DISPOSITIF DECODEUR DE DONNEES NUMERIQUES BROUILLEES ET PROCEDE DE BLOCAGE DU DESEMBROUILLAGE
La présente invention concerne un dispositif décodeur de données numériques retransmises par satellite de façon brouillée, propre à être connecté à un appareil récepteur de télévision, comportant des moyens lecteur de carte à puce, des moyens de traitement algorithmique comprenant des moyens de calcul agencés pour comparer la valeur d' une ou plusieurs clés de contrôle d'accès stockées dans une mémoire de ladite carte à puce avec une ou plusieurs valeurs déterminées, et des moyens autorisant ou non le désembrouillage des données retransmises en fonction du résultat de la comparaison.
Elle concerne également un procédé de blocage du désembrouillage non autorisé de données numériques retransmises par un satellite de façon brouillée.
L'invention trouve une application particulièrement importante, bien que non exclusive dans le domaine de la transmission de bouquets de programmes de télévision et/ou de radio en numérique, utilisant des satellites géo-stationnaire de rediffusion vers des antennes de réception directe par des utilisateurs et des spectateurs grand public et/ou appartenant à des réseaux de télévision par câble, la retransmission s' effectuant de façon brouillée .
On sait que les systèmes de transmission par satellite pour télévision payante font l'objet régulièrement de piratage. Avec le développement d'Internet, des pirates publient de plus en plus rapidement les informations nécessaires à la
fabrication de cartes à puce et/ou à la programmation de ces dernières, permettant de contourner les procédés d' embrouillage des télévisions payantes .
De même, pour certaines cartes, il est apparu que certains pirates avaient pu étendre anormalement les droits territoriaux que ces dernières pouvaient accepter .
En réponse à ces différents piratages, les fournisseurs de contrôle d'accès proposent en général d'effectuer des modifications du signal rendant inopérantes les cartes pirates .
Cela revient par exemple, à changer fréquemment les clés d'exploitation ou encore à diffuser des messages de contrôle d'accès (ECM en initiales anglo- saxonne) avec des fonctionnalités non encore implémentées dans les cartes pirates.
Malheureusement, l'efficacité de ces contre mesures est relative compte tenu de la grande capacité des pirates à trouver des parades . La présente invention part de l'idée que, plutôt que de rechercher des solutions basées sur la protection et/ou l'inviolabilité de la carte à puce, solutions qui se révèlent toujours éphémères, on vise un autre élément pour bloquer le désembrouillage, à savoir le décodeur lui-même.
En faisant réaliser par le décodeur un certain nombre de tests sur la carte présente, il est alors possible de distinguer une vraie carte d'une fausse carte . Une fois une fausse carte détectée, l'opérateur va prendre une décision quant au comportement à adopter engendrant un arrêt de fonction du décodeur à titre de sanction.
La présente invention vise donc à fournir un dispositif et un procédé répondant mieux que ceux antérieurement connus aux exigences de la pratique, notamment en ce qu'elle autorise une lutte plus efficace contre le piratage des données numériques retransmises par satellite de façon brouillée, et ce, de façon simple, facile à mettre en oeuvre et peu coûteuse .
L'idée est donc ici de sanctionner l'utilisateur qui a sciemment piraté les données diffusées de façon codée, en utilisant une fausse carte qu'il aurait lui-même reprogrammée ou qu'il se serait procurée auprès d'un pirate, en bloquant le dispositif lui- même. L'utilisateur non autorisé doit alors intervenir sur le matériel ce pourquoi il n'est en général ni équipé ni compétent, ou porter le décodeur au réparateur, ce qui entraîne son identification en tant que client ayant tenté d'utiliser une carte frauduleuse Procéder au blocage du décodeur, et non plus uniquement à celui du désembrouillage, éventuellement en détruisant certains éléments pour le rendre inutilisable, nécessitait notamment d'accepter l'idée d'un mécontentement des clients fidèles, par peur de sanctions injustifiées. Une telle crainte se révèle finalement inexacte, les sanctions n'advenant que de façon très acceptable.
Dans ce but, l'invention propose notamment un dispositif décodeur de données numériques retransmises par satellite de façon brouillée, propre à être connecté à .un appareil récepteur de télévision, comportant des moyens lecteur de carte à puce ou d'un support équivalent, des moyens de
traitement algorithmique comprenant des moyens de calcul agencés pour comparer la valeur d'une ou plusieurs clés de contrôle d' accès stockées dans une mémoire de ladite carte à puce ou du support équivalent avec une ou plusieurs valeurs déterminées, et des moyens autorisant ou non le désembrouillage des données retransmises en fonction du résultat de la dite comparaison, caractérisé en ce que les moyens de traitement algorithmique comportent de plus des moyens agencés pour tester la carte ou le support à partir de critères prédéterminés, de façon à détecter une vraie carte ou un vrai support d'une fausse carte ou d'un faux support et en ce que le dispositif comporte de plus des moyens de blocage de son fonctionnement en fonction du résultat de ce test sur le caractère de la carte ou du support.
Par la suite, on utilisera le terme carte à puce ou carte, mais il va de soi que tout support programmable équivalent peut lui être substitué.
Dans des modes de réalisation avantageux, on a de plus recours à l'une et/ou à l'autre des dispositions suivantes : - les moyens agencés pour tester la carte, sont paramétrables ou modifiables à distance ;
- le blocage du fonctionnement du dispositif est agencé pour modifier au moins en partie les circuits du dispositif, de sorte que le blocage est définitif, nécessitant une intervention technique de reprogrammation et/ou le changement du dispositif pour pouvoir désembrouiller à nouveau ;
- les moyens pour tester la carte sont mis en œuvre au niveau fonctionnel de la carte ; - les moyens pour tester la carte sont mis en œuvre au niveau protocolaire de la carte ;
- les moyens pour tester la carte sont agencés pour tester une configuration déterminée des registres présents dans la carte à puce ;
- les moyens pour bloquer le dispositif sont agencés pour être mis en oeuvre de façon décalée dans le temps par rapport à la détection de la fausse carte ; on utilise un langage spécifique pour interroger la carte ; L' invention propose également un procédé de blocage du désembrouillage mettant en oeuvre le dispositif décrit ci-dessus.
Elle propose aussi un procédé de blocage du désembrouillage non autorisé de données numériques retransmises par satellite de façon brouillée, reçues sur un dispositif décodeur propre à être connecté à un appareil récepteur de télévision, dans lequel on lit une carte à puce, on compare la valeur d'une ou plusieurs clés de contrôle d'accès stockées dans une mémoire de ladite carte à puce avec une ou plusieurs valeurs déterminées, et on autorise ou non le désembrouillage des données retransmises en fonction du résultat de la dite comparaison, caractérisé en ce que on teste la carte elle même à partir de critères prédéterminés de façon à détecter une vraie carte d'une fausse carte, et on bloque le fonctionnement du dispositif en fonction du résultat de ce test sur le caractère de la carte. Avantageusement, le test de la carte est paramétrable ou modifiable à distance.
Dans un mode de réalisation, le blocage du fonctionnement du dispositif est agencé pour modifier tout ou en partie les circuits du dispositif, de sorte que le blocage est définitif, nécessitant une
intervention technique de reprogrammation et/ou de changement du dispositif pour pouvoir désembrouiller à nouveau.
L' invention propose également un système de détection et de blocage d'un décodeur utilisant une carte à puce, pour un utilisateur muni d'un dispositif mettant en oeuvre le procédé décrit ci- dessus .
L' invention sera mieux comprise à la lecture de la description qui suit d'un mode de réalisation donné à titre d'exemple non limitatif.
La description se réfère aux dessins qui l'accompagnent dans lesquels :
- La figure 1 est un schéma général montrant un système mettant en oeuvre le dispositif selon
1' invention .
- La figure 2 montre schématiquement , sous forme de diagramme bloc un dispositif décodeur de l'art antérieur . - La figure 3 est un schéma bloc du dispositif selon le mode de réalisation de l'invention plus particulièrement décrit ici .
- La figure 4 est un schéma de fonctionnement du procédé mettant en oeuvre les messages de détection et de sanction selon le mode de réalisation de l'invention plus particulièrement décrit ici.
La figure 5 donne des exemples de forme de messages de détection et de sanction selon le mode de l'invention plus particulièrement décrit ici. - La figure 1 montre un dispositif décodeur 1 avec lecteur 2' de données numériques 3 retransmises par un satellite 4, de façon brouillée.
En tête du réseau 5 émetteur de données, il est prévu un appareil 6, par exemple un micro-ordinateur, de saisie de messages de gestion des titres d'accès destinés à un groupe d'usagers, sécurisés, dits EMMs 7 (initiales anglo-saxonnes pour « Entitlement Management Message.. ») qui vont être inclus aux trains de données numériques 8 transmis vers le satellite 4.
Ces EMMs 7, dits EMMs décodeur de types connus en eux-mêmes s'adressent aux décodeurs et sont donc diffusés via le système 9 de téléchargement de données numériques pour satellite connu en lui-même.
Le système 9 peut par exemple comprendre une station 10 fabriquée par la société américaine SUN MICROSYSTEM, connectée à un multiplexeur 11 tête de réseau qui attaque, par le biais d'un moduleur (non représenté) , une ou plusieurs antennes paraboliques 12 d'émission, correspondant à autant de transpondeurs, vers le satellite 4. Le satellite 4 réemet (voie descendante 13) vers les antennes paraboliques (non représentées) de réception, connectées aux dispositifs décodeurs 1, eux-mêmes raccordés, par exemple via des prises péritel, aux appareils récepteurs de télévision 14. Dans le mode de réalisation plus particulièrement décrit ici, les données numériques sont essentiellement des programmes télévisés mettant en oeuvre le standard européen DVB (initiales anglo- saxonnes de « Digital Video Broadcasting ») utilisant la norme de compression MPEG-2.
Dans la suite de la description, et si nécessaire, les sigles utilisés correspondent au standard DVB et à la norme MPEG-2.
Le système 9 se charge, de façon classique, d'insérer les EMMs décodeurs, dans une voie EMM déjà existante .
L'ensemble des décodeurs 1 du parc va, quant à lui, recevoir ces EMMs, en effectuer l'analyse, et agir en conséquence pour effectuer le test de la carte 2, le blocage du décodeur, son dévérouillage, etc ..
Avantageusement, il est également prévu un dispositif analyseur 15 en réception, permettant de contrôler la présence et le caractère correct du contenu des EMMs décodeurs insérés et transmis par le système .
En même temps que les EMMs décodeurs transmis peuvent également être communiqués au système des éléments complémentaires, tels que la durée de diffusions de ces EMMs décodeurs, les références des transpondeurs concernés sélectionnés etc..
La figure 2 montre l'architecture logicielle interne d'un décodeur 16 de l'art antérieur qui va pouvoir être modifié pour implanter l'invention comme décrit ci-après en référence à la figure 3.
Le décodeur 16 comprend une partie logiciel 17 de contrôle d'accès et une partie matériel 18. La partie logiciel comprend un module 19 de sécurité qui extrait la messagerie de contrôle d'accès du signal 20 de l'application 21, et la traite pour effectuer le désembrouillage et la gestion des droits de l'abonné correspondent au décodeur.
Plus précisément, et de façon connue en elle-même, le module 19 va, par exemple, faire appel à :
- une librairie 22, dite « Program Information », par exemple fournie par la société américaine OPEN TV dans le cadre de son système d'exploitation pour télévision numérique interactive ; - un driver de démultiplexage 23 fourni par le fabricant du décodeur, compatible avec le système d' exploitation OPEN TV, permettant de récupérer les messages de contrôle d'accès ;
- une librairie 24 dite « carte à puce », d'accès à ladite carte à puce, ici encore proposée par le fournisseur du système d'exploitation, et comportant un driver 25 correspondant ;
- et enfin une dernière librairie 26 permettant d'accéder en lecture/écriture à des données non volatiles.
Le module 19 comporte donc des moyens de traitement algorithmiques, comprenant les moyens de calcul nécessaires pour comparer la valeur des clés de contrôle d'accès avec des valeurs déterminées, et pour autoriser le désembrouillage si le résultat des tests est positif.
Le module 19 de sécurité présente par ailleurs au monde applicatif (côté flèche 27 du dispositif 16) , l'interface adéquate permettant à toute application de le solliciter.
La figure 3 montre le dispositif 28 selon le mode de réalisation de l'invention plus particulièrement décrit ici. On a réutilisé les mêmes numéros de référence que pour la figure 2, pour représenter les mêmes éléments .
Ici, le module de sécurité 19 comprend de plus des moyens pour transmettre, dès leur réception, les EMMs
décodeur (flèche 29) vers un module logiciel additionnel 30.
Le module additionnel 30 est agencé pour :
- procéder à l'analyse des EMMs décodeurs ; - réaliser les tests de détection (flèche 31) en utilisant une extension 32 du « driver » carte à puce 25, qui assure la bonne gestion des requêtes venant soit du module de sécurité 19 (flèche 33), soit du module additionnel 30 (flèche 31). II permet ainsi des contrôles de ces requêtes au niveau protocolaire ;
- mémoriser des résultats en mémoire non volatile en utilisant la librairie 26 (flèche 34)
- offrir une API (initiales anglo-saxonnes pour « Application Programmer Interface ») au niveau applicatif plus complète, si des contre-mesures doivent être intégrées dans les applications 21 ; entériner et/ou bloquer immédiatement ou de façon décalée dans le temps le dispositif 1 pour arrêter le désembrouillage.
La figure 4 est un schéma de fonctionnement simplifié du système 35 selon l'invention.
A partir de la tête 36 du réseau de télédiffusion par satellite on émet (flèche 37) des messages de détection ou de sanction (EMMs décodeurs), via un environnement de transport 38 qui réemet (voie descendante) en 39 les dits EMMs décodeurs vers le récepteur 40.
Celui-ci a mémorisé au préalable et/ou de façon programmée à distance le statut légal (et donc a contrario, et sinon, illicite) de l'équipement de sécurité 41. L'équipement de sécurité 41 comporte, comme on l'a vu en référence au dispositif 28, une
interface physique ou logique, autorisant ou non le désembrouillage (flèche an trait interrompu 42) par le biais d'une interrogation réciproque (flèche 43) . On a représenté sur la figure 5 un exemple de formatage de paquets représentant les messages de détection et de sanction (EMMs décodeurs) selon le mode de réalisation de l'invention plus particulièrement décrit ici.
La forme des messages par détection est par exemple conforme au train de données 44, avec une entête transport 45 (10 octets), un identifiant détection 46 (4 octets), un créneau horaire applicable 47 (4 octets) et la description des interrogations à réaliser 48 (166 octets). La forme des messages pour sanction est quant à elle, et par exemple, conforme au schéma 49, avec une en-tête transport 50 (10 octets) , un identifiant sanction 51 (4 octets), un créneau horaire 52 (4 octets) , et la liste des identifiants pour détection 53 (166 octets) .
On aura pu noter que la présente invention comporte de nombreux avantages.
Alors que toutes les contre-mesures connues visent à détecter et à sanctionner immédiatement les utilisateurs de cartes pirates, il est ici possible de décorréler dans le temps la détection de cartes pirates, de la sanction effectivement prise à l' encontre des utilisateurs frauduleux.
Le procédé de détection est par ailleurs entièrement dynamique et est basé sur l'utilisation d'un langage spécifique permettant l'interrogation de la carte pirate .
Les sanctions pouvant être prises à l' encontre des utilisateurs sont multiples et configurables dynamiquement par l'opérateur. Il peut ainsi décider de bloquer le récepteur, d'arrêter d'afficher la vidéo et/ou de diffuser le son, ou au contraire de laisser fonctionner en partie ou en totalité la carte considérée comme « pirate ».
Les fonctions de détection et de sanction peuvent ainsi être déclenchées chez les utilisateurs de manière aléatoire ou non, pendant un créneau horaire configuré dynamiquement par l'opérateur etc.
Une sanction peut être appliquée si un et/ou plusieurs tests de détection d'une liste donnée se révèlent positifs, seul ou en combinaison. La solution s'applique à tout équipement de sécurité susceptible d'être légal ou illicite, cet équipement de sécurité étant connecté à un récepteur par un interface physique ou logiciel. Le récepteur a, de même, la capacité de recevoir d'une source à distance (tête de réseau) des messages spécifiques.
Comme il va de soi, et comme il résulte d'ailleurs de ce qui précède, la présente invention n'est pas limitée au mode de réalisation plus particulièrement décrit. Elle embrasse au contraire toutes les variantes et notamment et en particulier celles où la sanction est différée par rapport à la détection.