывая то, что передача по схеме "точка-точка" редко представляет собой фактическую передачу между двумя точками, а именно центром управления и каждым приемным устройством/декодером, связанным с этим центром управления. Очень часто имеет место передача по схеме "точка-точка" от центра управления к "узлу связи", обслуживающему, например, здание или квартал жилого массива. Начиная с этой точки разветвления связи все приемные устройства/декодеры связаны между собой по "внутренней" сети. Поэтому возможно, что в определенных условиях все участники этой внутренней сети получат возможность использования полномочий одного из участников.
Электронные модули, используемые в настоящее время в приемных устройствах/декодерах, в основном включают в себя вычислительный блок, запоминающее устройство, дешифратор и декомпрессор звука и изображения. Эти модули способны выполнять дешифрование только однократно зашифрованных данных. Выходной сигнал такого модуля представляет собой аналоговый сигнал, который может использоваться для отображения информации из файла данных. В дополнение к этому модулю приемное устройство/декодер содержит приемный блок, предназначенный для выбора и приема сигнала по кабельному, спутниковому или наземному каналу, а также улучшения его качества.
Такой модуль функционирует согласно стандарту, связанному с нормами стандартного цифрового телевидения (Digital Video Broadcasting, DVB) или нормами других операторов (например, DirectTV), и имеет фиксированный набор операций, которые он может выполнять. Этот модуль не способен выполнять некоторые операции, которые могут оказаться необходимыми для используемых способов передачи данных.
Раскрытие изобретения
Задача, на решение которой направлено настоящее изобретение, состоит в устранении недостатков способов, относящихся к предшествующему уровню техники, путем реализации способов передачи зашифрованных данных, при использовании которых данные, дешифруемые одним из пользователей, непригодны для использования другим пользователем.
В соответствии с изобретением решение поставленной задачи достигается путем применения способа безопасной передачи данных по схеме "точка-точка" между центром управления и одним из множества пользовательских устройств, связанных с указанным центром управления, причем указанные данные включают в себя содержание, зашифрованное с помощью по меньшей мере одного контрольного слова, а каждое пользовательское устройство включает в себя по меньшей мере один декодер/приемное устройство, снабженный по меньшей мере одним ключом шифрования, индивидуальным для каждого пользовательского устройства, отличающегося тем, что он включает в себя следующие шаги:
пользовательское устройство посылает в центр управления запрос с заказом на передачу определенного содержания;
в центр управления посылается уникальный идентификатор, причем этот идентификатор однозначно определяет пользовательское устройство, пославшее запрос;
по базе данных, связанной с центром управления, определяется ключ, соответствующий указанному пользовательскому устройству, пославшему запрос;
определяется контрольное слово или слова, связанное (связанные) с содержанием, предназначенным для передачи;
указанные контрольные слова шифруются с помощью указанного ключа, соответствующего указанному пользовательскому устройству, пославшему запрос, с целью получения зашифрованных контрольных слов;
зашифрованные контрольные слова передаются в пользовательское устройство, пославшее запрос;
указанное зашифрованное содержание передается в пользовательское устройство, пославшее запрос.
Указанная задача также решается путем применения способа безопасной передачи данных по схеме "точка-точка" между центром управления и одним из множества пользовательских устройств, связанных с указанным центром управления, причем указанные данные включают в себя содержание, зашифрованное с помощью по меньшей мере одного контрольного слова, а каждое пользовательское устройство содержит по меньшей мере один декодер/приемное устройство, снабженное по меньшей мере одним ключом шифрования, индивидуальным для каждого пользовательского устройства, отличающегося тем, что он включает в себя следующие шаги:
пользовательское устройство посылает в центр управления запрос с заказом на передачу определенного содержания;
в центр управления посылается уникальный идентификатор, причем этот идентификатор однозначно определяет пользовательское устройство, пославшее запрос;
по базе данных, связанной с центром управления, определяется ключ, соответствующий указанному пользовательскому устройству, пославшему запрос;
определяется контрольное слово или слова, связанное (связанные) с содержанием, предназначенным для передачи;
данные, предназначенные для передачи, шифруются индивидуальным способом для каждого пользовательского устройства;
указанное зашифрованное содержание передается в указанное пользовательское устройство, пославшее запрос;
зашифрованные контрольные слова передаются в пользовательское устройство, пославшее запрос.
Кроме того, в настоящем изобретении описывается способ устранения недостатков электронных модулей, относящихся к предшествующему уровню техники, путем изготовления модуля, имеющего возможность дешифрования потоков данных, индивидуальных для пользовательского устройства.
Эта задача решается путем применения электронного модуля, включающего в себя вычислительный блок, запоминающее устройство, дешифратор, декомпрессор звука и изображения и блок дешифрования, использующий ключ, индивидуальный для каждого пользовательского устройства.
Перечень чертежей
Другие свойства и достоинства настоящего изобретения станут ясны из нижеследующего описания, содержащего ссылки на прилагаемые чертежи, которые иллюстрируют различные варианты осуществления изобретения, не вносящие каких-либо ограничений. На чертежах:
на фиг.1 представлен общий вид устройства, реализующего способ в соответствии с изобретением;
на фиг.2 показан первый вариант осуществления способа в соответствии с изобретением;
на фиг.3 показан второй вариант осуществления способа в соответствии с изобретением;
на фиг.4 показан вариант осуществления способа, показанного на фиг.3;
на фиг.5 представлена комбинация вариантов осуществления способа в соответствии с фиг.2 и фиг.3;
на фиг.6 представлена комбинация вариантов осуществления способа в соответствии с фиг.2 и фиг.4;
на фиг.7 показан конкретный вариант осуществления способа в соответствии с настоящим изобретением;
на фиг.8 представлен электронный модуль в соответствии с настоящим изобретением;
на фиг.9 приведена подробная иллюстрация первого варианта осуществления части способа в соответствии с настоящим изобретением;
на фиг.10 приведена подробная иллюстрация первого варианта осуществления части способа в соответствии с изобретением аналогично фиг.9.
Осуществление изобретения
Описание изобретения предполагает, что между сервером цифровых файлов, используемым для предоставления видео по запросу, и устройством, помещенным в доме пользователя и называемым пользовательским устройством, установлена связь по схеме "точка-точка". Цифровой файл может представлять собой видеофайл, который содержит, как правило, изображение и звук, и может содержать другую информацию, в частности служебную информацию, предоставляющую доступ к использованию данных.
На фиг.1 представлен видеосервер или центр управления передачей видео по запросу, в котором находятся файлы, соответствующие различным программам, например фильмам или спортивным событиям, причем эти файлы могут быть заказаны пользователями. На фиг.1 также показано несколько пользовательских устройств 11, каждое из которых представляет собой приемное устройство/декодер 12, возможно, связанный с модулем 13 защиты, при этом каждое из устройств располагается в доме пользователя. Как схематично показано на фиг.1, каждое пользовательское устройство имеет уникальный идентификационный номер (UA1, UA2,...,UAn) и ключ (K1, K2,...,Kn), также уникальный и индивидуальный для каждого устройства. Этот ключ может быть так называемым симметричным ключом или одним из ключей асимметричной криптографической пары. Далее по тексту термин "ключ" используется для описания обоих случаев без каких-либо различий, за исключением явного указания того, о каком виде ключа идет речь. Модуль13 защиты может представлять собой, например, карту с микропроцессором, помещаемую в приемное устройство/декодер, или быть интегрированным в указанное устройство/декодер. С другой стороны, модуль защиты может и отсутствовать в устройстве. Если предполагается использование модуля защиты, он предпочтительно должен содержать ключ, который позволяет осуществлять взаимное согласование модуля защиты и приемного устройства/декодера 12. Ключ (K1, K2,...,Kn), размещаемый в пользовательском устройстве, может вводиться в зависимости от ситуации в приемное устройство или в модуль защиты. Кроме того, ключ может быть размещен в обоих этих компонентах. Если местонахождение ключа не указано, это означает, что оно очевидно для специалиста в данной области техники или местонахождение ключа не имеет значения.
Аналогичным образом уникальный идентификационный номер может быть связан с приемным устройством, с модулем защиты или с обоими этими элементами. При этом накладывается условие уникальности, которое требует обеспечения однозначной идентификации пользовательского устройства среди устройств, связанных с центром управления.
На фиг.2 показан вариант осуществления способа в соответствии с изобретением, в котором видеосервер 10 передает цифровой файл в одно из пользовательских устройств 12, изображенных на фиг.1.
Способ в соответствии с описанием со ссылками на фиг.1 и 2 реализуется следующим образом.
Пользователь, обладающий устройством n, имеющим уникальный идентификационный номер UAn, и желающий просмотреть содержание цифрового файла, посылает запрос в центр 10 управления или на VOD-сервер. Этот запрос содержит, в частности, уникальный идентификационный номер UAn, который позволяет VOD-серверу опознать устройство, пославшее запрос.
VOD-сервер содержит базу 14 данных, данные в которой представляют собой идентификационные номера (UA1, UA2...UAn), причем эти номера являются уникальными для каждого устройства, подключенного к серверу, а также ключи (K1, K2...Kn), связанные с этими устройствами. Ключ может представлять собой симметричный ключ, и, следовательно, быть идентичным в устройстве и в базе данных VOD-сервера. Он может также быть так называемым асимметричным открытым ключом, состоящим в паре асимметричных ключей. Второй ключ пары, а именно ключ, называемый секретным, хранится в пользовательском устройстве. Этот ключ может постоянно храниться, например, в электронном модуле или микропроцессоре декодера/приемного устройства. Симметричный ключ или пара асимметричных ключей является уникальным (уникальной) и индивидуальным (индивидуальной) для каждого приемного устройства.
Вариант с использованием персонализированных контрольных слов
Как правило, содержание (content, CT) цифрового файла подвергается шифрованию с помощью контрольных слов (cw), причем это шифрование выполняется перед сохранением содержания в VOD-сервере или в реальном времени во время его передачи. Зашифрованный файл передается в приемное устройство, в котором он может сохраняться в запоминающем устройстве 15 большой емкости или дешифроваться для просмотра пользователем.
Для дешифрования содержания необходимо наличие контрольных слов (cw). Вначале эти слова шифруются с помощью ключа Кn, содержащегося в базе данных и индивидуального для каждого пользовательского устройства. Этот ключ является либо симметричным ключом либо открытым ключом из пары асимметричных ключей. В результате создаются зашифрованные контрольные слова cw'=Kn (cw), которые являются индивидуальными для каждого пользовательского устройства. Эти зашифрованные контрольные слова передаются обычным образом, например после их шифрования с помощью ключа шифрования, известного как "системный ключ" (system key, SK), который идентичен для всех пользовательских устройств, связанных с центром управления. Посредством указанного кодирования с помощью системного ключа создается файл контрольных сообщений, который передается в виде потока ЕСМ в пользовательское устройство n, запросившее видеофайл. Поскольку контрольные слова шифруются с помощью ключа шифрования Кn, который является уникальным и индивидуальным для каждого пользовательского устройства, они также являются уникальными и индивидуальными для каждого устройства.
Пользовательское устройство n, для которого предназначен этот поток, содержит либо симметричный ключ либо секретный асимметричный ключ, соответствующий открытому ключу, использованному для шифрования контрольных слов. Это позволяет устройству выполнять дешифрование контрольных слов (cw') путем обработки этих контрольных слов (cw') с помощью ключа Kn и получать их в незашифрованном виде.
Таким образом, зашифрованный видеопоток, сохраненный в приемном устройстве, может быть дешифрован с помощью контрольных слов, которые имеются в незашифрованном виде. Следует отметить, что сохранение видеопотока может быть выполнено и ранее, и между временем сохранения и временем просмотра программы может пройти любой период времени. С другой стороны, можно использовать информацию в видеофайле и контрольные слова без сохранения видеопотока путем дешифрования его в реальном времени.
Поскольку контрольные слова (cw) шифруются с помощью индивидуального для данного приемного устройства ключа Kn, факт получения информации, содержащейся в потоке ЕСМ, не позволяет получить доступ к полезной информации целой группе пользователей. Поэтому фальсифицированная карта, в которой все доступные полномочия обозначаются как полученные, не дает возможности просматривать данные, поступающие от другого пользователя. Индивидуальный ключ может находиться в модуле защиты или в приемном устройстве.
В этом варианте осуществления данные могут храниться в центре 10 управления в незашифрованном или зашифрованном виде, при этом на практике часто предпочитается второй способ. Это не влечет за собой никаких изменений в описанном способе. Единственное условие заключается в наличии достаточной вычислительной мощности, если шифрование данных выполняется в реальном времени.
Вариант с использованием содержания, персонализируемого с помощью контрольных слов
Второй вариант осуществления, представленный на фиг.3, особенно подходит для применения в случае, если приемные устройства 13 имеют запоминающие устройства с емкостью, достаточной для сохранения, по меньшей мере, одного целого видеофайла. В этом варианте осуществления контрольные слова (cw) вначале шифруются с помощью ключа Кnпользовательского устройства n. Этот ключ, который должен быть симметричным ключом, хранится в базе 14 данных VOD-сервера. В результате создаются зашифрованные контрольные слова cw'=Kn (cw). Затем содержание видеофайла шифруется с помощью зашифрованных контрольных слов cw'. Это содержание может быть сохранено в центре 10 управления, что, однако, не является предпочтительным решением. Чаще всего оно передается напрямую в приемное устройство n, где оно должно сохраняться в запоминающем устройстве 15 большой емкости или отображаться в реальном времени.
Если ключ Kn, с помощью которого выполняется шифрование контрольных слов (cw), индивидуален для каждого пользовательского устройства, зашифрованное содержание также будет индивидуальным для каждого приемного устройства. Таким образом, предпочтительно сохранять зашифрованное содержание не в VOD-сервере, который в этом случае сможет использовать его для обслуживания только одного приемного устройства, а в запоминающем устройстве приемного устройства.
Одновременно выполняется традиционное шифрование контрольных слов (cw), например, с помощью системного ключа (SK), после чего создается файл ЕСМ, который передается в соответствующее приемное устройство в виде потока.
Если приемное устройство должно выполнить дешифрование сохраненного в нем содержания, прежде всего оно должно выполнить традиционное дешифрование контрольных слов (cw), которые были переданы посредством потока ЕСМ. Для этого устройство применяет операцию, обратную операции шифрования, с помощью системного ключа (SK).
Дешифрование указанного содержания выполняется следующим образом: контрольные слова (cw) дешифруются так, как описано выше. Затем они шифруются с помощью симметричного ключа Kn, который был использован VOD-сервером для шифрования контрольных слов. В результате создаются зашифрованные контрольные слова cw'=Kn (cw). Далее выполняется обработка зашифрованного содержания с помощью зашифрованных контрольных слов cw', результатом которой является получение содержания (СТ) в незашифрованном виде.
В этом варианте осуществления важно то, что ключ Кn является симметричным. Фактически шифрование видеофайла (СТ) выполняется с помощью уже зашифрованных контрольных слов. Необходимо, чтобы зашифрованные контрольные слова в центре управления и зашифрованные контрольные слова в пользовательском устройстве полностью совпадали, иначе дешифрование файла данных будет невозможным.
Как и в предыдущем варианте осуществления, данные, передаваемые от VOD-сервера 10 в пользовательские устройства 12, индивидуальны для каждого устройства. Следовательно, абоненты, не приобретавшие полномочия, связанные с передаваемым содержанием, не могут использовать данные, которые абонент получает "стандартным" путем, на других устройствах. Это позволяет осуществлять эффективное взаимное согласование VOD-сервера и каждого пользовательского устройства с тем, чтобы содержание, предназначенное для данного пользовательского устройства, могло использоваться исключительно этим устройством и никаким другим.
Вариант с использованием содержания, персонализируемого с помощью индивидуального ключа
В варианте осуществления, показанном на фиг.4, содержание (СТ) хранится в центре 10 управления в предварительно зашифрованном виде. В этом случае содержание (СТ) в незашифрованном виде заранее шифруется с помощью набора контрольных слов (cw). Это зашифрованное содержание обозначено на рисунке как cw(CT). Оно хранится в виде результата этой операции шифрования. В тот момент, когда содержание необходимо передать, предварительно зашифрованное содержание вначале шифруется с помощью индивидуального ключа Кn пользовательского устройства 12, запросившего передачу файла. Содержание обозначено на чертежах как имеющее форму Кn (cw (СТ)). Затем оно передается в этой форме в указанное пользовательское устройство. В этом случае реализуется преимущество, состоящее в том, что отсутствует необходимость хранения содержания в центре управления в незашифрованном виде, что на практике не приветствуется владельцами носителей.
Одновременно выполняется традиционное шифрование контрольных слов (cw) и их передача в приемное устройство в потоке ЕСМ.
Для дешифрования содержания, принимаемого пользовательским устройством, в показанном на фиг.4 варианте осуществления необходимо, прежде всего, выполнять традиционное дешифрование контрольных слов, поступающих в потоке ЕСМ. Далее должно выполняться дешифрование содержания Kn (cw (СТ)), принимаемого от центра 10 управления, с помощью ключа Kn. Результатом выполнения этих операций является содержание в том виде, в котором оно хранится в центре управления, т.е. предварительно зашифрованное содержание cw (CT). На этом шаге можно применить к этим данным дешифрованные контрольные слова (cw), извлекаемые из потока ЕСМ. Результатом этой операции является получение содержания (CT) в незашифрованном виде.
Вариант с использованием персонализированных контрольных слов аналогично варианту, показанному на фиг.2 и персонализированного содержания аналогично варианту, показанному на фиг.3
На фиг.5 показан вариант осуществления, в котором контрольные слова (cw) персонализируются способом, аналогичным способу, описанному со ссылками на фиг.2, а содержание персонализируется способом аналогичным способу, описанному со ссылками на фиг.3. Вначале выполняется шифрование контрольных слов с помощью первого ключа K' n, индивидуального для пользовательского устройства. Этот ключ может быть симметричным или асимметричным. Результатом этой операции являются зашифрованные контрольные слова cw*=K' n (cw). Затем они шифруются традиционным способом с помощью системного ключа (SK) для передачи в потоке ЕСМ в соответствующее пользовательское устройство. Применение симметричного ключа или второго ключа криптографической пары в случае использования асимметричного ключа K' n, позволяет выполнять дешифрование контрольных слов cw* и получать эти слова в незашифрованном виде.
Параллельно с описанным выше процессом выполняется шифрование контрольных слов с помощью ключа Kn(обязательно симметричного), который является индивидуальным для пользовательского устройства и извлекается из базы 14 данных, связанной с центром управления. Результатом этой операции являются зашифрованные контрольные слова cw'=Kn(cw). Они далее используются для шифрования содержания, предназначенного для передачи, аналогично варианту осуществления, показанному на фиг.3. Затем это содержание передается в соответствующее пользовательское устройство 11. Дешифрование содержания выполняется способом, описанным со ссылками на фиг.3. Более конкретно контрольные слова cw* дешифруются с помощью ключа K' n. Затем они вновь шифруются с помощью ключа Kn, что позволяет получить зашифрованные контрольные слова cw'. Они используются для обработки зашифрованного содержания cw'(CT), принимаемого от центра управления, с целью получения содержания CT в незашифрованном виде.
Следует отметить, что в этом варианте осуществления используется принцип хранения предварительно зашифрованной информации, аналогичный принципу, описанному со ссылками на фиг.4. Таким образом, во всех случаях возможно сохранение предварительно зашифрованного содержания в центре управления с применением персонализации потока ЕСМ, потока данных или обоих потоков.
Вариант с использованием персонализированных контрольных слов аналогично варианту, показанному на фиг.2, и персонализированного содержания аналогично варианту, показанному на фиг.4
На фиг.6 показан вариант осуществления способа, который также предусматривает персонализацию контрольных слов cw и потока данных СТ. Контрольные слова персонализируются способом, показанным на фиг.5. Они шифруются с помощью первого ключа К' n, индивидуального для соответствующего пользовательского устройства, и затем вновь шифруются традиционным способом с помощью системного ключа SK для передачи в потоке ЕСМ в соответствующее пользовательское устройство.
Содержание персонализируется способом, аналогичным способу в варианте осуществления, показанном на фиг.4. Содержание (СТ) в незашифрованном виде вначале шифруется с помощью контрольных слов cw. Перед передачей предварительно зашифрованное содержание шифруется с помощью индивидуального ключа Kn пользовательского устройства, запросившего передачу содержания. Затем содержание передается в соответствующее пользовательское устройство.
Для дешифрования содержания, принимаемого пользовательским устройством, вначале необходимо выполнить дешифрование контрольных слов, полученных в составе потока ЕСМ, с помощью системного ключа SK и индивидуального ключа K' n.
Затем необходимо выполнить дешифрование содержания, принимаемого от центра управления, с помощью ключа Kn. Результатом выполнения этих операций является содержание в том виде, в котором оно хранится в центре управления, т.е. предварительно зашифрованное содержание cw (CT). На этом шаге можно применить к этим данным дешифрованные контрольные слова (cw), извлекаемые из потока ЕСМ. Результатом этой операции является получение содержания (СТ) в незашифрованном виде.