FR2913553A1 - Systeme d'identification de la source qui fournit les cles de decryptage d'un flux de donnees cryptees. - Google Patents
Systeme d'identification de la source qui fournit les cles de decryptage d'un flux de donnees cryptees. Download PDFInfo
- Publication number
- FR2913553A1 FR2913553A1 FR0701682A FR0701682A FR2913553A1 FR 2913553 A1 FR2913553 A1 FR 2913553A1 FR 0701682 A FR0701682 A FR 0701682A FR 0701682 A FR0701682 A FR 0701682A FR 2913553 A1 FR2913553 A1 FR 2913553A1
- Authority
- FR
- France
- Prior art keywords
- signature
- control access
- create
- server
- digital video
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
La présente invention a pour objet un système d'identification de la source qui fournit les clés de décryptage d'un flux de données (1) cryptées émis par un serveur (2) équipé d'un embrouilleur (3) et d'un contrôle d'accès "CA" serveur (4).Ce système associe un serveur équipé pour pouvoir modifier la clé de décryptage de la norme de diffusion utilisée, en particulier en utilisant des octets normalement libres de cette clé, et des cartes à puce clients agencées pour être à même de calculer la "signature" ainsi obtenue, les clients (5) ayant accès aux clés ayant permis d'embrouiller le flux de données (1), ces clés étant cryptées puis transmises, par exemple dans le flux de données embrouillées (6), un contrôle d'accès "CA" client (7) permet de décrypter la clé sous conditions (payement d'un abonnement,...), les droits d'accès étant envoyés à la carte client sous forme de messages appelés "EMM" (Entitlement Management Message).L'invention se rapporte en particulier au domaine du contrôle d'accès d'un système de réception tel qu'un décodeur de télévision numérique.
Description
-1- La présente invention a pour objet un système d'identification de la 5
source qui fournit les clés de décryptage d'un flux de données cryptées.
Elle se rapporte d'une manière générale au domaine du contrôle d'accès d'un système de réception tel qu'un décodeur de télévision numérique, ou l'activation et la désactivation dynamique de la réception d'un service diffusant tout 10 type de données (audiovisuel, multimédia, texte,...).
Ces équipements utilisent une carte électronique de type "carte à puce" ou autre système de traitement des "ECM"/"EMM" (Entitlement Control Message/(Entitlement Management Message), de format adéquat pour être insérée 15 dans le lecteur d'un système de réception de données numériques pour assurer le filtrage d'un message "ECM" ou "EMM" provenant d'une chaîne cryptée conformément aux normes de diffusion vidéo numérique (modes "DVB" : Digital Video Broadcasting, "ADSL", téléphone mobile haut débit....), ce message étant destiné à valider le contrôle d'accès pour pouvoir procéder au désembrouillage du 20 flux de données.
Les contrôles d'accès permettent de délivrer sous condition des clés d'accès à un flux de données 1 émis par un serveur 2 équipé d'un embrouilleur 3 et d'un contrôle d'accès "CA" serveur 4. Ce flux de données est embrouillé avec avec 25 une clé grâce à un algorithme défini suivant le contexte (exemple : algorithme d'embrouillage pour télévision numérique à la norme "Digital Video Broadcasting" (DVB)). Afin de pouvoir utiliser un flux de données, un client 5 doit avoir accès aux clés ayant permis d'embrouiller le flux de données (cf Figure 1). Les clés sont cryptées puis transmises, soit dans le flux de données 30 embrouillées 6, soit par une autre voie. lln contrôle d'accès "CA" client 7 est nécessaire pour transmettre la clé cryptée ou "ECM" (Entitlement Control Message), en une clé utilisable (décryptée). Cet "ECM" est décrypté sous conditions (payement d'un abonnement,...) : on parle de droits d'accès. Ces droits d'accès sont envoyés à la carte sous forme de messages appelés "EMM" (Entitlement Management Message). Un "ECM" est envoyé à la carte à puce du contrôle d'accès "CA" client 7 en lui envoyant une commande. En réponse à cette commande, la carte à puce envoie au désembrouilleur 8 du poste client la clé d'accès "CW" (Control Word ). Les Control Words sont critiques en terme de sécurité, puisqu'ils permettent d'accéder au flux. Côté client 4, le système de contrôle d'accès comporte deux parties : - Un élément de sécurité, qui est généralement une carte à puce. Cet élément intègre toute la partie sécurisation et décryptage des clés. - Un logiciel de pilotage, souvent appelé logiciel de contrôle d'accès. Ce logiciel permet principalement de recevoir les différents messages nécessaires à la carte à puce ("ECMs" et "EMMs"), de gérer le dialogue avec l'utilisateur, et de mettre en place le désembrouillage du flux grâce aux Control Words provenant de la carte à puce (après envoi d'un "ECM").
Le monde de la télévision numérique subit un nouveau type de piratage, le "Card Sharing". Plutôt que de développer des cartes pirates qui émurent les cartes d'abonnement, ce type de piratage est d'autant plus redoutable qu'il consiste à utiliser une vraie carte d'abonnement 9, et ce afin d'en obtenir les clés de décryptage pour les partager avec d'autres récepteurs qui n'ont alors plus besoin de carte d'abonnement ni même de carte pirate pour décoder les chaînes. Les systèmes "Card Sharing" se présentent surtout sous la forme suivante (cf figure 2) : une plate-forme 10 apte à lire les cartes à puce d'abonnement 9 et équipée d'un décodeur 11 ou PC ainsi que d'un collecteur-serveur 13 de code d'accès. Cette plate-forme diffuse les clés de décryptage en mode "Broadcast, Multicast ou Unicast" via un réseau 14 reçu par un émulateur 15 de carte à puce (PC, récepteur modifié) des clients 5 concernés.
Le système selon la présente invention a pour objectif de permettre l'identification de la source du piratage. Il permet en effet de déterminer l'origine de la diffusion des clés "DVB" de décryptage de contenu crypté, et d'identifier ainsi une plateforme source de card sharing. Il est alors possible de couper les droits de la ou des cartes incriminées, et de lancer des poursuites éventuelles contre l'abonné détenteur de ladite carte, le tout sans gêner les autres utilisateurs lors de la -2- recherche du système fautif.
Ce système associe un serveur équipé d'un contrôle d'accès équipé pour pouvoir modifier la clé de décryptage de la norme de diffusion vidéo numérique utilisée, en particulier en utilisant des octets normalement libres de cette clé, et des cartes à puce clients agencées pour être à même de calculer la "signature" ainsi obtenue.
Sur les dessins schématiques annexés illustrant un exemple non 10 limitatif d'une des formes de réalisation de l'objet de l'invention : la figure 1, déjà mentionnée, représente le principe d'un contrôle d'accès, la figure 2, également mentionnée ci-dessus, illustre le principe d'un échange de clés 15 et la figure 3 montre la disposition des octets de la clé de décryptage conforme à l'algorithme "DVB".
Le système selon l'invention consiste à "signer" les informations émises par le serveur sur le réseau, et ce sans altérer le service. 20 Dans ce but, pour des informations émises en mode "DVB" (Digital Video Broadcasting), le serveur sera équipé d'un contrôle d'accès 4 apte à mettre en oeuvre l'algorithme "DVB" en mode complet 64 bits, c'est à dire non seulement les 48 bits des six octets 16 employés dans un cadre classique de contrôle d'accès, mais également les seize bits constitués par les deux octets libres 17 qui seront 25 utilisés pour créer une "signature" (figure 3). Le calcul de cette "signature" est implémenté sur les cartes à puce 9 d'abonnement utilisées dans le cadre du système.
Le flux "ECM" (Entitlement Control Message) émis par le serveur 2 30 sera géré et calculé par toutes les cartes, à la différence qu'une seule carte ou un groupe de cartes (grâce à l'unique adresse de la carte) qui donnera une information différente sur les 16 bits non utilisés par l'algorithme "DVB". Ce faisant, la clé de décryptage calculée par la carte à puce sera unique, et donc signée ce qui peut permettre de déterminer quelle carte a été utilisée pour émettre cette clé. Chaque -3- -4- carte distribuée étant personnalisée, il est ainsi possible de retrouver la source ayant fourni les clés de décryptage d'un flux de données cryptées.
Le positionnement des divers éléments constitutifs donne à l'objet 5 de l'invention un maximum d'effets utiles qui n'avaient pas été, à ce jour, obtenus par des systèmes similaires. 20 25
Claims (1)
- REVENDICATIONS 1 . Système d'identification de la source qui fournit lesclés de décryptage d'un flux de données cryptées à un système de réception tel qu'un décodeur de télévision numérique, ayant pour objet de déterminer l'origine de la diffusion de clés de décryptage de contenu, et d'identifier ainsi une plateforme pratiquant le piratage connu sous le nom de "card sharing", consistant à utiliser une vraie carte à puce d'abonnement (9) et d'en extraire les clés de décryptage afin de les partager avec d'autres utilisateurs, caractérisé par la combinaison, d'une part, d'un serveur (2) équipé d'un contrôle d'accès apte à modifier les clés de décryptage de façon à créer une "signature" et, d'autre part, de cartes à puce d'abonnement (9) pour clients agencées 15 pour être à même de calculer la "signature" ainsi obtenue. 2 . Système selon la revendication 1, se caractérisant par le fait que le serveur (2) est agencé pour créer une "signature" de clé de cryptage en utilisant des octets (17) normalement non utilisés de cette clé. 3 . Système selon l'une quelconque des revendications précédentes, se caractérisant par le fait que le flux de données émises est crypté conformément aux normes de diffusion vidéo numérique "Digital Video Broadcasting" (DVB). 4 . Système selon l'une quelconque des revendications 2 et 3, se caractérisant par le fait que le serveur (2) est agencé pour créer une "signature" de clé de cryptage en utilisant les deux octets libres (17) de la clé de décryptage conforme à l'algorithme de la norme de diffusion vidéo numérique "Digital Video Broadcasting" (DVB). -5-
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0701682A FR2913553B3 (fr) | 2007-03-08 | 2007-03-08 | Systeme d'identification de la source qui fournit les cles de decryptage d'un flux de donnees cryptees. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0701682A FR2913553B3 (fr) | 2007-03-08 | 2007-03-08 | Systeme d'identification de la source qui fournit les cles de decryptage d'un flux de donnees cryptees. |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2913553A1 true FR2913553A1 (fr) | 2008-09-12 |
FR2913553B3 FR2913553B3 (fr) | 2009-05-22 |
Family
ID=39708693
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0701682A Expired - Lifetime FR2913553B3 (fr) | 2007-03-08 | 2007-03-08 | Systeme d'identification de la source qui fournit les cles de decryptage d'un flux de donnees cryptees. |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2913553B3 (fr) |
-
2007
- 2007-03-08 FR FR0701682A patent/FR2913553B3/fr not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
FR2913553B3 (fr) | 2009-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW554627B (en) | Method for operating a conditional access system for broadcast applications | |
EP1961223B1 (fr) | Procede de controle d'acces a un contenu embrouille | |
US8423778B2 (en) | Apparatus and method for transmitting secure and/or copyrighted digital video broadcasting data over internet protocol network | |
EP2055102B1 (fr) | Procédé de transmission d'une donnée complémentaire a un terminal de réception | |
KR102004681B1 (ko) | 디지털 방송 전송 스트림 처리용 멀티 미디어 유닛 및 디지털 방송 전송 스트림 처리 방법 | |
US10440409B2 (en) | Method and device allowing an access control system to be applied to the protection of streamed video | |
US20060056632A1 (en) | Data transmission method between a broadcasting center and a multimedia unit | |
EP2520042B1 (fr) | Procédés de déchiffrement, de transmission et de réception de mots de contrôle, support d'enregistrement et serveur pour ces procédés | |
US11259057B2 (en) | Methods, devices and system for generating a watermarked stream | |
EP2273786A1 (fr) | Contrôle d'accès à un contenu numérique | |
FR2836609A1 (fr) | Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine | |
WO2004082286A1 (fr) | Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede | |
FR2913553A1 (fr) | Systeme d'identification de la source qui fournit les cles de decryptage d'un flux de donnees cryptees. | |
KR101980928B1 (ko) | 디지털 전송 스트림의 디스크램블링 콘텐츠 패킷용 보안 모듈 및 암호 시스템 및 방법 | |
EP1570662B1 (fr) | Procede de distribution de donnees et/ou services embrouilles. | |
US10778351B2 (en) | Process for reinforcing the security of a pay television system based on periodic mandatory back-communication | |
EP2455880B1 (fr) | Ensemble de diffusion par réseau IP de flux video numériques brouillés vers des terminaux IP directement reliés à ce réseau | |
FR3068560B1 (fr) | Procede de reception et de dechiffrement d'un cryptogramme d'un mot de controle | |
CN116634196A (zh) | 具有数据加解密功能的音视频会议方法及系统 | |
Jarnikov et al. | Server-guided watermarking for resource-constrained devices | |
FR2846831A1 (fr) | Pseudo video a la demande(pvod) | |
US20140079216A1 (en) | Method and System for Prevention of Control Word Sharing | |
Onishi et al. | IP Multicast Video Broadcasting System with User Authentication | |
EP2265013A1 (fr) | Transmission de contenu vers un équipement client comportant au moins un module de décodage et un module de sécurité | |
FR2877532A1 (fr) | Systeme de diffusion securisee de donnees audiovisuelles numeriques |