Спосіб функціонування системи умовного доступу для вживання в комп’ютерних мережах і система для його здійснення
Формула / Реферат
1. Спосіб функціонування системи умовного доступу CAS для вживання в комп'ютерних мережах, який відрізняється тим, що використовують не менше одного сервера адаптації потоків САП контенту провайдера, що привласнює потокам контенту унікальні адреси базового Інтернет-протоколу IP для керованої оператором комп'ютерної мережі УКС, доступ до яких можливий через безліч мережевих терміналів СТ, що містять в собі програвач контенту, дескремблер, модуль запиту доступу до контенту, зв'язаний через комп'ютерну мережу з сервером управління доступом передплатника СУД в комп'ютерну мережу і сервером-валідатором, що надає для СТ сесійні ключі SK, що захищають слова, що управляють CW, для даних контенту провайдера, забезпечують виконання наступних дій:
процесу адаптації захищеного скрембльованого потоку контенту провайдера для ретрансляції в УКС, при якій на САП відбувається перекапсуляція потоку біт контенту у формат, придатний для передачі за допомогою IP адресації, при цьому блоки скрембльованих/зашифрованих даних потоків контенту провайдера не видозмінюються, а слова, що управляють CW, необхідні для дескремблювання/розшифровки даних контенту, зашифровуються за допомогою SK, що передаються на САП від сервера-валідатора, і поміщаються в потік повідомлень управління правами ЕСМ,
процедури формування доступу до контенту, при якій за допомогою інтерактивної взаємодії з електронним програмним гідом EPG, функціонально пов'язаним з СУД, СТ генерує запит ініціації доступу до вибраного потоку по IP адресі сервера-валідатора, що містить в собі ідентифікатор ID CT і умовний номер вибраного потоку контенту, у відповідь на який сервер-валідатор для СТ передплатника генерує запит для підтвердження повноважень доступу до контенту, у відповідь СТ посилає повідомлення з персональною ключовою фразою, при успішній авторизації передплатника сервер-валідатор генерує повідомлення для СУД, що містить ID СТ і умовний номер потоку контенту, що вирішує доступ для даного СТ до вибраного контенту передплатника, далі СУД посилає повідомлення для СТ, що містить IP адресу вибраного потоку контенту, одночасно з цим формується захищений канал зв'язку між СТ і сервером-валідатором, по якому сервер-валідатор у відповідь на запити посилає повідомлення з поточними SK,
процедури відтворення потоку контенту СТ, при цьому СТ з прийнятих від САП по IP адресі даних вибраного потоку провайдера демультиплексує ЕСМ, дешифрує CW за допомогою SK, дескремблює за допомогою CW дані контенту і відтворює їх програвачем, при цьому відтворення потоку може бути зупинене як оператором комп'ютерної мережі шляхом відмови доступу для даного термінала до IP адреси контенту в УКС на абонентському порту, так і за ініціативою сервера-валідатора, при його відмові видати запрошуваний терміналом SK.
2. Спосіб за п. 1, який відрізняється тим, що САП видаляє у вихідному потоці контенту ЕСМ і повідомлення управління наданням прав EMM провайдера контенту, при цьому допускається призначати новому потоку ЕСМ IP адресу, відмінну від IP адреси решти частки контенту.
3. Спосіб за п. 1, який відрізняється тим, що в САП відбувається інкапсуляція потоку контенту провайдера у формат транспортного потоку TS для трансляції в UDP пакетах для multicast або unicast IP адрес.
4. Спосіб за п. 1, який відрізняється тим, що в САП відбувається інкапсуляція потоку контенту провайдера у формати MPEG1, MPEG2, MPEG4, WM, RA, RV, AVI, OGG, МРЗ, PCM, WAV, AIFF, ADPCM для передачі по протоколах HTTP, RTP, RTSP, FTP.
5. Спосіб за п. 1, який відрізняється тим, що потік контенту передається на САП у вигляді DVB сигналів DVB-S, DVB-T, DVB-C, DVB-H або по ASI або SPI інтерфейсам.
6. Спосіб за п. 1, який відрізняється тим, що потік контенту передається на САП у вигляді аналогових відео-, аудіосигналів.
7. Спосіб за п. 1, який відрізняється тим, що потік контенту передається на САП через комп'ютерну мережу в UDP пакетах для multicast і unicast IP адрес.
8. Спосіб за п. , який відрізняється тим, що контент передається на САП у вигляді файлів у форматах TS, MPEG1, MPEG2, MPEG4, WM, RA, RV, AVI, OGG, МРЗ, PCM, WAV, AIFF, ADPCM.
9. Спосіб за п. 8, який відрізняється тим, що дані файлів контенту, що передаються на САП, заздалегідь скрембльовані/зашифровані за допомогою CW.
10. Спосіб за п. 9, який відрізняється тим, що CW передаються на САП у складі ЕСМ.
11. Спосіб за п. 9, який відрізняється тим, що CW передаються на САП в окремому файлі.
12. Спосіб за будь-яким з п. 10 або п. 11, який відрізняється тим, що файли контенту передаються на САП через комп'ютерну мережу по протоколах HTTP, RTP, RTSP,FTP.
13. Спосіб за будь-яким з п. 10 або п. 11, який відрізняється тим, що файли контенту передаються на САП на змінному носієві DVD,CD, Flash пам'яті жорсткому диску.
14. Спосіб за п. 1, який відрізняється тим, що дані ретрансльованого потоку контенту провайдера захищаються за допомогою спільного алгоритму скремблювання CSA.
15. Спосіб за п. 1, який відрізняється тим, що дані ретрансльованого потоку контенту провайдера захищаються за допомогою алгоритмів шифрування RC4, AES-128, ГОСТ 28147-89, DES.HC-128.
16. Спосіб за п. 15, який відрізняється тим, що дані потоку контенту провайдера скремблюються/шифруються на САП.
17. Спосіб за п. 1, який відрізняється тим, що для підтвердження повноважень СТ, сервер-валідатор генерує html сторінку, де пропонується вибір варіантів підтвердження умов доступу до контенту або якщо такий вибір був обумовлений передплатником раніше, можливість прийняти варіант підписки за умовчанням.
18. Спосіб за п. 1, який відрізняється тим, що для підтвердження повноважень СТ, сервер-валідатор генерує html сторінку, де пропонується ввести PIN код.
19. Спосіб за п. 1, який відрізняється тим, що при виборі варіанта контенту при інтерактивній взаємодії з EPG, пропонується ввести PIN код або ключову фразу, яка далі у складі повідомлення запиту надходить на сервер-валідатор.
20. Спосіб за п. 1, який відрізняється тим, що для перевірки повноважень доступу до контенту, сервер-валідатор використовує як ID мережеву апаратну адресу МАС термінала, призначену для термінала IP адресу, серійний номер термінала, ключову фразу, PIN код або їх комбінацію.
21. Спосіб за п. 1, який відрізняється тим, що сервер-валідатор генерує повідомлення для сервера управління доступом мережею про дозвіл доступу до контенту СТ передплатника, у складі якого передають як ID апаратну мережеву адресу МАС, призначену IP адресу СТ, серійний номер термінала, ключову фразу, PIN код або їх комбінацію.
22. Спосіб за п. 1, який відрізняється тим, що після запиту доступу до контенту СТ до серверу-валідатора при відхиленні повноважень для доступу до контенту формується повідомлення для СУД про заборону доступу до контенту для терміналу з вказаним ID, при цьому для даного СТ СУД конфігурує заборону доступу до IP адреси контенту в УКС на абонентському порту.
23. Спосіб за п.1, який відрізняється тим, що валідатор взаємодіє із СТ, використовуючи протоколи передачі пароля PIN коду, використовуючи алгоритми MD5, SHA1, ГОСТ Р 34.11-94 .
24. Спосіб за п.1, який відрізняється тим, що сервер-валідатор взаємодіє з терміналом, встановлюючи захищене з'єднання по протоколах SSL/TLS, IPSec, PPTP.
25. Спосіб за п.1, який відрізняється тим, СУД взаємодіє із СТ передплатника через EPG по протоколах http/https.
26. Спосіб за п. 1, який відрізняється тим, що сформовані у валідаторі SK надходять на САП, де за допомогою алгоритмів шифрування AES-128, ГОСТ 28147-89, DES, НС-128 зашифровують CW перед їх приміщенням в ЕСМ.
27. Спосіб за п. 1, який відрізняється тим, що сесійні ключі SK для САП і абонентських терміналів представлені наборами ключів, що діють одночасно, але з різним часом дії, набір ключів з часом дії 1, 3, 5, 15 хвилин, 1, 3, 5, 12 годин, день, тиждень, місяць, декаду, квартал, рік.
28. Спосіб за п. 1, який відрізняється тим, що сесійні ключі SK генеруються або беруться з попереднього запису в сервері-валідаторі.
29. Спосіб за п. 1, який відрізняється тим, що сесійні ключі SK передаються в сервер-валідатор від провайдера контенту.
30. Спосіб за п. 1, який відрізняється тим, що для доступу до потоку контенту провайдера при multicast IP адресації використовується протокол IGMP.
31. Спосіб за п. 1, який відрізняється тим, що для доступу абонента до порту комп'ютерної мережі використовуються протоколи RADIUS,SNMP, ARP або їх комбінація.
32. Спосіб за п. 1, який відрізняється тим, що CW провайдера дешифруються через офіційний модуль умовного доступу САМ провайдера контенту.
33. Спосіб за п. 1, який відрізняється тим, що CW провайдера передаються через захищений канал з сервера провайдера контенту.
34. Спосіб за п. 32 або п. 33, який відрізняється тим, що в CW дешифруються з ЕСМ потоку контенту провайдера в САП.
35. Спосіб за п. 32 або п. 33, який відрізняється тим, що в CW дешифруються з ЕСМ потоку контенту провайдера в сервері-валідаторі.
36. Спосіб за п. 32 або п. 33, який відрізняється тим, що в CW передається на СТ у відкритому вигляді, але по захищеному каналу зв'язку.
37. Спосіб за п. 1, який відрізняється тим, що в САП допускається в окремі пакети даних потоку контенту провайдера вводити спеціальні малопомітні спотворення - водяні знаки.
38. Спосіб за п. 1, який відрізняється тим, що СУД генерує повідомлення для системи біллінга оператора комп'ютерної мережі для початку/закінчення тарифікації доступу мережевого терміналу до потоку контенту провайдера.
39. Спосіб за п. 1, який відрізняється тим, що сервер-валідатор генерує повідомлення для системи біллінга оператора комп'ютерної мережі для початку/закінчення тарифікації доступу мережевого терміналу до потоку контенту провайдера.
40. Спосіб за п. 1, який відрізняється тим, що повідомлення для системи біллінга оператора комп'ютерної мережі надходять одночасно від сервера-валідатора і від СУД.
41. Спосіб за п. 1, який відрізняється тим, що сервер-валідатор відповідає на запити СТ для видачі SK, згідно з вбудованою в нього базою даних, що містить не менше одного з наступних полів: PIN код, мережева апаратна адреса термінала, лічильник тимчасового ліміту, що залишився, і термін дії для використання PIN коду даного запису.
42. Спосіб за п. 1, який відрізняється тим, що після авторизації передплатника допускається надання сервером-валідатором, по запитах СТ, сесійних ключів SK для групи потоків контенту провайдера без ініціації повторних процедур формування доступу для потоку контенту провайдера.
43. Спосіб за п. 1, який відрізняється тим, що модуль біллінга оператора комп'ютерної мережі через сервер-валідатор надає звіти для провайдера контенту.
44. Система умовного доступу для вживання в комп'ютерних мережах, що містить не менше одного сервера адаптації потоків САП контенту провайдера, що привласнює потокам контенту унікальні адреси базового Інтернет-протоколу IP для керованої оператором комп'ютерної мережі УКС, доступ до яких можливий через безліч мережевих терміналів СТ, що містять в собі програвач контенту, дескремблер, модуль запиту доступу до контенту, зв'язаний через комп'ютерну мережу з сервером управління доступом передплатника СУД в комп'ютерну мережу і сервером-валідатором, що надає для СТ сесійні ключі SK, що захищають слова, що управляють CW, для даних контенту провайдера, причому САП забезпечує виконання процесу адаптації захищеного скрембльованого потоку контенту провайдера для ретрансляції в УКС, при ретрансляції на САП відбувається перекапсуляція потоку біт контенту у формат, придатний для передачі за допомогою IP адресації, при цьому блоки скрембльованих/зашифрованих даних потоків контенту провайдера не видозмінюються, а слова, що управляють CW, необхідні для дескремблювання/розшифровки даних контенту, зашифровуються за допомогою SK, що передаються на САП від сервера-валідатора, і поміщаються в потік повідомлень управління правами ЕСМ, процедура формування доступу до контенту полягає в тому, що за допомогою інтерактивної взаємодії з електронним програмним гідом EPG, функціонально пов'язаним з СУД, СТ генерує запит ініціалізації доступу до вибраного потоку по IP адресі сервера-валідатора, що містить в собі ідентифікатор ID CT і умовний номер вибраного потоку контенту, у відповідь на який сервер-валідатор для СТ передплатника генерує запит на підтвердження повноважень доступу до контенту, у відповідь СТ посилає повідомлення з персональною ключовою фразою, при успішній авторизації СТ сервер-валідатор генерує повідомлення для СУД, що містить ID СТ і умовний номер потоку контенту, що вирішує доступ для даного СТ до вибраного контенту передплатника, далі СУД посилає повідомлення для СТ, що містить IР адресу вибраного потоку контенту, одночасно з цим формується захищений канал зв'язку між СТ і сервером-валідатором, по якому сервер-валідатор у відповідь на запити посилає повідомлення з поточними SK, процедури відтворення потоку контенту СТ, що полягає в тому, що СТ з прийнятих від САП по IP адресі даних вибраного потоку провайдера демультиплексує ЕСМ, дешифрує СW за допомогою SK, дескремблює за допомогою СW дані контенту і відтворює їх програвачем, при цьому відтворення потоку може бути зупинене або оператором комп'ютерної мережі шляхом відмови доступу для даного терміналу до IP адреси контенту в УКС на абонентському порту, або за ініціативою сервера-валідатора, при його відмові видати запрошуваний терміналом SK.
45. Система за п. 44, яка відрізняється тим, що як термінал використовується комп'ютерна приставка сет топ бокс STB.
46. Система за п. 44, яка відрізняється тим, що як термінал використовується персональний комп'ютер зі встановленим на ньому відповідним програмним забезпеченням.
47. Система за п. 44, яка відрізняється тим, що модуль електронного програмного гіда EPG вбудований до СУД.
48. Система за п. 44, яка відрізняється тим, що модуль EPG виконаний у вигляді одного або декількох серверів.
49. Система за п. 44, яка відрізняється тим, що у складі САП присутній один або більш офіційний модуль умовного доступу САМ провайдера контенту.
50. Система за п. 44, яка відрізняється тим, що у складі сервера-валідатора присутній один або більш офіційний САМ провайдера контенту.
51. Система за п. 44, яка відрізняється тим, що допускається функціонування безлічі серверів-валідаторів, що належать різним провайдерам контенту.
52. Система за п. 44, яка відрізняється тим, що в її складі є модуль біллінга.
53. Система за п. 52, яка відрізняється тим, що модуль біллінга поєднаний з сервером-валідатором.
54. Система за п. 52, яка відрізняється тим, що модуль біллінга поєднаний з СУД.
55. Система за п. 44, яка відрізняється тим, що сервер-валідатор містить базу даних, що має не менше одного з наступних полів: РЕМ код, мережева апаратна адреса МАС СТ передплатника, IP адреса СТ передплатника, лічильник тимчасового ліміту, що залишився, термін дії для використання PEN коду даного запису.
56. Система за п. 55, яка відрізняється тим, що сервер-валідатор містить у складі бази даних як обов'язкове поле записи PIN коду, причому безлічі PIN кодів відповідає безліч карт оплати.
57. Система за п. 56, яка відрізняється тим, що карти оплати представлені на матеріальному носієві з їх записом, захищеним захисним шаром і поширюваних в торгівельній мережі.
58. Система за п. 56, яка відрізняється тим, що карти оплати представлені у вигляді записів PIN кодів на серверах електронної комерції.
59. Система за п. 44, яка відрізняється тим, що сервер-валідатор розташовується на території провайдера контенту.
60. Система за п. 44, яка відрізняється тим, що сервер-валідатор і СУД мають спільну адресу.
Текст
1. Спосіб функціонування системи умовного доступу CAS для вживання в комп'ютерних мережах, який відрізняється тим, що використовують не менше одного сервера адаптації потоків САП контенту провайдера, що привласнює потокам контенту унікальні адреси базового Інтернетпротоколу IP для керованої оператором комп'ютерної мережі УКС, доступ до яких можливий через безліч мережевих терміналів СТ, що містять в собі програвач контенту, дескремблер, модуль запиту доступу до контенту, зв'язаний через комп'ютерну мережу з сервером управління доступом передплатника СУД в комп'ютерну мережу і серверомвалідатором, що надає для СТ сесійні ключі SK, що захищають слова, що управляють CW, для даних контенту провайдера, забезпечують виконання наступних дій: процесу адаптації захищеного скрембльованого потоку контенту провайдера для ретрансляції в УКС, при якій на САП відбувається перекапсуляція потоку біт контенту у формат, придатний для передачі за допомогою IP адресації, при цьому блоки скрембльованих/зашифрованих даних потоків контенту провайдера не видозмінюються, а слова, що управляють CW, необхідні для дескремблювання/розшифровки даних контенту, зашифровуються за допомогою SK, що передаються на САП від сервера-валідатора, і поміщаються в потік повідомлень управління правами ЕСМ, процедури формування доступу до контенту, при якій за допомогою інтерактивної взаємодії з елект 2 (19) 1 3 WM, RA, RV, AVI, OGG, МРЗ, PCM, WAV, AIFF, ADPCM для передачі по протоколах HTTP, RTP, RTSP, FTP. 5. Спосіб за п. 1, який відрізняється тим, що потік контенту передається на САП у вигляді DVB сигналів DVB-S, DVB-T, DVB-C, DVB-H або по ASI або SPI інтерфейсам. 6. Спосіб за п. 1, який відрізняється тим, що потік контенту передається на САП у вигляді аналогових відео-, аудіосигналів. 7. Спосіб за п. 1, який відрізняється тим, що потік контенту передається на САП через комп'ютерну мережу в UDP пакетах для multicast і unicast IP адрес. 8. Спосіб за п. 1, який відрізняється тим, що контент передається на САП у вигляді файлів у форматах TS, MPEG1, MPEG2, MPEG4, WM, RA, RV, AVI, OGG, МРЗ, PCM, WAV, AIFF, ADPCM. 9. Спосіб за п. 8, який відрізняється тим, що дані файлів контенту, що передаються на САП, заздалегідь скрембльовані/зашифровані за допомогою CW. 10. Спосіб за п. 9, який відрізняється тим, що CW передаються на САП у складі ЕСМ. 11. Спосіб за п. 9, який відрізняється тим, що CW передаються на САП в окремому файлі. 12. Спосіб за будь-яким з п. 10 або п. 11, який відрізняється тим, що файли контенту передаються на САП через комп'ютерну мережу по протоколах HTTP, RTP, RTSP,FTP. 13. Спосіб за будь-яким з п. 10 або п. 11, який відрізняється тим, що файли контенту передаються на САП на змінному носієві DVD,CD, Flash пам'яті жорсткому диску. 14. Спосіб за п. 1, який відрізняється тим, що дані ретрансльованого потоку контенту провайдера захищаються за допомогою спільного алгоритму скремблювання CSA. 15. Спосіб за п. 1, який відрізняється тим, що дані ретрансльованого потоку контенту провайдера захищаються за допомогою алгоритмів шифрування RC4, AES-128, ГОСТ 28147-89, DES.HC-128. 16. Спосіб за п. 15, який відрізняється тим, що дані потоку контенту провайдера скремблюються/шифруються на САП. 17. Спосіб за п. 1, який відрізняється тим, що для підтвердження повноважень СТ, сервер-валідатор генерує html сторінку, де пропонується вибір варіантів підтвердження умов доступу до контенту або якщо такий вибір був обумовлений передплатником раніше, можливість прийняти варіант підписки за умовчанням. 18. Спосіб за п. 1, який відрізняється тим, що для підтвердження повноважень СТ, сервер-валідатор генерує html сторінку, де пропонується ввести PIN код. 19. Спосіб за п. 1, який відрізняється тим, що при виборі варіанта контенту при інтерактивній взаємодії з EPG, пропонується ввести PIN код або ключову фразу, яка далі у складі повідомлення запиту надходить на сервер-валідатор. 20. Спосіб за п. 1, який відрізняється тим, що для перевірки повноважень доступу до контенту, сервер-валідатор використовує як ID мережеву апаратну адресу МАС термінала, призначену для те 93307 4 рмінала IP адресу, серійний номер термінала, ключову фразу, PIN код або їх комбінацію. 21. Спосіб за п. 1, який відрізняється тим, що сервер-валідатор генерує повідомлення для сервера управління доступом мережею про дозвіл доступу до контенту СТ передплатника, у складі якого передають як ID апаратну мережеву адресу МАС, призначену IP адресу СТ, серійний номер термінала, ключову фразу, PIN код або їх комбінацію. 22. Спосіб за п. 1, який відрізняється тим, що після запиту доступу до контенту СТ до серверувалідатора при відхиленні повноважень для доступу до контенту формується повідомлення для СУД про заборону доступу до контенту для терміналу з вказаним ID, при цьому для даного СТ СУД конфігурує заборону доступу до IP адреси контенту в УКС на абонентському порту. 23. Спосіб за п.1, який відрізняється тим, що валідатор взаємодіє із СТ, використовуючи протоколи передачі пароля PIN коду, використовуючи алгоритми MD5, SHA1, ГОСТ Р 34.11-94 . 24. Спосіб за п.1, який відрізняється тим, що сервер-валідатор взаємодіє з терміналом, встановлюючи захищене з'єднання по протоколах SSL/TLS, IPSec, PPTP. 25. Спосіб за п.1, який відрізняється тим, що СУД взаємодіє із СТ передплатника через EPG по протоколах http/https. 26. Спосіб за п. 1, який відрізняється тим, що сформовані у валідаторі SK надходять на САП, де за допомогою алгоритмів шифрування AES-128, ГОСТ 28147-89, DES, НС-128 зашифровують CW перед їх приміщенням в ЕСМ. 27. Спосіб за п. 1, який відрізняється тим, що сесійні ключі SK для САП і абонентських терміналів представлені наборами ключів, що діють одночасно, але з різним часом дії, набір ключів з часом дії 1, 3, 5, 15 хвилин, 1, 3, 5, 12 годин, день, тиждень, місяць, декаду, квартал, рік. 28. Спосіб за п. 1, який відрізняється тим, що сесійні ключі SK генеруються або беруться з попереднього запису в сервері-валідаторі. 29. Спосіб за п. 1, який відрізняється тим, що сесійні ключі SK передаються в сервер-валідатор від провайдера контенту. 30. Спосіб за п. 1, який відрізняється тим, що для доступу до потоку контенту провайдера при multicast IP адресації використовується протокол IGMP. 31. Спосіб за п. 1, який відрізняється тим, що для доступу абонента до порту комп'ютерної мережі використовуються протоколи RADIUS, SNMP, ARP або їх комбінація. 32. Спосіб за п. 1, який відрізняється тим, що CW провайдера дешифруються через офіційний модуль умовного доступу САМ провайдера контенту. 33. Спосіб за п. 1, який відрізняється тим, що CW провайдера передаються через захищений канал з сервера провайдера контенту. 34. Спосіб за п. 32 або п. 33, який відрізняється тим, що в CW дешифруються з ЕСМ потоку контенту провайдера в САП. 5 35. Спосіб за п. 32 або п. 33, який відрізняється тим, що в CW дешифруються з ЕСМ потоку контенту провайдера в сервері-валідаторі. 36. Спосіб за п. 32 або п. 33, який відрізняється тим, що в CW передається на СТ у відкритому вигляді, але по захищеному каналу зв'язку. 37. Спосіб за п. 1, який відрізняється тим, що в САП допускається в окремі пакети даних потоку контенту провайдера вводити спеціальні малопомітні спотворення - водяні знаки. 38. Спосіб за п. 1, який відрізняється тим, що СУД генерує повідомлення для системи біллінга оператора комп'ютерної мережі для початку/закінчення тарифікації доступу мережевого терміналу до потоку контенту провайдера. 39. Спосіб за п. 1, який відрізняється тим, що сервер-валідатор генерує повідомлення для системи біллінга оператора комп'ютерної мережі для початку/закінчення тарифікації доступу мережевого терміналу до потоку контенту провайдера. 40. Спосіб за п. 1, який відрізняється тим, що повідомлення для системи біллінга оператора комп'ютерної мережі надходять одночасно від сервера-валідатора і від СУД. 41. Спосіб за п. 1, який відрізняється тим, що сервер-валідатор відповідає на запити СТ для видачі SK, згідно з вбудованою в нього базою даних, що містить не менше одного з наступних полів: PIN код, мережева апаратна адреса термінала, лічильник тимчасового ліміту, що залишився, і термін дії для використання PIN коду даного запису. 42. Спосіб за п. 1, який відрізняється тим, що після авторизації передплатника допускається надання сервером-валідатором, по запитах СТ, сесійних ключів SK для групи потоків контенту провайдера без ініціації повторних процедур формування доступу для потоку контенту провайдера. 43. Спосіб за п. 1, який відрізняється тим, що модуль біллінга оператора комп'ютерної мережі через сервер-валідатор надає звіти для провайдера контенту. 44. Система умовного доступу для вживання в комп'ютерних мережах, що містить не менше одного сервера адаптації потоків САП контенту провайдера, що привласнює потокам контенту унікальні адреси базового Інтернет-протоколу IP для керованої оператором комп'ютерної мережі УКС, доступ до яких можливий через безліч мережевих терміналів СТ, що містять в собі програвач контенту, дескремблер, модуль запиту доступу до контенту, зв'язаний через комп'ютерну мережу з сервером управління доступом передплатника СУД в комп'ютерну мережу і сервером-валідатором, що надає для СТ сесійні ключі SK, що захищають слова, що управляють CW, для даних контенту провайдера, причому САП забезпечує виконання процесу адаптації захищеного скрембльованого потоку контенту провайдера для ретрансляції в УКС, при ретрансляції на САП відбувається перекапсуляція потоку біт контенту у формат, придатний для передачі за допомогою IP адресації, при цьому блоки скрембльованих/зашифрованих даних потоків контенту провайдера не видозмінюються, а слова, що управляють CW, необхідні для 93307 6 дескремблювання/розшифровки даних контенту, зашифровуються за допомогою SK, що передаються на САП від сервера-валідатора, і поміщаються в потік повідомлень управління правами ЕСМ, процедура формування доступу до контенту полягає в тому, що за допомогою інтерактивної взаємодії з електронним програмним гідом EPG, функціонально пов'язаним з СУД, СТ генерує запит ініціалізації доступу до вибраного потоку по IP адресі сервера-валідатора, що містить в собі ідентифікатор ID CT і умовний номер вибраного потоку контенту, у відповідь на який сервер-валідатор для СТ передплатника генерує запит на підтвердження повноважень доступу до контенту, у відповідь СТ посилає повідомлення з персональною ключовою фразою, при успішній авторизації СТ сервервалідатор генерує повідомлення для СУД, що містить ID СТ і умовний номер потоку контенту, що вирішує доступ для даного СТ до вибраного контенту передплатника, далі СУД посилає повідомлення для СТ, що містить IР адресу вибраного потоку контенту, одночасно з цим формується захищений канал зв'язку між СТ і серверомвалідатором, по якому сервер-валідатор у відповідь на запити посилає повідомлення з поточними SK, процедури відтворення потоку контенту СТ, що полягає в тому, що СТ з прийнятих від САП по IP адресі даних вибраного потоку провайдера демультиплексує ЕСМ, дешифрує СW за допомогою SK, дескремблює за допомогою СW дані контенту і відтворює їх програвачем, при цьому відтворення потоку може бути зупинене або оператором комп'ютерної мережі шляхом відмови доступу для даного терміналу до IP адреси контенту в УКС на абонентському порту, або за ініціативою серверавалідатора, при його відмові видати запрошуваний терміналом SK. 45. Система за п. 44, яка відрізняється тим, що як термінал використовується комп'ютерна приставка сет топ бокс STB. 46. Система за п. 44, яка відрізняється тим, що як термінал використовується персональний комп'ютер зі встановленим на ньому відповідним програмним забезпеченням. 47. Система за п. 44, яка відрізняється тим, що модуль електронного програмного гіда EPG вбудований до СУД. 48. Система за п. 44, яка відрізняється тим, що модуль EPG виконаний у вигляді одного або декількох серверів. 49. Система за п. 44, яка відрізняється тим, що у складі САП присутній один або більш офіційний модуль умовного доступу САМ провайдера контенту. 50. Система за п. 44, яка відрізняється тим, що у складі сервера-валідатора присутній один або більш офіційний САМ провайдера контенту. 51. Система за п. 44, яка відрізняється тим, що допускається функціонування безлічі серверіввалідаторів, що належать різним провайдерам контенту. 52. Система за п. 44, яка відрізняється тим, що в її складі є модуль біллінга. 7 93307 8 53. Система за п. 52, яка відрізняється тим, що модуль біллінга поєднаний з серверомвалідатором. 54. Система за п. 52, яка відрізняється тим, що модуль біллінга поєднаний з СУД. 55. Система за п. 44, яка відрізняється тим, що сервер-валідатор містить базу даних, що має не менше одного з наступних полів: РЕМ код, мережева апаратна адреса МАС СТ передплатника, IP адреса СТ передплатника, лічильник тимчасового ліміту, що залишився, термін дії для використання PEN коду даного запису. 56. Система за п. 55, яка відрізняється тим, що сервер-валідатор містить у складі бази даних як обов'язкове поле записи PIN коду, причому безлічі PIN кодів відповідає безліч карт оплати. 57. Система за п. 56, яка відрізняється тим, що карти оплати представлені на матеріальному носієві з їх записом, захищеним захисним шаром і поширюваних в торгівельній мережі. 58. Система за п. 56, яка відрізняється тим, що карти оплати представлені у вигляді записів PIN кодів на серверах електронної комерції. 59. Система за п. 44, яка відрізняється тим, що сервер-валідатор розташовується на території провайдера контенту. 60. Система за п. 44, яка відрізняється тим, що сервер-валідатор і СУД мають спільну адресу. Винахід відноситься до системи мовлення і прийому і системи умовного доступу для неї для вживання в комп'ютерних мережах. В даний час найбільш широкого поширення набула дістрібьюция провайдерами мультимедійного контента (аудіовізуальних матеріалів) в цифрових форматах, використовуючи при цьому для поширення контента як передачу записів контента у вигляді файлів, такі реалізації специфікацій Digital Video Broadcasting (DVB). При цьому, рівень обхвату населення комп'ютерними мережами неухильно розширюється, що викликає інтерес до них як перспективна середа дістрібьюциї мультимедійного контента. Проте, для повсюдного впровадження технологій мовлення мультимедійного контента в комп'ютерних мережах в даний час є ряд стримуючих чинників -основними з них є - досить висока вартість устаткування головних станцій, що перетворюють криптографічний захищений формат мультимедійного контента в новий криптографічний захищений формат, придатний для використання в комп'ютерній мережі. З іншого боку постачальники мультимедійного контента не завжди можуть довіряти операторам комп'ютерних мереж і бажають мати незалежний від операторів мереж механізм контролю за підписчиками, що гарантує, виключення зловживань потенційними споживачами контента. У патенті США № 6307939 розкритий спосіб зниження витрат при організації ретрансляції захищеного контента (адаптації) для дистрибьюции у складі іншої мережі з системою умовного доступу. Спосіб пропонує не видозмінювати характер криптозахисту (скремблювання) даних контента, а лише модифікувати потік індивідуальних повідомлень ЕСМ, EMM (згідно угод, прийнятих в техніку SIMULCRYPT, стандартизованою специфікацією ETSI TS 101 197 VI.2.1), за допомогою яких слово, що управляє (CW), для дескремблера передається на абонентський термінал підписчика. Проте, при реалізації вказаного способу в комп'ютерній мережі очевидні наступні недоліки: для дешифровки CW передбачається використовувати способи характерні для однонаправлених мереж передачі цифрового мультимедійного контента (таких як супутникове DVB-S і кабельне телебачення DVBC), що пов'язане з ускладненням терміналів підпи счиків і підвищеною уразливістю для зловживань шляхом підробки модулів і карт умовного доступу. Спосіб обмеження доступу до контенту засобами управління комп'ютерною мережею розкривається в патенті США № 7188245, де показані варіанти обмеження доступу до контенту використовуючи протоколи і апаратні засоби управління (конфігурації) комп'ютерної мережі. Подібні способи організації обмеження привабливі з точки зору оператора мережі - оскільки всі необхідні компоненти для цього вже містяться в структурі більшості комп'ютерних мереж. Проте даний спосіб не може задовольнити дістрібьютерів мультимедійного контента, оскільки залишається з одного боку можливість для заховання дійсної кількості підписчиків в звітах для провайдера контента, а з іншого боку залишається можливість неконтрольованого копіювання і подальшого поширення контента нечесними підписчиками доступу до мережі оператора. Історично склалася ситуація, коли основним критерієм, яким керуються провайдери контента, для визначення можливості дістрібьюциї в тій або іншій мережі є можливість прямого і незалежного від оператора мережі контролю за підпискою для кожного абонентського терміналу. Способи, що допускають подібний контроль (для: легальних підписчиків), описуються в патентах США № 6532539 № 6898285 №7120253, № 7149309. Проте всі описані у вищезгаданих заявках способи, не можуть гарантувати недоступність контента, для недобросовісних підписчиків при використанні ними широко відомою і поширеною піратами DVB контента технології характерної для однонаправлених мереж передачі даних, відомої як кардшарінг. Дана недобросовісна технологія полягає в тому, що підписчики встановлюють у себе програмне забезпечення, у складі якого є дескремблер і модуль запитів на сторонній кард сервер, який може містити в своєму складі легальний модуль системи умовного доступу (САМ), причому, з точки зору провайдера цей сервер розглядується як цілком легальний термінал підписчика, але при цьому він може по запитах інших користувачів видавати їм дешифровані CW. Більш того, подібний спосіб маніпуляції з системою умовного доступу (CAS) в комп'ютерній мережі може виявитися ще зручнішим і набути дуже широкого поширення. Таким 9 чином, зрозуміло, що провайдери мультимедійного контента насторожено, розглядують відомі CAS для редістрібьюциї якісного мультимедійного контента через комп'ютерні мережі, отже, потрібна нова система забезпечення доступу до ретрансльованого в комп'ютерній мережі контенту, одночасно з цим технічна реалізація такого рішення має бути максимально простою, щоб бути економічно привабливою для операторів комп'ютерних мереж. Очевидно, задовольнити повною мірою суперечливим вимогам, провайдерами мультимедійного контента, що висуваються, з одного боку, і вимогам операторів вже існуючих комп'ютерних мереж з іншою, може лише спосіб умовного доступу здійснюючий комплексний підхід до поставленого завдання - що поєднує в собі збереження вимог до якості захисту забезпечуваною поширеними системами умовного доступу для однонаправлених каналів зв'язку (побудованих на основі криптографічних протоколів таких як системи Viaccess, Irdeto, NDS), одночасно з можливістю організації умовного доступу на основі управління і конфігурації комп'ютерної мережі спільно з використанням криптографічних протоколів авторизації і протоколів захищених з'єднань, таких як протокол захисних сокетів (Secure Socket Layer SSL) або IP Security (IPSec). Найбільш близьким по своїй технічній суті до винаходу, що заявляється, є спосіб розкритий в патенті № ЕР 1525732, де описується спосіб взаємодії між підписчиком, сервером для авторизації підписчика і сервером що надає контент від провайдера, що дозволяє запропонувати добре захищені рішення для доступу до контенту в комп'ютерних мережах, проте в ньому мається на увазі безпосередня участь сесійних ключів для підписчиків в процесі підготовки (шифрування) контента для трансляції. Це скрутно для більшості вже існуючих провайдерів контента, оскільки вимагає істотної модифікації використовуваного ними програмно-апаратного забезпечення через те що спосіб не передбачає використання засобів для прямої ретрансляції захищеного контента з потоками повідомлень управління правами (ЕСМ) і надання прав (EMM) і адаптації вказаного контента в комп'ютерній мережі, при збереженні контролю в подібному випадку за підписчиками з боку сторони провайдера контента. Дане технічне рішення вибране прототипом. Прототип і винахід, що заявляється, мають наступні спільні ознаки: - система умовного доступу для вживання в комп'ютерних мережах, що містить функціональні еквіваленти пристроїв, характерні для винаходу, що заявляється, - сервера адаптації потоків (САП) контента провайдера, безліч мережевих терміналів (СТ), що містять в собі програвач контента, дескремблер, модуль запиту доступу до контенту, зв'язаний через комп'ютерну мережу з сервером управління доступу підписчика (СУД) в комп'ютерну сетьи сервером валідатором. В основу винаходу поставлено завдання створення способу функціонування і системи, що забезпечує можливість ретрансляції захищеного 93307 10 провайдером контента в комп'ютерній мережі, при збереженні контролю за підписчиками з боку провайдера контента. Поставлене завдання здійснене в способі, що заявляється: використанням не менше одного сервера адаптації потоків (САП) контента провайдера, що привласнює потокам контента унікальні адреси базового Інтернет-протоколу (IP) для керованої оператором комп'ютерної мережі (УКС), доступ до яких можливий через безліч мережевих терміналів (СТ), що містять в собі програвач контента, дескремблер, модуль запиту доступу до контенту, зв'язаний через комп'ютерну мережу з сервером управління доступом підписчика (СУД) в комп'ютерну мережу і сервером-валідатором, що надає для СТ сесійні ключі (SK), що захищають слова (CW), що управляють, для даних контента провайдера, що забезпечує виконання наступних дій: процесу адаптації захищеного (скрембльваного) потоку контента провайдера для ретрансляції в УКС, при якій на САП відбувається перекапсуляция потоку біт контента у формат, придатний для предачи за допомогою IP адресації, при цьому блоки скремблированных/зашифрованных даних потоків контента провайдера не видозмінюються, а слова, що управляють (CW), необхідні для дескремблювання/расшифровки даних контента, зашифровуються за допомогою SK, що передаються на САП від сервера-валидатора, і поміщаються в потік повідомлень управління правами (ЕСМ), процедури формування доступу до контенту, при якій за допомогою інтерактивної взаємодії з електронним програмним гідом (EPG), функціонально пов'язаним з СУД, СТ генерує запит ініціації доступу до вибраного потоку по IP адресі серверавалідатора, ідентифікатор (ID) СТ і умовний номер вибраного потоку контента, що містить в собі, у відповідь на який сервер-валідатор для СТ підписчика генерує запит для підтвердження повноважень доступу до контенту, у відповідь СТ посилає повідомлення з персональною ключовою фразою, при успішній авторизації підписчика сервервалідатор генерує повідомлення для СУД, що містить ID СТ, і умовний номер потоку контента, що вирішує доступ для даного СТ до вибраного контенту підписчика, далі СУД посилає повідомлення для СТ, що містить IP адресу вибраного потоку контента, одночасно з цим, формується захищений канал зв'язку між СТ і сервером-валідатором по якому сервер-валідатор у відповідь на запити посилає повідомлення з поточними SK, процедури відтворення потоку контента СТ, при цьому СТ з прийнятих від САП по IP адресі даних вибраного потоку провайдера демультиплексирує ЕСМ, дешифрує CW за допомогою SK, дескремблирує за допомогою CW дані контента і відтворює їх програвачем, при цьому відтворення потоку може бути зупинене як оператором комп'ютерної мережі шляхом відмови доступу для даного терміналу до IP адресі контента в УКС на абонентському порту, так і за ініціативою сервера-валідатора, при його відмові видати запрошуваний терміналом SK. - При цьому САП видаляє у вихідному потоці контента ЕСМ і повідомлення управління надан 11 ням прав (EMM) провайдера контента, при цьому допускається призначати новому потоку ЕСМ IP адресу, відмінну від IP адреси решти частки контента. - У САП відбувається інкапсуляція потоку контента провайдера у формат транспортного потоку (TS) для трансляції в UDP пакетах для multicast або unicast IP адрес. - У САП відбувається інкапсуляція потоку контента провайдера у формати MPEG1, MPEG2, MPEG4, WM, RA, RV, AVI, OGG, МРЗ, PCM, WAV, AIFF, ADPCM для передачі по протоколах HTTP, RTP, RTSP,FTP. - Потік контента передається на САП у вигляді DVB сигналів (DVB-S, DVB-T, DVB-C, DVB-Η) або по ASI або SPI інтерфейсам. - Потік контента передається на САП у вигляді аналогових (відео, аудіо) сигналів. - Потік контента передається на САП через комп'ютерну мережу в UDP пакетах для multicast і unicast IP адрес. - Контент передається на САП у вигляді файлів у форматах TS, MPEG1, MPEG2, MPEG4, WM, RA, RV, AVI, OGG, МРЗ, PCM, WAV, AIFF, ADPCM. - Дані файлів контента, що передаються на САП заздалегідь скрембльовані/зашифровані за допомогою CW. - CW передаються на САП у складі ЕСМ, а на САП в окремому файлі, при цьому, файли контента передаються на САП через комп'ютерну мережу по протоколах HTTP, RTP, RTSP,FTP на змінному носієві DVD,CD, Flash пам'яті, жорсткому диску. - Дані ретрансльованого потоку контента провайдера захищаються за допомогою спільного алгоритму скремблювання (CSA). - Дані ретрансльованого потоку контента провайдера захищаються за допомогою алгоритмів шифрування RC4, AES-128, ГОСТ 28147-89, DES,HC-128. - Дані потоку контента провайдера скремблируются/шифруются на САП. - Для підтвердження повноважень СТ, сервервалідатор генерує html сторінку, де пропонується вибір варіантів підтвердження умов доступу до контенту, або якщо такий вибір був обумовлений підписчиком раніше, можливість прийняти варіант підписки за умовчанням. - Для підтвердження повноважень СТ. сервервалідатор генерує html сторінку де пропонується ввести PIN код. - При виборі варіанту контента при інтерактивній взаємодії з EPG, пропонується ввести PIN код або ключову фразу, яка далі у складі повідомлення запиту поступає на сервер-валідатор. - Для перевірки повноважень доступу до контенту, сервер-валідатор використовує як ID мережеву апаратну адресу (МАС) терміналу, призначену для терміналу IP адресу, серійний номер терміналу, ключову фразу, PIN код або їх комбінацію. - Сервер-валідатор генерує повідомлення для сервера управління доступом мережею, про дозвіл доступу до контенту СТ підписчика, у складі якого передаються як ID апаратну мережеву адресу 93307 12 (МАС), призначену IP адресу СТ, серійний номер терміналу, ключову фразу, PIN код або їх комбінацію. - Після запиту доступу до контенту СТ до серверу-валідатору при відхиленні повноважень для доступу до контенту формується повідомлення для СУД про заборону доступу до контенту для терміналу з вказаним ID, при цьому для даного СТ СУД конфігурує заборону доступу до IP адресу контента в УКС на абонентському порту. - Валідатор взаємодіє із СТ використовуючи протоколи передачі пароля (ΡΓΝ коду) використовуючі алгоритми MD5, SHA1, ГОСТ Р 34.11-94. - Сервер-валідатор взаємодіє з терміналом встановлюючи захищене з'єднання по протоколах SSL/TLS, IPSec, PPTP. - СУДвзаємодіє із СТ підписчика через EPG по протоколах http/https. - Сформовані у валідаторі SK поступають на САП, де за допомогою алгоритмів шифрування AES-128, ГОСТ 28147-89, DES, НС-128 зашифровують CW перед їх приміщенням в ЕСМ. - Сесійні ключі SK для САП і абонентських терміналів представлені наборами ключів, що діють одночасно, але з різним часом дії (набір ключів з часом дії 1, 3, 5, 15, хвилин, 1, 3, 5, 12 годин, день, тиждень, місяць, декаду, квартал, рік). - Сесійні ключі SK генеруються або беруться з попереднього запис в сервері-вапідаторі. - Сесійні ключі SK передаються в сервервалідатор від провайдера контента. - Для доступу до потоку контента провайдера при multicast IP адресації використовується протокол IGMP. - Для доступу абонента до порту комп'ютерної мережі використовуються протоколи RADIUS, SNMP, ARP або їх комбінація. - CW провайдера дешифруються через офіційний модуль умовного доступу (САМ) провайдера контента. - CW провайдера передаються через захищений канал з сервера провайдера контента. - CW дешифруються з ЕСМ потоку контента провайдера в САП. - У CW дешифруються з ЕСМ потоку контента провайдера в с ервері -валідаторі. - У CW передається на СТ у відкритому вигляді, але по захищеному каналу зв'язку. - У САП допускається в окремі пакети даних потоку контента провайдера вводити спеціальні малопомітні спотворення – водяні знаки. - СУД генерує повідомлення для системи биллинга оператора комп'ютерної мережі для початку/закінчення тарифікації доступу мережевого терміналу до потоку контента провайдера. - Сервер-валідатор генерує повідомлення для системи біллінга оператора комп'ютерної мережі для початку/закінчення тарифікації доступу мережевого терміналу до потоку контента провайдера. - Повідомлення для системи біллінга оператора комп'ютерної мережі поступають одночасно від сервера-валідатора і від СУД. - Сервер-валідатор відповідає на запити СТ для видачі SK, згідно вбудованої в нього бази даних, що містить не менш одного з наступних полів: 13 PIN код, мережева апаратна адреса терміналу, лічильник тимчасового ліміту, що залишився, і термін дії для використання PIN коду даного запису. - Після авторизації підписчика допускається надання сервером-валідатором, по запитах СТ, сесійних ключів SK для групи потоків контента провайдера без ініціації повторних процедур формування доступу для потоку контента провайдера. - Модуль біллінга оператора комп'ютерної мережі через сервер-валідатор надає звіти для провайдера контента. Поставлене завдання вирішене в системі, що заявляється тим, що вона включає не менше одного сервера адаптації потоків (САП) контента провайдера, що привласнює потокам контента унікальні адреси базового Інтернет-протоколу (IP) для керованої оператором.комп'ютерної мережі (УКС), доступ до яких можливий через безліч мережевих терміналів (СТ), що містять в собі програвач контента, дескремблер, модуль запиту доступу до контенту, зв'язаний через комп'ютерну мережу з сервером управління доступом підписчика (СУД) в комп'ютерну мережу і серверомвалідатором, що надає для СТ сесійні ключі (SK), що захищають слова (CW), що управляють, для даних контента провайдера, причому САП забезпечує виконання процесу адаптації захищеного (скрембльованого) потоку контента провайдера для ретрансляції в УКС, при ретрансляції на САП відбувається перекапсуляция потоку біт контента у формат, придатний для передачі за допомогою IP адресації; при цьому блоки скрембльованих/зашифрованих даних потоків контента провайдера не видозмінюються, а слова, що управляють (CW), необхідні для дескрембльовання/розшифровки даних контента, зашифровуються за допомогою SK, що передаються на САП від сервера-валідатора, і поміщаються в потік повідомлень управління правами (ЕСМ), процедура формування доступу до контенту полягає в тому, що за допомогою інтерактивної взаємодії з електронним програмним гідом (EPG), функціонально пов'язаним з СУД, СТ генерує запит ініціалізації доступу до вибраного потоку по IP адресі сервера-валідатора, що містить в собі ідентифікатор (ID) СТ і умовний номер вибраного потоку контента, у відповідь на який сервервалидатор для СТ підписчика генерує запит на підтвердження повноважень Доступу до контенту, у відповідь СТ посилає повідомлення з персональною ключовою фразою, при успішній авторизації СТ сервер-валідатор генерує повідомлення для СУД, що містить ID СТ і умовний номер потоку контента, що вирішує доступ для даного СТ до вибраного контенту підписчика, далі СУД посилає повідомлення для СТ, що містить, IP адресу вибраного потоку контента, одночасно з цим формується захищений канал зв'язку між СТ і серверомвалідатором по якому сервер-валідатор у відповідь на запити посилає повідомлення з поточними SK, процедури відтворення потоку контента СТ, що полягає в тому, що СТ з прийнятих від САП по IP адресі даних вибраного потоку провайдера демультіплексирує ЕСМ, дешифрує CW за допомо 93307 14 гою SK, дескремблірує за допомогою CW дані контента і відтворює їх програвачем, при цьому відтворення потоку може бути зупинене або оператором комп'ютерної мережі шляхом відмови доступу для даного терміналу до IP адресі контента в УКС на абонентському порту, або за ініціативою сервера-валідатора, при його відмові видати, запрошуваний терміналом SK. - Де як термінал використовується комп'ютерна приставка сет топ бокс (STB). - Як термінал використовується персональний комп'ютер зі встановленим на ньому відповідним програмним забезпеченням. - Модуль електронного програмного гіда (EPG), вбудований до СУД. - Модуль EPG виконаний у вигляді одного або декількох серверів. - У складі САП присутній один або більш офіційний модуль умовного доступу (САМ) провайдера контента. - У складі сервера-валидатора присутній один або більш офіційний САМ провайдера контента. - Допускається функціонування безлічі серверов-валідаторів, що належать різним провайдерам контента. - У її складі є модуль біллінга. - Модуль біллінга поєднаний з серверомвалідатором. - Модуль біллінга поєднаний з СУД. - Сервер-валідатор містить базу даних що має не менш одного з наступних полів: PIN код, мережева апаратна адреса (МАС) СТ підписчика, IP адреса СТ підписчика, лічильник тимчасового ліміту, що залишився, термін дії для використання PIN коду даного запису. - Сервер-валідатор містить у складі бази даних як обов'язкове поле - записи PIN коду, причому безлічі PIN кодів відповідає безліч карт оплати. - Карти оплати представлені на матеріальному носієві з їх записом, захищеним захисним шаром і поширюються в торгівельній мережі. - Карти оплати представлені у вигляді записів PIN кодів на серверах електронної комерції. - Сервер-валідатор розташовується на території провайдера контента. - Сервер-валідатор і СУД мають спільну адресу IP. Перераховані вище ознаки є новими і за їх рахунок досягається наступний технічний результат з'являється можливість ретрансляції захищеного провайдером контента в комп'ютерній мережі при збереженні контролю за підписчиками з боку провайдера контента. Для подолання недоліків рівня техніки, що наведені вище, запропонований спосіб функціонування системи умовного доступу для вживання в „комп'ютерних мережах, що полягає у взаємодії серверів адаптації потоків (САП) контента провайдера, керованій оператором комп'ютерній мережі (УКС) мережевих терміналів (СТ), сервером управління доступом підписчика (СУД) в комп'ютерну мережу і сервера-валидатора, що забезпечує контроль прав провайдера контента. Аспекти взаємо 15 дії вказаних пристроїв справжнього винаходу будуть показані на кресленнях, де: Фіг. 1 схематично показує варіант здійснення системи згідно винаходу, що заявляється; Фіг. 2 показує діаграму обміну повідомленнями в процедурах формування доступу до контенту і відтворення потоку контента; Фіг. З показує діаграму обміну повідомленнями при спрощеній процедурі формування доступу. Високу економічну ефективність реалізації запропонованого способу забезпечує вживання (див.Фіг. 1) САП 2, на якому реалізований процес адаптації потоків провайдера контента 1 до ретрансляції в УКС 3. Процес адаптації захищеного (скрембльованого) потоку контента провайдера полягає в перекапсуляції потоку біт контента у формат, придатний для предачи за допомогою І,Р адресації, при цьому блоки скрембльованих даних потоку контента провайдера не видозмінюються, а слова, що управляють (CW), необхідні для їх дескрембльовання/розшифровки, зашифровуються за допомогою сесійних ключів (SK), що передаються на САП від сервера-валідатора і поміщаються в потік повідомлень управління правами (ЕСМ). САП призначає потокам контента унікальні адреси базового інтернет-прртоколу (IP). Можливість забезпечити захист для доступу до контенту в комп'ютерних мережах спосіб досягає використанням процедур формування доступу до контенту і відтворення потоку контента. У вказаних процедурах беруть (див. Фіг.1) участь СУД 5, функціонально пов'язаний з модулем електронного програмного гіда (EPG) 6, сервер-валидатор 7, СТ 4, модуль біллінга 8. Процедура формування доступу до контенту, при якій за допомогою інтерактивної взаємодії з електронним програмним гідом (EPG) при обміні повідомленнями (див. Фіг.2) МІ і М2, СТ генерує запит МЗ для ініціації доступу до вибраного потоку по IP адресі сервера-валідатора, що містить в собі ідентифікатор (ID) СТ і умовний номер вибраного потоку контента, у відповідь на який сервервалідатор для СТ підписчика генерує запит для підтвердження повноважень доступу до контенту М4 у відповідь СТ посилає повідомлення з персональною ключовою фразою М5, при успішній авторизації підписчика сервер-валидатор генерує повідомлення для СУД М6, що містить, ID СТ і умовний номер потоку контента, що вирішує доступ для даного СТ до вибраного контенту підписчика, далі СУД посилає повідомлення для СТ М7, що містить IP адресу вибраного потоку контента.Одночасно з цим, формується захищений канал зв'язку між СТ і сервером-валідатором, використовуваний в процедурі відтворення потоку контента. Процедура відтворення потоку контента СТ (див. Фіг. 2), полягає в тому, що термінал приймає потік контента по його IP адресу, демультиплексиє з нього ЕСМ, дешифрує С W за допомогою SK, дескремблирует за допомогою CW дані контента і відтворює їх програвачем. При цьому поточні SK СТ отримує по запитах М8 через захищений канал зв'язку від сервера-валідатора в повідомленнях М9. Контроль прав провайдера контента полягає в 93307 16 даному випадку в тому, що відтворення потоку може бути зупинене як оператором комп'ютерної мережі шляхом відмови доступу для даного терміналу до IP адреси контента в УКС на абонентському порту, так і за ініціативою серверавалідатора, при його відмові видати запрошуваний терміналом SK. Посилення захисту контента в даному способі досягається тим що САП видаляє у вихідному потоці контента оригінальні ЕСМ і повідомлення управління наданням прав (EMM) провайдера контента. Перешкоджаючи тим самим безпосередньому використанню технологій, відпрацьованих піратами контента провайдера для одно направлених каналів зв'язку, таких як DVB-S і DVB-C. Запропонований спосіб адаптації на САП зручний для використання такою широко поширеною в технології копьютерных мереж, як інкапсуляція потоку контента провайдера в форматі транспортного потоку (TS) в пакети протоколу дейтограмм користувача (UDP) для широкомовних (multicast) або точка-крапка (unicast) IP адрес. Поряд з цим, можлива реалізація механізму мовлення, широко поширеного в Internet, використовуючи протокол управління передачею (TCP), наприклад через протоколи пересилки гіпертекстових файлів (http), протокол реального часу (RTP), протокол реального часу для медіа потоків (RTSP), протокол передачі файлів (FTP). При цьому можлива інкапсуляція потоку контента провайдера в один з форматів MPEG1, MPEG2, MPEG4, WM, RA, RV, AVI, OGG, MP3, PCM, WAV, AIFF, ADPCM. Реалізації потоків контента провайдера технічно можуть вдавати із себе різні варіанти, найпоширенішою з яких є трансляція по DVB специфікаціям (DVB-S, DVB-T, DVB-C, DVB-Η), при цьому можливе створення функціональної і економічно ефективної реалізації САП при інтеграції на його базі модулів для прийому модульованих DVB потоків контента або для прийому по асинхронному послідовному (ASI) або синхронному паралельному (SPI) інтерфейсам. У певних випадках може виявитися зручною реалізація САП з інтегрованими платами захоплення аналогового медіа при якій потік контента представляє аналогові (відео, аудіо) сигнали. Потік контента провайдера може бути вже сформованими пакетами телебачення по IP протоколу (IPTV) в UDP пакетах для multicast і unicast IP адрес, при цьому виходить проста реалізація САП. Часто контент передається провайдерами у вигляді файлів у форматах TS, MPEG1, MPEG2, MPEG4, WM, RA, RV, AVI, OGG, MP3, PCM, WAV, AIFF, ADPCM як по комп'ютерній мережі, так і на твердих носіях (DVD, CD, Flash карті, жорсткому диску), що також допускає ефективну реалізацію САП. При цьому провайдер має можливість захистити свої права, передаючи не відкритий, а вже скрембльований контент. Максимальний захист досягатиметься в тому випадку, якщо CW передаватимуться окремо від файлів контента. Найбільш поширеним способом скрембльовання потоку контента провайдера є реалізація 17 спільного алгоритму скрембльовання (CSA), проте для процесу адаптації придатні і інші способи криптографічного захисту контента провайдера, наприклад за допомогою алгоритмів шифрування RC4, AES-128, ГОСТ 28147-89, DES, НС-128. В окремих випадках такий захист - скрембльовання/шифрування даних може виконуватися на САП. Запропонований спосіб допускає створення простих і інтуїтивно зрозумілих інтерфейсів для взаємодії підписчиків з системою через СТ. Для підтвердження повноважень СТ, сервер-валідатор може генерувати гіпертекстову (html) сторінку де пропонується вибір варіантів підтвердження умов доступу до контенту (наприклад список з номерів вже активованих карт передоплати на різні пакети каналів) або якщо такий вибір був обумовлений підписчиком раніше, можливість прийняти варіант підписки за умовчанням. Для активізації підписки з такої сторінки можливо запропонувати введення PIN коду. Глибина інтерактивної взаємодії підписчика з CAS в запропонованому способі може бути зменшена при спрощеній процедурі формування доступу (див.Фіг.3). Модифікація способу в даному випадку відрізняється тим, що при виборі варіанту контента при інтерактивній взаємодії з EPG, пропонується ввести PIN код або ключову фразу, яка далі у складі повідомлення запиту поступає на сервер-валідатор. Запропонований спосіб роботи CAS для комп'ютерної мережі при перевірці повноважень доступу до контенту як критерій порівняння, в сервере-валідаторе зручно використовувати як ідентифікатор СТ (ID) мережеву апаратну адресу (МАС), призначену для СТ IP адреса, серійний номер терміналу, ключову фразу, PIN код або їх комбінацію. Які далі і передаються на СУД, при успішній авторизації СТ. Крім того можлива реалізація посилення захисту засобами УКС, якщо сервер-валидатор формуватиме повідомлення для СУД про заборону доступу до контенту для неавторизованого терміналу, при цьому для даного СТ СУД конфігурує заборону доступу до IP адресу контента в УКС на абонентському порту. Для захисту інтерактивного діалогу між сервером-валідатором і СТ бажано використовувати технології і протоколи передачі пароля (PIN коду) використовуючі алгоритми MD5, SHA1, ГОСТ Р 34.11-94 або використовуючи захищене з'єднання по протоколах SSL/TLS, IPSec, Point-to-Point Protocol (PPTP). Інтерактивна взаємодія підписчика з СУД зручно виконати у вигляді html сторінок передаваних по протоколах http/https. Сформовані в сервері-валідаторі SK поступають на САП, де за допомогою алгоритмів шифрування таких як AES-128 ГОСТ 28147-89, DES, НС128 зашифровують CW перед їх приміщенням в ЕСМ. Для досягнення необхідного рівня захисту сесійні ключі SK будуть динамічно оновлюватися протягом деяких проміжків часу, при цьому можливе створення гнучких і таких, що легко адмініструються політик безпеки, якщо SK будуть представлені наборами ключів, що діють одночасно але з різним часом дії (наприклад набір ключів з часом дії 1, З, 5, 15, хвилин, 1, 3, 5, 12 годин). SK техніч 93307 18 но можуть генеруватися або вибиратися з попереднього запису в сервері-валідаторі, а так само поступати від провайдера контента. У УКС оператора обмеження доступу до потоку контента провайдера на абонентському порту при multicast IP адресації пропонується використовувати протокол підтримки членства в групах (IGMP). Додатково для доступу абонента до порту комп'ютерної мережі пропонується використовувати протокол RADIUS, описаний в специфікаціях RFC 2058 і RFC 2059, протокол мережевого управління SNMP, протокол відображення адрес ARP або їх комбінацію. Необхідні для роботи запропонованого способу CW провайдера можуть бути отримані при дешифруванні демультиплексированного потоку ЕСМ в офіційному модулі умовного доступу (САМ) провайдера контента або поставлятися безпосередньо від сервера провайдера контента через захищений канал зв'язку. Модуль для екстракції СW входити в складяк сервера-валідагора, так і САП, що диктується конкретними умовами побудови системи. В окремих випадках допускається передавати CW на СТ у відкритому вигляді, але по захищеному каналу зв'язку. З метою локалізації авторизованого підписчика, провайдера, що нелегально тиражує контент, спосіб допускає на САП в окремі пакети даних потоку контента провайдера вводити спеціальні малопомітні спотворення — водяні знаки. Для забезпечення прозорих взаєморозрахунків між операторами УКС і провайдерами потоків контента в способі передбачена інтеграція з системою біллінга, в якій, СУД генерує повідомлення для початку/закінчення тарифікації доступу мережевого терміналу до потоку контента провайдера. У запропонованому способі сервер-валідатор так само має можливість генерувати повідомлення для системи біллінга оператора УКС, що унеможливлює зловживань. У способі пропонується використовувати для авторизації і визначення ліміту використання контента вбудовану в сервер-валідатор базу даних, що містить не менш одного з наступних полів: PIN код, мережева апаратна адреса терміналу, IP адреса терміналу, лічильник тимчасового ліміту, що залишився, і термін дії для використання PIN коду даного запису. При цьому можливе одночасне використання для визначення прав підписчика відразу декількох записів цієї бази, для яких він може бути авторизований. Спосіб передбачає, що доступ до модуля біллінга можливий лише для провайдера контента (бажано щоб вказаний провайдер навіть був власником сервера-валідатора) при цьому модуль біллінга оператора комп'ютерної мережі через сервер-валідатор надає звіти для провайдера контента. Опис роботи запропонованої системи. Для реалізації вищеописаного способу умовного доступу, запропонована система умовного доступу (CAS) для вживання в комп'ютерних мережах (див. Фіг.1), що містить не менше одного сервера адаптації потоків (САП) 2 для контента провайдера 1, що привласнює потокам контента 19 унікальні адреси базового Інтернет-протоколу (IP) для керованої оператором комп'ютерної мережі (УКС) З, доступ до яких можливий через безліч мережевих терміналів (СТ) 4, що містять в собі програвач контента, дескремблер, модуль запиту доступу до контенту, зв'язаний через комп'ютерну мережу з сервером управління доступом підписчика (СУД) 5 в комп'ютерну мережу і серверомвалідатором 7, що надає для СТ сесійні ключі (SK), що захищають слова що управляють(СW), для даних контента провайдера, причому САП забезпечує виконання процесу адаптації захищеного, (скрембльованого) потоку контента провайдера для ретрансляції в УКС, при ретрансляції на САП відбувається перекапсуляция потоку біт контента у формат, придатний для передачі за допомогою IP адресації, при цьому блоки скрембльованих/зашифрованих даних потоків контента провайдера не видозмінюються, а слова, що управляють (CW), необхідні для дескрембльовання/розшифровки даних контента, зашифровуються за допомогою SK, що передаються на САП від сервера-валідатора, і поміщаються в потік повідомлень управління правами (ЕСМ), процедура формування доступу до контенту полягає в тому, що за допомогою інтерактивної взаємодії з електронним програмним гідом (EPG) 6, функціонально пов'язаним з СУД, СТ генерує запит ініціалізації доступу до вибраного потоку по IP адресі серверавалідатора, ідентифікатор (ID) CT і умовний номер вибраного потоку контента, що містить в собі, у відповідь на який сервер-валідатор для СТ підписчика генерує запит на підтвердження повноважень доступу до контенту, у відповідь СТ посилає повідомлення з персональною ключовою фразою, при успішній авторизації СТ сервер-валідатор генерує повідомлення для СУД, що містить ID СТ і умовний номер потоку контента, що вирішує доступ для даного СТ до вибраного контенту підписчика, далі СУД посилає повідомлення для СТ, що містить IP адресу вибраного потоку контента, одночасно з цим формується захищений канал зв'язку між СТ і сервером-валідатором по якому сервер-валідатор у відповідь на запити посилає повідомлення з поточними SK, процедури відтворення потоку контента СТ, що полягає в тому, що СТ з прийнятих від САП по IP адресу даних вибраного потоку провайдера демультиплексирує ЕСМ, дешифрує CW за допомогою SK, дескремблируеє за допомогою CW дані контента і відтворює їх програвачем, при цьому відтворення потоку може бути зупинене або оператором комп'ютерної мережі шляхом відмови доступу для даного терміналу до IP адресі контента в УКС на абонентському порту, або за ініціативою сервера-валідатора, при його відмові видати, запрошуваний терміналом SK. У запропонованій CAS можливо як СТ використовувати як комп'ютерні приставки - сет топ бокси 93307 20 (STB) так і персональні комп'ютери зі встановленим на нім відповідним програмним забезпеченням. Для інтерактивної взаємодії з СУД в системі пропонується використовувати модуль електронного програмного гіда (EPG), який може бути як вбудований до СУД, так і виконаний у вигляді одного або декількох серверів. Для екстракції слів, що управляють (CW), в системі можуть використовуватися один або більш офіційні модулі умовного доступу (САМ) провайдера контента, при цьому вони можуть розміщуватися як в САП так і в сервері-валідаторі. Запропонована система відрізняється можливістю одночасно використовувати декілька різних провайдерів контента, що допускається при інсталяції в системі декілька серверов-валідаторов, що належать різним провайдерам контента. Для забезпечення вимоги до CAS про можливість забезпечення прозорої звітності для провайдера контента в її складі є модуль біллінга, який може поєднуватися як з сервером-валідатором так і СУД. Для даних, згідно яких відбувається авторизація СТ, сервер-валідатор містить базу даних що має не менш одного з наступних полей:PIN код, мережева апаратна адреса мережевого терміналу підписчика, лічильник тимчасового ліміту, що залишився, і термін дії для використання PIN коду даного запису. При цьому у складі бази даних як обов'язкове поле використовується запис PIN коду, причому безлічі PIN кодів відповідає безліч карт оплати. У свою чергу карти оплати можуть бути представлені як на матеріальному носієві з їх записом, захищеним захисним шаром і поширюваних в торгівельній мережі, так і у вигляді записів PIN кодів на серверах електронної комерції. При цьому можливо реалізувати і гнучкість по тарифних планах не досяжну при використанні чіп карт умовного доступу поширених CAS, наприклад можливо організувати перегляд для підписчика після введення певного PIN коду будь-якого каналу з обумовленого для нього пакету програм з сумарним часом перегляду декілька хвилин і терміном придатності умови підписки декілька місяців/років. Запропонована система допускає варіанти реалізації, коли сервер-валідатор розташовується на території провайдера контента, що може дозволити провайдерові контента повністю контролювати всіх підписчиків, не побоюючись, маніпуляцій із звітністю сторони операторів комп'ютерної мережі. З іншого боку при довірчих стосунках між оператором У КС і провайдером контента, можливе об'єднання сервера-валідатора і СУД коли вони можуть мати спільну адресу IP, що може привести деякому спрощенню запропонованої CAS. 21 Комп’ютерна верстка Г. Паяльніков 93307 Підписне 22 Тираж 23 прим. Міністерство освіти і науки України Державний департамент інтелектуальної власності, вул. Урицького, 45, м. Київ, МСП, 03680, Україна ДП ―Український інститут промислової власності‖, вул. Глазунова, 1, м. Київ – 42, 01601
ДивитисяДодаткова інформація
Назва патенту англійськоюSystem for functioning the system for conditional access to be used in computer nets and system for its realization
Автори англійськоюSakharov Oleh Veniaminovych
Назва патенту російськоюСпособ функционирования системы условного доступа для использования b компьютерных сетях и система для его осуществления
Автори російськоюСахаров Олег Вениаминович
МПК / Мітки
МПК: H04L 29/06, G06F 13/14, G06F 21/24
Мітки: умовного, система, системі, комп'ютерних, доступу, вживання, спосіб, функціонування, здійснення, мережах
Код посилання
<a href="http://uapatents.com/11-93307-sposib-funkcionuvannya-sistemi-umovnogo-dostupu-dlya-vzhivannya-v-kompyuternikh-merezhakh-i-sistema-dlya-jjogo-zdijjsnennya.html" target="_blank" rel="follow" title="База патентів України">Спосіб функціонування системи умовного доступу для вживання в комп’ютерних мережах і система для його здійснення</a>















