WO2007077387A1 - Method of distributing televisual contents subject to subscription - Google Patents

Method of distributing televisual contents subject to subscription Download PDF

Info

Publication number
WO2007077387A1
WO2007077387A1 PCT/FR2006/051444 FR2006051444W WO2007077387A1 WO 2007077387 A1 WO2007077387 A1 WO 2007077387A1 FR 2006051444 W FR2006051444 W FR 2006051444W WO 2007077387 A1 WO2007077387 A1 WO 2007077387A1
Authority
WO
WIPO (PCT)
Prior art keywords
subscriber
ecm
service provider
control
content
Prior art date
Application number
PCT/FR2006/051444
Other languages
French (fr)
Inventor
Laurent Butti
Franck Veysset
Pascal Chauvaud
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Publication of WO2007077387A1 publication Critical patent/WO2007077387A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6125Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • H04N21/6405Multicasting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests

Definitions

  • the invention lies in the field of pay-TV. It relates more specifically to the distribution by a service provider of at least one television content subject to subscription to the receiving device of a subscriber from said service provider.
  • the invention finds a particularly interesting application in securing a distribution of content subject to subscription or restricted access (the term commonly used is the term “Conditional Access Service” or CAS).
  • control words the term commonly used is the term “Control Word” or CW
  • control messages the term commonly used is the term “Entitlement Control Message” or ECM
  • control messages are analyzed by a security module specific to the user device.
  • the security module usually includes a smart card, deemed inviolable.
  • ECM control message
  • Rights management is carried out by means of "management messages" (the term commonly used is the term "Entitlement Management Message” or EMM).
  • EMM Entitlement Management Message
  • Messages from management (EMM) are for example sent to a separate phone of the user device receiving the encrypted digital stream; other possibilities exist, such as the periodic sending of encryption / decryption keys by mail.
  • a conditional access system comprises several components:
  • subscriber management system (the term commonly used is the term “Subscriber Management System”, or SMS) provides the management of subscribers, their subscriptions and requires a "subscriber authorization system” "(The commonly used term is the” Subscriber Authorization System ", or SAS) management message (EMM) that provides information about subscribers and the status of their subscriptions.
  • SMS Subscriber Management System
  • EMM management message
  • the subscriber authorization system translates, at the request of the subscriber management system (SMS), information on subscribers management messages (EMM).
  • SMS subscriber management system
  • EMM subscribers management messages
  • the subscriber authorization system (SAS) also verifies that a security module specific to the subscriber receives the necessary authorizations to view a content
  • a broadcasting equipment generates the encrypted contents which are transmitted to the subscribers
  • the security module extracts the management messages (EMM) and the control messages (ECM) necessary for the decryption of the encrypted received contents.
  • EMM management messages
  • ECM control messages
  • the security module is embedded in a receiving device of the subscriber which allows the display of the contents in clear.
  • a weakness of such a system lies in the impossibility of verifying in real time the rights of users to view encrypted programs.
  • ADSL Asymmetric Digital Subscriber
  • Asymmetric Digital Subscriber Line and Broadband have enabled the opening of services adapted to new uses and accessible on user-friendly terminals such as PCs (for "Personal Computer” or personal computer) or new phones.
  • PCs for "Personal Computer” or personal computer
  • new phones for new uses and accessible on user-friendly terminals such as PCs (for "Personal Computer” or personal computer) or new phones.
  • the multiplication of Internet access, wired or wireless, offers new connection possibilities and new opportunities to access television content from any location offering high-speed Internet access, such as in a train, a waiting room (airport station), for example when traveling abroad.
  • such mobility entails additional risks from a security point of view since if the access is multiplied for a legitimate subscriber, it is also for potential hackers capable of handling an operating system or computer applications so to obtain sensitive data.
  • the present invention relates to a method of distribution by a service provider, on a communication channel, of at least one television content subject to subscription, to a device for receiving a subscriber from said service provider.
  • the said television content is divided into time sequences each of which is encrypted by a word of respective control (CW), the control words (CW) being calculated by the reception device of said subscriber authorized to access said television content from control messages (ECM) transmitted to said reception device on the same communication channel as said encrypted television content.
  • CW word of respective control
  • ECM control messages
  • the method is characterized in that a first control message (ECM) is sent by the service provider in response to a request from the subscriber and to a positive authentication of said subscriber, and in that the messages of control (ECM) are transmitted in a secure channel established on said communication channel.
  • ECM management message
  • the authors of the present invention have in fact realized that one could take advantage of the securing of the links on a computer network to dispense with the periodic transmission of management messages (EMM), essential in the case where the control messages (ECM) are transmitted in "broadcast” (English word meaning broadcast), which significantly improves the security compared to conventional broadcasting by radio waves.
  • the method of the invention reduces the management of subscriber access rights, simplifies the receiving device of the subscriber and improves the portability, which is advantageous, especially for a subscriber moving frequently.
  • the first control message is thus transmitted by the service provider to each request of the subscriber, unlike a classic model in which the control messages (ECM) are sent regularly.
  • ECM control messages
  • the subscriber can view a television content when he wishes according to the program of various television content to which he is entitled.
  • the request is associated with the connection of said subscriber receiving device to the service provider on said communication channel of the television content.
  • the subscriber can view the television content immediately after establishing the connection without additional operation on his part.
  • the request is associated with a call from the subscriber on another communication channel than the television content.
  • the request is made from a mobile phone; it is authenticated thanks to a GSM authentication.
  • This embodiment is advantageous when a content previously broadcast in clear passes encrypted mode, which requires sending control messages (ECM), useless until the passage in encrypted mode.
  • ECM control messages
  • control messages (ECM) following said first message are sent by the service provider without requiring a new authentication of the user.
  • ECM control messages
  • control messages (ECM) following said first message are sent after at least one reauthentication of the user.
  • the receiving device sends, in known manner, an authentication token periodically. This procedure avoids the spoofing of the line by an attacker, especially in the case of wireless connections.
  • the service provider sends the encrypted control messages (ECM) by means of a chosen session key after authentication of the subscriber with said service provider.
  • ECM encrypted control messages
  • said encrypted control messages are received by a security module of the reception device which supplies said control words (CW) after decryption of said control messages (ECM) by means of said session key to a unit for decrypting contents.
  • the encrypted control messages which make it possible to calculate the control words are processed in a security module deemed inviolable.
  • the risks of seeing a hacker recover this information are therefore a priori null. This greatly reduces the risk of fraud especially as the control messages are sent to each new connection, or at any time, at the initiative of the service provider.
  • the method comprises a step during which said security module provides the content decryption unit with signed data identifying the subscriber.
  • the retransmission by a malicious subscriber of control words provided by the security module is traceable since by transmitting, instead of the expected control word, a signed data that includes the identity of the subscriber, the malicious subscriber gives the service provider a way to identify it.
  • the invention also relates to a service provider system for the distribution of at least one subscription-subscribed television content to a subscriber, comprising: a content server comprising means for distributing at least one television content subject to subscription, said television content being divided into time sequences each of which is encrypted by a control word (CW), and means for calculating said control words (CW),
  • An authentication server comprising means for sending, interleaved on the same communication channel as the content, control messages (ECM) for use in calculating said control words (CW).
  • the service provider system is characterized in that said authentication server further comprises means for authenticating said subscriber, said control messages (ECM) being sent to said subscriber only after verifying the access rights of said subscriber.
  • the invention also relates to a subscriber receiving device of at least one television content subject to subscription, distributed by a service provider, said television content being divided into time sequences each of which is encrypted by a control word (CW) respective control words being calculated from control messages (ECM), said receiving device comprising:
  • connection means for connecting to an authentication server of said service provider, authentication means for authenticating the subscriber to said server, and
  • receiving means for receiving from said server the encrypted television content and the control messages (ECM).
  • the invention also relates to a security module for use in decrypting subscribed television content distributed by a service provider, said television content being divided into time sequences each of which is encrypted by a respective control word (CW).
  • the control words being calculated from control messages (ECM), characterized in that it comprises: a security unit intended to supply said control words (CW),
  • authentication means for authenticating the subscriber with said service provider, and key negotiation and decryption means, for adopting a session key after positive authentication of said subscriber, and for decrypting the encrypted control messages (ECM) using said session key received from said service provider.
  • ECM encrypted control messages
  • Figure 1 illustrates the format of a control message (ECM) sent to a security module of a receiving device after the identification and positive authentication of a subscriber.
  • ECM control message
  • FIG. 2 shows an exemplary embodiment of a television content distribution method according to the invention.
  • FIG. 3 shows an alternative embodiment of the television content distribution method illustrated in FIG. 2.
  • FIG. 4 is a schematic representation of a communication system implementing the method according to the invention.
  • Figure 5 is a schematic representation of a service provider system according to the invention.
  • Figure 6 is a schematic representation of a receiving device according to the invention.
  • a video stream is associated with a multiplex of television contents that a content server makes available to subscribers on a computer network, via a communication channel that uses for example the standard protocols of the Internet; it corresponds in practice to several channels.
  • the video stream is divided into time sequences of identical duration. Time sequences are identified by a sequence number. For example, the sequence number is incremented by 1 between two successive time sequences.
  • television content is encrypted / decrypted by a control word (the commonly used term is English term "Control Word", or CW) own content and the sequence of time identified by its sequence number.
  • Television content transmitted in the video stream includes frames and stubborn messages.
  • a stubborn message is transmitted in clear regularly with the frames.
  • the stubborn message identifies the contents and number of the time sequence to which the frames following the stubborn message correspond.
  • the header contains other information such as for example and non-exhaustively an identifier of the video compression algorithm used.
  • a random is a random number, over a minimum length of 64 bits. It is used to calculate a sequence of control words (CW) from an initial control message (ECM).
  • the sequence of control words is used to decipher successive time sequences.
  • FIG. 1 shows the format of a control message (ECM) sent according to the method according to the invention after an identification and a positive authentication of a subscriber, and a verification of the subscriber's access rights to contents.
  • ECM control message
  • a first field d comprises an Nsequence sequence number which identifies for a current video stream the current time sequence. The field d is incremented for example by 1 from one time sequence to the next.
  • a second field c2 comprises a hazard Alea used to calculate decryption control words (CW).
  • a fourth field c4 comprises a cryptographic function F1 used to calculate a sequence of control words. Values that the c4 field can take are determined by cryptographic algorithms: for example and non-exhaustively, AES (for "Advanced Encryption Standard"), DES (for "Data Encryption Standard”), which are well-known key calculation cryptographic algorithms.
  • a fifth c5 field includes Seq security settings
  • the security functions F2 j define a particular behavior of the security module during the decryption of the time sequence identified by the number Seq; this behavior is different from the usual behavior of providing the decryption control word.
  • the exceptional security procedures according to the invention make it possible to identify a malicious subscriber who would rebroadcast, for example over the Internet, a succession of control words used to view in clear encrypted sent television contents.
  • Each function F2 j is a public key signature function, in the case where a public key architecture is deployed, for example and non-exhaustively an RSA signature function (for "River Shamir and Adleman"), which is a well-known signature function. If a secret key security architecture has been deployed, each function F2 j is for example and non-exhaustively a cryptographic function of MAC (for "Message Authentication Code”), also well known.
  • the fields c5 and c6 are optional and are informed at the initiative of the service provider to implement punctually exceptional security procedures as illustrated by the method according to the invention described in Figure 2.
  • the service provider is able to trace and find the identity of malicious subscribers who broadcast control words necessary for the decryption of television content to which they are subscribed, for the attention of users who are not subscribed to said content.
  • FIG. 2 illustrates the steps of the television content distribution method according to an exemplary embodiment of the invention.
  • a service provider 1 is in charge of the distribution on a computer network, via a communication channel that uses for example the standard Internet protocols, encrypted television content subject to subscription.
  • the service provider 1 in FIG. 2 comprises an authentication server 2 in charge of subscriber authentication and verification of their rights of access to said contents, and a content server 3 in charge of content management. television.
  • the authentication server 2 thus performs the functions of the conventional subscriber management system (SMS) and in part those of the conventional subscriber authorization system (SAS).
  • the content server 3 provides functions comparable to the conventional broadcast system.
  • a reception device 4, associated with a subscriber not shown, is adapted to ask the service provider 1 to receive at least one television content for which the subscriber has subscribed, to display in clear the content on a screen (no represent).
  • the reception device 4 comprises a terminal 5 adapted to communicate with the service provider 1 and the subscriber, and a security module 6, removably connected to said terminal 5 and adapted to store identification and authentication data.
  • subscriber receiving encrypted control messages (ECM) and calculating control words (CW) that it provides to the terminal 5, for decrypt the content received by the terminal 5 and display the content in clear.
  • ECM encrypted control messages
  • CW control words
  • the security module 6 when connected to the terminal 5 authenticates the subscriber for his access to the security module 6.
  • the authentication of the subscriber for access to the module For example, the security code 6 consists, in a non-exhaustive manner, in asking the subscriber to enter a subscriber's own authentication code for his access to the security module 6 (the term commonly used is the term "PIN" for "Personal Identification Number").
  • the security module 6 is for example and non-exhaustively a secure digital portable device (the term commonly used is the English term “dongle") which is connected to a USB port (the English “Universal Serial Bus”) of the terminal 5.
  • the dongle has the advantage of being portable and can be used on any terminal with a USB port. It constitutes a "safe” deemed inviolable and therefore offers a high level of security for the data it contains.
  • the security module 6 is a smart card accessible from a terminal equipped with a suitable reader.
  • the subscriber connects, via the reception device 4, to the service provider 1 and sends, associated with said connection, a request from said service provider 1 which specifies for example that he wants to view the content he subscribes to.
  • a request is a request for access to certain content to which it is subscribed, for example a content corresponding to a sporadic sporting event.
  • the message exchanges that take place during the initial step 10 are not detailed.
  • the subscriber's connection is effective only after identification and positive authentication of the subscriber by the service provider 1. The identification and authentication of the subscriber are carried out by the server authentication system 2 of the service provider 1.
  • the identification consists in sending an identifier of the subscriber, for example and non-exhaustively, a subscriber number, stored in a non-represented memory of the security module 6.
  • the identification and authentication can, in a known manner, be carried out at the same time.
  • Authentication uses a pre-existing security infrastructure.
  • a public key infrastructure well known to those skilled in the art, is already deployed and uses the security module 6 as a support for a private key specific to the subscriber, associated with a key known public service provider 1.
  • the private key / public key pair is used to authenticate the subscriber.
  • messages are exchanged between the service provider 1 and the receiving device 2. This exchange of messages is known in the context of an authentication based on a public key infrastructure and is not detailed.
  • a conventional secret key infrastructure is already deployed and uses the security module 6 as a support for a secret key shared by the subscriber and the service provider 1.
  • the secret key is used to authenticate the subscriber.
  • the exchange of messages, as part of an authentication based on a secret key infrastructure, is known and is not detailed here.
  • the security infrastructure allows, in known manner, the subscriber and the service provider 1 to communicate securely, on the same communication channel as that used for the distribution of television content, once the authentication of the Successful subscriber.
  • the security of the communication is achieved by encrypting and authenticating all the messages exchanged between the authentication server 2 of the service provider 1 and the terminal 5, to an interface of the terminal 5, not shown, on which the module is connected. 6.
  • a session key is chosen in order to encrypt all the exchanged messages.
  • a secure channel is created end-to-end between the authentication server 2 and the security module 6.
  • the exchanged messages are encrypted using a security key. session that the service provider 1 and the Receiving device 4 adopted during a key negotiation phase (not shown).
  • this secret key is adopted as a session key, or is used to derive the session key.
  • the request that specifies the television contents that the subscriber wishes to view is not associated with the connection and is subsequently sent by the subscriber.
  • a step 11 subsequent to the identification and the positive authentication of the subscriber carried out at step 10 and at the reception of the subscriber's request, the authentication server 2 of the service provider 1 verifies the subscriber access rights to television content.
  • the verification of the access rights consists in verifying that the subscriber is subscribed to a service offered by the service provider 1 and in registering the content to which he subscribes or, if the request sent in step 10 specifies the contents that the subscriber wishes to view, to verify that said subscriber is entitled to said content.
  • the authentication server 2 of the service provider 1 sends to the reception device 4, more precisely to the security module 6, a first ECM control message associated with the contents that the subscriber has requested and to which he is subscribed.
  • the sending of the first ECM control message is done in the secure channel established during the initial step 10 after the positive authentication of the subscriber.
  • the format of the ECM control message is in accordance with the format described in connection with FIG.
  • the request that specifies the television contents that the subscriber wishes to view is not associated with the connection established as described in step 10, and is subsequently sent by the subscriber, after establishing the connection.
  • the sending of the request is done for example and non-exhaustively from the receiving device 4 on the same communication channel that used to establish the connection or send the encrypted contents.
  • the sending of the request of the subscriber can be done on another channel of communication than that used to send the encrypted contents, for example using a mobile phone. GSM authentication of the subscriber is performed.
  • the sending of the request triggers the passage to step 1 1 of verification of access rights and the sending of the first ECM control message.
  • this embodiment of the invention will be used when a content previously broadcast in the clear and therefore does not require the sending of a control message, will go into encrypted mode.
  • the subscriber who wants to view the content in encrypted mode will trigger with the sending of the request, the verification of access rights and the sending of the first ECM control message, unnecessary until the passage in encrypted mode.
  • control messages that follow the first ECM control message are sent by the service provider regularly to the subscriber without requiring a new authentication of said subscriber.
  • the retransmission of the control messages that follow the first ECM control message makes it possible to reset the initialization keys sent in these control messages and therefore the calculation of the control words used for the decryption of the encrypted content.
  • Regular sending of control messages that follow the first control message increases the level of security from the service provider's point of view that resets the data needed to decrypt the content.
  • the control messages that follow the first ECM control message are issued by the service provider after re-authentication of the subscriber.
  • the reauthentication is done in a known manner by the periodic sending of an authentication token by the subscriber to the service provider 1.
  • This authentication mode is a strong authentication that avoids password replay, since the password is different for each token.
  • This authentication mode is particularly recommended in the case of a "wireless” access, for example of the "WiFi” type (of “Wireless Fidelity”), to limit the risk of spoofing by a hacker. line of the subscriber.
  • the security module 6 of the reception device 4 receives and stores in an unrepresented memory the said ECM control message which includes at least one sequence number, as many initialization keys as content to which the subscriber is subscribed, a random, and optionally, security parameters and associated security functions, according to the format of a control message ECM presented figure 1.
  • the security module 6 calculates first control words (CW) for all the contents for which it has received initialization keys, for the time sequence associated with the sequence number contained in the control message (ECM).
  • CW first control words
  • ECM control message
  • the security module 3 When calculating subsequent control words associated with a subsequent time sequence, the security module 3 stores the following control words in the place where the first control words were stored. It also stores the next sequence number where the first sequence number was stored. The service provider 1 performs the same calculation of the control words. Thus, at the same time the service provider 1 has the same control words as the security module 3. The service provider 1 uses them to encrypt the stream and the receiving device 4 to decrypt the encrypted stream.
  • the terminal 5 of the receiving device 4 accesses the content server 3 of the service provider 1 and sends a message if in order to access the video stream which contains the television contents to which the subscriber is entitled to access . Access is for example and non-exhaustive via an access to a web server.
  • step 13 takes place after step 12 so that the security module 6 has the necessary data for decrypting the contents of the video stream.
  • a step 14 following the receipt of the message if the content server 3 gives access to the video stream to the terminal 5, which is illustrated by the sending of the video stream s2 which includes the contents to which the user is subscribed.
  • the terminal 5 of the reception device 4 requests the security module 6, in a message s3, the control word for decrypting, for the current time sequence of the video stream s2, the content that the subscriber wishes to view in clear.
  • the message s3 comprises as parameters the sequence number associated with the current time sequence and a content number chosen by the subscriber.
  • step 16 subsequent to the receipt of the message s3, the security module 6 selects the control word associated with the chosen content number and the time sequence identified by the sequence number. He has this information that he started to calculate and memorize in step 12. At the end of step 16, the security module 6 sends the terminal 5 the control word in a message CW.
  • the terminal 5 decrypts with the control word received in the message CW the encrypted content of the content chosen for the current time sequence and displays it on the screen of the terminal.
  • FIG. 3 illustrates a variant of the content distribution method presented in FIG. 2.
  • the method according to the invention comprises steps specific to exceptional safety procedures.
  • the purpose of the security procedures is to identify malicious subscribers who distribute on the network the control words obtained from the security module 6.
  • Steps 10, 11, 12, 13, 14 and 15 of FIG. 3 are identical respectively to steps 10, 11, 12, 13, 14 and 15 of FIG.
  • the messages si, s2, s3 are identical to the messages si, s2, s3 of FIG.
  • the control message ECM ' sent at the end of step 1 1 of verification rights includes in the fields c4 and c5, respectively security parameters and security functions that identify sequence numbers for which exceptional treatment is requested .
  • the security module 6 adopts a different behavior as specified in the field c6 of the message ECM'. It applies the signature function specified in the field c6 of the message ECM 'to a parameter constituted by the identifier of the subscriber and the random Alea received in the message ECM'.
  • the hazard is used in combination with the subscriber identifier to vary the value obtained by applying the signature function.
  • the security module 6 sends to the terminal 5 in a message s4 the identifier of the subscriber and the random Aléa signed which constitute data that identifies the subscriber.
  • the key used to sign the parameter is the private key associated with the subscriber.
  • it is the secret key that is used to generate the MAC code.
  • a step 19 subsequent to the reception of the message s4, the terminal 5 can not decipher the current temporal sequence of the content it has received encrypted using the message s4 since the message s4 is not a control word decryption.
  • the content remains encrypted during the duration of the time sequence.
  • the subscriber is a malicious subscriber who redistributes the control words in real time as he obtains them from the security module 6, for example on the Internet, so that non-subscribed users view in clear content, this malicious subscriber will redistribute, in step 19, the message s4 which is a signed data identifier since said data includes its identifier.
  • the service provider that retrieves this data from the Internet could, through known means of signature verification, identify the malicious subscriber.
  • the security procedure is implemented by the service provider 1 randomly, so that it is impossible for a malicious subscriber to escape.
  • the security procedure is implemented punctually, so that the impossibility of decrypting the content during the duration of the time sequence does not unduly disturb the subscriber.
  • FIG. 4 represents a communication system that implements the method according to the invention.
  • a service provider 1 has a technical architecture that includes an authentication server 2 and content servers 3.
  • Reception devices 4 consisting of terminals 5 to which are connected via the USB port of said terminals 5, security modules 6 are connected, via broadband links 7, for example ADSL or WiFi type, to a network 9 of the Internet type.
  • the reception devices 4 have access to the service provider 1, whether for access to the contents or for the authentication, via the network 9, by a communication channel that uses the Internet protocol.
  • a secure channel 8 is built after the identification and the positive authentication of the subscriber 50 with the service provider 1.
  • the secure channel 8 is advantageously used to securely transmit at least one encrypted ECM control message by means of a key adopted by the service provider 1 and the reception device 4, and which depends on the security infrastructure set up.
  • This control message contains information necessary for calculating the CW control words necessary for the decryption of the video stream received from a content server 3.
  • the service provider 1 comprises an authentication server 2 and at least one content server 3.
  • Content server 3 which is in charge of content management comprises the following functional modules:
  • a distribution module 20 for distributing at least one television content subject to subscription, the content being divided into time sequences each of which is encrypted by a control word (CW),
  • control word calculation module 21 for calculating the control words (CW) according to the formula presented above, in relation with FIG. 1.
  • the authentication server 2 which is in charge of managing subscribers is composed of the following functional modules:
  • control messages 24 for sending, intertwined with the television content and on the same communication channel that the television content, control messages (ECM) intended to be used by the receiving device of the subscriber to calculate the control words (CW) necessary to view in clear the content
  • an authentication module 25 for authenticating the subscriber and for sending the control messages to the reception device after a positive authentication of the subscriber and a verification of the access rights of the subscriber to the requested content
  • the authentication server 2 also comprises an internal communication bus 28 which enables the functional modules to communicate with each other through unrepresented internal interfaces and to communicate via a second external interface 29 with, for example, the content server 3.
  • the content server 3 also comprises an internal communication bus 22 which enables the functional modules to communicate with each other through unrepresented internal interfaces and to communicate via a first external interface 23 with, for example and without limitation, the data server. authentication 2.
  • the service provider 1 includes an internal communication bus 30 which allows the servers of which it is composed to communicate.
  • An external interface 31 further enables the service provider to communicate with external entities, for example with subscriber receiving devices.
  • FIG. 6 is a schematic representation of the functional architecture of a receiver device 4 of a subscriber according to the invention.
  • the receiving device 4 comprises a terminal 5 and a security module 6.
  • the terminal 5 comprises the following functional modules:
  • a decryption unit 40 capable of decrypting an encrypted received television content.
  • the television content is divided into time sequences, each being encrypted by a respective control word (CW), the control words being calculated from encrypted received control messages (ECM),
  • connection module 43 intended to connect to the authentication server of the service provider
  • a reception module intended to receive, on the one hand, the television content encrypted with the help of the control words (CW) on the part of the content server of the service provider, and on the other hand, the messages of control (ECM) encrypted using the session key, the authentication server of the service provider,
  • a sending module 42 for sending, on the one hand, the encrypted television content to the decryption unit 40, and on the other hand the control messages (ECM) to a security unit 41 of the security module (6). ).
  • the security module 6 comprises the following functional modules:
  • a security unit 41 intended to receive the encrypted control messages (ECM) and to supply the control words (CW) to the decryption unit 40; an authentication module 44 intended to authenticate the subscriber to the authentication server of the service provider using subscriber-specific authentication and authentication data,
  • a key negotiation and decryption module 46 for adopting a session key and decrypting the encrypted control messages (ECM) using the session key received from the service provider.
  • the receiving device 4 further comprises an internal communication bus 47 which allows the modules that compose it to communicate with each other through interfaces (not shown).
  • the communication bus is used to transmit the encrypted control messages (ECM) from the sending module 42 of the terminal 5 to the security unit 41 of the security module 6.
  • ECM encrypted control messages
  • the receiving device also includes an interface external 48, which allows to communicate with, for example and non-exhaustively, the service provider.

Abstract

The invention relates to a method of distribution by a service provider (1) over a communication pathway, of at least one televisual content subject to subscription, to a reception device (4) of a subscriber to said service provider, said televisual content being chopped into time sequences each of which is enciphered with a respective control word (CW), the control words (CW) being calculated by the reception device of said subscriber authorised to access said televisual content on the basis of control messages (ECM) transmitted to said reception device on the same communication pathway as said enciphered televisual content, characterized in that a first control message (ECM) is sent by the service provider (1) in response to a request from the subscriber and to a positive authentication of said subscriber, and in that the control messages (ECM) are transmitted in a secure channel established on said communication pathway.

Description

Procédé de distribution de contenus télévisuels soumis à abonnement Method of distributing television content subject to subscription
L'invention se situe dans le domaine de la télévision à péage. Elle concerne plus précisément la distribution par un fournisseur de service d'au moins un contenu télévisuel soumis à abonnement vers le dispositif de réception d'un abonné auprès dudit fournisseur de service.The invention lies in the field of pay-TV. It relates more specifically to the distribution by a service provider of at least one television content subject to subscription to the receiving device of a subscriber from said service provider.
L'invention trouve une application particulièrement intéressante dans la sécurisation d'une distribution de contenus soumis à abonnement ou à accès restreint (le terme couramment utilisé est le terme anglais "Conditional Access Service" ou CAS).The invention finds a particularly interesting application in securing a distribution of content subject to subscription or restricted access (the term commonly used is the term "Conditional Access Service" or CAS).
Des systèmes de distribution de contenus sont notamment utilisés dans le domaine de la télévision numérique avec abonnement à des bouquets de services. Dans un système classique, les différentes chaînes sont multiplexées dans un flux numérique de données. Le flux numérique de données correspondant à ces bouquets, diffusé vers des dispositifs utilisateurs, est chiffré afin de pouvoir en contrôler l'utilisation et définir des conditions pour une telle utilisation. Le chiffrement est réalisé grâce à des "mots de contrôle" (le terme couramment utilisé est le terme anglais "Control Word", ou CW), changés à intervalles réguliers afin de dissuader toute attaque visant à retrouver ces mots de contrôle. Pour que les dispositifs utilisateurs puissent déchiffrer le flux chiffré par les mots de contrôle, ceux-ci sont envoyés entrelacés avec le flux audiovisuel dans des "messages de contrôle" (le terme couramment utilisé est le terme anglais "Entitlement Control Message" ou ECM), eux-mêmes chiffrés par une clé de chiffrement/déchiffrement propre au système de transmission. Ces messages de contrôle sont analysés par un module de sécurité propre au dispositif utilisateur. Le module de sécurité comprend habituellement une carte à puce, réputée inviolable. Lors du déchiffrement d'un message de contrôle (ECM), il est vérifié dans le module de sécurité que l'utilisateur possède les droits pour accéder au flux considéré. La gestion des droits est effectuée au moyen de "messages de gestion" (le terme couramment utilisé est le terme anglais "Entitlement Management Message" ou EMM). Les messages de gestion (EMM) sont par exemple envoyés à un téléphone distinct du dispositif utilisateur recevant le flux numérique chiffré ; d'autres possibilités existent, comme l'envoi périodique des clés de chiffrement/déchiffrement par courrier.In particular, content distribution systems are used in the field of digital television with subscription to service packages. In a conventional system, the different channels are multiplexed into a digital data stream. The digital data stream corresponding to these bouquets, broadcast to user devices, is encrypted in order to control their use and define conditions for such use. The encryption is achieved through "control words" (the term commonly used is the term "Control Word" or CW), changed at regular intervals to deter any attack to find these control words. In order for the user devices to be able to decrypt the stream encrypted by the control words, they are sent intertwined with the audiovisual stream in "control messages" (the term commonly used is the term "Entitlement Control Message" or ECM). , themselves encrypted by an encryption / decryption key specific to the transmission system. These control messages are analyzed by a security module specific to the user device. The security module usually includes a smart card, deemed inviolable. When decrypting a control message (ECM), it is verified in the security module that the user has the rights to access the stream in question. Rights management is carried out by means of "management messages" (the term commonly used is the term "Entitlement Management Message" or EMM). Messages from management (EMM) are for example sent to a separate phone of the user device receiving the encrypted digital stream; other possibilities exist, such as the periodic sending of encryption / decryption keys by mail.
De manière classique, un système à accès conditionnel comprend plusieurs composants :In a conventional manner, a conditional access system comprises several components:
- un "système de gestion d'abonnés" (le terme couramment utilisé est le terme anglais "Subscriber Management System", ou SMS) assure la gestion des abonnés, de leurs abonnements et requiert d'un "système d'autorisation d'abonnés" (le terme couramment utilisé est le terme anglais "Subscriber Authorization System", ou SAS) des messages de gestion (EMM) qui fournissent des informations sur les abonnés et le statut de leur abonnement.- a "subscriber management system" (the term commonly used is the term "Subscriber Management System", or SMS) provides the management of subscribers, their subscriptions and requires a "subscriber authorization system" "(The commonly used term is the" Subscriber Authorization System ", or SAS) management message (EMM) that provides information about subscribers and the status of their subscriptions.
- le système d'autorisation d'abonnés (SAS) traduit, à la demande du système de gestion d'abonnés (SMS), des informations sur les abonnés en messages de gestion (EMM). Le système d'autorisation d'abonnés (SAS) vérifie également qu'un module de sécurité propre à l'abonné reçoit les autorisations nécessaires pour visionner un contenu,- The subscriber authorization system (SAS) translates, at the request of the subscriber management system (SMS), information on subscribers management messages (EMM). The subscriber authorization system (SAS) also verifies that a security module specific to the subscriber receives the necessary authorizations to view a content,
- un équipement de diffusion génère les contenus chiffrés qui sont transmis aux abonnés,a broadcasting equipment generates the encrypted contents which are transmitted to the subscribers,
- le module de sécurité extrait les messages de gestion (EMM) et les messages de contrôle (ECM) nécessaires au déchiffrement des contenus reçus chiffrés. Le module de sécurité est embarqué dans un dispositif de réception de l'abonné qui permet l'affichage des contenus en clair.the security module extracts the management messages (EMM) and the control messages (ECM) necessary for the decryption of the encrypted received contents. The security module is embedded in a receiving device of the subscriber which allows the display of the contents in clear.
Une faiblesse d'un tel système réside dans l'impossibilité de vérifier en temps réel les droits des utilisateurs à visionner les programmes chiffrés. De ce fait, on assiste à l'organisation de réseaux de fraudeurs distribuant des codes ainsi que des logiciels nécessaires à la génération des codes indispensables au déchiffrement des programmes diffusés.A weakness of such a system lies in the impossibility of verifying in real time the rights of users to view encrypted programs. As a result, we are witnessing the organization of networks of fraudsters distributing codes as well as the necessary software to generate the codes necessary for decrypting broadcast programs.
L'avènement de la technologie ADSL ("Asymmetric Digital SubscriberThe advent of ADSL ("Asymmetric Digital Subscriber
Une" pour ligne d'abonné numérique asymétrique) et du haut débit ont permis l'ouverture de services adaptés à de nouveaux usages et accessibles sur des terminaux conviviaux comme des PC (pour "Personal Computer" ou ordinateur personnel) ou de nouveaux téléphones. La multiplication des accès Internet, filaires ou sans fil, offre de nouvelles possibilités de connexion et de nouvelles occasions d'accéder à des contenus télévisuels depuis n'importe quel endroit offrant un accès haut débit à Internet, comme par exemple dans un train, une salle d'attente (aéroport, gare), par exemple lors d'un déplacement à l'étranger. Cependant une telle mobilité entraîne des risques supplémentaires d'un point de vue sécurité puisque si l'accès est démultiplié pour un abonné légitime, il l'est également pour d'éventuels pirates capables de manipuler un système d'exploitation ou des applications informatiques afin d'obtenir des données sensibles. Par conséquent, si l'on envisage de distribuer des contenus télévisuels soumis à abonnement via Internet en utilisant comme dispositifs utilisateurs des ordinateurs personnels non maîtrisés par un opérateur ou un fournisseur de service, on doit en même temps chercher à sécuriser cette distribution et notamment empêcher que des pirates ne se procurent des clés de chiffrement/déchiffrement nécessaires pour déchiffrer des contenus télévisuels reçus chiffrés."Asymmetric Digital Subscriber Line" and Broadband have enabled the opening of services adapted to new uses and accessible on user-friendly terminals such as PCs (for "Personal Computer" or personal computer) or new phones. The multiplication of Internet access, wired or wireless, offers new connection possibilities and new opportunities to access television content from any location offering high-speed Internet access, such as in a train, a waiting room (airport station), for example when traveling abroad. However, such mobility entails additional risks from a security point of view since if the access is multiplied for a legitimate subscriber, it is also for potential hackers capable of handling an operating system or computer applications so to obtain sensitive data. Therefore, if it is envisaged to distribute subscription-based television content via the Internet using as personal devices personal computers not controlled by an operator or a service provider, we must at the same time seek to secure this distribution and in particular prevent that hackers do not obtain encryption / decryption keys necessary to decrypt encrypted received television contents.
La transposition d'un modèle CAS classique à Internet n'est donc pas évidente si l'on veut éviter les risques de fraude.Transposing a traditional CAS model to the Internet is therefore not obvious in order to avoid the risk of fraud.
Le document "Pay-TV System with Strong Privacy and Non-Répudiation Protection, Ronggong Song and Larry Korba, Member, IEEE Transactions on Consumer Electronics, May 2003", divulgue un système de télévision prépayé dans lequel il est vérifié qu'un abonné qui accède à n chaînes d'un service a bien souscrit à ce service et l'a bien payé. Ce système est adapté à une demande de programme ponctuelle mais ne précise pas une mise en œuvre dans le cas d'un service postpayé, où les considérations de sécurité sont primordiales pour pallier des attaques de pirates qui consistent à intercepter et rediffuser des clés de déchiffrement des programmes.The document "Pay-TV System with Strong Privacy and Non-Repudiation Protection, Ronggong Song and Larry Korba, Member, IEEE Transactions on Consumer Electronics, May 2003", discloses a prepaid television system in which it is verified that a subscriber who access to n channels of a service has subscribed to this service and has paid well. This system is suitable for a one-time program request but does not specify an implementation in the case of a postpaid service, where security considerations are paramount to mitigate hacker attacks that consist in intercepting and rebroadcasting decryption keys. programs.
Le but de l'invention est de remédier aux inconvénients présentés ci- dessus. A cette fin, la présente invention concerne un procédé de distribution par un fournisseur de service, sur une voie de communication, d'au moins un contenu télévisuel soumis à abonnement, vers un dispositif de réception d'un abonné auprès dudit fournisseur de service. Ledit contenu télévisuel est découpé en séquences temporelles dont chacune est chiffrée par un mot de contrôle (CW) respectif, les mots de contrôle (CW) étant calculés par le dispositif de réception dudit abonné autorisé à accéder audit contenu télévisuel à partir de messages de contrôle (ECM) transmis audit dispositif de réception sur la même voie de communication que ledit contenu télévisuel chiffré. Le procédé est caractérisé en ce que en ce qu'un premier message de contrôle (ECM) est envoyé par le fournisseur de service en réponse à une requête de l'abonné et à une authentification positive dudit abonné, et en ce que les messages de contrôle (ECM) sont transmis dans un canal sécurisé établi sur ladite voie de communication. Les auteurs de la présente invention ont en effet réalisé que l'on pouvait tirer avantage de la sécurisation des liaisons sur un réseau informatique pour se passer de la transmission périodique de messages de gestion (EMM), indispensables dans le cas où les messages de contrôle (ECM) sont transmis en "broadcast" (mot anglais signifiant diffusion), ce qui améliore notablement la sécurité par rapport à la télédiffusion classique par ondes radio.The object of the invention is to overcome the disadvantages presented above. To this end, the present invention relates to a method of distribution by a service provider, on a communication channel, of at least one television content subject to subscription, to a device for receiving a subscriber from said service provider. The said television content is divided into time sequences each of which is encrypted by a word of respective control (CW), the control words (CW) being calculated by the reception device of said subscriber authorized to access said television content from control messages (ECM) transmitted to said reception device on the same communication channel as said encrypted television content. The method is characterized in that a first control message (ECM) is sent by the service provider in response to a request from the subscriber and to a positive authentication of said subscriber, and in that the messages of control (ECM) are transmitted in a secure channel established on said communication channel. The authors of the present invention have in fact realized that one could take advantage of the securing of the links on a computer network to dispense with the periodic transmission of management messages (EMM), essential in the case where the control messages (ECM) are transmitted in "broadcast" (English word meaning broadcast), which significantly improves the security compared to conventional broadcasting by radio waves.
On notera qu'en cherchant à mettre en place un service de télévision à péage au sein d'un réseau informatique "unicast" (mot anglais signifiant qu'un message envoyé selon ce mode est envoyé à un seul destinataire) plutôt que sur une voie de communication broadcast classique par ondes radio, on pourrait envisager de n'envoyer à chaque abonné que le contenu télévisuel spécifique auquel cet abonné a droit. L'invention, au contraire, diffuse le même multiplex de contenus à tous les abonnés, ce qui simplifie considérablement la gestion du système au niveau du fournisseur de service. Ce résultat est obtenu tout en préservant les droits de péage, en fournissant à chaque abonné uniquement les messages de contrôle (ECM) correspondant aux droits d'accès de cet abonné.It should be noted that by seeking to set up a pay-TV service within a "unicast" computer network (the English word meaning that a message sent in this mode is sent to a single recipient) rather than on a single channel conventional broadcasting communication by radio waves, it could be envisaged to send to each subscriber only the specific television content to which this subscriber is entitled. The invention, on the contrary, broadcasts the same multiplex of content to all subscribers, which considerably simplifies the management of the system at the level of the service provider. This result is obtained while preserving the tolls, by providing each subscriber only control messages (ECM) corresponding to the access rights of this subscriber.
Grâce au procédé selon l'invention, on allège la gestion des droits d'accès des abonnés, simplifie le dispositif de réception de l'abonné et en améliore la portabilité, ce qui est avantageux, notamment pour un abonné se déplaçant fréquemment.Thanks to the method of the invention, it reduces the management of subscriber access rights, simplifies the receiving device of the subscriber and improves the portability, which is advantageous, especially for a subscriber moving frequently.
En outre, le premier message de contrôle est ainsi transmis par le fournisseur de service à chaque requête de l'abonné, contrairement à un modèle classique dans lequel les messages de contrôle (ECM) sont envoyés régulièrement. Ainsi, l'abonné peut visionner un contenu télévisuel lorsqu'il le souhaite en fonction du programme des divers contenus télévisuels auxquels il a droit. Selon des dispositions encore plus particulières, la requête est associée à la connexion dudit dispositif de réception d'abonné auprès du fournisseur de service sur ladite voie de communication du contenu télévisuel.In addition, the first control message is thus transmitted by the service provider to each request of the subscriber, unlike a classic model in which the control messages (ECM) are sent regularly. Thus, the subscriber can view a television content when he wishes according to the program of various television content to which he is entitled. According to even more particular provisions, the request is associated with the connection of said subscriber receiving device to the service provider on said communication channel of the television content.
Ainsi l'abonné peut visionner le contenu télévisuel aussitôt après l'établissement de la connexion sans opération supplémentaire de sa part. De façon alternative, la requête est associée à un appel de l'abonné sur une autre voie de communication que celle du contenu télévisuel.Thus the subscriber can view the television content immediately after establishing the connection without additional operation on his part. Alternatively, the request is associated with a call from the subscriber on another communication channel than the television content.
Par exemple, la requête est faite depuis un téléphone portable ; elle est authentifiée grâce à une authentification GSM. Ce mode de réalisation est avantageux lorsqu'un contenu jusqu'à présent diffusé en clair passe en mode chiffré, ce qui nécessite un envoi de messages de contrôle (ECM), inutiles jusqu'à ce passage en mode chiffré.For example, the request is made from a mobile phone; it is authenticated thanks to a GSM authentication. This embodiment is advantageous when a content previously broadcast in clear passes encrypted mode, which requires sending control messages (ECM), useless until the passage in encrypted mode.
Selon des dispositions particulières, les messages de contrôle (ECM) qui suivent ledit premier message sont envoyés par le fournisseur de service sans requérir une nouvelle authentification de l'utilisateur. Dans ce mode de réalisation on évite les authentifications répétées.According to particular provisions, the control messages (ECM) following said first message are sent by the service provider without requiring a new authentication of the user. In this embodiment, repeated authentication is avoided.
Les risques de piratage sont d'autant plus faibles que les messages de contrôle peuvent être retransmis à tout moment, à l'initiative du fournisseur de service, pendant que l'abonné visionne le contenu télévisuel.The risks of piracy are even lower as the control messages can be retransmitted at any time, at the initiative of the service provider, while the subscriber views the television content.
De façon alternative, les messages de contrôle (ECM) qui suivent ledit premier message sont envoyés après au moins une réauthentification de l'utilisateur.Alternatively, the control messages (ECM) following said first message are sent after at least one reauthentication of the user.
Le dispositif de réception envoie, de manière connue, un jeton d'authentification périodiquement. Cette procédure évite l'usurpation de la ligne par un pirate, notamment dans le cas de connexions sans fil. Selon des dispositions particulières, le fournisseur de service envoie les messages de contrôle (ECM) chiffrés au moyen d'une clé de session choisie après authentification de l'abonné auprès dudit fournisseur de service. On obtient ainsi commodément la sécurisation de la transmission des messages de contrôle vis-à-vis d'un pirate écoutant cette transmission.The receiving device sends, in known manner, an authentication token periodically. This procedure avoids the spoofing of the line by an attacker, especially in the case of wireless connections. According to particular provisions, the service provider sends the encrypted control messages (ECM) by means of a chosen session key after authentication of the subscriber with said service provider. Thus, the security of the transmission of control messages vis-à-vis a hacker listening to this transmission is conveniently obtained.
Selon des dispositions particulières, lesdits messages de contrôle (ECM) chiffrés sont reçus par un module de sécurité du dispositif de réception qui fournit lesdits mots de contrôle (CW) après déchiffrement desdits messages de contrôle (ECM) au moyen de ladite clé de session à une unité de déchiffrement de contenus.According to particular provisions, said encrypted control messages (ECM) are received by a security module of the reception device which supplies said control words (CW) after decryption of said control messages (ECM) by means of said session key to a unit for decrypting contents.
Les messages de contrôle chiffrés qui permettent de calculer les mots de contrôle sont traités dans un module de sécurité réputé inviolable. Les risques de voir un pirate récupérer ces informations sont donc a priori nuls. Cela diminue fortement les risques de fraude d'autant plus que les messages de contrôle sont envoyés à chaque nouvelle connexion, voire à tout moment, à l'initiative du fournisseur de service.The encrypted control messages which make it possible to calculate the control words are processed in a security module deemed inviolable. The risks of seeing a hacker recover this information are therefore a priori null. This greatly reduces the risk of fraud especially as the control messages are sent to each new connection, or at any time, at the initiative of the service provider.
Selon des dispositions particulières, le procédé comprend une étape au cours de laquelle ledit module de sécurité fournit à l'unité de déchiffrement de contenus une donnée signée identifiant l'abonné.According to particular provisions, the method comprises a step during which said security module provides the content decryption unit with signed data identifying the subscriber.
La retransmission par un abonné malveillant de mots de contrôle fournis par le module de sécurité est ainsi traçable puisqu'en transmettant, à la place du mot de contrôle attendu, une donnée signée qui comprend l'identité de l'abonné, l'abonné malveillant donne au fournisseur de service un moyen de l'identifier.The retransmission by a malicious subscriber of control words provided by the security module is traceable since by transmitting, instead of the expected control word, a signed data that includes the identity of the subscriber, the malicious subscriber gives the service provider a way to identify it.
L'invention concerne aussi un système fournisseur de service pour la distribution d'au moins un contenu télévisuel soumis à abonnement, à un abonné, comprenant : - un serveur de contenu comprenant des moyens pour distribuer au moins un contenu télévisuel soumis à abonnement, ledit contenu télévisuel étant découpé en séquences temporelles dont chacune est chiffrée par un mot de contrôle (CW), et des moyens pour calculer lesdits mots de contrôle (CW),The invention also relates to a service provider system for the distribution of at least one subscription-subscribed television content to a subscriber, comprising: a content server comprising means for distributing at least one television content subject to subscription, said television content being divided into time sequences each of which is encrypted by a control word (CW), and means for calculating said control words (CW),
- un serveur d'authentification comprenant des moyens pour envoyer, entrelacés sur la même voie de communication que le contenu, des messages de contrôle (ECM) destinés à être utilisés pour calculer lesdits mots de contrôle (CW). Le système fournisseur de service est caractérisé en ce que ledit serveur d'authentification comprend en outre des moyens pour authentifier ledit abonné, lesdits messages de contrôle (ECM) n'étant envoyés audit abonné qu'après vérification des droits d'accès dudit abonné. L'invention concerne également un dispositif de réception d'abonné d'au moins un contenu télévisuel soumis à abonnement, distribué par un fournisseur de service, ledit contenu télévisuel étant découpé en séquences temporelles dont chacune est chiffrée par un mot de contrôle (CW) respectif, les mots de contrôle étant calculés à partir de messages de contrôle (ECM), ledit dispositif de réception comprenant :- An authentication server comprising means for sending, interleaved on the same communication channel as the content, control messages (ECM) for use in calculating said control words (CW). The service provider system is characterized in that said authentication server further comprises means for authenticating said subscriber, said control messages (ECM) being sent to said subscriber only after verifying the access rights of said subscriber. The invention also relates to a subscriber receiving device of at least one television content subject to subscription, distributed by a service provider, said television content being divided into time sequences each of which is encrypted by a control word (CW) respective control words being calculated from control messages (ECM), said receiving device comprising:
- des moyens de déchiffrement dudit contenu,means for decrypting said content,
- des moyens de sécurité pour fournir lesdits mots de contrôle (CW) auxdits moyens de déchiffrement,security means for supplying said control words (CW) to said decryption means,
- des moyens d'envoi, pour envoyer, d'une part le contenu télévisuel chiffré auxdits moyens de déchiffrement, et d'autre part les messages de contrôle (ECM) auxdits moyens de sécurité.means of sending, for sending, on the one hand, the television content encrypted to said decryption means, and on the other hand the control messages (ECM) to said security means.
Le dispositif est caractérisé en ce qu'il possède en outre :The device is characterized in that it furthermore possesses:
- des moyens de connexion, pour se connecter à un serveur d'authentification dudit fournisseur de service, - des moyens d'authentification, pour authentifier l'abonné auprès dudit serveur, etconnection means, for connecting to an authentication server of said service provider, authentication means for authenticating the subscriber to said server, and
- des moyens de réception, pour recevoir de la part dudit serveur le contenu télévisuel chiffré et les messages de contrôle (ECM).receiving means for receiving from said server the encrypted television content and the control messages (ECM).
L'invention concerne aussi un module de sécurité destiné à être utilisé pour déchiffrer un contenu télévisuel soumis à abonnement, distribué par un fournisseur de service, ledit contenu télévisuel étant découpé en séquences temporelles dont chacune est chiffrée par un mot de contrôle (CW) respectif, les mots de contrôle étant calculés à partir de messages de contrôle (ECM), caractérisé en ce qu'il comprend : - une unité de sécurité destinée à fournir lesdits mots de contrôle (CW),The invention also relates to a security module for use in decrypting subscribed television content distributed by a service provider, said television content being divided into time sequences each of which is encrypted by a respective control word (CW). , the control words being calculated from control messages (ECM), characterized in that it comprises: a security unit intended to supply said control words (CW),
- des moyens d'authentification pour authentifier l'abonné auprès dudit fournisseur de service, et - des moyens de négociation de clé et de déchiffrement, pour adopter une clé de session après authentification positive dudit abonné, et pour déchiffrer les messages de contrôle (ECM) chiffrés à l'aide de ladite clé de session reçus dudit fournisseur de service.authentication means for authenticating the subscriber with said service provider, and key negotiation and decryption means, for adopting a session key after positive authentication of said subscriber, and for decrypting the encrypted control messages (ECM) using said session key received from said service provider.
De nombreux détails et avantages de l'invention seront mieux compris à la lecture de la description d'un mode particulier de réalisation en référence aux schémas annexés donnés à titre non limitatif et dans lesquels :Many details and advantages of the invention will be better understood on reading the description of a particular embodiment with reference to the accompanying drawings given in a non-limiting manner and in which:
La figure 1 illustre le format d'un message de contrôle (ECM) envoyé à un module de sécurité d'un dispositif de réception après l'identification et l'authentification positive d'un abonné.Figure 1 illustrates the format of a control message (ECM) sent to a security module of a receiving device after the identification and positive authentication of a subscriber.
La figure 2 présente un exemple de réalisation d'un procédé de distribution de contenus télévisuels selon l'invention.FIG. 2 shows an exemplary embodiment of a television content distribution method according to the invention.
La figure 3 présente une variante de réalisation du procédé de distribution de contenus télévisuels illustré à la figure 2.FIG. 3 shows an alternative embodiment of the television content distribution method illustrated in FIG. 2.
La figure 4 est une représentation schématique d'un système de communication mettant en œuvre le procédé selon l'invention.FIG. 4 is a schematic representation of a communication system implementing the method according to the invention.
La figure 5 est une représentation schématique d'un système fournisseur de service selon l'invention. La figure 6 est une représentation schématique d'un dispositif de réception selon l'invention.Figure 5 is a schematic representation of a service provider system according to the invention. Figure 6 is a schematic representation of a receiving device according to the invention.
Un flux vidéo est associé à un multiplex de contenus télévisuels qu'un serveur de contenus met à la disposition d'abonnés sur un réseau informatique, via une voie de communication qui utilise par exemple les protocoles standard de l'Internet ; il correspond en pratique à plusieurs chaînes. Le flux vidéo est découpé en séquences temporelles de durée identique. Les séquences temporelles sont identifiées par un numéro de séquence. Par exemple, le numéro de séquence s'incrémente de 1 entre deux séquences temporelles successives. Dans une séquence temporelle donnée, un contenu télévisuel est chiffré/déchiffré par un mot de contrôle (le terme couramment utilisé est le terme anglais "Control Word", ou CW) propre audit contenu et à la séquence temporelle identifiée par son numéro de séquence.A video stream is associated with a multiplex of television contents that a content server makes available to subscribers on a computer network, via a communication channel that uses for example the standard protocols of the Internet; it corresponds in practice to several channels. The video stream is divided into time sequences of identical duration. Time sequences are identified by a sequence number. For example, the sequence number is incremented by 1 between two successive time sequences. In a given time sequence, television content is encrypted / decrypted by a control word (the commonly used term is English term "Control Word", or CW) own content and the sequence of time identified by its sequence number.
Un contenu télévisuel transmis dans le flux vidéo comporte des trames et des messages d'entêtés. Un message d'entêté est transmis en clair régulièrement avec les trames. Le message d'entêté identifie le contenu et le numéro de la séquence temporelle auxquels correspondent les trames qui suivent le message d'entêté. L'entête contient d'autres informations comme par exemple et de façon non exhaustive un identifiant de l'algorithme de compression vidéo utilisé. Un aléa est un nombre aléatoire, sur une longueur minimale de 64 bits. Il est utilisé pour calculer une suite de mots de contrôle (CW) à partir d'un message de contrôle (ou ECM pour "Entitlement Control Message") initial. La suite de mots de contrôle sert à déchiffrer des séquences temporelles successives.Television content transmitted in the video stream includes frames and stubborn messages. A stubborn message is transmitted in clear regularly with the frames. The stubborn message identifies the contents and number of the time sequence to which the frames following the stubborn message correspond. The header contains other information such as for example and non-exhaustively an identifier of the video compression algorithm used. A random is a random number, over a minimum length of 64 bits. It is used to calculate a sequence of control words (CW) from an initial control message (ECM). The sequence of control words is used to decipher successive time sequences.
La figure 1 présente le format d'un message de contrôle (ECM) envoyé selon le procédé selon l'invention après une identification et une authentification positive d'un abonné, et une vérification de droits d'accès de l'abonné à des contenus télévisuels. Un premier champ d comprend un numéro de séquence Nsequence qui identifie pour un flux vidéo courant la séquence temporelle courante. Le champ d est incrémenté par exemple de 1 d'une séquence temporelle à la suivante.FIG. 1 shows the format of a control message (ECM) sent according to the method according to the invention after an identification and a positive authentication of a subscriber, and a verification of the subscriber's access rights to contents. television. A first field d comprises an Nsequence sequence number which identifies for a current video stream the current time sequence. The field d is incremented for example by 1 from one time sequence to the next.
Un deuxième champ c2 comprend un aléa Aléa, utilisé pour calculer des mots de contrôle (CW) de déchiffrement. Un troisième champ c3 comprend des clés d'initialisation Ki (i=1 ,..,n), qui sont des valeurs initiales de calcul des mots de contrôle, n étant le nombre de contenus télévisuels auxquels l'abonné a droit d'accéder. Une clé d'initialisation est associée à chacun des contenus télévisuels auxquels l'abonné a droit d'accéder. Un quatrième champ c4 comprend une fonction cryptographique F1 utilisée pour calculer une suite de mots de contrôle. Des valeurs que peut prendre le champ c4 sont déterminées par des algorithmes cryptographiques : par exemple et de façon non exhaustive, AES (pour "Advanced Encryption Standard"), DES (pour "Data Encryption Standard"), qui sont des algorithmes cryptographiques de calcul de clés bien connus.A second field c2 comprises a hazard Alea used to calculate decryption control words (CW). A third field c3 comprises initialization keys Ki (i = 1, .., n), which are initial values for calculating the control words, where n is the number of television contents to which the subscriber is entitled to access . An initialization key is associated with each of the television contents to which the subscriber is entitled to access. A fourth field c4 comprises a cryptographic function F1 used to calculate a sequence of control words. Values that the c4 field can take are determined by cryptographic algorithms: for example and non-exhaustively, AES (for "Advanced Encryption Standard"), DES (for "Data Encryption Standard"), which are well-known key calculation cryptographic algorithms.
Les mots de contrôle successifs CW1, Nsequence (i=1 ,..,n, Nsequence = 1 ,..,m) pour déchiffrer le contenu i pendant la séquence temporelle Nsequence sont calculés, par exemple et de façon non exhaustive, de la manière suivante :The successive control words CW 1 , Nsequence (i = 1,..., N, Nsequence = 1,..., M) for decrypting the content i during the Nsequence time sequence are calculated, for example and non-exhaustively, from the following way:
CW i, Nsequence = F1 (CW ,, Nsequence-1 , Alβa), avec Nsequence > 1 et CW ,j 0 = Ki.CW i, Nsequence = F1 (CW ,, Nsequence-1, Al β a), with Nsequence> 1 and CW, j 0 = Ki.
La longueur importante de l'aléa Aléa, fixée à au moins 64 bits rend impossible un calcul exhaustif des mots de contrôle pour un pirate qui souhaiterait visionner en clair un contenu qu'il récupérerait chiffré et pour lequel il n'aurait pas souscrit d'abonnement auprès du fournisseur de service, et pour lequel donc, il ne disposerait d'aucun moyen légal de déchiffrement du contenu chiffré. Un cinquième champ c5 comprend des paramètres de sécurité SeqThe significant length of the Haze Aléa, fixed at least 64 bits makes impossible an exhaustive computation of the control words for a pirate who would like to see in clear a content which he would recover encrypted and for which he would not have subscribed of subscription to the service provider, and for which therefore, he would have no legal means of decrypting the encrypted content. A fifth c5 field includes Seq security settings
(j=1 ,..,p) qui identifient des numéros de séquence pour lesquelles un module de sécurité propre à l'abonné mettra en œuvre des procédures de sécurité exceptionnelles comme illustré à la figure 3.(j = 1, .., p) which identify sequence numbers for which a subscriber's own security module will implement exceptional security procedures as shown in FIG.
Un sixième champ c6 comprend des fonctions de sécurité F2j (j=1 ,..,p) à appliquer pour mettre en œuvre les procédures de sécurité exceptionnelles. Les fonctions de sécurité F2j définissent un comportement particulier du module de sécurité lors du déchiffrement de la séquence temporelle identifiée par le numéro Seq ; ce comportement est différent du comportement habituel qui consiste à fournir le mot de contrôle de déchiffrement. Les procédures de sécurité exceptionnelles selon l'invention permettent d'identifier un abonné malveillant qui rediffuserait, par exemple sur Internet une succession de mots de contrôle utilisée pour visionner en clair des contenus télévisuels envoyés chiffrés. Chaque fonction F2j est une fonction de signature à clé publique, dans le cas où une architecture à clé publique est déployée, par exemple et de façon non exhaustive une fonction de signature RSA (pour "River Shamir et Adleman"), qui est une fonction de signature bien connue. Si une architecture de sécurité à clé secrète a été déployée, chaque fonction F2j est par exemple et de façon non exhaustive une fonction cryptographique de type MAC (pour "Message Authentication Code"), également bien connue.A sixth field c6 comprises security functions F2 j (j = 1, .., p) to be applied to implement the exceptional security procedures. The security functions F2 j define a particular behavior of the security module during the decryption of the time sequence identified by the number Seq; this behavior is different from the usual behavior of providing the decryption control word. The exceptional security procedures according to the invention make it possible to identify a malicious subscriber who would rebroadcast, for example over the Internet, a succession of control words used to view in clear encrypted sent television contents. Each function F2 j is a public key signature function, in the case where a public key architecture is deployed, for example and non-exhaustively an RSA signature function (for "River Shamir and Adleman"), which is a well-known signature function. If a secret key security architecture has been deployed, each function F2 j is for example and non-exhaustively a cryptographic function of MAC (for "Message Authentication Code"), also well known.
Les champs c5 et c6 sont optionnels et sont renseignés à l'initiative du fournisseur de service pour mettre en œuvre ponctuellement des procédures de sécurité exceptionnelles comme illustré par le procédé selon l'invention décrit par la figure 2. En renseignant les champs c5 et c6, le fournisseur de service est capable de tracer et de retrouver l'identité d'abonnés malveillants qui diffusent des mots de contrôle nécessaires au déchiffrement de contenus télévisuels auxquels ils sont abonnés, à l'attention d'utilisateurs non abonnés auxdits contenus.The fields c5 and c6 are optional and are informed at the initiative of the service provider to implement punctually exceptional security procedures as illustrated by the method according to the invention described in Figure 2. By filling in the fields c5 and c6 , the service provider is able to trace and find the identity of malicious subscribers who broadcast control words necessary for the decryption of television content to which they are subscribed, for the attention of users who are not subscribed to said content.
La figure 2 illustre les étapes du procédé de distribution de contenus télévisuels selon un exemple de réalisation de l'invention. Un fournisseur de service 1 est en charge de la distribution sur un réseau informatique, via une voie de communication qui utilise par exemple les protocoles standard de l'Internet, de contenus télévisuels chiffrés soumis à abonnement. Le fournisseur de service 1 sur la figure 2 comprend un serveur d'authentification 2 en charge de l'authentification des abonnés et de la vérification de leurs droits d'accès auxdits contenus, et un serveur de contenus 3 en charge de la gestion des contenus télévisuels. Le serveur d'authentification 2 assure donc les fonctions du système de gestion d'abonnés (SMS) classique et en partie celles du système d'autorisation d'abonnés (SAS) classique. Le serveur de contenus 3 assure des fonctions comparables au système de diffusion classique.FIG. 2 illustrates the steps of the television content distribution method according to an exemplary embodiment of the invention. A service provider 1 is in charge of the distribution on a computer network, via a communication channel that uses for example the standard Internet protocols, encrypted television content subject to subscription. The service provider 1 in FIG. 2 comprises an authentication server 2 in charge of subscriber authentication and verification of their rights of access to said contents, and a content server 3 in charge of content management. television. The authentication server 2 thus performs the functions of the conventional subscriber management system (SMS) and in part those of the conventional subscriber authorization system (SAS). The content server 3 provides functions comparable to the conventional broadcast system.
Un dispositif de réception 4, associé à un abonné non représenté, est adapté pour demander au fournisseur de service 1 de recevoir au moins un contenu télévisuel pour lequel l'abonné a souscrit un abonnement, pour afficher en clair le contenu sur un écran (non représenté). Le dispositif de réception 4 comprend un terminal 5 adapté pour dialoguer avec le fournisseur de service 1 et l'abonné, et un module de sécurité 6, connecté de manière amovible audit terminal 5 et adapté pour stocker des données d'identification et d'authentification propres à l'abonné, recevoir des messages de contrôle (ECM) chiffrés et calculer des mots de contrôle (CW) qu'il fournit au terminal 5, pour déchiffrer le contenu reçu par la terminal 5 et afficher le contenu en clair. Le module de sécurité 6 assure en collaboration avec le serveur d'authentification 2 du fournisseur de service 1 une gestion robuste des droits d'accès de l'abonné audit contenu. Une fois le module de sécurité 6 déconnecté du terminal 5, l'accès au contenu en clair devient impossible.A reception device 4, associated with a subscriber not shown, is adapted to ask the service provider 1 to receive at least one television content for which the subscriber has subscribed, to display in clear the content on a screen (no represent). The reception device 4 comprises a terminal 5 adapted to communicate with the service provider 1 and the subscriber, and a security module 6, removably connected to said terminal 5 and adapted to store identification and authentication data. subscriber, receiving encrypted control messages (ECM) and calculating control words (CW) that it provides to the terminal 5, for decrypt the content received by the terminal 5 and display the content in clear. The security module 6 ensures in collaboration with the authentication server 2 of the service provider 1 a robust management of the access rights of the subscriber to said content. Once the security module 6 disconnected from the terminal 5, access to the content in clear becomes impossible.
Dans une réalisation particulière de l'invention, non représentée, le module de sécurité 6 lorsqu'il est connecté au terminal 5 authentifie l'abonné pour son accès au module de sécurité 6. L'authentification de l'abonné pour son accès au module de sécurité 6 consiste par exemple et de manière non exhaustive à demander à l'abonné de saisir un code d'authentification propre à l'abonné pour son accès au module de sécurité 6 (le terme couramment utilisé est le terme anglais "PIN" pour "Personal Identification Number").In a particular embodiment of the invention, not shown, the security module 6 when connected to the terminal 5 authenticates the subscriber for his access to the security module 6. The authentication of the subscriber for access to the module For example, the security code 6 consists, in a non-exhaustive manner, in asking the subscriber to enter a subscriber's own authentication code for his access to the security module 6 (the term commonly used is the term "PIN" for "Personal Identification Number").
Le module de sécurité 6 est par exemple et de façon non exhaustive un dispositif numérique portatif sécurisé (le terme couramment utilisé est le terme anglais "dongle") qui se branche sur un port USB (de l'anglais "Universal Sériai Bus") du terminal 5. Le dongle présente l'avantage d'être portable et de pouvoir être utilisé sur tout terminal comportant un port USB. Il constitue un "coffre-fort" réputé inviolable et offre donc un niveau de sécurité élevé pour les données qu'il renferme. Dans une réalisation alternative de l'invention, le module de sécurité 6 est une carte à puce accessible depuis un terminal équipé d'un lecteur adapté.The security module 6 is for example and non-exhaustively a secure digital portable device (the term commonly used is the English term "dongle") which is connected to a USB port (the English "Universal Serial Bus") of the terminal 5. The dongle has the advantage of being portable and can be used on any terminal with a USB port. It constitutes a "safe" deemed inviolable and therefore offers a high level of security for the data it contains. In an alternative embodiment of the invention, the security module 6 is a smart card accessible from a terminal equipped with a suitable reader.
Dans une étape initiale 10, l'abonné se connecte, par l'intermédiaire du dispositif de réception 4, auprès du fournisseur de service 1 et émet, associée à ladite connexion, une requête auprès dudit fournisseur de service 1 qui précise par exemple qu'il souhaite visionner les contenus auxquels il est abonné. Un autre exemple de requête est une demande d'accès à certains contenus auxquels il est abonné, par exemple un contenu correspondant à un événement sportif ponctuel. Les échanges de messages qui ont lieu pendant l'étape initiale 10 ne sont pas détaillés. La connexion de l'abonné n'est effective qu'après une identification et une authentification positive de l'abonné auprès du fournisseur de service 1 . L'identification et l'authentification de l'abonné sont réalisées par le serveur d'authentification 2 du fournisseur de service 1. L'identification consiste à envoyer un identifiant de l'abonné, comme par exemple et de façon non exhaustive, un numéro d'abonné, stocké dans une mémoire non représentée du module de sécurité 6. L'identification et l'authentification peuvent, de manière connue, être réalisées en même temps. L'authentification utilise une infrastructure de sécurité préexistante. Dans le cas de la figure 1 , une infrastructure à clé publique, bien connue de l'homme du métier, est déjà déployée et utilise le module de sécurité 6 comme support d'une clé privée propre à l'abonné, associée à une clé publique connue du fournisseur de service 1. Le couple clé privée/clé publique est utilisé pour authentifier l'abonné. Pour cela des messages sont échangés entre le fournisseur de service 1 et le dispositif de réception 2. Cet échange de messages est connu dans le cadre d'une authentification basée sur une infrastructure à clé publique et n'est pas détaillé. En variante, une infrastructure à clé secrète classique est déjà déployée et utilise le module de sécurité 6 comme support d'une clé secrète partagée par l'abonné et le fournisseur de service 1. La clé secrète est utilisée pour authentifier l'abonné. De même, l'échange de messages, dans le cadre d'une authentification basée sur une infrastructure à clé secrète, est connu et n'est pas détaillé ici.In an initial step 10, the subscriber connects, via the reception device 4, to the service provider 1 and sends, associated with said connection, a request from said service provider 1 which specifies for example that he wants to view the content he subscribes to. Another example of a request is a request for access to certain content to which it is subscribed, for example a content corresponding to a sporadic sporting event. The message exchanges that take place during the initial step 10 are not detailed. The subscriber's connection is effective only after identification and positive authentication of the subscriber by the service provider 1. The identification and authentication of the subscriber are carried out by the server authentication system 2 of the service provider 1. The identification consists in sending an identifier of the subscriber, for example and non-exhaustively, a subscriber number, stored in a non-represented memory of the security module 6. The identification and authentication can, in a known manner, be carried out at the same time. Authentication uses a pre-existing security infrastructure. In the case of Figure 1, a public key infrastructure, well known to those skilled in the art, is already deployed and uses the security module 6 as a support for a private key specific to the subscriber, associated with a key known public service provider 1. The private key / public key pair is used to authenticate the subscriber. For this, messages are exchanged between the service provider 1 and the receiving device 2. This exchange of messages is known in the context of an authentication based on a public key infrastructure and is not detailed. Alternatively, a conventional secret key infrastructure is already deployed and uses the security module 6 as a support for a secret key shared by the subscriber and the service provider 1. The secret key is used to authenticate the subscriber. Similarly, the exchange of messages, as part of an authentication based on a secret key infrastructure, is known and is not detailed here.
L'infrastructure de sécurité permet, de manière connue, à l'abonné et au fournisseur de service 1 de communiquer de manière sécurisée, sur la même voie de communication que celle utilisée pour la distribution des contenus télévisuels, une fois l'authentification de l'abonné réussie. La sécurité de la communication est réalisée en chiffrant et authentifiant tous les messages échangés entre le serveur d'authentification 2 du fournisseur de service 1 et le terminal 5, jusqu'à une interface du terminal 5, non représentée, sur laquelle est branchée le module de sécurité 6. Pour cela une clé de session est choisie afin de chiffrer tous les messages échangés. Ainsi, un canal sécurisé est créé de bout en bout entre le serveur d'authentification 2 et le module de sécurité 6. Dans le cadre de l'infrastructure à clé publique, les messages échangés sont chiffrés à l'aide d'une clé de session que le fournisseur de service 1 et le dispositif de réception 4 ont adoptée lors d'une phase de négociation de clé (non représentée).The security infrastructure allows, in known manner, the subscriber and the service provider 1 to communicate securely, on the same communication channel as that used for the distribution of television content, once the authentication of the Successful subscriber. The security of the communication is achieved by encrypting and authenticating all the messages exchanged between the authentication server 2 of the service provider 1 and the terminal 5, to an interface of the terminal 5, not shown, on which the module is connected. 6. For this, a session key is chosen in order to encrypt all the exchanged messages. Thus, a secure channel is created end-to-end between the authentication server 2 and the security module 6. As part of the public key infrastructure, the exchanged messages are encrypted using a security key. session that the service provider 1 and the Receiving device 4 adopted during a key negotiation phase (not shown).
Dans la réalisation alternative de l'invention où une infrastructure à clé secrète est déployée, cette clé secrète est adoptée comme clé de session, ou est utilisée pour dériver la clé de session.In the alternative embodiment of the invention where a secret key infrastructure is deployed, this secret key is adopted as a session key, or is used to derive the session key.
Dans une autre variante de réalisation, la requête qui précise les contenus télévisuels que l'abonné souhaite visionner n'est pas associée à la connexion et est envoyée ultérieurement par l'abonné.In another variant embodiment, the request that specifies the television contents that the subscriber wishes to view is not associated with the connection and is subsequently sent by the subscriber.
Dans une étape 11 , consécutive à l'identification et l'authentification positive de l'abonné effectuée à l'étape 10 et à la réception de la requête de l'abonné, le serveur d'authentification 2 du fournisseur de service 1 vérifie les droits d'accès de l'abonné aux contenus télévisuels. La vérification des droits d'accès consiste à vérifier que l'abonné est bien abonné à un service offert par le fournisseur de service 1 et à recenser les contenus auxquels il est abonné ou, si la requête émise à l'étape 10 précise les contenus que l'abonné désire visionner, à vérifier que ledit abonné a droit auxdits contenus. En fin d'étape 1 1 , le serveur d'authentification 2 du fournisseur de service 1 envoie au dispositif de réception 4, plus précisément au module de sécurité 6, un premier message de contrôle ECM associé aux contenus que l'abonné a demandé et auxquels il est abonné. L'envoi du premier message de contrôle ECM se fait dans le canal sécurisé établi pendant l'étape initiale 10 après l'authentification positive de l'abonné. Le format du message de contrôle ECM est conforme au format décrit en relation avec la figure 1.In a step 11, subsequent to the identification and the positive authentication of the subscriber carried out at step 10 and at the reception of the subscriber's request, the authentication server 2 of the service provider 1 verifies the subscriber access rights to television content. The verification of the access rights consists in verifying that the subscriber is subscribed to a service offered by the service provider 1 and in registering the content to which he subscribes or, if the request sent in step 10 specifies the contents that the subscriber wishes to view, to verify that said subscriber is entitled to said content. At the end of step 11, the authentication server 2 of the service provider 1 sends to the reception device 4, more precisely to the security module 6, a first ECM control message associated with the contents that the subscriber has requested and to which he is subscribed. The sending of the first ECM control message is done in the secure channel established during the initial step 10 after the positive authentication of the subscriber. The format of the ECM control message is in accordance with the format described in connection with FIG.
Dans une réalisation alternative de l'invention, la requête qui précise les contenus télévisuels que l'abonné souhaite visionner n'est pas associée à la connexion établie comme cela est décrit à l'étape 10, et est envoyée ultérieurement par l'abonné, après l'établissement de la connexion. L'envoi de la requête se fait par exemple et de façon non exhaustive depuis le dispositif de réception 4 sur la même voie de communication que celle utilisée pour établir la connexion ou envoyer les contenus chiffrés. L'envoi de la requête de l'abonné peut se faire sur une autre voie de communication que celle utilisée pour envoyer les contenus chiffrés, en utilisant par exemple un téléphone portable. Une authentification GSM de l'abonné est effectuée. L'envoi de la requête déclenche le passage à l'étape 1 1 de vérification des droits d'accès et l'envoi du premier message de contrôle ECM. Avantageusement, ce mode de réalisation de l'invention sera utilisé lorsqu'un contenu diffusé jusqu'à présent en clair et ne nécessitant donc pas l'envoi d'un message de contrôle, passera en mode chiffré. L'abonné qui souhaite visionner le contenu en mode chiffré, déclenchera avec l'envoi de la requête, la vérification des droits d'accès et l'envoi du premier message de contrôle ECM, inutile jusqu'au passage en mode chiffré.In an alternative embodiment of the invention, the request that specifies the television contents that the subscriber wishes to view is not associated with the connection established as described in step 10, and is subsequently sent by the subscriber, after establishing the connection. The sending of the request is done for example and non-exhaustively from the receiving device 4 on the same communication channel that used to establish the connection or send the encrypted contents. The sending of the request of the subscriber can be done on another channel of communication than that used to send the encrypted contents, for example using a mobile phone. GSM authentication of the subscriber is performed. The sending of the request triggers the passage to step 1 1 of verification of access rights and the sending of the first ECM control message. Advantageously, this embodiment of the invention will be used when a content previously broadcast in the clear and therefore does not require the sending of a control message, will go into encrypted mode. The subscriber who wants to view the content in encrypted mode, will trigger with the sending of the request, the verification of access rights and the sending of the first ECM control message, unnecessary until the passage in encrypted mode.
Dans une autre variante de réalisation de l'invention (non représentée), des messages de contrôle qui suivent le premier message de contrôle ECM sont envoyés par le fournisseur de service régulièrement à l'abonné sans requérir de nouvelle authentification dudit abonné. La réémission des messages de contrôle qui suivent le premier message de contrôle ECM permet de réinitialiser les clés d'initialisation envoyées dans ces messages de contrôle et donc, le calcul des mots de contrôle utilisés pour le déchiffrement du contenu chiffré. L'envoi régulier de messages de contrôle qui suivent le premier message de contrôle (ECM) augmente le niveau de sécurité du point de vue du fournisseur de service qui réinitialise les données nécessaires au déchiffrement du contenu. Dans une réalisation alternative de l'invention (non représentée), les messages de contrôle qui suivent le premier message de contrôle ECM sont émis par le fournisseur de service après une réauthentification de l'abonné. La réauthentification se fait de manière connue par l'envoi périodique d'un jeton d'authentification par l'abonné au fournisseur de service 1 . Ce mode d'authentification est une authentification renforcée qui évite un rejeu de mot de passe, puisque le mot de passe est différent pour chaque jeton. Ce mode d'authentification est particulièrement recommandé dans le cas d'un accès "sans fil", par exemple de type "WiFi" (de l'anglais "Wireless Fidelity"), pour limiter les risques d'usurpation par un pirate de la ligne de l'abonné. Dans une étape 12, consécutive à la réception du premier message de contrôle ECM, le module de sécurité 6 du dispositif de réception 4 reçoit et stocke dans une mémoire non représentée ledit message de contrôle ECM qui comprend au moins un numéro de séquence, autant de clés d'initialisation que de contenus auxquels l'abonné est abonné, un aléa, et optionnellement, des paramètres de sécurité et des fonctions de sécurité associées, conformément au format d'un message de contrôle ECM présenté figure 1 . Le module de sécurité 6 calcule des premiers mots de contrôle (CW) pour tous les contenus pour lesquels il a reçu des clés d'initialisation, pour la séquence temporelle associée au numéro de séquence contenu dans le message de contrôle (ECM). Le calcul des mots de contrôle est continu et se fait conformément à la formule présentée plus haut, en relation avec le format des messages de contrôle représenté à la figure 1 , un mot de contrôle courant étant utilisé pour calculer un mot de contrôle suivant. Lors du calcul de mots de contrôle suivants associés à une séquence temporelle suivante, le module de sécurité 3 stocke les mots de contrôle suivants à la place où étaient stockés les premiers mots de contrôle. Il stocke également le numéro de séquence suivant à l'endroit où était stocké le premier numéro de séquence. Le fournisseur de service 1 effectue le même calcul des mots de contrôle. Ainsi, au même moment le fournisseur de service 1 dispose des mêmes mots de contrôle que le module de sécurité 3. Le fournisseur de service 1 les utilise pour chiffrer le flux et le dispositif de réception 4 pour déchiffrer le flux chiffré. Dans une étape 13, le terminal 5 du dispositif de réception 4 accède au serveur de contenus 3 du fournisseur de service 1 et émet un message si afin d'accéder au flux vidéo qui contient les contenus télévisuels auxquels l'abonné a droit d'accéder. L'accès se fait par exemple et de façon non exhaustive via un accès à un serveur web. De façon avantageuse l'étape 13 a lieu après l'étape 12 afin que le module de sécurité 6 dispose des données nécessaires au déchiffrement des contenus du flux vidéo.In another embodiment of the invention (not shown), control messages that follow the first ECM control message are sent by the service provider regularly to the subscriber without requiring a new authentication of said subscriber. The retransmission of the control messages that follow the first ECM control message makes it possible to reset the initialization keys sent in these control messages and therefore the calculation of the control words used for the decryption of the encrypted content. Regular sending of control messages that follow the first control message (ECM) increases the level of security from the service provider's point of view that resets the data needed to decrypt the content. In an alternative embodiment of the invention (not shown), the control messages that follow the first ECM control message are issued by the service provider after re-authentication of the subscriber. The reauthentication is done in a known manner by the periodic sending of an authentication token by the subscriber to the service provider 1. This authentication mode is a strong authentication that avoids password replay, since the password is different for each token. This authentication mode is particularly recommended in the case of a "wireless" access, for example of the "WiFi" type (of "Wireless Fidelity"), to limit the risk of spoofing by a hacker. line of the subscriber. In a step 12, following the reception of the first ECM control message, the security module 6 of the reception device 4 receives and stores in an unrepresented memory the said ECM control message which includes at least one sequence number, as many initialization keys as content to which the subscriber is subscribed, a random, and optionally, security parameters and associated security functions, according to the format of a control message ECM presented figure 1. The security module 6 calculates first control words (CW) for all the contents for which it has received initialization keys, for the time sequence associated with the sequence number contained in the control message (ECM). The calculation of the control words is continuous and is in accordance with the formula presented above, in relation to the format of the control messages shown in FIG. 1, a current control word being used to calculate a next control word. When calculating subsequent control words associated with a subsequent time sequence, the security module 3 stores the following control words in the place where the first control words were stored. It also stores the next sequence number where the first sequence number was stored. The service provider 1 performs the same calculation of the control words. Thus, at the same time the service provider 1 has the same control words as the security module 3. The service provider 1 uses them to encrypt the stream and the receiving device 4 to decrypt the encrypted stream. In a step 13, the terminal 5 of the receiving device 4 accesses the content server 3 of the service provider 1 and sends a message if in order to access the video stream which contains the television contents to which the subscriber is entitled to access . Access is for example and non-exhaustive via an access to a web server. Advantageously, step 13 takes place after step 12 so that the security module 6 has the necessary data for decrypting the contents of the video stream.
Dans une étape 14, consécutive à la réception du message si , le serveur de contenus 3 donne accès au flux vidéo au terminal 5, ce qui est illustré par l'envoi du flux vidéo s2 qui comprend les contenus auxquels l'utilisateur est abonné.In a step 14, following the receipt of the message if the content server 3 gives access to the video stream to the terminal 5, which is illustrated by the sending of the video stream s2 which includes the contents to which the user is subscribed.
Dans une étape 15, consécutive à la réception du flux vidéo s2, le terminal 5 du dispositif de réception 4 demande au module de sécurité 6, dans un message s3, le mot de contrôle pour déchiffrer, pour la séquence temporelle courante du flux vidéo s2, le contenu que l'abonné souhaite visualiser en clair. Pour cela, le message s3 comprend comme paramètres le numéro de séquence associé à la séquence temporelle en cours et un numéro de contenu choisi par l'abonné.In a step 15, subsequent to the reception of the video stream s2, the terminal 5 of the reception device 4 requests the security module 6, in a message s3, the control word for decrypting, for the current time sequence of the video stream s2, the content that the subscriber wishes to view in clear. For this, the message s3 comprises as parameters the sequence number associated with the current time sequence and a content number chosen by the subscriber.
Dans une étape 16, consécutive à la réception du message s3, le module de sécurité 6 sélectionne le mot de contrôle associé au numéro de contenu choisi et à la séquence temporelle identifiée par le numéro de séquence. Il dispose de ces informations qu'il a commencé à calculer et à mémoriser à l'étape 12. En fin d'étape 16, le module de sécurité 6 envoie au terminal 5 le mot de contrôle dans un message CW.In a step 16, subsequent to the receipt of the message s3, the security module 6 selects the control word associated with the chosen content number and the time sequence identified by the sequence number. He has this information that he started to calculate and memorize in step 12. At the end of step 16, the security module 6 sends the terminal 5 the control word in a message CW.
Dans une étape 17, consécutive à la réception du message CW, le terminal 5 déchiffre à l'aide du mot de contrôle reçu dans le message CW le contenu chiffré du contenu choisi pour la séquence temporelle courante et l'affiche sur l'écran du terminal.In a step 17, subsequent to the reception of the message CW, the terminal 5 decrypts with the control word received in the message CW the encrypted content of the content chosen for the current time sequence and displays it on the screen of the terminal.
La figure 3 illustre une variante du procédé de distribution de contenus présenté à la figure 2. Dans cette variante, le procédé selon l'invention comprend des étapes propres à des procédures de sécurité exceptionnelles. L'objectif des procédures de sécurité est d'identifier des abonnés malveillants qui distribuent sur le réseau les mots de contrôle obtenus du module de sécurité 6.FIG. 3 illustrates a variant of the content distribution method presented in FIG. 2. In this variant, the method according to the invention comprises steps specific to exceptional safety procedures. The purpose of the security procedures is to identify malicious subscribers who distribute on the network the control words obtained from the security module 6.
Les étapes 10, 1 1 , 12, 13, 14 et 15 de la figure 3 sont identiques respectivement, aux étapes 10, 1 1 , 12, 13, 14 et 15 de la figure 1 . Les messages si , s2, s3 sont identiques aux messages si , s2, s3 de la figure 2.Steps 10, 11, 12, 13, 14 and 15 of FIG. 3 are identical respectively to steps 10, 11, 12, 13, 14 and 15 of FIG. The messages si, s2, s3 are identical to the messages si, s2, s3 of FIG.
Le message de contrôle ECM', envoyé en fin d'étape 1 1 de vérification des droits comprend dans les champs c4 et c5, respectivement des paramètres de sécurité et des fonctions de sécurité qui identifient des numéros de séquence pour lesquelles un traitement exceptionnel est demandé. Dans une étape 18, consécutive à la réception du message s3 et qui diffère de l'étape 16 de la figure 2 du fait que le numéro de séquence envoyé au module de sécurité correspond au numéro de séquence présent dans le champ optionnel c5 du message de contrôle ECM', le module de sécurité 6 adopte un comportement différent tel que précisé dans le champ c6 du message ECM'. Il applique la fonction de signature précisée dans le champ c6 du message ECM' à un paramètre constitué par l'identifiant de l'abonné et l'aléa Aléa reçu dans le message ECM'. L'aléa est utilisé, en combinaison avec l'identifiant de l'abonné afin de faire varier la valeur obtenue par application de la fonction de signature. En fin d'étape 18, le module de sécurité 6 envoie au terminal 5 dans un message s4 l'identifiant de l'abonné et l'aléa Aléa signés qui constituent une donnée qui identifie l'abonné. Dans le cas d'une infrastructure à clé publique, la clé utilisée pour signer le paramètre est la clé privée associée à l'abonné. Dans le cas où une infrastructure à clé privée a été déployée, c'est la clé secrète qui est utilisée pour générer le code MAC.The control message ECM ', sent at the end of step 1 1 of verification rights includes in the fields c4 and c5, respectively security parameters and security functions that identify sequence numbers for which exceptional treatment is requested . In a step 18, subsequent to the reception of the message s3 and which differs from the step 16 of FIG. 2, since the sequence number sent to the security module corresponds to the sequence number present in the field optional c5 of the control message ECM ', the security module 6 adopts a different behavior as specified in the field c6 of the message ECM'. It applies the signature function specified in the field c6 of the message ECM 'to a parameter constituted by the identifier of the subscriber and the random Alea received in the message ECM'. The hazard is used in combination with the subscriber identifier to vary the value obtained by applying the signature function. At the end of step 18, the security module 6 sends to the terminal 5 in a message s4 the identifier of the subscriber and the random Aléa signed which constitute data that identifies the subscriber. In the case of a public key infrastructure, the key used to sign the parameter is the private key associated with the subscriber. In the case where a private key infrastructure has been deployed, it is the secret key that is used to generate the MAC code.
Dans une étape 19, consécutive à la réception du message s4, le terminal 5 ne peut déchiffrer la séquence temporelle courante du contenu qu'il a reçue chiffrée à l'aide du message s4 puisque le message s4 n'est pas un mot de contrôle de déchiffrement. Le contenu reste donc chiffré pendant la durée de la séquence temporelle. Si l'abonné est un abonné malveillant qui redistribue en temps réel les mots de contrôle au fur et à mesure qu'il les obtient du module de sécurité 6, par exemple sur Internet, afin que des utilisateurs non abonnés visionnent en clair un contenu, cet abonné malveillant redistribuera, à l'étape 19, le message s4 qui est une donnée signée l'identifiant puisque ladite donnée comprend son identifiant. Le fournisseur de service qui récupérerait cette donnée sur Internet pourrait, grâce à des moyens connus de vérification de signature, identifier ainsi l'abonné malveillant. La procédure de sécurité est mise en œuvre par le fournisseur de service 1 de façon aléatoire, de sorte qu'il est impossible à un abonné malveillant d'y échapper. La procédure de sécurité est mise en œuvre de façon ponctuelle, de sorte que l'impossibilité de déchiffrer le contenu pendant la durée de la séquence temporelle ne perturbe pas outre mesure l'abonné.In a step 19, subsequent to the reception of the message s4, the terminal 5 can not decipher the current temporal sequence of the content it has received encrypted using the message s4 since the message s4 is not a control word decryption. The content remains encrypted during the duration of the time sequence. If the subscriber is a malicious subscriber who redistributes the control words in real time as he obtains them from the security module 6, for example on the Internet, so that non-subscribed users view in clear content, this malicious subscriber will redistribute, in step 19, the message s4 which is a signed data identifier since said data includes its identifier. The service provider that retrieves this data from the Internet could, through known means of signature verification, identify the malicious subscriber. The security procedure is implemented by the service provider 1 randomly, so that it is impossible for a malicious subscriber to escape. The security procedure is implemented punctually, so that the impossibility of decrypting the content during the duration of the time sequence does not unduly disturb the subscriber.
La figure 4 représente un système de communication qui met en œuvre le procédé selon l'invention. Un fournisseur de service 1 possède une architecture technique qui comprend un serveur d'authentification 2 et des serveurs de contenus 3. Des dispositifs de réception 4 constitués de terminaux 5 auxquels sont connectés, via le port USB desdits terminaux 5, des modules de sécurité 6 sont reliés, via des liaisons haut-débit 7, par exemple de type ADSL ou WiFi, à un réseau 9 de type Internet. Les dispositifs de réception 4 ont accès au fournisseur de service 1 , que ce soit pour l'accès aux contenus ou pour l'authentification, via le réseau 9, par une voie de communication qui utilise le protocole Internet.FIG. 4 represents a communication system that implements the method according to the invention. A service provider 1 has a technical architecture that includes an authentication server 2 and content servers 3. Reception devices 4 consisting of terminals 5 to which are connected via the USB port of said terminals 5, security modules 6 are connected, via broadband links 7, for example ADSL or WiFi type, to a network 9 of the Internet type. The reception devices 4 have access to the service provider 1, whether for access to the contents or for the authentication, via the network 9, by a communication channel that uses the Internet protocol.
Un canal sécurisé 8 est construit après l'identification et l'authentification positive de l'abonné 50 auprès du fournisseur de service 1 . Le canal sécurisé 8 est avantageusement utilisé pour transmettre de façon sécurisée au moins un message de contrôle ECM chiffré grâce à une clé adoptée par le fournisseur de service 1 et le dispositif de réception 4, et qui dépend de l'infrastructure de sécurité mise en place. Ce message de contrôle contient des informations nécessaires au calcul des mots de contrôle CW nécessaires au déchiffrement du flux vidéo reçu d'un serveur de contenus 3.A secure channel 8 is built after the identification and the positive authentication of the subscriber 50 with the service provider 1. The secure channel 8 is advantageously used to securely transmit at least one encrypted ECM control message by means of a key adopted by the service provider 1 and the reception device 4, and which depends on the security infrastructure set up. . This control message contains information necessary for calculating the CW control words necessary for the decryption of the video stream received from a content server 3.
En référence à la figure 5, une architecture fonctionnelle d'un système fournisseur de service distributeur de contenus selon l'invention est présentée. Le fournisseur de service 1 comprend un serveur d'authentification 2 et au moins un serveur de contenus 3.With reference to FIG. 5, a functional architecture of a content distribution service provider system according to the invention is presented. The service provider 1 comprises an authentication server 2 and at least one content server 3.
Le serveur de contenus 3 qui est en charge de la gestion des contenus comprend les modules fonctionnels suivants :Content server 3 which is in charge of content management comprises the following functional modules:
- un module de distribution 20, pour distribuer au moins un contenu télévisuel soumis à abonnement, le contenu étant découpé en séquences temporelles dont chacune est chiffrée par un mot de contrôle (CW),a distribution module 20, for distributing at least one television content subject to subscription, the content being divided into time sequences each of which is encrypted by a control word (CW),
- un module de calcul de mots de contrôle 21 , pour calculer les mots de contrôle (CW) selon la formule présentée plus haut, en relation avec la figure 1 .a control word calculation module 21, for calculating the control words (CW) according to the formula presented above, in relation with FIG. 1.
Le serveur d'authentification 2 qui est en charge de la gestion des abonnés est composé des modules fonctionnels suivants :The authentication server 2 which is in charge of managing subscribers is composed of the following functional modules:
- un module d'envoi de messages de contrôle 24, pour envoyer, entrelacés avec le contenu télévisuel et sur la même voie de communication que le contenu télévisuel, des messages de contrôle (ECM) destinés à être utilisés par le dispositif de réception de l'abonné pour calculer les mots de contrôle (CW) nécessaires pour visionner en clair le contenu,a module for sending control messages 24, for sending, intertwined with the television content and on the same communication channel that the television content, control messages (ECM) intended to be used by the receiving device of the subscriber to calculate the control words (CW) necessary to view in clear the content,
- un module d'authentification 25, pour authentifier l'abonné et pour envoyer les messages de contrôle au dispositif de réception après une authentification positive de l'abonné et une vérification des droits d'accès de I' abonné au contenu demandé,an authentication module 25 for authenticating the subscriber and for sending the control messages to the reception device after a positive authentication of the subscriber and a verification of the access rights of the subscriber to the requested content,
- un module d'adoption d'une clé de session 26, pour choisir, en accord avec le dispositif de réception, une clé de session, partagée par le dispositif de réception pour établir un canal sécurisé avec le dispositif de réception,a module for adopting a session key 26, for choosing, in agreement with the reception device, a session key, shared by the reception device to establish a secure channel with the reception device,
- un module d'envoi de messages de contrôle 27, pour envoyer les messages de contrôle au dispositif de réception chiffrés à l'aide de la clé de session.a module for sending control messages 27, for sending the control messages to the receiving device encrypted using the session key.
Le serveur d'authentification 2 comprend également un bus de communication interne 28 qui permet aux modules fonctionnels de communiquer entre eux grâce à des interfaces internes non représentées et de communiquer grâce à une deuxième interface externe 29 avec, par exemple le serveur de contenus 3.The authentication server 2 also comprises an internal communication bus 28 which enables the functional modules to communicate with each other through unrepresented internal interfaces and to communicate via a second external interface 29 with, for example, the content server 3.
Le serveur de contenus 3 comprend également un bus de communication interne 22 qui permet aux modules fonctionnels de communiquer entre eux grâce à des interfaces internes non représentées et de communiquer grâce à une première interface externe 23 avec par exemple et de façon non exhaustive le serveur d'authentification 2.The content server 3 also comprises an internal communication bus 22 which enables the functional modules to communicate with each other through unrepresented internal interfaces and to communicate via a first external interface 23 with, for example and without limitation, the data server. authentication 2.
Le fournisseur de service 1 comprend un bus de communication interne 30 qui permet aux serveurs qui le composent de communiquer. Une interface externe 31 permet en outre au fournisseur de service de communiquer avec des entités externes, par exemple avec des dispositifs de réception d'abonné.The service provider 1 includes an internal communication bus 30 which allows the servers of which it is composed to communicate. An external interface 31 further enables the service provider to communicate with external entities, for example with subscriber receiving devices.
La figure 6 est une représentation schématique de l'architecture fonctionnelle d'un dispositif de réception 4 d'un abonné selon l'invention.FIG. 6 is a schematic representation of the functional architecture of a receiver device 4 of a subscriber according to the invention.
Le dispositif de réception 4 comprend un terminal 5 et un module de sécurité 6. Le terminal 5 comprend les modules fonctionnels suivants :The receiving device 4 comprises a terminal 5 and a security module 6. The terminal 5 comprises the following functional modules:
- une unité de déchiffrement 40, apte à déchiffrer un contenu télévisuel reçu chiffré. Le contenu télévisuel est découpé en séquences temporelles, chacune étant chiffrée par un mot de contrôle (CW) respectif, les mots de contrôle étant calculés à partir de messages de contrôle reçus (ECM) chiffrés,a decryption unit 40 capable of decrypting an encrypted received television content. The television content is divided into time sequences, each being encrypted by a respective control word (CW), the control words being calculated from encrypted received control messages (ECM),
- un module 43 de connexion, destiné à se connecter au serveur d'authentification du fournisseur de service,a connection module 43 intended to connect to the authentication server of the service provider,
- un module de réception, destiné à recevoir, d'une part le contenu télévisuel chiffré à l'aide des mots de contrôle (CW) de la part du serveur de contenus du fournisseur de service, et d'autre part, les messages de contrôle (ECM) chiffrés à l'aide de la clé de session, du serveur d'authentification du fournisseur de service,a reception module intended to receive, on the one hand, the television content encrypted with the help of the control words (CW) on the part of the content server of the service provider, and on the other hand, the messages of control (ECM) encrypted using the session key, the authentication server of the service provider,
- un module d'envoi 42 pour envoyer, d'une part le contenu télévisuel chiffré à l'unité de déchiffrement 40, et d'autre part les messages de contrôle (ECM) à une unité de sécurité 41 du module de sécurité (6).a sending module 42 for sending, on the one hand, the encrypted television content to the decryption unit 40, and on the other hand the control messages (ECM) to a security unit 41 of the security module (6). ).
Le module de sécurité 6 comprend les modules fonctionnels suivants :The security module 6 comprises the following functional modules:
- une unité de sécurité 41 destinée à recevoir les messages de contrôle (ECM) chiffrés, et à fournir les mots de contrôle (CW) à l'unité de déchiffrement 40, - un module d'authentification 44, destiné à authentifier l'abonné auprès du serveur d'authentification du fournisseur de service grâce à des données d'identification et d'authentification propres à l'abonné,a security unit 41 intended to receive the encrypted control messages (ECM) and to supply the control words (CW) to the decryption unit 40; an authentication module 44 intended to authenticate the subscriber to the authentication server of the service provider using subscriber-specific authentication and authentication data,
- un module de négociation de clé et de déchiffrement 46, destiné à adopter une clé de session et déchiffrer les messages de contrôle (ECM) chiffrés à l'aide de la clé de session reçus du fournisseur de service.a key negotiation and decryption module 46, for adopting a session key and decrypting the encrypted control messages (ECM) using the session key received from the service provider.
Le dispositif de réception 4 comprend en outre un bus de communication interne 47 qui permet aux modules qui le composent de communiquer entre eux grâce à des interfaces (non représentées). Par exemple, le bus de communication est utilisé pour transmettre les messages de contrôle (ECM) chiffrés, du module d'envoi 42 du terminal 5 à l'unité de sécurité 41 du module de sécurité 6. Le dispositif de réception comprend également une interface externe 48, qui permet de communiquer avec, par exemple et de façon non exhaustive, le fournisseur de service. The receiving device 4 further comprises an internal communication bus 47 which allows the modules that compose it to communicate with each other through interfaces (not shown). For example, the communication bus is used to transmit the encrypted control messages (ECM) from the sending module 42 of the terminal 5 to the security unit 41 of the security module 6. The receiving device also includes an interface external 48, which allows to communicate with, for example and non-exhaustively, the service provider.

Claims

REVENDICATIONS
1. Procédé de distribution par un fournisseur de service (1 ) sur une voie de communication, d'au moins un contenu télévisuel soumis à abonnement, vers un dispositif de réception (4) d'un abonné auprès dudit fournisseur de service, ledit contenu télévisuel étant découpé en séquences temporelles dont chacune est chiffrée par un mot de contrôle (CW) respectif, les mots de contrôle (CW) étant calculés par le dispositif de réception dudit abonné autorisé à accéder audit contenu télévisuel à partir de messages de contrôle (ECM) transmis audit dispositif de réception sur la même voie de communication que ledit contenu télévisuel chiffré, caractérisé en ce qu'un premier message de contrôle (ECM) est envoyé par le fournisseur de service (1 ) en réponse à une requête de l'abonné et à une authentification positive dudit abonné, et en ce que les messages de contrôle (ECM) sont transmis dans un canal sécurisé établi sur ladite voie de communication.1. A method of distribution by a service provider (1) on a communication channel, of at least one television content subject to subscription, to a reception device (4) of a subscriber to said service provider, said content television being cut into time sequences each of which is encrypted by a respective control word (CW), the control words (CW) being calculated by the reception device of said subscriber authorized to access said television content from control messages (ECM ) transmitted to said receiving device on the same communication channel as said encrypted television content, characterized in that a first control message (ECM) is sent by the service provider (1) in response to a request from the subscriber and a positive authentication of said subscriber, and in that the control messages (ECM) are transmitted in a secure channel established on said communication channel.
2. Procédé de distribution selon la revendication 1 , caractérisé en ce que la requête est associée à la connexion dudit dispositif de réception d'abonné auprès du fournisseur de service sur ladite voie de communication du contenu télévisuel.2. The method of distribution of claim 1, characterized in that the request is associated with the connection of said subscriber receiving device with the service provider on said communication channel of the television content.
3. Procédé selon la revendication 1 , caractérisé en ce que la requête est associée à un appel de l'abonné sur une autre voie de communication que celle du contenu télévisuel.3. Method according to claim 1, characterized in that the request is associated with a call from the subscriber on another channel of communication than that of television content.
4. Procédé de distribution selon l'une quelconque des revendications 1 à 3, caractérisé en ce que les messages de contrôle (ECM) qui suivent ledit premier message sont envoyés par le fournisseur de service (1 ) sans requérir une nouvelle authentification de l'utilisateur.4. A method of distribution according to any one of claims 1 to 3, characterized in that the control messages (ECM) following said first message are sent by the service provider (1) without requiring a new authentication of the user.
5. Procédé de distribution selon l'une quelconque des revendications 1 à 3, caractérisé en ce que les messages de contrôle (ECM) qui suivent ledit premier message sont envoyés après au moins une réauthentification de l'utilisateur.5. Dispensing method according to any one of claims 1 to 3, characterized in that the control messages (ECM) which follow said first message are sent after at least one reauthentication of the user.
6. Procédé selon l'une des revendications précédentes, caractérisé en ce que le fournisseur de service (1 ) envoie les messages de contrôle (ECM) chiffrés au moyen d'une clé de session choisie après authentification de l'abonné auprès dudit fournisseur de service.6. Method according to one of the preceding claims, characterized in that the service provider (1) sends the encrypted control messages (ECM) by means of a session key chosen after authentication of the subscriber from said provider of service.
7. Procédé selon la revendication 6, caractérisé en ce que lesdits messages de contrôle (ECM) chiffrés sont reçus par un module de sécurité (6) du dispositif de réception (4) qui fournit lesdits mots de contrôle (CW) après déchiffrement desdits messages de contrôle (ECM) au moyen de ladite clé de session à une unité de déchiffrement de contenus.7. Method according to claim 6, characterized in that said encrypted control messages (ECM) are received by a security module (6) of the reception device (4) which supplies said control words (CW) after decryption of said messages. control (ECM) using said session key to a content decryption unit.
8. Procédé selon la revendication 7, caractérisé en ce qu'il comprend une étape au cours de laquelle ledit module de sécurité (6) fournit à l'unité de déchiffrement de contenus une donnée signée identifiant l'abonné.8. Method according to claim 7, characterized in that it comprises a step during which said security module (6) provides the content decryption unit a signed data identifying the subscriber.
9. Procédé de distribution selon l'une des revendications précédentes, caractérisé en ce que ladite voie de communication utilise les protocoles standard de l'Internet.9. Dispensing method according to one of the preceding claims, characterized in that said communication channel uses the standard protocols of the Internet.
10. Système fournisseur de service (1 ) pour la distribution d'au moins un contenu télévisuel soumis à abonnement, à un abonné, comprenant : - un serveur de contenu (3) comprenant des moyens (20) pour distribuer au moins un contenu télévisuel soumis à abonnement, ledit contenu télévisuel étant découpé en séquences temporelles dont chacune est chiffrée par un mot de contrôle (CW), et des moyens (21 ) pour calculer lesdits mots de contrôle (CW), - un serveur d'authentification (2) comprenant des moyens (24) pour envoyer, entrelacés sur la même voie de communication que le contenu, des messages de contrôle (ECM) destinés à être utilisés pour calculer lesdits mots de contrôle (CW), caractérisé en ce que ledit serveur d'authentification (2) comprend en outre des moyens (25) pour authentifier ledit abonné audit contenu, lesdits messages de contrôle (ECM) n'étant envoyés audit abonné qu'après vérification des droits d'accès dudit abonné.A service provider system (1) for distributing at least one subscribed television content to a subscriber, comprising: - a content server (3) including means (20) for distributing at least one television content subscribed, said television content being divided into time sequences each of which is encrypted by a control word (CW), and means (21) for calculating said control words (CW), - an authentication server (2) comprising means (24) for sending, interleaved on the same communication channel as the content, control messages (ECM) intended to be used for calculating said control words (CW), characterized in that said authentication server (2) further comprises means (25) for authenticating said subscriber to said content, said messages of control (ECM) not being sent to said subscriber until verification of the access rights of said subscriber.
1 1 . Système selon la revendication 10, caractérisé en ce qu'il comprend des moyens (26) pour adopter une clé de session si ladite authentification est positive, et des moyens (27) pour envoyer lesdits messages de contrôle (ECM) chiffrés à l'aide de ladite clé de session.1 1. System according to claim 10, characterized in that it comprises means (26) for adopting a session key if said authentication is positive, and means (27) for sending said encrypted control messages (ECM) using of said session key.
12. Dispositif de réception d'abonné (4) d'au moins un contenu télévisuel soumis à abonnement, distribué par un fournisseur de service (1 ), ledit contenu télévisuel étant découpé en séquences temporelles dont chacune est chiffrée par un mot de contrôle (CW) respectif, les mots de contrôle étant calculés à partir de messages de contrôle (ECM), ledit dispositif de réception comprenant :Subscriber receiving device (4) of at least one television content subject to subscription, distributed by a service provider (1), said television content being divided into time sequences each of which is encrypted by a control word ( CW), the control words being calculated from control messages (ECM), said reception device comprising:
- des moyens de déchiffrement (40) dudit contenu,means for decrypting (40) said content,
- des moyens de sécurité (41 ) pour fournir lesdits mots de contrôle (CW) auxdits moyens de déchiffrement (40),security means (41) for supplying said control words (CW) to said decryption means (40),
- des moyens d'envoi (42), pour envoyer, d'une part le contenu télévisuel chiffré auxdits moyens de déchiffrement (40), et d'autre part les messages de contrôle (ECM) auxdits moyens de sécurité (41 ), ledit dispositif de réception est caractérisé en ce qu'il possède en outre : - des moyens de connexion (43), pour se connecter à un serveur d'authentification dudit fournisseur de service,sending means (42), for sending, on the one hand, the encrypted television content to said decryption means (40), and on the other hand the control messages (ECM) to said security means (41), said receiving device is characterized in that it furthermore possesses: connection means (43), for connecting to an authentication server of said service provider,
- des moyens d'authentification (44), pour authentifier l'abonné auprès dudit serveur, etauthentication means (44) for authenticating the subscriber to said server, and
- des moyens de réception (45), pour recevoir de la part dudit serveur le contenu télévisuel chiffré et les messages de contrôle (ECM). reception means (45) for receiving from said server the encrypted television content and the control messages (ECM).
13. Dispositif de réception selon la revendication 12, caractérisé en ce qu'il comprend en outre des moyens (46) de négociation de clé et de déchiffrement, pour adopter une clé de session, et pour déchiffrer les messages de contrôle (ECM) chiffrés à l'aide de ladite clé de session reçus de la part du fournisseur de service.13. Receiving device according to claim 12, characterized in that it further comprises means (46) for key negotiation and decryption, for adopting a session key, and for decrypting the encrypted control messages (ECM). using said session key received from the service provider.
14. Dispositif de réception selon la revendication 12, combinée avec la revendication 13, caractérisé en ce qu'il comprend :14. Receiving device according to claim 12, combined with claim 13, characterized in that it comprises:
- un module de sécurité (6) comprenant ladite unité de sécurité (41 ), lesdits moyens d'authentification (44), et lesdits moyens (46) de négociation de clé et de déchiffrement, eta security module (6) comprising said security unit (41), said authentication means (44), and said key negotiation and decryption means (46), and
- un terminal (5), comprenant ladite unité de déchiffrement (40), lesdits moyens d'envoi (42), lesdits moyens de connexion (43), et lesdits moyens de réception (45), ledit module de sécurité (6) étant adapté pour être connecté de manière amovible audit terminal (5).a terminal comprising said decryption unit, said sending means, said connection means, and said reception means, adapted to be removably connected to said terminal (5).
15. Module de sécurité (6) destiné à être utilisé pour déchiffrer un contenu télévisuel soumis à abonnement, distribué par un fournisseur de service, ledit contenu télévisuel étant découpé en séquences temporelles dont chacune est chiffrée par un mot de contrôle (CW) respectif, les mots de contrôle étant calculés à partir de messages de contrôle (ECM), caractérisé en ce qu'il comprend :Security module (6) for use in decrypting subscribed television content distributed by a service provider, said television content being divided into time sequences, each of which is encrypted by a respective control word (CW), the control words being calculated from control messages (ECM), characterized in that it comprises:
- une unité de sécurité (41 ) destinée à fournir lesdits mots de contrôle (CW),a security unit (41) intended to supply said control words (CW),
- des moyens d'authentification (44) pour authentifier l'abonné auprès dudit fournisseur de service, etauthentication means (44) for authenticating the subscriber with said service provider, and
- des moyens (46) de négociation de clé et de déchiffrement, pour adopter une clé de session après authentification positive dudit abonné, et pour déchiffrer les messages de contrôle (ECM) chiffrés à l'aide de ladite clé de session reçus dudit fournisseur de service. key negotiation and decryption means (46) for adopting a session key after positive authentication of said subscriber, and for decrypting the encrypted control messages (ECM) using said session key received from said service provider; service.
PCT/FR2006/051444 2005-12-30 2006-12-29 Method of distributing televisual contents subject to subscription WO2007077387A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0554153A FR2895865A1 (en) 2005-12-30 2005-12-30 Televisual content distributing method for digital pay television, involves sending control messages, in response to request from subscriber and positive authentication of subscriber, in secure channel established on communication pathway
FR0554153 2005-12-30

Publications (1)

Publication Number Publication Date
WO2007077387A1 true WO2007077387A1 (en) 2007-07-12

Family

ID=37007480

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2006/051444 WO2007077387A1 (en) 2005-12-30 2006-12-29 Method of distributing televisual contents subject to subscription

Country Status (2)

Country Link
FR (1) FR2895865A1 (en)
WO (1) WO2007077387A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT508624B1 (en) * 2009-08-06 2013-03-15 Kiwisecurity Software Gmbh METHOD OF VIDEO ANALYSIS
EP2317767A1 (en) 2009-10-27 2011-05-04 Nagravision S.A. Method for accessing services by a user unit

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"FUNCTIONAL MODEL OF A CONDITIONAL ACCESS SYSTEM", EBU REVIEW- TECHNICAL, EUROPEAN BROADCASTING UNION. BRUSSELS, BE, no. 266, 21 December 1995 (1995-12-21), pages 64 - 77, XP000559450, ISSN: 0251-0936 *
SONG R ET AL: "PAY-TV SYSTEM WITH STRONG PRIVACY AND NON-REPUDIATION PROTECTION", IEEE TRANSACTIONS ON CONSUMER ELECTRONICS, IEEE SERVICE CENTER, NEW YORK, NY, US, vol. 49, no. 2, May 2003 (2003-05-01), pages 408 - 413, XP001171303, ISSN: 0098-3063 *

Also Published As

Publication number Publication date
FR2895865A1 (en) 2007-07-06

Similar Documents

Publication Publication Date Title
US8196194B2 (en) Method and network for securely delivering streaming data
EP1452027B1 (en) Access to encrypted broadcast content
EP1155527B1 (en) Protecting information in a system
US8621218B2 (en) Method and apparatus for mutual authentication in downloadable conditional access system
US20030140257A1 (en) Encryption, authentication, and key management for multimedia content pre-encryption
WO2005053263A2 (en) Method for the authentication of applications
JP2009524165A (en) Network security system and method
FR2912270A1 (en) Traffic encryption key generating method for transmitting data e.g. football match, in frame of service e.g. pay TV, involves determining validity period of residual encryption key, and associating period of residual key to residual key
JP2008547312A (en) Multimedia access device registration system and method
WO2006086296A1 (en) Method for securely distributing configuration information to a device
WO2008145558A2 (en) Method for securing information exchange, and corresponding device and computer software product
EP1439697A1 (en) Digital broadcast data reception system with digital master terminal ,and at least one digital slave terminal
CN108476134B (en) Method and apparatus for utilizing scrambled services
FR2877119A1 (en) METHOD AND DEVICE FOR GENERATING A DECRYPTION KEY OF A CONTENT
FR2897736A1 (en) Shared session cryptographic key establishing method for e.g. receiver in Internet, involves verifying whether identifier obtained from information provided by equipment corresponds to identifier obtained from information provided by user
US20110252440A1 (en) Interoperability of set top box through smart card
EP1867189A1 (en) Secure communication between a data processing device and a security module
EP2520042B1 (en) Methods for decrypting, transmitting and receiving control words, storage medium and server for said methods
EP1557025B1 (en) Simplified method for renewing symmetrical keys in a digital network
WO2007077387A1 (en) Method of distributing televisual contents subject to subscription
KR20020035575A (en) Impulse pay per use method and system for data and multimedia services
WO2003019899A2 (en) Local digital network, methods for installing new devices and data broadcast and reception methods in such a network
WO2006072746A1 (en) Method of securing a communication between a sim card and a mobile terminal
CN103747300A (en) Conditional access system capable of supporting mobile terminal
FR2811505A1 (en) ONLINE AND OFFLINE DIGITAL DATA ACCESS CONTROL SYSTEM USING SOFTWARE KEY SERVER

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06847228

Country of ref document: EP

Kind code of ref document: A1