JP2006229672A - コンテンツ再生装置、セキュア処理プログラム、セキュア処理プログラムが記録された記録媒体、権利管理プログラム、及び権利管理プログラムが記録された記録媒体 - Google Patents

コンテンツ再生装置、セキュア処理プログラム、セキュア処理プログラムが記録された記録媒体、権利管理プログラム、及び権利管理プログラムが記録された記録媒体 Download PDF

Info

Publication number
JP2006229672A
JP2006229672A JP2005041967A JP2005041967A JP2006229672A JP 2006229672 A JP2006229672 A JP 2006229672A JP 2005041967 A JP2005041967 A JP 2005041967A JP 2005041967 A JP2005041967 A JP 2005041967A JP 2006229672 A JP2006229672 A JP 2006229672A
Authority
JP
Japan
Prior art keywords
program
encrypted
secure processing
decryption key
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005041967A
Other languages
English (en)
Inventor
Manabu Maeda
学 前田
Hideki Matsushima
秀樹 松島
Yoshikatsu Ito
好克 井藤
Koichi Kanemura
孝一 金村
Takayuki Ito
孝幸 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005041967A priority Critical patent/JP2006229672A/ja
Publication of JP2006229672A publication Critical patent/JP2006229672A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】プログラムの保護機能を提供するセキュア処理部とセキュア処理部によって保護されている保護対象プログラムを備える装置において、セキュア処理部の更新を行うとき、復号鍵が同時に更新されても、更新前のセキュア処理部によって動作していた保護対象プログラムを、実行できる装置を提供する。
【解決手段】暗号化されたプログラムを保持する第一のプログラムと、暗号化されたプログラムを復号化し実行する第二のプログラムを有し、第一のプログラムは暗号化されたプログラムの復号に必要な情報を有し、第二のプログラムは暗号化されたプログラムを復号する鍵を有する。第二のプログラムは復号に必要な情報を第一のプログラムから読み出し、復号に必要な情報に対応した復号する鍵を使用することにより、暗号化されたプログラムを復号化し実行することができる。
【選択図】図4

Description

本発明は耐タンパソフトウェア技術に関し、耐タンパソフトウェア技術で提供されるセキュアな処理を行うプログラムの更新に関するものである。
近年、AppleのiTunes Music Storeによる電子音楽配信のように、ディジタルコンテンツ配信ビジネスが軌道に乗りつつある。こういったインターネットを介して行われるディジタルコンテンツ配信ビジネスでは、そのディジタルコンテンツの著作権を保護する仕組みが備わっている。そのため、サーバから配信されるディジタルコンテンツは暗号化され、その暗号化されたコンテンツを復号する鍵と、再生やコピーに関する権利を格納する権利情報が付随している。その権利情報には例えば再生できる時間の制限や、コピーできる回数の制限が情報として格納されている。このような権利情報が付随している暗号化されたコンテンツを受信して再生する端末では、受信した権利情報を処理する権利管理プログラムがあり、このプログラムの中で再生やコピーが可能かどうかの判断をする。この判断結果により再生やコピーが可能であれば、暗号化されたコンテンツは復号化され再生される。しかしながら、権利管理プログラムが悪意のあるユーザによって不正に解析され改竄されると、権利がないにもかかわらずディジタルコンテンツを不正に再生されたりコピーされたりする。このため、このような不正な解析や改竄から権利管理プログラムを保護する必要がある。
プログラムを不正な解析や改竄から保護する技術として耐タンパソフトウェア技術がある。耐タンパソフトウェア技術が提供するプログラムを保護する方法には、解析に用いられるデバッガを無効化する方法や、保護対象プログラムをあらかじめ暗号化しておき、そのプログラムを復号して実行するなどの方法がある。このような耐タンパソフトウェアの機能を提供するセキュア処理部と、それによって保護される保護対象プログラムによって構成される装置において、セキュア処理部は、脆弱性の発見や解析技術の向上により保護機能が無効化される可能性があるため、状況に対応できるよう更新する仕組みを備えておく必要がある。
従来のプログラム更新方法としては、携帯端末の暗号鍵を含む暗号・復号処理を定期的に更新することで、暗号鍵の解析を困難にしてセキュリティ強度を保つためのプログラム更新方法があった(例えば、特許文献1参照)。図8は、前記特許文献1に記載された従来のプログラム更新方法のシステム構成図である。
図8において、プログラム変更処理演算モジュール201は、プログラム変更のリクエスト信号を受信すると、プログラム変更処理演算を行い、プログラム変更処理演算の結果を暗号モジュール101に送信する。暗号モジュール101は、プログラム変更処理されたプログラムを新たなプログラムとして、暗号・復号処理を行っていた。暗号処理結果が変わるようなプログラム変更を行った場合には、暗号通信を始める前に、通信相手との間で暗号処理を一致させる手続きを行い暗号通信を行っていた。
特開2000−78666号公報
しかしながら、プログラムの保護機能を持つセキュア処理部によって保護されている保護対象プログラムが、セキュア処理部の保護機能が持つ復号鍵により復号されながら実行される場合、前記従来の構成では、そのセキュア処理部の更新において、復号鍵も同時に更新されてしまうため、更新前のセキュア処理部によって動作していた保護対象プログラムは、復号して実行しようとしても鍵が異なるために正しく動作しないという課題を有していた。
前記課題に対して、保護対象プログラムとセキュア処理部を一体化しそのプログラムを更新することで、セキュア処理部を更新した場合も保護対象プログラムが動作できるようにする方法がある。しかし、保護対象プログラムが多数になった場合には、メモリの使用効率やプログラムの保守の容易さという観点から、保護対象プログラムとセキュア処理部を一体化することは難しい。また、セキュア処理部にソフトウェアとハードウェアを併用するような仕組みを取り入れセキュリティ強度を高めようとした場合には、保護対象プログラムとセキュア処理部を一体化することは困難であり、一つのセキュア処理部で複数の保護対象プログラムを動作させる必要がある。
保護対象プログラムとセキュア処理部を一体化しない場合の更新方法としては、セキュア処理部の更新と同時に保護対象プログラムも更新されるようにする方法も考えられるが、保護対象プログラムを複数のメーカーが作成している場合には、セキュア処理部の更新と同時にすべての保護対象プログラムを更新することは、個々の保護対象プログラムの開発速度に差がある問題や保護対象プログラムの更新自体をサポートしていない場合などがあり、すべての保護対象プログラムを同時に更新することは困難である。しかしながら、保護対象プログラムがセキュア処理部の更新により使用できなくなることは、ユーザにとっては不便である。
本発明は、前記従来の課題を解決するもので、一つのセキュア処理部で複数の保護対象プログラムを動作させる場合に、セキュア処理部を更新しても、更新前のセキュア処理部で動作していた保護対象プログラムを動作させるようにしたセキュア処理の更新方法を提供することを目的とする。
前記従来の課題を解決するために、本発明のコンテンツ再生装置は、コンテンツを再生する装置であって、暗号化されたコンテンツと前記コンテンツを復号するコンテンツ復号鍵と前記コンテンツ復号鍵で前記コンテンツを復号する権利を記録した権利情報とを受信する受信部と、前記権利情報を確認し暗号化されたコンテンツを前記コンテンツ復号鍵を用いて復号する保護対象プログラムと、暗号化されたプログラムを復号するプログラム復号鍵を複数持ち、前記保護対象プログラムが保持するバージョン情報を読み出し、前記プログラム復号鍵の中から前記バージョン情報に対応した前記プログラム復号鍵を選択し、選択された前記プログラム復号鍵を用いて前記保護対象プログラムを復号し実行するセキュア処理部と、前記セキュア処理部を更新する更新部とを有し、暗号化されたコンテンツを前記保護対象プログラムを用いて復号する。
本構成によって、前記セキュア処理部が更新されても、暗号化されている保護対象プログラムを復号し実行することができ、更新前から保持していたコンテンツを再生することができる。
本発明のプログラム更新方法によれば、セキュア処理部の更新により保護対象プログラムが使用不可となることがないため、保護対象プログラムが使用していたデータが使用不可となることがなく、ユーザの利便性を向上することができる。
以下本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態1)
図1は、本発明の実施の形態1におけるセキュア処理の更新が可能なコンテンツ再生装置の全体構成図である。
図1において、コンテンツ再生装置301は暗号化された音楽データや映像データなどのディジタルコンテンツ(以下、暗号コンテンツ)、及びそれを復号する鍵(以下、暗号コンテンツ復号鍵)と再生に関する権利を示す再生権利情報を受信し、再生権利情報に従って暗号コンテンツを復号し再生する装置である。保護対象プログラム302は平文のヘッダ(識別子、バージョン番号などを含む)と暗号化されたプログラムなどから構成され、暗号化されたプログラムは、暗号化された状態で受信した再生権利情報と暗号コンテンツ復号鍵を自身が保持するマスター鍵を用いて復号化し、再生権利情報から再生可能か否かを判断し、再生可能の場合は暗号コンテンツ復号鍵を用いて暗号コンテンツを復号するプログラムである。また保護対象プログラム302はコンテンツ再生装置301内部に保存される。セキュア処理部303は保護対象プログラム302をデバッガによる解析や改竄から保護する装置であり、かつ保護対象プログラム302の暗号化されたプログラムを復号化して実行する。セキュア処理バージョン判定部304は保護対象プログラム302が動作する場合に必要となるセキュア処理部303のバージョンを判定し、セキュア処理部303に対して判定したバージョンを通知する装置である。バージョンの判定は、保護対象プログラム302が保持しているバージョンを識別する情報を用いる。受信部306は暗号コンテンツと暗号コンテンツ復号鍵、再生権利情報、セキュア処理部303更新用の更新プログラムを受信する装置である。セキュア処理更新部305は受信部306により受信された暗号化された更新プログラムを復号する手段を持ち、暗号化された更新プログラムを自身が保持するマスター鍵を用いて復号手段で復号し、その更新プログラムを用いセキュア処理部303を更新する装置である。再生部307は復号化されたコンテンツを必要に応じて伸張処理、ディジタル・アナログ変換処理等を行い、再生する装置である。出力部308は再生されたコンテンツを機器外部に出力する装置である。デバッガI/F部309はデバッガを接続する装置である。HDD310は暗号化された保護対象プログラム302を格納する記録媒体である。
図2は、本発明の実施の形態1における保護対象プログラム302の構成図である。
図2において、保護対象プログラム302は権利管理部401、復号部402、バージョン保持部403からなるプログラムである。権利管理部401は受信部306により受信された再生権利情報と暗号コンテンツ復号鍵を受け取り、再生権利情報からコンテンツが再生可能かどうか判断し、再生可能の場合は復号部402に暗号コンテンツ復号鍵を渡し、コンテンツが復号可能であることを復号部402に通知するモジュールである。復号部402は受信部306により受信された暗号コンテンツを受け取り、権利管理部401から暗号コンテンツ復号鍵とコンテンツが復号可能であるという通知を受け、暗号コンテンツ復号鍵を用いて暗号コンテンツを復号するモジュールである。バージョン保持部403は保護対象プログラム302が動作できるセキュア処理部303のバージョンを識別する情報を保持するモジュールである。バージョンを識別する情報は例えば1バイトで表される番号や、特定のバイト列を暗号したデータであるものとする。
図9は、本発明の実施の形態1における保護対象プログラム302のプログラム構造図である。
図9において、保護対象プログラム302はヘッダ部601、平文プログラム602、暗号化されたプログラム603からなるプログラムである。ヘッダ部601は保護対象プログラム302を識別するための識別子と暗号化されたプログラム603の復号時に使用するバージョン保持部403からなる。平文プログラム602は暗号化されずに平文のまま保護対象プログラム302内部に保持され、暗号化されたプログラム603の復号と実行をセキュア処理部303に依頼するなどの暗号コンテンツを適切に処理するための制御を行うプログラムである。暗号化されたプログラム603は再生権利情報の処理や暗号コンテンツの復号処理などを行うプログラムである。
図3は、本発明の実施の形態1におけるセキュア処理部303の構成図である。
図3において、セキュア処理部303はセキュア処理情報管理部501、動作制御部502、アクセス制御部503、復号鍵保持部504からなる装置である。セキュア処理情報管理部501は保護対象プログラム302からの動作依頼を受けて暗号化された保護対象プログラムを復号する鍵(以下、復号鍵)を動作制御部502に通知し、動作制御部502とアクセス制御部503に動作制御・アクセス制御を行うように通知するモジュールである。動作制御部502は受け取った復号鍵を用い暗号化された保護対象プログラムを復号化しメモリに展開し保護対象プログラム302を動作させるモジュールである。アクセス制御部503はセキュア処理情報管理部501からのアクセス制御開始の通知を受けてデバッガI/F部309からのデバッガのアクセスを遮断するモジュールである。復号鍵保持部504は暗号化された保護対象プログラムを復号するために必要な複数の復号鍵(鍵1、鍵2)を保持している。
図10は、本発明の実施の形態1における復号鍵保持部504が保持する情報の一例を示す図である。
図10において、復号鍵保持部504はセキュア処理部303のバージョンと、そのバージョンに対応した鍵を1つの組とし、複数のバージョンと鍵の組をバージョン・鍵対応表701として保持している。保護対象プログラム302を動作させる場合には、保護対象プログラム302が保持しているバージョンと復号鍵保持部504が保持しているバージョン・鍵対応表701のバージョンとを比較し、一致したバージョンと組になっている鍵を復号鍵として使用する。
なお、図10に示す例では、セキュア処理部303のバージョンと、そのバージョンに対応した鍵とを1対1に対応させて保持する例を示したが、これはあくまでも一例であって、例えば、保護対象プログラム302と、そのバージョンに対応した鍵とを1対1に対応させて保持する、としてもよい。この場合、保護対象プログラムのバージョン保持部403におけるバージョンは、保護プログラム302自身のバージョンを示し、セキュア処理部303の復号鍵保持部504におけるバージョン・鍵対応表は、特定の保護対象プログラム302の特定のバージョンに対応する鍵を管理することになる。
図4は、本発明の実施の形態1におけるセキュア処理部更新後のコンテンツ再生装置301の構成図である。
図4において、第二のセキュア処理部311は、保護対象プログラム302をデバッガによる解析や改竄から保護する装置であり、かつ暗号化された保護対象プログラム302を復号化して実行する。構成はセキュア処理部303と同様であるが、復号鍵保持部504が保持している鍵は、セキュア処理部303の復号鍵保持部504が保持している復号鍵(鍵1、鍵2)以外の復号鍵(鍵3)が復号鍵保持部504に追加された状態で更新される。保護対象プログラム302は、セキュア処理部303が保持する復号鍵(鍵1または鍵2)により復号できるプログラムと第2のセキュア処理部311で追加された復号鍵(鍵3)により復号できるプログラムが含まれる。他の構成は図1と同様である。
次にこのコンテンツ再生装置301を用いてコンテンツを再生する処理手順を図5のフローチャートを用いて説明する。まず受信部306は、暗号コンテンツ、および暗号コンテンツ復号鍵と再生権利情報を受信する(S101)。受信部306は暗号化して送られてくる暗号コンテンツ復号鍵と再生権利情報を権利管理部401へ渡す(S102)。さらに暗号コンテンツを復号部402へ渡す(S103)。権利管理部401は、受け取った暗号化されている再生権利情報と暗号コンテンツ復号鍵を権利管理部401が保持するマスター鍵を用いて復号部402により復号化する(S104)。権利管理部401は、復号した再生権利情報から再生可能か判断する(S105)。再生不可能な場合には、処理を停止する(S106)。再生可能な場合には、復号部402に暗号コンテンツ復号鍵を渡す(S107)。復号部402は、権利管理部401から受け取った暗号コンテンツ復号鍵を用いて、暗号コンテンツを復号する(S108)。復号部402は再生部307に復号したコンテンツ(平文コンテンツ)を渡す(S109)。再生部307は、受け取った平文コンテンツを再生し、出力部308へ再生したデータ(再生データ)を渡す(S110)。出力部308は、受け取った再生データを機器外部へ出力する(S111)。
セキュア処理部303を更新する処理手順を図6のフローチャートを用いて説明する。まず受信部306は更新プログラムを受信する(S201)。受信部306は暗号化して送られてくる更新プログラムをセキュア処理更新部305へ渡す(S202)。セキュア処理更新部305は、受け取った暗号化されている更新プログラムをセキュア処理更新部305が保持するマスター鍵を用いて復号手段により復号化する(S203)。セキュア処理更新部305は、復号した更新プログラムを第二のセキュア処理部311としてセキュア処理部303と置き換える(S204)。これにより今後保護対象プログラム302が動作を行うときには、更新された第二のセキュア処理部311が使用される。
権利管理部401と復号部402からなる保護対象プログラム302が第二のセキュア処理部311によって動作を行う手順を図7のフローチャートを用いて説明する。まず保護対象プログラム302は動作を開始する(S301)。その後、保護対象プログラム302は第二のセキュア処理部311に保護対象プログラム302が保持する暗号化されたプログラムの動作を依頼する(S302)。第二のセキュア処理部311は保護対象プログラム302からの動作依頼を受けてセキュア処理バージョン判定部304に動作依頼を受けた保護対象プログラム302のバージョン判定を依頼する(S303)。依頼を受けたセキュア処理バージョン判定部304は保護対象プログラム302のバージョン保持部403を読み取る(S304)。セキュア処理バージョン判定部304は読み取ったバージョンをセキュア処理情報管理部501に判定結果として通知する(S305)。セキュア処理情報管理部501はセキュア処理バージョン判定部304から通知されたバージョンに対応した暗号化された保護対象プログラムを復号する鍵(復号鍵)を復号鍵保持部504から取得する(S306)。取得した復号鍵を動作制御部502に通知する(S307)。動作制御部502はセキュア処理情報管理部501から通知された復号鍵を用いて暗号化された保護対象プログラムを復号化しメモリに展開する(S308)。メモリに展開した保護対象プログラム302を実行する(S309)。
かかる構成によれば復号鍵保持部504に複数の復号鍵を持たせ、セキュア処理バージョン判定部304により判定されるバージョンに応じた復号鍵を使用することにより、第二のセキュア処理部311に更新されたあともセキュア処理部303で動作していた保護対象プログラム302を動作させることができる。これにより、保護対象プログラム302によって復号される暗号コンテンツを復号することができ、音楽を再生することができるため、ユーザの利便性が向上する。また、セキュア処理部303を第二のセキュア処理部311に更新する処理も、保護対象プログラム302を使用するユーザに意識させる事なく処理を行うことができる。
本発明にかかるセキュア処理の更新方法は、セキュア処理部の脆弱性の発見や解析技術の向上による保護機能の無効化に対して、セキュア処理部を更新することによりこれを防止できる。
また、セキュア処理部の更新により保護対象プログラムが使用不能となることがないため、保護対象プログラムを使用するユーザに意識させることなくセキュア処理部を更新することができ、さらに保護対象プログラムが使用していたデータが使用不可となることがないため、ユーザの利便性が向上する。
本発明の実施の形態1におけるコンテンツ再生装置の構成図 本発明の実施の形態1における保護対象プログラムの構成図 本発明の実施の形態1におけるセキュア処理部の構成図 本発明の実施の形態1におけるセキュア処理部更新後のコンテンツ再生装置の構成図 本発明の実施の形態1におけるコンテンツ再生のフローチャート 本発明の実施の形態1におけるセキュア処理部更新のフローチャート 本発明の実施の形態1におけるセキュア処理部の動作のフローチャート 従来のプログラム変更方法の原理を示す図 本発明の実施の形態1における保護対象プログラムのプログラム構造図 本発明の実施の形態1における復号鍵保持部の構成図
符号の説明
100 移動端末
101 暗号モジュール
200 充電器
201 プログラム変更処理演算モジュール
301 コンテンツ再生装置
302 保護対象プログラム
303 セキュア処理部
304 セキュア処理バージョン判定部
305 セキュア処理更新部
306 受信部
307 再生部
308 出力部
309 デバッガI/F部
310 HDD
311 第二のセキュア処理部
401 権利管理部
402 復号部
403 バージョン保持部
501 セキュア処理情報管理部
502 動作制御部
503 アクセス制御部
504 復号鍵保持部
601 ヘッダ部
602 平文プログラム
603 暗号化されたプログラム
701 バージョン・鍵対応表

Claims (8)

  1. コンテンツを再生するコンテンツ再生装置であって、
    暗号化されたコンテンツと前記暗号化されたコンテンツを復号するコンテンツ復号鍵と前記コンテンツ復号鍵で前記暗号化されたコンテンツを復号する権利を記録した権利情報とを受信する受信部と、
    前記権利情報を確認し暗号化されたコンテンツを前記コンテンツ復号鍵を用いて復号する権利管理プログラムと、
    前記権利管理プログラムが復号したコンテンツを再生する再生部と、
    前記再生部が再生したコンテンツデータを外部に出力する出力部と、
    暗号化されたプログラムを復号するプログラム復号鍵を複数持ち、前記権利管理プログラムが保持するバージョン情報を読み出し、前記プログラム復号鍵の中から前記バージョン情報に対応した前記プログラム復号鍵を選択し、選択された前記プログラム復号鍵を用いて前記権利管理プログラムが保持する暗号化されたプログラムを復号し実行するセキュア処理プログラムと、
    前記セキュア処理プログラムを更新する更新部とを備えることを特徴とするコンテンツ再生装置。
  2. 前記権利情報は暗号化されており、
    前記権利管理プログラムは、暗号化された前記権利情報を復号する権利情報復号鍵を保持しており、
    前記権利管理プログラムは、さらに、前記権利情報復号鍵を用いて、前記受信部で受信した前記権利管理情報を復号化することを特徴とする請求項1に記載のコンテンツ再生装置。
  3. 前記コンテンツ復号鍵は暗号化されており、
    前記権利管理プログラムは、暗号化された前記コンテンツ復号鍵を復号するマスター鍵を保持しており、
    前記権利管理プログラムは、さらに、前記マスター鍵を用いて、前記受信部で受信した前記コンテンツ復号鍵を復号化することを特徴とする請求項1または請求項2に記載のコンテンツ再生装置。
  4. 前記セキュア処理プログラムは前記更新部により更新され、
    前記セキュア処理プログラムは、さらに、
    更新前から動作していた前記権利管理プログラムが保持する暗号化されたプログラムを復号するためのプログラム復号鍵Aと、
    更新後に追加される前記権利管理プログラムが保持する暗号化されたプログラムを復号するためのプログラム復号鍵Bとを保持することを特徴とする請求項1から請求項3のいずれか1項に記載のコンテンツ再生装置。
  5. 更新されたセキュア処理プログラムであって、
    更新前のセキュア処理プログラムAが保持していたプログラム復号鍵Aによって暗号化された権利管理プログラムAが保持する暗号化されたプログラムを復号するためのプログラム復号鍵Aと、
    新たな権利管理プログラムBが保持する暗号化されたプログラムを復号するための、プログラム復号鍵Bとを保持することを特徴とするセキュア処理プログラム。
  6. 更新されたセキュア処理プログラムが記録された記録媒体であって、
    更新前のセキュア処理プログラムAが保持していたプログラム復号鍵Aによって暗号化された権利管理プログラムAが保持する暗号化されたプログラムを復号するためのプログラム復号鍵Aと、
    新たな権利管理プログラムBが保持する暗号化されたプログラムを復号するための、プログラム復号鍵Bとを保持することを特徴とするセキュア処理プログラムが記録された記録媒体。
  7. 暗号化されたプログラムを保持する権利管理プログラムであって、
    前記権利管理プログラムは暗号化されたプログラムを復号するプログラム復号鍵を識別するためのバージョン情報を持ち、
    前記バージョン情報は前記暗号化されたプログラムを復号するプログラム復号鍵を選択するためにセキュア処理プログラムによって使用されることを特徴とする権利管理プログラム。
  8. 暗号化されたプログラムを保持する権利管理プログラムが記録された記録媒体であって、
    前記権利管理プログラムは暗号化されたプログラムを復号するプログラム復号鍵を識別するためのバージョン情報を持ち、
    前記バージョン情報は前記暗号化されたプログラムを復号するプログラム復号鍵を選択するためにセキュア処理プログラムによって使用されることを特徴とする権利管理プログラムが記録された記録媒体。
JP2005041967A 2005-02-18 2005-02-18 コンテンツ再生装置、セキュア処理プログラム、セキュア処理プログラムが記録された記録媒体、権利管理プログラム、及び権利管理プログラムが記録された記録媒体 Pending JP2006229672A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005041967A JP2006229672A (ja) 2005-02-18 2005-02-18 コンテンツ再生装置、セキュア処理プログラム、セキュア処理プログラムが記録された記録媒体、権利管理プログラム、及び権利管理プログラムが記録された記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005041967A JP2006229672A (ja) 2005-02-18 2005-02-18 コンテンツ再生装置、セキュア処理プログラム、セキュア処理プログラムが記録された記録媒体、権利管理プログラム、及び権利管理プログラムが記録された記録媒体

Publications (1)

Publication Number Publication Date
JP2006229672A true JP2006229672A (ja) 2006-08-31

Family

ID=36990606

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005041967A Pending JP2006229672A (ja) 2005-02-18 2005-02-18 コンテンツ再生装置、セキュア処理プログラム、セキュア処理プログラムが記録された記録媒体、権利管理プログラム、及び権利管理プログラムが記録された記録媒体

Country Status (1)

Country Link
JP (1) JP2006229672A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009110140A1 (en) * 2008-03-07 2009-09-11 Kabushiki Kaisha Toshiba Information processing apparatus, storage drive and firmware update method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009110140A1 (en) * 2008-03-07 2009-09-11 Kabushiki Kaisha Toshiba Information processing apparatus, storage drive and firmware update method
JP2010517120A (ja) * 2008-03-07 2010-05-20 株式会社東芝 情報処理装置、記憶メディアドライブおよびファームウエア更新方法

Similar Documents

Publication Publication Date Title
US8280818B2 (en) License source component, license destination component, and method thereof
JP4555046B2 (ja) データ転送システム及びデータ転送方法
JP5556895B2 (ja) コンテンツデータ再生装置、更新管理方法、及び更新管理プログラム
JP4888057B2 (ja) 情報処理装置
EP1640889A1 (en) License movement Component, program and method
EP1630998A1 (en) User terminal for receiving license
US20060069652A1 (en) Copy component, program and method thereof
US7937766B2 (en) Method and system for preventing simultaneous use of contents in different formats derived from the same content at a plurality of places
JP2009087497A (ja) 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
JP2006285607A (ja) コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
JP2010267240A (ja) 記録装置
US20060059101A1 (en) Reproduction component, program and method thereof
US20060059103A1 (en) Return component, program, and return component method
US20100183148A1 (en) Recording keys in a broadcast-encryption-based system
US20060059104A1 (en) Rent component, program, and rent component method
KR20050121739A (ko) 디지털 권리를 관리하는 방법 및 시스템
JP6269209B2 (ja) 情報処理装置、方法、及びプログラム
US20080229094A1 (en) Method of transmitting contents between devices and system thereof
JP2000163882A (ja) ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
JP2004240959A (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
JP2006229672A (ja) コンテンツ再生装置、セキュア処理プログラム、セキュア処理プログラムが記録された記録媒体、権利管理プログラム、及び権利管理プログラムが記録された記録媒体
JP2005276282A (ja) 情報記録再生装置、コンテンツ管理方法およびコンテンツ管理プログラム
JP2007193477A (ja) コンテンツ保護装置及びプログラム
KR20110085156A (ko) Usb를 이용한 drm 콘텐츠 재생 장치 및 재생 방법
JP2008011219A (ja) 電子透かし埋込システム、装置及びプログラム