Browse Prior Art Database

Remote decryption of control word

IP.com Disclosure Number: IPCOM000031461D
Publication Date: 2004-Sep-27
Document File: 5 page(s) / 47K

Publishing Venue

The IP.com Prior Art Database

Related People

Thierry QUERE: INVENTOR [+3]

Abstract

Le principe du chiffrement/déchiffrement consiste à utiliser un algorithme, qui, au point d’émission, va servir à chiffrer les mots de contrôle et, dans le produit en question, permet, si les droits de l’abonné l’y autorisent, de reconstituer les mots de contrôle initiaux qui sont ensuite utilisables par le désembrouilleur intégré. C’est à ce niveau qu’interviennent les pirates « professionnels » qui parviennent, après de longs mois, à reconstituer l’algorithme. Lorsque l’algorithme est « cassé », un nouveau chiffrement doit être mis au point (avec un nouvel algorithme) et l’ensemble, module de chiffrement et cartes à puce, doit être renouvelé. Cette modification de l’algorithme du contrôle d’accès nécessite un remplacement de la carte à puce et la mise en œuvre d’une stratégie d’upgrade du parc existant : les anciennes et les nouvelles cartes doivent coexister pendant un certain temps, le temps que l’ensemble des anciens abonnés se soient vus attribuer une nouvelle carte. Ce délai est de l’ordre de 3 mois dans le cas de Sogecable pour renouveler l’ensemble des cartes ancienne génération correspondant au parc Viadigital. Ces manipulations assez lourdes rendent les propriétaires de réseaux rétifs à tout upgrade d’un parc existant, sachant, de plus, que l’usager n’en tire aucun bénéfice. Le seul bénéficiaire, voire les seuls bénéficiaires, étant le propriétaire du réseau, par une disparition du piratage et une hausse des abonnements licites, et indirectement le diffuseur de control d’accès, par la quantité de produits vendus. Pour illustrer ce propos on peut constater les usages en cours aujourd’hui : les algorithmes de chiffrement et déchiffrement changent peu, au mieux tous les ans dans le cas de BskyB, très peu, tous les trois/quatre ans dans le cas de Sogecable/ Nagra, ou pas du tout (pour l’instant) dans le cas de TPS/ Viaccess. Une solution proposée par les auteurs consiste à délocaliser le déchiffrement des mots de contrôle chiffrés sur un serveur distant et non plus, ou pas seulement, sur la carte à puce. Ce serveur étant relié à l’ensemble des produits par une voie de retour câble ou modem (filaire) au travers de sessions point à point s’appuyant de préférence sur un protocole sécurisé (cf illustration ci-dessous à la Fig. 3). Composante Source embrouillée Flux TS Composante désembrouillée Voie Mot de contrôle chiffré Mot de contrôle déchiffré Mot de contrôle Mot de contrôle chiffré déchiffré voie de retour : données chiffrées par SSL Décodeur Serveur Distant Fig. 3 – Principe du déchiffrement à distance L’intérêt de cette solution est que l’usager n’a plus à supporter les changements d’algorithme de chiffrement. Ceux-ci peuvent donc être beaucoup plus fréquents parce que peu coûteux. Les mots de contrôle étant renouvelés toutes les 10 secondes, on peut imaginer d’associer un nouvel algorithme de chiffrement/ déchiffrement à chaque nouveau mot de contrôle. Tout en sachant que cette fréquence de 10 secondes est adaptable et est donnée à titre indicatif: il s’agit d’une fréquence usuelle mais cette valeur pourrait être augmentée ou diminuée en fonction des besoins ou impératifs du fournisseur de contrôle d’accès et des capacités du serveur de requêtes. Par ailleurs, la mise à jour des droits de l’usager peut être réalisée directement sur le serveur, la diffusion des droits dans des tables spécifiques, encore appelées EMM dans un environnement MPEG, n’étant plus nécessaire dans le cas du décodeur sans carte à puce. Le principe général du chiffrement est le suivant. Pour une composante embrouillée, des mots de contrôle chiffrés sont contenus dans des tables diffusées sur un canal identifié : dans le cas de la norme MPEG, ces tables sont appelées ECM et le canal associé est appelé PID ECM. Ces tables contiennent 256 octets au maximum. Le module software du contrôle d’accès embarqué dans le produit numérique récupère le contenu de cette table, le communique à la carte à puce qui, en fonction des droits (abonnements etc), autorise l’accès au désembrouillage de la composante en retournant le mot de contrôle déchiffré par son algorithme au module software du contrôle d’accès embarqué dans le produit numérique. Ce mot de contrôle déchiffré est ensuite communiqué au désembrouilleur de la composante qui applique un algorithme standard de désembrouillage sur le contenu de la composante. Une première méthode de réalisation de la solution présentée ci-dessus consiste à utiliser un serveur distant seul. Dans ce cas, le décodeur ne possède pas de carte: le décodeur transmet, par voie de retour, le mot de contrôle chiffré associé à la composante avec la référence du service (numéro de chaîne) ainsi que ses identifiants (numéro client etc.) au serveur distant qui effectue le même traitement qu'une carte à puce: · identification du client; · contrôle de l'abonnement (numéro de chaîne fait partie de l'abonnement (oui/non) etc; · si les étapes de contrôle sont ok, le serveur déchiffre le mot de contrôle et transmet le résultat au décodeur par la voie de retour. Pour des raisons de sécurité évidentes, l’ensemble de ces opérations se fait au travers d’une liaison sécurisée, s’appuyant par exemple sur SSL, déjà largement utilisé sur internet. Le mot de contrôle déchiffré est ainsi transmis au décodeur après un chiffrement utilisant une clé secrète partagée par le client et le serveur (principe du procédé de sécurisation des transactions SSL). Le décodeur applique alors l'algorithme de déchiffrement SSL attendu et transmet le mot de contrôle au désembrouilleur. Dans ce cas, l'Algorithme de chiffrement est modifiable à volonté sans modification de la configuration de l’usager et sans qu’il en soit même informé (de toute façon, il ne veut pas le savoir et ne se sent même pas concerné). Seuls sont à modifier les générateurs de chiffrement sur le point d’émission (ou tête de réseaux) ainsi que le traitement de déchiffrement effectué sur les serveurs distants. Autre intérêt : l’utilisation d’une voie de retour permet de tracer les connexions et ainsi de pister les usagers non conventionnels, qui, par exemple, ont accès à l’ensemble d’un bouquet, avec un abonnement minimal. Une seconde méthode de réalisation de la solution présentée plus haut consiste à utiliser un serveur distant en plus d’une carte à puce. Dans ce cas, le décodeur possède une carte: on peut en effet imaginer que le mot de contrôle soit chiffré 2 fois, une fois par l'algorithme Algo1 associé à la carte et une seconde fois, par l'algorithme appliqué sur le serveur distant, Algo2. Le serveur distant applique Algo1 sur le mot de contrôle chiffré avant d'appliquer Algo2. Le résultat est chiffré par l'Algo1 avant transmission au décodeur par voie de retour. Le décodeur transmet le mot de contrôle chiffré par Algo 1 à la carte à puce afin d'obtenir le mot de contrôle initial. Les échanges s’effectuent dans le même cadre que décrit pour la première méthode de réalisation, .au travers d’une liaison sécurisée. Dans ce cas, l'Algorithme de chiffrement Algo 2 est modifiable à volonté comme dans la solution précédente. Algo 1 reste lui associé à la carte à puce et n’est pas modifiable sans changer la carte à puce ainsi que le module software associé. Dans ce cas, le pirate devra percer les 2 algorithmes. Cette solution est une défense par redondance de sécurité qui exigera de la part du pirate beaucoup plus de temps et de moyens. Les systèmes qui viennent d’être décrits présentent les avantages suivants : 1. meilleure résistance aux attaques de « pirates » par changement des algorithmes de chiffrements. 2. détection et traçabilité des attaques : chaque fois qu’un utilisateur de décodeur (y compris les décodeurs piratés) regarde un programme chiffré, le décodeur doit se connecter au serveur en s’identifiant. 3. possibilité d’avoir une tarification « à la minute » pour chaque utilisateur : la visualisation d’un programme chiffré passant par un échange entre le serveur et le décodeur pour récupérer les mots de contrôle déchiffré, le temps de visualisation correspond à la durée de la connexion sur le même service. -> extension de l’achat impulsif à tous les programmes et émissions. 4. mise à jour des droits plus simple et plus rapide car l’ensemble des droits est localisé sur le serveur : pas besoin de diffuser une nouvelle EMM pour que les nouveaux droits d’un utilisateur soient actifs.

This text was extracted from a Microsoft Word document.
At least one non-text object (such as an image or picture) has been suppressed.
This is the abbreviated version, containing approximately 24% of the total text.

Remote decryption of control words

Les produits électroniques donnant accès à des services payant par abonnement ou à la demande se démocratisent. D’une manière générale, ces produits supportent un module de contrôle d’accès associé à une carte à puce. Le principe du chiffrement/déchiffrement est illustré par les Fig. 1 et 2 ci-dessous :

Embrouilleur

 

Point

d’émission

 
 

Composante                                        Composante embrouillée                                                Flux TS

Source

                                        Mot de contrôle

                                      Mot de contrôle

                                 Voie mot de contrôle chiffré

Fig. 1 – Principe du chiffrement

Désembrouilleur

 
                                           Composante Source

                                                   embrouillée

Flux TS                                                                                                               Composante

                                                                                                                           désembrouillée

                                  Voie

                                  Mot de contrôle

                                  chiffré

Module de contrôle d’accès embarqué

 
                                                                                                             Mot de contrôle

                                                                                                             déchiffré

Mot de

contrôle

chiffré                                     Mot de contrôle

                                              déchiffré

 
 

Traitement Carte à puce : application de la fonction inverse à Algo1 sur le mot de contrôle chiffré

 
 

Fig. 2 – Principe du chiffrement appliqué à l’utilisation d’une carte à puce

Le principe du chiffrement/déchiffrement consiste à utiliser un algorithme, qui, au point d’émission, va servir à chiffrer les mots de contrôle et, dans le produit en questio...