JP5347118B2 - Receiver management system - Google Patents

Receiver management system Download PDF

Info

Publication number
JP5347118B2
JP5347118B2 JP2009189024A JP2009189024A JP5347118B2 JP 5347118 B2 JP5347118 B2 JP 5347118B2 JP 2009189024 A JP2009189024 A JP 2009189024A JP 2009189024 A JP2009189024 A JP 2009189024A JP 5347118 B2 JP5347118 B2 JP 5347118B2
Authority
JP
Japan
Prior art keywords
information
receiver
identification information
unit
concealment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009189024A
Other languages
Japanese (ja)
Other versions
JP2011041180A (en
Inventor
誠一 難波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Broadcasting Corp filed Critical Japan Broadcasting Corp
Priority to JP2009189024A priority Critical patent/JP5347118B2/en
Publication of JP2011041180A publication Critical patent/JP2011041180A/en
Application granted granted Critical
Publication of JP5347118B2 publication Critical patent/JP5347118B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technology for easily determining whether a receiver is manufactured, permitted from a rights management and protection (RMP) center. <P>SOLUTION: A receiver management system 1 includes a receiver 2 having an RMP function for contents; a receiver maker device 3 for writing into the receiver 2 identification information, from which at least the machine type of the receiver 2 and a receiver maker which has manufactured the receiver 2 can be identified, and converted identification information; an RMP center device 4, which outputs the converted identification information written by the receiver maker device 3; and a scrambler 5 for scrambling the content. <P>COPYRIGHT: (C)2011,JPO&amp;INPIT

Description

本発明は、権利保護管理センタの許可を受けて製造された受信機であるか否かを判定する技術に関する。   The present invention relates to a technique for determining whether or not a receiver is manufactured with permission of a rights protection management center.

従来、デジタル放送の受信機において、コンテンツの著作権を保護するために、様々な技術が提案されている。   2. Description of the Related Art Conventionally, various techniques have been proposed for protecting the copyright of content in a digital broadcast receiver.

また、この受信機に著作権保護の手段を設け、放送局等のコンテンツ提供者側からコピー制御信号を送ることにより、コンテンツのコピーを禁止する、コンテンツの1世代(1回)のみのコピーを許可する、又は、コンテンツの無制限なコピーを許可する等のコピー制御が行われている。この際、受信機の製造業者(以後、受信機メーカ)に、著作権保護の手段を確実に設けさせるために、放送局側で放送されるコンテンツにスクランブルを施し、このスクランブルを復元するための秘密情報(例えば、関連情報復号アルゴリズム)を、著作権保護の手段を設けた受信機を製造する受信機メーカにだけ開示する運用が行われている(例えば、非特許文献1参照)。   In addition, this receiver is provided with copyright protection means, and a copy control signal is sent from a content provider such as a broadcasting station, so that copying of the content is prohibited, and only one generation (one time) copy of the content is copied. Copy control such as permission or permission of unlimited copying of content is performed. At this time, in order to ensure that the receiver manufacturer (hereinafter referred to as the receiver manufacturer) is provided with copyright protection means, the contents broadcast on the broadcasting station side are scrambled and the scramble is restored. An operation is disclosed in which confidential information (for example, related information decryption algorithm) is disclosed only to a receiver manufacturer that manufactures a receiver provided with copyright protection means (for example, see Non-Patent Document 1).

社団法人電波産業会(ARIB)技術資料「地上デジタル放送運用規定」(ARIB TR-B14)第八編Japan Radio Industry Association (ARIB) technical data “terrestrial digital broadcasting operation rules” (ARIB TR-B14), Volume 8

一方、受信機に著作権保護の手段を設けずに、例えば、コピー禁止として放送されたコンテンツを無制限にコピーできる受信機(以後、不正受信機)も、製造されている。このような不正受信機では、スクランブルされたコンテンツをデスクランブルするために、秘密情報が必要となり、この秘密情報を何らかの方法によって入手する必要がある。その方法の一つとして、いずれかの受信機メーカに開示された秘密情報を不正に入手し、この秘密情報を不正受信機に実装することが考えられる。このとき、不正の過程を明らかにするためには、いずれの受信機メーカから秘密情報が漏洩したかを特定する必要がある。しかし、デジタル放送波では不特定多数の受信機に対して同一の信号が送出されることから、この信号をデスクランブルするための秘密情報は、全ての受信機に共通する。従って、何れの受信機メーカにも同一の秘密情報が開示されるため、漏洩した秘密情報そのものから、漏洩元の受信機メーカを特定することは困難である。   On the other hand, for example, a receiver (hereinafter referred to as an illegal receiver) that can copy content broadcasted as copy prohibition without limitation without providing copyright protection means is also manufactured. In such an unauthorized receiver, in order to descramble the scrambled content, secret information is required, and it is necessary to obtain this secret information by some method. As one of the methods, it is conceivable that the secret information disclosed to any one of the receiver manufacturers is illegally obtained and the secret information is installed in the illegal receiver. At this time, in order to clarify the illegal process, it is necessary to identify from which receiver manufacturer the secret information is leaked. However, since the same signal is transmitted to an unspecified number of receivers in the digital broadcast wave, secret information for descrambling this signal is common to all receivers. Therefore, since the same secret information is disclosed to any receiver maker, it is difficult to identify the leaking receiver maker from the leaked secret information itself.

また、不正受信機を法的に取り締まる場合には、単に、著作権保護の手段が受信機に設けられておらず、受信機において、何らかの方法で秘密情報が実装され、かつ、スクランブルされたコンテンツが視聴できるだけでは、その根拠として不十分であると考えられる。   In addition, when legally cracking an unauthorized receiver, the copyright protection means is not provided in the receiver, and the content in which confidential information is implemented and scrambled in some way in the receiver. It is considered that just watching is not enough as the basis for this.

さらに、受信機に秘密情報を開示して渡す方法として、ICカード等の耐タンパデバイスを用いる方法がある。しかし、この方法では、ICカードのコストや、ICカードを再発行する等のコストも問題となる。このため、セキュリティー上の課題が解決できれば、秘密情報をソフトウェアとして開示することも要望されている。   Furthermore, as a method for disclosing and passing secret information to the receiver, there is a method using a tamper resistant device such as an IC card. However, with this method, the cost of the IC card and the cost of reissuing the IC card are also problematic. For this reason, if security problems can be solved, it is desired to disclose confidential information as software.

そこで、本発明は、権利保護管理センタの許可を受けて製造された受信機であるか否かを容易に判定する技術を提供することを目的とする。   Accordingly, an object of the present invention is to provide a technique for easily determining whether or not a receiver is manufactured with permission from a right protection management center.

前記した課題を解決するため、本願第1発明に係る受信機管理システムは、コンテンツの権利保護機能を有する受信機と、受信機の機種と受信機を製造した受信機メーカとを少なくとも識別できる識別情報、及び、変換後識別情報を受信機に書き込む受信機メーカ装置と、受信機メーカ装置が書き込む変換後識別情報を出力する権利保護管理センタ装置とを備える受信機管理システムであって、受信機メーカ装置が、識別情報送信部と、変換後識別情報受信部と、書き込み部と、を備え、権利保護管理センタ装置が、識別情報受信部と、識別情報変換部と、記憶部と、変換後識別情報送信部と、を備え、受信機が、識別情報記憶部と、変換後識別情報記憶部と、を備えることを特徴とする。   In order to solve the above-described problem, the receiver management system according to the first invention of the present application is an identification that can at least identify a receiver having a content right protection function, a receiver model, and a receiver manufacturer that manufactured the receiver. A receiver management system comprising: a receiver maker device that writes information and converted identification information to a receiver; and a rights protection management center device that outputs the converted identification information written by the receiver maker device. The maker device includes an identification information transmitting unit, a converted identification information receiving unit, and a writing unit, and the right protection management center device includes an identification information receiving unit, an identification information converting unit, a storage unit, and a converted unit. An identification information transmission unit, and the receiver includes an identification information storage unit and a converted identification information storage unit.

かかる構成によれば、受信機管理システムでは、受信機メーカ装置が、識別情報送信部によって、識別情報を権利保護管理センタ装置に送信する。また、受信機メーカ装置は、変換後識別情報受信部によって、権利保護管理センタ装置から変換後識別情報を受信する。そして、受信機メーカ装置は、識別情報と、変換後識別情報受信部が受信した変換後識別情報とを受信機に書き込む。   According to this configuration, in the receiver management system, the receiver manufacturer device transmits the identification information to the right protection management center device by the identification information transmission unit. Further, the receiver manufacturer apparatus receives the converted identification information from the right protection management center apparatus by the converted identification information receiving unit. Then, the receiver manufacturer device writes the identification information and the converted identification information received by the converted identification information receiving unit in the receiver.

受信機メーカとは、受信機の製造者(メーカ)である。
権利保護管理センタとは、コンテンツの著作権を管理する機関であり、コンテンツの権利保護機能を有する受信機には固有の変換後識別情報を付与する。言い換えると、権利保護管理センタは、コンテンツの権利保護機能を備えない不正受信機に対しては、変換後識別情報を付与しない。なお、権利保護管理センタは、RMP(Rights Management and Protection)管理センタと呼ばれることもある。
The receiver manufacturer is a receiver manufacturer.
The right protection management center is an organization that manages the copyright of content, and gives unique identification information after conversion to a receiver having a content right protection function. In other words, the right protection management center does not give post-conversion identification information to an unauthorized receiver that does not have a content right protection function. The right protection management center may be called an RMP (Rights Management and Protection) management center.

また、権利保護管理センタ装置は、識別情報受信部によって、受信機メーカ装置から識別情報を受信する。そして、権利保護管理センタ装置は、識別情報変換部によって、識別情報受信部が受信した識別情報に所定の変換処理を施して変換後識別情報を出力する。   Further, the right protection management center apparatus receives the identification information from the receiver manufacturer apparatus by the identification information receiving unit. Then, the right protection management center device performs a predetermined conversion process on the identification information received by the identification information receiving unit by the identification information conversion unit, and outputs the converted identification information.

変換処理とは、ある情報を別の情報に変換できる任意の処理であり、例えば、鍵を用いた暗号化処理、及び、一方向ハッシュ関数がある。   The conversion process is an arbitrary process that can convert certain information into another information, and includes, for example, an encryption process using a key and a one-way hash function.

また、権利保護管理センタ装置は、記憶部によって、識別情報と変換後識別情報との対応関係を示す対応関係情報を記憶する。この対応関係情報を記憶するので、権利保護管理センタ装置は、暗号化処理のように変換後識別情報から識別情報を復元できる処理だけでなく、一方向ハッシュ関数のように変換後識別情報から識別情報を復元できない処理も、変換処理として利用できる。さらに、権利保護管理センタ装置は、変換後識別情報送信部によって、識別情報変換部が出力した変換後識別情報を受信機メーカ装置に送信する。   In addition, the right protection management center device stores correspondence information indicating the correspondence between the identification information and the converted identification information by the storage unit. Since this correspondence relationship information is stored, the right protection management center apparatus identifies not only the process that can restore the identification information from the converted identification information as in the encryption process, but also the identification from the converted identification information as in the one-way hash function. A process that cannot restore information can also be used as a conversion process. Further, the right protection management center device transmits the converted identification information output from the identification information conversion unit to the receiver manufacturer device by the converted identification information transmission unit.

また、受信機は、識別情報記憶部によって、識別情報を記憶する。そして、受信機は、変換後識別情報記憶部によって、変換後識別情報を記憶する。従って、受信機管理システムでは、受信機が記憶する変換後識別情報を参照することで、権利保護管理センタの許可を受けないで製造された受信機であるか否かを判定できる。ここで、例えば、その受信機が変換後識別情報を記憶していない場合、又は、対応関係情報の変換後識別情報と受信機の変換後識別情報とが一致しない場合、その受信機が、権利保護管理センタの許可を受けないで製造された不正受信機と判定できる。   Further, the receiver stores the identification information by the identification information storage unit. And a receiver memorize | stores the identification information after conversion by the identification information storage part after conversion. Therefore, the receiver management system can determine whether or not the receiver is manufactured without receiving permission from the right protection management center by referring to the converted identification information stored in the receiver. Here, for example, if the receiver does not store the converted identification information, or if the converted identification information of the correspondence information does not match the converted identification information of the receiver, the receiver It can be determined that the receiver is an unauthorized receiver manufactured without permission from the protection management center.

また、本願第2発明に係る受信機管理システムは、前記権利保護管理センタ装置が、前記受信機が記憶する前記識別情報を検索条件として前記対応関係情報を検索し、検索された前記変換後識別情報と前記受信機が記憶する前記変換後識別情報とが一致するか否かを判定し、その判定結果を出力する判定部をさらに備えることを特徴とする。   In the receiver management system according to the second invention of the present application, the right protection management center device searches the correspondence information using the identification information stored in the receiver as a search condition, and the searched identification after conversion. The information processing apparatus further includes a determination unit that determines whether or not the information matches the identification information after conversion stored in the receiver and outputs the determination result.

かかる構成によれば、受信機管理システムでは、著作権保護上問題のある不正受信機(例えば、コンテンツの権利保護機能が実装されていない受信機)が発見された場合、その受信機が、権利保護管理センタの許可を受けて製造されたか否かを人手によらずに判定できる。   According to such a configuration, in the receiver management system, when an illegal receiver having a copyright protection problem (for example, a receiver in which the content right protection function is not implemented) is found, the receiver It is possible to determine whether or not the product has been manufactured with permission of the protection management center without manual intervention.

また、本願第3発明に係る受信機管理システムは、前記権利保護管理センタ装置が、前記受信機メーカ装置から、秘匿化に用いる秘匿化情報を受信する秘匿化情報受信部と、前記受信機メーカに共通で、かつ、前記コンテンツをデスクランブルする秘密情報を、前記秘匿化情報を用いて秘匿化し、秘匿化された前記秘密情報である秘匿化済み秘密情報を出力する秘密情報秘匿化部と、前記秘密情報秘匿化部が出力した前記秘匿化済み秘密情報を、前記受信機メーカ装置に送信する秘密情報送信部と、をさらに備え、前記受信機メーカ装置が、前記秘匿化情報と、当該秘匿化情報が用いられた秘匿化を解除する秘匿化解除情報とを生成する秘匿化情報生成部と、前記秘匿化情報生成部が生成した前記秘匿化情報を前記権利保護管理センタ装置に送信する秘匿化情報送信部と、前記権利保護管理センタ装置から前記秘匿化済み秘密情報を、受信する秘密情報受信部と、前記秘匿化解除情報を用いて、前記秘密情報受信部が受信した前記秘匿化済み秘密情報の秘匿化を解除して、前記秘密情報を出力する秘密情報秘匿化解除部と、をさらに備え、前記書き込み部が、さらに、前記秘密情報秘匿化解除部が出力した前記秘密情報を前記受信機に書き込み、前記受信機が、前記秘密情報を記憶する秘密情報記憶部と、スクランブルされた前記コンテンツが入力されると共に、前記秘密情報を用いて、当該コンテンツをデスクランブルするデスクランブラと、をさらに備えることを特徴とする。   Further, the receiver management system according to the third invention of the present application includes a concealment information receiving unit in which the right protection management center device receives concealment information used for concealment from the receiver maker device, and the receiver maker. A secret information concealment unit that conceals secret information that descrambles the content using the concealment information and outputs concealed secret information that is the concealed secret information; A secret information transmitting unit that transmits the concealed secret information output from the secret information concealing unit to the receiver maker device, wherein the receiver maker device includes the concealment information and the concealment information. A concealment information generating unit that generates concealment release information for releasing concealment using the concealment information, and the concealment information generated by the concealment information generation unit to the right protection management center device The confidential information transmitting unit that receives the confidential information that has been concealed from the right protection management center device, the secret information receiving unit that receives the confidential information, and the secret information receiving unit that has received the confidential information. A secret information concealment release unit that releases the concealment of the concealed secret information and outputs the secret information, and the writing unit further outputs the secret output from the secret information concealment release unit The information is written in the receiver, and the receiver receives the secret information storage unit for storing the secret information and the scrambled content and uses the secret information to descramble the content. And a rambler.

かかる構成によれば、受信機管理システムでは、受信機において、デスクランブルされたコンテンツを視聴できる。
秘匿化とは、ある情報の内容を第三者が識別できなくする処理であり、例えば、鍵を用いた暗号化である。また、秘匿化の解除とは、秘匿化された情報を元の情報に復元する処理であり、例えば、鍵を用いた復号である。
According to such a configuration, in the receiver management system, the descrambled content can be viewed on the receiver.
Concealment is a process that makes it impossible for a third party to identify the content of certain information, for example, encryption using a key. The release of concealment is a process for restoring the concealed information to the original information, for example, decryption using a key.

また、本願第4発明に係る受信機管理システムは、前記受信機メーカ装置において、前記秘匿化情報生成部が、前記秘匿化情報として、公開鍵暗号方式での公開鍵を生成し、前記秘匿化解除情報として、前記公開鍵暗号方式での秘密鍵を生成することを特徴とする。かかる構成によれば、受信機管理システムでは、受信機メーカ装置が記憶する秘密鍵を用いなければ、秘密情報の秘匿化を解除できない。   Further, in the receiver management system according to the fourth invention of the present application, in the receiver maker apparatus, the concealment information generation unit generates a public key in a public key cryptosystem as the concealment information, and the concealment As release information, a secret key in the public key cryptosystem is generated. According to such a configuration, in the receiver management system, the secret information cannot be released unless the secret key stored in the receiver manufacturer apparatus is used.

また、本願第5発明に係る受信機管理システムは、前記受信機メーカ装置において、前記秘匿化情報生成部が、前記秘匿化情報及び前記秘匿化解除情報として、共通鍵暗号方式での共通鍵を生成することを特徴とする。かかる構成によれば、受信機管理システムでは、権利保護管理センタ装置又は受信機メーカ装置が記憶する共通鍵を用いなければ、秘密情報の秘匿化を解除できない。   Further, in the receiver management system according to the fifth invention of the present application, in the receiver maker apparatus, the concealment information generation unit uses a common key in a common key cryptosystem as the concealment information and the concealment release information. It is characterized by generating. According to such a configuration, in the receiver management system, the concealment of the secret information cannot be released unless the common key stored in the right protection management center apparatus or the receiver manufacturer apparatus is used.

また、本願第6発明に係る受信機管理システムは、前記権利保護管理センタ装置において、前記識別情報を前記変換後識別情報に変換するために変換用情報を生成する変換用情報生成部をさらに備え、前記識別情報変換部が、前記変換用情報を用いて、当該権利保護管理センタ装置以外の外部から参照できない前記変換処理によって、前記識別情報を変換することを特徴とする。   The receiver management system according to the sixth aspect of the present invention further includes a conversion information generation unit that generates conversion information for converting the identification information into the converted identification information in the right protection management center apparatus. The identification information conversion unit converts the identification information using the conversion information by the conversion process that cannot be referred to from the outside other than the right protection management center apparatus.

かかる構成によれば、受信機管理システムでは、変換用情報生成部は、例えば、変換用情報として擬似乱数を生成する。そして、識別情報変換部は、例えば、識別情報にこの擬似乱数を連結してから、ハッシュ関数による変換処理を行う。これによって、受信機管理システムでは、権利保護管理センタ装置が用いる変換処理が漏洩した場合でも、変換用情報が漏洩しなければ、変換後識別情報の偽造が困難である。なお、権利保護管理センタ装置は、どのような変換処理を用いているかを、受信機メーカを含めた外部から参照できないようにして、秘密に管理する。   According to this configuration, in the receiver management system, the conversion information generation unit generates, for example, a pseudo random number as the conversion information. Then, for example, the identification information conversion unit concatenates this pseudo random number to the identification information, and then performs conversion processing using a hash function. Thereby, in the receiver management system, even if the conversion process used by the right protection management center apparatus leaks, it is difficult to forge the post-conversion identification information if the conversion information does not leak. The right protection management center apparatus secretly manages what conversion processing is used so that it cannot be referred to from the outside including the receiver manufacturer.

また、本願第7発明に係る受信機管理システムは、前記秘密情報記憶部が、前記受信機メーカを識別できる受信機メーカ識別子が付加された前記秘密情報を記憶することを特徴とする。かかる構成によれば、受信機では、秘密情報が盗まれた場合、その秘密情報を参照することで、何れの受信機メーカが製造した受信機から秘密情報が盗まれたかを特定できる。   In the receiver management system according to the seventh aspect of the present invention, the secret information storage unit stores the secret information to which a receiver manufacturer identifier that can identify the receiver manufacturer is added. According to this configuration, when the secret information is stolen, the receiver can identify which receiver manufacturer has stolen the secret information by referring to the secret information.

本発明によれば、以下のような優れた効果を奏する。
本願第1発明によれば、権利保護管理センタの許可を受けないで製造された受信機であるか否かを容易に判定できる。
本願第2発明によれば、権利保護管理センタの許可を受けて製造された受信機であるか否かを人手によらずに判定できる。
本願第3発明によれば、受信機において、デスクランブルされたコンテンツを視聴できる。
According to the present invention, the following excellent effects can be obtained.
According to the first invention of the present application, it is possible to easily determine whether or not the receiver is manufactured without receiving permission from the right protection management center.
According to the second aspect of the present invention, it is possible to determine whether or not the receiver is manufactured with the permission of the right protection management center without relying on the manual.
According to the third aspect of the present invention, the descrambled content can be viewed on the receiver.

本願第4発明によれば、受信機メーカ装置が記憶する秘密鍵を用いなければ、秘密情報の秘匿化を解除できず、秘密情報が漏洩する可能性をより低減することができる。また、本願第4発明によれば、その秘密情報が権利保護管理センタからその受信機メーカに送られた情報であることを特定できる。   According to the fourth aspect of the present invention, if the secret key stored in the receiver maker apparatus is not used, the confidential information cannot be released and the possibility of leakage of the secret information can be further reduced. Further, according to the fourth aspect of the present invention, it is possible to specify that the secret information is information sent from the right protection management center to the receiver manufacturer.

本願第5発明によれば、権利保護管理センタ装置又は受信機メーカ装置が記憶する共通鍵を用いなければ、秘密情報の秘匿化を解除できず、より簡易な方法で秘密情報が漏洩する可能性を低減することができる。
本願第6発明によれば、変換用識別情報の偽造を困難にできる。
本願第7発明によれば、盗まれた秘密情報を参照するだけで、何れの受信機メーカが製造した受信機から秘密情報が盗まれたかを特定できる。
According to the fifth invention of the present application, if the common key stored in the right protection management center apparatus or the receiver manufacturer apparatus is not used, the confidential information cannot be released, and there is a possibility that the confidential information may leak in a simpler manner. Can be reduced.
According to the sixth aspect of the present invention, forgery of the conversion identification information can be made difficult.
According to the seventh aspect of the present invention, it is possible to identify which receiver manufacturer has stolen the secret information only by referring to the stolen secret information.

本発明の実施形態に係る受信機管理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the receiver management system which concerns on embodiment of this invention. 図1の受信機メーカ装置の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the receiver maker apparatus of FIG. 図1のRMP管理センタ装置の動作を示すフローチャートである。3 is a flowchart showing an operation of the RMP management center apparatus of FIG.

以下、本発明の実施形態について、適宜図面を参照しながら詳細に説明する。なお、各実施形態において、同一の機能を有する手段には同一の符号を付し、説明を省略した。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings as appropriate. In each embodiment, means having the same function are denoted by the same reference numerals and description thereof is omitted.

[受信機管理システムの概略]
以下、図1を参照し、本発明の実施形態に係る受信機管理システムの概略について、説明する。受信機管理システム1は、受信機メーカによって製造された各受信機2が、RMP管理センタ(権利保護管理センタ)の許可を受けて製造されたか否かを判定するシステムである。図1に示すように、受信機管理システム1は、受信機2と、受信機メーカ装置3と、RMP管理センタ装置(権利保護管理センタ装置)4と、スクランブラ5とを備える。なお、図1では、説明のために、1台の受信機2と、1台の受信機メーカ装置3とを図示したが、複数であっても良い。
[Outline of receiver management system]
Hereinafter, an outline of a receiver management system according to an embodiment of the present invention will be described with reference to FIG. The receiver management system 1 is a system that determines whether or not each receiver 2 manufactured by a receiver maker is manufactured with permission from an RMP management center (right protection management center). As shown in FIG. 1, the receiver management system 1 includes a receiver 2, a receiver manufacturer apparatus 3, an RMP management center apparatus (right protection management center apparatus) 4, and a scrambler 5. In FIG. 1, one receiver 2 and one receiver maker device 3 are illustrated for explanation, but a plurality of receivers may be provided.

以下、受信機管理システム1の具体例を説明する。この例では、秘密情報が、スクランブルに使用されたスクランブル鍵を受信機2に伝える際に使用する暗号化の復号アルゴリズムである。なお、このスクランブル鍵を受信機2に伝える技術方式については、例えば、電波産業会(ARIB)標準規格「デジタル放送におけるアクセス制御方式」(ARIB STD-B25)第1部に規定されている方式であり、一般的なものであるので、説明を省略する。ここで、前記した秘密情報は、前記した規格における「関連情報」を暗号化するアルゴリズム及びこのアルゴリズムに使用する鍵に関連する情報に相当し、以下、この鍵も含めて「関連情報復号アルゴリズム」と記述する。この関連情報復号アルゴリズムは、前記標準規格に規定される方式では、例えば、ICカード等に内蔵されており、秘密に管理されている。   Hereinafter, a specific example of the receiver management system 1 will be described. In this example, the secret information is an encryption decryption algorithm used when the scramble key used for scrambling is transmitted to the receiver 2. Note that the technical method for transmitting the scramble key to the receiver 2 is, for example, the method specified in Part 1 of the Radio Industry Association (ARIB) standard “Access Control Method for Digital Broadcasting” (ARIB STD-B25). Since it is general, description is omitted. Here, the above-described secret information corresponds to an algorithm for encrypting the “related information” in the above-mentioned standard and information related to a key used for this algorithm. Is described. This related information decryption algorithm is, for example, built in an IC card or the like and managed in a secret manner in the method prescribed in the standard.

また、この例では、秘匿化が、公開鍵暗号方式による暗号化である。従って、秘匿化情報(図1では秘匿化)は公開鍵暗号方式での公開鍵となり、秘匿化解除情報(図1では秘匿化解除)は公開鍵暗号方式での秘密鍵となる。さらに、この例では、所定の変換処理が、ハッシュ関数である。   In this example, the concealment is encryption by a public key cryptosystem. Therefore, the concealment information (concealment in FIG. 1) becomes a public key in the public key cryptosystem, and the deciphering information (decryption in FIG. 1) becomes a secret key in the public key cryptosystem. Furthermore, in this example, the predetermined conversion process is a hash function.

まず、受信機2の製造を希望する受信機メーカは、RMP管理センタに関連情報復号アルゴリズム(秘密情報)の開示を申し込む。この場合、受信機メーカは、受信機メーカ装置3を用いて、後記する秘密情報開示申請をRMP管理センタ装置4に送信する。この秘密情報を受信機2に実装しなければ、スクランブルされたコンテンツをデスクランブルし、受信機2でコンテンツを再生できないためである。   First, a receiver manufacturer who desires to manufacture the receiver 2 applies to the RMP management center for disclosure of a related information decryption algorithm (secret information). In this case, the receiver manufacturer transmits a secret information disclosure application to be described later to the RMP management center apparatus 4 using the receiver manufacturer apparatus 3. This is because, unless this secret information is installed in the receiver 2, the scrambled content cannot be descrambled and the content cannot be reproduced by the receiver 2.

このとき、受信機メーカは、受信機メーカ装置3を用いて、識別情報を、RMP管理センタ装置4に送信する。この識別情報は、受信機管理システム1を運用するために必要な情報(例えば、RMP管理センタの許可を受けて製造された受信機2と、その許可を受けないで製造された受信機とを、受信機の外部から判定するときに用いる情報)を含むものとし、受信機2の機種と受信機2を製造した受信機メーカとを識別できる情報を少なくとも含む。また、この識別情報は、受信機2の銘板に示された製造番号、シリアル番号等の情報と対応させることが好ましい。   At this time, the receiver manufacturer transmits the identification information to the RMP management center apparatus 4 using the receiver manufacturer apparatus 3. This identification information includes information necessary for operating the receiver management system 1 (for example, a receiver 2 manufactured with permission from the RMP management center and a receiver manufactured without receiving permission). And information used for determination from the outside of the receiver), and includes at least information for identifying the model of the receiver 2 and the receiver manufacturer that manufactured the receiver 2. Further, this identification information is preferably associated with information such as a manufacturing number and a serial number indicated on the nameplate of the receiver 2.

また、関連情報復号アルゴリズムは、受信機メーカ以外に漏洩させないため、暗号化(秘匿化)して受信機メーカ装置3に送信する必要がある。このため、受信機メーカ装置3は、関連情報復号アルゴリズムの開示を申し込む際、公開鍵(秘匿化情報)を、RMP管理センタ装置4に送信する。   Further, since the related information decryption algorithm is not leaked to anyone other than the receiver manufacturer, it is necessary to encrypt (conceal) it and transmit it to the receiver manufacturer apparatus 3. Therefore, the receiver manufacturer apparatus 3 transmits a public key (confidential information) to the RMP management center apparatus 4 when applying for disclosure of the related information decryption algorithm.

そして、RMP管理センタ装置4は、関連情報復号アルゴリズムの開示の申し込みの際に、送信された識別情報に対して、ハッシュ関数(変換処理)による演算を行う。その後、RMP管理センタ装置4は、その変換処理の結果となる変換後識別情報を、受信機メーカ装置3に送信する。また、受信機メーカ毎に固有の公開鍵を用いて関連情報復号アルゴリズムを暗号化し(秘匿化済み秘密情報)、これを受信機メーカ装置3に送信する。   Then, the RMP management center device 4 performs a calculation by a hash function (conversion process) on the transmitted identification information when applying for disclosure of the related information decoding algorithm. Thereafter, the RMP management center device 4 transmits post-conversion identification information that is the result of the conversion processing to the receiver manufacturer device 3. In addition, the related information decryption algorithm is encrypted using the unique public key for each receiver manufacturer (confidential secret information), and this is transmitted to the receiver manufacturer apparatus 3.

さらに、受信機メーカ装置3は、RMP管理センタ装置4から送信された関連情報復号アルゴリズムを、受信機メーカ装置3が記憶する秘密鍵(秘匿化解除情報)で復号する。そして、受信機メーカ装置3は、識別情報と、変換後識別情報と、復号した関連情報復号アルゴリズムとを受信機2に書き込む。この場合、受信機メーカ装置3は、変換後識別情報に一切の変更を加えずに、RMP管理センタ装置4から送信されたままの状態で、これを受信機2に書き込む。   Further, the receiver manufacturer device 3 decrypts the related information decryption algorithm transmitted from the RMP management center device 4 with the secret key (decryption information) stored in the receiver manufacturer device 3. Then, the receiver manufacturer device 3 writes the identification information, the converted identification information, and the decoded related information decoding algorithm in the receiver 2. In this case, the receiver maker apparatus 3 writes this in the receiver 2 in a state where it is transmitted from the RMP management center apparatus 4 without making any change to the converted identification information.

これによって、RMP管理センタは、コンテンツの権利保護機能上、問題のある受信機2が発見された場合、その受信機2の識別情報と、受信機2が記憶する変換後識別情報とを比較する。例えば、これらの情報が一致しない場合、その受信機2は、権利保護管理センタの許可を受けないで製造された不正受信機であると容易に判定できる。   As a result, when a problematic receiver 2 is found in the content right protection function, the RMP management center compares the identification information of the receiver 2 with the converted identification information stored in the receiver 2. . For example, if these pieces of information do not match, it can be easily determined that the receiver 2 is an unauthorized receiver manufactured without permission from the right protection management center.

[受信機の構成]
以下、受信機の構成について、説明する。
受信機2は、デジタル放送波を介して、コンテンツを受信・再生すると共に、コンテンツの権利保護機能を備える。図1に示すように、受信機2は、識別情報記憶部21と、変換後識別情報記憶部22と、秘密情報記憶部23と、デスクランブラ24と、コンテンツ権利保護部25とを備える。
[Receiver configuration]
Hereinafter, the configuration of the receiver will be described.
The receiver 2 receives and reproduces content via a digital broadcast wave and has a content right protection function. As shown in FIG. 1, the receiver 2 includes an identification information storage unit 21, a post-conversion identification information storage unit 22, a secret information storage unit 23, a descrambler 24, and a content right protection unit 25.

識別情報記憶部21は、例えば、識別情報を記憶するROM(Read Only Memory)、RAM(Random Access Memory)等のメモリ、又は、ハードディスクである。
変換後識別情報記憶部22は、例えば、変換後識別情報を記憶するROM、RAM等のメモリ、又は、ハードディスクである。なお、変換後識別情報記憶部22は、変換後識別情報が外部に漏洩することを防止するため、耐タンパ性を備えても良い。
秘密情報記憶部23は、例えば、関連情報復号アルゴリズム(秘密情報)を記憶するROM、RAM等のメモリ、又は、ハードディスクである。なお、秘密情報記憶部23は、関連情報復号アルゴリズムが外部に漏洩することを防止するため、耐タンパ性を備えても良い。
The identification information storage unit 21 is, for example, a memory such as a ROM (Read Only Memory) or a RAM (Random Access Memory) that stores identification information, or a hard disk.
The post-conversion identification information storage unit 22 is, for example, a memory such as a ROM or a RAM that stores post-conversion identification information, or a hard disk. Note that the post-conversion identification information storage unit 22 may have tamper resistance in order to prevent the post-conversion identification information from leaking outside.
The secret information storage unit 23 is, for example, a memory such as a ROM or a RAM that stores a related information decryption algorithm (secret information), or a hard disk. The secret information storage unit 23 may have tamper resistance in order to prevent the related information decryption algorithm from leaking to the outside.

デスクランブラ24は、デジタル放送波を介して、スクランブルされたコンテンツを受信する。すると、デスクランブラ24は、秘密情報記憶部23が記憶する関連情報復号アルゴリズムを読み出して、このコンテンツをデスクランブルする。そして、デスクランブラ24は、デスクランブルされたコンテンツをコンテンツ権利保護部25に出力する。   The descrambler 24 receives scrambled content via a digital broadcast wave. Then, the descrambler 24 reads the related information decryption algorithm stored in the secret information storage unit 23 and descrambles this content. Then, the descrambler 24 outputs the descrambled content to the content right protection unit 25.

ここで、デスクランブラ24は、識別情報又は変換後識別情報を、受信機2が出力するコンテンツに付加しても良い。例えば、デスクランブラ24は、このコンテンツのヘッダ領域に識別情報又は変換後識別情報を付加、又は、電子透かしとして、識別情報又は変換後識別情報をコンテンツに付加する。この場合、コンテンツに識別情報又は変換後識別情報が付加されていない場合、そのコンテンツが不正受信機から出力されたと言える。つまり、これによって、受信機管理システム1では、不正受信機が出力する不正なコンテンツを、コンテンツ自体で判定することができる。   Here, the descrambler 24 may add the identification information or the converted identification information to the content output from the receiver 2. For example, the descrambler 24 adds the identification information or the converted identification information to the header area of the content, or adds the identification information or the converted identification information to the content as a digital watermark. In this case, when the identification information or the converted identification information is not added to the content, it can be said that the content is output from the unauthorized receiver. That is, by this, the receiver management system 1 can determine the unauthorized content output from the unauthorized receiver by the content itself.

コンテンツ権利保護部25は、デスクランブラ24からのコンテンツを表示装置(不図示)に出力すると共に、そのコンテンツの権利保護機能を有する。ここで、コンテンツ権利保護部25は、例えば、コンテンツの権利保護機能として、コンテンツのコピーを禁止する、コンテンツの1世代(1回)のみのコピーを許可する、又は、コンテンツの無制限なコピーを許可する等のコピー制御を行う。   The content right protection unit 25 outputs the content from the descrambler 24 to a display device (not shown) and has a right protection function for the content. Here, the content right protection unit 25, for example, as a content right protection function, prohibits copying of content, permits copying of only one generation (one time) of content, or permits unlimited copying of content. Copy control is performed.

なお、受信機2は、識別情報記憶部21が記憶する識別情報を、外部で確認できる識別情報確認機能を備えても良い。例えば、受信機2は、識別情報記憶部21が記憶する識別情報を表示する識別情報表示部、又は、この識別情報を示す信号を表示装置に出力する識別情報出力端子を備える(不図示)。   Note that the receiver 2 may include an identification information confirmation function that allows the identification information stored in the identification information storage unit 21 to be confirmed externally. For example, the receiver 2 includes an identification information display unit that displays the identification information stored in the identification information storage unit 21 or an identification information output terminal that outputs a signal indicating the identification information to a display device (not shown).

[受信機メーカ装置の構成]
以下、受信機メーカ装置3の構成について、説明する。
受信機メーカ装置3は、識別情報と、変換後識別情報と、秘密情報とを受信機2に書き込む。図1に示すように、受信機メーカ装置3は、秘密情報開示送信部31と、識別情報送信部32と、秘匿化情報生成部33と、秘匿化情報送信部34と、変換後識別情報受信部35と、秘密情報受信部36と、秘密情報秘匿化解除部37と、書き込み部38とを備える。
[Configuration of receiver manufacturer equipment]
Hereinafter, the configuration of the receiver manufacturer apparatus 3 will be described.
The receiver manufacturer device 3 writes the identification information, the converted identification information, and the secret information in the receiver 2. As shown in FIG. 1, the receiver manufacturer apparatus 3 includes a secret information disclosure transmission unit 31, an identification information transmission unit 32, a concealment information generation unit 33, a concealment information transmission unit 34, and a converted identification information reception. Unit 35, secret information receiving unit 36, secret information concealment canceling unit 37, and writing unit 38.

秘密情報開示送信部31は、例えば、ネットワークを介して、秘密情報開示申請をRMP管理センタ装置4に送信する。この秘密情報開示申請は、受信機メーカがRMP管理センタに関連情報復号アルゴリズムの開示について、その申し込みがされたことを示す情報であり、例えば、受信機メーカを識別する情報を含む。   The secret information disclosure transmitting unit 31 transmits a secret information disclosure application to the RMP management center apparatus 4 via a network, for example. This secret information disclosure application is information indicating that the receiver manufacturer has applied for disclosure of the related information decoding algorithm to the RMP management center, and includes information for identifying the receiver manufacturer, for example.

なお、受信機メーカ装置3は、この秘密情報開示送信部31を備えなくともよい。この場合、受信機メーカは、例えば、RMP管理センタに対して、電話、FAX等の手段によって関連情報復号アルゴリズムの開示を申し込む。   The receiver manufacturer device 3 does not have to include the secret information disclosure transmission unit 31. In this case, the receiver manufacturer applies to the RMP management center for disclosure of the related information decoding algorithm by means such as telephone or FAX.

識別情報送信部32は、ネットワークを介して、識別情報をRMP管理センタ装置4に送信する。このとき、識別情報送信部32は、識別情報を書き込み部38に出力する。ここで、識別情報は、前記したように、受信機2の機種と受信機2を製造した受信機メーカとを識別できる情報を少なくとも含むものであり、例えば、受信機メーカによって予め設定される。   The identification information transmission unit 32 transmits the identification information to the RMP management center apparatus 4 via the network. At this time, the identification information transmission unit 32 outputs the identification information to the writing unit 38. Here, as described above, the identification information includes at least information capable of identifying the model of the receiver 2 and the receiver manufacturer that manufactured the receiver 2, and is set in advance by the receiver manufacturer, for example.

秘匿化情報生成部33は、公開鍵暗号方式によって、公開鍵(秘匿化情報)と、秘密鍵(秘匿化解除情報)とを生成する。ここで、秘匿化情報生成部33は、例えば、公開鍵暗号方式として、RSA(Rivest Shamir Adleman)暗号方式を用いて、公開鍵及び秘密鍵を生成する。具体的には、秘匿化情報生成部33は、擬似乱数発生器(不図示)を用いて、2個の素数p,qを生成し、これらを乗じた値Nを求める。また、秘匿化情報生成部33は、素数p−1と素数q−1との最小公倍数Lを求める。そして、秘匿化情報生成部33は、1より大きくて最小公倍数Lより小さく、かつ、最小公倍数Lとの最大公約数が1となる値Eを求める。さらに、秘匿化情報生成部33は、1より大きくて値Eより小さく、かつ、下記の式(1)を満たす値Dを求める。以上の計算によって、秘匿化情報生成部33は、鍵ペアとなる公開鍵(E,N)及び秘密鍵(D,N)を生成する。   The concealment information generation unit 33 generates a public key (concealment information) and a secret key (concealment release information) by a public key cryptosystem. Here, the concealment information generation unit 33 generates a public key and a secret key using, for example, an RSA (Rivest Shamir Adleman) encryption method as a public key encryption method. Specifically, the concealment information generation unit 33 generates two prime numbers p and q using a pseudo-random number generator (not shown), and obtains a value N obtained by multiplying them. Further, the concealment information generation unit 33 obtains the least common multiple L of the prime number p-1 and the prime number q-1. Then, the concealment information generation unit 33 obtains a value E that is greater than 1 and smaller than the least common multiple L and that the greatest common divisor with the least common multiple L is 1. Furthermore, the concealment information generation unit 33 obtains a value D that is larger than 1 and smaller than the value E and satisfies the following formula (1). Through the above calculation, the concealment information generation unit 33 generates a public key (E, N) and a secret key (D, N) that form a key pair.

E×D mod L=1・・・式(1)   E × D mod L = 1 Expression (1)

そして、秘匿化情報生成部33は、生成した公開鍵を秘匿化情報送信部34に出力し、生成した秘密鍵を秘密情報秘匿化解除部37に出力する。   Then, the concealment information generation unit 33 outputs the generated public key to the concealment information transmission unit 34, and outputs the generated secret key to the secret information concealment release unit 37.

秘匿化情報送信部34は、秘匿化情報生成部33からの公開鍵を、ネットワークを介して、RMP管理センタ装置4に送信する。   The concealment information transmission unit 34 transmits the public key from the concealment information generation unit 33 to the RMP management center device 4 via the network.

変換後識別情報受信部35は、ネットワークを介して、RMP管理センタ装置4から変換後識別情報を受信する。そして、変換後識別情報受信部35は、受信した変換後識別情報を書き込み部38に出力する。なお、RMP管理センタ装置4による変換処理の詳細は、後記する。   The post-conversion identification information receiving unit 35 receives post-conversion identification information from the RMP management center device 4 via the network. Then, the post-conversion identification information receiving unit 35 outputs the received post-conversion identification information to the writing unit 38. Details of the conversion process by the RMP management center apparatus 4 will be described later.

秘密情報受信部36は、ネットワークを介して、RMP管理センタ装置4から、暗号化された関連情報復号アルゴリズム(秘匿化済み秘密情報)を受信する。この関連情報復号アルゴリズムは、RMP管理センタ装置4によって、秘匿化情報送信部34が送信した公開鍵を用いて、暗号化されている。そして、秘密情報受信部36は、暗号化された関連情報復号アルゴリズムを秘密情報秘匿化解除部37に出力する。   The secret information receiving unit 36 receives the encrypted related information decryption algorithm (confidential secret information) from the RMP management center apparatus 4 via the network. This related information decryption algorithm is encrypted by the RMP management center apparatus 4 using the public key transmitted by the concealment information transmission unit 34. Then, the secret information receiving unit 36 outputs the encrypted related information decryption algorithm to the secret information concealment release unit 37.

秘密情報秘匿化解除部37は、秘匿化情報生成部33からの秘密鍵(秘匿化解除情報)を用いて、秘密情報受信部36からの関連情報復号アルゴリズムを復号(秘匿化の解除)する。そして、秘密情報秘匿化解除部37は、復号した関連情報復号アルゴリズムを書き込み部38に出力する。   The secret information concealment release unit 37 uses the secret key (concealment release information) from the concealment information generation unit 33 to decrypt the related information decryption algorithm from the secret information reception unit 36 (cancel the concealment). Then, the secret information anonymization releasing unit 37 outputs the decrypted related information decoding algorithm to the writing unit 38.

書き込み部38は、識別情報送信部32からの識別情報を、識別情報記憶部21に書き込む。また、書き込み部38は、変換後識別情報受信部35からの変換後識別情報を、変換後識別情報記憶部22に書き込む。このとき、書き込み部38は、この変換後識別情報に何ら変更を加えずに、そのまま変換後識別情報記憶部22に書き込む。さらに、書き込み部38は、秘密情報秘匿化解除部37からの関連情報復号アルゴリズムを、秘密情報記憶部23に書き込む。   The writing unit 38 writes the identification information from the identification information transmitting unit 32 in the identification information storage unit 21. The writing unit 38 writes the post-conversion identification information from the post-conversion identification information receiving unit 35 into the post-conversion identification information storage unit 22. At this time, the writing unit 38 writes the converted identification information in the converted identification information storage unit 22 without any change. Further, the writing unit 38 writes the related information decryption algorithm from the secret information deciphering release unit 37 into the secret information storage unit 23.

なお、書き込み部38では、識別情報と変換後識別情報と関連情報復号アルゴリズムとを書き込むタイミングは特に制限されるものでないが、通常、書き込み部38は、受信機2の製造時にこれらを書き込む。   In the writing unit 38, the timing for writing the identification information, the converted identification information, and the related information decoding algorithm is not particularly limited. Usually, the writing unit 38 writes them when the receiver 2 is manufactured.

[RMP管理センタ装置の構成]
以下、RMP管理センタ装置4の構成について、説明する。
RMP管理センタ装置4は、例えば、秘密情報開示申請を送信した受信機メーカ装置3に対して、関連情報復号アルゴリズムと、変換後識別情報とを送信する。図1に示すように、RMP管理センタ装置4は、記憶部40,41と、識別情報受信部42と、変換用情報生成部43と、秘匿化情報受信部44と、識別情報変換部45と、変換後識別情報送信部46と、秘密情報秘匿化部47と、秘密情報送信部48と、判定部49とを備える。なお、RMP管理センタ装置4が、請求項に記載の権利保護管理センタ装置に相当する。
[Configuration of RMP management center device]
Hereinafter, the configuration of the RMP management center apparatus 4 will be described.
For example, the RMP management center device 4 transmits the related information decoding algorithm and the converted identification information to the receiver manufacturer device 3 that has transmitted the secret information disclosure application. As shown in FIG. 1, the RMP management center device 4 includes storage units 40 and 41, an identification information receiving unit 42, a conversion information generating unit 43, a concealment information receiving unit 44, and an identification information converting unit 45. The post-conversion identification information transmission unit 46, the secret information concealment unit 47, the secret information transmission unit 48, and the determination unit 49 are provided. The RMP management center device 4 corresponds to the right protection management center device described in the claims.

記憶部40は、例えば、関連情報復号アルゴリズムを記憶するROM、RAM等のメモリ、又は、ハードディスクである。この場合、この関連情報復号アルゴリズムは、例えば、システム管理者によって予め記憶部40に記憶されている。ここで、関連情報復号アルゴリズムを受信機メーカに送信する際、受信機メーカを識別できる受信機メーカ識別子を付加することが好ましい。例えば、関連情報復号アルゴリズムは、その送信信号の中に、受信機メーカ識別子を付加される。   The storage unit 40 is, for example, a memory such as a ROM or a RAM that stores related information decoding algorithms, or a hard disk. In this case, the related information decoding algorithm is stored in the storage unit 40 in advance by the system administrator, for example. Here, when transmitting the related information decoding algorithm to the receiver manufacturer, it is preferable to add a receiver manufacturer identifier that can identify the receiver manufacturer. For example, in the related information decoding algorithm, a receiver manufacturer identifier is added to the transmission signal.

なお、関連情報復号アルゴリズムの送信信号の構成は、受信機メーカ毎に異なっても良く、特に定めずとも良い。また、後記するスクランブラ5が記憶部40の関連情報復号アルゴリズムを参照する場合、この関連情報復号アルゴリズムは、スクランブル鍵の暗号化に用いられる。   The configuration of the transmission signal of the related information decoding algorithm may be different for each receiver manufacturer, and may not be particularly defined. When the scrambler 5 described later refers to the related information decryption algorithm in the storage unit 40, the related information decryption algorithm is used for encryption of the scramble key.

記憶部41は、例えば、対応関係情報(図1では対応関係)を記憶するROM、RAM等のメモリ、又は、ハードディスクである。この対応関係情報は、識別情報と変換後識別情報とを対応付けた情報である。なお、対応関係情報は、後記する判定部49が参照する。   The storage unit 41 is, for example, a memory such as a ROM or a RAM that stores correspondence information (correspondence in FIG. 1), or a hard disk. This correspondence information is information in which identification information is associated with identification information after conversion. The correspondence information is referred to by the determination unit 49 described later.

識別情報受信部42は、ネットワークを介して、受信機メーカ装置3から、識別情報を受信する。そして、識別情報受信部42は、受信した識別情報を、識別情報変換部45に出力する。   The identification information receiving unit 42 receives identification information from the receiver manufacturer apparatus 3 via the network. Then, the identification information receiving unit 42 outputs the received identification information to the identification information converting unit 45.

変換用情報生成部43は、例えば、変換用情報として擬似乱数を生成する。この場合、変換用情報生成部43は、擬似乱数発生器である。そして、変換用情報生成部43は、生成した擬似乱数を識別情報変換部45に出力する。なお、識別情報変換部45が、識別情報にそのままハッシュ関数を適用する場合、つまり、変換用情報が不要な場合、RMP管理センタ装置4は、変換用情報生成部43を備えなくとも良い。   For example, the conversion information generation unit 43 generates a pseudo random number as the conversion information. In this case, the conversion information generation unit 43 is a pseudo random number generator. Then, the conversion information generation unit 43 outputs the generated pseudo random number to the identification information conversion unit 45. When the identification information conversion unit 45 applies the hash function as it is to the identification information, that is, when the conversion information is not necessary, the RMP management center device 4 may not include the conversion information generation unit 43.

秘匿化情報受信部44は、ネットワークを介して、受信機メーカ装置3から、公開鍵を受信する。そして、秘匿化情報受信部44は、受信した公開鍵を、秘密情報秘匿化部47に出力する。   The concealment information receiving unit 44 receives a public key from the receiver manufacturer device 3 via the network. Then, the concealment information reception unit 44 outputs the received public key to the secret information concealment unit 47.

識別情報変換部45は、識別情報受信部42からの識別情報に対して、例えば、SHA(Secure Hash Algorithm)−1、SHA−2、MD(Message Digest)2〜5等のハッシュ関数(変換処理)により変換し、そのハッシュ値を変換後識別情報とすることができる。そして、識別情報変換部45は、この変換後識別情報を変換後識別情報送信部46に出力する。このとき、識別情報変換部45は、識別情報と、この識別情報を変換した変換後識別情報とを対応させた対応関係情報を生成し、これを記憶部41に記憶させる。   The identification information conversion unit 45 applies, for example, hash functions (conversion processing) such as SHA (Secure Hash Algorithm) -1, SHA-2, MD (Message Digest) 2 to 5 to the identification information from the identification information receiving unit 42. ) And the hash value can be used as post-conversion identification information. Then, the identification information converting unit 45 outputs the converted identification information to the converted identification information transmitting unit 46. At this time, the identification information conversion unit 45 generates correspondence information in which the identification information is associated with the converted identification information obtained by converting the identification information, and stores the correspondence information in the storage unit 41.

例えば、識別情報変換部45は、以下のようにハッシュ演算を行うことができる。
ハッシュ演算の第1例:識別情報に対してそのままハッシュ関数を適用する
ハッシュ演算の第2例:識別情報と擬似乱数とを連結してからハッシュ関数を適用する
For example, the identification information conversion unit 45 can perform a hash operation as follows.
First example of hash operation: applying hash function to identification information as it is Second example of hash operation: applying hash function after connecting identification information and pseudo-random number

ハッシュ演算の第1例では、擬似乱数を生成する必要がなく、RMP管理センタ装置4の演算量を低減することができる。ただし、前記したように、このハッシュ演算の第1例では、識別情報変換部45が用いるハッシュ関数が、受信機メーカを含めた外部に漏洩してしまうと、変換後識別情報が容易に偽造されてしまう。   In the first example of the hash calculation, it is not necessary to generate a pseudo-random number, and the calculation amount of the RMP management center device 4 can be reduced. However, as described above, in the first example of the hash calculation, if the hash function used by the identification information conversion unit 45 leaks to the outside including the receiver manufacturer, the converted identification information is easily forged. End up.

そこで、ハッシュ演算の第2例では、例えば、識別情報の先頭又は最後に、変換用情報生成部43からの擬似乱数を連結させてから、ハッシュ関数を適用する。つまり、このハッシュ演算の第2例では、識別情報変換部45が用いるハッシュ関数が漏洩した場合でも、識別情報に連結させた擬似乱数が漏洩しなければ、変換後識別情報の偽造が困難である。なお、識別情報変換部45は、前記したハッシュ演算の第1例又は第2例の何れを用いても良い。また、前記した説明では、変換処理として、ハッシュ演算を用いたが、ハッシュ演算に限らず、任意の暗号化アルゴリズムが使用可能である。   Therefore, in the second example of the hash calculation, for example, the hash function is applied after concatenating the pseudorandom numbers from the conversion information generating unit 43 at the beginning or end of the identification information. That is, in the second example of the hash operation, even if the hash function used by the identification information conversion unit 45 leaks, it is difficult to forge the post-conversion identification information if the pseudo random number linked to the identification information does not leak. . The identification information conversion unit 45 may use either the first example or the second example of the hash calculation described above. In the above description, the hash operation is used as the conversion process. However, the present invention is not limited to the hash operation, and any encryption algorithm can be used.

ここで、変換処理の具体的なアルゴリズムは既存の方式ではないことが望ましい。すなわち、この変換処理のアルゴリズムが不正受信機の製造者に知られると、識別情報から変換後識別情報が生成できるので、この変換処理は、RMP管理センタ装置4以外の外部から参照できないことが重要である。この方法としては、例えば、変換処理を行うアルゴリズムをRMP管理センタの責任下にある管理者が作成し、このアルゴリズムをこの管理者以外がアクセスできないように識別情報変換部45に実装する。また、他の方法としては、例えば、アルゴリズムを作成した作成者や管理者が、その者の設定したパスワードを用いなければ変換処理を実行させないという方法もある。 Here, it is desirable that the specific algorithm of the conversion process is not an existing method. That is, when the conversion processing algorithm is known to the manufacturer of the unauthorized receiver, post-conversion identification information can be generated from the identification information. Therefore, it is important that this conversion processing cannot be referenced from outside the RMP management center device 4. It is. As this method, for example, an administrator who is responsible for the RMP management center creates an algorithm for performing the conversion process, and this algorithm is installed in the identification information conversion unit 45 so that only an administrator can access it. As another method, for example, there is a method in which the creator or administrator who created the algorithm does not execute the conversion process unless the password set by the person is used.

変換後識別情報送信部46は、ネットワークを介して、識別情報変換部45からの変換後識別情報を、受信機メーカ装置3に送信する。   The post-conversion identification information transmission unit 46 transmits the post-conversion identification information from the identification information conversion unit 45 to the receiver manufacturer apparatus 3 via the network.

秘密情報秘匿化部47は、記憶部40から関連情報復号アルゴリズムを読み出す。また、秘密情報秘匿化部47は、読み出した関連情報復号アルゴリズムを、秘匿化情報受信部44からの公開鍵を用いて暗号化(秘匿化)する。そして、秘密情報秘匿化部47は、暗号化した関連情報復号アルゴリズム(秘匿化済み秘密情報)を秘密情報送信部48に送信する。   The secret information concealment unit 47 reads the related information decryption algorithm from the storage unit 40. Further, the secret information concealment unit 47 encrypts (conceals) the read related information decryption algorithm using the public key from the concealment information reception unit 44. Then, the secret information concealment unit 47 transmits the encrypted related information decryption algorithm (confidential secret information) to the secret information transmission unit 48.

秘密情報送信部48は、ネットワークを介して、秘密情報秘匿化部47からの暗号化した関連情報復号アルゴリズムを、受信機メーカ装置3に送信する。なお、この暗号化した関連情報復号アルゴリズムをRMP管理センタ装置4から受信機メーカ装置3に伝える方法としては、例えば、各種のメモリ等の記憶媒体を用いても良く、ネットワークに限られるものではない。   The secret information transmission unit 48 transmits the encrypted related information decryption algorithm from the secret information concealment unit 47 to the receiver manufacturer apparatus 3 via the network. As a method for transmitting the encrypted related information decryption algorithm from the RMP management center device 4 to the receiver manufacturer device 3, for example, a storage medium such as various memories may be used, and the method is not limited to the network. .

判定部49は、受信機2が記憶する識別情報と変換後識別情報とが入力される。そして、判定部49は、入力された識別情報を検索条件として、記憶部41に記憶された対応関係情報を検索する。そして、判定部49は、対応関係情報から検索された変換後識別情報と、受信機2が記憶する変換後識別情報とが一致するか否かを判定する。   The determination unit 49 receives the identification information stored in the receiver 2 and the converted identification information. Then, the determination unit 49 searches the correspondence information stored in the storage unit 41 using the input identification information as a search condition. Then, the determination unit 49 determines whether or not the converted identification information retrieved from the correspondence information matches the converted identification information stored in the receiver 2.

ここでは、判定部49は、両方の変換後識別情報が一致する場合には、一致という判定結果を出力する。一方、判定部49は、両方の変換後識別情報が一致しない場合、又は、検索条件を満たす変換後識別情報が対応関係情報に記憶されていない場合には、不一致という判定結果を出力する。つまり、判定部49が一致しないという判定結果を出力した場合、その受信機2は、権利保護管理センタの許可を受けないで製造されたと言える。   Here, the determination part 49 outputs the determination result of a coincidence when both the converted identification information coincides. On the other hand, the determination unit 49 outputs a determination result of disagreement when both pieces of post-conversion identification information do not match or when post-conversion identification information satisfying the search condition is not stored in the correspondence information. That is, if the determination unit 49 outputs a determination result indicating that they do not match, it can be said that the receiver 2 was manufactured without permission from the right protection management center.

[スクランブラの構成]
スクランブラ5は、コンテンツと、スクランブル鍵が入力される。そして、スクランブラ5は、このスクランブル鍵を用いて、コンテンツをスクランブルする。その後、スクランブルされたコンテンツは、デジタル放送波を介して、受信機2に送信される。図1の例では、スクランブラ5は放送局に配置されているが、RMP管理センタ装置4がスクランブラ5を備える構成としても良い。
[Structure of scrambler]
The scrambler 5 receives content and a scramble key. The scrambler 5 scrambles the content using this scramble key. Thereafter, the scrambled content is transmitted to the receiver 2 via a digital broadcast wave. In the example of FIG. 1, the scrambler 5 is arranged at the broadcasting station, but the RMP management center device 4 may be configured to include the scrambler 5.

なお、このスクランブル鍵は、前記したように、例えば、電波産業会(ARIB)標準規格「デジタル放送におけるアクセス制御方式」第1部に規定される方式等により、関連情報として、予め暗号化されて受信機2に送信される。このとき、この関連情報の暗号化に記憶部40の秘密情報が用いられる。   As described above, this scramble key is pre-encrypted as related information in accordance with, for example, the method defined in Part 1 of the Radio Industry Association (ARIB) standard “Access Control Method in Digital Broadcasting”. It is transmitted to the receiver 2. At this time, the secret information stored in the storage unit 40 is used to encrypt the related information.

[受信機メーカ装置の動作]
以下、図2を参照し、受信機メーカ装置3の動作について、説明する(適宜図1参照)。なお、図2では、この秘密情報開示申請は既に送信されたこととして説明する。まず、受信機メーカ装置3は、書き込み部38によって、識別情報を識別情報記憶部21に書き込む(ステップS1)。
[Operation of receiver manufacturer equipment]
Hereinafter, the operation of the receiver manufacturer apparatus 3 will be described with reference to FIG. 2 (see FIG. 1 as appropriate). In FIG. 2, the secret information disclosure application will be described as having been transmitted. First, the receiver manufacturer apparatus 3 writes the identification information in the identification information storage unit 21 by the writing unit 38 (step S1).

ステップS1の処理に続いて、受信機メーカ装置3は、識別情報送信部32によって、識別情報をRMP管理センタ装置4に送信する(ステップS2)。また、受信機メーカ装置3は、秘匿化情報生成部33によって、公開鍵暗号方式を用いて、公開鍵(秘匿化情報)と、秘密鍵(秘匿化解除情報)とを生成する(ステップS3)。   Subsequent to the process of step S1, the receiver manufacturer apparatus 3 transmits the identification information to the RMP management center apparatus 4 by the identification information transmission unit 32 (step S2). In addition, the receiver manufacturer apparatus 3 uses the concealment information generation unit 33 to generate a public key (concealment information) and a secret key (concealment release information) using a public key cryptosystem (step S3). .

ステップS3の処理に続いて、受信機メーカ装置3は、秘匿化情報送信部34によって、ステップS3で生成した公開鍵(秘匿化情報)をRMP管理センタ装置4に送信する(ステップS4)。また、受信機メーカ装置3は、変換後識別情報受信部35によって、RMP管理センタ装置4から変換後識別情報を受信する(ステップS5)。   Subsequent to the processing in step S3, the receiver manufacturer apparatus 3 transmits the public key (confidential information) generated in step S3 to the RMP management center apparatus 4 by the concealment information transmission unit 34 (step S4). Further, the receiver manufacturer apparatus 3 receives the converted identification information from the RMP management center apparatus 4 by the converted identification information receiving unit 35 (step S5).

ステップS5の処理に続いて、受信機メーカ装置3は、秘密情報受信部36によって、RMP管理センタ装置4から、暗号化された関連情報復号アルゴリズム(秘匿化済み秘密情報)を受信する(ステップS6)。   Subsequent to the processing in step S5, the receiver manufacturer device 3 receives the encrypted related information decryption algorithm (confidential secret information) from the RMP management center device 4 by the secret information receiving unit 36 (step S6). ).

ステップS6の処理に続いて、受信機メーカ装置3は、秘密情報秘匿化解除部37によって、ステップS3で生成した秘密鍵(秘匿化解除情報)を用いて、ステップS6で受信した関連情報復号アルゴリズムを復号(秘匿化の解除)する(ステップS7)。   Subsequent to the processing in step S6, the receiver manufacturer apparatus 3 uses the secret key (decryption release information) generated in step S3 by the secret information deconcealment release unit 37 to receive the related information decryption algorithm received in step S6. Is decrypted (decryption is released) (step S7).

ステップS7の処理に続いて、受信機メーカ装置3は、書き込み部38によって、ステップS5で受信した変換後識別情報と、ステップS7で復号した関連情報復号アルゴリズム(秘密情報)とを、変換後識別情報記憶部22と秘密情報記憶部23とにそれぞれ書き込む(ステップS8)。   Subsequent to the processing in step S7, the receiver manufacturer apparatus 3 uses the writing unit 38 to identify the post-conversion identification information received in step S5 and the related information decryption algorithm (secret information) decrypted in step S7. The information is written in the information storage unit 22 and the secret information storage unit 23 (step S8).

なお、図2では、説明のため、各ステップの処理を順番に図示したが、これに限定されない。例えば、図2では、ステップS2の処理とステップS4の処理とは同時に行うことができ、ステップS1の処理とステップS8の処理とは同時に行うことができる。   In FIG. 2, the processing of each step is illustrated in order for the sake of explanation, but the present invention is not limited to this. For example, in FIG. 2, the process of step S2 and the process of step S4 can be performed simultaneously, and the process of step S1 and the process of step S8 can be performed simultaneously.

[RMP管理センタ装置の動作]
以下、図3を参照し、RMP管理センタ装置4の動作について、説明する(適宜図1参照)。なお、判定部49による判定処理は、ステップS16の処理の後であれば、任意のタイミングで実施できるため、その図示を省略した
[Operation of RMP management center device]
Hereinafter, the operation of the RMP management center apparatus 4 will be described with reference to FIG. 3 (see FIG. 1 as appropriate). Note that the determination process by the determination unit 49 can be performed at any timing as long as it is after the process of step S16, and thus illustration thereof is omitted.

まず、RMP管理センタ装置4は、識別情報受信部42によって、受信機メーカ装置3から、識別情報を受信する(ステップS10)。   First, the RMP management center device 4 receives identification information from the receiver manufacturer device 3 by the identification information receiving unit 42 (step S10).

ステップS10の処理に続いて、RMP管理センタ装置4は、識別情報変換部45によって、ステップS10で受信した識別情報を、ハッシュ関数(変換処理)により変換する(ステップS11)。このとき、RMP管理センタ装置4は、変換用情報生成部43によって、変換用情報(擬似乱数)を生成し、識別情報変換部45によって、この擬似乱数を用いて、ハッシュ関数(変換処理)を適用しても良い。   Following the processing in step S10, the RMP management center apparatus 4 converts the identification information received in step S10 by the identification information conversion unit 45 using a hash function (conversion processing) (step S11). At this time, the RMP management center device 4 generates the conversion information (pseudorandom number) by the conversion information generation unit 43, and uses the pseudorandom number by the identification information conversion unit 45 to perform the hash function (conversion processing). It may be applied.

ステップS11の処理に続いて、RMP管理センタ装置4は、識別情報変換部45によって、識別情報と、この識別情報を変換した変換後識別情報とを対応させた対応関係情報を生成し、これを記憶部41に記憶させる(ステップS12)。   Following the processing of step S11, the RMP management center apparatus 4 generates correspondence information by associating the identification information with the converted identification information obtained by converting the identification information by the identification information conversion unit 45, It memorize | stores in the memory | storage part 41 (step S12).

ステップS12の処理に続いて、RMP管理センタ装置4は、変換後識別情報送信部46によって、ステップS11で変換した変換後識別情報を、受信機メーカ装置3に送信する(ステップS13)。   Following the processing in step S12, the RMP management center device 4 transmits the converted identification information converted in step S11 to the receiver manufacturer device 3 by the converted identification information transmitting unit 46 (step S13).

ステップS13の処理に続いて、RMP管理センタ装置4は、秘匿化情報受信部44によって、受信機メーカ装置3から、公開鍵(秘匿化情報)を受信する(ステップS14)。また、RMP管理センタ装置4は、関連情報復号アルゴリズム(秘密情報)を、ステップS14で受信した公開鍵を用いて暗号化(秘匿化)する(ステップS15)。   Following the processing of step S13, the RMP management center device 4 receives the public key (confidential information) from the receiver manufacturer device 3 by the concealment information receiving unit 44 (step S14). Further, the RMP management center device 4 encrypts (conceals) the related information decryption algorithm (secret information) using the public key received in step S14 (step S15).

ステップS15の処理に続いて、RMP管理センタ装置4は、ステップS15で暗号化した関連情報復号アルゴリズム(秘匿化済み秘密情報)を、受信機メーカ装置3に送信する(ステップS16)。   Following the processing in step S15, the RMP management center device 4 transmits the related information decryption algorithm (the concealed secret information) encrypted in step S15 to the receiver manufacturer device 3 (step S16).

なお、図3では、説明のため、各ステップの処理を逐次的に図示したが、図2と同様に、これに限定されない。   In FIG. 3, the process of each step is illustrated sequentially for the sake of explanation, but it is not limited to this as in FIG. 2.

以上のように、本発明の実施形態に係る受信機管理システム1では、受信機2が記憶する変換後識別情報を参照することで、著作権保護上問題のある受信機2が発見された場合、その受信機2が、権利保護管理センタの許可を受けて製造されたか否かを容易に判定できる。これによって、受信機管理システム1では、権利保護管理センタの許可を受けないで受信機2を製造又は販売した事業者を、容易に法的な処罰の対象にすることができる。   As described above, in the receiver management system 1 according to the embodiment of the present invention, when a receiver 2 having a copyright protection problem is found by referring to the converted identification information stored in the receiver 2. It is possible to easily determine whether or not the receiver 2 has been manufactured with permission from the right protection management center. As a result, the receiver management system 1 can easily target a business operator who has manufactured or sold the receiver 2 without permission from the rights protection management center.

例えば、受信機メーカに開示した秘密情報を不正に入手して受信機2に実装した場合を考える。この場合、この受信機2では、コンテンツの視聴は可能であるが、識別情報と変換後識別情報とが一致しないので、不正受信機と判定される。もし、識別情報と変換後識別情報とが一致する場合、この不正受信機は、権利保護管理センタの許可を受けて製造された受信機2を、完全に模倣したものであるので、従来の法律でも処罰可能である。   For example, consider a case where the confidential information disclosed to the receiver manufacturer is illegally obtained and installed in the receiver 2. In this case, the receiver 2 can view the content, but since the identification information and the converted identification information do not match, it is determined as an unauthorized receiver. If the identification information and the converted identification information match, this unauthorized receiver is a complete imitation of the receiver 2 manufactured with the permission of the rights protection management center. But it can be punished.

さらに、例えば、各受信機メーカに開示した全受信機メーカ及び全機種で共通する秘密情報を不正に入手して受信機2に実装した場合を考える。この場合、変換後識別情報がRMP管理センタ装置4でしか生成できないため、この受信機2に実装できない。従って、この受信機2は、コンテンツの視聴は可能であるが、識別情報と変換後識別情報とが一致しないので、不正受信機と判定される。   Furthermore, for example, consider a case where confidential information common to all receiver manufacturers and all models disclosed to each receiver manufacturer is illegally obtained and mounted on the receiver 2. In this case, post-conversion identification information can only be generated by the RMP management center device 4 and therefore cannot be implemented in the receiver 2. Accordingly, the receiver 2 can view the content, but the identification information and the converted identification information do not match, so that the receiver 2 is determined to be an unauthorized receiver.

また、受信機管理システム1では、受信機メーカ装置3が生成した公開鍵(秘匿化情報)で、関連情報復号アルゴリズム(秘密情報)を暗号化して送信する。このため、受信機管理システム1では、関連情報復号アルゴリズムの漏洩を防止するために、受信機メーカが、公開鍵を安全にRMP管理センタ装置4に送信した公開鍵に対応する秘密鍵を安全に管理する責任を負う。一方、RMP管理センタ装置4が、受信機メーカですら知らない変換処理を用いて変換後識別情報を生成し、これを受信機メーカ装置3に送信する。このため、受信機管理システム1では、RMP管理センタが、識別情報の変換処理を安全に管理する責任を負う。従って、受信機管理システム1では、受信機メーカとRMP管理センタとの双方が責任を負うことになり、受信機管理システム1のスムーズな導入が可能となる。   The receiver management system 1 encrypts the related information decryption algorithm (secret information) with the public key (confidential information) generated by the receiver manufacturer apparatus 3 and transmits it. For this reason, in the receiver management system 1, in order to prevent leakage of the related information decryption algorithm, the receiver maker securely secures the private key corresponding to the public key transmitted to the RMP management center device 4. Take responsibility for managing. On the other hand, the RMP management center device 4 generates post-conversion identification information using a conversion process that even the receiver manufacturer does not know, and transmits this to the receiver manufacturer device 3. For this reason, in the receiver management system 1, the RMP management center is responsible for safely managing the conversion process of the identification information. Therefore, in the receiver management system 1, both the receiver manufacturer and the RMP management center are responsible, and the receiver management system 1 can be smoothly introduced.

(変形例1)
以下、図1に戻り、本発明の実施形態に係る受信機管理システム1における、変形例1〜3を順次説明する。なお、変形例1〜3では、図1の受信機管理システム1と異なる点を説明する。
(Modification 1)
Hereinafter, returning to FIG. 1, Modifications 1 to 3 in the receiver management system 1 according to the embodiment of the present invention will be sequentially described. In Modifications 1 to 3, differences from the receiver management system 1 in FIG. 1 will be described.

この変形例1では、秘匿化情報生成部33が、公開鍵暗号方式の代わりに、共通鍵暗号方式によって、秘匿化情報(共通鍵)と、秘匿化解除情報(共通鍵)とを生成する。ここで、秘匿化情報生成部33は、例えば、DES(Data Encryption Standard)、トリプルDES、AES(Advanced Encryption Standard)等の共通鍵暗号方式がある。そして、秘匿化情報送信部34は、この共通鍵を秘匿化情報としてRMP管理センタ装置4に送信する。   In the first modification, the concealment information generation unit 33 generates concealment information (common key) and concealment release information (common key) by a common key encryption method instead of the public key encryption method. Here, the concealment information generation unit 33 includes a common key encryption method such as DES (Data Encryption Standard), Triple DES, AES (Advanced Encryption Standard), or the like. Then, the concealment information transmission unit 34 transmits this common key to the RMP management center apparatus 4 as concealment information.

また、秘密情報秘匿化部47は、この共通鍵を用いて、関連情報復号アルゴリズムの暗号化を行う。つまり、この変形例1に係る受信機管理システム1では、公開鍵暗号方式と比較して演算処理を低減できるが、RMP管理センタと受信機メーカとが同じ共通鍵を用いることになる。   Also, the secret information concealment unit 47 encrypts the related information decryption algorithm using this common key. That is, in the receiver management system 1 according to the first modification, the arithmetic processing can be reduced as compared with the public key cryptosystem, but the same common key is used by the RMP management center and the receiver manufacturer.

(変形例2)
この変形例2では、識別情報変換部45が、ハッシュ関数の代わりに公開鍵を用いて、識別情報を暗号化する。つまり、識別情報変換部45は、変換処理として公開鍵暗号方式による暗号化を行う。
(Modification 2)
In the second modification, the identification information conversion unit 45 encrypts the identification information using the public key instead of the hash function. That is, the identification information conversion unit 45 performs encryption by a public key cryptosystem as the conversion process.

具体的には、変換用情報生成部43は、RSA等の公開鍵暗号方式によって、変換用情報としての公開鍵を生成する。そして、識別情報変換部45は、変換用情報生成部43が生成した公開鍵を用いて、識別情報を暗号化(変換処理)する。なお、変換用情報生成部43が生成した秘密鍵は不要であるため、RMP管理センタ装置4は、この秘密鍵を削除しても良い。   Specifically, the conversion information generation unit 43 generates a public key as conversion information by a public key cryptosystem such as RSA. Then, the identification information conversion unit 45 encrypts the identification information (conversion process) using the public key generated by the conversion information generation unit 43. Since the secret key generated by the conversion information generating unit 43 is not necessary, the RMP management center device 4 may delete this secret key.

(変形例3)
この変形例3では、識別情報変換部45が、ハッシュ関数の代わりに共通鍵を用いて、識別情報を暗号化する。つまり、識別情報変換部45は、変換処理として共通鍵暗号方式による暗号化を行う。
(Modification 3)
In the third modification, the identification information converting unit 45 encrypts the identification information using a common key instead of the hash function. That is, the identification information conversion unit 45 performs encryption by a common key encryption method as the conversion process.

具体的には、変換用情報生成部43は、変換用情報としての共通鍵を生成する。そして、識別情報変換部45は、変換用情報生成部43が生成した共通鍵を用いて、識別情報を暗号化(変換処理)する。   Specifically, the conversion information generation unit 43 generates a common key as conversion information. Then, the identification information conversion unit 45 encrypts the identification information (conversion process) using the common key generated by the conversion information generation unit 43.

ここで、変換用情報生成部43は、識別情報変換部45での共通鍵暗号化アルゴリズムを指定するアルゴリズム指定情報を、変換用情報に加えても良い。そして、識別情報変換部45は、DES、トリプルDES、AES等の共通鍵暗号化アルゴリズムを複数備えても良い。この場合、識別情報変換部45は、このアルゴリズム指定情報が示す共通鍵暗号化アルゴリズムによって、変換用情報としての共通鍵を用いて、識別情報を暗号化(変換処理)する。この変形例3に係る受信機管理システム1では、共通鍵だけでなく共通鍵暗号化アルゴリズムをも運用中に変更することができ、変換後識別情報の偽造が困難となる。なお、アルゴリズム指定情報は、例えば、システム管理者によって予め設定される。   Here, the conversion information generation unit 43 may add algorithm specifying information for specifying the common key encryption algorithm in the identification information conversion unit 45 to the conversion information. The identification information conversion unit 45 may include a plurality of common key encryption algorithms such as DES, triple DES, and AES. In this case, the identification information conversion unit 45 encrypts the identification information (conversion process) using the common key as the conversion information by the common key encryption algorithm indicated by the algorithm designation information. In the receiver management system 1 according to the third modification, not only the common key but also the common key encryption algorithm can be changed during operation, and it becomes difficult to forge the converted identification information. Note that the algorithm designation information is preset by a system administrator, for example.

1 受信機管理システム
2 受信機
21 識別情報記憶部
22 変換後識別情報記憶部
23 秘密情報記憶部
24 デスクランブラ
25 コンテンツ権利保護部
3 受信機メーカ装置
31 秘密情報開示送信部
32 識別情報送信部
33 秘匿化情報生成部
34 秘匿化情報送信部
35 変換後識別情報受信部
36 秘密情報受信部
37 秘密情報秘匿化解除部
38 書き込み部
4 RMP管理センタ装置
40 記憶部
41 記憶部
42 識別情報受信部
43 変換用情報生成部
44 秘匿化情報受信部
45 識別情報変換部
46 変換後識別情報送信部
47 秘密情報秘匿化部
48 秘密情報送信部
49 判定部
5 スクランブラ
DESCRIPTION OF SYMBOLS 1 Receiver management system 2 Receiver 21 Identification information storage part 22 Post-conversion identification information storage part 23 Secret information storage part 24 Descrambler 25 Content right protection part 3 Receiver maker apparatus 31 Secret information disclosure transmission part 32 Identification information transmission part 33 Concealment Information Generation Unit 34 Concealment Information Transmission Unit 35 Post-conversion Identification Information Reception Unit 36 Secret Information Reception Unit 37 Secret Information Concealment Release Unit 38 Write Unit 4 RMP Management Center Device 40 Storage Unit 41 Storage Unit 42 Identification Information Reception Unit 43 Conversion information generation unit 44 Concealment information reception unit 45 Identification information conversion unit 46 Post-conversion identification information transmission unit 47 Secret information concealment unit 48 Secret information transmission unit 49 Determination unit 5 Scrambler

Claims (7)

コンテンツの権利保護機能を有する受信機と、当該受信機の機種と当該受信機を製造した受信機メーカとを少なくとも識別できる識別情報、及び、変換後識別情報を前記受信機に書き込む受信機メーカ装置と、前記受信機メーカ装置が書き込む前記変換後識別情報を出力する権利保護管理センタ装置とを備える受信機管理システムであって、
前記受信機メーカ装置は、
前記識別情報を前記権利保護管理センタ装置に送信する識別情報送信部と、
前記権利保護管理センタ装置から前記変換後識別情報を受信する変換後識別情報受信部と、
前記識別情報と、前記変換後識別情報受信部が受信した前記変換後識別情報とを前記受信機に書き込む書き込み部と、を備え、
前記権利保護管理センタ装置は、
前記受信機メーカ装置から前記識別情報を受信する識別情報受信部と、
前記識別情報受信部が受信した前記識別情報に所定の変換処理を施して前記変換後識別情報を出力する識別情報変換部と、
前記識別情報と前記変換後識別情報との対応関係を示す対応関係情報を記憶する記憶部と、
前記識別情報変換部が出力した前記変換後識別情報を前記受信機メーカ装置に送信する変換後識別情報送信部と、を備え、
前記受信機は、
前記識別情報を記憶する識別情報記憶部と、
前記変換後識別情報を記憶する変換後識別情報記憶部と、
を備えることを特徴とする受信機管理システム。
Receiver manufacturer apparatus that writes at least identification information that can identify a receiver having a content right protection function, a model of the receiver, and a receiver manufacturer that manufactures the receiver, and converted identification information to the receiver And a rights protection management center device that outputs the converted identification information written by the receiver manufacturer device, and a receiver management system comprising:
The receiver maker device is:
An identification information transmitting unit for transmitting the identification information to the right protection management center device;
A post-conversion identification information receiving unit that receives the post-conversion identification information from the right protection management center device;
A writing unit that writes the identification information and the converted identification information received by the converted identification information receiving unit to the receiver;
The right protection management center device includes:
An identification information receiving unit for receiving the identification information from the receiver manufacturer device;
An identification information conversion unit that performs a predetermined conversion process on the identification information received by the identification information reception unit and outputs the converted identification information;
A storage unit that stores correspondence information indicating the correspondence between the identification information and the converted identification information;
A post-conversion identification information transmission unit that transmits the post-conversion identification information output by the identification information conversion unit to the receiver maker device, and
The receiver
An identification information storage unit for storing the identification information;
A post-conversion identification information storage unit for storing the post-conversion identification information;
A receiver management system comprising:
前記権利保護管理センタ装置は、
前記受信機が記憶する前記識別情報を検索条件として前記対応関係情報を検索し、検索された前記変換後識別情報と前記受信機が記憶する前記変換後識別情報とが一致するか否かを判定し、その判定結果を出力する判定部をさらに備えることを特徴とする請求項1に記載の受信機管理システム。
The right protection management center device includes:
The correspondence information is searched using the identification information stored in the receiver as a search condition, and it is determined whether or not the searched converted identification information matches the converted identification information stored in the receiver. The receiver management system according to claim 1, further comprising a determination unit that outputs the determination result.
前記権利保護管理センタ装置は、
前記受信機メーカ装置から、秘匿化に用いる秘匿化情報を受信する秘匿化情報受信部と、
前記受信機メーカに共通で、かつ、前記コンテンツをデスクランブルする秘密情報を、前記秘匿化情報を用いて秘匿化し、秘匿化された前記秘密情報である秘匿化済み秘密情報を出力する秘密情報秘匿化部と、
前記秘密情報秘匿化部が出力した前記秘匿化済み秘密情報を、前記受信機メーカ装置に送信する秘密情報送信部と、をさらに備え、
前記受信機メーカ装置は、
前記秘匿化情報と、当該秘匿化情報が用いられた秘匿化を解除する秘匿化解除情報とを生成する秘匿化情報生成部と、
前記秘匿化情報生成部が生成した前記秘匿化情報を前記権利保護管理センタ装置に送信する秘匿化情報送信部と、
前記権利保護管理センタ装置から前記秘匿化済み秘密情報を、受信する秘密情報受信部と、
前記秘匿化解除情報を用いて、前記秘密情報受信部が受信した前記秘匿化済み秘密情報の秘匿化を解除して、前記秘密情報を出力する秘密情報秘匿化解除部と、をさらに備え、
前記書き込み部が、さらに、前記秘密情報秘匿化解除部が出力した前記秘密情報を前記受信機に書き込み、
前記受信機は、
前記秘密情報を記憶する秘密情報記憶部と、
スクランブルされた前記コンテンツが入力されると共に、前記秘密情報を用いて、当該コンテンツをデスクランブルするデスクランブラと、
をさらに備えることを特徴とする請求項1又は請求項2に記載の受信機管理システム。
The right protection management center device includes:
A concealment information receiving unit that receives concealment information used for concealment from the receiver manufacturer device;
Secret information concealment that is common to the receiver manufacturer and that conceals secret information using the concealment information and outputs concealed secret information that is the concealed secret information. And
A secret information transmitting unit that transmits the concealed secret information output by the secret information concealing unit to the receiver maker device;
The receiver maker device is:
A concealment information generating unit for generating the concealment information and the deconcealment release information for canceling the concealment using the concealment information;
A concealment information transmission unit for transmitting the concealment information generated by the concealment information generation unit to the right protection management center device;
A secret information receiving unit that receives the concealed secret information from the right protection management center device;
A secret information deciphering unit that releases the concealment of the concealed secret information received by the secret information reception unit using the deconcealment information and outputs the secret information; and
The writing unit further writes the secret information output by the secret information decontamination unit to the receiver;
The receiver
A secret information storage unit for storing the secret information;
A descrambler that descrambles the content using the secret information and the scrambled content is input;
The receiver management system according to claim 1, further comprising:
前記受信機メーカ装置は、
前記秘匿化情報生成部が、前記秘匿化情報として、公開鍵暗号方式での公開鍵を生成し、前記秘匿化解除情報として、前記公開鍵暗号方式での秘密鍵を生成することを特徴とする請求項3に記載の受信機管理システム。
The receiver maker device is:
The concealment information generation unit generates a public key in a public key cryptosystem as the concealment information, and generates a secret key in the public key cryptosystem as the deciphering information. The receiver management system according to claim 3.
前記受信機メーカ装置は、
前記秘匿化情報生成部が、前記秘匿化情報及び前記秘匿化解除情報として、共通鍵暗号方式での共通鍵を生成することを特徴とする請求項3に記載の受信機管理システム。
The receiver maker device is:
4. The receiver management system according to claim 3, wherein the concealment information generation unit generates a common key in a common key cryptosystem as the concealment information and the concealment release information.
前記権利保護管理センタ装置は、
前記識別情報を前記変換後識別情報に変換するために変換用情報を生成する変換用情報生成部をさらに備え、
前記識別情報変換部が、前記変換用情報を用いて、当該権利保護管理センタ装置以外の外部から参照できない前記変換処理によって、前記識別情報を変換することを特徴とする請求項3から請求項5の何れか一項に記載の受信機管理システム。
The right protection management center device includes:
A conversion information generating unit for generating conversion information for converting the identification information into the converted identification information;
The identification information conversion unit converts the identification information by the conversion process that cannot be referred to from outside the right protection management center device by using the conversion information. The receiver management system according to any one of the above.
前記受信機は、
前記秘密情報記憶部が、前記受信機メーカを識別できる受信機メーカ識別子が付加された前記秘密情報を記憶することを特徴とする請求項3から請求項6の何れか一項に記載の受信機管理システム。
The receiver
The receiver according to any one of claims 3 to 6, wherein the secret information storage unit stores the secret information to which a receiver manufacturer identifier that can identify the receiver manufacturer is added. Management system.
JP2009189024A 2009-08-18 2009-08-18 Receiver management system Expired - Fee Related JP5347118B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009189024A JP5347118B2 (en) 2009-08-18 2009-08-18 Receiver management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009189024A JP5347118B2 (en) 2009-08-18 2009-08-18 Receiver management system

Publications (2)

Publication Number Publication Date
JP2011041180A JP2011041180A (en) 2011-02-24
JP5347118B2 true JP5347118B2 (en) 2013-11-20

Family

ID=43768447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009189024A Expired - Fee Related JP5347118B2 (en) 2009-08-18 2009-08-18 Receiver management system

Country Status (1)

Country Link
JP (1) JP5347118B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6394031B2 (en) * 2014-03-31 2018-09-26 富士通株式会社 Program, information processing apparatus and information processing method
KR102347288B1 (en) * 2020-03-23 2022-01-05 스냅태그 주식회사 Method for embedding and extraction of watermarking data
KR102435876B1 (en) * 2020-03-23 2022-08-24 스냅태그 주식회사 Method for embedding and extraction of watermarking data

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4246529B2 (en) * 2003-03-31 2009-04-02 富士通株式会社 Terrestrial digital broadcasting system and terrestrial digital broadcasting rights protection device
WO2004092931A2 (en) * 2003-04-17 2004-10-28 Koninklijke Philips Electronics N.V. Method and system for managing digital rights
JP2004336158A (en) * 2003-04-30 2004-11-25 Fujitsu Ltd Method, device and program for protecting broadcast content right
JP4586380B2 (en) * 2004-02-27 2010-11-24 ソニー株式会社 Information processing apparatus, authentication processing method, and computer program
JP2009147563A (en) * 2007-12-12 2009-07-02 Sharp Corp Complementing method, data transmission/reception system, transmitter, receiver, and computer program

Also Published As

Publication number Publication date
JP2011041180A (en) 2011-02-24

Similar Documents

Publication Publication Date Title
CN100592683C (en) Protected return path from digital rights management dongle
CA2717625C (en) Cryptographic system
JP4714402B2 (en) Secure transmission of digital data from an information source to a receiver
US7555779B2 (en) Copyright protection system, recording device, and reproduction device
CN101268652B (en) Renewable traitor tracing
US20060122946A1 (en) Method and system for securing content in media systems
KR100582859B1 (en) Copyright protection system and method thereof
US20070282749A1 (en) Content distribution system
EP1612988A1 (en) Apparatus and/or method for encryption and/or decryption for multimedia data
EP1120934B1 (en) Method and apparatus for key distribution using a key base
US7617402B2 (en) Copyright protection system, encryption device, decryption device and recording medium
CN101394398B (en) Content protecting method and system oriented to terminal digital interface
JP4734324B2 (en) Access authorization across multiple devices
JP5347118B2 (en) Receiver management system
CN100385941C (en) Method for processing encoded data for a first domain received in a network pertaining to a second domain
JP2000324096A (en) Contents protection system
GB2308282A (en) Secret crytptographic key is split to reduce work factor
JP2003229846A (en) Copyright protection system, digital information processor and copyright protection method
EP1145243A2 (en) Copy protection by message encryption
JP5110942B2 (en) Information protection system
JP2000295208A (en) Contents transfer/storage method, its device and program recording medium
JP5033090B2 (en) Authentication information generation device, content distribution device, reception device, and security module
JP2001211159A (en) Method and device for decipehring contents information
KR100736050B1 (en) Apparatus and method for protecting contents
JP5342680B2 (en) Receiver

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120223

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130625

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20130724

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130724

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130724

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees