説明

サイマルクリプトキーのハッシュキーとの共有

配信ヘッドエンドにおいて使用するCAシステムが異なる複数の条件付きアクセス(CA)ベンダー間でキーを共有する方法が、ヘッドエンドにおいて複数のCAベンダーの各々からCA値のコントリビューションを受信するステップと、ハッシュ関数を使用して前記複数のCAベンダーの各々からのCA値をともにハッシュ化し、出力制御語を生成するステップと、ヘッドエンドのエンクリプタにおいて、出力制御語をコンテンツキーとして使用するステップとを含み、コンテンツキーを暗号化キーとして使用して、条件付きアクセスシステムのいずれかを使用してコンテンツを解読する複数の受信機に提供されるコンテンツを暗号化する。他の実施形態は、この要約書で説明した特徴から逸脱する可能性があるので、この要約書を限定的なものであると考えるべきではない。

【発明の詳細な説明】
【技術分野】
【0001】
〔関連文献との相互参照〕
本出願は、欧州放送連合により発表された「デジタルビデオ放送(DVB);DVBサイマルクリプトのヘッドエンド実装」という欧州電気通信標準化機構(ETSI) t103 197V1.3.1(02−06) TM2117r3技術仕様書草案に記載されているようなサイマルクリプトシステムなどのキー共有システムに関し、この草案は一般に本明細書においてサイマルクリプト仕様書として参照されるとともに、引用により本明細書に組み入れられる。
【0002】
〔著作権及び商標表示〕
本特許文書の開示部分は、著作権保護の対象内容を含む。著作権の権利所有者は、合衆国特許商標庁の特許ファイル又は記録内に表されるとおりに特許文書又は特許開示を複製することには異議を唱えないが、それ以外は全ての著作権を留保する。商標は、これらそれぞれの所有者の所有物である。
【背景技術】
【0003】
上述のデジタルビデオ放送(DVB)サイマルクリプト規格は、条件付きアクセスプロバイダが(「制御語」としても知られている)スクランブルキーを受信して、資格制御メッセージ(ECM)の配信を同期させるために、スクランブラ(又はエンクリプタ)とインターフェイス接続するための共通の方法を提供する。このインターフェイス接続により、複数の条件付きアクセス(CA)プロバイダが、各々同じスクランブルキーを受信するので、これらの複数の条件付きアクセス(CA)プロバイダによってコンテンツをセキュアにすることができる。この方法は「キー共有」と呼ばれ、上述のDVBサイマルクリプト仕様書に完全なシステムが記載されている。DVBサイマルクリプトは、CAプロバイダがキー共有を通じて「協働」している状況において選択的多重暗号化の代案として引き合いに出されることが多い。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】米国特許第7,366,302号
【発明の概要】
【課題を解決するための手段】
【0005】
添付の図面と併せて行う以下の詳細な説明を参照することにより、構成及び動作方法を示す特定の例示的な実施形態、並びに目的及び利点を最も良く理解することができる。
【図面の簡単な説明】
【0006】
【図1】上述のサイマルクリプト仕様書に記載されている従来のサイマルクリプトヘッドエンドを示すブロック図である。
【図2】本発明のいくつかの実施形態による、修正サイマルクリプトヘッドエンドの例示的な実施形態を示すブロック図である。
【図3】本発明のいくつかの実施形態による方法の受信機のキー管理を示す図である。
【図4】本発明のいくつかの実施形態による、2つのCA値のハッシュ関数の例である。
【図5】本発明のいくつかの実施形態による、2つのCA値のハッシュ関数の例である。
【図6】本発明のいくつかの実施形態による、2つのCA値のハッシュ関数の例である。
【図7】本発明のいくつかの実施形態による、3つのCA値のハッシュ関数の例である。
【図8】本発明のいくつかの実施形態による、2つのCA値のハッシュ関数の例である。
【図9】いくつかの実施形態によるヘッドエンドの処理の実施構成例を示すフロー図である。
【図10】いくつかの実施形態による受信機の処理の実施構成例を示すフロー図である。
【発明を実施するための形態】
【0007】
本発明は、多くの異なる形の実施形態が可能であるが、このような実施形態の開示は原理の一例として見なすべきであり、図示及び説明する特定の実施形態に本発明を限定することを意図するものではないという理解の下、図面に特定の実施形態を示し本明細書で詳細に説明する。以下の説明では、図面のいくつかの図において同じ参照番号を使用して同様の、類似の又は一致する部分について説明する。
【0008】
本明細書で使用する「1つの(英文不定冠詞)」という用語は、1又は1よりも多い、と定義される。本明細書で使用する「複数の」という用語は、2又は2よりも多い、と定義される。本明細書で使用する「別の」という用語は、少なくとも第2の又はそれ以上の、と定義される。本明細書で使用する「含む(including)」及び/又は「有する(having)」という用語は、「備える(comprising)」(すなわち包括的な用語)と定義される。本明細書で使用する「結合される」という用語は、必ずしも直接的接続、及び、必ずしも機械的接続を定義するものではないが、「接続される」と定義される。本明細書で使用する「プログラム」又は「コンピュータプログラム」という用語又は類似の用語は、コンピュータシステム上での実行を意図された一連の命令であると定義される。「プログラム」又は「コンピュータプログラム」は、実行可能アプリケーション、アプレット、サーブレット、ソースコード、オブジェクトコード、共有ライブラリ/ダイナミックロードライブラリ、及び/又はコンピュータシステム上で実行するように設計されたその他の一連の命令におけるサブルーチン、関数、手順、オブジェクト方法、オブジェクト実装を含むことができる。
【0009】
本明細書を通じて、「1つの実施形態」、「いくつかの実施形態」、「ある実施形態」、「ある実施例」、「ある実施構成」、又は同様の用語への言及は、実施形態又は実施例又は実施構成に関連して説明する特定の特徴、構造又は特性が、本発明の少なくとも1つの実施形態に含まれることを意味する。従って、本明細書を通じて至るところに出現するこのような語句は、必ずしも全てが同じ実施形態について言及するものではない。さらに、上記の特定の特徴、構造又は特性を、本発明を限定することなく1又はそれ以上の実施形態、実施例、及び実施構成にあらゆる好適な態様で組み合わせることができる。
【0010】
本明細書で使用する場合、「又は」という用語は包括的なものとして解釈すべきであり、すなわちいずれか1つ又はあらゆる組み合わせを意味する。従って、「A、B又はC」は、「A、B、C、AとB、AとC、BとC、AとBとC、のいずれか」を意味する。この定義に対する例外は、要素、機能、ステップ又は行為の組み合わせが何らかの点で本質的に相互に相容れない場合にのみ生じる。
【0011】
本明細書で使用する「プロセッサ」、「コントローラ」、「中央処理装置(CPU)」及び「コンピュータ」などの用語は、ハードプログラムされた、特定用途の、汎用の、及びプログラマブル装置のいずれをも含み、このような複数の装置又は単一の装置を分散型又は集中型のいずれかの形で無制限に含むことができる。
【0012】
上述したように、サイマルクリプト規格は、条件付きアクセスプロバイダがスクランブルキーを受信して、ECM及びEMMを配信するためにスクランブラとインターフェイス接続するための共通の方法を提供する。このインターフェイス接続により、複数のCAプロバイダが、各々同じ共有スクランブルキーを受信するので、これらの複数のCAプロバイダによってコンテンツをセキュアにすることができる。しかしながら、DVBサイマルクリプト規格を使用するCAプロバイダは、制御語の導出において(落とし戸関数としても知られている)一方向暗号化関数を使用することができないので、これらのセキュリティは悪化する。
【0013】
DVBサイマルクリプト規格では、制御語として使用するための乱数が生成され、これが条件付きアクセス(CA)プロバイダと共有される。この乱数は、スクランブラによりコンテンツをスクランブルするための暗号化キーとして使用される。CAプロバイダは、独自のCAアルゴリズム及び方法を使用してキーを暗号化し、資格制御メッセージ(ECM)を生成して受信機がコンテンツにアクセスできるようにする。
【0014】
しかしながら、CAプロバイダのシステムには、アクセス基準の一方向関数であるキーを生成するように設計されているものもある。アクセス基準は、ECM及び場合によっては資格管理メッセージ(EMM)内の補助フィールドとして送信される。そうすることにより、暗号プロセッサ及びグローバルキー又はグループキーの内部の仕組みを知っている可能性のあるハッカーが、ハッキング処理の際に受信機のSW及びHWを再利用しようとして、より自由度の高いアクセス基準でECMを再暗号化することが防がれるので、これらのCAプロバイダにとっては望ましい。このようにアクセス基準が認証され、これをハッカーが修正しようと試みる場合、生成されたキーは修正されるが、コンテンツはスクランブル解除及び復号することができない。このキー生成法を身につけたCAプロバイダは、サイマルクリプト又は類似のキー共有処理を実施すると必ず自社のシステムのセキュリティを大きく損ない、場合によってはCAプロバイダのシステムが、1組のサービスを許可された暗号プロセッサが適切な購読料が払われていないサービスを受ける可能性があるいわゆる「三銃士」攻撃を受けやすくなる。また、現在のサイマルクリプトシステムでは、ハッカーが1つのCAシステムから知り得た制御語を使用して、制御語を共有している他の(単複の)CAシステムのキー階層を攻撃することが可能である。いくつかの提案する実施形態では、生成するキーは同じものであるかもしれないが、処理はキー階層の最下点において一方向関数により隔離される。
【0015】
アクセス基準の認証が、三銃士攻撃を防ぐのに役立つ。これらの攻撃は、グローバルキー及びアルゴリズムの知識を利用して資格制御メッセージ(ECM)を再暗号化し、ハードウェアを再利用できるようにする。略奪者達は、代替ハードウェアへの設備投資が最小限に抑えられるので、できればハードウェアを再利用したいと思っている。CAプロバイダは、グローバルキー及びアルゴリズムが漏れないようにするために、スマートカード及びその他の暗号装置をよりセキュアなものにしようとする。にもかかわらず、暗号プロセッサ(クリプト)は、集束イオンビーム(FIB)技術、プロービング及びその他の技術を使用する徹底的なリバースエンジニアリングを受けやすい場合がある。1つのクリプトから得た秘密を後から使用して、他のクリプトに三銃士攻撃が行われることがある。
【0016】
本発明のいくつかの実施構成によれば、キー階層の底部において、CAプロバイダ及びスクランブラ及びデスクランブラが知っている共通のハッシュ関数が生成される。ハッシュ関数は、キーを共有する予定の個々のCAプロバイダからコントリビューション(contribution)を取って、相手方(キー共有する他のCAプロバイダ)に(単複の)コントリビューションを渡す。個々のCAプロバイダは個々のコントリビューションを取り、これらのコントリビューションの各々を使用して共通のハッシュ関数によるキー導出を終了させる。スクランブラは、2又はそれ以上のキーCA値を取り、コンテンツを「キーエポック」として知られている特定の期間にわたって暗号化するために使用するコンテンツキー(制御語としても知られている)を生成する。
【0017】
このようにして、DVBサイマルクリプトを、キーを共有する予定の1又はそれ以上のCAプロバイダからのハッシュキーを容認するように強化する。キーは、もはやサイマルクリプトシンクロナイザによって生成される単純な「乱数」でなくてもよい。むしろ、サイマルクリプトシンクロナイザを使用して「CA値」の交換を容易にし、その後これをCAプロバイダが使用して、コンテンツを暗号化するために使用する(サイマルクリプト規格では「制御語」と呼ばれる)共通ハッシュキーを計算することができる。たとえハッカーがグローバルキー及び秘密のアルゴリズム及び値を知っているとしても、全体のキーが一方向関数であるため、適切な料金が払われていないコンテンツを盗むために(ECM、さらにはEMMにも含まれて送信される)プログラムのアクセス基準を変えることはできなくなる。個々のCAシステム(CA値)のコントリビューションは、CAプロバイダが望むものとすることができる。CAプロバイダがCA処理の担当部分において一方向関数の使用を望まない場合、勝手に生成した乱数を単純に使用することができる。これは完全にCAプロバイダ次第である。
【0018】
ここで図1を参照すると、ブロック図100に、上記のサイマルクリプト仕様書(図1−システムアーキテクチャを参照)で定義されるサイマルクリプトヘッドエンドの様々な構成要素を示している。本明細書で使用する全ての頭字語は、サイマルクリプト仕様書で使用されているものに合わせており、従って改めて厳格に定義する必要はない。ブロック図100として示すシステムアーキテクチャは、おおよそ完全なサイマルクリプトヘッドエンドアーキテクチャを示すものであるが、本説明は、主に制御語生成器104における制御語(CW)の生成に関連する。サイマルクリプト仕様書によれば、CW生成器104は、制御語として使用する乱数を104において生成する。CW生成器104は、このCWをサイマルクリプトシンクロナイザ108に供給する。
【0019】
サイマルクリプト仕様書で説明されているように、サイマルクリプトシンクロナイザの役割は、制御語生成器104から制御語(CW)を得ることと、関連するストリーム上の関連するECM生成器(ECMG)112にCW及びいずれかのCA固有の情報を供給することと、ECMGからECMを取得することと、チャンネルパラメータに基づいて、ECMをこれらの関連するクリプト期間に同期させることと、これらのECMをマルチプレクサ(MUX)116に提出し、チャンネルパラメータに基づいてECMの反復を要求することと、特定のクリプト期間(エポック)内で使用するためにスクランブラ120にCWを供給することとを含む。
【0020】
図2は、本発明によるいくつかの実施形態に基づいて、標準的なサイマルクリプトシステムをどのように修正したかを示している。標準的なサイマルクリプトシステムに行った変更は、図面の下部に見られる破線のボックス150内に示している。CW生成器104が、ECM生成器(ECMG)112などの、個々のCAプロバイダの一部を形成するCA値生成器に置き換えられている。ECMG112は、CWハッシャ及びサイマルクリプトシンクロナイザ160から特定のCAプロバイダの特定のCA値を受け取って、CWハッシャ及びサイマルクリプトシンクロナイザ160にECMを戻す。CWハッシャ及びサイマルクリプトシンクロナイザ160は、ECMとともにアクセス基準(AC)を含むこともできる。或いは、ECMGは、別のソースから、例えばアクセス制御生成器(ACG)164から直接、又はその他の機構からアクセス基準を得ることもできる。
【0021】
個々のCAプロバイダは、CA値生成器154として表されるCA値のコントリビューション(CA1V、CA2V...等)を供給し、これが、CW(CWハッシャ及びサイマルクリプトシンクロナイザ160として図示)を生成するためのハッシュ関数をさらに供給するように修正された修正サイマルクリプトシンクロナイザ160に供給される。
【0022】
この図面に示すように、160においてハッシュ関数は実施されるが、他の実施形態では、CA値がスクランブラ120に、又は別のハッシャ装置(図示せず)に渡される。当業者には、本教示を検討すると他の変形例が思い浮かぶであろう。
【0023】
スクランブラは、キーの長さに関して政府の輸出規制を受ける可能性がある。これが、欧州でのDVB共通スクランブルアルゴリズムにまつわる状況である。キーは、キー短縮を受けた後でスクランブラに適用される可能性がある。米国特許第7,366,302号に示されるような、生成されるキーの個々のビットを短縮キーで表せるようにするキー短縮アルゴリズムを使用することができる。キー短縮が有効になった場合、CWハッシャ及びサイマルクリプトシンクロナイザ160が、ヘッドエンド又は放送施設内でこれを遂行する。受信機内では、暗号処理にキー短縮を適用して最終キーを計算する。キー短縮は、CA値のハッシング後に行われる。
【0024】
ハッシュ関数160は、キーを共有する予定の個々のCAプロバイダからCA値154のコントリビューションを取り、この(単複の)コントリビューションを、キーを共有する他のCAプロバイダに渡す。個々のCAプロバイダは個々のコントリビューションを取り、コントリビューションの各々を使用してハッシュによるキー導出を終了させる。スクランブラ120は、2又はそれ以上のキー値のコントリビューションを取り、キーエポックにわたってコンテンツを暗号化するために使用するコンテンツキーCWを生成するか、或いは(図示のようにハッシングをシンクロナイザ160において行った場合、シンクロナイザ160から得られる複数のキー値のハッシュにより生成された)CWを受け取る。個々のCAプロバイダは、CWを導出するために使用するCA値を生成することに関与する。個々のCA値は、以前のようにCAプロバイダが供給する(又はヘッドエンドにおいて生成された)ただの乱数であってもよく、或いは一方向の値であってもよい。CAプロバイダがCA値をどのように利用したいと思うかはCAプロバイダ次第である。
【0025】
この例では、ハッシングがシンクロナイザ160内で実施されるように示しているが、上述したようにハッシュ関数は、スクランブラにおいて、又はシンクロナイザの前に、或いは他の場所で制限なく実施することもできる。従って、いくつかの実施構成によれば、標準的なサイマルクリプトCWGを使用する代わりに、サイマルクリプトシンクロナイザが、CAプロバイダ(ここでは2つのCAプロバイダを想定するが、これより多くてもよいので、これを限定と見なすべきではない)からCA1値及びCA2値を取得する。CA1値はCAプロバイダ2と共有され、CA2値はCAプロバイダ1と共有される。標準的なサイマルクリプトと同じ目的で、CA1値及びCA2値を適当な場所でハッシュ化して、スクランブラにおいて使用するCWを生成する。しかしながら、CAプロバイダは、ハッシュ化された値をコントリビューション化し、CWを生成するので、一方向関数を実施してCAプロバイダのCAシステムのセキュリティを強化することができる。
【0026】
受信機側では、CA1値及びCA2値がECM処理から計算される。CA1値は、CA1アクセス基準の関数である。CA1に対しては、CA2値がキー階層の底部でハッシュされる「乱数」のように供給される。CA2値は、CA2アクセス基準の関数である。CA2に対しては、CA1値がキー階層の底部でハッシュされる「乱数」のように供給される。
【0027】
図3を参照すると、受信機側において、キーを管理できる方法が少なくとも2つ存在する。クリプトがハッシュを行ってCW自体を生成することができ、或いはホストがハッシュを行うこともできる。第1の事例では、クリプトがCA1値及びCA2値を内部的に計算してハッシュを行い、CWを生成する。その後、クリプトはCWをホストへ出力する。ワンタイムプログラマブル(OTP)セキュリティを使用してCWを暗号化し、例えばホストとのインターフェイス接続全体にわたって保護することができる。第2の事例では、クリプトがCA1値及びCA2値を内部的に計算する。その後、クリプトは各々をホストへ出力する。ホストがハッシュを行ってCWを生成する。OTPセキュリティを使用してCA1値及びCA2値を暗号化し、例えばインターフェイス接続全体にわたって保護することができる。
【0028】
これらの両方の実施構成が、図3において、CA1値180及びCA2値184がハッシュ関数188への入力として供給され、いずれもクリプトプロセッサ又はホスト内で上述した方法で制御語192を生成するものとして広く特徴付けられている。以下、CAプロバイダ1などから得たCA値については、CA値をCAV1と表す。
【0029】
図4〜図9は、本発明による様々な実施形態例を実施する際に使用できるハッシュ関数の多くの変形例のうちのほんのいくつかを示している。図4では、CAV1を128ビットキーとして示しており、CAV2を128ビットデータとして示している。CAV1キーは、高度暗号化標準(AES)暗号化エンジン200により使用されて暗号化された出力を生成する。その後、この出力をCAV1キーとともに排他的論理和(EXOR)204に適用してCWを生成する。
【0030】
図5は、CAV1をAESエンクリプタ200の128ビットキーとして再び使用し、CAV2データをAESエンクリプタ200を使用してCAV1キーで暗号化するAESエンクリプタ200及びEXOR204の再構成を示している。この場合、CAV2データをエンクリプタの出力でEXORしてCWを生成する。
【0031】
図6には、CAV1をAESエンクリプタ200のキーとして使用し、CAV2をデータとして使用する別のハッシング例を示している。出力は、CAV1でキーとして暗号化されたCAV2であり、この出力をEXOR204に供給し、ここで出力をCAV2で初めてEXORする。EXOR204の出力を第2のEXOR208に供給し、ここでこの出力をCAV1でEXORして出力としてのCWを生成する。
【0032】
ハッシュ関数の多くの変形例を使用して、出力において一方向関数を生成できることが明らかである。上記の3例は全てAES暗号化を使用するが、これを限定的であると考えるべきではない。図7は、CAV1、CAV2及びCAV3をコントリビューション化する3つのCAプロバイダに使用できるハッシュの例を示している。このハッシュは、図4に示すハッシュの変形例及び直列延長部と見なすことができる。この場合、CAV1は、AESエンクリプタ200のキーの役目を果たし、CAV2を暗号化するために使用される。暗号化した出力を204においてCAV1でEXORして第1段階の出力(CAV12)を生成し、これを第2のAESエンクリプタ212(又は第1のAESエンクリプタ200の第2のインスタンス)によって暗号化する。AESエンクリプタ212は、AESエンクリプタ212がキーとして使用するCAV3の下でCAV12ハッシュを暗号化して212からの出力を生成し、その後これを208においてCAV3でEXORしてCWを生成する。
【0033】
この概念を、例えば図8に示すような4つのCAプロバイダにさらに広げることができる。この場合、CAV12が、図7に関連して説明した方法と同じ方法で生成される。AESエンクリプタ212及びEXOR208を使用してCAV3及びCAV4を同様に結合して、CAV3をエンクリプタ212のキーとして使用し、CAV4をエンクリプタ212のデータとして使用してCAV34を生成する。その後、AESエンクリプタ216及び220の同様の構成を使用して、CWを生成するためにエンクリプタの出力でEXORされたキーであるCAV34の下で暗号化されたデータであるCAV12からCWを生成する。
【0034】
この例では、サイマルクリプトシンクロナイザが以下を供給する。
1)CA1には:CAV2及びCAV34、
2)CA2には:CAV1及びCAV34、
3)CA3には:CAV4及びCAV12、
4)CA4には:CAV3及びCAV12。
【0035】
受信機にCA値を供給するためのCAシステムの正確な機構は一般に独自のものであり、プロバイダによって異なる。しかしながら、1つの方法では、前の段階の計算又は解読された値を使用して、次の段階に送られた値を解読することができる。これにより、各段階に供給される値、及び導出されたCA値もほぼ同様に保護されるはずである。
【0036】
一例として、個々のCAシステムを使用して以下のことを行うことができる。
1)CA1に対しては:CAV1[CAV2]を使用して暗号化し、CAV12[CAV34]を使用して暗号化する。
2)CA2に対しては:CAV2[CAV1]を使用して暗号化し、CAV12[CAV34]を使用して暗号化する。
3)CA3に対しては:CAV3[CAV4]を使用して暗号化し、CAV34[CAV12]を使用して暗号化する。
4)CA4に対しては:CAV4[CAV3]を使用して暗号化し、CAV34[CAV12]を使用して暗号化する。
【0037】
上記の例1)〜4)では、暗号化は、EXOR関数と同じくらい単純なものであってもよく、又はより複雑なものであってもよい。
【0038】
以下の表1は、本教示を導入して可能となるサイマルクリプトの変形例のいくつか(これらを「新規」と呼び、標準的なサイマルクリプトを使用するものを「標準」と呼ぶ)を示している。RNは乱数を意味する。

表1
【0039】
以下の表2は、本発明による方法で使用できる様々なハッシング方法のほんのいくつかを要約したものである。ただし、この表は、ハッシュアルゴリズムの完全なリストを提供することを意図するものではない。

表2
【0040】
図9は、300から開始する、ヘッドエンドにおいていくつかの実施構成による方法で使用できる1つの処理例を示している。304において、サイマルクリプトシステム内でキーを共有する個々のCAベンダーからCA値のコントリビューションを受け取る。308において、CA値は、ベンダーにコントリビューション化している他のCAと直接(又は前掲のCAV12などの中間ハッシュとして間接的に、この場合この動作は後の処理に動かされる)共有が行われる。やはり308において、ECM又はEMMを使用して、又はキーを配信するための他のいずれかの技術を使用して、個々のCAシステムのCA値を受信機に配信する。312において、CWを生成するのに適したいずれかのハッシュアルゴリズムを使用して、CA値のコントリビューションをともにハッシュ化する。その後320において、CWを、スクランブラ120における発信コンテンツを暗号化するためのコンテンツキーとして使用する。この値は、324において次の制御語が必要となるまで暗号化エポックにわたって使用され、この時点で処理が304から繰り返される。
【0041】
図10は、400から開始する、テレビ又はセットトップボックスなどの受信機装置においていくつかの実施構成による方法で使用できる1つの処理例を示している。404において、受信機が、ECMなどの使用を含むいずれかの適当な鍵配信技術によってCA値のコントリビューションを受け取るが、CW自体は受信機に直接転送されない。408において、受信機が、CWを生成するためにヘッドエンドにおいて使用するあらゆるハッシュアルゴリズムを使用して、コンテンツの暗号化に使用するCWを再生する。その後、この再生されたCWを412において使用して、受信機において現在のキーエポックにわたってコンテンツを解読する。420において、次のキーエポックに新たなキーが必要な場合、処理を404から繰り返す。このようにして、受信機装置が一方向関数を使用してCWを再導出する。この低レベルハッシュにより、個々のCAシステムがCWを計算できるようになり、このCWが基本的に個々のCAプロバイダからのCAキーを統合する。個々のCAシステムは、この最後のハッシュを使用して行いたいと思うことは何でもできるが、実際には他の計算を最後のハッシュまでハッシュ化することもできる。
【0042】
従って、上述したように、2又はそれ以上のCA値のハッシュ関数を、コンテンツキー又はCWとしてのヘッドエンドとして使用してコンテンツを暗号化する。ハッシュ関数は、受信機においてコンテンツキー又はCWを再導出してコンテンツを解読するためにさらに使用される。上述したように、個々のCAベンダーからのCA値のコントリビューションを独立したECM内の受信機へ送ることができ、ヘッドエンドにおいてCWを生成するために使用する同じハッシュ関数を使用して受信機においてCWを再導出することによりセキュリティが強化されるので、CW自体を受信機へ直接送る必要はない。いくつかの実施形態では、ECM、EMM又はその他のセキュアな機構を介してハッシュアルゴリズム自体を暗号化した形で供給することもでき、さらなるセキュリティのためにこれを定期的に変化させることもできる。当業者には、本教示を検討すると他の変形例が思い浮かぶであろう。
【0043】
DVBサイマルクリプト規格は、一般に放送ストリームを対象とするものであるが、この概念を、IPストリームを使用してDRMに適用することができる。DRMが同様にキーを共有することは可能なはずであるが、DRMはECM側に単純なキー構造を有する。ハッシュ関数を連結することは可能であるが、高度暗号化標準(AES)又はデータ暗号化標準(DES)を使用する場合、いずれか1つの受信機が制御語を計算するために行う必要がある段階数が少なくなるという点で、2進ツリー構造のほうが効率的である。当業者には、本教示を検討すると他の多くの変形例が思い浮かぶであろう。
【0044】
従って、本発明によるいくつかの実施構成によれば、デジタルビデオ放送(DVB)サイマルクリプト規格に基づくコンテンツをスクランブルするために使用するスクランブルキーのセキュリティが強化される。DVBサイマルクリプト規格では、様々な条件付きアクセス(CA)プロバイダが、コンテンツをスクランブルするために使用する共通の共有スクランブルキーを受信する。しかしながら、これには、CAプロバイダが一方向関数を使用できないという制限があり、従ってこれではセキュリティが劣る。本方法は、一方向ハッシュ関数を使用することによりセキュリティの向上を実現する。ハッシュ関数は、個々のCAプロバイダのコントリビューションを取って、コンテンツのスクランブル化に使用するスクランブルキーを導出する。生成されるスクランブルキーは、ハッキングが非常に難しい一方向関数である。この結果、たとえグローバルキーが漏れたり又はハッキングされたりしてもプログラムアクセス基準を変えることができず、これにより一定の種類のハッキングを防ぐことができる。
【0045】
従って、配信ヘッドエンドにおいて使用するCAシステムが異なる複数の条件付きアクセス(CA)ベンダー間でキーを共有する方法が、ヘッドエンドにおいて複数のCAベンダーの各々からCA値のコントリビューションを受信するステップと、ハッシュ関数を使用して前記複数のCAベンダーの各々からのCA値をともにハッシュ化し、出力制御語を生成するステップと、ヘッドエンドのエンクリプタにおいて、出力制御語をコンテンツキーとして使用するステップとを含み、コンテンツキーを暗号化キーとして使用して、条件付きアクセスシステムのいずれかを使用してコンテンツを解読する複数の受信機に提供されるコンテンツを暗号化する。
【0046】
いくつかの実施構成では、方法が、複数のCAベンダー間でCA値を共有するステップをさらに含む。いくつかの実施構成では、共有ステップが、個々のCAベンダーのCA値を個々の他のCAベンダーに直接提供することによって行われる。いくつかの実施構成では、共有ステップが、個々のCAベンダーのCA値を個々の他のCAベンダーに間接的に提供することによって行われ、個々のベンダーに提供されるCA値が他のベンダーのCA値のハッシュを含む。いくつかの実施構成では、少なくとも2つのCA値(CAV1及びCAV2)が存在し、CAV1を暗号化キーとして使用してCAV2を暗号化し、暗号化された出力を生成する。いくつかの実施構成では、CAV1及びCAV2の一方が、暗号化された出力と排他的論理和処理で結合される。いくつかの実施構成では、暗号化が、DES、DVB共通スクランブル及びAES暗号化のうちの1つを含む。いくつかの実施構成では、方法が、CA値を複数の受信機へ送るステップをさらに含む。いくつかの実施構成では、方法が、CA値を資格制御メッセージ(ECM)に含めて複数の受信機へ送るステップをさらに含む。いくつかの実施構成では、方法が、ハッシュアルゴリズムを複数の受信機へ送るステップをさらに含む。
【0047】
別の実施形態では、CAシステムが異なる複数の条件付きアクセス(CA)ベンダー間でキーを共有するサイマルクリプトヘッドエンド装置が、ヘッドエンドにおいて複数のCAベンダーの各々からCA値のコントリビューションを受信するための装置を有する。ハッシュプロセッサが、複数のCAベンダーの各々からのCA値をハッシュ関数を使用してともにハッシュ化し、出力制御語を生成する。エンクリプタが、出力制御語を暗号化キーとしてのコンテンツキーとして使用して、条件付きアクセスシステムのいずれかを使用してコンテンツを解読する複数の受信機に提供されるコンテンツを暗号化する。
【0048】
いくつかの実施構成では、CA値が複数のCAベンダー間で共有される。いくつかの実施構成では、共有ステップが、個々のCAベンダーのCA値を個々の他のCAベンダーに直接提供することによって行われる。いくつかの実施構成では、共有ステップが、個々のCAベンダーのCA値を個々の他のCAベンダーに間接的に提供することによって行われ、個々のベンダーに提供されるCA値が他のベンダーのCA値のハッシュを含む。いくつかの実施構成では、少なくとも2つのCA値(CAV1及びCAV2)が存在し、CAV1を暗号化キーとして使用してCAV2を暗号化し、暗号化された出力を生成する。いくつかの実施構成では、CAV1及びCAV2の一方が、暗号化された出力と排他的論理和処理で結合される。いくつかの実施構成では、暗号化を、DES、DVB共通スクランブル及びAES暗号化のうちの1つとすることができる。いくつかの実施構成では、ECM生成器が、複数の受信機へCA値を運ぶ資格制御メッセージ(ECM)を生成する。いくつかの実施構成では、ECM生成器が、複数の受信機へ前記ハッシュアルゴリズムを送るECMをさらに生成する。
【0049】
CAシステムが異なる複数の条件付きアクセス(CA)ベンダー間で共有されるキーである共有キーで暗号化されたコンテンツを受信機において受信する別の方法が、複数の条件付きアクセス(CA)値のコントリビューションを受信するステップと、CA値のコントリビューションをハッシュ化して、受信機内で使用するためのコンテンツ暗号化キーとして使用する制御語(CW)を再導出するステップと、CWを使用して暗号化されたコンテンツを受信機において受信するステップと、再導出されたCWを使用して、受信機においてコンテンツを解読するステップとを含む。
【0050】
いくつかの実施構成では、少なくとも2つのCA値(CAV1及びCAV2)が存在し、CAV1を暗号化キーとして使用してCAV2を暗号化し、暗号化された出力を生成する。いくつかの実施構成では、CAV1及びCAV2の一方が、暗号化された出力と排他的論理和処理で結合される。いくつかの実施構成では、暗号化を、DES、DVB共通スクランブル及びAES暗号化のうちの1つとすることができる。いくつかの実施構成では、CA値が、資格制御メッセージ(ECM)に含まれて受信機により受信される。いくつかの実施構成では、方法が、受信機においてハッシュアルゴリズムを受信するステップをさらに含む。
【0051】
1又はそれ以上のプログラムされたプロセッサ上で実行された場合に上述の処理を実施することができる命令を記憶する有形コンピュータ可読電子記憶媒体。
【0052】
当業者であれば、上記教示を検討すると、上記の例示的な実施形態のいくつかが、1又はそれ以上のプログラムされたプロセッサ、コンピュータ又はその他のプログラマブル装置の使用に基づくものであることを認識するであろう。しかしながら、特定用途向けハードウェア及び/又は専用プロセッサなどのハードウェア構成要素の同等物を使用して他の実施形態を実施できるので、本発明はこのような実施形態に限定されるものではない。同様に、汎用コンピュータ、マイクロプロセッサベースのコンピュータ、マイクロコントローラ、光コンピュータ、アナログコンピュータ、専用プロセッサ、アプリケーション専用回路及び/又は専用有線論理を使用して、代替の同等の実施形態を構築することができる。
【0053】
本明細書で説明するいくつかの実施形態は、いずれかの適当な電子又はコンピュータ可読記憶媒体上に記憶できる、フロー図の形で広義に上述したプログラミング命令を実行する1又はそれ以上のプログラムされたプロセッサを使用して実施され又は実施することができる。しかしながら、当業者であれば、本教示を検討すると、本発明の実施形態から逸脱することなく上述の処理をあらゆる数の変形形態で及び多くの適当なプログラミング言語で実施できることを理解するであろう。例えば、多くの場合、本発明のいくつかの実施形態から逸脱することなく、実施されるいくつかの動作の順序を変更することができ、さらなる動作を追加することができ、或いは動作を削除することもできる。本発明のいくつかの実施形態から逸脱することなく、エラー捕捉を追加及び/又は増強することができ、ユーザインターフェイス及び情報提示の変形例を作成することもできる。このような変形例は想定されており、同等物と見なされる。
【0054】
本明細書では、説明した関数を実施する特定の回路に関連していくつかの実施形態について説明したが、1又はそれ以上のプログラムされたプロセッサ上で実行される同等の実施構成を使用して回路関数を実施する他の実施形態も想定される。汎用コンピュータ、マイクロプロセッサベースのコンピュータ、マイクロコントローラ、光コンピュータ、アナログコンピュータ、専用プロセッサ、アプリケーション専用回路及び/又は専用有線論理、アナログ回路、複数のこのような装置、及びこのような装置を集中型又は分散型構成で組み合わせたものを使用して、代替の同等の実施形態を構築することができる。特定用途向けハードウェア及び/又は専用プロセッサなどのハードウェア構成要素の同等物を使用して他の実施形態を実施することもできる。
【0055】
いくつかの例示的な実施形態について説明したが、当業者には、上述の説明に照らして多くの代替、修正、置換、及び変形が明らかになることが明白である。
【符号の説明】
【0056】
112 ECM生成器
120 スクランブラ
150 破線のボックス
154 CA値生成器
160 CWハッシャ及びサイマルクリプトシンクロナイザ
164 アクセス制御生成器

【特許請求の範囲】
【請求項1】
配信ヘッドエンドにおいて異なる条件付きアクセス(CA)システムを使用する複数のCAベンダー間でキーを共有する方法であって、
前記ヘッドエンドにおいて前記複数のCAベンダーの各々からCA値のコントリビューションを受信するステップと、
前記複数のCAベンダーの各々からの前記CA値をハッシュ関数を使用してともにハッシュ化して出力制御語を生成するステップと、
前記ヘッドエンドのエンクリプタにおいて、前記出力制御語をコンテンツキーとして使用するステップと、
を含み、前記コンテンツキーを暗号化キーとして使用して、前記条件付きアクセスシステムのいずれかを使用して前記コンテンツを解読する複数の受信機に提供されるコンテンツを暗号化する、
ことを特徴とする方法。
【請求項2】
前記CA値を前記複数のCAベンダー間で共有するステップをさらに含む、
ことを特徴とする請求項1に記載の方法。
【請求項3】
前記共有ステップが、個々のCAベンダーの前記CA値を個々の他のCAベンダーに直接提供することにより実施される、
ことを特徴とする請求項2に記載の方法。
【請求項4】
前記共有ステップが、個々のCAベンダーの前記CA値を個々の他のCAベンダーに間接的に提供することにより実施され、個々のベンダーに提供される前記CA値が、前記他のベンダーCA値のハッシュを含む、
ことを特徴とする請求項2に記載の方法。
【請求項5】
CAV1及びCAV2という少なくとも2つのCA値が存在し、CAV1を暗号化キーとして使用してCAV2を暗号化し、暗号化された出力を生成する、
ことを特徴とする請求項1に記載の方法。
【請求項6】
CAV1及びCAV2の一方が、前記暗号化された出力と排他的論理和処理で結合される、
ことを特徴とする請求項5に記載の方法。
【請求項7】
前記暗号化が、DES、DVB共通スクランブル及びAES暗号化のうちの1つを含む、
ことを特徴とする請求項5に記載の方法。
【請求項8】
前記CA値を複数の受信機へ送るステップをさらに含む、
ことを特徴とする請求項1に記載の方法。
【請求項9】
前記CA値を資格制御メッセージ(ECM)に含めて前記複数の受信機へ送るステップをさらに含む、
ことを特徴とする請求項8に記載の方法。
【請求項10】
前記ハッシュアルゴリズムを前記複数の受信機へ送るステップをさらに含む、
ことを特徴とする請求項8に記載の方法。
【請求項11】
1又はそれ以上のプログラムされたプロセッサ上で実行された場合に請求項1に記載の処理を実施する命令を記憶する、
ことを特徴とする有形なコンピュータ可読電子記憶媒体。
【請求項12】
異なるCAシステムを有する複数の条件付きアクセス(CA)ベンダー間でキーを共有するサイマルクリプトヘッドエンド装置であって、
前記ヘッドエンドにおいて前記複数のCAベンダーの各々からCA値のコントリビューションを受信する手段と、
前記複数のCAベンダーの各々からの前記CA値をハッシュ関数を使用してともにハッシュ化して出力制御語を生成するハッシュプロセッサと、
前記出力制御語を暗号化キーとしてのコンテンツキーとして使用して、前記条件付きアクセスシステムのいずれかを使用して前記コンテンツを解読する複数の受信機に提供されるコンテンツを暗号化するエンクリプタと、
を含むことを特徴とする装置。
【請求項13】
前記CA値を前記複数のCAベンダー間で共有する手段をさらに含む、
ことを特徴とする請求項12に記載の装置。
【請求項14】
前記共有が、個々のCAベンダーの前記CA値を個々の他のCAベンダーに直接提供することにより実施される、
ことを特徴とする請求項13に記載の装置。
【請求項15】
前記共有が、個々のCAベンダーの前記CA値を個々の他のCAベンダーに間接的に提供することにより実施され、個々のベンダーに提供される前記CA値が、前記他のベンダーCA値のハッシュを含む、
ことを特徴とする請求項13に記載の装置。
【請求項16】
CAV1及びCAV2という少なくとも2つのCA値が存在し、CAV1を暗号化キーとして使用してCAV2を暗号化し、暗号化された出力を生成する、
ことを特徴とする請求項12に記載の装置。
【請求項17】
CAV1及びCAV2の一方が、前記暗号化された出力と排他的論理和処理で結合される、
ことを特徴とする請求項16に記載の装置。
【請求項18】
前記暗号化が、DES、DVB共通スクランブル及びAES暗号化のうちの1つを含む、
ことを特徴とする請求項16に記載の装置。
【請求項19】
前記CA値を前記複数の受信機へ運ぶ資格制御メッセージ(ECM)を生成するECM生成器をさらに含む、
ことを特徴とする請求項12に記載の装置。
【請求項20】
前記ECM生成器が、前記ハッシュアルゴリズムを前記複数の受信機へ送るECMをさらに生成する、
ことを特徴とする請求項19に記載の装置。
【請求項21】
異なるCAシステムを有する複数の条件付きアクセス(CA)ベンダー間で共有されるキーである共有キーとともに、暗号化されたコンテンツを受信機において受信する方法であって、
複数の条件付きアクセス(CA)値のコントリビューションを受信するステップと、
前記CA値のコントリビューションをハッシュ化して、前記受信機内で使用するためのコンテンツ暗号化キーとして使用する制御語(CW)を再導出するステップと、
前記CWを使用して暗号化されたコンテンツを前記受信機において受信するステップと、
前記再導出されたCWを使用して、前記受信機において前記コンテンツを解読するステップと、
を含むことを特徴とする方法。
【請求項22】
CAV1及びCAV2という少なくとも2つのCA値が存在し、CAV1を暗号化キーとして使用してCAV2を暗号化し、暗号化された出力を生成する、
ことを特徴とする請求項21に記載の方法。
【請求項23】
CAV1及びCAV2の一方が、前記暗号化された出力と排他的論理和処理で結合される、
ことを特徴とする請求項22に記載の方法。
【請求項24】
前記暗号化が、DES、DVB共通スクランブル及びAES暗号化のうちの1つを含む、
ことを特徴とする請求項22に記載の方法。
【請求項25】
前記CA値が、資格制御メッセージ(ECM)に含まれて前記受信機により受信される、
ことを特徴とする請求項21に記載の方法。
【請求項26】
前記ハッシュアルゴリズムを前記受信機において受信するステップをさらに含む、
ことを特徴とする請求項21に記載の方法。
【請求項27】
1又はそれ以上のプログラムされたプロセッサ上で実行された場合に請求項21に記載の処理を実施する命令を記憶する、
ことを特徴とする有形なコンピュータ可読電子記憶媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公表番号】特表2012−503433(P2012−503433A)
【公表日】平成24年2月2日(2012.2.2)
【国際特許分類】
【出願番号】特願2011−527901(P2011−527901)
【出願日】平成21年9月15日(2009.9.15)
【国際出願番号】PCT/US2009/056989
【国際公開番号】WO2010/033505
【国際公開日】平成22年3月25日(2010.3.25)
【出願人】(000002185)ソニー株式会社 (34,172)
【出願人】(593181638)ソニー エレクトロニクス インク (371)
【Fターム(参考)】