FR2872651A1 - Procede de transmission d'un message contenant une description d'une action a executer dans un equipement recepteur - Google Patents

Procede de transmission d'un message contenant une description d'une action a executer dans un equipement recepteur Download PDF

Info

Publication number
FR2872651A1
FR2872651A1 FR0451391A FR0451391A FR2872651A1 FR 2872651 A1 FR2872651 A1 FR 2872651A1 FR 0451391 A FR0451391 A FR 0451391A FR 0451391 A FR0451391 A FR 0451391A FR 2872651 A1 FR2872651 A1 FR 2872651A1
Authority
FR
France
Prior art keywords
message
receiving equipment
action
parameter
operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0451391A
Other languages
English (en)
Other versions
FR2872651B1 (fr
Inventor
Bruno Tronel
Louis Neau
Pierre Fevrier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR0451391A priority Critical patent/FR2872651B1/fr
Application filed by Viaccess SAS filed Critical Viaccess SAS
Priority to PCT/FR2005/050513 priority patent/WO2006095062A1/fr
Priority to US11/570,782 priority patent/US20080276083A1/en
Priority to EP05857324A priority patent/EP1762097A1/fr
Priority to CN2005800226079A priority patent/CN1981528B/zh
Priority to TW094122100A priority patent/TWI388181B/zh
Publication of FR2872651A1 publication Critical patent/FR2872651A1/fr
Application granted granted Critical
Publication of FR2872651B1 publication Critical patent/FR2872651B1/fr
Priority to KR1020067027974A priority patent/KR101270086B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/654Transmission by server directed to the client
    • H04N21/6543Transmission by server directed to the client for forcing some client operations, e.g. recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Abstract

L'invention concerne un procédé de transmission par un opérateur à un équipement récepteur d'un message contenant une description d'une action à exécuter dans ledit équipement à un instant choisi par l'opérateur.Ce procédé comporte les étapes suivantes :A - générer ledit message en fonction de l'action à exécuter,b - chiffrer totalement ou partiellement ledit message par un paramètre secret,c - transmettre audit équipement le message chiffré,d - stocker le message chiffré dans l'équipement récepteur,e - et à l'instant choisi par l'opérateur, transmettre à l'équipement récepteur la description dudit paramètre secret,et à la réception,f - déchiffrer le message chiffré mémorisé dans l'équipement récepteur au moyen dudit paramètre secret,g - traiter ledit message pour exécuter ladite action.

Description

2872651 1
PROCEDE DE TRANSMISSION D'UN MESSAGE CONTENANT UNE DESCRIPTION D'UNE ACTION A EXÉCUTER DANS UN EQUIPEMENT
RECEPTEUR
DOMAINE TECHNIQUE
L'invention se situe dans le domaine de la lutte contre le piratage de données numériques distribuées sous forme embrouillée par un opérateur à des utilisateurs munis de droit d'accès.
Plus spécifiquement, l'invention concerne un procédé de transmission à un équipement récepteur d'un message contenant une description d'une action à exécuter dans ledit équipement à un instant choisi par l'opérateur.
ÉTAT DE LA TECHNIQUE ANTÉRIEURE Dans un système de contrôle d'accès conditionnel classique, l'opérateur transmet aux équipements récepteurs, d'une part, des messages de contrôle de titres d'accès ECM (pour Entitlement Control Message) contenant les conditions d'accès aux données embrouillées et des mots de contrôle CW (pour Control Word) chiffrés par une clé secrète, et, d'autre part des messages de gestion de titre d'accès EMM (pour Entitlement Management Message) contenant les droits d'accès de chaque utilisateur et/ou ladite clé secrète.
Les ECM sont transmis avec les données embrouillées tandis que les EMM sont généralement transmis avant la distribution de ces données aux utilisateurs afin de permettre l'inscription des titres d'accès et de la clé secrète dans le processeur de sécurité.
2872651 2 Il a été constaté que le fait d'inscrire la clé secrète dans le processeur de sécurité un certain temps avant la transmission des données embrouillées pouvait permettre aux éventuels pirates de retrouver cette clé et de déchiffrer frauduleusement le mot de contrôle CW.
Pour éviter cet inconvénient, le document FR 2 835 670 du 08/08/2003 décrit un procédé de révélation tardive d'une même information Kc nécessaire au désembrouillage des données transmises à un groupe de récepteurs dotés chacun d'une information individuelle SAi. Ce procédé est basé sur un calcul préalable de l'information Kc en fonction de l'information individuelle SAi, d'un premier paramètre K commun à tous les récepteurs et d'un deuxième paramètre bi spécifique à chaque récepteur. Pour calculer la valeur de l'information Kc à la réception, le deuxième paramètre bi est transmis aux récepteurs avant que l'information Kc ne soit requise pour désembrouiller les données tandis que l'information K n'est transmise qu'au moment où Kc doit être utilisée pour désembrouiller les données.
Un inconvénient de cette solution provient du fait qu'elle nécessite un pré-calcul de l'information Kc à partir d'éléments pré-chargés et un re-calcul de la donnée à révéler par les récepteurs. Par conséquent, la mise en oeuvre de cette méthode nécessite la présence dans chaque équipement récepteur d'un logiciel de calcul spécifique.
Le but de l'invention est de remédier aux inconvénients de l'art antérieur décrits ci-dessus par 2872651 3 une méthode simple dans laquelle la révélation tardive de l'information pertinente est le résultat d'un traitement classique effectué dans les terminaux récepteurs.
Un autre but de l'invention est de permettre à l'opérateur de contrôler à distance l'exécution de ce traitement.
EXPOSÉ DE L'INVENTION L'invention préconise un procédé destiné à exécuter une action dans un équipement récepteur de façon imprévisible pour les éventuels fraudeurs à un instant choisi par l'opérateur. L'action à exécuter peut être, par exemple, une inscription d'une information secrète dans un processeur de sécurité, la suppression de cette information, ou encore sa mise à jour.
Plus précisément, l'invention propose un procédé de transmission à un équipement récepteur d'un message contenant une description de l'action à exécuter comportant les étapes suivantes: a - générer ledit message en fonction de l'action à exécuter, b - chiffrer totalement ou partiellement ledit message par un paramètre secret, c - transmettre audit équipement le message chiffré, d - stocker le message chiffré dans l'équipement récepteur, et e - à l'instant choisi par l'opérateur, 30 transmettre à l'équipement récepteur une description permettant l'obtention dudit paramètre secret, 2872651 4 et à la réception, f - déchiffrer le message chiffré mémorisé dans l'équipement récepteur au moyen dudit paramètre secret, g - traiter ledit message pour exécuter ladite action.
Selon l'invention, l'instant choisi par l'opérateur est différé par rapport à l'étape c).
Selon l'invention, l'instant de l'obtention dudit paramètre secret par l'équipement récepteur détermine l'instant de l'exécution de l'action envisagée. Préférentiellement, ce paramètre secret est une variable aléatoire transmise à l'équipement récepteur dans un message EMM ou dans un message ECM.
Selon une autre caractéristique de l'invention, la génération dudit paramètre secret prend en compte des données caractérisant l'état courant de l'équipement récepteur, ces données pouvant être: - une constante propre à cet équipement telle que par exemple son adresse, ou - une donnée préalablement stockée dans cet équipement et dont la valeur dépend de l'utilisation de cet équipement, ou - une combinaison des données précédentes, éventuellement complétée par une valeur aléatoire.
Dans ce cas, la description dudit paramètre secret est transmise à l'équipement récepteur dans un message ECM ou un message EMM.
L'équipement obtient la valeur du paramètre 30 secret en interprétant cette description.
2872651 5 Ainsi, lorsque l'action à exécuter est une inscription d'une clé secrète dans une carte à puce associée à l'équipement récepteur, dans un premier exemple de réalisation, cette inscription ne peut être effectuée que par une carte référencée dans le message transmis.
Dans un deuxième exemple de réalisation, l'inscription ne peut être effectuée que par une carte contenant une donnée numérique calculée à partir des titres d'accès dont l'usager dispose officiellement.
Selon une autre caractéristique préférentielle de l'invention, le message contenant la description de l'action à exécuter présente une structure d'un message EMM. Dans ce cas, ledit message est transmis à l'équipement récepteur en tant que donnée générale chiffrée dans un ou plusieurs messages EMM de transport comportant un bloc de bits permettant à l'équipement récepteur de reconstituer le message contenant la description de l'action à exécuter avant le déchiffrement dudit message.
Le procédé selon l'invention est mis en ouvre dans un terminal récepteur comportant: - des moyens pour mémoriser un message contenant une description d'une action à exécuter par ledit terminal, ledit message étant préalablement transmis au terminal sous forme chiffrée par un paramètre secret, - des moyens pour déchiffrer ledit message par le paramètre secret à un instant différé par 30 rapport à la réception dudit message, 2872651 6 - des moyens pour traiter ledit message déchiffré pour exécuter l'action dans le terminal récepteur.
Dans une première application du procédé, 5 le terminal est un décodeur muni d'un processeur de sécurité constitué par une carte à puce.
Dans une deuxième application du procédé, le terminal est un ordinateur relié à un serveur de données embrouillées et comportant un module d'accès conditionnel.
Ce module d'accès conditionnel exécute un programme d'ordinateur comportant: - des instructions pour mémoriser un message chiffré par un paramètre secret contenant une 15 description d'une action à exécuter, des instructions pour déchiffrer ledit message au moyen dudit paramètre secret à un instant différé par rapport à la réception dudit message, des instructions pour traiter le message déchiffré pour exécuter l'action décrite.
BRÈVE DESCRIPTION DES DESSINS
D'autres caractéristiques et avantages de l'invention ressortiront de la description qui va suivre, prise à titre d'exemple non limitatif, en référence aux figures annexées dans lesquelles: - la figure 1 illustre schématiquement la structure d'un message transportant une clé secrète de déchiffrement, - la figure 2 illustre schématiquement la 30 structure d'un message d'inscription du message de la figure 1 dans un processeur de sécurité, 2872651 7 - la figure 3 illustre schématiquement la structure en deux parties d'un message d'inscription du message de la figure 1, - la figure 4 illustre schématiquement la 5 structure d'un message ECM avec révélation d'une clé secrète de déchiffrement.
EXPOSÉ DÉTAILLÉ DE MODES DE RÉALISATION PARTICULIERS La description qui suit concerne l'application du procédé selon l'invention dans un système de transmission de programmes audiovisuels embrouillés par un mot de contrôle CW à un parc d'équipements récepteurs, le mot de contrôle CW étant préalablement chiffré par une clé secrète K. Ce système comporte un site central agencé 15 chez un opérateur comprenant: - des moyens pour générer un message contenant une description d'une action à exécuter dans un ou plusieurs équipements récepteurs dudit parc, - des moyens pour chiffrer totalement ou partiellement ledit message par un paramètre secret, - des moyens pour transmettre le message chiffré à chaque équipement récepteur visé à un instant Tl, et pour transmettre ensuite à cet équipement récepteur la description dudit paramètre secret, à un instant T2 choisi par l'opérateur.
Chaque équipement récepteur comporte: - une mémoire non volatile pour stocker le message chiffré, - des moyens pour déchiffrer le message 30 chiffré stocké dans ladite mémoire non volatile au moyen dudit paramètre secret obtenu à l'instant T2 et, 2872651 8 - des moyens pour traiter ledit message pour exécuter ladite action.
Préférentiellement, l'instant T2 choisi est différé par rapport à l'instant Tl.
Les équipements récepteurs sont des décodeurs munis chacun d'un processeur de sécurité, et l'action à exécuter consiste à inscrire la clé secrète nécessaire pour déchiffrer le mot de contrôle CW dans le processeur de sécurité.
Structure d'un EMM confidentiel transportant la clé K La figure 1 illustre schématiquement la structure d'un message EMM confidentiel 2 transportant la clé K à un processeur de sécurité associé à un décodeur. Ce message comporte les paramètres fonctionnels suivants: - ADDRESS 4: ce champ contient l'adresse du processeur de sécurité auquel est destiné le message EMM. Notons que ce message peut être envoyé à un décodeur du parc, à plusieurs décodeurs de ce parc ou encore à tous les décodeurs dudit parc. Certaines parties de l'adresse peuvent être rendues confidentielles par un chiffrement spécifique.
- EMMSOID 6: ce champ est relatif à l'identification du contexte cryptographique appliqué au message EMM 2. Le paramètre EMM SOID précise le système de clés mises en oeuvre dans la cryptographie appliquée au message EMM 2, notamment la référence de la clé de déchiffrement de la clé K transportée.
- KSOID 10: ce champ contient un paramètre relatif à l'identification du contexte cryptographique auquel est destinée la clé K transportée. Ce paramètre 2872651 9 précise notamment la référence sous laquelle cette clé K sera connue dans ce contexte.
- KKEY 12: ce champ contient le cryptogramme de la clé K transportée. Ce dernier dépend du contexte cryptographique du message EMM 2 indiqué par le paramètre EMM SOID 6.
- K VERSION 14: ce champ optionnel est relatif au numéro de version de la clé K transportée. Quand ce paramètre existe, le numéro de version de la clé K transportée sera associé à la valeur de la clé lors de son inscription dans le processeur de sécurité. Selon l'implémentation envisagée, ce paramètre peut préciser la référence de la zone de données dans laquelle le numéro de version doit être mémorisé. Ce paramètre spécifie également que la zone de données est soit effacée puis écrite, soit remplacée.
Notons que ce paramètre identifie un bloc de donnée FAC tel que spécifié dans la norme UTE C90-007 et dans lequel sera mémorisé le numéro de version.
- EMMCONF 16: ce champ est optionnel et concerne le paramétrage de la confidentialité appliquée aux paramètres K SOID 10, K KEY 12 et K VERSION 14. Ces derniers sont chiffrés pendant le transport de l'EMM 2, indépendamment du fait que le paramètre EMMCONF 16 soit présent ou absent, et sont ensuite déchiffrés par le processeur de sécurité, lors du traitement du message EMM 2 pour supprimer la confidentialité.
Quand le paramètre EMM CONF 16 est présent, il permet au processeur de sécurité de supprimer la confidentialité et de traiter complètement le message 2872651 10 pour obtenir la clé K. Dans ce cas, la clé K n'est pas à révélation tardive.
Quand le paramètre EMM CONF 16 est absent, un paramètre de révélation KREVEAL est transmis par l'opérateur au processeur de sécurité dans un message ECM et est associé au message EMM 2 pour supprimer la confidentialité et obtenir la clé K. Ce paramètre KREVEAL permet de reconstituer le paramétrage de confidentialité. Dans ce cas, tant que ce paramètre K_REVEAL n'est pas connu, le décodeur ne pourra pas obtenir la clé K. Il est alors utile de transmettre par ECM le paramètre de révélation K _REVEAL juste au moment où le processeur de sécurité a besoin de la clé K. A cet effet, le message EMM est mémorisé dans le processeur de sécurité jusqu'à la réception de K REVEAL.
- EMMREDUND 18: ce champ contient une information de redondance cryptographique du message EMM 2 transportant la clé K. Dans une variante de réalisation du procédé, les paramètres fonctionnels ci-dessus sont combinés par structure T L V (Type Longueur Valeur). Ces paramètres peuvent être dans un ordre dépendant de l'implémentation retenue.
Transmission d'un EMM confidentiel contenant une clé K Comme cela a été vu précédemment, le message EMM 2 contenant la clé K doit être mémorisé dans le processeur de sécurité jusqu'au moment où ce dernier reçoit le paramètre de révélation K _REVEAL qui lui permettra de traiter ce message EMM 2.
2872651 11 Une première solution consiste à stocker le message à traiter dans une zone particulière du terminal tant que le processeur de sécurité ne dispose pas encore de toutes les informations pour traiter ce message. Une deuxième solution consiste à stocker le message à traiter dans une zone particulière du processeur de sécurité amovible de l'équipement récepteur, dans ce cas le message EMM est mémorisé dans le processeur de sécurité de façon à pouvoir obtenir la clé K, même si le processeur de sécurité est associé à un autre terminal.
Dans un mode préféré de réalisation, le message EMM 2 contenant la clé K est transmis au décodeur en tant que donnée générale dans un ou plusieurs messages EMM de transport. Un exemple d'une telle donnée est un bloc de donnée FAC tel que spécifié dans la norme UTE C90-007.
Dans une première variante de réalisation, l'EMM 2 est transporté dans un seul message EMM de 20 transport.
Dans une deuxième variante de réalisation, l'EMM 2 est transporté dans plusieurs messages EMM de transport.
La figure 2 illustre schématiquement la structure d'un message EMM de transport 20. Ce dernier comporte les paramètres fonctionnels suivants: FACADDRESS 22: ce paramètre représente l'adresse du processeur de sécurité auquel est destiné le message EMM de transport 20. Ce message peut être destiné à un processeur de sécurité, à plusieurs processeurs de sécurité d'un groupe, ou encore à tous 2872651 12 les processeurs de sécurité de ce groupe. Certaines parties de l'adresse peuvent être rendues confidentielles par un chiffrement spécifique.
- FACSOID 24: ce paramètre concerne l'identification du contexte cryptographique appliqué au message EMM de transport 20 et précise notamment le système de clés mises en oeuvre dans la cryptographie appliquée à ce message.
- KEMM 26: ce paramètre est le message EMM 2 illustré par la figure 1 en tant que donnée générale du message EMM de transport 20. Notons que dans le cas présent le message EMM 2 ne comprend pas de paramètre EMM CONF 16.
- KAUX 28: ce paramètre contient des données destinées à faciliter le traitement différé du message K_EMM 26, tel qu'un rappel de la référence du contexte auquel la clé K est destinée, ou de la version de la clé K. FAC REF 30: ce paramètre représente une référence de la zone de données dans laquelle les paramètres K EMM 26 et K AUX 28 doivent être mémorisés. Cette référence peut être absolue dans l'espace mémoire du processeur de sécurité ou relative au contexte cryptographique FAC SOID 24.
Notons que le paramètre FAC REF 30 peut spécifier également que la zone de données est soit effacée puis écrite, soit remplacée.
Dans un mode particulier de mise en oeuvre, les paramètres K_EMM 26 et K_AUX 28 qui constituent les données à inscrire dans la zone de données peuvent être syntaxiquement inclus dans le paramètre FAC_REF 30.
2872651 13 - FACREDUND 32: ce paramètre concerne la redondance cryptographique du message EMM de transport 20.
Dans un autre mode de réalisation, l'EMM 2 contenant la clé K est scindé en deux parties transportées indépendamment l'une de l'autre respectivement dans un premier message de transport EMMa 40 et dans un deuxième message de transport EMMb 70. Ces deux parties sont ensuite mémorisées séparément l'une de l'autre dans le processeur de sécurité. Ce mode de réalisation est adapté au cas où la taille d'un bloc de mémorisation de données ou celle d'un EMM est limitée.
La figure 3 illustre schématiquement la structure du message EMMa 40 et celle du message EMMb 70. Le message EMMa 40 transporte au moins le paramètre ADDRESS 4 et le paramètre EMM SOID 6 de l'EMM 2. Le message EMMb 70 transporte les paramètres K SOID 10, K KEY 12, K VERSION 14 et EMM REDUND 18 de cet EMM 2.
Notons que dans le cas présent le message EMM 2 ne comprend pas de paramètre EMM CONF 16.
Le premier message EMMa de transport 40 contient les paramètres fonctionnels suivants: - FACADDRESS 42: ce paramètre represente l'adresse du processeur de sécurité auquel est adressé le message de transport EMMa 40. Ce message peut être destiné à un processeur de sécurité, à plusieurs processeurs de sécurité d'un même groupe de processeurs de sécurité, à tous les processeurs de sécurité de ce groupe. Certaines parties de l'adresse peuvent être rendues confidentielles par chiffrement spécifique.
2872651 14 - FACSOID 44: ce paramètre concerne l'identification du contexte cryptographique appliqué au message de transport EMMa 40 et précise notamment le système de clés mises en oeuvre dans la cryptographie appliquée à ce message.
Les paramètres ADDRESS 4 et EMM SOID 6 sont identiques à ceux de l'EMM 2 de la figure 1.
- K_AUX 52: ce paramètre contient des données destinées à faciliter la reconstitution ou le traitement différé de l'EMM 2, tel qu'un rappel de la version de la clé K. Ce paramètre K_AUX 52 dépend de l'implémentation.
- FACREF1 60: ce paramètre représente une référence de la zone de données dans laquelle les paramètres ADDRESS 4, EMM SOID 6, K_AUX 52 doivent être mémorisés. Cette référence peut être absolue dans l'espace mémoire du processeur de sécurité ou relative au contexte cryptographique FAC SOID 44.
Notons que le paramètre FAC REF 1 60 peut 20 spécifier également que la zone de données est soit effacée puis écrite, soit remplacée.
Les paramètres ADDRESS 4, EMM SOID 6 et K AUX 52 qui constituent les données à inscrire dans la zone de données peuvent être syntaxiquement inclus dans le paramètre FAC REF 1 60, - FACREDUND1 62: représente la redondance cryptographique du message de transport EMMa 40.
Le deuxième message de transport EMMb 70 contient les paramètres fonctionnels suivants: - FAC_ADDRESS 64: ce paramètre représente l'adresse du processeur de sécurité. Il est identique 2872651 15 au paramètre FAC_ADDRESS 42 du message de transport EMMa 40.
- FAC SOID 66: concerne l'identification du contexte cryptographique appliqué au message de transport EMMb 70. Il est identique au paramètre FAC SOID 44 du message de transport EMMa 40.
Les paramètres KSOID 10, K KEY 12, K VERSION 14, EMMREDUND 18 sont décrits précédemment pour le message EMM 2.
- FACREF2 78: ce paramètre représente une référence de la zone de données dans laquelle les paramètres KSOID 10, KKEY 12, K VERSION 14 et EMMREDUND 18 doivent être mémorisés. Cette référence peut être absolue dans l'espace mémoire du processeur de sécurité ou relative au contexte cryptographique FAC SOID 66.
Notons que le paramètre FAC_REF_2 78 peut spécifier également que la zone de données est soit effacée puis écrite, soit remplacée et que les données à inscrire dans la zone de données peuvent être syntaxiquement incluses dans le paramètre FAC_REF_2 78.
- FACREDUND2 80: représente une redondance cryptographique du message de transport EMMb 70.
Dans tous les modes de transport du message EMM 2, une implémentation préférée des paramètres fonctionnels ci-dessus est la combinaison de ces paramètres par structure T L V (Type Longueur Valeur). Ces paramètres peuvent être dans un ordre dépendant de l'implémentation retenue.
2872651 16 Structure d'un ECM avec révélation de la clé de déchiffrement La figure 4 illustre schématiquement un message ECM 90 transportant des mots de contrôle à déchiffrer par une clé K à révélation tardive.
Ce message comporte les paramètres fonctionnels suivants: - ECM SOID 92: ce paramètre représente une identification du contexte cryptographique appliqué au message ECM 90. Ce paramètre précise le système de clés mises en uvre dans la cryptographie appliquée à ce message, et notamment la référence de la clé de déchiffrement K des mots de contrôle.
- ACCESS CRITERIA 94: ce paramètre 15 représente une liste des conditions d'accès aux données embrouillées.
- CW* 96: ce paramètre représente un cryptogramme du mot de contrôle CW transporté dans le message ECM 90.
- ECM REDUND 98: ce paramètre représente une redondance cryptographique du message ECM 90 portant sur les champs ACCESS CRITERIA 94 et CW* 96.
- MISC 100: ce paramètre optionnel représente des données auxiliaires caractérisant le codage du message ECM 90.
- K REVEAL 102: paramètre de révélation de la clé de déchiffrement K. Ce paramètre permet de reconstituer le paramètre EMM CONF 16 de contrôle de la confidentialité du message EMM 2 transportant la clé K. - ECM K VERSION 104: ce paramètre optionnel représente une version de la clé de déchiffrement K. 2872651 17 Dans une mise en oeuvre préférée du procédé, ces paramètres fonctionnels sont combinés par structure T L V (Type Longueur Valeur). Ces paramètres peuvent être dans un ordre dépendant de l'implémentation retenue.
Les paramètres ECM SOID 92, ACCESS CRITERIA 94, CW* 96 et ECM REDUND 98 et optionnellement MISC 100 sont suffisants dans un message ECM dont les mots de contrôle sont déchiffrés par une clé pré-définie ne nécessitant pas de révélation.
Le paramètre K REVEAL 102 et optionnellement ECM_K_VERSION 104 sont présents quand la clé de déchiffrement K est à révélation tardive.
En fonctionnement, pour révéler la clé de déchiffrement K, le paramètre K _REVEAL 102 est extrait de l'ECM pour déchiffrer lEMM 2 transportant la clé K. Quand il est mémorisé en deux parties dans le processeur de sécurité, l'ECM 2 transportant la clé K est reconstitué par le processeur de sécurité puis déchiffré à l'aide du paramètre KREVEAL 102 pour supprimer sa confidentialité.
L'EMM 2 ainsi déchiffré est alors traité pour déchiffrer la clé K. Dans une première variante de réalisation, la clé de déchiffrement K ainsi obtenue n'est pas stockée dans le processeur de sécurité après sa révélation. Elle est révélée à chaque ECM pour déchiffrer les mots de contrôle. Dans ce cas l'EMM 2 ne contient pas de paramètre K VERSION 14 et l'ECM 90 ne contient pas de paramètre fonctionnel ECM K VERSION 104.
2872651 18 Dans une deuxième variante de réalisation, la clé de déchiffrement K obtenue est stockée dans le processeur de sécurité après sa première révélation avec son numéro de version K VERSION 14 fourni par l'EMM 2. Dans ce cas, l'ECM 90 comporte le paramètre supplémentaire ECM K VERSION 104 identifiant la version de la clé de déchiffrement K courante. Tant que l'ECM 90 identifie la même version de clé de déchiffrement K que celle déjà stockée, c'est-à-dire, tant que la clé de déchiffrement K reste la même, le processeur de sécurité ne procède pas à sa révélation. Si l'ECM 90 référence une version de la clé de déchiffrement K différente de la version déjà stockée, le processeur de sécurité procède à une nouvelle révélation de la clé de déchiffrement K et stocke sa nouvelle valeur et son nouveau numéro de version. La révélation est également effectuée quand la clé K n'existe pas dans la partie terminale, soit qu'elle n'a pas encore été stockée, soit qu'elle a été supprimée.
Dans cette deuxième variante de réalisation, la clé de déchiffrement K peut être stockée dans le processeur de sécurité pour une période limitée, par exemple par un nombre de déchiffrements de mots de contrôle effectués avec cette clé K. A la fin d'une telle période la clé K est automatiquement supprimée. La définition de la limite d'une telle période peut être une constante du processeur de sécurité ou être effectuée par une donnée spécifique transmise par EMM au processeur de sécurité.
2872651 19

Claims (25)

REVENDICATIONS
1. Procédé de transmission par un opérateur à un équipement récepteur d'un message contenant une description d'une action à exécuter dans ledit équipement à un instant choisi par l'opérateur, caractérisé en ce qu'il comporte les étapes suivantes: a - générer ledit message en fonction de l'action à exécuter, b - chiffrer totalement ou partiellement 10 ledit message par un paramètre secret, c - transmettre audit équipement le message chiffré, d - stocker le message chiffré dans l'équipement récepteur, e - et à l'instant choisi par l'opérateur, transmettre à l'équipement récepteur une description permettant l'obtention dudit paramètre secret, et à la réception, f - déchiffrer le message chiffré mémorisé 20 dans l'équipement récepteur au moyen dudit paramètre secret, g - traiter ledit message pour exécuter ladite action.
2. Procédé selon la revendication 1, caractérisé en ce que l'instant choisi par l'opérateur est différé par rapport à l'étape c).
3. Procédé selon la revendication 1, caractérisé en ce que l'instant de l'obtention dudit 2872651 20 paramètre secret par l'équipement récepteur détermine l'instant de l'exécution de l'action envisagée.
4. Procédé selon la revendication 1, caractérisé en ce que la description du paramètre secret est transmise à l'équipement récepteur dans un message EMM.
5. Procédé selon la revendication 1, 10 caractérisé en ce que la description du paramètre secret est transmis au terminal dans un message ECM.
6. Procédé selon la revendication 1, caractérisé en ce que ledit paramètre secret est une 15 variable aléatoire.
7. Procédé selon la revendication 1, caractérisé en ce que la génération dudit paramètre secret prend en compte des données caractérisant l'état courant de l'équipement récepteur.
8. Procédé selon la revendication 1, caractérisé en ce que ledit message contenant la description de l'action à exécuter présente une structure d'un message EMM.
9. Procédé selon la revendication 1, caractérisé en ce que ledit message contenant la description de l'action à exécuter est transmis à l'équipement récepteur en tant que donnée générale 2872651 21 chiffrée dans un ou plusieurs messages EMM de transport.
10. Procédé selon la revendication 9, caractérisé en ce que lesdits messages EMM de transport comportent un bloc de bits permettant à l'équipement récepteur de reconstituer le message contenant la description de l'action à exécuter avant le déchiffrement dudit message.
11. Procédé selon la revendication 1, caractérisé en ce que ladite action à exécuter dans l'équipement est une inscription d'au moins une clé secrète.
12. Procédé selon la revendication 11, caractérisé en ce que le message contenant la description de l'inscription de la clé secrète comporte en outre un paramètre représentant une version de la clé secrète à inscrire.
13. Procédé selon la revendication 11, caractérisé en ce que ladite clé secrète à inscrire est destinée à déchiffrer un mot de contrôle d'accès à des données embrouillées transmises à l'équipement récepteur.
14. Procédé selon la revendication 13, caractérisé en ce que lesdites données embrouillées 30 représentent des programmes audiovisuels.
2872651 22
15. Terminal récepteur, caractérisé en ce qu'il comporte: - des moyens pour mémoriser un message contenant une description d'une action à exécuter par ledit terminal, ledit message étant préalablement transmis audit terminal récepteur par opérateur sous forme chiffrée par un paramètre secret, - des moyens pour déchiffrer ledit message par ledit paramètre secret à un instant choisi par 10 l'opérateur, - des moyens pour traiter ledit message déchiffré pour exécuter l'action dans le terminal récepteur.
16. Terminal selon la revendication 15, caractérisé en ce qu'il est constitué d'un décodeur muni d'un processeur de sécurité.
17. Terminal selon la revendication 16, 20 caractérisé en ce que le processeur de sécurité est une carte à puce.
18. Terminal selon la revendication 15, caractérisé en ce qu'il est constitué par un ordinateur relié à un serveur de données embrouillées et comportant un module d'accès conditionnel.
19. Programme d'ordinateur exécutable dans un terminal récepteur destiné à coopérer avec un 30 processeur de sécurité pour contrôler l'accès à des 2872651 23 données numériques distribuées par un opérateur, caractérisé en ce qu'il comporte: - des instructions pour mémoriser un message contenant une description d'une action à exécuter par ledit terminal récepteur, ledit message étant préalablement transmis audit terminal récepteur sous forme chiffrée par un paramètre secret, - des instructions pour déchiffrer ledit message au moyen dudit paramètre secret à un instant 10 choisi par l'opérateur, - des instructions pour traiter le message déchiffré pour exécuter l'action décrite.
20. Système de transmission de données numériques embrouillées comportant un site central agencé chez un opérateur et un parc d'équipements récepteurs, caractérisé en ce que le site central comporte: a - des moyens pour générer un message 20 contenant une description d'une action à exécuter dans un équipement récepteur, b - des moyens pour chiffrer totalement ou partiellement ledit message par un paramètre secret, c - des moyens pour transmettre le message chiffré audit équipement récepteur à un instant Ti, et pour transmettre à l'équipement récepteur la description dudit paramètre secret à un instant T2 choisi par l'opérateur, et en ce que chaque équipement récepteur comporte: 2872651 24 d - une mémoire non volatile pour stocker le message chiffré, e - des moyens pour déchiffrer le message chiffré stocké dans ladite mémoire non volatile au moyen dudit paramètre secret obtenu à l'instant T2, g - des moyens pour traiter ledit message pour exécuter ladite action.
21. Système selon la revendication 20 dans 10 lequel l'instant T2 est différé par rapport à l'instant T1.
22. Système selon la revendication 20, dans lequel l'instant d'obtention par l'équipement récepteur du paramètre secret transmis à l'instant de T2 détermine l'instant de traitement dans l'équipement récepteur du message chiffré transmis à l'instant Ti.
23. Système selon la revendication 20, dans 20 lequel l'équipement récepteur comporte un décodeur et un processeur de sécurité.
24. Système selon la revendication 20, dans lequel l'équipement récepteur comporte un ordinateur 25 muni d'un processeur de sécurité
25. Système selon l'une des revendications 23 ou 24, caractérisé en ce que le processeur de sécurité est une carte à puce.
FR0451391A 2004-07-01 2004-07-01 Procede de transmission d'un message contenant une description d'une action a executer dans un equipement recepteur Active FR2872651B1 (fr)

Priority Applications (7)

Application Number Priority Date Filing Date Title
FR0451391A FR2872651B1 (fr) 2004-07-01 2004-07-01 Procede de transmission d'un message contenant une description d'une action a executer dans un equipement recepteur
US11/570,782 US20080276083A1 (en) 2004-07-01 2005-06-29 Method for Transmitting a Message Containing a Description of an Action to be Executed in a Receiver Equipment
EP05857324A EP1762097A1 (fr) 2004-07-01 2005-06-29 Procede de transmission d'un message contenant une description d'une action a executer dans un equipement recepteur
CN2005800226079A CN1981528B (zh) 2004-07-01 2005-06-29 发送包含将要在接收设备中执行的动作说明的信息的方法
PCT/FR2005/050513 WO2006095062A1 (fr) 2004-07-01 2005-06-29 Procede de transmission d'un message contenant une description d'une action a executer dans un equipement recepteur
TW094122100A TWI388181B (zh) 2004-07-01 2005-06-30 用以傳輸含有欲於接收設備中執行之動作描述的訊息之方法
KR1020067027974A KR101270086B1 (ko) 2004-07-01 2006-12-29 수신 장치에서 실행될 동작의 내용을 포함하는 메시지의전송 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0451391A FR2872651B1 (fr) 2004-07-01 2004-07-01 Procede de transmission d'un message contenant une description d'une action a executer dans un equipement recepteur

Publications (2)

Publication Number Publication Date
FR2872651A1 true FR2872651A1 (fr) 2006-01-06
FR2872651B1 FR2872651B1 (fr) 2006-09-22

Family

ID=34946066

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0451391A Active FR2872651B1 (fr) 2004-07-01 2004-07-01 Procede de transmission d'un message contenant une description d'une action a executer dans un equipement recepteur

Country Status (7)

Country Link
US (1) US20080276083A1 (fr)
EP (1) EP1762097A1 (fr)
KR (1) KR101270086B1 (fr)
CN (1) CN1981528B (fr)
FR (1) FR2872651B1 (fr)
TW (1) TWI388181B (fr)
WO (1) WO2006095062A1 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2227015B1 (fr) * 2009-03-02 2018-01-10 Irdeto B.V. Traitement de droits conditionnels pour obtenir un mot de commande
CN106529651B (zh) * 2016-11-15 2019-03-08 安徽汉威电子有限公司 一种采用双重加密算法的射频卡片

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6069957A (en) * 1997-03-07 2000-05-30 Lucent Technologies Inc. Method and apparatus for providing hierarchical key system in restricted-access television system
EP1111923A1 (fr) * 1999-12-22 2001-06-27 Irdeto Access B.V. Procédé pour l' utilisation d' un système d' accès conditionnel pour des applications de télédiffusion
US6584199B1 (en) * 1997-12-31 2003-06-24 Lg Electronics, Inc. Conditional access system and method thereof
EP1418701A1 (fr) * 2002-11-11 2004-05-12 STMicroelectronics Limited Transmission et stockage de clés de cryptage

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US5896499A (en) * 1997-02-21 1999-04-20 International Business Machines Corporation Embedded security processor
US6311270B1 (en) * 1998-09-14 2001-10-30 International Business Machines Corporation Method and apparatus for securing communication utilizing a security processor
US6792321B2 (en) * 2000-03-02 2004-09-14 Electro Standards Laboratories Remote web-based control
AUPR471401A0 (en) * 2001-05-02 2001-05-24 Keycorp Limited Method of manufacturing smart cards
US20030068047A1 (en) * 2001-09-28 2003-04-10 Lee David A. One-way broadcast key distribution
FR2835670A1 (fr) * 2001-12-20 2003-08-08 Cp8 Procede de distribution anti-piratage d'un contenu numerique par transmission diversifiee pro-active, dispositif emetteur et objet portatif recepteur associes
DE10164174A1 (de) * 2001-12-27 2003-07-17 Infineon Technologies Ag Datenverarbeidungsvorrichtung
US20030217263A1 (en) * 2002-03-21 2003-11-20 Tsutomu Sakai System and method for secure real-time digital transmission
US7120253B2 (en) * 2002-05-02 2006-10-10 Vixs Systems, Inc. Method and system for protecting video data
EP1439697A1 (fr) * 2003-01-20 2004-07-21 Thomson Licensing S.A. Système de reception de données numériques diffusées comprenant un terminal numérique maítre, et au moins un terminal numérique esclave
US20050071866A1 (en) * 2003-01-30 2005-03-31 Ali Louzir System for receiving broadcast digital data comprising a master digital terminal, and at least one slave digital terminal

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6069957A (en) * 1997-03-07 2000-05-30 Lucent Technologies Inc. Method and apparatus for providing hierarchical key system in restricted-access television system
US6584199B1 (en) * 1997-12-31 2003-06-24 Lg Electronics, Inc. Conditional access system and method thereof
EP1111923A1 (fr) * 1999-12-22 2001-06-27 Irdeto Access B.V. Procédé pour l' utilisation d' un système d' accès conditionnel pour des applications de télédiffusion
EP1418701A1 (fr) * 2002-11-11 2004-05-12 STMicroelectronics Limited Transmission et stockage de clés de cryptage

Also Published As

Publication number Publication date
CN1981528A (zh) 2007-06-13
TWI388181B (zh) 2013-03-01
WO2006095062A1 (fr) 2006-09-14
US20080276083A1 (en) 2008-11-06
FR2872651B1 (fr) 2006-09-22
CN1981528B (zh) 2010-11-10
KR101270086B1 (ko) 2013-05-31
TW200616402A (en) 2006-05-16
EP1762097A1 (fr) 2007-03-14
KR20070027657A (ko) 2007-03-09

Similar Documents

Publication Publication Date Title
EP2055102B1 (fr) Procédé de transmission d'une donnée complémentaire a un terminal de réception
EP2027667B1 (fr) Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes
WO2007068507A2 (fr) Procede de controle d'acces a un contenu embrouille
EP1890493A1 (fr) Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
FR2882208A1 (fr) Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
EP1495637B1 (fr) Methode de stockage securise de donnees encryptees
EP2659613B1 (fr) Procede de transmission et de reception d'un contenu multimedia
EP3022940B1 (fr) Methode pour la protection de cles de dechiffrement dans un decodeur et decodeur pour la mise en oeuvre de cette methode
EP1716705A1 (fr) Procede d appariement d un nombre n de terminaux recept eurs avec un nombre m de cartes de controle d acces conditio nnel
EP3380983B1 (fr) Procédé d'identification de processeurs de sécurité
EP1374586B1 (fr) Systeme et procede de transmission d'informations chiffrees a cle chiffree
WO2004051390A2 (fr) Dispositif susceptible d'utiliser un logiciel sécurisé interne ou externe et procédé d'utilisation correspondant
EP1419640B1 (fr) Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
EP1762097A1 (fr) Procede de transmission d'un message contenant une description d'une action a executer dans un equipement recepteur
FR2961650A1 (fr) Procede de protection, procede de dechiffrement, support d'enregistrement et terminal pour ce procede de protection
EP2517452B1 (fr) Procédé de mise à jour d'un processeur de sécurité, système, programme d'ordinateur et processeur de sécurité correspondants
FR2891104A1 (fr) Procede de lutte contre l'usage frauduleux d'un terminal de reception de donnees numeriques
EP1492346A1 (fr) Système de traitement simultané de données d'au moins deux services de télévision à péage
EP2265013A1 (fr) Transmission de contenu vers un équipement client comportant au moins un module de décodage et un module de sécurité
FR2809269A1 (fr) Procede de transmission de donnees chiffrees, application d'un tel procede dans un systeme de television numerique a peage et decodeur utilise dans un tel systeme

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14