JP2012191667A - Receiver - Google Patents

Receiver Download PDF

Info

Publication number
JP2012191667A
JP2012191667A JP2012143759A JP2012143759A JP2012191667A JP 2012191667 A JP2012191667 A JP 2012191667A JP 2012143759 A JP2012143759 A JP 2012143759A JP 2012143759 A JP2012143759 A JP 2012143759A JP 2012191667 A JP2012191667 A JP 2012191667A
Authority
JP
Japan
Prior art keywords
information
manufacturer
key
authentication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012143759A
Other languages
Japanese (ja)
Other versions
JP5342680B2 (en
Inventor
Kazuto Ogawa
一人 小川
Haruo Hoshino
春男 星野
Takeshi Otake
剛 大竹
Toshiyuki Omata
寿之 大亦
Hiroyuki Kawakita
裕之 川喜田
Goichiro Hanaoka
悟一郎 花岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Nippon Hoso Kyokai NHK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Hoso Kyokai NHK filed Critical Nippon Hoso Kyokai NHK
Priority to JP2012143759A priority Critical patent/JP5342680B2/en
Publication of JP2012191667A publication Critical patent/JP2012191667A/en
Application granted granted Critical
Publication of JP5342680B2 publication Critical patent/JP5342680B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a content distribution system capable of protecting copyright of content by confirming validity of a receiver in a limited reception method.SOLUTION: A content distribution system 1 is characterized in that confidential information for each predetermined group of receivers generated by an authentication information generator 10 is previously registered in the receiver 60 and a security module 70, and the security module 70 authenticates the receiver 60 by determining identity of the confidential information and identity with updated confidential information distributed from a content distribution device 20.

Description

本発明は、限定受信方式において、コンテンツの不正な視聴を防止する受信装置に関する。   The present invention relates to a receiving apparatus that prevents unauthorized viewing of content in a conditional access system.

現在、デジタル放送における放送番組を放送事業者側(送信側)で暗号化し、限定した視聴者に対してのみ、その放送番組の視聴を可能にした、いわゆる限定受信方式(CAS:Conditional Access System)においては、受信装置固有のセキュリティモジュール(CASカード)を用いて、スクランブル(暗号化)された放送番組(デジタルコンテンツ、以下コンテンツという)をデスクランブル(復号)する受信装置が一般に使用されている(特許文献1参照、非特許文献1参照)。   Currently, broadcast programs in digital broadcasting are encrypted on the broadcaster side (transmission side), and so-called conditional access system (CAS) that enables viewing of the broadcast program only for limited viewers. In general, a receiving device that descrambles (decodes) a scrambled (encrypted) broadcast program (digital content, hereinafter referred to as content) using a security module (CAS card) unique to the receiving device is generally used ( (See Patent Document 1 and Non-Patent Document 1).

このコンテンツは、デジタルデータであり、デジタルコピーがなされた場合、コピー後のコンテンツは、オリジナルのコンテンツと全く同じデータとなり、映像においては同じ画質となる。この場合、コンテンツが高品位な状態で不正コピーされる懸念が生じる。そこで、従来は、電波産業会によって規定されているDTCP(Digital Contents Control Protocol)と呼ばれる著作権保護技術によって、放送局側でコンテンツに対して1回のみコピーを許可する「一世代コピー可」、全くコピーを許可しない「コピー不可」等といったコピー制御情報をコンテンツに付加し、受信装置側でCASカードを用いてコピー制御情報に応じてスクランブルの解除を行うことで、コピー制御を行っている。   This content is digital data, and when digital copying is performed, the content after copying is exactly the same data as the original content, and has the same image quality in the video. In this case, there is a concern that the content is illegally copied in a high quality state. Therefore, in the past, “one-generation copying is permitted” in which the broadcasting station allows copying of content only once by a copyright protection technology called DTCP (Digital Contents Control Protocol) defined by the Radio Industries Association. Copy control is performed by adding copy control information such as “copy not allowed” that does not permit copying at all, to the content, and using a CAS card to release scramble according to the copy control information.

また、従来、受信装置が外部にコンテンツを出力(コピー)する場合、コンテンツに対してDTCPによるコピー制御やスクランブルを行う仕組みとなっており、この仕組みを守っていると認定された機器に対してのみ、CASカードが発行されていた。   Conventionally, when the receiving device outputs (copies) content to the outside, it has a mechanism for performing copy control and scrambling by DTCP on the content, and for devices that have been certified to comply with this mechanism Only a CAS card was issued.

特開2007−036625号公報JP 2007-036625 A

「デジタル放送におけるアクセス制御方式(ARIB STD−B25)」、4.1版、社団法人電波産業会、平成15年6月5日改定"Access Control Method for Digital Broadcasting (ARIB STD-B25)" 4.1, Revised on June 5, 2003

従来の限定受信方式において、CASカードは、DTCPによるコピー制御やスクランブルを行う仕組みを組み込んだ受信装置に対して発行することを前提としている。また、従来の限定受信方式において、CASカードは対タンパ性を有するため、受信装置においてコンテンツを復号するための秘匿情報がCASカードにのみ書き込まれている。このため、他の受信装置に対して発行されたCASカードであっても、独立して別の受信装置で使用することができる。   In the conventional conditional access system, it is assumed that the CAS card is issued to a receiving apparatus incorporating a mechanism for performing copy control and scrambling by DTCP. In the conventional conditional access system, since the CAS card has tamper resistance, confidential information for decrypting the content in the receiving device is written only in the CAS card. For this reason, even a CAS card issued to another receiving device can be used independently by another receiving device.

このように、他の受信装置に対して発行されたCASカードを用いてコンテンツを復号することができると、DTCP等の仕組みを持たない受信装置が不正に製造された場合、その受信装置においてもコンテンツを復号することができることになる。このため、従来の限定受信方式では、DTCP等の仕組みを持たない受信装置によって、コピー回数の制限を無効化することが可能になり、コンテンツの著作権の保護を適切に行うことができないという問題がある。   In this way, if content can be decrypted using a CAS card issued to another receiving device, if a receiving device that does not have a mechanism such as DTCP is illegally manufactured, the receiving device also The content can be decrypted. For this reason, in the conventional conditional access system, it becomes possible to invalidate the limit on the number of copies by a receiving device that does not have a mechanism such as DTCP, and the copyright of the content cannot be properly protected. There is.

本発明は、以上のような問題点に鑑みてなされたものであり、限定受信方式において、受信装置の正当性を確認することで、コンテンツの著作権の保護を行うことが可能な受信装置を提供することを目的とする。   The present invention has been made in view of the above problems, and a receiving apparatus capable of protecting the copyright of content by confirming the validity of the receiving apparatus in a conditional access system. The purpose is to provide.

本発明は、前記目的を達成するために創案されたものであり、まず、請求項1に記載の受信装置は、受信装置の予め定めたグループ単位ごとに固有の識別子を対応付けて、前記受信装置の正当性を認証するための情報であるグループ単位秘密情報を生成する秘密情報生成手段と、限定受信方式による受信制御を行う前記受信装置内のセキュリティモジュールに記憶されている鍵と同一の鍵により前記グループ単位秘密情報を暗号化することで、前記受信装置に登録するための暗号化グループ単位秘密情報を生成する秘密情報暗号化手段と、前記グループ単位秘密情報を更新した際に、前記識別子と前記グループ単位秘密情報と更新されたグループ単位秘密情報とを合成したグループ単位更新情報を生成する更新情報合成手段と、を備えた認証情報生成装置と、前記グループ単位更新情報にスクランブル鍵を付加した鍵情報を生成する鍵合成手段と、限定受信方式におけるワーク鍵により前記鍵情報を暗号化することで暗号化鍵情報を生成する鍵情報暗号化手段と、前記スクランブル鍵によりコンテンツを暗号化することで暗号化コンテンツを生成するコンテンツ暗号化手段と、を備えたコンテンツ配信装置と、前記暗号化コンテンツを受信して再生する受信装置と、を有するコンテンツ配信システムにおける前記受信装置であって、鍵情報送信手段と、秘密情報記憶手段と、秘密情報送信手段と、秘密情報認証応答手段と、鍵受信手段と、コンテンツ復号手段と、を備える構成とした。   The present invention has been created to achieve the above object. First, the receiving device according to claim 1 associates a unique identifier for each predetermined group unit of the receiving device, and performs the reception. Secret information generating means for generating group unit secret information that is information for authenticating the authenticity of the device, and the same key as the key stored in the security module in the receiving device that performs reception control by the conditional access method And encrypting the group unit secret information to generate encrypted group unit secret information for registration in the receiving device, and when updating the group unit secret information, the identifier And update information combining means for generating group unit update information by combining the group unit secret information and the updated group unit secret information. A key generator for generating encryption key information by encrypting the key information with a work key in a conditional access method, and a key synthesizing unit for generating key information obtained by adding a scramble key to the group unit update information A content distribution device comprising: an information encryption unit; and a content encryption unit that generates encrypted content by encrypting the content with the scramble key; and a reception device that receives and reproduces the encrypted content. And receiving the key information transmitting means, the secret information storing means, the secret information transmitting means, the secret information authentication response means, the key receiving means, and the content decrypting means. It was set as the structure provided.

かかる構成において、受信装置は、鍵情報送信手段によって、コンテンツ配信装置で生成された暗号化鍵情報をセキュリティモジュールに送信する。なお、この暗号化鍵情報は、セキュリティモジュール内で、当該受信装置の正当性を判定するために使用される。   In such a configuration, the reception device transmits the encryption key information generated by the content distribution device to the security module by the key information transmission unit. The encryption key information is used in the security module to determine the validity of the receiving device.

また、受信装置は、予め秘密情報記憶手段に、認証情報生成装置で生成されたグループ単位秘密情報と暗号化グループ単位秘密情報とを識別子とともに記憶しておく。そして、受信装置は、秘密情報送信手段によって、秘密情報記憶手段に記憶されている更新情報を含んだ暗号化グループ単位秘密情報を識別子とともにセキュリティモジュールに送信する。なお、暗号化グループ単位秘密情報は、セキュリティモジュール内で、当該受信装置の正当性を判定するために使用される。   Further, the receiving device stores in advance the group unit secret information and the encrypted group unit secret information generated by the authentication information generation device together with the identifier in the secret information storage unit. Then, the reception apparatus transmits the encrypted group unit secret information including the update information stored in the secret information storage unit to the security module together with the identifier by the secret information transmission unit. The encrypted group unit secret information is used in the security module to determine the validity of the receiving device.

また、受信装置は、秘密情報認証応答手段によって、セキュリティモジュールから送信される認証用のチャレンジ情報に対して、秘密情報記憶手段に記憶されているグループ単位秘密情報を鍵としてレスポンス情報を生成し、セキュリティモジュールに送信する。これによって、セキュリティモジュールにおいて、グループ単位秘密情報を鍵として、チャレンジ(/レスポンス)認証方式による認証を行うことが可能になる。   Further, the reception device generates response information by using the secret information authentication response unit as a key with respect to the challenge information for authentication transmitted from the security module using the group unit secret information stored in the secret information storage unit as a key, Send to the security module. As a result, the security module can perform authentication by the challenge (/ response) authentication method using the group unit secret information as a key.

そして、受信装置は、鍵受信手段によって、セキュリティモジュールから、暗号化グループ単位秘密情報とレスポンス情報とに基づいて認証された結果として出力されるスクランブル鍵を受信する。そして、受信装置は、コンテンツ復号手段によって、スクランブル鍵を用いて、暗号化コンテンツを復号する。これによって、正当性が認証された受信装置においてのみ、コンテンツを復号することができる。   Then, the receiving device receives the scramble key output as a result of authentication based on the encrypted group unit secret information and the response information from the security module by the key receiving means. Then, the receiving device decrypts the encrypted content using the scramble key by the content decrypting means. As a result, the content can be decrypted only by the receiving device whose validity is authenticated.

また、請求項2に記載の受信装置は、受信装置の予め定めたグループ単位ごとに固有の識別子を対応付けて、前記受信装置の正当性を認証するための情報であって、前記受信装置に登録するための秘密情報であるグループ単位秘密情報を生成する秘密情報生成手段と、前記グループ単位秘密情報を更新した際に、前記識別子と前記グループ単位秘密情報と更新されたグループ単位秘密情報とを合成したグループ単位更新情報を生成する更新情報合成手段と、を備えた認証情報生成装置と、前記グループ単位更新情報にスクランブル鍵を付加した鍵情報を生成する鍵合成手段と、限定受信方式におけるワーク鍵により前記鍵情報を暗号化することで暗号化鍵情報を生成する鍵情報暗号化手段と、前記スクランブル鍵によりコンテンツを暗号化することで暗号化コンテンツを生成するコンテンツ暗号化手段と、を備えたコンテンツ配信装置と、前記暗号化コンテンツを受信して再生する受信装置と、を有するコンテンツ配信システムにおける前記受信装置であって、鍵情報送信手段と、秘密情報記憶手段と、秘密情報認証応答手段と、鍵受信手段と、コンテンツ復号手段と、を備える構成とした。   The receiving device according to claim 2 is information for authenticating the validity of the receiving device by associating a unique identifier for each predetermined group unit of the receiving device. Secret information generating means for generating group unit secret information that is secret information for registration, and when the group unit secret information is updated, the identifier, the group unit secret information, and the updated group unit secret information are An authentication information generating device comprising: update information combining means for generating combined group unit update information; key combination means for generating key information in which a scramble key is added to the group unit update information; Key information encryption means for generating encryption key information by encrypting the key information with a key, and encrypting content with the scramble key A content distribution device comprising: a content encryption unit that generates encrypted content, and a reception device that receives and reproduces the encrypted content, wherein the reception device is a key An information transmission unit, a secret information storage unit, a secret information authentication response unit, a key reception unit, and a content decryption unit are provided.

かかる構成において、受信装置は、鍵情報送信手段によって、コンテンツ配信装置で生成された暗号化鍵情報をセキュリティモジュールに送信する。なお、この暗号化鍵情報は、セキュリティモジュール内で、当該受信装置の正当性を判定するために使用される。   In such a configuration, the reception device transmits the encryption key information generated by the content distribution device to the security module by the key information transmission unit. The encryption key information is used in the security module to determine the validity of the receiving device.

また、受信装置は、予め秘密情報記憶手段に、認証情報生成装置で生成されたグループ単位秘密情報を識別子とともに記憶しておく。そして、受信装置は、秘密情報認証応答手段によって、セキュリティモジュールから送信される認証用のチャレンジ情報に対して、秘密情報記憶手段に記憶されているグループ単位秘密情報を鍵としてレスポンス情報を生成し、セキュリティモジュールに送信する。これによって、セキュリティモジュールにおいて、グループ単位秘密情報を鍵として、チャレンジ認証方式による認証を行うことが可能になる。   Further, the receiving device stores the group unit secret information generated by the authentication information generating device together with the identifier in the secret information storage unit in advance. Then, the receiving device generates response information with the group unit secret information stored in the secret information storage means as a key for the challenge information for authentication transmitted from the security module by the secret information authentication response means, Send to the security module. As a result, the security module can perform authentication by the challenge authentication method using the group unit secret information as a key.

そして、受信装置は、鍵受信手段によって、セキュリティモジュールから、レスポンス情報に基づいて認証された結果として出力されるスクランブル鍵を受信する。そして、受信装置は、コンテンツ復号手段によって、スクランブル鍵を用いて、暗号化コンテンツを復号する。これによって、正当性が認証された受信装置においてのみ、コンテンツを復号することができる。   Then, the receiving device receives a scramble key output as a result of authentication based on the response information from the security module by the key receiving means. Then, the receiving device decrypts the encrypted content using the scramble key by the content decrypting means. As a result, the content can be decrypted only by the receiving device whose validity is authenticated.

本発明は、以下に示す優れた効果を奏するものである。
従来、CASカード(セキュリティモジュール)にのみ、コンテンツを復号するための秘匿情報を保持していたものを、本発明では、受信装置とセキュリティモジュールとの両方に秘匿情報となるグループ単位秘密情報を保持している。このため、本発明によれば、セキュリティモジュールが、受信装置との間で、グループ単位秘密情報により認証を行うことができる。これによって、不正に受信装置の秘匿情報(グループ単位秘密情報)が漏洩した場合であっても、どのグループ(例えば、機種、メーカ)の受信装置の情報が漏洩したのかを調査することが可能になる。
The present invention has the following excellent effects.
Conventionally, only the CAS card (security module) holds secret information for decrypting content. In the present invention, both the receiving device and the security module hold group unit secret information that becomes secret information. is doing. For this reason, according to the present invention, the security module can authenticate with the receiving device using the group unit secret information. This makes it possible to investigate which group (for example, model, manufacturer) of the information on the receiving device has been leaked even if the confidential information (group unit secret information) of the receiving device has been illegally leaked. Become.

さらに、本発明によれば、グループ単位秘密情報が漏洩した場合であっても、当該グループ単位秘密情報を更新することで、漏洩したグループ単位秘密情報を有する受信装置のコンテンツの利用を無効化することができる。これによって、本発明は、グループ単位秘密情報の漏洩による被害を防止することができる。   Furthermore, according to the present invention, even when the group unit secret information is leaked, the use of the content of the receiving apparatus having the leaked group unit secret information is invalidated by updating the group unit secret information. be able to. Accordingly, the present invention can prevent damage due to leakage of group unit secret information.

本発明の第1実施形態に係るコンテンツ配信システムの構成を示すブロック図である。It is a block diagram which shows the structure of the content delivery system which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係る認証情報生成サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication information generation server which concerns on 1st Embodiment of this invention. 本発明の実施形態に係るコンテンツ配信サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the content delivery server which concerns on embodiment of this invention. 本発明の第1実施形態に係る受信装置の構成を示すブロック図である。It is a block diagram which shows the structure of the receiver which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係るセキュリティモジュールの構成を示すブロック図である。It is a block diagram which shows the structure of the security module which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係る認証情報生成サーバにおけるメーカ秘密情報の生成動作を示すフローチャートである。It is a flowchart which shows the production | generation operation | movement of the manufacturer secret information in the authentication information production | generation server which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係る利用者端末(受信装置およびセキュリティモジュール)における受信装置のメーカ秘密情報を用いた認証動作を示すフローチャートである。It is a flowchart which shows the authentication operation | movement using the manufacturer secret information of the receiving device in the user terminal (receiving device and security module) which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係る利用者端末(受信装置およびセキュリティモジュール)における受信装置のメーカ秘密情報の更新認証動作を示すフローチャートである。It is a flowchart which shows the update authentication operation | movement of the maker secret information of the receiving device in the user terminal (receiving device and security module) which concerns on 1st Embodiment of this invention. 本発明の第1実施形態におけるメーカ秘密情報が漏洩した際の受信装置の利用停止動作を示すフローチャートである。It is a flowchart which shows use stop operation | movement of the receiver at the time of the maker secret information leaking in 1st Embodiment of this invention. 本発明の第1実施形態におけるリボーク動作後に再度受信装置の利用を再開させる動作を示すフローチャートである。It is a flowchart which shows the operation | movement which restarts utilization of a receiver again after revocation operation | movement in 1st Embodiment of this invention. 不正受信装置特定システムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of an unauthorized receiver identification system. 不正受信装置特定システムを構成するテストモジュールおよびメーカ特定装置の具体的な構成を示すブロック図である。It is a block diagram which shows the specific structure of the test module and manufacturer specific apparatus which comprise an unauthorized receiver specific system. 本発明の第2実施形態に係るコンテンツ配信システムの構成を示すブロック図である。It is a block diagram which shows the structure of the content delivery system which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態における認証情報生成サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication information generation server in 2nd Embodiment of this invention. 本発明の第2実施形態に係る受信装置の構成を示すブロック図である。It is a block diagram which shows the structure of the receiver which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態に係るセキュリティモジュールの構成を示すブロック図である。It is a block diagram which shows the structure of the security module which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態の認証情報生成サーバにおけるメーカ秘密情報の生成動作を示すフローチャートである。It is a flowchart which shows the production | generation operation | movement of the maker secret information in the authentication information production | generation server of 2nd Embodiment of this invention. 本発明の第2実施形態に係る利用者端末(受信装置およびセキュリティモジュール)における受信装置のメーカ秘密情報を用いた認証動作を示すフローチャートである。It is a flowchart which shows the authentication operation | movement using the manufacturer secret information of the receiving device in the user terminal (receiving device and security module) which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態に係る利用者端末(受信装置およびセキュリティモジュール)における受信装置のメーカ秘密情報の更新認証動作を示すフローチャートである。It is a flowchart which shows the update authentication operation | movement of the manufacturer secret information of the receiving device in the user terminal (receiving device and security module) which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態におけるメーカ秘密情報が漏洩した際の受信装置の利用停止動作を示すフローチャートである。It is a flowchart which shows use stop operation | movement of the receiver at the time of the maker secret information leaking in 2nd Embodiment of this invention.

以下、本発明の実施の形態について図面を参照して説明する。
≪第1実施形態≫
[コンテンツ配信システムの構成]
まず、図1を参照して、本発明の第1実施形態に係るコンテンツ配信システムの構成について説明する。図1は、本発明の第1実施形態に係るコンテンツ配信システムの構成を示すブロック図である。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
<< First Embodiment >>
[Content distribution system configuration]
First, the configuration of the content distribution system according to the first embodiment of the present invention will be described with reference to FIG. FIG. 1 is a block diagram showing a configuration of a content distribution system according to the first embodiment of the present invention.

このコンテンツ配信システム1は、限定受信方式によりコンテンツの配信を行うシステムであって、受信装置60の正当性を認証することで、受信装置60におけるコンテンツの利用(再生、コピー等)を可能とするものである。ここでは、コンテンツ配信システム1は、コンテンツの配信者(以下、プロバイダという)側にイントラネットNで接続された認証情報生成サーバ10と、コンテンツ配信サーバ20と、コンテンツサーバ30と、送信装置40とを備え、放送波Wを介して、コンテンツの利用者側の端末である利用者端末50にコンテンツを配信するシステムである。   The content distribution system 1 is a system that distributes content by a limited reception method, and authenticates the validity of the receiving device 60, thereby enabling the use (reproduction, copying, etc.) of the content in the receiving device 60. Is. Here, the content distribution system 1 includes an authentication information generation server 10, a content distribution server 20, a content server 30, and a transmission device 40 connected to a content distributor (hereinafter referred to as a provider) via an intranet N. And a system for distributing content to a user terminal 50 which is a terminal on the user side of the content via a broadcast wave W.

また、利用者端末50は、受信装置60と、受信装置60に挿入して使用するセキュリティモジュール70とを備えている。ここでは、利用者端末50を1つだけ図示しているが、通常、利用者端末50は、一般家庭に配置されるもので、複数存在するものである。   The user terminal 50 includes a receiving device 60 and a security module 70 that is inserted into the receiving device 60 and used. Here, only one user terminal 50 is shown, but normally there are a plurality of user terminals 50 that are arranged in a general household.

なお、コンテンツ配信システム1は、これらの構成以外にも、限定受信方式を実現するための構成、例えば、コンテンツの暗号化、復号等を行うための鍵(スクランブル鍵、ワーク鍵等)を生成する鍵生成サーバ、コンテンツの視聴を契約した利用者の契約情報を生成する契約情報生成サーバ等を備えるが、これらの構成は限定受信方式において一般的なものであるため、図示および説明を省略する。   In addition to these configurations, the content distribution system 1 generates a configuration for realizing a conditional access method, for example, a key (scramble key, work key, etc.) for performing content encryption, decryption, and the like. A key generation server, a contract information generation server that generates contract information of a user who subscribes to view content, and the like are provided. However, since these configurations are common in the conditional access system, illustration and description are omitted.

認証情報生成サーバ(認証情報生成装置)10は、利用者端末50の受信装置60を予め定めたグループ単位ごとに認証するための情報として、受信装置60に対応した秘密情報(グループ単位秘密情報)を生成するものである。また、生成された秘密情報は、受信装置60の製造者(以下、メーカという)において、予め受信装置60内部に記憶される。   The authentication information generation server (authentication information generation device) 10 uses secret information (group unit secret information) corresponding to the reception device 60 as information for authenticating the reception device 60 of the user terminal 50 for each predetermined group unit. Is generated. The generated secret information is stored in advance in the receiving device 60 by the manufacturer of the receiving device 60 (hereinafter referred to as a manufacturer).

なお、このグループ単位秘密情報は、受信装置60を識別するあるグループ単位で生成される情報である。例えば、このグループ単位秘密情報は、受信装置60の機種ごとの情報として生成してもよいし、受信装置60を生成するメーカごとの情報として生成してもよい。本実施の形態においては、グループ単位秘密情報は、受信装置60のメーカごとに生成される情報(メーカ秘密情報)として説明する。   The group unit secret information is information generated in a certain group unit for identifying the receiving device 60. For example, the group unit secret information may be generated as information for each model of the receiving device 60 or may be generated as information for each manufacturer that generates the receiving device 60. In the present embodiment, the group unit secret information is described as information (maker secret information) generated for each maker of the receiving device 60.

コンテンツ配信サーバ(コンテンツ配信装置)20は、コンテンツを暗号化して、利用者端末50に配信するものである。なお、ここでは、コンテンツ配信サーバ20は、暗号化したコンテンツを、イントラネットNを介して送信装置40に送信することとする。また、ここでは、コンテンツ配信サーバ20は、配信すべきコンテンツが指示された際に、コンテンツサーバ30から、指示されたコンテンツを取得することとする。   The content distribution server (content distribution device) 20 encrypts the content and distributes it to the user terminal 50. Here, it is assumed that the content distribution server 20 transmits the encrypted content to the transmission device 40 via the intranet N. Here, the content distribution server 20 acquires the instructed content from the content server 30 when the content to be distributed is instructed.

さらに、コンテンツ配信サーバ20は、認証情報生成サーバ10から、受信装置60の機種固有の秘密情報(メーカ秘密情報)が更新された旨が通知された場合は、その更新された秘密情報を、暗号化されたコンテンツとともに利用者端末50に配信する。   Further, when the content distribution server 20 is notified from the authentication information generation server 10 that the model-specific secret information (maker secret information) of the receiving device 60 has been updated, the content distribution server 20 encrypts the updated secret information. It is distributed to the user terminal 50 together with the content that has been converted.

コンテンツサーバ30は、複数のコンテンツを蓄積し、要求のあったコンテンツを、イントラネットNを介して送信するサーバである。このコンテンツサーバ30は、例えば、放送用VTR機器であって、放送番組として配信するコンテンツをコンテンツ配信サーバ20に送信する。   The content server 30 is a server that accumulates a plurality of contents and transmits requested contents via the intranet N. The content server 30 is, for example, a broadcast VTR device, and transmits content to be distributed as a broadcast program to the content distribution server 20.

送信装置40は、コンテンツ配信サーバ20から送信されたコンテンツ(更新された秘密情報を含む)を、放送波Wを介して送信するものである。ここでは、送信装置40は、コンテンツ配信サーバ20から送信されたコンテンツを、放送番組の編成に合わせて順次編成し、デジタル放送の放送波Wとして送信する。また、ここでは、送信装置40を、放送波Wによってコンテンツを送信するものとしたが、IPネットワーク等の通信回線を介して、利用者端末50から要求のあったコンテンツを送信するものとしてもよい。   The transmission device 40 transmits the content (including updated secret information) transmitted from the content distribution server 20 via the broadcast wave W. Here, the transmission device 40 sequentially organizes the content transmitted from the content distribution server 20 in accordance with the organization of the broadcast program, and transmits it as a broadcast wave W of digital broadcasting. Here, the transmission device 40 transmits content by the broadcast wave W. However, the content requested by the user terminal 50 may be transmitted via a communication line such as an IP network. .

利用者端末50は、コンテンツを利用する利用者側の端末であって、受信装置60と、セキュリティモジュール70とで構成される。   The user terminal 50 is a user terminal that uses content, and includes a receiving device 60 and a security module 70.

受信装置60は、放送波Wを介して配信されたコンテンツを受信して、当該コンテンツを利用(再生、コピー等)するものである。この受信装置60は、受信装置60に対して発行されたセキュリティモジュール70を内部に挿入されることで、契約によって視聴等が可能なコンテンツの限定受信を行う。なお、受信装置60には、機種を識別する秘密情報(メーカ秘密情報)が登録されている。   The receiving device 60 receives content distributed via the broadcast wave W and uses (plays back, copies, etc.) the content. The receiving device 60 inserts the security module 70 issued to the receiving device 60 into the inside, thereby performing limited reception of content that can be viewed or the like according to a contract. Note that secret information (maker secret information) for identifying a model is registered in the receiving device 60.

セキュリティモジュール(CASカード)70は、受信装置60との間で、受信装置60に予め登録されているメーカ秘密情報により認証を行い、その認証結果に基づいて、暗号化されたコンテンツを復号するための鍵(スクランブル鍵)を受信装置60に出力するものである。このセキュリティモジュール70は、対タンパ性を有するICカードであって、受信装置60に対して着脱可能なものである。   The security module (CAS card) 70 authenticates with the receiving device 60 using manufacturer secret information registered in advance in the receiving device 60, and decrypts the encrypted content based on the authentication result. The key (scramble key) is output to the receiving device 60. The security module 70 is an IC card having tamper resistance, and is detachable from the receiving device 60.

このように、利用者端末50は、受信装置60とセキュリティモジュール70との間で、認証を行うことで、不正な受信装置でのコンテンツの利用を防止する。
以下、本発明の特徴となる構成であるプロバイダ側の装置である認証情報生成サーバ10およびコンテンツ配信サーバ20の各構成、利用者側の装置である利用者端末50(受信装置60およびセキュリティモジュール70)の構成について順次説明を行う。
As described above, the user terminal 50 performs authentication between the receiving device 60 and the security module 70, thereby preventing the content from being used by an unauthorized receiving device.
Hereinafter, each configuration of the authentication information generation server 10 and the content distribution server 20 that are devices on the provider side, which is a characteristic feature of the present invention, and a user terminal 50 (a receiving device 60 and a security module 70) that are users' devices ) Will be described sequentially.

(認証情報生成サーバの構成)
まず、図2を参照(適宜図1参照)して、認証情報生成サーバの構成について説明する。図2は、本発明の第1実施形態に係る認証情報生成サーバの構成を示すブロック図である。ここでは、認証情報生成サーバ10は、秘密・更新情報生成手段11と、デバイス鍵生成手段12と、認証用情報記憶手段13と、更新情報合成手段14と、更新情報送信手段15と、秘密情報暗号化手段16と、秘密情報出力手段17と、デバイス鍵出力手段18と、を備えている。
(Configuration of authentication information generation server)
First, the configuration of the authentication information generation server will be described with reference to FIG. 2 (refer to FIG. 1 as appropriate). FIG. 2 is a block diagram showing the configuration of the authentication information generation server according to the first embodiment of the present invention. Here, the authentication information generation server 10 includes a secret / update information generation unit 11, a device key generation unit 12, an authentication information storage unit 13, an update information synthesis unit 14, an update information transmission unit 15, and a secret information. The encryption unit 16, the secret information output unit 17, and the device key output unit 18 are provided.

秘密・更新情報生成手段11は、利用者端末50の受信装置60の正当性を認証するための情報であるメーカ秘密情報(グループ単位秘密情報)やその更新情報を生成するものである。ここでは、秘密・更新情報生成手段11は、識別子受信手段111と、秘密情報生成手段112と、リボークフラグ受信手段113と、を備えている。   The secret / update information generation means 11 generates maker secret information (group unit secret information) that is information for authenticating the validity of the receiving device 60 of the user terminal 50 and its update information. Here, the secret / update information generating unit 11 includes an identifier receiving unit 111, a secret information generating unit 112, and a revoke flag receiving unit 113.

識別子受信手段111は、図示していないキーボード等の入力手段により、受信装置60のメーカ(グループ)を識別するための識別子であるメーカ識別子(mid)を受信するものである。この受信されたメーカ識別子は、秘密情報生成手段112に出力されるとともに、認証用情報記憶手段13に書き込まれ、記憶される。   The identifier receiving unit 111 receives a manufacturer identifier (mid) that is an identifier for identifying the manufacturer (group) of the receiving device 60 by an input unit such as a keyboard (not shown). The received manufacturer identifier is output to the secret information generation unit 112 and is written and stored in the authentication information storage unit 13.

秘密情報生成手段112は、セキュリティモジュール70に登録されてメーカを識別するための情報となるメーカ秘密情報(Smid;グループ単位秘密情報)を、メーカ識別子に対応付けて生成するものである。なお、ここでは、メーカ秘密情報を生成した順番を特定する場合、メーカ秘密情報Smidに、順番を示す番号iを付加し、Smidと表記することとする。このメーカ秘密情報は、メーカを識別する情報であれば、数値、文字列等、その形態は構わない。例えば、秘密情報生成手段112は、乱数によりランダムにメーカ秘密情報を生成する。この生成されたメーカ秘密情報は、認証用情報記憶手段13に書き込まれ、記憶される。 The secret information generating unit 112 generates maker secret information (Smid; group unit secret information) registered in the security module 70 and used as information for identifying the manufacturer in association with the maker identifier. Here, when the order in which the maker secret information is generated is specified, a number i indicating the order is added to the maker secret information Smid and expressed as Smid i . The manufacturer secret information may be in the form of a numerical value, a character string, or the like as long as it is information for identifying the manufacturer. For example, the secret information generation unit 112 generates maker secret information at random using random numbers. The generated manufacturer secret information is written and stored in the authentication information storage means 13.

リボークフラグ受信手段113は、図示していないキーボード等の入力手段により、メーカ識別子と、当該メーカ識別子に対応する受信装置60の動作を停止(失効)させるか否かの指示を示すリボークフラグ(r_mid)を受信するものである。このリボークフラグは、メーカ秘密情報が漏洩し、不正な受信装置が製造された際に、漏洩したメーカ秘密情報を無効にすることを示すフラグである。例えば、リコール期間として、あるメーカのメーカ秘密情報を失効させたい場合、リボークフラグを値“1”とし、リコール期間が終了し、失効を解除させたい場合、リボークフラグを値“0”とする。このリボークフラグ受信手段113で受信されたリボークフラグは、メーカ識別子に対応付けられて認証用情報記憶手段13に書き込まれ、記憶される。   The revoke flag receiving means 113 is a revoke flag (r_mid) indicating an instruction as to whether or not to stop (invalidate) the operation of the receiving apparatus 60 corresponding to the maker identifier by an input means such as a keyboard (not shown). ). The revoke flag is a flag indicating that the leaked manufacturer secret information is invalidated when the manufacturer secret information is leaked and an unauthorized receiving device is manufactured. For example, if the manufacturer secret information of a certain manufacturer is to be revoked as the recall period, the revoke flag is set to the value “1”. If the recall period is ended and the revocation is to be canceled, the revoke flag is set to the value “0”. The revocation flag received by the revocation flag receiving means 113 is written and stored in the authentication information storage means 13 in association with the manufacturer identifier.

デバイス鍵生成手段12は、セキュリティモジュール70において、暗号化されたメーカ秘密情報を復号するための鍵であるデバイス鍵(Kd)を生成するものである。このデバイス鍵は、共通暗号化方式の鍵生成アルゴリズムにより生成された鍵であればよく、例えば、デバイス鍵生成手段12は、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)等のアルゴリズムによりデバイス鍵を生成する。この生成されたデバイス鍵は、認証用情報記憶手段13に書き込まれ、記憶される。   The device key generation means 12 generates a device key (Kd) that is a key for decrypting the encrypted manufacturer secret information in the security module 70. The device key may be a key generated by a common encryption key generation algorithm. For example, the device key generation means 12 is a device that uses an algorithm such as DES (Data Encryption Standard) or AES (Advanced Encryption Standard). Generate a key. The generated device key is written and stored in the authentication information storage unit 13.

なお、生成されたデバイス鍵は、すべてのセキュリティモジュール70に共通に登録されるものであって、セキュリティモジュール70のメーカにおいて、製造段階に予めセキュリティモジュール70に書き込まれる。   The generated device key is registered in common in all the security modules 70, and is written in the security module 70 in advance at the manufacturing stage by the manufacturer of the security module 70.

認証用情報記憶手段13は、受信装置60を認証するための認証情報を記憶するものであって、ハードディスク等の一般的な記憶装置である。なお、ここでは、認証用情報記憶手段13には、認証用情報として、メーカ識別子と、当該メーカ識別子に対応付けられたメーカ秘密情報およびリボークフラグとを記憶し、さらに、デバイス鍵を記憶しておく。   The authentication information storage means 13 stores authentication information for authenticating the receiving device 60, and is a general storage device such as a hard disk. Here, the authentication information storage means 13 stores, as authentication information, a manufacturer identifier, manufacturer secret information associated with the manufacturer identifier, and a revoke flag, and further stores a device key. deep.

更新情報合成手段14は、認証用情報記憶手段13に記憶されている認証用情報を、放送波を介して受信装置60に配信するための情報(メーカ更新情報;グループ単位更新情報)として合成するものである。ここでは、更新情報合成手段14は、認証用情報記憶手段13に記憶されているリボークフラグを参照し、メーカ識別子(mid)およびメーカ秘密情報(Smid)を読み出し合成することでメーカ更新情報を生成する。なお、更新情報合成手段14は、リボークフラグが“0”の場合、メーカ識別子と1つのメーカ秘密情報Smidとを合成することで、メーカ更新情報(Mup=(mid,Smid))を生成する。また、更新情報合成手段14は、リボークフラグが“1”の場合、メーカ識別子と、旧メーカ識別情報Smidi−1および新メーカ識別情報Smidとを合成することで、メーカ更新情報(Mup=(mid,Smidi−1,Smid))を生成する。なお、メーカ更新情報(Mup)は、更新が必要となったメーカ(機種)ごと、すなわち、メーカ識別子ごとに複数(Mup〜Mup)生成されることになる。この生成されたメーカ更新情報は、更新情報送信手段15に出力される。 The update information synthesizing unit 14 synthesizes the authentication information stored in the authentication information storage unit 13 as information (maker update information; group unit update information) for distribution to the receiving device 60 via the broadcast wave. Is. Here, the update information synthesizing unit 14 refers to the revoke flag stored in the authentication information storage unit 13 and generates the manufacturer update information by reading and synthesizing the manufacturer identifier (mid) and the manufacturer secret information (Smid). To do. When the revocation flag is “0”, the update information combining unit 14 generates manufacturer update information (Mup = (mid, Smid i )) by combining the manufacturer identifier and one manufacturer secret information Smid i. To do. Further, when the revocation flag is “1”, the update information combining unit 14 combines the manufacturer identifier, the old manufacturer identification information Smid i−1, and the new manufacturer identification information Smid i , so that the manufacturer update information (Mup = (Mid, Smid i-1 , Smid i )). Note that a plurality (Mup 0 to Mup n ) of manufacturer update information (Mup) is generated for each manufacturer (model) that needs to be updated, that is, for each manufacturer identifier. The generated manufacturer update information is output to the update information transmission means 15.

更新情報送信手段15は、更新情報合成手段14で生成されたメーカ更新情報(Mup)を、コンテンツ配信サーバ20に送信するものである。このコンテンツ配信サーバ20に送信されたメーカ更新情報は、放送波Wを介して受信装置60に送信されることになる。   The update information transmitting unit 15 transmits the manufacturer update information (Mup) generated by the update information combining unit 14 to the content distribution server 20. The manufacturer update information transmitted to the content distribution server 20 is transmitted to the receiving device 60 via the broadcast wave W.

秘密情報暗号化手段16は、認証用情報記憶手段13に記憶されているメーカ秘密情報(Smid)を、メーカ識別子(mid)ごとに、デバイス鍵(Kd)で暗号化するものである。すなわち、秘密情報暗号化手段16は、メーカ識別子(mid)に対応する暗号化メーカ秘密情報(ESmid;暗号化グループ単位秘密情報)を、ESmid=ENC(Smid,Kd)(ただし、ENC(a,b)はデータaを鍵bにより暗号化することを示す)により演算し生成する。この生成された暗号化メーカ秘密情報(ESmid)と、その元となるメーカ秘密情報(Smid)とは、メーカ識別子(mid)に対応付けられて秘密情報出力手段17に出力される。なお、ここでは、暗号化メーカ秘密情報を生成した順番を特定する場合、暗号化メーカ秘密情報ESmidに、メーカ秘密情報Smidと対応付けた順番を示す番号iを付加し、ESmidと表記することとする。 The secret information encryption unit 16 encrypts the manufacturer secret information (Smid i ) stored in the authentication information storage unit 13 with the device key (Kd) for each manufacturer identifier (mid). That is, the secret information encryption means 16 obtains encrypted manufacturer secret information (ESmid i ; encrypted group unit secret information) corresponding to the manufacturer identifier (mid), ESmid i = ENC (Smid i , Kd) (where ENC (A, b) indicates that the data a is encrypted with the key b). The generated encrypted manufacturer secret information (ESmid i ) and the original manufacturer secret information (Smid i ) are output to the secret information output means 17 in association with the manufacturer identifier (mid). Here, when specifying the order in which the encrypted maker secret information is generated, a number i indicating the order associated with the maker secret information Smid is added to the encrypted maker secret information ESmid, and expressed as ESmid i. And

秘密情報出力手段17は、秘密情報暗号化手段16で暗号化された暗号化メーカ秘密情報(ESmid)と、メーカ秘密情報(Smid)とを、メーカ識別子(mid)ごとに出力するものである。なお、この暗号化メーカ秘密情報(ESmid)と、メーカ秘密情報(Smid)とは、メーカ識別子(mid)に対応するメーカごとに、メーカが製造する受信装置60内部に予め登録される。 The secret information output means 17 outputs the encrypted maker secret information (ESmid i ) encrypted by the secret information encryption means 16 and the maker secret information (Smid i ) for each maker identifier (mid). is there. The encrypted manufacturer secret information (ESmid i ) and the manufacturer secret information (Smid i ) are registered in advance in the receiving device 60 manufactured by the manufacturer for each manufacturer corresponding to the manufacturer identifier (mid).

デバイス鍵出力手段18は、認証用情報記憶手段13に記憶されているデバイス鍵(Kd)を読み出して出力するものである。なお、このデバイス鍵(Kd)は、セキュリティモジュール70のメーカ(配布会社、製造会社)によって、予めセキュリティモジュール70に登録される。   The device key output means 18 reads and outputs the device key (Kd) stored in the authentication information storage means 13. The device key (Kd) is registered in advance in the security module 70 by the manufacturer (distribution company, manufacturing company) of the security module 70.

このように認証情報生成サーバ10を構成することで、認証情報生成サーバ10は、メーカ(機種)ごとに異なるメーカ秘密情報を生成することができる。これによって、予め受信装置60に登録されたメーカ秘密情報と、コンテンツ配信サーバ20を経由して受信装置60に配信されたメーカ秘密情報との間で認証を行うことが可能になる。   By configuring the authentication information generation server 10 in this way, the authentication information generation server 10 can generate different manufacturer secret information for each manufacturer (model). This makes it possible to perform authentication between the manufacturer secret information registered in advance in the receiving apparatus 60 and the manufacturer secret information distributed to the receiving apparatus 60 via the content distribution server 20.

(コンテンツ配信サーバの構成)
次に、図3を参照(適宜図1参照)して、コンテンツ配信サーバの構成について説明する。図3は、本発明の実施形態に係るコンテンツ配信サーバの構成を示すブロック図である。ここでは、コンテンツ配信サーバ20は、コンテンツ暗号化手段21と、更新情報受信手段22と、鍵合成手段23と、鍵情報暗号化手段24と、公開情報合成手段25と、公開情報送信手段26と、を備えている。
(Content distribution server configuration)
Next, the configuration of the content distribution server will be described with reference to FIG. 3 (refer to FIG. 1 as appropriate). FIG. 3 is a block diagram showing the configuration of the content distribution server according to the embodiment of the present invention. Here, the content distribution server 20 includes a content encryption unit 21, an update information reception unit 22, a key synthesis unit 23, a key information encryption unit 24, a public information synthesis unit 25, and a public information transmission unit 26. It is equipped with.

コンテンツ暗号化手段21は、コンテンツサーバ(放送用VTR機器等)30からコンテンツを入力し、図示を省略した鍵生成サーバ等で生成されたスクランブル鍵Ksを用いて暗号化するものである。この暗号化されたコンテンツ(暗号化コンテンツ)は、公開情報合成手段25に出力される。   The content encryption unit 21 inputs content from a content server (broadcast VTR device or the like) 30 and encrypts it using a scramble key Ks generated by a key generation server or the like (not shown). This encrypted content (encrypted content) is output to the public information synthesis means 25.

更新情報受信手段22は、認証情報生成サーバ10から送信されたメーカ更新情報(Mup)を受信するものである。この受信されたメーカ更新情報は、鍵合成手段23に出力される。   The update information receiving unit 22 receives manufacturer update information (Mup) transmitted from the authentication information generation server 10. The received manufacturer update information is output to the key synthesis means 23.

鍵合成手段23は、更新情報受信手段22で受信されたメーカ更新情報(Mup)に、スクランブル鍵(Ks)を付加(合成)した鍵情報を生成するものである。例えば、更新情報受信手段22で受信されたメーカ更新情報Mupが、更新が必要な数だけ複数(Mup〜Mup)存在していた場合、鍵合成手段23は、スクランブル鍵(Ks)と、複数のメーカ更新情報(Mup〜Mup)とを、(Ks‖Mup‖…‖Mup)(ただし、“‖”は連結を示す)のように直列につなぎ合わせることで、鍵情報を生成する。この生成された鍵情報は、鍵情報暗号化手段24に出力される。 The key synthesizing unit 23 generates key information in which the scramble key (Ks) is added (synthesized) to the manufacturer update information (Mup) received by the update information receiving unit 22. For example, when there are a plurality (Mup 0 to Mup n ) of manufacturer update information Mup received by the update information receiving unit 22 as many as necessary, the key synthesizing unit 23 includes a scramble key (Ks), By connecting a plurality of manufacturer update information (Mup 0 to Mup n ) in series as in (Ks‖Mup 0 ‖ ... ‖Mup n ) (where “‖” indicates concatenation), the key information is obtained. Generate. The generated key information is output to the key information encryption unit 24.

鍵情報暗号化手段24は、鍵合成手段23で生成された鍵情報を、図示を省略した鍵生成サーバ等で生成されたワーク鍵Kwを用いて暗号化するものである。この暗号化された鍵情報(暗号化鍵情報)は、公開情報合成手段25に出力される。   The key information encryption unit 24 encrypts the key information generated by the key synthesis unit 23 using a work key Kw generated by a key generation server or the like (not shown). The encrypted key information (encrypted key information) is output to the public information combining unit 25.

公開情報合成手段25は、コンテンツ暗号化手段21で暗号化されたコンテンツ(暗号化コンテンツ)に、鍵情報暗号化手段24で暗号化された鍵情報(暗号化鍵情報)を連結、多重化等によって付加(合成)した公開情報を生成するものである。この公開情報合成手段25で生成された公開情報は、公開情報送信手段26に出力される。   The public information synthesizing unit 25 concatenates the key information (encrypted key information) encrypted by the key information encrypting unit 24 to the content encrypted by the content encrypting unit 21 (encrypted content), multiplexes, etc. The public information added (synthesized) by is generated. The public information generated by the public information synthesizing unit 25 is output to the public information transmitting unit 26.

公開情報送信手段26は、公開情報合成手段25で生成された公開情報を利用者端末50に送信するものである。この公開情報送信手段26から出力される公開情報は、送信装置40を介して放送波Wにより、利用者端末50に配信される。
このようにコンテンツ配信サーバ20を構成することで、コンテンツ配信サーバ20は、メーカ秘密情報が更新された場合に、その更新情報となるメーカ更新情報(Mup)をコンテンツとともに利用者端末50に配信することができる。
The public information transmission unit 26 transmits the public information generated by the public information synthesis unit 25 to the user terminal 50. The public information output from the public information transmission unit 26 is distributed to the user terminal 50 by the broadcast wave W via the transmission device 40.
By configuring the content distribution server 20 in this way, the content distribution server 20 distributes manufacturer update information (Mup), which is update information, to the user terminal 50 together with the content when the manufacturer secret information is updated. be able to.

(利用者端末の構成)
次に、図4および図5を参照して、利用者端末の構成について説明する。なお、以下では、利用者端末を構成する受信装置と、その内部に装着されるセキュリティモジュールとに分けて説明する。
(User terminal configuration)
Next, the configuration of the user terminal will be described with reference to FIG. 4 and FIG. In the following, description will be made separately for a receiving device that constitutes a user terminal and a security module that is installed in the receiving device.

〔利用者端末における受信装置の構成〕
まず、図4を参照(適宜図1参照)して、利用者端末50における受信装置60の構成について説明する。図4は、本発明の第1実施形態に係る受信装置の構成を示すブロック図である。ここでは、受信装置60は、公開情報受信手段61と、公開情報分離手段62と、鍵受信手段63と、コンテンツ復号手段64と、鍵情報送信手段65と、メーカ秘密情報記憶手段66と、メーカ情報送信手段67と、秘密情報認証応答手段68と、を備えている。
[Configuration of receiving device in user terminal]
First, the configuration of the receiving device 60 in the user terminal 50 will be described with reference to FIG. 4 (refer to FIG. 1 as appropriate). FIG. 4 is a block diagram showing the configuration of the receiving apparatus according to the first embodiment of the present invention. Here, the receiving device 60 includes a public information receiving unit 61, a public information separating unit 62, a key receiving unit 63, a content decrypting unit 64, a key information transmitting unit 65, a manufacturer secret information storage unit 66, and a manufacturer. Information transmitting means 67 and secret information authentication response means 68 are provided.

公開情報受信手段61は、放送波Wを介して配信された公開情報を受信するものである。この受信された公開情報は、公開情報分離手段62に出力される   The public information receiving means 61 receives public information distributed via the broadcast wave W. The received public information is output to the public information separating means 62.

公開情報分離手段62は、公開情報受信手段61で受信された公開情報から、暗号化コンテンツと、暗号化鍵情報とを分離するものである。この分離された暗号化コンテンツは、コンテンツ復号手段64に出力され、分離された暗号化鍵情報は、鍵情報送信手段65に出力される。   The public information separating unit 62 separates the encrypted content and the encryption key information from the public information received by the public information receiving unit 61. The separated encrypted content is output to the content decrypting unit 64, and the separated encrypted key information is output to the key information transmitting unit 65.

鍵受信手段63は、セキュリティモジュール70から送信されたスクランブル鍵(Ks)を受信するものである。この受信されたスクランブル鍵は、コンテンツ復号手段64に出力される。   The key receiving unit 63 receives the scramble key (Ks) transmitted from the security module 70. The received scramble key is output to the content decryption means 64.

コンテンツ復号手段64は、公開情報分離手段62で分離された暗号化コンテンツを、鍵受信手段63で受信されたスクランブル鍵で復号するものである。この復号されたコンテンツは、図示を省略した表示装置等に出力される。なお、セキュリティモジュール70から、スクランブル鍵が送信されなかった場合、コンテンツ復号手段64は、暗号化コンテンツの復号が行えず、その旨を表示装置等に出力する。   The content decrypting unit 64 decrypts the encrypted content separated by the public information separating unit 62 with the scramble key received by the key receiving unit 63. The decrypted content is output to a display device (not shown). If the scramble key is not transmitted from the security module 70, the content decrypting means 64 cannot decrypt the encrypted content and outputs a message to that effect to the display device or the like.

鍵情報送信手段65は、公開情報分離手段62で分離された暗号化鍵情報をセキュリティモジュール70に送信するものである。   The key information transmission unit 65 transmits the encryption key information separated by the public information separation unit 62 to the security module 70.

メーカ秘密情報記憶手段(秘密情報記憶手段)66は、認証情報生成サーバ10で生成されたメーカ秘密情報(Smid;グループ単位秘密情報)および暗号化メーカ秘密情報(ESmid;暗号化グループ単位秘密情報)をメーカ識別子(mid)とともに予め記憶したものであって、ハードディスク等の一般的な記憶装置である。なお、このメーカ秘密情報記憶手段66に記憶されているメーカ秘密情報および暗号化メーカ秘密情報ESmidは、認証情報生成サーバ10において、いつ生成されたものであるのかがわからないため、生成された順番を特定する場合、順番を示す番号jを付加し、SmidおよびESmidと表記することとする。 The manufacturer secret information storage means (secret information storage means) 66 includes the manufacturer secret information (Smid; group unit secret information) generated by the authentication information generation server 10 and the encrypted manufacturer secret information (ESmid; encrypted group unit secret information). Is stored in advance together with a manufacturer identifier (mid), and is a general storage device such as a hard disk. Note that the manufacturer secret information and the encrypted manufacturer secret information ESmid stored in the manufacturer secret information storage unit 66 are not generated when the authentication information generation server 10 generates them. When specifying, a number j indicating the order is added and expressed as Smid j and ESmid j .

メーカ情報送信手段(秘密情報送信手段)67は、メーカ秘密情報記憶手段66に記憶されているメーカ識別子と暗号化メーカ秘密情報とを、メーカ情報としてセキュリティモジュール70に送信するものである。すなわち、メーカ情報送信手段67は、メーカ秘密情報記憶手段66に記憶されているメーカ識別子(mid)と、暗号化メーカ秘密情報(ESmid)とから構成されるメーカ情報(Imid=(mid,ESmid))をセキュリティモジュール70に送信する。このメーカ情報をセキュリティモジュール70に送信することで、セキュリティモジュール70において、受信装置60において正しく更新されたメーカ秘密情報が記憶されているかが確認されることになる。 The manufacturer information transmission means (secret information transmission means) 67 transmits the manufacturer identifier and encrypted manufacturer secret information stored in the manufacturer secret information storage means 66 to the security module 70 as manufacturer information. That is, the maker information transmitting unit 67 includes maker information (Imid = (mid, ESmid) composed of the maker identifier (mid) stored in the maker secret information storage unit 66 and the encrypted maker secret information (ESmid j ). j )) to the security module 70. By transmitting this manufacturer information to the security module 70, it is confirmed in the security module 70 whether or not the manufacturer secret information correctly updated in the receiving device 60 is stored.

秘密情報認証応答手段68は、セキュリティモジュール70との間で認証を行うものであって、セキュリティモジュール70からの認証の要求に対し応答を行うものである。ここでは、秘密情報認証応答手段68は、認証チャレンジ受信手段681、認証レスポンス生成手段682、認証レスポンス送信手段683と、を備えている。   The secret information authentication response means 68 performs authentication with the security module 70 and responds to an authentication request from the security module 70. Here, the secret information authentication response unit 68 includes an authentication challenge reception unit 681, an authentication response generation unit 682, and an authentication response transmission unit 683.

認証チャレンジ受信手段681は、セキュリティモジュール70から送信されたメーカ認証チャレンジ情報(CHmid)を受信するものである。このメーカ認証チャレンジ情報は、セキュリティモジュール70内部で生成される情報である。この受信されたメーカ認証チャレンジ情報は、認証レスポンス生成手段682に出力される。   The authentication challenge receiving unit 681 receives manufacturer authentication challenge information (CHmid) transmitted from the security module 70. This manufacturer authentication challenge information is information generated inside the security module 70. The received manufacturer authentication challenge information is output to the authentication response generation means 682.

認証レスポンス生成手段682は、認証チャレンジ受信手段681で受信されたメーカ認証チャレンジ情報に対する応答であるメーカ認証レスポンス情報を、メーカ秘密情報記憶手段66に記憶されているメーカ秘密情報を用いて生成するものである。   The authentication response generating means 682 generates manufacturer authentication response information that is a response to the manufacturer authentication challenge information received by the authentication challenge receiving means 681 using the manufacturer secret information stored in the manufacturer secret information storage means 66. It is.

なお、メーカ認証レスポンス情報の生成は、セキュリティモジュール70(認証レスポンス判定手段754(図5))と同一の手法であればよい。例えば、認証レスポンス生成手段682は、メーカ認証チャレンジ情報(CHmid)と、メーカ秘密情報(Smid)と、セキュリティモジュール70で使用するものと同一のハッシュ関数Hash()とにより、メーカ認証レスポンス情報(ECHmid)を、ECHmid=Hash(CHmid,Smid)として生成する。 Note that the maker authentication response information may be generated by the same method as the security module 70 (authentication response determination unit 754 (FIG. 5)). For example, the authentication response generation means 682 uses the manufacturer authentication challenge information (CHmid), the manufacturer secret information (Smid j ), and the same hash function Hash () used in the security module 70 to obtain the manufacturer authentication response information ( ECHmid) is generated as ECHmid = Hash (CHmid, Smid j ).

また、例えば、認証レスポンス生成手段682は、共通鍵暗号方式により、メーカ秘密情報(Smid)を暗号化鍵とし、メーカ認証チャレンジ情報(CHmid)を暗号化することで、メーカ認証レスポンス情報(ECHmid)を、ECHmid=ENC(CHmid,Smid)(ただし、ENC(a,b)はデータaを鍵bにより暗号化することを示す)として生成してもよい。
この認証レスポンス生成手段682で生成されたメーカ認証レスポンス情報は、認証レスポンス送信手段683に出力される。
In addition, for example, the authentication response generation unit 682 encrypts the manufacturer authentication challenge information (CHmid) using the manufacturer secret information (Smid j ) as an encryption key and the manufacturer authentication response information (ECHmid) by a common key encryption method. ) May be generated as ECHmid = ENC (CHmid, Smid j ) (where ENC (a, b) indicates that data a is encrypted with key b).
The manufacturer authentication response information generated by the authentication response generation unit 682 is output to the authentication response transmission unit 683.

認証レスポンス送信手段683は、認証レスポンス生成手段682で生成されたメーカ認証レスポンス情報を、セキュリティモジュール70に送信するものである。
このように受信装置60を構成することで、受信装置60は、メーカ秘密情報を用いて、セキュリティモジュール70との間で、認証を行うことが可能になる。
The authentication response transmission unit 683 transmits the manufacturer authentication response information generated by the authentication response generation unit 682 to the security module 70.
By configuring the receiving device 60 in this way, the receiving device 60 can perform authentication with the security module 70 using the manufacturer secret information.

〔利用者端末におけるセキュリティモジュールの構成〕
次に、図5を参照(適宜図1参照)して、利用者端末50におけるセキュリティモジュール70の構成について説明する。図5は、本発明の第1実施形態に係るセキュリティモジュールの構成を示すブロック図である。ここでは、セキュリティモジュール70は、鍵・更新情報抽出手段71と、更新情報確認手段72と、デバイス鍵記憶手段73と、メーカ情報記憶手段74と、秘密情報認証確認手段75と、鍵送信制御手段76と、を備えている。
[Configuration of security module in user terminal]
Next, the configuration of the security module 70 in the user terminal 50 will be described with reference to FIG. 5 (refer to FIG. 1 as appropriate). FIG. 5 is a block diagram showing the configuration of the security module according to the first embodiment of the present invention. Here, the security module 70 includes a key / update information extraction unit 71, an update information confirmation unit 72, a device key storage unit 73, a manufacturer information storage unit 74, a secret information authentication confirmation unit 75, and a key transmission control unit. 76.

鍵・更新情報抽出手段71は、受信装置60から送信された暗号化鍵情報から、暗号化コンテンツを復号するスクランブル鍵(Ks)と、メーカ更新情報(Mup=(mid,Smid)、または、Mup=(mid,Smidi−1,Smid))とを分離抽出するものである。ここでは、鍵・更新情報抽出手段71は、鍵情報受信手段711と、鍵情報復号手段712と、鍵情報分離手段713と、を備えている。 The key / update information extraction unit 71 uses the scramble key (Ks) for decrypting the encrypted content from the encryption key information transmitted from the receiving device 60 and the manufacturer update information (Mup = (mid, Smid i ), or Mup = (mid, Smid i−1 , Smid i )) is separated and extracted. Here, the key / update information extraction unit 71 includes a key information reception unit 711, a key information decryption unit 712, and a key information separation unit 713.

鍵情報受信手段711は、受信装置60から送信された暗号化鍵情報を受信するものである。この受信された暗号化鍵情報は、鍵情報復号手段712に出力される。なお、この暗号化鍵情報は、放送波Wを介して配信されて、受信装置60が受信した情報である。   The key information receiving unit 711 receives the encryption key information transmitted from the receiving device 60. The received encryption key information is output to the key information decryption means 712. This encryption key information is information that is distributed via the broadcast wave W and received by the receiving device 60.

鍵情報復号手段712は、鍵情報受信手段711で受信された暗号化鍵情報を、ワーク鍵(Kw)で復号するものである。この暗号化鍵情報を復号することで得られた鍵情報は、鍵情報分離手段713に出力される。なお、暗号化鍵情報を復号するワーク鍵(Kw)は、従来の限定受信方式で使用されているワーク鍵と同様のものであって、図示を省略した半導体メモリ等に記憶されているものとする。   The key information decrypting unit 712 decrypts the encryption key information received by the key information receiving unit 711 with the work key (Kw). The key information obtained by decrypting the encrypted key information is output to the key information separation unit 713. The work key (Kw) for decrypting the encryption key information is the same as the work key used in the conventional limited reception method, and is stored in a semiconductor memory or the like not shown. To do.

鍵情報分離手段713は、鍵情報復号手段712で復号された鍵情報を個々の情報に分離するものである。ここでは、鍵情報分離手段713は、鍵情報を、スクランブル鍵(Ks)と、メーカ更新情報(Mup=(mid,Smid)、または、Mup=(mid,Smidi−1,Smid))とに分離する。なお、鍵情報分離手段713は、メーカ情報記憶手段74に記憶されているメーカ識別子(mid)と同一のメーカ識別子を有するメーカ更新情報のみを分離抽出するものとする。さらに、鍵情報分離手段713は、その分離されたメーカ更新情報Mupを、メーカ識別子midと、メーカ秘密情報(Smid、または、(Smidi−1,Smid))とに分離する。分離されたスクランブル鍵(Ks)は、鍵送信制御手段76に出力される。また、分離されたメーカ秘密情報(第1グループ単位秘密情報:Smid、または、(Smidi−1,Smid))は、更新情報確認手段72に出力される。また、分離されたメーカ識別子(mid)およびメーカ秘密情報(Smid、または、(Smidi−1,Smid))は、メーカ情報記憶手段74に書き込まれ、記憶される。 The key information separation unit 713 separates the key information decrypted by the key information decryption unit 712 into individual information. Here, the key information separation unit 713 includes the scramble key (Ks), the manufacturer update information (Mup = (mid, Smid), or Mup = (mid, Smid i−1 , Smid i )). To separate. Note that the key information separation unit 713 separates and extracts only the manufacturer update information having the same manufacturer identifier as the manufacturer identifier (mid) stored in the manufacturer information storage unit 74. Further, the key information separation unit 713 separates the separated manufacturer update information Mup into a manufacturer identifier mid and manufacturer secret information (Smid i or (Smid i−1 , Smid i )). The separated scramble key (Ks) is output to the key transmission control means 76. The separated manufacturer secret information (first group unit secret information: Smid i or (Smid i−1 , Smid i )) is output to the update information confirmation unit 72. The separated manufacturer identifier (mid) and manufacturer secret information (Smid i or (Smid i−1 , Smid i )) are written and stored in the manufacturer information storage means 74.

更新情報確認手段72は、受信装置60から送信されたメーカ情報に含まれるメーカ秘密情報と、鍵・更新情報抽出手段71で分離抽出されたメーカ秘密情報との同一性を確認するものである。ここでは、更新情報確認手段72は、メーカ情報受信手段721と、識別子分離手段722と、秘密情報復号手段723と、更新情報判定手段724と、を備えている。   The update information confirmation unit 72 confirms the identity between the manufacturer secret information included in the manufacturer information transmitted from the receiving apparatus 60 and the manufacturer secret information separated and extracted by the key / update information extraction unit 71. Here, the update information confirmation unit 72 includes a manufacturer information reception unit 721, an identifier separation unit 722, a secret information decryption unit 723, and an update information determination unit 724.

メーカ情報受信手段(秘密情報受信手段)721は、受信装置60から送信されたメーカ情報(Imid=(mid,ESmid))を受信するものである。この受信されたメーカ情報は、識別子分離手段722に出力される。 The manufacturer information receiving unit (secret information receiving unit) 721 receives the manufacturer information (Imid = (mid, ESmid j )) transmitted from the receiving device 60. The received manufacturer information is output to the identifier separation unit 722.

識別子分離手段722は、メーカ情報受信手段721で受信されたメーカ情報(Imid=(mid,ESmid))からメーカ識別子(mid)と暗号化メーカ秘密情報(ESmid)とを分離するものである。この分離されたメーカ識別子(mid)は、メーカ情報記憶手段74に書き込まれ、記憶される。また、分離された暗号化メーカ秘密情報(ESmid)は、秘密情報復号手段723に出力される。 The identifier separating unit 722 separates the manufacturer identifier (mid) and the encrypted manufacturer secret information (ESmid j ) from the manufacturer information (Imid = (mid, ESmid j )) received by the manufacturer information receiving unit 721. . The separated manufacturer identifier (mid) is written and stored in the manufacturer information storage means 74. The separated encrypted manufacturer secret information (ESmid j ) is output to the secret information decryption means 723.

秘密情報復号手段723は、識別子分離手段722で分離された暗号化メーカ秘密情報(ESmid)を、デバイス鍵記憶手段73に記憶されているデバイス鍵(Kd)で復号するものである。この復号されたメーカ秘密情報(第2グループ単位秘密情報:Smid)は、メーカ情報記憶手段74に書き込まれ、記憶される。 The secret information decryption unit 723 decrypts the encrypted manufacturer secret information (ESmid j ) separated by the identifier separation unit 722 with the device key (Kd) stored in the device key storage unit 73. The decrypted manufacturer secret information (second group unit secret information: Smid j ) is written and stored in the manufacturer information storage means 74.

更新情報判定手段724は、鍵・更新情報抽出手段71(鍵情報分離手段713)で分離抽出されたメーカ秘密情報(Smid、または、(Smidi−1,Smid))と、秘密情報復号手段723で復号され、メーカ情報記憶手段74に記憶されているメーカ秘密情報(Smid)とが一致するか否かを判定するものである。なお、鍵・更新情報抽出手段71で分離抽出されたメーカ秘密情報には、(Smid)と(Smidi−1,Smid)との2つのタイプがある。メーカ秘密情報が前者(Smid)の場合、更新情報判定手段724は、メーカ秘密情報(Smid)と、秘密情報復号手段723で復号され、メーカ情報記憶手段74に記憶されているメーカ秘密情報(Smid)とが一致するか否かを判定する。一方、メーカ秘密情報が後者(Smidi−1,Smid)の場合、更新情報判定手段724は、メーカ秘密情報(Smidi−1,Smid)のどちらかがメーカ情報記憶手段74に記憶されているメーカ秘密情報(Smid)と一致しているか否かを判定する。そして、更新情報判定手段724はメーカ秘密情報が一致する場合、スクランブル鍵の送信を許可する旨の指示を鍵送信制御手段76に出力し、一致しない場合、スクランブル鍵の送信を許可しない旨の指示を鍵送信制御手段76に出力する。 The update information determination unit 724 includes the manufacturer secret information (Smid i or (Smid i-1 , Smid i )) separated and extracted by the key / update information extraction unit 71 (key information separation unit 713) and the secret information decryption. It is determined whether or not the manufacturer secret information (Smid j ) decrypted by the means 723 and stored in the manufacturer information storage means 74 matches. The manufacturer secret information separated and extracted by the key / update information extraction means 71 has two types, (Smid i ) and (Smid i−1 , Smid i ). When the manufacturer secret information is the former (Smid i ), the update information determination unit 724 decodes the manufacturer secret information (Smid i ) and the secret information decryption unit 723 and stores the manufacturer secret information stored in the manufacturer information storage unit 74. It is determined whether (Smid j ) matches. On the other hand, when the manufacturer secret information is the latter (Smid i-1 , Smid i ), the update information determination unit 724 stores either of the manufacturer secret information (Smid i-1 , Smid i ) in the manufacturer information storage unit 74. It is determined whether or not it matches the manufacturer secret information (Smid j ). If the manufacturer secret information matches, the update information determination unit 724 outputs an instruction to permit transmission of the scramble key to the key transmission control unit 76. If not, the update information determination unit 724 instructs to not allow transmission of the scramble key. Is output to the key transmission control means 76.

ここで、鍵・更新情報抽出手段71の鍵情報分離手段713で分離抽出されたメーカ秘密情報(Smid、または、(Smidi−1,Smid))は、放送波Wを介して配信される公開情報に含まれている暗号化鍵情報から抽出されたものであり、秘密情報復号手段723で復号され、メーカ情報記憶手段74に記憶されているメーカ秘密情報(Smid)は、予め受信装置60に登録されているメーカ情報から抽出されたものである。これによって、同一のメーカ秘密情報を保持していない受信装置60に対して、スクランブル鍵の送信を停止させることができる。 Here, the manufacturer secret information (Smid i or (Smid i-1 , Smid i )) separated and extracted by the key information separation unit 713 of the key / update information extraction unit 71 is distributed via the broadcast wave W. The manufacturer secret information (Smid j ) extracted from the encryption key information included in the public information and decrypted by the secret information decryption means 723 and stored in the manufacturer information storage means 74 is received in advance. It is extracted from the manufacturer information registered in the device 60. As a result, the transmission of the scramble key can be stopped with respect to the receiving device 60 that does not hold the same manufacturer secret information.

デバイス鍵記憶手段73は、認証情報生成サーバ10のデバイス鍵生成手段12(図2)で生成されたデバイス鍵を予め記憶しておくものであって、半導体メモリ等の一般的な記憶媒体である。なお、このデバイス鍵は、セキュリティモジュール70の製造段階に予め書き込まれているものとする。   The device key storage unit 73 stores in advance the device key generated by the device key generation unit 12 (FIG. 2) of the authentication information generation server 10, and is a general storage medium such as a semiconductor memory. . It is assumed that this device key is written in advance in the manufacturing stage of the security module 70.

メーカ情報記憶手段(第2秘密情報記憶手段)74は、鍵・更新情報抽出手段71によって分離抽出されたメーカ秘密情報(第1グループ単位秘密情報:Smid、または、(Smidi−1,Smid);グループ単位秘密情報)および更新情報確認手段72の秘密情報復号手段723で復号されたメーカ秘密情報(第2グループ単位秘密情報:Smid)を記憶するものであって、半導体メモリ等の一般的な記憶媒体である。すなわち、メーカ情報記憶手段74には、受信装置60から出力されたメーカ識別子(mid)に対応付けて、受信装置60からメーカ情報として出力され、復号されたメーカ秘密情報(Smid)と、コンテンツ配信サーバ20から公開情報として配信され、復号されたメーカ秘密情報(Smidi−1,Smid)とが更新に応じて記憶されることになる。 The maker information storage means (second secret information storage means) 74 is the maker secret information (first group unit secret information: Smid i or (Smid i-1 , Smid i ) separated and extracted by the key / update information extraction means 71. i ); group unit secret information) and maker secret information (second group unit secret information: Smid j ) decrypted by the secret information decryption unit 723 of the update information confirmation unit 72, It is a general storage medium. That is, the manufacturer information storage unit 74 associates the manufacturer identifier (mid) output from the receiving device 60 with the manufacturer secret information (Smid j ) output from the receiving device 60 and decrypted, and the content. The manufacturer secret information (Smid i-1 , Smid i ) distributed as public information from the distribution server 20 and stored is stored in response to the update.

秘密情報認証確認手段75は、受信装置60との間で認証を行うものであって、受信装置60に対して認証の要求を行い、その応答によって認証を行うものである。この秘密情報認証確認手段75は、チャレンジ/レスポンス認証方式により認証を行う。ここでは、秘密情報認証確認手段75は、認証チャレンジ生成手段751と、認証チャレンジ送信手段752と、認証レスポンス受信手段753と、認証レスポンス判定手段754と、を備えている。   The secret information authentication confirmation unit 75 performs authentication with the receiving device 60, requests authentication of the receiving device 60, and performs authentication according to the response. The secret information authentication confirmation unit 75 performs authentication by a challenge / response authentication method. Here, the secret information authentication confirmation unit 75 includes an authentication challenge generation unit 751, an authentication challenge transmission unit 752, an authentication response reception unit 753, and an authentication response determination unit 754.

認証チャレンジ生成手段751は、受信装置60に対して送信するチャレンジ/レスポンス認証方式におけるチャレンジ情報であるメーカ認証チャレンジ情報(CHmid)を生成するものである。ここでは、認証チャレンジ生成手段751は、ランダムに生成した乱数をメーカ認証チャレンジ情報として使用する。この生成されたメーカ認証チャレンジ情報は、認証チャレンジ送信手段752と、認証レスポンス判定手段754とに出力される。   The authentication challenge generation means 751 generates manufacturer authentication challenge information (CHmid), which is challenge information in the challenge / response authentication method that is transmitted to the receiving device 60. Here, the authentication challenge generation means 751 uses a randomly generated random number as manufacturer authentication challenge information. The generated manufacturer authentication challenge information is output to the authentication challenge transmission unit 752 and the authentication response determination unit 754.

認証チャレンジ送信手段752は、認証チャレンジ生成手段751で生成されたメーカ認証チャレンジ情報を、受信装置60に送信するものである。このメーカ認証チャレンジ情報に対する応答(メーカ認証レスポンス情報)が、受信装置60において生成されることになる。   The authentication challenge transmitting unit 752 transmits the manufacturer authentication challenge information generated by the authentication challenge generating unit 751 to the receiving device 60. A response (maker authentication response information) to the manufacturer authentication challenge information is generated in the receiving device 60.

認証レスポンス受信手段753は、受信装置60から送信されたメーカ認証レスポンス情報を受信するものである。この受信されたメーカ認証レスポンス情報は、認証レスポンス判定手段754に出力される。   The authentication response receiving unit 753 receives manufacturer authentication response information transmitted from the receiving device 60. The received manufacturer authentication response information is output to the authentication response determination unit 754.

認証レスポンス判定手段754は、認証レスポンス受信手段753で受信されたメーカ認証レスポンス情報が、認証チャレンジ生成手段751で生成されたメーカ認証チャレンジ情報により生成されたものと一致するか否かを判定するものである。   The authentication response determination unit 754 determines whether or not the manufacturer authentication response information received by the authentication response reception unit 753 matches the one generated by the manufacturer authentication challenge information generated by the authentication challenge generation unit 751. It is.

例えば、受信装置60の認証レスポンス生成手段682(図4)において、ハッシュ関数によりメーカ認証レスポンス情報(ECHmid)を生成することとした場合、認証レスポンス判定手段754は、認証チャレンジ生成手段751で生成されたメーカ認証チャレンジ情報(CHmid)と、鍵・更新情報抽出手段71で分離され、メーカ情報記憶手段74に記憶されているメーカ秘密情報(Smid、または、(Smidi−1,Smid))とを、認証レスポンス生成手段682と同一のハッシュ関数Hash()により演算を行い、メーカ認証レスポンス情報(ECHmid)と比較し、同一の値であるか否かを判定する。 For example, when the authentication response generation unit 682 (FIG. 4) of the receiving device 60 generates the manufacturer authentication response information (ECHmid) using a hash function, the authentication response determination unit 754 is generated by the authentication challenge generation unit 751. The manufacturer authentication challenge information (CHmid) and the manufacturer secret information (Smid i or (Smid i-1 , Smid i )) separated by the key / update information extraction unit 71 and stored in the manufacturer information storage unit 74 Is calculated by the same hash function Hash () as the authentication response generation means 682 and compared with the maker authentication response information (ECHmid) to determine whether or not the values are the same.

なお、鍵・更新情報抽出手段71で分離抽出されたメーカ秘密情報には、(Smid)と(Smidi−1,Smid)との2つのタイプがある。メーカ秘密情報が前者(Smid)の場合、認証レスポンス判定手段754は、認証チャレンジ生成手段751で生成されたメーカ認証チャレンジ情報(CHmid)とメーカ秘密情報(Smid)とをハッシュ関数Hash()により演算し、メーカ認証レスポンス情報(ECHmid)と同一の値であるか否かを判定する。一方、メーカ秘密情報が後者(Smidi−1,Smid)の場合、認証レスポンス判定手段754は、メーカ認証チャレンジ情報(CHmid)とメーカ秘密情報(Smid)とをハッシュ関数Hash()により演算した値と、メーカ認証チャレンジ情報(CHmid)とメーカ秘密情報(Smidi−1)とをハッシュ関数Hash()により演算した値とのいずれか一方が、メーカ認証レスポンス情報(ECHmid)と同一である場合に、同一の値であると判定する。 The manufacturer secret information separated and extracted by the key / update information extraction means 71 has two types, (Smid i ) and (Smid i−1 , Smid i ). When the manufacturer secret information is the former (Smid i ), the authentication response determination unit 754 uses the hash function Hash () for the manufacturer authentication challenge information (CHmid) and the manufacturer secret information (Smid i ) generated by the authentication challenge generation unit 751. To determine whether it is the same value as the manufacturer authentication response information (ECHmid). On the other hand, when the manufacturer secret information is the latter (Smid i−1 , Smid i ), the authentication response determination unit 754 calculates the manufacturer authentication challenge information (CHmid) and the manufacturer secret information (Smid i ) by using the hash function Hash (). Any one of the obtained value and the value obtained by calculating the manufacturer authentication challenge information (CHmid) and the manufacturer secret information (Smid i-1 ) by the hash function Hash () is the same as the manufacturer authentication response information (ECHmid). In this case, it is determined that the values are the same.

また、例えば、受信装置60の認証レスポンス生成手段682(図4)において、共通鍵暗号方式によりメーカ認証レスポンス情報(ECHmid)を生成することとした場合、認証レスポンス判定手段754は、認証チャレンジ生成手段751で生成されたメーカ認証チャレンジ情報(CHmid)を、メーカ情報記憶手段74に記憶されているメーカ秘密情報(Smid)により暗号化することで、メーカ認証レスポンス情報(ECHmid′)を生成する。そして、認証レスポンス判定手段754は、メーカ認証レスポンス情報(ECHmid′)と、認証レスポンス受信手段753で受信されたメーカ認証レスポンス情報(ECHmid)とを比較し、同一の値であるか否かを判定する。   For example, when the authentication response generation unit 682 (FIG. 4) of the receiving device 60 generates the manufacturer authentication response information (ECHmid) by the common key encryption method, the authentication response determination unit 754 includes the authentication challenge generation unit. The maker authentication response information (ECHmid ′) is generated by encrypting the maker authentication challenge information (CHmid) generated in 751 with the maker secret information (Smid) stored in the maker information storage unit 74. Then, the authentication response determination unit 754 compares the maker authentication response information (ECHmid ′) with the maker authentication response information (ECHmid) received by the authentication response reception unit 753, and determines whether or not they are the same value. To do.

この場合も、メーカ秘密情報がSmidの場合、認証レスポンス判定手段754は、認証チャレンジ生成手段751で生成されたメーカ認証チャレンジ情報(CHmid)をメーカ秘密情報(Smid)により暗号化することでメーカ認証レスポンス情報(ECHmid)を生成し、メーカ認証レスポンス情報(ECHmid)と同一の値であるか否かを判定する。一方、メーカ秘密情報が(Smidi−1,Smid)の場合、認証レスポンス判定手段754は、メーカ認証チャレンジ情報(CHmid)をメーカ秘密情報(Smidi−1)により暗号化することで生成したメーカ認証レスポンス情報(ECHmidi−1)と、メーカ認証チャレンジ情報(CHmid)をメーカ秘密情報(Smid)により暗号化することで生成したメーカ認証レスポンス情報(ECHmid)とのいずれか一方が、メーカ認証レスポンス情報(ECHmid)と同一である場合に、同一の値であると判定する。 Also in this case, when the manufacturer secret information is Smid i , the authentication response determination unit 754 encrypts the manufacturer authentication challenge information (CHmid) generated by the authentication challenge generation unit 751 with the manufacturer secret information (Smid i ). Manufacturer authentication response information (ECHmid i ) is generated, and it is determined whether the value is the same as the manufacturer authentication response information (ECHmid). On the other hand, when the manufacturer secret information is (Smid i-1 , Smid i ), the authentication response determination unit 754 generates the manufacturer authentication challenge information (CHmid) by encrypting it with the manufacturer secret information (Smid i-1 ). Either the manufacturer authentication response information (ECHmid i-1 ) or the manufacturer authentication response information (ECHmid i ) generated by encrypting the manufacturer authentication challenge information (CHmid) with the manufacturer secret information (Smid i ) When it is the same as the manufacturer authentication response information (ECHmid), it is determined that the values are the same.

この認証レスポンス判定手段754は、メーカ認証チャレンジ情報とメーカ認証レスポンス情報との同一性(対応したものであること)が確認された場合、スクランブル鍵の送信を許可する旨の指示を鍵送信制御手段76に出力し、同一性が確認されなかった場合、スクランブル鍵の送信を許可しない旨の指示を鍵送信制御手段76に出力する。   The authentication response determination unit 754 gives an instruction to permit transmission of the scramble key when the identity (that is, corresponding) between the maker authentication challenge information and the maker authentication response information is confirmed. When the identity is not confirmed, an instruction not to permit transmission of the scramble key is output to the key transmission control means 76.

鍵送信制御手段76は、鍵・更新情報抽出手段71で抽出されたスクランブル鍵を、受信装置60に出力するか否かを制御するものである。ここでは、鍵送信制御手段76は、更新情報確認手段72(更新情報判定手段724)および秘密情報認証確認手段75(認証レスポンス判定手段754)の両手段から、ともにスクランブル鍵の送信を許可する旨の指示を受信した場合にのみ、スクランブル鍵を受信装置60に出力する。
このようにセキュリティモジュール70を構成することで、セキュリティモジュール70は、メーカ秘密情報を用いて、受信装置60との間で、認証を行うことが可能になる。
The key transmission control unit 76 controls whether or not to output the scramble key extracted by the key / update information extraction unit 71 to the receiving device 60. Here, the key transmission control means 76 permits the transmission of the scramble key from both the update information confirmation means 72 (update information determination means 724) and the secret information authentication confirmation means 75 (authentication response determination means 754). Only when the instruction is received, the scramble key is output to the receiving device 60.
By configuring the security module 70 in this manner, the security module 70 can perform authentication with the receiving device 60 using the manufacturer secret information.

以上説明したように、コンテンツ配信システム1を構成することで、受信装置60とセキュリティモジュール70との間で、メーカ秘密情報に基づいて、認証を行うことができ、不正な受信装置におけるコンテンツの不正利用を防止することができる。また、セキュリティモジュール70において、放送波Wを介して配信されるメーカ秘密情報により、メーカ秘密情報を更新することができるため、例え、メーカ秘密情報を不正に入手して受信装置が製造された場合であっても、メーカ秘密情報を更新することで、当該不正な受信装置におけるコンテンツの不正利用を停止させることができる。   As described above, by configuring the content distribution system 1, authentication can be performed between the receiving device 60 and the security module 70 based on the manufacturer secret information. Use can be prevented. In addition, since the manufacturer secret information can be updated with the manufacturer secret information distributed via the broadcast wave W in the security module 70, for example, when the manufacturer secret information is illegally obtained and the receiving device is manufactured. Even so, by updating the maker secret information, unauthorized use of the content in the unauthorized receiving device can be stopped.

[コンテンツ配信システムの動作]
次に、図6〜図10を参照して、本発明の第1実施形態に係るコンテンツ配信システムの動作について説明する。以下では、認証情報生成サーバのメーカ秘密情報の生成動作、メーカ秘密情報を用いた利用者端末(受信装置およびセキュリティモジュール)の認証動作、メーカ秘密情報の更新認証動作、メーカ秘密情報が漏洩した受信装置の利用停止動作(リボーク動作)について順次説明を行う。
[Operation of content distribution system]
Next, the operation of the content distribution system according to the first embodiment of the present invention will be described with reference to FIGS. In the following, maker secret information generation operation of the authentication information generation server, user terminal (receiver and security module) authentication operation using maker secret information, maker secret information update authentication operation, reception of leaked maker secret information The use stop operation (revocation operation) of the apparatus will be described sequentially.

(認証情報生成サーバのメーカ秘密情報の生成動作)
最初に、図6を参照(適宜図2参照)して、認証情報生成サーバにおけるメーカ秘密情報の生成動作について説明する。図6は、本発明の第1実施形態に係る認証情報生成サーバにおけるメーカ秘密情報の生成動作を示すフローチャートである。なお、メーカ秘密情報を暗号化するデバイス鍵(Kd)は、予めデバイス鍵生成手段12によって生成されたものが、認証用情報記憶手段13に書き込まれているものとする。また、そのデバイス鍵は、デバイス鍵出力手段18によって、認証用情報記憶手段13から読み出され、出力されているものとする。
(Authentication information generation server maker secret information generation operation)
First, with reference to FIG. 6 (refer to FIG. 2 as appropriate), the generation operation of the manufacturer secret information in the authentication information generation server will be described. FIG. 6 is a flowchart showing an operation for generating manufacturer secret information in the authentication information generation server according to the first embodiment of the present invention. It is assumed that the device key (Kd) for encrypting the maker secret information is generated in advance by the device key generation unit 12 and written in the authentication information storage unit 13. It is assumed that the device key is read from the authentication information storage unit 13 and output by the device key output unit 18.

まず、認証情報生成サーバ10は、秘密・更新情報生成手段11の識別子受信手段111によって、外部からキーボード等の入力手段(図示せず)により、受信装置60のメーカを識別するメーカ識別子(mid)を受信し、認証用情報記憶手段13に書き込む(ステップS1)。   First, the authentication information generation server 10 uses the identifier receiving unit 111 of the secret / update information generating unit 11 to identify the manufacturer of the receiving device 60 from the outside using an input unit (not shown) such as a keyboard. Is written into the authentication information storage means 13 (step S1).

そして、認証情報生成サーバ10は、秘密・更新情報生成手段11の秘密情報生成手段112によって、ステップS1で受信されたメーカ識別子に対応付けて、乱数によりランダムにメーカ秘密情報(Smid)を生成し、認証用情報記憶手段13に書き込む(ステップS2)。 Then, the authentication information generation server 10 uses the secret information generation unit 112 of the secret / update information generation unit 11 to randomly generate the manufacturer secret information (Smid i ) with a random number in association with the manufacturer identifier received in step S1. And it writes in the information storage means 13 for authentication (step S2).

その後、認証情報生成サーバ10は、秘密情報暗号化手段16によって、メーカ秘密情報(Smid)を、デバイス鍵(Kd)で暗号化することで、暗号化メーカ秘密情報(ESmid)を生成する(ステップS3)。そして、認証情報生成サーバ10は、秘密情報出力手段17によって、ステップS3で生成された暗号化メーカ秘密情報(ESmid)と、その元となるメーカ秘密情報(Smid)とを出力する(ステップS4)。
以上の動作によって、認証情報生成サーバ10は、メーカ(機種)ごとに異なるメーカ秘密情報(暗号化メーカ秘密情報)を生成することができる。
Thereafter, the authentication information generation server 10 uses the secret information encrypting means 16, the manufacturer secret information (Smid i), by encrypting with the device key (Kd), to generate an encrypted manufacturer secret information (ESMID i) (Step S3). Then, the authentication information generation server 10 uses the secret information output means 17, and the generated encrypted manufacturer secret information (ESMID i) in step S3, and outputs the manufacturer secret information (Smid i) to be its original (step S4).
Through the above operation, the authentication information generation server 10 can generate different manufacturer secret information (encrypted manufacturer secret information) for each manufacturer (model).

(メーカ秘密情報を用いた利用者端末の認証動作)
次に、図7を参照(適宜図4および図5参照)して、メーカ秘密情報を用いた利用者端末の認証動作について説明する。図7は、本発明の第1実施形態に係る利用者端末(受信装置およびセキュリティモジュール)における受信装置のメーカ秘密情報を用いた認証動作を示すフローチャートである。なお、本動作は、利用者端末50の新規購入等によって、受信装置60にセキュリティモジュール70を初めて接続した場合等、新規に受信装置60の認証を行う際に動作するものである。また、この認証を行うために、放送波を介して配信される公開情報には、定期的にメーカ秘密情報が付加されているものとする。
(User terminal authentication using manufacturer secret information)
Next, referring to FIG. 7 (refer to FIG. 4 and FIG. 5 as appropriate), the authentication operation of the user terminal using the manufacturer secret information will be described. FIG. 7 is a flowchart showing an authentication operation using the manufacturer secret information of the receiving device in the user terminal (receiving device and security module) according to the first embodiment of the present invention. This operation is performed when the authentication of the receiving device 60 is newly performed, for example, when the security module 70 is connected to the receiving device 60 for the first time by newly purchasing the user terminal 50 or the like. Further, in order to perform this authentication, it is assumed that manufacturer secret information is periodically added to public information distributed via broadcast waves.

まず、受信装置60は、メーカ情報送信手段67によって、メーカ秘密情報記憶手段66に記憶されているメーカ情報(Imid=(mid,ESmid))を、セキュリティモジュール70に送信する(ステップS10)。   First, the receiving device 60 transmits the manufacturer information (Imid = (mid, ESmid)) stored in the manufacturer secret information storage unit 66 to the security module 70 by the manufacturer information transmission unit 67 (step S10).

一方、セキュリティモジュール70は、更新情報確認手段72のメーカ情報受信手段721によって、受信装置60から送信されたメーカ情報(Imid=(mid,ESmid))を受信する(ステップS11)。そして、セキュリティモジュール70は、識別子分離手段722によって、メーカ情報からメーカ識別子(mid)を分離し、メーカ情報記憶手段74に記憶する(ステップS12)。さらに、セキュリティモジュール70は、秘密情報復号手段723によって、暗号化メーカ秘密情報(ESmid:ESmid)を復号することで、メーカ秘密情報(Smid:Smid)を取得し(ステップS13)、メーカ情報記憶手段74に記憶する(ステップS14)。 On the other hand, the security module 70 receives the manufacturer information (Imid = (mid, ESmid)) transmitted from the receiving device 60 by the manufacturer information receiving unit 721 of the update information confirmation unit 72 (step S11). Then, the security module 70 separates the manufacturer identifier (mid) from the manufacturer information by the identifier separating unit 722 and stores it in the manufacturer information storage unit 74 (step S12). Furthermore, the security module 70, the secret information decrypting unit 723, the encrypted manufacturer secret information (ESmid: ESmid j) By decoding the, manufacturer secret information (Smid: Smid j) acquires (step S13), and manufacturer information It memorize | stores in the memory | storage means 74 (step S14).

次に、受信装置60は、公開情報受信手段61によって、放送波を介して配信された公開情報を受信する(ステップS20)。そして、受信装置60は、公開情報分離手段62によって、公開情報に含まれているコンテンツ(暗号化コンテンツ)、暗号化鍵情報を分離する(ステップS21)。そして、受信装置60は、鍵情報送信手段65によって、分離された暗号化鍵情報をセキュリティモジュール70に送信する(ステップS22)。   Next, the receiving device 60 receives the public information distributed via the broadcast wave by the public information receiving means 61 (step S20). Then, the receiving device 60 separates the content (encrypted content) and the encryption key information included in the public information by the public information separating unit 62 (step S21). Then, the receiving device 60 transmits the separated encryption key information to the security module 70 by the key information transmitting unit 65 (step S22).

そして、セキュリティモジュール70は、鍵・更新情報抽出手段71の鍵情報受信手段711によって、受信装置60から送信された暗号化鍵情報を受信する(ステップS23)。そして、セキュリティモジュール70は、鍵情報復号手段712によって、受信された暗号化鍵情報をワーク鍵Kwで復号し、鍵情報分離手段713によって、その復号された鍵情報を、スクランブル鍵(Ks)と、メーカ秘密情報(Smid′:Smid、または、(Smidi−1,Smid)とに分離する(ステップS24)。 The security module 70 receives the encryption key information transmitted from the receiving device 60 by the key information receiving unit 711 of the key / update information extracting unit 71 (step S23). Then, the security module 70 decrypts the received encryption key information with the work key Kw by the key information decryption unit 712, and converts the decrypted key information into a scramble key (Ks) by the key information separation unit 713. Then, it is separated into manufacturer secret information (Smid ′: Smid i) or (Smid i−1 , Smid i ) (step S24).

そして、セキュリティモジュール70は、更新情報確認手段72の更新情報判定手段724によって、秘密情報復号手段723で復号されメーカ情報記憶手段74に記憶されているメーカ秘密情報(Smid)と、受信されたメーカ秘密情報(Smid′:Smid、または、(Smidi−1,Smid))とを比較する(ステップS25)。なお、このステップS25において、メーカ秘密情報Smid′が(Smid)の場合、更新情報判定手段724は、メーカ秘密情報(Smid)と、秘密情報復号手段723で復号され、メーカ情報記憶手段74に記憶されているメーカ秘密情報(Smid)とが一致するか否かを判定する。一方、メーカ秘密情報Smid′が(Smidi−1,Smid)の場合、更新情報判定手段724は、メーカ秘密情報(Smidi−1,Smid)のどちらかがメーカ情報記憶手段74に記憶されているメーカ秘密情報(Smid)と一致しているか否かを判定する。 The security module 70 receives the manufacturer secret information (Smid j ) decrypted by the secret information decryption unit 723 and stored in the manufacturer information storage unit 74 by the update information determination unit 724 of the update information confirmation unit 72. The manufacturer secret information (Smid ′: Smid i or (Smid i−1 , Smid i )) is compared (step S25). In this step S25, when the maker secret information Smid ′ is (Smid i ), the update information determination means 724 is decrypted by the maker secret information (Smid i ) and the secret information decryption means 723, and the maker information storage means 74 It is determined whether or not the maker secret information (Smid j ) stored in the table matches. On the other hand, when the manufacturer secret information Smid ′ is (Smid i−1 , Smid i ), the update information determination unit 724 stores either of the manufacturer secret information (Smid i−1 , Smid i ) in the manufacturer information storage unit 74. It is determined whether or not it matches the manufacturer secret information (Smid j ).

ここで、メーカ秘密情報が同一でない場合(ステップS25でNo)、セキュリティモジュール70は、鍵送信制御手段76によって、スクランブル鍵の受信装置60への出力を中止する(ステップS38)。一方、メーカ秘密情報が同一である場合(ステップS25でYes)、セキュリティモジュール70は、ステップS30以降の認証動作を実行する。   If the manufacturer secret information is not the same (No in step S25), the security module 70 stops the output of the scramble key to the receiving device 60 by the key transmission control means 76 (step S38). On the other hand, when the manufacturer secret information is the same (Yes in step S25), the security module 70 executes the authentication operation after step S30.

すなわち、セキュリティモジュール70は、秘密情報認証確認手段75の認証チャレンジ生成手段751によって、チャレンジ/レスポンス認証方式におけるチャレンジ情報であるメーカ認証チャレンジ情報(CHmid)を生成する(ステップS30)。そして、セキュリティモジュール70は、認証チャレンジ送信手段752によって、ステップS30で生成されたメーカ認証チャレンジ情報(CHmid)を受信装置60に送信する(ステップS31)。   That is, the security module 70 generates maker authentication challenge information (CHmid), which is challenge information in the challenge / response authentication method, by the authentication challenge generation means 751 of the secret information authentication confirmation means 75 (step S30). Then, the security module 70 transmits the manufacturer authentication challenge information (CHmid) generated in step S30 to the receiving device 60 by the authentication challenge transmitting unit 752 (step S31).

一方、受信装置60は、秘密情報認証応答手段68の認証チャレンジ受信手段681によって、セキュリティモジュール70から送信されたメーカ認証チャレンジ情報(CHmid)を受信する(ステップS32)。   On the other hand, the receiving device 60 receives the manufacturer authentication challenge information (CHmid) transmitted from the security module 70 by the authentication challenge receiving unit 681 of the secret information authentication response unit 68 (step S32).

そして、受信装置60は、認証レスポンス生成手段682によって、受信されたメーカ認証チャレンジ情報(CHmid)と、メーカ秘密情報記憶手段66に記憶されているメーカ秘密情報(Smid)とから、メーカ認証レスポンス情報(ECHmid)を生成する(ステップS33)。そして、受信装置60は、認証レスポンス送信手段683によって、ステップS33で生成されたメーカ認証レスポンス情報(ECHmid)をセキュリティモジュール70に送信する(ステップS34)。 Then, the receiving device 60 receives the manufacturer authentication response from the manufacturer authentication challenge information (CHmid) received by the authentication response generation unit 682 and the manufacturer secret information (Smid j ) stored in the manufacturer secret information storage unit 66. Information (ECHmid j ) is generated (step S33). Then, the receiving device 60 transmits the manufacturer authentication response information (ECHmid j ) generated in step S33 to the security module 70 by the authentication response transmitting unit 683 (step S34).

そして、セキュリティモジュール70は、秘密情報認証確認手段75の認証レスポンス受信手段753によって、受信装置60から送信されたメーカ認証レスポンス情報(ECHmid)を受信する(ステップS35)。 The security module 70 receives the maker authentication response information (ECHmid j ) transmitted from the receiving device 60 by the authentication response receiving unit 753 of the secret information authentication confirmation unit 75 (step S35).

その後、セキュリティモジュール70は、認証レスポンス判定手段754によって、ステップS30で生成されたメーカ認証チャレンジ情報(CHmid)と、秘密情報復号手段723で復号され、メーカ情報記憶手段74に記憶されているメーカ秘密情報(Smid)とから、受信装置60と同一のハッシュ関数Hash()により演算(Hash(CHmid,Smid))を行い、正規の受信装置60で生成されるはずのメーカ認証チャレンジ情報(ECHmid′)を生成する(ステップS36)。 Thereafter, the security module 70 uses the authentication response determination unit 754 to decrypt the manufacturer authentication challenge information (CHmid) generated in step S30 and the secret information decryption unit 723, and stores the manufacturer secret stored in the manufacturer information storage unit 74. From the information (Smid j ), an operation (Hash (CHmid, Smid j )) is performed by the same hash function Hash () as that of the receiving device 60, and manufacturer authentication challenge information (ECHmid that should be generated by the regular receiving device 60. ') Is generated (step S36).

そして、セキュリティモジュール70は、認証レスポンス判定手段754によって、ステップS35で受信されたメーカ認証レスポンス情報(ECHmid:ECHmid)と、ステップS36で生成されたメーカ認証チャレンジ情報(ECHmid′)とを比較する(ステップS37)。 Then, the security module 70 compares the maker authentication response information (ECHmid: ECHmid j ) received in step S35 with the maker authentication challenge information (ECHmid ′) generated in step S36 by the authentication response determination unit 754. (Step S37).

ここで、両情報(ECHmid,ECHmid′)が同一でない場合(ステップS37でNo)、セキュリティモジュール70は、鍵送信制御手段76によって、スクランブル鍵の受信装置60への出力を中止する(ステップS38)。一方、両情報が同一である場合(ステップS37でYes)、セキュリティモジュール70は、鍵送信制御手段76によって、スクランブル鍵を受信装置60に出力する(ステップS39)。
以上の動作によって、利用者端末50は、メーカ秘密情報に基づいて、受信装置60とセキュリティモジュール70との間で、認証を行うことができる。
Here, if the two pieces of information (ECHmid, ECHmid ′) are not the same (No in step S37), the security module 70 stops the output of the scramble key to the receiver 60 by the key transmission control means 76 (step S38). . On the other hand, if both pieces of information are the same (Yes in step S37), the security module 70 outputs the scramble key to the receiving device 60 by the key transmission control means 76 (step S39).
With the above operation, the user terminal 50 can perform authentication between the receiving device 60 and the security module 70 based on the manufacturer secret information.

(メーカ秘密情報の更新認証動作)
次に、図8を参照(適宜図4および図5参照)して、メーカ秘密情報の更新認証動作について説明する。図8は、本発明の第1実施形態に係る利用者端末(受信装置およびセキュリティモジュール)における受信装置のメーカ秘密情報の更新認証動作を示すフローチャートである。なお、本動作は、放送波を通じて新しいメーカ秘密情報が送信され、メーカ秘密情報が更新される場合に、受信装置60の認証を行う動作である。また、この認証を行うために、放送波を介して配信される公開情報には、定期的に更新情報が付加されているものとする。
(Manufacturer confidential information update authentication operation)
Next, referring to FIG. 8 (refer to FIGS. 4 and 5 as appropriate), the update authentication operation of the manufacturer secret information will be described. FIG. 8 is a flowchart showing the update authentication operation of the manufacturer secret information of the receiving device in the user terminal (receiving device and security module) according to the first embodiment of the present invention. This operation is an operation of authenticating the receiving device 60 when new manufacturer secret information is transmitted through a broadcast wave and the manufacturer secret information is updated. In addition, in order to perform this authentication, update information is periodically added to public information distributed via broadcast waves.

まず、受信装置60は、公開情報受信手段61によって、放送波を介して配信された公開情報を受信する(ステップS20)。そして、受信装置60は、公開情報分離手段62によって、公開情報に含まれているコンテンツ(暗号化コンテンツ)、暗号化鍵情報を分離する(ステップS21)。そして、受信装置60は、鍵情報送信手段65によって、ステップS21で分離された暗号化鍵情報をセキュリティモジュール70に送信する(ステップS22)。   First, the receiving device 60 receives the public information distributed via the broadcast wave by the public information receiving means 61 (step S20). Then, the receiving device 60 separates the content (encrypted content) and the encryption key information included in the public information by the public information separating unit 62 (step S21). Then, the receiving device 60 transmits the encryption key information separated in step S21 to the security module 70 by the key information transmitting unit 65 (step S22).

一方、セキュリティモジュール70は、鍵・更新情報抽出手段71の鍵情報受信手段711によって、受信装置60から送信された暗号化鍵情報を受信する(ステップS23)。   On the other hand, the security module 70 receives the encryption key information transmitted from the receiving device 60 by the key information receiving unit 711 of the key / update information extracting unit 71 (step S23).

そして、セキュリティモジュール70は、鍵・更新情報抽出手段71の鍵情報復号手段712によって、ステップS23で受信された暗号化鍵情報をワーク鍵Kwで復号し、鍵情報分離手段713によって、その復号された鍵情報を、スクランブル鍵(Ks)と、メーカ更新情報(Mup)とに分離する(ステップS24)。さらに、セキュリティモジュール70は、鍵情報分離手段713によって、メーカ情報記憶手段74に記憶されているメーカ識別子(mid)を取得し、復号された鍵情報にメーカ識別子(mid)に相当するメーカ更新情報があるか否かを判定する(ステップS25)。   Then, the security module 70 decrypts the encryption key information received in step S23 with the work key Kw by the key information decryption means 712 of the key / update information extraction means 71, and decrypts it with the key information separation means 713. The key information is separated into a scramble key (Ks) and manufacturer update information (Mup) (step S24). Further, the security module 70 acquires the manufacturer identifier (mid) stored in the manufacturer information storage unit 74 by the key information separation unit 713, and the manufacturer update information corresponding to the manufacturer identifier (mid) in the decrypted key information. It is determined whether or not there is (step S25).

ここで、メーカ識別子(mid)に相当するメーカ更新情報が存在しない場合(ステップS25でNo)、セキュリティモジュール70は、更新認証動作を終了する。一方、メーカ識別子(mid)に相当するメーカ更新情報がある場合(ステップS25でYes)、セキュリティモジュール70は、鍵情報分離手段713によって、そのメーカ更新情報から、メーカ秘密情報(Smid:Smid、または、(Smidi−1,Smid))を分離する(ステップS26)。 Here, when the manufacturer update information corresponding to the manufacturer identifier (mid) does not exist (No in step S25), the security module 70 ends the update authentication operation. On the other hand, when there is manufacturer update information corresponding to the manufacturer identifier (mid) (Yes in step S25), the security module 70 uses the key information separation unit 713 to update the manufacturer secret information (Smid: Smid i , Alternatively, (Smid i-1 , Smid i )) is separated (step S26).

そして、セキュリティモジュール70は、更新情報判定手段724によって、これ以前に鍵・更新情報抽出手段71で分離し、メーカ情報記憶手段74に記憶されているメーカ秘密情報(Smid′:Smid、または、(Smidj−1,Smid))を取得し、ステップS26において分離されたメーカ情報記憶手段74に記憶されているメーカ秘密情報(Smid)とを比較する(ステップS28)。 Then, the security module 70 is separated by the update information determination unit 724 by the key / update information extraction unit 71 and stored in the manufacturer information storage unit 74 (Smid ′: Smid j , or (Smid j-1 , Smid j )) is acquired and compared with the manufacturer secret information (Smid) stored in the manufacturer information storage means 74 separated in step S26 (step S28).

ここで、メーカ秘密情報が同一である場合(ステップS28でNo)、セキュリティモジュール70は、更新認証動作を終了する。一方、メーカ秘密情報が同一でない場合(ステップS28でYes)、セキュリティモジュール70は、更新情報判定手段724によって、ステップS26で分離されたメーカ秘密情報(Smid)を、メーカ情報記憶手段74に書き込み、記憶(更新)する(ステップS29)。
そして、セキュリティモジュール70は、ステップS30A以降の認証動作を、受信装置60に対して実行する。なお、図8中、ステップS30Aは、図7のステップS30〜S37と同一の動作を示している。
If the manufacturer secret information is the same (No in step S28), the security module 70 ends the update authentication operation. On the other hand, if the manufacturer secret information is not the same (Yes in step S28), the security module 70 writes the manufacturer secret information (Smid) separated in step S26 into the manufacturer information storage unit 74 by the update information determination unit 724, Store (update) (step S29).
Then, the security module 70 performs the authentication operation after step S30A on the receiving device 60. In FIG. 8, step S30A indicates the same operation as steps S30 to S37 in FIG.

以上の動作によって、利用者端末50は、メーカ秘密情報の更新情報に基づいて、受信装置60とセキュリティモジュール70との間で、認証を行うことができる。また、これによって、正しい更新情報が登録されていない受信装置60におけるコンテンツの利用を停止させることができる。   With the above operation, the user terminal 50 can perform authentication between the receiving device 60 and the security module 70 based on the update information of the manufacturer secret information. In addition, this makes it possible to stop the use of content in the receiving device 60 in which correct update information is not registered.

なお、図8では、メーカ秘密情報が同一であるか否かの判断により、メーカ情報記憶手段74に記憶されているメーカ秘密情報を更新するか否かを決定したが、本発明は、他の方法を用いてもよい。例えば、認証情報生成サーバ10(図2参照)の更新情報合成手段14において、メーカ更新情報(Mup)を生成する際に、メーカ更新情報(Mup=(mid,Smid))に、更新フラグ(u_flg)をさらに付加した更新フラグ付きのメーカ更新情報(Mup=(mid,u_flg,Smid))として生成してもよい。この場合、例えば、u_flg=1の場合、更新情報判定手段724は、メーカ情報記憶手段74の内容を更新し、その後の認証を行う。また、u_flg=0の場合、更新情報判定手段724は、メーカ情報記憶手段74の内容の更新およびその後の認証を行わないこととする。これによって、更新情報判定手段724は、メーカ情報記憶手段74から、何回もメーカ秘密情報を取得する必要がなくなる。   In FIG. 8, it is determined whether or not to update the manufacturer secret information stored in the manufacturer information storage means 74 by determining whether or not the manufacturer secret information is the same. A method may be used. For example, when the update information synthesis means 14 of the authentication information generation server 10 (see FIG. 2) generates the manufacturer update information (Mup), the update flag (u_flg) is added to the manufacturer update information (Mup = (mid, Smid)). ) May be generated as manufacturer update information with an update flag (Mup = (mid, u_flg, Smid)). In this case, for example, when u_flg = 1, the update information determination unit 724 updates the content of the manufacturer information storage unit 74 and performs subsequent authentication. When u_flg = 0, the update information determination unit 724 does not update the contents of the manufacturer information storage unit 74 and perform subsequent authentication. This eliminates the need for the update information determination unit 724 to acquire the manufacturer secret information from the manufacturer information storage unit 74 many times.

(リボーク動作)
次に、図9および図10を参照して、メーカ秘密情報が漏洩した際の受信装置の利用停止動作(リボーク動作)について説明する。ここでは、リボーク動作を、受信装置の利用停止動作を行う前の準備段階としてのメーカのリコール時の動作(リコール動作)と、リコール期間を終了した際に、リコールが行われていない受信装置の利用を停止させる動作(リコール期間終了時動作)とについて説明する。なお、メーカ秘密情報が漏洩した際の受信装置の特定は、不正受信装置特定システムにおいて行うことができる。この不正受信装置特定システムについては、後で説明を行うこととする。
(Revocation operation)
Next, with reference to FIG. 9 and FIG. 10, the use stop operation (revocation operation) of the receiving apparatus when the manufacturer secret information is leaked will be described. Here, the revoke operation is performed as a preparation stage (recall operation) of the manufacturer as a preparatory stage before the use stop operation of the receiving device, and when the recall period ends, the receiving device is not recalled. The operation to stop the use (operation at the end of the recall period) will be described. Note that the identification of the receiving device when the manufacturer secret information is leaked can be performed in the unauthorized receiving device identifying system. This unauthorized receiving device specifying system will be described later.

(リボーク動作1:リコール動作)
最初に、図9を(適宜図2および図3参照)参照して、リコール動作について説明する。図9は、本発明の第1実施形態におけるメーカ秘密情報が漏洩した際の受信装置の利用停止動作を行う前の準備段階としてのメーカのリコール時の動作を示すフローチャートである。
(Revocation operation 1: Recall operation)
First, the recall operation will be described with reference to FIG. 9 (see FIGS. 2 and 3 as appropriate). FIG. 9 is a flowchart showing an operation at the time of recall of the manufacturer as a preparation stage before performing the use stop operation of the receiving apparatus when the manufacturer secret information is leaked in the first embodiment of the present invention.

まず、認証情報生成サーバ10は、秘密・更新情報生成手段11の識別子受信手段111によって、不正な受信装置として特定されている受信装置のメーカ識別子(mid)を受信し、秘密・更新情報生成手段11のリボークフラグ受信手段113によって、当該受信装置の利用を停止させる旨を示すリボークフラグ(r_mid=1:リボーク指示)を受信する(ステップS50)。   First, the authentication information generation server 10 receives the manufacturer identifier (mid) of the receiving device specified as an unauthorized receiving device by the identifier receiving unit 111 of the secret / update information generating unit 11, and the secret / update information generating unit The revocation flag reception means 113 of 11 receives a revocation flag (r_mid = 1: revocation instruction) indicating that the use of the receiving apparatus is to be stopped (step S50).

そして、認証情報生成サーバ10は、更新情報合成手段14によって、ステップS50で入力された指示がリボーク指示であるか否かを判定する(ステップS51)。そして、リボーク指示があった場合、すなわち、リボークフラグが“1”に設定されている場合(ステップS51でYes)、認証情報生成サーバ10は、秘密・更新情報生成手段11の秘密情報生成手段112によって、ステップS50で受信されたメーカ識別子に対応付けて、乱数によりランダムに新規にメーカ秘密情報(Smid)を生成し、メーカ識別子に対応付けて、認証用情報記憶手段13に書き込む(ステップS52)。 Then, the authentication information generation server 10 determines whether or not the instruction input in step S50 is a revoke instruction by the update information synthesis unit 14 (step S51). When the revocation instruction is issued, that is, when the revocation flag is set to “1” (Yes in step S51), the authentication information generation server 10 includes the secret information generation unit 112 of the secret / update information generation unit 11. Thus, the manufacturer secret information (Smid i ) is newly generated at random using a random number in association with the manufacturer identifier received in step S50, and is written in the authentication information storage unit 13 in association with the manufacturer identifier (step S52). ).

また、認証情報生成サーバ10は、秘密情報暗号化手段16によって、認証用情報記憶手段13に記憶されているメーカ秘密情報(Smid)を、メーカ識別子(mid)ごとに、デバイス鍵(Kd)で暗号化することで、暗号化メーカ秘密情報(ESmid)を生成する(ステップS53)。 Further, the authentication information generation server 10 uses the secret information encryption unit 16 to convert the maker secret information (Smid i ) stored in the authentication information storage unit 13 for each maker identifier (mid) into a device key (Kd). The encrypted manufacturer secret information (ESmid i ) is generated by encrypting with (Step S53).

そして、認証情報生成サーバ10は、秘密情報出力手段17によって、認証用情報記憶手段13に記憶されているメーカ秘密情報(Smid)と、ステップS53で生成された暗号化メーカ秘密情報(ESmid)とを出力する(ステップS54)。このステップS54で出力されるメーカ秘密情報および暗号化メーカ秘密情報は、メーカに渡される情報となる。そして、メーカでは、このメーカ秘密情報および暗号化メーカ秘密情報を、リコール等の手段によって、リボークされた受信装置のメーカ秘密情報記憶手段66(図4参照)に書き込む。 Then, the authentication information generation server 10 uses the secret information output means 17, maker secret information stored in the authentication information storage means 13 and (Smid i), the encrypted manufacturer secret information generated in step S53 (ESMID i ) Is output (step S54). The manufacturer secret information and the encrypted manufacturer secret information output in step S54 are information passed to the manufacturer. Then, the manufacturer writes the manufacturer secret information and the encrypted manufacturer secret information in the manufacturer secret information storage unit 66 (see FIG. 4) of the revoked receiving device by means such as recall.

そして、認証情報生成サーバ10は、更新情報合成手段14によって、認証用情報記憶手段13に記憶されているメーカ識別子(mid)、現在使用されているメーカ秘密情報(Smidi−1)および新たに生成されたメーカ秘密情報(Smid)を読み出して合成し、メーカ更新情報(Mup=(mid,Smidi−1,Smid))を生成する(ステップS55)。そして、認証情報生成サーバ10は、更新情報送信手段15によって、ステップS55で生成されたメーカ更新情報をコンテンツ配信サーバ20に送信する(ステップS56)。 Then, the authentication information generation server 10 uses the update information synthesizing unit 14 to update the manufacturer identifier (mid) stored in the authentication information storage unit 13, the manufacturer secret information (Smid i−1 ) currently used, and a new one. The generated maker secret information (Smid i ) is read and combined to generate maker update information (Mup = (mid, Smid i−1 , Smid i )) (step S55). Then, the authentication information generation server 10 transmits the manufacturer update information generated in step S55 to the content distribution server 20 by the update information transmission unit 15 (step S56).

一方、コンテンツ配信サーバ20は、更新情報受信手段22によって、認証情報生成サーバ10から送信されたメーカ更新情報(Mup)を受信する(ステップS57)。そして、コンテンツ配信サーバ20は、鍵合成手段23によって、スクランブル鍵(Ks)と、ステップS57で受信されたメーカ更新情報(Mup)とを合成した鍵情報を生成する(ステップS58)。   On the other hand, the content distribution server 20 receives the manufacturer update information (Mup) transmitted from the authentication information generation server 10 by the update information receiving means 22 (step S57). Then, the content distribution server 20 generates key information obtained by synthesizing the scramble key (Ks) and the manufacturer update information (Mup) received in step S57 by the key synthesizing unit 23 (step S58).

そして、コンテンツ配信サーバ20は、鍵情報暗号化手段24によって、ステップS58で生成された鍵情報をワーク鍵(Kw)で暗号化する(ステップS59)。さらに、コンテンツ配信サーバ20は、公開情報合成手段25によって、ステップS58で暗号化された鍵情報を暗号化コンテンツと合成することで公開情報を生成する(ステップS60)。その後、コンテンツ配信サーバ20は、公開情報送信手段26によって、ステップS60で生成された公開情報を、放送波を介して利用者端末50に配信する(ステップS61)。   Then, the content distribution server 20 encrypts the key information generated in step S58 with the work key (Kw) by the key information encryption unit 24 (step S59). Further, the content distribution server 20 generates public information by synthesizing the key information encrypted in step S58 with the encrypted content by the public information synthesizing unit 25 (step S60). Thereafter, the content distribution server 20 distributes the public information generated in step S60 to the user terminal 50 via the broadcast wave by the public information transmitting unit 26 (step S61).

この後、図8のステップS20〜S29の動作によって、セキュリティモジュール70のメーカ秘密情報が更新されることになる。これによって、セキュリティモジュール70は受信装置60との間で、図7で説明した認証を行い、受信装置60が古いメーカ秘密情報(Smidi−1)を記憶している場合、もしくは、リコールにより新しいメーカ秘密情報(Smid)を記憶している場合でも、認証が成功することになる。すなわち、この段階では、古いメーカ秘密情報(Smidi−1)しか持っていない受信装置60であっても、認証に成功する。 Thereafter, the manufacturer secret information of the security module 70 is updated by the operations in steps S20 to S29 in FIG. As a result, the security module 70 performs the authentication described with reference to FIG. 7 with the receiving device 60, and when the receiving device 60 stores the old manufacturer secret information (Smid i-1 ), or a new one is obtained by recall. Even if the manufacturer secret information (Smid i ) is stored, the authentication is successful. That is, at this stage, even the receiving device 60 having only the old manufacturer secret information (Smid i-1 ) succeeds in authentication.

(リボーク動作2:リコール期間終了時動作)
次に、図10を参照(適宜図2および図3参照)して、リコール期間終了により、リコールが行われていない受信装置の利用停止動作(リボーク動作)について説明する。図10は、本発明の第1実施形態におけるリコール期間終了により、リコールが行われていない受信装置の利用を停止させる動作を示すフローチャートである。
(Revocation operation 2: Operation at the end of the recall period)
Next, referring to FIG. 10 (refer to FIG. 2 and FIG. 3 as appropriate), the use stop operation (revocation operation) of the receiving apparatus that has not been recalled due to the end of the recall period will be described. FIG. 10 is a flowchart showing an operation of stopping the use of a receiving apparatus that has not been recalled due to the end of the recall period in the first embodiment of the present invention.

まず、認証情報生成サーバ10は、秘密・更新情報生成手段11の識別子受信手段111によって、コンテンツの利用を再開させる受信装置のメーカ識別子(mid)を受信し、秘密・更新情報生成手段11のリボークフラグ受信手段113によって、当該受信装置のリコール期間の終了、および、リコールが行われていない受信装置の利用を停止させる旨を示すリボークフラグ(r_mid=0:リボーク解除指示)を受信する(ステップS70)。   First, the authentication information generation server 10 receives the manufacturer identifier (mid) of the receiving apparatus that resumes the use of the content by the identifier reception unit 111 of the secret / update information generation unit 11 and revokes the secret / update information generation unit 11. The flag receiving unit 113 receives a revoke flag (r_mid = 0: revocation cancellation instruction) indicating that the recall period of the receiving device is ended and the use of the receiving device that has not been recalled is stopped (step S70). ).

そして、認証情報生成サーバ10は、更新情報合成手段14によって、ステップS70で入力された指示がリボーク解除指示であるか否かを判定する(ステップS71)。そして、リボーク解除指示があった場合、すなわち、リボークフラグが“0”に設定されている場合(ステップS71でYes)、認証情報生成サーバ10は、更新情報合成手段14によって、認証用情報記憶手段13に記憶されているメーカ識別子(mid)および最新のメーカ秘密情報(Smid)を読み出して合成し、メーカ更新情報Mup=(mid,Smid)を生成する(ステップS72)。そして、認証情報生成サーバ10は、更新情報送信手段15によって、ステップS72で生成されたメーカ更新情報をコンテンツ配信サーバ20に送信する(ステップS73)。 Then, the authentication information generation server 10 determines whether or not the instruction input in step S70 is a revocation cancellation instruction by the update information synthesis unit 14 (step S71). If there is a revocation cancellation instruction, that is, if the revocation flag is set to “0” (Yes in step S71), the authentication information generation server 10 uses the update information synthesis unit 14 to perform authentication information storage unit. The manufacturer identifier (mid) and the latest manufacturer secret information (Smid i ) stored in 13 are read out and synthesized to generate manufacturer update information Mup = (mid, Smid i ) (step S72). Then, the authentication information generation server 10 transmits the manufacturer update information generated in step S72 to the content distribution server 20 by the update information transmission unit 15 (step S73).

一方、コンテンツ配信サーバ20は、ステップS74〜S78の動作によって、放送波を介して、メーカ更新情報を含んだ公開情報を受信装置60に配信する。これによって、セキュリティモジュール70のメーカ秘密情報が更新されることになる。なお、このステップS74〜S78の動作は、図9で説明したステップS57〜S61の動作と同一であるため、説明を省略する。   On the other hand, the content distribution server 20 distributes the public information including the manufacturer update information to the receiving device 60 through the broadcast wave by the operations of steps S74 to S78. As a result, the manufacturer secret information of the security module 70 is updated. The operations in steps S74 to S78 are the same as the operations in steps S57 to S61 described with reference to FIG.

この後、図8のステップS20〜S29の動作によって、セキュリティモジュール70のメーカ秘密情報が更新されることになる。一方、受信装置60においては、同一のメーカ秘密情報で更新されているため、図7の動作において認証が成功し、セキュリティモジュール70から受信装置60へのスクランブル鍵の出力が行われ、リコールが行われた受信装置に関しては、認証に成功し、通常の動作となる。一方、リコールが行われていない受信装置に関しては、受信装置が古いメーカ秘密情報しか持ち得ないため、メーカ秘密情報の相違によって認証が失敗することで、セキュリティモジュール70から受信装置60へのスクランブル鍵の出力が中止され、不正な受信装置においてコンテンツの利用が停止されることになる。   Thereafter, the manufacturer secret information of the security module 70 is updated by the operations in steps S20 to S29 in FIG. On the other hand, since the receiving device 60 has been updated with the same manufacturer secret information, the authentication is successful in the operation of FIG. 7, the scramble key is output from the security module 70 to the receiving device 60, and the recall is performed. As for the received receiver, authentication is successful and normal operation is performed. On the other hand, for a receiving device that has not been recalled, since the receiving device can only have old manufacturer secret information, the authentication fails due to a difference in manufacturer secret information, so that a scramble key from the security module 70 to the receiving device 60 is obtained. Is stopped, and the use of the content is stopped in the unauthorized receiving device.

[不正受信装置特定システム]
次に、図11を参照して、コンテンツ配信システム1(図1参照)において、不正に製造された受信装置のメーカ(機種)を特定する不正受信装置特定システムの構成について説明する。図11は、不正受信装置特定システムの全体構成を示すブロック図である。
[Unauthorized receiving device identification system]
Next, with reference to FIG. 11, the configuration of an unauthorized receiving device specifying system for specifying the manufacturer (model) of an unauthorized manufactured receiving device in the content distribution system 1 (see FIG. 1) will be described. FIG. 11 is a block diagram showing the overall configuration of the unauthorized receiving device specifying system.

図11に示すように、不正受信装置特定システム2は、受信装置60と接続することで不正に製造された受信装置を特定するシステムである。ここでは、不正受信装置特定システム2は、テストモジュール80と、メーカ特定装置90とを備えている。   As illustrated in FIG. 11, the unauthorized receiving device specifying system 2 is a system for specifying a receiving device that has been illegally manufactured by connecting to the receiving device 60. Here, the unauthorized receiving device specifying system 2 includes a test module 80 and a manufacturer specifying device 90.

テストモジュール80は、セキュリティモジュール70(図1参照)の代わりに受信装置60に挿入され、受信装置60が生成するメーカ認証レスポンス情報を取得するものである。   The test module 80 is inserted into the receiving device 60 instead of the security module 70 (see FIG. 1), and acquires manufacturer authentication response information generated by the receiving device 60.

メーカ特定装置(グループ特定装置)90は、テストモジュール80によって取得されたメーカ認証レスポンス情報に基づいて、受信装置60のメーカ(機種)を特定するものである。   The manufacturer specifying device (group specifying device) 90 specifies the manufacturer (model) of the receiving device 60 based on the manufacturer authentication response information acquired by the test module 80.

以下、図12を参照して、テストモジュール80およびメーカ特定装置90の構成について説明する。図12は、不正受信装置特定システムを構成するテストモジュールおよびメーカ特定装置の具体的な構成を示すブロック図である。   Hereinafter, the configuration of the test module 80 and the manufacturer specifying device 90 will be described with reference to FIG. FIG. 12 is a block diagram illustrating a specific configuration of the test module and the manufacturer specifying device that constitute the unauthorized receiving device specifying system.

(テストモジュールの構成)
まず、図12を参照して、テストモジュール80の構成について説明する。ここでは、テストモジュール80は、認証チャレンジ入力手段81と、認証チャレンジ送信手段82と、認証レスポンス受信手段83と、認証レスポンス出力手段84と、を備えている。
(Test module configuration)
First, the configuration of the test module 80 will be described with reference to FIG. Here, the test module 80 includes an authentication challenge input unit 81, an authentication challenge transmission unit 82, an authentication response reception unit 83, and an authentication response output unit 84.

認証チャレンジ入力手段81は、メーカ特定装置90から出力されるメーカ認証チャレンジ情報を入力するものである。この入力されたメーカ認証チャレンジ情報は、認証チャレンジ送信手段82に出力される。   The authentication challenge input means 81 inputs manufacturer authentication challenge information output from the manufacturer specifying device 90. The inputted maker authentication challenge information is output to the authentication challenge transmission means 82.

認証チャレンジ送信手段82は、認証チャレンジ入力手段81で入力されたメーカ認証チャレンジ情報を受信装置60に送信するものである。これによって、受信装置60では、秘密情報認証応答手段68(図4参照)によって、メーカ認証レスポンス情報が生成されることになる。   The authentication challenge transmitting unit 82 transmits the manufacturer authentication challenge information input by the authentication challenge input unit 81 to the receiving device 60. As a result, in the receiving device 60, the manufacturer authentication response information is generated by the secret information authentication response means 68 (see FIG. 4).

認証レスポンス受信手段83は、受信装置60から、メーカ認証レスポンス情報を受信するものである。この受信されたメーカ認証レスポンス情報は、認証レスポンス出力手段84に出力される。   The authentication response receiving unit 83 receives manufacturer authentication response information from the receiving device 60. The received manufacturer authentication response information is output to the authentication response output means 84.

認証レスポンス出力手段84は、認証レスポンス受信手段83で受信されたメーカ認証レスポンス情報を、メーカ特定装置90に出力するものである。   The authentication response output unit 84 outputs the manufacturer authentication response information received by the authentication response receiving unit 83 to the manufacturer specifying device 90.

このように、テストモジュール80は、セキュリティモジュール70の秘密情報認証確認手段75(図5参照)において行われるメーカ認証チャレンジ情報の受信装置60への出力と、受信装置60からのメーカ認証レスポンス情報の入力とを疑似的に再現する。これによって、受信装置60において生成されるメーカ認証レスポンス情報をメーカ特定装置90において収集することができる。   As described above, the test module 80 outputs the maker authentication challenge information to the receiving device 60 performed in the secret information authentication confirming means 75 (see FIG. 5) of the security module 70 and the maker authentication response information from the receiving device 60. Simulate the input. As a result, the manufacturer authentication response information generated by the receiving device 60 can be collected by the manufacturer specifying device 90.

(メーカ特定装置の構成)
次に、図12を参照して、メーカ特定装置90の構成について説明する。ここでは、メーカ特定装置90は、レスポンス情報収集手段91と、レスポンス情報取得手段92と、レスポンス情報記憶手段93と、メーカ探索手段94と、を備えている。
(Configuration of manufacturer specific device)
Next, the configuration of the manufacturer specifying device 90 will be described with reference to FIG. Here, the manufacturer specifying device 90 includes a response information collecting unit 91, a response information acquiring unit 92, a response information storage unit 93, and a manufacturer searching unit 94.

レスポンス情報収集手段91は、外部からメーカ識別子と、メーカ認証チャレンジ情報とを入力し、メーカ(機種)ごとに、メーカ認証チャレンジ情報に対応するメーカ認証レスポンス情報を収集するものである。なお、メーカ認証チャレンジ情報は、図5で説明したセキュリティモジュール70の認証チャレンジ生成手段751で生成するものと同様のものであるが、ここでは、メーカ(機種)固有に予め定めた値を用いることとする。これによって、固有のメーカ認証チャレンジ情報に対して、固有のメーカ認証レスポンス情報を収集することができる。また、ここでは、レスポンス情報収集手段91は、モード切り替え手段911を備えている。   The response information collection unit 91 inputs a manufacturer identifier and manufacturer authentication challenge information from the outside, and collects manufacturer authentication response information corresponding to the manufacturer authentication challenge information for each manufacturer (model). The manufacturer authentication challenge information is the same as that generated by the authentication challenge generating means 751 of the security module 70 described in FIG. 5, but here, a predetermined value unique to the manufacturer (model) is used. And Thus, unique manufacturer authentication response information can be collected with respect to unique manufacturer authentication challenge information. Here, the response information collection unit 91 includes a mode switching unit 911.

モード切り替え手段911は、外部から入力される指示(モード)に基づいて、レスポンス情報収集手段91の動作を切り替えるものである。ここで、動作モードとしては、「レスポンス収集モード」と、「メーカ探索モード」とがある。   The mode switching unit 911 switches the operation of the response information collection unit 91 based on an instruction (mode) input from the outside. Here, the operation modes include “response collection mode” and “manufacturer search mode”.

この「レスポンス収集モード」は、正規の受信装置60が生成するメーカ認証レスポンス情報を収集するモードである。また、「メーカ探索モード」は、不正な受信装置60が生成するメーカ認証レスポンス情報と、すでに収集してある正規の受信装置60が生成するメーカ認証レスポンス情報とを比較することで、どのメーカ(機種)の情報をもとに不正な受信装置60が製造されたのかを探索するモードである。   This “response collection mode” is a mode for collecting manufacturer authentication response information generated by the regular receiving device 60. In addition, the “manufacturer search mode” is performed by comparing the manufacturer authentication response information generated by the unauthorized receiving device 60 with the manufacturer authentication response information generated by the authorized receiving device 60 that has already been collected. This is a mode for searching whether an unauthorized receiving device 60 is manufactured based on the information of the (model).

ここで、モードとして「レスポンス収集モード」が設定された場合、レスポンス情報収集手段91は、入力されたメーカ認証チャレンジ情報をレスポンス情報取得手段92に出力する。そして、レスポンス情報収集手段91は、レスポンス情報取得手段92から入力されるメーカ認証レスポンス情報をメーカ識別子に対応付けてレスポンス情報記憶手段93に書き込む。これによって、正規の受信装置60が生成するメーカ認証レスポンス情報が収集されることになる。   Here, when “response collection mode” is set as the mode, the response information collection unit 91 outputs the input maker authentication challenge information to the response information acquisition unit 92. Then, the response information collection unit 91 writes the manufacturer authentication response information input from the response information acquisition unit 92 in the response information storage unit 93 in association with the manufacturer identifier. As a result, the manufacturer authentication response information generated by the regular receiving device 60 is collected.

また、モードとして「メーカ探索モード」が設定された場合、レスポンス情報収集手段91は、入力されたメーカ認証チャレンジ情報をレスポンス情報取得手段92に出力する。そして、レスポンス情報収集手段91は、レスポンス情報取得手段92から入力されるメーカ認証レスポンス情報を、メーカ探索手段94に出力する。これによって、メーカ探索手段94により、不正な受信装置60のメーカ(メーカ識別子)が特定されることになるが、この説明は後記する。   When “manufacturer search mode” is set as the mode, the response information collection unit 91 outputs the input maker authentication challenge information to the response information acquisition unit 92. Then, the response information collection unit 91 outputs the manufacturer authentication response information input from the response information acquisition unit 92 to the manufacturer search unit 94. As a result, the manufacturer (manufacturer identifier) of the unauthorized receiving device 60 is specified by the manufacturer search means 94, which will be described later.

レスポンス情報取得手段92は、レスポンス情報収集手段91と、テストモジュール80とのインタフェースを行うものである。ここでは、レスポンス情報取得手段92は、認証チャレンジ出力手段921と、認証レスポンス入力手段922と、を備えている。   The response information acquisition unit 92 performs an interface between the response information collection unit 91 and the test module 80. Here, the response information acquisition unit 92 includes an authentication challenge output unit 921 and an authentication response input unit 922.

認証チャレンジ出力手段921は、レスポンス情報収集手段91から入力されたメーカ認証チャレンジ情報を、テストモジュール80に出力するものである。   The authentication challenge output unit 921 outputs the manufacturer authentication challenge information input from the response information collection unit 91 to the test module 80.

認証レスポンス入力手段922は、テストモジュール80から、メーカ認証レスポンス情報を入力するものである。この入力されたメーカ認証レスポンス情報は、レスポンス情報収集手段91に出力される。   The authentication response input unit 922 inputs manufacturer authentication response information from the test module 80. The input maker authentication response information is output to the response information collecting unit 91.

レスポンス情報記憶手段93は、レスポンス情報収集手段91によって収集されたメーカ認証レスポンス情報をメーカ識別子に対応付けて記憶するものであって、ハードディスク等の一般的な記憶装置である。   The response information storage unit 93 stores the manufacturer authentication response information collected by the response information collection unit 91 in association with the manufacturer identifier, and is a general storage device such as a hard disk.

メーカ探索手段94は、レスポンス情報収集手段91から入力されるメーカ認証レスポンス情報と、レスポンス情報記憶手段93に記憶されているメーカ認証レスポンス情報とを比較し、同一のメーカ認証レスポンス情報に対応するメーカ識別子を、不正な受信装置として利用されたメーカ(機種)として探索するものである。この探索結果(メーカ識別子)に対応したメーカ更新情報を、認証情報生成サーバ10(図2参照)で生成することで、不正な受信装置に対してリボークを行うことが可能になる。   The manufacturer search means 94 compares the manufacturer authentication response information input from the response information collection means 91 with the manufacturer authentication response information stored in the response information storage means 93, and the manufacturer corresponding to the same manufacturer authentication response information. The identifier is searched for as a manufacturer (model) used as an unauthorized receiving device. By generating maker update information corresponding to the search result (maker identifier) by the authentication information generation server 10 (see FIG. 2), it becomes possible to revoke an unauthorized receiving device.

なお、ここでは、メーカ特定装置90は、正規の受信装置から、メーカ認証レスポンス情報を収集する機能を有することとしたが、予めメーカ(機種)ごとに、メーカ認証チャレンジ情報に対してメーカ認証レスポンスが既知である場合は、その情報をレスポンス情報記憶手段93に予め記憶して、「レスポンス収集モード」の動作を省略することも可能である。   In this example, the manufacturer specifying device 90 has a function of collecting manufacturer authentication response information from a legitimate receiving device. However, for each manufacturer (model), the manufacturer authentication response to the manufacturer authentication challenge information in advance. Can be stored in the response information storage means 93 in advance, and the operation in the “response collection mode” can be omitted.

≪第2実施形態≫
[コンテンツ配信システムの構成]
次に、図13を参照して、本発明の第2実施形態に係るコンテンツ配信システムの構成について説明する。図13は、本発明の第2実施形態に係るコンテンツ配信システムの構成を示すブロック図である。
<< Second Embodiment >>
[Content distribution system configuration]
Next, the configuration of the content distribution system according to the second embodiment of the present invention will be described with reference to FIG. FIG. 13 is a block diagram showing a configuration of a content distribution system according to the second embodiment of the present invention.

コンテンツ配信システム1Bの構成は、基本的に図1で説明したコンテンツ配信システム1と同様に、限定受信方式によりコンテンツの配信を行うシステムであって、受信装置60Bの正当性を認証することで、受信装置60Bにおけるコンテンツの利用(再生、コピー等)を可能とするものである。なお、コンテンツ配信システム1と、コンテンツ配信システム1Bとでは、認証情報生成サーバ10と、利用者側の端末(利用者端末50)の機能が異なっている。   The configuration of the content distribution system 1B is basically a system that distributes content by a conditional access method, similarly to the content distribution system 1 described in FIG. 1, and authenticates the validity of the receiving device 60B. The content can be used (reproduced, copied, etc.) in the receiving device 60B. Note that the functions of the authentication information generation server 10 and the user terminal (user terminal 50) are different between the content distribution system 1 and the content distribution system 1B.

なお、コンテンツ配信システム1Bは、図4で説明した受信装置60においては、受信装置60がどのメーカのものであるか否かを、メーカ情報(メーカ識別子、暗号化メーカ秘密情報)によりセキュリティモジュール70に通知していたが、この受信装置60Bでは、その通知を行わないこととしている。その代わり、セキュリティモジュール70Bでは、すべてのメーカのメーカ情報を保持している。   The content distribution system 1B in the receiving device 60 described with reference to FIG. 4 indicates which manufacturer the receiving device 60 belongs to by using the security module 70 based on the manufacturer information (manufacturer identifier, encrypted manufacturer secret information). However, the receiving apparatus 60B does not perform the notification. Instead, the security module 70B holds manufacturer information of all manufacturers.

以下、コンテンツ配信システム1と異なる認証情報生成サーバ10Bと、利用者端末50Bを構成する受信装置60Bおよびセキュリティモジュール70Bとについて説明を行う。   Hereinafter, the authentication information generation server 10B different from the content distribution system 1, and the receiving device 60B and the security module 70B constituting the user terminal 50B will be described.

(認証情報生成サーバの構成)
まず、図14を参照(適宜図13参照)して、認証情報生成サーバの構成について説明する。図14は、本発明の第2実施形態における認証情報生成サーバの構成を示すブロック図である。ここでは、認証情報生成サーバ10Bは、秘密・更新情報生成手段11と、認証用情報記憶手段13と、更新情報合成手段14と、更新情報送信手段15と、秘密情報出力手段17Bと、を備えている。秘密情報出力手段17B以外の構成については、図2で説明した認証情報生成サーバ10と同一のものであるため、同一の符号を付して説明を省略する。
(Configuration of authentication information generation server)
First, the configuration of the authentication information generation server will be described with reference to FIG. 14 (refer to FIG. 13 as appropriate). FIG. 14 is a block diagram showing the configuration of the authentication information generation server in the second embodiment of the present invention. Here, the authentication information generation server 10B includes secret / update information generation means 11, authentication information storage means 13, update information synthesis means 14, update information transmission means 15, and secret information output means 17B. ing. The configuration other than the secret information output unit 17B is the same as that of the authentication information generation server 10 described in FIG.

秘密情報出力手段17Bは、認証用情報記憶手段13に記憶されているメーカ秘密情報(Smid)を、メーカ識別子(mid)ごとに出力するものである。なお、このメーカ秘密情報(Smid)は、メーカ識別子(mid)に対応するメーカごとに、メーカが製造する受信装置60B内部に予め登録される。 The secret information output means 17B outputs the manufacturer secret information (Smid i ) stored in the authentication information storage means 13 for each manufacturer identifier (mid). The manufacturer secret information (Smid i ) is registered in advance in the receiving device 60B manufactured by the manufacturer for each manufacturer corresponding to the manufacturer identifier (mid).

(利用者端末の構成)
次に、図15および図16を参照して、利用者端末50Bの構成について説明する。
〔利用者端末における受信装置の構成〕
まず、図15を参照して、利用者端末50Bにおける受信装置60Bの構成について説明する。図15は、本発明の第2実施形態に係る受信装置の構成を示すブロック図である。ここでは、受信装置60Bは、公開情報受信手段61と、公開情報分離手段62と、鍵受信手段63と、コンテンツ復号手段64と、鍵情報送信手段65と、メーカ秘密情報記憶手段66と、秘密情報認証応答手段68Bと、を備えている。この受信装置60Bは、受信装置60(図4)の構成から、メーカ情報送信手段67を省き、秘密情報認証応答手段68を、その機能を変更した秘密情報認証応答手段68Bに替えて構成している。他の構成については、図4で説明した受信装置60と同一であるため説明を省略する。
(User terminal configuration)
Next, the configuration of the user terminal 50B will be described with reference to FIG. 15 and FIG.
[Configuration of receiving device in user terminal]
First, the configuration of the receiving device 60B in the user terminal 50B will be described with reference to FIG. FIG. 15 is a block diagram showing a configuration of a receiving apparatus according to the second embodiment of the present invention. Here, the receiving device 60B includes a public information receiving unit 61, a public information separating unit 62, a key receiving unit 63, a content decrypting unit 64, a key information transmitting unit 65, a manufacturer secret information storage unit 66, and a secret. Information authentication response means 68B. This receiving device 60B is configured by omitting the manufacturer information transmitting means 67 from the configuration of the receiving device 60 (FIG. 4) and replacing the secret information authentication response means 68 with the secret information authentication response means 68B whose function is changed. Yes. Other configurations are the same as those of the receiving device 60 described in FIG.

秘密情報認証応答手段68Bは、セキュリティモジュール70Bとの間で認証を行うものであって、セキュリティモジュール70Bからの認証の要求に対し応答を行うものである。ここでは、秘密情報認証応答手段68Bは、認証チャレンジ受信手段681、認証レスポンス生成手段682B、認証レスポンス送信手段683と、を備えている。認証レスポンス生成手段682B以外の構成については、図4で説明した秘密情報認証応答手段68の構成と同一であるため説明を省略する。   The secret information authentication response means 68B performs authentication with the security module 70B and responds to an authentication request from the security module 70B. Here, the secret information authentication response unit 68B includes an authentication challenge reception unit 681, an authentication response generation unit 682B, and an authentication response transmission unit 683. The configuration other than the authentication response generation unit 682B is the same as the configuration of the secret information authentication response unit 68 described with reference to FIG.

認証レスポンス生成手段682Bは、認証チャレンジ受信手段681で受信されたメーカ認証チャレンジ情報に対する応答であるメーカ認証レスポンス情報を、メーカ秘密情報記憶手段66に記憶されているメーカ秘密情報を用いて生成するものである。また、この認証レスポンス生成手段682Bで生成するメーカ認証レスポンス情報には、メーカ識別子を付加することとする。以下、メーカ識別子が付加されたメーカ認証レスポンス情報を、識別子付メーカ認証レスポンス情報と呼ぶこととする。   The authentication response generating means 682B generates manufacturer authentication response information that is a response to the manufacturer authentication challenge information received by the authentication challenge receiving means 681, using the manufacturer secret information stored in the manufacturer secret information storage means 66. It is. In addition, a manufacturer identifier is added to the manufacturer authentication response information generated by the authentication response generation unit 682B. Hereinafter, the maker authentication response information to which the maker identifier is added is referred to as identifier-added maker authentication response information.

このメーカ認証レスポンスの生成は、図4で説明した秘密情報認証応答手段68と同一であり、例えば、認証レスポンス生成手段682Bは、メーカ認証チャレンジ情報(CHmid)と、メーカ秘密情報(Smid)と、セキュリティモジュール70Bで使用する同一のハッシュ関数Hash()とにより、メーカ認証レスポンス情報(ECHmid)を、ECHmid=Hash(CHmid,Smid)として生成する。   The generation of the manufacturer authentication response is the same as the secret information authentication response means 68 described in FIG. 4. For example, the authentication response generation means 682B includes the manufacturer authentication challenge information (CHmid), the manufacturer secret information (Smid), Manufacturer authentication response information (ECHmid) is generated as ECHmid = Hash (CHmid, Smid) using the same hash function Hash () used in the security module 70B.

また、例えば、認証レスポンス生成手段682Bは、共通鍵暗号方式により、メーカ秘密情報(Smid)を暗号化鍵とし、メーカ認証チャレンジ情報(CHmid)を暗号化することで、メーカ認証レスポンス情報(ECHmid)を、ECHmid=ENC(CHmid,Smid)(ただし、ENC(a,b)はデータaを鍵bにより暗号化することを示す)として生成してもよい。   Further, for example, the authentication response generation unit 682B encrypts the maker authentication challenge information (CHmid) by using the maker secret information (Smid) as an encryption key by the common key encryption method, thereby making the maker authentication response information (ECHmid). May be generated as ECHmid = ENC (CHmid, Smid) (where ENC (a, b) indicates that data a is encrypted with key b).

そして、認証レスポンス生成手段682Bは、このメーカ認証レスポンス情報(ECHmid)にメーカ秘密情報記憶手段66に記憶されているメーカ識別子(mid)を付加し、識別子付メーカ認証レスポンス情報(RESmid)を、RESmid=(mid,ECHmid)として生成する。   Then, the authentication response generation means 682B adds the manufacturer identifier (mid) stored in the manufacturer secret information storage means 66 to the manufacturer authentication response information (ECHmid), and adds the identifier-attached manufacturer authentication response information (RESmid) to the RESmid. = (Mid, ECHmid).

この認証レスポンス生成手段682Bで生成された識別子付メーカ認証レスポンス情報は、認証レスポンス送信手段683に出力される。
これによって、受信装置60Bから、セキュリティモジュール70Bに送信されるメーカ認証レスポンス情報は、メーカ識別子が付加された情報となる。
The identifier-added manufacturer authentication response information generated by the authentication response generation unit 682B is output to the authentication response transmission unit 683.
Thus, the manufacturer authentication response information transmitted from the receiving device 60B to the security module 70B is information with the manufacturer identifier added.

〔利用者端末におけるセキュリティモジュールの構成〕
次に、図16を参照して、利用者端末50Bにおけるセキュリティモジュール70Bの構成について説明する。図16は、本発明の第2実施形態に係るセキュリティモジュールの構成を示すブロック図である。ここでは、セキュリティモジュール70Bは、鍵・更新情報抽出手段71Bと、メーカ情報記憶手段74と、秘密情報認証確認手段75Bと、鍵送信制御手段76Bと、を備えている。このセキュリティモジュール70Bは、セキュリティモジュール70(図5)の構成から、更新情報確認手段72およびデバイス鍵記憶手段73を省き、鍵・更新情報抽出手段71、秘密情報認証確認手段75および鍵送信制御手段76を、その機能を変更した鍵・更新情報抽出手段71B、秘密情報認証確認手段75Bおよび鍵送信制御手段76Bに替えて構成している。
[Configuration of security module in user terminal]
Next, the configuration of the security module 70B in the user terminal 50B will be described with reference to FIG. FIG. 16 is a block diagram showing a configuration of a security module according to the second embodiment of the present invention. Here, the security module 70B includes key / update information extraction means 71B, manufacturer information storage means 74, secret information authentication confirmation means 75B, and key transmission control means 76B. The security module 70B omits the update information confirmation unit 72 and the device key storage unit 73 from the configuration of the security module 70 (FIG. 5), and the key / update information extraction unit 71, the secret information authentication confirmation unit 75, and the key transmission control unit. 76 is configured in place of the key / update information extraction means 71B, secret information authentication confirmation means 75B, and key transmission control means 76B whose functions are changed.

鍵・更新情報抽出手段71Bは、受信装置60Bから送信された暗号化鍵情報から、暗号化コンテンツを復号するスクランブル鍵(Ks)と、メーカ更新情報(Mup=(mid,Smid)、または、Mup=(mid,Smidi−1,Smid))とを分離抽出するものである。ここでは、鍵・更新情報抽出手段71は、鍵情報受信手段711と、鍵情報復号手段712と、鍵情報分離手段713Bと、を備えている。なお、鍵・更新情報抽出手段71Bは、鍵情報分離手段713Bが、図5で説明した鍵情報分離手段713と機能が異なっているだけであるため、他の構成については説明を省略する。 The key / update information extraction unit 71B includes a scramble key (Ks) for decrypting the encrypted content from the encryption key information transmitted from the receiving device 60B, manufacturer update information (Mup = (mid, Smid i ), or Mup = (mid, Smid i−1 , Smid i )) is separated and extracted. Here, the key / update information extraction unit 71 includes a key information reception unit 711, a key information decryption unit 712, and a key information separation unit 713B. Note that the key / update information extracting unit 71B is different from the key information separating unit 713 described with reference to FIG. 5 only in the function of the key information separating unit 713B.

鍵情報分離手段713Bは、鍵情報復号手段712で復号された鍵情報を個々の情報に分離するものである。ここでは、鍵情報分離手段713Bは、鍵情報を、スクランブル鍵(Ks)と、メーカ更新情報(Mup=(mid,Smid)、または、Mup=(mid,Smidi−1,Smid))とに分離する。分離されたスクランブル鍵Ksは、鍵送信制御手段76Bに出力される。 The key information separation unit 713B separates the key information decrypted by the key information decryption unit 712 into individual information. Here, the key information separation means 713B converts the key information into a scramble key (Ks) and manufacturer update information (Mup = (mid, Smid i ) or Mup = (mid, Smid i−1 , Smid i )). And to separate. The separated scramble key Ks is output to the key transmission control means 76B.

また、鍵情報分離手段713Bは、分離されたメーカ更新情報(Mup)に含まれているメーカ識別子midと同一のメーカ識別子が、メーカ情報記憶手段74に存在する場合には、メーカ更新情報Mupをメーカ情報記憶手段74に上書き保存する。また、同一のメーカ識別子が、メーカ情報記憶手段74に存在していない場合には、メーカ更新情報Mupをメーカ情報記憶手段74に追記保存する。   The key information separation unit 713B also displays the manufacturer update information Mup when the same manufacturer identifier as the manufacturer identifier mid included in the separated manufacturer update information (Mup) exists in the manufacturer information storage unit 74. It is overwritten and saved in the manufacturer information storage means 74. If the same manufacturer identifier does not exist in the manufacturer information storage unit 74, the manufacturer update information Mup is additionally stored in the manufacturer information storage unit 74.

秘密情報認証確認手段75Bは、受信装置60Bとの間で認証を行うものであって、受信装置60Bに対して認証の要求を行い、その応答によって認証を行うものである。この秘密情報認証確認手段75Bは、チャレンジ/レスポンス認証方式により認証を行う。ここでは、秘密情報認証確認手段75Bは、認証チャレンジ生成手段751と、認証チャレンジ送信手段752と、認証レスポンス受信手段753と、認証レスポンス判定手段754Bと、を備えている。なお、秘密情報認証確認手段75Bは、認証レスポンス判定手段754Bが、図5で説明した認証レスポンス判定手段754と機能が異なっているだけであるため、他の構成については説明を省略する。   The secret information authentication confirmation unit 75B performs authentication with the receiving device 60B, requests authentication of the receiving device 60B, and performs authentication according to the response. This secret information authentication confirmation means 75B performs authentication by a challenge / response authentication method. Here, the secret information authentication confirmation unit 75B includes an authentication challenge generation unit 751, an authentication challenge transmission unit 752, an authentication response reception unit 753, and an authentication response determination unit 754B. The secret information authentication confirmation unit 75B is different in the authentication response determination unit 754B from the authentication response determination unit 754 described with reference to FIG.

認証レスポンス判定手段754Bは、認証レスポンス受信手段753で受信されたメーカ認証レスポンス情報(識別子付メーカ認証レスポンス情報)が、認証チャレンジ生成手段751で生成されたメーカ認証チャレンジ情報により生成されたものであるか否かを判定するものである。   The authentication response determination unit 754B is generated by the manufacturer authentication response information generated by the authentication challenge generation unit 751 from the manufacturer authentication response information (maker authentication response information with identifier) received by the authentication response reception unit 753. Whether or not.

例えば、受信装置60Bの認証レスポンス生成手段682B(図15)において、ハッシュは関数により識別子付メーカ認証レスポンス情報(RESmid)を生成することとした場合、以下の手順により判定を行う。   For example, in the authentication response generation means 682B (FIG. 15) of the receiving device 60B, when the hash-generated maker authentication response information (RESmid) with identifier is generated by a function, the determination is performed according to the following procedure.

まず、認証レスポンス判定手段754Bは、識別子付メーカ認証レスポンス情報(RESmid=(mid,ECHmid))に含まれているメーカ識別子(mid)に対応するメーカ秘密情報(Smid、または、(Smidi−1,Smid))をメーカ情報記憶手段74から読み出して、認証チャレンジ生成手段751で生成されたメーカ認証チャレンジ情報(CHmid)を用いて、認証レスポンス生成手段682Bと同一のハッシュ関数Hash()により、メーカ認証レスポンス情報(ECHmid、または、(ECHmidi−1,ECHmid))をECHmid=Hash(CHmid,Smid)、および、ECHmidi−1=Hash(CHmid,Smidi−1)として生成する。 First, the authentication response determination unit 754B includes the manufacturer secret information (Smid i or (Smid i− ) corresponding to the manufacturer identifier (mid) included in the manufacturer authentication response information with identifier (RESmid = (mid, ECHmid)). 1 , Smid i )) from the maker information storage unit 74 and using the same hash function Hash () as the authentication response generation unit 682 B using the maker authentication challenge information (CHmid) generated by the authentication challenge generation unit 751. , Maker authentication response information (ECHmid i or (ECHmid i-1 , ECHmid i )) is generated as ECHmid = Hash (CHmid, Smid i ) and ECHmid i-1 = Hash (CHmid, Smid i-1 ) To do.

そして、認証レスポンス判定手段754Bは、この生成されたメーカ認証レスポンス情報(ECHmid、または、(ECHmidi−1,ECHmid))と、認証レスポンス受信手段753で受信された識別子付メーカ認証レスポンス情報(RESmid=(mid,ECHmid))に含まれているメーカ認証レスポンス情報(ECHmid)とを比較し、同一の値であるか否かを判定する。 The authentication response determination unit 754B then generates the manufacturer authentication response information (ECHmid i or (ECHmid i-1 , ECHmid i )) and the manufacturer authentication response information with identifier received by the authentication response receiving unit 753. The maker authentication response information (ECHmid) included in (RESmid = (mid, ECHmid)) is compared to determine whether or not the values are the same.

この場合、生成されたメーカ認証レスポンス情報には、(ECHmid)と、(ECHmidi−1、ECHmid)との2つのタイプがある。メーカ認証レスポンス情報が前者(ECHmid)の場合、認証レスポンス判定手段754Bは、生成されたメーカ認証レスポンス情報(ECHmid)と受信したメーカ認証レスポンス情報(ECHmid)とを比較し、同一の値であるか否かを判定する。一方、メーカ認証レスポンス情報が後者(ECHmidi−1,ECHmid)の場合、認証レスポンス判定手段754Bは、生成された2つのメーカ認証レスポンス情報(ECHmidi−1、ECHmid)と、それぞれに対し、受信したメーカ認証レスポンス情報(ECHmidi−1、ECHmid)とを比較し、同一の値であるか否かを判定し、どちらか一方でも同一である場合は、同一の値であると判定する。 In this case, the generated manufacturer authentication response information includes two types of (ECHmid i ) and (ECHmid i−1 , ECHmid i ). When the manufacturer authentication response information is the former (ECHmid i ), the authentication response determination unit 754B compares the generated manufacturer authentication response information (ECHmid i ) with the received manufacturer authentication response information (ECHmid i ), and the same value is obtained. It is determined whether or not. On the other hand, when the maker authentication response information is the latter (ECHmid i-1 , ECHmid i ), the authentication response determination unit 754B generates two maker authentication response information (ECHmid i-1 , ECHmid i ) and The received manufacturer authentication response information (ECHmid i-1 , ECHmid i ) is compared to determine whether or not they are the same value, and if both are the same, it is determined that they are the same value To do.

また、例えば、受信装置60Bの認証レスポンス生成手段682B(図15)において、共通鍵暗号方式によりメーカ認証レスポンス情報(ECHmid)を生成することとした場合、以下の手順により判定を行う。   Further, for example, when the manufacturer response response information (ECHmid) is generated by the common key encryption method in the authentication response generation unit 682B (FIG. 15) of the reception device 60B, the determination is performed according to the following procedure.

まず、認証レスポンス判定手段754Bは、認証チャレンジ生成手段751で生成されたメーカ認証チャレンジ情報(CHmid)を、識別子付メーカ認証レスポンス情報(RESmid=(mid,ECHmid))に含まれているメーカ識別子(mid)に対応してメーカ情報記憶手段74に記憶されているメーカ秘密情報(Smid)により暗号化することで、メーカ認証レスポンス情報(ECHmid)を生成する。   First, the authentication response determination unit 754B uses the manufacturer authentication challenge information (CHmid) generated by the authentication challenge generation unit 751 as the manufacturer identifier (RESmid = (mid, ECHmid)) included in the manufacturer authentication response information with identifier (RESmid = (mid, ECHmid)). The manufacturer authentication response information (ECHmid) is generated by encrypting with the manufacturer secret information (Smid) stored in the manufacturer information storage unit 74 in correspondence with (mid).

そして、認証レスポンス判定手段754Bは、この生成されたメーカ認証レスポンス情報(ECHmid)と、識別子付メーカ認証レスポンス情報(RESmid=(mid,ECHmid))に含まれているメーカ認証レスポンス情報(ECHmid)とを比較し、同一の値であるか否かを判定する。   The authentication response determination unit 754B then generates the manufacturer authentication response information (ECHmid), and the manufacturer authentication response information (ECHmid) included in the identifier-added manufacturer authentication response information (RESmid = (mid, ECHmid)). Are compared to determine whether the values are the same.

この場合も、メーカ認証レスポンス情報がECHmidの場合、認証レスポンス判定手段754Bは、生成されたメーカ認証レスポンス情報(ECHmid)と受信したメーカ認証レスポンス情報(ECHmid)とを比較し、同一の値であるか否かを判定する。一方、メーカ認証レスポンス情報が(ECHmidi−1,ECHmid)の場合、認証レスポンス判定手段754Bは、生成された2つのメーカ認証レスポンス情報(ECHmidi−1、ECHmid)と、それぞれに対し、受信したメーカ認証レスポンス情報(ECHmidi−1、ECHmid)とを比較し、同一の値であるか否かを判定し、どちらか一方でも同一である場合は、同一の値であると判定する。 Also in this case, when the maker authentication response information is ECHmid i , the authentication response determination unit 754B compares the generated maker authentication response information (ECHmid i ) with the received maker authentication response information (ECHmid i ). It is determined whether it is a value. On the other hand, when the maker authentication response information is (ECHmid i-1 , ECHmid i ), the authentication response determination unit 754B performs the two maker authentication response information (ECHmid i-1 and ECHmid i ), respectively, The received manufacturer authentication response information (ECHmid i-1 , ECHmid i ) is compared, and it is determined whether or not they are the same value. If either one is the same, it is determined that they are the same value. .

この認証レスポンス判定手段754Bは、メーカ認証チャレンジ情報とメーカ認証レスポンス情報との同一性が確認された場合、スクランブル鍵の送信を許可する旨の指示を鍵送信制御手段76Bに出力し、同一性が確認されなかった場合、スクランブル鍵の送信を許可しない旨の指示を鍵送信制御手段76Bに出力する。   When the identity of the manufacturer authentication challenge information and the manufacturer authentication response information is confirmed, the authentication response determination unit 754B outputs an instruction to permit the transmission of the scramble key to the key transmission control unit 76B. If not confirmed, an instruction not to permit transmission of the scramble key is output to the key transmission control means 76B.

鍵送信制御手段76Bは、鍵・更新情報抽出手段71Bで抽出されたスクランブル鍵を、受信装置60Bに出力するか否かを制御するものである。ここでは、鍵送信制御手段76Bは、秘密情報認証確認手段75B(認証レスポンス判定手段754B)から、スクランブル鍵の送信を許可する旨の指示を受信した場合にのみ、スクランブル鍵を受信装置60Bに出力する。   The key transmission control means 76B controls whether or not to output the scramble key extracted by the key / update information extraction means 71B to the receiving device 60B. Here, the key transmission control means 76B outputs the scramble key to the receiving device 60B only when receiving an instruction from the secret information authentication confirmation means 75B (authentication response determination means 754B) to permit transmission of the scramble key. To do.

[コンテンツ配信システムの動作]
次に、図17〜図20を参照して、本発明の第2実施形態に係るコンテンツ配信システムの動作について説明する。以下では、認証情報生成サーバのメーカ秘密情報の生成動作、メーカ秘密情報を用いた利用者端末(受信装置およびセキュリティモジュール)の認証動作、メーカ秘密情報の更新認証動作、メーカ秘密情報が漏洩した受信装置の利用停止動作(リボーク動作)について順次説明を行う。
[Operation of content distribution system]
Next, with reference to FIGS. 17-20, operation | movement of the content delivery system which concerns on 2nd Embodiment of this invention is demonstrated. In the following, maker secret information generation operation of the authentication information generation server, user terminal (receiver and security module) authentication operation using maker secret information, maker secret information update authentication operation, reception of leaked maker secret information The use stop operation (revocation operation) of the apparatus will be described sequentially.

(認証情報生成サーバのメーカ秘密情報の生成動作)
最初に、図17を参照(適宜図14参照)して、認証情報生成サーバにおけるメーカ秘密情報の生成動作について説明する。図17は、本発明の第2実施形態の認証情報生成サーバにおけるメーカ秘密情報の生成動作を示すフローチャートである。
(Authentication information generation server maker secret information generation operation)
First, with reference to FIG. 17 (refer to FIG. 14 as appropriate), the generation operation of the manufacturer secret information in the authentication information generation server will be described. FIG. 17 is a flowchart showing a maker secret information generation operation in the authentication information generation server according to the second embodiment of the present invention.

まず、認証情報生成サーバ10Bは、秘密・更新情報生成手段11Bの識別子受信手段111によって、外部からキーボード等の入力手段(図示せず)により、受信装置60Bのメーカを識別するメーカ識別子(mid)を受信し、認証用情報記憶手段13に書き込む(ステップS1)。   First, the authentication information generation server 10B uses the identifier receiving unit 111 of the secret / update information generating unit 11B to identify the manufacturer of the receiving device 60B from the outside using an input unit (not shown) such as a keyboard. Is written into the authentication information storage means 13 (step S1).

そして、認証情報生成サーバ10Bは、秘密・更新情報生成手段11Bの秘密情報生成手段112によって、ステップS1で受信されたメーカ識別子に対応付けて、乱数によりランダムにメーカ秘密情報(Smid)を生成し、認証用情報記憶手段13に書き込む(ステップS2)。 Then, the authentication information generation server 10B generates maker secret information (Smid i ) at random using random numbers in association with the maker identifier received in step S1, by the secret information generation unit 112 of the secret / update information generation unit 11B. And it writes in the information storage means 13 for authentication (step S2).

そして、認証情報生成サーバ10Bは、秘密情報出力手段17Bによって、ステップS2で生成されたメーカ秘密情報(Smid)を出力する(ステップS4B)。
以上の動作によって、認証情報生成サーバ10Bは、メーカ(機種)ごとに異なるメーカ秘密情報(暗号化メーカ秘密情報)を生成することができる。
Then, the authentication information generation server 10B outputs the manufacturer secret information (Smid i ) generated in step S2 by the secret information output means 17B (step S4B).
Through the above operation, the authentication information generation server 10B can generate different manufacturer secret information (encrypted manufacturer secret information) for each manufacturer (model).

(メーカ秘密情報を用いた利用者端末の認証動作)
次に、図18を参照(適宜図15および図16参照)して、メーカ秘密情報を用いた利用者端末の認証動作について説明する。図18は、本発明の第2実施形態に係る利用者端末(受信装置およびセキュリティモジュール)における受信装置のメーカ秘密情報を用いた認証動作を示すフローチャートである。なお、本動作は、図7で説明した第1実施形態における認証動作において、メーカ秘密情報を受信装置からセキュリティモジュールに送信し、復号するステップがなくなったことと、メーカ認証レスポンスのデータの生成方法が異なるだけである。ここでは、図7で説明した動作と同一の動作については、同一のステップ番号を付し、説明を省略する。
(User terminal authentication using manufacturer secret information)
Next, referring to FIG. 18 (refer to FIG. 15 and FIG. 16 as appropriate), the authentication operation of the user terminal using the manufacturer secret information will be described. FIG. 18 is a flowchart showing an authentication operation using the manufacturer secret information of the receiving device in the user terminal (receiving device and security module) according to the second embodiment of the present invention. In this operation, in the authentication operation in the first embodiment described with reference to FIG. 7, there is no longer a step of transmitting and decrypting the manufacturer secret information from the receiving device to the security module, and a method for generating data of the manufacturer authentication response Is only different. Here, the same operations as those described in FIG. 7 are denoted by the same step numbers, and the description thereof is omitted.

ステップS20〜S24、および、ステップS30〜S32の動作の後、受信装置60Bは、認証レスポンス生成手段682Bによって、メーカ認証チャレンジ情報(CHmid)と、メーカ秘密情報記憶手段66に記憶されているメーカ秘密情報(Smid)およびメーカ識別子(mid)とから、メーカ識別子付きのメーカ認証レスポンス情報(識別子付認証レスポンス情報:RESmid)を,RESmid=(mid,ECHmid(=Hash(CHmid,Smid)))として生成する(ステップS33B)。   After the operations in steps S20 to S24 and steps S30 to S32, the receiving device 60B uses the authentication response generation unit 682B to store the manufacturer authentication challenge information (CHmid) and the manufacturer secret stored in the manufacturer secret information storage unit 66. From the information (Smid) and the manufacturer identifier (mid), maker authentication response information with a manufacturer identifier (authentication response information with identifier: RESmid) is generated as RESmid = (mid, ECHmid (= Hash (CHmid, Smid))). (Step S33B).

そして、受信装置60Bは、認証レスポンス送信手段683によって、ステップS33Bで生成されたメーカ識別子付きのメーカ認証レスポンス情報(識別子付メーカ認証レスポンス情報:RESmid)をセキュリティモジュール70Bに送信する(ステップS34B)。   Then, the receiving device 60B uses the authentication response transmitting unit 683 to transmit the manufacturer authentication response information with the manufacturer identifier generated in step S33B (maker authentication response information with identifier: RESmid) to the security module 70B (step S34B).

そして、セキュリティモジュール70Bは、認証レスポンス受信手段753によって、受信装置60Bから送信された識別子付メーカ認証レスポンス情報(RESmid)を受信する(ステップS35B)。   The security module 70B receives the identifier-added manufacturer authentication response information (RESmid) transmitted from the receiving device 60B by the authentication response receiving unit 753 (step S35B).

その後、セキュリティモジュール70Bは、認証レスポンス判定手段754Bによって、識別子付メーカ認証レスポンス情報(RESmid=(mid,ECHmid))に含まれているメーカ識別子(mid)に対応するメーカ秘密情報(Smid:Smid、または、(Smidi−1,Smid)をメーカ情報記憶手段74から読み出し、ステップS30で生成されたメーカ認証チャレンジ情報(CHmid)と、読み出したメーカ秘密情報(Smid)とから、受信装置60Bと同一のハッシュ関数Hash()により演算(Hash(CHmid,Smid)、および、Hash(CHmid,Smidi−1))を行い、正規の受信装置60Bで生成されるはずのメーカ認証チャレンジ情報(ECHmid′)を生成する(ステップS36B)。 Thereafter, the security module 70B uses the authentication response determination unit 754B to make the manufacturer secret information (Smid: Smid i ) corresponding to the manufacturer identifier (mid) included in the identifier-added manufacturer authentication response information (RESmid = (mid, ECHmid)). Alternatively, (Smid i−1 , Smid i ) is read from the maker information storage unit 74, and the receiving device 60B is obtained from the maker authentication challenge information (CHmid) generated in step S30 and the read maker secret information (Smid). (Hash (CHmid, Smid i ) and Hash (CHmid, Smid i-1 )) by the same hash function Hash () and maker authentication challenge information that should be generated by the regular receiving device 60B ( ECHmid ') (Step S36B).

そして、セキュリティモジュール70Bは、認証レスポンス判定手段754Bによって、ステップS35Bで受信された識別子付メーカ認証レスポンス情報(RESmid)に含まれているメーカ認証レスポンス情報(ECHmid)と、ステップS36Bで生成されたメーカ認証レスポンス情報(ECHmid′)とを比較する(ステップS37B)。なお、このステップS37Bにおいて、メーカ認証レスポンス情報が(ECHmid)の場合、認証レスポンス判定手段754Bは、生成されたメーカ認証レスポンス情報(ECHmid)と受信したメーカ認証レスポンス情報(ECHmid)とを比較し、同一の値であるか否かを判定する。一方、メーカ認証レスポンス情報が(ECHmidi−1,ECHmid)の場合、認証レスポンス判定手段754Bは、生成された2つのメーカ認証レスポンス情報(ECHmidi−1、ECHmid)と、それぞれに対し、受信したメーカ認証レスポンス情報(ECHmidi−1、ECHmid)とを比較し、同一の値であるか否かを判定し、どちらか一方でも同一である場合は、同一の値であると判定する。ステップS38以降の動作については、図7で説明した動作と同一である。
以上の動作によって、利用者端末50Bは、メーカ秘密情報に基づいて、受信装置60Bとセキュリティモジュール70Bとの間で、認証を行うことができる。
Then, the security module 70B uses the authentication response determination unit 754B to make the manufacturer authentication response information (ECHmid) included in the manufacturer authentication response information with identifier (RESmid) received in step S35B and the manufacturer generated in step S36B. The authentication response information (ECHmid ′) is compared (step S37B). If the manufacturer authentication response information is (ECHmid i ) in step S37B, the authentication response determination unit 754B uses the generated manufacturer authentication response information (ECHmid i ) and the received manufacturer authentication response information (ECHmid i ). Comparison is made to determine whether or not the values are the same. On the other hand, when the maker authentication response information is (ECHmid i-1 , ECHmid i ), the authentication response determination unit 754B performs the two maker authentication response information (ECHmid i-1 and ECHmid i ), respectively, The received manufacturer authentication response information (ECHmid i-1 , ECHmid i ) is compared, and it is determined whether or not they are the same value. If either one is the same, it is determined that they are the same value. . The operation after step S38 is the same as the operation described in FIG.
With the above operation, the user terminal 50B can perform authentication between the receiving device 60B and the security module 70B based on the manufacturer secret information.

(メーカ秘密情報の更新認証動作)
次に、図19を参照(適宜図15および図16参照)して、メーカ秘密情報の更新認証動作について説明する。図19は、本発明の第2実施形態に係る利用者端末(受信装置およびセキュリティモジュール)における受信装置のメーカ秘密情報の更新認証動作を示すフローチャートである。なお、本動作は、図8で説明した第1実施形態における更新認証動作の一部と同一であるため、同一の動作については、同一のステップ番号を付し、説明を省略する。
(Manufacturer confidential information update authentication operation)
Next, referring to FIG. 19 (refer to FIG. 15 and FIG. 16 as appropriate), the update authentication operation of the manufacturer secret information will be described. FIG. 19 is a flowchart showing the manufacturer secret information update authentication operation of the receiving device in the user terminal (receiving device and security module) according to the second embodiment of the present invention. Since this operation is the same as part of the update authentication operation in the first embodiment described with reference to FIG. 8, the same operation is given the same step number and the description thereof is omitted.

受信装置60Bは、図8で説明した動作と同様に、ステップS20〜S22によって、放送波を介して配信された公開情報から、暗号鍵情報を分離し、セキュリティモジュール70Bに送信する。   Similarly to the operation described in FIG. 8, the receiving device 60B separates the encryption key information from the public information distributed via the broadcast wave and transmits it to the security module 70B in steps S20 to S22.

そして、セキュリティモジュール70Bは、鍵・更新情報抽出手段71Bの鍵情報受信手段711によって、受信装置60Bから送信された暗号化鍵情報を受信する(ステップS23)。そして、セキュリティモジュール70Bは、鍵・更新情報抽出手段71Bの鍵情報復号手段712によって、ステップS23で受信された暗号化鍵情報をワーク鍵Kwで復号し、鍵情報分離手段713Bによって、その復号された鍵情報から、スクランブル鍵(Ks)、メーカ更新情報(Mup)を分離し(ステップS24)、さらに、メーカ更新情報を、メーカ識別子(mid)と、メーカ秘密情報(Smid)とに分離する(ステップS25)。さらに、セキュリティモジュール70Bは、鍵情報復号手段712によって、ステップS25で分離されたメーカ秘密情報(Smid)をメーカ識別子(mid)と関連付けてメーカ情報記憶手段74に書き込み、記憶(更新)する(ステップS26)。その後、セキュリティモジュール70B、ステップS30B以降の認証動作を、受信装置60Bに対して実行する。なお、図19中、ステップS30Bは、図18のステップS30〜S37Bと同一の動作を示している。   The security module 70B receives the encryption key information transmitted from the receiving device 60B by the key information receiving unit 711 of the key / update information extracting unit 71B (step S23). The security module 70B decrypts the encrypted key information received in step S23 with the work key Kw by the key information decryption unit 712 of the key / update information extraction unit 71B, and decrypts the encrypted key information with the key information separation unit 713B. The scramble key (Ks) and the manufacturer update information (Mup) are separated from the key information (step S24), and the manufacturer update information is further separated into the manufacturer identifier (mid) and the manufacturer secret information (Smid) ( Step S25). Further, the security module 70B uses the key information decryption means 712 to write the maker secret information (Smid) separated in step S25 in association with the maker identifier (mid) into the maker information storage means 74 and store (update) it (step). S26). Thereafter, the authentication operation after security module 70B and step S30B is performed on receiving device 60B. In FIG. 19, step S30B shows the same operation as steps S30 to S37B in FIG.

以上の動作によって、利用者端末50Bは、メーカ秘密情報に基づいて、受信装置60Bとセキュリティモジュール70Bとの間で、認証を行うことができる。また、これによって、メーカ秘密情報が更新されていない受信装置60Bにおけるコンテンツの利用を停止させることができる。   With the above operation, the user terminal 50B can perform authentication between the receiving device 60B and the security module 70B based on the manufacturer secret information. In addition, this makes it possible to stop the use of content in the receiving device 60B whose manufacturer secret information has not been updated.

(リボーク動作)
次に、図20および図10を参照して、メーカ秘密情報が漏洩した際の受信装置の利用停止動作(リボーク動作)について説明する。なお、メーカ秘密情報が漏洩した際の受信装置の特定は、図11で説明した不正受信装置特定システムにおいて行うことができる。
(Revocation operation)
Next, with reference to FIG. 20 and FIG. 10, the use stop operation (revocation operation) of the receiving apparatus when the manufacturer secret information is leaked will be described. Note that the identification of the receiving device when the manufacturer secret information is leaked can be performed in the unauthorized receiving device identifying system described with reference to FIG.

(リボーク動作1:リコール動作)
最初に、図20を(適宜図14)参照して、受信装置の利用停止動作を行う前の準備段階としてのメーカのリコール時の動作(リコール動作)について説明する。図20は、本発明の第2実施形態におけるメーカ秘密情報が漏洩した際の受信装置の利用停止動作を行う前の準備段階としてのメーカのリコール時の動作を示すフローチャートである。
(Revocation operation 1: Recall operation)
First, with reference to FIG. 20 (appropriately FIG. 14), an operation (recall operation) at the time of recall of the manufacturer as a preparation stage before performing the use stop operation of the receiving apparatus will be described. FIG. 20 is a flowchart showing an operation at the time of recall of the manufacturer as a preparation stage before performing the use stop operation of the receiving device when the manufacturer secret information is leaked in the second embodiment of the present invention.

この図20に示したリボーク動作は、図9に示した第1実施形態のコンテンツ配信システム1(図1)のリボーク動作に対して、ステップS53を省き、ステップS54を、ステップS54Bに替えている点が異なっている。   The revocation operation shown in FIG. 20 omits step S53 and replaces step S54 with step S54B with respect to the revocation operation of the content distribution system 1 (FIG. 1) of the first embodiment shown in FIG. The point is different.

すなわち、このステップS54Bにおいて、認証情報生成サーバ10Bは、秘密情報出力手段17Bによって、認証用情報記憶手段13に記憶されているメーカ識別子(mid)およびメーカ秘密情報(Smid)を読み出して合成し、メーカ更新情報(Mup=(mid,Smid))を生成している。 That is, in this step S54B, the authentication information generation server 10B reads and synthesizes the manufacturer identifier (mid) and the manufacturer secret information (Smid i ) stored in the authentication information storage means 13 by the secret information output means 17B. Manufacturer update information (Mup = (mid, Smid i )) is generated.

この後、ステップS57〜S61までの動作によって、メーカ秘密情報(Smid)を含んだメーカ更新情報(Mup)が公開情報として、放送波を介して、利用者端末50Bに配信されることになる。   Thereafter, the manufacturer update information (Mup) including the manufacturer secret information (Smid) is distributed as public information to the user terminal 50B via the broadcast wave by the operations from step S57 to S61.

そして、図19のステップS20〜S26の動作によって、セキュリティモジュール70Bのメーカ秘密情報が更新されることになる。そして、さらに、セキュリティモジュール70Bが、図19のステップS30B以降の認証動作を、受信装置60Bに対して実行する。これによって、セキュリティモジュール70Bは受信装置60Bとの間で、図18で説明した認証を行い、受信装置が古いメーカ秘密情報(Smidi−1)を記憶している場合、もしくは、リコールにより新しいメーカ秘密情報(Smid)を記憶している場合でも、認証が成功することになる。すなわち、この段階では、古いメーカ秘密情報(Smidi−1)しか持っていない受信装置60Bであっても、認証に成功する。 Then, the manufacturer secret information of the security module 70B is updated by the operations in steps S20 to S26 of FIG. Further, the security module 70B performs the authentication operation after step S30B in FIG. 19 on the receiving device 60B. Accordingly, the security module 70B performs the authentication described with reference to FIG. 18 with the receiving device 60B, and when the receiving device stores the old manufacturer secret information (Smid i-1 ), or a new manufacturer by recalling. Even if the secret information (Smid i ) is stored, the authentication is successful. That is, at this stage, even the receiving device 60B having only the old manufacturer secret information (Smid i-1 ) succeeds in authentication.

(リボーク動作2:リコール期間終了時動作)
リコール期間を終了した際に、リコールが行われていない受信装置の利用を停止させる動作(リコール期間終了時動作)については、図10で説明した本発明の第1実施形態の動作と同一であるため説明を省略する。
(Revocation operation 2: Operation at the end of the recall period)
When the recall period ends, the operation of stopping the use of the receiving device that has not been recalled (the operation at the end of the recall period) is the same as the operation of the first embodiment of the present invention described in FIG. Therefore, explanation is omitted.

以上説明したように、本発明によって、受信装置60,60Bと、セキュリティモジュール70,70Bとで、メーカ秘密情報により認証を行うことができるため、不正に製造された受信装置を特定することができるとともに、不正のあった受信装置のコンテンツの利用を停止させることができる。これによって、本発明は、コンテンツの著作権の保護を適切に行うことができる。   As described above, according to the present invention, since the receivers 60 and 60B and the security modules 70 and 70B can perform authentication based on the manufacturer secret information, it is possible to specify an illegally manufactured receiver. At the same time, it is possible to stop the use of the content of the receiving device that has been fraudulent. Thus, the present invention can appropriately protect the copyright of the content.

1 コンテンツ配信システム
10 認証情報生成サーバ(認証情報生成装置)
11 秘密・更新情報生成手段
12 デバイス鍵生成手段
13 認証用情報記憶手段
14 更新情報合成手段
15 更新情報送信手段
16 秘密情報暗号化手段
17 秘密情報出力手段
18 デバイス鍵出力手段
20 コンテンツ配信サーバ(コンテンツ配信装置)
21 コンテンツ暗号化手段
22 更新情報受信手段
23 鍵合成手段
24 鍵情報暗号化手段
25 公開情報合成手段
26 公開情報送信手段
30 コンテンツサーバ
40 送信装置
50 利用者端末
60 受信装置
61 公開情報受信手段
62 公開情報分離手段
63 鍵受信手段
64 コンテンツ復号手段
65 鍵情報送信手段
66 メーカ秘密情報記憶手段(秘密情報記憶手段)
67 メーカ情報送信手段(秘密情報送信手段)
68 秘密情報認証応答手段
681 認証チャレンジ受信手段
682 認証レスポンス生成手段
683 認証レスポンス送信手段
70 セキュリティモジュール
71 鍵・更新情報抽出手段
711 鍵情報受信手段
712 鍵情報復号手段
713 鍵情報分離手段
72 更新情報確認手段
721 メーカ情報受信手段(秘密情報受信手段)
722 秘密情報復号手段
723 更新情報分離手段
724 更新情報判定手段
73 デバイス鍵記憶手段
74 メーカ情報記憶手段(第2秘密情報記憶手段)
75 秘密情報認証確認手段
751 認証チャレンジ生成手段
752 認証チャレンジ送信手段
753 認証レスポンス受信手段
754 認証レスポンス判定手段
76 鍵送信制御手段
1 Content Distribution System 10 Authentication Information Generation Server (Authentication Information Generation Device)
DESCRIPTION OF SYMBOLS 11 Secret / update information generation means 12 Device key generation means 13 Authentication information storage means 14 Update information composition means 15 Update information transmission means 16 Secret information encryption means 17 Secret information output means 18 Device key output means 20 Content distribution server (content Distribution device)
DESCRIPTION OF SYMBOLS 21 Content encryption means 22 Update information reception means 23 Key composition means 24 Key information encryption means 25 Public information composition means 26 Public information transmission means 30 Content server 40 Transmission apparatus 50 User terminal 60 Reception apparatus 61 Public information reception means 62 Publication Information separating means 63 Key receiving means 64 Content decrypting means 65 Key information transmitting means 66 Manufacturer secret information storage means (secret information storage means)
67 Manufacturer information transmission means (secret information transmission means)
68 Secret information authentication response means 681 Authentication challenge reception means 682 Authentication response generation means 683 Authentication response transmission means 70 Security module 71 Key / update information extraction means 711 Key information reception means 712 Key information decryption means 713 Key information separation means 72 Update information confirmation Means 721 Manufacturer information receiving means (secret information receiving means)
722 Secret information decryption means 723 Update information separation means 724 Update information determination means 73 Device key storage means 74 Manufacturer information storage means (second secret information storage means)
75 Secret information authentication confirmation means 751 Authentication challenge generation means 752 Authentication challenge transmission means 753 Authentication response reception means 754 Authentication response determination means 76 Key transmission control means

Claims (2)

受信装置の予め定めたグループ単位ごとに固有の識別子を対応付けて、前記受信装置の正当性を認証するための情報であるグループ単位秘密情報を生成する秘密情報生成手段と、限定受信方式による受信制御を行う前記受信装置内のセキュリティモジュールに記憶されている鍵と同一の鍵により前記グループ単位秘密情報を暗号化することで、前記受信装置に登録するための暗号化グループ単位秘密情報を生成する秘密情報暗号化手段と、前記グループ単位秘密情報を更新した際に、前記識別子と前記グループ単位秘密情報と更新されたグループ単位秘密情報とを合成したグループ単位更新情報を生成する更新情報合成手段と、を備えた認証情報生成装置と、前記グループ単位更新情報にスクランブル鍵を付加した鍵情報を生成する鍵合成手段と、限定受信方式におけるワーク鍵により前記鍵情報を暗号化することで暗号化鍵情報を生成する鍵情報暗号化手段と、前記スクランブル鍵によりコンテンツを暗号化することで暗号化コンテンツを生成するコンテンツ暗号化手段と、を備えたコンテンツ配信装置と、前記暗号化コンテンツを受信して再生する受信装置と、を有するコンテンツ配信システムにおける前記受信装置であって、
前記コンテンツ配信装置で生成された暗号化鍵情報を、前記セキュリティモジュールに送信する鍵情報送信手段と、
前記認証情報生成装置で生成されたグループ単位秘密情報と暗号化グループ単位秘密情報とを識別子とともに予め記憶する秘密情報記憶手段と、
この秘密情報記憶手段に記憶されている暗号化グループ単位秘密情報を識別子とともに前記セキュリティモジュールに送信する秘密情報送信手段と、
前記セキュリティモジュールから送信される認証用のチャレンジ情報に対して、前記秘密情報記憶手段に記憶されているグループ単位秘密情報を鍵としてレスポンス情報を生成し、前記セキュリティモジュールに送信する秘密情報認証応答手段と、
前記セキュリティモジュールから、前記暗号化グループ単位秘密情報と前記レスポンス情報とに基づいて認証された結果として出力されるスクランブル鍵を受信する鍵受信手段と、
この鍵受信手段で受信されたスクランブル鍵を用いて、前記暗号化コンテンツを復号するコンテンツ復号手段と、
を備えることを特徴とする受信装置。
A secret information generating means for generating a group unit secret information as information for authenticating the validity of the receiving device by associating a unique identifier for each predetermined group unit of the receiving device; Encrypting the group unit secret information with the same key as the key stored in the security module in the receiving device that performs control generates encrypted group unit secret information for registration in the receiving device A secret information encryption unit, and an update information combining unit that generates group unit update information by combining the identifier, the group unit secret information, and the updated group unit secret information when the group unit secret information is updated. And an authentication information generating apparatus comprising: a key synthesizing unit that generates key information obtained by adding a scramble key to the group unit update information. And key information encryption means for generating encryption key information by encrypting the key information with a work key in a conditional access method, and content for generating encrypted content by encrypting content with the scramble key A content distribution apparatus comprising: an encryption unit; and a reception apparatus that receives and reproduces the encrypted content.
Key information transmission means for transmitting the encryption key information generated by the content distribution device to the security module;
Secret information storage means for storing in advance the group unit secret information and the encrypted group unit secret information generated by the authentication information generation apparatus together with an identifier;
Secret information transmitting means for transmitting the encrypted group unit secret information stored in the secret information storage means together with an identifier to the security module;
In response to authentication challenge information transmitted from the security module, secret information authentication response means for generating response information using the group unit secret information stored in the secret information storage means as a key and transmitting the response information to the security module When,
Key receiving means for receiving a scramble key output as a result of authentication based on the encrypted group unit secret information and the response information from the security module;
Content decrypting means for decrypting the encrypted content using the scramble key received by the key receiving means;
A receiving apparatus comprising:
受信装置の予め定めたグループ単位ごとに固有の識別子を対応付けて、前記受信装置の正当性を認証するための情報であって、前記受信装置に登録するための秘密情報であるグループ単位秘密情報を生成する秘密情報生成手段と、前記グループ単位秘密情報を更新した際に、前記識別子と前記グループ単位秘密情報と更新されたグループ単位秘密情報とを合成したグループ単位更新情報を生成する更新情報合成手段と、を備えた認証情報生成装置と、前記グループ単位更新情報にスクランブル鍵を付加した鍵情報を生成する鍵合成手段と、限定受信方式におけるワーク鍵により前記鍵情報を暗号化することで暗号化鍵情報を生成する鍵情報暗号化手段と、前記スクランブル鍵によりコンテンツを暗号化することで暗号化コンテンツを生成するコンテンツ暗号化手段と、を備えたコンテンツ配信装置と、前記暗号化コンテンツを受信して再生する受信装置と、を有するコンテンツ配信システムにおける前記受信装置であって、
前記コンテンツ配信装置で生成された暗号化鍵情報を、前記セキュリティモジュールに送信する鍵情報送信手段と、
前記認証情報生成装置で生成されたグループ単位秘密情報を識別子とともに予め記憶する秘密情報記憶手段と、
前記セキュリティモジュールから送信される認証用のチャレンジ情報に対して、前記秘密情報記憶手段に記憶されているグループ単位秘密情報を鍵としてレスポンス情報を生成し、前記セキュリティモジュールに送信する秘密情報認証応答手段と、
前記セキュリティモジュールから、前記レスポンス情報に基づいて認証された結果として出力されるスクランブル鍵を受信する鍵受信手段と、
この鍵受信手段で受信されたスクランブル鍵を用いて、前記暗号化コンテンツを復号するコンテンツ復号手段と、
を備えることを特徴とする受信装置。
Group unit confidential information that is information for authenticating the validity of the receiving device by associating a unique identifier for each predetermined group unit of the receiving device, and is secret information for registering in the receiving device And update information composition for generating group unit update information by combining the identifier, the group unit secret information and the updated group unit secret information when the group unit secret information is updated. An authentication information generating device comprising: means; key synthesizing means for generating key information obtained by adding a scramble key to the group unit update information; Generating encrypted content by encrypting the content with the key information encryption means for generating the encryption key information and the scramble key A content encryption unit, and content delivery apparatus having a, a said receiving device in a content distribution system having a receiving apparatus for receiving and reproducing the encrypted content,
Key information transmission means for transmitting the encryption key information generated by the content distribution device to the security module;
Secret information storage means for storing in advance the group unit secret information generated by the authentication information generating apparatus together with an identifier;
In response to authentication challenge information transmitted from the security module, secret information authentication response means for generating response information using the group unit secret information stored in the secret information storage means as a key and transmitting the response information to the security module When,
Key receiving means for receiving a scramble key output as a result of authentication based on the response information from the security module;
Content decrypting means for decrypting the encrypted content using the scramble key received by the key receiving means;
A receiving apparatus comprising:
JP2012143759A 2012-06-27 2012-06-27 Receiver Expired - Fee Related JP5342680B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012143759A JP5342680B2 (en) 2012-06-27 2012-06-27 Receiver

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012143759A JP5342680B2 (en) 2012-06-27 2012-06-27 Receiver

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008229941A Division JP5033090B2 (en) 2008-09-08 2008-09-08 Authentication information generation device, content distribution device, reception device, and security module

Publications (2)

Publication Number Publication Date
JP2012191667A true JP2012191667A (en) 2012-10-04
JP5342680B2 JP5342680B2 (en) 2013-11-13

Family

ID=47084269

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012143759A Expired - Fee Related JP5342680B2 (en) 2012-06-27 2012-06-27 Receiver

Country Status (1)

Country Link
JP (1) JP5342680B2 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002152194A (en) * 2000-11-10 2002-05-24 Toshiba Corp Limited reception device, limited reception device authenticating method, and cipher communication method
JP2005524163A (en) * 2002-04-26 2005-08-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Security module for conditional access with restrictions

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002152194A (en) * 2000-11-10 2002-05-24 Toshiba Corp Limited reception device, limited reception device authenticating method, and cipher communication method
JP2005524163A (en) * 2002-04-26 2005-08-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Security module for conditional access with restrictions

Also Published As

Publication number Publication date
JP5342680B2 (en) 2013-11-13

Similar Documents

Publication Publication Date Title
CA2622505C (en) Method for verifying a target device connected to a master device
TWI407748B (en) Method for transmitting digital data in a local network
CA2590172C (en) Method and system for securing content in media systems
US8996870B2 (en) Method for protecting a recorded multimedia content
US20070124252A1 (en) Reception device, transmission device, security module, and digital right management system
CN103748890B (en) Receiver Software is protected
KR20040039443A (en) An encryption device, a decrypting device, a secret key generation device, a copyright protection system and a cipher communication device
US9178702B2 (en) Revocation list generation device, revocation list generation method, and content management system
JP2009530917A (en) A federated digital rights management mechanism including a trusted system
US8997216B2 (en) Recording medium apparatus and control method for authenticating a device based on a revocation list
US9544276B2 (en) Method for transmitting and receiving a multimedia content
US20150178480A1 (en) Recording medium device, terminal device, distribution device, control method, and program recording medium
JP5033090B2 (en) Authentication information generation device, content distribution device, reception device, and security module
JP6031360B2 (en) Access control program, transmission device, reception device, and information leakage source identification device
JP5342680B2 (en) Receiver
TW201203991A (en) Protection method, decrypting method, recording medium and terminal for this protection method
JP2010220093A (en) Broadcasting receiver, broadcasting equipment, broadcasting system, and broadcasting receiving method
JP4383195B2 (en) Key management device and program thereof, license distribution device and program thereof, content use terminal and program thereof
JP2001251290A (en) Data transmission system and method for distributing and storing and reproducing contents
JP2008085625A (en) Personal information protection system, key management device and key generation program, signature key generation device and signature key generation program, personal information management device and personal information gathering program, and receiving terminal and personal information management program
JP6227435B2 (en) Identifier issuing device, transmitting device, and receiving device
JP2006324990A (en) Metadata reception device and method
JP2007324896A (en) Receiving device and cas module
JP2007036380A (en) Receiver, cas module and distribution method
JP2004215190A (en) Apparatus and method for processing information, recording medium, program, and information providing system and information providing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120627

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130716

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130809

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees