反復暗号化ブロックのための装置及び方法
【課題】CPUの制御下で一定の段数を有しない反復暗号化ブロックのための方法及び装置である。
【解決手段】一実施の形態において、第1の暗号化ブロックは、内部鍵又は予めプログラミングされた鍵を用いて、受信した情報をデスクランブルし、デスクランブル鍵又はデスクランブルされたデータを形成する。データフィードバックパスは、デスクランブルされたデータを内部データとして記憶し、内部データ又は外部データを第1の暗号化ブロックのデータ入力として供給する。鍵フィードバックパスは、デスクランブル鍵を内部鍵として記憶し、内部鍵又は予めプログラミングされた鍵を第1の暗号化ブロックの鍵入力部に供給する。第2の暗号化ブロックは、最終的なデスクランブル鍵を用いて、受信したコンテンツをデスクランブルする。他の実施の形態についても説明し、請求項として記載する。
【解決手段】一実施の形態において、第1の暗号化ブロックは、内部鍵又は予めプログラミングされた鍵を用いて、受信した情報をデスクランブルし、デスクランブル鍵又はデスクランブルされたデータを形成する。データフィードバックパスは、デスクランブルされたデータを内部データとして記憶し、内部データ又は外部データを第1の暗号化ブロックのデータ入力として供給する。鍵フィードバックパスは、デスクランブル鍵を内部鍵として記憶し、内部鍵又は予めプログラミングされた鍵を第1の暗号化ブロックの鍵入力部に供給する。第2の暗号化ブロックは、最終的なデスクランブル鍵を用いて、受信したコンテンツをデスクランブルする。他の実施の形態についても説明し、請求項として記載する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の1つ以上の実施の形態は、一般的には、デジタルコンテンツのセキュリティの分野に関する。特に、本発明の1つ以上の実施の形態は、反復暗号化ブロックのための方法及び装置に関する。
【0002】
本出願は、2003年8月25日に出願されて現在係属中の米国仮出願番号60/497,690について優先権を主張する特許出願である。
【背景技術】
【0003】
アナログ通信システムは、急速にデジタル通信システムに取って代わられつつある。現在、デジタルテレビジョンが全国的に利用可能なるように計画されている。多くの主要都市では限定的に高品位テレビジョン(HDTV)放送が既に始まっている。同様に、インターネット及びワールドワイドウェブの爆発的成長は、MP3フォーマットのオーディオファイル等のダウンロード可能なオーディオビジュアルファイル及び他のコンテンツの増加に相補的に成長をもたらしている。
【0004】
コンテンツの増加と同時に、デジタル通信システムへの急速な移行に起因して、デジタル記録装置に顕著な進歩が見られる。デジタルバーサタイルディスク(DVD)レコーダ、デジタルVHSビデオカセットレコーダ(D−VHSVCR)、CD−ROMレコーダ(例えば、CD−RやCD−RW)、MP3記録機器、ハードディスクベースの記録装置は、アナログ機器において知られている世代による品質劣化(すなわち、コピーを繰り返すことによって品質が次第に劣化すること)を生ぜずに、高品質の記録及びコピーを行うことができるデジタル記録装置を代表するものである。デジタル通信システムへの移行とデジタル記録装置とが組み合わされることにより、映画業界、音楽業界等のコンテンツプロバイダは、懸念を抱いている。これらの業界では、デジタルコンテンツの許可されていない、及び無秩序なコピーを恐れていることから、ダウンロード可能なデジタルコンテンツの提供に消極的である。
【0005】
これに対して、地上波放送、ケーブル及び直接衛星放送(DBS)の会社、ダウンロード可能なコンテンツを提供するインターネットサイトを有する会社等のサービスプロバイダに、コピープロテクト方式を導入するように求める動きがある。これらのコピープロテクト方式は、条件付きアクセス(CA)の機能、すなわちリアルタイムでの視聴のためにコンテンツを単にCAがないフォーマットにデスクランブルする機能以外に、記録及び再生における制約及び条件を含むことがある。例えば、現在、スクランブルされたコンテンツを後でデスクランブルして視聴するためにコピーすることは、デジタル機器に付された適切なサービス/コンテンツプロバイダの許可、すなわち鍵により許される。
【0006】
従来の有料TV用のCA方式は、バックチャンネルが利用できない一方向放送システムから生まれたものである。条件付きアクセス機器(例えば、セットトップボックス)におけるスマートカード等の暗号化プロセッサには、一般的に、番組へのアクセスを自動的に許可するための情報と機能が含まれている。例えば、有料TVアクセス制御アプリケーションを有するスマートカードは、あるサービスの資格(entitlement)を付与するメッセージを受信するようになっている。セットトップボックスにおいてIPPV番組の視聴が可能であった場合、クレジット及び代金の限界情報も伝送されていた。また、ある番組を選局するとき、スマートカードは、その番組へのアクセスを許可するのにどの資格が必要かを記載したメッセージを受信していた。
【0007】
現在、ハッカーは、必要な受信料を支払わずに番組を視聴するために、両方の種類のメッセージを操作している。これらのメッセージが操作されるだけでなく、ハードウェアも攻撃される可能性がある。例えば、スクランブルされたコンテンツをデスクランブルするために用いられる鍵を、自由にコピーし、インターネットを介して他のセットトップボックスに送ることができる。このようなハッキングは、サービスプロバイダにとってもコンテンツの所有者にとっても痛手が大きい。
【図面の簡単な説明】
【0008】
【図1】一実施の形態に係る、デジタル機器を含むコンテンツ配信システムのブロック図である。
【図2】一実施の形態に係る、反復暗号化ブロックを含むセットトップボックスを説明するブロック図である。
【図3】一実施の形態に係る、図2の反復暗号化ブロックをさらに説明するブロック図である。
【図4】一実施の形態に係る、図3の反復暗号化ブロックの鍵フィードバックパスを説明するブロック図である。
【図5】一実施の形態に係る、図3の反復暗号化ブロックを用いた鍵ネスティングを説明するブロック図である。
【図6】一実施の形態に係る、図3の反復暗号化ブロックのデータフィードバックパスを説明するブロック図である。
【図7】一実施の形態に係る、図3の反復暗号化ブロックを用いたデータネスティングを説明するブロック図である。
【図8】一実施の形態に係る、図3の反復暗号化ブロックの鍵フィードバックパスとデータフィードバックパスの組合せを説明するブロック図である。
【図9】一実施の形態に係る、図3の反復暗号化ブロックを用いた鍵及びデータネスティングを説明するブロック図である。
【図10】一実施の形態に係る、図3の反復暗号化ブロックを用いた鍵のフィードフォワードハッシュを説明するブロック図である。
【図11】一実施の形態に係る、図3の反復暗号化ブロックを用いたデータのフィードフォワードハッシュを説明するブロック図である。
【図12】一実施の形態に係る、図3の反復暗号化を用いた暗号化ブロックの連結を説明するブロック図である。
【図13】一実施の形態に係る、図3の反復暗号化ブロックのアンチハック回路の一例を説明するブロック図である。
【図14】一実施の形態に係る、コンテンツ鍵処理のためのアンチハック回路の一例をさらに説明するブロック図である。
【図15】一実施の形態に係る、図3の反復暗号化ブロックから形成される復号鍵の鍵削減論理部を説明するブロック図である。
【図16】一実施の形態に係る、図3の反復暗号化ブロックから形成される鍵削減論理復号鍵を説明するブロック図である。
【図17】一実施の形態に係る、図3の反復暗号化ブロックから形成される鍵削減論理復号鍵を説明するブロック図である。
【発明を実施するための形態】
【0009】
以下、本発明の様々な実施の形態について、図面を参照しながら説明する。なお、これらの実施の形態は、限定的なものではなく、例示的なものである。
【0010】
反復暗号化ブロックのための方法及び装置について説明する。様々な実施の形態は、データ転送を保護する装置、システム及び方法に関する。一実施の形態において、このような保護は、1つ以上のサービスプロバイダからのデジタルコンテンツを、ユーザ側のデジタル機器において、デスクルランブル及び/又は復号することを含む。「サービスプロバイダ」の例として、限定されないが、地上波放送局、ケーブルテレビ運用業者、直接衛星放送(DBS)会社、インターネットを介してダウンロードするコンテンツを提供する会社、又はコンテンツを供給するあらゆる同様の会社等がある。
【0011】
以下の説明において、本発明の特徴を説明するのに特定の用語を使用する。例えば、「コンポーネント(component)」又は「論理(logic)」という用語は、それぞれ、1つ以上の機能を実行するように構成されたハードウェア及び/又はソフトウェアを表す。「ハードウェア」の例として、限定又は制限されるものではないが、プロセッサ等の集積回路(例えば、マイクロプロセッサ、特定用途向け集積回路、デジタルシグナルプロセッサ、マイクロコントローラ等)、有限状態機械、組合せ論理回路等がある。「処理ブロック」という用語は、例えば有限状態機械等の専用機能を有するハードウェア及び/又はソフトウェアを表す。
【0012】
「ソフトウェア」の一例としては、アプリケーション、アプレット、又はルーチンの形の実行可能な一連のインストラクションを含む。ソフトウェアは、プログラマブル電子回路、揮発性メモリ(例えばランダムアクセスメモリ等)及び/又は不揮発性メモリ(例えばあらゆる種類の読取り専用メモリ(ROM)、フラッシュメモリ)等の半導体メモリ素子、フロッピー(登録商標)ディスケット、光ディスク(例えばコンパクトディスク、デジタルビデオディスク(DVD))、ハードドライブのディスク、テープ等の機械読取可能な媒体であれば、いずれの種類の媒体にも保存することができる。
【0013】
システムについて
図1を参照しながら、コンテンツ配信システム100の一実施の形態について説明する。コンテンツ配信システム100は、1つ以上のサービスプロバイダから番組データを含む情報を受信するデジタル機器110を備える。番組データは、例えば、デジタルビットストリームとして伝送することができる。デジタル機器110は、セットトップボックス、あるいはテレビジョン受信機、コンピュータ、オーディオ再生機器(例えばデジタルラジオ)、オーディオ記録機器(例えばMP3プレーヤ)、ビデオ記録機器(例えばデジタルレコーダ)等に内蔵された1つ以上のコンポーネント等の多くの製品として、動作することができる。
【0014】
例えば、デジタル機器110は、組込アーキテクチャ、分離セキュリティアーキテクチャ(split security architecture)、あるいは他の同様のアーキテクチャにより構成することができる。組込アーキテクチャの場合、一実施の形態において、デジタル機器110は、資格管理とデスクランブル操作の両方をサポートする固定の内部回路を備えたセットトップボックスとして構成される。また、分離セキュリティアーキテクチャの実施の形態では、デジタル機器110は、資格管理を行うリムーバブルスマートカードが装着されるように構成され、デジタルコンテンツのデスクランブルは内部回路により制御される。
【0015】
デジタル機器110は、受信機112を備えており、受信機112は、送信されてくる情報を処理して、デジタルコンテンツを含む番組データを抽出し、デジタルコンテンツを知覚可能なフォーマット(例えば、見ることができるフォーマット及び/又は聴くことができるフォーマット)にする。「番組データ」には、システム情報、資格制御メッセージ、資格管理メッセージ、デジタルコンテンツのうちのいずれか又は全てが含まれる。番組データストリームにおける「デジタルコンテンツ」には、画像、オーディオ、ビデオ、これらのあらゆる組合せが含まれる。デジタルコンテンツは、スクランブルされた又はクリアなフォーマットとすることができる。
【0016】
ここでは、「鍵」、「コンテンツ」、「フォーマット」、「形式」という用語を修飾するために「スクランブルされた(scrambled )」という用語を用いる場合、この「スクランブルされた」という用語は、コンテンツを含むか、あるいはフォーマットを説明するものであり、この場合、暗号化は、以下に限定されるものではないが、データ暗号化規格(date encryption standard:DES)、トリプルDES(triple DES:3DES)、米国政府標準暗号(advanced encryption standard:AES)、リベスト−シャミル−エーデルマン(Rivest, Shamir and Adelman:RSA)暗号化規格又は他の同様の暗号化規格、また、条件付きアクセス(CA)コモンスクランブルアルゴリズム(CSA)(CACSA)又は他の同様のスクランブルアルゴリズム等を含む周知の暗号化アルゴリズムを用いる。同様に、「スクランブリング(scrambling)」又は「スクランブルされた」という用語は、上述した周知の従来の暗号化又はスクランブルアルゴリズムを用いて暗号化又はスクランブルされたデータ又は情報を表す。「鍵」、「コンテンツ」、「フォーマット」、「形式」という用語を修飾するために「デスクランブルされた(descrambled)」又は「デスクランブリング」という用語を用いた場合、これらの「デスクランブルされた」又は「デスクランブリング」という用語は、データ又はコンテンツが明確化され、クリアなフォーマットで再生可能となるように、復号又はデスクランブルされたフォーマットのデータ又はコンテンツを表す。
【0017】
ここで、「システム情報」には、番組名、放送時間、ソース、検索及びデコーディング(decoding)方法に関する情報の他に、どのようにして、いつデジタルコンテンツを再生し、さらに伝送及び/又は記録することができるかを制御する情報を、デジタル受信機又は他の機器に供給するコピー管理コマンド(copy management command)が含まれる。これらのコピー管理コマンドは、資格制御メッセージ(entitlement control message:ECM)とともに伝送することができる。資格制御メッセージは、通常、特定のチャンネル又はサービスに対するアクセスを規制するのに用いられる。「資格管理メッセージ(Entitlement Management Message:EMM)」は、デジタル受信機111に資格(「特典(privileges)」ともいう)を与えるのに用いられる。資格の例として、以下に限定されるものではないが、アクセス権利又はデスクランブル鍵がある。デスクランブル鍵は、一般的に、与えられた資格に基づいて、スクランブルされたフォーマットからクリアなフォーマットにデータを再生するために、デスクランブラ(復号)論理回路(例えば、復号ブロック)が必要とするコードである。
【0018】
図1に示すように、デジタル機器110は、セットトップボックスとして設けた場合、伝送媒体120を介してコンテンツ配信システム100内の他のコンポーネントと接続されている。伝送媒体120は、デジタル機器110とコンテンツ配信システム100内の他のコンポーネントとの間で番組データを伝送するように動作する。伝送媒体120は、以下に限定されるものではないが、電線、光ファイバ、ケーブル、無線信号通信回路によって確立される無線リンク等がある。
【0019】
一実施の形態において、コンテンツ配信システム100は、伝送媒体120に接続されたオーディオシステム130を備えている。また、伝送媒体120を介して、D−VHSVCR等のデジタルVCR140をデジタル機器110及びコンテンツ配信システム100の他のコンポーネントに接続することもできる。また、伝送媒体120を介して、ハードディスク記録装置150をデジタル機器110及び他のコンポーネントに接続することもできる。表示装置160は、高品位テレビジョンディスプレイ、モニタ、あるいは、デジタルビデオ信号を処理することができる他の装置でもよい。さらに、コントロール装置170は、伝送媒体120に接続される。コントロール装置170は、コンテンツ配信システム100において、幾つかのコンポーネント又は各コンポーネントの動作を調整及び制御するのに用いられる。
【0020】
番組データのデジタルコンテンツは、スクランブルされた形式で伝送することができる。一実施の形態において、番組データの一部として、スクランブルされたコンテンツとともにアクセス要求を、受信機112を備えたデジタル機器110(例えば、セットトップボックス)に伝送することができ、これにより、デジタル機器110は条件付きアクセス機器として機能する。「アクセス要求」とは、条件付きアクセス機能を備えたデジタル機器110(以下、「条件付きアクセス機器110」と呼ぶ)が、スクランブルされたコンテンツを視聴目的でデスクランブルすることを許可されているか否かを判定するのに用いられる制限的パラメータである。例えば、アクセス要求は、コンテンツを知覚する(見る及び/又は聴く)のに必要な鍵、所定のサービスプロバイダに対応するサービスタグ、あるいは、特定のデスクランブルソフトウェアコードであることもある。
【0021】
条件付きアクセス機器110がスクランブルされた番組データを受信すると、その番組のアクセス要求は、条件付きアクセス機器110に割り当てられた実際の資格と比較される。一実施の形態において、条件付きアクセス機器110がスクランブルされたコンテンツをクリアな形式で表示するには、デジタルコンテンツに関連したアクセス要求を条件付きアクセス機器110の資格と比較する。資格は、条件付きアクセス機器110が、例えば、ホームボックスオフィス(Home Box Office:HBO)等の所定のコンテンツプロバイダからのコンテンツを視聴/再生する権利があることを示している。また、資格には、デジタルコンテンツをデスクランブルするのに必要な1つ以上の鍵が含まれてもよい。また、資格は、条件付きアクセス機器110がデジタルコンテンツをデスクランブルできる期間を定めてもよい。
【0022】
このように、一実施の形態では、アクセス要求と資格がアクセス制御方式の一部をなし、条件付きアクセス機器又はデコーダは、特定の番組の視聴を許可されているか否かを判定する。なお、以下の説明では、テレビジョン放送、購入した映画等のオーディオ/ビジュアルコンテンツを再生するためのメカニズムに焦点を置いて説明する。なお、本発明は、聴取可能なコンテンツ(例えば、デジタル音楽ファイル)のみのデスクランブルにも適用することができる。
【0023】
アクセス要求と資格は、コンテンツの料金を支払い、スクランブルされたコンテンツへのアクセスを得るための様々な選択肢を消費者に与えることができる。これらの選択には、ペイパープレイ(pay per play:PPP)、ペイパービュー(pay per view:PPV)、インパルスペイパービュー(impulse pay per view:IPPV)、タイムベースヒストリカル(time-based historical)、ペイパータイム(pay per time:PPT)が含まれる。「インパルスペイパービュー」は、セットトップボックスに既にダウンロードしてあるクレジットによってPPV映画の購入を可能とする機能である。購入記録は保存され、電話により課金センターに転送される。「タイムベースヒストリカル」は、例えば2003年3月から12月までという、過去のある期間に配信されたコンテンツへのアクセスを可能にするものである。また、アクセス要求と資格は、スクランブルされたコンテンツを保存するための様々なオプションを消費者に与えることもできる。
【0024】
アクセス要求は、パケット識別子(PID)を用いて、デジタル機器110内に配置された条件付きアクセス機器、又は、伝送媒体120を介してデジタル機器110に接続された条件付きアクセス機器に送られる。各PIDには、所定のサービスに対応するアクセス要求が含まれる。条件付きアクセス機器に配信されたコンテンツには、多数のPIDが含まれてもよく、これにより、特別歳入機能(special revenue feature)、技術機能、あるいは他の特殊機能をローカルに行うことが可能となる。
【0025】
コンテンツを受信する前に、顧客は、媒体に保存しようとするデジタルコンテンツへのアクセスを得るための多数の選択肢が与えられる。顧客は、コンテンツへのアクセス及び視聴する権利を購入することを要求される場合がある。したがって、顧客がコンテンツを後で取り出して視聴するために記録したい場合、顧客が買ったアクセス要求もデジタルコンテンツとともに保存する必要がある。
【0026】
また、図2に示すように、デスクランブルされたデジタルコンテンツ(例えばトランスポートストリーム)にコピープロテクトがかかる場合がある。コピープロテクトされたデジタルコンテンツは、宛先インタフェースとソースとを相互接続するインタフェースにて再スクランブルされる。ソースと宛先インタフェースは、このコンテンツの再暗号化に使用される鍵について合意を得る必要がある。このコピープロテクト鍵は、デジタル機器に対応する固有鍵で暗号化することができる。固有鍵は、EMMや、例えば工場でのローディング手順等、他の方法により受け取ることができる。
【0027】
図2は、一実施の形態に係る、反復暗号化ブロック(ICB)400を用いて動作するように構成されたセットトップボックス200のような条件付きアクセス機器を備える安全なコンテンツ配信システムを説明するブロック図である。図2に示すように、デコーダ集積回路(IC)300が、チューナ220からスクランブルされたコンテンツ222を受信し、暗号化ブロック310を用いてデスクランブルされる。一実施の形態において、スクランブルされたコンテンツのエンコーディングに従って、コンテンツは、デスクランブルされると、デコードブロック390を用いて復号され、例えば、ビデオ出力信号260等のクリアなコンテンツ信号を形成する。
【0028】
なお、ここで説明する実施の形態は、スクランブルされたコンテンツをデスクランブルしてクリアなコンテンツを形成するデコーダIC300内にICB400を組み込んだ構成に限定されない。一実施の形態において、以下に説明するような鍵及びデータネスティング等、鍵ラダーアプリケーションを実行するのに必要な追加ブロックをなくすことで暗号化ICのコストを削減するために、ICB400を暗号化IC内に用いてもよい。他の実施の形態では、ICB400は、プログラミングされた暗号化プロセッサ又は暗号化IC内に用いられるか、それらにより実行されるか、あるいは、ステートマシンの制御下で動作する。
【0029】
一実施の形態において、組込型暗号化CPUをプログラミングして、ICB400の機能を実行させる。したがって、一実施の形態では、ICB400は、デジタルコンテンツの多重スクランブルを実行し、デジタルコンテンツをクリアにするために用いられた最終デスクランブル鍵を形成するのに用いられるデスクランブル鍵及びデータネスティングの鍵ラダーアプリケーションを実行するように構成された組込形暗号化CPUである。さらに、一実施の形態では、ICB400は、1回限りのプログラマブル鍵を有する受信機において鍵処理ブロックに周知のベクトルを生成し、サービス鍵及び派生鍵を暗号化し、コンテンツを復号する合致鍵サーバ内で用いられてもよい。
【0030】
図示の実施の形態では、デジタルコンテンツがクリアな状態で不正に使用されることを防止するために、クリアなデジタル出力250は、スクランブルされ、ハードディスク240内に保存される。一実施の形態において、デコーダIC300内のICB400は、低コストのコンバータセットトップボックスを可能にするために鍵ラダー復号方式の実行を可能にする、少なくとも1つの1回限りのプログラマブル(OTP)秘密鍵を記憶する。これは、ケーブルテレビ運用業者が設備を全デジタルの構成に変更するときに必要となる。一実施の形態において、オプションのスマートカード230は資格管理を扱い、デジタルコンテンツのデスクランブルは、ICB400によって制御される。
【0031】
代表例として、スマートカード230は、送信されてくるデジタルコンテンツをデスクランブルする1つ以上の暗号化されたデスクランブル鍵を保存する。スマートカード230は、暗号化されたデスクランブル鍵をICB400に送る。デスクランブル鍵は一般的に「DK」と呼ばれるが、スマートカード230とICB400の間の通信を監視する侵入者により、DKの不正な取り出しを防ぐため、スマートカード230は、DKを暗号化するためにデコーダIC特有の暗号化鍵を用いる。これにより、デコーダICは、安全な方法でDKを暗号化し、クリアなフォーマットでDKを使用して、デジタルコンテンツ22をデスクランブルすることができる。
【0032】
一実施の形態において、ICB400の各段階は、メイン中央処理装置(CPU)210により制御される。一実施の形態では、CPU210は、内部(秘密)鍵と、データ(内部又は外部)入力と、ICB400によって供給される動作モードを選択する。以下にさらに詳細に説明するが、ICB400によって供給される各処理ステップにより、鍵及びデータフィードバックパス、ハッシュ及び連結モード、アンチハッカー回路を備えて設計された単一の暗号化ブロックを介して安全な動作が可能になる。これについては、図3を参照してさらに説明する。
【0033】
一実施の形態において、デスクランブラIC300は、デスクランブル鍵の安全な処理を扱う。このデスクランブラIC300は、CPU、ファームウェア、ソフトウェアを一切持たない。しかしながら、鍵フィードバックパスを用いることにより、複雑な鍵階層構造がICB400でサポートされる。ICB400には、インストラクション、コード、ソフトウェアが一切ロードされない。スクランブルされた鍵の復号は、単一鍵機能しか持たないハードウェア回路又はステートマシンであるICB400により完全に実行される。
【0034】
1つ以上の固有鍵をここでは一般的に「1回限りのプログラマブル鍵(OTP鍵)」と呼ぶが、製造時に1つ以上の鍵レジスタ等の記憶素子に、この鍵をプログラミングすることができる。例えば、一実施の形態において、デコーダIC300は、フラッシュ等のプログラマブル不揮発性記憶素子(図示せず)によって実行される。他の実施の形態では、デコーダIC300は、セキュリティを高めるために、1回のみ書き込み可能な非プログラマブル不揮発性メモリによって実行される。その結果、記憶素子に元々ロードしてあるOTPを不正に読み出すことも上書きすることもできなくなる。セットトップボックス200のシリアル番号とデコーダIC300にロードしたOTPとの対応関係を記録してもよい。
【0035】
セットトップボックス200が製造され、スマートカード230がインストールされると、スマートカード230は、組合せ時にセットトップボックス200に対応するOTPを受け取ることができる。これ以降、スマートカード230は、その特定のホスト(例えば、セットトップボックス200)と「対」になる。その後、スマートカード230を交換したり、新たなホストに移したりする場合、スマートカード230は、資格管理メッセージ(EMM)を介して新たなホストに対応する固有鍵を受け取るように調整される。勿論、別の方法として、新たにプログラミングした固有鍵を備えた新たなスマートカードをユーザに配信することもできる。
【0036】
図3に示すように、ICB400は、鍵フィードバックパス402のほか、データフィードバックパス404も備えており、これらにより、殆ど全ての種類の鍵階層構造の実現が可能となる。以下にさらに詳細に説明するが、鍵及びデータに対する反復ルーピングにより、反復的に複雑化してネスティングされた鍵及びデータの階層構造(内部記憶された値を使用して、幾らでも続く値を処理する)の実現が可能になる。したがって、一実施の形態において、デコーダIC300は、ICB400を用いて、条件付きアクセス(CA)及びデジタル権利管理(DRM)方法をサポートし、配信システム内のプレーヤは、取り出したルート鍵又はコンテンツ鍵に対する認証を受けることができる。以下にさらに詳細に説明するが、ICB400は、データブロックの復号だけでなくストリームの暗号化/復号もサポートする。一実施の形態において、アンチハッカー回路を追加して、ICB400の本来柔軟な設計により、実施構成の鍵階層構造の操作を防止している。
【0037】
一実施の形態において、例えば、スマートカード230からのスクランブルされた(暗号化された)デスクランブル(復号)鍵は、ICB400の外部データ入力部422に供給されてもよい。一実施の形態において、スクランブルされた鍵は、OTP鍵レジスタ472のOTP鍵を用いて、暗号化ブロック410によりデスクランブルされる。一実施の形態において、デスクランブル鍵は、コンテンツ鍵処理部320に直接供給され、スクランブルされたコンテンツ222を直接デスクランブルするのに使用される。他の実施の形態では、デスクランブルされた鍵は、1つ以上のデスクランブル鍵をデスクランブルするのに使用され、これらのデスクランブル鍵は、スクランブルされたコンテンツ222と共に帯域内で受信され、デスクランブルの目的で使用される。
【0038】
代表例として、デスクランブル鍵468は、内部鍵レジスタ470内に記憶された後、外部データ入力部422を介して帯域内で受信したスクランブルされた鍵をデスクランブルするのに使用される。受信した各デスクランブル鍵は、様々な公開及び専有の暗号化アルゴリズム、スクランブルアルゴリズム又は他の同様のアルゴリズムを用いてスクランブルすることができる。これら様々な専有アルゴリズムは、クローンハードウェアを無効にするための著作権侵害防止策として考えることができる。さらに、一実施の形態において、例えば、特定のチャンネルサービスへのアクセスを規制するための資格制御メッセージ(ECM)とともに送られるコピー管理コマンドや、資格又は特典を送るのに用いられる資格管理メッセージ(EMM)等、スクランブルされたシステム情報は、暗号化ブロック410を介してデスクランブル又は復号され、外部データ出力部270においてクリアなフォーマットで保存される。
【0039】
図4は、一実施の形態に係るICB400の鍵フィードバックパス402をさらに説明するブロック図である。一実施の形態において、鍵フィードバックパス402は、例えば、CPU210等の不安定なCPUであるオフチップの制御の下で動作する。図に示すように、外部データ入力部422は、スクランブルされた外部情報426を受信し、この情報は、暗号化ブロック410に供給される。一実施の形態において、暗号化ブロック410は、米国政府標準暗号(AES)、トリプルデータ暗号化規格(3DES)、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)(DVB CSA)、データ暗号化規格(DES)等を用いて構成される。
【0040】
代表例として、外部情報426は、スクランブルされた鍵を含んでもよく、これはスクランブルされたコンテンツ222の帯域内で供給される。図示の実施の形態において、例えば、OTP鍵等、少なくとも1つのプログラミングされた鍵は、鍵レジスタ472内に記憶される。代表例として、帯域内でスクランブルされた鍵426が暗号化ブロック410によって受信されると、鍵選択ゲート474は、暗号化ブロック410の鍵入力部にデスクランブル鍵476を供給する。デスクランブル鍵476を用いて、受信した帯域内でスクランブルされた鍵426をデスクランブルして、内部鍵464を形成する。
【0041】
従来技術では、内部鍵464は、スクランブルされたコンテンツ222を復号するために暗号化ブロック310に供給される。しかしながら、一実施の形態において、ICB400は、鍵フィードバックパス402を備え、これにより、内部鍵レジスタ470におけるデスクランブルされた内部鍵466の記憶が可能となる。このため、図示の実施の形態では、内部鍵レジスタ470内に内部鍵466を記憶することにより反復鍵のルーピングを行い、帯域内で受信した暗号化鍵をデスクランブルことができる。
【0042】
したがって、図5に示すように、帯域内でスクランブルされた鍵をデスクランブルして内部鍵466を形成する際に鍵ラダー(鍵ネスティングとも呼ばれる)を行うことができる。内部鍵466は、さらなる帯域内で受信した内部鍵466(466−1、・・・、466−N)をデスクランブルして最終的なデスクランブル鍵412−Nを形成するのに使用される。デスクランブル鍵412−Nは、コンテンツ鍵処理部320に送られる。従来の鍵ネスティングや鍵ラダーでは、このような鍵ラダーを構成するのに多数の暗号化ブロックを必要とするが、ICB400は、鍵フィードバックパス402を用いているので、単一の暗号化ブロックを用いて最終的なデスクランブル鍵を得るための無限の鍵ラダーを供給することができる。
【0043】
したがって、図4に示すように、ICB400は内部鍵レジスタ470、472を考慮しており、これにより、例えば、ブロック410に対するAESコア暗号を用いて、鍵値について無限の反復又はルーピングが可能となる。代表例として、内部鍵レジスタ470は、無限数の暗号化ブロックを用いずに無限量の鍵深さを可能にする。幾つかのCA器は、デスクランブルコアを中心とした反復できるものもあるが、反復回数は固定されている。固定反復回数では、様々な鍵管理アプローチや鍵階層構造を配慮することが困難である。一実施の形態では、AESの鍵サイズがデータ暗号化ブロックの鍵サイズと一致することから、AESを用いている。
【0044】
このため、DESでは、64ビットの出力を次の処理段階の56ビットの鍵に用いる場合、スパーシングと呼ばれる処理において8ビットのデータが失われるが、AESでは、そのような情報の損失はない。代表例として、各処理段階で、内部鍵(OTP又は内部的に記憶された鍵)のいずれかにより、外部情報426(426−1、・・・、426−N)を復号することができる。一実施の形態において、内部鍵レジスタ470は、パッケージ、チャンネル又は番組の復号された鍵を一時的に記憶して、より高速なチャンネルの選局及びストリームのデスクランブルを可能にするために用いることもできる。
【0045】
次に図6を参照して、一実施の形態に係るICB400のデータフィードバックパス404について、さらに説明する。一実施の形態において、データフィードバックパスは、不安定なCPUであるオフチップの制御の下で動作する。図に示すように、内部データ入力部420を用いて、前段階でデスクランブルされたデータ466を記憶する。したがって、図7に示すように、内部データ入力部420を用いて前段階で復号されたデータ466を記憶することにより、予めプログラミングされたデスクランブル鍵476を用いてデータネスティングを行うことができる。これにより、内部データ入力部420は、復号されたデータ値412(412−1、・・・、412−N)のデータ値について無限に反復ルーピングをすることができる。したがって、帯域内で受信されたデスクランブル鍵は、デコーダIC300により供給されるセキュリティ機能を高めるために多数回暗号化することができる。
【0046】
さらに、図8を参照して説明すると、図8は、鍵フィードバックパス402とデータフィードバックパス404をさらに説明するものである。これらのパスにより、ICB400は、反復鍵及びデータルーピングを合わせて行うことができる。代表例として、ICB400は、内部鍵レジスタ470と内部データ入力部420の両方を用いることにより、基本AESブロックである暗号化ブロック410に対するルーピングが可能となる。一実施の形態において、反復鍵及びデータルーピングは、強力な鍵ツリーラダーの安全な処理を可能にすることができる。当業者には周知のことであるが、鍵ツリーラダーは、コンテンツのデスクランブルするのに使用されるコンテンツ鍵を取り出すのに必要な鍵/データ処理を表す。
【0047】
以下に説明するように、鍵ラダーは、1つ以上のコンテンツプレーヤ又はプレーヤのグループに対するアクセス基準を表すデータのハッシュとすることができる。ツリーラダーは、プレーヤが必ずしもツリーの全てのブランチの全てのデータを受信する必要がないことから、プレーヤが鍵を処理する効率的な方法である。ツリーの特定のブランチから得られるデータの鍵又はハッシュは、プレーヤに送ることができる。得られるルート鍵は、全てのブランチの全てのデータの関数であるので、全データについて1種類の認証を行うことができる。一実施の形態において、鍵及びデータネスティングの組合せにより、ICB400により供給される鍵及びデータ機能の組合せに対して、多くのCA器及びDRMシステムをマッピングすることが可能となる。
【0048】
次に図10及び図11を参照して、ICB400のハッシュ及び連結モードの実施の形態について説明する。図10に示すように、ブロック410の鍵入力部と論理ゲート462にゲートイネーブル論理部460が接続されている。一実施の形態において、論理ゲート462は、ブロック410の鍵入力部からのデスクランブル鍵及びデスクランブル鍵412から排他的論理和(XOR)演算を行い、ハッシュ鍵値464を形成する。これにより、一実施の形態では、ハッシュ鍵値464を得ることにより、ICB400により生成された最終的なデスクランブル鍵がハッカーによりアクセスされた場合も、ハッシュされた構造で供給されるので、ハッカーにとっては無用のものとなる。
【0049】
図11に示すように、ICB400は、データのフィードフォワードハッシングを行うように構成することもできる。代表例として、ゲートイネーブル論理部450は、スクランブルデータ等の外部情報426を受信し、その値を論理ゲート452に供給する。論理ゲート452は、スクランブルされたデータ値412とスクランブルされた外部情報426の排他的論理和(XOR)演算を行い、ハッシュデータ値454を得る。したがって、ICB400により生成された最終的な鍵値がハッカーによりアクセスされた場合も、受信された鍵値はハッシュされた値であり、ハッカーにとって役に立たないものである。これにより、ICB400により供給されるセキュリティを確保する。
【0050】
図12を参照して、ICB400の暗号化ブロック連結モードの一実施の形態について説明する。代表例として、例えば、初期化ベクトル(IV)を記憶するのに内部データ出力部442を用いてもよい。IVは、ゲートイネーブル論理部440に供給される。IVを論理ゲート444に供給し、外部情報426のXOR演算を行ってもよく、これはブロック410において復号される。当業者にとっては周知のことであるが、暗号ブロック連結(CBC)は、その暗号化が、プレーンテキストを前の暗号化ブロックと組み合わせる(連結する)ことを特徴とする秘密モードである。
【0051】
このため、図12に示すように、ゲートイネーブル論理部440は、まず、初期化ベクトル(IV)を記憶し、その後、前のブロックの復号された暗号テキストを記憶する。したがって、CBCモードは、最初のプレーンテキストブロックと組み合わせるためのIVが必要である。IVは秘密である必要はないが、一般的には予測不可能でなければならない。したがって、内部鍵値は、ハッカーが権利を持たないサービスへアクセスすることができるが、ハッカーは、内部鍵値を暗号化することができない。
【0052】
次に図13を参照して、ICB400のアンチハッカー出力レジスタを構成する一実施の形態について説明する。この実施の形態によれば、デコーダIC300(図2)は、外部データ出力部270とコンテンツ鍵出力部(図示せず)を備えている。一実施の形態において、ICB400は、外部データ出力部270に送信されるデータを生成する最終的な鍵値を変更するように構成されている。一実施の形態において、コンテンツ鍵出力部に送られる算出された鍵を変更する。代表例として、これらの変更は、データであるか鍵であるかに関わらず、最終段階の処理を、他の段階で行われた処理に対して直交させる。
【0053】
このため、完全にフレキシブルな鍵及びデータラダー構造を得ながらも、鍵処理がハッキングされる可能性は減少する。一実施の形態において、外部データ出力部270は、CPU210(図2)によるメッセージやコンテンツファイルの復号を可能にする。しかしながら、ハッカーが内部鍵又はデータを外部データ出力部270に転送する可能性があるという点で、非固定鍵ラダーに関してセキュリティの問題がある。残念ながら、このレジスタに送られた鍵は適正で、クリアな形式となる。このため、一実施の形態において、外部データ出力部270は、変更された鍵を使用して、内部鍵及びデータが外部データ出力部270に書き込まれたときの漏洩を防止する。
【0054】
次に図14を参照して、図3のコンテンツ鍵処理部320の一実施の形態について説明する。一実施の形態において、ICB400は、鍵復号レジスタにデータを送り、鍵復号レジスタは、選択されたパケット識別子の復号又は暗号化を行うために整合される。代表例として、復号論理部は、暗号化ブロック310によって復号するために、復号されたスクランブル鍵を奇数及び偶数の鍵記憶素子に書き込む。しかしながら、ハッカーが内部鍵又はデータをコンテンツ鍵出力レジスタに転送する可能性がある(このレジスタに送られた鍵は適正なものとなる)点で、非固定鍵ラダーに関してセキュリティの問題がある。このため、ハッカーは、MPEGパケットとして送られたデータ等を暗号化又は復号するために、この鍵を試す又は使用することができてしまう。したがって、一実施の形態において、外部データ出力部270は、変更された鍵326を使用して、コンテンツ鍵レジスタの操作を防止する。
【0055】
一実施の形態において、ICB400は、以下のものに限定されないが、AES(128ビット)、3DES(112ビット)、CSA(64ビット)、DES(56ビット)等の低レベルの暗号化アルゴリズムへの鍵送信をサポートすることができる。従来、様々なビットレベルのコンテンツデスクランブルアルゴリズムに対応可能なシステムには、セキュリティの問題がある。ハッカーは、DES鍵を試用するために、128ビットのAESではなく56ビットのDESを選択するように装置をプログラミングすることができる。その結果、鍵サイズを128ビットから56ビットに削減する鍵削減アルゴリズム(及び様々なデスクランブルアルゴリズムのための他の値)は、不正に行われた場合、鍵露出問題につながる虞がある。一般的に、小さい鍵は長い鍵よりもはるかに容易に試用される。小さい鍵が知られてしまうと、ハッカーは、長い鍵における他のビットについても試用することができてしまう。
【0056】
したがって、一実施の形態において、図15〜図17に示すように、鍵削減論理部330は、全ビットのXORを演算して削減ビット鍵を作成する方法を行う。代表例として、大きい鍵の各ビットを用いて小さい鍵を作成する。図15を参照して、鍵削減論理部330は、128ビットのAES鍵から112ビットの3DES鍵への鍵削減を行う一対の論理ゲートを備えている。図に示すように、最終的な鍵490は下位のMビットと上位のNビットに分割される。一実施の形態において、下位のMビットは112ビットであり、上位のNビットは16ビットである。これらは論理ゲート340に供給される。代表例として、論理ゲート340は、下位のMビットに対する上位のNビットのXOR演算を7回行って、112ビットの3DES鍵を生成する。
【0057】
図16は、さらに、鍵削減を行って64ビットのDVB CSA鍵を得るように構成された鍵削減論理部330を説明する。代表例として、コンテンツデスクランブル鍵490を下位のMビットと上位のNビットに分割し、論理ゲート340によりXOR演算を用いてこれらを組み合わせ、MビットのDVB CSA鍵を形成する。図に示すように、DVB CSA鍵は64ビットの鍵値である。図17において、鍵削減論理部330は、AES鍵からDES鍵への鍵削減を行うように構成されている。代表例として、初期鍵であるコンテンツデスクラブリング鍵490を下位のMビットと上位のNビットに分割し、論理ゲート340によりこれらを組み合わせて、Mビットの値を形成する。そして、Mビットの値を下位のXビットと上位のYビットに分割する。下位のXビットと上位のYビットとの排他的論理和を7回演算して、これらの値を組み合わせ、56ビットのDES鍵値を得る。
【0058】
したがって、ICB400は、事実上いずれの種類の条件付きアクセス又はデジタル書き込み管理方式をも実現するために反復的に用いることができる単一ブロックである。したがって、ICB400は、独立した条件付きアクセス又はコピープロテクトを行うための分離可能なセキュリティ又は暗号プロセッサの必要がなくなる。このため、少なくとも1つのOTP秘密鍵を備えて構成されるICB400を用いて、セットトップボックスのメインCPUにより、フレキシブルな鍵ラダーを管理することができる。ICB400は、スマートカードをセットトップボックスに整合させて、ハッキングをさらに困難にするのに使用することができるが、その真の価値は独立したセキュリティにある。これは、高価なスマートカードをなくすことで、セットトップボックスのコストを大幅に削減することができる。このため、ICB400は、従来のセットトップボックスデバイスと比較して低コストで、コンテンツ配信システムにおけるセキュリティオプションをサービスオペレータに供給する。
【0059】
なお、本発明の様々な実施の形態について多数の特徴や利点を、本発明の様々な実施の形態の構造及び機能の詳細とともに、上述の説明で記載したが、この開示内容は例示的なものにすぎない。そのような一実施の形態について、サブアセンブリを詳細に説明しただけという場合もある。なお、このようなサブアセンブリは本発明の他の実施の形態でも用いることができることは、認識かつ意図されたものである。特に構造部分や管理に関しては、実施の形態の原理において、添付の特許請求の範囲を表現する用語の広く一般的な意味により示される範囲で、詳細な変更を行ってもよい。
【0060】
例示的な実施の形態及び最良の形態を開示したが、以下の特許請求の範囲により定義されるような本発明の実施の形態の主旨の範囲内で、開示した実施の形態に変更や修正を行うことができる。
【技術分野】
【0001】
本発明の1つ以上の実施の形態は、一般的には、デジタルコンテンツのセキュリティの分野に関する。特に、本発明の1つ以上の実施の形態は、反復暗号化ブロックのための方法及び装置に関する。
【0002】
本出願は、2003年8月25日に出願されて現在係属中の米国仮出願番号60/497,690について優先権を主張する特許出願である。
【背景技術】
【0003】
アナログ通信システムは、急速にデジタル通信システムに取って代わられつつある。現在、デジタルテレビジョンが全国的に利用可能なるように計画されている。多くの主要都市では限定的に高品位テレビジョン(HDTV)放送が既に始まっている。同様に、インターネット及びワールドワイドウェブの爆発的成長は、MP3フォーマットのオーディオファイル等のダウンロード可能なオーディオビジュアルファイル及び他のコンテンツの増加に相補的に成長をもたらしている。
【0004】
コンテンツの増加と同時に、デジタル通信システムへの急速な移行に起因して、デジタル記録装置に顕著な進歩が見られる。デジタルバーサタイルディスク(DVD)レコーダ、デジタルVHSビデオカセットレコーダ(D−VHSVCR)、CD−ROMレコーダ(例えば、CD−RやCD−RW)、MP3記録機器、ハードディスクベースの記録装置は、アナログ機器において知られている世代による品質劣化(すなわち、コピーを繰り返すことによって品質が次第に劣化すること)を生ぜずに、高品質の記録及びコピーを行うことができるデジタル記録装置を代表するものである。デジタル通信システムへの移行とデジタル記録装置とが組み合わされることにより、映画業界、音楽業界等のコンテンツプロバイダは、懸念を抱いている。これらの業界では、デジタルコンテンツの許可されていない、及び無秩序なコピーを恐れていることから、ダウンロード可能なデジタルコンテンツの提供に消極的である。
【0005】
これに対して、地上波放送、ケーブル及び直接衛星放送(DBS)の会社、ダウンロード可能なコンテンツを提供するインターネットサイトを有する会社等のサービスプロバイダに、コピープロテクト方式を導入するように求める動きがある。これらのコピープロテクト方式は、条件付きアクセス(CA)の機能、すなわちリアルタイムでの視聴のためにコンテンツを単にCAがないフォーマットにデスクランブルする機能以外に、記録及び再生における制約及び条件を含むことがある。例えば、現在、スクランブルされたコンテンツを後でデスクランブルして視聴するためにコピーすることは、デジタル機器に付された適切なサービス/コンテンツプロバイダの許可、すなわち鍵により許される。
【0006】
従来の有料TV用のCA方式は、バックチャンネルが利用できない一方向放送システムから生まれたものである。条件付きアクセス機器(例えば、セットトップボックス)におけるスマートカード等の暗号化プロセッサには、一般的に、番組へのアクセスを自動的に許可するための情報と機能が含まれている。例えば、有料TVアクセス制御アプリケーションを有するスマートカードは、あるサービスの資格(entitlement)を付与するメッセージを受信するようになっている。セットトップボックスにおいてIPPV番組の視聴が可能であった場合、クレジット及び代金の限界情報も伝送されていた。また、ある番組を選局するとき、スマートカードは、その番組へのアクセスを許可するのにどの資格が必要かを記載したメッセージを受信していた。
【0007】
現在、ハッカーは、必要な受信料を支払わずに番組を視聴するために、両方の種類のメッセージを操作している。これらのメッセージが操作されるだけでなく、ハードウェアも攻撃される可能性がある。例えば、スクランブルされたコンテンツをデスクランブルするために用いられる鍵を、自由にコピーし、インターネットを介して他のセットトップボックスに送ることができる。このようなハッキングは、サービスプロバイダにとってもコンテンツの所有者にとっても痛手が大きい。
【図面の簡単な説明】
【0008】
【図1】一実施の形態に係る、デジタル機器を含むコンテンツ配信システムのブロック図である。
【図2】一実施の形態に係る、反復暗号化ブロックを含むセットトップボックスを説明するブロック図である。
【図3】一実施の形態に係る、図2の反復暗号化ブロックをさらに説明するブロック図である。
【図4】一実施の形態に係る、図3の反復暗号化ブロックの鍵フィードバックパスを説明するブロック図である。
【図5】一実施の形態に係る、図3の反復暗号化ブロックを用いた鍵ネスティングを説明するブロック図である。
【図6】一実施の形態に係る、図3の反復暗号化ブロックのデータフィードバックパスを説明するブロック図である。
【図7】一実施の形態に係る、図3の反復暗号化ブロックを用いたデータネスティングを説明するブロック図である。
【図8】一実施の形態に係る、図3の反復暗号化ブロックの鍵フィードバックパスとデータフィードバックパスの組合せを説明するブロック図である。
【図9】一実施の形態に係る、図3の反復暗号化ブロックを用いた鍵及びデータネスティングを説明するブロック図である。
【図10】一実施の形態に係る、図3の反復暗号化ブロックを用いた鍵のフィードフォワードハッシュを説明するブロック図である。
【図11】一実施の形態に係る、図3の反復暗号化ブロックを用いたデータのフィードフォワードハッシュを説明するブロック図である。
【図12】一実施の形態に係る、図3の反復暗号化を用いた暗号化ブロックの連結を説明するブロック図である。
【図13】一実施の形態に係る、図3の反復暗号化ブロックのアンチハック回路の一例を説明するブロック図である。
【図14】一実施の形態に係る、コンテンツ鍵処理のためのアンチハック回路の一例をさらに説明するブロック図である。
【図15】一実施の形態に係る、図3の反復暗号化ブロックから形成される復号鍵の鍵削減論理部を説明するブロック図である。
【図16】一実施の形態に係る、図3の反復暗号化ブロックから形成される鍵削減論理復号鍵を説明するブロック図である。
【図17】一実施の形態に係る、図3の反復暗号化ブロックから形成される鍵削減論理復号鍵を説明するブロック図である。
【発明を実施するための形態】
【0009】
以下、本発明の様々な実施の形態について、図面を参照しながら説明する。なお、これらの実施の形態は、限定的なものではなく、例示的なものである。
【0010】
反復暗号化ブロックのための方法及び装置について説明する。様々な実施の形態は、データ転送を保護する装置、システム及び方法に関する。一実施の形態において、このような保護は、1つ以上のサービスプロバイダからのデジタルコンテンツを、ユーザ側のデジタル機器において、デスクルランブル及び/又は復号することを含む。「サービスプロバイダ」の例として、限定されないが、地上波放送局、ケーブルテレビ運用業者、直接衛星放送(DBS)会社、インターネットを介してダウンロードするコンテンツを提供する会社、又はコンテンツを供給するあらゆる同様の会社等がある。
【0011】
以下の説明において、本発明の特徴を説明するのに特定の用語を使用する。例えば、「コンポーネント(component)」又は「論理(logic)」という用語は、それぞれ、1つ以上の機能を実行するように構成されたハードウェア及び/又はソフトウェアを表す。「ハードウェア」の例として、限定又は制限されるものではないが、プロセッサ等の集積回路(例えば、マイクロプロセッサ、特定用途向け集積回路、デジタルシグナルプロセッサ、マイクロコントローラ等)、有限状態機械、組合せ論理回路等がある。「処理ブロック」という用語は、例えば有限状態機械等の専用機能を有するハードウェア及び/又はソフトウェアを表す。
【0012】
「ソフトウェア」の一例としては、アプリケーション、アプレット、又はルーチンの形の実行可能な一連のインストラクションを含む。ソフトウェアは、プログラマブル電子回路、揮発性メモリ(例えばランダムアクセスメモリ等)及び/又は不揮発性メモリ(例えばあらゆる種類の読取り専用メモリ(ROM)、フラッシュメモリ)等の半導体メモリ素子、フロッピー(登録商標)ディスケット、光ディスク(例えばコンパクトディスク、デジタルビデオディスク(DVD))、ハードドライブのディスク、テープ等の機械読取可能な媒体であれば、いずれの種類の媒体にも保存することができる。
【0013】
システムについて
図1を参照しながら、コンテンツ配信システム100の一実施の形態について説明する。コンテンツ配信システム100は、1つ以上のサービスプロバイダから番組データを含む情報を受信するデジタル機器110を備える。番組データは、例えば、デジタルビットストリームとして伝送することができる。デジタル機器110は、セットトップボックス、あるいはテレビジョン受信機、コンピュータ、オーディオ再生機器(例えばデジタルラジオ)、オーディオ記録機器(例えばMP3プレーヤ)、ビデオ記録機器(例えばデジタルレコーダ)等に内蔵された1つ以上のコンポーネント等の多くの製品として、動作することができる。
【0014】
例えば、デジタル機器110は、組込アーキテクチャ、分離セキュリティアーキテクチャ(split security architecture)、あるいは他の同様のアーキテクチャにより構成することができる。組込アーキテクチャの場合、一実施の形態において、デジタル機器110は、資格管理とデスクランブル操作の両方をサポートする固定の内部回路を備えたセットトップボックスとして構成される。また、分離セキュリティアーキテクチャの実施の形態では、デジタル機器110は、資格管理を行うリムーバブルスマートカードが装着されるように構成され、デジタルコンテンツのデスクランブルは内部回路により制御される。
【0015】
デジタル機器110は、受信機112を備えており、受信機112は、送信されてくる情報を処理して、デジタルコンテンツを含む番組データを抽出し、デジタルコンテンツを知覚可能なフォーマット(例えば、見ることができるフォーマット及び/又は聴くことができるフォーマット)にする。「番組データ」には、システム情報、資格制御メッセージ、資格管理メッセージ、デジタルコンテンツのうちのいずれか又は全てが含まれる。番組データストリームにおける「デジタルコンテンツ」には、画像、オーディオ、ビデオ、これらのあらゆる組合せが含まれる。デジタルコンテンツは、スクランブルされた又はクリアなフォーマットとすることができる。
【0016】
ここでは、「鍵」、「コンテンツ」、「フォーマット」、「形式」という用語を修飾するために「スクランブルされた(scrambled )」という用語を用いる場合、この「スクランブルされた」という用語は、コンテンツを含むか、あるいはフォーマットを説明するものであり、この場合、暗号化は、以下に限定されるものではないが、データ暗号化規格(date encryption standard:DES)、トリプルDES(triple DES:3DES)、米国政府標準暗号(advanced encryption standard:AES)、リベスト−シャミル−エーデルマン(Rivest, Shamir and Adelman:RSA)暗号化規格又は他の同様の暗号化規格、また、条件付きアクセス(CA)コモンスクランブルアルゴリズム(CSA)(CACSA)又は他の同様のスクランブルアルゴリズム等を含む周知の暗号化アルゴリズムを用いる。同様に、「スクランブリング(scrambling)」又は「スクランブルされた」という用語は、上述した周知の従来の暗号化又はスクランブルアルゴリズムを用いて暗号化又はスクランブルされたデータ又は情報を表す。「鍵」、「コンテンツ」、「フォーマット」、「形式」という用語を修飾するために「デスクランブルされた(descrambled)」又は「デスクランブリング」という用語を用いた場合、これらの「デスクランブルされた」又は「デスクランブリング」という用語は、データ又はコンテンツが明確化され、クリアなフォーマットで再生可能となるように、復号又はデスクランブルされたフォーマットのデータ又はコンテンツを表す。
【0017】
ここで、「システム情報」には、番組名、放送時間、ソース、検索及びデコーディング(decoding)方法に関する情報の他に、どのようにして、いつデジタルコンテンツを再生し、さらに伝送及び/又は記録することができるかを制御する情報を、デジタル受信機又は他の機器に供給するコピー管理コマンド(copy management command)が含まれる。これらのコピー管理コマンドは、資格制御メッセージ(entitlement control message:ECM)とともに伝送することができる。資格制御メッセージは、通常、特定のチャンネル又はサービスに対するアクセスを規制するのに用いられる。「資格管理メッセージ(Entitlement Management Message:EMM)」は、デジタル受信機111に資格(「特典(privileges)」ともいう)を与えるのに用いられる。資格の例として、以下に限定されるものではないが、アクセス権利又はデスクランブル鍵がある。デスクランブル鍵は、一般的に、与えられた資格に基づいて、スクランブルされたフォーマットからクリアなフォーマットにデータを再生するために、デスクランブラ(復号)論理回路(例えば、復号ブロック)が必要とするコードである。
【0018】
図1に示すように、デジタル機器110は、セットトップボックスとして設けた場合、伝送媒体120を介してコンテンツ配信システム100内の他のコンポーネントと接続されている。伝送媒体120は、デジタル機器110とコンテンツ配信システム100内の他のコンポーネントとの間で番組データを伝送するように動作する。伝送媒体120は、以下に限定されるものではないが、電線、光ファイバ、ケーブル、無線信号通信回路によって確立される無線リンク等がある。
【0019】
一実施の形態において、コンテンツ配信システム100は、伝送媒体120に接続されたオーディオシステム130を備えている。また、伝送媒体120を介して、D−VHSVCR等のデジタルVCR140をデジタル機器110及びコンテンツ配信システム100の他のコンポーネントに接続することもできる。また、伝送媒体120を介して、ハードディスク記録装置150をデジタル機器110及び他のコンポーネントに接続することもできる。表示装置160は、高品位テレビジョンディスプレイ、モニタ、あるいは、デジタルビデオ信号を処理することができる他の装置でもよい。さらに、コントロール装置170は、伝送媒体120に接続される。コントロール装置170は、コンテンツ配信システム100において、幾つかのコンポーネント又は各コンポーネントの動作を調整及び制御するのに用いられる。
【0020】
番組データのデジタルコンテンツは、スクランブルされた形式で伝送することができる。一実施の形態において、番組データの一部として、スクランブルされたコンテンツとともにアクセス要求を、受信機112を備えたデジタル機器110(例えば、セットトップボックス)に伝送することができ、これにより、デジタル機器110は条件付きアクセス機器として機能する。「アクセス要求」とは、条件付きアクセス機能を備えたデジタル機器110(以下、「条件付きアクセス機器110」と呼ぶ)が、スクランブルされたコンテンツを視聴目的でデスクランブルすることを許可されているか否かを判定するのに用いられる制限的パラメータである。例えば、アクセス要求は、コンテンツを知覚する(見る及び/又は聴く)のに必要な鍵、所定のサービスプロバイダに対応するサービスタグ、あるいは、特定のデスクランブルソフトウェアコードであることもある。
【0021】
条件付きアクセス機器110がスクランブルされた番組データを受信すると、その番組のアクセス要求は、条件付きアクセス機器110に割り当てられた実際の資格と比較される。一実施の形態において、条件付きアクセス機器110がスクランブルされたコンテンツをクリアな形式で表示するには、デジタルコンテンツに関連したアクセス要求を条件付きアクセス機器110の資格と比較する。資格は、条件付きアクセス機器110が、例えば、ホームボックスオフィス(Home Box Office:HBO)等の所定のコンテンツプロバイダからのコンテンツを視聴/再生する権利があることを示している。また、資格には、デジタルコンテンツをデスクランブルするのに必要な1つ以上の鍵が含まれてもよい。また、資格は、条件付きアクセス機器110がデジタルコンテンツをデスクランブルできる期間を定めてもよい。
【0022】
このように、一実施の形態では、アクセス要求と資格がアクセス制御方式の一部をなし、条件付きアクセス機器又はデコーダは、特定の番組の視聴を許可されているか否かを判定する。なお、以下の説明では、テレビジョン放送、購入した映画等のオーディオ/ビジュアルコンテンツを再生するためのメカニズムに焦点を置いて説明する。なお、本発明は、聴取可能なコンテンツ(例えば、デジタル音楽ファイル)のみのデスクランブルにも適用することができる。
【0023】
アクセス要求と資格は、コンテンツの料金を支払い、スクランブルされたコンテンツへのアクセスを得るための様々な選択肢を消費者に与えることができる。これらの選択には、ペイパープレイ(pay per play:PPP)、ペイパービュー(pay per view:PPV)、インパルスペイパービュー(impulse pay per view:IPPV)、タイムベースヒストリカル(time-based historical)、ペイパータイム(pay per time:PPT)が含まれる。「インパルスペイパービュー」は、セットトップボックスに既にダウンロードしてあるクレジットによってPPV映画の購入を可能とする機能である。購入記録は保存され、電話により課金センターに転送される。「タイムベースヒストリカル」は、例えば2003年3月から12月までという、過去のある期間に配信されたコンテンツへのアクセスを可能にするものである。また、アクセス要求と資格は、スクランブルされたコンテンツを保存するための様々なオプションを消費者に与えることもできる。
【0024】
アクセス要求は、パケット識別子(PID)を用いて、デジタル機器110内に配置された条件付きアクセス機器、又は、伝送媒体120を介してデジタル機器110に接続された条件付きアクセス機器に送られる。各PIDには、所定のサービスに対応するアクセス要求が含まれる。条件付きアクセス機器に配信されたコンテンツには、多数のPIDが含まれてもよく、これにより、特別歳入機能(special revenue feature)、技術機能、あるいは他の特殊機能をローカルに行うことが可能となる。
【0025】
コンテンツを受信する前に、顧客は、媒体に保存しようとするデジタルコンテンツへのアクセスを得るための多数の選択肢が与えられる。顧客は、コンテンツへのアクセス及び視聴する権利を購入することを要求される場合がある。したがって、顧客がコンテンツを後で取り出して視聴するために記録したい場合、顧客が買ったアクセス要求もデジタルコンテンツとともに保存する必要がある。
【0026】
また、図2に示すように、デスクランブルされたデジタルコンテンツ(例えばトランスポートストリーム)にコピープロテクトがかかる場合がある。コピープロテクトされたデジタルコンテンツは、宛先インタフェースとソースとを相互接続するインタフェースにて再スクランブルされる。ソースと宛先インタフェースは、このコンテンツの再暗号化に使用される鍵について合意を得る必要がある。このコピープロテクト鍵は、デジタル機器に対応する固有鍵で暗号化することができる。固有鍵は、EMMや、例えば工場でのローディング手順等、他の方法により受け取ることができる。
【0027】
図2は、一実施の形態に係る、反復暗号化ブロック(ICB)400を用いて動作するように構成されたセットトップボックス200のような条件付きアクセス機器を備える安全なコンテンツ配信システムを説明するブロック図である。図2に示すように、デコーダ集積回路(IC)300が、チューナ220からスクランブルされたコンテンツ222を受信し、暗号化ブロック310を用いてデスクランブルされる。一実施の形態において、スクランブルされたコンテンツのエンコーディングに従って、コンテンツは、デスクランブルされると、デコードブロック390を用いて復号され、例えば、ビデオ出力信号260等のクリアなコンテンツ信号を形成する。
【0028】
なお、ここで説明する実施の形態は、スクランブルされたコンテンツをデスクランブルしてクリアなコンテンツを形成するデコーダIC300内にICB400を組み込んだ構成に限定されない。一実施の形態において、以下に説明するような鍵及びデータネスティング等、鍵ラダーアプリケーションを実行するのに必要な追加ブロックをなくすことで暗号化ICのコストを削減するために、ICB400を暗号化IC内に用いてもよい。他の実施の形態では、ICB400は、プログラミングされた暗号化プロセッサ又は暗号化IC内に用いられるか、それらにより実行されるか、あるいは、ステートマシンの制御下で動作する。
【0029】
一実施の形態において、組込型暗号化CPUをプログラミングして、ICB400の機能を実行させる。したがって、一実施の形態では、ICB400は、デジタルコンテンツの多重スクランブルを実行し、デジタルコンテンツをクリアにするために用いられた最終デスクランブル鍵を形成するのに用いられるデスクランブル鍵及びデータネスティングの鍵ラダーアプリケーションを実行するように構成された組込形暗号化CPUである。さらに、一実施の形態では、ICB400は、1回限りのプログラマブル鍵を有する受信機において鍵処理ブロックに周知のベクトルを生成し、サービス鍵及び派生鍵を暗号化し、コンテンツを復号する合致鍵サーバ内で用いられてもよい。
【0030】
図示の実施の形態では、デジタルコンテンツがクリアな状態で不正に使用されることを防止するために、クリアなデジタル出力250は、スクランブルされ、ハードディスク240内に保存される。一実施の形態において、デコーダIC300内のICB400は、低コストのコンバータセットトップボックスを可能にするために鍵ラダー復号方式の実行を可能にする、少なくとも1つの1回限りのプログラマブル(OTP)秘密鍵を記憶する。これは、ケーブルテレビ運用業者が設備を全デジタルの構成に変更するときに必要となる。一実施の形態において、オプションのスマートカード230は資格管理を扱い、デジタルコンテンツのデスクランブルは、ICB400によって制御される。
【0031】
代表例として、スマートカード230は、送信されてくるデジタルコンテンツをデスクランブルする1つ以上の暗号化されたデスクランブル鍵を保存する。スマートカード230は、暗号化されたデスクランブル鍵をICB400に送る。デスクランブル鍵は一般的に「DK」と呼ばれるが、スマートカード230とICB400の間の通信を監視する侵入者により、DKの不正な取り出しを防ぐため、スマートカード230は、DKを暗号化するためにデコーダIC特有の暗号化鍵を用いる。これにより、デコーダICは、安全な方法でDKを暗号化し、クリアなフォーマットでDKを使用して、デジタルコンテンツ22をデスクランブルすることができる。
【0032】
一実施の形態において、ICB400の各段階は、メイン中央処理装置(CPU)210により制御される。一実施の形態では、CPU210は、内部(秘密)鍵と、データ(内部又は外部)入力と、ICB400によって供給される動作モードを選択する。以下にさらに詳細に説明するが、ICB400によって供給される各処理ステップにより、鍵及びデータフィードバックパス、ハッシュ及び連結モード、アンチハッカー回路を備えて設計された単一の暗号化ブロックを介して安全な動作が可能になる。これについては、図3を参照してさらに説明する。
【0033】
一実施の形態において、デスクランブラIC300は、デスクランブル鍵の安全な処理を扱う。このデスクランブラIC300は、CPU、ファームウェア、ソフトウェアを一切持たない。しかしながら、鍵フィードバックパスを用いることにより、複雑な鍵階層構造がICB400でサポートされる。ICB400には、インストラクション、コード、ソフトウェアが一切ロードされない。スクランブルされた鍵の復号は、単一鍵機能しか持たないハードウェア回路又はステートマシンであるICB400により完全に実行される。
【0034】
1つ以上の固有鍵をここでは一般的に「1回限りのプログラマブル鍵(OTP鍵)」と呼ぶが、製造時に1つ以上の鍵レジスタ等の記憶素子に、この鍵をプログラミングすることができる。例えば、一実施の形態において、デコーダIC300は、フラッシュ等のプログラマブル不揮発性記憶素子(図示せず)によって実行される。他の実施の形態では、デコーダIC300は、セキュリティを高めるために、1回のみ書き込み可能な非プログラマブル不揮発性メモリによって実行される。その結果、記憶素子に元々ロードしてあるOTPを不正に読み出すことも上書きすることもできなくなる。セットトップボックス200のシリアル番号とデコーダIC300にロードしたOTPとの対応関係を記録してもよい。
【0035】
セットトップボックス200が製造され、スマートカード230がインストールされると、スマートカード230は、組合せ時にセットトップボックス200に対応するOTPを受け取ることができる。これ以降、スマートカード230は、その特定のホスト(例えば、セットトップボックス200)と「対」になる。その後、スマートカード230を交換したり、新たなホストに移したりする場合、スマートカード230は、資格管理メッセージ(EMM)を介して新たなホストに対応する固有鍵を受け取るように調整される。勿論、別の方法として、新たにプログラミングした固有鍵を備えた新たなスマートカードをユーザに配信することもできる。
【0036】
図3に示すように、ICB400は、鍵フィードバックパス402のほか、データフィードバックパス404も備えており、これらにより、殆ど全ての種類の鍵階層構造の実現が可能となる。以下にさらに詳細に説明するが、鍵及びデータに対する反復ルーピングにより、反復的に複雑化してネスティングされた鍵及びデータの階層構造(内部記憶された値を使用して、幾らでも続く値を処理する)の実現が可能になる。したがって、一実施の形態において、デコーダIC300は、ICB400を用いて、条件付きアクセス(CA)及びデジタル権利管理(DRM)方法をサポートし、配信システム内のプレーヤは、取り出したルート鍵又はコンテンツ鍵に対する認証を受けることができる。以下にさらに詳細に説明するが、ICB400は、データブロックの復号だけでなくストリームの暗号化/復号もサポートする。一実施の形態において、アンチハッカー回路を追加して、ICB400の本来柔軟な設計により、実施構成の鍵階層構造の操作を防止している。
【0037】
一実施の形態において、例えば、スマートカード230からのスクランブルされた(暗号化された)デスクランブル(復号)鍵は、ICB400の外部データ入力部422に供給されてもよい。一実施の形態において、スクランブルされた鍵は、OTP鍵レジスタ472のOTP鍵を用いて、暗号化ブロック410によりデスクランブルされる。一実施の形態において、デスクランブル鍵は、コンテンツ鍵処理部320に直接供給され、スクランブルされたコンテンツ222を直接デスクランブルするのに使用される。他の実施の形態では、デスクランブルされた鍵は、1つ以上のデスクランブル鍵をデスクランブルするのに使用され、これらのデスクランブル鍵は、スクランブルされたコンテンツ222と共に帯域内で受信され、デスクランブルの目的で使用される。
【0038】
代表例として、デスクランブル鍵468は、内部鍵レジスタ470内に記憶された後、外部データ入力部422を介して帯域内で受信したスクランブルされた鍵をデスクランブルするのに使用される。受信した各デスクランブル鍵は、様々な公開及び専有の暗号化アルゴリズム、スクランブルアルゴリズム又は他の同様のアルゴリズムを用いてスクランブルすることができる。これら様々な専有アルゴリズムは、クローンハードウェアを無効にするための著作権侵害防止策として考えることができる。さらに、一実施の形態において、例えば、特定のチャンネルサービスへのアクセスを規制するための資格制御メッセージ(ECM)とともに送られるコピー管理コマンドや、資格又は特典を送るのに用いられる資格管理メッセージ(EMM)等、スクランブルされたシステム情報は、暗号化ブロック410を介してデスクランブル又は復号され、外部データ出力部270においてクリアなフォーマットで保存される。
【0039】
図4は、一実施の形態に係るICB400の鍵フィードバックパス402をさらに説明するブロック図である。一実施の形態において、鍵フィードバックパス402は、例えば、CPU210等の不安定なCPUであるオフチップの制御の下で動作する。図に示すように、外部データ入力部422は、スクランブルされた外部情報426を受信し、この情報は、暗号化ブロック410に供給される。一実施の形態において、暗号化ブロック410は、米国政府標準暗号(AES)、トリプルデータ暗号化規格(3DES)、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)(DVB CSA)、データ暗号化規格(DES)等を用いて構成される。
【0040】
代表例として、外部情報426は、スクランブルされた鍵を含んでもよく、これはスクランブルされたコンテンツ222の帯域内で供給される。図示の実施の形態において、例えば、OTP鍵等、少なくとも1つのプログラミングされた鍵は、鍵レジスタ472内に記憶される。代表例として、帯域内でスクランブルされた鍵426が暗号化ブロック410によって受信されると、鍵選択ゲート474は、暗号化ブロック410の鍵入力部にデスクランブル鍵476を供給する。デスクランブル鍵476を用いて、受信した帯域内でスクランブルされた鍵426をデスクランブルして、内部鍵464を形成する。
【0041】
従来技術では、内部鍵464は、スクランブルされたコンテンツ222を復号するために暗号化ブロック310に供給される。しかしながら、一実施の形態において、ICB400は、鍵フィードバックパス402を備え、これにより、内部鍵レジスタ470におけるデスクランブルされた内部鍵466の記憶が可能となる。このため、図示の実施の形態では、内部鍵レジスタ470内に内部鍵466を記憶することにより反復鍵のルーピングを行い、帯域内で受信した暗号化鍵をデスクランブルことができる。
【0042】
したがって、図5に示すように、帯域内でスクランブルされた鍵をデスクランブルして内部鍵466を形成する際に鍵ラダー(鍵ネスティングとも呼ばれる)を行うことができる。内部鍵466は、さらなる帯域内で受信した内部鍵466(466−1、・・・、466−N)をデスクランブルして最終的なデスクランブル鍵412−Nを形成するのに使用される。デスクランブル鍵412−Nは、コンテンツ鍵処理部320に送られる。従来の鍵ネスティングや鍵ラダーでは、このような鍵ラダーを構成するのに多数の暗号化ブロックを必要とするが、ICB400は、鍵フィードバックパス402を用いているので、単一の暗号化ブロックを用いて最終的なデスクランブル鍵を得るための無限の鍵ラダーを供給することができる。
【0043】
したがって、図4に示すように、ICB400は内部鍵レジスタ470、472を考慮しており、これにより、例えば、ブロック410に対するAESコア暗号を用いて、鍵値について無限の反復又はルーピングが可能となる。代表例として、内部鍵レジスタ470は、無限数の暗号化ブロックを用いずに無限量の鍵深さを可能にする。幾つかのCA器は、デスクランブルコアを中心とした反復できるものもあるが、反復回数は固定されている。固定反復回数では、様々な鍵管理アプローチや鍵階層構造を配慮することが困難である。一実施の形態では、AESの鍵サイズがデータ暗号化ブロックの鍵サイズと一致することから、AESを用いている。
【0044】
このため、DESでは、64ビットの出力を次の処理段階の56ビットの鍵に用いる場合、スパーシングと呼ばれる処理において8ビットのデータが失われるが、AESでは、そのような情報の損失はない。代表例として、各処理段階で、内部鍵(OTP又は内部的に記憶された鍵)のいずれかにより、外部情報426(426−1、・・・、426−N)を復号することができる。一実施の形態において、内部鍵レジスタ470は、パッケージ、チャンネル又は番組の復号された鍵を一時的に記憶して、より高速なチャンネルの選局及びストリームのデスクランブルを可能にするために用いることもできる。
【0045】
次に図6を参照して、一実施の形態に係るICB400のデータフィードバックパス404について、さらに説明する。一実施の形態において、データフィードバックパスは、不安定なCPUであるオフチップの制御の下で動作する。図に示すように、内部データ入力部420を用いて、前段階でデスクランブルされたデータ466を記憶する。したがって、図7に示すように、内部データ入力部420を用いて前段階で復号されたデータ466を記憶することにより、予めプログラミングされたデスクランブル鍵476を用いてデータネスティングを行うことができる。これにより、内部データ入力部420は、復号されたデータ値412(412−1、・・・、412−N)のデータ値について無限に反復ルーピングをすることができる。したがって、帯域内で受信されたデスクランブル鍵は、デコーダIC300により供給されるセキュリティ機能を高めるために多数回暗号化することができる。
【0046】
さらに、図8を参照して説明すると、図8は、鍵フィードバックパス402とデータフィードバックパス404をさらに説明するものである。これらのパスにより、ICB400は、反復鍵及びデータルーピングを合わせて行うことができる。代表例として、ICB400は、内部鍵レジスタ470と内部データ入力部420の両方を用いることにより、基本AESブロックである暗号化ブロック410に対するルーピングが可能となる。一実施の形態において、反復鍵及びデータルーピングは、強力な鍵ツリーラダーの安全な処理を可能にすることができる。当業者には周知のことであるが、鍵ツリーラダーは、コンテンツのデスクランブルするのに使用されるコンテンツ鍵を取り出すのに必要な鍵/データ処理を表す。
【0047】
以下に説明するように、鍵ラダーは、1つ以上のコンテンツプレーヤ又はプレーヤのグループに対するアクセス基準を表すデータのハッシュとすることができる。ツリーラダーは、プレーヤが必ずしもツリーの全てのブランチの全てのデータを受信する必要がないことから、プレーヤが鍵を処理する効率的な方法である。ツリーの特定のブランチから得られるデータの鍵又はハッシュは、プレーヤに送ることができる。得られるルート鍵は、全てのブランチの全てのデータの関数であるので、全データについて1種類の認証を行うことができる。一実施の形態において、鍵及びデータネスティングの組合せにより、ICB400により供給される鍵及びデータ機能の組合せに対して、多くのCA器及びDRMシステムをマッピングすることが可能となる。
【0048】
次に図10及び図11を参照して、ICB400のハッシュ及び連結モードの実施の形態について説明する。図10に示すように、ブロック410の鍵入力部と論理ゲート462にゲートイネーブル論理部460が接続されている。一実施の形態において、論理ゲート462は、ブロック410の鍵入力部からのデスクランブル鍵及びデスクランブル鍵412から排他的論理和(XOR)演算を行い、ハッシュ鍵値464を形成する。これにより、一実施の形態では、ハッシュ鍵値464を得ることにより、ICB400により生成された最終的なデスクランブル鍵がハッカーによりアクセスされた場合も、ハッシュされた構造で供給されるので、ハッカーにとっては無用のものとなる。
【0049】
図11に示すように、ICB400は、データのフィードフォワードハッシングを行うように構成することもできる。代表例として、ゲートイネーブル論理部450は、スクランブルデータ等の外部情報426を受信し、その値を論理ゲート452に供給する。論理ゲート452は、スクランブルされたデータ値412とスクランブルされた外部情報426の排他的論理和(XOR)演算を行い、ハッシュデータ値454を得る。したがって、ICB400により生成された最終的な鍵値がハッカーによりアクセスされた場合も、受信された鍵値はハッシュされた値であり、ハッカーにとって役に立たないものである。これにより、ICB400により供給されるセキュリティを確保する。
【0050】
図12を参照して、ICB400の暗号化ブロック連結モードの一実施の形態について説明する。代表例として、例えば、初期化ベクトル(IV)を記憶するのに内部データ出力部442を用いてもよい。IVは、ゲートイネーブル論理部440に供給される。IVを論理ゲート444に供給し、外部情報426のXOR演算を行ってもよく、これはブロック410において復号される。当業者にとっては周知のことであるが、暗号ブロック連結(CBC)は、その暗号化が、プレーンテキストを前の暗号化ブロックと組み合わせる(連結する)ことを特徴とする秘密モードである。
【0051】
このため、図12に示すように、ゲートイネーブル論理部440は、まず、初期化ベクトル(IV)を記憶し、その後、前のブロックの復号された暗号テキストを記憶する。したがって、CBCモードは、最初のプレーンテキストブロックと組み合わせるためのIVが必要である。IVは秘密である必要はないが、一般的には予測不可能でなければならない。したがって、内部鍵値は、ハッカーが権利を持たないサービスへアクセスすることができるが、ハッカーは、内部鍵値を暗号化することができない。
【0052】
次に図13を参照して、ICB400のアンチハッカー出力レジスタを構成する一実施の形態について説明する。この実施の形態によれば、デコーダIC300(図2)は、外部データ出力部270とコンテンツ鍵出力部(図示せず)を備えている。一実施の形態において、ICB400は、外部データ出力部270に送信されるデータを生成する最終的な鍵値を変更するように構成されている。一実施の形態において、コンテンツ鍵出力部に送られる算出された鍵を変更する。代表例として、これらの変更は、データであるか鍵であるかに関わらず、最終段階の処理を、他の段階で行われた処理に対して直交させる。
【0053】
このため、完全にフレキシブルな鍵及びデータラダー構造を得ながらも、鍵処理がハッキングされる可能性は減少する。一実施の形態において、外部データ出力部270は、CPU210(図2)によるメッセージやコンテンツファイルの復号を可能にする。しかしながら、ハッカーが内部鍵又はデータを外部データ出力部270に転送する可能性があるという点で、非固定鍵ラダーに関してセキュリティの問題がある。残念ながら、このレジスタに送られた鍵は適正で、クリアな形式となる。このため、一実施の形態において、外部データ出力部270は、変更された鍵を使用して、内部鍵及びデータが外部データ出力部270に書き込まれたときの漏洩を防止する。
【0054】
次に図14を参照して、図3のコンテンツ鍵処理部320の一実施の形態について説明する。一実施の形態において、ICB400は、鍵復号レジスタにデータを送り、鍵復号レジスタは、選択されたパケット識別子の復号又は暗号化を行うために整合される。代表例として、復号論理部は、暗号化ブロック310によって復号するために、復号されたスクランブル鍵を奇数及び偶数の鍵記憶素子に書き込む。しかしながら、ハッカーが内部鍵又はデータをコンテンツ鍵出力レジスタに転送する可能性がある(このレジスタに送られた鍵は適正なものとなる)点で、非固定鍵ラダーに関してセキュリティの問題がある。このため、ハッカーは、MPEGパケットとして送られたデータ等を暗号化又は復号するために、この鍵を試す又は使用することができてしまう。したがって、一実施の形態において、外部データ出力部270は、変更された鍵326を使用して、コンテンツ鍵レジスタの操作を防止する。
【0055】
一実施の形態において、ICB400は、以下のものに限定されないが、AES(128ビット)、3DES(112ビット)、CSA(64ビット)、DES(56ビット)等の低レベルの暗号化アルゴリズムへの鍵送信をサポートすることができる。従来、様々なビットレベルのコンテンツデスクランブルアルゴリズムに対応可能なシステムには、セキュリティの問題がある。ハッカーは、DES鍵を試用するために、128ビットのAESではなく56ビットのDESを選択するように装置をプログラミングすることができる。その結果、鍵サイズを128ビットから56ビットに削減する鍵削減アルゴリズム(及び様々なデスクランブルアルゴリズムのための他の値)は、不正に行われた場合、鍵露出問題につながる虞がある。一般的に、小さい鍵は長い鍵よりもはるかに容易に試用される。小さい鍵が知られてしまうと、ハッカーは、長い鍵における他のビットについても試用することができてしまう。
【0056】
したがって、一実施の形態において、図15〜図17に示すように、鍵削減論理部330は、全ビットのXORを演算して削減ビット鍵を作成する方法を行う。代表例として、大きい鍵の各ビットを用いて小さい鍵を作成する。図15を参照して、鍵削減論理部330は、128ビットのAES鍵から112ビットの3DES鍵への鍵削減を行う一対の論理ゲートを備えている。図に示すように、最終的な鍵490は下位のMビットと上位のNビットに分割される。一実施の形態において、下位のMビットは112ビットであり、上位のNビットは16ビットである。これらは論理ゲート340に供給される。代表例として、論理ゲート340は、下位のMビットに対する上位のNビットのXOR演算を7回行って、112ビットの3DES鍵を生成する。
【0057】
図16は、さらに、鍵削減を行って64ビットのDVB CSA鍵を得るように構成された鍵削減論理部330を説明する。代表例として、コンテンツデスクランブル鍵490を下位のMビットと上位のNビットに分割し、論理ゲート340によりXOR演算を用いてこれらを組み合わせ、MビットのDVB CSA鍵を形成する。図に示すように、DVB CSA鍵は64ビットの鍵値である。図17において、鍵削減論理部330は、AES鍵からDES鍵への鍵削減を行うように構成されている。代表例として、初期鍵であるコンテンツデスクラブリング鍵490を下位のMビットと上位のNビットに分割し、論理ゲート340によりこれらを組み合わせて、Mビットの値を形成する。そして、Mビットの値を下位のXビットと上位のYビットに分割する。下位のXビットと上位のYビットとの排他的論理和を7回演算して、これらの値を組み合わせ、56ビットのDES鍵値を得る。
【0058】
したがって、ICB400は、事実上いずれの種類の条件付きアクセス又はデジタル書き込み管理方式をも実現するために反復的に用いることができる単一ブロックである。したがって、ICB400は、独立した条件付きアクセス又はコピープロテクトを行うための分離可能なセキュリティ又は暗号プロセッサの必要がなくなる。このため、少なくとも1つのOTP秘密鍵を備えて構成されるICB400を用いて、セットトップボックスのメインCPUにより、フレキシブルな鍵ラダーを管理することができる。ICB400は、スマートカードをセットトップボックスに整合させて、ハッキングをさらに困難にするのに使用することができるが、その真の価値は独立したセキュリティにある。これは、高価なスマートカードをなくすことで、セットトップボックスのコストを大幅に削減することができる。このため、ICB400は、従来のセットトップボックスデバイスと比較して低コストで、コンテンツ配信システムにおけるセキュリティオプションをサービスオペレータに供給する。
【0059】
なお、本発明の様々な実施の形態について多数の特徴や利点を、本発明の様々な実施の形態の構造及び機能の詳細とともに、上述の説明で記載したが、この開示内容は例示的なものにすぎない。そのような一実施の形態について、サブアセンブリを詳細に説明しただけという場合もある。なお、このようなサブアセンブリは本発明の他の実施の形態でも用いることができることは、認識かつ意図されたものである。特に構造部分や管理に関しては、実施の形態の原理において、添付の特許請求の範囲を表現する用語の広く一般的な意味により示される範囲で、詳細な変更を行ってもよい。
【0060】
例示的な実施の形態及び最良の形態を開示したが、以下の特許請求の範囲により定義されるような本発明の実施の形態の主旨の範囲内で、開示した実施の形態に変更や修正を行うことができる。
【特許請求の範囲】
【請求項1】
第1の暗号化プロトコルに基づく鍵サイズを有する復号されたスクランブル鍵を受信するステップと、
上記復号されたスクランブル鍵の鍵サイズを、第2の暗号化プロトコルの鍵サイズに一致させるように削減して、該復号されたスクランブル鍵の各ビットの関数である値を有する削減された鍵サイズのデスクランブル鍵を形成するステップと、
上記削減された鍵サイズのデスクランブル鍵に基づいて、受信したスクランブルされたコンテンツをデスクランブルするステップとを有する方法。
【請求項2】
上記鍵サイズを削減するステップは、
上記復号されたスクランブル鍵を下位のMビットと上位のNビットに分割するステップと、
上記下位のMビットと上記上位のNビットとの排他的論理和を演算して、上記削減された鍵サイズのデスクランブル鍵としてMビットのデスクランブル鍵を形成するステップとを有することを特徴とする請求項1に記載の方法。
【請求項3】
上記鍵サイズを削減するステップは、
上記復号されたスクランブル鍵を下位のMビットと上位のMビットに分割するステップと、
上記下位のMビットと上記上位のMビットとの排他的論理和を演算して、上記削減された鍵サイズのデスクランブル鍵としてMビットのデスクランブル鍵を形成するステップを有することを特徴とする請求項1に記載の方法。
【請求項4】
上記鍵サイズを削減するステップは、
上記復号されたスクランブル鍵を下位のMビットと上位のMビットに分割するステップと、
上記下位のMビットと上記上位のMビットとの排他的論理和を演算して、Mビットのデスクランブル鍵を形成するステップと、
上記Mビットのデスクランブル鍵を下位のXビットと上位のYビットに分割するステップと、
上記下位のXビットと上記上位のYビットとの排他的論理和を演算して、上記削減された鍵サイズのデスクランブル鍵としてXビットのデスクランブル鍵を形成するステップとを有することを特徴とする請求項1に記載の方法。
【請求項5】
上記鍵サイズを削減するステップは、
上記復号されたスクランブル鍵のビットをハッシングするステップと、
上記ハッシュのビットを選択して、上記削減された鍵サイズのデスクランブル鍵を形成するステップとを有することを特徴とする請求項1に記載の方法。
【請求項6】
上記第1の暗号化プロトコルは、米国政府標準暗号プロトコル(AES)であり、上記第2の暗号化プロトコルは、トリプルデータ暗号化規格プロトコル(3DES)、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)、データ暗号化規格(DES)アルゴリズムのうちの1つであることを特徴とする請求項1に記載の方法。
【請求項7】
上記第1の暗号化プロトコルは、トリプルデータ暗号化規格プロトコル(3DES)であり、上記第2の暗号化プロトコルは、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)、データ暗号化規格(DES)アルゴリズムのうちの1つであることを特徴とする請求項1に記載の方法。
【請求項8】
上記第1の暗号化プロトコルは、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)であり、上記第2の暗号化プロトコルは、データ暗号化規格(DES)アルゴリズムであることを特徴とする請求項1に記載の方法。
【請求項9】
機械読取可能な媒体を備え、上記機械読取可能な媒体は、以下のステップを実行するようにシステムをプログラミングするのに使用されるインストラクションを保存しており、 第1の暗号化プロトコルに基づく鍵サイズを有する復号されたスクランブル鍵を受信するステップと、
上記復号されたスクランブル鍵の鍵サイズを、第2の暗号化プロトコルの鍵サイズに一致させるように削減して、該復号されたスクランブル鍵の各ビットの関数である値を有する削減された鍵サイズのデスクランブル鍵を形成するステップと、
上記削減された鍵サイズのデスクランブル鍵に基づいて、受信したスクランブルされたコンテンツをデスクランブルするステップとを有する製造品。
【請求項10】
上記鍵サイズを削減するステップは、
上記復号されたスクランブル鍵を下位のMビットと上位のNビットに分割するステップと、
上記下位のMビットと上記上位のNビットとの排他的論理和を演算して、上記削減された鍵サイズのデスクランブル鍵としてMビットのデスクランブル鍵を形成するステップとを有することを特徴とする請求項9に記載の製造品。
【請求項11】
上記鍵サイズを削減するステップは、
上記復号されたスクランブル鍵を下位のMビットと上位のMビットに分割するステップと、
上記下位のMビットと上記上位のMビットとの排他的論理和を演算して、上記削減された鍵サイズのデスクランブル鍵としてMビットのデスクランブル鍵を形成するステップを有することを特徴とする請求項9に記載の製造品。
【請求項12】
上記鍵サイズの削減では、
上記復号されたスクランブル鍵を下位のMビットと上位のNビットに分割するステップと、
上記下位のMビットと上記上位のNビットとの排他的論理和を演算して、Mビットのデスクランブル鍵を形成し、
上記Mビットのデスクランブル鍵を下位のXビットと上位のYビットに分割するステップと、
上記下位のXビットと上記上位のYビットとの排他的論理和を演算して、上記削減された鍵サイズのデスクランブル鍵としてXビットのデスクランブル鍵を形成するステップとを有することを特徴とする請求項9に記載の製造品。
【請求項13】
上記第1の暗号化プロトコルは、米国政府標準暗号(AES)プロトコルであり、上記第2の暗号化プロトコルは、トリプルデータ暗号化規格プロトコル(3DES)、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)、データ暗号化規格(DES)アルゴリズムのうちの1つであることを特徴とする請求項9に記載の製造品。
【請求項14】
上記鍵サイズを削減するステップは、
上記復号されたスクランブル鍵のビットをハッシングするステップと、
上記ハッシュのビットを選択して、上記削減された鍵サイズのデスクランブル鍵を形成するステップとを有することを特徴とする請求項9に記載の製造品。
【請求項15】
上記第1の暗号化プロトコルは、トリプルデータ暗号化規格プロトコル(3DES)であり、上記第2の暗号化プロトコルは、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)、データ暗号化規格(DES)アルゴリズムのうちの1つであることを特徴とする請求項9に記載の製造品。
【請求項16】
上記第1の暗号化プロトコルは、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)であり、上記第2の暗号化プロトコルは、データ暗号化規格(DES)アルゴリズムであることを特徴とする請求項9に記載の製造品。
【請求項17】
内部鍵と予めプログラミングされた鍵のいずれか一方を用いて、受信した情報をデスクランブルし、デスクランブル鍵とデスクランブルされたデータの一方を形成することを無制限に反復する第1の暗号化ブロックと、
上記デスクランブル鍵を内部鍵として記憶し、該内部鍵と上記予めプログラミングされた鍵のいずれか一方を、上記第1の暗号化ブロックの鍵入力部に与える鍵フィードバックパスと、
上記第1の暗号化ブロックからの最終的なデスクランブル鍵を用いて、受信したスクランブルされたデジタルコンテンツをデスクランブルして、デスクランブルされたデジタルコンテンツを形成する第2の暗号化ブロックとを備える集積回路。
【請求項18】
上記デスクランブルされたデータを内部データとしてデータレジスタに記憶するデータフィードバックパスと、
上記データレジスタと外部情報入力部とに接続され、上記データレジスタからの内部データと上記外部情報入力部からの受信情報のうちのいずれか一方を、上記第1の暗号化ブロックのデータ入力部に与えるデータ選択論理部をさらに備える請求項17に記載の集積回路。
【請求項19】
さらに、上記鍵フィードバックパスは、
上記予めプログラミングされた鍵を少なくとも記憶する予めプログラミングされた鍵レジスタと、
上記デスクランブル鍵を少なくとも記憶する内部鍵レジスタと、
該集積回路の外部で不安定なCPUによってアクセス可能なコントロール部を用いて、上記予めプログラミングされた鍵と上記内部鍵のうちのいずれか一方を上記第1の暗号化ブロックの鍵入力部に与える鍵選択論理部とを備える請求項17に記載の集積回路。
【請求項20】
上記内部鍵と上記予めプログラミングされた鍵のうちのいずれか一方を受信するように上記第1の暗号化ブロックの鍵フィードバックパスに接続されたゲートイネーブル論理部と、
上記第1の暗号化ブロックのデータ出力部に接続され、該ゲートイネーブル論理部によってイネーブルされたときに、上記ゲートイネーブル論理部から受信した上記内部鍵と上記予めプログラミングされた鍵のうちのいずれか一方と、上記第1の暗号化ブロックのデータ出力部から受信した上記デスクランブル鍵とから、鍵ハッシュ値を計算する論理ゲートとをさらに備える請求項17に記載の集積回路。
【請求項21】
上記受信情報を受信するように上記第1の暗号化ブロックのデータ入力部に接続されたゲートイネーブル論理部と、
上記第1の暗号化ブロックのデータ出力部に接続され、該ゲートイネーブル論理部によってイネーブルされたときに、上記受信情報と、上記第1の暗号化ブロックのデータ出力部からの上記デスクランブルされたデータとから、ハッシュデータ値を計算する論理ゲートとをさらに備える請求項17に記載の集積回路。
【請求項22】
上記デスクランブルされたデータを少なくともデータレジスタに記憶するデータフィードバックパスと、
上記データレジスタに接続されたゲートイネーブル論理部と、
上記第1の暗号化ブロックのデータ入力部に接続され、上記受信情報と上記ゲートイネーブル論理部からの上記デスクランブルされたデータとから、変更された値を形成し、上記ゲートイネーブル論理部によってイネーブルされたときに、上記第1の暗号化ブロックのデータ入力部に上記変更された値を与え、ディスエーブルとされたとき、上記第1の暗号化ブロックのデータ入力部に上記受信情報を与える論理ゲートとをさらに備える請求項17に記載の集積回路。
【請求項23】
内部データ値を受信するゲートイネーブル論理部と、
上記第1の暗号化ブロックの鍵フィードバックパスと上記ゲートイネーブル論理部とに接続され、上記ゲートイネーブル論理部によってイネーブルされたときに、上記内部データ値と、上記内部鍵と上記予めプログラミングされた鍵のうちのいずれか一方とから、変更された鍵値を計算し、上記第1の暗号化ブロックの鍵入力部に上記変更された鍵値を与える論理ゲートと
上記第1の暗号化ブロックのデータ出力部に接続され、上記第1の暗号化ブロックの鍵入力として受信した上記変更された鍵値を用いて上記第1の暗号化ブロックにより生成されたデスクランブルされたデータを記憶する外部データレジスタとをさらに備える請求項17に記載の集積回路。
【請求項24】
上記第1の暗号化ブロックは、上記に内部鍵と上記予めプログラミングされた鍵のいずれか一方を用いて、上記受信情報を反復的にデスクランブルし、上記デスクランブル鍵とデスクランブルされたデータのいずれか一方を形成するようにプログラミングされた組込型暗号化CPUであり、
上記鍵フィードバックパスとデータフィードバックパスは、不安定なCPUであるオフチップにより動作することを特徴とする請求項17に記載の集積回路。
【請求項25】
上記鍵フィードバックパスと上記データフィードバックパスは、不安定なCPUであるオフチップにより動作することを特徴とする請求項18に記載の集積回路。
【請求項26】
上記第1の暗号化ブロックは、ステートマシンにより動作し、
上記鍵フィードバックパスとデータフィードバックパスは、不安定なCPUであるオフチップにより動作することを特徴とする請求項17に記載の集積回路。
【請求項27】
上記内部データ値は、固定値、記憶された内部鍵、記憶された内部データ、1回限りのプログラマブル値のうち、いずれか1つであることを特徴とする請求項23に記載の集積回路。
【請求項28】
上記内部データ値を受信するゲートイネーブル論理部と、
上記第1の暗号化ブロックの鍵フィードバックパスと上記ゲートイネーブル論理部とに接続され、上記ゲートイネーブル論理部によってイネーブルされたときに、上記内部データ値と、上記内部鍵と上記予めプログラミングされた鍵のうちのいずれか一方とから、変更された鍵値を計算し、上記第1の暗号化ブロックの鍵入力部に上記変更された鍵値を与えて上記最終的な鍵を生成し、上記最終的な鍵を上記第2の暗号化ブロックの鍵入力部に与える論理ゲートとをさらに備える請求項17に記載の集積回路。
【請求項29】
上記内部データ値は、固定値、記憶された内部鍵、記憶された内部データ、1回限りのプログラマブル値のうち、いずれか1つであることを特徴とする請求項28に記載の集積回路。
【請求項30】
上記第1の暗号化ブロックのデスクランブル鍵と、上記内部データ値とを受信し、上記最終的な鍵として変更された鍵値を生成して、上記最終的な鍵を上記第2の暗号化ブロックの鍵入力部に与える論理ゲートをさらに備える請求項17に記載の集積回路。
【請求項31】
上記内部データ値は、固定値、記憶された内部鍵、記憶された内部データ、1回限りのプログラマブル値のうち、いずれか1つであることを特徴とする請求項30に記載の集積回路。
【請求項32】
上記第1の暗号化ブロックの第1の暗号化プロトコルに基づく鍵サイズを有する上記第1の暗号化ブロックからのデスクランブル鍵を受信し、上記第2の暗号化ブロックの第2の暗号化プロトコルの鍵サイズに一致するように、上記デスクランブル鍵の鍵サイズを削減して、上記デスクランブル鍵の各ビットの関数である値を有する最終的な鍵を形成する鍵削減論理部をさらに備える請求項17に記載の集積回路。
【請求項33】
上記第1の暗号化プロトコルは、米国政府標準暗号(AES)プロトコルであり、上記第2の暗号化プロトコルは、トリプルデータ暗号化規格プロトコル(3DES)、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)、データ暗号化規格(DES)アルゴリズムのうちの1つであることを特徴とする請求項32に記載の集積回路。
【請求項34】
上記第1の暗号化プロトコルは、トリプルデータ暗号化規格プロトコル(3DES)であり、上記第2の暗号化プロトコルは、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)、データ暗号化規格(DES)アルゴリズムのうちの1つであることを特徴とする請求項32に記載の集積回路。
【請求項35】
上記第1の暗号化プロトコルは、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)であり、上記第2の暗号化プロトコルは、データ暗号化規格(DES)アルゴリズムであることを特徴とする請求項32に記載の集積回路。
【請求項36】
当該集積回路は、上記デスクランブルされたデジタルコンテンツを圧縮解除するデコーダ集積回路であることを特徴とする請求項17に記載の集積回路。
【請求項37】
当該集積回路は、暗号化集積回路であることを特徴とする請求項17に記載の集積回路。
【請求項38】
当該集積回路は、上記デスクランブルされたデジタルコンテンツを復号して、クリアなデジタルコンテンツを形成するデコーダをさらに備える請求項17に記載の集積回路。
【請求項39】
当該集積回路は、上記クリアなデジタルコンテンツをスクランブルされたフォーマットで記憶する不揮発性メモリをさらに備える請求項38に記載の集積回路。
【請求項40】
上記予めプログラミングされた鍵は、プログラミングされると読み出しも上書きもできない1回限りのプログラマブル値であることを特徴とする請求項17に記載の集積回路。
【請求項41】
スクランブルされたコンテンツを受信するチューナと、
CPUと、
上記CPUの制御下で、予めプログラミングされた鍵、内部鍵、外部データ、内部データのうちの少なくとも1つを選択する集積回路を備えるセットトップボックスにおいて、 内部鍵と予めプログラミングされた鍵のいずれか一方を用いて、受信した情報をデスクランブルし、デスクランブル鍵とデスクランブルされたデータの一方を形成する第1の暗号化ブロックと、
上記デスクランブルされた情報を内部鍵と内部データのいずれか一方として反復的に記憶し、上記内部鍵と上記予めプログラミングされた鍵のいずれか一方を、上記第1の暗号化ブロックの鍵入力部に与え、外部データと上記内部データのいずれか一方を、上記第1の暗号化ブロックのデータ入力部に与える鍵フィードバックパスと、
上記第1の暗号化ブロックからの最終的なデスクランブル鍵を用いて、受信したスクランブルされたデジタルコンテンツをデスクランブルして、デスクランブルされたデジタルコンテンツを形成する第2の暗号化ブロックと
上記スクランブルされたデジタルコンテンツをデスクランブルして、クリアなデジタルコンテンツを形成するデコーダとを備えることを特徴とするセットトップボックス。
【請求項42】
上記デスクランブルされたデータを内部データとしてデータレジスタに記憶するデータフィードバックパスと、
上記データレジスタと外部情報入力部とに接続され、上記データレジスタからの内部データと上記外部情報入力部からの受信情報のうちのいずれか一方を、上記第1の暗号化ブロックのデータ入力部に与えるデータ選択論理部とをさらに備えることを特徴とする請求項41に記載のセットトップボックス。
【請求項43】
上記鍵フィードバックパスは、さらに、
少なくとも上記予めプログラミングされた鍵を記憶する予めプログラミングされた鍵レジスタと、
少なくとも上記デスクランブル鍵を記憶する内部鍵レジスタと、
上記予めプログラミングされた鍵と上記内部鍵のうちのいずれか一方を上記第1の暗号化ブロックの鍵入力部に与える鍵選択論理部とを備えることを特徴とする請求項41に記載のセットトップボックス。
【請求項44】
上記第1の暗号化ブロックの鍵フィードバックパスに接続され、上記内部鍵と上記予めプログラミングされた鍵のうちのいずれか一方を受信するゲートイネーブル論理部と、
上記第1の暗号化ブロックのデータ出力部に接続され、上記ゲートイネーブル論理部によりイネーブルされたときに、上記ゲートイネーブル論理部から受信した上記内部鍵と上記予めプログラミングされた鍵のうちのいずれか一方と、上記第1の暗号化ブロックのデータ出力部から受信した上記デスクランブル鍵とから、鍵ハッシュ値を計算する論理ゲートとをさらに備えることを特徴とする請求項41に記載のセットトップボックス。
【請求項45】
上記第1の暗号化ブロックのデータ入力部に接続され、上記受信情報を受信するゲートイネーブル論理部と、
上記第1の暗号化ブロックのデータ出力部に接続され、上記ゲートイネーブル論理部によりイネーブルされたときに、上記受信情報と、上記第1の暗号化ブロックのデータ出力部からの上記デスクランブルされたデータとから、ハッシュデータ値を計算する論理ゲートとをさらに備えることを特徴とする請求項41に記載のセットトップボックス。
【請求項46】
少なくとも上記デスクランブルされたデータをデータレジスタに記憶するデータフィードバックパスと、
上記データレジスタに接続されたゲートイネーブル論理部と、
上記第1の暗号化ブロックのデータ入力部に接続され、上記受信情報と上記ゲートイネーブル論理部からの上記デスクランブルされたデータとから変更された値を形成し、上記ゲートイネーブル論理部によりイネーブルされたときに上記第1の暗号化ブロックのデータ入力部に上記変更された値を与え、ディスエーブルとされたときに上記第1の暗号化ブロックのデータ入力部に上記受信情報を与える論理ゲートとをさらに備えることを特徴とする請求項41に記載のセットトップボックス。
【請求項47】
外部データ値を受信するゲートイネーブル論理部と、
上記第1の暗号化ブロックの鍵フィードバックパスと上記ゲートイネーブル論理部とに接続され、上記ゲートイネーブル論理部によりイネーブルされたときに、上記外部データ値と、上記内部鍵と上記予めプログラミングされた鍵のうちのいずれか一方とから、変更された鍵値を計算し、上記第1の暗号化ブロックの鍵入力部に上記変更された鍵値を与える論理ゲートと
上記第1の暗号化ブロックのデータ出力部に接続され、上記第1の暗号化ブロックの鍵入力として受信した上記変更された鍵値を用いて上記第1の暗号化ブロックにより生成されたデスクランブルされたデータを記憶する外部データレジスタとをさらに備えることを特徴とする請求項41に記載のセットトップボックス。
【請求項48】
上記第1の暗号化ブロックと上記第2の暗号化ブロックは、米国政府標準暗号(AES)に従って動作する論理部であることを特徴とする請求項41に記載のセットトップボックス。
【請求項49】
上記クリアなデジタルコンテンツをスクランブルされたフォーマットで記憶する不揮発性メモリをさらに備えることを特徴とする請求項41に記載のセットトップボックス。
【請求項50】
上記予めプログラミングされた鍵は、プログラミングされると読み出しも上書きもできない1回限りのプログラマブル値であることを特徴とする請求項41に記載のセットトップボックス。
【請求項1】
第1の暗号化プロトコルに基づく鍵サイズを有する復号されたスクランブル鍵を受信するステップと、
上記復号されたスクランブル鍵の鍵サイズを、第2の暗号化プロトコルの鍵サイズに一致させるように削減して、該復号されたスクランブル鍵の各ビットの関数である値を有する削減された鍵サイズのデスクランブル鍵を形成するステップと、
上記削減された鍵サイズのデスクランブル鍵に基づいて、受信したスクランブルされたコンテンツをデスクランブルするステップとを有する方法。
【請求項2】
上記鍵サイズを削減するステップは、
上記復号されたスクランブル鍵を下位のMビットと上位のNビットに分割するステップと、
上記下位のMビットと上記上位のNビットとの排他的論理和を演算して、上記削減された鍵サイズのデスクランブル鍵としてMビットのデスクランブル鍵を形成するステップとを有することを特徴とする請求項1に記載の方法。
【請求項3】
上記鍵サイズを削減するステップは、
上記復号されたスクランブル鍵を下位のMビットと上位のMビットに分割するステップと、
上記下位のMビットと上記上位のMビットとの排他的論理和を演算して、上記削減された鍵サイズのデスクランブル鍵としてMビットのデスクランブル鍵を形成するステップを有することを特徴とする請求項1に記載の方法。
【請求項4】
上記鍵サイズを削減するステップは、
上記復号されたスクランブル鍵を下位のMビットと上位のMビットに分割するステップと、
上記下位のMビットと上記上位のMビットとの排他的論理和を演算して、Mビットのデスクランブル鍵を形成するステップと、
上記Mビットのデスクランブル鍵を下位のXビットと上位のYビットに分割するステップと、
上記下位のXビットと上記上位のYビットとの排他的論理和を演算して、上記削減された鍵サイズのデスクランブル鍵としてXビットのデスクランブル鍵を形成するステップとを有することを特徴とする請求項1に記載の方法。
【請求項5】
上記鍵サイズを削減するステップは、
上記復号されたスクランブル鍵のビットをハッシングするステップと、
上記ハッシュのビットを選択して、上記削減された鍵サイズのデスクランブル鍵を形成するステップとを有することを特徴とする請求項1に記載の方法。
【請求項6】
上記第1の暗号化プロトコルは、米国政府標準暗号プロトコル(AES)であり、上記第2の暗号化プロトコルは、トリプルデータ暗号化規格プロトコル(3DES)、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)、データ暗号化規格(DES)アルゴリズムのうちの1つであることを特徴とする請求項1に記載の方法。
【請求項7】
上記第1の暗号化プロトコルは、トリプルデータ暗号化規格プロトコル(3DES)であり、上記第2の暗号化プロトコルは、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)、データ暗号化規格(DES)アルゴリズムのうちの1つであることを特徴とする請求項1に記載の方法。
【請求項8】
上記第1の暗号化プロトコルは、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)であり、上記第2の暗号化プロトコルは、データ暗号化規格(DES)アルゴリズムであることを特徴とする請求項1に記載の方法。
【請求項9】
機械読取可能な媒体を備え、上記機械読取可能な媒体は、以下のステップを実行するようにシステムをプログラミングするのに使用されるインストラクションを保存しており、 第1の暗号化プロトコルに基づく鍵サイズを有する復号されたスクランブル鍵を受信するステップと、
上記復号されたスクランブル鍵の鍵サイズを、第2の暗号化プロトコルの鍵サイズに一致させるように削減して、該復号されたスクランブル鍵の各ビットの関数である値を有する削減された鍵サイズのデスクランブル鍵を形成するステップと、
上記削減された鍵サイズのデスクランブル鍵に基づいて、受信したスクランブルされたコンテンツをデスクランブルするステップとを有する製造品。
【請求項10】
上記鍵サイズを削減するステップは、
上記復号されたスクランブル鍵を下位のMビットと上位のNビットに分割するステップと、
上記下位のMビットと上記上位のNビットとの排他的論理和を演算して、上記削減された鍵サイズのデスクランブル鍵としてMビットのデスクランブル鍵を形成するステップとを有することを特徴とする請求項9に記載の製造品。
【請求項11】
上記鍵サイズを削減するステップは、
上記復号されたスクランブル鍵を下位のMビットと上位のMビットに分割するステップと、
上記下位のMビットと上記上位のMビットとの排他的論理和を演算して、上記削減された鍵サイズのデスクランブル鍵としてMビットのデスクランブル鍵を形成するステップを有することを特徴とする請求項9に記載の製造品。
【請求項12】
上記鍵サイズの削減では、
上記復号されたスクランブル鍵を下位のMビットと上位のNビットに分割するステップと、
上記下位のMビットと上記上位のNビットとの排他的論理和を演算して、Mビットのデスクランブル鍵を形成し、
上記Mビットのデスクランブル鍵を下位のXビットと上位のYビットに分割するステップと、
上記下位のXビットと上記上位のYビットとの排他的論理和を演算して、上記削減された鍵サイズのデスクランブル鍵としてXビットのデスクランブル鍵を形成するステップとを有することを特徴とする請求項9に記載の製造品。
【請求項13】
上記第1の暗号化プロトコルは、米国政府標準暗号(AES)プロトコルであり、上記第2の暗号化プロトコルは、トリプルデータ暗号化規格プロトコル(3DES)、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)、データ暗号化規格(DES)アルゴリズムのうちの1つであることを特徴とする請求項9に記載の製造品。
【請求項14】
上記鍵サイズを削減するステップは、
上記復号されたスクランブル鍵のビットをハッシングするステップと、
上記ハッシュのビットを選択して、上記削減された鍵サイズのデスクランブル鍵を形成するステップとを有することを特徴とする請求項9に記載の製造品。
【請求項15】
上記第1の暗号化プロトコルは、トリプルデータ暗号化規格プロトコル(3DES)であり、上記第2の暗号化プロトコルは、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)、データ暗号化規格(DES)アルゴリズムのうちの1つであることを特徴とする請求項9に記載の製造品。
【請求項16】
上記第1の暗号化プロトコルは、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)であり、上記第2の暗号化プロトコルは、データ暗号化規格(DES)アルゴリズムであることを特徴とする請求項9に記載の製造品。
【請求項17】
内部鍵と予めプログラミングされた鍵のいずれか一方を用いて、受信した情報をデスクランブルし、デスクランブル鍵とデスクランブルされたデータの一方を形成することを無制限に反復する第1の暗号化ブロックと、
上記デスクランブル鍵を内部鍵として記憶し、該内部鍵と上記予めプログラミングされた鍵のいずれか一方を、上記第1の暗号化ブロックの鍵入力部に与える鍵フィードバックパスと、
上記第1の暗号化ブロックからの最終的なデスクランブル鍵を用いて、受信したスクランブルされたデジタルコンテンツをデスクランブルして、デスクランブルされたデジタルコンテンツを形成する第2の暗号化ブロックとを備える集積回路。
【請求項18】
上記デスクランブルされたデータを内部データとしてデータレジスタに記憶するデータフィードバックパスと、
上記データレジスタと外部情報入力部とに接続され、上記データレジスタからの内部データと上記外部情報入力部からの受信情報のうちのいずれか一方を、上記第1の暗号化ブロックのデータ入力部に与えるデータ選択論理部をさらに備える請求項17に記載の集積回路。
【請求項19】
さらに、上記鍵フィードバックパスは、
上記予めプログラミングされた鍵を少なくとも記憶する予めプログラミングされた鍵レジスタと、
上記デスクランブル鍵を少なくとも記憶する内部鍵レジスタと、
該集積回路の外部で不安定なCPUによってアクセス可能なコントロール部を用いて、上記予めプログラミングされた鍵と上記内部鍵のうちのいずれか一方を上記第1の暗号化ブロックの鍵入力部に与える鍵選択論理部とを備える請求項17に記載の集積回路。
【請求項20】
上記内部鍵と上記予めプログラミングされた鍵のうちのいずれか一方を受信するように上記第1の暗号化ブロックの鍵フィードバックパスに接続されたゲートイネーブル論理部と、
上記第1の暗号化ブロックのデータ出力部に接続され、該ゲートイネーブル論理部によってイネーブルされたときに、上記ゲートイネーブル論理部から受信した上記内部鍵と上記予めプログラミングされた鍵のうちのいずれか一方と、上記第1の暗号化ブロックのデータ出力部から受信した上記デスクランブル鍵とから、鍵ハッシュ値を計算する論理ゲートとをさらに備える請求項17に記載の集積回路。
【請求項21】
上記受信情報を受信するように上記第1の暗号化ブロックのデータ入力部に接続されたゲートイネーブル論理部と、
上記第1の暗号化ブロックのデータ出力部に接続され、該ゲートイネーブル論理部によってイネーブルされたときに、上記受信情報と、上記第1の暗号化ブロックのデータ出力部からの上記デスクランブルされたデータとから、ハッシュデータ値を計算する論理ゲートとをさらに備える請求項17に記載の集積回路。
【請求項22】
上記デスクランブルされたデータを少なくともデータレジスタに記憶するデータフィードバックパスと、
上記データレジスタに接続されたゲートイネーブル論理部と、
上記第1の暗号化ブロックのデータ入力部に接続され、上記受信情報と上記ゲートイネーブル論理部からの上記デスクランブルされたデータとから、変更された値を形成し、上記ゲートイネーブル論理部によってイネーブルされたときに、上記第1の暗号化ブロックのデータ入力部に上記変更された値を与え、ディスエーブルとされたとき、上記第1の暗号化ブロックのデータ入力部に上記受信情報を与える論理ゲートとをさらに備える請求項17に記載の集積回路。
【請求項23】
内部データ値を受信するゲートイネーブル論理部と、
上記第1の暗号化ブロックの鍵フィードバックパスと上記ゲートイネーブル論理部とに接続され、上記ゲートイネーブル論理部によってイネーブルされたときに、上記内部データ値と、上記内部鍵と上記予めプログラミングされた鍵のうちのいずれか一方とから、変更された鍵値を計算し、上記第1の暗号化ブロックの鍵入力部に上記変更された鍵値を与える論理ゲートと
上記第1の暗号化ブロックのデータ出力部に接続され、上記第1の暗号化ブロックの鍵入力として受信した上記変更された鍵値を用いて上記第1の暗号化ブロックにより生成されたデスクランブルされたデータを記憶する外部データレジスタとをさらに備える請求項17に記載の集積回路。
【請求項24】
上記第1の暗号化ブロックは、上記に内部鍵と上記予めプログラミングされた鍵のいずれか一方を用いて、上記受信情報を反復的にデスクランブルし、上記デスクランブル鍵とデスクランブルされたデータのいずれか一方を形成するようにプログラミングされた組込型暗号化CPUであり、
上記鍵フィードバックパスとデータフィードバックパスは、不安定なCPUであるオフチップにより動作することを特徴とする請求項17に記載の集積回路。
【請求項25】
上記鍵フィードバックパスと上記データフィードバックパスは、不安定なCPUであるオフチップにより動作することを特徴とする請求項18に記載の集積回路。
【請求項26】
上記第1の暗号化ブロックは、ステートマシンにより動作し、
上記鍵フィードバックパスとデータフィードバックパスは、不安定なCPUであるオフチップにより動作することを特徴とする請求項17に記載の集積回路。
【請求項27】
上記内部データ値は、固定値、記憶された内部鍵、記憶された内部データ、1回限りのプログラマブル値のうち、いずれか1つであることを特徴とする請求項23に記載の集積回路。
【請求項28】
上記内部データ値を受信するゲートイネーブル論理部と、
上記第1の暗号化ブロックの鍵フィードバックパスと上記ゲートイネーブル論理部とに接続され、上記ゲートイネーブル論理部によってイネーブルされたときに、上記内部データ値と、上記内部鍵と上記予めプログラミングされた鍵のうちのいずれか一方とから、変更された鍵値を計算し、上記第1の暗号化ブロックの鍵入力部に上記変更された鍵値を与えて上記最終的な鍵を生成し、上記最終的な鍵を上記第2の暗号化ブロックの鍵入力部に与える論理ゲートとをさらに備える請求項17に記載の集積回路。
【請求項29】
上記内部データ値は、固定値、記憶された内部鍵、記憶された内部データ、1回限りのプログラマブル値のうち、いずれか1つであることを特徴とする請求項28に記載の集積回路。
【請求項30】
上記第1の暗号化ブロックのデスクランブル鍵と、上記内部データ値とを受信し、上記最終的な鍵として変更された鍵値を生成して、上記最終的な鍵を上記第2の暗号化ブロックの鍵入力部に与える論理ゲートをさらに備える請求項17に記載の集積回路。
【請求項31】
上記内部データ値は、固定値、記憶された内部鍵、記憶された内部データ、1回限りのプログラマブル値のうち、いずれか1つであることを特徴とする請求項30に記載の集積回路。
【請求項32】
上記第1の暗号化ブロックの第1の暗号化プロトコルに基づく鍵サイズを有する上記第1の暗号化ブロックからのデスクランブル鍵を受信し、上記第2の暗号化ブロックの第2の暗号化プロトコルの鍵サイズに一致するように、上記デスクランブル鍵の鍵サイズを削減して、上記デスクランブル鍵の各ビットの関数である値を有する最終的な鍵を形成する鍵削減論理部をさらに備える請求項17に記載の集積回路。
【請求項33】
上記第1の暗号化プロトコルは、米国政府標準暗号(AES)プロトコルであり、上記第2の暗号化プロトコルは、トリプルデータ暗号化規格プロトコル(3DES)、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)、データ暗号化規格(DES)アルゴリズムのうちの1つであることを特徴とする請求項32に記載の集積回路。
【請求項34】
上記第1の暗号化プロトコルは、トリプルデータ暗号化規格プロトコル(3DES)であり、上記第2の暗号化プロトコルは、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)、データ暗号化規格(DES)アルゴリズムのうちの1つであることを特徴とする請求項32に記載の集積回路。
【請求項35】
上記第1の暗号化プロトコルは、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)であり、上記第2の暗号化プロトコルは、データ暗号化規格(DES)アルゴリズムであることを特徴とする請求項32に記載の集積回路。
【請求項36】
当該集積回路は、上記デスクランブルされたデジタルコンテンツを圧縮解除するデコーダ集積回路であることを特徴とする請求項17に記載の集積回路。
【請求項37】
当該集積回路は、暗号化集積回路であることを特徴とする請求項17に記載の集積回路。
【請求項38】
当該集積回路は、上記デスクランブルされたデジタルコンテンツを復号して、クリアなデジタルコンテンツを形成するデコーダをさらに備える請求項17に記載の集積回路。
【請求項39】
当該集積回路は、上記クリアなデジタルコンテンツをスクランブルされたフォーマットで記憶する不揮発性メモリをさらに備える請求項38に記載の集積回路。
【請求項40】
上記予めプログラミングされた鍵は、プログラミングされると読み出しも上書きもできない1回限りのプログラマブル値であることを特徴とする請求項17に記載の集積回路。
【請求項41】
スクランブルされたコンテンツを受信するチューナと、
CPUと、
上記CPUの制御下で、予めプログラミングされた鍵、内部鍵、外部データ、内部データのうちの少なくとも1つを選択する集積回路を備えるセットトップボックスにおいて、 内部鍵と予めプログラミングされた鍵のいずれか一方を用いて、受信した情報をデスクランブルし、デスクランブル鍵とデスクランブルされたデータの一方を形成する第1の暗号化ブロックと、
上記デスクランブルされた情報を内部鍵と内部データのいずれか一方として反復的に記憶し、上記内部鍵と上記予めプログラミングされた鍵のいずれか一方を、上記第1の暗号化ブロックの鍵入力部に与え、外部データと上記内部データのいずれか一方を、上記第1の暗号化ブロックのデータ入力部に与える鍵フィードバックパスと、
上記第1の暗号化ブロックからの最終的なデスクランブル鍵を用いて、受信したスクランブルされたデジタルコンテンツをデスクランブルして、デスクランブルされたデジタルコンテンツを形成する第2の暗号化ブロックと
上記スクランブルされたデジタルコンテンツをデスクランブルして、クリアなデジタルコンテンツを形成するデコーダとを備えることを特徴とするセットトップボックス。
【請求項42】
上記デスクランブルされたデータを内部データとしてデータレジスタに記憶するデータフィードバックパスと、
上記データレジスタと外部情報入力部とに接続され、上記データレジスタからの内部データと上記外部情報入力部からの受信情報のうちのいずれか一方を、上記第1の暗号化ブロックのデータ入力部に与えるデータ選択論理部とをさらに備えることを特徴とする請求項41に記載のセットトップボックス。
【請求項43】
上記鍵フィードバックパスは、さらに、
少なくとも上記予めプログラミングされた鍵を記憶する予めプログラミングされた鍵レジスタと、
少なくとも上記デスクランブル鍵を記憶する内部鍵レジスタと、
上記予めプログラミングされた鍵と上記内部鍵のうちのいずれか一方を上記第1の暗号化ブロックの鍵入力部に与える鍵選択論理部とを備えることを特徴とする請求項41に記載のセットトップボックス。
【請求項44】
上記第1の暗号化ブロックの鍵フィードバックパスに接続され、上記内部鍵と上記予めプログラミングされた鍵のうちのいずれか一方を受信するゲートイネーブル論理部と、
上記第1の暗号化ブロックのデータ出力部に接続され、上記ゲートイネーブル論理部によりイネーブルされたときに、上記ゲートイネーブル論理部から受信した上記内部鍵と上記予めプログラミングされた鍵のうちのいずれか一方と、上記第1の暗号化ブロックのデータ出力部から受信した上記デスクランブル鍵とから、鍵ハッシュ値を計算する論理ゲートとをさらに備えることを特徴とする請求項41に記載のセットトップボックス。
【請求項45】
上記第1の暗号化ブロックのデータ入力部に接続され、上記受信情報を受信するゲートイネーブル論理部と、
上記第1の暗号化ブロックのデータ出力部に接続され、上記ゲートイネーブル論理部によりイネーブルされたときに、上記受信情報と、上記第1の暗号化ブロックのデータ出力部からの上記デスクランブルされたデータとから、ハッシュデータ値を計算する論理ゲートとをさらに備えることを特徴とする請求項41に記載のセットトップボックス。
【請求項46】
少なくとも上記デスクランブルされたデータをデータレジスタに記憶するデータフィードバックパスと、
上記データレジスタに接続されたゲートイネーブル論理部と、
上記第1の暗号化ブロックのデータ入力部に接続され、上記受信情報と上記ゲートイネーブル論理部からの上記デスクランブルされたデータとから変更された値を形成し、上記ゲートイネーブル論理部によりイネーブルされたときに上記第1の暗号化ブロックのデータ入力部に上記変更された値を与え、ディスエーブルとされたときに上記第1の暗号化ブロックのデータ入力部に上記受信情報を与える論理ゲートとをさらに備えることを特徴とする請求項41に記載のセットトップボックス。
【請求項47】
外部データ値を受信するゲートイネーブル論理部と、
上記第1の暗号化ブロックの鍵フィードバックパスと上記ゲートイネーブル論理部とに接続され、上記ゲートイネーブル論理部によりイネーブルされたときに、上記外部データ値と、上記内部鍵と上記予めプログラミングされた鍵のうちのいずれか一方とから、変更された鍵値を計算し、上記第1の暗号化ブロックの鍵入力部に上記変更された鍵値を与える論理ゲートと
上記第1の暗号化ブロックのデータ出力部に接続され、上記第1の暗号化ブロックの鍵入力として受信した上記変更された鍵値を用いて上記第1の暗号化ブロックにより生成されたデスクランブルされたデータを記憶する外部データレジスタとをさらに備えることを特徴とする請求項41に記載のセットトップボックス。
【請求項48】
上記第1の暗号化ブロックと上記第2の暗号化ブロックは、米国政府標準暗号(AES)に従って動作する論理部であることを特徴とする請求項41に記載のセットトップボックス。
【請求項49】
上記クリアなデジタルコンテンツをスクランブルされたフォーマットで記憶する不揮発性メモリをさらに備えることを特徴とする請求項41に記載のセットトップボックス。
【請求項50】
上記予めプログラミングされた鍵は、プログラミングされると読み出しも上書きもできない1回限りのプログラマブル値であることを特徴とする請求項41に記載のセットトップボックス。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【公開番号】特開2011−55541(P2011−55541A)
【公開日】平成23年3月17日(2011.3.17)
【国際特許分類】
【出願番号】特願2010−256536(P2010−256536)
【出願日】平成22年11月17日(2010.11.17)
【分割の表示】特願2006−524644(P2006−524644)の分割
【原出願日】平成16年7月7日(2004.7.7)
【出願人】(593181638)ソニー エレクトロニクス インク (371)
【Fターム(参考)】
【公開日】平成23年3月17日(2011.3.17)
【国際特許分類】
【出願日】平成22年11月17日(2010.11.17)
【分割の表示】特願2006−524644(P2006−524644)の分割
【原出願日】平成16年7月7日(2004.7.7)
【出願人】(593181638)ソニー エレクトロニクス インク (371)
【Fターム(参考)】
[ Back to top ]