JP2010239561A - Management program, management apparatus, and receiving system - Google Patents
Management program, management apparatus, and receiving system Download PDFInfo
- Publication number
- JP2010239561A JP2010239561A JP2009087637A JP2009087637A JP2010239561A JP 2010239561 A JP2010239561 A JP 2010239561A JP 2009087637 A JP2009087637 A JP 2009087637A JP 2009087637 A JP2009087637 A JP 2009087637A JP 2010239561 A JP2010239561 A JP 2010239561A
- Authority
- JP
- Japan
- Prior art keywords
- information
- seed information
- management device
- seed
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
本開示技術は、コンテンツを受信する受信装置を管理する管理プログラム、管理装置、および受信システムに関する。 The present disclosure relates to a management program, a management device, and a reception system that manage a reception device that receives content.
近年、インターネット網の発達とともにインターネット配信コンテンツを受信する受信機の製品化が活発である。特に日本では、IPTV(Internet Protocol TeleVision)と呼ばれるインターネット配信コンテンツの送信受信に関する規格化がIPTV Forum Japanなどで行われている。 In recent years, with the development of the Internet network, the commercialization of receivers that receive Internet distribution contents has been active. In particular, in Japan, standardization related to transmission / reception of Internet distribution content called IPTV (Internet Protocol TeleVision) is performed in IPTV Forum Japan and the like.
たとえば、Videonet.CAS/DRMは、Marlin IPTV−ESに準拠したライセンスの生成・配布を行うデジタルコンテンツ著作権保護システムである(下記非特許文献1〜3を参照。)。Marlin IPTV−ESは、Marlin Developer Communityが技術仕様を策定するデジタルコンテンツの著作権を保護する技術規格である。Videonet.CAS/DRMは、Marlin IPTV−ESに対応しているネットTV等の受信機からのライセンス発行要求に対し、セキュアな通信にてライセンスを配信する。
For example, Videoonet. CAS / DRM is a digital content copyright protection system that generates and distributes licenses in compliance with Marlin IPTV-ES (see Non-Patent
このように、IPTVでは、公開鍵暗号方式などを利用し暗号化コンテンツの配信などが行われている。その際、IPTV送受信で必要な鍵情報などは、IPTV受信機内でセキュアに管理される必要がある。そして近年、製品化されているIPTV受信機は主にSTB(セットトップボックス)である。STBは、専用機で比較的小型で持ち運びも比較的容易なため、故障の場合、STB全部を交換するのが一般的である。 As described above, in IPTV, distribution of encrypted content is performed using a public key cryptosystem or the like. At this time, key information necessary for IPTV transmission / reception needs to be securely managed in the IPTV receiver. In recent years, IPTV receivers that have been commercialized are mainly STBs (set top boxes). STBs are dedicated machines that are relatively small and relatively easy to carry, so in the event of a failure, the entire STB is generally replaced.
従来では、IPTV受信機が故障した際、IPTV受信機の交換で対応するのが一般的である。それはIPTV受信機がSTBである場合が多く、サイズが小さく運搬が簡単だからである。そして、STBまたはSTBに相当するIPTV受信機内のボード(IPTVボード)をあたらしいものに交換し、正規の設定を再度おこなうことで、復旧することとなる。故障した旧STBまたは旧IPTVボードは、確実に回収することで不正利用を防止する。 Conventionally, when an IPTV receiver fails, it is generally handled by replacing the IPTV receiver. This is because the IPTV receiver is often an STB, and is small in size and easy to carry. Then, the board (IPTV board) in the IPTV receiver corresponding to the STB or STB is replaced with a new one, and the normal setting is performed again to restore. The failed old STB or old IPTV board is reliably collected to prevent unauthorized use.
しかしながら、上述した従来技術では、故障の際の録画コンテンツの復旧が困難なことが問題である。録画コンテンツは、当該IPTV受信機特有の門外不出の鍵で暗号化されており、STBまたはIPTVボードをあたらしいものに交換すると、録画コンテンツの復号および再生が不可能になる。 However, the above-described prior art has a problem that it is difficult to recover the recorded content in the event of a failure. The recorded content is encrypted with a key that is unique to the IPTV receiver, and if the STB or IPTV board is replaced with a new one, the recorded content cannot be decrypted and played back.
ハードディスクの故障に備え、バックアップ目的でバックアップハードディスクにコンテンツを録画した場合であっても、コンテンツが暗号化されているため、IPTV受信機特有の門外不出の鍵を復旧することができない。そのため、従来では、IPTV受信機を工場に戻してSTBを解体し、門外不出の鍵を取り戻すか、諦めるかの2通りの方法しかない。 Even in the case where content is recorded on the backup hard disk for backup purposes in preparation for a hard disk failure, since the content is encrypted, it is not possible to recover a key that is out of the door unique to the IPTV receiver. Therefore, conventionally, there are only two methods of returning the IPTV receiver to the factory, dismantling the STB, and recovering the key not to go out of the gate or giving up.
しかし今後、IPTV−PC(IPTVのコンテンツを受信するコンピュータ)などの製品化も考えられる。この際、IPTV−PCはソフトウェア型機器であり、ソフトウェアによりいろいろな機能を実現する複合機器である。IPTV機能対応のソフトウェアを搭載したPCがIPTV−PCと考えられる。サイズが大きいIPTV−PC故障の際、交換するのはあまり現実的でない。 However, commercialization of IPTV-PC (computer that receives IPTV content) and the like is also conceivable in the future. At this time, the IPTV-PC is a software-type device, and is a composite device that realizes various functions by software. A PC equipped with software compatible with the IPTV function is considered an IPTV-PC. In the event of a large IPTV-PC failure, replacement is not practical.
IPTV−PC故障の際は、視聴者宅に出張し、視聴者宅での現地修理が望ましい。すなわち、出張修理者が、現地に持ち運べる大きさのIPTVボードを交換し、若干の設定をするだけで出張修理をすることができればよい。本開示技術では、視聴者の利便性を考慮し、より簡便に録画コンテンツの復旧を図ることを目的とする。 In the event of an IPTV-PC failure, it is desirable to make a business trip to the viewer's home and perform on-site repairs at the viewer's home. In other words, it is only necessary that a business trip repair person can replace the IPTV board having a size that can be carried locally and can make a business trip repair with only a few settings. An object of the disclosed technique is to more easily restore recorded content in consideration of viewer convenience.
一方で、IPTVは有料である。セキュリティが破られて、視聴者に容易に違法視聴されるのも問題である。安易にIPTVボードが交換できるシステムでは、セキュリティが破られることも十分に考えられる。本開示技術では、容易にセキュリティが破られないという安全性の向上を図ることも目的とする。 On the other hand, IPTV is charged. Another problem is that security is broken and viewers can easily watch illegally. In a system in which the IPTV board can be easily replaced, it is fully possible that security is broken. Another object of the disclosed technology is to improve safety that security is not easily broken.
上述した課題を解決し、目的を達成するため、本開示技術は、コンテンツをセキュアに受信する受信装置と前記受信装置に接続可能であり前記受信装置を管理する第1の管理装置とを備える受信システムにおいて、前記第1の管理装置と交換可能な第2の管理装置に、前記受信装置の管理に用いられる種情報の生成元であり前記第1の管理装置に固有な識別情報を入力し、入力された識別情報を前記第2の管理装置内の記憶領域に書き込んで書換不能にすることを要件とする。 In order to solve the above-described problems and achieve the object, the disclosed technique includes a receiving device that securely receives content, and a first management device that is connectable to the receiving device and manages the receiving device. In the system, to the second management device exchangeable with the first management device, input identification information unique to the first management device that is a generation source of seed information used for management of the receiving device, It is a requirement that the input identification information is written in a storage area in the second management device so that it cannot be rewritten.
本開示技術によれば、録画コンテンツの復旧を容易にし、かつ、セキュリティの向上を図ることができるという効果を奏する。 According to the present disclosure technique, it is possible to easily restore the recorded content and to improve the security.
以下に添付図面を参照して、本開示技術の好適な実施の形態を詳細に説明する。 Exemplary embodiments of the disclosed technique will be described below in detail with reference to the accompanying drawings.
<システム構成>
図1は、本開示技術のIPTV(Internet Protocol TeleVision)受信システムのシステム構成図である。IPTVとは、IP(Internet Protocol)を利用してデジタルテレビ放送を配信するサービス、またはその放送技術の総称である。IPTV受信システム100は、認証サーバ101と配信サーバ102と複数のIPTV受信装置103(図1では例として1台)を、IP網104を介して通信可能に接続されている。IPTV受信装置103は、モニタ105および管理機器106と接続されている。
<System configuration>
FIG. 1 is a system configuration diagram of an IPTV (Internet Protocol TeleVision) receiving system according to the disclosed technique. IPTV is a general term for services for distributing digital television broadcasts using IP (Internet Protocol), or broadcasting techniques thereof. In the
認証サーバ101は、IPTV受信装置103の利用者である視聴者を認証するコンピュータである。認証サーバ101は、認証情報データベース(DB)400を有する。認証情報DB400の詳細については後述する(図4)。配信サーバ102は、デジタルテレビ放送のコンテンツをIPTV受信装置103に配信するコンピュータである。配信サーバ102は、視聴者情報DB500を有する。視聴者情報DB500の詳細ついては後述する(図5)。
The
また、配信サーバ102は、デジタル放送局から放送されたデジタル放送波を受信して、IP網104で配信可能なコンテンツに変換する。変換されたコンテンツはIP網104で不特定多数のIPTV受信装置103に配信される。また、配信サーバ102は、VOD(Video On Demand)のように、あらかじめコンテンツを蓄積しておき、視聴者が要求したコンテンツを即座に配信することとしてもよい。
The
IPTV受信システム100において、認証サーバ101とIPTV受信装置103との間および配信サーバ102とIPTV受信装置103との間では、SSL(Secure Socket Layer)など既存の暗号化通信方式を採用する。本例では、簡略化のため、IPTV受信装置103に秘密鍵SKai、認証サーバ101に秘密鍵SKaiと対になる公開鍵PKaiを与えて、暗号化通信をおこなう。このように、暗号化通信される認証サーバ101とIPTV受信装置103との間の経路を「第1のセキュア通信路L1」と称す。
In the
同様に、IPTV受信装置103に秘密鍵SKbi、配信サーバ102に秘密鍵SKbiと対になる公開鍵PKbiを与えて、暗号化通信をおこなう。このように、暗号化通信される配信サーバ102とIPTV受信装置103との間の経路を「第2のセキュア通信路L2」と称す。
Similarly, a secret key SKbi is given to the
IPTV受信装置103は、配信サーバ102からのコンテンツを受信するコンピュータである。IPTV受信装置103には、たとえば、汎用のパーソナルコンピュータが用いられる。IPTV受信装置103は、配信サーバ102から受信されたコンテンツをモニタ105に送る。モニタ105は、コンテンツを映像表示する。具体的には、たとえば、テレビ(受像機)やプロジェクタが用いられる。パーソナルコンピュータのディスプレイで代用することとしてもよい。
The
管理機器106は、IPTV受信装置103を管理するコンピュータである。管理装置106は、たとえば、出張修理者が、現地に持ち運べる大きさのIPTVボードであり、IPTV受信装置103のスロットに差し込むことで、IPTV受信装置103に接続する。管理機器106は、門外不出である埋込鍵を管理する。埋込鍵は、IPTV受信装置103により録画されたコンテンツの暗号化と復号に用いられる。管理機器106は、埋込鍵を管理するため、外部から容易に改ざんや覗き見ができない耐タンパ構成(Tamper Resistant Module構造のLSI)となっている。
The
<コンピュータのハードウェア構成>
図2は、コンピュータ(認証サーバ101、配信サーバ102、IPTV受信装置103)のハードウェア構成を示すブロック図である。図2において、コンピュータは、CPU(Central Processing Unit)201と、ROM(Read‐Only Memory)202と、RAM(Random Access Memory)203と、磁気ディスクドライブ204と、磁気ディスク205と、光ディスクドライブ206と、光ディスク207と、ディスプレイ208と、I/F(Interface)209と、キーボード210と、マウス211と、スキャナ212と、プリンタ213と、を備えている。また、各構成部はバス200によってそれぞれ接続されている。
<Hardware configuration of computer>
FIG. 2 is a block diagram illustrating a hardware configuration of the computer (the
ここで、CPU201は、コンピュータの全体の制御を司る。ROM202は、各種プログラムを記憶している。RAM203は、CPU201のワークエリアとして使用される。磁気ディスクドライブ204は、CPU201の制御にしたがって磁気ディスク205に対するデータのリード/ライトを制御する。磁気ディスク205は、磁気ディスクドライブ204の制御で書き込まれたデータを記憶する。
Here, the
光ディスクドライブ206は、CPU201の制御にしたがって光ディスク207に対するデータのリード/ライトを制御する。光ディスク207は、光ディスクドライブ206の制御で書き込まれたデータを記憶したり、光ディスク207に記憶されたデータをコンピュータに読み取らせたりする。
The
ディスプレイ208は、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報などのデータを表示する。このディスプレイ208は、たとえば、CRT、TFT液晶ディスプレイ、プラズマディスプレイなどを採用することができる。
The
インターフェース(以下、「I/F」と略する。)209は、通信回線を通じてLAN(Local Area Network)、WAN(Wide Area Network)、インターネットなどのネットワーク214に接続され、このネットワーク214を介して他の装置に接続される。そして、I/F209は、ネットワーク214と内部のインターフェースを司り、外部装置からのデータの入出力を制御する。I/F209には、たとえばモデムやLANアダプタなどを採用することができる。
An interface (hereinafter abbreviated as “I / F”) 209 is connected to a
キーボード210は、文字、数字、各種指示などの入力のためのキーを備え、データの入力をおこなう。また、タッチパネル式の入力パッドやテンキーなどであってもよい。マウス211は、カーソルの移動や範囲選択、あるいはウィンドウの移動やサイズの変更などをおこなう。ポインティングデバイスとして同様に機能を備えるものであれば、トラックボールやジョイスティックなどであってもよい。
The
スキャナ212は、画像を光学的に読み取り、コンピュータ内に画像データを取り込む。なお、スキャナ212は、OCR(Optical Character Reader)機能を持たせてもよい。また、プリンタ213は、画像データや文書データを印刷する。プリンタ213には、たとえば、レーザプリンタやインクジェットプリンタを採用することができる。
The
<管理機器106のハードウェア構成>
図3は、管理機器106のハードウェア構成を示すブロック図である。管理機器106は、CPU301とDRAM(Dynamic Random Access Memory)302とフラッシュメモリ303とI/F304とがバス305を介して接続されている。CPU301は、管理機器106の全体の制御を司る。DRAM302は、CPU301のワークエリアに使用される。フラッシュメモリ303は、各種プログラムやデータを記憶する。I/F304は、接続先となるIPTV受信装置103との通信を制御する。
<Hardware Configuration of
FIG. 3 is a block diagram illustrating a hardware configuration of the
ここで、フラッシュメモリ303に記憶されている情報について説明する。フラッシュメモリ303には、管理プログラムP、機器ID、装置ID、ランダム情報Ra、種情報Si、埋込鍵Kiが記憶されている。管理プログラムPは、埋込鍵Kiの管理、各種情報の暗号化、復号などの処理をCPU301に実行させる。機器IDとは、管理機器106を一意に特定する識別情報である。
Here, information stored in the
機器IDは、管理機器106の出荷時までに書き込まれる。機器IDは、一度フラッシュメモリ303に書き込まれると2度と書き換えがされないように管理プログラムPにより設定される。装置IDとは、接続相手となるIPTV受信装置103を一意に特定する識別情報である。たとえば、IPTV受信装置103のイーサネット番号(MACアドレス)が用いられる。装置IDは、IPTV受信装置103と接続したときの初期設定時に書き込まれる。他のIPTV受信装置103の装置IDが読み込まれた場合、当該他のIPTV受信装置103に動作させないように管理プログラムPにより設定される。
The device ID is written before the
ランダム情報Raとは、ランダムに設定された管理機器106固有のデータである。たとえば、管理機器106の出荷日時や製造日時、IPTV受信装置103との接続が確立した日時など、管理機器106単独、または管理機器106とIPTV受信装置103との協働により発生する固有な情報を用いる。
The random information Ra is data unique to the
種情報Siとは、管理機器106内で生成される管理機器106固有の情報である。種情報Siは、管理プログラムP内の秘密のアルゴリズムにより生成される。具体的には、たとえば、機器IDの末尾とランダム情報Raの先頭をつなげた文字列をハッシュ関数に与えることで計算されたハッシュ値が種情報Siである。これにより、たとえ秘密のアルゴリズムを知っている者がいても、種情報Siを推定できないこととなり、セキュリティの向上を図ることができる。
The seed information Si is information unique to the
埋込鍵Kiとは、IPTV受信装置103により録画されたコンテンツの暗号化と復号に用いられる門外不出の情報である。埋込鍵Kiは、種情報Siをベースにして生成される情報である。具体的には、たとえば、種情報Siの末尾と対象となるコンテンツのコンテンツ番号(コンテンツを一意に特定する識別情報)の先頭をつなげた文字列をハッシュ関数に与えることで計算されたハッシュ値が埋込鍵Kiである。埋込鍵Kiは、コンテンツごとに生成される。これにより、たとえ秘密のアルゴリズムを知っている者がいても、埋込鍵Kiを推定できないこととなり、セキュリティの向上を図ることができる。
The embedded key Ki is information that does not go out of the door used for encryption and decryption of content recorded by the
<各種DBの記憶内容>
図4は、図1に示した認証情報DB400の記憶内容を示す説明図である。認証情報DB400は、視聴者の認証に必要な情報を記憶する。認証情報DB400は、視聴者ID、公開鍵、機器ID、種情報をフィールド項目とし、視聴者ごとにレコード化されている。視聴者IDの項目には、視聴者を一意に特定する識別情報である視聴者IDを格納する。公開鍵の項目には、認証サーバ101が視聴者ViのIPTV受信装置103と第1のセキュア通信路L1を構築するための公開鍵PKaiを格納する。
<Storage contents of various DBs>
FIG. 4 is an explanatory diagram showing the contents stored in the
機器IDの項目には、視聴者Viが利用する管理機器106を一意に特定する識別情報である機器ID:Aiを格納する。種情報の項目には、機器ID:Aiの管理機器106内に生成された種情報Siを格納する。種情報Siはコンテンツごとに生成しても良いが、説明を簡略化するため、図4では、1視聴者ごとに1個としている。なお、認証情報DB400は、図2に示したROM202、RAM203、または、磁気ディスクドライブ204および磁気ディスク205によりその機能を実現する。
In the device ID item, device ID: Ai, which is identification information for uniquely specifying the
図5は、視聴者情報DB500の記憶内容を示す説明図である。視聴者情報DB500は、コンテンツ配信に際して必要な視聴者の情報を記憶する。視聴者情報DB500は、視聴者ID、公開鍵、個人情報、決済情報、配信先情報をフィールド項目とし、視聴者ごとにレコード化されている。視聴者IDの項目には、視聴者を一意に特定する識別情報である視聴者IDを格納する。公開鍵の項目には、配信サーバ102が視聴者ViのIPTV受信装置103と第2のセキュア通信路L2を構築するための公開鍵PKbiを格納する。
FIG. 5 is an explanatory diagram showing the contents stored in the
個人情報の項目には、視聴者Viの氏名、住所、電話番号、電子メールアドレスなど視聴者に固有な情報を格納する。決済情報の項目には、視聴者Viのクレジットカード番号などオンライン決済に必要な情報を格納する。配信先情報の項目には、IPTVのIPアドレスなどコンテンツの配信先となる情報を格納する。なお、視聴者情報DB500は、図2に示したROM202、RAM203、または、磁気ディスクドライブ204および磁気ディスク205によりその機能を実現する。
In the personal information item, information unique to the viewer such as the name, address, telephone number, and e-mail address of the viewer Vi is stored. Information necessary for online payment such as a credit card number of the viewer Vi is stored in the item of payment information. In the item of distribution destination information, information serving as a distribution destination of contents such as an IPTV IP address is stored. Note that the
つぎに、本開示技術のシーケンスおよびフローチャートについて説明する。後述するシーケンスおよびフローチャートは、認証サーバ101、配信サーバ102、IPTV受信装置103、管理機器106などの実行主体のCPU201,301に、実行主体ごとのプログラムを実行させることによりその機能を実現する。以降、シーケンスについて説明する。
Next, a sequence and a flowchart of the disclosed technique will be described. The sequences and flowcharts to be described later realize the functions of the execution servers such as the
<初期設定シーケンス>
図6は、初期設定シーケンスを示すシーケンス図(その1)である。図6の初期設定シーケンスは、コンテンツの配信サービスの利用に先立って、管理機器106の機器IDおよび種情報Siを認証サーバ101に記憶させるシーケンスである。まず、管理機器106をIPTV受信装置103に接続する(ステップS601)。管理機器106は、IPTV受信装置103との接続を検出すると、IPTV受信装置103の装置IDを読み込む(ステップS602)。
<Initial setting sequence>
FIG. 6 is a sequence diagram (part 1) illustrating an initial setting sequence. The initial setting sequence in FIG. 6 is a sequence for storing the device ID and seed information Si of the
そして、管理機器106は、読み込んだ装置IDと管理機器106のフラッシュメモリ303に予め記憶されている機器IDとを紐付けてフラッシュメモリ303に格納する(ステップS603)。このように、紐付けておくことで、接続相手のIPTV受信装置103の装置IDと紐付けた機器IDとが不一致である場合に動作を禁止させる処理を実行することができる。
Then, the
このあと、管理機器106は、種情報取得処理(ステップS604)を実行する。種情報取得処理(ステップS604)の詳細については、図7で説明する。種情報取得処理(ステップS604)により種情報Siが得られるため、管理機器106の機器IDとともにIPTV受信装置103に送信する(ステップS605)。
Thereafter, the
一方、IPTV受信装置103は、ステップS605により管理機器106からの機器IDおよび種情報Siを受信すると、秘密鍵SKaiで機器IDと種情報Siをそれぞれ暗号化する(ステップS606)。そして、第1のセキュア通信路L1により、暗号化機器IDおよび暗号化種情報Siを認証サーバ101に送信する(ステップS607)。
On the other hand, when receiving the device ID and seed information Si from the
認証サーバ101は、暗号化機器IDおよび暗号化種情報Siを受信すると、秘密鍵SKaiと対となる公開鍵PKaiで暗号化機器IDおよび暗号化種情報Siを復号する(ステップS608)。そして、復号された機器IDおよび種情報Siの登録処理、すなわち、認証情報DB400の公開鍵PKaiと同一レコードに復号された機器IDおよび種情報Siを格納する(ステップS609)。
Upon receiving the encrypted device ID and the encrypted seed information Si, the
図7は、種情報取得処理(ステップS604)の詳細な処理手順を示すフローチャートである。まず、種情報Siが取得済みであるか否かを判断する(ステップS701)。取得済みである場合(ステップS701:Yes)、種情報取得処理を終了する。一方、未取得である場合(ステップS701:No)、ランダム情報Raが用意されるまで待ち受ける(ステップS702:No)。 FIG. 7 is a flowchart showing a detailed processing procedure of the seed information acquisition process (step S604). First, it is determined whether or not the seed information Si has been acquired (step S701). If it has been acquired (step S701: Yes), the seed information acquisition process ends. On the other hand, when it is not acquired (step S701: No), it waits until the random information Ra is prepared (step S702: No).
ランダム情報Raが受け付けられた場合(ステップS702:Yes)、機器IDを読み出す(ステップS703)。そして、秘密のアルゴリズムにより、機器IDとランダム情報Raとを用いて種情報Siを生成し、フラッシュメモリ303に格納する(ステップS704)。これにより、種情報取得処理を終了する。 When the random information Ra is received (step S702: Yes), the device ID is read (step S703). Then, seed information Si is generated using the device ID and the random information Ra by a secret algorithm, and stored in the flash memory 303 (step S704). Thereby, the seed information acquisition process is terminated.
図8は、初期設定シーケンスを示すシーケンス図(その2)である。図8の初期設定シーケンスは、図6に示した初期設定シーケンスに引き続き実行され、認証サーバ101、配信サーバ102、およびIPTV受信装置103に同一の視聴者IDを付与するシーケンスである。
FIG. 8 is a sequence diagram (part 2) illustrating the initial setting sequence. The initial setting sequence in FIG. 8 is a sequence that is executed subsequent to the initial setting sequence shown in FIG. 6 and assigns the same viewer ID to the
まず、管理装置106は、IPTV受信装置103との接続確認処理を実行する(ステップS801)。この接続確認処理(ステップS801)では、接続相手のIPTV受信装置103の装置IDが、管理機器106の機器IDと紐付けられているか否かを判断する。紐付けられている装置IDと一致する場合は、正当なIPTV受信装置103と接続されたこととなり、処理を続行する。一方、紐付けられている装置IDと異なる場合、エラー出力をおこない、処理を終了する。
First, the
接続確認処理(ステップS801)で処理の続行が許可されると、管理機器106は機器IDを接続先のITPV受信装置103に送信する(ステップS802)。IPTV受信装置103は、秘密鍵SKaiで機器IDを暗号化し(ステップS803)、視聴者情報登録要求を認証サーバ101に送信する(ステップS804)。視聴者情報登録要求には、ステップS803で暗号化された暗号化機器IDが含まれている。
When the continuation of the process is permitted in the connection confirmation process (step S801), the
認証サーバ101は、視聴者情報登録要求を受信すると、秘密鍵SKaiと対となる公開鍵PKaiで暗号化機器IDを復号する(ステップS805)。そして、認証サーバ101は、機器IDの認証処理を実行する(ステップS806)。具体的には、認証情報DB400の公開鍵PKaiのレコードに格納されている機器IDと復号した機器IDが一致するか否かを判断する。一致すると認証、不一致だと認証失敗である。認証された場合、認証結果を配信サーバ102に送信する(ステップS807)。認証結果には公開鍵PKaiとIPTV受信装置103のIPアドレスが含まれている。
Upon receiving the viewer information registration request, the
配信サーバ102は、認証結果を受けると、新規に公開鍵PKbi、秘密鍵SKbiを生成する(ステップS808)。そして、配信サーバ102は、認証結果に含まれていた公開鍵PKaiで新規に生成された秘密鍵SKbiを暗号化する(ステップS809)。配信サーバ102は、認証結果に含まれていたIPTV受信装置103のIPアドレス宛に、暗号化秘密鍵SKbiを送信する(ステップS810)。
Upon receiving the authentication result, the
IPTV受信装置103は、暗号化秘密鍵SKbiを受信すると、秘密鍵SKaiで暗号化秘密鍵SKbiを復号する(ステップS811)。そして、IPTV受信装置103は、復号された秘密鍵SKbiで視聴者情報を暗号化する(ステップS812)。視聴者情報とは、視聴者の個人情報、決済情報、配信先情報を含む情報である。IPTV受信装置103は、暗号化視聴者情報を配信サーバ102に送信する(ステップS813)。
When receiving the encrypted secret key SKbi, the
配信サーバ102は、暗号化視聴者情報を受信すると、秘密鍵SKbiと対となる公開鍵PKbiで暗号化視聴者情報を復号する(ステップS814)。そして、新規に視聴者IDを発行し、視聴者情報DB500の公開鍵PKbiのレコードに、復号した視聴者情報と視聴者IDとを登録する(ステップS815)。このあと、配信サーバ102は、視聴者IDを公開鍵PKbiで暗号化し(ステップS816)、暗号化視聴者IDをIPTV受信装置103に送信する(ステップS817)。
Upon receiving the encrypted viewer information, the
IPTV受信装置103は、暗号化視聴者IDを受信すると、秘密鍵SKbiで暗号化視聴者IDを復号、保存する(ステップS818)。これにより、IPTV受信装置103では、配信サーバ102への視聴者情報の登録と配信サーバ102からの視聴者IDの取得が完了したこととなる。
When receiving the encrypted viewer ID, the
また、IPTV受信装置103は、秘密鍵SKaiで、機器IDと視聴者IDとをそれぞれ暗号化し(ステップS819)、暗号化機器IDおよび暗号化視聴者IDを認証サーバ101に送信する(ステップS820)。認証サーバ101は、暗号化機器IDおよび暗号化視聴者IDを受信すると、公開鍵PKaiで復号する(ステップS821)。このあと、視聴者IDの登録処理、すなわち、復号した機器IDと同一レコードに、復号した視聴者IDを格納する(ステップS822)。これにより、認証サーバ101にも視聴者IDが登録されることとなる。
The
このように、図6〜図8の処理により、対象となる視聴者について視聴者情報DB500のレコードが作成されることとなる。また、種情報Siを除き、対象となる視聴者について認証情報DB400のレコードが作成されることとなる。
As described above, a record in the
<視聴シーケンス>
図9は、コンテンツの視聴シーケンスを示すシーケンス図である。まず、IPTV受信装置103は、視聴要求を受け付ける(ステップS901)。視聴要求とは、視聴者が視聴したいコンテンツの指定またはチャンネルの選局である。いずれにしても、視聴要求により視聴したいコンテンツのコンテンツ番号が特定される。視聴者は、IPTV受信装置103に直接視聴要求を入力してもよく、モニタ105を介して間接的にIPTV受信装置103に視聴要求を入力(たとえば、リモコン操作)することとしてもよい。
<Viewing sequence>
FIG. 9 is a sequence diagram showing a content viewing sequence. First, the
IPTV受信装置103は、視聴要求を受け付けると、管理機器106から機器IDを読み込み(ステップS902)、秘密鍵SKaiで、読み込んだ機器IDと視聴者IDとをそれぞれ暗号化する(ステップS903)。そして、IPTV受信装置103は、暗号化機器IDと暗号化視聴者IDを認証サーバ101に送信する(ステップS904)。
When receiving the viewing request, the
また、IPTV受信装置103は、秘密鍵SKbiで視聴者IDとコンテンツ番号をそれぞれ暗号化する(ステップS905)。そして暗号化視聴者IDおよび暗号化コンテンツ番号を配信サーバ102に送信する(ステップS906)。
Further, the
一方、認証サーバ101は、受信した暗号化機器IDと暗号化視聴者IDを公開鍵PKaiで復号する(ステップS907)。そして、復号した機器IDおよび視聴者IDの認証処理を実行する(ステップS908)。具体的には、復号した機器IDおよび視聴者IDの組み合わせが存在するレコードが認証情報DB400にあるか否かを判断する。ある場合は認証され、ない場合は認証失敗となる。認証された場合、認証結果を配信サーバ102に送信する(ステップS909)。
On the other hand, the
配信サーバ102は、暗号化視聴者IDおよび暗号化コンテンツ番号(ステップS906)と認証結果(ステップS909)を受信すると、公開鍵PKbiで暗号化視聴者IDおよび暗号化コンテンツ番号を復号する(ステップS910)。そして、コンテンツ番号により特定されるコンテンツを、コンテンツ鍵で暗号化する(ステップS911)。コンテンツ鍵とは、コンテンツを暗号化するための暗号鍵である。このあと、配信サーバ102は、コンテンツ鍵を、公開鍵PKbiで暗号化する(ステップS912)。またコンテンツをコンテンツ鍵で暗号化する。
Upon receiving the encrypted viewer ID, the encrypted content number (step S906) and the authentication result (step S909), the
そして、暗号化コンテンツ鍵および暗号化コンテンツをIPTV受信装置103に送信する(ステップS913)。IPTV受信装置103は、暗号化コンテンツ鍵および暗号化コンテンツを受信すると、秘密鍵SKbiで暗号化コンテンツ鍵を復号する(ステップS914)。
Then, the encrypted content key and the encrypted content are transmitted to the IPTV receiving apparatus 103 (step S913). When receiving the encrypted content key and the encrypted content, the
そして、復号されたコンテンツ鍵で暗号化コンテンツを復号する(ステップS915)。これにより、IPTV受信装置103はコンテンツを取得することができる。IPTV受信装置103は、復号されたコンテンツをモニタ105に出力し(ステップS916)、モニタ105は出力されてきたコンテンツを映像処理して表示する(ステップS917)。これにより、視聴者はコンテンツを視聴することができる。
Then, the encrypted content is decrypted with the decrypted content key (step S915). Thereby, the
<録画視聴シーケンス>
図10−1および図10−2は、コンテンツの録画視聴シーケンスを示すシーケンス図である。まず、図10−1において、IPTV受信装置103は、録画要求を受け付ける(ステップS1001)。録画要求とは、視聴者が録画したいコンテンツの指定またはチャンネルの選局(時間帯含む)である。いずれにしても、録画要求により録画したいコンテンツのコンテンツ番号が特定される。視聴者は、IPTV受信装置103に直接録画要求を入力してもよく、モニタ105を介して間接的にIPTV受信装置103に録画要求を入力(たとえば、リモコン操作)することとしてもよい。
<Recording viewing sequence>
FIG. 10A and FIG. 10B are sequence diagrams illustrating a recording / viewing sequence of content. First, in FIG. 10A, the
IPTV受信装置103は、録画要求を受け付けると、管理機器106から機器IDを読み込み(ステップS1002)、秘密鍵SKaiで、読み込んだ機器IDと視聴者IDとをそれぞれ暗号化する(ステップS1003)。そして、IPTV受信装置103は、暗号化機器IDと暗号化視聴者IDを認証サーバ101に送信する(ステップS1004)。
When receiving the recording request, the
また、IPTV受信装置103は、秘密鍵SKbiで視聴者IDとコンテンツ番号をそれぞれ暗号化する(ステップS1005)。そして暗号化視聴者IDおよび暗号化コンテンツ番号を配信サーバ102に送信する(ステップS1006)。
Further, the
一方、認証サーバ101は、受信した暗号化機器IDと暗号化視聴者IDを公開鍵PKaiで復号する(ステップS1007)。そして、復号した機器IDおよび視聴者IDの認証処理を実行する(ステップS1008)。具体的には、復号した機器IDおよび視聴者IDの組み合わせが存在するレコードが認証情報DB400にあるか否かを判断する。ある場合は認証され、ない場合は認証失敗となる。認証された場合、認証結果を配信サーバ102に送信する(ステップS1009)。
On the other hand, the
配信サーバ102は、暗号化視聴者IDおよび暗号化コンテンツ番号(ステップS1006)と認証結果(ステップS1009)を受信すると、公開鍵PKbiで暗号化視聴者IDおよび暗号化コンテンツ番号を復号する(ステップS1010)。そして、コンテンツ番号により特定されるコンテンツを、コンテンツ鍵で暗号化する(ステップS1011)。コンテンツ鍵とは、コンテンツを暗号化するための暗号鍵である。
Upon receiving the encrypted viewer ID, the encrypted content number (step S1006) and the authentication result (step S1009), the
このあと、配信サーバ102は、コンテンツ鍵を、公開鍵PKbiで暗号化する(ステップS1012)。そして、暗号化コンテンツ鍵および暗号化コンテンツをIPTV受信装置103に送信する(ステップS1013)。
Thereafter, the
IPTV受信装置103は、暗号化コンテンツ鍵および暗号化コンテンツを受信すると、秘密鍵SKbiで暗号化コンテンツ鍵を復号する(ステップS1014)。
When receiving the encrypted content key and the encrypted content, the
そして、復号されたコンテンツ鍵で暗号化コンテンツを復号する(ステップS1015)。これにより、IPTV受信装置103はコンテンツを取得することができる。また、IPTV受信装置103は、復号したコンテンツのコンテンツ固有情報(たとえば、コンテンツ番号)を管理機器106に送信する(ステップS1016)。
Then, the encrypted content is decrypted with the decrypted content key (step S1015). Thereby, the
つぎに、図10−2に移る。図10−2において、管理機器106は、コンテンツ固有情報を受信すると、埋込鍵生成処理を実行する(ステップS1017)。埋込鍵生成処理(ステップS1017)の詳細については、図11で説明する。埋込鍵生成処理(ステップS1017)により埋込鍵Kiが生成されると、管理機器106は埋込鍵KiをIPTV受信装置103に送信する(ステップS1018)。
Next, the process moves to FIG. In FIG. 10-2, upon receiving the content specific information, the
そして、種情報確認情報生成処理を実行する(ステップS1019)。種情報確認情報生成処理(ステップS1019)の詳細については、図12で説明する。種情報確認情報生成処理(ステップS1019)により種情報確認情報が生成されると、HDDおよびバックアップHDDに種情報確認情報を格納する(ステップS1020)。 Then, a seed information confirmation information generation process is executed (step S1019). Details of the seed information confirmation information generation process (step S1019) will be described with reference to FIG. When the seed information confirmation information is generated by the seed information confirmation information generation process (step S1019), the seed information confirmation information is stored in the HDD and the backup HDD (step S1020).
IPTV受信装置103は、埋込鍵Kiを受信すると、コンテンツを埋込鍵Kiで暗号化する(ステップS1021)。そして、埋込鍵Kiによる暗号化コンテンツをHDDおよびバックアップHDDに格納する(ステップS1022)。このあと、IPTV受信装置103は、録画要求されたコンテンツについて視聴要求を受け付ける(ステップS1023)。視聴要求を受け付けると、管理機器106から埋込鍵Kiを読み込むとともに(ステップS1024)、HDDから暗号化コンテンツを読み込む(ステップS1025)。
When receiving the embedded key Ki, the
そして、IPTV受信装置103は、埋込鍵Kiで暗号化コンテンツを復号する(ステップS1026)。IPTV受信装置103は、復号されたコンテンツをモニタ105に出力し(ステップS1027)、モニタ105は出力されてきたコンテンツを映像処理して表示する(ステップS1028)。これにより、視聴者は、録画されたコンテンツを視聴することができる。
Then, the
図11は、図10−2に示した埋込鍵生成処理(ステップS1017)の詳細な処理手順を示すフローチャートである。まず、コンテンツが復号されるのを待ち受け(ステップS1101:No)、復号された場合(ステップS1101:Yes)、コンテンツからコンテンツ固有情報を抽出する(ステップS1102)。そして、秘密のアルゴリズムにより、種情報Siとコンテンツ固有情報(コンテンツ番号)とを用いて、当該コンテンツに固有な埋込鍵Kiを生成し、フラッシュメモリ303に格納する(ステップS1103)。これにより、埋込鍵生成処理(ステップS1017)を終了する。 FIG. 11 is a flowchart showing a detailed processing procedure of the embedded key generation process (step S1017) shown in FIG. 10-2. First, it waits for content to be decrypted (step S1101: No), and when decrypted (step S1101: Yes), content-specific information is extracted from the content (step S1102). Then, an embedded key Ki unique to the content is generated by using the secret information and the seed information Si and the content unique information (content number), and stored in the flash memory 303 (step S1103). Thus, the embedded key generation process (step S1017) is completed.
図12は、図10−2に示した種情報確認情報生成処理(ステップS1019)の詳細な処理手順を示すフローチャートである。種情報確認情報とは、種情報Siを確認するための情報である。種情報確認情報をHDDなどの特定領域に保持しておくことで、管理機器106が故障した場合に、種情報Siの復旧を確認することができる。
FIG. 12 is a flowchart showing a detailed processing procedure of the seed information confirmation information generation process (step S1019) shown in FIG. 10-2. The seed information confirmation information is information for confirming the seed information Si. By holding the seed information confirmation information in a specific area such as an HDD, the recovery of the seed information Si can be confirmed when the
まず、種情報Siが取得済みであるか否かを判断する(ステップS1201)。未取得である場合(ステップS1201:No)、種情報確認情報生成処理を終了する。一方、取得済みである場合(ステップS1201:Yes)、ランダム情報Rbを待ち受ける(ステップS1202:No)。 First, it is determined whether or not the seed information Si has been acquired (step S1201). If it has not been acquired (step S1201: No), the seed information confirmation information generation process ends. On the other hand, if it has been acquired (step S1201: Yes), it waits for random information Rb (step S1202: No).
ランダム情報Rbは、ランダム情報Raと同様、ランダムに設定された管理機器106固有のデータである。たとえば、管理機器106の出荷日時や製造日時、IPTV受信装置103との接続が確立した日時など、管理機器106単独、または管理機器106とIPTV受信装置103との協働により発生する固有な情報を用いる。ただし、ランダム情報Raとは異なる値を用いるのが好ましい。
The random information Rb is data unique to the
ランダム情報Rbが受け付けられると(ステップS1202:Yes)、種情報Siとランダム情報Rbにより種情報確認情報を生成する(ステップS1203)。たとえば、種情報Siの末尾とランダム情報Rbの先頭をつなげた文字列をハッシュ関数に与えることで計算されたハッシュ値が種情報確認情報である。これにより、たとえ秘密のアルゴリズムを知っている者がいても、種情報確認情報を推定できないこととなり、セキュリティの向上を図ることができる。 When the random information Rb is received (step S1202: Yes), seed information confirmation information is generated from the seed information Si and the random information Rb (step S1203). For example, the hash value calculated by giving the hash function a character string connecting the end of the seed information Si and the start of the random information Rb is the seed information confirmation information. Thereby, even if there is a person who knows the secret algorithm, the seed information confirmation information cannot be estimated, and the security can be improved.
このあと、種情報確認情報とランダム情報RbをHDDなどの特定領域に格納する(ステップS1204)。これにより、故障修理後、管理機器106に対しランダム情報Rbを与える。もし正しい種情報Siが管理機器106に設定されていれば、HDDなど特定領域に保持しておいた種情報確認情報と同じ数値が生成されるはずである。このようにすることで種情報Siの復旧を確認することができる。
Thereafter, the seed information confirmation information and the random information Rb are stored in a specific area such as an HDD (step S1204). Thereby, the random information Rb is given to the
<種情報復旧シーケンス>
図13は、種情報復旧シーケンスを示すシーケンス図である。種情報復旧シーケンスでは、IPTV受信装置103の設置場所にて、故障した管理機器106(旧管理機器106)をあたらしい管理機器106(新管理機器106)に交換し、種情報Siを新管理機器106で使用できるようにするためのシーケンスである。新管理機器106は、機器IDが設定されていない管理機器106である。
<Species information recovery sequence>
FIG. 13 is a sequence diagram showing a seed information recovery sequence. In the seed information recovery sequence, the failed management device 106 (old management device 106) is replaced with a new management device 106 (new management device 106) at the installation location of the
まず、旧管理機器106をIPTV受信装置103からはずし(ステップS1301)、新管理機器106をIPTV受信装置103に接続する(ステップS1302)。IPTV受信装置103は、旧管理機器106の機器IDを取得する(ステップS1303)。旧管理機器106の機器IDは、旧管理機器106のフラッシュメモリ303内に格納されているが、旧管理機器106は故障しているため取り出せない。ここでは、出張修理者が旧管理機器106の機器IDを知っているものとする。
First, the
たとえば、機器IDが、旧管理機器106に表示されているシリアルナンバであれば、そのシリアルナンバを入力すればよい。シリアルナンバに関連付けられている場合は、事前に視聴者からシリアルナンバを伝えてもらい、機器IDとシリアルナンバの対応テーブル(不図示)を参照して、該当する機器IDを特定することができる。また、対応テーブルを保持するサーバとの公開鍵暗号方式などの暗号化通信により、旧管理機器106の機器IDを取得することとしてもよい。
For example, if the device ID is the serial number displayed on the
IPTV受信装置103は、旧管理機器106の機器IDを取得すると、新管理機器106に送信する(ステップS1304)。新管理機器106は、旧管理機器106の機器IDを受信すると、機器ID書込処理(ステップS1305)を実行する。機器ID書込処理(ステップS1305)については、図14で後述する。
Upon acquiring the device ID of the
IPTV受信装置103は、旧管理機器106の機器IDを秘密鍵SKaiで暗号化し(ステップS1306)、認証サーバ101に対し、鍵再発行要求を送信する(ステップS1307)。鍵再発行要求には、暗号化機器IDが含まれている。認証サーバ101は、鍵再発行要求を受信すると、公開鍵PKaiで、鍵再発行要求に含まれている暗号化機器IDを復号する(ステップS1308)。
The
そして、復号した機器IDの登録確認を実行する(ステップS1309)。具体的には、認証情報DB400に、復号した機器IDと同一機器IDがあるか否かを判断する。ある場合は、旧管理機器106が故障したことが確認されるため、処理を続行する。ない場合は、故障確認ができていないため、処理を終了する。
Then, registration confirmation of the decrypted device ID is executed (step S1309). Specifically, it is determined whether or not the
機器IDの登録確認がされると、認証サーバ101は、新管理機器106用の公開鍵PKai2、秘密鍵SKai2を生成する(ステップS1310)。認証サーバ101は、公開鍵PKaiで新規に生成された秘密鍵SKai2を暗号化し(ステップS1311)、暗号化秘密鍵をIPTV受信装置103に送信する(ステップS1312)。
When the registration of the device ID is confirmed, the
このあと、認証サーバ101は、公開鍵PKaiに上書きして、新規に生成された公開鍵PKai2を登録する(ステップS1313)。そして、認証サーバ101は、公開鍵PKai2と同一レコードにある種情報Siを、公開鍵PKai2で暗号化し(ステップS1314)、暗号化種情報SiをIPTV受信装置103に送信する(ステップS1315)。
After that, the
一方、IPTV受信装置103は、暗号化秘密鍵を認証サーバ101から受信すると、秘密鍵SKaiで暗号化秘密鍵を復号する(ステップS1316)。これにより、新規に生成された秘密鍵SKai2が得られたため、秘密鍵SKaiを削除する(ステップS1317)。また、暗号化種情報Siを受信すると、新規の秘密鍵SKai2で暗号化種情報Siを復号する(ステップS1318)。そして、復号した種情報Siを新管理機器106に送信する(ステップS1319)。
On the other hand, when receiving the encrypted secret key from the
このあと、新管理機器106は、HDDから種情報確認情報とランダム情報Rbを読出し(ステップS1320)、新管理機器106は、種情報確認処理を実行する(ステップS1320)。種情報確認処理(ステップS1320)については、図15で後述する。種情報確認処理(ステップS1320)で正当な種情報Siであると確認された場合、新管理機器106は、フラッシュメモリ303に種情報Siを格納する(ステップS1322)。
Thereafter, the
図14は、機器ID書込処理(ステップS1305)の詳細な処理手順を示すフローチャートである。まず、機器IDが受け付けられるのを待ち受け(ステップS1401:No)、受け付けられた場合(ステップS1401:Yes)、機器IDが書込済みであるか否かを判断する(ステップS1402)。書込済みである場合(ステップS1402:Yes)、書込み失敗出力をおこない(ステップS1403)、機器ID書込処理を終了する。一方、書込済みでない場合(ステップS1402:No)、機器IDを新管理機器106のフラッシュメモリ303に書き込む(ステップS1404)。そして、書込み成功出力をおこない(ステップS1405)、機器ID書込処理を終了する。
FIG. 14 is a flowchart showing a detailed processing procedure of the device ID writing process (step S1305). First, it waits for the device ID to be accepted (step S1401: No). If it is accepted (step S1401: Yes), it is determined whether the device ID has been written (step S1402). If it has been written (step S1402: Yes), a write failure output is performed (step S1403), and the device ID writing process is terminated. On the other hand, if it has not been written (step S1402: No), the device ID is written to the
図15は、種情報確認処理(ステップS1320)の詳細な処理手順を示すフローチャートである。まず、種情報確認情報とランダム情報Rbを待ち受け(ステップS1501:No)、受け付けられた場合(ステップS1501:Yes)、ステップS1318で復号した種情報Siとランダム情報Rbにより、新規な種情報確認情報を生成する(ステップS1502)。生成するアルゴリズムは、ステップS1501で受け付けた種情報確認情報を生成したときのアルゴリズムと同一アルゴリズムを適用する。 FIG. 15 is a flowchart showing a detailed processing procedure of the seed information confirmation processing (step S1320). First, it waits for seed information confirmation information and random information Rb (step S1501: No). When it is accepted (step S1501: Yes), new seed information confirmation information is obtained from the seed information Si and random information Rb decoded in step S1318. Is generated (step S1502). As the algorithm to be generated, the same algorithm as that used when generating the seed information confirmation information received in step S1501 is applied.
このあと、両種情報確認情報が一致するか否かを判断する(ステップS1503)。一致する場合(ステップS1503:Yes)、復旧成功出力をおこない(ステップS1504)。一方、不一致の場合(ステップS1503:No)、復旧失敗出力をおこなう(ステップS1505)。復旧成功出力の場合には、ステップS1321により新管理機器106に対し、復号した種情報Siを格納する。
Thereafter, it is determined whether or not both types of information confirmation information match (step S1503). If they match (step S1503: YES), a recovery success output is performed (step S1504). On the other hand, if they do not match (step S1503: No), a recovery failure output is performed (step S1505). In the case of a successful recovery output, the decrypted seed information Si is stored in the
また、旧管理機器106の故障によりこれまで使用していた視聴者IDも使用できなくなるため、図8に示した初期設定シーケンスを実行することで、あらたに視聴者IDを取得することができる。また、種情報Siが新管理機器106に格納された場合、図11に示した埋込鍵生成処理(ステップS1017)を実行することができる。埋込鍵生成処理(ステップS1017)を実行することで、録画してHDDに保存されている暗号化コンテンツを、新管理機器106の交換後においても速やかに復号することができる。したがって、録画コンテンツを復旧することができる。
Further, since the viewer ID that has been used so far cannot be used due to the failure of the
このように、本開示技術では、出張修理者が、現地に持ち運べる大きさのIPTVボードを交換し、若干の設定をするだけで、故障した旧管理機器106から読み出せないはずの旧管理機器106の機器IDを、新管理機器106に移すことができる。これにより、新管理機器106においても、旧管理機器106で生成された門外不出の種情報Si、ひいては埋込鍵Kiを生成することができる。
As described above, according to the disclosed technology, the repairer on a business trip replaces the IPTV board having a size that can be carried locally, and only a few settings are required, so that the
したがって、暗号化コンテンツの復旧作業の効率化を図ることができ、視聴者の利便性が向上するという効果を奏する。このように交換容易ではあるが、復旧に際し暗号化処理や暗号化通信を施しているため、セキュリティの向上を図ることができる。また、このように、復旧が容易で、かつ、セキュリティが高いことにより、不特定多数のIPTV受信装置103にコンテンツを安全に配信することができる。
Therefore, it is possible to improve the efficiency of the restoration work of the encrypted content, and there is an effect that convenience for the viewer is improved. Although it is easy to replace in this way, since the encryption process and the encrypted communication are performed at the time of recovery, the security can be improved. In addition, since the recovery is easy and the security is high as described above, the content can be safely distributed to an unspecified number of
また、上述した例では、機器IDを利用して種情報Siを生成しているが、機器IDに変えて視聴者を特定できる個人情報や決済情報などの視聴者特定情報を用いることとしてもよい。 In the above-described example, the seed information Si is generated using the device ID. However, viewer identification information such as personal information or payment information that can identify the viewer can be used instead of the device ID. .
上述した実施の形態に関し、さらに以下の付記を開示する。 The following additional notes are disclosed with respect to the embodiment described above.
(付記1)コンテンツをセキュアに受信する受信装置と前記受信装置に接続可能であり前記受信装置を管理する第1の管理装置とを備える受信システムにおいて、前記第1の管理装置と交換可能な第2の管理装置を、
前記受信装置の管理に用いられる種情報の生成元であり前記第1の管理装置に固有な識別情報を入力する入力手段、
前記入力手段によって入力された識別情報を前記第2の管理装置内の記憶領域に書き込んで書換不能にする書込手段、
として機能させることを特徴とする管理プログラム。
(Supplementary Note 1) In a receiving system including a receiving device that securely receives content and a first management device that can be connected to the receiving device and manages the receiving device, the receiving system can be replaced with the first management device. 2 management devices
An input means for inputting identification information unique to the first management device, which is a generation source of seed information used for management of the reception device;
Writing means for writing the identification information input by the input means in a storage area in the second management device to make it unrewritable;
Management program characterized by functioning as
(付記2)前記第2の管理装置を、
前記識別情報および前記第1の管理装置に固有な第1のランダム情報から生成された前記種情報が前記第1の管理装置から前記受信装置を介してセキュアに送信されることで前記種情報が登録されたサーバに対し、前記受信装置を介して、前記種情報の取得要求をセキュアに送信する送信手段、
前記送信手段によって前記取得要求が送信された結果、前記サーバから前記種情報が前記受信装置にセキュアに受信された場合、前記受信装置から前記種情報を受信する受信手段、
前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納する格納手段、
として機能させることを特徴とする付記1に記載の管理プログラム。
(Supplementary Note 2) The second management device is
The seed information is generated by securely transmitting the seed information generated from the identification information and the first random information unique to the first management apparatus from the first management apparatus via the receiving apparatus. A transmitting means for securely transmitting the acquisition request for the seed information to the registered server via the receiving device;
Receiving means for receiving the seed information from the receiving device when the seed information is securely received by the receiving device from the server as a result of the acquisition request being transmitted by the transmitting means;
Storage means for storing the seed information received by the receiving means in a storage area in the second management device;
The management program according to
(付記3)前記第2の管理装置を、
前記種情報および前記第1のランダム情報とは異なる第2のランダム情報に基づいて、所定のアルゴリズムにより前記種情報を確認する第1の種情報確認情報を生成する第1の生成手段、
前記受信手段によって受信された種情報および前記第2のランダム情報に基づいて、前記所定のアルゴリズムにより前記種情報を確認する第2の種情報確認情報を生成する第2の生成手段、
前記第1の生成手段によって生成された種情報確認情報と前記第2の生成手段によって生成された種情報確認情報とが一致するか否かを判断する判断手段として機能させ、
前記格納手段は、
前記判断手段によって一致すると判断された場合、前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納することを特徴とする付記2に記載の管理プログラム。
(Supplementary Note 3) The second management device is
First generation means for generating first seed information confirmation information for confirming the seed information by a predetermined algorithm based on the seed information and second random information different from the first random information;
Second generation means for generating second seed information confirmation information for confirming the seed information by the predetermined algorithm based on the seed information and the second random information received by the reception means;
Causing the seed information confirmation information generated by the first generation means and the seed information confirmation information generated by the second generation means to function as a determination means,
The storage means includes
The management program according to appendix 2, wherein the seed information received by the receiving means is stored in a storage area in the second management device when it is determined by the determining means that they match.
(付記4)前記第2の管理装置を、
前記種情報と前記コンテンツの固有情報とに基づいて生成された前記コンテンツに固有な暗号鍵により前記コンテンツが暗号化されて当該暗号化コンテンツが所定の記憶領域に記憶され、かつ、前記暗号鍵が前記第1の管理装置に格納されている場合に、前記コンテンツの固有情報と前記格納手段によって前記第2の管理装置内の記憶領域に格納された種情報とに基づいて、前記暗号鍵を生成する暗号鍵生成手段として機能させることを特徴とする付記3に記載の管理プログラム。
(Appendix 4) The second management device is
The content is encrypted with an encryption key unique to the content generated based on the seed information and the unique information of the content, the encrypted content is stored in a predetermined storage area, and the encryption key is When stored in the first management device, the encryption key is generated based on the unique information of the content and the seed information stored in the storage area in the second management device by the storage means The management program according to appendix 3, wherein the management program is caused to function as an encryption key generation unit.
(付記5)コンテンツをセキュアに受信する受信装置と前記受信装置に接続可能であり前記受信装置を管理する第1の管理装置とを備える受信システムにおいて、前記第1の管理装置と交換可能な第2の管理装置であって、
前記受信装置の管理に用いられる種情報の生成元であり前記第1の管理装置に固有な識別情報を入力する入力手段と、
前記入力手段によって入力された識別情報を前記第2の管理装置内の記憶領域に書き込んで書換不能にする書込手段と、
を備えることを特徴とする管理装置。
(Supplementary Note 5) In a reception system including a reception device that securely receives content and a first management device that is connectable to the reception device and manages the reception device, a first exchangeable device with the first management device 2 management devices,
An input means for inputting identification information unique to the first management apparatus, which is a generation source of seed information used for management of the reception apparatus;
Writing means for writing the identification information input by the input means into a storage area in the second management device and making it unrewritable;
A management apparatus comprising:
(付記6)前記第2の管理装置は、
前記識別情報および前記第1の管理装置に固有な第1のランダム情報から生成された前記種情報が前記第1の管理装置から前記受信装置を介してセキュアに送信されることで前記種情報が登録されたサーバに対し、前記受信装置を介して、前記種情報の取得要求をセキュアに送信する送信手段と、
前記送信手段によって前記取得要求が送信された結果、前記サーバから前記種情報が前記受信装置にセキュアに受信された場合、前記受信装置から前記種情報を受信する受信手段と、
前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納する格納手段と、
を備えることを特徴とする付記5に記載の管理装置。
(Appendix 6) The second management device is:
The seed information is generated by securely transmitting the seed information generated from the identification information and the first random information unique to the first management apparatus from the first management apparatus via the receiving apparatus. A transmitting means for securely transmitting the acquisition request for the seed information to the registered server via the receiving device;
A reception unit that receives the seed information from the receiving device when the seed information is securely received by the receiving device from the server as a result of transmitting the acquisition request by the transmitting unit;
Storage means for storing the seed information received by the receiving means in a storage area in the second management device;
The management apparatus according to appendix 5, characterized by comprising:
(付記7)前記第2の管理装置は、
前記種情報および前記第1のランダム情報とは異なる第2のランダム情報に基づいて、所定のアルゴリズムにより前記種情報を確認する第1の種情報確認情報を生成する第1の生成手段と、
前記受信手段によって受信された種情報および前記第2のランダム情報に基づいて、前記所定のアルゴリズムにより前記種情報を確認する第2の種情報確認情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された種情報確認情報と前記第2の生成手段によって生成された種情報確認情報とが一致するか否かを判断する判断手段とを備え、
前記格納手段は、
前記判断手段によって一致すると判断された場合、前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納することを特徴とする付記6に記載の管理装置。
(Appendix 7) The second management device is
First generation means for generating first seed information confirmation information for confirming the seed information by a predetermined algorithm based on the seed information and second random information different from the first random information;
Second generation means for generating second seed information confirmation information for confirming the seed information by the predetermined algorithm based on the seed information and the second random information received by the reception means;
Determining means for determining whether or not the seed information confirmation information generated by the first generation means and the seed information confirmation information generated by the second generation means match;
The storage means includes
The management apparatus according to appendix 6, wherein the seed information received by the reception means is stored in a storage area in the second management apparatus when it is determined by the determination means that they match.
(付記8)前記第2の管理装置は、
前記種情報と前記コンテンツの固有情報とに基づいて生成された前記コンテンツに固有な暗号鍵により前記コンテンツが暗号化されて当該暗号化コンテンツが所定の記憶領域に記憶され、かつ、前記暗号鍵が前記第1の管理装置に格納されている場合に、前記コンテンツの固有情報と前記格納手段によって前記第2の管理装置内の記憶領域に格納された種情報とに基づいて、前記暗号鍵を生成する暗号鍵生成手段を備えることを特徴とする付記7に記載の管理装置。
(Appendix 8) The second management device is
The content is encrypted with an encryption key unique to the content generated based on the seed information and the unique information of the content, the encrypted content is stored in a predetermined storage area, and the encryption key is When stored in the first management device, the encryption key is generated based on the unique information of the content and the seed information stored in the storage area in the second management device by the storage means The management apparatus according to appendix 7, further comprising: an encryption key generation unit that performs the following.
(付記9)情報をセキュアに受信する受信装置と前記受信装置に接続可能であり前記受信装置を管理する第1の管理装置とを備える受信システムであって、
前記受信装置の管理に用いられる種情報の生成元であり、前記第1の管理装置に固有な識別情報を前記第1の管理装置と交換可能な第2の管理装置に入力する入力手段と、
前記入力手段によって入力された識別情報を前記第2の管理装置内の記憶領域に書き込んで書換不能にする書込手段と、
前記識別情報および前記第1の管理装置に固有な第1のランダム情報から生成された種情報が前記第1の管理装置から前記受信装置を介してセキュアに送信されることで前記種情報が登録されたサーバに対し、前記種情報の取得要求をセキュアに送信する送信手段と、
前記送信手段によって前記取得要求が送信された結果、前記サーバから前記種情報が前記受信装置にセキュアに受信された場合、前記種情報を受信する受信手段と、
前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納する格納手段と、
を備えることを特徴とする受信システム。
(Supplementary note 9) A reception system including a reception device that securely receives information and a first management device that is connectable to the reception device and manages the reception device,
An input unit that is a generation source of seed information used for management of the receiving device and inputs identification information unique to the first management device to a second management device exchangeable with the first management device;
Writing means for writing the identification information input by the input means into a storage area in the second management device and making it unrewritable;
The seed information is registered by securely transmitting the seed information generated from the identification information and the first random information unique to the first management apparatus from the first management apparatus via the receiving apparatus. Transmitting means for securely transmitting the acquisition request for the seed information to the server that has been made;
A reception means for receiving the seed information when the seed information is securely received by the receiving device from the server as a result of the acquisition request being transmitted by the transmission means;
Storage means for storing the seed information received by the receiving means in a storage area in the second management device;
A receiving system comprising:
(付記10)前記種情報および前記第1のランダム情報とは異なる第2のランダム情報に基づいて、所定のアルゴリズムにより前記種情報を確認する第1の種情報確認情報を生成する第1の生成手段と、
前記受信手段によって受信された種情報および前記第2のランダム情報に基づいて、前記所定のアルゴリズムにより前記種情報を確認する第2の種情報確認情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された種情報確認情報と前記第2の生成手段によって生成された種情報確認情報とが一致するか否かを判断する判断手段と、を備え、
前記格納手段は、
前記判断手段によって一致すると判断された場合、前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納することを特徴とする付記9に記載の受信システム。
(Additional remark 10) The 1st production | generation which produces | generates the 1st seed information confirmation information which confirms the said seed information by a predetermined algorithm based on the 2nd random information different from the said seed information and said 1st random information Means,
Second generating means for generating second seed information confirmation information for confirming the seed information by the predetermined algorithm based on the seed information and the second random information received by the receiving means;
Determining means for determining whether or not the seed information confirmation information generated by the first generation means and the seed information confirmation information generated by the second generation means match;
The storage means includes
The receiving system according to appendix 9, wherein the seed information received by the receiving means is stored in a storage area in the second management device when it is determined by the determining means that they match.
(付記11)前記種情報と前記コンテンツの固有情報とに基づいて生成された前記コンテンツに固有な暗号鍵により前記コンテンツが暗号化されて当該暗号化コンテンツが所定の記憶領域に記憶され、かつ、前記暗号鍵が前記第1の管理装置に格納されている場合に、前記コンテンツの固有情報と前記格納手段によって前記第2の管理装置内の記憶領域に格納された種情報とに基づいて、前記暗号鍵を生成する暗号鍵生成手段と、
前記暗号鍵生成手段によって生成された暗号鍵により前記暗号化コンテンツを復号する復号手段と、
を備えることを特徴とする付記10に記載の受信システム。
(Supplementary Note 11) The content is encrypted with an encryption key unique to the content generated based on the seed information and the unique information of the content, and the encrypted content is stored in a predetermined storage area, and When the encryption key is stored in the first management device, based on the unique information of the content and the seed information stored in the storage area in the second management device by the storage means, An encryption key generating means for generating an encryption key;
Decryption means for decrypting the encrypted content with the encryption key generated by the encryption key generation means;
The receiving system according to claim 10, further comprising:
100 受信システム
101 認証サーバ
102 配信サーバ
103 IPTV受信装置(受信装置)
105 モニタ
106 管理機器(管理装置)
400 認証情報DB
500 視聴者情報DB
100
105
400 Authentication information DB
500 viewer information DB
Claims (10)
前記受信装置の管理に用いられる種情報の生成元であり前記第1の管理装置に固有な識別情報を入力する入力手段、
前記入力手段によって入力された識別情報を前記第2の管理装置内の記憶領域に書き込んで書換不能にする書込手段、
として機能させることを特徴とする管理プログラム。 In a receiving system comprising a receiving device that securely receives content and a first management device that can be connected to the receiving device and manages the receiving device, a second management device that can be exchanged with the first management device The
An input means for inputting identification information unique to the first management device, which is a generation source of seed information used for management of the reception device;
Writing means for writing the identification information input by the input means into a storage area in the second management device to make it unrewritable;
Management program characterized by functioning as
前記識別情報および前記第1の管理装置に固有な第1のランダム情報から生成された前記種情報が前記第1の管理装置から前記受信装置を介してセキュアに送信されることで前記種情報が登録されたサーバに対し、前記受信装置を介して、前記種情報の取得要求をセキュアに送信する送信手段、
前記送信手段によって前記取得要求が送信された結果、前記サーバから前記種情報が前記受信装置にセキュアに受信された場合、前記受信装置から前記種情報を受信する受信手段、
前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納する格納手段、
として機能させることを特徴とする請求項1に記載の管理プログラム。 The second management device;
The seed information is generated by securely transmitting the seed information generated from the identification information and the first random information unique to the first management apparatus from the first management apparatus via the receiving apparatus. A transmission means for securely transmitting the acquisition request for the seed information to the registered server via the receiving device;
Receiving means for receiving the seed information from the receiving device when the seed information is securely received by the receiving device from the server as a result of the acquisition request being transmitted by the transmitting means;
Storage means for storing the seed information received by the receiving means in a storage area in the second management device;
The management program according to claim 1, wherein the management program is made to function as:
前記種情報および前記第1のランダム情報とは異なる第2のランダム情報に基づいて、所定のアルゴリズムにより前記種情報を確認する第1の種情報確認情報を生成する第1の生成手段、
前記受信手段によって受信された種情報および前記第2のランダム情報に基づいて、前記所定のアルゴリズムにより前記種情報を確認する第2の種情報確認情報を生成する第2の生成手段、
前記第1の生成手段によって生成された種情報確認情報と前記第2の生成手段によって生成された種情報確認情報とが一致するか否かを判断する判断手段として機能させ、
前記格納手段は、
前記判断手段によって一致すると判断された場合、前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納することを特徴とする請求項2に記載の管理プログラム。 The second management device;
First generation means for generating first seed information confirmation information for confirming the seed information by a predetermined algorithm based on the seed information and second random information different from the first random information;
Second generation means for generating second seed information confirmation information for confirming the seed information by the predetermined algorithm based on the seed information and the second random information received by the reception means;
Causing the seed information confirmation information generated by the first generation means and the seed information confirmation information generated by the second generation means to function as a determination means,
The storage means includes
3. The management program according to claim 2, wherein when the determination unit determines that they match, the seed information received by the reception unit is stored in a storage area in the second management apparatus.
前記種情報と前記コンテンツの固有情報とに基づいて生成された前記コンテンツに固有な暗号鍵により前記コンテンツが暗号化されて当該暗号化コンテンツが所定の記憶領域に記憶され、かつ、前記暗号鍵が前記第1の管理装置に格納されている場合に、前記コンテンツの固有情報と前記格納手段によって前記第2の管理装置内の記憶領域に格納された種情報とに基づいて、前記暗号鍵を生成する暗号鍵生成手段として機能させることを特徴とする請求項3に記載の管理プログラム。 The second management device;
The content is encrypted with an encryption key unique to the content generated based on the seed information and the unique information of the content, the encrypted content is stored in a predetermined storage area, and the encryption key is When stored in the first management device, the encryption key is generated based on the unique information of the content and the seed information stored in the storage area in the second management device by the storage means The management program according to claim 3, wherein the management program is made to function as an encryption key generation unit.
前記受信装置の管理に用いられる種情報の生成元であり前記第1の管理装置に固有な識別情報を入力する入力手段と、
前記入力手段によって入力された識別情報を前記第2の管理装置内の記憶領域に書き込んで書換不能にする書込手段と、
を備えることを特徴とする管理装置。 In a receiving system comprising a receiving device that securely receives content and a first management device that can be connected to the receiving device and manages the receiving device, a second management device that can be exchanged with the first management device Because
An input means for inputting identification information unique to the first management apparatus, which is a generation source of seed information used for management of the reception apparatus;
Writing means for writing the identification information input by the input means into a storage area in the second management device and making it unrewritable;
A management apparatus comprising:
前記識別情報および前記第1の管理装置に固有な第1のランダム情報から生成された前記種情報が前記第1の管理装置から前記受信装置を介してセキュアに送信されることで前記種情報が登録されたサーバに対し、前記受信装置を介して、前記種情報の取得要求をセキュアに送信する送信手段と、
前記送信手段によって前記取得要求が送信された結果、前記サーバから前記種情報が前記受信装置にセキュアに受信された場合、前記受信装置から前記種情報を受信する受信手段と、
前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納する格納手段と、
を備えることを特徴とする請求項5に記載の管理装置。 The second management device is:
The seed information is generated by securely transmitting the seed information generated from the identification information and the first random information unique to the first management apparatus from the first management apparatus via the receiving apparatus. A transmitting means for securely transmitting the acquisition request for the seed information to the registered server via the receiving device;
A reception unit that receives the seed information from the receiving device when the seed information is securely received by the receiving device from the server as a result of transmitting the acquisition request by the transmitting unit;
Storage means for storing the seed information received by the receiving means in a storage area in the second management device;
The management apparatus according to claim 5, further comprising:
前記種情報および前記第1のランダム情報とは異なる第2のランダム情報に基づいて、所定のアルゴリズムにより前記種情報を確認する第1の種情報確認情報を生成する第1の生成手段と、
前記受信手段によって受信された種情報および前記第2のランダム情報に基づいて、前記所定のアルゴリズムにより前記種情報を確認する第2の種情報確認情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された種情報確認情報と前記第2の生成手段によって生成された種情報確認情報とが一致するか否かを判断する判断手段とを備え、
前記格納手段は、
前記判断手段によって一致すると判断された場合、前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納することを特徴とする請求項6に記載の管理装置。 The second management device is:
First generation means for generating first seed information confirmation information for confirming the seed information by a predetermined algorithm based on the seed information and second random information different from the first random information;
Second generating means for generating second seed information confirmation information for confirming the seed information by the predetermined algorithm based on the seed information and the second random information received by the receiving means;
Determining means for determining whether or not the seed information confirmation information generated by the first generation means and the seed information confirmation information generated by the second generation means match;
The storage means includes
The management apparatus according to claim 6, wherein when the determination unit determines that they match, the seed information received by the reception unit is stored in a storage area in the second management apparatus.
前記種情報と前記コンテンツの固有情報とに基づいて生成された前記コンテンツに固有な暗号鍵により前記コンテンツが暗号化されて当該暗号化コンテンツが所定の記憶領域に記憶され、かつ、前記暗号鍵が前記第1の管理装置に格納されている場合に、前記コンテンツの固有情報と前記格納手段によって前記第2の管理装置内の記憶領域に格納された種情報とに基づいて、前記暗号鍵を生成する暗号鍵生成手段を備えることを特徴とする請求項7に記載の管理装置。 The second management device is:
The content is encrypted with an encryption key unique to the content generated based on the seed information and the unique information of the content, the encrypted content is stored in a predetermined storage area, and the encryption key is When stored in the first management device, the encryption key is generated based on the unique information of the content and the seed information stored in the storage area in the second management device by the storage means The management apparatus according to claim 7, further comprising: an encryption key generation unit that performs.
前記受信装置の管理に用いられる種情報の生成元であり前記第1の管理装置に固有な識別情報を、前記第1の管理装置と交換可能な第2の管理装置に入力する入力手段と、
前記入力手段によって入力された識別情報を前記第2の管理装置内の記憶領域に書き込んで書換不能にする書込手段と、
前記識別情報および前記第1の管理装置に固有な第1のランダム情報から生成された種情報が前記第1の管理装置から前記受信装置を介してセキュアに送信されることで前記種情報が登録されたサーバに対し、前記種情報の取得要求をセキュアに送信する送信手段と、
前記送信手段によって前記取得要求が送信された結果、前記サーバから前記種情報が前記受信装置にセキュアに受信された場合、前記種情報を受信する受信手段と、
前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納する格納手段と、
を備えることを特徴とする受信システム。 A receiving system comprising: a receiving device that securely receives information; and a first management device that is connectable to the receiving device and manages the receiving device,
Input means for inputting identification information unique to the first management apparatus, which is a generation source of the seed information used for management of the reception apparatus, to a second management apparatus exchangeable with the first management apparatus;
Writing means for writing the identification information input by the input means in a storage area in the second management device and making the rewriting impossible;
The seed information is registered by securely transmitting the seed information generated from the identification information and the first random information unique to the first management apparatus from the first management apparatus via the receiving apparatus. Transmitting means for securely transmitting the acquisition request for the seed information to the server that has been made;
A reception means for receiving the seed information when the seed information is securely received by the receiving device from the server as a result of the acquisition request being transmitted by the transmission means;
Storage means for storing the seed information received by the receiving means in a storage area in the second management device;
A receiving system comprising:
前記受信手段によって受信された種情報および前記第2のランダム情報に基づいて、前記所定のアルゴリズムにより前記種情報を確認する第2の種情報確認情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された種情報確認情報と前記第2の生成手段によって生成された種情報確認情報とが一致するか否かを判断する判断手段と、を備え、
前記格納手段は、
前記判断手段によって一致すると判断された場合、前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納することを特徴とする請求項9に記載の受信システム。
First generation means for generating first seed information confirmation information for confirming the seed information by a predetermined algorithm based on the seed information and second random information different from the first random information;
Second generating means for generating second seed information confirmation information for confirming the seed information by the predetermined algorithm based on the seed information and the second random information received by the receiving means;
Determining means for determining whether or not the seed information confirmation information generated by the first generation means and the seed information confirmation information generated by the second generation means match;
The storage means includes
The receiving system according to claim 9, wherein when it is determined by the determining means that the data match, the seed information received by the receiving means is stored in a storage area in the second management device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009087637A JP5417016B2 (en) | 2009-03-31 | 2009-03-31 | Management program, management device, and reception system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009087637A JP5417016B2 (en) | 2009-03-31 | 2009-03-31 | Management program, management device, and reception system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010239561A true JP2010239561A (en) | 2010-10-21 |
JP5417016B2 JP5417016B2 (en) | 2014-02-12 |
Family
ID=43093475
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009087637A Active JP5417016B2 (en) | 2009-03-31 | 2009-03-31 | Management program, management device, and reception system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5417016B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102833621A (en) * | 2012-08-14 | 2012-12-19 | 四川长虹电器股份有限公司 | User system management method based on smart television terminal |
CN114915440A (en) * | 2021-12-30 | 2022-08-16 | 天翼数字生活科技有限公司 | System and method for guaranteeing media service security attribute |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006094435A (en) * | 2004-09-27 | 2006-04-06 | Toshiba Corp | Communication apparatus and method |
JP2007195110A (en) * | 2006-01-23 | 2007-08-02 | Toshiba Corp | Information processor and key restoration method |
JP2008005304A (en) * | 2006-06-23 | 2008-01-10 | Toshiba Corp | Copyright protection system, copyright protection device and video processor |
JP2008510431A (en) * | 2004-08-18 | 2008-04-03 | サイエンティフィック−アトランタ, インコーポレイテッド | Use of encrypted hard drive content recorded by another DVR set-top box by a DVR set-top box |
-
2009
- 2009-03-31 JP JP2009087637A patent/JP5417016B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008510431A (en) * | 2004-08-18 | 2008-04-03 | サイエンティフィック−アトランタ, インコーポレイテッド | Use of encrypted hard drive content recorded by another DVR set-top box by a DVR set-top box |
JP2006094435A (en) * | 2004-09-27 | 2006-04-06 | Toshiba Corp | Communication apparatus and method |
JP2007195110A (en) * | 2006-01-23 | 2007-08-02 | Toshiba Corp | Information processor and key restoration method |
JP2008005304A (en) * | 2006-06-23 | 2008-01-10 | Toshiba Corp | Copyright protection system, copyright protection device and video processor |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102833621A (en) * | 2012-08-14 | 2012-12-19 | 四川长虹电器股份有限公司 | User system management method based on smart television terminal |
CN102833621B (en) * | 2012-08-14 | 2015-06-17 | 四川长虹电器股份有限公司 | User system management method based on smart television terminal |
CN114915440A (en) * | 2021-12-30 | 2022-08-16 | 天翼数字生活科技有限公司 | System and method for guaranteeing media service security attribute |
CN114915440B (en) * | 2021-12-30 | 2023-11-24 | 天翼数字生活科技有限公司 | System and method for guaranteeing media service safety attribute |
Also Published As
Publication number | Publication date |
---|---|
JP5417016B2 (en) | 2014-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100936885B1 (en) | Method and apparatus for mutual authentification in downloadable conditional access system | |
KR100753932B1 (en) | contents encryption method, system and method for providing contents through network using the encryption method | |
JP4698106B2 (en) | System and method for copy protection of transmitted information | |
KR101776635B1 (en) | Apparatus for performing on behalf an electronic signature for client terminal and operating method thereof | |
CN104303511B (en) | TV receivers with multiple decryption modes | |
CN101031066B (en) | Transmitter, receiver, and transmitting method | |
WO2010035449A1 (en) | Recording/reproducing system, recording medium device, and recording/reproducing device | |
JP3695992B2 (en) | Broadcast receiving apparatus and content usage control method | |
EP2073142A2 (en) | Methods for authenticating a hardware device and providing a secure channel to deliver data | |
WO2001086654A1 (en) | Content reception terminal and recording medium | |
JP2007028015A (en) | Program, system and method for time stamp verification, and time stamp generation request method | |
EP1722567A1 (en) | Content management | |
JP2000347566A (en) | Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon | |
JP2018097034A (en) | Computer system and data management method | |
JP4884509B2 (en) | Content management server, content management system, and content management method | |
JP5417016B2 (en) | Management program, management device, and reception system | |
JP5142599B2 (en) | Information processing apparatus, control method therefor, and computer program | |
JP2004303108A (en) | Terminal equipment with license moving function | |
US8589690B2 (en) | Information processing apparatus, server apparatus, medium recording information processing program and information processing method | |
EP2445209A2 (en) | Content encoding method, content decoding method and electronic device using same | |
JP2002374240A (en) | Reception terminal, key apparatus, and key updating method for public key cryptosystem | |
JP4761854B2 (en) | Content data distribution server and content data distribution method | |
US20090144549A1 (en) | Copyright protection processing apparatus and copyright protection processing method | |
WO2016088273A1 (en) | Security device and control method | |
JP5677194B2 (en) | Content sales management apparatus, content sales system, computer program, and content sales management method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110712 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130402 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130603 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130625 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5417016 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |