説明

管理プログラム、管理装置、および受信システム

【課題】録画コンテンツの復旧を容易にし、かつ、セキュリティの向上を図ること。
【解決手段】種情報復旧シーケンスでは、IPTV受信装置103の設置場所にて、故障した旧管理機器106を新管理機器106に交換し、種情報Siを新管理機器106で使用できるようにする。旧管理機器106をIPTV受信装置103からはずし(S1301)、新管理機器106をIPTV受信装置103に接続する(S1302)。IPTV受信装置103は、旧管理機器106の機器IDを取得する(S1303)。IPTV受信装置103は、旧管理機器106の機器IDを取得すると、新管理機器106に送信する(S1304)。新管理機器106は、旧管理機器106の機器IDを受信すると、機器ID書込処理(S1305)を実行する。

【発明の詳細な説明】
【技術分野】
【0001】
本開示技術は、コンテンツを受信する受信装置を管理する管理プログラム、管理装置、および受信システムに関する。
【背景技術】
【0002】
近年、インターネット網の発達とともにインターネット配信コンテンツを受信する受信機の製品化が活発である。特に日本では、IPTV(Internet Protocol TeleVision)と呼ばれるインターネット配信コンテンツの送信受信に関する規格化がIPTV Forum Japanなどで行われている。
【0003】
たとえば、Videonet.CAS/DRMは、Marlin IPTV−ESに準拠したライセンスの生成・配布を行うデジタルコンテンツ著作権保護システムである(下記非特許文献1〜3を参照。)。Marlin IPTV−ESは、Marlin Developer Communityが技術仕様を策定するデジタルコンテンツの著作権を保護する技術規格である。Videonet.CAS/DRMは、Marlin IPTV−ESに対応しているネットTV等の受信機からのライセンス発行要求に対し、セキュアな通信にてライセンスを配信する。
【0004】
このように、IPTVでは、公開鍵暗号方式などを利用し暗号化コンテンツの配信などが行われている。その際、IPTV送受信で必要な鍵情報などは、IPTV受信機内でセキュアに管理される必要がある。そして近年、製品化されているIPTV受信機は主にSTB(セットトップボックス)である。STBは、専用機で比較的小型で持ち運びも比較的容易なため、故障の場合、STB全部を交換するのが一般的である。
【0005】
従来では、IPTV受信機が故障した際、IPTV受信機の交換で対応するのが一般的である。それはIPTV受信機がSTBである場合が多く、サイズが小さく運搬が簡単だからである。そして、STBまたはSTBに相当するIPTV受信機内のボード(IPTVボード)をあたらしいものに交換し、正規の設定を再度おこなうことで、復旧することとなる。故障した旧STBまたは旧IPTVボードは、確実に回収することで不正利用を防止する。
【先行技術文献】
【非特許文献】
【0006】
【非特許文献1】「Marlin対応デジタルコンテンツ著作権保護システム「Videonet.CAS/DRM」:通信・ネットワーク:日立」、URL:http://www.hitachi.co.jp/products/it/network/solution/ngn/videonet/CAS_DRM.html、2009年3月31日検索
【非特許文献2】「テレビ向け映像配信サービス「ひかりTV」、日立のDRMシステム「Videonet.CAS/DRM」を採用:Enterprise:RBB TODAY(ブロードバンド情報サイト)2008/03/31」、URL:http://www.rbbtoday.com/news/20080331/49958.html、2009年3月31日検索
【非特許文献3】「著作権管理(DRM)組込みパッケージ for Marlin v1.0 |コンポーネント|組込みソリューション」、URL:http://www.necst.co.jp/product/emb/service/component_3.html、2009年3月31日検索
【発明の概要】
【発明が解決しようとする課題】
【0007】
しかしながら、上述した従来技術では、故障の際の録画コンテンツの復旧が困難なことが問題である。録画コンテンツは、当該IPTV受信機特有の門外不出の鍵で暗号化されており、STBまたはIPTVボードをあたらしいものに交換すると、録画コンテンツの復号および再生が不可能になる。
【0008】
ハードディスクの故障に備え、バックアップ目的でバックアップハードディスクにコンテンツを録画した場合であっても、コンテンツが暗号化されているため、IPTV受信機特有の門外不出の鍵を復旧することができない。そのため、従来では、IPTV受信機を工場に戻してSTBを解体し、門外不出の鍵を取り戻すか、諦めるかの2通りの方法しかない。
【0009】
しかし今後、IPTV−PC(IPTVのコンテンツを受信するコンピュータ)などの製品化も考えられる。この際、IPTV−PCはソフトウェア型機器であり、ソフトウェアによりいろいろな機能を実現する複合機器である。IPTV機能対応のソフトウェアを搭載したPCがIPTV−PCと考えられる。サイズが大きいIPTV−PC故障の際、交換するのはあまり現実的でない。
【0010】
IPTV−PC故障の際は、視聴者宅に出張し、視聴者宅での現地修理が望ましい。すなわち、出張修理者が、現地に持ち運べる大きさのIPTVボードを交換し、若干の設定をするだけで出張修理をすることができればよい。本開示技術では、視聴者の利便性を考慮し、より簡便に録画コンテンツの復旧を図ることを目的とする。
【0011】
一方で、IPTVは有料である。セキュリティが破られて、視聴者に容易に違法視聴されるのも問題である。安易にIPTVボードが交換できるシステムでは、セキュリティが破られることも十分に考えられる。本開示技術では、容易にセキュリティが破られないという安全性の向上を図ることも目的とする。
【課題を解決するための手段】
【0012】
上述した課題を解決し、目的を達成するため、本開示技術は、コンテンツをセキュアに受信する受信装置と前記受信装置に接続可能であり前記受信装置を管理する第1の管理装置とを備える受信システムにおいて、前記第1の管理装置と交換可能な第2の管理装置に、前記受信装置の管理に用いられる種情報の生成元であり前記第1の管理装置に固有な識別情報を入力し、入力された識別情報を前記第2の管理装置内の記憶領域に書き込んで書換不能にすることを要件とする。
【発明の効果】
【0013】
本開示技術によれば、録画コンテンツの復旧を容易にし、かつ、セキュリティの向上を図ることができるという効果を奏する。
【図面の簡単な説明】
【0014】
【図1】本開示技術のIPTV受信システムのシステム構成図である。
【図2】コンピュータ(認証サーバ、配信サーバ、IPTV受信装置)のハードウェア構成を示すブロック図である。
【図3】管理機器のハードウェア構成を示すブロック図である。
【図4】図1に示した認証情報DBの記憶内容を示す説明図である。
【図5】視聴者情報DBの記憶内容を示す説明図である。
【図6】初期設定シーケンスを示すシーケンス図(その1)である。
【図7】種情報取得処理(ステップS604)の詳細な処理手順を示すフローチャートである。
【図8】初期設定シーケンスを示すシーケンス図(その2)である。
【図9】コンテンツの視聴シーケンスを示すシーケンス図である。
【図10−1】コンテンツの録画視聴シーケンスを示すシーケンス図(前半)である。
【図10−2】コンテンツの録画視聴シーケンスを示すシーケンス図(後半)である。
【図11】図10に示した埋込鍵生成処理(ステップS1017)の詳細な処理手順を示す」フローチャートである。
【図12】図10に示した種情報確認情報生成処理(ステップS1019)の詳細な処理手順を示すフローチャートである。
【図13】種情報復旧シーケンスを示すシーケンス図である。
【図14】機器ID書込処理(ステップS1305)の詳細な処理手順を示すフローチャートである。
【図15】種情報確認処理(ステップS1320)の詳細な処理手順を示すフローチャートである。
【発明を実施するための形態】
【0015】
以下に添付図面を参照して、本開示技術の好適な実施の形態を詳細に説明する。
【0016】
<システム構成>
図1は、本開示技術のIPTV(Internet Protocol TeleVision)受信システムのシステム構成図である。IPTVとは、IP(Internet Protocol)を利用してデジタルテレビ放送を配信するサービス、またはその放送技術の総称である。IPTV受信システム100は、認証サーバ101と配信サーバ102と複数のIPTV受信装置103(図1では例として1台)を、IP網104を介して通信可能に接続されている。IPTV受信装置103は、モニタ105および管理機器106と接続されている。
【0017】
認証サーバ101は、IPTV受信装置103の利用者である視聴者を認証するコンピュータである。認証サーバ101は、認証情報データベース(DB)400を有する。認証情報DB400の詳細については後述する(図4)。配信サーバ102は、デジタルテレビ放送のコンテンツをIPTV受信装置103に配信するコンピュータである。配信サーバ102は、視聴者情報DB500を有する。視聴者情報DB500の詳細ついては後述する(図5)。
【0018】
また、配信サーバ102は、デジタル放送局から放送されたデジタル放送波を受信して、IP網104で配信可能なコンテンツに変換する。変換されたコンテンツはIP網104で不特定多数のIPTV受信装置103に配信される。また、配信サーバ102は、VOD(Video On Demand)のように、あらかじめコンテンツを蓄積しておき、視聴者が要求したコンテンツを即座に配信することとしてもよい。
【0019】
IPTV受信システム100において、認証サーバ101とIPTV受信装置103との間および配信サーバ102とIPTV受信装置103との間では、SSL(Secure Socket Layer)など既存の暗号化通信方式を採用する。本例では、簡略化のため、IPTV受信装置103に秘密鍵SKai、認証サーバ101に秘密鍵SKaiと対になる公開鍵PKaiを与えて、暗号化通信をおこなう。このように、暗号化通信される認証サーバ101とIPTV受信装置103との間の経路を「第1のセキュア通信路L1」と称す。
【0020】
同様に、IPTV受信装置103に秘密鍵SKbi、配信サーバ102に秘密鍵SKbiと対になる公開鍵PKbiを与えて、暗号化通信をおこなう。このように、暗号化通信される配信サーバ102とIPTV受信装置103との間の経路を「第2のセキュア通信路L2」と称す。
【0021】
IPTV受信装置103は、配信サーバ102からのコンテンツを受信するコンピュータである。IPTV受信装置103には、たとえば、汎用のパーソナルコンピュータが用いられる。IPTV受信装置103は、配信サーバ102から受信されたコンテンツをモニタ105に送る。モニタ105は、コンテンツを映像表示する。具体的には、たとえば、テレビ(受像機)やプロジェクタが用いられる。パーソナルコンピュータのディスプレイで代用することとしてもよい。
【0022】
管理機器106は、IPTV受信装置103を管理するコンピュータである。管理装置106は、たとえば、出張修理者が、現地に持ち運べる大きさのIPTVボードであり、IPTV受信装置103のスロットに差し込むことで、IPTV受信装置103に接続する。管理機器106は、門外不出である埋込鍵を管理する。埋込鍵は、IPTV受信装置103により録画されたコンテンツの暗号化と復号に用いられる。管理機器106は、埋込鍵を管理するため、外部から容易に改ざんや覗き見ができない耐タンパ構成(Tamper Resistant Module構造のLSI)となっている。
【0023】
<コンピュータのハードウェア構成>
図2は、コンピュータ(認証サーバ101、配信サーバ102、IPTV受信装置103)のハードウェア構成を示すブロック図である。図2において、コンピュータは、CPU(Central Processing Unit)201と、ROM(Read‐Only Memory)202と、RAM(Random Access Memory)203と、磁気ディスクドライブ204と、磁気ディスク205と、光ディスクドライブ206と、光ディスク207と、ディスプレイ208と、I/F(Interface)209と、キーボード210と、マウス211と、スキャナ212と、プリンタ213と、を備えている。また、各構成部はバス200によってそれぞれ接続されている。
【0024】
ここで、CPU201は、コンピュータの全体の制御を司る。ROM202は、各種プログラムを記憶している。RAM203は、CPU201のワークエリアとして使用される。磁気ディスクドライブ204は、CPU201の制御にしたがって磁気ディスク205に対するデータのリード/ライトを制御する。磁気ディスク205は、磁気ディスクドライブ204の制御で書き込まれたデータを記憶する。
【0025】
光ディスクドライブ206は、CPU201の制御にしたがって光ディスク207に対するデータのリード/ライトを制御する。光ディスク207は、光ディスクドライブ206の制御で書き込まれたデータを記憶したり、光ディスク207に記憶されたデータをコンピュータに読み取らせたりする。
【0026】
ディスプレイ208は、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報などのデータを表示する。このディスプレイ208は、たとえば、CRT、TFT液晶ディスプレイ、プラズマディスプレイなどを採用することができる。
【0027】
インターフェース(以下、「I/F」と略する。)209は、通信回線を通じてLAN(Local Area Network)、WAN(Wide Area Network)、インターネットなどのネットワーク214に接続され、このネットワーク214を介して他の装置に接続される。そして、I/F209は、ネットワーク214と内部のインターフェースを司り、外部装置からのデータの入出力を制御する。I/F209には、たとえばモデムやLANアダプタなどを採用することができる。
【0028】
キーボード210は、文字、数字、各種指示などの入力のためのキーを備え、データの入力をおこなう。また、タッチパネル式の入力パッドやテンキーなどであってもよい。マウス211は、カーソルの移動や範囲選択、あるいはウィンドウの移動やサイズの変更などをおこなう。ポインティングデバイスとして同様に機能を備えるものであれば、トラックボールやジョイスティックなどであってもよい。
【0029】
スキャナ212は、画像を光学的に読み取り、コンピュータ内に画像データを取り込む。なお、スキャナ212は、OCR(Optical Character Reader)機能を持たせてもよい。また、プリンタ213は、画像データや文書データを印刷する。プリンタ213には、たとえば、レーザプリンタやインクジェットプリンタを採用することができる。
【0030】
<管理機器106のハードウェア構成>
図3は、管理機器106のハードウェア構成を示すブロック図である。管理機器106は、CPU301とDRAM(Dynamic Random Access Memory)302とフラッシュメモリ303とI/F304とがバス305を介して接続されている。CPU301は、管理機器106の全体の制御を司る。DRAM302は、CPU301のワークエリアに使用される。フラッシュメモリ303は、各種プログラムやデータを記憶する。I/F304は、接続先となるIPTV受信装置103との通信を制御する。
【0031】
ここで、フラッシュメモリ303に記憶されている情報について説明する。フラッシュメモリ303には、管理プログラムP、機器ID、装置ID、ランダム情報Ra、種情報Si、埋込鍵Kiが記憶されている。管理プログラムPは、埋込鍵Kiの管理、各種情報の暗号化、復号などの処理をCPU301に実行させる。機器IDとは、管理機器106を一意に特定する識別情報である。
【0032】
機器IDは、管理機器106の出荷時までに書き込まれる。機器IDは、一度フラッシュメモリ303に書き込まれると2度と書き換えがされないように管理プログラムPにより設定される。装置IDとは、接続相手となるIPTV受信装置103を一意に特定する識別情報である。たとえば、IPTV受信装置103のイーサネット番号(MACアドレス)が用いられる。装置IDは、IPTV受信装置103と接続したときの初期設定時に書き込まれる。他のIPTV受信装置103の装置IDが読み込まれた場合、当該他のIPTV受信装置103に動作させないように管理プログラムPにより設定される。
【0033】
ランダム情報Raとは、ランダムに設定された管理機器106固有のデータである。たとえば、管理機器106の出荷日時や製造日時、IPTV受信装置103との接続が確立した日時など、管理機器106単独、または管理機器106とIPTV受信装置103との協働により発生する固有な情報を用いる。
【0034】
種情報Siとは、管理機器106内で生成される管理機器106固有の情報である。種情報Siは、管理プログラムP内の秘密のアルゴリズムにより生成される。具体的には、たとえば、機器IDの末尾とランダム情報Raの先頭をつなげた文字列をハッシュ関数に与えることで計算されたハッシュ値が種情報Siである。これにより、たとえ秘密のアルゴリズムを知っている者がいても、種情報Siを推定できないこととなり、セキュリティの向上を図ることができる。
【0035】
埋込鍵Kiとは、IPTV受信装置103により録画されたコンテンツの暗号化と復号に用いられる門外不出の情報である。埋込鍵Kiは、種情報Siをベースにして生成される情報である。具体的には、たとえば、種情報Siの末尾と対象となるコンテンツのコンテンツ番号(コンテンツを一意に特定する識別情報)の先頭をつなげた文字列をハッシュ関数に与えることで計算されたハッシュ値が埋込鍵Kiである。埋込鍵Kiは、コンテンツごとに生成される。これにより、たとえ秘密のアルゴリズムを知っている者がいても、埋込鍵Kiを推定できないこととなり、セキュリティの向上を図ることができる。
【0036】
<各種DBの記憶内容>
図4は、図1に示した認証情報DB400の記憶内容を示す説明図である。認証情報DB400は、視聴者の認証に必要な情報を記憶する。認証情報DB400は、視聴者ID、公開鍵、機器ID、種情報をフィールド項目とし、視聴者ごとにレコード化されている。視聴者IDの項目には、視聴者を一意に特定する識別情報である視聴者IDを格納する。公開鍵の項目には、認証サーバ101が視聴者ViのIPTV受信装置103と第1のセキュア通信路L1を構築するための公開鍵PKaiを格納する。
【0037】
機器IDの項目には、視聴者Viが利用する管理機器106を一意に特定する識別情報である機器ID:Aiを格納する。種情報の項目には、機器ID:Aiの管理機器106内に生成された種情報Siを格納する。種情報Siはコンテンツごとに生成しても良いが、説明を簡略化するため、図4では、1視聴者ごとに1個としている。なお、認証情報DB400は、図2に示したROM202、RAM203、または、磁気ディスクドライブ204および磁気ディスク205によりその機能を実現する。
【0038】
図5は、視聴者情報DB500の記憶内容を示す説明図である。視聴者情報DB500は、コンテンツ配信に際して必要な視聴者の情報を記憶する。視聴者情報DB500は、視聴者ID、公開鍵、個人情報、決済情報、配信先情報をフィールド項目とし、視聴者ごとにレコード化されている。視聴者IDの項目には、視聴者を一意に特定する識別情報である視聴者IDを格納する。公開鍵の項目には、配信サーバ102が視聴者ViのIPTV受信装置103と第2のセキュア通信路L2を構築するための公開鍵PKbiを格納する。
【0039】
個人情報の項目には、視聴者Viの氏名、住所、電話番号、電子メールアドレスなど視聴者に固有な情報を格納する。決済情報の項目には、視聴者Viのクレジットカード番号などオンライン決済に必要な情報を格納する。配信先情報の項目には、IPTVのIPアドレスなどコンテンツの配信先となる情報を格納する。なお、視聴者情報DB500は、図2に示したROM202、RAM203、または、磁気ディスクドライブ204および磁気ディスク205によりその機能を実現する。
【0040】
つぎに、本開示技術のシーケンスおよびフローチャートについて説明する。後述するシーケンスおよびフローチャートは、認証サーバ101、配信サーバ102、IPTV受信装置103、管理機器106などの実行主体のCPU201,301に、実行主体ごとのプログラムを実行させることによりその機能を実現する。以降、シーケンスについて説明する。
【0041】
<初期設定シーケンス>
図6は、初期設定シーケンスを示すシーケンス図(その1)である。図6の初期設定シーケンスは、コンテンツの配信サービスの利用に先立って、管理機器106の機器IDおよび種情報Siを認証サーバ101に記憶させるシーケンスである。まず、管理機器106をIPTV受信装置103に接続する(ステップS601)。管理機器106は、IPTV受信装置103との接続を検出すると、IPTV受信装置103の装置IDを読み込む(ステップS602)。
【0042】
そして、管理機器106は、読み込んだ装置IDと管理機器106のフラッシュメモリ303に予め記憶されている機器IDとを紐付けてフラッシュメモリ303に格納する(ステップS603)。このように、紐付けておくことで、接続相手のIPTV受信装置103の装置IDと紐付けた機器IDとが不一致である場合に動作を禁止させる処理を実行することができる。
【0043】
このあと、管理機器106は、種情報取得処理(ステップS604)を実行する。種情報取得処理(ステップS604)の詳細については、図7で説明する。種情報取得処理(ステップS604)により種情報Siが得られるため、管理機器106の機器IDとともにIPTV受信装置103に送信する(ステップS605)。
【0044】
一方、IPTV受信装置103は、ステップS605により管理機器106からの機器IDおよび種情報Siを受信すると、秘密鍵SKaiで機器IDと種情報Siをそれぞれ暗号化する(ステップS606)。そして、第1のセキュア通信路L1により、暗号化機器IDおよび暗号化種情報Siを認証サーバ101に送信する(ステップS607)。
【0045】
認証サーバ101は、暗号化機器IDおよび暗号化種情報Siを受信すると、秘密鍵SKaiと対となる公開鍵PKaiで暗号化機器IDおよび暗号化種情報Siを復号する(ステップS608)。そして、復号された機器IDおよび種情報Siの登録処理、すなわち、認証情報DB400の公開鍵PKaiと同一レコードに復号された機器IDおよび種情報Siを格納する(ステップS609)。
【0046】
図7は、種情報取得処理(ステップS604)の詳細な処理手順を示すフローチャートである。まず、種情報Siが取得済みであるか否かを判断する(ステップS701)。取得済みである場合(ステップS701:Yes)、種情報取得処理を終了する。一方、未取得である場合(ステップS701:No)、ランダム情報Raが用意されるまで待ち受ける(ステップS702:No)。
【0047】
ランダム情報Raが受け付けられた場合(ステップS702:Yes)、機器IDを読み出す(ステップS703)。そして、秘密のアルゴリズムにより、機器IDとランダム情報Raとを用いて種情報Siを生成し、フラッシュメモリ303に格納する(ステップS704)。これにより、種情報取得処理を終了する。
【0048】
図8は、初期設定シーケンスを示すシーケンス図(その2)である。図8の初期設定シーケンスは、図6に示した初期設定シーケンスに引き続き実行され、認証サーバ101、配信サーバ102、およびIPTV受信装置103に同一の視聴者IDを付与するシーケンスである。
【0049】
まず、管理装置106は、IPTV受信装置103との接続確認処理を実行する(ステップS801)。この接続確認処理(ステップS801)では、接続相手のIPTV受信装置103の装置IDが、管理機器106の機器IDと紐付けられているか否かを判断する。紐付けられている装置IDと一致する場合は、正当なIPTV受信装置103と接続されたこととなり、処理を続行する。一方、紐付けられている装置IDと異なる場合、エラー出力をおこない、処理を終了する。
【0050】
接続確認処理(ステップS801)で処理の続行が許可されると、管理機器106は機器IDを接続先のITPV受信装置103に送信する(ステップS802)。IPTV受信装置103は、秘密鍵SKaiで機器IDを暗号化し(ステップS803)、視聴者情報登録要求を認証サーバ101に送信する(ステップS804)。視聴者情報登録要求には、ステップS803で暗号化された暗号化機器IDが含まれている。
【0051】
認証サーバ101は、視聴者情報登録要求を受信すると、秘密鍵SKaiと対となる公開鍵PKaiで暗号化機器IDを復号する(ステップS805)。そして、認証サーバ101は、機器IDの認証処理を実行する(ステップS806)。具体的には、認証情報DB400の公開鍵PKaiのレコードに格納されている機器IDと復号した機器IDが一致するか否かを判断する。一致すると認証、不一致だと認証失敗である。認証された場合、認証結果を配信サーバ102に送信する(ステップS807)。認証結果には公開鍵PKaiとIPTV受信装置103のIPアドレスが含まれている。
【0052】
配信サーバ102は、認証結果を受けると、新規に公開鍵PKbi、秘密鍵SKbiを生成する(ステップS808)。そして、配信サーバ102は、認証結果に含まれていた公開鍵PKaiで新規に生成された秘密鍵SKbiを暗号化する(ステップS809)。配信サーバ102は、認証結果に含まれていたIPTV受信装置103のIPアドレス宛に、暗号化秘密鍵SKbiを送信する(ステップS810)。
【0053】
IPTV受信装置103は、暗号化秘密鍵SKbiを受信すると、秘密鍵SKaiで暗号化秘密鍵SKbiを復号する(ステップS811)。そして、IPTV受信装置103は、復号された秘密鍵SKbiで視聴者情報を暗号化する(ステップS812)。視聴者情報とは、視聴者の個人情報、決済情報、配信先情報を含む情報である。IPTV受信装置103は、暗号化視聴者情報を配信サーバ102に送信する(ステップS813)。
【0054】
配信サーバ102は、暗号化視聴者情報を受信すると、秘密鍵SKbiと対となる公開鍵PKbiで暗号化視聴者情報を復号する(ステップS814)。そして、新規に視聴者IDを発行し、視聴者情報DB500の公開鍵PKbiのレコードに、復号した視聴者情報と視聴者IDとを登録する(ステップS815)。このあと、配信サーバ102は、視聴者IDを公開鍵PKbiで暗号化し(ステップS816)、暗号化視聴者IDをIPTV受信装置103に送信する(ステップS817)。
【0055】
IPTV受信装置103は、暗号化視聴者IDを受信すると、秘密鍵SKbiで暗号化視聴者IDを復号、保存する(ステップS818)。これにより、IPTV受信装置103では、配信サーバ102への視聴者情報の登録と配信サーバ102からの視聴者IDの取得が完了したこととなる。
【0056】
また、IPTV受信装置103は、秘密鍵SKaiで、機器IDと視聴者IDとをそれぞれ暗号化し(ステップS819)、暗号化機器IDおよび暗号化視聴者IDを認証サーバ101に送信する(ステップS820)。認証サーバ101は、暗号化機器IDおよび暗号化視聴者IDを受信すると、公開鍵PKaiで復号する(ステップS821)。このあと、視聴者IDの登録処理、すなわち、復号した機器IDと同一レコードに、復号した視聴者IDを格納する(ステップS822)。これにより、認証サーバ101にも視聴者IDが登録されることとなる。
【0057】
このように、図6〜図8の処理により、対象となる視聴者について視聴者情報DB500のレコードが作成されることとなる。また、種情報Siを除き、対象となる視聴者について認証情報DB400のレコードが作成されることとなる。
【0058】
<視聴シーケンス>
図9は、コンテンツの視聴シーケンスを示すシーケンス図である。まず、IPTV受信装置103は、視聴要求を受け付ける(ステップS901)。視聴要求とは、視聴者が視聴したいコンテンツの指定またはチャンネルの選局である。いずれにしても、視聴要求により視聴したいコンテンツのコンテンツ番号が特定される。視聴者は、IPTV受信装置103に直接視聴要求を入力してもよく、モニタ105を介して間接的にIPTV受信装置103に視聴要求を入力(たとえば、リモコン操作)することとしてもよい。
【0059】
IPTV受信装置103は、視聴要求を受け付けると、管理機器106から機器IDを読み込み(ステップS902)、秘密鍵SKaiで、読み込んだ機器IDと視聴者IDとをそれぞれ暗号化する(ステップS903)。そして、IPTV受信装置103は、暗号化機器IDと暗号化視聴者IDを認証サーバ101に送信する(ステップS904)。
【0060】
また、IPTV受信装置103は、秘密鍵SKbiで視聴者IDとコンテンツ番号をそれぞれ暗号化する(ステップS905)。そして暗号化視聴者IDおよび暗号化コンテンツ番号を配信サーバ102に送信する(ステップS906)。
【0061】
一方、認証サーバ101は、受信した暗号化機器IDと暗号化視聴者IDを公開鍵PKaiで復号する(ステップS907)。そして、復号した機器IDおよび視聴者IDの認証処理を実行する(ステップS908)。具体的には、復号した機器IDおよび視聴者IDの組み合わせが存在するレコードが認証情報DB400にあるか否かを判断する。ある場合は認証され、ない場合は認証失敗となる。認証された場合、認証結果を配信サーバ102に送信する(ステップS909)。
【0062】
配信サーバ102は、暗号化視聴者IDおよび暗号化コンテンツ番号(ステップS906)と認証結果(ステップS909)を受信すると、公開鍵PKbiで暗号化視聴者IDおよび暗号化コンテンツ番号を復号する(ステップS910)。そして、コンテンツ番号により特定されるコンテンツを、コンテンツ鍵で暗号化する(ステップS911)。コンテンツ鍵とは、コンテンツを暗号化するための暗号鍵である。このあと、配信サーバ102は、コンテンツ鍵を、公開鍵PKbiで暗号化する(ステップS912)。またコンテンツをコンテンツ鍵で暗号化する。
【0063】
そして、暗号化コンテンツ鍵および暗号化コンテンツをIPTV受信装置103に送信する(ステップS913)。IPTV受信装置103は、暗号化コンテンツ鍵および暗号化コンテンツを受信すると、秘密鍵SKbiで暗号化コンテンツ鍵を復号する(ステップS914)。
【0064】
そして、復号されたコンテンツ鍵で暗号化コンテンツを復号する(ステップS915)。これにより、IPTV受信装置103はコンテンツを取得することができる。IPTV受信装置103は、復号されたコンテンツをモニタ105に出力し(ステップS916)、モニタ105は出力されてきたコンテンツを映像処理して表示する(ステップS917)。これにより、視聴者はコンテンツを視聴することができる。
【0065】
<録画視聴シーケンス>
図10−1および図10−2は、コンテンツの録画視聴シーケンスを示すシーケンス図である。まず、図10−1において、IPTV受信装置103は、録画要求を受け付ける(ステップS1001)。録画要求とは、視聴者が録画したいコンテンツの指定またはチャンネルの選局(時間帯含む)である。いずれにしても、録画要求により録画したいコンテンツのコンテンツ番号が特定される。視聴者は、IPTV受信装置103に直接録画要求を入力してもよく、モニタ105を介して間接的にIPTV受信装置103に録画要求を入力(たとえば、リモコン操作)することとしてもよい。
【0066】
IPTV受信装置103は、録画要求を受け付けると、管理機器106から機器IDを読み込み(ステップS1002)、秘密鍵SKaiで、読み込んだ機器IDと視聴者IDとをそれぞれ暗号化する(ステップS1003)。そして、IPTV受信装置103は、暗号化機器IDと暗号化視聴者IDを認証サーバ101に送信する(ステップS1004)。
【0067】
また、IPTV受信装置103は、秘密鍵SKbiで視聴者IDとコンテンツ番号をそれぞれ暗号化する(ステップS1005)。そして暗号化視聴者IDおよび暗号化コンテンツ番号を配信サーバ102に送信する(ステップS1006)。
【0068】
一方、認証サーバ101は、受信した暗号化機器IDと暗号化視聴者IDを公開鍵PKaiで復号する(ステップS1007)。そして、復号した機器IDおよび視聴者IDの認証処理を実行する(ステップS1008)。具体的には、復号した機器IDおよび視聴者IDの組み合わせが存在するレコードが認証情報DB400にあるか否かを判断する。ある場合は認証され、ない場合は認証失敗となる。認証された場合、認証結果を配信サーバ102に送信する(ステップS1009)。
【0069】
配信サーバ102は、暗号化視聴者IDおよび暗号化コンテンツ番号(ステップS1006)と認証結果(ステップS1009)を受信すると、公開鍵PKbiで暗号化視聴者IDおよび暗号化コンテンツ番号を復号する(ステップS1010)。そして、コンテンツ番号により特定されるコンテンツを、コンテンツ鍵で暗号化する(ステップS1011)。コンテンツ鍵とは、コンテンツを暗号化するための暗号鍵である。
【0070】
このあと、配信サーバ102は、コンテンツ鍵を、公開鍵PKbiで暗号化する(ステップS1012)。そして、暗号化コンテンツ鍵および暗号化コンテンツをIPTV受信装置103に送信する(ステップS1013)。
【0071】
IPTV受信装置103は、暗号化コンテンツ鍵および暗号化コンテンツを受信すると、秘密鍵SKbiで暗号化コンテンツ鍵を復号する(ステップS1014)。
【0072】
そして、復号されたコンテンツ鍵で暗号化コンテンツを復号する(ステップS1015)。これにより、IPTV受信装置103はコンテンツを取得することができる。また、IPTV受信装置103は、復号したコンテンツのコンテンツ固有情報(たとえば、コンテンツ番号)を管理機器106に送信する(ステップS1016)。
【0073】
つぎに、図10−2に移る。図10−2において、管理機器106は、コンテンツ固有情報を受信すると、埋込鍵生成処理を実行する(ステップS1017)。埋込鍵生成処理(ステップS1017)の詳細については、図11で説明する。埋込鍵生成処理(ステップS1017)により埋込鍵Kiが生成されると、管理機器106は埋込鍵KiをIPTV受信装置103に送信する(ステップS1018)。
【0074】
そして、種情報確認情報生成処理を実行する(ステップS1019)。種情報確認情報生成処理(ステップS1019)の詳細については、図12で説明する。種情報確認情報生成処理(ステップS1019)により種情報確認情報が生成されると、HDDおよびバックアップHDDに種情報確認情報を格納する(ステップS1020)。
【0075】
IPTV受信装置103は、埋込鍵Kiを受信すると、コンテンツを埋込鍵Kiで暗号化する(ステップS1021)。そして、埋込鍵Kiによる暗号化コンテンツをHDDおよびバックアップHDDに格納する(ステップS1022)。このあと、IPTV受信装置103は、録画要求されたコンテンツについて視聴要求を受け付ける(ステップS1023)。視聴要求を受け付けると、管理機器106から埋込鍵Kiを読み込むとともに(ステップS1024)、HDDから暗号化コンテンツを読み込む(ステップS1025)。
【0076】
そして、IPTV受信装置103は、埋込鍵Kiで暗号化コンテンツを復号する(ステップS1026)。IPTV受信装置103は、復号されたコンテンツをモニタ105に出力し(ステップS1027)、モニタ105は出力されてきたコンテンツを映像処理して表示する(ステップS1028)。これにより、視聴者は、録画されたコンテンツを視聴することができる。
【0077】
図11は、図10−2に示した埋込鍵生成処理(ステップS1017)の詳細な処理手順を示すフローチャートである。まず、コンテンツが復号されるのを待ち受け(ステップS1101:No)、復号された場合(ステップS1101:Yes)、コンテンツからコンテンツ固有情報を抽出する(ステップS1102)。そして、秘密のアルゴリズムにより、種情報Siとコンテンツ固有情報(コンテンツ番号)とを用いて、当該コンテンツに固有な埋込鍵Kiを生成し、フラッシュメモリ303に格納する(ステップS1103)。これにより、埋込鍵生成処理(ステップS1017)を終了する。
【0078】
図12は、図10−2に示した種情報確認情報生成処理(ステップS1019)の詳細な処理手順を示すフローチャートである。種情報確認情報とは、種情報Siを確認するための情報である。種情報確認情報をHDDなどの特定領域に保持しておくことで、管理機器106が故障した場合に、種情報Siの復旧を確認することができる。
【0079】
まず、種情報Siが取得済みであるか否かを判断する(ステップS1201)。未取得である場合(ステップS1201:No)、種情報確認情報生成処理を終了する。一方、取得済みである場合(ステップS1201:Yes)、ランダム情報Rbを待ち受ける(ステップS1202:No)。
【0080】
ランダム情報Rbは、ランダム情報Raと同様、ランダムに設定された管理機器106固有のデータである。たとえば、管理機器106の出荷日時や製造日時、IPTV受信装置103との接続が確立した日時など、管理機器106単独、または管理機器106とIPTV受信装置103との協働により発生する固有な情報を用いる。ただし、ランダム情報Raとは異なる値を用いるのが好ましい。
【0081】
ランダム情報Rbが受け付けられると(ステップS1202:Yes)、種情報Siとランダム情報Rbにより種情報確認情報を生成する(ステップS1203)。たとえば、種情報Siの末尾とランダム情報Rbの先頭をつなげた文字列をハッシュ関数に与えることで計算されたハッシュ値が種情報確認情報である。これにより、たとえ秘密のアルゴリズムを知っている者がいても、種情報確認情報を推定できないこととなり、セキュリティの向上を図ることができる。
【0082】
このあと、種情報確認情報とランダム情報RbをHDDなどの特定領域に格納する(ステップS1204)。これにより、故障修理後、管理機器106に対しランダム情報Rbを与える。もし正しい種情報Siが管理機器106に設定されていれば、HDDなど特定領域に保持しておいた種情報確認情報と同じ数値が生成されるはずである。このようにすることで種情報Siの復旧を確認することができる。
【0083】
<種情報復旧シーケンス>
図13は、種情報復旧シーケンスを示すシーケンス図である。種情報復旧シーケンスでは、IPTV受信装置103の設置場所にて、故障した管理機器106(旧管理機器106)をあたらしい管理機器106(新管理機器106)に交換し、種情報Siを新管理機器106で使用できるようにするためのシーケンスである。新管理機器106は、機器IDが設定されていない管理機器106である。
【0084】
まず、旧管理機器106をIPTV受信装置103からはずし(ステップS1301)、新管理機器106をIPTV受信装置103に接続する(ステップS1302)。IPTV受信装置103は、旧管理機器106の機器IDを取得する(ステップS1303)。旧管理機器106の機器IDは、旧管理機器106のフラッシュメモリ303内に格納されているが、旧管理機器106は故障しているため取り出せない。ここでは、出張修理者が旧管理機器106の機器IDを知っているものとする。
【0085】
たとえば、機器IDが、旧管理機器106に表示されているシリアルナンバであれば、そのシリアルナンバを入力すればよい。シリアルナンバに関連付けられている場合は、事前に視聴者からシリアルナンバを伝えてもらい、機器IDとシリアルナンバの対応テーブル(不図示)を参照して、該当する機器IDを特定することができる。また、対応テーブルを保持するサーバとの公開鍵暗号方式などの暗号化通信により、旧管理機器106の機器IDを取得することとしてもよい。
【0086】
IPTV受信装置103は、旧管理機器106の機器IDを取得すると、新管理機器106に送信する(ステップS1304)。新管理機器106は、旧管理機器106の機器IDを受信すると、機器ID書込処理(ステップS1305)を実行する。機器ID書込処理(ステップS1305)については、図14で後述する。
【0087】
IPTV受信装置103は、旧管理機器106の機器IDを秘密鍵SKaiで暗号化し(ステップS1306)、認証サーバ101に対し、鍵再発行要求を送信する(ステップS1307)。鍵再発行要求には、暗号化機器IDが含まれている。認証サーバ101は、鍵再発行要求を受信すると、公開鍵PKaiで、鍵再発行要求に含まれている暗号化機器IDを復号する(ステップS1308)。
【0088】
そして、復号した機器IDの登録確認を実行する(ステップS1309)。具体的には、認証情報DB400に、復号した機器IDと同一機器IDがあるか否かを判断する。ある場合は、旧管理機器106が故障したことが確認されるため、処理を続行する。ない場合は、故障確認ができていないため、処理を終了する。
【0089】
機器IDの登録確認がされると、認証サーバ101は、新管理機器106用の公開鍵PKai2、秘密鍵SKai2を生成する(ステップS1310)。認証サーバ101は、公開鍵PKaiで新規に生成された秘密鍵SKai2を暗号化し(ステップS1311)、暗号化秘密鍵をIPTV受信装置103に送信する(ステップS1312)。
【0090】
このあと、認証サーバ101は、公開鍵PKaiに上書きして、新規に生成された公開鍵PKai2を登録する(ステップS1313)。そして、認証サーバ101は、公開鍵PKai2と同一レコードにある種情報Siを、公開鍵PKai2で暗号化し(ステップS1314)、暗号化種情報SiをIPTV受信装置103に送信する(ステップS1315)。
【0091】
一方、IPTV受信装置103は、暗号化秘密鍵を認証サーバ101から受信すると、秘密鍵SKaiで暗号化秘密鍵を復号する(ステップS1316)。これにより、新規に生成された秘密鍵SKai2が得られたため、秘密鍵SKaiを削除する(ステップS1317)。また、暗号化種情報Siを受信すると、新規の秘密鍵SKai2で暗号化種情報Siを復号する(ステップS1318)。そして、復号した種情報Siを新管理機器106に送信する(ステップS1319)。
【0092】
このあと、新管理機器106は、HDDから種情報確認情報とランダム情報Rbを読出し(ステップS1320)、新管理機器106は、種情報確認処理を実行する(ステップS1320)。種情報確認処理(ステップS1320)については、図15で後述する。種情報確認処理(ステップS1320)で正当な種情報Siであると確認された場合、新管理機器106は、フラッシュメモリ303に種情報Siを格納する(ステップS1322)。
【0093】
図14は、機器ID書込処理(ステップS1305)の詳細な処理手順を示すフローチャートである。まず、機器IDが受け付けられるのを待ち受け(ステップS1401:No)、受け付けられた場合(ステップS1401:Yes)、機器IDが書込済みであるか否かを判断する(ステップS1402)。書込済みである場合(ステップS1402:Yes)、書込み失敗出力をおこない(ステップS1403)、機器ID書込処理を終了する。一方、書込済みでない場合(ステップS1402:No)、機器IDを新管理機器106のフラッシュメモリ303に書き込む(ステップS1404)。そして、書込み成功出力をおこない(ステップS1405)、機器ID書込処理を終了する。
【0094】
図15は、種情報確認処理(ステップS1320)の詳細な処理手順を示すフローチャートである。まず、種情報確認情報とランダム情報Rbを待ち受け(ステップS1501:No)、受け付けられた場合(ステップS1501:Yes)、ステップS1318で復号した種情報Siとランダム情報Rbにより、新規な種情報確認情報を生成する(ステップS1502)。生成するアルゴリズムは、ステップS1501で受け付けた種情報確認情報を生成したときのアルゴリズムと同一アルゴリズムを適用する。
【0095】
このあと、両種情報確認情報が一致するか否かを判断する(ステップS1503)。一致する場合(ステップS1503:Yes)、復旧成功出力をおこない(ステップS1504)。一方、不一致の場合(ステップS1503:No)、復旧失敗出力をおこなう(ステップS1505)。復旧成功出力の場合には、ステップS1321により新管理機器106に対し、復号した種情報Siを格納する。
【0096】
また、旧管理機器106の故障によりこれまで使用していた視聴者IDも使用できなくなるため、図8に示した初期設定シーケンスを実行することで、あらたに視聴者IDを取得することができる。また、種情報Siが新管理機器106に格納された場合、図11に示した埋込鍵生成処理(ステップS1017)を実行することができる。埋込鍵生成処理(ステップS1017)を実行することで、録画してHDDに保存されている暗号化コンテンツを、新管理機器106の交換後においても速やかに復号することができる。したがって、録画コンテンツを復旧することができる。
【0097】
このように、本開示技術では、出張修理者が、現地に持ち運べる大きさのIPTVボードを交換し、若干の設定をするだけで、故障した旧管理機器106から読み出せないはずの旧管理機器106の機器IDを、新管理機器106に移すことができる。これにより、新管理機器106においても、旧管理機器106で生成された門外不出の種情報Si、ひいては埋込鍵Kiを生成することができる。
【0098】
したがって、暗号化コンテンツの復旧作業の効率化を図ることができ、視聴者の利便性が向上するという効果を奏する。このように交換容易ではあるが、復旧に際し暗号化処理や暗号化通信を施しているため、セキュリティの向上を図ることができる。また、このように、復旧が容易で、かつ、セキュリティが高いことにより、不特定多数のIPTV受信装置103にコンテンツを安全に配信することができる。
【0099】
また、上述した例では、機器IDを利用して種情報Siを生成しているが、機器IDに変えて視聴者を特定できる個人情報や決済情報などの視聴者特定情報を用いることとしてもよい。
【0100】
上述した実施の形態に関し、さらに以下の付記を開示する。
【0101】
(付記1)コンテンツをセキュアに受信する受信装置と前記受信装置に接続可能であり前記受信装置を管理する第1の管理装置とを備える受信システムにおいて、前記第1の管理装置と交換可能な第2の管理装置を、
前記受信装置の管理に用いられる種情報の生成元であり前記第1の管理装置に固有な識別情報を入力する入力手段、
前記入力手段によって入力された識別情報を前記第2の管理装置内の記憶領域に書き込んで書換不能にする書込手段、
として機能させることを特徴とする管理プログラム。
【0102】
(付記2)前記第2の管理装置を、
前記識別情報および前記第1の管理装置に固有な第1のランダム情報から生成された前記種情報が前記第1の管理装置から前記受信装置を介してセキュアに送信されることで前記種情報が登録されたサーバに対し、前記受信装置を介して、前記種情報の取得要求をセキュアに送信する送信手段、
前記送信手段によって前記取得要求が送信された結果、前記サーバから前記種情報が前記受信装置にセキュアに受信された場合、前記受信装置から前記種情報を受信する受信手段、
前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納する格納手段、
として機能させることを特徴とする付記1に記載の管理プログラム。
【0103】
(付記3)前記第2の管理装置を、
前記種情報および前記第1のランダム情報とは異なる第2のランダム情報に基づいて、所定のアルゴリズムにより前記種情報を確認する第1の種情報確認情報を生成する第1の生成手段、
前記受信手段によって受信された種情報および前記第2のランダム情報に基づいて、前記所定のアルゴリズムにより前記種情報を確認する第2の種情報確認情報を生成する第2の生成手段、
前記第1の生成手段によって生成された種情報確認情報と前記第2の生成手段によって生成された種情報確認情報とが一致するか否かを判断する判断手段として機能させ、
前記格納手段は、
前記判断手段によって一致すると判断された場合、前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納することを特徴とする付記2に記載の管理プログラム。
【0104】
(付記4)前記第2の管理装置を、
前記種情報と前記コンテンツの固有情報とに基づいて生成された前記コンテンツに固有な暗号鍵により前記コンテンツが暗号化されて当該暗号化コンテンツが所定の記憶領域に記憶され、かつ、前記暗号鍵が前記第1の管理装置に格納されている場合に、前記コンテンツの固有情報と前記格納手段によって前記第2の管理装置内の記憶領域に格納された種情報とに基づいて、前記暗号鍵を生成する暗号鍵生成手段として機能させることを特徴とする付記3に記載の管理プログラム。
【0105】
(付記5)コンテンツをセキュアに受信する受信装置と前記受信装置に接続可能であり前記受信装置を管理する第1の管理装置とを備える受信システムにおいて、前記第1の管理装置と交換可能な第2の管理装置であって、
前記受信装置の管理に用いられる種情報の生成元であり前記第1の管理装置に固有な識別情報を入力する入力手段と、
前記入力手段によって入力された識別情報を前記第2の管理装置内の記憶領域に書き込んで書換不能にする書込手段と、
を備えることを特徴とする管理装置。
【0106】
(付記6)前記第2の管理装置は、
前記識別情報および前記第1の管理装置に固有な第1のランダム情報から生成された前記種情報が前記第1の管理装置から前記受信装置を介してセキュアに送信されることで前記種情報が登録されたサーバに対し、前記受信装置を介して、前記種情報の取得要求をセキュアに送信する送信手段と、
前記送信手段によって前記取得要求が送信された結果、前記サーバから前記種情報が前記受信装置にセキュアに受信された場合、前記受信装置から前記種情報を受信する受信手段と、
前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納する格納手段と、
を備えることを特徴とする付記5に記載の管理装置。
【0107】
(付記7)前記第2の管理装置は、
前記種情報および前記第1のランダム情報とは異なる第2のランダム情報に基づいて、所定のアルゴリズムにより前記種情報を確認する第1の種情報確認情報を生成する第1の生成手段と、
前記受信手段によって受信された種情報および前記第2のランダム情報に基づいて、前記所定のアルゴリズムにより前記種情報を確認する第2の種情報確認情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された種情報確認情報と前記第2の生成手段によって生成された種情報確認情報とが一致するか否かを判断する判断手段とを備え、
前記格納手段は、
前記判断手段によって一致すると判断された場合、前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納することを特徴とする付記6に記載の管理装置。
【0108】
(付記8)前記第2の管理装置は、
前記種情報と前記コンテンツの固有情報とに基づいて生成された前記コンテンツに固有な暗号鍵により前記コンテンツが暗号化されて当該暗号化コンテンツが所定の記憶領域に記憶され、かつ、前記暗号鍵が前記第1の管理装置に格納されている場合に、前記コンテンツの固有情報と前記格納手段によって前記第2の管理装置内の記憶領域に格納された種情報とに基づいて、前記暗号鍵を生成する暗号鍵生成手段を備えることを特徴とする付記7に記載の管理装置。
【0109】
(付記9)情報をセキュアに受信する受信装置と前記受信装置に接続可能であり前記受信装置を管理する第1の管理装置とを備える受信システムであって、
前記受信装置の管理に用いられる種情報の生成元であり、前記第1の管理装置に固有な識別情報を前記第1の管理装置と交換可能な第2の管理装置に入力する入力手段と、
前記入力手段によって入力された識別情報を前記第2の管理装置内の記憶領域に書き込んで書換不能にする書込手段と、
前記識別情報および前記第1の管理装置に固有な第1のランダム情報から生成された種情報が前記第1の管理装置から前記受信装置を介してセキュアに送信されることで前記種情報が登録されたサーバに対し、前記種情報の取得要求をセキュアに送信する送信手段と、
前記送信手段によって前記取得要求が送信された結果、前記サーバから前記種情報が前記受信装置にセキュアに受信された場合、前記種情報を受信する受信手段と、
前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納する格納手段と、
を備えることを特徴とする受信システム。
【0110】
(付記10)前記種情報および前記第1のランダム情報とは異なる第2のランダム情報に基づいて、所定のアルゴリズムにより前記種情報を確認する第1の種情報確認情報を生成する第1の生成手段と、
前記受信手段によって受信された種情報および前記第2のランダム情報に基づいて、前記所定のアルゴリズムにより前記種情報を確認する第2の種情報確認情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された種情報確認情報と前記第2の生成手段によって生成された種情報確認情報とが一致するか否かを判断する判断手段と、を備え、
前記格納手段は、
前記判断手段によって一致すると判断された場合、前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納することを特徴とする付記9に記載の受信システム。
【0111】
(付記11)前記種情報と前記コンテンツの固有情報とに基づいて生成された前記コンテンツに固有な暗号鍵により前記コンテンツが暗号化されて当該暗号化コンテンツが所定の記憶領域に記憶され、かつ、前記暗号鍵が前記第1の管理装置に格納されている場合に、前記コンテンツの固有情報と前記格納手段によって前記第2の管理装置内の記憶領域に格納された種情報とに基づいて、前記暗号鍵を生成する暗号鍵生成手段と、
前記暗号鍵生成手段によって生成された暗号鍵により前記暗号化コンテンツを復号する復号手段と、
を備えることを特徴とする付記10に記載の受信システム。
【符号の説明】
【0112】
100 受信システム
101 認証サーバ
102 配信サーバ
103 IPTV受信装置(受信装置)
105 モニタ
106 管理機器(管理装置)
400 認証情報DB
500 視聴者情報DB

【特許請求の範囲】
【請求項1】
コンテンツをセキュアに受信する受信装置と前記受信装置に接続可能であり前記受信装置を管理する第1の管理装置とを備える受信システムにおいて、前記第1の管理装置と交換可能な第2の管理装置を、
前記受信装置の管理に用いられる種情報の生成元であり前記第1の管理装置に固有な識別情報を入力する入力手段、
前記入力手段によって入力された識別情報を前記第2の管理装置内の記憶領域に書き込んで書換不能にする書込手段、
として機能させることを特徴とする管理プログラム。
【請求項2】
前記第2の管理装置を、
前記識別情報および前記第1の管理装置に固有な第1のランダム情報から生成された前記種情報が前記第1の管理装置から前記受信装置を介してセキュアに送信されることで前記種情報が登録されたサーバに対し、前記受信装置を介して、前記種情報の取得要求をセキュアに送信する送信手段、
前記送信手段によって前記取得要求が送信された結果、前記サーバから前記種情報が前記受信装置にセキュアに受信された場合、前記受信装置から前記種情報を受信する受信手段、
前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納する格納手段、
として機能させることを特徴とする請求項1に記載の管理プログラム。
【請求項3】
前記第2の管理装置を、
前記種情報および前記第1のランダム情報とは異なる第2のランダム情報に基づいて、所定のアルゴリズムにより前記種情報を確認する第1の種情報確認情報を生成する第1の生成手段、
前記受信手段によって受信された種情報および前記第2のランダム情報に基づいて、前記所定のアルゴリズムにより前記種情報を確認する第2の種情報確認情報を生成する第2の生成手段、
前記第1の生成手段によって生成された種情報確認情報と前記第2の生成手段によって生成された種情報確認情報とが一致するか否かを判断する判断手段として機能させ、
前記格納手段は、
前記判断手段によって一致すると判断された場合、前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納することを特徴とする請求項2に記載の管理プログラム。
【請求項4】
前記第2の管理装置を、
前記種情報と前記コンテンツの固有情報とに基づいて生成された前記コンテンツに固有な暗号鍵により前記コンテンツが暗号化されて当該暗号化コンテンツが所定の記憶領域に記憶され、かつ、前記暗号鍵が前記第1の管理装置に格納されている場合に、前記コンテンツの固有情報と前記格納手段によって前記第2の管理装置内の記憶領域に格納された種情報とに基づいて、前記暗号鍵を生成する暗号鍵生成手段として機能させることを特徴とする請求項3に記載の管理プログラム。
【請求項5】
コンテンツをセキュアに受信する受信装置と前記受信装置に接続可能であり前記受信装置を管理する第1の管理装置とを備える受信システムにおいて、前記第1の管理装置と交換可能な第2の管理装置であって、
前記受信装置の管理に用いられる種情報の生成元であり前記第1の管理装置に固有な識別情報を入力する入力手段と、
前記入力手段によって入力された識別情報を前記第2の管理装置内の記憶領域に書き込んで書換不能にする書込手段と、
を備えることを特徴とする管理装置。
【請求項6】
前記第2の管理装置は、
前記識別情報および前記第1の管理装置に固有な第1のランダム情報から生成された前記種情報が前記第1の管理装置から前記受信装置を介してセキュアに送信されることで前記種情報が登録されたサーバに対し、前記受信装置を介して、前記種情報の取得要求をセキュアに送信する送信手段と、
前記送信手段によって前記取得要求が送信された結果、前記サーバから前記種情報が前記受信装置にセキュアに受信された場合、前記受信装置から前記種情報を受信する受信手段と、
前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納する格納手段と、
を備えることを特徴とする請求項5に記載の管理装置。
【請求項7】
前記第2の管理装置は、
前記種情報および前記第1のランダム情報とは異なる第2のランダム情報に基づいて、所定のアルゴリズムにより前記種情報を確認する第1の種情報確認情報を生成する第1の生成手段と、
前記受信手段によって受信された種情報および前記第2のランダム情報に基づいて、前記所定のアルゴリズムにより前記種情報を確認する第2の種情報確認情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された種情報確認情報と前記第2の生成手段によって生成された種情報確認情報とが一致するか否かを判断する判断手段とを備え、
前記格納手段は、
前記判断手段によって一致すると判断された場合、前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納することを特徴とする請求項6に記載の管理装置。
【請求項8】
前記第2の管理装置は、
前記種情報と前記コンテンツの固有情報とに基づいて生成された前記コンテンツに固有な暗号鍵により前記コンテンツが暗号化されて当該暗号化コンテンツが所定の記憶領域に記憶され、かつ、前記暗号鍵が前記第1の管理装置に格納されている場合に、前記コンテンツの固有情報と前記格納手段によって前記第2の管理装置内の記憶領域に格納された種情報とに基づいて、前記暗号鍵を生成する暗号鍵生成手段を備えることを特徴とする請求項7に記載の管理装置。
【請求項9】
情報をセキュアに受信する受信装置と前記受信装置に接続可能であり前記受信装置を管理する第1の管理装置とを備える受信システムであって、
前記受信装置の管理に用いられる種情報の生成元であり前記第1の管理装置に固有な識別情報を、前記第1の管理装置と交換可能な第2の管理装置に入力する入力手段と、
前記入力手段によって入力された識別情報を前記第2の管理装置内の記憶領域に書き込んで書換不能にする書込手段と、
前記識別情報および前記第1の管理装置に固有な第1のランダム情報から生成された種情報が前記第1の管理装置から前記受信装置を介してセキュアに送信されることで前記種情報が登録されたサーバに対し、前記種情報の取得要求をセキュアに送信する送信手段と、
前記送信手段によって前記取得要求が送信された結果、前記サーバから前記種情報が前記受信装置にセキュアに受信された場合、前記種情報を受信する受信手段と、
前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納する格納手段と、
を備えることを特徴とする受信システム。
【請求項10】
前記種情報および前記第1のランダム情報とは異なる第2のランダム情報に基づいて、所定のアルゴリズムにより前記種情報を確認する第1の種情報確認情報を生成する第1の生成手段と、
前記受信手段によって受信された種情報および前記第2のランダム情報に基づいて、前記所定のアルゴリズムにより前記種情報を確認する第2の種情報確認情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された種情報確認情報と前記第2の生成手段によって生成された種情報確認情報とが一致するか否かを判断する判断手段と、を備え、
前記格納手段は、
前記判断手段によって一致すると判断された場合、前記受信手段によって受信された種情報を、前記第2の管理装置内の記憶領域に格納することを特徴とする請求項9に記載の受信システム。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10−1】
image rotate

【図10−2】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate


【公開番号】特開2010−239561(P2010−239561A)
【公開日】平成22年10月21日(2010.10.21)
【国際特許分類】
【出願番号】特願2009−87637(P2009−87637)
【出願日】平成21年3月31日(2009.3.31)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.イーサネット
【出願人】(000005223)富士通株式会社 (25,993)
【出願人】(308014341)富士通セミコンダクター株式会社 (2,507)
【Fターム(参考)】