JP2010239561A - Management program, management apparatus, and receiving system - Google Patents

Management program, management apparatus, and receiving system Download PDF

Info

Publication number
JP2010239561A
JP2010239561A JP2009087637A JP2009087637A JP2010239561A JP 2010239561 A JP2010239561 A JP 2010239561A JP 2009087637 A JP2009087637 A JP 2009087637A JP 2009087637 A JP2009087637 A JP 2009087637A JP 2010239561 A JP2010239561 A JP 2010239561A
Authority
JP
Japan
Prior art keywords
information
seed information
management device
seed
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009087637A
Other languages
Japanese (ja)
Other versions
JP5417016B2 (en
Inventor
Kiyoshi Kohiyama
清之 小檜山
Keiichi Ushiwaka
恵一 牛若
Akihiro Mizutani
明弘 水谷
Yoshiaki Uchida
好昭 内田
Takuya Sakamoto
拓也 坂本
Masakazu Takakusu
昌和 高楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu Semiconductor Ltd
Original Assignee
Fujitsu Ltd
Fujitsu Semiconductor Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu Semiconductor Ltd filed Critical Fujitsu Ltd
Priority to JP2009087637A priority Critical patent/JP5417016B2/en
Publication of JP2010239561A publication Critical patent/JP2010239561A/en
Application granted granted Critical
Publication of JP5417016B2 publication Critical patent/JP5417016B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To make restoration of video recording content easy and to enhance security. <P>SOLUTION: Restoration sequence of seed information allows a faulty old management device 106 to be replaced with a new management device 106 in an installation place of an IPTV receiving device 103, and makes the seed information Si usable in the new management device 106. The old management device 106 is removed from the IPTV receiving device 103 (S1301), and the new management device 106 is connected to the IPTV receiving device 103 (S1302). The IPTV receiving device 103 obtains a device ID of the old management device 106 (S1303). When the device ID of the old management device 106 is obtained, the IPTV receiving device 103 transmits it to the new management device 106 (S1304), and when the device ID of the old management device 106 is received, the new management device 106 executes device ID write processing (S1305). <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本開示技術は、コンテンツを受信する受信装置を管理する管理プログラム、管理装置、および受信システムに関する。   The present disclosure relates to a management program, a management device, and a reception system that manage a reception device that receives content.

近年、インターネット網の発達とともにインターネット配信コンテンツを受信する受信機の製品化が活発である。特に日本では、IPTV(Internet Protocol TeleVision)と呼ばれるインターネット配信コンテンツの送信受信に関する規格化がIPTV Forum Japanなどで行われている。   In recent years, with the development of the Internet network, the commercialization of receivers that receive Internet distribution contents has been active. In particular, in Japan, standardization related to transmission / reception of Internet distribution content called IPTV (Internet Protocol TeleVision) is performed in IPTV Forum Japan and the like.

たとえば、Videonet.CAS/DRMは、Marlin IPTV−ESに準拠したライセンスの生成・配布を行うデジタルコンテンツ著作権保護システムである(下記非特許文献1〜3を参照。)。Marlin IPTV−ESは、Marlin Developer Communityが技術仕様を策定するデジタルコンテンツの著作権を保護する技術規格である。Videonet.CAS/DRMは、Marlin IPTV−ESに対応しているネットTV等の受信機からのライセンス発行要求に対し、セキュアな通信にてライセンスを配信する。   For example, Videoonet. CAS / DRM is a digital content copyright protection system that generates and distributes licenses in compliance with Marlin IPTV-ES (see Non-Patent Documents 1 to 3 below). Marlin IPTV-ES is a technical standard that protects the copyrights of digital content for which technical specifications are formulated by the Marlin Developer Community. Videoonet. CAS / DRM distributes a license by secure communication in response to a license issuance request from a receiver such as an Internet TV compatible with Marlin IPTV-ES.

このように、IPTVでは、公開鍵暗号方式などを利用し暗号化コンテンツの配信などが行われている。その際、IPTV送受信で必要な鍵情報などは、IPTV受信機内でセキュアに管理される必要がある。そして近年、製品化されているIPTV受信機は主にSTB(セットトップボックス)である。STBは、専用機で比較的小型で持ち運びも比較的容易なため、故障の場合、STB全部を交換するのが一般的である。   As described above, in IPTV, distribution of encrypted content is performed using a public key cryptosystem or the like. At this time, key information necessary for IPTV transmission / reception needs to be securely managed in the IPTV receiver. In recent years, IPTV receivers that have been commercialized are mainly STBs (set top boxes). STBs are dedicated machines that are relatively small and relatively easy to carry, so in the event of a failure, the entire STB is generally replaced.

従来では、IPTV受信機が故障した際、IPTV受信機の交換で対応するのが一般的である。それはIPTV受信機がSTBである場合が多く、サイズが小さく運搬が簡単だからである。そして、STBまたはSTBに相当するIPTV受信機内のボード(IPTVボード)をあたらしいものに交換し、正規の設定を再度おこなうことで、復旧することとなる。故障した旧STBまたは旧IPTVボードは、確実に回収することで不正利用を防止する。   Conventionally, when an IPTV receiver fails, it is generally handled by replacing the IPTV receiver. This is because the IPTV receiver is often an STB, and is small in size and easy to carry. Then, the board (IPTV board) in the IPTV receiver corresponding to the STB or STB is replaced with a new one, and the normal setting is performed again to restore. The failed old STB or old IPTV board is reliably collected to prevent unauthorized use.

「Marlin対応デジタルコンテンツ著作権保護システム「Videonet.CAS/DRM」:通信・ネットワーク:日立」、URL:http://www.hitachi.co.jp/products/it/network/solution/ngn/videonet/CAS_DRM.html、2009年3月31日検索“Marlin compatible digital content copyright protection system“ Videoonet. CAS / DRM ”: Communication / Network: Hitachi”, URL: http: // www. hitachi. co. jp / products / it / network / solution / ngn / videoonet / CAS_DRM. html, 31 March 2009 search 「テレビ向け映像配信サービス「ひかりTV」、日立のDRMシステム「Videonet.CAS/DRM」を採用:Enterprise:RBB TODAY(ブロードバンド情報サイト)2008/03/31」、URL:http://www.rbbtoday.com/news/20080331/49958.html、2009年3月31日検索“Adopting TV distribution service“ Hikari TV ”and Hitachi's DRM system“ Videoonet. CAS / DRM ”: Enterprise: RBB TODAY (broadband information site) 2008/03/31”, URL: http: // www. rbbtoday. com / news / 20080331/49958. html, 31 March 2009 search 「著作権管理(DRM)組込みパッケージ for Marlin v1.0 |コンポーネント|組込みソリューション」、URL:http://www.necst.co.jp/product/emb/service/component_3.html、2009年3月31日検索"Copyright Management (DRM) Embedded Package for Marlin v1.0 | Component | Embedded Solution", URL: http: // www. necst. co. jp / product / emb / service / component_3. html, 31 March 2009 search

しかしながら、上述した従来技術では、故障の際の録画コンテンツの復旧が困難なことが問題である。録画コンテンツは、当該IPTV受信機特有の門外不出の鍵で暗号化されており、STBまたはIPTVボードをあたらしいものに交換すると、録画コンテンツの復号および再生が不可能になる。   However, the above-described prior art has a problem that it is difficult to recover the recorded content in the event of a failure. The recorded content is encrypted with a key that is unique to the IPTV receiver, and if the STB or IPTV board is replaced with a new one, the recorded content cannot be decrypted and played back.

ハードディスクの故障に備え、バックアップ目的でバックアップハードディスクにコンテンツを録画した場合であっても、コンテンツが暗号化されているため、IPTV受信機特有の門外不出の鍵を復旧することができない。そのため、従来では、IPTV受信機を工場に戻してSTBを解体し、門外不出の鍵を取り戻すか、諦めるかの2通りの方法しかない。   Even in the case where content is recorded on the backup hard disk for backup purposes in preparation for a hard disk failure, since the content is encrypted, it is not possible to recover a key that is out of the door unique to the IPTV receiver. Therefore, conventionally, there are only two methods of returning the IPTV receiver to the factory, dismantling the STB, and recovering the key not to go out of the gate or giving up.

しかし今後、IPTV−PC(IPTVのコンテンツを受信するコンピュータ)などの製品化も考えられる。この際、IPTV−PCはソフトウェア型機器であり、ソフトウェアによりいろいろな機能を実現する複合機器である。IPTV機能対応のソフトウェアを搭載したPCがIPTV−PCと考えられる。サイズが大きいIPTV−PC故障の際、交換するのはあまり現実的でない。   However, commercialization of IPTV-PC (computer that receives IPTV content) and the like is also conceivable in the future. At this time, the IPTV-PC is a software-type device, and is a composite device that realizes various functions by software. A PC equipped with software compatible with the IPTV function is considered an IPTV-PC. In the event of a large IPTV-PC failure, replacement is not practical.

IPTV−PC故障の際は、視聴者宅に出張し、視聴者宅での現地修理が望ましい。すなわち、出張修理者が、現地に持ち運べる大きさのIPTVボードを交換し、若干の設定をするだけで出張修理をすることができればよい。本開示技術では、視聴者の利便性を考慮し、より簡便に録画コンテンツの復旧を図ることを目的とする。   In the event of an IPTV-PC failure, it is desirable to make a business trip to the viewer's home and perform on-site repairs at the viewer's home. In other words, it is only necessary that a business trip repair person can replace the IPTV board having a size that can be carried locally and can make a business trip repair with only a few settings. An object of the disclosed technique is to more easily restore recorded content in consideration of viewer convenience.

一方で、IPTVは有料である。セキュリティが破られて、視聴者に容易に違法視聴されるのも問題である。安易にIPTVボードが交換できるシステムでは、セキュリティが破られることも十分に考えられる。本開示技術では、容易にセキュリティが破られないという安全性の向上を図ることも目的とする。   On the other hand, IPTV is charged. Another problem is that security is broken and viewers can easily watch illegally. In a system in which the IPTV board can be easily replaced, it is fully possible that security is broken. Another object of the disclosed technology is to improve safety that security is not easily broken.

上述した課題を解決し、目的を達成するため、本開示技術は、コンテンツをセキュアに受信する受信装置と前記受信装置に接続可能であり前記受信装置を管理する第1の管理装置とを備える受信システムにおいて、前記第1の管理装置と交換可能な第2の管理装置に、前記受信装置の管理に用いられる種情報の生成元であり前記第1の管理装置に固有な識別情報を入力し、入力された識別情報を前記第2の管理装置内の記憶領域に書き込んで書換不能にすることを要件とする。   In order to solve the above-described problems and achieve the object, the disclosed technique includes a receiving device that securely receives content, and a first management device that is connectable to the receiving device and manages the receiving device. In the system, to the second management device exchangeable with the first management device, input identification information unique to the first management device that is a generation source of seed information used for management of the receiving device, It is a requirement that the input identification information is written in a storage area in the second management device so that it cannot be rewritten.

本開示技術によれば、録画コンテンツの復旧を容易にし、かつ、セキュリティの向上を図ることができるという効果を奏する。   According to the present disclosure technique, it is possible to easily restore the recorded content and to improve the security.

本開示技術のIPTV受信システムのシステム構成図である。It is a system configuration | structure figure of the IPTV receiving system of this indication technique. コンピュータ(認証サーバ、配信サーバ、IPTV受信装置)のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of a computer (an authentication server, a delivery server, an IPTV receiver). 管理機器のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of a management apparatus. 図1に示した認証情報DBの記憶内容を示す説明図である。It is explanatory drawing which shows the memory content of authentication information DB shown in FIG. 視聴者情報DBの記憶内容を示す説明図である。It is explanatory drawing which shows the memory content of viewer information DB. 初期設定シーケンスを示すシーケンス図(その1)である。It is a sequence diagram (the 1) which shows an initialization sequence. 種情報取得処理(ステップS604)の詳細な処理手順を示すフローチャートである。It is a flowchart which shows the detailed process sequence of a seed information acquisition process (step S604). 初期設定シーケンスを示すシーケンス図(その2)である。It is a sequence diagram (the 2) which shows an initial setting sequence. コンテンツの視聴シーケンスを示すシーケンス図である。It is a sequence diagram which shows the viewing-and-listening sequence of content. コンテンツの録画視聴シーケンスを示すシーケンス図(前半)である。FIG. 10 is a sequence diagram (first half) showing a recording / viewing sequence of content. コンテンツの録画視聴シーケンスを示すシーケンス図(後半)である。FIG. 10 is a sequence diagram (second half) showing a recording / viewing sequence of content. 図10に示した埋込鍵生成処理(ステップS1017)の詳細な処理手順を示す」フローチャートである。11 is a flowchart illustrating a detailed processing procedure of the embedded key generation processing (step S1017) illustrated in FIG. 図10に示した種情報確認情報生成処理(ステップS1019)の詳細な処理手順を示すフローチャートである。It is a flowchart which shows the detailed process sequence of the seed information confirmation information generation process (step S1019) shown in FIG. 種情報復旧シーケンスを示すシーケンス図である。It is a sequence diagram which shows a seed information recovery sequence. 機器ID書込処理(ステップS1305)の詳細な処理手順を示すフローチャートである。It is a flowchart which shows the detailed process sequence of apparatus ID write-in process (step S1305). 種情報確認処理(ステップS1320)の詳細な処理手順を示すフローチャートである。It is a flowchart which shows the detailed process sequence of a seed information confirmation process (step S1320).

以下に添付図面を参照して、本開示技術の好適な実施の形態を詳細に説明する。   Exemplary embodiments of the disclosed technique will be described below in detail with reference to the accompanying drawings.

<システム構成>
図1は、本開示技術のIPTV(Internet Protocol TeleVision)受信システムのシステム構成図である。IPTVとは、IP(Internet Protocol)を利用してデジタルテレビ放送を配信するサービス、またはその放送技術の総称である。IPTV受信システム100は、認証サーバ101と配信サーバ102と複数のIPTV受信装置103(図1では例として1台)を、IP網104を介して通信可能に接続されている。IPTV受信装置103は、モニタ105および管理機器106と接続されている。
<System configuration>
FIG. 1 is a system configuration diagram of an IPTV (Internet Protocol TeleVision) receiving system according to the disclosed technique. IPTV is a general term for services for distributing digital television broadcasts using IP (Internet Protocol), or broadcasting techniques thereof. In the IPTV receiving system 100, an authentication server 101, a distribution server 102, and a plurality of IPTV receiving apparatuses 103 (one unit in FIG. 1 as an example) are connected to be communicable via an IP network 104. The IPTV receiver 103 is connected to the monitor 105 and the management device 106.

認証サーバ101は、IPTV受信装置103の利用者である視聴者を認証するコンピュータである。認証サーバ101は、認証情報データベース(DB)400を有する。認証情報DB400の詳細については後述する(図4)。配信サーバ102は、デジタルテレビ放送のコンテンツをIPTV受信装置103に配信するコンピュータである。配信サーバ102は、視聴者情報DB500を有する。視聴者情報DB500の詳細ついては後述する(図5)。   The authentication server 101 is a computer that authenticates a viewer who is a user of the IPTV receiving apparatus 103. The authentication server 101 has an authentication information database (DB) 400. Details of the authentication information DB 400 will be described later (FIG. 4). The distribution server 102 is a computer that distributes digital TV broadcast content to the IPTV receiver 103. The distribution server 102 has a viewer information DB 500. Details of the viewer information DB 500 will be described later (FIG. 5).

また、配信サーバ102は、デジタル放送局から放送されたデジタル放送波を受信して、IP網104で配信可能なコンテンツに変換する。変換されたコンテンツはIP網104で不特定多数のIPTV受信装置103に配信される。また、配信サーバ102は、VOD(Video On Demand)のように、あらかじめコンテンツを蓄積しておき、視聴者が要求したコンテンツを即座に配信することとしてもよい。   The distribution server 102 receives digital broadcast waves broadcast from a digital broadcasting station and converts the digital broadcast waves into contents that can be distributed by the IP network 104. The converted content is distributed to an unspecified number of IPTV receivers 103 via the IP network 104. Further, the distribution server 102 may store the content in advance, such as VOD (Video On Demand), and immediately distribute the content requested by the viewer.

IPTV受信システム100において、認証サーバ101とIPTV受信装置103との間および配信サーバ102とIPTV受信装置103との間では、SSL(Secure Socket Layer)など既存の暗号化通信方式を採用する。本例では、簡略化のため、IPTV受信装置103に秘密鍵SKai、認証サーバ101に秘密鍵SKaiと対になる公開鍵PKaiを与えて、暗号化通信をおこなう。このように、暗号化通信される認証サーバ101とIPTV受信装置103との間の経路を「第1のセキュア通信路L1」と称す。   In the IPTV receiving system 100, an existing encrypted communication method such as SSL (Secure Socket Layer) is adopted between the authentication server 101 and the IPTV receiving device 103 and between the distribution server 102 and the IPTV receiving device 103. In this example, for simplification, the IPTV receiver 103 is given a secret key SKai, and the authentication server 101 is given a public key PKai paired with the secret key SKai to perform encrypted communication. In this way, a path between the authentication server 101 and the IPTV receiving apparatus 103 that are encrypted and communicated is referred to as a “first secure communication path L1”.

同様に、IPTV受信装置103に秘密鍵SKbi、配信サーバ102に秘密鍵SKbiと対になる公開鍵PKbiを与えて、暗号化通信をおこなう。このように、暗号化通信される配信サーバ102とIPTV受信装置103との間の経路を「第2のセキュア通信路L2」と称す。   Similarly, a secret key SKbi is given to the IPTV receiver 103, and a public key PKbi paired with the secret key SKbi is given to the distribution server 102 to perform encrypted communication. In this way, the path between the distribution server 102 and the IPTV receiving apparatus 103 that are encrypted and communicated is referred to as a “second secure communication path L2”.

IPTV受信装置103は、配信サーバ102からのコンテンツを受信するコンピュータである。IPTV受信装置103には、たとえば、汎用のパーソナルコンピュータが用いられる。IPTV受信装置103は、配信サーバ102から受信されたコンテンツをモニタ105に送る。モニタ105は、コンテンツを映像表示する。具体的には、たとえば、テレビ(受像機)やプロジェクタが用いられる。パーソナルコンピュータのディスプレイで代用することとしてもよい。   The IPTV receiving apparatus 103 is a computer that receives content from the distribution server 102. For the IPTV receiver 103, for example, a general-purpose personal computer is used. The IPTV receiving apparatus 103 sends the content received from the distribution server 102 to the monitor 105. The monitor 105 displays the content as a video. Specifically, for example, a television (receiver) or a projector is used. A display of a personal computer may be substituted.

管理機器106は、IPTV受信装置103を管理するコンピュータである。管理装置106は、たとえば、出張修理者が、現地に持ち運べる大きさのIPTVボードであり、IPTV受信装置103のスロットに差し込むことで、IPTV受信装置103に接続する。管理機器106は、門外不出である埋込鍵を管理する。埋込鍵は、IPTV受信装置103により録画されたコンテンツの暗号化と復号に用いられる。管理機器106は、埋込鍵を管理するため、外部から容易に改ざんや覗き見ができない耐タンパ構成(Tamper Resistant Module構造のLSI)となっている。   The management device 106 is a computer that manages the IPTV receiving apparatus 103. The management device 106 is, for example, an IPTV board of a size that can be carried on site by a business trip repair person, and is connected to the IPTV reception device 103 by being inserted into a slot of the IPTV reception device 103. The management device 106 manages an embedded key that is out of the door. The embedded key is used for encrypting and decrypting the content recorded by the IPTV receiving apparatus 103. Since the management device 106 manages the embedded key, it has a tamper-resistant configuration (an LSI with a Tamper Resistant Module structure) that cannot be easily tampered with or peeped from the outside.

<コンピュータのハードウェア構成>
図2は、コンピュータ(認証サーバ101、配信サーバ102、IPTV受信装置103)のハードウェア構成を示すブロック図である。図2において、コンピュータは、CPU(Central Processing Unit)201と、ROM(Read‐Only Memory)202と、RAM(Random Access Memory)203と、磁気ディスクドライブ204と、磁気ディスク205と、光ディスクドライブ206と、光ディスク207と、ディスプレイ208と、I/F(Interface)209と、キーボード210と、マウス211と、スキャナ212と、プリンタ213と、を備えている。また、各構成部はバス200によってそれぞれ接続されている。
<Hardware configuration of computer>
FIG. 2 is a block diagram illustrating a hardware configuration of the computer (the authentication server 101, the distribution server 102, and the IPTV receiving apparatus 103). In FIG. 2, the computer includes a CPU (Central Processing Unit) 201, a ROM (Read-Only Memory) 202, a RAM (Random Access Memory) 203, a magnetic disk drive 204, a magnetic disk 205, and an optical disk drive 206. An optical disk 207, a display 208, an I / F (Interface) 209, a keyboard 210, a mouse 211, a scanner 212, and a printer 213. Each component is connected by a bus 200.

ここで、CPU201は、コンピュータの全体の制御を司る。ROM202は、各種プログラムを記憶している。RAM203は、CPU201のワークエリアとして使用される。磁気ディスクドライブ204は、CPU201の制御にしたがって磁気ディスク205に対するデータのリード/ライトを制御する。磁気ディスク205は、磁気ディスクドライブ204の制御で書き込まれたデータを記憶する。   Here, the CPU 201 controls the entire computer. The ROM 202 stores various programs. The RAM 203 is used as a work area for the CPU 201. The magnetic disk drive 204 controls reading / writing of data with respect to the magnetic disk 205 according to the control of the CPU 201. The magnetic disk 205 stores data written under the control of the magnetic disk drive 204.

光ディスクドライブ206は、CPU201の制御にしたがって光ディスク207に対するデータのリード/ライトを制御する。光ディスク207は、光ディスクドライブ206の制御で書き込まれたデータを記憶したり、光ディスク207に記憶されたデータをコンピュータに読み取らせたりする。   The optical disk drive 206 controls reading / writing of data with respect to the optical disk 207 according to the control of the CPU 201. The optical disk 207 stores data written under the control of the optical disk drive 206, or causes the computer to read data stored on the optical disk 207.

ディスプレイ208は、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報などのデータを表示する。このディスプレイ208は、たとえば、CRT、TFT液晶ディスプレイ、プラズマディスプレイなどを採用することができる。   The display 208 displays data such as a document, an image, and function information as well as a cursor, an icon, or a tool box. As the display 208, for example, a CRT, a TFT liquid crystal display, a plasma display, or the like can be adopted.

インターフェース(以下、「I/F」と略する。)209は、通信回線を通じてLAN(Local Area Network)、WAN(Wide Area Network)、インターネットなどのネットワーク214に接続され、このネットワーク214を介して他の装置に接続される。そして、I/F209は、ネットワーク214と内部のインターフェースを司り、外部装置からのデータの入出力を制御する。I/F209には、たとえばモデムやLANアダプタなどを採用することができる。   An interface (hereinafter abbreviated as “I / F”) 209 is connected to a network 214 such as a LAN (Local Area Network), a WAN (Wide Area Network), and the Internet through a communication line. Connected to other devices. The I / F 209 controls an internal interface with the network 214 and controls data input / output from an external device. For example, a modem or a LAN adapter may be employed as the I / F 209.

キーボード210は、文字、数字、各種指示などの入力のためのキーを備え、データの入力をおこなう。また、タッチパネル式の入力パッドやテンキーなどであってもよい。マウス211は、カーソルの移動や範囲選択、あるいはウィンドウの移動やサイズの変更などをおこなう。ポインティングデバイスとして同様に機能を備えるものであれば、トラックボールやジョイスティックなどであってもよい。   The keyboard 210 includes keys for inputting characters, numbers, various instructions, and the like, and inputs data. Moreover, a touch panel type input pad or a numeric keypad may be used. The mouse 211 performs cursor movement, range selection, window movement, size change, and the like. A trackball or a joystick may be used as long as they have the same function as a pointing device.

スキャナ212は、画像を光学的に読み取り、コンピュータ内に画像データを取り込む。なお、スキャナ212は、OCR(Optical Character Reader)機能を持たせてもよい。また、プリンタ213は、画像データや文書データを印刷する。プリンタ213には、たとえば、レーザプリンタやインクジェットプリンタを採用することができる。   The scanner 212 optically reads an image and takes in the image data into the computer. The scanner 212 may have an OCR (Optical Character Reader) function. The printer 213 prints image data and document data. As the printer 213, for example, a laser printer or an ink jet printer can be employed.

<管理機器106のハードウェア構成>
図3は、管理機器106のハードウェア構成を示すブロック図である。管理機器106は、CPU301とDRAM(Dynamic Random Access Memory)302とフラッシュメモリ303とI/F304とがバス305を介して接続されている。CPU301は、管理機器106の全体の制御を司る。DRAM302は、CPU301のワークエリアに使用される。フラッシュメモリ303は、各種プログラムやデータを記憶する。I/F304は、接続先となるIPTV受信装置103との通信を制御する。
<Hardware Configuration of Management Device 106>
FIG. 3 is a block diagram illustrating a hardware configuration of the management device 106. In the management device 106, a CPU 301, a DRAM (Dynamic Random Access Memory) 302, a flash memory 303, and an I / F 304 are connected via a bus 305. The CPU 301 governs overall control of the management device 106. The DRAM 302 is used as a work area for the CPU 301. The flash memory 303 stores various programs and data. The I / F 304 controls communication with the IPTV receiving apparatus 103 that is a connection destination.

ここで、フラッシュメモリ303に記憶されている情報について説明する。フラッシュメモリ303には、管理プログラムP、機器ID、装置ID、ランダム情報Ra、種情報Si、埋込鍵Kiが記憶されている。管理プログラムPは、埋込鍵Kiの管理、各種情報の暗号化、復号などの処理をCPU301に実行させる。機器IDとは、管理機器106を一意に特定する識別情報である。   Here, information stored in the flash memory 303 will be described. The flash memory 303 stores a management program P, a device ID, a device ID, random information Ra, seed information Si, and an embedded key Ki. The management program P causes the CPU 301 to execute processing such as management of the embedded key Ki, encryption of various information, and decryption. The device ID is identification information that uniquely identifies the management device 106.

機器IDは、管理機器106の出荷時までに書き込まれる。機器IDは、一度フラッシュメモリ303に書き込まれると2度と書き換えがされないように管理プログラムPにより設定される。装置IDとは、接続相手となるIPTV受信装置103を一意に特定する識別情報である。たとえば、IPTV受信装置103のイーサネット番号(MACアドレス)が用いられる。装置IDは、IPTV受信装置103と接続したときの初期設定時に書き込まれる。他のIPTV受信装置103の装置IDが読み込まれた場合、当該他のIPTV受信装置103に動作させないように管理プログラムPにより設定される。   The device ID is written before the management device 106 is shipped. The device ID is set by the management program P so that once it is written to the flash memory 303, it is not rewritten. The device ID is identification information that uniquely identifies the IPTV receiving device 103 that is a connection partner. For example, the Ethernet number (MAC address) of the IPTV receiver 103 is used. The device ID is written at the time of initial setting when connected to the IPTV receiving device 103. When the device ID of another IPTV receiving apparatus 103 is read, the management program P is set so that the other IPTV receiving apparatus 103 does not operate.

ランダム情報Raとは、ランダムに設定された管理機器106固有のデータである。たとえば、管理機器106の出荷日時や製造日時、IPTV受信装置103との接続が確立した日時など、管理機器106単独、または管理機器106とIPTV受信装置103との協働により発生する固有な情報を用いる。   The random information Ra is data unique to the management device 106 set at random. For example, specific information generated by cooperation of the management device 106 alone or the management device 106 and the IPTV reception device 103 such as the shipment date and time of the management device 106, the production date and time, and the date and time when the connection with the IPTV reception device 103 is established. Use.

種情報Siとは、管理機器106内で生成される管理機器106固有の情報である。種情報Siは、管理プログラムP内の秘密のアルゴリズムにより生成される。具体的には、たとえば、機器IDの末尾とランダム情報Raの先頭をつなげた文字列をハッシュ関数に与えることで計算されたハッシュ値が種情報Siである。これにより、たとえ秘密のアルゴリズムを知っている者がいても、種情報Siを推定できないこととなり、セキュリティの向上を図ることができる。   The seed information Si is information unique to the management device 106 generated in the management device 106. The seed information Si is generated by a secret algorithm in the management program P. Specifically, for example, a hash value calculated by giving a hash function a character string connecting the end of the device ID and the beginning of the random information Ra is the seed information Si. Thereby, even if there is a person who knows the secret algorithm, the seed information Si cannot be estimated, and the security can be improved.

埋込鍵Kiとは、IPTV受信装置103により録画されたコンテンツの暗号化と復号に用いられる門外不出の情報である。埋込鍵Kiは、種情報Siをベースにして生成される情報である。具体的には、たとえば、種情報Siの末尾と対象となるコンテンツのコンテンツ番号(コンテンツを一意に特定する識別情報)の先頭をつなげた文字列をハッシュ関数に与えることで計算されたハッシュ値が埋込鍵Kiである。埋込鍵Kiは、コンテンツごとに生成される。これにより、たとえ秘密のアルゴリズムを知っている者がいても、埋込鍵Kiを推定できないこととなり、セキュリティの向上を図ることができる。   The embedded key Ki is information that does not go out of the door used for encryption and decryption of content recorded by the IPTV receiver 103. The embedded key Ki is information generated based on the seed information Si. Specifically, for example, a hash value calculated by giving a hash function a character string that connects the end of the seed information Si and the content number of the target content (identification information that uniquely identifies the content) to the hash function. The embedded key Ki. The embedded key Ki is generated for each content. As a result, even if there is a person who knows the secret algorithm, the embedded key Ki cannot be estimated, and security can be improved.

<各種DBの記憶内容>
図4は、図1に示した認証情報DB400の記憶内容を示す説明図である。認証情報DB400は、視聴者の認証に必要な情報を記憶する。認証情報DB400は、視聴者ID、公開鍵、機器ID、種情報をフィールド項目とし、視聴者ごとにレコード化されている。視聴者IDの項目には、視聴者を一意に特定する識別情報である視聴者IDを格納する。公開鍵の項目には、認証サーバ101が視聴者ViのIPTV受信装置103と第1のセキュア通信路L1を構築するための公開鍵PKaiを格納する。
<Storage contents of various DBs>
FIG. 4 is an explanatory diagram showing the contents stored in the authentication information DB 400 shown in FIG. The authentication information DB 400 stores information necessary for viewer authentication. The authentication information DB 400 has a viewer ID, a public key, a device ID, and seed information as field items, and is recorded for each viewer. The viewer ID item stores a viewer ID that is identification information for uniquely identifying the viewer. In the item of public key, the authentication server 101 stores the public key PKai for constructing the first secure communication path L1 with the IPTV receiver 103 of the viewer Vi.

機器IDの項目には、視聴者Viが利用する管理機器106を一意に特定する識別情報である機器ID:Aiを格納する。種情報の項目には、機器ID:Aiの管理機器106内に生成された種情報Siを格納する。種情報Siはコンテンツごとに生成しても良いが、説明を簡略化するため、図4では、1視聴者ごとに1個としている。なお、認証情報DB400は、図2に示したROM202、RAM203、または、磁気ディスクドライブ204および磁気ディスク205によりその機能を実現する。   In the device ID item, device ID: Ai, which is identification information for uniquely specifying the management device 106 used by the viewer Vi, is stored. The seed information item stores the seed information Si generated in the management device 106 having the device ID: Ai. Although the seed information Si may be generated for each content, in order to simplify the description, one seed information Si is provided for each viewer in FIG. The authentication information DB 400 realizes its function by the ROM 202, RAM 203, or the magnetic disk drive 204 and the magnetic disk 205 shown in FIG.

図5は、視聴者情報DB500の記憶内容を示す説明図である。視聴者情報DB500は、コンテンツ配信に際して必要な視聴者の情報を記憶する。視聴者情報DB500は、視聴者ID、公開鍵、個人情報、決済情報、配信先情報をフィールド項目とし、視聴者ごとにレコード化されている。視聴者IDの項目には、視聴者を一意に特定する識別情報である視聴者IDを格納する。公開鍵の項目には、配信サーバ102が視聴者ViのIPTV受信装置103と第2のセキュア通信路L2を構築するための公開鍵PKbiを格納する。   FIG. 5 is an explanatory diagram showing the contents stored in the viewer information DB 500. The viewer information DB 500 stores viewer information necessary for content distribution. The viewer information DB 500 has a viewer ID, a public key, personal information, payment information, and distribution destination information as field items, and is recorded for each viewer. The viewer ID item stores a viewer ID that is identification information for uniquely identifying the viewer. In the public key item, the distribution server 102 stores the public key PKbi for constructing the second secure communication path L2 with the IPTV receiver 103 of the viewer Vi.

個人情報の項目には、視聴者Viの氏名、住所、電話番号、電子メールアドレスなど視聴者に固有な情報を格納する。決済情報の項目には、視聴者Viのクレジットカード番号などオンライン決済に必要な情報を格納する。配信先情報の項目には、IPTVのIPアドレスなどコンテンツの配信先となる情報を格納する。なお、視聴者情報DB500は、図2に示したROM202、RAM203、または、磁気ディスクドライブ204および磁気ディスク205によりその機能を実現する。   In the personal information item, information unique to the viewer such as the name, address, telephone number, and e-mail address of the viewer Vi is stored. Information necessary for online payment such as a credit card number of the viewer Vi is stored in the item of payment information. In the item of distribution destination information, information serving as a distribution destination of contents such as an IPTV IP address is stored. Note that the viewer information DB 500 realizes its function by the ROM 202, the RAM 203, or the magnetic disk drive 204 and the magnetic disk 205 shown in FIG.

つぎに、本開示技術のシーケンスおよびフローチャートについて説明する。後述するシーケンスおよびフローチャートは、認証サーバ101、配信サーバ102、IPTV受信装置103、管理機器106などの実行主体のCPU201,301に、実行主体ごとのプログラムを実行させることによりその機能を実現する。以降、シーケンスについて説明する。   Next, a sequence and a flowchart of the disclosed technique will be described. The sequences and flowcharts to be described later realize the functions of the execution servers such as the authentication server 101, the distribution server 102, the IPTV receiver 103, and the management device 106 by executing programs for each execution entity. Hereinafter, the sequence will be described.

<初期設定シーケンス>
図6は、初期設定シーケンスを示すシーケンス図(その1)である。図6の初期設定シーケンスは、コンテンツの配信サービスの利用に先立って、管理機器106の機器IDおよび種情報Siを認証サーバ101に記憶させるシーケンスである。まず、管理機器106をIPTV受信装置103に接続する(ステップS601)。管理機器106は、IPTV受信装置103との接続を検出すると、IPTV受信装置103の装置IDを読み込む(ステップS602)。
<Initial setting sequence>
FIG. 6 is a sequence diagram (part 1) illustrating an initial setting sequence. The initial setting sequence in FIG. 6 is a sequence for storing the device ID and seed information Si of the management device 106 in the authentication server 101 prior to using the content distribution service. First, the management device 106 is connected to the IPTV receiver 103 (step S601). When the management device 106 detects a connection with the IPTV receiving device 103, the management device 106 reads the device ID of the IPTV receiving device 103 (step S602).

そして、管理機器106は、読み込んだ装置IDと管理機器106のフラッシュメモリ303に予め記憶されている機器IDとを紐付けてフラッシュメモリ303に格納する(ステップS603)。このように、紐付けておくことで、接続相手のIPTV受信装置103の装置IDと紐付けた機器IDとが不一致である場合に動作を禁止させる処理を実行することができる。   Then, the management device 106 associates the read device ID with the device ID stored in advance in the flash memory 303 of the management device 106 and stores it in the flash memory 303 (step S603). In this way, by associating with each other, it is possible to execute processing for prohibiting the operation when the device ID of the IPTV receiving device 103 of the connection partner and the associated device ID do not match.

このあと、管理機器106は、種情報取得処理(ステップS604)を実行する。種情報取得処理(ステップS604)の詳細については、図7で説明する。種情報取得処理(ステップS604)により種情報Siが得られるため、管理機器106の機器IDとともにIPTV受信装置103に送信する(ステップS605)。   Thereafter, the management device 106 executes seed information acquisition processing (step S604). Details of the seed information acquisition process (step S604) will be described with reference to FIG. Since the seed information Si is obtained by the seed information acquisition process (step S604), the seed information Si is transmitted to the IPTV receiving apparatus 103 together with the device ID of the management device 106 (step S605).

一方、IPTV受信装置103は、ステップS605により管理機器106からの機器IDおよび種情報Siを受信すると、秘密鍵SKaiで機器IDと種情報Siをそれぞれ暗号化する(ステップS606)。そして、第1のセキュア通信路L1により、暗号化機器IDおよび暗号化種情報Siを認証サーバ101に送信する(ステップS607)。   On the other hand, when receiving the device ID and seed information Si from the management device 106 in step S605, the IPTV receiving apparatus 103 encrypts the device ID and seed information Si with the secret key SKai (step S606). Then, the encrypted device ID and the encrypted seed information Si are transmitted to the authentication server 101 through the first secure communication path L1 (step S607).

認証サーバ101は、暗号化機器IDおよび暗号化種情報Siを受信すると、秘密鍵SKaiと対となる公開鍵PKaiで暗号化機器IDおよび暗号化種情報Siを復号する(ステップS608)。そして、復号された機器IDおよび種情報Siの登録処理、すなわち、認証情報DB400の公開鍵PKaiと同一レコードに復号された機器IDおよび種情報Siを格納する(ステップS609)。   Upon receiving the encrypted device ID and the encrypted seed information Si, the authentication server 101 decrypts the encrypted device ID and the encrypted seed information Si with the public key PKai paired with the secret key SKai (step S608). Then, the decrypted device ID and seed information Si are registered, that is, the decrypted device ID and seed information Si are stored in the same record as the public key PKai of the authentication information DB 400 (step S609).

図7は、種情報取得処理(ステップS604)の詳細な処理手順を示すフローチャートである。まず、種情報Siが取得済みであるか否かを判断する(ステップS701)。取得済みである場合(ステップS701:Yes)、種情報取得処理を終了する。一方、未取得である場合(ステップS701:No)、ランダム情報Raが用意されるまで待ち受ける(ステップS702:No)。   FIG. 7 is a flowchart showing a detailed processing procedure of the seed information acquisition process (step S604). First, it is determined whether or not the seed information Si has been acquired (step S701). If it has been acquired (step S701: Yes), the seed information acquisition process ends. On the other hand, when it is not acquired (step S701: No), it waits until the random information Ra is prepared (step S702: No).

ランダム情報Raが受け付けられた場合(ステップS702:Yes)、機器IDを読み出す(ステップS703)。そして、秘密のアルゴリズムにより、機器IDとランダム情報Raとを用いて種情報Siを生成し、フラッシュメモリ303に格納する(ステップS704)。これにより、種情報取得処理を終了する。   When the random information Ra is received (step S702: Yes), the device ID is read (step S703). Then, seed information Si is generated using the device ID and the random information Ra by a secret algorithm, and stored in the flash memory 303 (step S704). Thereby, the seed information acquisition process is terminated.

図8は、初期設定シーケンスを示すシーケンス図(その2)である。図8の初期設定シーケンスは、図6に示した初期設定シーケンスに引き続き実行され、認証サーバ101、配信サーバ102、およびIPTV受信装置103に同一の視聴者IDを付与するシーケンスである。   FIG. 8 is a sequence diagram (part 2) illustrating the initial setting sequence. The initial setting sequence in FIG. 8 is a sequence that is executed subsequent to the initial setting sequence shown in FIG. 6 and assigns the same viewer ID to the authentication server 101, the distribution server 102, and the IPTV receiving apparatus 103.

まず、管理装置106は、IPTV受信装置103との接続確認処理を実行する(ステップS801)。この接続確認処理(ステップS801)では、接続相手のIPTV受信装置103の装置IDが、管理機器106の機器IDと紐付けられているか否かを判断する。紐付けられている装置IDと一致する場合は、正当なIPTV受信装置103と接続されたこととなり、処理を続行する。一方、紐付けられている装置IDと異なる場合、エラー出力をおこない、処理を終了する。   First, the management apparatus 106 performs a connection confirmation process with the IPTV receiving apparatus 103 (step S801). In this connection confirmation process (step S801), it is determined whether or not the device ID of the connection partner IPTV receiver 103 is associated with the device ID of the management device 106. If it matches the associated device ID, it is connected to the legitimate IPTV receiving device 103 and the processing is continued. On the other hand, if the device ID is different from the associated device ID, an error is output and the process is terminated.

接続確認処理(ステップS801)で処理の続行が許可されると、管理機器106は機器IDを接続先のITPV受信装置103に送信する(ステップS802)。IPTV受信装置103は、秘密鍵SKaiで機器IDを暗号化し(ステップS803)、視聴者情報登録要求を認証サーバ101に送信する(ステップS804)。視聴者情報登録要求には、ステップS803で暗号化された暗号化機器IDが含まれている。   When the continuation of the process is permitted in the connection confirmation process (step S801), the management apparatus 106 transmits the apparatus ID to the ITPV receiving apparatus 103 that is the connection destination (step S802). The IPTV receiving apparatus 103 encrypts the device ID with the secret key SKai (step S803), and transmits a viewer information registration request to the authentication server 101 (step S804). The viewer information registration request includes the encrypted device ID encrypted in step S803.

認証サーバ101は、視聴者情報登録要求を受信すると、秘密鍵SKaiと対となる公開鍵PKaiで暗号化機器IDを復号する(ステップS805)。そして、認証サーバ101は、機器IDの認証処理を実行する(ステップS806)。具体的には、認証情報DB400の公開鍵PKaiのレコードに格納されている機器IDと復号した機器IDが一致するか否かを判断する。一致すると認証、不一致だと認証失敗である。認証された場合、認証結果を配信サーバ102に送信する(ステップS807)。認証結果には公開鍵PKaiとIPTV受信装置103のIPアドレスが含まれている。   Upon receiving the viewer information registration request, the authentication server 101 decrypts the encrypted device ID with the public key PKai paired with the private key SKai (step S805). Then, the authentication server 101 executes a device ID authentication process (step S806). Specifically, it is determined whether or not the device ID stored in the record of the public key PKai in the authentication information DB 400 matches the decrypted device ID. If they match, it is authentication, and if they do not match, authentication fails. If authenticated, the authentication result is transmitted to the distribution server 102 (step S807). The authentication result includes the public key PKai and the IP address of the IPTV receiver 103.

配信サーバ102は、認証結果を受けると、新規に公開鍵PKbi、秘密鍵SKbiを生成する(ステップS808)。そして、配信サーバ102は、認証結果に含まれていた公開鍵PKaiで新規に生成された秘密鍵SKbiを暗号化する(ステップS809)。配信サーバ102は、認証結果に含まれていたIPTV受信装置103のIPアドレス宛に、暗号化秘密鍵SKbiを送信する(ステップS810)。   Upon receiving the authentication result, the distribution server 102 newly generates a public key PKbi and a secret key SKbi (step S808). Then, the distribution server 102 encrypts the secret key SKbi newly generated with the public key PKai included in the authentication result (step S809). The distribution server 102 transmits the encrypted secret key SKbi to the IP address of the IPTV receiving device 103 included in the authentication result (step S810).

IPTV受信装置103は、暗号化秘密鍵SKbiを受信すると、秘密鍵SKaiで暗号化秘密鍵SKbiを復号する(ステップS811)。そして、IPTV受信装置103は、復号された秘密鍵SKbiで視聴者情報を暗号化する(ステップS812)。視聴者情報とは、視聴者の個人情報、決済情報、配信先情報を含む情報である。IPTV受信装置103は、暗号化視聴者情報を配信サーバ102に送信する(ステップS813)。   When receiving the encrypted secret key SKbi, the IPTV receiving apparatus 103 decrypts the encrypted secret key SKbi with the secret key SKai (step S811). Then, the IPTV receiving apparatus 103 encrypts the viewer information with the decrypted secret key SKbi (step S812). The viewer information is information including the personal information of the viewer, payment information, and distribution destination information. The IPTV receiving apparatus 103 transmits the encrypted viewer information to the distribution server 102 (step S813).

配信サーバ102は、暗号化視聴者情報を受信すると、秘密鍵SKbiと対となる公開鍵PKbiで暗号化視聴者情報を復号する(ステップS814)。そして、新規に視聴者IDを発行し、視聴者情報DB500の公開鍵PKbiのレコードに、復号した視聴者情報と視聴者IDとを登録する(ステップS815)。このあと、配信サーバ102は、視聴者IDを公開鍵PKbiで暗号化し(ステップS816)、暗号化視聴者IDをIPTV受信装置103に送信する(ステップS817)。   Upon receiving the encrypted viewer information, the distribution server 102 decrypts the encrypted viewer information with the public key PKbi that is paired with the secret key SKbi (step S814). Then, a new viewer ID is issued, and the decrypted viewer information and viewer ID are registered in the record of the public key PKbi of the viewer information DB 500 (step S815). Thereafter, the distribution server 102 encrypts the viewer ID with the public key PKbi (step S816), and transmits the encrypted viewer ID to the IPTV receiver 103 (step S817).

IPTV受信装置103は、暗号化視聴者IDを受信すると、秘密鍵SKbiで暗号化視聴者IDを復号、保存する(ステップS818)。これにより、IPTV受信装置103では、配信サーバ102への視聴者情報の登録と配信サーバ102からの視聴者IDの取得が完了したこととなる。   When receiving the encrypted viewer ID, the IPTV receiving apparatus 103 decrypts and stores the encrypted viewer ID with the secret key SKbi (step S818). Thereby, in the IPTV receiving apparatus 103, the registration of the viewer information to the distribution server 102 and the acquisition of the viewer ID from the distribution server 102 are completed.

また、IPTV受信装置103は、秘密鍵SKaiで、機器IDと視聴者IDとをそれぞれ暗号化し(ステップS819)、暗号化機器IDおよび暗号化視聴者IDを認証サーバ101に送信する(ステップS820)。認証サーバ101は、暗号化機器IDおよび暗号化視聴者IDを受信すると、公開鍵PKaiで復号する(ステップS821)。このあと、視聴者IDの登録処理、すなわち、復号した機器IDと同一レコードに、復号した視聴者IDを格納する(ステップS822)。これにより、認証サーバ101にも視聴者IDが登録されることとなる。   The IPTV receiving apparatus 103 encrypts the device ID and the viewer ID with the secret key SKai (step S819), and transmits the encrypted device ID and the encrypted viewer ID to the authentication server 101 (step S820). . Upon receiving the encrypted device ID and the encrypted viewer ID, the authentication server 101 decrypts with the public key PKai (step S821). Thereafter, the viewer ID registration process, that is, the decrypted viewer ID is stored in the same record as the decrypted device ID (step S822). As a result, the viewer ID is also registered in the authentication server 101.

このように、図6〜図8の処理により、対象となる視聴者について視聴者情報DB500のレコードが作成されることとなる。また、種情報Siを除き、対象となる視聴者について認証情報DB400のレコードが作成されることとなる。   As described above, a record in the viewer information DB 500 is created for the target viewer by the processes of FIGS. Moreover, the record of authentication information DB400 will be produced about the target viewer except seed information Si.

<視聴シーケンス>
図9は、コンテンツの視聴シーケンスを示すシーケンス図である。まず、IPTV受信装置103は、視聴要求を受け付ける(ステップS901)。視聴要求とは、視聴者が視聴したいコンテンツの指定またはチャンネルの選局である。いずれにしても、視聴要求により視聴したいコンテンツのコンテンツ番号が特定される。視聴者は、IPTV受信装置103に直接視聴要求を入力してもよく、モニタ105を介して間接的にIPTV受信装置103に視聴要求を入力(たとえば、リモコン操作)することとしてもよい。
<Viewing sequence>
FIG. 9 is a sequence diagram showing a content viewing sequence. First, the IPTV receiving apparatus 103 receives a viewing request (step S901). The viewing request is the designation of content that the viewer wants to view or channel selection. In any case, the content number of the content to be viewed is specified by the viewing request. The viewer may input a viewing request directly to the IPTV receiving apparatus 103, or may indirectly input a viewing request to the IPTV receiving apparatus 103 (for example, a remote control operation) via the monitor 105.

IPTV受信装置103は、視聴要求を受け付けると、管理機器106から機器IDを読み込み(ステップS902)、秘密鍵SKaiで、読み込んだ機器IDと視聴者IDとをそれぞれ暗号化する(ステップS903)。そして、IPTV受信装置103は、暗号化機器IDと暗号化視聴者IDを認証サーバ101に送信する(ステップS904)。   When receiving the viewing request, the IPTV receiving apparatus 103 reads the device ID from the management device 106 (step S902), and encrypts the read device ID and viewer ID with the secret key SKai (step S903). Then, the IPTV receiving apparatus 103 transmits the encrypted device ID and the encrypted viewer ID to the authentication server 101 (step S904).

また、IPTV受信装置103は、秘密鍵SKbiで視聴者IDとコンテンツ番号をそれぞれ暗号化する(ステップS905)。そして暗号化視聴者IDおよび暗号化コンテンツ番号を配信サーバ102に送信する(ステップS906)。   Further, the IPTV receiving apparatus 103 encrypts the viewer ID and the content number with the secret key SKbi (step S905). Then, the encrypted viewer ID and the encrypted content number are transmitted to the distribution server 102 (step S906).

一方、認証サーバ101は、受信した暗号化機器IDと暗号化視聴者IDを公開鍵PKaiで復号する(ステップS907)。そして、復号した機器IDおよび視聴者IDの認証処理を実行する(ステップS908)。具体的には、復号した機器IDおよび視聴者IDの組み合わせが存在するレコードが認証情報DB400にあるか否かを判断する。ある場合は認証され、ない場合は認証失敗となる。認証された場合、認証結果を配信サーバ102に送信する(ステップS909)。   On the other hand, the authentication server 101 decrypts the received encrypted device ID and encrypted viewer ID with the public key PKai (step S907). Then, authentication processing of the decrypted device ID and viewer ID is executed (step S908). Specifically, it is determined whether or not there is a record in the authentication information DB 400 in which a combination of the decrypted device ID and viewer ID exists. If there is, it is authenticated, and if not, authentication fails. If authenticated, the authentication result is transmitted to the distribution server 102 (step S909).

配信サーバ102は、暗号化視聴者IDおよび暗号化コンテンツ番号(ステップS906)と認証結果(ステップS909)を受信すると、公開鍵PKbiで暗号化視聴者IDおよび暗号化コンテンツ番号を復号する(ステップS910)。そして、コンテンツ番号により特定されるコンテンツを、コンテンツ鍵で暗号化する(ステップS911)。コンテンツ鍵とは、コンテンツを暗号化するための暗号鍵である。このあと、配信サーバ102は、コンテンツ鍵を、公開鍵PKbiで暗号化する(ステップS912)。またコンテンツをコンテンツ鍵で暗号化する。   Upon receiving the encrypted viewer ID, the encrypted content number (step S906) and the authentication result (step S909), the distribution server 102 decrypts the encrypted viewer ID and the encrypted content number with the public key PKbi (step S910). ). Then, the content specified by the content number is encrypted with the content key (step S911). The content key is an encryption key for encrypting content. Thereafter, the distribution server 102 encrypts the content key with the public key PKbi (step S912). The content is encrypted with the content key.

そして、暗号化コンテンツ鍵および暗号化コンテンツをIPTV受信装置103に送信する(ステップS913)。IPTV受信装置103は、暗号化コンテンツ鍵および暗号化コンテンツを受信すると、秘密鍵SKbiで暗号化コンテンツ鍵を復号する(ステップS914)。   Then, the encrypted content key and the encrypted content are transmitted to the IPTV receiving apparatus 103 (step S913). When receiving the encrypted content key and the encrypted content, the IPTV receiving apparatus 103 decrypts the encrypted content key with the secret key SKbi (step S914).

そして、復号されたコンテンツ鍵で暗号化コンテンツを復号する(ステップS915)。これにより、IPTV受信装置103はコンテンツを取得することができる。IPTV受信装置103は、復号されたコンテンツをモニタ105に出力し(ステップS916)、モニタ105は出力されてきたコンテンツを映像処理して表示する(ステップS917)。これにより、視聴者はコンテンツを視聴することができる。   Then, the encrypted content is decrypted with the decrypted content key (step S915). Thereby, the IPTV receiving apparatus 103 can acquire content. The IPTV receiving apparatus 103 outputs the decrypted content to the monitor 105 (step S916), and the monitor 105 performs video processing and displays the output content (step S917). Thereby, the viewer can view the content.

<録画視聴シーケンス>
図10−1および図10−2は、コンテンツの録画視聴シーケンスを示すシーケンス図である。まず、図10−1において、IPTV受信装置103は、録画要求を受け付ける(ステップS1001)。録画要求とは、視聴者が録画したいコンテンツの指定またはチャンネルの選局(時間帯含む)である。いずれにしても、録画要求により録画したいコンテンツのコンテンツ番号が特定される。視聴者は、IPTV受信装置103に直接録画要求を入力してもよく、モニタ105を介して間接的にIPTV受信装置103に録画要求を入力(たとえば、リモコン操作)することとしてもよい。
<Recording viewing sequence>
FIG. 10A and FIG. 10B are sequence diagrams illustrating a recording / viewing sequence of content. First, in FIG. 10A, the IPTV receiving apparatus 103 receives a recording request (step S1001). The recording request is the designation of contents to be recorded by the viewer or channel selection (including time zone). In any case, the content number of the content to be recorded is specified by the recording request. The viewer may directly input a recording request to the IPTV receiving apparatus 103 or indirectly input a recording request to the IPTV receiving apparatus 103 via the monitor 105 (for example, a remote control operation).

IPTV受信装置103は、録画要求を受け付けると、管理機器106から機器IDを読み込み(ステップS1002)、秘密鍵SKaiで、読み込んだ機器IDと視聴者IDとをそれぞれ暗号化する(ステップS1003)。そして、IPTV受信装置103は、暗号化機器IDと暗号化視聴者IDを認証サーバ101に送信する(ステップS1004)。   When receiving the recording request, the IPTV receiving apparatus 103 reads the device ID from the management device 106 (step S1002), and encrypts the read device ID and viewer ID with the secret key SKai (step S1003). Then, the IPTV receiving apparatus 103 transmits the encrypted device ID and the encrypted viewer ID to the authentication server 101 (step S1004).

また、IPTV受信装置103は、秘密鍵SKbiで視聴者IDとコンテンツ番号をそれぞれ暗号化する(ステップS1005)。そして暗号化視聴者IDおよび暗号化コンテンツ番号を配信サーバ102に送信する(ステップS1006)。   Further, the IPTV receiving apparatus 103 encrypts the viewer ID and the content number with the secret key SKbi (step S1005). Then, the encrypted viewer ID and the encrypted content number are transmitted to the distribution server 102 (step S1006).

一方、認証サーバ101は、受信した暗号化機器IDと暗号化視聴者IDを公開鍵PKaiで復号する(ステップS1007)。そして、復号した機器IDおよび視聴者IDの認証処理を実行する(ステップS1008)。具体的には、復号した機器IDおよび視聴者IDの組み合わせが存在するレコードが認証情報DB400にあるか否かを判断する。ある場合は認証され、ない場合は認証失敗となる。認証された場合、認証結果を配信サーバ102に送信する(ステップS1009)。   On the other hand, the authentication server 101 decrypts the received encrypted device ID and encrypted viewer ID with the public key PKai (step S1007). Then, authentication processing of the decrypted device ID and viewer ID is executed (step S1008). Specifically, it is determined whether or not there is a record in the authentication information DB 400 in which a combination of the decrypted device ID and viewer ID exists. If there is, it is authenticated, and if not, authentication fails. If authenticated, the authentication result is transmitted to the distribution server 102 (step S1009).

配信サーバ102は、暗号化視聴者IDおよび暗号化コンテンツ番号(ステップS1006)と認証結果(ステップS1009)を受信すると、公開鍵PKbiで暗号化視聴者IDおよび暗号化コンテンツ番号を復号する(ステップS1010)。そして、コンテンツ番号により特定されるコンテンツを、コンテンツ鍵で暗号化する(ステップS1011)。コンテンツ鍵とは、コンテンツを暗号化するための暗号鍵である。   Upon receiving the encrypted viewer ID, the encrypted content number (step S1006) and the authentication result (step S1009), the distribution server 102 decrypts the encrypted viewer ID and the encrypted content number with the public key PKbi (step S1010). ). Then, the content specified by the content number is encrypted with the content key (step S1011). The content key is an encryption key for encrypting content.

このあと、配信サーバ102は、コンテンツ鍵を、公開鍵PKbiで暗号化する(ステップS1012)。そして、暗号化コンテンツ鍵および暗号化コンテンツをIPTV受信装置103に送信する(ステップS1013)。   Thereafter, the distribution server 102 encrypts the content key with the public key PKbi (step S1012). Then, the encrypted content key and the encrypted content are transmitted to the IPTV receiving apparatus 103 (step S1013).

IPTV受信装置103は、暗号化コンテンツ鍵および暗号化コンテンツを受信すると、秘密鍵SKbiで暗号化コンテンツ鍵を復号する(ステップS1014)。   When receiving the encrypted content key and the encrypted content, the IPTV receiving apparatus 103 decrypts the encrypted content key with the secret key SKbi (step S1014).

そして、復号されたコンテンツ鍵で暗号化コンテンツを復号する(ステップS1015)。これにより、IPTV受信装置103はコンテンツを取得することができる。また、IPTV受信装置103は、復号したコンテンツのコンテンツ固有情報(たとえば、コンテンツ番号)を管理機器106に送信する(ステップS1016)。   Then, the encrypted content is decrypted with the decrypted content key (step S1015). Thereby, the IPTV receiving apparatus 103 can acquire content. Further, the IPTV receiving apparatus 103 transmits the content specific information (for example, content number) of the decrypted content to the management device 106 (step S1016).

つぎに、図10−2に移る。図10−2において、管理機器106は、コンテンツ固有情報を受信すると、埋込鍵生成処理を実行する(ステップS1017)。埋込鍵生成処理(ステップS1017)の詳細については、図11で説明する。埋込鍵生成処理(ステップS1017)により埋込鍵Kiが生成されると、管理機器106は埋込鍵KiをIPTV受信装置103に送信する(ステップS1018)。   Next, the process moves to FIG. In FIG. 10-2, upon receiving the content specific information, the management device 106 executes an embedded key generation process (step S1017). Details of the embedded key generation process (step S1017) will be described with reference to FIG. When the embedded key Ki is generated by the embedded key generation process (step S1017), the management device 106 transmits the embedded key Ki to the IPTV receiver 103 (step S1018).

そして、種情報確認情報生成処理を実行する(ステップS1019)。種情報確認情報生成処理(ステップS1019)の詳細については、図12で説明する。種情報確認情報生成処理(ステップS1019)により種情報確認情報が生成されると、HDDおよびバックアップHDDに種情報確認情報を格納する(ステップS1020)。   Then, a seed information confirmation information generation process is executed (step S1019). Details of the seed information confirmation information generation process (step S1019) will be described with reference to FIG. When the seed information confirmation information is generated by the seed information confirmation information generation process (step S1019), the seed information confirmation information is stored in the HDD and the backup HDD (step S1020).

IPTV受信装置103は、埋込鍵Kiを受信すると、コンテンツを埋込鍵Kiで暗号化する(ステップS1021)。そして、埋込鍵Kiによる暗号化コンテンツをHDDおよびバックアップHDDに格納する(ステップS1022)。このあと、IPTV受信装置103は、録画要求されたコンテンツについて視聴要求を受け付ける(ステップS1023)。視聴要求を受け付けると、管理機器106から埋込鍵Kiを読み込むとともに(ステップS1024)、HDDから暗号化コンテンツを読み込む(ステップS1025)。   When receiving the embedded key Ki, the IPTV receiving apparatus 103 encrypts the content with the embedded key Ki (step S1021). Then, the encrypted content with the embedded key Ki is stored in the HDD and the backup HDD (step S1022). Thereafter, the IPTV receiving apparatus 103 receives a viewing request for the content requested to be recorded (step S1023). When the viewing request is received, the embedded key Ki is read from the management device 106 (step S1024), and the encrypted content is read from the HDD (step S1025).

そして、IPTV受信装置103は、埋込鍵Kiで暗号化コンテンツを復号する(ステップS1026)。IPTV受信装置103は、復号されたコンテンツをモニタ105に出力し(ステップS1027)、モニタ105は出力されてきたコンテンツを映像処理して表示する(ステップS1028)。これにより、視聴者は、録画されたコンテンツを視聴することができる。   Then, the IPTV receiving apparatus 103 decrypts the encrypted content with the embedded key Ki (step S1026). The IPTV receiving apparatus 103 outputs the decrypted content to the monitor 105 (step S1027), and the monitor 105 performs video processing and displays the output content (step S1028). Thereby, the viewer can view the recorded content.

図11は、図10−2に示した埋込鍵生成処理(ステップS1017)の詳細な処理手順を示すフローチャートである。まず、コンテンツが復号されるのを待ち受け(ステップS1101:No)、復号された場合(ステップS1101:Yes)、コンテンツからコンテンツ固有情報を抽出する(ステップS1102)。そして、秘密のアルゴリズムにより、種情報Siとコンテンツ固有情報(コンテンツ番号)とを用いて、当該コンテンツに固有な埋込鍵Kiを生成し、フラッシュメモリ303に格納する(ステップS1103)。これにより、埋込鍵生成処理(ステップS1017)を終了する。   FIG. 11 is a flowchart showing a detailed processing procedure of the embedded key generation process (step S1017) shown in FIG. 10-2. First, it waits for content to be decrypted (step S1101: No), and when decrypted (step S1101: Yes), content-specific information is extracted from the content (step S1102). Then, an embedded key Ki unique to the content is generated by using the secret information and the seed information Si and the content unique information (content number), and stored in the flash memory 303 (step S1103). Thus, the embedded key generation process (step S1017) is completed.

図12は、図10−2に示した種情報確認情報生成処理(ステップS1019)の詳細な処理手順を示すフローチャートである。種情報確認情報とは、種情報Siを確認するための情報である。種情報確認情報をHDDなどの特定領域に保持しておくことで、管理機器106が故障した場合に、種情報Siの復旧を確認することができる。   FIG. 12 is a flowchart showing a detailed processing procedure of the seed information confirmation information generation process (step S1019) shown in FIG. 10-2. The seed information confirmation information is information for confirming the seed information Si. By holding the seed information confirmation information in a specific area such as an HDD, the recovery of the seed information Si can be confirmed when the management device 106 fails.

まず、種情報Siが取得済みであるか否かを判断する(ステップS1201)。未取得である場合(ステップS1201:No)、種情報確認情報生成処理を終了する。一方、取得済みである場合(ステップS1201:Yes)、ランダム情報Rbを待ち受ける(ステップS1202:No)。   First, it is determined whether or not the seed information Si has been acquired (step S1201). If it has not been acquired (step S1201: No), the seed information confirmation information generation process ends. On the other hand, if it has been acquired (step S1201: Yes), it waits for random information Rb (step S1202: No).

ランダム情報Rbは、ランダム情報Raと同様、ランダムに設定された管理機器106固有のデータである。たとえば、管理機器106の出荷日時や製造日時、IPTV受信装置103との接続が確立した日時など、管理機器106単独、または管理機器106とIPTV受信装置103との協働により発生する固有な情報を用いる。ただし、ランダム情報Raとは異なる値を用いるのが好ましい。   The random information Rb is data unique to the management device 106 set at random like the random information Ra. For example, specific information generated by cooperation of the management device 106 alone or the management device 106 and the IPTV reception device 103 such as the shipment date and time of the management device 106, the production date and time, and the date and time when the connection with the IPTV reception device 103 is established. Use. However, it is preferable to use a value different from the random information Ra.

ランダム情報Rbが受け付けられると(ステップS1202:Yes)、種情報Siとランダム情報Rbにより種情報確認情報を生成する(ステップS1203)。たとえば、種情報Siの末尾とランダム情報Rbの先頭をつなげた文字列をハッシュ関数に与えることで計算されたハッシュ値が種情報確認情報である。これにより、たとえ秘密のアルゴリズムを知っている者がいても、種情報確認情報を推定できないこととなり、セキュリティの向上を図ることができる。   When the random information Rb is received (step S1202: Yes), seed information confirmation information is generated from the seed information Si and the random information Rb (step S1203). For example, the hash value calculated by giving the hash function a character string connecting the end of the seed information Si and the start of the random information Rb is the seed information confirmation information. Thereby, even if there is a person who knows the secret algorithm, the seed information confirmation information cannot be estimated, and the security can be improved.

このあと、種情報確認情報とランダム情報RbをHDDなどの特定領域に格納する(ステップS1204)。これにより、故障修理後、管理機器106に対しランダム情報Rbを与える。もし正しい種情報Siが管理機器106に設定されていれば、HDDなど特定領域に保持しておいた種情報確認情報と同じ数値が生成されるはずである。このようにすることで種情報Siの復旧を確認することができる。   Thereafter, the seed information confirmation information and the random information Rb are stored in a specific area such as an HDD (step S1204). Thereby, the random information Rb is given to the management device 106 after the failure repair. If the correct seed information Si is set in the management device 106, the same numerical value as the seed information confirmation information held in the specific area such as the HDD should be generated. By doing in this way, restoration of seed information Si can be checked.

<種情報復旧シーケンス>
図13は、種情報復旧シーケンスを示すシーケンス図である。種情報復旧シーケンスでは、IPTV受信装置103の設置場所にて、故障した管理機器106(旧管理機器106)をあたらしい管理機器106(新管理機器106)に交換し、種情報Siを新管理機器106で使用できるようにするためのシーケンスである。新管理機器106は、機器IDが設定されていない管理機器106である。
<Species information recovery sequence>
FIG. 13 is a sequence diagram showing a seed information recovery sequence. In the seed information recovery sequence, the failed management device 106 (old management device 106) is replaced with a new management device 106 (new management device 106) at the installation location of the IPTV receiver 103, and the seed information Si is replaced with the new management device 106. This is a sequence for making it usable in The new management device 106 is a management device 106 for which no device ID is set.

まず、旧管理機器106をIPTV受信装置103からはずし(ステップS1301)、新管理機器106をIPTV受信装置103に接続する(ステップS1302)。IPTV受信装置103は、旧管理機器106の機器IDを取得する(ステップS1303)。旧管理機器106の機器IDは、旧管理機器106のフラッシュメモリ303内に格納されているが、旧管理機器106は故障しているため取り出せない。ここでは、出張修理者が旧管理機器106の機器IDを知っているものとする。   First, the old management device 106 is disconnected from the IPTV reception device 103 (step S1301), and the new management device 106 is connected to the IPTV reception device 103 (step S1302). The IPTV receiving apparatus 103 acquires the device ID of the old management device 106 (step S1303). The device ID of the old management device 106 is stored in the flash memory 303 of the old management device 106, but the old management device 106 is out of order and cannot be taken out. Here, it is assumed that the business trip repair person knows the device ID of the old management device 106.

たとえば、機器IDが、旧管理機器106に表示されているシリアルナンバであれば、そのシリアルナンバを入力すればよい。シリアルナンバに関連付けられている場合は、事前に視聴者からシリアルナンバを伝えてもらい、機器IDとシリアルナンバの対応テーブル(不図示)を参照して、該当する機器IDを特定することができる。また、対応テーブルを保持するサーバとの公開鍵暗号方式などの暗号化通信により、旧管理機器106の機器IDを取得することとしてもよい。   For example, if the device ID is the serial number displayed on the old management device 106, the serial number may be input. In the case of being associated with a serial number, the viewer can be notified in advance of the serial number, and the corresponding device ID can be specified by referring to a device ID / serial number correspondence table (not shown). Further, the device ID of the old management device 106 may be acquired by encrypted communication such as a public key encryption method with a server holding the correspondence table.

IPTV受信装置103は、旧管理機器106の機器IDを取得すると、新管理機器106に送信する(ステップS1304)。新管理機器106は、旧管理機器106の機器IDを受信すると、機器ID書込処理(ステップS1305)を実行する。機器ID書込処理(ステップS1305)については、図14で後述する。   Upon acquiring the device ID of the old management device 106, the IPTV reception device 103 transmits the device ID to the new management device 106 (step S1304). When the new management device 106 receives the device ID of the old management device 106, the new management device 106 executes device ID writing processing (step S1305). The device ID writing process (step S1305) will be described later with reference to FIG.

IPTV受信装置103は、旧管理機器106の機器IDを秘密鍵SKaiで暗号化し(ステップS1306)、認証サーバ101に対し、鍵再発行要求を送信する(ステップS1307)。鍵再発行要求には、暗号化機器IDが含まれている。認証サーバ101は、鍵再発行要求を受信すると、公開鍵PKaiで、鍵再発行要求に含まれている暗号化機器IDを復号する(ステップS1308)。   The IPTV receiving apparatus 103 encrypts the device ID of the old management device 106 with the secret key SKai (step S1306), and transmits a key reissue request to the authentication server 101 (step S1307). The key reissue request includes the encryption device ID. Upon receiving the key reissue request, the authentication server 101 decrypts the encrypted device ID included in the key reissue request with the public key PKai (step S1308).

そして、復号した機器IDの登録確認を実行する(ステップS1309)。具体的には、認証情報DB400に、復号した機器IDと同一機器IDがあるか否かを判断する。ある場合は、旧管理機器106が故障したことが確認されるため、処理を続行する。ない場合は、故障確認ができていないため、処理を終了する。   Then, registration confirmation of the decrypted device ID is executed (step S1309). Specifically, it is determined whether or not the authentication information DB 400 has the same device ID as the decrypted device ID. If there is, it is confirmed that the old management device 106 has failed, and the processing is continued. If not, the failure is not confirmed and the process is terminated.

機器IDの登録確認がされると、認証サーバ101は、新管理機器106用の公開鍵PKai2、秘密鍵SKai2を生成する(ステップS1310)。認証サーバ101は、公開鍵PKaiで新規に生成された秘密鍵SKai2を暗号化し(ステップS1311)、暗号化秘密鍵をIPTV受信装置103に送信する(ステップS1312)。   When the registration of the device ID is confirmed, the authentication server 101 generates a public key PKai2 and a secret key SKai2 for the new management device 106 (step S1310). The authentication server 101 encrypts the secret key SKai2 newly generated with the public key PKai (step S1311), and transmits the encrypted secret key to the IPTV receiver 103 (step S1312).

このあと、認証サーバ101は、公開鍵PKaiに上書きして、新規に生成された公開鍵PKai2を登録する(ステップS1313)。そして、認証サーバ101は、公開鍵PKai2と同一レコードにある種情報Siを、公開鍵PKai2で暗号化し(ステップS1314)、暗号化種情報SiをIPTV受信装置103に送信する(ステップS1315)。   After that, the authentication server 101 overwrites the public key PKai and registers the newly generated public key PKai2 (step S1313). Then, the authentication server 101 encrypts the seed information Si in the same record as the public key PKai2 with the public key PKai2 (step S1314), and transmits the encrypted seed information Si to the IPTV receiver 103 (step S1315).

一方、IPTV受信装置103は、暗号化秘密鍵を認証サーバ101から受信すると、秘密鍵SKaiで暗号化秘密鍵を復号する(ステップS1316)。これにより、新規に生成された秘密鍵SKai2が得られたため、秘密鍵SKaiを削除する(ステップS1317)。また、暗号化種情報Siを受信すると、新規の秘密鍵SKai2で暗号化種情報Siを復号する(ステップS1318)。そして、復号した種情報Siを新管理機器106に送信する(ステップS1319)。   On the other hand, when receiving the encrypted secret key from the authentication server 101, the IPTV receiving apparatus 103 decrypts the encrypted secret key with the secret key SKai (step S1316). Thereby, since the newly generated secret key SKai2 is obtained, the secret key SKai is deleted (step S1317). When the encrypted seed information Si is received, the encrypted seed information Si is decrypted with the new secret key SKai2 (step S1318). Then, the decrypted seed information Si is transmitted to the new management device 106 (step S1319).

このあと、新管理機器106は、HDDから種情報確認情報とランダム情報Rbを読出し(ステップS1320)、新管理機器106は、種情報確認処理を実行する(ステップS1320)。種情報確認処理(ステップS1320)については、図15で後述する。種情報確認処理(ステップS1320)で正当な種情報Siであると確認された場合、新管理機器106は、フラッシュメモリ303に種情報Siを格納する(ステップS1322)。   Thereafter, the new management device 106 reads the seed information confirmation information and the random information Rb from the HDD (step S1320), and the new management device 106 executes seed information confirmation processing (step S1320). The seed information confirmation process (step S1320) will be described later with reference to FIG. If the seed information confirmation process (step S1320) confirms that the seed information Si is valid, the new management device 106 stores the seed information Si in the flash memory 303 (step S1322).

図14は、機器ID書込処理(ステップS1305)の詳細な処理手順を示すフローチャートである。まず、機器IDが受け付けられるのを待ち受け(ステップS1401:No)、受け付けられた場合(ステップS1401:Yes)、機器IDが書込済みであるか否かを判断する(ステップS1402)。書込済みである場合(ステップS1402:Yes)、書込み失敗出力をおこない(ステップS1403)、機器ID書込処理を終了する。一方、書込済みでない場合(ステップS1402:No)、機器IDを新管理機器106のフラッシュメモリ303に書き込む(ステップS1404)。そして、書込み成功出力をおこない(ステップS1405)、機器ID書込処理を終了する。   FIG. 14 is a flowchart showing a detailed processing procedure of the device ID writing process (step S1305). First, it waits for the device ID to be accepted (step S1401: No). If it is accepted (step S1401: Yes), it is determined whether the device ID has been written (step S1402). If it has been written (step S1402: Yes), a write failure output is performed (step S1403), and the device ID writing process is terminated. On the other hand, if it has not been written (step S1402: No), the device ID is written to the flash memory 303 of the new management device 106 (step S1404). Then, a successful writing output is performed (step S1405), and the device ID writing process is terminated.

図15は、種情報確認処理(ステップS1320)の詳細な処理手順を示すフローチャートである。まず、種情報確認情報とランダム情報Rbを待ち受け(ステップS1501:No)、受け付けられた場合(ステップS1501:Yes)、ステップS1318で復号した種情報Siとランダム情報Rbにより、新規な種情報確認情報を生成する(ステップS1502)。生成するアルゴリズムは、ステップS1501で受け付けた種情報確認情報を生成したときのアルゴリズムと同一アルゴリズムを適用する。   FIG. 15 is a flowchart showing a detailed processing procedure of the seed information confirmation processing (step S1320). First, it waits for seed information confirmation information and random information Rb (step S1501: No). When it is accepted (step S1501: Yes), new seed information confirmation information is obtained from the seed information Si and random information Rb decoded in step S1318. Is generated (step S1502). As the algorithm to be generated, the same algorithm as that used when generating the seed information confirmation information received in step S1501 is applied.

このあと、両種情報確認情報が一致するか否かを判断する(ステップS1503)。一致する場合(ステップS1503:Yes)、復旧成功出力をおこない(ステップS1504)。一方、不一致の場合(ステップS1503:No)、復旧失敗出力をおこなう(ステップS1505)。復旧成功出力の場合には、ステップS1321により新管理機器106に対し、復号した種情報Siを格納する。   Thereafter, it is determined whether or not both types of information confirmation information match (step S1503). If they match (step S1503: YES), a recovery success output is performed (step S1504). On the other hand, if they do not match (step S1503: No), a recovery failure output is performed (step S1505). In the case of a successful recovery output, the decrypted seed information Si is stored in the new management device 106 in step S1321.

また、旧管理機器106の故障によりこれまで使用していた視聴者IDも使用できなくなるため、図8に示した初期設定シーケンスを実行することで、あらたに視聴者IDを取得することができる。また、種情報Siが新管理機器106に格納された場合、図11に示した埋込鍵生成処理(ステップS1017)を実行することができる。埋込鍵生成処理(ステップS1017)を実行することで、録画してHDDに保存されている暗号化コンテンツを、新管理機器106の交換後においても速やかに復号することができる。したがって、録画コンテンツを復旧することができる。   Further, since the viewer ID that has been used so far cannot be used due to the failure of the old management device 106, the viewer ID can be newly acquired by executing the initial setting sequence shown in FIG. When the seed information Si is stored in the new management device 106, the embedded key generation process (step S1017) shown in FIG. 11 can be executed. By executing the embedded key generation process (step S1017), the encrypted content recorded and stored in the HDD can be promptly decrypted even after the new management device 106 is replaced. Therefore, the recorded content can be restored.

このように、本開示技術では、出張修理者が、現地に持ち運べる大きさのIPTVボードを交換し、若干の設定をするだけで、故障した旧管理機器106から読み出せないはずの旧管理機器106の機器IDを、新管理機器106に移すことができる。これにより、新管理機器106においても、旧管理機器106で生成された門外不出の種情報Si、ひいては埋込鍵Kiを生成することができる。   As described above, according to the disclosed technology, the repairer on a business trip replaces the IPTV board having a size that can be carried locally, and only a few settings are required, so that the old management device 106 that cannot be read from the old management device 106 that has failed. Can be transferred to the new management device 106. As a result, the new management device 106 can also generate the seed information Si that does not appear outside the gate generated by the old management device 106, and thus the embedded key Ki.

したがって、暗号化コンテンツの復旧作業の効率化を図ることができ、視聴者の利便性が向上するという効果を奏する。このように交換容易ではあるが、復旧に際し暗号化処理や暗号化通信を施しているため、セキュリティの向上を図ることができる。また、このように、復旧が容易で、かつ、セキュリティが高いことにより、不特定多数のIPTV受信装置103にコンテンツを安全に配信することができる。   Therefore, it is possible to improve the efficiency of the restoration work of the encrypted content, and there is an effect that convenience for the viewer is improved. Although it is easy to replace in this way, since the encryption process and the encrypted communication are performed at the time of recovery, the security can be improved. In addition, since the recovery is easy and the security is high as described above, the content can be safely distributed to an unspecified number of IPTV receivers 103.

また、上述した例では、機器IDを利用して種情報Siを生成しているが、機器IDに変えて視聴者を特定できる個人情報や決済情報などの視聴者特定情報を用いることとしてもよい。   In the above-described example, the seed information Si is generated using the device ID. However, viewer identification information such as personal information or payment information that can identify the viewer can be used instead of the device ID. .

上述した実施の形態に関し、さらに以下の付記を開示する。   The following additional notes are disclosed with respect to the embodiment described above.

(付記1)コンテンツをセキュアに受信する受信装置と前記受信装置に接続可能であり前記受信装置を管理する第1の管理装置とを備える受信システムにおいて、前記第1の管理装置と交換可能な第2の管理装置を、
前記受信装置の管理に用いられる種情報の生成元であり前記第1の管理装置に固有な識別情報を入力する入力手段、
前記入力手段によって入力された識別情報を前記第2の管理装置内の記憶領域に書き込んで書換不能にする書込手段、
として機能させることを特徴とする管理プログラム。
(Supplementary Note 1) In a receiving system including a receiving device that securely receives content and a first management device that can be connected to the receiving device and manages the receiving device, the receiving system can be replaced with the first management device. 2 management devices
An input means for inputting identification information unique to the first management device, which is a generation source of seed information used for management of the reception device;
Writing means for writing the identification information input by the input means in a storage area in the second management device to make it unrewritable;
Management program characterized by functioning as

(付記2)前記第2の管理装置を、
前記識別情報および前記第1の管理装置に固有な第1のランダム情報から生成された前記種情報が前記第1の管理装置から前記受信装置を介してセキュアに送信されることで前記種情報が登録されたサーバに対し、前記受信装置を介して、前記種情報の取得要求をセキュアに送信する送信手段、
前記送信手段によって前記取得要求が送信された結果、前記サーバから前記種情報が前記受信装置にセキュアに受信された場合、前記受信装置から前記種情報を受信する受信手段、
前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納する格納手段、
として機能させることを特徴とする付記1に記載の管理プログラム。
(Supplementary Note 2) The second management device is
The seed information is generated by securely transmitting the seed information generated from the identification information and the first random information unique to the first management apparatus from the first management apparatus via the receiving apparatus. A transmitting means for securely transmitting the acquisition request for the seed information to the registered server via the receiving device;
Receiving means for receiving the seed information from the receiving device when the seed information is securely received by the receiving device from the server as a result of the acquisition request being transmitted by the transmitting means;
Storage means for storing the seed information received by the receiving means in a storage area in the second management device;
The management program according to appendix 1, wherein the management program is made to function as:

(付記3)前記第2の管理装置を、
前記種情報および前記第1のランダム情報とは異なる第2のランダム情報に基づいて、所定のアルゴリズムにより前記種情報を確認する第1の種情報確認情報を生成する第1の生成手段、
前記受信手段によって受信された種情報および前記第2のランダム情報に基づいて、前記所定のアルゴリズムにより前記種情報を確認する第2の種情報確認情報を生成する第2の生成手段、
前記第1の生成手段によって生成された種情報確認情報と前記第2の生成手段によって生成された種情報確認情報とが一致するか否かを判断する判断手段として機能させ、
前記格納手段は、
前記判断手段によって一致すると判断された場合、前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納することを特徴とする付記2に記載の管理プログラム。
(Supplementary Note 3) The second management device is
First generation means for generating first seed information confirmation information for confirming the seed information by a predetermined algorithm based on the seed information and second random information different from the first random information;
Second generation means for generating second seed information confirmation information for confirming the seed information by the predetermined algorithm based on the seed information and the second random information received by the reception means;
Causing the seed information confirmation information generated by the first generation means and the seed information confirmation information generated by the second generation means to function as a determination means,
The storage means includes
The management program according to appendix 2, wherein the seed information received by the receiving means is stored in a storage area in the second management device when it is determined by the determining means that they match.

(付記4)前記第2の管理装置を、
前記種情報と前記コンテンツの固有情報とに基づいて生成された前記コンテンツに固有な暗号鍵により前記コンテンツが暗号化されて当該暗号化コンテンツが所定の記憶領域に記憶され、かつ、前記暗号鍵が前記第1の管理装置に格納されている場合に、前記コンテンツの固有情報と前記格納手段によって前記第2の管理装置内の記憶領域に格納された種情報とに基づいて、前記暗号鍵を生成する暗号鍵生成手段として機能させることを特徴とする付記3に記載の管理プログラム。
(Appendix 4) The second management device is
The content is encrypted with an encryption key unique to the content generated based on the seed information and the unique information of the content, the encrypted content is stored in a predetermined storage area, and the encryption key is When stored in the first management device, the encryption key is generated based on the unique information of the content and the seed information stored in the storage area in the second management device by the storage means The management program according to appendix 3, wherein the management program is caused to function as an encryption key generation unit.

(付記5)コンテンツをセキュアに受信する受信装置と前記受信装置に接続可能であり前記受信装置を管理する第1の管理装置とを備える受信システムにおいて、前記第1の管理装置と交換可能な第2の管理装置であって、
前記受信装置の管理に用いられる種情報の生成元であり前記第1の管理装置に固有な識別情報を入力する入力手段と、
前記入力手段によって入力された識別情報を前記第2の管理装置内の記憶領域に書き込んで書換不能にする書込手段と、
を備えることを特徴とする管理装置。
(Supplementary Note 5) In a reception system including a reception device that securely receives content and a first management device that is connectable to the reception device and manages the reception device, a first exchangeable device with the first management device 2 management devices,
An input means for inputting identification information unique to the first management apparatus, which is a generation source of seed information used for management of the reception apparatus;
Writing means for writing the identification information input by the input means into a storage area in the second management device and making it unrewritable;
A management apparatus comprising:

(付記6)前記第2の管理装置は、
前記識別情報および前記第1の管理装置に固有な第1のランダム情報から生成された前記種情報が前記第1の管理装置から前記受信装置を介してセキュアに送信されることで前記種情報が登録されたサーバに対し、前記受信装置を介して、前記種情報の取得要求をセキュアに送信する送信手段と、
前記送信手段によって前記取得要求が送信された結果、前記サーバから前記種情報が前記受信装置にセキュアに受信された場合、前記受信装置から前記種情報を受信する受信手段と、
前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納する格納手段と、
を備えることを特徴とする付記5に記載の管理装置。
(Appendix 6) The second management device is:
The seed information is generated by securely transmitting the seed information generated from the identification information and the first random information unique to the first management apparatus from the first management apparatus via the receiving apparatus. A transmitting means for securely transmitting the acquisition request for the seed information to the registered server via the receiving device;
A reception unit that receives the seed information from the receiving device when the seed information is securely received by the receiving device from the server as a result of transmitting the acquisition request by the transmitting unit;
Storage means for storing the seed information received by the receiving means in a storage area in the second management device;
The management apparatus according to appendix 5, characterized by comprising:

(付記7)前記第2の管理装置は、
前記種情報および前記第1のランダム情報とは異なる第2のランダム情報に基づいて、所定のアルゴリズムにより前記種情報を確認する第1の種情報確認情報を生成する第1の生成手段と、
前記受信手段によって受信された種情報および前記第2のランダム情報に基づいて、前記所定のアルゴリズムにより前記種情報を確認する第2の種情報確認情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された種情報確認情報と前記第2の生成手段によって生成された種情報確認情報とが一致するか否かを判断する判断手段とを備え、
前記格納手段は、
前記判断手段によって一致すると判断された場合、前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納することを特徴とする付記6に記載の管理装置。
(Appendix 7) The second management device is
First generation means for generating first seed information confirmation information for confirming the seed information by a predetermined algorithm based on the seed information and second random information different from the first random information;
Second generation means for generating second seed information confirmation information for confirming the seed information by the predetermined algorithm based on the seed information and the second random information received by the reception means;
Determining means for determining whether or not the seed information confirmation information generated by the first generation means and the seed information confirmation information generated by the second generation means match;
The storage means includes
The management apparatus according to appendix 6, wherein the seed information received by the reception means is stored in a storage area in the second management apparatus when it is determined by the determination means that they match.

(付記8)前記第2の管理装置は、
前記種情報と前記コンテンツの固有情報とに基づいて生成された前記コンテンツに固有な暗号鍵により前記コンテンツが暗号化されて当該暗号化コンテンツが所定の記憶領域に記憶され、かつ、前記暗号鍵が前記第1の管理装置に格納されている場合に、前記コンテンツの固有情報と前記格納手段によって前記第2の管理装置内の記憶領域に格納された種情報とに基づいて、前記暗号鍵を生成する暗号鍵生成手段を備えることを特徴とする付記7に記載の管理装置。
(Appendix 8) The second management device is
The content is encrypted with an encryption key unique to the content generated based on the seed information and the unique information of the content, the encrypted content is stored in a predetermined storage area, and the encryption key is When stored in the first management device, the encryption key is generated based on the unique information of the content and the seed information stored in the storage area in the second management device by the storage means The management apparatus according to appendix 7, further comprising: an encryption key generation unit that performs the following.

(付記9)情報をセキュアに受信する受信装置と前記受信装置に接続可能であり前記受信装置を管理する第1の管理装置とを備える受信システムであって、
前記受信装置の管理に用いられる種情報の生成元であり、前記第1の管理装置に固有な識別情報を前記第1の管理装置と交換可能な第2の管理装置に入力する入力手段と、
前記入力手段によって入力された識別情報を前記第2の管理装置内の記憶領域に書き込んで書換不能にする書込手段と、
前記識別情報および前記第1の管理装置に固有な第1のランダム情報から生成された種情報が前記第1の管理装置から前記受信装置を介してセキュアに送信されることで前記種情報が登録されたサーバに対し、前記種情報の取得要求をセキュアに送信する送信手段と、
前記送信手段によって前記取得要求が送信された結果、前記サーバから前記種情報が前記受信装置にセキュアに受信された場合、前記種情報を受信する受信手段と、
前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納する格納手段と、
を備えることを特徴とする受信システム。
(Supplementary note 9) A reception system including a reception device that securely receives information and a first management device that is connectable to the reception device and manages the reception device,
An input unit that is a generation source of seed information used for management of the receiving device and inputs identification information unique to the first management device to a second management device exchangeable with the first management device;
Writing means for writing the identification information input by the input means into a storage area in the second management device and making it unrewritable;
The seed information is registered by securely transmitting the seed information generated from the identification information and the first random information unique to the first management apparatus from the first management apparatus via the receiving apparatus. Transmitting means for securely transmitting the acquisition request for the seed information to the server that has been made;
A reception means for receiving the seed information when the seed information is securely received by the receiving device from the server as a result of the acquisition request being transmitted by the transmission means;
Storage means for storing the seed information received by the receiving means in a storage area in the second management device;
A receiving system comprising:

(付記10)前記種情報および前記第1のランダム情報とは異なる第2のランダム情報に基づいて、所定のアルゴリズムにより前記種情報を確認する第1の種情報確認情報を生成する第1の生成手段と、
前記受信手段によって受信された種情報および前記第2のランダム情報に基づいて、前記所定のアルゴリズムにより前記種情報を確認する第2の種情報確認情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された種情報確認情報と前記第2の生成手段によって生成された種情報確認情報とが一致するか否かを判断する判断手段と、を備え、
前記格納手段は、
前記判断手段によって一致すると判断された場合、前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納することを特徴とする付記9に記載の受信システム。
(Additional remark 10) The 1st production | generation which produces | generates the 1st seed information confirmation information which confirms the said seed information by a predetermined algorithm based on the 2nd random information different from the said seed information and said 1st random information Means,
Second generating means for generating second seed information confirmation information for confirming the seed information by the predetermined algorithm based on the seed information and the second random information received by the receiving means;
Determining means for determining whether or not the seed information confirmation information generated by the first generation means and the seed information confirmation information generated by the second generation means match;
The storage means includes
The receiving system according to appendix 9, wherein the seed information received by the receiving means is stored in a storage area in the second management device when it is determined by the determining means that they match.

(付記11)前記種情報と前記コンテンツの固有情報とに基づいて生成された前記コンテンツに固有な暗号鍵により前記コンテンツが暗号化されて当該暗号化コンテンツが所定の記憶領域に記憶され、かつ、前記暗号鍵が前記第1の管理装置に格納されている場合に、前記コンテンツの固有情報と前記格納手段によって前記第2の管理装置内の記憶領域に格納された種情報とに基づいて、前記暗号鍵を生成する暗号鍵生成手段と、
前記暗号鍵生成手段によって生成された暗号鍵により前記暗号化コンテンツを復号する復号手段と、
を備えることを特徴とする付記10に記載の受信システム。
(Supplementary Note 11) The content is encrypted with an encryption key unique to the content generated based on the seed information and the unique information of the content, and the encrypted content is stored in a predetermined storage area, and When the encryption key is stored in the first management device, based on the unique information of the content and the seed information stored in the storage area in the second management device by the storage means, An encryption key generating means for generating an encryption key;
Decryption means for decrypting the encrypted content with the encryption key generated by the encryption key generation means;
The receiving system according to claim 10, further comprising:

100 受信システム
101 認証サーバ
102 配信サーバ
103 IPTV受信装置(受信装置)
105 モニタ
106 管理機器(管理装置)
400 認証情報DB
500 視聴者情報DB
100 Receiving System 101 Authentication Server 102 Distribution Server 103 IPTV Receiving Device (Receiving Device)
105 Monitor 106 Management device (management device)
400 Authentication information DB
500 viewer information DB

Claims (10)

コンテンツをセキュアに受信する受信装置と前記受信装置に接続可能であり前記受信装置を管理する第1の管理装置とを備える受信システムにおいて、前記第1の管理装置と交換可能な第2の管理装置を、
前記受信装置の管理に用いられる種情報の生成元であり前記第1の管理装置に固有な識別情報を入力する入力手段、
前記入力手段によって入力された識別情報を前記第2の管理装置内の記憶領域に書き込んで書換不能にする書込手段、
として機能させることを特徴とする管理プログラム。
In a receiving system comprising a receiving device that securely receives content and a first management device that can be connected to the receiving device and manages the receiving device, a second management device that can be exchanged with the first management device The
An input means for inputting identification information unique to the first management device, which is a generation source of seed information used for management of the reception device;
Writing means for writing the identification information input by the input means into a storage area in the second management device to make it unrewritable;
Management program characterized by functioning as
前記第2の管理装置を、
前記識別情報および前記第1の管理装置に固有な第1のランダム情報から生成された前記種情報が前記第1の管理装置から前記受信装置を介してセキュアに送信されることで前記種情報が登録されたサーバに対し、前記受信装置を介して、前記種情報の取得要求をセキュアに送信する送信手段、
前記送信手段によって前記取得要求が送信された結果、前記サーバから前記種情報が前記受信装置にセキュアに受信された場合、前記受信装置から前記種情報を受信する受信手段、
前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納する格納手段、
として機能させることを特徴とする請求項1に記載の管理プログラム。
The second management device;
The seed information is generated by securely transmitting the seed information generated from the identification information and the first random information unique to the first management apparatus from the first management apparatus via the receiving apparatus. A transmission means for securely transmitting the acquisition request for the seed information to the registered server via the receiving device;
Receiving means for receiving the seed information from the receiving device when the seed information is securely received by the receiving device from the server as a result of the acquisition request being transmitted by the transmitting means;
Storage means for storing the seed information received by the receiving means in a storage area in the second management device;
The management program according to claim 1, wherein the management program is made to function as:
前記第2の管理装置を、
前記種情報および前記第1のランダム情報とは異なる第2のランダム情報に基づいて、所定のアルゴリズムにより前記種情報を確認する第1の種情報確認情報を生成する第1の生成手段、
前記受信手段によって受信された種情報および前記第2のランダム情報に基づいて、前記所定のアルゴリズムにより前記種情報を確認する第2の種情報確認情報を生成する第2の生成手段、
前記第1の生成手段によって生成された種情報確認情報と前記第2の生成手段によって生成された種情報確認情報とが一致するか否かを判断する判断手段として機能させ、
前記格納手段は、
前記判断手段によって一致すると判断された場合、前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納することを特徴とする請求項2に記載の管理プログラム。
The second management device;
First generation means for generating first seed information confirmation information for confirming the seed information by a predetermined algorithm based on the seed information and second random information different from the first random information;
Second generation means for generating second seed information confirmation information for confirming the seed information by the predetermined algorithm based on the seed information and the second random information received by the reception means;
Causing the seed information confirmation information generated by the first generation means and the seed information confirmation information generated by the second generation means to function as a determination means,
The storage means includes
3. The management program according to claim 2, wherein when the determination unit determines that they match, the seed information received by the reception unit is stored in a storage area in the second management apparatus.
前記第2の管理装置を、
前記種情報と前記コンテンツの固有情報とに基づいて生成された前記コンテンツに固有な暗号鍵により前記コンテンツが暗号化されて当該暗号化コンテンツが所定の記憶領域に記憶され、かつ、前記暗号鍵が前記第1の管理装置に格納されている場合に、前記コンテンツの固有情報と前記格納手段によって前記第2の管理装置内の記憶領域に格納された種情報とに基づいて、前記暗号鍵を生成する暗号鍵生成手段として機能させることを特徴とする請求項3に記載の管理プログラム。
The second management device;
The content is encrypted with an encryption key unique to the content generated based on the seed information and the unique information of the content, the encrypted content is stored in a predetermined storage area, and the encryption key is When stored in the first management device, the encryption key is generated based on the unique information of the content and the seed information stored in the storage area in the second management device by the storage means The management program according to claim 3, wherein the management program is made to function as an encryption key generation unit.
コンテンツをセキュアに受信する受信装置と前記受信装置に接続可能であり前記受信装置を管理する第1の管理装置とを備える受信システムにおいて、前記第1の管理装置と交換可能な第2の管理装置であって、
前記受信装置の管理に用いられる種情報の生成元であり前記第1の管理装置に固有な識別情報を入力する入力手段と、
前記入力手段によって入力された識別情報を前記第2の管理装置内の記憶領域に書き込んで書換不能にする書込手段と、
を備えることを特徴とする管理装置。
In a receiving system comprising a receiving device that securely receives content and a first management device that can be connected to the receiving device and manages the receiving device, a second management device that can be exchanged with the first management device Because
An input means for inputting identification information unique to the first management apparatus, which is a generation source of seed information used for management of the reception apparatus;
Writing means for writing the identification information input by the input means into a storage area in the second management device and making it unrewritable;
A management apparatus comprising:
前記第2の管理装置は、
前記識別情報および前記第1の管理装置に固有な第1のランダム情報から生成された前記種情報が前記第1の管理装置から前記受信装置を介してセキュアに送信されることで前記種情報が登録されたサーバに対し、前記受信装置を介して、前記種情報の取得要求をセキュアに送信する送信手段と、
前記送信手段によって前記取得要求が送信された結果、前記サーバから前記種情報が前記受信装置にセキュアに受信された場合、前記受信装置から前記種情報を受信する受信手段と、
前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納する格納手段と、
を備えることを特徴とする請求項5に記載の管理装置。
The second management device is:
The seed information is generated by securely transmitting the seed information generated from the identification information and the first random information unique to the first management apparatus from the first management apparatus via the receiving apparatus. A transmitting means for securely transmitting the acquisition request for the seed information to the registered server via the receiving device;
A reception unit that receives the seed information from the receiving device when the seed information is securely received by the receiving device from the server as a result of transmitting the acquisition request by the transmitting unit;
Storage means for storing the seed information received by the receiving means in a storage area in the second management device;
The management apparatus according to claim 5, further comprising:
前記第2の管理装置は、
前記種情報および前記第1のランダム情報とは異なる第2のランダム情報に基づいて、所定のアルゴリズムにより前記種情報を確認する第1の種情報確認情報を生成する第1の生成手段と、
前記受信手段によって受信された種情報および前記第2のランダム情報に基づいて、前記所定のアルゴリズムにより前記種情報を確認する第2の種情報確認情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された種情報確認情報と前記第2の生成手段によって生成された種情報確認情報とが一致するか否かを判断する判断手段とを備え、
前記格納手段は、
前記判断手段によって一致すると判断された場合、前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納することを特徴とする請求項6に記載の管理装置。
The second management device is:
First generation means for generating first seed information confirmation information for confirming the seed information by a predetermined algorithm based on the seed information and second random information different from the first random information;
Second generating means for generating second seed information confirmation information for confirming the seed information by the predetermined algorithm based on the seed information and the second random information received by the receiving means;
Determining means for determining whether or not the seed information confirmation information generated by the first generation means and the seed information confirmation information generated by the second generation means match;
The storage means includes
The management apparatus according to claim 6, wherein when the determination unit determines that they match, the seed information received by the reception unit is stored in a storage area in the second management apparatus.
前記第2の管理装置は、
前記種情報と前記コンテンツの固有情報とに基づいて生成された前記コンテンツに固有な暗号鍵により前記コンテンツが暗号化されて当該暗号化コンテンツが所定の記憶領域に記憶され、かつ、前記暗号鍵が前記第1の管理装置に格納されている場合に、前記コンテンツの固有情報と前記格納手段によって前記第2の管理装置内の記憶領域に格納された種情報とに基づいて、前記暗号鍵を生成する暗号鍵生成手段を備えることを特徴とする請求項7に記載の管理装置。
The second management device is:
The content is encrypted with an encryption key unique to the content generated based on the seed information and the unique information of the content, the encrypted content is stored in a predetermined storage area, and the encryption key is When stored in the first management device, the encryption key is generated based on the unique information of the content and the seed information stored in the storage area in the second management device by the storage means The management apparatus according to claim 7, further comprising: an encryption key generation unit that performs.
情報をセキュアに受信する受信装置と前記受信装置に接続可能であり前記受信装置を管理する第1の管理装置とを備える受信システムであって、
前記受信装置の管理に用いられる種情報の生成元であり前記第1の管理装置に固有な識別情報を、前記第1の管理装置と交換可能な第2の管理装置に入力する入力手段と、
前記入力手段によって入力された識別情報を前記第2の管理装置内の記憶領域に書き込んで書換不能にする書込手段と、
前記識別情報および前記第1の管理装置に固有な第1のランダム情報から生成された種情報が前記第1の管理装置から前記受信装置を介してセキュアに送信されることで前記種情報が登録されたサーバに対し、前記種情報の取得要求をセキュアに送信する送信手段と、
前記送信手段によって前記取得要求が送信された結果、前記サーバから前記種情報が前記受信装置にセキュアに受信された場合、前記種情報を受信する受信手段と、
前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納する格納手段と、
を備えることを特徴とする受信システム。
A receiving system comprising: a receiving device that securely receives information; and a first management device that is connectable to the receiving device and manages the receiving device,
Input means for inputting identification information unique to the first management apparatus, which is a generation source of the seed information used for management of the reception apparatus, to a second management apparatus exchangeable with the first management apparatus;
Writing means for writing the identification information input by the input means in a storage area in the second management device and making the rewriting impossible;
The seed information is registered by securely transmitting the seed information generated from the identification information and the first random information unique to the first management apparatus from the first management apparatus via the receiving apparatus. Transmitting means for securely transmitting the acquisition request for the seed information to the server that has been made;
A reception means for receiving the seed information when the seed information is securely received by the receiving device from the server as a result of the acquisition request being transmitted by the transmission means;
Storage means for storing the seed information received by the receiving means in a storage area in the second management device;
A receiving system comprising:
前記種情報および前記第1のランダム情報とは異なる第2のランダム情報に基づいて、所定のアルゴリズムにより前記種情報を確認する第1の種情報確認情報を生成する第1の生成手段と、
前記受信手段によって受信された種情報および前記第2のランダム情報に基づいて、前記所定のアルゴリズムにより前記種情報を確認する第2の種情報確認情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された種情報確認情報と前記第2の生成手段によって生成された種情報確認情報とが一致するか否かを判断する判断手段と、を備え、
前記格納手段は、
前記判断手段によって一致すると判断された場合、前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納することを特徴とする請求項9に記載の受信システム。
First generation means for generating first seed information confirmation information for confirming the seed information by a predetermined algorithm based on the seed information and second random information different from the first random information;
Second generating means for generating second seed information confirmation information for confirming the seed information by the predetermined algorithm based on the seed information and the second random information received by the receiving means;
Determining means for determining whether or not the seed information confirmation information generated by the first generation means and the seed information confirmation information generated by the second generation means match;
The storage means includes
The receiving system according to claim 9, wherein when it is determined by the determining means that the data match, the seed information received by the receiving means is stored in a storage area in the second management device.
JP2009087637A 2009-03-31 2009-03-31 Management program, management device, and reception system Active JP5417016B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009087637A JP5417016B2 (en) 2009-03-31 2009-03-31 Management program, management device, and reception system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009087637A JP5417016B2 (en) 2009-03-31 2009-03-31 Management program, management device, and reception system

Publications (2)

Publication Number Publication Date
JP2010239561A true JP2010239561A (en) 2010-10-21
JP5417016B2 JP5417016B2 (en) 2014-02-12

Family

ID=43093475

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009087637A Active JP5417016B2 (en) 2009-03-31 2009-03-31 Management program, management device, and reception system

Country Status (1)

Country Link
JP (1) JP5417016B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833621A (en) * 2012-08-14 2012-12-19 四川长虹电器股份有限公司 User system management method based on smart television terminal
CN114915440A (en) * 2021-12-30 2022-08-16 天翼数字生活科技有限公司 System and method for guaranteeing media service security attribute

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006094435A (en) * 2004-09-27 2006-04-06 Toshiba Corp Communication apparatus and method
JP2007195110A (en) * 2006-01-23 2007-08-02 Toshiba Corp Information processor and key restoration method
JP2008005304A (en) * 2006-06-23 2008-01-10 Toshiba Corp Copyright protection system, copyright protection device and video processor
JP2008510431A (en) * 2004-08-18 2008-04-03 サイエンティフィック−アトランタ, インコーポレイテッド Use of encrypted hard drive content recorded by another DVR set-top box by a DVR set-top box

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008510431A (en) * 2004-08-18 2008-04-03 サイエンティフィック−アトランタ, インコーポレイテッド Use of encrypted hard drive content recorded by another DVR set-top box by a DVR set-top box
JP2006094435A (en) * 2004-09-27 2006-04-06 Toshiba Corp Communication apparatus and method
JP2007195110A (en) * 2006-01-23 2007-08-02 Toshiba Corp Information processor and key restoration method
JP2008005304A (en) * 2006-06-23 2008-01-10 Toshiba Corp Copyright protection system, copyright protection device and video processor

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833621A (en) * 2012-08-14 2012-12-19 四川长虹电器股份有限公司 User system management method based on smart television terminal
CN102833621B (en) * 2012-08-14 2015-06-17 四川长虹电器股份有限公司 User system management method based on smart television terminal
CN114915440A (en) * 2021-12-30 2022-08-16 天翼数字生活科技有限公司 System and method for guaranteeing media service security attribute
CN114915440B (en) * 2021-12-30 2023-11-24 天翼数字生活科技有限公司 System and method for guaranteeing media service safety attribute

Also Published As

Publication number Publication date
JP5417016B2 (en) 2014-02-12

Similar Documents

Publication Publication Date Title
KR100936885B1 (en) Method and apparatus for mutual authentification in downloadable conditional access system
KR100753932B1 (en) contents encryption method, system and method for providing contents through network using the encryption method
JP4698106B2 (en) System and method for copy protection of transmitted information
KR101776635B1 (en) Apparatus for performing on behalf an electronic signature for client terminal and operating method thereof
CN104303511B (en) TV receivers with multiple decryption modes
CN101031066B (en) Transmitter, receiver, and transmitting method
WO2010035449A1 (en) Recording/reproducing system, recording medium device, and recording/reproducing device
JP3695992B2 (en) Broadcast receiving apparatus and content usage control method
EP2073142A2 (en) Methods for authenticating a hardware device and providing a secure channel to deliver data
WO2001086654A1 (en) Content reception terminal and recording medium
JP2007028015A (en) Program, system and method for time stamp verification, and time stamp generation request method
EP1722567A1 (en) Content management
JP2000347566A (en) Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon
JP2018097034A (en) Computer system and data management method
JP4884509B2 (en) Content management server, content management system, and content management method
JP5417016B2 (en) Management program, management device, and reception system
JP5142599B2 (en) Information processing apparatus, control method therefor, and computer program
JP2004303108A (en) Terminal equipment with license moving function
US8589690B2 (en) Information processing apparatus, server apparatus, medium recording information processing program and information processing method
EP2445209A2 (en) Content encoding method, content decoding method and electronic device using same
JP2002374240A (en) Reception terminal, key apparatus, and key updating method for public key cryptosystem
JP4761854B2 (en) Content data distribution server and content data distribution method
US20090144549A1 (en) Copyright protection processing apparatus and copyright protection processing method
WO2016088273A1 (en) Security device and control method
JP5677194B2 (en) Content sales management apparatus, content sales system, computer program, and content sales management method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130402

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130625

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131118

R150 Certificate of patent or registration of utility model

Ref document number: 5417016

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350