JP2006245704A - 復号回路 - Google Patents

復号回路 Download PDF

Info

Publication number
JP2006245704A
JP2006245704A JP2005055163A JP2005055163A JP2006245704A JP 2006245704 A JP2006245704 A JP 2006245704A JP 2005055163 A JP2005055163 A JP 2005055163A JP 2005055163 A JP2005055163 A JP 2005055163A JP 2006245704 A JP2006245704 A JP 2006245704A
Authority
JP
Japan
Prior art keywords
key
version
valid
firmware
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005055163A
Other languages
English (en)
Other versions
JP4702596B2 (ja
Inventor
Daisuke Takeda
大輔 武田
Kazuhiro Hara
和弘 原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005055163A priority Critical patent/JP4702596B2/ja
Publication of JP2006245704A publication Critical patent/JP2006245704A/ja
Application granted granted Critical
Publication of JP4702596B2 publication Critical patent/JP4702596B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】鍵のリニューアル及び鍵のリボークを容易に行う復号回路を実現する。
【解決手段】暗号化ファームウェアと共に入力されるファームウェア鍵バージョン情報が示すバージョン「n」と、有効鍵バージョン記憶部に記憶している有効鍵バージョン情報が示すバージョン「N」とを比較し、この比較結果に応じて、有効鍵バージョン情報が示すバージョン「N」を、ファームウェア鍵バージョン情報が示すバージョン「n」に更新するようにする。鍵をリニューアルするための特別な命令が入力されなくとも、暗号化ファームウェアの復号時に、自動的に鍵のリニューアルを行うことができ、このとき同時に、更新前まで有効であったバージョンの鍵が無効になるため自動的に鍵をリボークすることができるので、煩雑な操作を行うことなく、暗号化ファームウェアの復号時に、必要に応じて自動的に鍵のリニューアル及び鍵のリボークを行うことができる。
【選択図】図3

Description

本発明は復号回路に関し、例えば暗号化データを復号するモジュールに適用して好適なものである。
近年、インターネット等のネットワークを介した種々のコンテンツ配信サービスが広く普及している。このようなコンテンツ配信サービスでは、CDやDVDといった媒体を介してではなく、コンテンツのデータ(以下、これをコンテンツデータとも呼ぶ)そのものを所定のサーバからネットワークを介してユーザの端末に提供するようになされているため、コンテンツの不正利用を防止することがいっそう強く求められており、このため様々なセキュリティ対策が講じられている。
このようなセキュリティ対策のひとつとして、外部からの不正な解析や改竄を困難にした特殊なモジュール(いわゆるタンパレジスタントモジュール)を実装した端末が広く利用されている(例えば特許文献1参照)。
実際上、このようなモジュールを実装した端末では、例えば、コンテンツの利用に係わる暗号化データの復号を、このモジュール内で実行することにより、この復号の処理をブラックボックス化して、コンテンツの不正利用を防止するようになされている。
特開2001−22271公報(第9図)
ところで、上述のようなモジュールが、ある程度限定された目的に使用するデータの暗号化を行う場合、予めモジュール内に、暗号化データの復号に使用する鍵を書き込んでおくことが多い。このようにすれば、モジュールに対して、所望の暗号化データを入力するだけで、モジュールの出力から、暗号化データを復号したデータを得ることができるので、モジュールに対する煩雑な操作を行うことなく、モジュールを利用することができる。このように、モジュールの利用を簡易化することは、例えば、端末の製造業者(すなわちモジュールの利用者)に対して、モジュールを単体で配布するような場合、大きな利点となる。
一方で、このように鍵をモジュール内に書き込んでおく場合、この鍵が破られたときの対策を講じておく必要がある。そこで従来、モジュール内に複数の鍵を書き込んでおき、ある鍵が破られた場合、破られていない別の鍵を使用するようにして、破られた鍵を使用できなくするといった対策を講じていた。ここで、破られた鍵に代えて別の鍵を使用するようにすることを「鍵をリニューアルする」と言い、このような処理を「リニューアル処理」と呼ぶ。また破られた鍵の使用を禁止することを「鍵をリボークする」と言い、このような処理を「リボーク処理」と呼ぶ。
ところが、このようにリニューアル/リボーク処理を行う場合、例えば、どの鍵をどの鍵にリニューアルするのか、あるいはどの鍵をリボークするのかといったリニューアル/リボーク処理のための特別な命令をモジュールに与える必要があるなど、モジュールに対する煩雑な操作を行わなければならなかった。
このように、従来の復号用モジュールでは、鍵のリニューアル及び鍵のリボークを容易に行い得るとは言い難いという問題があった。
本発明は以上の点を考慮してなされたもので、鍵のリニューアル及び鍵のリボークを一段と容易に行い得る復号回路を提案しようとするものである。
かかる課題を解決するため本発明の復号回路においては、有効な鍵のバージョンを記憶する有効鍵バージョン記憶部と、複数のバージョンの鍵を記憶する鍵記憶部と、暗号化データと共に入力される鍵のバージョンと有効鍵バージョン記憶部に記憶される有効な鍵のバージョンとを比較することにより、入力される鍵のバージョンが有効であるか否かを検証する検証部と、検証部による検証結果に応じて、鍵記憶部に記憶される入力される鍵のバージョンに対応する鍵を用いて、入力される暗号化データを復号する復号部と、復号部による復号が成功し、かつ入力される鍵のバージョンと有効鍵バージョン記憶部に記憶される有効な鍵のバージョンとが異なるとき、当該有効バージョン記憶部に記憶される当該有効な鍵のバージョンを当該入力される鍵のバージョンに更新した後に、復号部で復号された平文データを出力する更新部とを設けるようにした。
このように、暗号化データを復号する際に、当該暗号化データと共に入力される鍵のバージョンと有効鍵バージョン記憶部に記憶される有効な鍵のバージョンとを比較し、この比較結果に応じて、有効鍵バージョン記憶部に記憶される有効な鍵のバージョンを、入力される鍵のバージョンに更新して鍵をリニューアルするようにしたことにより、例えば、どの鍵をどの鍵にリニューアルするのかといった、鍵をリニューアルするための特別な命令が入力されなくとも、暗号化データの復号時に、自動的に鍵のリニューアルを行うことができる。
また、このように有効鍵バージョン記憶部に記憶される有効な鍵のバージョンを、入力される鍵のバージョンに更新するようにしたことにより、このとき同時に、更新前まで有効であったバージョンの鍵が無効になるため自動的に鍵をリボークすることができる。
本発明によれば、暗号化データを復号する際に、当該暗号化データと共に入力される鍵のバージョンと有効鍵バージョン記憶部に記憶される有効な鍵のバージョンとを比較し、この比較結果に応じて、有効鍵バージョン記憶部に記憶される有効な鍵のバージョンを、入力される鍵のバージョンに更新して鍵をリニューアルするようにしたことにより、例えば、どの鍵をどの鍵にリニューアルするのかといった、鍵をリニューアルするための特別な命令が入力されなくとも、暗号化データの復号時に、自動的に鍵のリニューアルを行うことができ、またこのように有効鍵バージョン記憶部に記憶される有効な鍵のバージョンを、入力される鍵のバージョンに更新することにより、このとき同時に、更新前まで有効であったバージョンの鍵が無効になるため自動的に鍵をリボークすることができるので、煩雑な操作を行うことなく、暗号化データの復号時に、必要に応じて自動的に鍵のリニューアル及び鍵のリボークを行うことができ、かくして、鍵のリニューアル及び鍵のリボークを一段と容易に行い得る復号回路を実現することができる。
以下図面について、本発明の一実施の形態を詳述する。
(1)コンテンツ再生装置の構成
図1において、1は全体としてネットワークNTを介して配信される楽曲コンテンツを再生可能なコンテンツ再生装置を示し、当該コンテンツ再生装置1の筐体表面やリモートコントローラ(図示せず)に設けられた各種操作ボタンでなる操作入力部2がユーザによって操作されると、当該操作入力部2でこれを認識し、この操作に応じた操作入力信号を入力処理部3に送出する。入力処理部3は、供給される操作入力信号に対して所定の処理を施すことによりこの操作入力信号を操作コマンドに変換し、これをバス4を介してホストCPU(Central Processing Unit)5に送出する。
ホストCPU5は、ROM(Read Only Memory)6又はハードディスクドライブ7に予め記憶されている基本プログラムやアプリケーションプログラム等の各種プログラムをバス4を介してRAM(Random Access Memory)8に読み出す。そしてこのホストCPU5は、これら各種プログラムをRAM8上に展開し、展開した各種プログラムに従って全体を制御すると共に、所定の演算処理や、入力処理部3から与えられる操作コマンドに応じた処理(例えばコンテンツ取得処理やコンテンツ再生処理等)を実行する。
実際上、ホストCPU5は、例えば、ユーザにより操作入力部2を介して楽曲コンテンツの取得操作が行われると、これに応じて、通信処理部9及びネットワークインタフェース10を順次介して、ネットワークNT上のコンテンツ配信サーバ(図示せず)にアクセスし、このコンテンツ配信サーバに対して楽曲コンテンツの配信を要求する要求信号を送信する。
コンテンツ配信サーバは、所定の暗号化を施したコンテンツデータ(以下、これを暗号化コンテンツデータとも呼ぶ)を蓄積しており、コンテンツ再生装置1からアクセスされると、このコンテンツ再生装置1との間で所定のユーザ認証処理を行い、コンテンツ再生装置1が正規ユーザであると確認できた場合にのみ、コンテンツ再生装置1から送られてくる要求信号に応じて、要求された楽曲コンテンツに対応する暗号化コンテンツデータを、ネットワークNTを介してコンテンツ再生装置1に送信する。またこのときコンテンツ配信サーバは、例えば要求された楽曲コンテンツが有料であれば、この楽曲コンテンツの配信にともなう対価をコンテンツ再生装置1のユーザに対して課金するための課金処理を実行する。
コンテンツ再生装置1のホストCPU5は、コンテンツ配信サーバから配信される暗号化コンテンツデータをネットワークインタフェース10及び通信処理部9を順次介して取り込み、これをハードディスクドライブ7に記録する。
そしてホストCPU5は、ユーザにより操作入力部2を介してハードディスクドライブ7内の暗号化コンテンツデータに対する再生操作が行われると、これに応じて、指定された暗号化コンテンツデータをハードディスクドライブ7から読み出し、この暗号化コンテンツデータをデータ復号モジュール11に送出する。
データ復号モジュール11は、暗号化データの復号を行うモジュールであり、例えば、ハードディスクドライブ7から読み出された暗号化コンテンツデータを復号することにより暗号化を解いたコンテンツデータを得、このコンテンツデータを音声処理部12に送出する。
音声処理部12は、データ復号モジュール11から供給されるコンテンツデータに対してデジタルアナログ変換処理やイコライジング処理等の音声処理を施し、この結果得られる音声信号をスピーカSPに送出して、スピーカSPからこの音声信号に基づく音声を出力する。
さらに、このコンテンツ再生装置1は、データ復号モジュール11に加えて、暗号化モジュール13、MAC(Message Authentication Code)モジュール14、及びファームウェア復号モジュール15を有している。
暗号化モジュール13は、各種データの暗号化を行うモジュールであり、例えば、コンテンツ配信サーバに送信する送信データを暗号化する。こうすることでコンテンツ再生装置1では、送信データが送信経路で傍受されるのを防止する。またMACモジュール14は、各種データのMAC値を算出するモジュールであり、例えば、復号したコンテンツデータのMAC値を算出する。そしてコンテンツ再生装置1では、コンテンツデータに付随するMAC値と、このMACモジュール14で算出したMAC値とを比較することで、コンテンツデータの正当性を検証する。
ファームウェア復号モジュール15は、暗号化ファームウェアの復号を行うモジュールであり、ハードディスクドライブ7から読み出された暗号化ファームウェアを復号することにより、暗号化を解いたファームウェアを得、これを出力する。このファームウェアは、例えば、他のモジュール(データ復号モジュール11、暗号化モジュール14、及びMACモジュール15)の機能に対応するファームウェアであり、このファームウェアが、ファームウェア復号モジュール15から他のモジュールに供給されることで、他のモジュールでファームウェアに応じた機能を実現するようになされている。
実際上、ファームウェア復号モジュール15は、内部に書き込まれているファームウェア復号用の鍵と、ファームウェア復号用のプログラムとを用いて、供給される暗号化ファームウェアを復号し、この結果得られるファームウェアを、対応するモジュールに出力する。ちなみに、ここでは、ファームウェアを暗号化した鍵を用いて、暗号化したファームウェアを復号することができるものとする。
さらに、このファームウェア復号モジュール15は、内部にファームウェアの復号に用いる鍵が書き込まれているため、この鍵が破られた場合の対策として、リニューアル/リボーク処理を実行し得るようにもなされている。
ここで実際上、このファームウェア復号モジュール15で、どのようにリニューアル/リボーク処理を実行するのかを、ファームウェア復号モジュール15の内部構成と合わせて説明する。
(2)ファームウェア復号モジュールの内部構成及びリニューアル/リボーク処理手順
まず、ファームウェア復号モジュール15の内部構成について、図2を用いて説明する。図2に示すように、ファームウェア復号モジュール15は、複数バージョンの鍵を記憶する鍵記憶部20を有しており、この鍵記憶部20に書き込まれた複数バージョンの鍵を利用して、リニューアル/リボーク処理を実行するようになされている。この鍵記憶部20は、外部からのアクセスが禁止された例えばROMであり、ここでは説明の便宜上、バージョン「1」〜バージョン「10」までの10個の鍵が書き込まれているものとする。
また、このファームウェア復号モジュール15は、現在どのバージョンの鍵が有効であるのか(すなわち現在どのバージョンの鍵を使用すべきであるのか)を示す有効鍵バージョン情報を記憶する有効鍵バージョン記憶部21を有している。この有効鍵バージョン記憶部21は、外部からのアクセスが禁止された例えば不揮発性メモリである。ちなみに、ここでは、番号の小さいバージョンの鍵から使用するようになされている。すなわち、例えば有効鍵バージョン情報が示すバージョンが「3」であれば、バージョン「1」とバージョン「2」の鍵は既にリボークされ、バージョン「3」の鍵が現在使用すべき鍵であり、バージョン「4」、「5」、「6」、「7」、「8」、「9」、「10」の鍵が未使用であることを表す。
実際上、このようなファームウェア復号モジュール15に対して、外部から暗号化ファームウェアと共に、この暗号化ファームウェアを暗号化している鍵のバージョンが示されたファームウェア鍵バージョン情報とが供給される。ちなみに、このファームウェア鍵バージョン情報は、対応する暗号化ファームウェアに紐付けられた状態で、この暗号化ファームウェアと共にハードディスクドライブ7に記録されており、ここでは説明の便宜上、ファームウェア鍵バージョン情報が示すバージョンを「n」、有効鍵バージョン情報が示すバージョンを「N」とする。
これら暗号化ファームウェア及びファームウェア鍵バージョン情報は、まずファームウェア復号モジュール15のバージョン検証部22に入力される。バージョン検証部22は、有効鍵バージョン記憶部21に記憶している有効鍵バージョン情報が示すバージョン「N」と、入力されたファームウェア鍵バージョン情報が示すバージョン「n」とを比較する。そしてこの比較の結果、入力されたファームウェア鍵バージョン情報が示すバージョン「n」の鍵が有効である(実際には、入力されたファームウェア鍵バージョン情報が示すバージョン「n」が、バージョン「1」〜「10」の間で、かつ有効鍵バージョン情報が示すバージョン「N」以上である)と確認できた場合、バージョン検証部22は、暗号化ファームウェア及び鍵バージョン情報を復号部23に供給する。
復号部23は、供給されるファームウェア鍵バージョン情報が示すバージョン「n」の鍵を鍵記憶部20から読み出し、この鍵を使用して暗号化ファームウェアを復号することにより、暗号化を解いたファームウェアを得る。ここで、この復号部23は、得られたファームウェアのMAC値を算出し、この算出したMAC値と、復号したファームウェアに付随しているMAC値とを比較することにより、復号したファームウェアの正当性を検証するようにもなされている。そして、この検証の結果、復号したファームウェアの正当性が確認できた場合、復号部23は、このファームウェア及びファームウェア鍵バージョン情報をリニューアル処理部24に供給する。
ここでリニューアル処理部24は、リニューアル処理を行う必要があるか否かを判断する。つまりリニューアル処理部24は、供給されるファームウェア鍵バージョン情報が示すバージョン「n」が、有効鍵バージョン記憶部21に記憶されている有効鍵バージョン情報が示すバージョン「N」よりも大きい場合、このとき有効鍵バージョン情報が示すバージョン「N」の鍵が破られており、リニューアル処理を実行する必要があると判断して、有効鍵バージョン記憶部21に記憶している有効鍵バージョン情報のバージョン「N」を、供給されたファームウェア鍵バージョン情報のバージョン「n」に更新してリニューアル処理を行う。
このようなリニューアル処理を行うことにより、ファームウェア復号モジュール15の復号部23では、次回以降、バージョン「n」以上の鍵でなければ暗号化ファームウェアを復号できなくなる。つまり、このリニューアル処理により、リニューアル処理部24は、有効鍵バージョン情報のバージョン「N」をバージョン「n」に更新する(リニューアルする)と共に、バージョン「N」の鍵の使用を禁止する(リボークした)ことになる。
このようにしてリニューアル/リボーク処理を行った後、リニューアル処理部24は、ファームウェアを出力する。ただし、リニューアル処理を行う必要がないと判断した場合には、リニューアル処理を行わずにファームウェアを出力する。
このように、ファームウェア復号モジュール15では、暗号化ファームウェアと共に外部から供給されるファームウェア鍵バージョン情報と、有効鍵バージョン記憶部21に記憶している有効鍵バージョン情報とを比較し、この比較結果に応じて、リニューアル/リボーク処理を実行する。
かくして、ホストCPU5側(すなわちファームウェア復号モジュール15の利用者側)から見れば、例えばバージョン「1」の鍵が破られた場合、このときハードディスクドライブ7に記録している、バージョン「1」の鍵で暗号化された暗号化ファームウェアと、バージョン「1」を示すファームウェア鍵バージョン情報とを、バージョン「2」の鍵で暗号化された暗号化ファームウェアと、バージョン「2」を示すファームウェア鍵バージョン情報とに更新し、ファームウェア復号モジュール15による復号時に、バージョン「2」の鍵で暗号化された暗号化ファームウェアと、バージョン「2」を示すファームウェア鍵バージョン情報とを、ファームウェア復号モジュール15に入力するだけで、自動的にバージョン「1」の鍵をバージョン「2」の鍵にリニューアルすると共に、バージョン「1」の鍵をリボークすることができる。
すなわち、ファームウェア復号モジュール15は、暗号化ファームウェアと共に入力されるファームウェア鍵バージョン情報をもとに、自動的にリニューアル/リボーク処理を行うことができる。
ここで、ファームウェア復号モジュール15によるリニューアル/リボーク処理手順について、図3のフローチャートを用いて、より詳しく説明する。
ファームウェア復号モジュール15は、外部から暗号化ファームウェア及びファームウェア鍵バージョン情報が供給されると、リニューアル/リボーク処理手順RT1を開始して、ステップSP1に移る。
ステップSP1において、ファームウェア復号モジュール15は、供給された暗号化ファームウェア及びファームウェア鍵バージョン情報をバージョン検証部22に入力して、次のステップSP2に移る。
ステップSP2において、ファームウェア復号モジュール15は、バージョン検証部22により、ファームウェア鍵バージョン情報が示すバージョン「n」が、鍵記憶部20に書き込まれている鍵のバージョンの範囲内であるか否かを判定する。つまり、このステップSP2では、ファームウェア鍵バージョン情報が示すバージョン「n」が、鍵記憶部20に書き込まれている鍵のバージョンの最小値であるバージョン「Nmin」(すなわちバージョン「1」)以上で、かつ最大値であるバージョン「Nmax」(すなわちバージョン「10」)以下であるか否かを判定する。
ここで否定結果を得ると、このことは、例えば、鍵記憶部20に記憶されている鍵のバージョンがバージョン「1」〜「10」であるにも係わらず、バージョン「1」〜「10」の範囲外のバージョン「0」を示すファームウェア鍵バージョン情報が入力されたことを表し、このときファームウェア復号モジュール15は、このファームウェア鍵バージョン情報が不正なものであると認識して、以降の処理を中止して終了ステップSP9に移り、このリニューアル/リボーク処理手順RT1を終了する。
これに対してこのステップSP2で肯定結果を得ると、ファームウェア復号モジュール15は、ファームウェア鍵バージョン情報が示すバージョン「n」が、鍵記憶部20に記憶されている鍵のバージョンの範囲内であると認識して、次のステップSP3に移る。
ステップSP3において、ファームウェア復号モジュール15は、ファームウェア鍵バージョン情報が示すバージョン「n」の鍵が、リボークされていない鍵であるか否かを判定する。つまり、このステップSP3では、ファームウェア鍵バージョン情報が示すバージョン「n」が、有効鍵バージョン記憶部21に記憶されている有効鍵バージョン情報が示すバージョン「N」以上であるか否かを判定する。
ここで否定結果を得ると、このことは、ファームウェア鍵バージョン情報が示すバージョン「n」の鍵が、すでにリボークされていることを表し、このときファームウェア復号モジュール15は、以降の処理を中止して終了ステップSP9に移り、このリニューアル/リボーク処理手順RT1を終了する。
これに対して、このステップSP3で肯定結果を得ると、ファームウェア復号モジュール15は、ファームウェア鍵バージョン情報が示すバージョン「n」の鍵が、リボークされておらず、使用可能な鍵であると認識して、次のステップSP4に移る。
ステップSP4において、ファームウェア復号モジュール15は、復号部23により、ファームウェア鍵バージョン情報が示すバージョン「n」の鍵を鍵記憶部20から読み出して、この読み出したバージョン「n」の鍵を用いて暗号化ファームウェアを復号し、さらに復号したファームウェアに対して、上述したようなMAC値を利用した検証を行い、次のステップSP5に移る。
ステップSP5において、ファームウェア復号モジュール15は、復号部23による、暗号化ファームウェアの復号処理が正常に終了したか否かを判定する。ここで否定結果を得ると、このことは、例えば、暗号化ファームウェアを暗号化している鍵と、ファームウェア鍵バージョン情報が示すバージョン「n」の鍵とが異なっていることにより、正常に復号できなかったこと、あるいは復号できたものの、検証の結果、復号したファームウェアが不正に改竄されたものであることを表し、このときファームウェア復号モジュール15は、以降の処理を中止して終了ステップSP9に移り、このリニューアル/リボーク処理手順RT1を終了する。
このように、暗号化ファームウェアの復号処理が正常に終了しなかった場合には、以降の処理を中止することで、例えば、暗号化ファームウェアを暗号化している鍵と関係なく、ファームウェア鍵バージョン情報が示すバージョンを大きくして、自由にリニューアル処理を実行するような不正な動作を防止することができる。
これに対して、このステップSP5で肯定結果を得ると、ファームウェア復号モジュール15は、ステップSP6に移り、このステップSP6において、リニューアル処理部24によりリニューアル処理を行う必要があるか否かを判定する。つまり、このステップSP6では、ファームウェア鍵バージョン情報が示すバージョン「n」が、有効鍵バージョン記憶部21に記憶されている有効鍵バージョン情報が示すバージョン「N」と等しいか否かを判定する。
ここで否定結果を得ると、このことは、ファームウェア鍵バージョン情報が示すバージョン「n」が、有効鍵バージョン記憶部21に記憶されている有効鍵バージョン情報が示すバージョン「N」よりも大きく、この結果、バージョン「N」の鍵が破られていて、リニューアル処理を行う必要があることを表し、このときファームウェア復号モジュール15は、ステップSP7に移る。
ステップSP7において、ファームウェア復号モジュール15は、有効鍵バージョン記憶部21に記憶している有効鍵バージョン情報が示すバージョン「N」を、供給されたファームウェア鍵バージョン情報が示すバージョン「n」に更新するリニューアル処理を行う。このとき、バージョン「N」の鍵は、バージョン「n」の鍵よりもバージョンが小さいので自動的にリボークされることになる。このようにして鍵のリニューアル及び鍵のリボークを行った後、ファームウェア復号モジュール15は、次のステップSP8に移る。
これに対して、上述のステップSP6で肯定結果を得ると、このことはファームウェア鍵バージョン情報が示すバージョン「n」と、有効鍵バージョン記憶部21に記憶されている有効鍵バージョン情報が示すバージョン「N」とが等しく、リニューアル処理を行う必要がないことを表し、このときファームウェア復号モジュール15は、ステップSP8に移る。
ステップSP8においてファームウェア復号モジュール15は、復号部23によって不復号したファームウェアを外部に出力して、終了ステップSP9に移り、このリニューアル/リボーク処理手順RT1を終了する。
このような手順で、ファームウェア復号モジュール15は、暗号化ファームウェアを復号する際、必要に応じてリニューアル/リボーク処理を実行するようになされている。
また、コンテンツ再生装置1では、図4に示すように、ファームウェア復号モジュール15で暗号化ファームウェアの復号に使用する鍵を、他のモジュール(データ復号モジュール11、暗号化モジュール14、及びMACモジュール15)に受け渡すことで、この鍵を各モジュールで共用するようにもなされている。
ここで、実際上ファームウェア復号モジュール15は、鍵を暗号化してから、バス4を介して他のモジュールに受け渡すようになされており、これによりこの鍵が、他のモジュールへ受け渡される際に外部(例えばホストCPU5)から傍受されるのを防止することができる。
したがって、データ復号モジュール11では、ファームウェア復号モジュール15から受け渡される鍵を復号し、この復号した鍵を使用して、入力される暗号化データ(例えば暗号化コンテンツデータ)を復号することにより、平文データ(例えばコンテンツデータ)を得、これを出力する。暗号化モジュール13は、ファームウェア復号モジュール15から受け渡される鍵を復号し、この復号した鍵を使用して、入力される各種データを暗号化することにより、暗号化データを得、これを出力する。MACモジュール14は、ファームウェア復号モジュール15から受け渡される鍵を復号し、この復号した鍵を使用して、入力される各種データのMAC値を算出することにより、MAC値を得、これを出力する。
またこのとき、各モジュールでは、同じバージョンの鍵を使用することになる。つまり、ファームウェア復号モジュール15でのリニューアル/リボーク処理により、ファームウェア復号モジュール15で使用する鍵が更新されると、これに応じてこのファームウェア復号モジュール15から他のモジュールに受け渡される鍵も更新される。
この場合、ファームウェア復号モジュール15でのリニューアル/リボーク処理は、各モジュールに対応するファームウェアを復号するときのみ、すなわち各モジュールを利用するときの初回のみ実行すればよい。こうすることで、各モジュールで鍵を利用する度に毎回リニューアル/リボーク処理を実行することを回避して、ファームウェア復号モジュール15での処理負荷を低減させることができる。このことは、多くのモジュールで、同一の鍵を使用する場合、特に重要となる。
(3)動作及び効果
以上の構成においてファームウェア復号モジュール15では、外部から暗号化ファームウェアとファームウェア鍵バージョン情報とが入力されると、まず、このファームウェア鍵バージョン情報が示すバージョン「n」と、有効鍵バージョン記憶部21に記憶している有効鍵バージョン情報が示すバージョン「N」とを比較する。
そしてこの比較の結果、ファームウェア復号モジュール15は、ファームウェア鍵バージョン情報が示すバージョン「n」が、鍵記憶部20に書き込まれている鍵のバージョンの範囲内で、かつ有効鍵バージョン記憶部21に記憶している有効鍵バージョン情報が示すバージョン「N」以上である場合、このファームウェア鍵バージョン情報が示すバージョン「n」が有効であると判断して、バージョン「n」の鍵を、鍵記憶部20から読み出し、このバージョン「n」の鍵を使用して、入力された暗号化ファームウェアを復号する。
つづいてファームウェア復号モジュール15は、有効鍵バージョン情報が示すバージョン「N」の鍵をリニューアルする必要があるか否かを判定する。ここでファームウェア復号モジュール15は、ファームウェア鍵バージョン情報が示すバージョン「n」が、有効鍵バージョン情報が示すバージョン「N」よりも大きい場合、有効鍵バージョン情報が示すバージョン「N」の鍵が破られており、このバージョン「N」の鍵をリニューアルする必要があると判定して、有効鍵バージョン記憶部21に記憶している有効鍵バージョン情報のバージョン「N」をファームウェア鍵バージョン情報が示すバージョン「n」に更新してリニューアルする。
このとき、ファームウェア復号モジュール15では、鍵記憶部20に書き込まれている複数の鍵を、バージョンの小さい順に使用するように設定されているため、バージョン「n」の鍵よりもバージョンが小さいバージョン「N」の鍵は自動的にリボークされる。
このようにして、必要に応じてリニューアル/リボーク処理を行った後、ファームウェア復号モジュール15は、復号したファームウェアを出力する。
かくして、ファームウェア復号モジュール15では、どの鍵をどの鍵にリニューアルするのか、あるいはどの鍵をリボークするのかといったリニューアル/リボーク処理のための特別な命令が外部から入力されなくとも、暗号化ファームウェアの復号時に、暗号化ファームウェアと共に外部から入力されるファームウェア鍵バージョン情報と、有効鍵バージョン記憶部21に記憶している有効鍵バージョン情報とを比較し、この比較結果に応じて自動的にリニューアル/リボーク処理を行うことができる。
つまり、このファームウェア復号モジュール15では、モジュールの利用者(端末のユーザも含む)に対して、リニューアル/リボーク処理を意識させることなく、ファームウェア復号モジュール15のもともとの機能である暗号化ファームウェアの復号時に、必要に応じて自動的にリニューアル/リボーク処理を行うことができる。
また、このようにファームウェア復号モジュール15が、必要に応じて自動的にリニューアル/リボーク処理を行うことができるので、モジュールの利用者に対して、リニューアル/リボーク処理を行うための命令を公開せずに、リニューアル/リボーク処理を行うことができる。
この結果、例えばリニューアル/リボーク処理を行うための命令をモジュールの利用者が不正に使用してリニューアル処理を複数回実行させることにより鍵記憶部20に書き込まれている鍵の数が特定されてしまうといったセキュリティホールを未然に防ぐこともできる。
以上の構成によれば、暗号化ファームウェアを復号する際に、当該暗号化ファームウェアと共に入力されるファームウェア鍵バージョン情報が示すバージョン「n」と、有効鍵バージョン記憶部21に記憶している有効鍵バージョン情報が示すバージョン「N」とを比較し、この比較結果に応じて、有効鍵バージョン記憶部21に記憶している有効鍵バージョン情報が示すバージョン「N」を、ファームウェア鍵バージョン情報が示すバージョン「n」に更新して鍵をリニューアルするようにしたことにより、例えば、どの鍵をどの鍵にリニューアルするのかといった、鍵をリニューアルするための特別な命令が入力されなくとも、暗号化ファームウェアの復号時に、自動的に鍵のリニューアルを行うことができ、またこのようにして有効鍵バージョン記憶部21に記憶している有効鍵バージョン情報が示すバージョン「N」を、ファームウェア鍵バージョン情報が示すバージョン「n」に更新することにより、このとき同時に、更新前まで有効であったバージョンの鍵が無効になるため自動的に鍵をリボークすることができるので、煩雑な操作を行うことなく、暗号化ファームウェアの復号時に、必要に応じて自動的に鍵のリニューアル及び鍵のリボークを行うことができ、かくして、鍵のリニューアル及び鍵のリボークを一段と容易に行うことができる。
(4)他の実施の形態
なお上述の実施の形態においては、ファームウェア復号モジュール15に加えて、データ復号モジュール11、暗号化モジュール13、及びMACモジュール14をコンテンツ再生装置1に実装した場合について述べたが、本発明はこれに限らず、コンテンツ再生装置1の機能に合わせて、この他種々のモジュールを実装するようにしてもよい。この場合も、上述の実施の形態と同様に、ファームウェア復号モジュール15で使用される鍵を、他のモジュールに受け渡して、他のモジュールで行う処理にこの鍵を使用することができる。
また上述の実施の形態においては、ファームウェア復号モジュール15が、内部に書き込まれたファームウェア復号用のプログラムを実行することで、暗号化データとしての暗号化ファームウェアの復号、及びリニューアル/リボーク処理を行う、いわゆるソフトウェアモジュールである場合について述べたが、本発明はこれに限らず、例えば、ファームウェア復号モジュール15が、暗号化ファームウェアの復号、及びリニューアル/リボーク処理を行う専用のデバイスを有するハードウェアモジュールであってもよい。
さらに上述の実施の形態においては、ファームウェア実行手段としての、ファームウェア復号モジュール15、データ復号モジュール11、暗号化モジュール13、及びMACモジュール14をそれぞれ別々のモジュールとして、コンテンツ再生装置1に実装した場合について述べたが、本発明はこれに限らず、これらファームウェア復号モジュール15、データ復号モジュール11、暗号化モジュール13、及びMACモジュール14の機能を有する1個のモジュールを実装するようにしてもよい。この場合、これらの機能をファームウェアでソフトウェア的に実現してもよいし、これらの機能を専用デバイスでハードウェア的に実現してもよい。
さらに上述の実施の形態においては、ファームウェア鍵バージョン情報と、暗号化ファームウェアとを互いに紐付けた状態で、ハードディスクドライブ7に記録しておき、必要に応じてこれらをファームウェア復号モジュール15に入力するようにした場合について述べたが、本発明はこれに限らず、例えば、暗号化ファームウェアにファームウェア鍵バージョン情報を埋め込んだ状態で、ハードディスクドライブ7に記録しておき、必要に応じてこのファームウェア鍵バージョン情報が埋め込まれた暗号化ファームウェアをファームウェア復号モジュール15に入力するようにしてもよい。このようにファームウェア鍵バージョン情報を暗号化ファームウェアに埋め込んでおけば、ファームウェア鍵バージョン情報が解析・改竄される危険性を低減させることもできる。
さらに上述の実施の形態においては、鍵記憶部20及び有効鍵バージョン記憶部21を別々のメモリ(ROM及び不揮発性メモリ)にした場合について述べたが、本発明はこれに限らず、鍵記憶部20及び有効鍵バージョン記憶部21を一つのメモリにしてもよい。この場合、有効鍵バージョン記憶部21が書換可能である必要があるので、利用するメモリとしては、書換可能な不揮発性メモリ等が望ましい。
さらに上述の実施の形態においては、ファームウェア復号モジュール15を、コンテンツ再生装置1に実装した場合について述べたが、本発明はこれに限らず、データを復号する必要のある復号装置であれば、この他種々の復号装置に実装してもよい。
さらに上述の実施の形態においては、復号部23により復号したファームウェアの正当性を検証するために、MAC値を利用した検証方法を用いた場合について述べたが、本発明はこれに限らず、例えば、MAC値の代わりに、ハッシュ値を用いる等、正当性を検証し得る方法であれば、この他種々の方法を用いてもよい。
さらに上述の実施の形態においては、ファームウェア復号モジュール15が、鍵を暗号化してから、バス4を介して他のモジュールに受け渡すようにした場合について述べたが、本発明はこれに限らず、例えば、ファームウェア復号モジュール15と他のモジュールとを外部から隠蔽した専用バスで繋ぎ、この専用バスを介して鍵を受け渡すようにしてもよいし、上述のように、ファームウェア復号モジュール15と他のモジュールとを1つのモジュールとし、このモジュール内で鍵を受け渡すようにしてもよい。このようにしても上述の実施の形態と同様、鍵が他のモジュールに受け渡される際に外部から傍受されるのを防止することができる。
さらに上述の実施の形態においては、有効鍵バージョン記憶部21と、鍵記憶部20と、検証部としてのバージョン検証部22と、復号部23と、更新部としてのリニューアル処理部24とによって、復号回路、信号処理手段及び信号処理装置としてのファームウェア復号モジュール15を構成するようにした場合について述べたが、本発明はこれに限らず、これらと同機能を有するものであれば、この他種々の構成を用いるようにしてもよい。
さらに上述の実施の形態においては、暗号化データ記憶手段としてのハードディスクドライブ7と、信号処理手段としてのファームウェア復号モジュール15とによって、復号装置及び信号処理装置としてのコンテンツ再生装置1を構成するようにした場合について述べたが、本発明はこれに限らず、これらと同機能を有するものであれば、この他種々の構成を用いるようにしてもよい。
本発明は、内部に書き込まれた鍵を使用して復号を行う回路及び装置で広く利用できる。
コンテンツ再生装置の全体構成を示す略線図である。 ファームウェア復号モジュールの内部構成を示す略線図である。 リニューアル/リボーク処理手順を示すフローチャートである。 鍵の受け渡しを示す略線図である。
符号の説明
1……コンテンツ再生装置、2……操作入力部、3……入力処理部、4……バス、5……ホストCPU、6……ROM、7……ハードディスクドライブ、8……RAM、9……通信処理部、10……ネットワークインタフェース、11……データ復号モジュール、12……音声処理部、13……暗号化モジュール、14……MACモジュール、15……ファームウェア復号モジュール、20……鍵記憶部、21……有効鍵バージョン記憶部、22……バージョン検証部、23……復号部、24……リニューアル処理部、NT……ネットワーク、SP……スピーカ。

Claims (10)

  1. 有効な鍵のバージョンを記憶する有効鍵バージョン記憶部と、
    複数のバージョンの鍵を記憶する鍵記憶部と、
    暗号化データと共に入力される鍵のバージョンと上記有効鍵バージョン記憶部に記憶される有効な鍵のバージョンとを比較することにより、上記入力される鍵のバージョンが有効であるか否かを検証する検証部と、
    上記検証部による検証結果に応じて、上記鍵記憶部に記憶される上記入力される鍵のバージョンに対応する鍵を用いて、入力される上記暗号化データを復号する復号部と、
    上記復号部による復号が成功し、かつ上記入力される鍵のバージョンと上記有効鍵バージョン記憶部に記憶される上記有効な鍵のバージョンとが異なるとき、当該有効バージョン記憶部に記憶される当該有効な鍵のバージョンを当該入力される鍵のバージョンに更新した後に、上記復号部で復号された平文データを出力する更新部と
    を具えることを特徴とする復号回路。
  2. 上記入力される暗号化データは、暗号化されたファームウェアである
    ことを特徴とする請求項1に記載の復号回路。
  3. 上記有効鍵バージョン記憶部と上記鍵記憶部とが同一メモリである
    ことを特徴とする請求項1に記載の復号回路。
  4. 上記検証部は、
    上記入力される鍵のバージョンが、上記鍵記憶部に記憶される鍵の複数のバージョンの範囲内であり、かつ上記有効鍵バージョン記憶部に記憶される上記有効な鍵のバージョンに対応するとき、当該入力される鍵のバージョンが有効であると判定する
    ことを特徴とする請求項1に記載の復号回路。
  5. 特定の鍵により暗号化された暗号化データと、当該特定の鍵のバージョンとを記憶する暗号化データ記憶手段と、
    有効な鍵のバージョンを記憶する有効鍵バージョン記憶手段と、複数のバージョンの鍵を記憶する鍵記憶手段と、暗号化データと共に入力される鍵のバージョンと上記有効鍵バージョン記憶手段に記憶される有効な鍵のバージョンとを比較することにより、上記入力される鍵のバージョンが有効であるか否かを検証する検証手段と、当該検証手段による検証結果に応じて、上記鍵記憶手段に記憶される上記入力される鍵のバージョンに対応する鍵を用いて、入力される上記暗号化データを復号する復号手段と、当該復号手段による復号が成功し、かつ上記入力される鍵のバージョンと上記有効鍵バージョン記憶手段に記憶される上記有効な鍵のバージョンとが異なるとき、当該有効バージョン記憶手段に記憶される当該有効な鍵のバージョンを当該入力される鍵のバージョンに更新した後に、上記復号手段で復号された平文データを出力する更新手段とを有する信号処理手段と
    を具えることを特徴とする復号装置。
  6. 上記入力される暗号化データは、暗号化されたファームウェアであり、上記信号処理手段から出力される上記平文データとしてのファームウェアを実行するファームウェア実行手段を具える
    ことを特徴とする請求項5に記載の復号装置。
  7. 上記復号手段が用いた上記鍵を用いて、入力される暗号化データを復号する更なる復号手段を具える
    ことを特徴とする請求項5に記載の復号装置。
  8. 更に、
    上記復号手段が用いた上記鍵を用いて、入力されるデータを暗号化する暗号化手段と、
    上記復号手段が用いた上記鍵を用いて、入力されるデータのMAC値を算出するMAC手段と
    を具える
    ことを特徴とする請求項5に記載の復号装置。
  9. 暗号化データと共に入力される鍵のバージョンと、記憶される有効な鍵のバージョンとを比較することにより、上記入力される鍵のバージョンが有効であるか否かを検証する検証ステップと、
    上記検証ステップでの検証結果に応じて、記憶される上記入力される鍵のバージョンに対応する鍵を用いて、入力される上記暗号化データを復号する復号ステップと、
    上記復号ステップでの復号が成功し、かつ上記入力される鍵のバージョンと上記有効な鍵のバージョンとが異なるとき、上記記憶される当該有効な鍵のバージョンを当該入力される鍵のバージョンに更新した後に、上記復号ステップで復号された平文データを出力する更新ステップと
    を具えることを特徴とする復号方法。
  10. 信号処理装置に対して、
    暗号化データと共に入力される鍵のバージョンと、記憶される有効な鍵のバージョンとを比較することにより、上記入力される鍵のバージョンが有効であるか否かを検証する検証ステップと、
    上記検証ステップでの検証結果に応じて、記憶される上記入力される鍵のバージョンに対応する鍵を用いて、入力される上記暗号化データを復号する復号ステップと、
    上記復号ステップでの復号が成功し、かつ上記入力される鍵のバージョンと上記有効な鍵のバージョンとが異なるとき、上記記憶される当該有効な鍵のバージョンを当該入力される鍵のバージョンに更新した後に、上記復号ステップで復号された平文データを出力する更新ステップと
    を実行させることを特徴とする復号プログラム。
JP2005055163A 2005-02-28 2005-02-28 復号回路、復号装置、復号方法及び復号プログラム Expired - Fee Related JP4702596B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005055163A JP4702596B2 (ja) 2005-02-28 2005-02-28 復号回路、復号装置、復号方法及び復号プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005055163A JP4702596B2 (ja) 2005-02-28 2005-02-28 復号回路、復号装置、復号方法及び復号プログラム

Publications (2)

Publication Number Publication Date
JP2006245704A true JP2006245704A (ja) 2006-09-14
JP4702596B2 JP4702596B2 (ja) 2011-06-15

Family

ID=37051679

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005055163A Expired - Fee Related JP4702596B2 (ja) 2005-02-28 2005-02-28 復号回路、復号装置、復号方法及び復号プログラム

Country Status (1)

Country Link
JP (1) JP4702596B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011039902A1 (ja) * 2009-09-30 2011-04-07 株式会社ソニー・コンピュータエンタテインメント コンテンツ起動方法、コンテンツ再生装置
JP2019022073A (ja) * 2017-07-18 2019-02-07 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07253753A (ja) * 1994-03-15 1995-10-03 Fujitsu Ltd 暗号回路
WO1999038078A1 (en) * 1998-01-21 1999-07-29 Tokyo Electron Limited Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory
JPH11274999A (ja) * 1998-03-25 1999-10-08 Hitachi Ltd 移動体通信方法および移動体通信システム
JPH11308564A (ja) * 1998-04-20 1999-11-05 Olympus Optical Co Ltd デジタル証拠カメラシステム、復号化鍵取得・登録システム、及びデジタル画像編集システム
JP2002135243A (ja) * 2000-10-20 2002-05-10 Sony Corp データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
JP2002247542A (ja) * 2001-02-14 2002-08-30 Matsushita Electric Ind Co Ltd 映像秘匿装置
JP2002358209A (ja) * 2001-06-01 2002-12-13 Canon Inc 情報処理方法、および、その装置
JP2003198532A (ja) * 2001-12-27 2003-07-11 Mitsubishi Electric Corp 親局及び子局及び暗号化システム及び暗号化方法及び暗号化プログラム及び復号方法及び復号プログラム
JP2004280287A (ja) * 2003-03-13 2004-10-07 Matsushita Electric Ind Co Ltd メモリカード
WO2004105308A1 (ja) * 2003-05-22 2004-12-02 Fujitsu Limited 暗号化データの受信装置および復号化鍵更新方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07253753A (ja) * 1994-03-15 1995-10-03 Fujitsu Ltd 暗号回路
WO1999038078A1 (en) * 1998-01-21 1999-07-29 Tokyo Electron Limited Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory
JPH11274999A (ja) * 1998-03-25 1999-10-08 Hitachi Ltd 移動体通信方法および移動体通信システム
JPH11308564A (ja) * 1998-04-20 1999-11-05 Olympus Optical Co Ltd デジタル証拠カメラシステム、復号化鍵取得・登録システム、及びデジタル画像編集システム
JP2002135243A (ja) * 2000-10-20 2002-05-10 Sony Corp データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
JP2002247542A (ja) * 2001-02-14 2002-08-30 Matsushita Electric Ind Co Ltd 映像秘匿装置
JP2002358209A (ja) * 2001-06-01 2002-12-13 Canon Inc 情報処理方法、および、その装置
JP2003198532A (ja) * 2001-12-27 2003-07-11 Mitsubishi Electric Corp 親局及び子局及び暗号化システム及び暗号化方法及び暗号化プログラム及び復号方法及び復号プログラム
JP2004280287A (ja) * 2003-03-13 2004-10-07 Matsushita Electric Ind Co Ltd メモリカード
WO2004105308A1 (ja) * 2003-05-22 2004-12-02 Fujitsu Limited 暗号化データの受信装置および復号化鍵更新方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011039902A1 (ja) * 2009-09-30 2011-04-07 株式会社ソニー・コンピュータエンタテインメント コンテンツ起動方法、コンテンツ再生装置
JP2011076354A (ja) * 2009-09-30 2011-04-14 Sony Computer Entertainment Inc コンテンツ起動方法、コンテンツ再生装置
CN102089768A (zh) * 2009-09-30 2011-06-08 索尼计算机娱乐公司 内容启动方法、内容再现装置
JP2019022073A (ja) * 2017-07-18 2019-02-07 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Also Published As

Publication number Publication date
JP4702596B2 (ja) 2011-06-15

Similar Documents

Publication Publication Date Title
JP4906854B2 (ja) 情報処理装置、情報記録装置、情報処理システム、プログラムアップデート方法、プログラムおよび集積回路
KR101122923B1 (ko) 휴대용 매체 상의 콘텐트에 대한 암호화 및 데이터 보호
JP4555046B2 (ja) データ転送システム及びデータ転送方法
US7971261B2 (en) Domain management for digital media
US8370647B2 (en) Information processing apparatus, information processing method, and program
US7484090B2 (en) Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
US20020184259A1 (en) Data reproducing/recording apparatus/ method and list updating method
US7831831B2 (en) Authentication communication system, authentication communication apparatus, and authentication communication method
JP5097130B2 (ja) 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム
US8347404B2 (en) Method, system, and data server for checking revocation of content device and transmitting data
WO2002039655A1 (fr) Dispositif de traitement d'informations, procede de traitement d'informations et support de programme
US20080219451A1 (en) Method and system for mutual authentication between mobile and host devices
WO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
US20080256527A1 (en) Method of generating firmware update file, method and apparatus for updating firmware by using the firmware update file
JP2009194757A (ja) 認証方法、ホスト計算機及び記録媒体
CN105075176B (zh) 质询-响应方法和相关联的客户端设备
KR20080101999A (ko) 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치
JP2006524860A (ja) 失効リストを格納する方法
JP2004519882A (ja) 認証方法及びデータ伝送システム
JP2002319934A (ja) 著作権保護システム及びその方法
JP2005512170A (ja) 不正使用に対する情報保護の方法および装置
JP4702596B2 (ja) 復号回路、復号装置、復号方法及び復号プログラム
US20120110639A1 (en) Storage device, and authentication method and authentication device of storage device
KR100964386B1 (ko) 디지털 영화 관리 장치 및 그 방법
JP5997604B2 (ja) ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101125

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110223

LAPS Cancellation because of no payment of annual fees