JP2011041180A - Receiver management system - Google Patents
Receiver management system Download PDFInfo
- Publication number
- JP2011041180A JP2011041180A JP2009189024A JP2009189024A JP2011041180A JP 2011041180 A JP2011041180 A JP 2011041180A JP 2009189024 A JP2009189024 A JP 2009189024A JP 2009189024 A JP2009189024 A JP 2009189024A JP 2011041180 A JP2011041180 A JP 2011041180A
- Authority
- JP
- Japan
- Prior art keywords
- information
- receiver
- identification information
- unit
- concealment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
本発明は、権利保護管理センタの許可を受けて製造された受信機であるか否かを判定する技術に関する。 The present invention relates to a technique for determining whether or not a receiver is manufactured with permission of a rights protection management center.
従来、デジタル放送の受信機において、コンテンツの著作権を保護するために、様々な技術が提案されている。 2. Description of the Related Art Conventionally, various techniques have been proposed for protecting the copyright of content in a digital broadcast receiver.
また、この受信機に著作権保護の手段を設け、放送局等のコンテンツ提供者側からコピー制御信号を送ることにより、コンテンツのコピーを禁止する、コンテンツの1世代(1回)のみのコピーを許可する、又は、コンテンツの無制限なコピーを許可する等のコピー制御が行われている。この際、受信機の製造業者(以後、受信機メーカ)に、著作権保護の手段を確実に設けさせるために、放送局側で放送されるコンテンツにスクランブルを施し、このスクランブルを復元するための秘密情報(例えば、関連情報復号アルゴリズム)を、著作権保護の手段を設けた受信機を製造する受信機メーカにだけ開示する運用が行われている(例えば、非特許文献1参照)。 In addition, this receiver is provided with copyright protection means, and a copy control signal is sent from a content provider such as a broadcasting station, so that copying of the content is prohibited, and only one generation (one time) copy of the content is copied. Copy control such as permission or permission of unlimited copying of content is performed. At this time, in order to ensure that the receiver manufacturer (hereinafter referred to as the receiver manufacturer) is provided with copyright protection means, the contents broadcast on the broadcasting station side are scrambled and the scramble is restored. An operation is disclosed in which confidential information (for example, related information decryption algorithm) is disclosed only to a receiver manufacturer that manufactures a receiver provided with copyright protection means (for example, see Non-Patent Document 1).
一方、受信機に著作権保護の手段を設けずに、例えば、コピー禁止として放送されたコンテンツを無制限にコピーできる受信機(以後、不正受信機)も、製造されている。このような不正受信機では、スクランブルされたコンテンツをデスクランブルするために、秘密情報が必要となり、この秘密情報を何らかの方法によって入手する必要がある。その方法の一つとして、いずれかの受信機メーカに開示された秘密情報を不正に入手し、この秘密情報を不正受信機に実装することが考えられる。このとき、不正の過程を明らかにするためには、いずれの受信機メーカから秘密情報が漏洩したかを特定する必要がある。しかし、デジタル放送波では不特定多数の受信機に対して同一の信号が送出されることから、この信号をデスクランブルするための秘密情報は、全ての受信機に共通する。従って、何れの受信機メーカにも同一の秘密情報が開示されるため、漏洩した秘密情報そのものから、漏洩元の受信機メーカを特定することは困難である。 On the other hand, for example, a receiver (hereinafter referred to as an illegal receiver) that can copy content broadcasted as copy prohibition without limitation without providing copyright protection means is also manufactured. In such an unauthorized receiver, in order to descramble the scrambled content, secret information is required, and it is necessary to obtain this secret information by some method. As one of the methods, it is conceivable that the secret information disclosed to any one of the receiver manufacturers is illegally obtained and the secret information is installed in the illegal receiver. At this time, in order to clarify the illegal process, it is necessary to identify from which receiver manufacturer the secret information is leaked. However, since the same signal is transmitted to an unspecified number of receivers in the digital broadcast wave, secret information for descrambling this signal is common to all receivers. Therefore, since the same secret information is disclosed to any receiver maker, it is difficult to identify the leaking receiver maker from the leaked secret information itself.
また、不正受信機を法的に取り締まる場合には、単に、著作権保護の手段が受信機に設けられておらず、受信機において、何らかの方法で秘密情報が実装され、かつ、スクランブルされたコンテンツが視聴できるだけでは、その根拠として不十分であると考えられる。 In addition, when legally cracking an unauthorized receiver, the copyright protection means is not provided in the receiver, and the content in which confidential information is implemented and scrambled in some way in the receiver. It is considered that just watching is not enough as the basis for this.
さらに、受信機に秘密情報を開示して渡す方法として、ICカード等の耐タンパデバイスを用いる方法がある。しかし、この方法では、ICカードのコストや、ICカードを再発行する等のコストも問題となる。このため、セキュリティー上の課題が解決できれば、秘密情報をソフトウェアとして開示することも要望されている。 Furthermore, as a method for disclosing and passing secret information to the receiver, there is a method using a tamper resistant device such as an IC card. However, with this method, the cost of the IC card and the cost of reissuing the IC card are also problematic. For this reason, if security problems can be solved, it is desired to disclose confidential information as software.
そこで、本発明は、権利保護管理センタの許可を受けて製造された受信機であるか否かを容易に判定する技術を提供することを目的とする。 Accordingly, an object of the present invention is to provide a technique for easily determining whether or not a receiver is manufactured with permission from a right protection management center.
前記した課題を解決するため、本願第1発明に係る受信機管理システムは、コンテンツの権利保護機能を有する受信機と、受信機の機種と受信機を製造した受信機メーカとを少なくとも識別できる識別情報、及び、変換後識別情報を受信機に書き込む受信機メーカ装置と、受信機メーカ装置が書き込む変換後識別情報を出力する権利保護管理センタ装置とを備える受信機管理システムであって、受信機メーカ装置が、識別情報送信部と、変換後識別情報受信部と、書き込み部と、を備え、権利保護管理センタ装置が、識別情報受信部と、識別情報変換部と、記憶部と、変換後識別情報送信部と、を備え、受信機が、識別情報記憶部と、変換後識別情報記憶部と、を備えることを特徴とする。 In order to solve the above-described problem, the receiver management system according to the first invention of the present application is an identification that can at least identify a receiver having a content right protection function, a receiver model, and a receiver manufacturer that manufactured the receiver. A receiver management system comprising: a receiver maker device that writes information and converted identification information to a receiver; and a rights protection management center device that outputs the converted identification information written by the receiver maker device. The maker device includes an identification information transmitting unit, a converted identification information receiving unit, and a writing unit, and the right protection management center device includes an identification information receiving unit, an identification information converting unit, a storage unit, and a converted unit. An identification information transmission unit, and the receiver includes an identification information storage unit and a converted identification information storage unit.
かかる構成によれば、受信機管理システムでは、受信機メーカ装置が、識別情報送信部によって、識別情報を権利保護管理センタ装置に送信する。また、受信機メーカ装置は、変換後識別情報受信部によって、権利保護管理センタ装置から変換後識別情報を受信する。そして、受信機メーカ装置は、識別情報と、変換後識別情報受信部が受信した変換後識別情報とを受信機に書き込む。 According to this configuration, in the receiver management system, the receiver manufacturer device transmits the identification information to the right protection management center device by the identification information transmission unit. Further, the receiver manufacturer apparatus receives the converted identification information from the right protection management center apparatus by the converted identification information receiving unit. Then, the receiver manufacturer device writes the identification information and the converted identification information received by the converted identification information receiving unit in the receiver.
受信機メーカとは、受信機の製造者(メーカ)である。
権利保護管理センタとは、コンテンツの著作権を管理する機関であり、コンテンツの権利保護機能を有する受信機には固有の変換後識別情報を付与する。言い換えると、権利保護管理センタは、コンテンツの権利保護機能を備えない不正受信機に対しては、変換後識別情報を付与しない。なお、権利保護管理センタは、RMP(Rights Management and Protection)管理センタと呼ばれることもある。
The receiver manufacturer is a receiver manufacturer.
The right protection management center is an organization that manages the copyright of content, and gives unique identification information after conversion to a receiver having a content right protection function. In other words, the right protection management center does not give post-conversion identification information to an unauthorized receiver that does not have a content right protection function. The right protection management center may be called an RMP (Rights Management and Protection) management center.
また、権利保護管理センタ装置は、識別情報受信部によって、受信機メーカ装置から識別情報を受信する。そして、権利保護管理センタ装置は、識別情報変換部によって、識別情報受信部が受信した識別情報に所定の変換処理を施して変換後識別情報を出力する。 Further, the right protection management center apparatus receives the identification information from the receiver manufacturer apparatus by the identification information receiving unit. Then, the right protection management center device performs a predetermined conversion process on the identification information received by the identification information receiving unit by the identification information conversion unit, and outputs the converted identification information.
変換処理とは、ある情報を別の情報に変換できる任意の処理であり、例えば、鍵を用いた暗号化処理、及び、一方向ハッシュ関数がある。 The conversion process is an arbitrary process that can convert certain information into another information, and includes, for example, an encryption process using a key and a one-way hash function.
また、権利保護管理センタ装置は、記憶部によって、識別情報と変換後識別情報との対応関係を示す対応関係情報を記憶する。この対応関係情報を記憶するので、権利保護管理センタ装置は、暗号化処理のように変換後識別情報から識別情報を復元できる処理だけでなく、一方向ハッシュ関数のように変換後識別情報から識別情報を復元できない処理も、変換処理として利用できる。さらに、権利保護管理センタ装置は、変換後識別情報送信部によって、識別情報変換部が出力した変換後識別情報を受信機メーカ装置に送信する。 In addition, the right protection management center device stores correspondence information indicating the correspondence between the identification information and the converted identification information by the storage unit. Since this correspondence relationship information is stored, the right protection management center apparatus identifies not only the process that can restore the identification information from the converted identification information as in the encryption process, but also the identification from the converted identification information as in the one-way hash function. A process that cannot restore information can also be used as a conversion process. Further, the right protection management center device transmits the converted identification information output from the identification information conversion unit to the receiver manufacturer device by the converted identification information transmission unit.
また、受信機は、識別情報記憶部によって、識別情報を記憶する。そして、受信機は、変換後識別情報記憶部によって、変換後識別情報を記憶する。従って、受信機管理システムでは、受信機が記憶する変換後識別情報を参照することで、権利保護管理センタの許可を受けないで製造された受信機であるか否かを判定できる。ここで、例えば、その受信機が変換後識別情報を記憶していない場合、又は、対応関係情報の変換後識別情報と受信機の変換後識別情報とが一致しない場合、その受信機が、権利保護管理センタの許可を受けないで製造された不正受信機と判定できる。 Further, the receiver stores the identification information by the identification information storage unit. And a receiver memorize | stores the identification information after conversion by the identification information storage part after conversion. Therefore, the receiver management system can determine whether or not the receiver is manufactured without receiving permission from the right protection management center by referring to the converted identification information stored in the receiver. Here, for example, if the receiver does not store the converted identification information, or if the converted identification information of the correspondence information does not match the converted identification information of the receiver, the receiver It can be determined that the receiver is an unauthorized receiver manufactured without permission from the protection management center.
また、本願第2発明に係る受信機管理システムは、前記権利保護管理センタ装置が、前記受信機が記憶する前記識別情報を検索条件として前記対応関係情報を検索し、検索された前記変換後識別情報と前記受信機が記憶する前記変換後識別情報とが一致するか否かを判定し、その判定結果を出力する判定部をさらに備えることを特徴とする。 In the receiver management system according to the second invention of the present application, the right protection management center device searches the correspondence information using the identification information stored in the receiver as a search condition, and the searched identification after conversion. The information processing apparatus further includes a determination unit that determines whether or not the information matches the identification information after conversion stored in the receiver and outputs the determination result.
かかる構成によれば、受信機管理システムでは、著作権保護上問題のある不正受信機(例えば、コンテンツの権利保護機能が実装されていない受信機)が発見された場合、その受信機が、権利保護管理センタの許可を受けて製造されたか否かを人手によらずに判定できる。 According to such a configuration, in the receiver management system, when an illegal receiver having a copyright protection problem (for example, a receiver in which the content right protection function is not implemented) is found, the receiver It is possible to determine whether or not the product has been manufactured with permission of the protection management center without manual intervention.
また、本願第3発明に係る受信機管理システムは、前記権利保護管理センタ装置が、前記受信機メーカ装置から、秘匿化に用いる秘匿化情報を受信する秘匿化情報受信部と、前記受信機メーカに共通で、かつ、前記コンテンツをデスクランブルする秘密情報を、前記秘匿化情報を用いて秘匿化し、秘匿化された前記秘密情報である秘匿化済み秘密情報を出力する秘密情報秘匿化部と、前記秘密情報秘匿化部が出力した前記秘匿化済み秘密情報を、前記受信機メーカ装置に送信する秘密情報送信部と、をさらに備え、前記受信機メーカ装置が、前記秘匿化情報と、当該秘匿化情報が用いられた秘匿化を解除する秘匿化解除情報とを生成する秘匿化情報生成部と、前記秘匿化情報生成部が生成した前記秘匿化情報を前記権利保護管理センタ装置に送信する秘匿化情報送信部と、前記権利保護管理センタ装置から前記秘匿化済み秘密情報を、受信する秘密情報受信部と、前記秘匿化解除情報を用いて、前記秘密情報受信部が受信した前記秘匿化済み秘密情報の秘匿化を解除して、前記秘密情報を出力する秘密情報秘匿化解除部と、をさらに備え、前記書き込み部が、さらに、前記秘密情報秘匿化解除部が出力した前記秘密情報を前記受信機に書き込み、前記受信機が、前記秘密情報を記憶する秘密情報記憶部と、スクランブルされた前記コンテンツが入力されると共に、前記秘密情報を用いて、当該コンテンツをデスクランブルするデスクランブラと、をさらに備えることを特徴とする。 Further, the receiver management system according to the third invention of the present application includes a concealment information receiving unit in which the right protection management center device receives concealment information used for concealment from the receiver maker device, and the receiver maker. A secret information concealment unit that conceals secret information that is common to the contents and descrambles the content using the concealment information, and outputs concealed secret information that is the concealed secret information; A secret information transmitting unit that transmits the concealed secret information output from the secret information concealing unit to the receiver maker device, wherein the receiver maker device includes the concealment information and the concealment information. A concealment information generating unit that generates concealment release information for releasing concealment using the concealment information, and the concealment information generated by the concealment information generation unit to the right protection management center device The confidential information transmitting unit that receives the confidential information that has been concealed from the right protection management center device, the secret information receiving unit that receives the confidential information, and the secret information receiving unit that has received the confidential information. A secret information concealment release unit that releases the concealment of the concealed secret information and outputs the secret information, and the writing unit further outputs the secret output from the secret information concealment release unit The information is written in the receiver, and the receiver receives the secret information storage unit for storing the secret information and the scrambled content and uses the secret information to descramble the content. And a rambler.
かかる構成によれば、受信機管理システムでは、受信機において、デスクランブルされたコンテンツを視聴できる。
秘匿化とは、ある情報の内容を第三者が識別できなくする処理であり、例えば、鍵を用いた暗号化である。また、秘匿化の解除とは、秘匿化された情報を元の情報に復元する処理であり、例えば、鍵を用いた復号である。
According to such a configuration, in the receiver management system, the descrambled content can be viewed on the receiver.
Concealment is a process that makes it impossible for a third party to identify the content of certain information, for example, encryption using a key. The release of concealment is a process for restoring the concealed information to the original information, for example, decryption using a key.
また、本願第4発明に係る受信機管理システムは、前記受信機メーカ装置において、前記秘匿化情報生成部が、前記秘匿化情報として、公開鍵暗号方式での公開鍵を生成し、前記秘匿化解除情報として、前記公開鍵暗号方式での秘密鍵を生成することを特徴とする。かかる構成によれば、受信機管理システムでは、受信機メーカ装置が記憶する秘密鍵を用いなければ、秘密情報の秘匿化を解除できない。 Further, in the receiver management system according to the fourth invention of the present application, in the receiver maker apparatus, the concealment information generation unit generates a public key in a public key cryptosystem as the concealment information, and the concealment As release information, a secret key in the public key cryptosystem is generated. According to such a configuration, in the receiver management system, the secret information cannot be released unless the secret key stored in the receiver manufacturer apparatus is used.
また、本願第5発明に係る受信機管理システムは、前記受信機メーカ装置において、前記秘匿化情報生成部が、前記秘匿化情報及び前記秘匿化解除情報として、共通鍵暗号方式での共通鍵を生成することを特徴とする。かかる構成によれば、受信機管理システムでは、権利保護管理センタ装置又は受信機メーカ装置が記憶する共通鍵を用いなければ、秘密情報の秘匿化を解除できない。 Further, in the receiver management system according to the fifth invention of the present application, in the receiver maker apparatus, the concealment information generation unit uses a common key in a common key cryptosystem as the concealment information and the concealment release information. It is characterized by generating. According to such a configuration, in the receiver management system, the concealment of the secret information cannot be released unless the common key stored in the right protection management center apparatus or the receiver manufacturer apparatus is used.
また、本願第6発明に係る受信機管理システムは、前記権利保護管理センタ装置において、前記識別情報を前記変換後識別情報に変換するために変換用情報を生成する変換用情報生成部をさらに備え、前記識別情報変換部が、前記変換用情報を用いて、当該権利保護管理センタ装置以外の外部から参照できない前記変換処理によって、前記識別情報を変換することを特徴とする。 The receiver management system according to the sixth aspect of the present invention further includes a conversion information generation unit that generates conversion information for converting the identification information into the converted identification information in the right protection management center apparatus. The identification information conversion unit converts the identification information using the conversion information by the conversion process that cannot be referred to from the outside other than the right protection management center apparatus.
かかる構成によれば、受信機管理システムでは、変換用情報生成部は、例えば、変換用情報として擬似乱数を生成する。そして、識別情報変換部は、例えば、識別情報にこの擬似乱数を連結してから、ハッシュ関数による変換処理を行う。これによって、受信機管理システムでは、権利保護管理センタ装置が用いる変換処理が漏洩した場合でも、変換用情報が漏洩しなければ、変換後識別情報の偽造が困難である。なお、権利保護管理センタ装置は、どのような変換処理を用いているかを、受信機メーカを含めた外部から参照できないようにして、秘密に管理する。 According to this configuration, in the receiver management system, the conversion information generation unit generates, for example, a pseudo random number as the conversion information. Then, for example, the identification information conversion unit concatenates this pseudo random number to the identification information, and then performs conversion processing using a hash function. Thereby, in the receiver management system, even if the conversion process used by the right protection management center apparatus leaks, it is difficult to forge the post-conversion identification information if the conversion information does not leak. The right protection management center apparatus secretly manages what conversion processing is used so that it cannot be referred to from the outside including the receiver manufacturer.
また、本願第7発明に係る受信機管理システムは、前記秘密情報記憶部が、前記受信機メーカを識別できる受信機メーカ識別子が付加された前記秘密情報を記憶することを特徴とする。かかる構成によれば、受信機では、秘密情報が盗まれた場合、その秘密情報を参照することで、何れの受信機メーカが製造した受信機から秘密情報が盗まれたかを特定できる。 In the receiver management system according to the seventh aspect of the present invention, the secret information storage unit stores the secret information to which a receiver manufacturer identifier that can identify the receiver manufacturer is added. According to this configuration, when the secret information is stolen, the receiver can identify which receiver manufacturer has stolen the secret information by referring to the secret information.
本発明によれば、以下のような優れた効果を奏する。
本願第1発明によれば、権利保護管理センタの許可を受けないで製造された受信機であるか否かを容易に判定できる。
本願第2発明によれば、権利保護管理センタの許可を受けて製造された受信機であるか否かを人手によらずに判定できる。
本願第3発明によれば、受信機において、デスクランブルされたコンテンツを視聴できる。
According to the present invention, the following excellent effects can be obtained.
According to the first invention of the present application, it is possible to easily determine whether or not the receiver is manufactured without receiving permission from the right protection management center.
According to the second aspect of the present invention, it is possible to determine whether or not the receiver is manufactured with the permission of the right protection management center without relying on the manual.
According to the third aspect of the present invention, the descrambled content can be viewed on the receiver.
本願第4発明によれば、受信機メーカ装置が記憶する秘密鍵を用いなければ、秘密情報の秘匿化を解除できず、秘密情報が漏洩する可能性をより低減することができる。また、本願第4発明によれば、その秘密情報が権利保護管理センタからその受信機メーカに送られた情報であることを特定できる。 According to the fourth aspect of the present invention, if the secret key stored in the receiver maker apparatus is not used, the confidential information cannot be released and the possibility of leakage of the secret information can be further reduced. Further, according to the fourth aspect of the present invention, it is possible to specify that the secret information is information sent from the right protection management center to the receiver manufacturer.
本願第5発明によれば、権利保護管理センタ装置又は受信機メーカ装置が記憶する共通鍵を用いなければ、秘密情報の秘匿化を解除できず、より簡易な方法で秘密情報が漏洩する可能性を低減することができる。
本願第6発明によれば、変換用識別情報の偽造を困難にできる。
本願第7発明によれば、盗まれた秘密情報を参照するだけで、何れの受信機メーカが製造した受信機から秘密情報が盗まれたかを特定できる。
According to the fifth invention of the present application, if the common key stored in the right protection management center apparatus or the receiver manufacturer apparatus is not used, the confidential information cannot be released, and there is a possibility that the confidential information may leak in a simpler manner. Can be reduced.
According to the sixth aspect of the present invention, forgery of the conversion identification information can be made difficult.
According to the seventh aspect of the present invention, it is possible to identify which receiver manufacturer has stolen the secret information only by referring to the stolen secret information.
以下、本発明の実施形態について、適宜図面を参照しながら詳細に説明する。なお、各実施形態において、同一の機能を有する手段には同一の符号を付し、説明を省略した。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings as appropriate. In each embodiment, means having the same function are denoted by the same reference numerals and description thereof is omitted.
[受信機管理システムの概略]
以下、図1を参照し、本発明の実施形態に係る受信機管理システムの概略について、説明する。受信機管理システム1は、受信機メーカによって製造された各受信機2が、RMP管理センタ(権利保護管理センタ)の許可を受けて製造されたか否かを判定するシステムである。図1に示すように、受信機管理システム1は、受信機2と、受信機メーカ装置3と、RMP管理センタ装置(権利保護管理センタ装置)4と、スクランブラ5とを備える。なお、図1では、説明のために、1台の受信機2と、1台の受信機メーカ装置3とを図示したが、複数であっても良い。
[Outline of receiver management system]
Hereinafter, an outline of a receiver management system according to an embodiment of the present invention will be described with reference to FIG. The
以下、受信機管理システム1の具体例を説明する。この例では、秘密情報が、スクランブルに使用されたスクランブル鍵を受信機2に伝える際に使用する暗号化の復号アルゴリズムである。なお、このスクランブル鍵を受信機2に伝える技術方式については、例えば、電波産業会(ARIB)標準規格「デジタル放送におけるアクセス制御方式」(ARIB STD-B25)第1部に規定されている方式であり、一般的なものであるので、説明を省略する。ここで、前記した秘密情報は、前記した規格における「関連情報」を暗号化するアルゴリズム及びこのアルゴリズムに使用する鍵に関連する情報に相当し、以下、この鍵も含めて「関連情報復号アルゴリズム」と記述する。この関連情報復号アルゴリズムは、前記標準規格に規定される方式では、例えば、ICカード等に内蔵されており、秘密に管理されている。
Hereinafter, a specific example of the
また、この例では、秘匿化が、公開鍵暗号方式による暗号化である。従って、秘匿化情報(図1では秘匿化)は公開鍵暗号方式での公開鍵となり、秘匿化解除情報(図1では秘匿化解除)は公開鍵暗号方式での秘密鍵となる。さらに、この例では、所定の変換処理が、ハッシュ関数である。 In this example, the concealment is encryption by a public key cryptosystem. Therefore, the concealment information (concealment in FIG. 1) becomes a public key in the public key cryptosystem, and the deciphering information (decryption in FIG. 1) becomes a secret key in the public key cryptosystem. Furthermore, in this example, the predetermined conversion process is a hash function.
まず、受信機2の製造を希望する受信機メーカは、RMP管理センタに関連情報復号アルゴリズム(秘密情報)の開示を申し込む。この場合、受信機メーカは、受信機メーカ装置3を用いて、後記する秘密情報開示申請をRMP管理センタ装置4に送信する。この秘密情報を受信機2に実装しなければ、スクランブルされたコンテンツをデスクランブルし、受信機2でコンテンツを再生できないためである。
First, a receiver manufacturer who desires to manufacture the
このとき、受信機メーカは、受信機メーカ装置3を用いて、識別情報を、RMP管理センタ装置4に送信する。この識別情報は、受信機管理システム1を運用するために必要な情報(例えば、RMP管理センタの許可を受けて製造された受信機2と、その許可を受けないで製造された受信機とを、受信機の外部から判定するときに用いる情報)を含むものとし、受信機2の機種と受信機2を製造した受信機メーカとを識別できる情報を少なくとも含む。また、この識別情報は、受信機2の銘板に示された製造番号、シリアル番号等の情報と対応させることが好ましい。
At this time, the receiver manufacturer transmits the identification information to the RMP management center apparatus 4 using the receiver manufacturer apparatus 3. This identification information includes information necessary for operating the receiver management system 1 (for example, a
また、関連情報復号アルゴリズムは、受信機メーカ以外に漏洩させないため、暗号化(秘匿化)して受信機メーカ装置3に送信する必要がある。このため、受信機メーカ装置3は、関連情報復号アルゴリズムの開示を申し込む際、公開鍵(秘匿化情報)を、RMP管理センタ装置4に送信する。 Further, since the related information decryption algorithm is not leaked to anyone other than the receiver manufacturer, it is necessary to encrypt (conceal) it and transmit it to the receiver manufacturer apparatus 3. Therefore, the receiver manufacturer apparatus 3 transmits a public key (confidential information) to the RMP management center apparatus 4 when applying for disclosure of the related information decryption algorithm.
そして、RMP管理センタ装置4は、関連情報復号アルゴリズムの開示の申し込みの際に、送信された識別情報に対して、ハッシュ関数(変換処理)による演算を行う。その後、RMP管理センタ装置4は、その変換処理の結果となる変換後識別情報を、受信機メーカ装置3に送信する。また、受信機メーカ毎に固有の公開鍵を用いて関連情報復号アルゴリズムを暗号化し(秘匿化済み秘密情報)、これを受信機メーカ装置3に送信する。 Then, the RMP management center device 4 performs a calculation by a hash function (conversion process) on the transmitted identification information when applying for disclosure of the related information decoding algorithm. Thereafter, the RMP management center device 4 transmits post-conversion identification information that is the result of the conversion processing to the receiver manufacturer device 3. In addition, the related information decryption algorithm is encrypted using the unique public key for each receiver manufacturer (confidential secret information), and this is transmitted to the receiver manufacturer apparatus 3.
さらに、受信機メーカ装置3は、RMP管理センタ装置4から送信された関連情報復号アルゴリズムを、受信機メーカ装置3が記憶する秘密鍵(秘匿化解除情報)で復号する。そして、受信機メーカ装置3は、識別情報と、変換後識別情報と、復号した関連情報復号アルゴリズムとを受信機2に書き込む。この場合、受信機メーカ装置3は、変換後識別情報に一切の変更を加えずに、RMP管理センタ装置4から送信されたままの状態で、これを受信機2に書き込む。
Further, the receiver manufacturer device 3 decrypts the related information decryption algorithm transmitted from the RMP management center device 4 with the secret key (decryption information) stored in the receiver manufacturer device 3. Then, the receiver manufacturer device 3 writes the identification information, the converted identification information, and the decoded related information decoding algorithm in the
これによって、RMP管理センタは、コンテンツの権利保護機能上、問題のある受信機2が発見された場合、その受信機2の識別情報と、受信機2が記憶する変換後識別情報とを比較する。例えば、これらの情報が一致しない場合、その受信機2は、権利保護管理センタの許可を受けないで製造された不正受信機であると容易に判定できる。
As a result, when a
[受信機の構成]
以下、受信機の構成について、説明する。
受信機2は、デジタル放送波を介して、コンテンツを受信・再生すると共に、コンテンツの権利保護機能を備える。図1に示すように、受信機2は、識別情報記憶部21と、変換後識別情報記憶部22と、秘密情報記憶部23と、デスクランブラ24と、コンテンツ権利保護部25とを備える。
[Receiver configuration]
Hereinafter, the configuration of the receiver will be described.
The
識別情報記憶部21は、例えば、識別情報を記憶するROM(Read Only Memory)、RAM(Random Access Memory)等のメモリ、又は、ハードディスクである。
変換後識別情報記憶部22は、例えば、変換後識別情報を記憶するROM、RAM等のメモリ、又は、ハードディスクである。なお、変換後識別情報記憶部22は、変換後識別情報が外部に漏洩することを防止するため、耐タンパ性を備えても良い。
秘密情報記憶部23は、例えば、関連情報復号アルゴリズム(秘密情報)を記憶するROM、RAM等のメモリ、又は、ハードディスクである。なお、秘密情報記憶部23は、関連情報復号アルゴリズムが外部に漏洩することを防止するため、耐タンパ性を備えても良い。
The identification
The post-conversion identification
The secret
デスクランブラ24は、デジタル放送波を介して、スクランブルされたコンテンツを受信する。すると、デスクランブラ24は、秘密情報記憶部23が記憶する関連情報復号アルゴリズムを読み出して、このコンテンツをデスクランブルする。そして、デスクランブラ24は、デスクランブルされたコンテンツをコンテンツ権利保護部25に出力する。
The
ここで、デスクランブラ24は、識別情報又は変換後識別情報を、受信機2が出力するコンテンツに付加しても良い。例えば、デスクランブラ24は、このコンテンツのヘッダ領域に識別情報又は変換後識別情報を付加、又は、電子透かしとして、識別情報又は変換後識別情報をコンテンツに付加する。この場合、コンテンツに識別情報又は変換後識別情報が付加されていない場合、そのコンテンツが不正受信機から出力されたと言える。つまり、これによって、受信機管理システム1では、不正受信機が出力する不正なコンテンツを、コンテンツ自体で判定することができる。
Here, the
コンテンツ権利保護部25は、デスクランブラ24からのコンテンツを表示装置(不図示)に出力すると共に、そのコンテンツの権利保護機能を有する。ここで、コンテンツ権利保護部25は、例えば、コンテンツの権利保護機能として、コンテンツのコピーを禁止する、コンテンツの1世代(1回)のみのコピーを許可する、又は、コンテンツの無制限なコピーを許可する等のコピー制御を行う。
The content
なお、受信機2は、識別情報記憶部21が記憶する識別情報を、外部で確認できる識別情報確認機能を備えても良い。例えば、受信機2は、識別情報記憶部21が記憶する識別情報を表示する識別情報表示部、又は、この識別情報を示す信号を表示装置に出力する識別情報出力端子を備える(不図示)。
Note that the
[受信機メーカ装置の構成]
以下、受信機メーカ装置3の構成について、説明する。
受信機メーカ装置3は、識別情報と、変換後識別情報と、秘密情報とを受信機2に書き込む。図1に示すように、受信機メーカ装置3は、秘密情報開示送信部31と、識別情報送信部32と、秘匿化情報生成部33と、秘匿化情報送信部34と、変換後識別情報受信部35と、秘密情報受信部36と、秘密情報秘匿化解除部37と、書き込み部38とを備える。
[Configuration of receiver manufacturer equipment]
Hereinafter, the configuration of the receiver manufacturer apparatus 3 will be described.
The receiver manufacturer device 3 writes the identification information, the converted identification information, and the secret information in the
秘密情報開示送信部31は、例えば、ネットワークを介して、秘密情報開示申請をRMP管理センタ装置4に送信する。この秘密情報開示申請は、受信機メーカがRMP管理センタに関連情報復号アルゴリズムの開示について、その申し込みがされたことを示す情報であり、例えば、受信機メーカを識別する情報を含む。
The secret information
なお、受信機メーカ装置3は、この秘密情報開示送信部31を備えなくともよい。この場合、受信機メーカは、例えば、RMP管理センタに対して、電話、FAX等の手段によって関連情報復号アルゴリズムの開示を申し込む。
The receiver manufacturer device 3 does not have to include the secret information
識別情報送信部32は、ネットワークを介して、識別情報をRMP管理センタ装置4に送信する。このとき、識別情報送信部32は、識別情報を書き込み部38に出力する。ここで、識別情報は、前記したように、受信機2の機種と受信機2を製造した受信機メーカとを識別できる情報を少なくとも含むものであり、例えば、受信機メーカによって予め設定される。
The identification
秘匿化情報生成部33は、公開鍵暗号方式によって、公開鍵(秘匿化情報)と、秘密鍵(秘匿化解除情報)とを生成する。ここで、秘匿化情報生成部33は、例えば、公開鍵暗号方式として、RSA(Rivest Shamir Adleman)暗号方式を用いて、公開鍵及び秘密鍵を生成する。具体的には、秘匿化情報生成部33は、擬似乱数発生器(不図示)を用いて、2個の素数p,qを生成し、これらを乗じた値Nを求める。また、秘匿化情報生成部33は、素数p−1と素数q−1との最小公倍数Lを求める。そして、秘匿化情報生成部33は、1より大きくて最小公倍数Lより小さく、かつ、最小公倍数Lとの最大公約数が1となる値Eを求める。さらに、秘匿化情報生成部33は、1より大きくて値Eより小さく、かつ、下記の式(1)を満たす値Dを求める。以上の計算によって、秘匿化情報生成部33は、鍵ペアとなる公開鍵(E,N)及び秘密鍵(D,N)を生成する。
The concealment
E×D mod L=1・・・式(1) E × D mod L = 1 Expression (1)
そして、秘匿化情報生成部33は、生成した公開鍵を秘匿化情報送信部34に出力し、生成した秘密鍵を秘密情報秘匿化解除部37に出力する。
Then, the concealment
秘匿化情報送信部34は、秘匿化情報生成部33からの公開鍵を、ネットワークを介して、RMP管理センタ装置4に送信する。
The concealment
変換後識別情報受信部35は、ネットワークを介して、RMP管理センタ装置4から変換後識別情報を受信する。そして、変換後識別情報受信部35は、受信した変換後識別情報を書き込み部38に出力する。なお、RMP管理センタ装置4による変換処理の詳細は、後記する。
The post-conversion identification
秘密情報受信部36は、ネットワークを介して、RMP管理センタ装置4から、暗号化された関連情報復号アルゴリズム(秘匿化済み秘密情報)を受信する。この関連情報復号アルゴリズムは、RMP管理センタ装置4によって、秘匿化情報送信部34が送信した公開鍵を用いて、暗号化されている。そして、秘密情報受信部36は、暗号化された関連情報復号アルゴリズムを秘密情報秘匿化解除部37に出力する。
The secret
秘密情報秘匿化解除部37は、秘匿化情報生成部33からの秘密鍵(秘匿化解除情報)を用いて、秘密情報受信部36からの関連情報復号アルゴリズムを復号(秘匿化の解除)する。そして、秘密情報秘匿化解除部37は、復号した関連情報復号アルゴリズムを書き込み部38に出力する。
The secret information
書き込み部38は、識別情報送信部32からの識別情報を、識別情報記憶部21に書き込む。また、書き込み部38は、変換後識別情報受信部35からの変換後識別情報を、変換後識別情報記憶部22に書き込む。このとき、書き込み部38は、この変換後識別情報に何ら変更を加えずに、そのまま変換後識別情報記憶部22に書き込む。さらに、書き込み部38は、秘密情報秘匿化解除部37からの関連情報復号アルゴリズムを、秘密情報記憶部23に書き込む。
The
なお、書き込み部38では、識別情報と変換後識別情報と関連情報復号アルゴリズムとを書き込むタイミングは特に制限されるものでないが、通常、書き込み部38は、受信機2の製造時にこれらを書き込む。
In the
[RMP管理センタ装置の構成]
以下、RMP管理センタ装置4の構成について、説明する。
RMP管理センタ装置4は、例えば、秘密情報開示申請を送信した受信機メーカ装置3に対して、関連情報復号アルゴリズムと、変換後識別情報とを送信する。図1に示すように、RMP管理センタ装置4は、記憶部40,41と、識別情報受信部42と、変換用情報生成部43と、秘匿化情報受信部44と、識別情報変換部45と、変換後識別情報送信部46と、秘密情報秘匿化部47と、秘密情報送信部48と、判定部49とを備える。なお、RMP管理センタ装置4が、請求項に記載の権利保護管理センタ装置に相当する。
[Configuration of RMP management center device]
Hereinafter, the configuration of the RMP management center apparatus 4 will be described.
For example, the RMP management center device 4 transmits the related information decoding algorithm and the converted identification information to the receiver manufacturer device 3 that has transmitted the secret information disclosure application. As shown in FIG. 1, the RMP management center device 4 includes
記憶部40は、例えば、関連情報復号アルゴリズムを記憶するROM、RAM等のメモリ、又は、ハードディスクである。この場合、この関連情報復号アルゴリズムは、例えば、システム管理者によって予め記憶部40に記憶されている。ここで、関連情報復号アルゴリズムを受信機メーカに送信する際、受信機メーカを識別できる受信機メーカ識別子を付加することが好ましい。例えば、関連情報復号アルゴリズムは、その送信信号の中に、受信機メーカ識別子を付加される。
The
なお、関連情報復号アルゴリズムの送信信号の構成は、受信機メーカ毎に異なっても良く、特に定めずとも良い。また、後記するスクランブラ5が記憶部40の関連情報復号アルゴリズムを参照する場合、この関連情報復号アルゴリズムは、スクランブル鍵の暗号化に用いられる。
The configuration of the transmission signal of the related information decoding algorithm may be different for each receiver manufacturer, and may not be particularly defined. When the
記憶部41は、例えば、対応関係情報(図1では対応関係)を記憶するROM、RAM等のメモリ、又は、ハードディスクである。この対応関係情報は、識別情報と変換後識別情報とを対応付けた情報である。なお、対応関係情報は、後記する判定部49が参照する。
The
識別情報受信部42は、ネットワークを介して、受信機メーカ装置3から、識別情報を受信する。そして、識別情報受信部42は、受信した識別情報を、識別情報変換部45に出力する。
The identification
変換用情報生成部43は、例えば、変換用情報として擬似乱数を生成する。この場合、変換用情報生成部43は、擬似乱数発生器である。そして、変換用情報生成部43は、生成した擬似乱数を識別情報変換部45に出力する。なお、識別情報変換部45が、識別情報にそのままハッシュ関数を適用する場合、つまり、変換用情報が不要な場合、RMP管理センタ装置4は、変換用情報生成部43を備えなくとも良い。
For example, the conversion
秘匿化情報受信部44は、ネットワークを介して、受信機メーカ装置3から、公開鍵を受信する。そして、秘匿化情報受信部44は、受信した公開鍵を、秘密情報秘匿化部47に出力する。
The concealment information receiving unit 44 receives a public key from the receiver manufacturer device 3 via the network. Then, the concealment information reception unit 44 outputs the received public key to the secret
識別情報変換部45は、識別情報受信部42からの識別情報に対して、例えば、SHA(Secure Hash Algorithm)−1、SHA−2、MD(Message Digest)2〜5等のハッシュ関数(変換処理)により変換し、そのハッシュ値を変換後識別情報とすることができる。そして、識別情報変換部45は、この変換後識別情報を変換後識別情報送信部46に出力する。このとき、識別情報変換部45は、識別情報と、この識別情報を変換した変換後識別情報とを対応させた対応関係情報を生成し、これを記憶部41に記憶させる。
The identification
例えば、識別情報変換部45は、以下のようにハッシュ演算を行うことができる。
ハッシュ演算の第1例:識別情報に対してそのままハッシュ関数を適用する
ハッシュ演算の第2例:識別情報と擬似乱数とを連結してからハッシュ関数を適用する
For example, the identification
First example of hash operation: applying hash function to identification information as it is Second example of hash operation: applying hash function after connecting identification information and pseudo-random number
ハッシュ演算の第1例では、擬似乱数を生成する必要がなく、RMP管理センタ装置4の演算量を低減することができる。ただし、前記したように、このハッシュ演算の第1例では、識別情報変換部45が用いるハッシュ関数が、受信機メーカを含めた外部に漏洩してしまうと、変換後識別情報が容易に偽造されてしまう。
In the first example of the hash calculation, it is not necessary to generate a pseudo-random number, and the calculation amount of the RMP management center device 4 can be reduced. However, as described above, in the first example of the hash calculation, if the hash function used by the identification
そこで、ハッシュ演算の第2例では、例えば、識別情報の先頭又は最後に、変換用情報生成部43からの擬似乱数を連結させてから、ハッシュ関数を適用する。つまり、このハッシュ演算の第2例では、識別情報変換部45が用いるハッシュ関数が漏洩した場合でも、識別情報に連結させた擬似乱数が漏洩しなければ、変換後識別情報の偽造が困難である。なお、識別情報変換部45は、前記したハッシュ演算の第1例又は第2例の何れを用いても良い。また、前記した説明では、変換処理として、ハッシュ演算を用いたが、ハッシュ演算に限らず、任意の暗号化アルゴリズムが使用可能である。
Therefore, in the second example of the hash calculation, for example, the hash function is applied after concatenating the pseudorandom numbers from the conversion
ここで、変換処理の具体的なアルゴリズムは既存の方式ではないことが望ましい。すなわち、この変換処理のアルゴリズムが不正受信機の製造者に知られると、識別情報から変換後識別情報が生成できるので、この変換処理は、RMP管理センタ装置4以外の外部から参照できないことが重要である。この方法としては、例えば、変換処理を行うアルゴリズムをRMP管理センタの責任下にある管理者が作成し、このアルゴリズムをこの管理者以外がアクセスできないように識別情報変換部45に実装する。また、他の方法としては、例えば、アルゴリズムを作成した作成者や管理者が、その者の設定したパスワードを用いなければ変換処理を実行させないという方法もある。
Here, it is desirable that the specific algorithm of the conversion process is not an existing method. That is, when the conversion processing algorithm is known to the manufacturer of the unauthorized receiver, post-conversion identification information can be generated from the identification information. Therefore, it is important that this conversion processing cannot be referenced from outside the RMP management center device 4. It is. As this method, for example, an administrator who is responsible for the RMP management center creates an algorithm for performing the conversion process, and this algorithm is installed in the identification
変換後識別情報送信部46は、ネットワークを介して、識別情報変換部45からの変換後識別情報を、受信機メーカ装置3に送信する。
The post-conversion identification information transmission unit 46 transmits the post-conversion identification information from the identification
秘密情報秘匿化部47は、記憶部40から関連情報復号アルゴリズムを読み出す。また、秘密情報秘匿化部47は、読み出した関連情報復号アルゴリズムを、秘匿化情報受信部44からの公開鍵を用いて暗号化(秘匿化)する。そして、秘密情報秘匿化部47は、暗号化した関連情報復号アルゴリズム(秘匿化済み秘密情報)を秘密情報送信部48に送信する。
The secret
秘密情報送信部48は、ネットワークを介して、秘密情報秘匿化部47からの暗号化した関連情報復号アルゴリズムを、受信機メーカ装置3に送信する。なお、この暗号化した関連情報復号アルゴリズムをRMP管理センタ装置4から受信機メーカ装置3に伝える方法としては、例えば、各種のメモリ等の記憶媒体を用いても良く、ネットワークに限られるものではない。
The secret
判定部49は、受信機2が記憶する識別情報と変換後識別情報とが入力される。そして、判定部49は、入力された識別情報を検索条件として、記憶部41に記憶された対応関係情報を検索する。そして、判定部49は、対応関係情報から検索された変換後識別情報と、受信機2が記憶する変換後識別情報とが一致するか否かを判定する。
The
ここでは、判定部49は、両方の変換後識別情報が一致する場合には、一致という判定結果を出力する。一方、判定部49は、両方の変換後識別情報が一致しない場合、又は、検索条件を満たす変換後識別情報が対応関係情報に記憶されていない場合には、不一致という判定結果を出力する。つまり、判定部49が一致しないという判定結果を出力した場合、その受信機2は、権利保護管理センタの許可を受けないで製造されたと言える。
Here, the
[スクランブラの構成]
スクランブラ5は、コンテンツと、スクランブル鍵が入力される。そして、スクランブラ5は、このスクランブル鍵を用いて、コンテンツをスクランブルする。その後、スクランブルされたコンテンツは、デジタル放送波を介して、受信機2に送信される。図1の例では、スクランブラ5は放送局に配置されているが、RMP管理センタ装置4がスクランブラ5を備える構成としても良い。
[Structure of scrambler]
The
なお、このスクランブル鍵は、前記したように、例えば、電波産業会(ARIB)標準規格「デジタル放送におけるアクセス制御方式」第1部に規定される方式等により、関連情報として、予め暗号化されて受信機2に送信される。このとき、この関連情報の暗号化に記憶部40の秘密情報が用いられる。
As described above, this scramble key is pre-encrypted as related information in accordance with, for example, the method defined in
[受信機メーカ装置の動作]
以下、図2を参照し、受信機メーカ装置3の動作について、説明する(適宜図1参照)。なお、図2では、この秘密情報開示申請は既に送信されたこととして説明する。まず、受信機メーカ装置3は、書き込み部38によって、識別情報を識別情報記憶部21に書き込む(ステップS1)。
[Operation of receiver manufacturer equipment]
Hereinafter, the operation of the receiver manufacturer apparatus 3 will be described with reference to FIG. 2 (see FIG. 1 as appropriate). In FIG. 2, the secret information disclosure application will be described as having been transmitted. First, the receiver manufacturer apparatus 3 writes the identification information in the identification
ステップS1の処理に続いて、受信機メーカ装置3は、識別情報送信部32によって、識別情報をRMP管理センタ装置4に送信する(ステップS2)。また、受信機メーカ装置3は、秘匿化情報生成部33によって、公開鍵暗号方式を用いて、公開鍵(秘匿化情報)と、秘密鍵(秘匿化解除情報)とを生成する(ステップS3)。
Subsequent to the process of step S1, the receiver manufacturer apparatus 3 transmits the identification information to the RMP management center apparatus 4 by the identification information transmission unit 32 (step S2). In addition, the receiver manufacturer apparatus 3 uses the concealment
ステップS3の処理に続いて、受信機メーカ装置3は、秘匿化情報送信部34によって、ステップS3で生成した公開鍵(秘匿化情報)をRMP管理センタ装置4に送信する(ステップS4)。また、受信機メーカ装置3は、変換後識別情報受信部35によって、RMP管理センタ装置4から変換後識別情報を受信する(ステップS5)。 Subsequent to the processing in step S3, the receiver manufacturer apparatus 3 transmits the public key (confidential information) generated in step S3 to the RMP management center apparatus 4 by the concealment information transmission unit 34 (step S4). Further, the receiver manufacturer apparatus 3 receives the converted identification information from the RMP management center apparatus 4 by the converted identification information receiving unit 35 (step S5).
ステップS5の処理に続いて、受信機メーカ装置3は、秘密情報受信部36によって、RMP管理センタ装置4から、暗号化された関連情報復号アルゴリズム(秘匿化済み秘密情報)を受信する(ステップS6)。 Subsequent to the processing in step S5, the receiver manufacturer device 3 receives the encrypted related information decryption algorithm (confidential secret information) from the RMP management center device 4 by the secret information receiving unit 36 (step S6). ).
ステップS6の処理に続いて、受信機メーカ装置3は、秘密情報秘匿化解除部37によって、ステップS3で生成した秘密鍵(秘匿化解除情報)を用いて、ステップS6で受信した関連情報復号アルゴリズムを復号(秘匿化の解除)する(ステップS7)。
Subsequent to the processing in step S6, the receiver manufacturer apparatus 3 uses the secret key (decryption release information) generated in step S3 by the secret information
ステップS7の処理に続いて、受信機メーカ装置3は、書き込み部38によって、ステップS5で受信した変換後識別情報と、ステップS7で復号した関連情報復号アルゴリズム(秘密情報)とを、変換後識別情報記憶部22と秘密情報記憶部23とにそれぞれ書き込む(ステップS8)。
Subsequent to the processing in step S7, the receiver manufacturer apparatus 3 uses the
なお、図2では、説明のため、各ステップの処理を順番に図示したが、これに限定されない。例えば、図2では、ステップS2の処理とステップS4の処理とは同時に行うことができ、ステップS1の処理とステップS8の処理とは同時に行うことができる。 In FIG. 2, the processing of each step is illustrated in order for the sake of explanation, but the present invention is not limited to this. For example, in FIG. 2, the process of step S2 and the process of step S4 can be performed simultaneously, and the process of step S1 and the process of step S8 can be performed simultaneously.
[RMP管理センタ装置の動作]
以下、図3を参照し、RMP管理センタ装置4の動作について、説明する(適宜図1参照)。なお、判定部49による判定処理は、ステップS16の処理の後であれば、任意のタイミングで実施できるため、その図示を省略した
[Operation of RMP management center device]
Hereinafter, the operation of the RMP management center apparatus 4 will be described with reference to FIG. 3 (see FIG. 1 as appropriate). Note that the determination process by the
まず、RMP管理センタ装置4は、識別情報受信部42によって、受信機メーカ装置3から、識別情報を受信する(ステップS10)。 First, the RMP management center device 4 receives identification information from the receiver manufacturer device 3 by the identification information receiving unit 42 (step S10).
ステップS10の処理に続いて、RMP管理センタ装置4は、識別情報変換部45によって、ステップS10で受信した識別情報を、ハッシュ関数(変換処理)により変換する(ステップS11)。このとき、RMP管理センタ装置4は、変換用情報生成部43によって、変換用情報(擬似乱数)を生成し、識別情報変換部45によって、この擬似乱数を用いて、ハッシュ関数(変換処理)を適用しても良い。
Following the processing in step S10, the RMP management center apparatus 4 converts the identification information received in step S10 by the identification
ステップS11の処理に続いて、RMP管理センタ装置4は、識別情報変換部45によって、識別情報と、この識別情報を変換した変換後識別情報とを対応させた対応関係情報を生成し、これを記憶部41に記憶させる(ステップS12)。
Following the processing of step S11, the RMP management center apparatus 4 generates correspondence information by associating the identification information with the converted identification information obtained by converting the identification information by the identification
ステップS12の処理に続いて、RMP管理センタ装置4は、変換後識別情報送信部46によって、ステップS11で変換した変換後識別情報を、受信機メーカ装置3に送信する(ステップS13)。 Following the processing in step S12, the RMP management center device 4 transmits the converted identification information converted in step S11 to the receiver manufacturer device 3 by the converted identification information transmitting unit 46 (step S13).
ステップS13の処理に続いて、RMP管理センタ装置4は、秘匿化情報受信部44によって、受信機メーカ装置3から、公開鍵(秘匿化情報)を受信する(ステップS14)。また、RMP管理センタ装置4は、関連情報復号アルゴリズム(秘密情報)を、ステップS14で受信した公開鍵を用いて暗号化(秘匿化)する(ステップS15)。 Following the processing of step S13, the RMP management center device 4 receives the public key (confidential information) from the receiver manufacturer device 3 by the concealment information receiving unit 44 (step S14). Further, the RMP management center device 4 encrypts (conceals) the related information decryption algorithm (secret information) using the public key received in step S14 (step S15).
ステップS15の処理に続いて、RMP管理センタ装置4は、ステップS15で暗号化した関連情報復号アルゴリズム(秘匿化済み秘密情報)を、受信機メーカ装置3に送信する(ステップS16)。 Following the processing in step S15, the RMP management center device 4 transmits the related information decryption algorithm (the concealed secret information) encrypted in step S15 to the receiver manufacturer device 3 (step S16).
なお、図3では、説明のため、各ステップの処理を逐次的に図示したが、図2と同様に、これに限定されない。 In FIG. 3, the process of each step is illustrated sequentially for the sake of explanation, but it is not limited to this as in FIG. 2.
以上のように、本発明の実施形態に係る受信機管理システム1では、受信機2が記憶する変換後識別情報を参照することで、著作権保護上問題のある受信機2が発見された場合、その受信機2が、権利保護管理センタの許可を受けて製造されたか否かを容易に判定できる。これによって、受信機管理システム1では、権利保護管理センタの許可を受けないで受信機2を製造又は販売した事業者を、容易に法的な処罰の対象にすることができる。
As described above, in the
例えば、受信機メーカに開示した秘密情報を不正に入手して受信機2に実装した場合を考える。この場合、この受信機2では、コンテンツの視聴は可能であるが、識別情報と変換後識別情報とが一致しないので、不正受信機と判定される。もし、識別情報と変換後識別情報とが一致する場合、この不正受信機は、権利保護管理センタの許可を受けて製造された受信機2を、完全に模倣したものであるので、従来の法律でも処罰可能である。
For example, consider a case where the confidential information disclosed to the receiver manufacturer is illegally obtained and installed in the
さらに、例えば、各受信機メーカに開示した全受信機メーカ及び全機種で共通する秘密情報を不正に入手して受信機2に実装した場合を考える。この場合、変換後識別情報がRMP管理センタ装置4でしか生成できないため、この受信機2に実装できない。従って、この受信機2は、コンテンツの視聴は可能であるが、識別情報と変換後識別情報とが一致しないので、不正受信機と判定される。
Furthermore, for example, consider a case where confidential information common to all receiver manufacturers and all models disclosed to each receiver manufacturer is illegally obtained and mounted on the
また、受信機管理システム1では、受信機メーカ装置3が生成した公開鍵(秘匿化情報)で、関連情報復号アルゴリズム(秘密情報)を暗号化して送信する。このため、受信機管理システム1では、関連情報復号アルゴリズムの漏洩を防止するために、受信機メーカが、公開鍵を安全にRMP管理センタ装置4に送信した公開鍵に対応する秘密鍵を安全に管理する責任を負う。一方、RMP管理センタ装置4が、受信機メーカですら知らない変換処理を用いて変換後識別情報を生成し、これを受信機メーカ装置3に送信する。このため、受信機管理システム1では、RMP管理センタが、識別情報の変換処理を安全に管理する責任を負う。従って、受信機管理システム1では、受信機メーカとRMP管理センタとの双方が責任を負うことになり、受信機管理システム1のスムーズな導入が可能となる。
The
(変形例1)
以下、図1に戻り、本発明の実施形態に係る受信機管理システム1における、変形例1〜3を順次説明する。なお、変形例1〜3では、図1の受信機管理システム1と異なる点を説明する。
(Modification 1)
Hereinafter, returning to FIG. 1,
この変形例1では、秘匿化情報生成部33が、公開鍵暗号方式の代わりに、共通鍵暗号方式によって、秘匿化情報(共通鍵)と、秘匿化解除情報(共通鍵)とを生成する。ここで、秘匿化情報生成部33は、例えば、DES(Data Encryption Standard)、トリプルDES、AES(Advanced Encryption Standard)等の共通鍵暗号方式がある。そして、秘匿化情報送信部34は、この共通鍵を秘匿化情報としてRMP管理センタ装置4に送信する。
In the first modification, the concealment
また、秘密情報秘匿化部47は、この共通鍵を用いて、関連情報復号アルゴリズムの暗号化を行う。つまり、この変形例1に係る受信機管理システム1では、公開鍵暗号方式と比較して演算処理を低減できるが、RMP管理センタと受信機メーカとが同じ共通鍵を用いることになる。
Also, the secret
(変形例2)
この変形例2では、識別情報変換部45が、ハッシュ関数の代わりに公開鍵を用いて、識別情報を暗号化する。つまり、識別情報変換部45は、変換処理として公開鍵暗号方式による暗号化を行う。
(Modification 2)
In the second modification, the identification
具体的には、変換用情報生成部43は、RSA等の公開鍵暗号方式によって、変換用情報としての公開鍵を生成する。そして、識別情報変換部45は、変換用情報生成部43が生成した公開鍵を用いて、識別情報を暗号化(変換処理)する。なお、変換用情報生成部43が生成した秘密鍵は不要であるため、RMP管理センタ装置4は、この秘密鍵を削除しても良い。
Specifically, the conversion
(変形例3)
この変形例3では、識別情報変換部45が、ハッシュ関数の代わりに共通鍵を用いて、識別情報を暗号化する。つまり、識別情報変換部45は、変換処理として共通鍵暗号方式による暗号化を行う。
(Modification 3)
In the third modification, the identification
具体的には、変換用情報生成部43は、変換用情報としての共通鍵を生成する。そして、識別情報変換部45は、変換用情報生成部43が生成した共通鍵を用いて、識別情報を暗号化(変換処理)する。
Specifically, the conversion
ここで、変換用情報生成部43は、識別情報変換部45での共通鍵暗号化アルゴリズムを指定するアルゴリズム指定情報を、変換用情報に加えても良い。そして、識別情報変換部45は、DES、トリプルDES、AES等の共通鍵暗号化アルゴリズムを複数備えても良い。この場合、識別情報変換部45は、このアルゴリズム指定情報が示す共通鍵暗号化アルゴリズムによって、変換用情報としての共通鍵を用いて、識別情報を暗号化(変換処理)する。この変形例3に係る受信機管理システム1では、共通鍵だけでなく共通鍵暗号化アルゴリズムをも運用中に変更することができ、変換後識別情報の偽造が困難となる。なお、アルゴリズム指定情報は、例えば、システム管理者によって予め設定される。
Here, the conversion
1 受信機管理システム
2 受信機
21 識別情報記憶部
22 変換後識別情報記憶部
23 秘密情報記憶部
24 デスクランブラ
25 コンテンツ権利保護部
3 受信機メーカ装置
31 秘密情報開示送信部
32 識別情報送信部
33 秘匿化情報生成部
34 秘匿化情報送信部
35 変換後識別情報受信部
36 秘密情報受信部
37 秘密情報秘匿化解除部
38 書き込み部
4 RMP管理センタ装置
40 記憶部
41 記憶部
42 識別情報受信部
43 変換用情報生成部
44 秘匿化情報受信部
45 識別情報変換部
46 変換後識別情報送信部
47 秘密情報秘匿化部
48 秘密情報送信部
49 判定部
5 スクランブラ
DESCRIPTION OF
Claims (7)
前記受信機メーカ装置は、
前記識別情報を前記権利保護管理センタ装置に送信する識別情報送信部と、
前記権利保護管理センタ装置から前記変換後識別情報を受信する変換後識別情報受信部と、
前記識別情報と、前記変換後識別情報受信部が受信した前記変換後識別情報とを前記受信機に書き込む書き込み部と、を備え、
前記権利保護管理センタ装置は、
前記受信機メーカ装置から前記識別情報を受信する識別情報受信部と、
前記識別情報受信部が受信した前記識別情報に所定の変換処理を施して前記変換後識別情報を出力する識別情報変換部と、
前記識別情報と前記変換後識別情報との対応関係を示す対応関係情報を記憶する記憶部と、
前記識別情報変換部が出力した前記変換後識別情報を前記受信機メーカ装置に送信する変換後識別情報送信部と、を備え、
前記受信機は、
前記識別情報を記憶する識別情報記憶部と、
前記変換後識別情報を記憶する変換後識別情報記憶部と、
を備えることを特徴とする受信機管理システム。 Receiver manufacturer apparatus that writes at least identification information that can identify a receiver having a content right protection function, a model of the receiver, and a receiver manufacturer that manufactures the receiver, and converted identification information to the receiver And a rights protection management center device that outputs the converted identification information written by the receiver manufacturer device, and a receiver management system comprising:
The receiver maker device is:
An identification information transmitting unit for transmitting the identification information to the right protection management center device;
A post-conversion identification information receiving unit that receives the post-conversion identification information from the right protection management center device;
A writing unit that writes the identification information and the converted identification information received by the converted identification information receiving unit to the receiver;
The right protection management center device includes:
An identification information receiving unit for receiving the identification information from the receiver manufacturer device;
An identification information conversion unit that performs a predetermined conversion process on the identification information received by the identification information reception unit and outputs the converted identification information;
A storage unit that stores correspondence information indicating the correspondence between the identification information and the converted identification information;
A post-conversion identification information transmission unit that transmits the post-conversion identification information output by the identification information conversion unit to the receiver maker device, and
The receiver
An identification information storage unit for storing the identification information;
A post-conversion identification information storage unit for storing the post-conversion identification information;
A receiver management system comprising:
前記受信機が記憶する前記識別情報を検索条件として前記対応関係情報を検索し、検索された前記変換後識別情報と前記受信機が記憶する前記変換後識別情報とが一致するか否かを判定し、その判定結果を出力する判定部をさらに備えることを特徴とする請求項1に記載の受信機管理システム。 The right protection management center device includes:
The correspondence information is searched using the identification information stored in the receiver as a search condition, and it is determined whether or not the searched converted identification information matches the converted identification information stored in the receiver. The receiver management system according to claim 1, further comprising a determination unit that outputs the determination result.
前記受信機メーカ装置から、秘匿化に用いる秘匿化情報を受信する秘匿化情報受信部と、
前記受信機メーカに共通で、かつ、前記コンテンツをデスクランブルする秘密情報を、前記秘匿化情報を用いて秘匿化し、秘匿化された前記秘密情報である秘匿化済み秘密情報を出力する秘密情報秘匿化部と、
前記秘密情報秘匿化部が出力した前記秘匿化済み秘密情報を、前記受信機メーカ装置に送信する秘密情報送信部と、をさらに備え、
前記受信機メーカ装置は、
前記秘匿化情報と、当該秘匿化情報が用いられた秘匿化を解除する秘匿化解除情報とを生成する秘匿化情報生成部と、
前記秘匿化情報生成部が生成した前記秘匿化情報を前記権利保護管理センタ装置に送信する秘匿化情報送信部と、
前記権利保護管理センタ装置から前記秘匿化済み秘密情報を、受信する秘密情報受信部と、
前記秘匿化解除情報を用いて、前記秘密情報受信部が受信した前記秘匿化済み秘密情報の秘匿化を解除して、前記秘密情報を出力する秘密情報秘匿化解除部と、をさらに備え、
前記書き込み部が、さらに、前記秘密情報秘匿化解除部が出力した前記秘密情報を前記受信機に書き込み、
前記受信機は、
前記秘密情報を記憶する秘密情報記憶部と、
スクランブルされた前記コンテンツが入力されると共に、前記秘密情報を用いて、当該コンテンツをデスクランブルするデスクランブラと、
をさらに備えることを特徴とする請求項1又は請求項2に記載の受信機管理システム。 The right protection management center device includes:
A concealment information receiving unit that receives concealment information used for concealment from the receiver manufacturer device;
Secret information concealment that is common to the receiver manufacturer and that conceals secret information using the concealment information and outputs concealed secret information that is the concealment secret information. And
A secret information transmitting unit that transmits the concealed secret information output by the secret information concealing unit to the receiver maker device;
The receiver maker device is:
A concealment information generating unit for generating the concealment information and the deconcealment release information for canceling the concealment using the concealment information;
A concealment information transmission unit for transmitting the concealment information generated by the concealment information generation unit to the right protection management center device;
A secret information receiving unit that receives the concealed secret information from the right protection management center device;
A secret information deciphering unit that releases the concealment of the concealed secret information received by the secret information reception unit using the deconcealment information and outputs the secret information; and
The writing unit further writes the secret information output by the secret information decontamination unit to the receiver;
The receiver
A secret information storage unit for storing the secret information;
A descrambler that descrambles the content using the secret information and the scrambled content is input;
The receiver management system according to claim 1, further comprising:
前記秘匿化情報生成部が、前記秘匿化情報として、公開鍵暗号方式での公開鍵を生成し、前記秘匿化解除情報として、前記公開鍵暗号方式での秘密鍵を生成することを特徴とする請求項3に記載の受信機管理システム。 The receiver maker device is:
The concealment information generation unit generates a public key in a public key cryptosystem as the concealment information, and generates a secret key in the public key cryptosystem as the deciphering information. The receiver management system according to claim 3.
前記秘匿化情報生成部が、前記秘匿化情報及び前記秘匿化解除情報として、共通鍵暗号方式での共通鍵を生成することを特徴とする請求項3に記載の受信機管理システム。 The receiver maker device is:
4. The receiver management system according to claim 3, wherein the concealment information generation unit generates a common key in a common key cryptosystem as the concealment information and the concealment release information.
前記識別情報を前記変換後識別情報に変換するために変換用情報を生成する変換用情報生成部をさらに備え、
前記識別情報変換部が、前記変換用情報を用いて、当該権利保護管理センタ装置以外の外部から参照できない前記変換処理によって、前記識別情報を変換することを特徴とする請求項3から請求項5の何れか一項に記載の受信機管理システム。 The right protection management center device includes:
A conversion information generating unit for generating conversion information for converting the identification information into the converted identification information;
The identification information conversion unit converts the identification information by the conversion process that cannot be referred to from outside the right protection management center device by using the conversion information. The receiver management system according to any one of the above.
前記秘密情報記憶部が、前記受信機メーカを識別できる受信機メーカ識別子が付加された前記秘密情報を記憶することを特徴とする請求項3から請求項6の何れか一項に記載の受信機管理システム。 The receiver
The receiver according to any one of claims 3 to 6, wherein the secret information storage unit stores the secret information to which a receiver manufacturer identifier that can identify the receiver manufacturer is added. Management system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009189024A JP5347118B2 (en) | 2009-08-18 | 2009-08-18 | Receiver management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009189024A JP5347118B2 (en) | 2009-08-18 | 2009-08-18 | Receiver management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011041180A true JP2011041180A (en) | 2011-02-24 |
JP5347118B2 JP5347118B2 (en) | 2013-11-20 |
Family
ID=43768447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009189024A Expired - Fee Related JP5347118B2 (en) | 2009-08-18 | 2009-08-18 | Receiver management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5347118B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015198280A (en) * | 2014-03-31 | 2015-11-09 | 富士通株式会社 | Program, information processing apparatus and information processing method |
KR20210118704A (en) * | 2020-03-23 | 2021-10-01 | 스냅태그 주식회사 | Method for embedding and extraction of watermarking data |
KR20210118705A (en) * | 2020-03-23 | 2021-10-01 | 스냅태그 주식회사 | Method for embedding and extraction of watermarking data |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004304600A (en) * | 2003-03-31 | 2004-10-28 | Fujitsu Ltd | Digital terrestrial television broadcasting system and digital terrestrial television broadcasting right protection device |
JP2004336158A (en) * | 2003-04-30 | 2004-11-25 | Fujitsu Ltd | Method, device and program for protecting broadcast content right |
JP2005244695A (en) * | 2004-02-27 | 2005-09-08 | Sony Corp | Information processor, authentication processing method, and computer program |
JP2006524001A (en) * | 2003-04-17 | 2006-10-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Method and system for managing digital rights |
JP2009147563A (en) * | 2007-12-12 | 2009-07-02 | Sharp Corp | Complementing method, data transmission/reception system, transmitter, receiver, and computer program |
-
2009
- 2009-08-18 JP JP2009189024A patent/JP5347118B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004304600A (en) * | 2003-03-31 | 2004-10-28 | Fujitsu Ltd | Digital terrestrial television broadcasting system and digital terrestrial television broadcasting right protection device |
JP2006524001A (en) * | 2003-04-17 | 2006-10-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Method and system for managing digital rights |
JP2004336158A (en) * | 2003-04-30 | 2004-11-25 | Fujitsu Ltd | Method, device and program for protecting broadcast content right |
JP2005244695A (en) * | 2004-02-27 | 2005-09-08 | Sony Corp | Information processor, authentication processing method, and computer program |
JP2009147563A (en) * | 2007-12-12 | 2009-07-02 | Sharp Corp | Complementing method, data transmission/reception system, transmitter, receiver, and computer program |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015198280A (en) * | 2014-03-31 | 2015-11-09 | 富士通株式会社 | Program, information processing apparatus and information processing method |
KR20210118704A (en) * | 2020-03-23 | 2021-10-01 | 스냅태그 주식회사 | Method for embedding and extraction of watermarking data |
KR20210118705A (en) * | 2020-03-23 | 2021-10-01 | 스냅태그 주식회사 | Method for embedding and extraction of watermarking data |
KR102347288B1 (en) * | 2020-03-23 | 2022-01-05 | 스냅태그 주식회사 | Method for embedding and extraction of watermarking data |
KR102435876B1 (en) * | 2020-03-23 | 2022-08-24 | 스냅태그 주식회사 | Method for embedding and extraction of watermarking data |
KR20220122575A (en) * | 2020-03-23 | 2022-09-02 | 스냅태그 주식회사 | Method for embedding and extraction of watermarking data |
KR102564641B1 (en) * | 2020-03-23 | 2023-08-08 | 스냅태그 주식회사 | Method for embedding and extraction of watermarking data |
Also Published As
Publication number | Publication date |
---|---|
JP5347118B2 (en) | 2013-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100592683C (en) | Protected return path from digital rights management dongle | |
CA2717625C (en) | Cryptographic system | |
JP4714402B2 (en) | Secure transmission of digital data from an information source to a receiver | |
US7555779B2 (en) | Copyright protection system, recording device, and reproduction device | |
CN101268652B (en) | Renewable traitor tracing | |
US20060122946A1 (en) | Method and system for securing content in media systems | |
KR100582859B1 (en) | Copyright protection system and method thereof | |
US20070282749A1 (en) | Content distribution system | |
EP1612988A1 (en) | Apparatus and/or method for encryption and/or decryption for multimedia data | |
JP7527538B2 (en) | User Protection License | |
EP1120934B1 (en) | Method and apparatus for key distribution using a key base | |
US7617402B2 (en) | Copyright protection system, encryption device, decryption device and recording medium | |
CN101394398B (en) | Content protecting method and system oriented to terminal digital interface | |
JP4734324B2 (en) | Access authorization across multiple devices | |
JP5347118B2 (en) | Receiver management system | |
CN100385941C (en) | Method for processing encoded data for a first domain received in a network pertaining to a second domain | |
JP2000324096A (en) | Contents protection system | |
JP2003229846A (en) | Copyright protection system, digital information processor and copyright protection method | |
EP1145243A3 (en) | Copy protection by message encryption | |
JP5110942B2 (en) | Information protection system | |
JP2000295208A (en) | Contents transfer/storage method, its device and program recording medium | |
JP5033090B2 (en) | Authentication information generation device, content distribution device, reception device, and security module | |
JP2001211159A (en) | Method and device for decipehring contents information | |
KR100736050B1 (en) | Apparatus and method for protecting contents | |
JP2003333035A (en) | Authenticated encryption method and apparatus, authenticated encryption program, memory medium having authenticated encryption program stored thereon, authenticated decryption method and apparatus, authenticated decryption program, memory medium having authenticated decryption program stored thereon, denial cancelling method, verifying method, verifier and verification program, and memory medium having the verification program stored thereon |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120223 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130625 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20130724 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130724 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20130724 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |