Browse Prior Art Database

Remote decryption of control word

IP.com Disclosure Number: IPCOM000031461D
Publication Date: 2004-Sep-27
Document File: 5 page(s) / 47K

Publishing Venue

The IP.com Prior Art Database

Related People

Thierry QUERE: INVENTOR [+3]

Abstract

Le principe du chiffrement/déchiffrement consiste à utiliser un algorithme, qui, au point d’émission, va servir à chiffrer les mots de contrôle et, dans le produit en question, permet, si les droits de l’abonné l’y autorisent, de reconstituer les mots de contrôle initiaux qui sont ensuite utilisables par le désembrouilleur intégré. C’est à ce niveau qu’interviennent les pirates « professionnels » qui parviennent, après de longs mois, à reconstituer l’algorithme. Lorsque l’algorithme est « cassé », un nouveau chiffrement doit être mis au point (avec un nouvel algorithme) et l’ensemble, module de chiffrement et cartes à puce, doit être renouvelé.

This text was extracted from a Microsoft Word document.
At least one non-text object (such as an image or picture) has been suppressed.
This is the abbreviated version, containing approximately 24% of the total text.

Remote decryption of control words

Les produits électroniques donnant accès à des services payant par abonnement ou à la demande se démocratisent. D’une manière générale, ces produits supportent un module de contrôle d’accès associé à une carte à puce. Le principe du chiffrement/déchiffrement est illustré par les Fig. 1 et 2 ci-dessous :

Embrouilleur

 

Point

d’émission

 
 

Composante                                        Composante embrouillée                                                Flux TS

Source

                                        Mot de contrôle

                                      Mot de contrôle

                                 Voie mot de contrôle chiffré

Fig. 1 – Principe du chiffrement

Désembrouilleur

 
                                           Composante Source

                                                   embrouillée

Flux TS                                                                                                               Composante

                                                                                                                           désembrouillée

                                  Voie

                                  Mot de contrôle

                                  chiffré

Module de contrôle d’accès embarqué

 
                                                                                                             Mot de contrôle

                                                                                                             déchiffré

Mot de

contrôle

chiffré                                     Mot de contrôle

                                              déchiffré

 
 

Traitement Carte à puce : application de la fonction inverse à Algo1 sur le mot de contrôle chiffré

 
 

Fig. 2 – Principe du chiffrement appliqué à l’utilisation d’une carte à puce

Le principe du chiffrement/déchiffrement consiste à utiliser un algorithme, qui, au point d’émission, va servir à chiffrer les mots de contrôle et, dans le produit en questio...