少し BCAS カードのことが話題になったときに勉強したことのメモ。
なんかまた BCAS カードのことが話題になっているらしい。(と学生から教えて貰い)
以下、2009年7月に書いた mixi の日記からの転載(他の人からのコメントなどがあるのでそれらを除いたり直したりしてる)。僕はこの種の事や業界の事は素人なので、その道の人から見ると馬鹿っぽい or 的外れな話を今さらしてる感じだろうけど。。。
要点は、
その理由はどうやら、
で、僕はしらなかったのだけれど、カードの内容自体が書き換え可能だったそうで、、取れるだけじゃなくて fake の鍵を入れられるってか。。(x_x!)
せめて鍵に署名くらいしといたらどうなのよ。。。何を考えているのだ設計者。。。ってそうか。これは契約ベースの有料放送のための機構なんだよね。。
転用すると決定した人はホントに何も知らなかったのだろうなあ。。。ダメだなあ。。。
何年か前にフリーオというアヤシゲな地上波デジタル放送の PC 向け受信機の記事を読んだ覚えがあるのだけれど。。。なんだか今頃またちょろちょろと記事を見かけるように。。。
なんで今更。。(@_@!)
http://itpro.nikkeibp.co.jp/article/NEWS/20071217/289646/
と思ったらこれは古い記事だった。2007年だ。。なんでこんなものが ITProのトップ10に入るのんと思ったらこんな記事が。。
http://itpro.nikkeibp.co.jp/article/NEWS/20090427/329217/
以前フリーオたらの記事を読んだときと、初めて地上波デジタルの製品を買ってBCASカードを差したときに、(技術的に)なんじゃこりゃと思ったのを思い出した。暗号鍵をカードに入れて出すとは何ごと?(@_@!)? せめて受信時の暗号(復号)処理はハードウェア組み込みで全部やるようにせな(上の記事でのチップ方式)。。(=_=!)
カード小さくしてどうすんねん。。(上の記事)
有料放送向けにカードにする(視聴規制のため)のならまだしも、コピーガードのためでは話にならんじゃろ。。。
(つまりカードにした理由は別ということなんだろうなあ。。)
(ここで天下りシステムのために利権会社を作る、といった背景がある、という指摘があったので、僕の疑問が技術的な側面にあることを補足した。例えばカードでやらんでもあのコピーガードシステムは機能するはずで、つまり僕の疑問はなぜあのようなカードによるガードシステムにしたのだ?というところにある、と。)
(それに対して「物納であれば更なる天下り先が確保でき、また不適切な価格設定などは物納の方がやりやすい」から、といったコメントがついたので、「それならカギの半分をカードに入れて、残りの半分を埋め込んだらええんちゃうんかいな?」と再補足。)
なんで暗号鍵をまるまるカードに入れるんや。。(=_=!)
わからん。。。
このあたりの規制処理については耐タンパー性の高いハードウェアに閉じこめてそのハードウェアの供給や流通を監視するのが従来から普通に行われていると思うのに、なんでこんな合わない(適合しない)方法を採るんだ、、
短絡的には「有料放送向けの仕組みをそのまま当て込んだだけで、エンジニアが何も考えてなかった(暗号化つき製品の常套手段について知らなかった)」と思えてしまう、、、んだけどイヤイヤそんなハズはなし、、、(x_x)
話が(上記の利権など)妙なところでネジれるのはともかく、それとは関係なしにこの穴は技術的なもの(設計間違い)だと思えてしまうのだなあ。。。
恐らくそうではなく何か別の理由での技術的必然があるんだろうけどウーむ想像がつかん。。。(=_=!)
おおぅ?ひょっとしてこのカードは実はマトモにタンパーレジスト構造で、外からのアクセスは機器側チップ埋め込みの暗号プロトコルでないと取り出せないようになっていたにも拘わらず(ちゃんと作ってあったにも拘わらず)、フリーオ君は(どないかして)それを解いたとかそういう話か? (@_@!!)?? それなら業界が騒ぐ(が理由を表に出せないし決定的な対策がなくて妙な感じになる)のはよく分かるのだけれど。。。
うーんしかしそんな筈もないか。。。
昨日のカレーの残りを食べ終わってふと考える。。。
(また別の知人からBCAS カードがあればソフトで復号化が可能だ、というコメントあり。また、BCAS のチップデータをネットから配布するという話もあったらしいが、どうなったかは不明、と。)
そうそう。。カード以外に特殊なハードウェアを必要としないというのよね。。
それあかんって。。(=_=!)
MONDEXなどを眺めたとき(話が古いーーーー)にザーッと考えたんだけれどね。。ハードを使ってカギを閉じこめるのが簡単なんだけれど、問題はそのカギ情報とのやりとりで、これを black box に閉じこめないと(また別のカギでないと開かないようにする(!)とか)駄目で、結局どこかで一度埋め込みハードウェアを使うのが簡単なのよね。。
と、思ったら、今朝の新聞で BCAS とは違う方法での認証(無料放送で認証ってヘンだぞ?用語が違う?)を行う組織を設ける、といった感じの話が出てた。(個人的には)なんてタイムリー。
そこではチップ埋め込みが候補の一つに挙がっていた。そうそう、そっち行ったほうが真っ当よ。。
で、この新聞記事を探そうと思ったら見あたらず。今更 wikipedia などを見ると、BCAS君、元は有料放送向けの機構とある。
http://ja.wikipedia.org/wiki/B-CAS
あー以前そんなのを見たような気も。それなら仕組みとしては分かる。ただしへのコピーガードへの転用は(少なくとも技術的には)オオボケだ。。。
(顧客認証のために個別 ID と放送データのための鍵をカードに入れて返却前提で貸与するのは分かるが(本当は鍵丸ごとはすべきでないと思うが)、単純な機器認証としての利用には効果がない。そもそもフリーオ君で動作するということは本来の機器認証をしてない、ってこったわねえ。)
Wikipedia の記述はときどき信頼性が低そうな感じのものが混じっていて、これもまあその一つと思うけれど、それにしても(教えて貰った)カードのデータをネットで配布、てのは既にやってる、とあるねえ。
あれまあ。。。
(もう少し利権話が続いたのでもう少し再説明)
僕が分かんないなあ、と書いているのは「なぜカードに暗号鍵を丸ごと入れたのか」という技術的な疑問なのよ。。
「つまりカードにした理由は別ということなんだろうなあ。」
「話が妙なところでネジれんのはともかく、それとは関係なしにこの穴は技術的なもの(設計間違い)だと思えてしまう」
と書いたけど、まあそういうことね。。。
イヤイヤそんなハズは無し、の点はすぐ上に書いたとおりで、アレアレ、元々有料放送向けの仕組みだったのだなあ。(=_=!)
つまり「知らずに当て込んだ」のではなく、当初は鍵を丸ごと入れた技術的理由があったと。(予想どおり「そんなハズ」はなかったのだな。)
つまりカードにした理由は「有料放送向けの視聴制限のため」だったと。
なるほど。。(x_x)
それを「誤った方向で転用」した事については上に書いたように技術的にはオオボケと思うけれど、まあそれこそ、指摘されたような技術的でない(利権的な)理由が優勢になる要件はいろいろあるじゃろう。。。(ただこっちはあまり興味なし・・)
とりあえず整理(何を?(^_^!) )。 1. BCAS が鍵まるごとカードに入れてるのはひどい設計ミスだと思ったが、 2. 元々コピーガードではなく有料放送向けだったと知って納得。 3. それを機器認証には転用できんじゃろとは思うけどそれは別の話、かな。
ところで上の話とは別に、どなたか以下の僕の変な想像について正誤をご存じのかたいらっしゃいません?(@_@!)?
あと、ついでに。。 時々名前がフーリオ君だったかフリーオ君だったかわかんなくなるのでさっき Google 君で確認。で、すんごい久しぶりにフリーオ君のサイトを見た。 http://www.friio.com/
なんとも脱力、、、(x_x!)
(復号鍵取り出しのための鍵(あるいはそれに相当するハード・ソフト)を破った例は、DVD がそうだったような。そういう話かなと思ったのさ。。)
(再び別の人から BCAS は鍵しか持っておらず機器に依存しないと情報あり。「普通は、必要な機器にはすべて BCAS カードが付いてるので、他の機器にさすなんて考えない」のだが、とコメント。)
それねえ。。(@_@!) 理由は上に書いた転用のせいとしても、なんともねえ。。。
もう一つ思うのはカードの返却。有料放送なら契約金などの問題からカードは高い率で回収されると思うけど、コイツはいくら契約条項がどうこうと言うても恐らく大量に返却されず皆の手元に残るよねえ。。(僕は知らないけどきっと適当に買えるんだよね?)
そこら中に転がっている防御なしの暗号鍵カードって一体なんじゃいな。 暗号ちゃうで。(^_^!)
ちら・・・
と(いまごろ!)ネットを見ると、こんな記述が。。。
http://seldon.cocolog-nifty.com/petapeta/2008/08/ikedanobuo.html
復号鍵の取り出し方簡単解説ですわ。。。
http://blog.goo.ne.jp/ikedanobuo/e/8b59ccca2dac45f02a5ae15815fb4a75
に図がある、、、けどこっちは余り僕にはピンとこない。
で、面白いことに、この人、以下の記事の最後にこんなことを、、、
http://seldon.cocolog-nifty.com/petapeta/2008/08/ikedanobuo2.html
ただ、機器本体とICカードのプロトコルに付いては、ちょっと問題があったと言えるでしょう。一番の問題は生のKs(復号されたKs)がICカードから出てくる点です。デコードチップにも別の鍵を持つようにしておいて、それをICカードと共有し、Ksをその鍵で再暗号化してからデコードチップに返すような実装になっていれば、このような問題は起きなかったのではないかと思います。
ははは。。。(^_^!) まんま同じやがな。。
良かった同意見の人が居て。。
この解説を読むまで僕はカード内で何をやってるかも、復号鍵がカードには元々無く放送信号に乗ってくる(*1)ことも知らなかった(*2)けれど、復号鍵がカードから素で出てくるようには見えた(ITProの記事とかで)のよね。。。で、普通それは駄目なんだって、というのがこの日記を書いた動機。。
つまり、
「このカードは実はマトモにタンパーレジスト構造で、外からのアクセスは機器側チップ埋め込みの暗号プロトコルでないと取り出せない」
ようになってなきゃ駄目なんだって。。「カードがタンパーレジスト」なのと「外からのアクセスが black box」なのは一対でないと意味がないのだ。。
ま、お勉強になりました。。。(x_x)
*1 復号鍵は暗号化されて送られており、それを解く別の鍵が耐タンパーなチップに埋め込まれている。
*2 それを知らんかったので 4. の質問をした次第。でもこの人の解説によると、ほんとにカードから素で復号鍵が出るみたいね。(x_x)
なお、この人、件の記事でカードにしたことのメリットとして利便性が上がった、と書いてはるけど、これは有料放送の視聴制御の話で、コピーガードとは違う話やと思う。(@_@)
2012.05.12