説明

オーディオ/ビジュアル・ストリームを保護する方法

【課題】著作権のあるAVストリームの保護を行う。
【解決手段】取外し可能なセキュリティ装置においてデスクランブルされたオーディオ/ビジュアル(A/V)ストリームを保護することによって、消費者電子機器と取外し可能なセキュリティ装置の間のインタフェースのセキュリティを増強するシステムが実現される。その保護のために、共用キーが動的に計算され、その後でA/Vストリームが再スクランブルされる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、例えばナショナル・リニューアブル・セキュリティ・スタンダード(National Renewable Security Standard:NRSS)によって規定されたインタフェースのような取外し(着脱)可能なセキュリティ装置(デバイス)と消費者用電子機器の間のインタフェースのセキュリティ(安全保護)を増強(改善)するためのシステムに関する。消費者用電子機器に結合された例えばスマートカードのような取外し可能なセキュリティ装置によってデスクランブル(暗号解読)されたオーディオ/ビジュアル(Audio/Visual:A/V、音響/視覚)ストリームを保護することによって、セキュリティが増強される。NRSSスマートカードを採用している消費者用電子機器の例には、ディジタル・テレビジョン受信機およびディジタル・ビデオ・カセット・レコーダ、さらにテレビジョン受像機の上に載せられまたはテレビジョン受像機に結合されることがある別個の機器(装置)または“ボックス”、即ちセットトップ・ボックス(set−top box)が含まれる。
【背景技術】
【0002】
今日の新しく出現する消費者用ディジタル電子製品における関心事(懸念)は、プレインテキスト(平文、非暗号文、非暗号テキスト、plaintext)(即ち普通文の)ディジタル・ビットストリームにアクセスする機能であり、それによって人がビットストリームを無許可でディジタル・コピーするのが可能な(許容されている)ことである。エレクトロニック・インダストリーズ・アライアンス(Electronic Industries Alliance、電子産業連合)によって作成されたナショナル・リニューアブル・セキュリティ・スタンダード(NRSS)(EIA−679)においては、例えば、ディジタル・テレビジョン受信機、ディジタル・ビデオ・カセット・レコーダ(Digital Video Cassette Recorder:DVCR)およびセットトップ・ボックスのようなディジタル消費者電子(CE)機器に関連するリニューアブル・セキュリティ(更新可能なまたは書換え可能なセキュリティ)を使用するための手段が規定されている。リニューアブル・セキュリティによって、最低のコストと労力で、置換、性能向上または復元(回復)を行うことが可能な条件付きアクセス・システムの開発が可能になる。
【0003】
典型的には、サービス・プロバイダ(供給業者)は、信号を送信しまたは放送(同報通信)する前に、信号をスクランブル(または暗号化)する。条件付きアクセス(Conditional Access:CA)装置(例えば、NRSSスマートカード)を用いて、その信号をデスクランブル(または暗号解読)し、それをホスト装置にルーティング(経路指定)することができる。しかし、NRSSアーキテクチャには、オーディオ/ビジュアル(A/V)ストリームがスマートカードからホスト装置(例えば、表示装置またはセットトップ・ボックス)に普通文で(in the clear)送られるという問題がある。即ち、A/Vストリームは、CA装置から出力されるときにスクランブルされていない。従って、個人でも、そのライン(線)をモニタし、データ取込み装置を用いてその全てのデータを記録することができる。
【発明の概要】
【0004】
本発明の一部は上述の問題の認識にあり、また本発明の一部はその問題の解決策を提供することである。一般的に、本発明は、スマートカードの外部にあるソース(信号源)からスクランブル済み信号を受信し、上記受信した信号に応答してデスクランブル・キーを発生し、上記デスクランブル・キーを用いて上記受信した信号をデスクランブルしてデスクランブルされた信号を発生し、上記外部ソースからデータを受信し、上記受信したデータに応答してスクランブル・キーを発生し、上記スクランブル・キーを用いて上記デスクランブルされた信号をスクランブルして再スクランブルされた信号を発生し、さらに、上記再スクランブルされた信号を上記外部ソースに供給することによって、スマートカードの出力オーディオ/ビジュアル(A/V)ストリームを保護する方法を規定している。
【0005】
本発明の1つの特徴によれば、その受信したデータは、上記スマートカードに関連付けられたパブリック・キー(public key:-公開鍵)を用いて暗号化されたスクランブル・キーであり、上記スクランブル・キーを発生するそのステップは、上記スマートカードに関連付けられたプライベート・キー(private key:秘密鍵)を用いて上記暗号化されたスクランブル・キーを解読することを含むものであり、上記プライベート・キーは上記スマートカードに格納される。
【0006】
本発明の1つの特徴によれば、そのスクランブル・キーはシード値を含み、上記デスクランブルされた信号をスクランブルするそのステップは、シード値(seed value)に応答してランダム(random:乱数)シーケンスを発生し、上記ランダム・シーケンスと上記デスクランブルされた信号の排他的論理和(exclusive OR)をとることによってその再スクランブルされた信号を発生する。
【0007】
本発明の別の特徴によれば、その受信したスクランブル済みの信号はビデオ・パケット、オーディオ・パケットおよび制御パケットを含み、そのシード値は、その外部ソースにおいて上記ビデオ、オーディオおよび制御パケットに応じて一意的な(unique)形で生成されるものである。
【0008】
本発明の別の特徴によれば、そのスマートカードは、そのシード値の検証を、このシード値を、そのビデオ、オーディオおよび制御パケットに応じて一意的な形で(一意的に)生成された後続のシード値と比較することによって行う。
【0009】
本発明のさらに別の特徴によれば、そのシード値は、ビデオ、オーディオおよび制御パケットのハッシュ(hash)の1つを用いて、または上記ビデオ・パケットとオーディオ・パケットと制御パケットの排他的論理和をとることによって生成される。
【0010】
本発明のさらに別の特徴によれば、第1のシード値がそのスマートカードにおいて生成され、その受信したデータは第2のシード値である。上記スクランブル・キーを発生するステップは、上記第1と第2のシード値に応答して上記スクランブル・キーを発生することを含む。
【0011】
本発明のさらに別の特徴によれば、スマートカードが結合されたホスト装置とサービス・プロバイダの間におけるアクセスを管理するシステムが設けられる。そのホスト装置は、そのサービス・プロバイダから、スクランブル済みの信号を受信するステップと、そのホスト装置において発生されそのスマートカードのパブリック・キーを用いて暗号化されたシード値を、そのスマートカードに送るステップと、その受信した信号をそのスマートカードに結合するステップと、そのスマートカードから、再スクランブルされた信号を受信するステップと、を実行する。そのスマートカードはアクセス制御処理を行う手段を有し、そのアクセス制御処理手段は、その受信した信号に応答してデスクランブル・キーを発生する手段と、そのデスクランブル・キーを用いてその受信した信号をデスクランブルして、デスクランブルされた信号を発生する手段と、そのスマートカードのプライベート・キーを用いてその暗号化されたシード値を解読してそのシード値を供給する手段と、そのシード値に応答してランダム・シーケンスを発生する手段と、そのランダム・シーケンスおよびそのデスクランブルされた信号を用いてそのデスクランブルされた信号をスクランブルして、再スクランブルされた信号を発生する手段と、を具える。
【0012】
本発明のこれらの特徴およびその他の特徴を、添付図面に示された本発明の好ましい実施形態を参照して説明する。
【図面の簡単な説明】
【0013】
【図1】図1は、消費者用電子機器とリニューアブル・セキュリティ装置の間のインタフェースのセキュリティを増強するシステムの典型例の実装構成のブロック図である。
【図2】図2は、図1の信号の流れを示す概略的ブロック図である。
【発明を実施するための形態】
【0014】
条件付きアクセス(CA、Conditional Access)装置(またはスマートカード(Smart Card:SC))が、スクランブル(または暗号化)された送信信号または放送(同報通信)信号(即ち、プログラムまたはイベント(番組))を受信するとき、CA装置を用いてその信号がデスクランブル(または解読)される。ナショナル・リニューアブル・セキュリティ・スタンダード(NRSS)において、例えば、ディジタル・テレビジョン受信機(DTV)、ディジタル・ビデオ・カセット・レコーダ(DVCR)およびテレビジョン受像機の上に載せられまたはテレビジョン受像機に結合されることがある別個の機器(装置)または“ボックス”即ちセットトップ・ボックス(STB)、のような消費者用電子(Consumer Electronics:CE)機器と共に用いられるスマートカードに関連するリニューアブル・セキュリティを実行する手段が規定されている。NRSSアーキテクチャには、オーディオ/ビジュアル(A/V)ストリームがスマートカードから出力されるときにそのオーディオ/ビジュアル(A/V)ストリームがスクランブルされていないという潜在的な問題が存在する。これは、CAシステムのセキュリティ(安全保護)が突破され(破られ、breach)得る点(位置)を与える。その理由は、しようと思えば、スマートカードの出力をモニタしその出力に引出し線を付けて(tap)、データ取込み(記録、入力、capturing)装置を用いて全てのプレインテキスト・データを記録できるからである。本発明は、スマートカードとCE装置の間の接続を保護する改善策を提供するものである。そのようなスマートカードには、ナショナル・リニューアブル・セキュリティ・スタンダード(NRSS)パートA(PartA)に準拠して表面上に複数のターミナルが配置されたカード本体を有するISO7816カード、またはNRSSパートB(PartB)に準拠したPCMCIAのカードが含まれる。
【0015】
図1には、NRSSスマートカード(SC)200を用いるCE装置100のA/Vストリームを保護するためのシステム10が示されている。このようなCE装置またはホスト装置100は、DTV、DVCRまたはSTBを含んでいる。スマートカード200は、ホスト装置100に収容されまたは結合されたスマートカード・リーダ(読取り器)105に挿入されまたは結合され、また、ホスト装置100の内部のバス150によってホスト装置100とSC200が相互接続され、それによって両者間でのデータ転送が可能になる。ホスト装置100は、リンク350を介して、ケーブル、衛星または放送サービス・プロバイダ(SP)300に接続される。本発明の保護システムを、図1および2に示したシステム10との関係で説明する。
【0016】
NRSSインタフェース(即ちリターン・パス)を保護するために、本発明によるA/Vデータ処理には、スマートカードにおけるプレインテキストA/Vデータの再スクランブル(リスクランブル)が含まれている。消費者用電子機器製造業者は、CAシステムの設計について、ホスト装置において任意の秘密が永続的(固定的)に格納(蓄積)されるような事態を回避するよう要求される。従って、プライベート・キー(秘密鍵)または共用のシークレット・キー(秘密鍵)がそのホスト(ホスト装置)に埋め込まれるような形のアーキテクチャを用いて、リスクランブル・キーを交換することはできない。リスクランブル・キーは、このスマートカード・アーキテクチャを劇的に(大幅に)変えることなく動的に(ダイナミックに)設定されるべきである。ダイナミック・キー(動的鍵)とは、作動中にリアルタイムで発生されるものであり、固定されないものである。暗号分析による攻撃に対する強さを増大させるには、通常、新しいキー(鍵)を周期的に(例えば10秒毎に)発生させる必要がある。
【0017】
そのために、次の2つのキー設定プロトコルを考慮することができる。
1)キー・トランスポート・プロトコル(キー転送プロトコル)(例えば、公開鍵暗号方式):一方(或る者)が、共用されるキーを作成して、それを傍受されることなく安全に他方(他者)に送る。
2)キー・アグリーメント・プロトコル(キー合意プロトコル)(例えば、Diffie−Hellman、ディフィー−ヘルマン方式):共用キーは、二者(双方)の各々が寄与(関与)するデータの関数としてその二者によって導出される。
【0018】
スマートカードとそのホストの間で共用されるキーを多数の形態で(何通りも)用いてA/Vストリームがスクランブルされ、その後、それがそのホストに返送される。例えば、再スクランブル法としてブロック暗号法を考慮してもよい。典型的には入来A/VストリームをデスクランブルするのにDESアルゴリズムが使用されるので、そのアルゴリズムを用いてその信号を再スクランブルすることもできる。しかし、そのような複雑な暗号エンジンをホスト装置に設けるとすれば、製造上のコストおよび複雑さが増大するであろう。
【0019】
再スクランブル(リスクランブル)を行うには同期ストリーム暗号法(synchronous stream ciphers)を用いるのが適当である。同期ストリーム暗号法とは、キー・ストリームがプレインテキストおよびサイファーテキスト(暗号文、暗号テキスト、ciphertext)のメッセージとは無関係に発生される暗号法である。たいていの実際的ストリーム暗号法の設計はリニア・フィードバック・シフトレジスタ(Linear Feedback Shift Register:LFSR)を中心に行われるが(その理由は、LFSRが、ハードウェア実装によく適しており、統計学的特性が良好な長い周期のシーケンスを発生し、その分析が容易であるからである)、その他にも様々な解決法(アプローチ)がある。
【0020】
共用キーを用いてキー発生器110を初期化してランダム・シーケンスを得ることができる。そのシード(seed)を更新(新しく)する頻度は、実装構成(インプレメンテーション)に依存するパラメータである。一般的に、そのシードは各更新毎に異なり、その結果、暗号分析的な攻撃をあきらめさせるような異類のまたは類似性のない(dissimilar)ランダム・シーケンスが得られる。そのようなシステムの一般的アーキテクチャが図2に示されている。
【0021】
特に、一実施形態においては、ホスト装置100内においてRSA(Rivest、Shamir and Adelman、リベスト、シャミルおよびアデルマン)エンジンを用いてキー(鍵)が動的に発生される。このキーがSC200と共用され、このキーを用いて、オーディオ/ビジュアル(A/V)ストリームが再スクランブルされた後、それがSC200から出力される。ホスト装置100とSC200の双方が暗号化および暗号解読用のRSAエンジンを含んでいる。RSAエンジンは、コプロセッサ(共同プロセッサ、co−processor)(即ちマイクロプロセッサ)を用いて実装構成(インプレメント)してもよい。スマートカードのパブリック・キーはホスト装置およびサービス・プロバイダが利用可能なものなので、パブリック・キーをホスト装置で用いてスクランブル・キーを暗号化することができ、その後、それがスマートカードに送られる。
【0022】
RSA公開鍵方式(システム)を用いるプロトコルでは、ホスト装置100においてスマートカード200のパブリック・キーを用いてダイナミック・キーを暗号化することが行われる。その暗号化されたダイナミック・キーはスマートカード200に送信されて、スマートカードのパブリック・キーを用いて解読される。これは、パブリック・キーだけがSTBまたはDTVまたはDVCRに格納される非対称鍵方式である。即ち、装置はいかなる秘密(即ちプライベート・キー)も格納したりまたは含んだりすることがない。公開鍵暗号方式は、1つのパブリック・キーと1つのプライベート・キーという互いに関係する2つのキーを用いることに基づいている。そのプライベート・キーは、公に利用可能なパブリック・キーから推論(演繹)して計算的に得ることは実際上不可能である。パブリック・キーを持っている者はメッセージを暗号化できるが、それに関連付けられた所定のプライベート・キーを持っている者または装置だけがそれを解読できる。
【0023】
本発明の別の実施形態においては、ホスト装置100とSC200の双方が、共用キーを発生するためのディフィー−ヘルマン・エンジンを有する。ホスト装置100とSC200のいずれも単独ではキーを発生することができない。SC200において生成された第1のシード値(seed value)がホスト装置100に送られ、ホスト装置100において生成された第2のシード値がSC200に送られる。ホスト装置100とSC200は共同して共用キーを発生する。
【0024】
キーの発生に参加しているホスト装置が認証されない場合は、両方のキー設定プロトコルは攻撃を受けやすい。それは、最初(初期)の期間にスマートカードに送信されるトランスポート・ストリームの関数としてその共用シードを生成することによって、改善することができる。オーディオ/ビジュアル・パケットはスクランブルされ、エンタイトルメント(権利、資格)コントロール・メッセージ(Entitlement Control Message:ECM)が暗号化されるとき、それらは関数のアーギュメント(引数、独立変数、argument)として使用できる。これによって、暗黙(陰、implicit)のキー認証を与えることができる。
【0025】
例えば、ホスト装置100とスマートカード200の双方がRSAエンジンを有し、そのホストがスマートカードのパブリック・キーKpubSCのコピーを持っている場合に、そのホストは、次のように、ビデオ、オーディオおよびECMパケットの関数を用いてそのシードを組み立てることができる。

共用シード:(乱数|f(A,V,ECM))

【0026】
別の例として、ホスト装置100とスマートカード200の双方がディフィー−ヘルマン・エンジンを有し、キーαとキーαを交換する場合には、次のように、ビデオ、オーディオおよびECMパケットの関数を用いて累乗指数xを組み立てることができる。

(αrandom number,αf(A,V,ECM)

ここで、x=(random number+f(A,V,ECM))である。(random number:乱数)
【0027】
この両方の例において、スマートカード100は同じ関数値を独立に計算して、それをそのホストによって送られたものと比較する。これによって、ホスト認証が有効に(効果的に)行われ、侵入者がそのホストになりすます(ホストを模倣する)のを防止する。
【0028】
関数f=f(A,V,ECM)は多数の方法で定義できる。考え得る2つの定義は次の通りである。

1) f=hash(A,V,ECM)
(hash:ハッシュ)
2) f=A xor V xor ECM
(xor:排他的論理和)

これらの定義には、3つより多いパケットを含ませてもよいことに留意されたい。ストリームにおけるA、VおよびECMパケットの数および各位置も、関数の定義の一部である。
【0029】
一方向ハッシュ・アルゴリズム、例えば、ロン・リベスト(Ron Rivest)によって開発されたMD5、またはナショナル・インスティテュート・オブ・スタンダード・アンド・テクノロジー(National Institute of Standards and Technology:NIST)およびナショナル・セキュリティ・エージェンシ(National Security Agency:NSA)によって開発されたSHA−1を用いて、ハッシュ関数“f”を決定してもよい。
【0030】
より高いセキュリティを得るためには、そのシードを周期的に更新する必要がある。各期間毎にその関数を再計算することによって更新が可能になる。例えば、30秒毎にA、VおよびECMサブストリームの各サブストリームにおいて生じる第1のパケットを用いて、スクランブル用の新しいキー・ストリームを発生することができる。その別の方法として、そのホストとそのカードの間を同期させるようにパケットに番号を付けることもできる。
【0031】
共用シードをトランスポート・ストリームの関数として生成すると、提案されたキー設定プロトコルに対する攻撃をより難しくすることができる。これには別の暗号に関するツール(手段)が必要でない。トランスポート・ストリームはそのホストとそのカードによって共用されるので、最小限の計算でそれを使用してそのホストを暗黙に認証することができる。
【0032】
本発明によって、ホストへの送信において著作権のあるA/Vストリームのコピーに対する保護が形成される。変形されたキー設定プロトコルを用いて活動的(アクティブな)攻撃を防止することができる。従って、キーがMPEG2のトランスポート・ストリーム(即ちサービス・パケットおよびECM)の関数として定義された場合は、ハッカーもそのストリームにアクセスしてそのストリームの中から必要なデータを抽出する必要があることになる。
【0033】
以上、本発明を多数の実施形態について詳細に説明したが、上述の内容を読み理解すればこの分野の専門家にとって上述の実施形態の多数の変形が存在することは明らかであり、請求の範囲にはそのような変形が含まれるよう意図されている。

【特許請求の範囲】
【請求項1】
スマートカードの出力オーディオ/ビジュアル・ストリームを保護する方法であって、
(a)前記スマートカードの外部にあるソースから、スクランブル済みの信号を受信するステップと、
(b)前記受信したスクランブル済みの信号に応答してデスクランブル・キーを発生するステップと、
(c)前記デスクランブル・キーを用いて前記受信したスクランブル済みの信号をデスクランブルして、デスクランブルされた信号を発生するステップと、
(d)前記外部ソースからデータを受信するステップと、
(e)前記受信したデータに応答してスクランブル・キーを発生するステップと、
(f)前記スクランブル・キーを用いて前記デスクランブルされた信号をスクランブルして、再スクランブルされた信号を発生するステップと、
(g)前記再スクランブルされた信号を前記外部ソースに供給するステップと、
を含む、オーディオ/ビジュアル・ストリームを保護する方法。
【請求項2】
前記外部ソースから受信したデータは、前記スマートカードに関連したパブリック・キーを用いて暗号化されたスクランブル・キーであり、前記スクランブル・キーを発生する前記ステップは、前記スマートカードに関連したプライベート・キーを用いて前記暗号化されたスクランブル・キーを解読することを含み、前記プライベート・キーは前記スマートカードに記憶されたものである、請求項1に記載の方法。
【請求項3】
前記スクランブル・キーはシード値を含み、
前記デスクランブルされた信号をスクランブルする前記ステップは、
(a)前記シード値に応答してランダム・シーケンスを発生するステップと、
(b)前記ランダム・シーケンスと前記デスクランブルされた信号の排他的論理和をとることによって前記再スクランブルされた信号を発生するステップと、
を含むものである、請求項2に記載の方法。

【図1】
image rotate

【図2】
image rotate


【公開番号】特開2009−153181(P2009−153181A)
【公開日】平成21年7月9日(2009.7.9)
【国際特許分類】
【出願番号】特願2009−35620(P2009−35620)
【出願日】平成21年2月18日(2009.2.18)
【分割の表示】特願2000−524929(P2000−524929)の分割
【原出願日】平成10年12月10日(1998.12.10)
【出願人】(501263810)トムソン ライセンシング (2,848)
【氏名又は名称原語表記】Thomson Licensing 
【住所又は居所原語表記】46 Quai A. Le Gallo, F−92100 Boulogne−Billancourt, France
【Fターム(参考)】