説明

受信機管理システム

【課題】本発明は、権利保護管理センタの許可を受けて製造された受信機であるか否かを容易に判定する技術を提供する。
【解決手段】受信機管理システム1は、コンテンツの権利保護機能を有する受信機2と、受信機2の機種と受信機2を製造した受信機メーカとを少なくとも識別できる識別情報、及び、変換後識別情報を受信機2に書き込む受信機メーカ装置3と、受信機メーカ装置3が書き込む変換後識別情報を出力するRMP管理センタ装置4と、コンテンツをスクランブルするスクランブラ5とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、権利保護管理センタの許可を受けて製造された受信機であるか否かを判定する技術に関する。
【背景技術】
【0002】
従来、デジタル放送の受信機において、コンテンツの著作権を保護するために、様々な技術が提案されている。
【0003】
また、この受信機に著作権保護の手段を設け、放送局等のコンテンツ提供者側からコピー制御信号を送ることにより、コンテンツのコピーを禁止する、コンテンツの1世代(1回)のみのコピーを許可する、又は、コンテンツの無制限なコピーを許可する等のコピー制御が行われている。この際、受信機の製造業者(以後、受信機メーカ)に、著作権保護の手段を確実に設けさせるために、放送局側で放送されるコンテンツにスクランブルを施し、このスクランブルを復元するための秘密情報(例えば、関連情報復号アルゴリズム)を、著作権保護の手段を設けた受信機を製造する受信機メーカにだけ開示する運用が行われている(例えば、非特許文献1参照)。
【先行技術文献】
【非特許文献】
【0004】
【非特許文献1】社団法人電波産業会(ARIB)技術資料「地上デジタル放送運用規定」(ARIB TR-B14)第八編
【発明の概要】
【発明が解決しようとする課題】
【0005】
一方、受信機に著作権保護の手段を設けずに、例えば、コピー禁止として放送されたコンテンツを無制限にコピーできる受信機(以後、不正受信機)も、製造されている。このような不正受信機では、スクランブルされたコンテンツをデスクランブルするために、秘密情報が必要となり、この秘密情報を何らかの方法によって入手する必要がある。その方法の一つとして、いずれかの受信機メーカに開示された秘密情報を不正に入手し、この秘密情報を不正受信機に実装することが考えられる。このとき、不正の過程を明らかにするためには、いずれの受信機メーカから秘密情報が漏洩したかを特定する必要がある。しかし、デジタル放送波では不特定多数の受信機に対して同一の信号が送出されることから、この信号をデスクランブルするための秘密情報は、全ての受信機に共通する。従って、何れの受信機メーカにも同一の秘密情報が開示されるため、漏洩した秘密情報そのものから、漏洩元の受信機メーカを特定することは困難である。
【0006】
また、不正受信機を法的に取り締まる場合には、単に、著作権保護の手段が受信機に設けられておらず、受信機において、何らかの方法で秘密情報が実装され、かつ、スクランブルされたコンテンツが視聴できるだけでは、その根拠として不十分であると考えられる。
【0007】
さらに、受信機に秘密情報を開示して渡す方法として、ICカード等の耐タンパデバイスを用いる方法がある。しかし、この方法では、ICカードのコストや、ICカードを再発行する等のコストも問題となる。このため、セキュリティー上の課題が解決できれば、秘密情報をソフトウェアとして開示することも要望されている。
【0008】
そこで、本発明は、権利保護管理センタの許可を受けて製造された受信機であるか否かを容易に判定する技術を提供することを目的とする。
【課題を解決するための手段】
【0009】
前記した課題を解決するため、本願第1発明に係る受信機管理システムは、コンテンツの権利保護機能を有する受信機と、受信機の機種と受信機を製造した受信機メーカとを少なくとも識別できる識別情報、及び、変換後識別情報を受信機に書き込む受信機メーカ装置と、受信機メーカ装置が書き込む変換後識別情報を出力する権利保護管理センタ装置とを備える受信機管理システムであって、受信機メーカ装置が、識別情報送信部と、変換後識別情報受信部と、書き込み部と、を備え、権利保護管理センタ装置が、識別情報受信部と、識別情報変換部と、記憶部と、変換後識別情報送信部と、を備え、受信機が、識別情報記憶部と、変換後識別情報記憶部と、を備えることを特徴とする。
【0010】
かかる構成によれば、受信機管理システムでは、受信機メーカ装置が、識別情報送信部によって、識別情報を権利保護管理センタ装置に送信する。また、受信機メーカ装置は、変換後識別情報受信部によって、権利保護管理センタ装置から変換後識別情報を受信する。そして、受信機メーカ装置は、識別情報と、変換後識別情報受信部が受信した変換後識別情報とを受信機に書き込む。
【0011】
受信機メーカとは、受信機の製造者(メーカ)である。
権利保護管理センタとは、コンテンツの著作権を管理する機関であり、コンテンツの権利保護機能を有する受信機には固有の変換後識別情報を付与する。言い換えると、権利保護管理センタは、コンテンツの権利保護機能を備えない不正受信機に対しては、変換後識別情報を付与しない。なお、権利保護管理センタは、RMP(Rights Management and Protection)管理センタと呼ばれることもある。
【0012】
また、権利保護管理センタ装置は、識別情報受信部によって、受信機メーカ装置から識別情報を受信する。そして、権利保護管理センタ装置は、識別情報変換部によって、識別情報受信部が受信した識別情報に所定の変換処理を施して変換後識別情報を出力する。
【0013】
変換処理とは、ある情報を別の情報に変換できる任意の処理であり、例えば、鍵を用いた暗号化処理、及び、一方向ハッシュ関数がある。
【0014】
また、権利保護管理センタ装置は、記憶部によって、識別情報と変換後識別情報との対応関係を示す対応関係情報を記憶する。この対応関係情報を記憶するので、権利保護管理センタ装置は、暗号化処理のように変換後識別情報から識別情報を復元できる処理だけでなく、一方向ハッシュ関数のように変換後識別情報から識別情報を復元できない処理も、変換処理として利用できる。さらに、権利保護管理センタ装置は、変換後識別情報送信部によって、識別情報変換部が出力した変換後識別情報を受信機メーカ装置に送信する。
【0015】
また、受信機は、識別情報記憶部によって、識別情報を記憶する。そして、受信機は、変換後識別情報記憶部によって、変換後識別情報を記憶する。従って、受信機管理システムでは、受信機が記憶する変換後識別情報を参照することで、権利保護管理センタの許可を受けないで製造された受信機であるか否かを判定できる。ここで、例えば、その受信機が変換後識別情報を記憶していない場合、又は、対応関係情報の変換後識別情報と受信機の変換後識別情報とが一致しない場合、その受信機が、権利保護管理センタの許可を受けないで製造された不正受信機と判定できる。
【0016】
また、本願第2発明に係る受信機管理システムは、前記権利保護管理センタ装置が、前記受信機が記憶する前記識別情報を検索条件として前記対応関係情報を検索し、検索された前記変換後識別情報と前記受信機が記憶する前記変換後識別情報とが一致するか否かを判定し、その判定結果を出力する判定部をさらに備えることを特徴とする。
【0017】
かかる構成によれば、受信機管理システムでは、著作権保護上問題のある不正受信機(例えば、コンテンツの権利保護機能が実装されていない受信機)が発見された場合、その受信機が、権利保護管理センタの許可を受けて製造されたか否かを人手によらずに判定できる。
【0018】
また、本願第3発明に係る受信機管理システムは、前記権利保護管理センタ装置が、前記受信機メーカ装置から、秘匿化に用いる秘匿化情報を受信する秘匿化情報受信部と、前記受信機メーカに共通で、かつ、前記コンテンツをデスクランブルする秘密情報を、前記秘匿化情報を用いて秘匿化し、秘匿化された前記秘密情報である秘匿化済み秘密情報を出力する秘密情報秘匿化部と、前記秘密情報秘匿化部が出力した前記秘匿化済み秘密情報を、前記受信機メーカ装置に送信する秘密情報送信部と、をさらに備え、前記受信機メーカ装置が、前記秘匿化情報と、当該秘匿化情報が用いられた秘匿化を解除する秘匿化解除情報とを生成する秘匿化情報生成部と、前記秘匿化情報生成部が生成した前記秘匿化情報を前記権利保護管理センタ装置に送信する秘匿化情報送信部と、前記権利保護管理センタ装置から前記秘匿化済み秘密情報を、受信する秘密情報受信部と、前記秘匿化解除情報を用いて、前記秘密情報受信部が受信した前記秘匿化済み秘密情報の秘匿化を解除して、前記秘密情報を出力する秘密情報秘匿化解除部と、をさらに備え、前記書き込み部が、さらに、前記秘密情報秘匿化解除部が出力した前記秘密情報を前記受信機に書き込み、前記受信機が、前記秘密情報を記憶する秘密情報記憶部と、スクランブルされた前記コンテンツが入力されると共に、前記秘密情報を用いて、当該コンテンツをデスクランブルするデスクランブラと、をさらに備えることを特徴とする。
【0019】
かかる構成によれば、受信機管理システムでは、受信機において、デスクランブルされたコンテンツを視聴できる。
秘匿化とは、ある情報の内容を第三者が識別できなくする処理であり、例えば、鍵を用いた暗号化である。また、秘匿化の解除とは、秘匿化された情報を元の情報に復元する処理であり、例えば、鍵を用いた復号である。
【0020】
また、本願第4発明に係る受信機管理システムは、前記受信機メーカ装置において、前記秘匿化情報生成部が、前記秘匿化情報として、公開鍵暗号方式での公開鍵を生成し、前記秘匿化解除情報として、前記公開鍵暗号方式での秘密鍵を生成することを特徴とする。かかる構成によれば、受信機管理システムでは、受信機メーカ装置が記憶する秘密鍵を用いなければ、秘密情報の秘匿化を解除できない。
【0021】
また、本願第5発明に係る受信機管理システムは、前記受信機メーカ装置において、前記秘匿化情報生成部が、前記秘匿化情報及び前記秘匿化解除情報として、共通鍵暗号方式での共通鍵を生成することを特徴とする。かかる構成によれば、受信機管理システムでは、権利保護管理センタ装置又は受信機メーカ装置が記憶する共通鍵を用いなければ、秘密情報の秘匿化を解除できない。
【0022】
また、本願第6発明に係る受信機管理システムは、前記権利保護管理センタ装置において、前記識別情報を前記変換後識別情報に変換するために変換用情報を生成する変換用情報生成部をさらに備え、前記識別情報変換部が、前記変換用情報を用いて、当該権利保護管理センタ装置以外の外部から参照できない前記変換処理によって、前記識別情報を変換することを特徴とする。
【0023】
かかる構成によれば、受信機管理システムでは、変換用情報生成部は、例えば、変換用情報として擬似乱数を生成する。そして、識別情報変換部は、例えば、識別情報にこの擬似乱数を連結してから、ハッシュ関数による変換処理を行う。これによって、受信機管理システムでは、権利保護管理センタ装置が用いる変換処理が漏洩した場合でも、変換用情報が漏洩しなければ、変換後識別情報の偽造が困難である。なお、権利保護管理センタ装置は、どのような変換処理を用いているかを、受信機メーカを含めた外部から参照できないようにして、秘密に管理する。
【0024】
また、本願第7発明に係る受信機管理システムは、前記秘密情報記憶部が、前記受信機メーカを識別できる受信機メーカ識別子が付加された前記秘密情報を記憶することを特徴とする。かかる構成によれば、受信機では、秘密情報が盗まれた場合、その秘密情報を参照することで、何れの受信機メーカが製造した受信機から秘密情報が盗まれたかを特定できる。
【発明の効果】
【0025】
本発明によれば、以下のような優れた効果を奏する。
本願第1発明によれば、権利保護管理センタの許可を受けないで製造された受信機であるか否かを容易に判定できる。
本願第2発明によれば、権利保護管理センタの許可を受けて製造された受信機であるか否かを人手によらずに判定できる。
本願第3発明によれば、受信機において、デスクランブルされたコンテンツを視聴できる。
【0026】
本願第4発明によれば、受信機メーカ装置が記憶する秘密鍵を用いなければ、秘密情報の秘匿化を解除できず、秘密情報が漏洩する可能性をより低減することができる。また、本願第4発明によれば、その秘密情報が権利保護管理センタからその受信機メーカに送られた情報であることを特定できる。
【0027】
本願第5発明によれば、権利保護管理センタ装置又は受信機メーカ装置が記憶する共通鍵を用いなければ、秘密情報の秘匿化を解除できず、より簡易な方法で秘密情報が漏洩する可能性を低減することができる。
本願第6発明によれば、変換用識別情報の偽造を困難にできる。
本願第7発明によれば、盗まれた秘密情報を参照するだけで、何れの受信機メーカが製造した受信機から秘密情報が盗まれたかを特定できる。
【図面の簡単な説明】
【0028】
【図1】本発明の実施形態に係る受信機管理システムの構成を示すブロック図である。
【図2】図1の受信機メーカ装置の動作を示すフローチャートである。
【図3】図1のRMP管理センタ装置の動作を示すフローチャートである。
【発明を実施するための形態】
【0029】
以下、本発明の実施形態について、適宜図面を参照しながら詳細に説明する。なお、各実施形態において、同一の機能を有する手段には同一の符号を付し、説明を省略した。
【0030】
[受信機管理システムの概略]
以下、図1を参照し、本発明の実施形態に係る受信機管理システムの概略について、説明する。受信機管理システム1は、受信機メーカによって製造された各受信機2が、RMP管理センタ(権利保護管理センタ)の許可を受けて製造されたか否かを判定するシステムである。図1に示すように、受信機管理システム1は、受信機2と、受信機メーカ装置3と、RMP管理センタ装置(権利保護管理センタ装置)4と、スクランブラ5とを備える。なお、図1では、説明のために、1台の受信機2と、1台の受信機メーカ装置3とを図示したが、複数であっても良い。
【0031】
以下、受信機管理システム1の具体例を説明する。この例では、秘密情報が、スクランブルに使用されたスクランブル鍵を受信機2に伝える際に使用する暗号化の復号アルゴリズムである。なお、このスクランブル鍵を受信機2に伝える技術方式については、例えば、電波産業会(ARIB)標準規格「デジタル放送におけるアクセス制御方式」(ARIB STD-B25)第1部に規定されている方式であり、一般的なものであるので、説明を省略する。ここで、前記した秘密情報は、前記した規格における「関連情報」を暗号化するアルゴリズム及びこのアルゴリズムに使用する鍵に関連する情報に相当し、以下、この鍵も含めて「関連情報復号アルゴリズム」と記述する。この関連情報復号アルゴリズムは、前記標準規格に規定される方式では、例えば、ICカード等に内蔵されており、秘密に管理されている。
【0032】
また、この例では、秘匿化が、公開鍵暗号方式による暗号化である。従って、秘匿化情報(図1では秘匿化)は公開鍵暗号方式での公開鍵となり、秘匿化解除情報(図1では秘匿化解除)は公開鍵暗号方式での秘密鍵となる。さらに、この例では、所定の変換処理が、ハッシュ関数である。
【0033】
まず、受信機2の製造を希望する受信機メーカは、RMP管理センタに関連情報復号アルゴリズム(秘密情報)の開示を申し込む。この場合、受信機メーカは、受信機メーカ装置3を用いて、後記する秘密情報開示申請をRMP管理センタ装置4に送信する。この秘密情報を受信機2に実装しなければ、スクランブルされたコンテンツをデスクランブルし、受信機2でコンテンツを再生できないためである。
【0034】
このとき、受信機メーカは、受信機メーカ装置3を用いて、識別情報を、RMP管理センタ装置4に送信する。この識別情報は、受信機管理システム1を運用するために必要な情報(例えば、RMP管理センタの許可を受けて製造された受信機2と、その許可を受けないで製造された受信機とを、受信機の外部から判定するときに用いる情報)を含むものとし、受信機2の機種と受信機2を製造した受信機メーカとを識別できる情報を少なくとも含む。また、この識別情報は、受信機2の銘板に示された製造番号、シリアル番号等の情報と対応させることが好ましい。
【0035】
また、関連情報復号アルゴリズムは、受信機メーカ以外に漏洩させないため、暗号化(秘匿化)して受信機メーカ装置3に送信する必要がある。このため、受信機メーカ装置3は、関連情報復号アルゴリズムの開示を申し込む際、公開鍵(秘匿化情報)を、RMP管理センタ装置4に送信する。
【0036】
そして、RMP管理センタ装置4は、関連情報復号アルゴリズムの開示の申し込みの際に、送信された識別情報に対して、ハッシュ関数(変換処理)による演算を行う。その後、RMP管理センタ装置4は、その変換処理の結果となる変換後識別情報を、受信機メーカ装置3に送信する。また、受信機メーカ毎に固有の公開鍵を用いて関連情報復号アルゴリズムを暗号化し(秘匿化済み秘密情報)、これを受信機メーカ装置3に送信する。
【0037】
さらに、受信機メーカ装置3は、RMP管理センタ装置4から送信された関連情報復号アルゴリズムを、受信機メーカ装置3が記憶する秘密鍵(秘匿化解除情報)で復号する。そして、受信機メーカ装置3は、識別情報と、変換後識別情報と、復号した関連情報復号アルゴリズムとを受信機2に書き込む。この場合、受信機メーカ装置3は、変換後識別情報に一切の変更を加えずに、RMP管理センタ装置4から送信されたままの状態で、これを受信機2に書き込む。
【0038】
これによって、RMP管理センタは、コンテンツの権利保護機能上、問題のある受信機2が発見された場合、その受信機2の識別情報と、受信機2が記憶する変換後識別情報とを比較する。例えば、これらの情報が一致しない場合、その受信機2は、権利保護管理センタの許可を受けないで製造された不正受信機であると容易に判定できる。
【0039】
[受信機の構成]
以下、受信機の構成について、説明する。
受信機2は、デジタル放送波を介して、コンテンツを受信・再生すると共に、コンテンツの権利保護機能を備える。図1に示すように、受信機2は、識別情報記憶部21と、変換後識別情報記憶部22と、秘密情報記憶部23と、デスクランブラ24と、コンテンツ権利保護部25とを備える。
【0040】
識別情報記憶部21は、例えば、識別情報を記憶するROM(Read Only Memory)、RAM(Random Access Memory)等のメモリ、又は、ハードディスクである。
変換後識別情報記憶部22は、例えば、変換後識別情報を記憶するROM、RAM等のメモリ、又は、ハードディスクである。なお、変換後識別情報記憶部22は、変換後識別情報が外部に漏洩することを防止するため、耐タンパ性を備えても良い。
秘密情報記憶部23は、例えば、関連情報復号アルゴリズム(秘密情報)を記憶するROM、RAM等のメモリ、又は、ハードディスクである。なお、秘密情報記憶部23は、関連情報復号アルゴリズムが外部に漏洩することを防止するため、耐タンパ性を備えても良い。
【0041】
デスクランブラ24は、デジタル放送波を介して、スクランブルされたコンテンツを受信する。すると、デスクランブラ24は、秘密情報記憶部23が記憶する関連情報復号アルゴリズムを読み出して、このコンテンツをデスクランブルする。そして、デスクランブラ24は、デスクランブルされたコンテンツをコンテンツ権利保護部25に出力する。
【0042】
ここで、デスクランブラ24は、識別情報又は変換後識別情報を、受信機2が出力するコンテンツに付加しても良い。例えば、デスクランブラ24は、このコンテンツのヘッダ領域に識別情報又は変換後識別情報を付加、又は、電子透かしとして、識別情報又は変換後識別情報をコンテンツに付加する。この場合、コンテンツに識別情報又は変換後識別情報が付加されていない場合、そのコンテンツが不正受信機から出力されたと言える。つまり、これによって、受信機管理システム1では、不正受信機が出力する不正なコンテンツを、コンテンツ自体で判定することができる。
【0043】
コンテンツ権利保護部25は、デスクランブラ24からのコンテンツを表示装置(不図示)に出力すると共に、そのコンテンツの権利保護機能を有する。ここで、コンテンツ権利保護部25は、例えば、コンテンツの権利保護機能として、コンテンツのコピーを禁止する、コンテンツの1世代(1回)のみのコピーを許可する、又は、コンテンツの無制限なコピーを許可する等のコピー制御を行う。
【0044】
なお、受信機2は、識別情報記憶部21が記憶する識別情報を、外部で確認できる識別情報確認機能を備えても良い。例えば、受信機2は、識別情報記憶部21が記憶する識別情報を表示する識別情報表示部、又は、この識別情報を示す信号を表示装置に出力する識別情報出力端子を備える(不図示)。
【0045】
[受信機メーカ装置の構成]
以下、受信機メーカ装置3の構成について、説明する。
受信機メーカ装置3は、識別情報と、変換後識別情報と、秘密情報とを受信機2に書き込む。図1に示すように、受信機メーカ装置3は、秘密情報開示送信部31と、識別情報送信部32と、秘匿化情報生成部33と、秘匿化情報送信部34と、変換後識別情報受信部35と、秘密情報受信部36と、秘密情報秘匿化解除部37と、書き込み部38とを備える。
【0046】
秘密情報開示送信部31は、例えば、ネットワークを介して、秘密情報開示申請をRMP管理センタ装置4に送信する。この秘密情報開示申請は、受信機メーカがRMP管理センタに関連情報復号アルゴリズムの開示について、その申し込みがされたことを示す情報であり、例えば、受信機メーカを識別する情報を含む。
【0047】
なお、受信機メーカ装置3は、この秘密情報開示送信部31を備えなくともよい。この場合、受信機メーカは、例えば、RMP管理センタに対して、電話、FAX等の手段によって関連情報復号アルゴリズムの開示を申し込む。
【0048】
識別情報送信部32は、ネットワークを介して、識別情報をRMP管理センタ装置4に送信する。このとき、識別情報送信部32は、識別情報を書き込み部38に出力する。ここで、識別情報は、前記したように、受信機2の機種と受信機2を製造した受信機メーカとを識別できる情報を少なくとも含むものであり、例えば、受信機メーカによって予め設定される。
【0049】
秘匿化情報生成部33は、公開鍵暗号方式によって、公開鍵(秘匿化情報)と、秘密鍵(秘匿化解除情報)とを生成する。ここで、秘匿化情報生成部33は、例えば、公開鍵暗号方式として、RSA(Rivest Shamir Adleman)暗号方式を用いて、公開鍵及び秘密鍵を生成する。具体的には、秘匿化情報生成部33は、擬似乱数発生器(不図示)を用いて、2個の素数p,qを生成し、これらを乗じた値Nを求める。また、秘匿化情報生成部33は、素数p−1と素数q−1との最小公倍数Lを求める。そして、秘匿化情報生成部33は、1より大きくて最小公倍数Lより小さく、かつ、最小公倍数Lとの最大公約数が1となる値Eを求める。さらに、秘匿化情報生成部33は、1より大きくて値Eより小さく、かつ、下記の式(1)を満たす値Dを求める。以上の計算によって、秘匿化情報生成部33は、鍵ペアとなる公開鍵(E,N)及び秘密鍵(D,N)を生成する。
【0050】
E×D mod L=1・・・式(1)
【0051】
そして、秘匿化情報生成部33は、生成した公開鍵を秘匿化情報送信部34に出力し、生成した秘密鍵を秘密情報秘匿化解除部37に出力する。
【0052】
秘匿化情報送信部34は、秘匿化情報生成部33からの公開鍵を、ネットワークを介して、RMP管理センタ装置4に送信する。
【0053】
変換後識別情報受信部35は、ネットワークを介して、RMP管理センタ装置4から変換後識別情報を受信する。そして、変換後識別情報受信部35は、受信した変換後識別情報を書き込み部38に出力する。なお、RMP管理センタ装置4による変換処理の詳細は、後記する。
【0054】
秘密情報受信部36は、ネットワークを介して、RMP管理センタ装置4から、暗号化された関連情報復号アルゴリズム(秘匿化済み秘密情報)を受信する。この関連情報復号アルゴリズムは、RMP管理センタ装置4によって、秘匿化情報送信部34が送信した公開鍵を用いて、暗号化されている。そして、秘密情報受信部36は、暗号化された関連情報復号アルゴリズムを秘密情報秘匿化解除部37に出力する。
【0055】
秘密情報秘匿化解除部37は、秘匿化情報生成部33からの秘密鍵(秘匿化解除情報)を用いて、秘密情報受信部36からの関連情報復号アルゴリズムを復号(秘匿化の解除)する。そして、秘密情報秘匿化解除部37は、復号した関連情報復号アルゴリズムを書き込み部38に出力する。
【0056】
書き込み部38は、識別情報送信部32からの識別情報を、識別情報記憶部21に書き込む。また、書き込み部38は、変換後識別情報受信部35からの変換後識別情報を、変換後識別情報記憶部22に書き込む。このとき、書き込み部38は、この変換後識別情報に何ら変更を加えずに、そのまま変換後識別情報記憶部22に書き込む。さらに、書き込み部38は、秘密情報秘匿化解除部37からの関連情報復号アルゴリズムを、秘密情報記憶部23に書き込む。
【0057】
なお、書き込み部38では、識別情報と変換後識別情報と関連情報復号アルゴリズムとを書き込むタイミングは特に制限されるものでないが、通常、書き込み部38は、受信機2の製造時にこれらを書き込む。
【0058】
[RMP管理センタ装置の構成]
以下、RMP管理センタ装置4の構成について、説明する。
RMP管理センタ装置4は、例えば、秘密情報開示申請を送信した受信機メーカ装置3に対して、関連情報復号アルゴリズムと、変換後識別情報とを送信する。図1に示すように、RMP管理センタ装置4は、記憶部40,41と、識別情報受信部42と、変換用情報生成部43と、秘匿化情報受信部44と、識別情報変換部45と、変換後識別情報送信部46と、秘密情報秘匿化部47と、秘密情報送信部48と、判定部49とを備える。なお、RMP管理センタ装置4が、請求項に記載の権利保護管理センタ装置に相当する。
【0059】
記憶部40は、例えば、関連情報復号アルゴリズムを記憶するROM、RAM等のメモリ、又は、ハードディスクである。この場合、この関連情報復号アルゴリズムは、例えば、システム管理者によって予め記憶部40に記憶されている。ここで、関連情報復号アルゴリズムを受信機メーカに送信する際、受信機メーカを識別できる受信機メーカ識別子を付加することが好ましい。例えば、関連情報復号アルゴリズムは、その送信信号の中に、受信機メーカ識別子を付加される。
【0060】
なお、関連情報復号アルゴリズムの送信信号の構成は、受信機メーカ毎に異なっても良く、特に定めずとも良い。また、後記するスクランブラ5が記憶部40の関連情報復号アルゴリズムを参照する場合、この関連情報復号アルゴリズムは、スクランブル鍵の暗号化に用いられる。
【0061】
記憶部41は、例えば、対応関係情報(図1では対応関係)を記憶するROM、RAM等のメモリ、又は、ハードディスクである。この対応関係情報は、識別情報と変換後識別情報とを対応付けた情報である。なお、対応関係情報は、後記する判定部49が参照する。
【0062】
識別情報受信部42は、ネットワークを介して、受信機メーカ装置3から、識別情報を受信する。そして、識別情報受信部42は、受信した識別情報を、識別情報変換部45に出力する。
【0063】
変換用情報生成部43は、例えば、変換用情報として擬似乱数を生成する。この場合、変換用情報生成部43は、擬似乱数発生器である。そして、変換用情報生成部43は、生成した擬似乱数を識別情報変換部45に出力する。なお、識別情報変換部45が、識別情報にそのままハッシュ関数を適用する場合、つまり、変換用情報が不要な場合、RMP管理センタ装置4は、変換用情報生成部43を備えなくとも良い。
【0064】
秘匿化情報受信部44は、ネットワークを介して、受信機メーカ装置3から、公開鍵を受信する。そして、秘匿化情報受信部44は、受信した公開鍵を、秘密情報秘匿化部47に出力する。
【0065】
識別情報変換部45は、識別情報受信部42からの識別情報に対して、例えば、SHA(Secure Hash Algorithm)−1、SHA−2、MD(Message Digest)2〜5等のハッシュ関数(変換処理)により変換し、そのハッシュ値を変換後識別情報とすることができる。そして、識別情報変換部45は、この変換後識別情報を変換後識別情報送信部46に出力する。このとき、識別情報変換部45は、識別情報と、この識別情報を変換した変換後識別情報とを対応させた対応関係情報を生成し、これを記憶部41に記憶させる。
【0066】
例えば、識別情報変換部45は、以下のようにハッシュ演算を行うことができる。
ハッシュ演算の第1例:識別情報に対してそのままハッシュ関数を適用する
ハッシュ演算の第2例:識別情報と擬似乱数とを連結してからハッシュ関数を適用する
【0067】
ハッシュ演算の第1例では、擬似乱数を生成する必要がなく、RMP管理センタ装置4の演算量を低減することができる。ただし、前記したように、このハッシュ演算の第1例では、識別情報変換部45が用いるハッシュ関数が、受信機メーカを含めた外部に漏洩してしまうと、変換後識別情報が容易に偽造されてしまう。
【0068】
そこで、ハッシュ演算の第2例では、例えば、識別情報の先頭又は最後に、変換用情報生成部43からの擬似乱数を連結させてから、ハッシュ関数を適用する。つまり、このハッシュ演算の第2例では、識別情報変換部45が用いるハッシュ関数が漏洩した場合でも、識別情報に連結させた擬似乱数が漏洩しなければ、変換後識別情報の偽造が困難である。なお、識別情報変換部45は、前記したハッシュ演算の第1例又は第2例の何れを用いても良い。また、前記した説明では、変換処理として、ハッシュ演算を用いたが、ハッシュ演算に限らず、任意の暗号化アルゴリズムが使用可能である。
【0069】
ここで、変換処理の具体的なアルゴリズムは既存の方式ではないことが望ましい。すなわち、この変換処理のアルゴリズムが不正受信機の製造者に知られると、識別情報から変換後識別情報が生成できるので、この変換処理は、RMP管理センタ装置4以外の外部から参照できないことが重要である。この方法としては、例えば、変換処理を行うアルゴリズムをRMP管理センタの責任下にある管理者が作成し、このアルゴリズムをこの管理者以外がアクセスできないように識別情報変換部45に実装する。また、他の方法としては、例えば、アルゴリズムを作成した作成者や管理者が、その者の設定したパスワードを用いなければ変換処理を実行させないという方法もある。
【0070】
変換後識別情報送信部46は、ネットワークを介して、識別情報変換部45からの変換後識別情報を、受信機メーカ装置3に送信する。
【0071】
秘密情報秘匿化部47は、記憶部40から関連情報復号アルゴリズムを読み出す。また、秘密情報秘匿化部47は、読み出した関連情報復号アルゴリズムを、秘匿化情報受信部44からの公開鍵を用いて暗号化(秘匿化)する。そして、秘密情報秘匿化部47は、暗号化した関連情報復号アルゴリズム(秘匿化済み秘密情報)を秘密情報送信部48に送信する。
【0072】
秘密情報送信部48は、ネットワークを介して、秘密情報秘匿化部47からの暗号化した関連情報復号アルゴリズムを、受信機メーカ装置3に送信する。なお、この暗号化した関連情報復号アルゴリズムをRMP管理センタ装置4から受信機メーカ装置3に伝える方法としては、例えば、各種のメモリ等の記憶媒体を用いても良く、ネットワークに限られるものではない。
【0073】
判定部49は、受信機2が記憶する識別情報と変換後識別情報とが入力される。そして、判定部49は、入力された識別情報を検索条件として、記憶部41に記憶された対応関係情報を検索する。そして、判定部49は、対応関係情報から検索された変換後識別情報と、受信機2が記憶する変換後識別情報とが一致するか否かを判定する。
【0074】
ここでは、判定部49は、両方の変換後識別情報が一致する場合には、一致という判定結果を出力する。一方、判定部49は、両方の変換後識別情報が一致しない場合、又は、検索条件を満たす変換後識別情報が対応関係情報に記憶されていない場合には、不一致という判定結果を出力する。つまり、判定部49が一致しないという判定結果を出力した場合、その受信機2は、権利保護管理センタの許可を受けないで製造されたと言える。
【0075】
[スクランブラの構成]
スクランブラ5は、コンテンツと、スクランブル鍵が入力される。そして、スクランブラ5は、このスクランブル鍵を用いて、コンテンツをスクランブルする。その後、スクランブルされたコンテンツは、デジタル放送波を介して、受信機2に送信される。図1の例では、スクランブラ5は放送局に配置されているが、RMP管理センタ装置4がスクランブラ5を備える構成としても良い。
【0076】
なお、このスクランブル鍵は、前記したように、例えば、電波産業会(ARIB)標準規格「デジタル放送におけるアクセス制御方式」第1部に規定される方式等により、関連情報として、予め暗号化されて受信機2に送信される。このとき、この関連情報の暗号化に記憶部40の秘密情報が用いられる。
【0077】
[受信機メーカ装置の動作]
以下、図2を参照し、受信機メーカ装置3の動作について、説明する(適宜図1参照)。なお、図2では、この秘密情報開示申請は既に送信されたこととして説明する。まず、受信機メーカ装置3は、書き込み部38によって、識別情報を識別情報記憶部21に書き込む(ステップS1)。
【0078】
ステップS1の処理に続いて、受信機メーカ装置3は、識別情報送信部32によって、識別情報をRMP管理センタ装置4に送信する(ステップS2)。また、受信機メーカ装置3は、秘匿化情報生成部33によって、公開鍵暗号方式を用いて、公開鍵(秘匿化情報)と、秘密鍵(秘匿化解除情報)とを生成する(ステップS3)。
【0079】
ステップS3の処理に続いて、受信機メーカ装置3は、秘匿化情報送信部34によって、ステップS3で生成した公開鍵(秘匿化情報)をRMP管理センタ装置4に送信する(ステップS4)。また、受信機メーカ装置3は、変換後識別情報受信部35によって、RMP管理センタ装置4から変換後識別情報を受信する(ステップS5)。
【0080】
ステップS5の処理に続いて、受信機メーカ装置3は、秘密情報受信部36によって、RMP管理センタ装置4から、暗号化された関連情報復号アルゴリズム(秘匿化済み秘密情報)を受信する(ステップS6)。
【0081】
ステップS6の処理に続いて、受信機メーカ装置3は、秘密情報秘匿化解除部37によって、ステップS3で生成した秘密鍵(秘匿化解除情報)を用いて、ステップS6で受信した関連情報復号アルゴリズムを復号(秘匿化の解除)する(ステップS7)。
【0082】
ステップS7の処理に続いて、受信機メーカ装置3は、書き込み部38によって、ステップS5で受信した変換後識別情報と、ステップS7で復号した関連情報復号アルゴリズム(秘密情報)とを、変換後識別情報記憶部22と秘密情報記憶部23とにそれぞれ書き込む(ステップS8)。
【0083】
なお、図2では、説明のため、各ステップの処理を順番に図示したが、これに限定されない。例えば、図2では、ステップS2の処理とステップS4の処理とは同時に行うことができ、ステップS1の処理とステップS8の処理とは同時に行うことができる。
【0084】
[RMP管理センタ装置の動作]
以下、図3を参照し、RMP管理センタ装置4の動作について、説明する(適宜図1参照)。なお、判定部49による判定処理は、ステップS16の処理の後であれば、任意のタイミングで実施できるため、その図示を省略した
【0085】
まず、RMP管理センタ装置4は、識別情報受信部42によって、受信機メーカ装置3から、識別情報を受信する(ステップS10)。
【0086】
ステップS10の処理に続いて、RMP管理センタ装置4は、識別情報変換部45によって、ステップS10で受信した識別情報を、ハッシュ関数(変換処理)により変換する(ステップS11)。このとき、RMP管理センタ装置4は、変換用情報生成部43によって、変換用情報(擬似乱数)を生成し、識別情報変換部45によって、この擬似乱数を用いて、ハッシュ関数(変換処理)を適用しても良い。
【0087】
ステップS11の処理に続いて、RMP管理センタ装置4は、識別情報変換部45によって、識別情報と、この識別情報を変換した変換後識別情報とを対応させた対応関係情報を生成し、これを記憶部41に記憶させる(ステップS12)。
【0088】
ステップS12の処理に続いて、RMP管理センタ装置4は、変換後識別情報送信部46によって、ステップS11で変換した変換後識別情報を、受信機メーカ装置3に送信する(ステップS13)。
【0089】
ステップS13の処理に続いて、RMP管理センタ装置4は、秘匿化情報受信部44によって、受信機メーカ装置3から、公開鍵(秘匿化情報)を受信する(ステップS14)。また、RMP管理センタ装置4は、関連情報復号アルゴリズム(秘密情報)を、ステップS14で受信した公開鍵を用いて暗号化(秘匿化)する(ステップS15)。
【0090】
ステップS15の処理に続いて、RMP管理センタ装置4は、ステップS15で暗号化した関連情報復号アルゴリズム(秘匿化済み秘密情報)を、受信機メーカ装置3に送信する(ステップS16)。
【0091】
なお、図3では、説明のため、各ステップの処理を逐次的に図示したが、図2と同様に、これに限定されない。
【0092】
以上のように、本発明の実施形態に係る受信機管理システム1では、受信機2が記憶する変換後識別情報を参照することで、著作権保護上問題のある受信機2が発見された場合、その受信機2が、権利保護管理センタの許可を受けて製造されたか否かを容易に判定できる。これによって、受信機管理システム1では、権利保護管理センタの許可を受けないで受信機2を製造又は販売した事業者を、容易に法的な処罰の対象にすることができる。
【0093】
例えば、受信機メーカに開示した秘密情報を不正に入手して受信機2に実装した場合を考える。この場合、この受信機2では、コンテンツの視聴は可能であるが、識別情報と変換後識別情報とが一致しないので、不正受信機と判定される。もし、識別情報と変換後識別情報とが一致する場合、この不正受信機は、権利保護管理センタの許可を受けて製造された受信機2を、完全に模倣したものであるので、従来の法律でも処罰可能である。
【0094】
さらに、例えば、各受信機メーカに開示した全受信機メーカ及び全機種で共通する秘密情報を不正に入手して受信機2に実装した場合を考える。この場合、変換後識別情報がRMP管理センタ装置4でしか生成できないため、この受信機2に実装できない。従って、この受信機2は、コンテンツの視聴は可能であるが、識別情報と変換後識別情報とが一致しないので、不正受信機と判定される。
【0095】
また、受信機管理システム1では、受信機メーカ装置3が生成した公開鍵(秘匿化情報)で、関連情報復号アルゴリズム(秘密情報)を暗号化して送信する。このため、受信機管理システム1では、関連情報復号アルゴリズムの漏洩を防止するために、受信機メーカが、公開鍵を安全にRMP管理センタ装置4に送信した公開鍵に対応する秘密鍵を安全に管理する責任を負う。一方、RMP管理センタ装置4が、受信機メーカですら知らない変換処理を用いて変換後識別情報を生成し、これを受信機メーカ装置3に送信する。このため、受信機管理システム1では、RMP管理センタが、識別情報の変換処理を安全に管理する責任を負う。従って、受信機管理システム1では、受信機メーカとRMP管理センタとの双方が責任を負うことになり、受信機管理システム1のスムーズな導入が可能となる。
【0096】
(変形例1)
以下、図1に戻り、本発明の実施形態に係る受信機管理システム1における、変形例1〜3を順次説明する。なお、変形例1〜3では、図1の受信機管理システム1と異なる点を説明する。
【0097】
この変形例1では、秘匿化情報生成部33が、公開鍵暗号方式の代わりに、共通鍵暗号方式によって、秘匿化情報(共通鍵)と、秘匿化解除情報(共通鍵)とを生成する。ここで、秘匿化情報生成部33は、例えば、DES(Data Encryption Standard)、トリプルDES、AES(Advanced Encryption Standard)等の共通鍵暗号方式がある。そして、秘匿化情報送信部34は、この共通鍵を秘匿化情報としてRMP管理センタ装置4に送信する。
【0098】
また、秘密情報秘匿化部47は、この共通鍵を用いて、関連情報復号アルゴリズムの暗号化を行う。つまり、この変形例1に係る受信機管理システム1では、公開鍵暗号方式と比較して演算処理を低減できるが、RMP管理センタと受信機メーカとが同じ共通鍵を用いることになる。
【0099】
(変形例2)
この変形例2では、識別情報変換部45が、ハッシュ関数の代わりに公開鍵を用いて、識別情報を暗号化する。つまり、識別情報変換部45は、変換処理として公開鍵暗号方式による暗号化を行う。
【0100】
具体的には、変換用情報生成部43は、RSA等の公開鍵暗号方式によって、変換用情報としての公開鍵を生成する。そして、識別情報変換部45は、変換用情報生成部43が生成した公開鍵を用いて、識別情報を暗号化(変換処理)する。なお、変換用情報生成部43が生成した秘密鍵は不要であるため、RMP管理センタ装置4は、この秘密鍵を削除しても良い。
【0101】
(変形例3)
この変形例3では、識別情報変換部45が、ハッシュ関数の代わりに共通鍵を用いて、識別情報を暗号化する。つまり、識別情報変換部45は、変換処理として共通鍵暗号方式による暗号化を行う。
【0102】
具体的には、変換用情報生成部43は、変換用情報としての共通鍵を生成する。そして、識別情報変換部45は、変換用情報生成部43が生成した共通鍵を用いて、識別情報を暗号化(変換処理)する。
【0103】
ここで、変換用情報生成部43は、識別情報変換部45での共通鍵暗号化アルゴリズムを指定するアルゴリズム指定情報を、変換用情報に加えても良い。そして、識別情報変換部45は、DES、トリプルDES、AES等の共通鍵暗号化アルゴリズムを複数備えても良い。この場合、識別情報変換部45は、このアルゴリズム指定情報が示す共通鍵暗号化アルゴリズムによって、変換用情報としての共通鍵を用いて、識別情報を暗号化(変換処理)する。この変形例3に係る受信機管理システム1では、共通鍵だけでなく共通鍵暗号化アルゴリズムをも運用中に変更することができ、変換後識別情報の偽造が困難となる。なお、アルゴリズム指定情報は、例えば、システム管理者によって予め設定される。
【符号の説明】
【0104】
1 受信機管理システム
2 受信機
21 識別情報記憶部
22 変換後識別情報記憶部
23 秘密情報記憶部
24 デスクランブラ
25 コンテンツ権利保護部
3 受信機メーカ装置
31 秘密情報開示送信部
32 識別情報送信部
33 秘匿化情報生成部
34 秘匿化情報送信部
35 変換後識別情報受信部
36 秘密情報受信部
37 秘密情報秘匿化解除部
38 書き込み部
4 RMP管理センタ装置
40 記憶部
41 記憶部
42 識別情報受信部
43 変換用情報生成部
44 秘匿化情報受信部
45 識別情報変換部
46 変換後識別情報送信部
47 秘密情報秘匿化部
48 秘密情報送信部
49 判定部
5 スクランブラ

【特許請求の範囲】
【請求項1】
コンテンツの権利保護機能を有する受信機と、当該受信機の機種と当該受信機を製造した受信機メーカとを少なくとも識別できる識別情報、及び、変換後識別情報を前記受信機に書き込む受信機メーカ装置と、前記受信機メーカ装置が書き込む前記変換後識別情報を出力する権利保護管理センタ装置とを備える受信機管理システムであって、
前記受信機メーカ装置は、
前記識別情報を前記権利保護管理センタ装置に送信する識別情報送信部と、
前記権利保護管理センタ装置から前記変換後識別情報を受信する変換後識別情報受信部と、
前記識別情報と、前記変換後識別情報受信部が受信した前記変換後識別情報とを前記受信機に書き込む書き込み部と、を備え、
前記権利保護管理センタ装置は、
前記受信機メーカ装置から前記識別情報を受信する識別情報受信部と、
前記識別情報受信部が受信した前記識別情報に所定の変換処理を施して前記変換後識別情報を出力する識別情報変換部と、
前記識別情報と前記変換後識別情報との対応関係を示す対応関係情報を記憶する記憶部と、
前記識別情報変換部が出力した前記変換後識別情報を前記受信機メーカ装置に送信する変換後識別情報送信部と、を備え、
前記受信機は、
前記識別情報を記憶する識別情報記憶部と、
前記変換後識別情報を記憶する変換後識別情報記憶部と、
を備えることを特徴とする受信機管理システム。
【請求項2】
前記権利保護管理センタ装置は、
前記受信機が記憶する前記識別情報を検索条件として前記対応関係情報を検索し、検索された前記変換後識別情報と前記受信機が記憶する前記変換後識別情報とが一致するか否かを判定し、その判定結果を出力する判定部をさらに備えることを特徴とする請求項1に記載の受信機管理システム。
【請求項3】
前記権利保護管理センタ装置は、
前記受信機メーカ装置から、秘匿化に用いる秘匿化情報を受信する秘匿化情報受信部と、
前記受信機メーカに共通で、かつ、前記コンテンツをデスクランブルする秘密情報を、前記秘匿化情報を用いて秘匿化し、秘匿化された前記秘密情報である秘匿化済み秘密情報を出力する秘密情報秘匿化部と、
前記秘密情報秘匿化部が出力した前記秘匿化済み秘密情報を、前記受信機メーカ装置に送信する秘密情報送信部と、をさらに備え、
前記受信機メーカ装置は、
前記秘匿化情報と、当該秘匿化情報が用いられた秘匿化を解除する秘匿化解除情報とを生成する秘匿化情報生成部と、
前記秘匿化情報生成部が生成した前記秘匿化情報を前記権利保護管理センタ装置に送信する秘匿化情報送信部と、
前記権利保護管理センタ装置から前記秘匿化済み秘密情報を、受信する秘密情報受信部と、
前記秘匿化解除情報を用いて、前記秘密情報受信部が受信した前記秘匿化済み秘密情報の秘匿化を解除して、前記秘密情報を出力する秘密情報秘匿化解除部と、をさらに備え、
前記書き込み部が、さらに、前記秘密情報秘匿化解除部が出力した前記秘密情報を前記受信機に書き込み、
前記受信機は、
前記秘密情報を記憶する秘密情報記憶部と、
スクランブルされた前記コンテンツが入力されると共に、前記秘密情報を用いて、当該コンテンツをデスクランブルするデスクランブラと、
をさらに備えることを特徴とする請求項1又は請求項2に記載の受信機管理システム。
【請求項4】
前記受信機メーカ装置は、
前記秘匿化情報生成部が、前記秘匿化情報として、公開鍵暗号方式での公開鍵を生成し、前記秘匿化解除情報として、前記公開鍵暗号方式での秘密鍵を生成することを特徴とする請求項3に記載の受信機管理システム。
【請求項5】
前記受信機メーカ装置は、
前記秘匿化情報生成部が、前記秘匿化情報及び前記秘匿化解除情報として、共通鍵暗号方式での共通鍵を生成することを特徴とする請求項3に記載の受信機管理システム。
【請求項6】
前記権利保護管理センタ装置は、
前記識別情報を前記変換後識別情報に変換するために変換用情報を生成する変換用情報生成部をさらに備え、
前記識別情報変換部が、前記変換用情報を用いて、当該権利保護管理センタ装置以外の外部から参照できない前記変換処理によって、前記識別情報を変換することを特徴とする請求項3から請求項5の何れか一項に記載の受信機管理システム。
【請求項7】
前記受信機は、
前記秘密情報記憶部が、前記受信機メーカを識別できる受信機メーカ識別子が付加された前記秘密情報を記憶することを特徴とする請求項3から請求項6の何れか一項に記載の受信機管理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2011−41180(P2011−41180A)
【公開日】平成23年2月24日(2011.2.24)
【国際特許分類】
【出願番号】特願2009−189024(P2009−189024)
【出願日】平成21年8月18日(2009.8.18)
【出願人】(000004352)日本放送協会 (2,206)
【出願人】(591053926)財団法人エヌエイチケイエンジニアリングサービス (169)
【Fターム(参考)】