SYSTEME DE TELEVISION A PEAGE, PROCEDE DE DIFFUSION DE TELEVISION TELEVISION SYSTEM, METHOD FOR BROADCASTING
PROGRAMMES AUDIOVISUELS BROUILLES, DECODEUR ET CARTE AINTERFERRED AUDIOVISUAL PROGRAMS, DECODER AND CARD A
PUCE METTANT EN ŒUVRE CE PROCEDECHIP IMPLEMENTING THIS PROCESS
DESCRIPTION DOMAINE TECHNIQUETECHNICAL FIELD DESCRIPTION
La présente invention concerne un système de télévision à péage, un procédé de diffusion de programmes audiovisuels brouillés, un décodeur et une carte à puce mettant en œuvre ce procédé. L'invention a pour objet des procédé, système, décodeur et carte gui visent à limiter, notamment en réaction à la détection d'une action malveillante, l'impact frauduleux que peut avoir cette action, en terme de piratage, sur un parc de décodeurs dans un système de télévision à péage. Plus précisément, l'action frauduleuse consiste en la révélation totalement illicite de clés.The present invention relates to a pay television system, a method for broadcasting scrambled audiovisual programs, a decoder and a smart card implementing this method. The subject of the invention is a method, system, decoder and mistletoe card intended to limit, in particular in reaction to the detection of a malicious action, the fraudulent impact that this action may have, in terms of piracy, on a fleet of decoders in a pay-TV system. More precisely, the fraudulent action consists in the completely illicit disclosure of keys.
STAT DE LΔ TECHNIQUE ANTERIEURESTATUS OF THE PRIOR ART
Les techniques utilisées en télévision payante, comme décrit par exemple dans l'article intitulé « Functional model for a conditional accessThe techniques used in pay television, as described for example in the article entitled "Functional model for a conditional access
System » (EBU Technical Revie , 1995, n°266, pages 64 àSystem ”(EBU Technical Revie, 1995, n ° 266, pages 64 to
77) , sont basées sur deux mécanismes indépendants : d'une part sur un brouillage du (ou des) programme (s) vidéo et/ou audio (ci-après « programme audiovisuel ») , d'autre part sur une fonction d'allocation de clés et droits commerciaux qui sont transmis, typiquement comme des messages d'accès conditionnels (EMM et ECM) sécurisés cryptés au boîtier de désembrouillage ou au décodeur, ou à la carte qui lui est associée à travers
le décodeur. Le brouillage peut être appliqué sur un flot de bits numérique définissant le programme audiovisuel .77), are based on two independent mechanisms: on the one hand, interference of the video and / or audio program (s) (hereinafter “audiovisual program”), and on the other hand, a function of allocation of keys and commercial rights which are transmitted, typically as secure conditional access messages (EMM and ECM) encrypted to the descrambling unit or to the decoder, or to the card associated with it through the decoder. The scrambling can be applied to a digital bit stream defining the audiovisual program.
Le programme audiovisuel transmis brouillé en utilisant des clés, ne peut être desembrouille qu'en utilisant des équivalents de ces clés, appelés mots de contrôle (CW) . A noter qu'une distinction est faite dans la présente description par utilisation des mots « brouiller/désembrouiller » et « crypter/décrypter » selon qu'ils s'appliquent à un programme audiovisuel ou à des messages d'accès conditionnels, respectivement. Pour chaque programme audiovisuel, les valeurs de mot de contrôle transmis vers les décodeurs changent périodiquement à une fréquence relativement élevée, par exemple de l'ordre de la seconde. Pour permettre le désembrouillage en réception d'un programme audiovisuel, des messages ECM de contrôle d'allocation de droits ( "Entitlement Control Messages") et des messages EMM de gestion d'allocation de droits ("Entitlement Management Messages") sont transmis vers les décodeurs.The audio-visual program transmitted scrambled using keys, can only be descrambled by using equivalents of these keys, called control words (CW). Note that a distinction is made in the present description by using the words “scramble / descramble” and “encrypt / decrypt” according to whether they apply to an audiovisual program or to conditional access messages, respectively. For each audiovisual program, the control word values transmitted to the decoders change periodically at a relatively high frequency, for example of the order of a second. To allow descrambling upon reception of an audiovisual program, Entitlement Control Messages (ECM) and Entitlement Management Messages (EMM) are transmitted to decoders.
Ces deux types de messages ECM et EMM peuvent être envoyés, au travers du décodeur, à une carte à puce ou tout objet portable, tel qu'une carte PCMCIA (« personal computer memory card international association » ou « association internationale de carte à mémoire à ordinateur personnel ») , une clé à puce..., gui assure notamment des fonctions de décryptage et de stockage de droits d'utilisateur. Dans la présente description le terme « carte » désigne tout objet
portable fonctionnant en relation avec le décodeur, typiquement en étant logé dans un lecteur du décodeur.These two types of ECM and EMM messages can be sent, through the decoder, to a smart card or any portable object, such as a PCMCIA card ("personal computer memory card international association" or "international association of memory card to personal computer ”), a chip key, etc., which provides functions for decrypting and storing user rights. In the present description the term "card" designates any object portable operating in relation to the decoder, typically by being housed in a decoder reader.
Les messages ECM contiennent des mots de contrôle cryptés, ces mots de contrôle permettant au décodeur de désembrouiller un programme audiovisuel. Les messages ECM sont transmis à la carte qui décrypte les mots de contrôle cryptés et envoie au décodeur ces mots de contrôle CW. La carte ne réalise l'opération de décryptage des mots de contrôle cryptés que si l'utilisateur est autorisé à accéder au programme audiovisuel en cours. Pour cela la carte mémorise dans une zone de sa mémoire les droits alloué à l'utilisateur concerné. Ainsi, lorsgu'un utilisateur est associé par abonnement à une carte à puce, l'autorisation d'accès est indiquée par des données d'allocation de droits ("entitlement data") mémorisées dans la carte .The ECM messages contain encrypted control words, these control words allowing the decoder to descramble an audiovisual program. ECM messages are transmitted to the card which decrypts the encrypted control words and sends these CW control words to the decoder. The card performs the operation of decrypting encrypted control words only if the user is authorized to access the current audiovisual program. For this, the card stores in a zone of its memory the rights allocated to the user concerned. Thus, when a user is associated by subscription to a smart card, access authorization is indicated by entitlement data ("entitlement data") stored in the card.
Les messages EMM contiennent des informations qui permettent de mettre à jour les données d'allocation de droits de l'utilisateur, par exemple en modifiant les données mémorisées dans la carte. Dans le cas d'une offre de prévisualisation désembrouillée temporaire et selon la technique antérieure, un premier message EMM est envoyé au décodeur pour offrir à l'abonné temporairement les droits requis pour accéder à un programme sur un canal donné . A défaut de transaction de paiement reçu par le système de gestion des droits de l'Opérateur, un autre message EMM est envoyé pour révoquer ces mêmes droits . II est à noter que le démultiplexage entre les messages EMM et ECM reçus est typiquement réalisé
par le décodeur en fonction d'informations issues d'une table indiquant les flux MPEG (identifiés par des valeurs de « Packet Identifier Data ») véhiculant les différents types respectifs de messages. Le filtrage des messages EMM portant une adresse de groupe ou l'adresse unique du décodeur est également opéré avantageusement par le décodeur.EMM messages contain information which makes it possible to update the rights allocation data of the user, for example by modifying the data stored in the card. In the case of a temporary descrambled offer and according to the prior art, a first EMM message is sent to the decoder to offer the subscriber temporarily the rights required to access a program on a given channel. In the absence of a payment transaction received by the operator's rights management system, another EMM message is sent to revoke these same rights. It should be noted that the demultiplexing between the EMM and ECM messages received is typically carried out by the decoder as a function of information coming from a table indicating the MPEG streams (identified by “Packet Identifier Data” values) conveying the respective respective types of messages. The filtering of EMM messages carrying a group address or the unique address of the decoder is also advantageously operated by the decoder.
Les messages ECM et EMM peuvent comprendre un champ de signature numérique qui assure l'intégrité du message (par exemple un code de Hash) . Ceci permet de détecter toute corruption malveillante ou accidentelle des contenus des messages.ECM and EMM messages can include a digital signature field that ensures the integrity of the message (for example a hash code). This allows you to detect any malicious or accidental corruption of the message content.
Un message ECM est émis avec le programme brouillé. Il comprend typiquement au moins deux champs. Le premier champ comprend les paramètres d'accès, qui définissent les conditions sous lesquelles l'accès aux programmes est autorisé . Ce champ permet par exemple un contrôle parental (Un code PIN additionnel peut être requis avant de donner accès au programme desembrouille) . Le second champ de chaque message ECM contient un mot de contrôle, noté CW, sous forme cryptée par une clé dite d'exploitation ou de service. Ce mot de contrôle qui change à une fréquence relativement élevée, typiquement de l'ordre de la seconde, permet le désembrouillage d'un programme audiovisuel .An ECM message is issued with the scrambled program. It typically includes at least two fields. The first field includes the access parameters, which define the conditions under which access to the programs is authorized. This field allows for example parental control (An additional PIN code may be required before giving access to the scrambling program). The second field of each ECM message contains a control word, denoted CW, in encrypted form by a so-called operating or service key. This control word which changes at a relatively high frequency, typically of the order of a second, allows descrambling of an audiovisual program.
Un message EMM comprend avantageusement au moins trois champs. Un premier champ d'adresse permet d'adresser un décodeur individuel ou un groupe de décodeurs pour lui/leur transmettre les informations véhiculées par les autres champs EMM. Un second champ
contient les autorisations d'accès aux programmes pour les abonnés. Un troisième champ contient une clé d'exploitation cryptée. La valeur prise par cette clé d' exploitation varie à une fréquence relativement faible, par exemple de l'ordre de plusieurs jours ou du mois . Selon la technique antérieure, pour une période de temps donné, cette clé d'exploitation est la même pour l'ensemble du parc d'abonnés considéré.An EMM message advantageously comprises at least three fields. A first address field makes it possible to address an individual decoder or a group of decoders for it / transmit to them the information conveyed by the other EMM fields. A second field contains program access permissions for subscribers. A third field contains an encrypted operating key. The value taken by this exploitation key varies at a relatively low frequency, for example of the order of several days or of the month. According to the prior art, for a given period of time, this operating key is the same for the entire fleet of subscribers considered.
Typiquement selon la technique antérieure, un message EMM donné d'envoi de clé d'exploitation contient l'adresse d'un décodeur unique, ou d'un groupe de décodeurs, et la clé d'exploitation préalablement cryptée par une clé propre et unique à la carte à puce du décodeur ou du groupe de décodeurs considéré. Les messages EMM peuvent aussi être utilisés pour envoyer une commande au décodeur. L'émission de messages EMM est généralement le résultat d'une action (abonnement) ou d'un défaut d'action (non paiement en mode "Pay-Par-View" avec prévisualisation desembrouille temporaire) de l'utilisateur à l'Opérateur. Ces messages EMM sont en général individuels . Leur contenu est interprété par le décodeur (ou la carte associée) ou par un nombre limité des décodeurs qui sont concernés par ces droits particuliers. Les messages EMM ne sont pas émis de façon synchrone avec le programme audiovisuel auquel ils s'appliquent. Ils sont transmis à l'avance afin de permettre l'accès à un programme donné d'un utilisateur autorisé. N'importe quel réseau peut être utilisé pour transmettre ces messages EMM au récepteur : modem, courrier ou radiodiffusion. Avantageusement, par
contre, chague message ECM est pour sa part transmis avec une très légère avance temporelle, mais de manière quasi-synchrone, par rapport à la portion de programme audiovisuel qu'il est destiné à désembrouiller, pour prendre en compte le temps de décryptage du mot de contrôle qu'il contient sous forme cryptée.Typically according to the prior art, a given EMM message for sending an operating key contains the address of a single decoder, or of a group of decoders, and the operating key previously encrypted by a clean and unique key. to the smart card of the decoder or group of decoders under consideration. EMM messages can also be used to send a command to the decoder. The emission of EMM messages is generally the result of an action (subscription) or a failure to act (non-payment in "Pay-By-View" mode with preview of temporary scrambles) from the user to the Operator . These EMM messages are generally individual. Their content is interpreted by the decoder (or the associated card) or by a limited number of decoders who are affected by these particular rights. EMM messages are not transmitted synchronously with the audiovisual program to which they apply. They are transmitted in advance to allow access to a given program by an authorized user. Any network can be used to transmit these EMM messages to the receiver: modem, mail or broadcasting. Advantageously, by on the other hand, each ECM message is transmitted with a very slight time advance, but in a quasi-synchronous manner, compared to the portion of audiovisual program that it is intended to descramble, to take into account the time of decryption of the word control it contains in encrypted form.
Pour être sûr qu'un message EMM a été reçu par l'utilisateur, pour renouveler une souscription par exemple, celui-ci est envoyé plusieurs fois. Les messages EMM sont ainsi organisés cycliquement selon une période donnée pour l'émission. La durée d'une telle période définit le temps maximum à attendre pour obtenir une allocation de droit pour un utilisateur qui a coupé son décodeur pendant une longue durée. Le fait que selon la technique antérieure, pour une période de temps donné, la clé d'exploitation est la même pour l'ensemble d'un parc d'abonnés considéré, tout en étant cryptée par des clés uniques respectives différentes selon les décodeurs auxguels ladite clé d'exploitation est destinée, pose un problème évident de sécurité dans le cas ou cette clé d'exploitation est révélée.To be sure that an EMM message has been received by the user, to renew a subscription for example, it is sent several times. EMM messages are thus organized cyclically according to a given period for transmission. The duration of such a period defines the maximum time to wait to obtain a right allocation for a user who has cut his decoder for a long time. The fact that according to the prior art, for a given period of time, the operating key is the same for the whole of a park of subscribers considered, while being encrypted by respective unique keys different according to the auxilliary decoders said operating key is intended, poses an obvious security problem in the event that this operating key is revealed.
L'invention a pour objet de réduire au minimum l'impact gue peut avoir la découverte par un pirate de clés d'exploitation, utilisées dans les systèmes audiovisuels. Selon des techniques de piratage connues, une personne malveillante, ou pirate, ayant découvert une clé d'exploitation peut mettre celle-ci à disposition des tiers afin qu' ils puissent ainsi décrypter les messages ECM pour recouvrer les mots de contrôle et ainsi désembrouiller le (les) programme (s)
audiovisuels brouillés diffusés par les Opérateurs. Le pirate met alors à disposition des tiers utilisateurs les clés d'exploitation décryptées, chacune de ces clés d'exploitation restant « valable » pour une durée relativement longue (de l'ordre de plusieurs jours) pour décrypter les mots de contrôle CW, qui permettent de désembrouiller le programme brouillé. Cette mise à disposition s'effectue par exemple par utilisation d'un site Internet. Les tiers peuvent alors se connecter à ce site Internet totalement illicite, dit « pirate », et venir lire périodiquement les clés requises pour permettre le désembrouillage de programmes audiovisuels brouillés afin de programmer frauduleusement leurs décodeurs et/ou cartes d'abonné. L'invention a pour objet de remédier a posteriori à ce type de problème, dès lors qu' il est découvert qu'une ou des clés d'exploitation sont frauduleusement mises à la disposition de tiers.The invention aims to minimize the impact that can have the discovery by a pirate of operating keys, used in audiovisual systems. According to known hacking techniques, an attacker, or hacker, having discovered an exploitation key can make it available to third parties so that they can thus decrypt ECM messages to recover the control words and thus descramble the (the programs) scrambled audiovisuals broadcast by the Operators. The hacker then makes the decrypted operating keys available to third-party users, each of these operating keys remaining “valid” for a relatively long period (of the order of several days) for decrypting the control words CW, which allow descrambling the scrambled program. This provision is made for example by using a website. Third parties can then connect to this totally illegal, so-called "pirate" website, and periodically come and read the keys required to enable descrambling of scrambled audiovisual programs in order to fraudulently program their decoders and / or subscriber cards. The invention aims to remedy a posteriori this type of problem, as soon as it is discovered that one or more operating keys are fraudulently made available to third parties.
EXPOSÉ DE L' INVEOTI03ÏÏPRESENTATION BY INVEOTI03ÏÏ
La présente invention propose donc un procédé de diffusion d'un programme audiovisuel brouillé à destination de décodeurs comprenant des étapes : - d'émission vers ces décodeurs de premiers messages contenant chacun un mot de contrôle crypté par une clé d'exploitation pour permettre à chague décodeur de désembrouiller, durant une période de temps donnée, le programme audiovisuel reçu, et de seconds messages comprenant des clés d'exploitation,
caractérisé en ce que au cours de l'étape d'émission, pour une même période élémentaire de temps de brouillage du programme audiovisuel brouillé, il y a émission d'au moins deux premiers messages comprenant chacun un même mot de contrôle crypté par des clés d'exploitation distinctes respectives, et de seconds messages qui contiennent chacun l'une de ces clés d'exploitation ainsi qu'une adresse, individuelle ou de groupe, d'au moins un décodeur de l'un d'au moins deux ensembles de décodeurs pour permettre le décryptage, par les décodeurs de chaque ensemble, de ce même mot de contrôle crypté par ces clés d'exploitation distinctes respectives .The present invention therefore proposes a method of broadcasting a scrambled audiovisual program intended for decoders comprising steps: - transmission to these decoders of first messages each containing a control word encrypted by an operating key to allow chague decoder to descramble, during a given period of time, the audiovisual program received, and second messages comprising operating keys, characterized in that during the transmission step, for the same elementary period of scrambling time of the scrambled audiovisual program, there is transmission of at least two first messages each comprising the same control word encrypted by keys respective operating keys, and second messages which each contain one of these operating keys and an address, individual or group, of at least one decoder of one of at least two sets of decoders to allow decryption, by the decoders of each set, of this same control word encrypted by these respective separate operating keys.
Ainsi, l'impact en terme de fraude de la divulguation frauduleuse d'une clé d'exploitation est limité à un groupe de l'ensemble du parc d'aboné.Thus, the impact in terms of fraud of the fraudulent disclosure of an operating key is limited to a group from the entire subscriber base.
Avantageusement, chaque premier message comprend un champ d'adresse de groupe apte à être traité par chaque décodeur, ou par la carte gui lui est associée, pour filtrer les seuls premiers messages correspondant à l'adresse de celui-ci.Advantageously, each first message comprises a group address field capable of being processed by each decoder, or by the card which is associated with it, to filter the only first messages corresponding to the address thereof.
Avantageusement, ledit procédé comprend des étapes : a) de transmission, en cas de divulgation frauduleuse de l'une des clés d'exploitation, dans des seconds messages en mode d'adressage groupé à destination du groupe de décodeurs utilisant ladite clé d'exploitation divulguée frauduleusement, de nouvelles clés d'exploitation respectives à destination de sous- groupes dudit groupe,
b) de transmission, en cas de nouvelle divulgation frauduleuse de 1 ' une des nouvelle clés d'exploitation, dans des seconds messages en mode d'adressage groupé à destination d'un sous-groupe de décodeurs utilisant ladite nouvelle clé d'exploitation divulguée frauduleusement, de nouvelles clés respectives à des sous-sous-groupes de ce sous-groupe, c) de réitération de l'étape b) à chaque nouvelle divulgation frauduleuse d'une nouvelle clé d'exploitation.Advantageously, said method comprises steps: a) of transmission, in the event of fraudulent disclosure of one of the operating keys, in second messages in grouped addressing mode intended for the group of decoders using said operating key fraudulently disclosed, new respective operating keys intended for sub-groups of said group, b) transmission, in the event of a new fraudulent disclosure of one of the new operating keys, in second messages in grouped addressing mode intended for a sub-group of decoders using said new disclosed operating key fraudulently, new respective keys to sub-sub-groups of this sub-group, c) reiteration of step b) on each new fraudulent disclosure of a new operating key.
L'invention concerne également un système de télévision à péage comprenant une système de contrôle d'accès et une liaison par satellite, terrestre ou par câble entre ce système et les décodeurs d'au moins deux abonnés, caractérisé en ce que ces décodeurs forment au moins deux ensembles distincts, et en ce gue chague décodeur comprend des moyens de filtrage des premiers messages en fonction de l'adresse du décodeur ou de la carte qui lui est associée.The invention also relates to a pay-TV system comprising an access control system and a satellite, terrestrial or cable link between this system and the decoders of at least two subscribers, characterized in that these decoders form at at least two distinct sets, and in this respect that each decoder comprises means for filtering the first messages as a function of the address of the decoder or of the card associated with it.
L'invention concerne, également, une carte à puce, ou un décodeur, qui comprend des moyens pour filtrer les premiers messages en fonction de l'adresse du décodeur ou de la carte qui lui est associée.
The invention also relates to a smart card, or a decoder, which comprises means for filtering the first messages as a function of the address of the decoder or of the card associated with it.
BREVE DESCRIPTION DES DESSINSBRIEF DESCRIPTION OF THE DRAWINGS
La figure 1 illustre un système d'émission de télévision à péage de l'art connu fonctionnant dans le domaine de la télévision numérique ; La figure 2 illustre le contenu d'un message EMM,FIG. 1 illustrates a pay-TV transmission system of the known art operating in the field of digital television; FIG. 2 illustrates the content of an EMM message,
La figure 3 illustre un exemple de réalisation d'un système d'autorisation d'abonnés ;FIG. 3 illustrates an exemplary embodiment of a subscriber authorization system;
La figure 4 illustre un champ d'adresse d'un message EMM dans un exemple de réalisation de 1 ' invention ;FIG. 4 illustrates an address field of an EMM message in an exemplary embodiment of the invention;
La figure 5 illustre un message ECM dans une variante de l'invention.FIG. 5 illustrates an ECM message in a variant of the invention.
EXPOSÉ DÉTAILLÉ DE MODES DE RÉALISATION PARTICULIERSDETAILED PRESENTATION OF PARTICULAR EMBODIMENTS
Comme illustré sur la figure 1, un système de contrôle d'accès, selon un mode de réalisation non limitatif, comprend un système de gestion d'abonné (SMS ou « Subscriber Management System ») 9 relié à un système d'autorisation d'abonné (SAS ou « Subscriber Autorisation System ») 10. Il est supposé, aux seules fins de simplification de la description qui suit, qu'un seul programme audiovisuel est transmis.As illustrated in FIG. 1, an access control system, according to a nonlimiting embodiment, comprises a subscriber management system (SMS or “Subscriber Management System”) 9 connected to an authorization authorization system. subscriber (SAS or “Subscriber Authorization System”) 10. It is assumed, for the sole purpose of simplifying the description below, that only one audiovisual program is transmitted.
Ce système d'autorisation d'abonné 10 ainsi qu'un générateur de mot de contrôle (CW) 11 sont reliés à une station d'émission d'opérateur 12, chacun via un circuit de cryptage 13 et 14. Le circuit de cryptage 13 crypte chaque message EMM non crypté reçu par une clé dite unique propre au décodeur, ou à la carte associée, auquel le message EMM considéré est destiné, cela
typiquement en fonction de l'adresse véhiculée par l'un des champs de chaque message EMM. Le signal appliqué par le système d'autorisation d'abonné 10 à une entrée du circuit de cryptage 14 véhicule des clés d'exploitation successives qui sont utilisées par le circuit de cryptage 14 pour crypter les mots de contrôle CW générés par le générateur 11. Le choix par le circuit de cryptage 14 de la clé d'exploitation qui doit être utilisée pour crypter les mots de contrôle CW générés par le générateur 11 dépend d'un champ de numéro de groupe ECM, ce champ étant lui-même défini par le circuit de cryptage 14 en fonction du nombre de clés d'exploitation disponibles à un instant donné, telles que reçues du système 10. Le champ de numéro de groupe ECM sera décrit plus en détails dans la suite de là description.This subscriber authorization system 10 as well as a control word generator (CW) 11 are connected to an operator transmission station 12, each via an encryption circuit 13 and 14. The encryption circuit 13 encrypts each unencrypted EMM message received by a so-called unique key specific to the decoder, or to the associated card, for which the EMM message considered is intended, this typically as a function of the address conveyed by one of the fields of each EMM message. The signal applied by the subscriber authorization system 10 to an input of the encryption circuit 14 carries successive operating keys which are used by the encryption circuit 14 to encrypt the control words CW generated by the generator 11. The choice by the encryption circuit 14 of the operating key which must be used to encrypt the control words CW generated by the generator 11 depends on a group number field ECM, this field being itself defined by the encryption circuit 14 as a function of the number of operating keys available at a given time, as received from the system 10. The group number field ECM will be described in more detail in the following description.
Cette station d'émission d'opérateur 12 .reçoit des signaux image I, son S et éventuellement données D qui transitent successivement au travers d'un multiplexeur 15, d'un brouilleur 16, d'un modulateur 17 et d'un émetteur 18.This operator transmitting station 12 receives image signals I, sound S and possibly data D which pass successively through a multiplexer 15, a jammer 16, a modulator 17 and a transmitter 18 .
Le système de gestion d'abonné 9, dans un exemple de réalisation, comprend une base de données d'abonnés, qui, pour chaque abonné, comporte en particulier le nom, le prénom, la formule d'abonnement choisi (qui définit les programmes auxquels l'abonné peut avoir accès) et le numéro de la carte à puce. Cette base de données est mise à jour à chague nouvel abonnement ou chaque résiliation d'abonnement. Le système d'autorisation d'abonnés 10 est responsable de la génération des messages EMM. Chaque
message EMM, dans un exemple de réalisation préféré, comprend, au moins un champ d'adresse 20, un champ de droits d'accès 21, un champ de clé d'exploitation Sk 22, et un champ de vérification d'intégrité par exemple par champ de fonction de Hash 23, comme représenté sur la figure 2.The subscriber management system 9, in an exemplary embodiment, comprises a subscriber database, which, for each subscriber, comprises in particular the name, the first name, the subscription formula chosen (which defines the programs which the subscriber can access) and the number of the smart card. This database is updated with each new subscription or each subscription termination. The subscriber authorization system 10 is responsible for generating the EMM messages. Each EMM message, in a preferred embodiment, comprises, at least one address field 20, an access rights field 21, an exploitation key field Sk 22, and an integrity verification field for example by Hash 23 function field, as shown in Figure 2.
Un tel message EMM, et notamment la clé Sk, est crypté, au moins partiellement, par une clé dite unique, qui correspond à une clé de la carte à puce, à laquelle le message est destiné par adressage au moyen du champ d'adresse. Le contenu d'un tel message EMM est renouvelé périodiquement, par exemple tous les mois, pour changer la clé Sk, utilisée pour décrypter, les messages ECM. Comme illustré sur la figure 3 , le système d'autorisation d'abonnés 10, peut comprendre :Such an EMM message, and in particular the key Sk, is encrypted, at least partially, by a so-called unique key, which corresponds to a key of the smart card, to which the message is intended by addressing by means of the address field. . The content of such an EMM message is renewed periodically, for example every month, to change the key Sk, used to decrypt, the ECM messages. As illustrated in FIG. 3, the subscriber authorization system 10 can include:
- un module de génération de clé 30,- a key generation module 30,
- un module d'adressage 31,an addressing module 31,
- un module de génération de code Hash 32, - un multiplexeur 33.- a hash code generation module 32, - a multiplexer 33.
Un signal de communication COM est appliqué sur des entrées respectives des modules de génération de clé 30 et d'adressage 31. Des informations de droits d'accès DA sont entrées sur le module de génération de code de Hash 32 et sur le multiplexeur 33.A COM communication signal is applied to respective inputs of the key generation 30 and addressing 31 modules. Access rights information DA is entered on the hash code generation module 32 and on the multiplexer 33.
Le module de génération de code Hash 32 reçoit en entrée des sorties respectives du module de génération de clé 30, du module d'adressage 31, et les informations de droit d' ccès DA en provenance du système de gestion d'abonné 9 pour produire un code Hash pour chaque message EMM.
Des sorties du module de génération de clé 30, du module de génération de code Hash 32, et du module d'adressage 31 ainsi que les informations de droit d'accès DA sont appliquées au multiplexeur 33, qui produit les messages EMM successifs non cryptés par clé unique .The Hash code generation module 32 receives as input respective outputs from the key generation module 30, from the addressing module 31, and the access right information DA from the subscriber management system 9 to produce a Hash code for each EMM message. Outputs from the key generation module 30, the hash code generation module 32, and the addressing module 31 as well as the access right information DA are applied to the multiplexer 33, which produces the successive unencrypted EMM messages by unique key.
Selon l'invention, dès lors que la divulgation frauduleuse d'une clé d'exploitation pour un groupe d'abonné donné, par exemple par consultation d'un site Internet, est détectée, une commande COM est appliquée à des entrées respectives du module de génération de clé 30 et du module d'adressage 31 afin que :According to the invention, as soon as the fraudulent disclosure of an operating key for a given subscriber group, for example by consulting a website, is detected, a COM command is applied to respective inputs of the module key generation 30 and the addressing module 31 so that:
(a) d'une part, le module de génération de clé 30, qui générait jusqu'à cet instant une seule clé pour ce groupe d'abonné donné, génère désormais ou à partir d'un instant ultérieur donné, en réponse à la réception de la commande COM, au moins deux clés, et(a) on the one hand, the key generation module 30, which until now generated only one key for this given subscriber group, now generates or from a given subsequent time, in response to the reception of the COM command, at least two keys, and
(b) d'autre part, qu'en lieu et place d'une seule adresse de groupe d'abonné pour ce groupe d'abonné donné, au moins deux adresses de groupe d'abonnés soient générées par le module d'adressage 31 pour envoyer par adressage les au moins deux clés ainsi générées à ces deux groupes distincts d'abonnés. Dans les dispositifs de l'art antérieur, une valeur de mot de contrôle CW, destinée à désembrouiller une période élémentaire de temps de brouillage d'un programme audiovisuel brouillé donné, est transmise dans un message ECM en étant cryptée par une seule clé d'exploitation, elle-_même transmise sous forme cryptée dans des messages EMM. Cette clé
d'exploitation est transmise vers les décodeurs dans différents messages EMM sous forme cryptée par des clés uniques respectives différentes. Dans le procédé de l'invention, il y a émission d'au moins deux messages ECM (chacun destiné à désembrouiller une même période élémentaire de temps de brouillage d'un programme audiovisuel brouillé) comprenant chacun un même mot de contrôle crypté par des clés d'exploitation distinctes respectives . Ainsi, dans le procédé de l'invention, pour une période élémentaire de temps de brouillage d'un programme audiovisuel brouillé donné, chaque valeur de mot de contrôle CW donnée est cryptée par au moins deux clés d'exploitation distinctes entre elles avant d'être émise dans des messages ECM respectifs. Les au moins deux clés d'exploitation ainsi utilisées pour le cryptage d'une même valeur de mot de contrôle sont transmises dans des messages EMM respectifs à destination de décodeurs différents, pour permettre l'obtention, par décryptage, de cette même valeur de mot de contrôle par ces décodeurs .(b) on the other hand, that instead of a single subscriber group address for this given subscriber group, at least two subscriber group addresses are generated by the addressing module 31 to send by addressing the at least two keys thus generated to these two distinct groups of subscribers. In the devices of the prior art, a control word value CW, intended to descramble an elementary period of scrambling time of a given scrambled audiovisual program, is transmitted in an ECM message by being encrypted by a single key. exploitation, itself transmitted in encrypted form in EMM messages. This key is transmitted to the decoders in different EMM messages in encrypted form with different respective unique keys. In the method of the invention, there is emission of at least two ECM messages (each intended to descramble the same elementary period of scrambling time of a scrambled audiovisual program) each comprising a same control word encrypted by keys respective operating systems. Thus, in the method of the invention, for an elementary period of scrambling time of a given scrambled audiovisual program, each given control word value CW is encrypted by at least two distinct operating keys between them before be issued in respective ECM messages. The at least two operating keys thus used for encryption of the same control word value are transmitted in respective EMM messages intended for different decoders, to allow this same word value to be obtained by decryption. control by these decoders.
Dans l'invention on utilise la notion de "message EMM de groupe". Un tel message permet d'adresser simultanément plusieurs décodeurs, au moyen d'un seul message EMM, et de transmettre à chacun d'eux la clé d'exploitation qu'ils devront utiliser. Les clés respectives transmises aux différents groupes de décodeurs peuvent être identiques ou différentes entre elles. Chacun des décodeurs d'un groupe considéré possède donc une même clé, dite clé unique, pour
décrypter la clé d'exploitation reçue dans un messageIn the invention, the concept of "group EMM message" is used. Such a message makes it possible to address several decoders simultaneously, by means of a single EMM message, and to transmit to each of them the operating key which they will have to use. The respective keys transmitted to the different groups of decoders can be identical or different between them. Each of the decoders of a group considered therefore has the same key, called a unique key, for decrypt the operating key received in a message
EMM en mode d'adressage groupé.EMM in group addressing mode.
Dans un premier exemple de réalisation de simple illustration, on considère un parc de n décodeurs, par exemple n=4000, adressables par un champ d'adresse du message EMM, par exemple de N = 12 bits (212 = 4096) Bl à B12, comme illustré sur' la figure 4.In a first embodiment of a simple illustration, we consider a set of n decoders, for example n = 4000, addressable by an address field of the EMM message, for example of N = 12 bits (2 12 = 4096) Bl to B12, as shown in 'Figure 4.
Les 10 bits B3 à B12 servent à adresser un groupe deThe 10 bits B3 to B12 are used to address a group of
1024 (210) décodeurs tandis que les bits Bl et B2 permettent d'adresser 22 = 4 groupes distincts de 1024 décodeurs. Selon que les bits Bl et B2 prennent respectivement les valeurs "00", "01", "10" et "11", quatre groupes distincts de décodeurs peuvent être adressés. Très avantageusement selon l'invention, on peut rajouter aux messages ECM un champ "numéro de groupe ECM". Les messages ECM 40, comme illustré sur la figure 5, contiennent alors :1024 (2 10 ) decoders while bits B1 and B2 make it possible to address 2 2 = 4 distinct groups of 1024 decoders. Depending on whether bits B1 and B2 respectively take the values "00", "01", "10" and "11", four distinct groups of decoders can be addressed. Very advantageously according to the invention, one can add to the ECM messages a field "ECM group number". The ECM messages 40, as illustrated in FIG. 5, then contain:
- un champ 41 de paramètres d'accès, - un champ 42 de mode de contrôle,a field 41 of access parameters, a field 42 of control mode,
- un champ 43 de numéro de groupe ECM.- a field 43 of ECM group number.
Un tel champ 43 permet, typiquement à la carte à puce ou au décodeur, de filtrer les seuls messages ECM que la carte est capable de décrypter. En effet, cette carte à puce, ou ce décodeur, ne possède pas, en provenance de messages EMM, d'autres clés d'exploitation que la clé d'exploitation Ke n (en supposant qu'il y ait une clé unique par décodeur), qui permet de décrypter les mots de contrôle (C j exn cryptés par la clé K_xn, n étant un nombre entier compris entre 1 et 2N, N étant le nombre de bits de ce
champ. Il faut remarquer que seuls les messages EMM correspondant au profil d'adresse du décodeur/carte sont effectivement filtrés et traités.Such a field 43 allows, typically with the smart card or the decoder, to filter the only ECM messages that the card is capable of decrypting. Indeed, this smart card, or this decoder, does not have, from EMM messages, other operating keys than the operating key K by (assuming that there is a unique key per decoder ), which makes it possible to decrypt the control words (C j exn encrypted by the key K_ xn , n being an integer between 1 and 2 N , N being the number of bits of this field. It should be noted that only the EMM messages corresponding to the address profile of the decoder / card are effectively filtered and processed.
Dans un second exemple de réalisation illustrant plus précisément l'invention, on considère un parc de 800 000 décodeurs définis chacun par une adresse de 20 bits pour pouvoir être tous adressés (220 = 1 048 576) . Les 10 bits de poids faibles définissent les adresses des décodeurs au sein d'un groupeLes 10 bits de poids forts définissent les adresses de groupes de décodeurs. Un message EMM de groupe permet, par exemple, d'adresser simultanément Q = 210= 1024 décodeurs au moyen d'un seul message EMM, pour transmettre à chacun d'eux la clé d'exploitation qu'ils doivent utiliser. 1024 messages EMM de groupe sont envoyés périodiquement, pour adresser l'ensemble des décodeurs du parc .In a second embodiment illustrating the invention more precisely, we consider a fleet of 800,000 decoders, each defined by a 20-bit address so that they can all be addressed (2 20 = 1,048,576). The 10 least significant bits define the addresses of the decoders within a group The 10 most significant bits define the addresses of groups of decoders. A group EMM message makes it possible, for example, to simultaneously address Q = 2 10 = 1024 decoders by means of a single EMM message, in order to transmit to each of them the operating key which they must use. 1024 group EMM messages are sent periodically to address all of the fleet's decoders.
Dans les dispositifs de l'art connu, ces 1024 messages EMM de groupe transportent une même clé d'exploitation. Cette clé d'exploitation est véhiculée dans un message EMM sous une forme cryptée par une clé, dite unique, différente des clés utilisées pour le cryptage de cette même clé d'exploitation dans les autres 1023 messages EMM. La divulgation frauduleuse de cette seule clé d'exploitation peut entraîner un dommage considérable.In the devices of the known art, these 1024 group EMM messages carry the same operating key. This exploitation key is conveyed in an EMM message in an encrypted form by a so-called unique key, different from the keys used for encryption of this same exploitation key in the other 1023 EMM messages. The fraudulent disclosure of this one operating key alone can cause considerable damage.
Selon l'invention, dès lors que la révélation frauduleuse d'une clé d'exploitation Kexl est constatée, on n'utilise plus cette clé d'exploitation révélée frauduleusement Kexl mais on utilise M clés nouvelles, par exemple deux clés notées
Kex2 et Kex3, M étant un entier typiquement compris en 2 et N. On modifie le contenu des messages EMM de groupe envoyés jusqu'alors périodiquement en incluant dans 512 messages EMM la clé d'exploitation Kex2 respectivement cryptée par 512 clés uniques respectives. On inclut dans les autres 512 messages EMM la clé d'exploitation Kex3 respectivement cryptée par 512 clés uniques respectives. Ainsi, 512 messages EMM de groupe véhiculent de manière cryptée la clé d'exploitation Kex2, et 512 messages EMM de groupe véhiculent de manière cryptée la clé d'exploitation Kex3.According to the invention, as soon as the fraudulent revelation of a Kexl exploitation key is observed, this exploitation key which is fraudulently revealed Kexl is no longer used but M new keys are used, for example two keys noted Kex2 and Kex3, M being an integer typically included in 2 and N. The content of the group EMM messages sent until then periodically is modified by including in 512 EMM messages the operating key Kex2 respectively encrypted by 512 respective unique keys. The other 512 EMM messages include the operating key Kex3 respectively encrypted by 512 respective unique keys. Thus, 512 group EMM messages convey the Kex2 operating key in an encrypted manner, and 512 group EMM messages convey the Kex3 operating key in an encrypted manner.
Le contenu des messages ECM véhiculant les mots de contrôle cryptés par les clés d'exploitation est donc modifié du fait de la modification de ces clés d'exploitation utilisées pour le cryptage des mots de contrôle. Pour cela, comme considéré précédemment, on tient compte d'un champ "Numéro de groupe ECM" et on réalise un envoi de messages ECM par adressage de groupe .The content of the ECM messages conveying the control words encrypted by the operating keys is therefore modified due to the modification of these operating keys used for the encryption of the control words. For this, as considered previously, account is taken of a field "ECM group number" and a sending of ECM messages is carried out by group addressing.
L'adressage de groupe dans les messages EMM peut être opéré de la manière suivante. Toutes les adresses de groupes (bits de poids forts exprimés sur 10 bits) "0000000000" à "0111111111" permettent d'adresser la clé d'exploitation eχ_ aux 512 premiers groupes de 1024 décodeurs tandis que les adresses de groupes (bits de poids forts exprimés sur 10 bits) "100000000O" à "1111111111" permettent d'adresser la clé d'exploitation Keχ3 à 512 autres groupes de 1024 décodeurs.
Dans le cas des messages ECM, le positionnement à 1 ou à 0 d'un seul premier bit de poids le plus fort du champ "Numéro de groupe ECM" permet alors à la carte à puce ou au décodeur de filtrer les seuls messages ECM que la carte est capable de décrypter. En effet, la carte ne possède qu'une seule clé d'exploitation (soit la clé d'exploitation KeX2, soit la clé _X3) en provenance des messages EMM. Cette clé permet de décrypter les mots de contrôle effectivement cryptés par cette même clé ou une clé correpondante (par exemple en mode cryptographique assymétrique) .Group addressing in EMM messages can be done as follows. All the group addresses (most significant bits expressed on 10 bits) "0000000000" to "0111111111" make it possible to address the operating key e χ_ to the first 512 groups of 1024 decoders while the group addresses (most significant bits) strong expressed on 10 bits) "100000000O" to "1111111111" allow to address the operating key K e χ 3 to 512 other groups of 1024 decoders. In the case of ECM messages, the positioning at 1 or at 0 of a single most significant first bit of the field "ECM group number" then allows the smart card or the decoder to filter the only ECM messages that the card is able to decrypt. In fact, the card only has one operating key (either the K eX2 operating key or the _ X3 key) from EMM messages. This key makes it possible to decrypt the control words actually encrypted by this same key or a corresponding key (for example in asymmetric cryptographic mode).
Si l'on détecte une nouvelle divulgation frauduleuse de l'une ou l'autre des deux clés d'exploitation Ke*. ou Keχ3 on n'utilise plus cette clé d'exploitation, par exemple K_χ_, mais on utilise rapidement M nouvelles clés, par exemple quatre clés notées KeX4, KeX5, K_x6, _X7. La clé non divulguée K^ continue pour sa part à être utilisée et les messages EMM à adresses de groupe (bits de poids forts exprimés sur 10 bits) allant de "1000000000" à "1111111111" continuent d'adresser la clé d'exploitation KeX3 à 512 groupes de 1024 décodeurs. De même, les messages ECM dont le premier bit de poids le plus fort du champ "Numéro de groupe ECM" est positionné à "1" continuent de véhiculer les mots de contrôle cryptés par la clé d'exploitation KeX3 à destination des décodeurs.If a new fraudulent disclosure of one or other of the two operating keys K e * is detected. or K e χ 3 we no longer use this exploitation key, for example K_χ_, but we quickly use M new keys, for example four keys denoted K eX4 , K eX5 , K_ x6 , _ X7 . The undisclosed key K ^ continues for its part to be used and the EMM messages with group addresses (most significant bits expressed on 10 bits) ranging from "1000000000" to "1111111111" continue to address the operating key K eX3 to 512 groups of 1024 decoders. Likewise, ECM messages whose first most significant bit of the "ECM group number" field is set to "1" continue to convey the control words encrypted by the operating key K eX3 to the decoders.
Par contre, le contenu des messages EMM à adresses de groupe (bits de poids forts exprimés sur 10 bits) allant de "0000000000" à "0111111111" est modifié. Si on utilise ces quatre nouvelles clés de
remplacement K<,x, Keχ5, K_x6, KeX7 pour remplacer la clé d'exploitation Ke^ :On the other hand, the content of EMM messages with group addresses (most significant bits expressed on 10 bits) ranging from "0000000000" to "0111111111" is modified. If we use these four new keys replacement K < , x , K e χ 5 , K_ x6 , K eX7 to replace the operating key K e ^:
- Toutes les adresses de groupes EMM (bits de poids forts exprimés sur 10 bits) "0000000000" à "0001111111" permettent d'adresser la clé d'exploitation KeX4 à 128 sous-groupes de 1024 décodeurs .- All the addresses of EMM groups (most significant bits expressed on 10 bits) "0000000000" to "0001111111" make it possible to address the operating key K eX4 to 128 subgroups of 1024 decoders.
- Toutes les adresses de groupes EMM (bits de poids forts exprimés sur 10 bits) "0010000000" à "0011111111" permettent d'adresser la clé d'exploitation KeX5 à 128 sous-groupes de 1024 décodeurs .- All the addresses of EMM groups (most significant bits expressed on 10 bits) "0010000000" to "0011111111" make it possible to address the operating key K eX5 to 128 subgroups of 1024 decoders.
- Toutes les adresses de groupes EMM (bits de poids forts exprimés sur 10 bits) "0100000000" à "0101111111" permettent d'adresser la clé d'exploitation Kaxβ à 128 sous-groupes de 1024 décodeurs .- All the addresses of EMM groups (most significant bits expressed on 10 bits) "0100000000" to "0101111111" allow the Kaxβ operating key to be addressed to 128 subgroups of 1024 decoders.
- Toutes les adresses de groupes EMM (bits de poids forts exprimés sur 10 bits) "0110000000" à "0111111111" permettent d'adresser la clé d'exploitation K^ à 128 sous-groupes de 1024 décodeurs .- All the addresses of EMM groups (most significant bits expressed on 10 bits) "0110000000" to "0111111111" allow the operating key K ^ to be addressed to 128 subgroups of 1024 decoders.
Dans le cas des messages ECM, le positionnement à 00, 01, 10, 11 des seuls second et troisième bits de poids les plus fort du champ "Numéro de groupe ECM" permet typiquement à la carte à puce ou au décodeur de filtrer les seuls messages ECM que la carte est capable de décrypter. En effet, une carte donnée ne possède en provenance des messages EMM qu'une seule clé d'exploitation (l'une des clés Ksx4, exS, K_x_ ou K_x7) permettant de décrypter les mots de contrôle
cryptés par l'une de ces clés ou une clé correspondante (par exemple en mode cryptographigue. assymétrigue) ..In the case of ECM messages, the positioning at 00, 01, 10, 11 of the only second and third most significant bits of the "ECM group number" field typically allows the smart card or the decoder to filter the only ECM messages that the card is capable of decrypting. Indeed, a given card has only one operating key from EMM messages (one of the keys K sx4 , exS , K_ x _ or K_ x7 ) allowing to decrypt the control words encrypted by one of these keys or a corresponding key (for example in cryptographic mode. asymmetrical).
A l'issue de cette étape, on a donc 5 clés d'exploitation différentes véhiculées sous forme cryptée à savoir Kex3, KeX4, K_x5, Kex6 ou KeX7.At the end of this step, there are therefore 5 different operating keys conveyed in encrypted form, namely K ex3 , Ke X4 , K_x5, K ex6 or Ke X7 .
On réitère les étapes décrites ci-dessus à chague fois que l'on détecte une divulgation frauduleuse de l'une des clés d'exploitation existant alors, jusqu'à potentiellement réduire à néant l'impact de la révélation frauduleuse de clés par le détenteur d'un décodeur puisqu'il sera, dans une hypothèse théorique finale poussée à l'extrême, le seul à utiliser la clé d'exploitation divulguée frauduleusement. On peut même identifier à partir de l'adresse générée par l'unité 10 (figure 3) pour cette clé d'exploitation, le décodeur (ou plus précisément la carte associée et donc l'abonné) à l'origine de la divulguation frauduleuse de clés. La mise en œuvre de l'invention pourra néanmoins se limiter à réduire l'impact potentiel que pourrait avoir la révélation frauduleuses d'une clé d'exploitation à un groupe limité d'abonné mais toutefois substantiel, car en effet, la réduction à l'extrême (un seul décodeur) du nombre de décodeurs utilisant la même clé d'exploitation a pour contrepartie d'augmenter considérablement la taille du champ "Numéro de groupe ECM" de messages ECM, et le nombre de messages ECM à • transmettre ou diffuser. Or les messages ECM sont émis à fréquence très élevée, ce qui alors a pour conséquence une implication très importante sur la
bande passante requise. Il s'agit ici donc d'un choix de mise en oeuvre en fonction :The steps described above are repeated each time that a fraudulent disclosure of one of the operating keys then existing is detected, until potentially reducing to zero the impact of the fraudulent disclosure of keys by the holder. a decoder since it will, in a final theoretical hypothesis taken to the extreme, the only one to use the exploitation key divulged fraudulently. We can even identify from the address generated by the unit 10 (FIG. 3) for this operating key, the decoder (or more precisely the associated card and therefore the subscriber) at the origin of the fraudulent disclosure of keys. The implementation of the invention may nevertheless be limited to reducing the potential impact that the fraudulent revelation of an operating key could have on a limited group of subscribers, however substantial, because in effect, the reduction to the extreme (only one decoder) of the number of decoders using the same operating key has the counterpart of considerably increasing the size of the field "ECM group number" of ECM messages, and the number of ECM messages to • transmit or broadcast . However, ECM messages are sent at very high frequency, which then results in a very significant implication on the bandwidth required. This is therefore a choice of implementation depending on:
- de la bande passante que l'on souhaite allouer aux messages ECM, et- the bandwidth that we wish to allocate to ECM messages, and
- du niveau de réduction de nuissance que l'on souhaite mettre en oeuvre par rapport à la divulgation frauduleuse de clés d'exploitation.
- the level of reduction in nuance that one wishes to implement in relation to the fraudulent disclosure of operating keys.