WO2004082286A1 - Pay television system, method for transmission of scrambled audiovisual programmes, decoder and chip for carrying out said method - Google Patents

Pay television system, method for transmission of scrambled audiovisual programmes, decoder and chip for carrying out said method Download PDF

Info

Publication number
WO2004082286A1
WO2004082286A1 PCT/EP2004/050299 EP2004050299W WO2004082286A1 WO 2004082286 A1 WO2004082286 A1 WO 2004082286A1 EP 2004050299 W EP2004050299 W EP 2004050299W WO 2004082286 A1 WO2004082286 A1 WO 2004082286A1
Authority
WO
WIPO (PCT)
Prior art keywords
messages
decoder
decoders
ecm
emm
Prior art date
Application number
PCT/EP2004/050299
Other languages
French (fr)
Inventor
Jean-Luc Dauvois
Philippe Cassagne
Original Assignee
Kudelski S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kudelski S.A. filed Critical Kudelski S.A.
Publication of WO2004082286A1 publication Critical patent/WO2004082286A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6582Data stored in the client, e.g. viewing habits, hardware capabilities, credit card number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Definitions

  • the present invention relates to a pay television system, a method for broadcasting scrambled audiovisual programs, a decoder and a smart card implementing this method.
  • the subject of the invention is a method, system, decoder and mistletoe card intended to limit, in particular in reaction to the detection of a malicious action, the fraudulent impact that this action may have, in terms of piracy, on a fleet of decoders in a pay-TV system. More precisely, the fraudulent action consists in the completely illicit disclosure of keys.
  • audiovisual program interference of the video and / or audio program (hereinafter “audiovisual program”)
  • audiovisual program a function of allocation of keys and commercial rights which are transmitted, typically as secure conditional access messages (EMM and ECM) encrypted to the descrambling unit or to the decoder, or to the card associated with it through the decoder.
  • ECM and ECM secure conditional access messages
  • the scrambling can be applied to a digital bit stream defining the audiovisual program.
  • the audio-visual program transmitted scrambled using keys can only be descrambled by using equivalents of these keys, called control words (CW).
  • CW control words
  • the control word values transmitted to the decoders change periodically at a relatively high frequency, for example of the order of a second.
  • Entitlement Control Messages (ECM) and EEMM) are transmitted to decoders.
  • ECM and EMM messages can be sent, through the decoder, to a smart card or any portable object, such as a PCMCIA card ("personal computer memory card international association” or “international association of memory card to personal computer ”), a chip key, etc., which provides functions for decrypting and storing user rights.
  • a PCMCIA card personal computer memory card international association” or “international association of memory card to personal computer ”
  • chip key etc.
  • card designates any object portable operating in relation to the decoder, typically by being housed in a decoder reader.
  • the ECM messages contain encrypted control words, these control words allowing the decoder to descramble an audiovisual program.
  • ECM messages are transmitted to the card which decrypts the encrypted control words and sends these CW control words to the decoder.
  • the card performs the operation of decrypting encrypted control words only if the user is authorized to access the current audiovisual program. For this, the card stores in a zone of its memory the rights allocated to the user concerned. Thus, when a user is associated by subscription to a smart card, access authorization is indicated by entitlement data ("entitlement data”) stored in the card.
  • EMM messages contain information which makes it possible to update the rights allocation data of the user, for example by modifying the data stored in the card.
  • a first EMM message is sent to the decoder to offer the subscriber temporarily the rights required to access a program on a given channel.
  • another EMM message is sent to revoke these same rights.
  • the demultiplexing between the EMM and ECM messages received is typically carried out by the decoder as a function of information coming from a table indicating the MPEG streams (identified by “Packet Identifier Data” values) conveying the respective respective types of messages.
  • the filtering of EMM messages carrying a group address or the unique address of the decoder is also advantageously operated by the decoder.
  • ECM and EMM messages can include a digital signature field that ensures the integrity of the message (for example a hash code). This allows you to detect any malicious or accidental corruption of the message content.
  • An ECM message is issued with the scrambled program. It typically includes at least two fields.
  • the first field includes the access parameters, which define the conditions under which access to the programs is authorized. This field allows for example parental control (An additional PIN code may be required before giving access to the scrambling program).
  • the second field of each ECM message contains a control word, denoted CW, in encrypted form by a so-called operating or service key. This control word which changes at a relatively high frequency, typically of the order of a second, allows descrambling of an audiovisual program.
  • An EMM message advantageously comprises at least three fields.
  • a first address field makes it possible to address an individual decoder or a group of decoders for it / transmit to them the information conveyed by the other EMM fields.
  • a second field contains program access permissions for subscribers.
  • a third field contains an encrypted operating key. The value taken by this exploitation key varies at a relatively low frequency, for example of the order of several days or of the month. According to the prior art, for a given period of time, this operating key is the same for the entire fleet of subscribers considered.
  • a given EMM message for sending an operating key contains the address of a single decoder, or of a group of decoders, and the operating key previously encrypted by a clean and unique key. to the smart card of the decoder or group of decoders under consideration.
  • EMM messages can also be used to send a command to the decoder.
  • the emission of EMM messages is generally the result of an action (subscription) or a failure to act (non-payment in "Pay-By-View" mode with preview of temporary scrambles) from the user to the Operator .
  • These EMM messages are generally individual. Their content is interpreted by the decoder (or the associated card) or by a limited number of decoders who are affected by these particular rights.
  • EMM messages are not transmitted synchronously with the audiovisual program to which they apply. They are transmitted in advance to allow access to a given program by an authorized user. Any network can be used to transmit these EMM messages to the receiver: modem, mail or broadcasting.
  • each ECM message is transmitted with a very slight time advance, but in a quasi-synchronous manner, compared to the portion of audiovisual program that it is intended to descramble, to take into account the time of decryption of the word control it contains in encrypted form.
  • EMM messages are thus organized cyclically according to a given period for transmission.
  • the duration of such a period defines the maximum time to wait to obtain a right allocation for a user who has cut his decoder for a long time.
  • the invention aims to minimize the impact that can have the discovery by a pirate of operating keys, used in audiovisual systems.
  • an attacker, or hacker, having discovered an exploitation key can make it available to third parties so that they can thus decrypt ECM messages to recover the control words and thus descramble the (the programs) scrambled audiovisuals broadcast by the Operators.
  • the hacker then makes the decrypted operating keys available to third-party users, each of these operating keys remaining “valid” for a relatively long period (of the order of several days) for decrypting the control words CW, which allow descrambling the scrambled program. This provision is made for example by using a website.
  • the present invention therefore proposes a method of broadcasting a scrambled audiovisual program intended for decoders comprising steps: - transmission to these decoders of first messages each containing a control word encrypted by an operating key to allow chague decoder to descramble, during a given period of time, the audiovisual program received, and second messages comprising operating keys, characterized in that during the transmission step, for the same elementary period of scrambling time of the scrambled audiovisual program, there is transmission of at least two first messages each comprising the same control word encrypted by keys respective operating keys, and second messages which each contain one of these operating keys and an address, individual or group, of at least one decoder of one of at least two sets of decoders to allow decryption, by the decoders of each set, of this same control word encrypted by these respective separate operating keys.
  • each first message comprises a group address field capable of being processed by each decoder, or by the card which is associated with it, to filter the only first messages corresponding to the address thereof.
  • said method comprises steps: a) of transmission, in the event of fraudulent disclosure of one of the operating keys, in second messages in grouped addressing mode intended for the group of decoders using said operating key fraudulently disclosed, new respective operating keys intended for sub-groups of said group, b) transmission, in the event of a new fraudulent disclosure of one of the new operating keys, in second messages in grouped addressing mode intended for a sub-group of decoders using said new disclosed operating key fraudulently, new respective keys to sub-sub-groups of this sub-group, c) reiteration of step b) on each new fraudulent disclosure of a new operating key.
  • the invention also relates to a pay-TV system comprising an access control system and a satellite, terrestrial or cable link between this system and the decoders of at least two subscribers, characterized in that these decoders form at at least two distinct sets, and in this respect that each decoder comprises means for filtering the first messages as a function of the address of the decoder or of the card associated with it.
  • the invention also relates to a smart card, or a decoder, which comprises means for filtering the first messages as a function of the address of the decoder or of the card associated with it.
  • FIG. 1 illustrates a pay-TV transmission system of the known art operating in the field of digital television
  • FIG. 2 illustrates the content of an EMM message
  • FIG. 3 illustrates an exemplary embodiment of a subscriber authorization system
  • FIG. 4 illustrates an address field of an EMM message in an exemplary embodiment of the invention
  • FIG. 5 illustrates an ECM message in a variant of the invention.
  • an access control system comprises a subscriber management system (SMS or “Subscriber Management System”) 9 connected to an authorization authorization system.
  • subscriber SAS or “Subscriber Authorization System” 10. It is assumed, for the sole purpose of simplifying the description below, that only one audiovisual program is transmitted.
  • This subscriber authorization system 10 as well as a control word generator (CW) 11 are connected to an operator transmission station 12, each via an encryption circuit 13 and 14.
  • the encryption circuit 13 encrypts each unencrypted EMM message received by a so-called unique key specific to the decoder, or to the associated card, for which the EMM message considered is intended, this typically as a function of the address conveyed by one of the fields of each EMM message.
  • the signal applied by the subscriber authorization system 10 to an input of the encryption circuit 14 carries successive operating keys which are used by the encryption circuit 14 to encrypt the control words CW generated by the generator 11.
  • the choice by the encryption circuit 14 of the operating key which must be used to encrypt the control words CW generated by the generator 11 depends on a group number field ECM, this field being itself defined by the encryption circuit 14 as a function of the number of operating keys available at a given time, as received from the system 10.
  • the group number field ECM will be described in more detail in the following description.
  • This operator transmitting station 12 receives image signals I, sound S and possibly data D which pass successively through a multiplexer 15, a jammer 16, a modulator 17 and a transmitter 18 .
  • the subscriber management system 9 comprises a subscriber database, which, for each subscriber, comprises in particular the name, the first name, the subscription formula chosen (which defines the programs which the subscriber can access) and the number of the smart card. This database is updated with each new subscription or each subscription termination.
  • the subscriber authorization system 10 is responsible for generating the EMM messages.
  • Each EMM message in a preferred embodiment, comprises, at least one address field 20, an access rights field 21, an exploitation key field Sk 22, and an integrity verification field for example by Hash 23 function field, as shown in Figure 2.
  • Such an EMM message, and in particular the key Sk, is encrypted, at least partially, by a so-called unique key, which corresponds to a key of the smart card, to which the message is intended by addressing by means of the address field. .
  • the content of such an EMM message is renewed periodically, for example every month, to change the key Sk, used to decrypt, the ECM messages.
  • the subscriber authorization system 10 can include:
  • a COM communication signal is applied to respective inputs of the key generation 30 and addressing 31 modules.
  • Access rights information DA is entered on the hash code generation module 32 and on the multiplexer 33.
  • the Hash code generation module 32 receives as input respective outputs from the key generation module 30, from the addressing module 31, and the access right information DA from the subscriber management system 9 to produce a Hash code for each EMM message. Outputs from the key generation module 30, the hash code generation module 32, and the addressing module 31 as well as the access right information DA are applied to the multiplexer 33, which produces the successive unencrypted EMM messages by unique key.
  • a COM command is applied to respective inputs of the module key generation 30 and the addressing module 31 so that:
  • the key generation module 30 which until now generated only one key for this given subscriber group, now generates or from a given subsequent time, in response to the reception of the COM command, at least two keys, and
  • each given control word value CW is encrypted by at least two distinct operating keys between them before be issued in respective ECM messages.
  • the at least two operating keys thus used for encryption of the same control word value are transmitted in respective EMM messages intended for different decoders, to allow this same word value to be obtained by decryption. control by these decoders.
  • group EMM message Such a message makes it possible to address several decoders simultaneously, by means of a single EMM message, and to transmit to each of them the operating key which they will have to use.
  • the respective keys transmitted to the different groups of decoders can be identical or different between them.
  • the 10 bits B3 to B12 are used to address a group of
  • ECM group number a field "ECM group number".
  • the ECM messages 40 as illustrated in FIG. 5, then contain:
  • Such a field 43 allows, typically with the smart card or the decoder, to filter the only ECM messages that the card is capable of decrypting. Indeed, this smart card, or this decoder, does not have, from EMM messages, other operating keys than the operating key K by (assuming that there is a unique key per decoder ), which makes it possible to decrypt the control words (C j exn encrypted by the key K_ xn , n being an integer between 1 and 2 N , N being the number of bits of this field. It should be noted that only the EMM messages corresponding to the address profile of the decoder / card are effectively filtered and processed.
  • the 10 least significant bits define the addresses of the decoders within a group
  • the 10 most significant bits define the addresses of groups of decoders.
  • these 1024 group EMM messages carry the same operating key.
  • This exploitation key is conveyed in an EMM message in an encrypted form by a so-called unique key, different from the keys used for encryption of this same exploitation key in the other 1023 EMM messages.
  • the fraudulent disclosure of this one operating key alone can cause considerable damage.
  • this exploitation key which is fraudulently revealed Kexl is no longer used but M new keys are used, for example two keys noted Kex2 and Kex3, M being an integer typically included in 2 and N.
  • the content of the group EMM messages sent until then periodically is modified by including in 512 EMM messages the operating key Kex2 respectively encrypted by 512 respective unique keys.
  • the other 512 EMM messages include the operating key Kex3 respectively encrypted by 512 respective unique keys.
  • 512 group EMM messages convey the Kex2 operating key in an encrypted manner
  • 512 group EMM messages convey the Kex3 operating key in an encrypted manner.
  • the content of the ECM messages conveying the control words encrypted by the operating keys is therefore modified due to the modification of these operating keys used for the encryption of the control words. For this, as considered previously, account is taken of a field "ECM group number" and a sending of ECM messages is carried out by group addressing.
  • Group addressing in EMM messages can be done as follows. All the group addresses (most significant bits expressed on 10 bits) "0000000000” to "0111111111” make it possible to address the operating key e ⁇ _ to the first 512 groups of 1024 decoders while the group addresses (most significant bits) strong expressed on 10 bits) "100000000O" to "1111111111” allow to address the operating key K e ⁇ 3 to 512 other groups of 1024 decoders.
  • ECM group number the positioning at 1 or at 0 of a single most significant first bit of the field “ECM group number” then allows the smart card or the decoder to filter the only ECM messages that the card is able to decrypt.
  • the card only has one operating key (either the K eX2 operating key or the _ X3 key) from EMM messages.
  • This key makes it possible to decrypt the control words actually encrypted by this same key or a corresponding key (for example in asymmetric cryptographic mode).
  • K eX4 K eX5 , K_ x6 , _ X7 .
  • M new keys for example four keys denoted K eX4 , K eX5 , K_ x6 , _ X7 .
  • the undisclosed key K ⁇ continues for its part to be used and the EMM messages with group addresses (most significant bits expressed on 10 bits) ranging from "1000000000" to "1111111111” continue to address the operating key K eX3 to 512 groups of 1024 decoders.
  • ECM messages whose first most significant bit of the "ECM group number" field is set to "1” continue to convey the control words encrypted by the operating key K eX3 to the decoders.
  • ECM ECM
  • the positioning at 00, 01, 10, 11 of the only second and third most significant bits of the "ECM group number" field typically allows the smart card or the decoder to filter the only ECM messages that the card is capable of decrypting.
  • a given card has only one operating key from EMM messages (one of the keys K sx4 , exS , K_ x _ or K_ x7 ) allowing to decrypt the control words encrypted by one of these keys or a corresponding key (for example in cryptographic mode. asymmetrical).
  • the implementation of the invention may nevertheless be limited to reducing the potential impact that the fraudulent revelation of an operating key could have on a limited group of subscribers, however substantial, because in effect, the reduction to the extreme (only one decoder) of the number of decoders using the same operating key has the counterpart of considerably increasing the size of the field "ECM group number" of ECM messages, and the number of ECM messages to • transmit or broadcast .
  • ECM messages are sent at very high frequency, which then results in a very significant implication on the bandwidth required. This is therefore a choice of implementation depending on:

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

The invention relates to a method for broadcasting a scrambled audiovisual programme to decoders (11), comprising a step for transmission of first messages (ECM) to said decoders, each comprising a control word (CW), encrypted using a operation key permitting each decoder to unscramble the received audiovisual programme during a given period, second messages (EMM) comprising operation keys according to which during the same basic period as the scrambling time for the scrambled audiovisual programme, there is transmission of at least two first messages, each containing the same control word respectively encrypted by distinct operation keys and second messages, each containing one of said operation keys and an individual or group address of at least one decoder of the at least two decoder units.

Description

SYSTEME DE TELEVISION A PEAGE, PROCEDE DE DIFFUSION DE TELEVISION TELEVISION SYSTEM, METHOD FOR BROADCASTING
PROGRAMMES AUDIOVISUELS BROUILLES, DECODEUR ET CARTE AINTERFERRED AUDIOVISUAL PROGRAMS, DECODER AND CARD A
PUCE METTANT EN ŒUVRE CE PROCEDECHIP IMPLEMENTING THIS PROCESS
DESCRIPTION DOMAINE TECHNIQUETECHNICAL FIELD DESCRIPTION
La présente invention concerne un système de télévision à péage, un procédé de diffusion de programmes audiovisuels brouillés, un décodeur et une carte à puce mettant en œuvre ce procédé. L'invention a pour objet des procédé, système, décodeur et carte gui visent à limiter, notamment en réaction à la détection d'une action malveillante, l'impact frauduleux que peut avoir cette action, en terme de piratage, sur un parc de décodeurs dans un système de télévision à péage. Plus précisément, l'action frauduleuse consiste en la révélation totalement illicite de clés.The present invention relates to a pay television system, a method for broadcasting scrambled audiovisual programs, a decoder and a smart card implementing this method. The subject of the invention is a method, system, decoder and mistletoe card intended to limit, in particular in reaction to the detection of a malicious action, the fraudulent impact that this action may have, in terms of piracy, on a fleet of decoders in a pay-TV system. More precisely, the fraudulent action consists in the completely illicit disclosure of keys.
STAT DE LΔ TECHNIQUE ANTERIEURESTATUS OF THE PRIOR ART
Les techniques utilisées en télévision payante, comme décrit par exemple dans l'article intitulé « Functional model for a conditional accessThe techniques used in pay television, as described for example in the article entitled "Functional model for a conditional access
System » (EBU Technical Revie , 1995, n°266, pages 64 àSystem ”(EBU Technical Revie, 1995, n ° 266, pages 64 to
77) , sont basées sur deux mécanismes indépendants : d'une part sur un brouillage du (ou des) programme (s) vidéo et/ou audio (ci-après « programme audiovisuel ») , d'autre part sur une fonction d'allocation de clés et droits commerciaux qui sont transmis, typiquement comme des messages d'accès conditionnels (EMM et ECM) sécurisés cryptés au boîtier de désembrouillage ou au décodeur, ou à la carte qui lui est associée à travers le décodeur. Le brouillage peut être appliqué sur un flot de bits numérique définissant le programme audiovisuel .77), are based on two independent mechanisms: on the one hand, interference of the video and / or audio program (s) (hereinafter “audiovisual program”), and on the other hand, a function of allocation of keys and commercial rights which are transmitted, typically as secure conditional access messages (EMM and ECM) encrypted to the descrambling unit or to the decoder, or to the card associated with it through the decoder. The scrambling can be applied to a digital bit stream defining the audiovisual program.
Le programme audiovisuel transmis brouillé en utilisant des clés, ne peut être desembrouille qu'en utilisant des équivalents de ces clés, appelés mots de contrôle (CW) . A noter qu'une distinction est faite dans la présente description par utilisation des mots « brouiller/désembrouiller » et « crypter/décrypter » selon qu'ils s'appliquent à un programme audiovisuel ou à des messages d'accès conditionnels, respectivement. Pour chaque programme audiovisuel, les valeurs de mot de contrôle transmis vers les décodeurs changent périodiquement à une fréquence relativement élevée, par exemple de l'ordre de la seconde. Pour permettre le désembrouillage en réception d'un programme audiovisuel, des messages ECM de contrôle d'allocation de droits ( "Entitlement Control Messages") et des messages EMM de gestion d'allocation de droits ("Entitlement Management Messages") sont transmis vers les décodeurs.The audio-visual program transmitted scrambled using keys, can only be descrambled by using equivalents of these keys, called control words (CW). Note that a distinction is made in the present description by using the words “scramble / descramble” and “encrypt / decrypt” according to whether they apply to an audiovisual program or to conditional access messages, respectively. For each audiovisual program, the control word values transmitted to the decoders change periodically at a relatively high frequency, for example of the order of a second. To allow descrambling upon reception of an audiovisual program, Entitlement Control Messages (ECM) and Entitlement Management Messages (EMM) are transmitted to decoders.
Ces deux types de messages ECM et EMM peuvent être envoyés, au travers du décodeur, à une carte à puce ou tout objet portable, tel qu'une carte PCMCIA (« personal computer memory card international association » ou « association internationale de carte à mémoire à ordinateur personnel ») , une clé à puce..., gui assure notamment des fonctions de décryptage et de stockage de droits d'utilisateur. Dans la présente description le terme « carte » désigne tout objet portable fonctionnant en relation avec le décodeur, typiquement en étant logé dans un lecteur du décodeur.These two types of ECM and EMM messages can be sent, through the decoder, to a smart card or any portable object, such as a PCMCIA card ("personal computer memory card international association" or "international association of memory card to personal computer ”), a chip key, etc., which provides functions for decrypting and storing user rights. In the present description the term "card" designates any object portable operating in relation to the decoder, typically by being housed in a decoder reader.
Les messages ECM contiennent des mots de contrôle cryptés, ces mots de contrôle permettant au décodeur de désembrouiller un programme audiovisuel. Les messages ECM sont transmis à la carte qui décrypte les mots de contrôle cryptés et envoie au décodeur ces mots de contrôle CW. La carte ne réalise l'opération de décryptage des mots de contrôle cryptés que si l'utilisateur est autorisé à accéder au programme audiovisuel en cours. Pour cela la carte mémorise dans une zone de sa mémoire les droits alloué à l'utilisateur concerné. Ainsi, lorsgu'un utilisateur est associé par abonnement à une carte à puce, l'autorisation d'accès est indiquée par des données d'allocation de droits ("entitlement data") mémorisées dans la carte .The ECM messages contain encrypted control words, these control words allowing the decoder to descramble an audiovisual program. ECM messages are transmitted to the card which decrypts the encrypted control words and sends these CW control words to the decoder. The card performs the operation of decrypting encrypted control words only if the user is authorized to access the current audiovisual program. For this, the card stores in a zone of its memory the rights allocated to the user concerned. Thus, when a user is associated by subscription to a smart card, access authorization is indicated by entitlement data ("entitlement data") stored in the card.
Les messages EMM contiennent des informations qui permettent de mettre à jour les données d'allocation de droits de l'utilisateur, par exemple en modifiant les données mémorisées dans la carte. Dans le cas d'une offre de prévisualisation désembrouillée temporaire et selon la technique antérieure, un premier message EMM est envoyé au décodeur pour offrir à l'abonné temporairement les droits requis pour accéder à un programme sur un canal donné . A défaut de transaction de paiement reçu par le système de gestion des droits de l'Opérateur, un autre message EMM est envoyé pour révoquer ces mêmes droits . II est à noter que le démultiplexage entre les messages EMM et ECM reçus est typiquement réalisé par le décodeur en fonction d'informations issues d'une table indiquant les flux MPEG (identifiés par des valeurs de « Packet Identifier Data ») véhiculant les différents types respectifs de messages. Le filtrage des messages EMM portant une adresse de groupe ou l'adresse unique du décodeur est également opéré avantageusement par le décodeur.EMM messages contain information which makes it possible to update the rights allocation data of the user, for example by modifying the data stored in the card. In the case of a temporary descrambled offer and according to the prior art, a first EMM message is sent to the decoder to offer the subscriber temporarily the rights required to access a program on a given channel. In the absence of a payment transaction received by the operator's rights management system, another EMM message is sent to revoke these same rights. It should be noted that the demultiplexing between the EMM and ECM messages received is typically carried out by the decoder as a function of information coming from a table indicating the MPEG streams (identified by “Packet Identifier Data” values) conveying the respective respective types of messages. The filtering of EMM messages carrying a group address or the unique address of the decoder is also advantageously operated by the decoder.
Les messages ECM et EMM peuvent comprendre un champ de signature numérique qui assure l'intégrité du message (par exemple un code de Hash) . Ceci permet de détecter toute corruption malveillante ou accidentelle des contenus des messages.ECM and EMM messages can include a digital signature field that ensures the integrity of the message (for example a hash code). This allows you to detect any malicious or accidental corruption of the message content.
Un message ECM est émis avec le programme brouillé. Il comprend typiquement au moins deux champs. Le premier champ comprend les paramètres d'accès, qui définissent les conditions sous lesquelles l'accès aux programmes est autorisé . Ce champ permet par exemple un contrôle parental (Un code PIN additionnel peut être requis avant de donner accès au programme desembrouille) . Le second champ de chaque message ECM contient un mot de contrôle, noté CW, sous forme cryptée par une clé dite d'exploitation ou de service. Ce mot de contrôle qui change à une fréquence relativement élevée, typiquement de l'ordre de la seconde, permet le désembrouillage d'un programme audiovisuel .An ECM message is issued with the scrambled program. It typically includes at least two fields. The first field includes the access parameters, which define the conditions under which access to the programs is authorized. This field allows for example parental control (An additional PIN code may be required before giving access to the scrambling program). The second field of each ECM message contains a control word, denoted CW, in encrypted form by a so-called operating or service key. This control word which changes at a relatively high frequency, typically of the order of a second, allows descrambling of an audiovisual program.
Un message EMM comprend avantageusement au moins trois champs. Un premier champ d'adresse permet d'adresser un décodeur individuel ou un groupe de décodeurs pour lui/leur transmettre les informations véhiculées par les autres champs EMM. Un second champ contient les autorisations d'accès aux programmes pour les abonnés. Un troisième champ contient une clé d'exploitation cryptée. La valeur prise par cette clé d' exploitation varie à une fréquence relativement faible, par exemple de l'ordre de plusieurs jours ou du mois . Selon la technique antérieure, pour une période de temps donné, cette clé d'exploitation est la même pour l'ensemble du parc d'abonnés considéré.An EMM message advantageously comprises at least three fields. A first address field makes it possible to address an individual decoder or a group of decoders for it / transmit to them the information conveyed by the other EMM fields. A second field contains program access permissions for subscribers. A third field contains an encrypted operating key. The value taken by this exploitation key varies at a relatively low frequency, for example of the order of several days or of the month. According to the prior art, for a given period of time, this operating key is the same for the entire fleet of subscribers considered.
Typiquement selon la technique antérieure, un message EMM donné d'envoi de clé d'exploitation contient l'adresse d'un décodeur unique, ou d'un groupe de décodeurs, et la clé d'exploitation préalablement cryptée par une clé propre et unique à la carte à puce du décodeur ou du groupe de décodeurs considéré. Les messages EMM peuvent aussi être utilisés pour envoyer une commande au décodeur. L'émission de messages EMM est généralement le résultat d'une action (abonnement) ou d'un défaut d'action (non paiement en mode "Pay-Par-View" avec prévisualisation desembrouille temporaire) de l'utilisateur à l'Opérateur. Ces messages EMM sont en général individuels . Leur contenu est interprété par le décodeur (ou la carte associée) ou par un nombre limité des décodeurs qui sont concernés par ces droits particuliers. Les messages EMM ne sont pas émis de façon synchrone avec le programme audiovisuel auquel ils s'appliquent. Ils sont transmis à l'avance afin de permettre l'accès à un programme donné d'un utilisateur autorisé. N'importe quel réseau peut être utilisé pour transmettre ces messages EMM au récepteur : modem, courrier ou radiodiffusion. Avantageusement, par contre, chague message ECM est pour sa part transmis avec une très légère avance temporelle, mais de manière quasi-synchrone, par rapport à la portion de programme audiovisuel qu'il est destiné à désembrouiller, pour prendre en compte le temps de décryptage du mot de contrôle qu'il contient sous forme cryptée.Typically according to the prior art, a given EMM message for sending an operating key contains the address of a single decoder, or of a group of decoders, and the operating key previously encrypted by a clean and unique key. to the smart card of the decoder or group of decoders under consideration. EMM messages can also be used to send a command to the decoder. The emission of EMM messages is generally the result of an action (subscription) or a failure to act (non-payment in "Pay-By-View" mode with preview of temporary scrambles) from the user to the Operator . These EMM messages are generally individual. Their content is interpreted by the decoder (or the associated card) or by a limited number of decoders who are affected by these particular rights. EMM messages are not transmitted synchronously with the audiovisual program to which they apply. They are transmitted in advance to allow access to a given program by an authorized user. Any network can be used to transmit these EMM messages to the receiver: modem, mail or broadcasting. Advantageously, by on the other hand, each ECM message is transmitted with a very slight time advance, but in a quasi-synchronous manner, compared to the portion of audiovisual program that it is intended to descramble, to take into account the time of decryption of the word control it contains in encrypted form.
Pour être sûr qu'un message EMM a été reçu par l'utilisateur, pour renouveler une souscription par exemple, celui-ci est envoyé plusieurs fois. Les messages EMM sont ainsi organisés cycliquement selon une période donnée pour l'émission. La durée d'une telle période définit le temps maximum à attendre pour obtenir une allocation de droit pour un utilisateur qui a coupé son décodeur pendant une longue durée. Le fait que selon la technique antérieure, pour une période de temps donné, la clé d'exploitation est la même pour l'ensemble d'un parc d'abonnés considéré, tout en étant cryptée par des clés uniques respectives différentes selon les décodeurs auxguels ladite clé d'exploitation est destinée, pose un problème évident de sécurité dans le cas ou cette clé d'exploitation est révélée.To be sure that an EMM message has been received by the user, to renew a subscription for example, it is sent several times. EMM messages are thus organized cyclically according to a given period for transmission. The duration of such a period defines the maximum time to wait to obtain a right allocation for a user who has cut his decoder for a long time. The fact that according to the prior art, for a given period of time, the operating key is the same for the whole of a park of subscribers considered, while being encrypted by respective unique keys different according to the auxilliary decoders said operating key is intended, poses an obvious security problem in the event that this operating key is revealed.
L'invention a pour objet de réduire au minimum l'impact gue peut avoir la découverte par un pirate de clés d'exploitation, utilisées dans les systèmes audiovisuels. Selon des techniques de piratage connues, une personne malveillante, ou pirate, ayant découvert une clé d'exploitation peut mettre celle-ci à disposition des tiers afin qu' ils puissent ainsi décrypter les messages ECM pour recouvrer les mots de contrôle et ainsi désembrouiller le (les) programme (s) audiovisuels brouillés diffusés par les Opérateurs. Le pirate met alors à disposition des tiers utilisateurs les clés d'exploitation décryptées, chacune de ces clés d'exploitation restant « valable » pour une durée relativement longue (de l'ordre de plusieurs jours) pour décrypter les mots de contrôle CW, qui permettent de désembrouiller le programme brouillé. Cette mise à disposition s'effectue par exemple par utilisation d'un site Internet. Les tiers peuvent alors se connecter à ce site Internet totalement illicite, dit « pirate », et venir lire périodiquement les clés requises pour permettre le désembrouillage de programmes audiovisuels brouillés afin de programmer frauduleusement leurs décodeurs et/ou cartes d'abonné. L'invention a pour objet de remédier a posteriori à ce type de problème, dès lors qu' il est découvert qu'une ou des clés d'exploitation sont frauduleusement mises à la disposition de tiers.The invention aims to minimize the impact that can have the discovery by a pirate of operating keys, used in audiovisual systems. According to known hacking techniques, an attacker, or hacker, having discovered an exploitation key can make it available to third parties so that they can thus decrypt ECM messages to recover the control words and thus descramble the (the programs) scrambled audiovisuals broadcast by the Operators. The hacker then makes the decrypted operating keys available to third-party users, each of these operating keys remaining “valid” for a relatively long period (of the order of several days) for decrypting the control words CW, which allow descrambling the scrambled program. This provision is made for example by using a website. Third parties can then connect to this totally illegal, so-called "pirate" website, and periodically come and read the keys required to enable descrambling of scrambled audiovisual programs in order to fraudulently program their decoders and / or subscriber cards. The invention aims to remedy a posteriori this type of problem, as soon as it is discovered that one or more operating keys are fraudulently made available to third parties.
EXPOSÉ DE L' INVEOTI03ÏÏPRESENTATION BY INVEOTI03ÏÏ
La présente invention propose donc un procédé de diffusion d'un programme audiovisuel brouillé à destination de décodeurs comprenant des étapes : - d'émission vers ces décodeurs de premiers messages contenant chacun un mot de contrôle crypté par une clé d'exploitation pour permettre à chague décodeur de désembrouiller, durant une période de temps donnée, le programme audiovisuel reçu, et de seconds messages comprenant des clés d'exploitation, caractérisé en ce que au cours de l'étape d'émission, pour une même période élémentaire de temps de brouillage du programme audiovisuel brouillé, il y a émission d'au moins deux premiers messages comprenant chacun un même mot de contrôle crypté par des clés d'exploitation distinctes respectives, et de seconds messages qui contiennent chacun l'une de ces clés d'exploitation ainsi qu'une adresse, individuelle ou de groupe, d'au moins un décodeur de l'un d'au moins deux ensembles de décodeurs pour permettre le décryptage, par les décodeurs de chaque ensemble, de ce même mot de contrôle crypté par ces clés d'exploitation distinctes respectives .The present invention therefore proposes a method of broadcasting a scrambled audiovisual program intended for decoders comprising steps: - transmission to these decoders of first messages each containing a control word encrypted by an operating key to allow chague decoder to descramble, during a given period of time, the audiovisual program received, and second messages comprising operating keys, characterized in that during the transmission step, for the same elementary period of scrambling time of the scrambled audiovisual program, there is transmission of at least two first messages each comprising the same control word encrypted by keys respective operating keys, and second messages which each contain one of these operating keys and an address, individual or group, of at least one decoder of one of at least two sets of decoders to allow decryption, by the decoders of each set, of this same control word encrypted by these respective separate operating keys.
Ainsi, l'impact en terme de fraude de la divulguation frauduleuse d'une clé d'exploitation est limité à un groupe de l'ensemble du parc d'aboné.Thus, the impact in terms of fraud of the fraudulent disclosure of an operating key is limited to a group from the entire subscriber base.
Avantageusement, chaque premier message comprend un champ d'adresse de groupe apte à être traité par chaque décodeur, ou par la carte gui lui est associée, pour filtrer les seuls premiers messages correspondant à l'adresse de celui-ci.Advantageously, each first message comprises a group address field capable of being processed by each decoder, or by the card which is associated with it, to filter the only first messages corresponding to the address thereof.
Avantageusement, ledit procédé comprend des étapes : a) de transmission, en cas de divulgation frauduleuse de l'une des clés d'exploitation, dans des seconds messages en mode d'adressage groupé à destination du groupe de décodeurs utilisant ladite clé d'exploitation divulguée frauduleusement, de nouvelles clés d'exploitation respectives à destination de sous- groupes dudit groupe, b) de transmission, en cas de nouvelle divulgation frauduleuse de 1 ' une des nouvelle clés d'exploitation, dans des seconds messages en mode d'adressage groupé à destination d'un sous-groupe de décodeurs utilisant ladite nouvelle clé d'exploitation divulguée frauduleusement, de nouvelles clés respectives à des sous-sous-groupes de ce sous-groupe, c) de réitération de l'étape b) à chaque nouvelle divulgation frauduleuse d'une nouvelle clé d'exploitation.Advantageously, said method comprises steps: a) of transmission, in the event of fraudulent disclosure of one of the operating keys, in second messages in grouped addressing mode intended for the group of decoders using said operating key fraudulently disclosed, new respective operating keys intended for sub-groups of said group, b) transmission, in the event of a new fraudulent disclosure of one of the new operating keys, in second messages in grouped addressing mode intended for a sub-group of decoders using said new disclosed operating key fraudulently, new respective keys to sub-sub-groups of this sub-group, c) reiteration of step b) on each new fraudulent disclosure of a new operating key.
L'invention concerne également un système de télévision à péage comprenant une système de contrôle d'accès et une liaison par satellite, terrestre ou par câble entre ce système et les décodeurs d'au moins deux abonnés, caractérisé en ce que ces décodeurs forment au moins deux ensembles distincts, et en ce gue chague décodeur comprend des moyens de filtrage des premiers messages en fonction de l'adresse du décodeur ou de la carte qui lui est associée.The invention also relates to a pay-TV system comprising an access control system and a satellite, terrestrial or cable link between this system and the decoders of at least two subscribers, characterized in that these decoders form at at least two distinct sets, and in this respect that each decoder comprises means for filtering the first messages as a function of the address of the decoder or of the card associated with it.
L'invention concerne, également, une carte à puce, ou un décodeur, qui comprend des moyens pour filtrer les premiers messages en fonction de l'adresse du décodeur ou de la carte qui lui est associée. The invention also relates to a smart card, or a decoder, which comprises means for filtering the first messages as a function of the address of the decoder or of the card associated with it.
BREVE DESCRIPTION DES DESSINSBRIEF DESCRIPTION OF THE DRAWINGS
La figure 1 illustre un système d'émission de télévision à péage de l'art connu fonctionnant dans le domaine de la télévision numérique ; La figure 2 illustre le contenu d'un message EMM,FIG. 1 illustrates a pay-TV transmission system of the known art operating in the field of digital television; FIG. 2 illustrates the content of an EMM message,
La figure 3 illustre un exemple de réalisation d'un système d'autorisation d'abonnés ;FIG. 3 illustrates an exemplary embodiment of a subscriber authorization system;
La figure 4 illustre un champ d'adresse d'un message EMM dans un exemple de réalisation de 1 ' invention ;FIG. 4 illustrates an address field of an EMM message in an exemplary embodiment of the invention;
La figure 5 illustre un message ECM dans une variante de l'invention.FIG. 5 illustrates an ECM message in a variant of the invention.
EXPOSÉ DÉTAILLÉ DE MODES DE RÉALISATION PARTICULIERSDETAILED PRESENTATION OF PARTICULAR EMBODIMENTS
Comme illustré sur la figure 1, un système de contrôle d'accès, selon un mode de réalisation non limitatif, comprend un système de gestion d'abonné (SMS ou « Subscriber Management System ») 9 relié à un système d'autorisation d'abonné (SAS ou « Subscriber Autorisation System ») 10. Il est supposé, aux seules fins de simplification de la description qui suit, qu'un seul programme audiovisuel est transmis.As illustrated in FIG. 1, an access control system, according to a nonlimiting embodiment, comprises a subscriber management system (SMS or “Subscriber Management System”) 9 connected to an authorization authorization system. subscriber (SAS or “Subscriber Authorization System”) 10. It is assumed, for the sole purpose of simplifying the description below, that only one audiovisual program is transmitted.
Ce système d'autorisation d'abonné 10 ainsi qu'un générateur de mot de contrôle (CW) 11 sont reliés à une station d'émission d'opérateur 12, chacun via un circuit de cryptage 13 et 14. Le circuit de cryptage 13 crypte chaque message EMM non crypté reçu par une clé dite unique propre au décodeur, ou à la carte associée, auquel le message EMM considéré est destiné, cela typiquement en fonction de l'adresse véhiculée par l'un des champs de chaque message EMM. Le signal appliqué par le système d'autorisation d'abonné 10 à une entrée du circuit de cryptage 14 véhicule des clés d'exploitation successives qui sont utilisées par le circuit de cryptage 14 pour crypter les mots de contrôle CW générés par le générateur 11. Le choix par le circuit de cryptage 14 de la clé d'exploitation qui doit être utilisée pour crypter les mots de contrôle CW générés par le générateur 11 dépend d'un champ de numéro de groupe ECM, ce champ étant lui-même défini par le circuit de cryptage 14 en fonction du nombre de clés d'exploitation disponibles à un instant donné, telles que reçues du système 10. Le champ de numéro de groupe ECM sera décrit plus en détails dans la suite de là description.This subscriber authorization system 10 as well as a control word generator (CW) 11 are connected to an operator transmission station 12, each via an encryption circuit 13 and 14. The encryption circuit 13 encrypts each unencrypted EMM message received by a so-called unique key specific to the decoder, or to the associated card, for which the EMM message considered is intended, this typically as a function of the address conveyed by one of the fields of each EMM message. The signal applied by the subscriber authorization system 10 to an input of the encryption circuit 14 carries successive operating keys which are used by the encryption circuit 14 to encrypt the control words CW generated by the generator 11. The choice by the encryption circuit 14 of the operating key which must be used to encrypt the control words CW generated by the generator 11 depends on a group number field ECM, this field being itself defined by the encryption circuit 14 as a function of the number of operating keys available at a given time, as received from the system 10. The group number field ECM will be described in more detail in the following description.
Cette station d'émission d'opérateur 12 .reçoit des signaux image I, son S et éventuellement données D qui transitent successivement au travers d'un multiplexeur 15, d'un brouilleur 16, d'un modulateur 17 et d'un émetteur 18.This operator transmitting station 12 receives image signals I, sound S and possibly data D which pass successively through a multiplexer 15, a jammer 16, a modulator 17 and a transmitter 18 .
Le système de gestion d'abonné 9, dans un exemple de réalisation, comprend une base de données d'abonnés, qui, pour chaque abonné, comporte en particulier le nom, le prénom, la formule d'abonnement choisi (qui définit les programmes auxquels l'abonné peut avoir accès) et le numéro de la carte à puce. Cette base de données est mise à jour à chague nouvel abonnement ou chaque résiliation d'abonnement. Le système d'autorisation d'abonnés 10 est responsable de la génération des messages EMM. Chaque message EMM, dans un exemple de réalisation préféré, comprend, au moins un champ d'adresse 20, un champ de droits d'accès 21, un champ de clé d'exploitation Sk 22, et un champ de vérification d'intégrité par exemple par champ de fonction de Hash 23, comme représenté sur la figure 2.The subscriber management system 9, in an exemplary embodiment, comprises a subscriber database, which, for each subscriber, comprises in particular the name, the first name, the subscription formula chosen (which defines the programs which the subscriber can access) and the number of the smart card. This database is updated with each new subscription or each subscription termination. The subscriber authorization system 10 is responsible for generating the EMM messages. Each EMM message, in a preferred embodiment, comprises, at least one address field 20, an access rights field 21, an exploitation key field Sk 22, and an integrity verification field for example by Hash 23 function field, as shown in Figure 2.
Un tel message EMM, et notamment la clé Sk, est crypté, au moins partiellement, par une clé dite unique, qui correspond à une clé de la carte à puce, à laquelle le message est destiné par adressage au moyen du champ d'adresse. Le contenu d'un tel message EMM est renouvelé périodiquement, par exemple tous les mois, pour changer la clé Sk, utilisée pour décrypter, les messages ECM. Comme illustré sur la figure 3 , le système d'autorisation d'abonnés 10, peut comprendre :Such an EMM message, and in particular the key Sk, is encrypted, at least partially, by a so-called unique key, which corresponds to a key of the smart card, to which the message is intended by addressing by means of the address field. . The content of such an EMM message is renewed periodically, for example every month, to change the key Sk, used to decrypt, the ECM messages. As illustrated in FIG. 3, the subscriber authorization system 10 can include:
- un module de génération de clé 30,- a key generation module 30,
- un module d'adressage 31,an addressing module 31,
- un module de génération de code Hash 32, - un multiplexeur 33.- a hash code generation module 32, - a multiplexer 33.
Un signal de communication COM est appliqué sur des entrées respectives des modules de génération de clé 30 et d'adressage 31. Des informations de droits d'accès DA sont entrées sur le module de génération de code de Hash 32 et sur le multiplexeur 33.A COM communication signal is applied to respective inputs of the key generation 30 and addressing 31 modules. Access rights information DA is entered on the hash code generation module 32 and on the multiplexer 33.
Le module de génération de code Hash 32 reçoit en entrée des sorties respectives du module de génération de clé 30, du module d'adressage 31, et les informations de droit d' ccès DA en provenance du système de gestion d'abonné 9 pour produire un code Hash pour chaque message EMM. Des sorties du module de génération de clé 30, du module de génération de code Hash 32, et du module d'adressage 31 ainsi que les informations de droit d'accès DA sont appliquées au multiplexeur 33, qui produit les messages EMM successifs non cryptés par clé unique .The Hash code generation module 32 receives as input respective outputs from the key generation module 30, from the addressing module 31, and the access right information DA from the subscriber management system 9 to produce a Hash code for each EMM message. Outputs from the key generation module 30, the hash code generation module 32, and the addressing module 31 as well as the access right information DA are applied to the multiplexer 33, which produces the successive unencrypted EMM messages by unique key.
Selon l'invention, dès lors que la divulgation frauduleuse d'une clé d'exploitation pour un groupe d'abonné donné, par exemple par consultation d'un site Internet, est détectée, une commande COM est appliquée à des entrées respectives du module de génération de clé 30 et du module d'adressage 31 afin que :According to the invention, as soon as the fraudulent disclosure of an operating key for a given subscriber group, for example by consulting a website, is detected, a COM command is applied to respective inputs of the module key generation 30 and the addressing module 31 so that:
(a) d'une part, le module de génération de clé 30, qui générait jusqu'à cet instant une seule clé pour ce groupe d'abonné donné, génère désormais ou à partir d'un instant ultérieur donné, en réponse à la réception de la commande COM, au moins deux clés, et(a) on the one hand, the key generation module 30, which until now generated only one key for this given subscriber group, now generates or from a given subsequent time, in response to the reception of the COM command, at least two keys, and
(b) d'autre part, qu'en lieu et place d'une seule adresse de groupe d'abonné pour ce groupe d'abonné donné, au moins deux adresses de groupe d'abonnés soient générées par le module d'adressage 31 pour envoyer par adressage les au moins deux clés ainsi générées à ces deux groupes distincts d'abonnés. Dans les dispositifs de l'art antérieur, une valeur de mot de contrôle CW, destinée à désembrouiller une période élémentaire de temps de brouillage d'un programme audiovisuel brouillé donné, est transmise dans un message ECM en étant cryptée par une seule clé d'exploitation, elle-_même transmise sous forme cryptée dans des messages EMM. Cette clé d'exploitation est transmise vers les décodeurs dans différents messages EMM sous forme cryptée par des clés uniques respectives différentes. Dans le procédé de l'invention, il y a émission d'au moins deux messages ECM (chacun destiné à désembrouiller une même période élémentaire de temps de brouillage d'un programme audiovisuel brouillé) comprenant chacun un même mot de contrôle crypté par des clés d'exploitation distinctes respectives . Ainsi, dans le procédé de l'invention, pour une période élémentaire de temps de brouillage d'un programme audiovisuel brouillé donné, chaque valeur de mot de contrôle CW donnée est cryptée par au moins deux clés d'exploitation distinctes entre elles avant d'être émise dans des messages ECM respectifs. Les au moins deux clés d'exploitation ainsi utilisées pour le cryptage d'une même valeur de mot de contrôle sont transmises dans des messages EMM respectifs à destination de décodeurs différents, pour permettre l'obtention, par décryptage, de cette même valeur de mot de contrôle par ces décodeurs .(b) on the other hand, that instead of a single subscriber group address for this given subscriber group, at least two subscriber group addresses are generated by the addressing module 31 to send by addressing the at least two keys thus generated to these two distinct groups of subscribers. In the devices of the prior art, a control word value CW, intended to descramble an elementary period of scrambling time of a given scrambled audiovisual program, is transmitted in an ECM message by being encrypted by a single key. exploitation, itself transmitted in encrypted form in EMM messages. This key is transmitted to the decoders in different EMM messages in encrypted form with different respective unique keys. In the method of the invention, there is emission of at least two ECM messages (each intended to descramble the same elementary period of scrambling time of a scrambled audiovisual program) each comprising a same control word encrypted by keys respective operating systems. Thus, in the method of the invention, for an elementary period of scrambling time of a given scrambled audiovisual program, each given control word value CW is encrypted by at least two distinct operating keys between them before be issued in respective ECM messages. The at least two operating keys thus used for encryption of the same control word value are transmitted in respective EMM messages intended for different decoders, to allow this same word value to be obtained by decryption. control by these decoders.
Dans l'invention on utilise la notion de "message EMM de groupe". Un tel message permet d'adresser simultanément plusieurs décodeurs, au moyen d'un seul message EMM, et de transmettre à chacun d'eux la clé d'exploitation qu'ils devront utiliser. Les clés respectives transmises aux différents groupes de décodeurs peuvent être identiques ou différentes entre elles. Chacun des décodeurs d'un groupe considéré possède donc une même clé, dite clé unique, pour décrypter la clé d'exploitation reçue dans un messageIn the invention, the concept of "group EMM message" is used. Such a message makes it possible to address several decoders simultaneously, by means of a single EMM message, and to transmit to each of them the operating key which they will have to use. The respective keys transmitted to the different groups of decoders can be identical or different between them. Each of the decoders of a group considered therefore has the same key, called a unique key, for decrypt the operating key received in a message
EMM en mode d'adressage groupé.EMM in group addressing mode.
Dans un premier exemple de réalisation de simple illustration, on considère un parc de n décodeurs, par exemple n=4000, adressables par un champ d'adresse du message EMM, par exemple de N = 12 bits (212 = 4096) Bl à B12, comme illustré sur' la figure 4.In a first embodiment of a simple illustration, we consider a set of n decoders, for example n = 4000, addressable by an address field of the EMM message, for example of N = 12 bits (2 12 = 4096) Bl to B12, as shown in 'Figure 4.
Les 10 bits B3 à B12 servent à adresser un groupe deThe 10 bits B3 to B12 are used to address a group of
1024 (210) décodeurs tandis que les bits Bl et B2 permettent d'adresser 22 = 4 groupes distincts de 1024 décodeurs. Selon que les bits Bl et B2 prennent respectivement les valeurs "00", "01", "10" et "11", quatre groupes distincts de décodeurs peuvent être adressés. Très avantageusement selon l'invention, on peut rajouter aux messages ECM un champ "numéro de groupe ECM". Les messages ECM 40, comme illustré sur la figure 5, contiennent alors :1024 (2 10 ) decoders while bits B1 and B2 make it possible to address 2 2 = 4 distinct groups of 1024 decoders. Depending on whether bits B1 and B2 respectively take the values "00", "01", "10" and "11", four distinct groups of decoders can be addressed. Very advantageously according to the invention, one can add to the ECM messages a field "ECM group number". The ECM messages 40, as illustrated in FIG. 5, then contain:
- un champ 41 de paramètres d'accès, - un champ 42 de mode de contrôle,a field 41 of access parameters, a field 42 of control mode,
- un champ 43 de numéro de groupe ECM.- a field 43 of ECM group number.
Un tel champ 43 permet, typiquement à la carte à puce ou au décodeur, de filtrer les seuls messages ECM que la carte est capable de décrypter. En effet, cette carte à puce, ou ce décodeur, ne possède pas, en provenance de messages EMM, d'autres clés d'exploitation que la clé d'exploitation Ke n (en supposant qu'il y ait une clé unique par décodeur), qui permet de décrypter les mots de contrôle (C j exn cryptés par la clé K_xn, n étant un nombre entier compris entre 1 et 2N, N étant le nombre de bits de ce champ. Il faut remarquer que seuls les messages EMM correspondant au profil d'adresse du décodeur/carte sont effectivement filtrés et traités.Such a field 43 allows, typically with the smart card or the decoder, to filter the only ECM messages that the card is capable of decrypting. Indeed, this smart card, or this decoder, does not have, from EMM messages, other operating keys than the operating key K by (assuming that there is a unique key per decoder ), which makes it possible to decrypt the control words (C j exn encrypted by the key K_ xn , n being an integer between 1 and 2 N , N being the number of bits of this field. It should be noted that only the EMM messages corresponding to the address profile of the decoder / card are effectively filtered and processed.
Dans un second exemple de réalisation illustrant plus précisément l'invention, on considère un parc de 800 000 décodeurs définis chacun par une adresse de 20 bits pour pouvoir être tous adressés (220 = 1 048 576) . Les 10 bits de poids faibles définissent les adresses des décodeurs au sein d'un groupeLes 10 bits de poids forts définissent les adresses de groupes de décodeurs. Un message EMM de groupe permet, par exemple, d'adresser simultanément Q = 210= 1024 décodeurs au moyen d'un seul message EMM, pour transmettre à chacun d'eux la clé d'exploitation qu'ils doivent utiliser. 1024 messages EMM de groupe sont envoyés périodiquement, pour adresser l'ensemble des décodeurs du parc .In a second embodiment illustrating the invention more precisely, we consider a fleet of 800,000 decoders, each defined by a 20-bit address so that they can all be addressed (2 20 = 1,048,576). The 10 least significant bits define the addresses of the decoders within a group The 10 most significant bits define the addresses of groups of decoders. A group EMM message makes it possible, for example, to simultaneously address Q = 2 10 = 1024 decoders by means of a single EMM message, in order to transmit to each of them the operating key which they must use. 1024 group EMM messages are sent periodically to address all of the fleet's decoders.
Dans les dispositifs de l'art connu, ces 1024 messages EMM de groupe transportent une même clé d'exploitation. Cette clé d'exploitation est véhiculée dans un message EMM sous une forme cryptée par une clé, dite unique, différente des clés utilisées pour le cryptage de cette même clé d'exploitation dans les autres 1023 messages EMM. La divulgation frauduleuse de cette seule clé d'exploitation peut entraîner un dommage considérable.In the devices of the known art, these 1024 group EMM messages carry the same operating key. This exploitation key is conveyed in an EMM message in an encrypted form by a so-called unique key, different from the keys used for encryption of this same exploitation key in the other 1023 EMM messages. The fraudulent disclosure of this one operating key alone can cause considerable damage.
Selon l'invention, dès lors que la révélation frauduleuse d'une clé d'exploitation Kexl est constatée, on n'utilise plus cette clé d'exploitation révélée frauduleusement Kexl mais on utilise M clés nouvelles, par exemple deux clés notées Kex2 et Kex3, M étant un entier typiquement compris en 2 et N. On modifie le contenu des messages EMM de groupe envoyés jusqu'alors périodiquement en incluant dans 512 messages EMM la clé d'exploitation Kex2 respectivement cryptée par 512 clés uniques respectives. On inclut dans les autres 512 messages EMM la clé d'exploitation Kex3 respectivement cryptée par 512 clés uniques respectives. Ainsi, 512 messages EMM de groupe véhiculent de manière cryptée la clé d'exploitation Kex2, et 512 messages EMM de groupe véhiculent de manière cryptée la clé d'exploitation Kex3.According to the invention, as soon as the fraudulent revelation of a Kexl exploitation key is observed, this exploitation key which is fraudulently revealed Kexl is no longer used but M new keys are used, for example two keys noted Kex2 and Kex3, M being an integer typically included in 2 and N. The content of the group EMM messages sent until then periodically is modified by including in 512 EMM messages the operating key Kex2 respectively encrypted by 512 respective unique keys. The other 512 EMM messages include the operating key Kex3 respectively encrypted by 512 respective unique keys. Thus, 512 group EMM messages convey the Kex2 operating key in an encrypted manner, and 512 group EMM messages convey the Kex3 operating key in an encrypted manner.
Le contenu des messages ECM véhiculant les mots de contrôle cryptés par les clés d'exploitation est donc modifié du fait de la modification de ces clés d'exploitation utilisées pour le cryptage des mots de contrôle. Pour cela, comme considéré précédemment, on tient compte d'un champ "Numéro de groupe ECM" et on réalise un envoi de messages ECM par adressage de groupe .The content of the ECM messages conveying the control words encrypted by the operating keys is therefore modified due to the modification of these operating keys used for the encryption of the control words. For this, as considered previously, account is taken of a field "ECM group number" and a sending of ECM messages is carried out by group addressing.
L'adressage de groupe dans les messages EMM peut être opéré de la manière suivante. Toutes les adresses de groupes (bits de poids forts exprimés sur 10 bits) "0000000000" à "0111111111" permettent d'adresser la clé d'exploitation eχ_ aux 512 premiers groupes de 1024 décodeurs tandis que les adresses de groupes (bits de poids forts exprimés sur 10 bits) "100000000O" à "1111111111" permettent d'adresser la clé d'exploitation Keχ3 à 512 autres groupes de 1024 décodeurs. Dans le cas des messages ECM, le positionnement à 1 ou à 0 d'un seul premier bit de poids le plus fort du champ "Numéro de groupe ECM" permet alors à la carte à puce ou au décodeur de filtrer les seuls messages ECM que la carte est capable de décrypter. En effet, la carte ne possède qu'une seule clé d'exploitation (soit la clé d'exploitation KeX2, soit la clé _X3) en provenance des messages EMM. Cette clé permet de décrypter les mots de contrôle effectivement cryptés par cette même clé ou une clé correpondante (par exemple en mode cryptographique assymétrique) .Group addressing in EMM messages can be done as follows. All the group addresses (most significant bits expressed on 10 bits) "0000000000" to "0111111111" make it possible to address the operating key e χ_ to the first 512 groups of 1024 decoders while the group addresses (most significant bits) strong expressed on 10 bits) "100000000O" to "1111111111" allow to address the operating key K e χ 3 to 512 other groups of 1024 decoders. In the case of ECM messages, the positioning at 1 or at 0 of a single most significant first bit of the field "ECM group number" then allows the smart card or the decoder to filter the only ECM messages that the card is able to decrypt. In fact, the card only has one operating key (either the K eX2 operating key or the _ X3 key) from EMM messages. This key makes it possible to decrypt the control words actually encrypted by this same key or a corresponding key (for example in asymmetric cryptographic mode).
Si l'on détecte une nouvelle divulgation frauduleuse de l'une ou l'autre des deux clés d'exploitation Ke*. ou Keχ3 on n'utilise plus cette clé d'exploitation, par exemple K_χ_, mais on utilise rapidement M nouvelles clés, par exemple quatre clés notées KeX4, KeX5, K_x6, _X7. La clé non divulguée K^ continue pour sa part à être utilisée et les messages EMM à adresses de groupe (bits de poids forts exprimés sur 10 bits) allant de "1000000000" à "1111111111" continuent d'adresser la clé d'exploitation KeX3 à 512 groupes de 1024 décodeurs. De même, les messages ECM dont le premier bit de poids le plus fort du champ "Numéro de groupe ECM" est positionné à "1" continuent de véhiculer les mots de contrôle cryptés par la clé d'exploitation KeX3 à destination des décodeurs.If a new fraudulent disclosure of one or other of the two operating keys K e * is detected. or K e χ 3 we no longer use this exploitation key, for example K_χ_, but we quickly use M new keys, for example four keys denoted K eX4 , K eX5 , K_ x6 , _ X7 . The undisclosed key K ^ continues for its part to be used and the EMM messages with group addresses (most significant bits expressed on 10 bits) ranging from "1000000000" to "1111111111" continue to address the operating key K eX3 to 512 groups of 1024 decoders. Likewise, ECM messages whose first most significant bit of the "ECM group number" field is set to "1" continue to convey the control words encrypted by the operating key K eX3 to the decoders.
Par contre, le contenu des messages EMM à adresses de groupe (bits de poids forts exprimés sur 10 bits) allant de "0000000000" à "0111111111" est modifié. Si on utilise ces quatre nouvelles clés de remplacement K<,x, Keχ5, K_x6, KeX7 pour remplacer la clé d'exploitation Ke^ :On the other hand, the content of EMM messages with group addresses (most significant bits expressed on 10 bits) ranging from "0000000000" to "0111111111" is modified. If we use these four new keys replacement K < , x , K e χ 5 , K_ x6 , K eX7 to replace the operating key K e ^:
- Toutes les adresses de groupes EMM (bits de poids forts exprimés sur 10 bits) "0000000000" à "0001111111" permettent d'adresser la clé d'exploitation KeX4 à 128 sous-groupes de 1024 décodeurs .- All the addresses of EMM groups (most significant bits expressed on 10 bits) "0000000000" to "0001111111" make it possible to address the operating key K eX4 to 128 subgroups of 1024 decoders.
- Toutes les adresses de groupes EMM (bits de poids forts exprimés sur 10 bits) "0010000000" à "0011111111" permettent d'adresser la clé d'exploitation KeX5 à 128 sous-groupes de 1024 décodeurs .- All the addresses of EMM groups (most significant bits expressed on 10 bits) "0010000000" to "0011111111" make it possible to address the operating key K eX5 to 128 subgroups of 1024 decoders.
- Toutes les adresses de groupes EMM (bits de poids forts exprimés sur 10 bits) "0100000000" à "0101111111" permettent d'adresser la clé d'exploitation Kaxβ à 128 sous-groupes de 1024 décodeurs .- All the addresses of EMM groups (most significant bits expressed on 10 bits) "0100000000" to "0101111111" allow the Kaxβ operating key to be addressed to 128 subgroups of 1024 decoders.
- Toutes les adresses de groupes EMM (bits de poids forts exprimés sur 10 bits) "0110000000" à "0111111111" permettent d'adresser la clé d'exploitation K^ à 128 sous-groupes de 1024 décodeurs .- All the addresses of EMM groups (most significant bits expressed on 10 bits) "0110000000" to "0111111111" allow the operating key K ^ to be addressed to 128 subgroups of 1024 decoders.
Dans le cas des messages ECM, le positionnement à 00, 01, 10, 11 des seuls second et troisième bits de poids les plus fort du champ "Numéro de groupe ECM" permet typiquement à la carte à puce ou au décodeur de filtrer les seuls messages ECM que la carte est capable de décrypter. En effet, une carte donnée ne possède en provenance des messages EMM qu'une seule clé d'exploitation (l'une des clés Ksx4, exS, K_x_ ou K_x7) permettant de décrypter les mots de contrôle cryptés par l'une de ces clés ou une clé correspondante (par exemple en mode cryptographigue. assymétrigue) ..In the case of ECM messages, the positioning at 00, 01, 10, 11 of the only second and third most significant bits of the "ECM group number" field typically allows the smart card or the decoder to filter the only ECM messages that the card is capable of decrypting. Indeed, a given card has only one operating key from EMM messages (one of the keys K sx4 , exS , K_ x _ or K_ x7 ) allowing to decrypt the control words encrypted by one of these keys or a corresponding key (for example in cryptographic mode. asymmetrical).
A l'issue de cette étape, on a donc 5 clés d'exploitation différentes véhiculées sous forme cryptée à savoir Kex3, KeX4, K_x5, Kex6 ou KeX7.At the end of this step, there are therefore 5 different operating keys conveyed in encrypted form, namely K ex3 , Ke X4 , K_x5, K ex6 or Ke X7 .
On réitère les étapes décrites ci-dessus à chague fois que l'on détecte une divulgation frauduleuse de l'une des clés d'exploitation existant alors, jusqu'à potentiellement réduire à néant l'impact de la révélation frauduleuse de clés par le détenteur d'un décodeur puisqu'il sera, dans une hypothèse théorique finale poussée à l'extrême, le seul à utiliser la clé d'exploitation divulguée frauduleusement. On peut même identifier à partir de l'adresse générée par l'unité 10 (figure 3) pour cette clé d'exploitation, le décodeur (ou plus précisément la carte associée et donc l'abonné) à l'origine de la divulguation frauduleuse de clés. La mise en œuvre de l'invention pourra néanmoins se limiter à réduire l'impact potentiel que pourrait avoir la révélation frauduleuses d'une clé d'exploitation à un groupe limité d'abonné mais toutefois substantiel, car en effet, la réduction à l'extrême (un seul décodeur) du nombre de décodeurs utilisant la même clé d'exploitation a pour contrepartie d'augmenter considérablement la taille du champ "Numéro de groupe ECM" de messages ECM, et le nombre de messages ECM à • transmettre ou diffuser. Or les messages ECM sont émis à fréquence très élevée, ce qui alors a pour conséquence une implication très importante sur la bande passante requise. Il s'agit ici donc d'un choix de mise en oeuvre en fonction :The steps described above are repeated each time that a fraudulent disclosure of one of the operating keys then existing is detected, until potentially reducing to zero the impact of the fraudulent disclosure of keys by the holder. a decoder since it will, in a final theoretical hypothesis taken to the extreme, the only one to use the exploitation key divulged fraudulently. We can even identify from the address generated by the unit 10 (FIG. 3) for this operating key, the decoder (or more precisely the associated card and therefore the subscriber) at the origin of the fraudulent disclosure of keys. The implementation of the invention may nevertheless be limited to reducing the potential impact that the fraudulent revelation of an operating key could have on a limited group of subscribers, however substantial, because in effect, the reduction to the extreme (only one decoder) of the number of decoders using the same operating key has the counterpart of considerably increasing the size of the field "ECM group number" of ECM messages, and the number of ECM messages to • transmit or broadcast . However, ECM messages are sent at very high frequency, which then results in a very significant implication on the bandwidth required. This is therefore a choice of implementation depending on:
- de la bande passante que l'on souhaite allouer aux messages ECM, et- the bandwidth that we wish to allocate to ECM messages, and
- du niveau de réduction de nuissance que l'on souhaite mettre en oeuvre par rapport à la divulgation frauduleuse de clés d'exploitation. - the level of reduction in nuance that one wishes to implement in relation to the fraudulent disclosure of operating keys.

Claims

REVENDICATIONS
1. Procédé de diffusion d'un programme audiovisuel brouillé à destination de décodeurs (11) comprenant une étape d'émission vers ces décodeurs de premiers messages (ECM) contenant chacun un mot de contrôle (CW) crypté par une clé d'exploitation, pour permettre à chaque décodeur de désembrouiller, durant une période de temps donnée, le programme audiovisuel reçu, et de seconds messages (EMM) comprenant des clés d' exploitation, caractérisé en ce gue au cours de l'étape d'émission, pour une même période élémentaire de temps de brouillage du programme audiovisuel brouillé, il y a émission d'au moins deux premiers messages (ECM) comprenant chacun un même mot de contrôle crypté par des clés d'exploitation distinctes respectives, et de seconds messages (EMM) gui contiennent chacun l'une de ces clés d'exploitation ainsi gu'une adresse, individuelle ou de groupe, d'au moins un décodeur de l'un d'au moins deux ensembles de décodeurs pour permettre le décryptage, par les décodeurs de chague ensemble, de ce même mot de contrôle crypté par ces clés d'exploitation distinctes respectives.1. Method for broadcasting a scrambled audiovisual program intended for decoders (11) comprising a step of transmitting to these decoders first messages (ECM) each containing a control word (CW) encrypted by an operating key, to allow each decoder to descramble, during a given period of time, the audiovisual program received, and second messages (EMM) comprising operating keys, characterized in this way during the transmission step, for a same elementary period of scrambling of the scrambled audiovisual program, there is emission of at least two first messages (ECM) each comprising the same control word encrypted by respective separate operating keys, and second messages (EMM) mistletoe each contain one of these operating keys as well as an address, individual or group, of at least one decoder of one of at least two sets of decoders to allow decryption ge, by the chague decoders together, of this same control word encrypted by these respective separate operating keys.
2. Procédé selon la revendication 1 , dans lequel chague premier message (ECM) comprend un champ d'adresse de groupe apte à être traité par chague décodeur, ou par la carte gui lui est associée, pour filtrer les seuls premiers messages (ECM) correspondant à l'adresse de celui-ci. 2. Method according to claim 1, in which each first message (ECM) comprises a group address field capable of being processed by each decoder, or by the card which is associated with it, to filter the only first messages (ECM) corresponding to its address.
3. Procédé selon la revendication 1 ou 2, comprenant des étapes : a) de transmission, dans le cas d'une divulgation frauduleuse de l'une des clés d'exploitation, dans des seconds messages (EMM) en mode d'adressage groupé à destination du groupe de décodeurs utilisant ladite clé d'exploitation divulguée frauduleusement, de nouvelles clés d'exploitation respectives à destination de sous-groupes dudit groupe, b) de transmission, dans le cas d'une nouvelle divulgation frauduleuse de l'une des nouvelles clés d'exploitation, dans des seconds messages (EMM) en mode d'adressage groupé à destination d'un sous-groupe de décodeurs utilisant ladite nouvelle clé d'exploitation divulguée frauduleusement, de nouvelles clés respectives à des sous-sous-groupes correspondant à ce sous-groupe, c) de réitération de l'étape b) à chaque nouvelle divulgation frauduleuse d'une nouvelle clé d' exploitation.3. Method according to claim 1 or 2, comprising steps: a) transmission, in the case of fraudulent disclosure of one of the operating keys, in second messages (EMM) in grouped addressing mode to the group of decoders using said fraudulently disclosed exploitation key, new respective exploitation keys to subgroups of said group, b) of transmission, in the case of a new fraudulent disclosure of one of the new operating keys, in second messages (EMM) in grouped addressing mode intended for a sub-group of decoders using said new operating key fraudulently disclosed, new respective keys to sub-sub-groups corresponding to this sub-group, c) reiterating step b) each time a fraudulent new disclosure of a new exploitation key is made.
4. Système de télévision à péage comprenant un système de contrôle d'accès et une liaison (32) entre celui-ci et les décodeurs d'au moins deux abonnés, caractérisé en ce que les décodeurs forment au moins deux ensembles distincts, et en ce gue chague décodeur comprend des moyens de filtrage de premiers messages (ECM) en fonction de l'adresse du décodeur. 4. Pay television system comprising an access control system and a link (32) between it and the decoders of at least two subscribers, characterized in that the decoders form at least two distinct sets, and in this chague decoder includes means for filtering first messages (ECM) according to the address of the decoder.
5. Carte à puce pour traiter des premiers messages transmis selon l'une quelconque des revendications 2 et 3, lorsque cette dernière dépend de la revendication 2, caractérisée en ce qu'elle comprend des moyens pour filtrer les premiers messages (ECM) en fonction de 1 ' adresse du décodeur ou de ladite carte à puce.5. Chip card for processing first messages transmitted according to any one of claims 2 and 3, when the latter depends on claim 2, characterized in that it comprises means for filtering the first messages (ECM) according the address of the decoder or of said smart card.
6. Décodeur pour traiter des premiers messages transmis selon l'une quelconque des revendications 2 et 3 lorsgue cette dernière dépend de la revendication 2, caractérisé en ce gu'il comprend des moyens pour filtrer les premiers messages (ECM) en fonction de 1 ' adresse du décodeur ou de ladite carte à puce . 6. Decoder for processing the first messages transmitted according to any one of claims 2 and 3 when the latter depends on claim 2, characterized in that it comprises means for filtering the first messages (ECM) according to 1 ' address of the decoder or said smart card.
PCT/EP2004/050299 2003-03-12 2004-03-12 Pay television system, method for transmission of scrambled audiovisual programmes, decoder and chip for carrying out said method WO2004082286A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR03/50044 2003-03-12
FR0350044 2003-03-12

Publications (1)

Publication Number Publication Date
WO2004082286A1 true WO2004082286A1 (en) 2004-09-23

Family

ID=32982400

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2004/050299 WO2004082286A1 (en) 2003-03-12 2004-03-12 Pay television system, method for transmission of scrambled audiovisual programmes, decoder and chip for carrying out said method

Country Status (1)

Country Link
WO (1) WO2004082286A1 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1821538A1 (en) 2006-02-15 2007-08-22 Irdeto Access B.V. Method and system providing scrambled content
WO2012139913A1 (en) * 2011-04-15 2012-10-18 Nagravision S.A. Method to identify the origin of a security module in pay-tv decoder system
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US9154827B2 (en) 2009-01-12 2015-10-06 Thomson Licensing Method and device for reception of control words, and device for transmission thereof
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US9967521B2 (en) 2006-05-15 2018-05-08 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US10977631B2 (en) 2006-05-15 2021-04-13 The Directv Group, Inc. Secure content transfer systems and methods to operate the same

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0817485A1 (en) * 1996-06-28 1998-01-07 THOMSON multimedia Conditional access system and smartcard allowing such access
US5748732A (en) * 1995-02-08 1998-05-05 U.S. Philips Corporation Pay TV method and device which comprise master and slave decoders
WO1999009743A2 (en) * 1997-08-01 1999-02-25 Scientific-Atlanta, Inc. Conditional access system
WO2000004718A1 (en) * 1998-07-15 2000-01-27 Canal+ Societe Anonyme Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
EP1111923A1 (en) * 1999-12-22 2001-06-27 Irdeto Access B.V. Method for operating a conditional access system for broadcast applications
FR2825877A1 (en) * 2001-06-12 2002-12-13 Canal Plus Technologies Encrypted programme broadcast system selects key only during programme

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748732A (en) * 1995-02-08 1998-05-05 U.S. Philips Corporation Pay TV method and device which comprise master and slave decoders
EP0817485A1 (en) * 1996-06-28 1998-01-07 THOMSON multimedia Conditional access system and smartcard allowing such access
WO1999009743A2 (en) * 1997-08-01 1999-02-25 Scientific-Atlanta, Inc. Conditional access system
WO2000004718A1 (en) * 1998-07-15 2000-01-27 Canal+ Societe Anonyme Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
EP1111923A1 (en) * 1999-12-22 2001-06-27 Irdeto Access B.V. Method for operating a conditional access system for broadcast applications
FR2825877A1 (en) * 2001-06-12 2002-12-13 Canal Plus Technologies Encrypted programme broadcast system selects key only during programme

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
EP1821538A1 (en) 2006-02-15 2007-08-22 Irdeto Access B.V. Method and system providing scrambled content
AU2007200636B2 (en) * 2006-02-15 2011-03-31 Irdeto Access B.V. Method and system providing scrambled content
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US9967521B2 (en) 2006-05-15 2018-05-08 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US10977631B2 (en) 2006-05-15 2021-04-13 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9154827B2 (en) 2009-01-12 2015-10-06 Thomson Licensing Method and device for reception of control words, and device for transmission thereof
WO2012139913A1 (en) * 2011-04-15 2012-10-18 Nagravision S.A. Method to identify the origin of a security module in pay-tv decoder system
US10419800B2 (en) 2011-04-15 2019-09-17 Nagravision S.A. Method to identify the origin of a security module in pay-TV decoder system

Similar Documents

Publication Publication Date Title
EP0740870B1 (en) Method for the transmission and reception of conditional access programmes using control words specific to said programmes
US10057641B2 (en) Method to upgrade content encryption
EP0528730B1 (en) Method for emitting and receiving personalized programs
EP1078524B2 (en) Mechanism for matching a receiver with a security module
FR2755809A1 (en) METHOD FOR PROTECTING INFORMATION TRANSMITTED FROM A SECURITY ELEMENT TO A DECODER AND PROTECTION SYSTEM USING SUCH A METHOD
EP0461029A1 (en) Trans-controller method and device for installation and distribution of television programmes with conditional access
EP2520042B1 (en) Methods for decrypting, transmitting and receiving control words, storage medium and server for said methods
EP2659613B1 (en) Method of transmitting and receiving a multimedia content
WO2004082286A1 (en) Pay television system, method for transmission of scrambled audiovisual programmes, decoder and chip for carrying out said method
US7400728B2 (en) Conditional access system and copy protection
EP1595399B1 (en) Pay television, method for revoking rights in such a system, associated decoder and smart card, and message transmitted to such a decoder
WO2012010706A1 (en) Method for detecting illegal use of a security processor
EP3380983A2 (en) Method for the identification of security processors
EP2586198B1 (en) Protection method, decryption method, recording medium and terminal for this protection method
EP1419640B1 (en) Local digital network, methods for installing new devices and data broadcast and reception methods in such a network
EP1576820B1 (en) Method and system for securing scrambled data
EP3646526B1 (en) Method for receiving and decrypting a cryptogram of a control word
FR3072848B1 (en) METHOD FOR RECEIVING AND DETECTING, BY AN ELECTRONIC SECURITY PROCESSOR, A CRYPTOGRAM OF A CONTROL WORD
Tunstall et al. Inhibiting card sharing attacks

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase