JP2014147095A - コンテンツ暗号化をアップグレードするための方法 - Google Patents

コンテンツ暗号化をアップグレードするための方法 Download PDF

Info

Publication number
JP2014147095A
JP2014147095A JP2014058646A JP2014058646A JP2014147095A JP 2014147095 A JP2014147095 A JP 2014147095A JP 2014058646 A JP2014058646 A JP 2014058646A JP 2014058646 A JP2014058646 A JP 2014058646A JP 2014147095 A JP2014147095 A JP 2014147095A
Authority
JP
Japan
Prior art keywords
encrypted
smart card
key
decryption
video content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014058646A
Other languages
English (en)
Other versions
JP5966216B2 (ja
Inventor
l candelore Brant
ブラント エル キャンデロア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Electronics Inc
Original Assignee
Sony Corp
Sony Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Electronics Inc filed Critical Sony Corp
Publication of JP2014147095A publication Critical patent/JP2014147095A/ja
Application granted granted Critical
Publication of JP5966216B2 publication Critical patent/JP5966216B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8186Monomedia components thereof involving executable data, e.g. software specially adapted to be executed by a peripheral of the client device, e.g. by a reprogrammable remote control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】コンテンツ暗号化をアップグレードするための方法を提供すること。
【解決手段】受信機装置のメインプロセッサが使用するための秘密鍵の生成がスマートカード内で行われ、或いは保護されたビデオコンテンツのハッキング及び侵害を防ぐために、選択的に暗号化されたコンテンツの暗号解読処理がスマートカード自体において行われる。他の実施形態は、この要約書で説明した特徴から逸脱する可能性があるので、この要約書を限定的なものと考えるべきではない。
【選択図】図1

Description

〔関連出願との相互参照〕
本出願は、2009年3月25日に出願された米国仮特許出願第61/163,254号に関連するとともにこの優先権を主張するものであり、該特許出願は引用により本明細書に組み入れられる。本出願はまた、2008年3月25日に発行された米国特許第7,350,082号、2007年11月27日に発行された米国特許7,302,058号、2004年2月24日に発行された米国特許第6,697,489号、2004年2月9日に出願された米国特許出願第10/774,871号、2002年12月13日に出願された第10/318,782号、2005年4月1日に出願された第11/097,919号、2008年2月7日に出願された第12/069,106号、2008年8月21日に出願された第12/195,660号、及び2008年3月25日に発行された米国特許第7,350,082号にも関連し、これらの各々は引用により本明細書に組み入れられる。
〔著作権及び商標表示〕
本特許文書の開示の一部は、著作権保護の対象内容を含む。著作権の権利所有者は、合衆国特許商標庁の特許ファイル又は記録内に表されるとおりに特許文書又は特許開示を複製することには異議を唱えないが、それ以外は全ての著作権を留保する。商標は、これらのそれぞれの所有者の所有物である。
ケーブル及び衛星コンテンツ配信システムなどの有料放送TV事業における限定受信方式(CAS)では、スマートカードが使用される。スマートカードは、これらの事業で受信機において鍵を処理するためのセキュアな手段を提供する。スマートカードは、一般に個別情報(EMM)を使用して配信され一意の秘密スマートカード装置鍵により暗号化される、徐々に変化する定期鍵の解読に関与する鍵処理階層を実行する。その後、これらの定期鍵を使用して、番組に同調したときに番組共通情報(ECM)を使用して配信される急速に変化するコンテンツ鍵を解読する。EMMを使用して配信される定期鍵は定期的に変更されるが、この変更は、毎月、毎週、さらには毎日などの比較的不定期に行われる。コンテンツ鍵は、コンテンツを直接保護するために使用される。
しかるべき受信料を払っていないサービスを取得するために、スマートカードは激しいハッキング攻撃を受けやすい。よく使用されるハッキング技術は主に4つある。これらは一般に、クローニング、3マスケタリング、ウィザーディング、及びドローニングと呼ばれる。簡単に言えば、クローニングでは、スマートカードのアイデンティティ(装置アドレス、装置鍵、及び鍵処理アルゴリズム)が複製される。クローニングされたカードは、スマートカードの元々の加入者に関連する加入情報から利益を得る。コンテンツ配信システムにおけるCASは、クローニングされた装置アドレスにいつものように定期鍵を配信する。
3マスケタリングでは、ハードウェア又はソフトウェアのセキュリティ上の欠陥を悪用して、サービスの段階を高め、PPVのクレジットを増やし、又はPPVの購入を消去するなどの何らかの方法で加入レベルを引き上げる。定期鍵は、(クローニングされているかどうかに関わらず)いつものように装置アドレスに配信される。
ウィザーディングでは、非合法ネットワーク、電話、又はインターネットを使用して、定期鍵、さらには下位レベルのコンテンツ鍵を帯域外配信する。コンテンツ鍵は、リアルタイムで配信されることもあれば、或いはオフラインで配信されることもある。リアルタイムで配信する場合、侵害者は、ネットワークの常時接続を利用し、ハッカーがハッキングするチャネルごとにコンテンツ鍵のフローを計算して個々の侵害用受信機に提供するが、このことは非常に資源集約的となり得る。コンテンツ鍵のウィザーディングを大規模に行うために、侵害者は、鍵配信のトラフィックを処理するために「サーバファーム」を必要とすることがある。オフラインで配信する場合、暗号化コンテンツを記録した侵害用受信機にファイルとして鍵を配信することができる。侵害用受信機は、記録したコンテンツの再生時に鍵ファイルから得た鍵を適用する。侵害者は、定期鍵レベルでウィザーディングすることを好むが、この理由は、手動入力又はネットワークへの接続を間欠的に行えばよく、全体的なハッカー資源が最小限に抑えられるからである。
ドローニングでは、受信機の回路又は部品などのハードウェアが再利用され、それ以外では、侵害者がハードウェアを取り替える必要がある。侵害者は、可能であればハードウェアをドローニングすることを好むが、この理由は、専用のハッキング用ハードウェアへの投資が最小限に抑えられるからである。ハッキングでは、技術を組み合わせることができる。例えば、受信機を再プログラム(ドローニング)して、スマートカードのアイデンティティを与える(クローニング)ことができる。セキュリティ上の欠陥があれば、クローンのみによって受け取るよりも多くのサービスを取得することができる(3マスケタリング)。
CASベンダは、スマートカードをハッキングから守るための研究開発に巨額の資金を投資している。しかしながら、投資に対する見返りが大きく、コンテンツに全くコストがかからないという理由で、侵害者も同様にスマートカードのセキュリティを破るために相当な金額を投資することができる。衛星システムは、大陸全体又はその大部分にわたって配置された受信機が抽出された鍵を使用することが多いため、特に攻撃を受けやすい。ハッカーは、多くの人々が衛星信号の略奪に意欲的であり、従ってスケールメリットがあることに気付くことができる。侵害者は、自分たちの海賊製品に十分な顧客が見つかることを知っているので、大金を投資してスマートカードに対して完全なリバースエンジニアリングを行ってハッキングすることができる。スマートカードのアイデンティティ(装置アドレス、装置鍵、及び鍵処理アルゴリズム)は、集束イオンビーム(FIB)などの特殊なIC及び故障解析ツール、排出及び堆積チャンバなど、及びこれらを実行する専門家が必要なことから、ハッカーが取得するには高価になってきたため、ウィザーディングがハッキングの好ましい方法になってきた。ウィザーディングは、クローニングの場合のように、改ざんされたスマートカードのアイデンティティをさらすことはない。クローニングしたアイデンティティが法的機関に傍受されると、このアイデンティティは停止され、ハッカーはかなりの投資を失う恐れがある。しかしながら、ウィザーディングでは、侵害用受信機がコンテンツ配信システム以外の手段を通じて定期鍵を取得する必要がある。皮肉なことに、ハッカーがこの「鍵サービス」に課金することも多い。しかしながら、通常、その費用は正規に加入するよりもかなり安い。
定期鍵は、1日に1度、1週間に1度、又は1ヶ月に1度のように、侵害用受信機のユーザインターフェイスとやりとりすることで手動入力できるほど十分にゆっくりと配信されることが多い。しかしながら、現在では、多くの衛星放送受信機が電話又はイーサネット(登録商標)接続を有しており、これにより受信者の装置の法域外にある海外ウェブサイトから鍵を自動的にダウンロードすることができ、このことが法の執行を困難にしている。
無料チャネル(FTA)衛星放送受信機の出現により、衛星信号のハッキングはさらに容易になった。これらは海外から輸入されることが多く、地元の衛星装置販売店により販売されて流通する。これらは、利用可能な非暗号化衛星信号を受信するように設計されているが、顧客が購入した後で、有料放送TVサービスから保護コンテンツを盗むように再プログラムすることができる。FTA受信機は、手動入力、ネットワーク接続、さらには付属のUSBドライブなどの様々な手段を通じて定期鍵を入力できるようにする海賊ソフトウェアをダウンロードするように構成することができる。有料放送TVサービスに同調したら、定期鍵を使用して、しかるべき受信料を支払わずに有料放送TV番組のスクランブルを解除する。FTAハードウェアは、受信機の合法的な設置基盤と同様の、有料放送TVサービスをハッキングするためのチューニング用ハードウェア及びスクランブル解除ハードウェアを全て有している。これらの改造可能なFTA受信機は、ハッカーにドローニング用ハードウェアを終わりなく供給する。さらに、ハッカーがこれらを設計して供給する必要はなく、衛星装置販売店が明らかに罰せられることなくこれらを公然と販売している。
米国仮特許出願第61/163,254号明細書 米国特許第7,350,082号明細書 米国特許第7,302,058号明細書 米国特許第6,697,489号明細書 米国特許第10/774,871号明細書 米国特許出願第10/318,782号明細書 米国特許出願第11/097,919号明細書 米国特許出願第12/069,106号明細書 米国特許出願第12/195,660号明細書 米国特許出願第2009/0097659号明細書
CASプロバイダは、スマートカードを絶対にハッキングできないようにカードのセキュリティをアップグレードすることに重点的に取り組んできた。鍵によって装置、周期又はコンテンツが漏れることはなく、スマートカードが3マスケタリング又はドローニングを受けることはない。また、ホスト受信機の一部でありカード内には存在しない新たなハードウェアベースのコンテンツ解読アルゴリズムを導入することで、FTA受信機を使用した全ての侵害が打破されるようにすることができる。しかしながら、このような大規模なハードウェアのアップグレードには、現場の受信機を全て取り替えることが必要となり、衛星サービスプロバイダが短時間で実施するにはコストが高く、経営上困難であると思われる。一方で、ウィザーディングを通じて可能となる違法FTA受信機の継続的使用は、サービスプロバイダ及び著作権所有者に毎年数百万ドルの収益を失わせている。
添付の図面と併せて行う以下の詳細な説明を参照することにより、構成及び動作方法を示す特定の例示的な実施形態、並びに目的及び利点を最も良く理解することができる。
本発明の特定の実施形態による、統合メモリアーキテクチャ(UMA)を有するレガシー受信機に合致する暗号解読構成の例を示すブロック図である。 本発明の特定の実施形態による、UMAを有する及び有していないレガシー受信機による暗号解読構成の例を示すブロック図である。 本発明の特定の実施形態による、UMAを有する及び有していない新たな受信機、並びにハードウェア内にパケット交換機能及びアルゴリズムを内蔵する新たな受信機に合致する暗号解読構成の例を示すブロック図である。 本発明の特定の実施形態による、UMAを有するレガシー受信機に合致する暗号解読構成の例を示すブロック図である。 本発明の特定の実施形態による、UMAを有するレガシー受信機に合致する受信機処理の例を示す図である。 本発明の特定の実施形態による送信機処理の例を示す図である。 本発明の特定の実施形態による暗号解読構成の例を示すブロック図である。 本発明の特定の実施形態による暗号解読構成の例を示すブロック図である。 本発明の特定の実施形態による暗号解読構成の例を示すブロック図である。 本発明の特定の実施形態による受信機処理の例を示すフロー図である。 本発明の特定の実施形態による送信機処理の例を示すフロー図である。 本発明の特定の実施形態による暗号解読構成の例を示すブロック図である。
本発明は、多くの異なる形の実施形態が可能であるが、このような実施形態の開示は原理の一例としてみなすべきであり、図示及び説明する特定の実施形態に本発明を限定することを意図するものではないという理解の下、図面に特定の実施形態を示し本明細書で詳細に説明する。以下の説明では、図面のいくつかの図における同様の、類似の又は一致する部分については同じ参照番号を使用して説明する。
本明細書で使用する「1つの(英文不定冠詞)」という用語は、1又は1よりも多い、と定義される。本明細書で使用する「複数の」という用語は、2又は2よりも多い、と定義される。本明細書で使用する「別の」という用語は、少なくとも第2の又はそれ以上の、と定義される。本明細書で使用する「含む(including)」及び/又は「有する(having)」という用語は、「備える(comprising)」(すなわち包括的な用語)と定義される。本明細書で使用する「結合される」という用語は、必ずしも直接的接続、及び、必ずしも機械的接続を定義するものではないが、「接続される」と定義される。本明細書で使用する「プログラム」又は「コンピュータプログラム」という用語又は類似の用語は、コンピュータシステム上での実行を意図された一連の命令であると定義される。「プログラム」又は「コンピュータプログラム」は、実行可能アプリケーション、アプレット、サーブレット、ソースコード、オブジェクトコード、共有ライブラリ/ダイナミックロードライブラリ、及び/又はコンピュータシステム上で実行するように設計されたその他の一連の命令におけるサブルーチン、関数、手順、オブジェクト方法、オブジェクト実装を含むことができる。本明細書で使用する「プロセッサ」、「コントローラ」、「CPU」及び「コンピュータ」などの用語は、ハードプログラムされた、特定用途の、汎用の、及びプログラマブル装置のいずれをも含み、複数のこのような装置又は単一の装置を分散構成又は集中構成のいずれかの形で無制限に含むことができる。
本明細書で使用する「プログラム」という用語は、第2の文脈(上記の定義を第1の文脈とする)で使用することもできる。第2の文脈では、この用語は「テレビ番組」という意味で使用される。この文脈では、この用語は単一のテレビ番組として解釈され、電子番組ガイド(EPG)で伝えられるようなあらゆるまとまった一連のオーディオビデオコンテンツを意味するために使用され、このコンテンツが、映画、スポーツイベント、連続番組の一部、ニュース放送などのいずれであるかは関係ない。この用語はまた、電子番組ガイドでは番組として伝えられる場合又は伝えられない場合があるコマーシャルスポット、ビデオ、ペイパービューコンテンツ、及びその他の番組様のコンテンツを含むと解釈することもできる。
本明細書を通じて、「1つの実施形態」、「いくつかの実施形態」、「ある実施形態」、「ある実施例」、「ある実施構成」、又は同様の用語への言及は、実施形態又は例又は実施構成に関連して説明する特定の特徴、構造又は特性が、本発明の少なくとも1つの実施形態、例又は実施構成に含まれることを意味する。従って、本明細書を通じて至るところに出現するこのような語句は、必ずしも全てが同じ実施形態、例又は実施構成について言及するものではない。さらに、上記の特定の特徴、構造又は特性を、本発明を限定することなく1又はそれ以上の実施形態、実施例、及び実施構成にあらゆる好適な態様で組み合わせることができる。
本明細書で使用する「又は」という用語は包括的なものとして解釈すべきであり、すなわちいずれか1つ又はあらゆる組み合わせを意味する。従って、「A、B又はC」は、「A、B、C、AとB、AとC、BとC、AとBとC、のいずれか」を意味する。この定義に対する例外は、要素、機能、ステップ又は行為の組み合わせが何らかの点で本質的に互いに相容れない場合にのみ生じる。
本明細書で使用する「統合メモリアーキテクチャ」(UMA)という用語は、一般に複数の論理装置及び物理装置が同じRAM又はその他のメモリブロックを共有できるようにすることによってコスト及び部品数を削減するために使用される方法を意味する。装置間でのアクセスを解決するために、メモリアービトレーション及びプライオリティを使用する。UMAでは、装置が互いのメモリ区分にアクセスできるようにすることができる。UMAを使用して、同調、復調、多重分離、及び暗号解読後にコンテンツをバッファし、コンテンツ復号の異なる段階中にコンテンツを保存することができる。最新のUMAアーキテクチャには、記憶してRAMから読み出したバイトを切れ目なく暗号化及び暗号解読して、ハッカーがメモリを物理的に探るのを防ぐことができるものもある。本明細書で説明する処理によってこのRAM暗号化が理解できることを期待されたい。
「定期鍵」と「サービス鍵」は同義である。通常、鍵は、加入者の契約期間に相当するひと月ごとに変化する。ウィザーディング対策として、CAシステム(CAS)は、この時期を毎週、毎日、及び極端な場合には(例えば、重要な支払いイベントのハッキングを最小限に抑えるために)毎時のように早めることができる。異なる速度で変化する異なるレベルのサービス鍵が存在してもよい。通常、定期鍵は、個々のスマートカードに配信される個々のEMMを使用して送信される。いくつかの定期鍵がグループEMMを使用して配信されるようにすることもできる。
「コンテンツ鍵」は、特定のCA暗号化仕様で使用する場合、「制御語」という用語と同義である。従来、コンテンツ鍵は、コンテンツを直接解読するために使用されている。いくつかのCAシステムでは、コンテンツ鍵とともにカウンタモードが使用される。この場合、カウンタ値を使用して実際の解読鍵又は鍵ストリームを引き出す。
本開示で使用する「鍵値」は、「コンテンツ鍵」と非常に似た用語である。この用語は、レガシー受信機ボックス内で見られるような標準的なハードウェア解読エンジンとは対照的に、例えば受信機装置のメインCPU又は受信機内の他の利用可能なプロセッサにより実行される専用ソフトウェア処理で使用されることを差別化するために使用される。
本開示で使用する「カバレッジ鍵」は、異なる受信機集団に送信された共通鍵を使用する標準的なハードウェアベースの暗号化を使用して、非クリティカルコンテンツを保護することを意味する用語である。この鍵は、二重暗号化を処理するための準備が成されていない限り、効果的な著作権侵害防止対策を行うために鍵の分離を必要とするクリティカルコンテンツの暗号化にも使用されないことを明確にするよう注意されたい。ハードウェアベースの暗号化方法は既知であり、鍵はハッキングされた受信機集団へ送信されるので、カバレッジ暗号化は、選択的暗号化へのリバースエンジニアリング攻撃に対する解決策としての意味を有し、コンテンツプロバイダが何らかの完全な暗号化を必要とするコンテンツの場合に追加のセキュリティを提供する。
本明細書では、「二重暗号化」という用語は、コンテンツの同じ部分が2回暗号化される(すなわち、暗号化部分が再び暗号化され、平文コンテンツに至るには2度の解読が必要になる)ことを意味する。「選択的暗号化」という用語は、コンテンツの選択した部分が1回又は複数回暗号化されることを意味する。「多重選択的暗号化」という用語は、コンテンツの一部が暗号化のために選択されていることを意味する。この選択された部分が複製されて複数のコピーが生成され、これらが異なる方法で暗号化される。この技術に関連するその他の用語は上記の出願で使用され定義されており、これらの親出願及び同族出願は引用により本明細書に組み入れられる。選択的暗号化では、「クリティカル」パケットという用語は、暗号化のために選択されたパケットを表すために使用され、「クリティカル」は絶対的な用語ではなく、むしろこのようなクリティカルパケットがなければ、元の形の全てのコンテンツを正確に見て享受することが妨げられることを伝えるように意図する用語である。
「メインCPU」という用語は、(衛星放送受信機ボックスなどの)受信機ボックス内で、表示画面(OSD)を表示し、同調を処理し、スマートカードとやりとりするために使用されるメインソフトウェアを実行できる、受信機ボックスの一部を成すCPU又はプロセッサを意味するために使用される。通常、スマートカードとのやりとりは、RAM内に定められる入力用及び出力用「DMAメールボックス」を使用することによって行われ、この場合メッセージ(及び本出願ではコンテンツ)は、DMAエンジンを使用してロードされ交換される。CPU(又はプロセッサ)は、伝送の逆多重化及びコンテンツの復号などのその他の機能を含むASIC(特定用途向け集積回路)の一部として内蔵されることが多い。メインCPUは、フラッシュメモリから起動することができ、速度上の理由でRAMから実行を行う。衛星放送受信機の場合、この受信機を無線で更新することができる。本発明の実施形態では、以下でより詳細に説明するソフトウェア暗号解読処理の一部又は全部などのソフトウェアの少なくとも一部をスマートカードによって更新することができる。RAMは、受信機内の部品数及び総コストを削減するために使用される統合メモリアーキテクチャ(UMA)の一部とすることができる。UMAでは、メインCPUがRAM内のコンテンツパケットにアクセスして操作することができる。メインCPUは、RAM内の暗号化コンテンツに対してソフトウェア暗号解読処理を実行することができる。ASICによっては、以下で説明する実施形態を実施するように再プログラムできる様々なプロセッサを含むことができるものもある。従って、メインCPUが必ずしも受信機内の「メイン」のプロセッサである必要はなく、RAM内の暗号化されたパケットにアクセスできるだけでよいが、本明細書では便宜的にメインプロセッサ又はメインCPUと呼ぶ。
一般に、スマートカードは、サイズ及びフォームファクタがクレジットカードにやや類似するが、異なる形のメモリ、プログラムされた暗号プロセッサ、暗号化アクセラレータ、及び専用ハードウェア回路を含む。最新のスマートカードは、CPU及びハードウェアの処理能力を高めることができる内部クロック乗算器を採用することもできる。スマートカードは、ユーザアクセス可能インターフェイスを通じてユーザがアップグレードすることができる。顧客は、スロットから古いスマートカードを取り出し、これを(郵便又は宅配を通じて送られてきた)新しいスマートカードと差し替えることができる。有料放送TV事業では、今やスマートカードは限定受信方式(CAS)の鍵階層の処理に関与し、この結果コンテンツ鍵を出力する。これらの鍵は、ホスト受信機においてハードウェアベースの暗号解読で使用される。しかしながら、スマートカード内の利用可能な処理能力は、一般にフルモーションビデオコンテンツの完全なストリームの暗号解読などの極めて複雑な処理動作の実行に適しているとは考えられておらず、従ってコンテンツ鍵及び定期鍵の処理以外の暗号解読機能の不可欠な部分として実行可能であるとは考えられていなかった。
本発明の特定の実施形態によれば、スマートカードのビデオ暗号解読処理への関与が、2つの重要な方法の少なくとも一方で変更される。第1に、スマートカードが、メインCPUにより又は統合メモリに別様にアクセスすることにより、カードに流用される選択的に暗号化されたコンテンツを暗号解読できるようにすることができる。第2に、及び代替例として、(ハードウェアベースの暗号解読で使用される「コンテンツ鍵」と差別化するために)メインCPUにより実行されるソフトウェア暗号解読処理で使用するための鍵値出力を生成できるようにすることができる。第2の方法におけるコンテンツは、選択的に暗号化してもよいし、或いはしなくてもよい。このようにして、特定の実施構成により、1)ハッカーウェブサイトへの常時接続を求めることなどにより、ウィザード鍵の配布を中止させ、或いはこれをハッカー及び侵害者にとってより不便なもの又はより高価なものにすることによってウィザード鍵の配布を阻止すること、2)FTAドローニングハードウェアを無効化又は複雑化して、新しいスマートカード又はメインCPUのコンテンツ暗号解読アルゴリズムによって行われる新たなコンテンツスクランブル解除を行えないようにすること、という所定の著作権侵害防止の目的が達成されるようになる。様々な実施形態を開示するが、本教示を考慮すれば、当業者にはその他の実施形態が明らかになるであろう。
特定の実施形態によれば、スマートカードを使用して、CASの鍵階層を管理するだけでなく、コンテンツの特定のクリティカルパケットの下位レベルの暗号解読も処理する。例えば、MPEGトランスポートストリームのIフレームヘッダが暗号化されている場合、これは、毎秒30フレームで実行される15フレームのグループオブピクチャでは毎秒376バイトの2×188バイトにしか相当しない。Iフレームヘッダトランスポートパケット全体を暗号化する必要はない。例えば、Iフレームヘッダ全体を著しく破損させるには、Iフレームヘッダパケットのわずか16バイトを暗号化すればよい。これは、暗号化コンテンツの毎秒32バイトにしか相当しない。このことが可能になるのは、新たな暗号解読処理が受信機内のソフトウェア及びスマートカード内でも管理されるからである。通常、ハードウェアの暗号解読エンジンは、188バイトのトランスポートストリームパケットのペイロード全体を暗号解読する。暗号化のために選択される正確なバイトはCASの規定の問題であり、これらはECMを通じて伝達することができ、固定的なものであっても、或いは動的に変化してもよい。非クリティカルパケットは、平文のままにしておいてもよいし、或いは以下で説明するようにカバレッジ鍵を使用して暗号化してもよい。コンテンツがRAMバッファに至る前にレガシーなスクランブル解除ハードウェアを使用してカバレッジ鍵を適用し、クリティカルパケットのみを完全に又は部分的に暗号化されたままにしておいてもよい。
メインCPUが、RAM内のバッファに逆多重化されたコンテンツの暗号化されたバイトにアクセスできるという点で、統合メモリアーキテクチャ(UMA)に影響が生じる。正当なレガシー受信機内のファームウェアを現場でアップグレード又は再プログラムし、これらの暗号化されたバイトをコンテンツバッファからスマートカードインターフェイスを介してスマートカードへ送信して暗号解読することができる。スマートカードインターフェイス(本明細書の図面には明確に示していないが存在することが分かるであろう)は、例えばISO規格のISO7816に基づくことができる。なお、暗号化されたバイトを、ローカル鍵を使用して再び暗号化して、インターフェイスを介してスマートカードにセキュアに配信されることを確実にすることができる。インターフェイスが高速であれば、このスキームが改善される。暗号解読の目的でスマートカードにより多くのバイトを送信するために、RAMバッファを最適化することができる。例えば、インターフェイスを介して配信されるパケットを集約することにより、バッファをより大きくしてメインCPUの割り込みオーバーヘッドを最低限に抑えることができる。
他の実施構成では、スマートカードを使用して、メインCPUにより実行されるソフトウェア暗号解読処理への鍵値を出力し、(違法FTA受信機も有している)ハードウェアベースの暗号化を迂回する。ソフトウェアベースの暗号解読については以下でより詳細に説明するが、その中でもコンテンツブロックの暗号解読、カウンタモード又は鍵ストリーム暗号による鍵ストリームの生成、又は例えば暗号化コンテンツのバイトに鍵をEXORすることにより鍵ストリームとして直接使用して暗号解読を実行することを挙げることができる。このソフトウェアベースの暗号解読では、難読化技術及び自己チェックルーチンを使用してリバースエンジニアリングをより困難にすることもできる。
現在では、コンテンツ鍵は、受信機内のデジタルビデオ放送(DVB)共通スクランブルアルゴリズム(CSA)又はデジタル暗号化標準(DES)などの標準的なハードウェアスクランブルアルゴリズムに適用される。スマートカードは、ECMからコンテンツ鍵を計算すると、コンテンツ鍵を再暗号化してスマートカード及びホストからのリンクを介して配信することができる。米国特許第6,697,489号「セキュリティ制御語のための方法及び装置(Method and Apparatus for Security Control Words)」の図1、及び米国特許第7,302,058号「セキュリティ制御語のための方法及び装置(Method and Apparatus for Security Control Words)」の図2を参照して分かるように、スマートカードの暗号プロセッサ410は、制御語(コンテンツ鍵)を暗号化してリンクを介してセキュアに配信することができる。受信機側401において、制御語がデスクランブラの鍵レジスタ内に直接暗号解読される。第2の実施形態では、メインCPU430を使用した代替ソフトウェア暗号解読を使用するので、デスクランブラIC440が迂回され、デスクランブラ470は使用されない。メインCPU430は、統合メモリ(図示せず)内の暗号化されたパケットにアクセスする。第2の実施形態では、メインCPU430によって実行されるソフトウェア処理では鍵値又はこれによる暗号解読にアクセスできないため、鍵値をリンクにわたって保護するために、一意のデスクランブラIC鍵レジスタ450内に記憶されたローカル鍵を使用してもよいし、或いは使用しなくてもよい。本発明の第2の例示的な実施形態では、メインCPU430が実際の鍵を使用する。鍵をハードウェア暗号解読エンジンのレジスタ内に埋め込むことはできない。以前のローカル鍵を使用できない場合、メインCPU430が使用できる(及びスマートカードへ送信されたものと一致する)異なるローカル鍵を生成して使用することができる。ローカル鍵は受信機ごとに一意となることが理想的である。
1つの実施形態では、スマートカードが、DVB CSA又はDESなどの標準的なコンテンツ暗号解読アルゴリズムの1つを使用せず、代わりに秘密の専用コンテンツ暗号解読アルゴリズムを実施する。スマートカードは、カバレッジを目的としない限り、コンテンツ鍵をホスト受信機に出力することはない。むしろ、スマートカードは、選択的に暗号化されたコンテンツを直接暗号解読する。このコンテンツの暗号解読に使用される暗号解読鍵は、スマートカードの境界を離れることはなく、鍵をより解明されにくくする。このことは、アルゴリズムが専用であることと相まって、スマートカードの暗号解読を極めてセキュアにする。
ハッカーは、多くの時間、資金、及び資源を費やして1枚のスマートカードを解読することができる。次に、ハッキングされたスマートカードのアイデンティティ(装置アドレス、装置鍵、及び鍵処理アルゴリズム)を使用して、カードの境界外にあるEMMから定期鍵を計算しようと試みる。ハッカーが専用アルゴリズムを、特にハードウェアに基づくアルゴリズムをスマートカードから抽出できなければ、これらのアルゴリズムはこの試みをより困難にすることができる。その場合、ハッカーは、スマートカードを計算機として使用して定期鍵を計算することができる。その後、この定期鍵を、再プログラムされたFTA受信機などの侵害用受信機に配信することができる。上述したように、これは(定期鍵を使用した)ウィザーディングとして知られている。CASベンダは、侵害用受信機の、ハードウェアに埋め込まれた鍵及び専用アルゴリズムを使用してコンテンツ鍵を計算することによるECM処理をより困難にする。
多くの場合、CASベンダは、(同じCASを使用して)現場のレガシー受信機に送信された暗号解読鍵を一致させる必要があるので、実行できることが抑えられる。通常、CASベンダは、DVBサイマルクリプト規格を使用してこれを行い、この場合全ての現場の受信機は、同じ正確なコンテンツ鍵を計算しなければならない。本発明の実施形態では、CASベンダが、このパラダイムを完全に打ち破ることができる。以下で説明する(UMAを有していないレガシー受信機を現場に残す)全てのシナリオでは、複数の選択的に暗号化されたコンテンツにアクセスするアップグレードされた受信機が、異なるコンテンツ鍵を使用することができる。これらの鍵は、あらゆる手段によって生成することができる。これらの鍵は、例えばDVBサイマルクリプト規格が必要とするような決定論的鍵である必要はない。
CASの設計方法にもよるが、ハッキングするスマートカードが1枚で済む場合がある。このとき、侵害者は、このスマートカードを全てのサービスに対して許可することができる。その後、このスマートカードをEMMに配信して、EMMが、全てのサービスを公開する定期鍵を計算できるようにすることができる。侵害ユーザは、(ハッキングされたスマートカードへ送信されたであろう)定期鍵を違法ウェブサイトからたまに取得すればよい。鍵を手動で取得し、表示画面を使用して、又はイーサネット(登録商標)又は電話接続を備えたFTA受信機などを使用して違法ウェブサイトから自動で受信機に入力することができる。定期鍵は、数日間、数週間、又はまる1ヶ月間有効な場合があり、多くの場合、変更から短期間でインターネット上に公開される。ハッカーは、徐々に変化する定期鍵を再配布し、可能であればソフトウェアを改造したFTA受信機に、ECMを処理することによってコンテンツ鍵を計算させるほうが容易であると気付く。定期鍵は正当な受信機の大群に送信されるので、どの受信機が鍵を漏らしたかを知ることはほとんど不可能である。米国特許出願第2009/0097659号「ハッキングされたデコーダを検出する方法(Method for Detection of a Hacked Decoder)」には、パケット交換処理による選択的多重暗号化、及び異なる定期鍵及びコンテンツ鍵を配信される受信機の巧みなグループ分けを使用して犯罪科学的な鍵追跡機能を提供する技術が記載されており、該特許は引用により本明細書に組み入れられる。米国特許第7,350,082号には、パケット交換処理による選択的多重暗号化を使用して、FTA受信機などのドローンハードウェアを無効にすることができる専用暗号解読アルゴリズムを導入する技術が記載されている。このような技術を使用すれば、たとえ定期鍵又はコンテンツ鍵が知られたとしても、これらの鍵が、侵害者が有していないコンテンツのハードウェア暗号解読アルゴリズムに結び付けられるようになる。しかしながら、通常、このような技術では、新規の正当な受信機の導入が必要となる。本発明の実施形態によれば、統合メモリアーキテクチャ(UMA)、ダウンロードしたソフトウェア、及び新しいスマートカードを有するレガシー受信機に解決策を与えるための技術が提供される。暗号解読自体にスマートカードを関与させ、或いは以下で説明するメインCPUソフトウェア暗号解読処理への鍵をスマートカードに出力させることにより、スマートカードをコンテンツの下位レベルの暗号解読に使用することができる。UMAを有するレガシー受信機の場合、本発明の実施形態は、これらの受信機を現場から排除しなくて済むようにすることができる著作権侵害防止機能を可能にすることができる。これにより、CAS及びサービスプロバイダの多額の資金を節約することができる。
ハッカーが新しいスマートカードの機能をうまく複製できないと仮定すると、本発明の実施形態は、ハッカーに平文コンテンツバイトのコンテンツストリーム(新しい形のウィザーディング)、鍵値、又は鍵ストリームを送信することによるウィザーディングを行わせることにより、ハッカーにとってハッキングをより困難かつ高価なものにすることができる。海賊行為用に改造されたFTA受信機には、常時ネットワーク接続が必要となる。上述したように、ハッカーのデータストリームが、同調するチャネル/番組ごとに必要となる。ハッカーは、個々のチャネルを継続的にモニタして、自らの侵害用受信機集団にコンテンツ、鍵値、又は鍵ストリームを供給する必要がある。ハッカーは、資源を最小限に抑えるために、HBO又はShowtimeなどのプレミアム映画チャネルのみを盗むことに集中すると考えられる。違法ウェブサイトは暴露される危険にさらされ、法的機関によって営業停止を受ける可能性が生じる。数多くの急速に変化するコンテンツ及び鍵値が、あらゆる手動入力を実行不能にすることにより、何らかの種類の高速ネットワーク接続を有していない改造FTA受信機の類を閉鎖する。本発明の実施形態により提案される変更は、これらの改造FTA受信機に即時の著作権侵害防止効果をもたらす。
本発明の1つの実施形態では、UMAを使用してコンテンツにアクセスすると、メインCPUが、引用により本明細書に組み入れられる米国特許第7,350,082号に記載されるように必要に応じてパケット交換を行い、暗号化コンテンツバイトを暗号解読するためにスマートカードへ送信し、暗号解読されたコンテンツバイトをスマートカードから折り返し受け取ることができるようになる。本発明の他の実施形態では、UMAを使用してコンテンツにアクセスすると、メインCPUが、スマートカードから受け取った鍵値を、鍵ストリームとして使用できるように、鍵ストリーム生成器とともに使用できるように、或いは(メインCPUにより実行される)ブロック暗号解読とともに使用できるように適用することができる。これらは全て、ハードウェアベースの暗号解読装置及び受信機内に存在するこれらの装置の関連する暗号解読アルゴリズムを迂回する。難読化技術及び自己チェック技術を使用することにより、メインCPUにより実行される処理をタンパー及びリバースエンジニアリングから保護することができる。正当な動作環境から取得した情報及び値を使用して、コンテンツの暗号解読の成功を調整することができる。多重暗号化を使用することにより、この動作をより効果的にすることができる。上述したように、結果として生じる鍵は、例えばDVBサイマルクリプトの下で必要となるような決定論的値に一致する必要はない。
スマートカードによるコンテンツの暗号解読については上記で説明した。本発明の別の実施構成では、受信機装置のメインCPUを、RAMバッファ内のコンテンツのスクランブル解除で使用する。特定の実施構成では、メインCPUが、スマートカードから(「コンテンツ鍵」とは対照的に)鍵値を取得することができる。上述のコンテンツ鍵のように、セキュリティ目的でローカル鍵を使用して、スマートカードから受信機までのリンクを介して鍵値を暗号化することができる。単純な実施構成では、この鍵値を特定のコンテンツバイトに対して、鍵ストリームのように直接EXORすることができる。これを鍵ストリーム生成器とともに使用して鍵ストリームを生成することができる。例えば、鍵値を使用してカウント値を暗号化又は暗号解読することができ、その後このカウント値を特定のコンテンツバイトに対して直接EXORすることができる。或いは、メインCPUが、利用可能なCPUサイクルで管理できる米国次世代暗号規格(AES)に類似するような、実施が容易な種類のブロック暗号化とともに鍵値を使用することができる。1つの可能性として、AES暗号化におけるラウンド数を減少させて置換表を変更することが挙げられる。AESアルゴリズムへの変更を秘密に保って「秘密アルゴリズム」を生成することができる。メインCPUが実施する暗号解読アルゴリズムを、部分的に又は全体的にスマートカードから取得することができる。受信機へのソフトウェアダウンロードを通じて、処理の一部又は全部を取得することもできる。特定の実施構成では選択的暗号化を使用することはできないが、その他の実施構成では可能である。多くの変形例が考えられる。
多くの想定され得るシナリオのいくつかは以下のとおりである。
・非クリティカル及びクリティカル:レガシー(UMA)
シナリオ#1:サービスプロバイダが、全てが統合メモリアーキテクチャ(UMA)を有するレガシー受信機を有することができる。或いは、サービスプロバイダが、UMAを有する受信機のみを残してUMAを有していない全ての受信機を非稼働にすることもできる。この状況では、CASプロバイダが、レガシー装置を全てアップグレードしてスマートカードをスクランブル解除に関与させるという本発明の実施形態を実施したいと望む可能性がある。コンテンツは、専用の暗号化を使用して選択的に暗号化される。新規のアルゴリズムを使用してクリティカルパケットのクリティカルバイトを暗号化する一方で、非クリティカルパケットを平文のままにしておくことができる。パケットを全てRAM内に受け取りバッファ内に記憶して、これにメインCPUがアクセスできるようにすることができる。パケットをRAMに記憶する前に、伝送プロセッサのパケットデスクランブラを通じてこれらを送信することができる。これにより、カバレッジ保護にレガシー暗号化を使用できるようになり、実際にネットワーク上で平文パケットが完全な平文の形で送信されることはなくなる。しかしながら、専用スクランブルを使用した選択的暗号化によってコンテンツを十分に保護できるので、このことは絶対に必要なわけではない。受信機の通常のアーキテクチャでは、コンテンツをRAM内にバッファする前にスクランブル解除できるので、追加の暗号化も問題なく、追加のコストを掛けずに入手される。暗号化されたバイトをカバレッジ保護して送信する場合、任意に最初に専用暗号化によって、次にレガシー暗号化によって二重に暗号化することができる。この全てレガシー受信機を使用するシナリオではパケット交換は必要ないが、暗号化パケットに異なるパケットID(PID)を付けることは、いずれのパケットが暗号化されているかを伝えるための便利な方法である。また、パケットを専用暗号化によって100%暗号化する必要はない。
・非クリティカル:平文−クリティカル:レガシー(UMAなし)、レガシー(UMA)#シナリオ2:残念ながら、サービスプロバイダが、UMAを有する全てのレガシー受信機を有していない場合、或いはUMAを有していない受信機を回収できない場合がある。このシナリオでは、米国特許第7,350,082に記載されるようなパケット交換を使用することができる。メインCPUは、パケット交換、並びにスマートカードとの間でコンテンツを送信すること、鍵値を受け取ること、及び鍵を適用すること、鍵ストリームを生成すること、又はブロック暗号解読を行うことなどの、本発明の異なる実施形態に必要な様々な態様を実現することができる。このシナリオでは、コンテンツが選択的に多重暗号化される。クリティカルパケットが複製され、1度はレガシー暗号化を使用して、もう1度はスマートカードに関する専用暗号化を使用して2つの方法で暗号化される。第1のシナリオのように、専用暗号化を行ったパケットを全体的に暗号化する必要はない。このクリティカルパケットの特定のクリティカルバイトは暗号化する必要がある。これにより、スマートカード又はメインCPUのCPUサイクルのオーバーヘッドを減少させることができる。また、スマートカードインターフェイスを介した配信をより高速にすることもできる。
・非クリティカル:平文−クリティカル:レガシー(UMAなし)、レガシー(UMA)、新規
シナリオ#3:別のシナリオでは、新たな受信機を現場に配置する一方で、レガシー受信機のいくつかをアップグレードすると仮定する。このシナリオでは、UMAを有するレガシー受信機と有していないレガシー受信機とが存在し、またハードウェア内にパケット交換アルゴリズム及び新規の専用アルゴリズムを組み込んだ新たな受信機が存在する。このシナリオは、クリティカルパケットが2回ではなく3回複製されることを除き、上記のケースと非常に類似する。新たな受信機では、UMA内のコンテンツを操作する必要はない。将来的にセキュリティが侵害された場合には、このような操作を可能にすることができる。しかしながら、ハードウェアベースの暗号解読は優れていると考えられている。ここでも、米国特許第7,350,082号に記載されるようにパケットを交換し、レガシー受信機におけるレガシーな暗号化のようにこれらのパケットをオンザフライでスクランブル解除することができる。
・非クリティカル:平文−クリティカル:レガシー(UMA)、新規
シナリオ#4:サービスプロバイダが、UMAを有していない受信機を排除できる場合、上記の#1と同様のシナリオが可能になり得る。レガシー受信機及び新たな受信機の両方がパケット交換を行える場合、米国特許出願第11/097,919号に記載されるように、カバレッジ鍵を可能にすることができる。非クリティカルパケットを、レガシー及び非レガシー集団へ送信される共通カバレッジ鍵で暗号化することができる。アップグレードされたスマートカードを有するレガシー受信機は、新たな受信機又は非クリティカルコンテンツを含むパケットのいずれとも異なるパケットID(PID)で送信されたコンテンツを暗号解読することができる。新たな受信機は、ハードウェアを使用してパケット交換を行いコンテンツを暗号解読するが、レガシー受信機はこれらを行わない。両集団が、アップグレードされたスマートカードを使用する場合でも、CASは、これらの集団に鍵又は下位レベルの暗号解読アルゴリズムを共有させたいと望まないこともできる。
以下の説明例を検討すれば、これらの及びその他の特徴が明らかになるであろう。しかしながら、本例に移る前に、暗号化コンテンツ、平文コンテンツ及び暗号解読鍵を含む秘密の又は保護された情報を、スマートカードインターフェイスなどのユーザアクセス可能インターフェイスを介して転送する場合、暗号化された又は平文コンテンツ及び鍵をハッカーが「平文」の形で容易に入手できないようにローカル鍵を使用して情報を暗号化することによってこれらの情報を保護することが一般的である点に注目すべきである。ローカル鍵の暗号化では、これ自体に選択的暗号化を使用することができる。情報が受信側で使用され、或いはさらに処理される前に、この情報を暗号解読して元の情報を復元する。以下の例ではこの処理を想定しているが、説明を明瞭にするために、このことについては明確に記載していない。本明細書で説明するような暗号化又は暗号解読によるコンテンツ又は鍵の変更は、ユーザアクセス可能インターフェイスにおけるコンテンツ又は鍵の容易な傍受を単純に防ぐという目的よりもむしろ、よりロバストな暗号化を実現するために行われるという点で異なる。
なお、本発明の実施形態による多くの実施構成では、受信機装置がハードウェア暗号解読エンジンを含むが、これらのエンジンはカバレッジ暗号解読の任務に追いやられ、或いは全く使用されない。この結果、既存のハードウェアのこの部分は無効になる可能性があるが、結果的に、既に侵害を受けているレガシーハードウェアよりもハッキング及び侵害がより困難なシステムとなり得る。
ここで図1を参照すると、スマートカードの使用は、サービスプロバイダが有料で提供するテレビ番組及び映画などのコンテンツにアクセスしようと試みるハッカーを防ぐことを目的としている。しかしながら、時としてスマートカードは侵害されてきた。ハッカーは、改造したFTA受信機(ドローニング)に定期鍵を送ることができる(ウィザーディング)。図1の図は、スマートカードを使用して、コンテンツをこれまで利用してきたよりも多くスマートカードに依存させ、ウィザーディング及びドローニングをより困難にするための第1の方法例を示している。以下の詳細な説明は、上記のシナリオ#1に対応する。
この実施形態では、まず、UMAを有するレガシー受信機集団を扱うことが問題であると考えられる。当業者であれば、本教示を考慮したときに、全ての場合において、提供する説明図及び例は関連する概念を示すために簡略化されており、正確なハードウェア構成を示すものではないことも理解するであろう。本明細書で求める目的を達成するために利用する概念から逸脱することなく、特定の動作の順序の変更を含む変更を行えることもさらに理解するであろう。
この図では、入力ストリームが、カバレッジ暗号化処理(すなわち、いずれのコンテンツも平文で現れないようにする暗号化処理)を使用して暗号化されたパケットなどのコンテンツ部分を提供する。この例では、レガシーな暗号化処理(現在サービスプロバイダが使用している処理)を一例として使用するが、これは任意と考えられたい。この場合、例示を目的として、20、22、24、及び26という4つのコンテンツ単位の部分を使用する。この部分は、パケット識別子(PID)により識別される様々な部分を有するより大きなコンテンツストリームの一部とすることができ、番組同調情報を使用することに基づいてデマルチプレクサ30によりフィルタリングされる。この例では、パケット20、22、24、及び26の各々がカバレッジ暗号化を使用して暗号化され、一例としてパケット24以外がPID100により識別される。一方で、パケット24は、第2の暗号化方法を使用して選択的に暗号化され(すなわち、このパケットは二重暗号化され)、PID101により識別される。この例では、この第2の暗号化技術を「新規の」暗号化と呼ぶが、これは一般的に使用され通常はドローン受信機で見受けられるレガシー暗号化と比較した場合、第2の暗号化技術のほうが新しいからである。この暗号化は、決して標準化されたり、或いは公開されたりすることはない。
コンテンツパケット20、22、24、及び26は、受信機装置(動作については図1に図示)に対し、プログラムマップテーブル(PMT)又は番組共通情報(ECM)を介して、或いはサービスプロバイダが考案した所定の又は可変の規則によって供給されるデータを含むいずれかの適当な機構により識別される。慣例に従って識別した場合、パケット24は、パケット20、22、及び26と同じPIDを、例えば全てのIフレームヘッダパケットを有することができる。この例では、パケットの各々がレガシーなカバレッジ暗号化を使用して暗号化されるので、図示のように、これらのパケットはハードウェアデクリプタ34へ転送され、対応するパケットストリーム40、42、44、及び46を出力する。この場合、パケット20、22、及び26が暗号解読されて、暗号解読された平文パケット40、42、及び46が生成され、パケット24が暗号解読されてパケット44が生成される。パケット40、42、及び46はPID100を持ち続け、このときパケット44は暗号解読され、カバレッジ暗号化に関しては平文であるが、新規の暗号化のもとでは暗号化されたままであり、この例ではPID101を持ち続ける。(別の例では、PIDが後からリマッピングされ、この段階で、さらにはもっと早くリマッピングすることができる。)上述したように、このパケットは、パケット40、42、及び46と同じPIDを有することができる。このような場合、ECM又はその他のプロビジョニングを利用して、いずれのパケットが、及び100%でない場合にはこれらのパケット内のいずれのパケットのバイトが二重暗号化されて到着する予定であるかを受信機に伝えることにより、受信機の二重暗号化されたパケット(又はこれらのパケット内のバイト)を認識して正しく処理するための能力が、第1の(カバレッジ)暗号解読中に操作される暗号化制御ビットの平文化によって妨げられることはなくなる。
パケット44は、コンテンツ(すなわち、クリティカルパケット)をより見にくくするいずれかの所望の選択基準に基づいて選択される。Iフレームヘッダは、デジタルビデオのコンテンツのほんのわずかではあるが重要な部分(この例では毎秒約376バイトであり、このうちの全てのビットが暗号化される必要はない)を表すので、一例ではIフレームヘッダを暗号化用に選択することができる。従って、コンテンツを見るには、この新規の暗号化方法により暗号化されたままのパケットを暗号解読する。暗号解読するコンテンツの量は、コンテンツ全体と比較すると比較的少ないので、大量のコンピューティング資源を使用せずに暗号解読することができる。従って、この実施構成によれば、概念的には、パケット44により例示されるこの選択されたコンテンツが、スマートカードインターフェイス(明確には図示せず)を横切ってスマートカード50へ転送され、ここでスマートカード内の暗号プロセッサ及び/又はその他の処理資源を利用してパケット44が暗号解読される。好ましい実施形態では、パケット40、42、44、及び46を、受信機のメインCPU(明確には図示せず)がアクセスできる統合メモリに記憶することにより、実際にこのことが行われる。次に、メインCPUは、(新規の暗号化により)暗号化されたパケット44を読み出し、これをスマートカードへ送信し、このスマートカードがこれを暗号解読する。その後、メインCPUは、このパケットをスマートカードから折り返し受け取り、暗号解読したコンテンツを引き続き処理するために統合メモリへ戻す。
機能的には、次にパケット44の暗号解読バージョン(パケット54)が、既に暗号解読されているパケット40、42、及び46と結合されて、再構築したストリームをマルチプレクサ58において生成し、これをバッファ62において(バッファメモリ又は統合メモリの一部などに)バッファすることができる。スマートカード50で使用できる処理が低速であるため、バッファリングが必要となり得る。この結果、ビデオ表示のための符号化に適した完全に再構築された非暗号化ストリームが得られるようになる。
なお、説明例では、パケット54がこの時点でPID101を保持しているように示しているが、ストリーム内の他のパケットはPID100により識別される。このパケットは、デコーダ70による符号化及び/又はディスクドライブ(図示せず)への送信のために、PIDリマッパ66において、PID101を有するパケットをPID100にリマッピングすることによって修正することができる。この修正は、デコーダ70を、単一のPIDを使用してビデオを符号化するようにしか設定できない場合にのみ必要となり得る。同じ基本的なコンテンツストリームに対して、複数のPIDとともに出現するビデオデータを処理するようにデコーダを構成できる場合には、PIDのリマッピングは不要である。また、いくつかの実施形態では、上述したように、このコンテンツに別個のPIDが存在する必要はない。コンテンツは、慣例に従って識別することもでき、或いはECMなどのその他のシグナリングに従って識別することもできる。また、PIDのリマッピングは、処理フロー内の他の箇所で制限なく行うことができる。
なお、この例ではカバレッジ暗号化について説明したが、これを利用する必要はない。このような場合、サービスプロバイダ及びコンテンツ所有者が、スマートカードの暗号解読能力の範囲内で選択的暗号化を使用して行うことができる保護の程度に満足している場合には、デクリプタ34及びこれによるスマートカード管理を省き、或いは使用しないようにしてもよい。しかしながら、サービスプロバイダ及び/又はコンテンツ所有者が、未暗号化で利用できるコンテンツのいずれかの部分に心配がある場合には、カバレッジ暗号化を望むことができる。さらに、スマートカード内で利用できる処理能力が時間の経過とともに向上し、暗号化によって保護できるコンテンツの量を、サービスプロバイダのスマートカードに対するハードウェアの依存度と結び付けて、利用可能なセキュリティ及びハッキングの困難さを高めると考えられる。
上記のシナリオでは、暗号解読処理自体が変更されてスマートカード内に組み込まれるのでコンテンツのセキュリティが強化され、ハッカーにとって暗号解読をハッキングする方法の判断がより困難になるであろう。
しかしながら、このシナリオは、UMAを有していない現在のレガシー受信機装置の集団及びこれらに特有のレガシーな暗号解読の限界という問題には対処していない。サービスプロバイダは、UMAを有するようにレガシー受信機をアップグレードしたいと望む可能性がある。レガシー集団の少なくともこの部分は、よりセキュアな処理にアップグレードすることができる。この問題については上記のシナリオ#2として説明しており、図2に示すように対処する。この例では、暗号解読システムは基本的に同じままであるが、システムを展開する受信機を別個の受信機集団として徐々に実現することができる。この場合、新たな受信機は、コンテンツをカバレッジ暗号化すべきでない点を除きほぼ同じ方法で動作する。この理由は、CASが、二重コンテンツにアクセスするためにもはや代替鍵を必要としないクリティカルコンテンツのための鍵を配信したいと望む可能性が低いためである。これにより、別個の受信機グループを管理するという目的は頓挫する。異なる受信機グループに鍵が分離されることはない。
コンテンツは、選択的に多重暗号化される。これについては、例えば米国特許第7,350,082に記載されている。入力データストリームは、平文パケット100、102、及び104と、レガシー暗号化データ106及び新規の暗号化を使用して暗号化されたデータ108とを含む。この場合、平文パケット100、102、及び104、並びにレガシー暗号化パケットは、図示のようにPID100などの同じPIDを有することができる。新規の暗号化パケット108は、PID101を有する。
このような環境では、後で分かるように、レガシー受信機は、コンテンツが選択的に暗号化されている(及びハッキングの対象となり得る)ことに気付かずに、以前のようにコンテンツを受信し続けることができる。MPEGトランスポートストリームヘッダ内の暗号化ビットでは、1つのパケットから次のパケットまでを暗号化してもよく、或いは暗号化しなくてもよい。新規の暗号化及びパケット交換を使用する新たに配備された受信機も、コンテンツを受け取って正しく暗号解読することができる。この機構により、容易にハッキングできる受信機集団を時間とともに減少させて、最終的にはハッカーに対してよりロバストな受信機の組を配備することができる。このことは、UMAを有していないレガシー装置が使用するECMから取得した鍵を、新規の暗号化方法を使用できるUMAを有する受信機集団が使用できないようにすることによってさらに強化することができる。UMAを有する受信機は、異なるECMにアクセスする。2つの異なる受信機集団は、異なる定期鍵及び異なるコンテンツ鍵を使用する。この鍵分離を実施することにより、良好な侵害防止対策を行うことができる。
新規の暗号解読方法が可能な装置では、例えばデマルチプレクサ30において米国特許第7,350,082に記載されるパケット交換機能を使用して、106などのUMAを有していない受信機のためのレガシー暗号化パケットが単純に破棄される。これは、このデータが(両パケットに関して「データX」という用語を使用して示すように)パケット101のデータと重複するからである。前回の実施構成のように、PID101及び新規の暗号化を有するデータは、暗号解読のためにスマートカード50に(好ましい実施形態ではこの場合も統合メモリを介して)転送される。次に、暗号解読されたパケット116は、概念的にはマルチプレクサ58において平文パケットと再結合(単純に統合メモリ内におけるデータ操作とすることができる)され、62においてバッファされる。ここでも、PIDのリマッピングが必要な場合には、70における復号前に66においてリマッピングが行われる。
なお、現在説明している処理は、メインCPU(明確には図示せず)がアクセスできる統合メモリを有する既存のスマートカード対応装置を使用して直ちに実施することができる。このような場合、レガシーハードウェア暗号解読エンジン34は、カバレッジ暗号解読に使用しない場合には迂回される。メインCPUは、統合メモリに記憶されたパケットに対するメインCPUの動作によって説明するように、「新規」の暗号化パケットが操作されるよう動作するように再プログラムすることができる。このようなアップグレードは、スマートカードの配布と同時に、及び無線を介して、又はスマートカードから出力されたデータから受信機に新たなファームウェアのダウンロードを開始すると同時に行うことができる。いずれにせよ、最新のスマートカードを備えていない受信機は、この新規の暗号化を容易にハッキングすることはできず、従って未許可のコンテンツを受信することはできない。レガシーなハードウェアデクリプタを有する受信機の所有者は、レガシーなECM及びEMMメッセージを受け取る集団内にいる場合にしか動作できず、これらも、統合メモリを有していない古い受信機集団を取り替えることにより徐々に減少させることができる。これにより、より経済的に魅力的な態様で古い受信機を取り替えることができるようになる。
しかしながら、このシナリオは、サービスプロバイダが新たな受信機を導入したいと望む一方で、現在のレガシー受信機装置集団にUMAを有しているものと有していないものが存在するという問題には対処していない。この問題については上記のシナリオ#3として説明しており、図3に示すように対処する。この状況は図2に類似しているが、データXを含む追加の複製パケット109が加えられる。全ての多重暗号化されるパケットは、異なる暗号化を展開する。UMAを有するレガシー受信機はアップグレードの恩恵を受けることができるが、UMAを有していないレガシー受信機は、(ハッカーが侵害できる)レガシーなハードウェアベースの暗号解読に行き詰る。図3には、135においてハードウェア内で実施される、パケット109に対してパケット129を生成するように作用する新規の暗号解読アルゴリズムを有することができる新たな受信機を示している。このハードウェアには、パケット交換機能を内蔵することができる。この場合、暗号化パケット106及び108は、両方ともデマルチプレクサ30において破棄される。このスキームは、UMAを有していないレガシー受信機が図4に示すような移行期間にわたって機能するようにすることができるスキームとほとんど同じように機能する。
図4は上記のシナリオ#2及び#3で使用され、アップグレードされていないレガシー受信機を示している。前回のように、システムを展開する受信機は、UMAを有するアップグレードされたレガシー受信機及び新たな受信機という2つの別個の受信機集団として徐々に進化することができる。UMAを有していないレガシーは最終的には消滅し、又は下位レベルのサービス段階に格下げされる。コンテンツは、選択的に多重暗号化される。入力データストリームは、平文パケット100、102、及び104と、レガシー暗号化データ106及び新規の暗号化を使用して暗号化されたデータ108とを含む。この場合、平文パケット100、102、及び104、並びにレガシー暗号化パケットは、図示のようにPID100などの同じPIDを有することができる。新規の暗号化パケット108は、PID101を有する。平文パケット100、102、及び104はシステムを通過し、新規の暗号化及びPD101を使用するパケットは破棄される。レガシー暗号化パケット106はデクリプタ34を通過し、通常の方法でパケット126に暗号解読されて、デコーダ70のための出力データストリームを生成する。このような環境では、後で分かるように、レガシー受信機が、コンテンツが選択的に暗号化されている(及びハッキングの対象となり得る)ことに気付かずに、PID100を有するパケットを使用してコンテンツを前回と同様に受信し続けることができる一方で、新規の暗号化を使用する新たに配備された受信機も、コンテンツを受け取って正しく暗号解読することができる。この機構により、容易にハッキングできる受信機集団を時間とともに減少させて、最終的にはハッカーに対してよりロバストな受信機の組を配備することができる。通常、3つの異なる受信機集団は、異なるEMM及びECMを使用して配信される異なる定期鍵及び異なるコンテンツ鍵を使用する。
図5を参照すると、説明した「新規の」暗号化/暗号解読技術の使用に関して上述した受信機側の処理全体をフロー図の形で大まかに示しており、130において、選択的に暗号化されたコンテンツデータを搬送するトランスポートストリームが受け取られ、統合メモリに記憶される。134において、コンテンツがカバレッジ暗号化を使用して暗号化されている場合、二重暗号化の最初の層を暗号解読によって処理し、平文の未暗号化コンテンツと、新規の暗号化方法で暗号化されたままのコンテンツとを生成する。このコンテンツを統合メモリに記憶して、暗号化されたままの部分を138においてスマートカードによって読み出し、142においてスマートカードの内部符号化された暗号解読アルゴリズムを使用して暗号解読できるようにする。なお、本発明による実施形態から逸脱することなく、スマートカード内の復号は、ハードウェアベースのもの、又はファームウェア/ソフトウェアベースのものとすることができる。
スマートカードがコンテンツの選択部分の暗号解読を完了すると、146において、これらの暗号解読した部分を、元のコンテンツストリームを再構築する形で統合メモリに再び記憶する。この処理は、スマートカードによって直接行うことができ、或いは受信機装置のメインCPUによって制限なく管理することができる。ストリームが再構築されると、これを必要に応じてバッファし、その後閲覧者による最終的な消費に伴う復号のために150においてデコーダへストリーミングし、或いは後で消費するためにハードディスクドライブに記録することができる。
説明した処理は、サービスプロバイダが図6に示すような基本処理を使用して実施する。この処理では、160において新たなスマートカードが配布され、この新たなスマートカードは、通常スマートカードに関連付けられるレガシー鍵などを管理するための機能に加え、暗号プロセッサ及び専用暗号解読アルゴリズムが有効にされる。このような機能は、ハードウェア内に、又はスマートカードプロセッサ上で実行されるファームウェア(又はこれらの組み合わせ)内に実装することができる。スマートカードを製造して密封するために使用する処理により、これらの処理がハッカー予備軍からうまく隠れるようになる。アップグレードされた下位レベルの暗号解読アルゴリズムは、スマートカードを、その後メインCPUにより実行されるソフトウェア処理を使用してよりうまく隠れることができる。また一方、ソフトウェアの難読化、完全性チェック、及び自己チェックルーチンにより、リバースエンジニアリングソフトウェアをより困難にすることができる。別の実施形態では、コンテンツの選択部分も多重暗号化される。個々の暗号化は、他の暗号化とは無関係とすることができ、これもリバースエンジニアリングをより困難にする。また、ハッカーが、スマートカードに記憶された暗号解読コードにアクセスするために自分たちの通常のリバースエンジニアリングがもはや機能しないように思えることが分かるまで、スマートカード内に暗号解読機能が存在すること自体がこのようなハッカーに容易に明らかになることはない。
スマートカードが現場に導入されるにつれ、配布されるコンテンツは、164において、暗号化部分がもはやレガシー暗号解読では暗号解読できず、スマートカードに提供される機能でしか暗号解読できないような方法で選択的に暗号化され(しかも選択部分は二重暗号化されていると思われる)、168において、コンテンツがユーザ集団に配布され、これらに適当な定期鍵及びコンテンツ鍵(又は鍵値)が与えられ、選択部分はこれまでに説明した技術を使用して暗号解読される。
図7は、本発明の実施形態による例示的な受信機装置の一部を示しており、ここではスマートカード50が、メインCPU184を介して受信機にインターフェイス接続して、デマルチプレクサ30によって統合メモリ180に記憶されたEMM、ECM187、及び選択的に暗号化されたコンテンツ186にアクセスできるようにし、コンテンツ186の場合、任意にカバレッジ鍵34によって暗号解読される。同じようにして、暗号解読されたコンテンツ190を受信機へ返送することができる。従って、取り外し可能なスマートカードが、受信機内の統合メモリにアクセスすることができる。メインCPU184の関与については、スマートカードへ/からの入出力データ「DMAメールボックス」の設定及びデータのフォーマット(明確には図示せず)に限定することができる。例えば、受け取ったEMM及びECMを、EMMデータとECMデータに分割するメッセージエンベロープ内に詰め込み、このデータをひとまとめにしてスマートカードへ送信することができる。暗号化コンテンツにも同じことを行うことができる。上述したように、スマートカードへ送信される暗号化コンテンツを、任意にローカル鍵によってさらに暗号化することもできる(明確には図示せず)。この暗号化コンテンツは、無線で送信できているが恐らくは任意のカバレッジ鍵34によって暗号解読されてしまっているものと同様のものである。暗号化コンテンツをローカル鍵で再暗号化することにより、受信機が、スマートカードインターフェイスにおいて暗号化コンテンツを容易に取り込めるようにすることによってハッカーを援助しないようにすることができる。これにより、ハッカーの「同調及び多重分離」機能を容易に利用できないようになる。このローカル鍵は、メインCPU及びスマートカードプロセッサに関する処理によって適用することができる。スマートカードから返送される暗号解読コンテンツも、同様にローカル鍵によって保護される(明確には図示せず)。同様に、メインCPUは、ローカル鍵を使用してコンテンツを暗号解読することができる。従って、この統合メモリ180は、ここでもメインCPUによって処理されるスマートカードの暗号解読及び必要であればPIDのリマッピングを含む説明した処理の1又はそれ以上によって操作されている到来コンテンツパケットの配置場所として使用される。
統合メモリ180に記憶された選択的に暗号化されたデータ186から得られる暗号化データパケットは、スマートカードプロセッサによって読み出され、これらは188において、専用暗号解読アルゴリズム、並びにEMM及びECM暗号処理192から取得した鍵を使用して暗号解読されて戻され、暗号解読データ190としての平文データと(メインCPU184を介して)再びマージされる。本明細書で説明する処理を使用して、レガシー受信機の下位レベルの暗号化をアップグレードすることができるので、有料放送TV事業のセキュリティが強化される。これまで、暗号解読は、現場の受信機を大規模に置き換えない限りアップグレード可能とは思われていなかった。好ましい実施構成では、スマートカードが、EMM及びECM192並びに暗号解読アルゴリズム196を処理するためのいずれかの専用かつ秘密の方法を使用して、コンテンツの暗号化部分を平文にすることができる。バッテリ、シリコン内に埋め込んだ秘密及びアルゴリズム、パッシベーション除去の検出、プローブセンサなどを含む全ての種類のセキュリティ対策を使用して、スマートカードを改ざんから守ることができる。スマートカードは、スマートカードスロット内に挿入可能でなければならないが、突出するためのわずかに長いフォームファクタを有することができる。スロットから突出する部分には、通常は典型的なスマートカードスロットには適合しないであろう構成部品を配置することができる。
図7では、ECM情報がコンテンツとともにCASから帯域内で受け取られる。衛星システムでは、EMMも帯域内で送信される。一方、ケーブルシステムでは、EMMが帯域外で送信される。192において、ECM及びEMMデータが専用暗号処理を受けて新規の鍵を生成し、次にこの鍵を、記憶した秘密の暗号解読アルゴリズムとともに使用して暗号解読データ190を生成し、このデータをデコーダ70に転送する。スマートカードをリバースエンジニアリングから保護するためにCASが使用する機構について詳述することは本発明の目的ではない。
このように、定期鍵を使用して以前のように受信機をハッキングするには、スマートカードの機能を完全に複製しなければならない。コンテンツ暗号解読アルゴリズムは知られておらず、又はいずれかの特定の規格を満たす必要もないので、アルゴリズムを暗号化鍵及び鍵操作処理とともに変更することができる。暗号化は、ブロック暗号化アルゴリズム又はその他の適当なアルゴリズムであってもよく、この暗号化アルゴリズムは未知であるため、ハッカーは、変化する暗号化鍵(定期及びコンテンツ)のみならず鍵の使用方法も解明しなければならないので、ハッキングの複雑さが増す。これは不可能な作業ではないかもしれないが、少なくとも、暗号解読鍵を単純にリバースエンジニアリングするよりも相当な時間がかかり、ハッカー予備軍がリバースエンジニアリングするのに多大な時間及び費用の浪費をもたらす。意欲あるハッカーによって処理が危うくなった場合、CASベンダは、少ない頻度のほうが有利と思われるが、スマートカードを差し替えることができ、これによりハッカーに与える負担が増し、ハッキングを行った受信機製品の有効寿命が短縮する。選択的暗号化の使用は、暗号化されたコンテンツ部分をスマートカードインターフェイス、すなわち比較的低速なシリアルリンクを介して転送するための能力を高める。メインCPUは、メッセージのフォーマット、ローカル鍵の暗号化の適用などに依然として関与し、従って処理するバイト数は依然として問題となったままである。従って、選択的暗号化により、メインCPUが有していなければならない実際の処理能力も最小限に抑えられる。これにより、スマートカード内にマイクロモジュールを使用して装着されて郵送されるダイのサイズが制限されることによって、スマートカードが有していなければならない実際の処理能力が最小限に抑えられる。また一方、スマートカードを別様に処理することもできる。上述したように、スマートカードスロットから突出するスマートカードを、より大型のダイ及びよりロバストな種類のICパッケージ、並びにバッテリなどのセキュリティ機能に対応するように製造することができる。また、16ビット、さらには32ビットの暗号プロセッサ、オンボードクロック、クロック乗算器、及び内蔵加速回路を使用して、より強力なスマートカードを考案して展開し、より高度な暗号解読アルゴリズムを処理することができる。
従来のスマートカードの処理能力は、上述した機能のために使用される処理能力を提供するのに適している一方で、受信機装置が利用できる処理能力を利用してハッカーを妨害する支援を行うこともできる。図8は、スマートカード200内で利用可能な処理能力をメイン受信機プロセッサ184とともに使用して別の暗号解読処理を行う別のシナリオを示している。このシナリオは、実際の暗号解読がメイン受信機プロセッサ184内で行われる点を除き図1のシナリオと類似する。従って、ほとんどの参照数字は、図1に関して説明した要素と直接対応する。図1の場合のように、スマートカードは、秘密かつ専用の技術を使用して、EMM及びECMを受け取って処理することができる。スマートカードは、任意のカバレッジ暗号解読34のための任意のコンテンツ暗号解読鍵を出力することができる。スマートカード200は、受信機のメインCPU184のソフトウェアにより実行されるスクランブル解除処理で使用するための鍵値を出力する。受信機のハードウェア暗号解読エンジンは迂回される(カバレッジ暗号化34の場合を除く)。この鍵は、あらゆる好適な機能に適用することができる。この場合も、直接EXOR関数などの単純な論理関数をコンテンツの暗号化バイトに使用して鍵を鍵ストリームとして、又は鍵ストリーム生成器への入力として使用して、例えば(同じ又は異なるECMの一部として送信できる)カウント値を暗号化又は暗号解読し、またこの鍵を鍵ストリームとしてコンテンツの暗号化バイトに、又はコンテンツのブロック対称暗号解読又はその他のあらゆる適当なアルゴリズムとともに適用することができる。メインCPUにより実行されるソフトウェアを、リバースエンジニアリングに対して難読化することもできる。このソフトウェアは自己チェックを行うことにより、ハッカーが変更を加えていたとしても、これを検出して受信機に機能を停止させるようにすることができる。このようにして、ハッカーはECMメッセージを受け取ることができず、コンテンツにたどり着くためにハッキングしたスマートカードの定期鍵を単純に適用するが、鍵値及びコンテンツ暗号解読アルゴリズムの解読も行わなければならない。侵害が依然として可能な場合、ハッカーに下位レベルの平文コンテンツ又は鍵値をウィザーディングさせることができ、これにより、全ての侵害用受信機へのネットワーク接続の性質が常時接続及び永続的接続となるため、侵害を行うのに必要なハッカーの資源を大幅に増やし、シャットダウンの危険にさらすことができる。
前回の図1の説明図と同様に、この実施構成は、一例では標準的レガシー暗号化とすることができる任意のカバレッジ暗号化を前提としている。コンテンツがRAMに到達する前にこれをハードウェア内で暗号解読することができ、従ってレガシー暗号化をほとんど「無料」で得ることができる。カバレッジ暗号化における鍵の時期(変更)は、選択したバイトに新規の暗号化とともに使用した場合、この暗号化を単独で使用した場合よりも長くなることがある。例えば、カバレッジ鍵の時期を5〜10秒から6分又はそれ以上に延ばせることがある。これにより、更新されたカバレッジ鍵を配信するためのCAS配信システムの負荷を大幅に軽減することができる。適当なメッセージング、EMM及びECMを配信して、カード内のコンテンツ暗号解読に加えカバレッジ暗号化を管理することが想定される。これらは、同じメッセージを使用してもよく、又は異なるメッセージを使用してもよい。しかしながら、必要に応じてレガシー暗号化を使用しないこともできるので、これを限定とみなすべきではない。
同様に、図9は、レガシー受信機ボックスをアップグレードして新たな受信機を導入する解決策を示している。この処理は、カバレッジ暗号化及び二重暗号化は使用しないが、この場合もスマートカード200によって取得した鍵値を使用して、選択したパケットの暗号解読を受信機のメインCPU184内で行うという点で図2の処理に類似する。ここでも、スマートカード200を利用して、潜在的なハッカーから隠れた処理でECM及びEMMから鍵を取得する。スマートカードは鍵値を読み出してメインCPU184へ送信する。また、スマートカード200は、アルゴリズムの一部又は暗号解読アルゴリズム全体を、任意にメインCPU184によって実行するために出力することができる。スマートカードから出力されるアルゴリズムデータは、実行可能な2進数のバイト又はスクリプトとすることができ、これをCPUが解釈してコンテンツを暗号解読する。或いは、メインCPUが、ソフトウェアのダウンロードを通じて暗号解読アルゴリズムを受け取ることができる。
図10は、図7〜図8に示した解決策による処理を示している。コンテンツが受け取られ、到来ストリームに二重暗号化又はカバレッジ暗号化が行われていた場合、204の暗号解読処理において最初のレベルの暗号化が無効にされ、少なくとも結果としての選択部分がメモリに記憶される208。212において、メインCPUのソフトウェアを使用してコンテンツの暗号解読を行う際に使用するためのデータをスマートカード200からメインCPUへ送信する。スマートカード200から送信されるデータは、スマートカード200に安全に記憶されたアルゴリズムを使用して取得した少なくともコンテンツ鍵情報を含む。次に216において、メインCPUが、このスマートカードからの情報を使用して、コンテンツの選択された暗号化部分を暗号解読する。次に220において、メインCPUがデータをメモリ内に再配置し、224において、復号するために、又は後で復号できるように記憶するためにこれをデコーダにストリーミングする。
ここで図11を参照すると、この図は、本発明の実施形態による、図8〜図9に示した解決策を使用した送信機例の一部を示しており、CASのセキュリティをアップグレードするためにスマートカードが配布される250。コンテンツは、スマートカード200で暗号解読できるとともにメインCPUにより実行されるソフトウェア暗号解読処理で使用できる鍵値を使用して選択的に暗号化される。コンテンツをカバレッジ又は二重暗号化し、その後258において配布することができる。
ここで図12を参照すると、この図は、本発明の実施形態による受信機装置の例の一部を示しており、この場合もスマートカード200は、30において逆多重化されたEMM及びECMメッセージを受け取ってメモリ270のブロックへのアクセスを提供するように受信機にインターフェイス接続される。この図は、スマートカードの代わりにメインCPU184がコンテンツの暗号解読に関与する点を除いて図7に類似する。このメモリ270は、メインCPUの暗号解読及び必要な場合にはPIDのリマッピングを含む説明した処理の1又はそれ以上によって操作される到来するコンテンツパケットを記憶するために使用される。
メモリ270に記憶されたパケット186の選択的に暗号化されたストリームから得られる暗号化パケットがメインCPU184によって読み出され、ここで暗号解読されて暗号解読データ190として戻される。この処理のセキュリティは、数多くの因子によりこの処理を使用して強化される。好ましい実施構成では、274において、EMM及びECMから受け取った1又はそれ以上の暗号解読鍵をスマートカード内で秘密アルゴリズム278に基づいて操作し、これをスマートカード200内でいずれかの適当な秘密処理によって使用して鍵を生成することができる。上述したように、ECMは従来、一般に5〜10秒ごとに新規のコンテンツ鍵を配信するが、ハッカーは、これらの鍵が非常に寿命の長い鍵(定期鍵)を使用して暗号化されるという事実を利用して自らの目的を果たしていた。ハッカーは、定期鍵を再配布していた。本発明の実施形態では、ハッカーに下位レベルでウィザーディングを行わせ、平文コンテンツ部分、平文の鍵値又はコンテンツ鍵のいずれかを配布させると考えられる。スマートカードは、任意に暗号解読アルゴリズムの一部又は暗号解読アルゴリズム全体を出力することができる282。これは、システムソフトウェアを無線でダウンロードする必要なく動的に行うことができる。この結果、侵害者の下位レベルにおけるウィザーディングにも、同様にアルゴリズムを配布する必要が生じるようになる。上述したように、メインCPU184は、ソフトウェアの難読化及び自己チェック用ソフトウェアを使用することができる。侵害者は、侵害用受信機が正当な受信機の実行環境をエミュレートできるようにするためのパラメータを配信することも必要となり得る。
274において、ECM及びEMM情報がスマートカード200内で処理されて、メインCPU184で使用するための鍵値を生成する。また、何らかの情報を使用して、新たな更新済みの暗号解読アルゴリズムを任意に復号し、このアルゴリズムを、スマートカードインターフェイス(明確には図示せず)を介してメインCPUに配信することができる。このように、受信機をハッキングするには、スマートカードの機能を完全に複製しなければならない。コンテンツ暗号解読アルゴリズムは知られておらず又はいずれの特定の規格も満たす必要がないので、アルゴリズムは、暗号化鍵及び鍵操作処理と同様に変更することができる。さらに、282によって示すように、スマートカードは、変化するアルゴリズム部分を、暗号解読処理で使用するためにメインCPUに配信することができる。この方法は、コンテンツのいずれの暗号化部分もインターフェイスを介して送信できない場合、又はスマートカードがコンテンツの暗号解読に対応していなかった場合に、特に低速のスマートカードインターフェイスにとって有用である。
上述したように、暗号解読鍵を含む秘密の又は保護された情報を暗号化することによって1つのハードウェア装置から別のハードウェア装置に転送する場合には、モジュール間又は回路間でこの情報を「平文で」入手できないように情報を保護することが一般的である。しかしながら、情報は、受信側で使用又はさらに処理される前に暗号解読されて元の情報が回復する。以下の例では、この処理を想定しているが明確には記載していない。上述したような暗号化又は暗号解読によるコンテンツ又は鍵の変更は、モジュール間におけるコンテンツ又は鍵の容易な傍受を単純に防ぐという目的よりもむしろ、よりロバストな暗号化を実現するために行われるという点で異なる。すなわち、さらなる説明として及び一例として、図12において鍵値を282から184に転送する場合、この鍵値を最終的に使用して、186においてコンテンツを暗号解読して暗号解読データ190を生成する。これを繰り返して、例えば282と184の間、又は184と190の間に介在できる追加の暗号化/暗号解読の動作の対を区別して、このコンテンツを回路間のこれらのインターフェイスにおいて直接利用できないように保護することができる。
従って、本発明の特定の実施形態では、受信機装置のメインプロセッサが使用するための秘密鍵の生成がスマートカード内で行われ、或いは保護されたビデオコンテンツのハッキング及び侵害を防ぐために、選択的に暗号化されたコンテンツの暗号解読処理がスマートカード自体において行われる。
従って、特定の実施構成によれば、暗号解読方法が、ビデオコンテンツ受信機装置において、所定の暗号化方法を使用して暗号化された複数の暗号化部分を含むように選択的に暗号化されたデジタルビデオコンテンツのストリームを受信するステップと、暗号化部分を、ビデオコンテンツ受信機装置の一部を成すプロセッサがアクセスできるメモリに記憶するステップと、暗号化部分をスマートカードインターフェイスを介してスマートカードへ送信するステップとを含み、スマートカードにおいて、暗号化部分を受信し、この暗号化部分を暗号解読して暗号解読部分を生成するステップと、暗号解読部分を、ビデオコンテンツ受信機装置の一部を成すプロセッサへスマートカードインターフェイスを介して返送するステップと、暗号解読部分をメモリに記憶するステップとを含む。
特定の実施構成では、暗号化部分がユーザアクセス可能インターフェイスを介して送信され、ビデオコンテンツ受信機装置の一部を成すプロセッサが、暗号化部分をローカル鍵を使用して暗号化し、この暗号化部分が、スマートカードによる受信後にローカル鍵で暗号解読される。特定の実施構成では、ビデオコンテンツ受信機装置の一部を成すプロセッサに暗号解読部分を返送する前に、スマートカードが、暗号解読部分をローカル鍵で暗号化し、この部分が、ビデオコンテンツ受信機装置の一部を成すプロセッサによる受信前にローカル鍵で暗号解読される。特定の実施構成では、スマートカードインターフェイスがISO7816規格に基づく。特定の実施構成では、暗号化部分が、トランスポートストリームパケット又はインターネットプロトコル(IP)パケットの一方の一部である。特定の実施構成では、メモリが非暗号化部分も記憶し、メモリに記憶された非暗号化部分が、カバレッジ暗号解読方法により暗号解読される。特定の実施構成では、方法が、ビデオコンテンツのストリームを、メモリ内の暗号化部分に取って代わる暗号解読部分で構築するステップも含む。特定の実施構成では、処理が、ビデオコンテンツのストリームを、メモリ内の暗号化部分に取って代わる暗号解読部分で構築するステップも含む。特定の実施構成では、方法が、ビデオコンテンツのストリームを、メモリ内の暗号化部分に取って代わる暗号解読部分で構築するステップも含む。特定の実施構成では、処理が、再構築したストリームをデコーダへ送信するステップ、又は再構築したストリームをハードディスクドライブに記録するステップも含む。
本発明による別の暗号解読方法は、ビデオコンテンツ受信機装置において、所定の暗号化方法を使用して暗号化された複数の多重暗号化部分を含むように選択的に多重暗号化されたデジタルビデオコンテンツのストリームを受信するステップと、所定の暗号化方法の1つを使用する暗号化部分を、ビデオコンテンツ受信機装置の一部を成すプロセッサがアクセスできるメモリに記憶するステップと、暗号化部分をスマートカードインターフェイスを介してスマートカードへ送信するステップとを含み、スマートカードにおいて、暗号化部分を受信し、この暗号化部分を暗号解読して暗号解読部分を生成するステップと、暗号解読部分を、ビデオコンテンツ受信機装置の一部を成すプロセッサへスマートカードインターフェイスを介して返送するステップと、暗号解読部分をメモリに記憶するステップとを含む。
別の実施構成では、暗号解読方法が、ビデオコンテンツ受信機装置において、所定の暗号化方法を使用して暗号化された複数の暗号化部分を含むように選択的に暗号化されたデジタルビデオコンテンツのストリームを受信するステップと、暗号化部分を、ビデオコンテンツ受信機装置の一部を成すプロセッサがアクセスできるメモリに記憶するステップとを含み、ビデオコンテンツ受信機装置の一部を成すプロセッサにおいて、スマートカードから鍵を受け取るステップを含み、プロセッサが、鍵を適用して暗号化部分を暗号解読するとともに、ビデオコンテンツ受信機装置の一部を含むハードウェア暗号解読エンジンを迂回し、暗号解読部分をメモリに記憶するステップをさらに含む。
特定の実施構成では、スマートカードが、鍵をプロセッサへ送信する前にこの鍵をローカル鍵を使用して暗号化し、プロセッサによる受信後に、この鍵がローカル鍵で暗号解読される。特定の実施構成では、メモリが統合メモリであり、ビデオコンテンツのストリームを、統合メモリ内の暗号化部分に取って代わる暗号解読部分で構築するステップをさらに含む。特定の実施構成では、方法が、再構築したストリームを、閲覧するためにデコーダへ、或いは記憶するためにハードディスクドライブへ送信するステップも含む。特定の実施構成では、方法が、スマートカードが暗号解読アルゴリズムの一部をビデオコンテンツ受信機装置のプロセッサへ転送するステップも含む。特定の実施構成では、方法が、スマートカードが暗号解読アルゴリズムをビデオコンテンツ受信機装置のプロセッサへ転送するステップをさらに含む。特定の実施構成では、鍵を適用するステップが、鍵をコンテンツの暗号化部分に鍵ストリームとして適用して、暗号化コンテンツを平文にするステップを含む。特定の実施構成では、鍵を適用するステップが、鍵ストリームを生成して、この鍵ストリームを暗号化部分のより多くのバイトに適用してこれらを平文にできるようにするステップを含む。特定の実施構成では、鍵を適用するステップが、鍵をプロセッサにより実行される対称暗号化アルゴリズムとともに使用して、暗号化部分を平文にするステップを含む。
本発明の実施形態による別の暗号解読方法は、ビデオコンテンツ受信機装置において、所定の暗号化方法を使用して暗号化された複数の暗号化部分を含むように選択的に暗号化されたデジタルビデオコンテンツのストリームを受信するステップと、少なくとも暗号化部分を、ビデオコンテンツ受信機装置の一部を成すプロセッサがアクセスできるメモリに記憶するステップとを含み、内部プロセッサを有するスマートカードにおいて、スマートカード上で処理される番組共通情報(ECM)にアルゴリズムを適用することによりコンテンツ暗号解読鍵を生成するステップと、コンテンツ暗号解読鍵をビデオコンテンツ受信機装置のプロセッサへ転送するステップと、受信機装置内に存在するハードウェア暗号解読エンジンを迂回するステップとを含み、受信機装置のプロセッサにおいて、暗号化部分をソフトウェア内で暗号解読して暗号解読部分を生成するステップと、暗号解読部分をメモリに記憶するステップと、ビデオコンテンツのストリームを、統合メモリ内の暗号化部分に取って代わる暗号解読部分で構築するステップと、再構築したストリームをデコーダへ送信するステップとを含む。
特定の実施構成では、有料放送TV受信機で使用するためのスマートカードが、暗号処理回路を収容するスマートカードを有する。スマートカードの暗号処理回路は、選択的に暗号化されたビデオコンテンツの暗号化部分を、スマートカードがアクセスできる外部メモリ内に受け取る。スマートカードの内部暗号処理回路において、暗号化部分を暗号解読して暗号解読部分を生成し、この暗号解読部分を外部メモリに記憶し、この外部メモリにおいて、暗号解読部分が、暗号化部分に取って代わって平文のビデオコンテンツのストリームを生成するようになる。
特定の実施構成では、有料放送TV受信機で使用するためのスマートカードが、暗号プロセッサ及びメモリを収容する。スマートカードのプロセッサは、スマートカード上の暗号プロセッサによって処理される番組共通情報(ECM)にアルゴリズムを適用することにより鍵値を生成する。スマートカードは、鍵値を有料放送TV受信機装置のプロセッサへ転送してソフトウェア内でコンテンツ暗号解読を実行し、有料放送TV受信機内に位置するハードウェア暗号解読エンジンを迂回する。
特定の実施形態による別の暗号解読方法は、ビデオコンテンツ受信機装置において、所定の多重暗号化方法を使用して暗号化された複数の多重暗号化部分を含むように選択的に多重暗号化されたデジタルビデオコンテンツのストリームを受信するステップと、所定の暗号化方法を使用する暗号化部分及び非暗号化部分の一方を、ビデオコンテンツ受信機装置の一部を成すプロセッサがアクセスできるメモリに記憶するステップとを含み、ビデオコンテンツ受信機装置の一部を成すプロセッサにおいて、取り外し可能なスマートカードから鍵値を受け取るステップと、ビデオコンテンツ受信機内のハードウェア暗号解読エンジンを迂回するステップとを含み、プロセッサが、ソフトウェア処理において、鍵をコンテンツの暗号化部分に鍵ストリームとして適用してこれらを平文にする方法と、鍵ストリームを生成して、この鍵ストリームを暗号化部分に適用してこれらを平文にできるようにする方法と、鍵をプロセッサにより実行される対称暗号化アルゴリズムとともに使用して暗号化部分を平文にする方法とのうちの1つで鍵値を使用し、暗号解読部分をメモリに記憶するステップをさらに含む。
いくつかの例示的な実施形態について説明したが、当業者には、上述の説明に照らして多くの代替、修正、置換、及び変形が明らかになることが明白である。
20 レガシー暗号化 PID100
22 レガシー暗号化 PID100
24 二重暗号化 PID101又はPID100
26 レガシー暗号化 PID100
30 デマルチプレクサ
34 HWレガシー(カバレッジ)暗号解読(任意)
40 暗号解読 PID100
42 暗号解読 PID100
44 新規の暗号化 PID101
46 暗号解読 PID100
50 スマートカード暗号解読及び鍵管理
54 暗号解読 PID101
58 マルチプレクサ
62 バッファ
66 必要に応じて、101を100にPIDリマップ
70 デコーダ
〔関連出願との相互参照〕
本出願は、2009年3月25日に出願された米国仮特許出願第61/163,254号に関連するとともにこの優先権を主張するものであり、該特許出願は引用により本明細書に組み入れられる。本出願はまた、2008年3月25日に発行された米国特許第7,350,082号、2007年11月27日に発行された米国特許7,302,058号、2004年2月24日に発行された米国特許第6,697,489号、2004年2月9日に出願された米国特許出願第10/774,871号、2002年12月13日に出願された第10/318,782号、2005年4月1日に出願された第11/097,919号、2008年2月7日に出願された第12/069,106号、2008年8月21日に出願された第12/195,660号にも関連し、これらの各々は引用により本明細書に組み入れられる。
従来のスマートカードの処理能力は、上述した機能のために使用される処理能力を提供するのに適している一方で、受信機装置が利用できる処理能力を利用してハッカーを妨害する支援を行うこともできる。図8は、スマートカード200内で利用可能な処理能力をメイン受信機プロセッサ184とともに使用して別の暗号解読処理を行う別のシナリオを示している。このシナリオは、実際の暗号解読がメイン受信機プロセッサ184内で行われる点を除き図1のシナリオと類似する。従って、ほとんどの参照数字は、図1に関して説明した要素と直接対応する。図1の場合のように、スマートカードは、秘密かつ専用の技術を使用して、EMM及びECMを受け取って処理することができる。スマートカードは、任意のカバレッジ暗号解読34のための任意のコンテンツ暗号解読鍵を出力することができる。スマートカード200は、受信機のメインCPU184のソフトウェアにより実行されるスクランブル解除処理で使用するための鍵値を出力する。受信機のハードウェア暗号解読エンジンは迂回される(カバレッジ暗号解読34の場合を除く)。この鍵は、あらゆる好適な機能に適用することができる。この場合も、直接EXOR関数などの単純な論理関数をコンテンツの暗号化バイトに使用して鍵を鍵ストリームとして、又は鍵ストリーム生成器への入力として使用して、例えば(同じ又は異なるECMの一部として送信できる)カウント値を暗号化又は暗号解読し、またこの鍵を鍵ストリームとしてコンテンツの暗号化バイトに、又はコンテンツのブロック対称暗号解読又はその他のあらゆる適当なアルゴリズムとともに適用することができる。メインCPUにより実行されるソフトウェアを、リバースエンジニアリングに対して難読化することもできる。このソフトウェアは自己チェックを行うことにより、ハッカーが変更を加えていたとしても、これを検出して受信機に機能を停止させるようにすることができる。このようにして、ハッカーはECMメッセージを受け取ることができず、コンテンツにたどり着くためにハッキングしたスマートカードの定期鍵を単純に適用するが、鍵値及びコンテンツ暗号解読アルゴリズムの解読も行わなければならない。侵害が依然として可能な場合、ハッカーに下位レベルの平文コンテンツ又は鍵値をウィザーディングさせることができ、これにより、全ての侵害用受信機へのネットワーク接続の性質が常時接続及び永続的接続となるため、侵害を行うのに必要なハッカーの資源を大幅に増やし、シャットダウンの危険にさらすことができる。

Claims (24)

  1. ビデオコンテンツ受信機装置において、
    所定の暗号化方法を使用して暗号化された複数の暗号化部分を含むように選択的に暗号化されたデジタルビデオコンテンツのストリームを受信するステップと、
    前記暗号化部分を、前記ビデオコンテンツ受信機装置の一部を成すプロセッサがアクセスできるメモリに記憶するステップと、
    前記暗号化部分をスマートカードインターフェイスを介してスマートカードへ送信するステップと、
    を含み、前記スマートカードにおいて、
    前記暗号化部分を受信し、該暗号化部分を暗号解読して暗号解読部分を生成するステップと、
    前記暗号解読部分を、前記ビデオコンテンツ受信機装置の一部を成す前記プロセッサへ前記スマートカードインターフェイスを介して返送するステップと、
    前記暗号解読部分を前記メモリに記憶するステップと、
    を含むことを特徴とする暗号解読方法。
  2. 前記暗号化部分が前記スマートカードインターフェイスを介して送信される前に、前記ビデオコンテンツ受信機装置の一部を成す前記プロセッサが、前記暗号化部分をローカル鍵を使用して暗号化し、該暗号化部分が、前記スマートカードによる受信後に前記ローカル鍵で暗号解読される、
    ことを特徴とする請求項1に記載の方法。
  3. 前記ビデオコンテンツ受信機装置の一部を成す前記プロセッサに前記暗号解読部分を返送する前に、前記スマートカードが、前記暗号解読部分をローカル鍵で暗号化し、該部分が、前記ビデオコンテンツ受信機装置の一部を成す前記プロセッサによる受信前にローカル鍵で暗号解読される、
    ことを特徴とする請求項1に記載の方法。
  4. 前記スマートカードインターフェイスがISO7816規格に基づく、
    ことを特徴とする請求項1に記載の方法。
  5. 前記暗号化部分が、トランスポートストリームパケット又はインターネットプロトコル(IP)パケットの一方の一部分である、
    ことを特徴とする請求項1に記載の方法。
  6. 前記メモリが非暗号化部分も記憶し、該メモリに記憶された非暗号化部分が、カバレッジ暗号解読方法により暗号解読される、
    ことを特徴とする請求項1に記載の方法。
  7. 前記ビデオコンテンツのストリームを、前記メモリ内の前記暗号化部分に取って代わる前記暗号解読部分で構築するステップをさらに含む、
    ことを特徴とする請求項1に記載の方法。
  8. 前記ビデオコンテンツのストリームを、前記メモリ内の前記暗号化部分に取って代わる前記暗号解読部分で構築するステップをさらに含む、
    ことを特徴とする請求項2に記載の方法。
  9. 前記ビデオコンテンツのストリームを、前記メモリ内の前記暗号化部分に取って代わる前記暗号解読部分で構築するステップをさらに含む、
    ことを特徴とする請求項3に記載の方法。
  10. 前記再構築したストリームをデコーダへ送信するステップ、又は前記再構築したストリームをハードディスクドライブに記録するステップをさらに含む、
    ことを特徴とする請求項7に記載の方法。
  11. ビデオコンテンツ受信機装置において、
    所定の暗号化方法を使用して暗号化された複数の多重暗号化部分を含むように選択的に多重暗号化されたデジタルビデオコンテンツのストリームを受信するステップと、
    前記所定の暗号化方法の1つを使用する前記暗号化部分を、前記ビデオコンテンツ受信機装置の一部を成すプロセッサがアクセスできるメモリに記憶するステップと、
    前記暗号化部分をスマートカードインターフェイスを介してスマートカードへ送信するステップと、
    を含み、前記スマートカードにおいて、
    前記暗号化部分を受信し、該暗号化部分を暗号解読して暗号解読部分を生成するステップと、
    前記暗号解読部分を、前記ビデオコンテンツ受信機装置の一部を成す前記プロセッサへ前記スマートカードインターフェイスを介して返送するステップと、
    前記暗号解読部分を前記メモリに記憶するステップと、
    を含むことを特徴とする暗号解読方法。
  12. ビデオコンテンツ受信機装置において、
    所定の暗号化方法を使用して暗号化された複数の暗号化部分を含むように選択的に暗号化されたデジタルビデオコンテンツのストリームを受信するステップと、
    前記暗号化部分を、前記ビデオコンテンツ受信機装置の一部を成すプロセッサがアクセスできるメモリに記憶するステップと、を含み、前記ビデオコンテンツ受信機装置の一部を成す前記プロセッサにおいて、
    スマートカードから鍵を受け取るステップを含み、
    前記プロセッサが、前記鍵を適用して前記暗号化部分を暗号解読するとともに、前記ビデオコンテンツ受信機装置の一部を含むハードウェア暗号解読エンジンを迂回し、
    前記暗号解読部分を前記メモリに記憶するステップをさらに含む、
    ことを特徴とする暗号解読方法。
  13. 前記スマートカードが、前記鍵を前記プロセッサへ送信する前に該鍵をローカル鍵を使用して暗号化し、前記プロセッサによる受信後に、前記鍵が前記ローカル鍵で暗号解読される、
    ことを特徴とする請求項12に記載の方法。
  14. 前記メモリが統合メモリを含み、前記ビデオコンテンツのストリームを、前記統合メモリ内の前記暗号化部分に取って代わる前記暗号解読部分で構築するステップをさらに含む、
    ことを特徴とする請求項12に記載の方法。
  15. 前記再構築したストリームを、閲覧するためにデコーダへ、或いは記憶するためにハードディスクドライブへ送信するステップをさらに含む、
    ことを特徴とする請求項12に記載の方法。
  16. 前記スマートカードが、前記暗号解読アルゴリズムの一部を前記ビデオコンテンツ受信機装置のプロセッサへ転送するステップをさらに含む、
    ことを特徴とする請求項12に記載の方法。
  17. 前記スマートカードが、前記暗号解読アルゴリズムを前記ビデオコンテンツ受信機装置のプロセッサへ転送するステップをさらに含む、
    ことを特徴とする請求項12に記載の方法。
  18. 前記鍵を適用する前記ステップが、前記鍵をコンテンツの前記暗号化部分に鍵ストリームとして適用して、前記暗号化コンテンツを平文にするステップを含む、
    ことを特徴とする請求項12に記載の方法。
  19. 前記鍵を適用する前記ステップが、鍵ストリームを生成して、該鍵ストリームを暗号化部分のより多くのバイトに適用してこれらを平文にできるようにするステップを含む、
    ことを特徴とする請求項12に記載の方法。
  20. 前記鍵を適用する前記ステップが、前記鍵を前記プロセッサにより実行される対称暗号化アルゴリズムとともに使用して、前記暗号化部分を平文にするステップを含む、
    ことを特徴とする請求項12に記載の方法。
  21. ビデオコンテンツ受信機装置において、
    所定の暗号化方法を使用して暗号化された複数の暗号化部分を含むように選択的に暗号化されたデジタルビデオコンテンツのストリームを受信するステップと、
    少なくとも前記暗号化部分を、前記ビデオコンテンツ受信機装置の一部を成すプロセッサがアクセスできるメモリに記憶するステップと、
    を含み、内部プロセッサを有するスマートカードにおいて、
    前記スマートカード上で処理される番組共通情報(ECM)にアルゴリズムを適用することによりコンテンツ暗号解読鍵を生成するステップと、
    前記コンテンツ暗号解読鍵を前記ビデオコンテンツ受信機装置のプロセッサへ転送するステップと、
    前記受信機装置内に存在するハードウェア暗号解読エンジンを迂回するステップと、
    を含み、前記受信機装置のプロセッサにおいて、
    前記暗号化部分をソフトウェア内で暗号解読して暗号解読部分を生成するステップと、 前記暗号解読部分を前記メモリに記憶するステップと、
    前記ビデオコンテンツのストリームを、前記統合メモリ内の前記暗号化部分に取って代わる前記暗号解読部分で構築するステップと、
    前記再構築したストリームをデコーダへ送信するステップと、
    を含むことを特徴とする暗号解読方法。
  22. 有料放送TV受信機で使用するためのスマートカードであって、
    暗号処理回路を収容するスマートカード含み、
    前記スマートカードの暗号処理回路が、前記スマートカードがアクセスできる外部メモリ内の、選択的に暗号化されたビデオコンテンツの暗号化部分を受け取り、
    前記暗号化部分を、前記スマートカードの内部暗号処理回路において暗号解読して暗号解読部分を生成し、該暗号解読部分を前記外部メモリに記憶し、該外部メモリにおいて、前記暗号解読部分が、暗号化部分に取って代わって平文のビデオコンテンツのストリームを生成するようになる、
    ことを特徴とするスマートカード。
  23. 有料放送TV受信機で使用するためのスマートカードであって、
    暗号プロセッサ及びメモリを収容するスマートカードを含み、
    前記スマートカードのプロセッサが、前記スマートカード上の前記暗号プロセッサによって処理される番組共通情報(ECM)にアルゴリズムを適用することにより鍵値を生成し、
    前記スマートカードが、前記鍵値を有料放送TV受信機装置のプロセッサへ転送してソフトウェア内でコンテンツ暗号解読を実行し、前記有料放送TV受信機内に位置するハードウェア暗号解読エンジンを迂回する、
    ことを特徴とするスマートカード。
  24. ビデオコンテンツ受信機装置において、
    所定の多重暗号化方法を使用して暗号化された複数の多重暗号化部分を含むように選択的に多重暗号化されたデジタルビデオコンテンツのストリームを受信するステップと、
    所定の暗号化方法を使用する前記暗号化部分及び非暗号化部分の一方を、前記ビデオコンテンツ受信機装置の一部を成すプロセッサがアクセスできるメモリに記憶するステップと、
    を含み、前記ビデオコンテンツ受信機装置の一部を成すプロセッサにおいて、
    取り外し可能なスマートカードから鍵値を受け取るステップと、
    前記ビデオコンテンツ受信機内のハードウェア暗号解読エンジンを迂回するステップと、
    を含み、前記プロセッサが、ソフトウェア処理において、
    前記鍵を、コンテンツの前記暗号化部分に鍵ストリームとして適用してこれらを平文にする方法と、
    鍵ストリームを生成して、該鍵ストリームを暗号化部分に適用してこれらを平文にできるようにする方法と、
    前記鍵を、前記プロセッサにより実行される対称暗号化アルゴリズムとともに使用して前記暗号化部分を平文にする方法と、
    のうちの1つで前記鍵値を使用し、
    前記暗号解読部分を前記メモリに記憶するステップをさらに含む、
    ことを特徴とする暗号解読方法。
JP2014058646A 2009-03-25 2014-03-20 コンテンツ暗号化をアップグレードするための方法 Active JP5966216B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US16325409P 2009-03-25 2009-03-25
US61/163,254 2009-03-25
US12/454,912 US10057641B2 (en) 2009-03-25 2009-05-26 Method to upgrade content encryption
US12/454,912 2009-05-26

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012502146A Division JP5665843B2 (ja) 2009-03-25 2010-03-22 コンテンツ暗号化をアップグレードするための方法

Publications (2)

Publication Number Publication Date
JP2014147095A true JP2014147095A (ja) 2014-08-14
JP5966216B2 JP5966216B2 (ja) 2016-08-10

Family

ID=42781801

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2012502146A Expired - Fee Related JP5665843B2 (ja) 2009-03-25 2010-03-22 コンテンツ暗号化をアップグレードするための方法
JP2014058646A Active JP5966216B2 (ja) 2009-03-25 2014-03-20 コンテンツ暗号化をアップグレードするための方法
JP2014168708A Pending JP2015046878A (ja) 2009-03-25 2014-08-21 コンテンツ暗号化をアップグレードするための方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2012502146A Expired - Fee Related JP5665843B2 (ja) 2009-03-25 2010-03-22 コンテンツ暗号化をアップグレードするための方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014168708A Pending JP2015046878A (ja) 2009-03-25 2014-08-21 コンテンツ暗号化をアップグレードするための方法

Country Status (7)

Country Link
US (1) US10057641B2 (ja)
EP (1) EP2394434B1 (ja)
JP (3) JP5665843B2 (ja)
KR (1) KR101277418B1 (ja)
CN (2) CN102365873B (ja)
CA (1) CA2752727C (ja)
WO (1) WO2010111182A2 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10057641B2 (en) 2009-03-25 2018-08-21 Sony Corporation Method to upgrade content encryption
US8401181B2 (en) * 2009-06-09 2013-03-19 Emc Corporation Segment deduplication system with encryption of segments
US8762348B2 (en) * 2009-06-09 2014-06-24 Emc Corporation Segment deduplication system with compression of segments
US8731190B2 (en) * 2009-06-09 2014-05-20 Emc Corporation Segment deduplication system with encryption and compression of segments
US9069664B2 (en) * 2010-09-24 2015-06-30 Nvidia Corporation Unified streaming multiprocessor memory
FR2970134B1 (fr) * 2010-12-29 2013-01-11 Viaccess Sa Procede de transmission et de reception d'un contenu multimedia
US8971532B1 (en) 2011-01-17 2015-03-03 Exaimage Corporation System and methods for protecting video content
US9450923B2 (en) 2012-11-12 2016-09-20 Secured2 Corporation Systems and methods of data segmentation and multi-point storage
EP2827598A1 (en) * 2013-07-18 2015-01-21 OpenTV, Inc. A system for receiving and decrypting streaming content
CN103780377B (zh) * 2014-01-09 2017-07-14 宇龙计算机通信科技(深圳)有限公司 一种对数据进行保密处理的方法及系统
KR101521616B1 (ko) * 2014-02-24 2015-05-20 (주)헤리트 Iot 환경에서의 효율적인 보안전송을 위한 선택적 암호화 장치 및 방법
US20150363333A1 (en) * 2014-06-16 2015-12-17 Texas Instruments Incorporated High performance autonomous hardware engine for inline cryptographic processing
US9779100B2 (en) 2014-07-14 2017-10-03 Secured2 Corporation Data conversion method
US9779101B2 (en) 2014-07-14 2017-10-03 Secured2 Corporation Data conversion device
US9779148B2 (en) 2014-07-14 2017-10-03 Secured2 Corporation Data conversion system
KR101621044B1 (ko) 2014-09-03 2016-05-23 주식회사 헤리트 IoT 환경에서 공개키 배포를 이용한 정보 보안 장치 및 방법
US9767306B2 (en) 2014-11-03 2017-09-19 Secured2 Corporation Secured data storage on a hard drive
ES2706823T3 (es) * 2015-02-17 2019-04-01 Nagravision Sa Método de emparejamiento entre una unidad multimedia y al menos un operador, unidad multimedia, operador y entidad de personalización para la implementación de este método
DE102015212787A1 (de) * 2015-07-08 2017-01-12 Siemens Aktiengesellschaft Receiver zum Empfang von GNSS-Signalen
ES2957712T3 (es) * 2016-04-07 2024-01-24 Nagravision Sarl Dispositivo criptográfico flexible
CN105959800A (zh) * 2016-06-01 2016-09-21 乐视控股(北京)有限公司 视频解密方法及装置
CN109313674B (zh) * 2016-06-15 2021-06-29 株式会社岛津制作所 软件许可证管理系统以及管理方法
CN108259165A (zh) * 2016-12-29 2018-07-06 航天信息股份有限公司 库存粮食识别代码加密和解密方法及装置
US10757474B2 (en) * 2018-04-27 2020-08-25 Twentieth Century Fox Home Entertainment Llc Method and apparatus for protecting data via application of corrupting function and complimentary restitution at video processing endpoints
CN109005427B (zh) * 2018-08-20 2021-06-08 全球播科技(北京)有限公司 加密视频播放方法、装置及设备、存储介质
US10944544B2 (en) 2018-11-07 2021-03-09 Sony Corporation Reducing variable-length pre-key to fix-length key
US11443016B2 (en) 2018-11-09 2022-09-13 Sony Corporation Pre-key with authentication using logical combinations of pre-key bits with other information
US11405782B2 (en) * 2019-07-11 2022-08-02 Mastercard International Incorporated Methods and systems for securing and utilizing a personal data store on a mobile device
US11741260B1 (en) * 2020-07-31 2023-08-29 United Services Automobile Association (Usaa) Systems and methods for selectively scrambling data

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002330127A (ja) * 2001-04-27 2002-11-15 Dainippon Printing Co Ltd 暗号化装置、復号化装置および通信システム
JP2003153227A (ja) * 2001-11-13 2003-05-23 Toshiba Corp 放送受信処理システム、放送受信処理方法、及び受信装置に適用されるicカード
JP2005516559A (ja) * 2002-01-02 2005-06-02 ソニー エレクトロニクス インク 部分暗号化データの復号及びデコード
JP2007251913A (ja) * 2006-02-15 2007-09-27 Kddi Corp コンテンツ送信装置およびコンテンツ暗号化プログラム並びにコンテンツ受信装置およびコンテンツ復号プログラム
WO2008050697A1 (en) * 2006-10-16 2008-05-02 Panasonic Corporation Network security processing method and system for selecting one of software and hardware cryptographic modules by means of multimedia session information
JP2009005406A (ja) * 2000-12-21 2009-01-08 Thomson Licensing テレビジョン番組に対する利用者の支払いを管理する方法

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US730282A (en) * 1902-07-05 1903-06-09 George E Metcalf Means for truing grinding-wheels.
MY125706A (en) 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
US6035037A (en) 1995-08-04 2000-03-07 Thomson Electronic Consumers, Inc. System for processing a video signal via series-connected high speed signal processing smart cards
US5818934A (en) 1996-12-18 1998-10-06 Phillips Electronics North America Corporation Method and apparatus for providing a cryptographically secure interface between the decryption engine and the system decoder of a digital television receiver
US6141533A (en) * 1997-11-13 2000-10-31 Motorola, Inc. Method and apparatus for a mobile repeater
EP1026898A1 (en) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission
US6697489B1 (en) 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
GB2364139B (en) * 1999-12-22 2004-05-26 Ibm A security mechanism providing access control for locally-held data
US7593529B1 (en) 2000-01-27 2009-09-22 Agere Systems Inc. Scramble methods and apparatus for packetized digital video signal in conditional access system
US20020023209A1 (en) * 2000-02-14 2002-02-21 Lateca Computer Inc. N.V.United Encryption and decryption of digital messages in packet transmitting networks
US6847719B1 (en) * 2000-08-11 2005-01-25 Eacceleration Corp. Limiting receiver access to secure read-only communications over a network by preventing access to source-formatted plaintext
US7287282B2 (en) * 2000-09-29 2007-10-23 Matsushita Electric Industrial Co., Ltd. Copyright protection system, transmitter, receiver, bridge device, copyright protective method, medium, and program
WO2002065775A1 (en) * 2001-02-14 2002-08-22 Nds Limited System for payment for broadcast content
US20020150239A1 (en) * 2001-04-17 2002-10-17 Vidius Inc. Method for personalized encryption in an un-trusted environment
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7350082B2 (en) 2001-06-06 2008-03-25 Sony Corporation Upgrading of encryption
US7151831B2 (en) 2001-06-06 2006-12-19 Sony Corporation Partial encryption and PID mapping
EP1320006A1 (en) 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
US7242773B2 (en) 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7805613B2 (en) * 2002-06-14 2010-09-28 Time Warner Cable, Inc. Technique for recording entertainment programming content with limited memory capacity
JP2005532757A (ja) * 2002-07-11 2005-10-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データのストリームへの条件付きアクセスを提供する装置
KR20050018985A (ko) * 2002-07-11 2005-02-28 코닌클리케 필립스 일렉트로닉스 엔.브이. 데이터의 스트림에 대한 조건부 액세스를 제공하기 위한장치
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
EP1579655A1 (en) 2002-12-20 2005-09-28 Koninklijke Philips Electronics N.V. Apparatus and method for processing streams
US20040168052A1 (en) * 2003-02-25 2004-08-26 Clisham Allister B. Electronic content communication system and method
JP2004288091A (ja) * 2003-03-25 2004-10-14 Fuji Xerox Co Ltd 情報処理装置及び方法
US7366302B2 (en) 2003-08-25 2008-04-29 Sony Corporation Apparatus and method for an iterative cryptographic block
US7286667B1 (en) * 2003-09-15 2007-10-23 Sony Corporation Decryption system
US20050102702A1 (en) * 2003-11-12 2005-05-12 Candelore Brant L. Cablecard with content manipulation
US7941660B2 (en) * 2003-11-13 2011-05-10 Gemalto Sa System and method for data communications allowing slave device to be network peers
JP4455276B2 (ja) 2004-10-27 2010-04-21 Necエレクトロニクス株式会社 パケット処理装置、パケット処理方法及びプログラム
US8627354B2 (en) * 2004-12-17 2014-01-07 Martin E. Hellman Tiered subscription broadcast system
US20060195704A1 (en) * 2005-01-27 2006-08-31 Hewlett-Packard Development Company, L.P. Disk array encryption element
RU2007143549A (ru) * 2005-04-26 2009-06-10 Конинклейке Филипс Электроникс Н.В. (Nl) Устройство и способ обработки зашифрованного потока данных в криптографической системе
US20070217603A1 (en) * 2006-03-15 2007-09-20 Terayon Communication Systems, Inc. Decryption key reuse in encrypted digital data stream distribution systems
EP1887729A3 (en) * 2006-03-21 2011-07-13 Irdeto Access B.V. Method of providing an encrypted data stream
JP2007324896A (ja) 2006-05-31 2007-12-13 Toshiba Corp 受信装置、casモジュール
CN100496118C (zh) * 2006-12-28 2009-06-03 武汉大学 一种h.264标准视频信息中残差系数幅值的加解密方法
US8824685B2 (en) 2007-10-15 2014-09-02 Sony Corporation Method for detection of a hacked decoder
US8527771B2 (en) 2007-10-18 2013-09-03 Sony Corporation Wireless video communication
US8887270B2 (en) * 2007-11-12 2014-11-11 Micron Technology, Inc. Smart storage device
EP2079033A1 (en) * 2008-01-04 2009-07-15 Irdeto Access B.V. Method and system for secure peer-to-peer communication
US10057641B2 (en) 2009-03-25 2018-08-21 Sony Corporation Method to upgrade content encryption
US9791906B2 (en) 2014-11-19 2017-10-17 Dell Products L.P. Information handling system multi-purpose connector guide pin structure

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009005406A (ja) * 2000-12-21 2009-01-08 Thomson Licensing テレビジョン番組に対する利用者の支払いを管理する方法
JP2002330127A (ja) * 2001-04-27 2002-11-15 Dainippon Printing Co Ltd 暗号化装置、復号化装置および通信システム
JP2003153227A (ja) * 2001-11-13 2003-05-23 Toshiba Corp 放送受信処理システム、放送受信処理方法、及び受信装置に適用されるicカード
JP2005516559A (ja) * 2002-01-02 2005-06-02 ソニー エレクトロニクス インク 部分暗号化データの復号及びデコード
JP2007251913A (ja) * 2006-02-15 2007-09-27 Kddi Corp コンテンツ送信装置およびコンテンツ暗号化プログラム並びにコンテンツ受信装置およびコンテンツ復号プログラム
WO2008050697A1 (en) * 2006-10-16 2008-05-02 Panasonic Corporation Network security processing method and system for selecting one of software and hardware cryptographic modules by means of multimedia session information

Also Published As

Publication number Publication date
WO2010111182A3 (en) 2011-01-13
CN102365873A (zh) 2012-02-29
JP5966216B2 (ja) 2016-08-10
JP2015046878A (ja) 2015-03-12
KR101277418B1 (ko) 2013-06-20
CN105577371A (zh) 2016-05-11
CN102365873B (zh) 2016-03-23
CA2752727C (en) 2016-08-02
WO2010111182A2 (en) 2010-09-30
EP2394434B1 (en) 2019-07-17
CN105577371B (zh) 2018-10-19
JP2012521730A (ja) 2012-09-13
US10057641B2 (en) 2018-08-21
EP2394434A4 (en) 2017-03-15
US20100246819A1 (en) 2010-09-30
JP5665843B2 (ja) 2015-02-04
KR20110119826A (ko) 2011-11-02
EP2394434A2 (en) 2011-12-14
CA2752727A1 (en) 2010-09-30

Similar Documents

Publication Publication Date Title
JP5966216B2 (ja) コンテンツ暗号化をアップグレードするための方法
JP4716866B2 (ja) デジタルコンテンツの転送を保護するためのメカニズム
EP1800480B1 (en) Digital rights management of a digital device
US9094699B2 (en) System and method for security key transmission with strong pairing to destination client
US9479825B2 (en) Terminal based on conditional access technology
US9392318B2 (en) Receiver device with multiple decryption modes
US20130262869A1 (en) Control word protection
US20100158480A1 (en) Multi-stream encryption method and apparatus, and host device for multi-channel recording
CN101282456B (zh) 数字电视条件接收方法和设备
JP2013169000A (ja) データ転送保護方法及び装置
TWI510045B (zh) 一種保護方法及用於執行這種保護方法的解密方法、記錄媒體與終端
KR101980928B1 (ko) 디지털 전송 스트림의 디스크램블링 콘텐츠 패킷용 보안 모듈 및 암호 시스템 및 방법
JP2004173027A (ja) チューナーモジュール及びこれを用いた暗号化処理方法
JP2011176818A (ja) 限定受信システムにおける平文制御語ローディングメカニズムのディセーブル
CN107547946B (zh) 在互联网数据通信网络上传输流媒体数字内容的方法及介质
JP4150275B2 (ja) セキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150202

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150430

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150701

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160608

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160615

R150 Certificate of patent or registration of utility model

Ref document number: 5966216

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250