EP2548371A1 - Procede et systeme de diffusion securisee d'un flux de donnees numeriques - Google Patents

Procede et systeme de diffusion securisee d'un flux de donnees numeriques

Info

Publication number
EP2548371A1
EP2548371A1 EP11708307A EP11708307A EP2548371A1 EP 2548371 A1 EP2548371 A1 EP 2548371A1 EP 11708307 A EP11708307 A EP 11708307A EP 11708307 A EP11708307 A EP 11708307A EP 2548371 A1 EP2548371 A1 EP 2548371A1
Authority
EP
European Patent Office
Prior art keywords
key
terminal
encryption
data stream
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP11708307A
Other languages
German (de)
English (en)
Inventor
Sylvain Delagrange
Jakub Pieniazek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bouygues Telecom SA
Original Assignee
Bouygues Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bouygues Telecom SA filed Critical Bouygues Telecom SA
Publication of EP2548371A1 publication Critical patent/EP2548371A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates

Definitions

  • the message CSk is sent to the terminal on the basis of a secure communication protocol of the SSL type, and
  • the server 6 is a security module HSM (acronym for Hardware Security Module, which means in French Security Hardware Module).
  • HSM is an electronic device, considered inviolable, offering data storage functions and offering cryptographic capabilities. These functions allow the hosting of keys and their use in a secure enclosure.
  • the writing operation of the secret key CSk has been performed once in the preproduction phase on the chispet of the TV decoder 2.
  • the eCCk message decryption steps are performed so as to obtain the chain key CC in a secure memory area of the terminal, and decryption of the ECM message is performed in this secure memory area of the terminal, as well as descrambling the digital data stream from the control key CW.
  • the invention can be implemented in a set of decoders 2, in which each decoder 2 is provided with a descrambling device.
  • DMUX secure, exploiting a unique secret key by decoder (CSk), the non-disclosure of this key being guaranteed by the use of dedicated hardware mechanisms (eg ST Microelectronics chipset 7109).
  • CSk unique secret key
  • ST Microelectronics chipset 7109 dedicated hardware mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Graphics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Procédé et système de diffusion sécurisée d'un flux de données numériques entre une plateforme technique (1) et au moins un terminal (2), caractérisé en qu'il comprend les étapes suivantes : transmission d'un flux de données numériques embrouillé et multiplexe à au moins un message (ECM) comportant une clef de contrôle (CW) cryptée par une clef de chaîne (CC); désembrouiilage dans une zone mémoire sécurisée du terminal (2) du flux de données numériques embrouillé à partir de la clef de contrôle (CW) obtenue selon les sous-étapes suivantes : envoi à la plateforme technique (1) d'une requête comportant l'identifiant (SUi) du terminal (2); génération d'une clef secrète (CSk) à partir d'un mécanisme de cryptographie (A) utilisant une clef de chiffrement (BSKn) unique et l'identifiant (IUj) du terminal (2) en vue de chiffrer ladite clef de chaîne (CC) et d'obtenir un message (eCCk); déchiffrement du message (eCCk) reçu par le terminal (2) à partir de la clef (CSk) initialement stockée dans le terminai (2) de sorte à obtenir la clef de chaîne (CC), et obtention de la clef de contrôle (CW) résultant du déchiffrement du message (ECM) à partir de la clef de chaîne (CC).

Description

PROCEDE ET SYSTEME DE DIFFUSION SECURISEE D'UN FLUX DE
DONNEES NUMERIQUES
DOMAINE TECHNIQUE DE L'INVENTION [001] L'invention se rapporte à un procédé et à un système de diffusion sécurisée d'un flux de données numériques.
[002] L'invention s'inscrit dans le domaine des réseaux de télécommunications pour la distribution de flux de données audiovisuelles numériques. Elle vise notamment à garantir à des fournisseurs de contenus audiovisuels et/ou multimédia que la distribution de leurs contenus sur un réseau de télécommunication sera sécurisée.
ETAT DE LA TECHNIQUE ANTERIEURE
[003] Dans le contexte actuel de la montée en débit des connexions à Internet, et l'émergence d'offres de distribution de données audiovisuelles, de nouveaux appareils sont nécessaires à l'utilisateur pour bénéficier de ces offres.
[004] En effet, un utilisateur voulant bénéficier aujourd'hui d'une offre traditionnelle de type satellite, câble ou encore d'une offre de vidéo sur IP va devoir posséder un décodeur de type boîtier décodeur (« Set-Top Box » en anglais). [005] Ce type de boîtier assure l'interface entre une arrivée de signaux numériques diffusés en temps réel par une plateforme technique via des moyens satellitaire, par câble, ADSL, ou par diffusion numérique terrestre (ou DVB, de l'anglais "Digital Video Broadcasting") d'une part, et un téléviseur analogique d'autre part. Un tel boîtier décodeur est un appareil autonome ("Stand-alone"). [006] De façon général, un tel boîtier dans le cadre de son fonctionnement reçoit un ou plusieurs programmes sous la forme d'un flux de données numériques compressées, c'est-à-dire dont les trames vidéo (ie, les images) et les trames audio sont codées de manière à réduire le volume des données diffusées. Par exemple, ce codage respecte les spécifications de la norme MPEG-2 (ISO/IEC 13818-2) ou MPEG 4 (ISO/IEC 144-96)
[007] Cette norme définit une technique de compression de données pour le codage des images animées et du son (notamment pour la télévision numérique) Selon le vocabulaire de la norme MPEG, le flux de données numériques compressées est appelé flux de transport ("Transport Stream"). Ce flux contient des données audio en paquets et des données vidéo en paquets.
[008] Dans le cadre de la diffusion de ce flux de données numériques compressées, la plateforme technique met en œuvre des mécanismes standardisés d'embrouillage et de cryptage permettant de réserver la réception du contenu audiovisuel ou multimédia de ce flux, aux seuls utilisateurs habilités, le plus souvent des clients abonnés par exemple à une chaîne diffusée par la plateforme technique. [009] Dans un tel contexte, le problème général qui se pose est d'éviter, malgré l'utilisation de mécanismes d'embrouillage et de cryptage, que le contenu des flux de données numériques puisse être déterminé à partir d'élément matériel ou algorithmique - méthodes de cryptanalyse - ou encore par la subtilisation de clefs de chiffrement/déchiffrement ayant été utilisées pour crypter ou embrouiller ce flux.
[0010] On connaît dans l'art antérieur, le document de brevet US 4,531 ,020 qui décrit un procédé de diffusion sécurisée d'un flux de données numériques d'une plateforme technique vers un boîtier décodeur dans lequel le flux de données est chiffré à partir de clefs de chiffrement/déchiffrement de service et de groupe dont la spécificité est d'être fonction des droits d'accès, au contenu du flux de données, associés à l'utilisateur du boîtier décodeur. Ces clefs sont par la suite transmises au boîtier de sorte à déchiffrer le flux de données en fonction des droits acquis par l'utilisateur.
[0011] Toutefois, un inconvénient majeur d'un tel système est lié au fait qu'un utilisateur malveillant peut subtiliser ces clefs de chiffrement/déchiffrement par la lecture du bus mémoire de ce boîtier décodeur et peut par exemple selon le principe connu du « Control Word Sharing » les partager avec d'autres utilisateurs qui pourront ainsi accéder de manière illicite au contenu de ces flux de données numériques. EXPOSE DE L'INVENTION
[0012] La présente invention vise à résoudre le problème lié aux difficultés techniques rencontrées pour éviter que ne soient subtilisées les clefs de chiffrement/ déchiffrement utilisées dans le cadre de la diffusion sécurisée de flux de données numériques. [0013] L'invention propose d'améliorer la sécurité de la diffusion de flux de données numériques en regénérant systématiquement lors des procédures de chiffrement une clef secrète utilisée pour chiffrer les clefs à transmettre, et en réalisant le déchiffrement dans une zone mémoire sécurisée du terminal c'est-à- dire le boîtier décodeur. [0014] Dans ce dessein, un aspect de l'invention se rapporte à un procédé de diffusion sécurisé d'un flux de données numériques entre une plateforme technique et au moins un terminal, ledit procédé comprenant les étapes suivantes:
- transmission d'un flux de données numériques embrouillé et multiplexé à au moins un message ECM comportant une clef de contrôle CW cryptée par une clef de chaîne CC ;
- désembrouillage dans une zone mémoire sécurisée du terminal du flux de données numériques embrouillé à partir de la clef de contrôle CW obtenue selon les sous-étapes suivantes :
• envoi à la plateforme technique d'une requête comportant l'identifiant lU, du terminal ;
• génération d'une clef secrète CSk à partir d'un mécanisme de cryptographie A utilisant une clef de chiffrement BSKn unique et l'identifiant lU, du terminal en vue de chiffrer ladite clef de chaîne CC et d'obtenir un message eCCk ;
• déchiffrement du message eCCk reçu par le terminal à partir de la clef CSk initialement stockée dans le terminal de sorte à obtenir la clef de chaîne CC , et
• obtention de la clef de contrôle CW résultant du déchiffrement du message ECM à partir de la clef de chaîne CC.
Ainsi, l'invention offre l'avantage de générer de manière sécurisée des clés dans un environnement sécurisé, et de protéger les clefs secrètes insérées dans les décodeurs TV, ainsi que d'éviter un provisionning de ces clefs (logistique et coûts) évitant ainsi les risques liés à des problèmes de sécurité dans le stockage et le transfert et l'exposition des clefs pendant leur utilisation, grâce à une solution de stockage et d'utilisation sécurisée des clefs secrètes par un HSM au niveau du serveur de clefs, ainsi que d'insertion de ces clefs dans la zone sécurisée du chipset STB par HSM.
[0015] Selon des modes de réalisation particuliers:
- l'étape de transmission comporte les sous étapes suivantes :
• génération d'une clef de chaîne CC ;
• génération de la clef de contrôle CW; · embrouillage du flux de données numériques à partir d'une clef de contrôle CW ;
• chiffrement de la clef de contrôle CW à partir de la clef de chaîne CC de sorte à obtenir un message ECM, et
- l'étape de génération comprend une sous étape d'identification d'un indice de clef de chiffrement n associé à l'identifiant du terminal et stocké au sein d'un serveur de gestion des droits relatifs aux contenus du flux de données, de sorte à déterminer la clef de chiffrement BSKn parmi une pluralité de clefs de chiffrement archivées dans un serveur de génération de clefs secrètes CSk, correspondant à cet indice pour une utilisation visant la génération de la clef secrète CSk;
- l'algorithme de cryptographie est choisi parmi l'un des éléments suivants : MD5, RSA, SHA-1 ou encore SHA-256 ;
- le message CSk est envoyé au terminal sur la base d'un protocole sécurisé de communication du type SSL, et
- la sous étape de génération du clef de contrôle CW est susceptible d'être réalisée toutes les 10 secondes.
[0016] L'invention se rapporte également à un système de diffusion sécurisé d'un flux de données numériques entre une plateforme technique et au moins un terminal, ladite plateforme technique comprend une unité de chiffrement du flux de données et une unité de génération de clefs de chiffrement/déchiffrement, ainsi que des moyens de liaison avec ledit au moins un terminal comportant un chipset comprenant une zone sécurisée stockant une clef secrète CSk.
[0017] Selon des modes de réalisation particuliers:
- l'unité de génération de clefs de chiffrement/déchiffrement comprend :
un serveur de gestion des droits relatifs aux contenus du flux de données archivant des indices de clef de chiffrement n associés à des identifiants IUi de terminaux ;
un serveur de gestion de clefs de chaînes CC , et
• un serveur de génération de clefs secrètes CSk, et - l'unité de chiffrement du flux de données comporte :
• un serveur d'embrouillage et de multiplexage, et
un serveur de chiffrement. BREVE DESCRIPTION DES FIGURES
[0018] D'autres caractéristiques et avantages de l'invention ressortiront à la lecture de la description qui suit, en référence aux figures annexées, qui illustrent à :
- la figure 1 , une vue schématique de la structure d'un système de diffusion sécurisé d'un flux de données selon un mode de réalisation de l'invention ;
- la figure 2, une représentation du mécanisme de génération de la clef secrète CSk selon l'invention ;
- la figure 3, une autre représentation d'un mode de réalisation du procédé selon la présente invention, et
- la figure 4, une illustration d'un mode de réalisation du procédé selon la présente invention se rapportant à l'intégration de la clef Csk dans le terminal. Pour plus de clarté, les éléments identiques ou similaires sont repérés par des signes de référence identiques sur l'ensemble des figures.
DESCRIPTION DETAILLEE D'UN MODE DE REALISATION
Dans un exemple de réalisation du système selon l'invention, la figure 1 montre un système comprenant : - une plateforme technique 1 , et
- un terminal 2.
[0019] Cette plateforme technique 1 comporte une unité de génération de clefs de chiffrement/déchiffrement 4 et une unité de chiffrement du flux de données 3, ainsi qu'un dispositif 12 de réception de données numériques constituant le contenu multimédia du flux de données numériques, et un dispositif 1 1 d'encodage de ce contenu multimédia selon les normes citées ci-après de manière non exhaustive : DVB, ISDB. ou encore ATSC, lesquels prévoient des encodages pour la vidéo selon les standards MPEG-2, H.264/MPEG-4 AVC, et pour l'audio MP1 L2, AC-3, AAC, HE-AAC. [0020] L'unité de génération de clefs de chiffrement/déchiffrement 4 comporte un serveur 7 de gestion des droits relatifs aux contenus du flux de données archivant dans sa base de données des indices de clef de chiffrement n associés à des identifiants lU, (ou nommé également iDk) de terminaux. Ce serveur 7 gère notamment les informations relatives aux abonnements et aux droits des utilisateurs.
Ce serveur 7 est relié à un serveur 8 de gestion de clefs de chaînes CC. Ce serveur 8 est apte à générer des clefs de chaînes CC pour chaque type de contenu diffusé via le flux de données numériques. Ces clefs de chaînes CC peuvent avoir une durée de validité prédéfinie qui peut être par exemple de vingt quatre heures. Les clefs de chaînes CC sont donc envoyées au terminal 2.
[0021] Le serveur 8 de gestion de clefs de chaînes CC est relié à un serveur 6 de génération de clefs secrètes CSk. Ce serveur 6 comprend dans sa base de données une clef de chiffrement BSK (clef maître).
Optionnellement, le serveur 6 peut comprendre dans sa base de données non pas une seule mais un ensemble de X clefs de chiffrement BSKn, respectivement associées à des indices de clefs de chiffrement n.
Dans ce cas, à chaque indice lUk sera associé une clef BSKn. Le serveur 7 pourra être utilisé pour stocker en base de données la correspondance :
- !Uk -> indice n.
On notera également que n pour BSKn est définit comme pouvant être égal à 1 ou
1 à X.
[0022] Le serveur 6 est un module de sécurité HSM (acronyme de Hardware Security Module, qui signifie en français Module Matériel de Sécurité). Le HSM est un matériel électronique, considéré comme inviolable, offrant des fonctions de stockage de données et offrant une capacité de calculs cryptographiques. Ces fonctions permettent l'hébergement des clés et leur utilisation dans une enceinte sécurisée.
Les Modules Matériels de Sécurité répondent aux standards de sécurité internationaux tels que FIPS 140 et Critères communs EAL4+, et supportent les API cryptographiques majeures PKCS#1 1 , CryptoAPI, et Java JCA/JCE.
Ce serveur 6 comprend des moyens de traitement qui sont aptes à exécuter un algorithme de cryptographie susceptible de générer une clef secrète CSk à partir de l'identifiant d'un terminal lU, et de la clef de chiffrement BSKn qui lui est associé et de chiffrer une donnée à l'aide de cette clef CSk. [0023] L'unité de chiffrement du flux de données 3 comporte un serveur 10 d'embrouillage et de multiplexage, et un serveur 9 de chiffrement.
[0024] Ce serveur 10 comprend des moyens de traitement pour l'embrouillage du flux de données numériques dont le contenu a été encodé par le dispositif 1 1 , en vue de transmettre ce flux de données maintenant embrouillé au terminal. Cet embrouillage est réalisé à partir d'une clef de contrôle CW qui typiquement change toutes les 10 secondes. Cette clef de contrôle CW est transmise au serveur 9 au travers de moyens de liaison.
[0025] Le serveur 9 de chiffrement comprend des moyens de traitement permettant de générer un message ECM correspondant à la clef de contrôle CW cryptée à partir de la clef de chaîne CC. Ce message ECM est ensuite transmis au serveur 10 d'embrouillage et de multiplexage de sorte à être envoyé au terminal.
[0026] Le terminal 2 se rapporte par exemple à un boîtier décodeur et plus généralement à tous équipements comprenant de manière non exhaustive :
- au moins un microprocesseur, - un dispositif sécurisé pour le désembrouillage de flux de données de type par exemple télévisuel (DMUX).
- de la mémoire volatile et/ou non volatile et/ou de masse, - des moyens de communication, et
- des interfaces audio/vidéo.
[0027] Les moyens de communication de ce terminal 2 se rapportent par exemple aux technologies et/ou normes suivantes : - Ethernet, Bluetooth et/ou IrDA (Infrared Data Association), et/ou WI-FI
(abbreviation de wireless fidelity) et/ou Wimax, et
GPRS (General Packet Radio Service), GSM, UMTS.HSDPA ou IMS (IP Multimedia Subsystem).
[0028] Dispositif sécurisé 27 embarqué sur le chipset du décodeur TV 2 est un composant électronique, considéré comme inviolable, offrant des fonctions de stockage de données et une capacité de calculs cryptographiques. Ces fonctions permettent l'hébergement sécurisé des clés et leur utilisation dans une enceinte sécurisée : déchiffrement des flux sans exposer les clés secrètes à un environnement extérieurs au dispositif sécurisé. [0029] La clef de chiffrement BSKn a été obtenue par le serveur 6 à partir de l'indice de la clef de chiffrement n récupérée en réponse à une requête comprenant l'identifiant ILS, du terminal, transmise via le serveur 8 au serveur 7, lors de la succession des étapes 22, 19, 20,21 .
Ainsi qu'il est illustré à la figure 4, cette clef secrète CSk est transmise par le serveur 6 au décodeur TV 2, lors d'une étape 26, et est par la suite intégrée dans la zone sécurisée 27 du chipset de ce décodeur TV 2 d'identifiant Ul,. Cette étape 26 est réalisée de la fabrication de ce terminal 2, que l'on appelle par la suite phase de préproduction.
L'opération d'écriture de la clef secrète CSk a été réalisée une seule fois dans lors de la phase de préproduction sur le chispet du décodeur TV 2.
Dans un mode de réalisation, la transmission de la clef de Csk lors de l'étape 6 est sécurisée. [0030] De plus les échanges réalisés via ces moyens de liaison sont sécurisés par des protocoles de sécurisation de type SSL (Secure Socket Layer), IPSEC, TLS (Transport Layer Security) ou encore SSH (Secure Shell). Ceci notamment dans le cadre des échanges entre le terminal et le serveur 8 de gestion de clefs de chaînes CC.
[0031] La figure 1 , illustre également le procédé de diffusion sécurisé d'un flux de données numériques entre une plateforme technique et au moins un terminal. En effet, plusieurs terminaux 2 de type boîtier décodeur (ou décodeur) peuvent être raccordés à la plateforme technique 1 . [0032] Dans une étape préliminaire, ce procédé comprend une étape de réception de données de type audiovisuelles ou multimédia constituant le contenu du flux de données numériques par le dispositif 12.
[0033] Ces données numériques reçues et archivées sont transmises, lors d'une étape 5, à un dispositif 1 1 afin d'être encodées selon des normes de diffusion vidéo numérique énoncées précédemment avant d'être transmises à un terminal 2.
[0034] Ce flux de données numériques encodées diffusé vers le terminal 2, via le serveur 10 d'embrouillage et de multiplexage lors d'une étape 13, est embrouillé, typiquement selon la norme DVB CSA, en continu à partir d'une clef de contrôle CW qui change de manière régulière par exemple toutes les dix secondes. Ce chiffrement est réalisé au niveau du serveur 10 d'embrouillage et de multiplexage.
[0035] Ce flux est par la suite multiplexé avec un message ECM par le serveur 10 d'embrouillage et de multiplexage avant d'être transmis au terminal 2 lors d'une étape 17 (norme DVB Simulcrypt). Ce message comprend la clef de contrôle CW chiffrée par une clef de chaîne CC. Ce message est transmis au serveur 10 par le serveur 9 de chiffrement, lors d'une étape 16.
[0036] Ce message ECM est réalisé par les moyens de traitement du serveur 9 de chiffrement à partir de la clef de contrôle CW et de la clef de chaîne CC. Pour ce faire, la clef de contrôle CW est envoyée par le serveur 10 d'embrouillage et de multiplexage au serveur 9 lors d'une étape 14, et la clef de chaîne CC est transmise par le serveur 8 de gestion de clefs de chaînes CC lors d'une étape 15.
[0037] On notera qu'une clef de chaîne CC est générée pour chaque contenu audiovisuel ou multimédia diffusé par ce flux de données numériques et est notamment valide pendant une durée t qui correspond par exemple à vingt quatre heures.
[Q038JA réception du flux de données, le terminal génère une requête comportant son identifiant lU,, laquelle requête est transmise, lors d'une étape 18, au serveur 8 de gestion de clefs de chaînes CC afin de disposer de cette clef pour décrypter le message ECM et obtenir ainsi la clef de contrôle CW permettant de désembrouiller le flux de données numériques. Dans un autre mode de réalisation cette étape 18 peut avoir lieu avant la réception du flux de données.
[0039] A réception de cette requête le serveur 8 de gestion de clefs de chaînes CC vérifie les droits d'accès de l'utilisateur du terminal, au regard du contenu audiovisuel ou multimédia de ce flux de données numériques reçu par ce terminal 2.
Pour ce faire, une requête comportant l'identifiant IL), du terminal est transmise, lors d'une étape 19, au serveur 7 comprenant notamment dans ses bases de données les informations relatives aux abonnements et aux droits des utilisateurs ainsi que des indices de clef de chiffrement n associés à des identifiants lU, de terminaux.
[0040] En réponse à cette requête, le serveur 7 renvoie, lors d'une étape 20. au serveur 8 de gestion de clefs de chaînes CC, l'indice de clef de chiffrement n relatif à cet identifiant IL), ainsi que le statut des droits de l'utilisateur au regard du contenu du flux de données reçu par le terminal.
[0041] Le serveur 8 de gestion de clefs de chaînes CC identifie sur la base de ces éléments reçus du serveur 7 la clef de chaîne CC nécessaire pour le déchiffrement du message ECM par le terminal et transmet, lors d'une étape 21 , cette clef de chaîne CC au serveur 6 de génération de clefs secrètes CSk, ainsi que l'identifiant lU, du terminal et l'indice de clef de chiffrement n identifié.
[0042] A partir des éléments reçus de ce serveur 8 de clefs de chaînes CC, le serveur 6 de génération de clefs secrètes CSk sélectionne dans sa base de données, à partir de l'indice de clef de chiffrement n identifié, la clef de chiffrement BSKn unique.
La clef de chiffrement BSKn étant sélectionnée, les moyens de traitement du serveur 6 génèrent une clef secrète CSk à partir d'un algorithme de cryptographie utilisant l'identifiant lUi du terminal et la clef de chiffrement BSKn sélectionnée et associée audit identifiant.
La clef de chaîne CC est ensuite chiffrée à partir de cette clef secrète CSk de sorte à obtenir un message eCCk, ledit message eCCk étant par la suite transmis, lors d'une étape 22, au serveur 8 de clefs de service CC, avant d'être envoyé au terminal, lors d'une étape 23. [0043] A réception de ce message eCCk, le terminal le déchiffre à partir de la clef secrète CSk archivée dans la zone sécurisée de son chipset, de sorte à obtenir la clef de chaîne CC nécessaire au déchiffrement du message ECM.
[0044] Une fois le message ECM déchiffré à partir de la clef de chaîne CC afin d'obtenir la clef de contrôle CW le flux de données numériques est désembrouillé. [0045] Avantageusement, l'invention permet de remédier au risque de divulgation des clefs CSk par :
- l'utilisation du module de sécurité matériel de type "HSM" pour la gestion de ces clefs,
- le non stockage et transfert des clefs CSk. qui sont générées à la volée à partir d'un identifiant unique par décodeur ;
- l'insertion, dans une phase de préproduction, de la clef sur la chaîne de montage du décodeur, et - le chiffrement, dans une phase de production, avec des clefs CSk des données à transmettre au décodeur TV par le serveur de clefs CAS, et
- par la non exposition des clefs CSk en phase de production, grâce à leur génération à la volée (absence de stockage et de transfert) et à la capacité du HSM à effectuer le chiffrement des données en interne, donc sans sortir CSk.
[0046] La figure 2 illustre la génération au sein du serveur 6 de la clef secrète CSk à partir d'un mécanisme de cryptographie A utilisant une clef de chiffrement BSKn unique et l'identifiant 1 U■ du terminal avec dans l'exemple illustré n=1 ; i=1 en vue de chiffrer la clef de chaîne CC et d'obtenir un message CSk.
[0047] On remarquera, qu'un algorithme de cryptographie est utilisé lors de chaque étape de chiffrement et de déchiffrement de l'invention.
[0048]Ainsi la clef de chaîne CC est toujours archivée dans les moyens de mémoire du terminal sous une forme chiffrée correspondant au message eCCk lequel est déchiffré à partir de la clef secrète CSk dès que cela s'avère nécessaire.
[0049] On notera que les étapes de déchiffrement du message eCCk sont réalisées de sorte à obtenir la clef de chaîne CC dans une zone mémoire sécurisée du terminal, et le déchiffrement du message ECM est réalisé dans cette zone mémoire sécurisée du terminal, ainsi que le désembrouillage du flux de données numériques à partir de la clef de contrôle CW.
[0050] En outre, comme l'illustre la figure 3, l'invention permet de réaliser la protection de clefs secrètes CSk des décodeurs 2, lorsqu'elles doivent être utilisées par un serveur de cief CAS cardless - en chiffrement symétrique - comme clefs de session pour sécuriser la distribution de secrets (clefs CAS ou autres "clefs de chaînes") nécessaires à la récupération de clefs de désembrouillage (typiquement en contexte DVB CAS, avec des algorithmes d'embrouillage DVB- CSA) par le décodeur.
[0051] Par ailleurs, l'invention peut être mis en œuvre dans un parc de décodeurs 2, dans lequel chaque décodeur 2 est pourvu d'un dispositif de désembrouillage (DMUX) sécurisé, exploitant une clef secrète unique par décodeur (CSk), la non- divulgation de cette clef étant garantie par l'utilisation de mécanismes matériels dédiés (par exemple chipset ST Microelectronics 7109). Rappelons que la clef CSk est insérée en usine de façon unique et définitive durant une phase de préproduction, avant la mise en production du décodeur TV, c'est-à-dire sa distribution et son exploitation au niveau de l'utilisateur final.
On notera que le CAS (Conditional Access System) sans carte mis en œuvre dans la présente invention respecte la normalisation DVB Simulcrypt, et exploite une voie de retour IP, utilisée pour distribuer des droits et/ou clefs aux décodeurs TV 2 pour le désembrouillage des flux TV, depuis un "serveur de clefs".
[0052] Ainsi, il est entendu que l'invention n'est pas limitée aux exemples de réalisation décrits et illustrés. Elle n'est en outre pas limitée à ces exemples d'exécution et aux variantes décrites.

Claims

REVENDICATIONS
1. Procédé de diffusion sécurisée d'un flux de données numériques entre une plateforme technique (1 ) et au moins un terminal (2), caractérisé en qu'il comprend les étapes suivantes :
- transmission d'un flux de données numériques embrouillé et multiplexé à au moins un message (ECM) comportant une clef de contrôle (CW) cryptée par une clef de chaîne (CC) ; désembrouillage dans une zone mémoire sécurisée du terminal (2) du flux de données numériques embrouillé à partir de la clef de contrôle (CW) obtenue selon les sous-étapes suivantes :
• envoi à la plateforme technique (1) d'une requête comportant l'identifiant (lU) du terminal (2) ;
• génération d'une clef secrète (CSk) à partir d'un mécanisme cryptographie (A) utilisant une clef de chiffrement (BSKn) unique et l'identifiant (IUj) du terminal (2) en vue de chiffrer ladite clef de chaîne (CC) et d'obtenir un message (eCCk) ;
• déchiffrement du message (eCCk) reçu par le terminal (2) à partir de la clef (CSk) initialement stockée dans le terminal (2) de sorte à obtenir la clef de chaîne (CC), et
• obtention de la clef de contrôle (CW) résultant du déchiffrement du message (ECM) à partir de la clef de chaîne (CC).
2. Procédé selon la revendication précédente, dans lequel l'étape de transmission comporte les sous étapes suivantes : - génération de la clef de chaîne (CC) ;
- génération de la clef de contrôle (CW) ;
- embrouillage du flux de données numériques à partir de la clef de contrôle
(CW) ;
- chiffrement de la clef de contrôle (CW) à partir de la clef de chaîne (CC) de sorte à obtenir le message (ECM) .
3. Procédé selon l'une quelconque des revendications précédentes, dans lequel l'étape de génération comprend une sous étape d'identification d'un indice de clef de chiffrement (n) associé à l'identifiant (IUj) du terminal (2) et stocké au sein d'un serveur (7) de gestion des droits relatifs aux contenus du flux de données numériques, de sorte à déterminer la clef de chiffrement (BSKn) parmi une pluralité de clefs de chiffrement archivées dans un serveur (6) de génération de clefs secrètes (CSk), correspondant à cet indice pour une utilisation visant la génération de la clef secrète (CSk).
4. Procédé selon l'une quelconque des revendications précédentes, dans lequel le mécanisme de cryptographie (A) est choisi parmi l'un des éléments suivants : MD5, RSA, SHA-1 ou encore SHA-256.
5. Procédé selon l'une quelconque des revendications précédentes, dans lequel le message (eCCk) est envoyé au terminal sur la base d'un protocole sécurisé de communication du type SSL.
6. Procédé selon la revendication 2, dans lequel ladite sous étape de génération du clef de contrôle (CW) est susceptible d'être réalisée toutes les 10 secondes.
7. Système de diffusion sécurisée d'un flux de données numériques entre une plateforme technique (1) et au moins un terminal (2), pour la mise en œuvre du procédé selon l'une des revendications précédentes, caractérisé en que ladite plateforme technique (1) comprend une unité de chiffrement du flux de données (3) et une unité de génération de clefs de chiffrement/déchiffrement (4), ainsi que des moyens de liaison avec ledit au moins un terminal (2) comportant un chipset comprenant une zone sécurisée stockant une clef secrète (CSk).
8. Système selon la revendication précédente, dans lequel ladite unité de génération de clefs de chiffrement/déchiffrement (4) comprend :
• un serveur (7) de gestion des droits relatifs aux contenus du flux de données archivant des indices de clef de chiffrement (n) associés à des identifiants (lU,) de terminaux (2) ;
un serveur (8) de gestion de clefs de chaînes (CC), et
un serveur (6) de génération de clefs secrètes (CSk).
9. Système selon l'une quelconque des revendications 7 ou 8, dans lequel ladite unité de chiffrement (3) du flux de données comporte :
un serveur (10) d'embrouillage et de multiplexage, et
un serveur (9) de chiffrement.
EP11708307A 2010-03-17 2011-03-16 Procede et systeme de diffusion securisee d'un flux de donnees numeriques Withdrawn EP2548371A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1001058A FR2957737B1 (fr) 2010-03-17 2010-03-17 Procede et systeme de diffusion securisee d'un flux de donnees numeriques
PCT/EP2011/053994 WO2011113870A1 (fr) 2010-03-17 2011-03-16 Procede et systeme de diffusion securisee d'un flux de donnees numeriques

Publications (1)

Publication Number Publication Date
EP2548371A1 true EP2548371A1 (fr) 2013-01-23

Family

ID=42646336

Family Applications (1)

Application Number Title Priority Date Filing Date
EP11708307A Withdrawn EP2548371A1 (fr) 2010-03-17 2011-03-16 Procede et systeme de diffusion securisee d'un flux de donnees numeriques

Country Status (6)

Country Link
US (1) US8798269B2 (fr)
EP (1) EP2548371A1 (fr)
KR (1) KR20130050925A (fr)
CN (1) CN103039088B (fr)
FR (1) FR2957737B1 (fr)
WO (1) WO2011113870A1 (fr)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874915B1 (en) * 2011-09-28 2014-10-28 Amazon Technologies, Inc. Optimized encryption key exchange
WO2013173988A1 (fr) * 2012-05-23 2013-11-28 Nokia Corporation Procédé et appareil de dérivation de clé pour un accès local sous la commande d'un réseau cellulaire
US9288042B1 (en) * 2013-03-14 2016-03-15 Emc Corporation Securely and redundantly storing encryption credentials system and method
US9407440B2 (en) * 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
CN113727196B (zh) * 2021-07-19 2023-09-15 深圳市华曦达科技股份有限公司 实现cas终端按需授权的方法、装置及存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4531020A (en) 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
KR100415109B1 (ko) * 2001-10-23 2004-01-13 삼성전자주식회사 셀룰러 무선통신 네트워크에서 상업적 방송 서비스 방법및 장치
JP3965126B2 (ja) * 2002-03-20 2007-08-29 松下電器産業株式会社 コンテンツを再生する再生装置
FR2840147B1 (fr) * 2002-05-24 2004-08-27 France Telecom Procedes de brouillage et de debrouillage de signal video, systeme, decodeur, serveur de diffusion, support de donnees pour la mise en oeuvre de ces procedes
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
KR100717681B1 (ko) * 2005-03-24 2007-05-11 주식회사 케이티프리텔 단일 주파수망에서의 암호화된 방송신호 송출 시스템 및 그방법
EP1811421A1 (fr) * 2005-12-29 2007-07-25 AXSionics AG Jeton de sécurité et procédé d'authentification d'un utilisateur au moyen du jeton de sécurité
US9277295B2 (en) * 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
CN101247520B (zh) * 2008-02-27 2011-05-18 北京航空航天大学 一种视频数据加密/解密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO2011113870A1 *

Also Published As

Publication number Publication date
KR20130050925A (ko) 2013-05-16
FR2957737B1 (fr) 2012-08-10
CN103039088A (zh) 2013-04-10
FR2957737A1 (fr) 2011-09-23
US8798269B2 (en) 2014-08-05
WO2011113870A8 (fr) 2011-12-01
WO2011113870A1 (fr) 2011-09-22
US20130058484A1 (en) 2013-03-07
CN103039088B (zh) 2016-05-04

Similar Documents

Publication Publication Date Title
EP1525748B1 (fr) Procede et module electronique de transmission securisee de donnees
EP1765012A1 (fr) Méthode de vérification d'un dispositif cible relié à un dispositif maître
EP1672831A1 (fr) Méthode de transmission de données numériques dans un réseau local
EP1698176A1 (fr) Procede et systeme d'acces conditionnel applique a la protection de contenu
EP1890493A1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
FR2974475A1 (fr) Procede de protection d'un contenu multimedia enregistre
EP1784016A1 (fr) Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
EP1495637B1 (fr) Methode de stockage securise de donnees encryptees
EP2567500B1 (fr) Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur de mots de controle pour la mise en oeuvre de ces procedes
WO2011113870A1 (fr) Procede et systeme de diffusion securisee d'un flux de donnees numeriques
EP1477009A1 (fr) Dispositif pour securiser la transmission, l'enregistrement et la visualisation de programmes audiovisuels
EP3236632A1 (fr) Procede et dispositif permettant l'application d'un systeme de controle d'acces a la protection des flux video en mode direct
US11259057B2 (en) Methods, devices and system for generating a watermarked stream
FR2836608A1 (fr) Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
EP3022940A1 (fr) Methode pour la protection de cles de dechiffrement dans un decodeur et decodeur pour la mise en oeuvre de cette methode
EP1419640B1 (fr) Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
EP1479234A1 (fr) Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
FR2961650A1 (fr) Procede de protection, procede de dechiffrement, support d'enregistrement et terminal pour ce procede de protection
FR3053497B1 (fr) Procede de renforcement de la securite d'un systeme de television a peage a base de retro-communication periodique obligatoire
FR2843257A1 (fr) Procede et systeme d'acces conditionnel applique a la protection de contenu
EP2455880B1 (fr) Ensemble de diffusion par réseau IP de flux video numériques brouillés vers des terminaux IP directement reliés à ce réseau

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20121012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: BOUYGUES TELECOM

17Q First examination report despatched

Effective date: 20170523

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20171205