JP2006180361A - 家庭内端末装置、家庭内端末装置の更新方法及びプログラム - Google Patents
家庭内端末装置、家庭内端末装置の更新方法及びプログラム Download PDFInfo
- Publication number
- JP2006180361A JP2006180361A JP2004373477A JP2004373477A JP2006180361A JP 2006180361 A JP2006180361 A JP 2006180361A JP 2004373477 A JP2004373477 A JP 2004373477A JP 2004373477 A JP2004373477 A JP 2004373477A JP 2006180361 A JP2006180361 A JP 2006180361A
- Authority
- JP
- Japan
- Prior art keywords
- update
- signature information
- information
- shared key
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
【課題】ユーザに負担をかけることなく、常に最新のコピープロテクト環境を実現する。
【解決手段】ネットワーク経由で外部のサーバ14から与えられる、コピープロテクト解除用のサート情報の更新にあたり、サーバ14との間で第1の共有鍵を作成するべく、既に記憶しているサート情報を付加した認証コマンドを送信する第1の送信工程P01,P02と、サーバ14からの第1の共有鍵で暗号化された更新済みの署名情報を受信する第1の受信工程P03と、得た更新済みの署名情報を付加した認証コマンドを、第2の共有鍵を作成するべく送信する第2の送信工程P04,P05と、サーバ14からの第2の共有鍵で暗号化された更新完了の情報を受信する第2の受信工程P06とを備え、受信した内容を第2の共有鍵で復号化し、上記更新完了の情報が復号化できたか否かにより更新が成功したか否かを判定し、成功したと判定した際にサート情報を正式に更新設定する。
【選択図】図5
【解決手段】ネットワーク経由で外部のサーバ14から与えられる、コピープロテクト解除用のサート情報の更新にあたり、サーバ14との間で第1の共有鍵を作成するべく、既に記憶しているサート情報を付加した認証コマンドを送信する第1の送信工程P01,P02と、サーバ14からの第1の共有鍵で暗号化された更新済みの署名情報を受信する第1の受信工程P03と、得た更新済みの署名情報を付加した認証コマンドを、第2の共有鍵を作成するべく送信する第2の送信工程P04,P05と、サーバ14からの第2の共有鍵で暗号化された更新完了の情報を受信する第2の受信工程P06とを備え、受信した内容を第2の共有鍵で復号化し、上記更新完了の情報が復号化できたか否かにより更新が成功したか否かを判定し、成功したと判定した際にサート情報を正式に更新設定する。
【選択図】図5
Description
本発明は、各種デジタル家電製品に好適な家庭内端末装置、家庭内端末装置の更新方法及びプログラムに関する。
従来、ソフトウェアやコンテンツを購入、再生するためのライセンスキーをサーバから安全に取得する方法として、ソフトウェア利用者のソフトウェア料金の決済に拘わる識別情報との対応付けが保証され、ソフトウェア提供者と利用者とで共有された共有鍵を記憶し、指定するソフトウェアの提供を上記ソフトウェア提供者に対して要求し、記憶された上記共有鍵を用いて、提供者より指定の暗号化ソフトウェアを復号するようにした技術が考えられている。(例えば、特許文献1)
特開平09−244886号公報
しかしながら、上記特許文献1に記載された技術は、暗号化されたソフトウェアの購入時にそれを復号して当該ソフトウェアを以後閉じた環境内で利用可能とするものであり、例えばそのソフトウェアのバージョンアップ等に備えて共有鍵の生成方法の変更や、その方式を識別するための情報、あるいは使用するための個別情報を適宜更新するような事態は想定していない。
本発明は上記のような実情に鑑みてなされたもので、その目的とするところは、ユーザに負担をかけることなく、常に最新のコピープロテクト環境を実現することが可能な家庭内端末装置、家庭内端末装置の更新方法及びプログラムを提供することにある。
本発明は、ネットワークを介して接続された外部のサーバから与えられる、コピープロテクトを解除するための装置固有の署名情報を更新するにあたって、上記サーバとの間で第1の共有鍵を作成するために、すでに記憶している署名情報を付加した認証コマンドを送信する第1の送信手段と、この第1の送信手段により上記サーバから送られてくる、第1の共有鍵で暗号化された更新済みの署名情報を受信する第1の受信手段と、この第1の受信手段で得た更新済みの署名情報を付加した認証コマンドを、第2の共有鍵を作成するために送信する第2の送信手段と、この第2の送信手段により上記サーバから送られてくる、第2の共有鍵で暗号化された更新完了の情報を受信する第2の受信手段と、この第2の受信手段で受信した内容を上記共有鍵により復号化し、上記更新完了の情報が復号化できたか否かにより更新が成功したか否かを判定する判定手段と、この判定手段で更新が成功したと判定した際に上記署名情報を更新設定する更新設定手段とを具備したことを特徴とする。
本発明によれば、対象となるコピープロテクションの仕組みを鍵の更新にも流用し、鍵が正しく更新されたことを対象のコピープロテクションを利用して確認することができるので、コピープロテクトに関する機密情報の更新をユーザに負担をかけることなく安全且つ簡便に実行することが可能となる。
以下本発明をデジタル家電製品としてのHDD(ハードディスク装置)内蔵のDVD(Digital Versatile Disk)レコーダとその更新システムに適用した場合の一実施の形態について図面を参照して説明する。
図1は、システム全体の構成を示すもので、11が更新対象となるDVDレコーダである。このDVDレコーダ11は、テレビモニタ12と共に家屋H内に設置されて使用される。
このDVDレコーダ11はまた、インターネットを含むネットワークNを介して、このDVDレコーダ11での製造元Mの運営する代理サーバ13と直接通信を行ない、この代理サーバ13を介して管理サーバ14とも接続されることで、管理サーバ14が発行するサート情報STの更新を受ける。
ここでサート情報STは、端末装置であるDVDレコーダ11が個体毎に有する署名データであり、機器固有のデバイス認識(デバイスID)及びバージョン情報を含む機器署名となっている。
次に図2により上記DVDレコーダ11のサート情報STの更新設定を行なう端末装置としての回路構成について説明する。同図でDVDレコーダ11は、ネットワークインターフェイス21、カプセル変換部22、認証処理部23、操作入力部24、復号処理部25、映像データ解析部26、通知・表示部27、及び記憶部28を有する。
ネットワークインターフェイス21は、TCP/IP(Transmission Control Protocol/Internet Protocol)を使用して、このDVDレコーダ11をインターネットを含む上記ネットワークNを介して代理サーバ13と通信する。
カプセル変換部22は、代理サーバ13へ送信するデータパケットをカプセル化する。
認証処理部23は、代理サーバ13を介して上記管理サーバ14と接続された際に機器認証処理等を行なう。
操作入力部24は、例えばDVDレコーダ11本体及び図示しないリモートコントローラのキー等でなり、必要に応じてこのDVDレコーダ11のユーザによるキー操作を受付ける。
復号処理部25は、上記管理サーバ14との接続により共通鍵を使用して、送られてきたサート情報ST等の復号処理を行なう。
映像データ解析部26は、上記管理サーバ14から映像信号に重畳されて送られてくる各種情報の分離を行ない、得た映像信号を通知・表示部27に送出する一方で、分離したサート情報ST等のダウンロードデータを記憶部28へ出力する。
通知・表示部27は、映像データ解析部26から与えられる映像信号からビデオ信号を生成して出力し、上記テレビモニタ12で表示出力させる。
記憶部28は、映像データ解析部26で分離されたダウンロードデータを記憶し、必要により上記認証処理部23へ読出す。
図3は、上記代理サーバ13の回路構成を示す。代理サーバ13は、ネットワークインターフェイス31、カプセル変換部32、及び代理認証処理部33を有する。
ネットワークインターフェイス31は、TCP/IPを使用して、上記管理サーバ14と上記DVDレコーダ11との間での通信制御を行なう。
カプセル変換部32は、代理認証処理部33から与えられるデータにヘッダ情報等を付加して上記DVDレコーダ11へ送信するデータをカプセル化する。
代理認証処理部33は、管理サーバ14との接続において、DVDレコーダ11から受信したデータ中のペイロード部分を抽出して管理サーバ14へ送出し、また管理サーバ14からの応答をカプセル変換部32に伝達する。
図4は、上記管理サーバ14の回路構成を示す。管理サーバ14は、ネットワークインターフェイス41、暗号処理部42、映像データ加工部43、認証処理部44、及び記憶部45を有する。
ネットワークインターフェイス41は、代理サーバ13との通信制御を行なう。
暗号処理部42は、DVDレコーダ11へ送出するデータの暗号化処理を行なう。
映像データ加工部43は、DVDレコーダ11等の端末装置へ送出する映像データとダウンロードデータの多重化処理等を行なう。
認証処理部44は、サート情報STの更新設定を行なうDVDレコーダ11等の端末装置に対してその認証処理を実行する。
記憶部45は、DVDレコーダ11を含む各種端末装置のサート情報STをそのバージョン毎に古いものと新しいものとの差分情報としてデータベース化して記憶する一方で、サート情報STの更新時に表示する映像データやサート情報STの更新に成功して表示する映像データ等を記憶する。
次に上記実施の形態の動作について説明する。
なお、この実施の形態では、コピープロテクションとしてDTCP(Digital Transmission Copy Protection)を行なうことを前提とし、その内容に関してはDTLA(Digital Transmission Licensing Administrator)から発行されるサート情報STの更新に限定して説明を行なうものとする。
図5は、これらDVDレコーダ11、代理サーバ13、及び管理サーバ14の装置間で行なわれる処理の流れを示すものである。
一方、個々の装置での処理内容については、DVDレコーダ11の動作については図6により、代理サーバ13の動作については図7により、そして管理サーバ14の動作については図8により、それぞれ説明する。
DVDレコーダ11がネットワークNを介してダウンロード等により新しいアプリケーションプログラムの機能拡張を行なう際に、サート情報STの更新設定を必要に応じて開始する。
この場合、DVDレコーダ11はユーザに対してサート情報STの更新を行なう旨、及びその更新に時間を要する旨を通知・表示部27を用いてテレビモニタ12の画面上でガイドメッセージ等により表示させ、併せてその更新を了承するキー操作が操作入力部24でなされるのを確認して(ステップS101)、動作を開始する。
この場合、DVDレコーダ11を含む多くの端末機器が一斉に処理を開始すると、製造元Mの管理サーバ14に大きな付加がかかってしまうため、デバイスIDを用いて降順に、換言すればより新しい機器から順次起動する方法や、内部で乱数を発生させてその発生した乱数に対応した時間だけ待機してから更新動作を起動する方法等、各端末装置の更新動作の開始時間を分散させ、管理サーバ14の付加を軽減することが望ましい。
しかるに上記更新了承の許諾を得て更新動作を起動したDVDレコーダ11は、まずTCP/IP等のプロトコルをネットワークインターフェイス21で使用してネットワークNを介し、製造元Mの代理サーバ13と通信リンクを確立する(ステップS102)。
以降、この通信リンクを介して代理サーバ13へ認証コマンドを含む各種コマンドを送信する際には、カプセル変換部22を通して通常のコマンドを包含するパケットを作成してカプセル化した上でこれを送信する(プロセスP01)。
ここで認証処理部23が、ローカルネットワーク上の機器と機器認証を行なう場合と同様の手順により、代理サーバ13を介して管理サーバ14と機器認証を行なう(プロセスP02/ステップS103)。
この過程を通して、復号処理部25が使用することになる共有鍵を管理サーバ14との間で生成する。このとき認証処理部23は、DVDレコーダ11が記憶部28にすでに記憶していた(更新前の)サート情報STを使用して共有鍵を生成する。
管理サーバ14との機器認証が正常に終了すると、DVDレコーダ11は代理サーバ13を通して管理サーバ14に映像データの送信要求を行なう。この送信要求、及びそれに伴う映像データの受信は、HTTP(Hyper−Text Transfer Protocol)等のプロトコルに基づいて実行される。
一方の管理サーバ14では、図8に示す如くDVDレコーダ11との間で認証処理部44が機器認証を行なった後(ステップS301)、DVDレコーダ11のデバイスIDとサート情報STのバージョン情報とを得ることで記憶部45をサーチすることにより、サート情報STの更新前であるか否か、換言すれば更新すべきサート情報STがあるか否かを判断する(ステップS302)。
ここで更新前であると判断すると、記憶部45から必要なサート情報STの差分情報を選択して読出し(ステップS303)、映像データ加工部43で読出したサート情報STの差分情報を多重化した映像データを生成する(ステップS304)。
この場合、生成する映像データは、例えばMPEG(Moving Picture coding Experts Group)2規格を採用して拡張仕様としているデジタル放送に準じて番組配列情報等のテーブルを利用し、映像と差分情報を含むダウンロードデータとの多重化を行なう。
ここで多重化されているダウンロードデータ中の差分情報は、それだけを取ってみればサート情報STとしては使用することができないものであり、公のネットワークであるインターネット等を含むネットワークNでやりとりされるデータであるものとしても、第三者にとっては利用価値が低く、管理サーバ14にとってもそれだけデータ保持が容易となる。
次いで生成した映像データを暗号処理部42で上記DVDレコーダ11との認証時に生成した共通鍵により暗号化した後に、代理サーバ13経由で当該端末装置であるDVDレコーダ11へ送信する(プロセスP03/ステップS305)。
図6に示すように管理サーバ14から要求通り映像データが送られてくるとDVDレコーダ11ではこれを受信し、復号処理部25で上記生成した共有鍵を用いて複合化する(ステップS104)。
この複合化により暗号を解いた映像データを映像データ解析部26が映像データとそれに多重化されているダウンロードデータとに分離する。
ここで得た映像データは、更新動作の処理中である旨を表す内容となっており、これを通知・表示部27によりビデオ信号化して上記テレビモニタ12の画面で表示させることにより、このDVDレコーダ11のユーザに待機を促す(ステップS105)。
一方、分離したダウンロードデータには、排他的論理和等の操作により算出された、その時点で最新のサート情報STとの差分情報が挿入されているので、当該差分情報を抽出し(ステップS106)、記憶部28にこれを一時的に記憶させておく。
次いで、この記憶部28に記憶させたサート情報STの差分情報と、記憶部28にすでに記憶していた(更新前の)サート情報STとにより、認証処理部23が新しいサート情報STを生成し、これを使用するために認証処理部23で再起動を行なって、サート情報STの更新を暫定的に実施する(ステップS107)。
認証処理部23は、上記ステップS103と同様に再度代理サーバ13を通して管理サーバ14と機器認証を行なう(プロセスP04,P05/ステップS108)。
この過程を通して、復号処理部25が使用することになる共有鍵をあらたに管理サーバ14との間で生成する。このとき認証処理部23は、DVDレコーダ11が記憶部28に記憶した更新後の新しいサート情報STを使用して共有鍵を生成する。
このとき管理サーバ14では、図8に示す如くDVDレコーダ11との間で認証処理部44が機器認証を行なった後(ステップS301)、新しいサート情報STにより暗号化された認証コマンドを復号化することで正常に機器認証を終えたものとし、したがって、この時点でDVDレコーダ11がサート情報STの更新後であり、サート情報STの更新に成功したものと判断する(ステップS302)。
したがって記憶部45にDVDレコーダ11が更新済みであることを登録し(ステップS306)、サート情報STの更新に成功したことを示す映像データを生成し(ステップS307)、これを暗号化して代理サーバ13を介してDVDレコーダ11へ送信する(プロセスP06/ステップS308)。
図6に示すようにDVDレコーダ11はこの管理サーバ14からの映像データを受信し、復号処理部25で上記生成した新しい共有鍵を用いて復号化する(ステップS109)。
この複合化により暗号を解いた映像データを映像データ解析部26が映像データとそれに多重化されているダウンロードデータとに分離する。
ここで得た映像データは、サート情報STの更新が成功したことを示す内容となっており、これを復号化することができると、通知・表示部27によりビデオ信号化して上記テレビモニタ12の画面で表示させることにより、このDVDレコーダ11のユーザに更新が成功したことを促す(ステップS110)。
一方、分離したダウンロードデータには、サート情報STの正式な更新設定を指示する制御コマンドが挿入されており、上記暫定的に使用したサート情報STを正式に更新設定するべく、記憶部28に記憶されているサート情報STの上書きを実行し(ステップS111)、以上でDVDレコーダ11でのサート情報STの一連の更新動作を終了する。
なお、DVDレコーダ11で管理サーバ14からの映像データを制限時間内に復号処理部25により復号化できなかった場合にはリトライし、これを所定回数繰返しても復号化できなかった場合には更新失敗として、処理を終了する。
なお、上記DVDレコーダ11と管理サーバ14との通信に際してその仲介を行なう代理サーバ13では、図7に示すように常時管理サーバ14の動作状態を確認しながら(ステップS201)、DVDレコーダ11を含む端末装置からの管理サーバ14への通信要求があるか否かを判断する(ステップS202)、という処理を繰返し実行することで、管理サーバ14の状態に合わせて受信が可能な状態である場合のみ、端末装置からの通信要求を受付ける。
しかして、管理サーバ14が通信可能であり、DVDレコーダ11から通信要求があるとこれをステップS202で判断し、DVDレコーダ11からの受信データ中からカプセル変換部32でペイロード部分を抽出し、代理認証処理部33でコマンドを取出して管理サーバ14へ転送する(ステップS203)。
次いでこの管理サーバ14への転送に伴って管理サーバ14が応答のコマンドを送ってくると、これを代理認証処理部33が受けてカプセル変換部32に送出することで、ヘッダ部付加してをパケットデータに加工した後にカプセル化し、DVDレコーダ11へ送信する(ステップS204)。
加えて、上記ステップS204の処理を数回実行した後に送られてくる、DVDレコーダ11からの映像データの送信要求を管理サーバ14に同様に行なうことで、管理サーバ14から映像データを取得し、そのままDVDレコーダ11へ転送する処理も必要により実行する(ステップS205)。
このようなステップS201〜S205の処理を繰返し実行することにより、管理サーバ14とDVDレコーダ11を含む多数の端末装置との仲介を実施し、管理サーバ14に無理な負荷がかかるのを回避する。
以上に示したように、DVDレコーダ11で対象となるコピープロテクションの仕組みを鍵の更新にも流用し、鍵が正しく更新されたことを対象のコピープロテクションを利用して確認することができるので、コピープロテクトに関する機密情報の更新をユーザに負担をかけることなく安全且つ簡便に実行することが可能となる。
このように、インターネットを含む公のネットワークNを用いて安全にDVDレコーダ11に代表される機器固有のデータを更新することができる。
また、端末装置の機器固有データの分配管理と更新後の動作確認を同時に図ることができ、管理サーバ14側の処理負担を軽減することができる。
なお、上記実施の形態では、認証及び新しいサート情報STの発行を行なう管理サーバ14と、この管理サーバ14とDVDレコーダ11との間で動作を仲介する代理サーバ13とを製造元M側で運営するものとして説明したが、本発明はこれに限らず、代理サーバ13と管理サーバ14とを一体に構成するものとしてもよい。
また、当然ながら端末装置はDVDレコーダ11に限らず、デジタル家電製品としてサート情報に類する、コピープロテクトのための情報を必要により適宜更新設定可能であるものであれば、いずれの端末装置にも適用可能となる。
その他、本発明は上記実施の形態に限らず、その要旨を逸脱しない範囲内で種々変形して実施することが可能であるものとする。
さらに、上記実施の形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組合わせにより種々の発明が抽出され得る。例えば、実施の形態に示される全構成要件からいくつかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題の少なくとも1つが解決でき、発明の効果の欄で述べられている効果の少なくとも1つが得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
11…DVDレコーダ、12…テレビモニタ、13…代理サーバ、14…管理サーバ、21…ネットワークインターフェイス、22…カプセル変換部、23…認証処理部、24…操作入力部、25…復号処理部、26…映像データ解析部、27…通知・表示部、28…記憶部、31…ネットワークインターフェイス、32…カプセル変換部、33…代理認証処理部、41…ネットワークインターフェイス、42…暗号処理部、43…映像データ加工部、44…認証処理部、45…記憶部、H…家屋、M…製造元、N…ネットワーク、ST…サート情報。
Claims (6)
- ネットワークを介して接続された外部のサーバから与えられる、コピープロテクトを解除するための装置固有の署名情報を更新するにあたって、上記サーバとの間で第1の共有鍵を所有するために、すでに記憶している署名情報を付加した認証コマンドを送信する第1の送信手段と、
この第1の送信手段により上記サーバから送られてくる、第1の共有鍵で暗号化された更新済みの署名情報を受信する第1の受信手段と、
この第1の受信手段で得た更新済みの署名情報を付加した認証コマンドを、第2の共有鍵を所有するために送信する第2の送信手段と、
この第2の送信手段により上記サーバから送られてくる、第2の共有鍵で暗号化された更新完了の情報を受信する第2の受信手段と、
この第2の受信手段で受信した内容を上記第2の共有鍵により復号化し、上記更新完了の情報が復号化できたか否かにより更新が成功したか否かを判定する判定手段と、
この判定手段で更新が成功したと判定した際に上記署名情報を更新設定する更新設定手段と
を具備したことを特徴とする家庭内端末装置。 - 上記第1の受信手段は、上記サーバから送られてくる、上記すでに記憶している署名情報と更新済みの署名情報の差分情報を受信し、
上記第2の送信手段は、上記すでに記憶している署名情報と差分情報とから更新済みの署名情報を作成し、作成した署名情報を付加して認証コマンドを送信する
ことを特徴とする請求項1記載の家庭内端末装置。 - 上記装置は映像信号の受信機能を有し、
上記第1及び第2の受信手段は、上記受信機能により得る映像信号に多重化されている署名情報及び更新完了の情報を当該映像信号から分離する
ことを特徴とする請求項1記載の家庭内端末装置。 - 上記第1の送信手段は、上記サーバから与えられる署名情報の更新を指示する起動コマンドに基づき、乱数を用いて決定した時間経過後に起動することを特徴とする請求項1記載の家庭内端末装置。
- ネットワークを介して接続された外部のサーバから与えられる、コピープロテクトを解除するための装置固有の署名情報を更新するにあたって、上記サーバとの間で第1の共有鍵を作成するために、すでに記憶している署名情報を付加した認証コマンドを送信する第1の送信工程と、
この第1の送信工程を経て上記サーバから送られてくる、第1の共有鍵で暗号化された更新済みの署名情報を受信する第1の受信工程と、
この第1の受信工程で得た更新済みの署名情報を付加した認証コマンドを第2の共有鍵を作成するために送信する第2の送信工程と、
この第2の送信工程を経て上記サーバから送られてくる、第2の共有鍵で暗号化された更新完了の情報を受信する第2の受信工程と、
この第2の受信工程で受信した内容を上記第2の共有鍵により復号化し、上記更新完了の情報が復号化できたか否かにより更新が成功したか否かを判定する判定工程と、
この判定工程で更新が成功したと判定した際に上記署名情報を更新設定する更新設定工程と
を有したことを特徴とする家庭内端末装置の更新方法。 - ネットワークを介して接続された外部のサーバから与えられる、コピープロテクトを解除するための装置固有の署名情報を更新するにあたって、上記サーバとの間で第1の共有鍵を作成するために、すでに記憶している署名情報を付加した認証コマンドを送信する第1の送信ステップと、
この第1の送信ステップを経て上記サーバから送られてくる、第1の共有鍵で暗号化された更新済みの署名情報を受信する第1の受信ステップと、
この第1の受信ステップで得た更新済みの署名情報を付加した認証コマンドを第2の共有鍵を作成するために送信する第2の送信ステップと、
この第2の送信工程を経て上記サーバから送られてくる、第2の共有鍵で暗号化された更新完了の情報を受信する第2の受信ステップと、
この第2の受信ステップで受信した内容を上記第2の共有鍵により復号化し、上記更新完了の情報が復号化できたか否かにより更新が成功したか否かを判定する判定ステップと、
この判定ステップで更新が成功したと判定した際に上記署名情報を更新設定する更新設定ステップと
をコンピュータに実行させることを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004373477A JP2006180361A (ja) | 2004-12-24 | 2004-12-24 | 家庭内端末装置、家庭内端末装置の更新方法及びプログラム |
US11/249,360 US20060143460A1 (en) | 2004-12-24 | 2005-10-14 | Household terminal device and method and program for updating it |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004373477A JP2006180361A (ja) | 2004-12-24 | 2004-12-24 | 家庭内端末装置、家庭内端末装置の更新方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006180361A true JP2006180361A (ja) | 2006-07-06 |
Family
ID=36613173
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004373477A Pending JP2006180361A (ja) | 2004-12-24 | 2004-12-24 | 家庭内端末装置、家庭内端末装置の更新方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20060143460A1 (ja) |
JP (1) | JP2006180361A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9497291B2 (en) * | 2013-02-19 | 2016-11-15 | Google Inc. | Automatic update distribution for managed devices |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7336785B1 (en) * | 1999-07-09 | 2008-02-26 | Koninklijke Philips Electronics N.V. | System and method for copy protecting transmitted information |
-
2004
- 2004-12-24 JP JP2004373477A patent/JP2006180361A/ja active Pending
-
2005
- 2005-10-14 US US11/249,360 patent/US20060143460A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20060143460A1 (en) | 2006-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4478456B2 (ja) | コンテンツを放送する安全なシステムにおいて準拠しない鍵、機器、又はモジュールの失効リストを更新する方法 | |
JP5050091B2 (ja) | パーソナルtvサービスへのインターネット・アクセスのためのシステム及び方法 | |
CN102132521B (zh) | 数据交换处理装置及数据交换处理方法 | |
US9225542B2 (en) | Method and apparatus for transmitting/receiving content by interconnecting internet protocol television with home network | |
JP5086426B2 (ja) | セキュリティレベルに基づくコンテンツ使用方法、コンテンツ共有方法及びデバイス | |
JP4518058B2 (ja) | コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム | |
EP2058974A1 (en) | Key terminal apparatus, lsi for encryption process, unique key producing method, and content system | |
EP2975854B1 (en) | Content distribution method, content distribution system, source device, and sink device | |
WO2012049757A1 (ja) | コンテンツデータ再生装置、更新管理方法、及び更新管理プログラム | |
US20110239287A1 (en) | Method for sharing content | |
JPWO2009019842A1 (ja) | ネットワークavコンテンツ再生システム、サーバ、プログラムおよび記録媒体 | |
JP4839303B2 (ja) | デジタルケーブルテレビ放送受信機 | |
MXPA06004543A (es) | Metodo para autentificar y ejecutar un programa de aplicacion. | |
JP5961164B2 (ja) | 放送通信連携受信装置及びリソースアクセス制御プログラム | |
JP4156770B2 (ja) | 通信装置およびその通信方法 | |
KR101867669B1 (ko) | 보안 갱신 가능성을 위한 분배형 화이트 리스트 | |
JP2006065660A (ja) | 端末機器、情報配信サーバ、および情報配信方法 | |
JP2007102785A (ja) | 保安方法及びシステム、その方法を記録したコンピュータで読み取り可能な記録媒体 | |
JP2005528693A (ja) | ターゲット端末におけるソフトウエアアプリケーションの構成 | |
WO2011103785A1 (zh) | 授权应用列表信息生成及获取方法、装置及系统 | |
US20040193884A1 (en) | Secure watchdog for embedded systems | |
JPWO2006068172A1 (ja) | ディジタル放送受信装置 | |
JP2006180361A (ja) | 家庭内端末装置、家庭内端末装置の更新方法及びプログラム | |
JP6351000B2 (ja) | 放送受信システム及び放送通信連携システム | |
JP2011193160A (ja) | 著作権保護装置および著作権保護方法 |