JP2008017462A - データ格納装置、管理サーバ、集積回路、データ更新システム、家電機器、データ更新方法、暗号化方法、および、暗復号鍵生成方法 - Google Patents
データ格納装置、管理サーバ、集積回路、データ更新システム、家電機器、データ更新方法、暗号化方法、および、暗復号鍵生成方法 Download PDFInfo
- Publication number
- JP2008017462A JP2008017462A JP2007146869A JP2007146869A JP2008017462A JP 2008017462 A JP2008017462 A JP 2008017462A JP 2007146869 A JP2007146869 A JP 2007146869A JP 2007146869 A JP2007146869 A JP 2007146869A JP 2008017462 A JP2008017462 A JP 2008017462A
- Authority
- JP
- Japan
- Prior art keywords
- information
- generation
- data
- update
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/61—Network physical structure; Signal processing
- H04N21/6106—Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
- H04N21/6112—Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving terrestrial transmission, e.g. DVB-T
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
- H04N21/42684—Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/61—Network physical structure; Signal processing
- H04N21/6156—Network physical structure; Signal processing specially adapted to the upstream path of the transmission network
- H04N21/6175—Network physical structure; Signal processing specially adapted to the upstream path of the transmission network involving transmission via Internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
- H04N21/818—OS software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】現用データを新規データに更新する家電機器100において、受信部140は、暗号化された新規データと、更新対象データのシリアル番号と、を受信する。鍵生成部112は、更新対象データのシリアル番号に応じた回数だけ、所定の不可逆演算を、現用データに関連付けられた固有情報に施して鍵を生成する。更新部113は、新規データを鍵で復号化する。
【選択図】図1
Description
図1は、本発明の実施の形態1に係るソフトウェア更新システムとしてのデータ通信システムである。このソフトウェア更新システムは、ソフトウェア更新機能を備えた家電機器100と、暗号化した新しいソフトウェアを含む更新情報を家電機器100に対して配信する機器管理サーバ150と、家電機器100と機器管理サーバ150との間のデータ通信を可能にする通信路160と、から構成される。機器管理サーバ150は、家電機器100のソフトウェアを管理する製造会社や販売会社などによって設置、管理される。
図5は、本発明の実施の形態2に係るソフトウェア更新システムの構成を示すブロック図である。なお、本実施の形態で説明するソフトウェア更新システムは、実施の形態1で説明したものと基本的に同様の構成を有する。よって、本実施の形態において、実施の形態1で説明したものと同一の構成要素には同一の参照符号を付し、その詳細な説明を省略する。
図6Aは、本発明の実施の形態3に係るソフトウェア更新システムの構成を示すブロック図である。また、図6Bは、本発明の実施の形態3に係る機器管理モジュールの構成を示すブロック図である。なお、本実施の形態で説明するソフトウェア更新システムは、前述の実施の形態で説明したものと基本的に同様の構成を有する。よって、本実施の形態において、前述の実施の形態で説明したものと同一の構成要素には同一の参照符号を付し、その詳細な説明を省略する。
図8Aは、本発明の実施の形態4に係るソフトウェア更新システムの構成を示すブロック図である。また、図8Bは、本実施の形態に係る機器管理モジュールの構成を示すブロック図である。なお、本実施の形態で説明するソフトウェア更新システムは、前述の実施の形態で説明したものと基本的に同様の構成を有する。よって、本実施の形態において、前述の実施の形態で説明したものと同一の構成要素には同一の参照符号を付し、その詳細な説明を省略する。
図10Aは、本発明の実施の形態5に係るソフトウェア更新システムの構成を示すブロック図である。また、図10Bは、本実施の形態に係る機器管理モジュールの構成を示すブロック図である。図10Cは、本実施の形態に係る別の機器管理モジュールの構成を示すブロック図である。なお、本実施の形態で説明するソフトウェア更新システムは、前述の実施の形態で説明したものと基本的に同様の構成を有する。よって、本実施の形態において、前述の実施の形態で説明したものと同一の構成要素には同一の参照符号を付し、その詳細な説明を省略する。
図12は、本発明の実施の形態6に係るソフトウェア更新システムの構成を示すブロック図である。なお、本実施の形態のソフトウェア更新システムは、前述のソフトウェア更新システムと基本的に同様の構成を有する。よって、本実施の形態において、前述の実施の形態で説明したものと同一の構成要素には同一の参照番号を付し、その詳細な説明を省略する。
図13は、本発明の実施の形態7に係るソフトウェア更新システムの構成を示すブロック図である。なお、本実施の形態のソフトウェア更新システムは、前述の実施の形態と基本的に同様の構成を有している。よって、本実施の形態において、前述の実施の形態で説明したものと同一の構成要素には同一の参照符号を付し、その詳細な説明を省略する。
図15は、本発明の実施の形態8に係るソフトウェア更新システムとしてのデータ通信システムである。
また、家電機器100において現在使用されているソフトウェア(つまり、現用ソフトウェア)のバージョンのシリアル番号はn(nはn−i≦n≦n+jを満たす整数)またはN(NはN−p≦N≦N+qを満たす整数)であるとする。
機器管理サーバ150の生成情報生成部152が、秘密情報保持部151から家電機器100に対応する秘密情報A157と秘密情報B158と秘密情報C159と秘密情報D160を読み出して、秘密情報A157に不可逆演算Xをn+j回行って生成情報X(n+j,A)を生成し、さらに不可逆演算Xをk−j回行ってシリアル番号n+kの場合の生成情報CaであるX(n+k,A)を生成し(ステップ1901)、
秘密情報B158に不可逆演算YをM−n−k回行ってシリアル番号n+kの場合の生成情報CbであるY(M−n−k,B)を生成し、さらに不可逆演算Yをk+i回行って生成情報Y(M−n+i,B)を生成し(ステップ1902)、
秘密情報C159に不可逆演算UをN+q回行って生成情報U(N+q,C)を生成し、さらに不可逆演算Uをn+k−N−q回行ってシリアル番号n+kの場合の生成情報CcであるU(n+k,C)を生成し(ステップ1903)、
秘密情報D160に不可逆演算VをM−n−k回行ってシリアル番号n+kの場合の生成情報CdであるV(M−n−k,D)を生成し、さらに不可逆演算Vをn+k−N+p回行って生成情報V(M−N+p,D)を生成する(ステップ1904)。
さらに、暗号鍵Kを
生成した鍵F(X(n+j,A),Y(M−n+i,B),n+k)と
生成した鍵F(U(N+q,C),V(M−N+p,D),n+k)と
を用いてそれぞれ暗号化し(ステップ1909)、さらに制御情報を付加して、図17Bに示すようなデータ構造の更新情報を生成する。
復号化した暗号鍵Kを用いて
更新情報の暗号化されている部分を復号化し(ステップ1915)、シリアル番号がn+kの場合の生成情報Ca(=X(n+k,A))と生成情報Cb(=Y(M−n−k,B))と生成情報Cc(=U(n+k,C))と生成情報Cd(=V(M−n−k,D))と制御コードPn+kとを取り出して、制御コード格納部121の制御コードPnを制御コードPn+kに更新し、生成情報記憶部111の生成情報Ca(=X(n,A))と生成情報Cb(=Y(M−n,B))と生成情報Cc(=U(n,C))と生成情報Cd(=V(M−n,D))を、それぞれ生成情報Ca(=X(n+k,A))と生成情報Cb(=Y(M−n−k,B))と生成情報Cc(=U(n+k,C))と生成情報Cd(=V(M−n−k,D))に更新する。
復号化した暗号鍵Kを用いて
更新情報の暗号化されている部分を復号化し(ステップ1925)、シリアル番号がn+kの場合の生成情報Ca(=X(n+k,A))と生成情報Cb(=Y(M−n−k,B))と生成情報Cc(=U(n+k,C))と生成情報Cd(=V(M−n−k,D))と制御コードPn+kとを取り出して、制御コード格納部121の制御コードPNを制御コードPn+kに更新し、生成情報記憶部111の生成情報Ca(=X(N,A))と生成情報Cb(=Y(M−N,B))と生成情報Cc(=U(N,C))と生成情報Cd(=V(M−N,D))を、それぞれ生成情報Ca(=X(n+k,A))と生成情報Cb(=Y(M−n−k,B))と生成情報Cc(=U(n+k,C))と生成情報Cd(=V(M−n−k,D))に更新する。
更新対象の機器のソフトウェアバージョンのシリアル番号が必ずしも連続していない場合でも、搭載されているソフトウェアのソフトウェアバージョンが、更新情報の制御情報で規定されている更新対象のソフトウェアバージョンの家電機器であれば、更新情報の暗号化されている部分を復号化する暗号鍵Kに施された暗号を復号化するための鍵を生成することができ、ソフトウェアの更新を行うことが出来る。この時、機器管理サーバ150側は、家電機器のバージョンごとに複数の更新情報を配信する必要はなく、1種類の更新情報を配信するだけで良く、処理の負荷が小さくてすむので、サーバ設備にかかるコストを抑えることが出来る。また、家電機器100側は、ハッシュ演算という負荷の小さな処理を行うだけで良く、一方で、更新ごとに配信される更新情報の暗復号鍵を変えることが出来るので、更新情報の配信の安全性が向上する。
図19は、本発明の実施の形態9に係るソフトウェア更新システムとしてのデータ通信システムである。
機器管理サーバ150の生成情報生成部152が、秘密情報保持部151から家電機器100に対応する秘密情報A157と秘密情報B158と秘密情報C159と秘密情報D160を読み出して、秘密情報A157に不可逆演算Xをn+j回行って生成情報X(n+j,A)を生成し、さらに不可逆演算Xをk−j回行ってシリアル番号n+kの場合の生成情報CaであるX(n+k,A)を生成し(ステップ2301)、
秘密情報B158に不可逆演算YをM−n−k回行ってシリアル番号n+kの場合の生成情報CbであるY(M−n−k,B)を生成し、さらに不可逆演算Yをk+i回行って生成情報Y(M−n+i,B)を生成し(ステップ2302)、
秘密情報C159に不可逆演算Uをs+q回行って生成情報U(s+q,C)を生成し、さらに不可逆演算Uをt−q回行ってシリアル番号s+tの場合の生成情報CcであるU(s+t,C)を生成し(ステップ2303)、
秘密情報D160に不可逆演算VをM−s−t回行ってシリアル番号s+tの場合の生成情報CdであるV(M−s−t,D)を生成し、さらに不可逆演算Vをt+p回行って生成情報V(M−s+p,D)を生成する(ステップ2304)。
次に、更新情報生成部154が、生成情報Ca(=X(n+k,A))と生成情報Cb(=Y(M−n−k,B))と生成情報Cc(=U(s+t,C))と生成情報Cd(=V(M−s−t,D))と制御コードPn+kと制御コードQs+tとを、生成した鍵F(X(n+j,A),Y(M−n+i,B),U(s+q,C),V(M−s+p,D),n+k,s+t)を用いて暗号化し(ステップ2306)、さらに制御情報を付加して、図21Bに示すようなデータ構造の更新情報を生成する。
更新対象の機器のソフトウェアが複数のソフトウェアから構成される場合でも、搭載されているソフトウェアのソフトウェアバージョンが、更新情報の制御情報で規定されている更新対象のソフトウェアバージョンの家電機器であれば、更新情報の暗号化されている部分を復号化する暗号鍵Kに施された暗号を復号化するための鍵を生成することができ、ソフトウェアの更新を行うことが出来る。この時、機器管理サーバ150側は、家電機器のバージョンごとに複数の更新情報を配信する必要はなく、1種類の更新情報を配信するだけで良く、処理の負荷が小さくてすむので、サーバ設備にかかるコストを抑えることが出来る。また、家電機器100側は、ハッシュ演算という負荷の小さな処理を行うだけで良く、一方で、更新ごとに配信される更新情報の暗復号鍵を変えることが出来るので、更新情報の配信の安全性が向上する。
110、510、1210 機器管理モジュール
111 生成情報記憶部
112 鍵生成部
113 更新部
150、550 機器管理サーバ
151 秘密情報保持部
152 生成情報生成部
153 暗号鍵生成部
154 更新情報生成部
155 更新情報配信部
516 機器情報登録部
517、572 ローカル通信部
570、1270 家電機器管理装置
571 更新情報受信部
573 機器情報管理部
574 データ更新部
575 通信部
1217、1272 ICカード通信部
Claims (25)
- n番目(n≧1)にリリースされたデータPnを格納するデータ格納手段と、
鍵情報を生成するための第1の生成情報と第2の生成情報とを格納する鍵生成情報記憶手段と、
前記第1の生成情報と第2の生成情報とから鍵情報を生成する鍵生成手段と、
前記データ及び前記第1の生成情報と第2の生成情報とを更新する更新手段と、
から構成されるデータ格納装置であって、
前記鍵生成情報記憶手段に格納されている
第1の生成情報は、第1の秘密情報Aに不可逆演算Xをn回行ったX(n,A)、
第2の生成情報は、第2の秘密情報Bに不可逆演算YをM−n回(M−n≧1)行ったY(M−n,B)であり、
n−i番目〜n+j番目(M≧n+j≧n≧n−i≧1)にリリースされたデータが格納されているデータ格納装置を更新対象とするデータPnをデータPk(M≧k≧1)に更新する更新情報を受信した場合に、
前記鍵生成手段が、
第1の生成情報に不可逆演算Xをj回行ってX(n+j,A)を生成し、
第2の生成情報に不可逆演算Yをi回行ってY(M−n+i,B)を生成し、
更に、前記X(n+j,A)とY(M−n+i,B)とから鍵情報G(X(n+j,A),Y(M−n+i,B))(Gは任意の関数)を生成し、
前記更新手段が、
前記生成した鍵情報G(X(n+j,A),Y(M−n+i,B))を用いて前記更新情報の暗号を復号化して、データPk及び第1の生成情報X(k,A)と第2の生成情報Y(M−k,B)とを取得し、
前記データ格納手段に格納されているデータPnをデータPkに更新し、
前記鍵生成情報記憶手段に格納されている第1の生成情報X(n,A)と第2の生成情報Y(M−n,B)とを、それぞれ、第1の生成情報X(k,A)と第2の生成情報Y(M−k,B)とに更新する
ことを特徴とするデータ格納装置。 - 前記鍵生成手段が、
前記生成したX(n+j,A)及びY(M−n+i,B)と前記kとから鍵情報F(X(n+j,A),Y(M−n+i,B),k)(Fは任意の関数)を生成し、
前記更新手段が、
前記生成した鍵情報F(X(n+j,A),Y(M−n+i,B),k)を用いて前記更新情報の暗号を復号化して、データPk及び第1の生成情報X(k,A)と第2の生成情報Y(M−k,B)とを取得する
ことを特徴とする請求項1記載のデータ格納装置。 - 前記データPn及びデータPkが前記データ格納装置の動作を制御する制御コードである
ことを特徴とする請求項1または請求項2記載のデータ格納装置。 - さらに、データ通信を行う通信手段と、
前記データ格納装置の識別情報を管理装置に登録する登録手段と、
を備え、
前記通信手段が通信可能になった際に、前記登録手段が前記通信手段を介して自身の識別情報を前記管理装置に登録し、
前記通信手段を介して前記管理装置から前記更新情報を受信する
ことを特徴とする請求項1または請求項2記載のデータ格納装置。 - 前記データ格納手段に格納されているデータPnを新しいデータPkに更新する前に、
前記更新手段が前記データ格納手段に格納されているデータPnと、
前記鍵生成情報記憶手段に格納されている第1の生成情報X(n,A)と第2の生成情報Y(M−n,B)とを連結したデータを、前記生成した鍵情報を用いて暗号化し、外部にバックアップする
ことを特徴とする請求項1または請求項2記載のデータ格納装置。 - 第1の秘密情報Aと第2の秘密情報Bとをデータ格納装置の種類ごとに保持する秘密情報保持手段と、
データ格納装置に格納する第1の生成情報と第2の生成情報を生成する生成情報生成手段と、
から構成される管理サーバであって、
n番目(n≧1)にリリースされたデータPnを格納するデータ格納装置に対して、
前記生成情報生成手段が、
前記秘密情報保持手段から第1の秘密情報Aと第2の秘密情報Bを読み出し、
前記第1の秘密情報Aに不可逆演算Xをn回行って第1の生成情報X(n,A)を生成し、
前記第2の秘密情報Bに不可逆演算YをM−n回(M−n≧1)行って第2の生成情報Y(M−n,B)を生成する
ことを特徴とする管理サーバ。 - 第1の秘密情報Aと第2の秘密情報Bとをデータ格納装置の種類ごとに保持する秘密情報保持手段と、
データ格納装置に格納する第1の生成情報と第2の生成情報を生成する生成情報生成手段と、
前記第1の生成情報と第2の生成情報とから鍵情報を生成する暗号鍵生成手段と、
データ格納装置に送信する更新情報を生成する更新情報生成手段と
から構成される管理サーバであって、
n−i番目〜n+j番目(M≧n+j≧n≧n−i≧1)にリリースされたデータを格納するデータ格納装置に対して、k番目(M≧k≧1)のリリースとなるデータPkを含む更新情報を生成する場合に、
前記生成情報生成手段が
前記秘密情報保持手段から第1の秘密情報Aと第2の秘密情報Bを読み出し、
前記第1の秘密情報Aに不可逆演算Xをk回行って第1の生成情報X(k,A)を生成し、
前記第2の秘密情報Bに不可逆演算YをM−k回行って第2の生成情報Y(M−k,B)を生成し、
前記暗号鍵生成手段が
前記第1の秘密情報Aに不可逆演算Xをn+j回行ってX(n+j,A)を生成し、
前記第2の秘密情報Bに不可逆演算YをM−n+i回行ってY(M−n+i,B)を生成し、
更に、前記生成したX(n+k,A)とY(M−n+i,B)とから鍵情報G(X(n+j,A),Y(M−n+i,B))(Gは任意の関数)を生成し、
前記更新情報生成手段が
前記データPkと第1の生成情報X(k,A)と第2の生成情報Y(M−k,B)とを連結して、さらに前記鍵情報G(X(n+j,A),Y(M−n+i,B))を用いて暗号化し、
さらに更新情報を受信したデータ格納装置における更新情報の処理を制御する制御情報を連結して更新情報を生成する
ことを特徴とする管理サーバ。 - 前記暗号鍵生成手段が
前記生成したX(n+j,A)とY(M−n+i,B)と前記kから鍵情報F(X(n+j,A),Y(M−n+i,B),k)(Fは任意の関数)を生成し、
前記更新情報生成手段が
前記データPkと第1の生成情報X(k,A)と第2の生成情報Y(M−k,B)とを連結したデータを前記鍵情報F(X(n+j,A),Y(M−n+i,B),k)を用いて暗号化する
ことを特徴とする請求項7記載の管理サーバ。 - n番目(n≧1)にリリースされたデータPnを格納するデータ格納装置に搭載される集積回路であって、
鍵情報を生成するための第1の生成情報と第2の生成情報とを格納する鍵生成情報記憶手段と、
前記第1の生成情報と第2の生成情報とから鍵情報を生成する鍵生成手段と、
前記データ格納装置に格納されたデータと前記第1の生成情報と第2の生成情報とを更新する更新手段と、
を備え、
前記鍵生成情報記憶手段に格納されている
第1の生成情報は、第1の秘密情報Aに不可逆演算Xをn回行ったX(n,A)、
第2の生成情報は、第2の秘密情報Bに不可逆演算YをM−n回(M−n≧1)行ったY(M−n,B)であり、
n−i番目〜n+j番目(M≧n+j≧n≧n−i≧1)にリリースされたデータが格納されているデータ格納装置を更新対象とするデータPnをデータPk(M≧k≧1)に更新する更新情報を受信した場合に、
前記鍵生成手段が、
第1の生成情報に不可逆演算Xをj回行ってX(n+j,A)を生成し、
第2の生成情報に不可逆演算Yをi回行ってY(M−n+i,B)を生成し、
更に、前記X(n+j,A)とY(M−n+i,B)とから鍵情報G(X(n+j,A),Y(M−n+i,B))(Gは任意の関数)を生成し、
前記更新手段が、
前記生成した鍵情報G(X(n+j,A),Y(M−n+i,B))を用いて前記更新情報の暗号を復号化して、データPk及び第1の生成情報X(k,A)と第2の生成情報Y(M−k,B)とを取得し、
前記データ格納装置に格納されているデータPnをデータPkに更新し、
前記鍵生成情報記憶手段に格納されている第1の生成情報X(n,A)と第2の生成情報Y(M−n,B)とを、それぞれ、第1の生成情報X(k,A)と第2の生成情報Y(M−k,B)とに更新する
ことを特徴とする集積回路。 - 前記鍵生成手段が、
前記生成したX(n+j,A)及びY(M−n+i,B)と前記kとから鍵情報F(X(n+j,A),Y(M−n+i,B),k)(Fは任意の関数)を生成し、
前記更新手段が、
前記生成した鍵情報F(X(n+j,A),Y(M−n+i,B),k)を用いて前記更新情報の暗号を復号化して、データPk及び第1の生成情報X(k,A)と第2の生成情報Y(M−k,B)とを取得する
ことを特徴とする請求項9記載の集積回路。 - さらに、データ通信を行う通信手段と、
前記データ格納装置の識別情報を管理装置に登録する登録手段と、
を備え、
前記通信手段が通信可能になった際に、前記登録手段が前記通信手段を介して前記データ格納装置の識別情報を前記管理装置に登録し、
前記通信手段を介して前記管理装置から前記更新情報を受信する
ことを特徴とする請求項9または請求項10記載の集積回路。 - 前記データ格納装置に格納されているデータPnを新しいデータPkに更新する前に、
前記更新手段が前記データ格納装置に格納されているデータPnと、
前記鍵生成情報記憶手段に格納されている第1の生成情報X(n,A)と第2の生成情報Y(M−n,B)とを連結したデータを、前記生成した鍵情報を用いて暗号化し、外部にバックアップする
ことを特徴とする請求項9または請求項10記載の集積回路。 - リリースの異なるデータをそれぞれ搭載した複数のデータ格納装置と、
前記データ格納装置に搭載されているデータを更新する管理サーバと
から構成されるデータ更新システムであって、
前記データ格納装置は、
n番目(n≧1)にリリースされたデータPnを格納するデータ格納手段と、
鍵情報を生成するための第1の生成情報と第2の生成情報とを格納する鍵生成情報記憶手段と、
前記第1の生成情報と第2の生成情報とから鍵情報を生成する鍵生成手段と、
前記データ及び前記第1の生成情報と第2の生成情報とを更新する更新手段と、
を備え、
前記鍵生成情報記憶手段に格納されている
第1の生成情報は、第1の秘密情報Aに不可逆演算Xをn回行ったX(n,A)、
第2の生成情報は、第2の秘密情報Bに不可逆演算YをM−n回(M−n≧1)行ったY(M−n,B)であり、
前記管理サーバは、
第1の秘密情報Aと第2の秘密情報Bとをデータ格納装置の種類ごとに保持する秘密情報保持手段と、
データ格納装置に格納する第1の生成情報と第2の生成情報を生成する生成情報生成手段と、
前記第1の生成情報と第2の生成情報とから鍵情報を生成する暗号鍵生成手段と、
データ格納装置に送信する更新情報を生成する更新情報生成手段と
を備え、
n−i番目〜n+j番目(M≧n+j≧n≧n−i≧1)にリリースされたデータを搭載するデータ格納装置の前記データを、k番目(M≧k≧1)のリリースとなるデータPkに更新する場合に、
前記管理サーバは、
前記生成情報生成手段が
前記秘密情報保持手段から第1の秘密情報Aと第2の秘密情報Bを読み出し、
前記第1の秘密情報Aに不可逆演算Xをk回行って第1の生成情報X(k,A)を生成し、
前記第2の秘密情報Bに不可逆演算YをM−k回行って第2の生成情報Y(M−k,B)を生成し、
前記暗号鍵生成手段が
前記第1の秘密情報Aに不可逆演算Xをn+j回行ってX(n+j,A)を生成し、
前記第2の秘密情報Bに不可逆演算YをM−n+i回行ってY(M−n+i,B)を生成し、
更に、前記生成したX(n+j,A)とY(M−n+i,B)とから鍵情報G(X(n+j,A),Y(M−n+i,B))(Gは任意の関数)を生成し、
前記更新情報生成手段が
前記データPkと第1の生成情報X(k,A)と第2の生成情報Y(M−k,B)とを連結して、さらに前記鍵情報G(X(n+j,A),Y(M−n+i,B))を用いて暗号化し、
さらに更新情報を受信したデータ格納装置における更新情報の処理を制御する制御情報を連結して更新情報を生成し、
前記生成した更新情報を前記複数のデータ格納装置に配信し、
前記更新情報を受信した、データPnを搭載しているデータ格納装置は、
前記鍵生成手段が、
第1の生成情報に不可逆演算Xをj回行ってX(n+j,A)を生成し、
第2の生成情報に不可逆演算Yをi回行ってY(M−n+i,B)を生成し、
更に、前記X(n+j,A)とY(M−n+i,B)とから鍵情報G(X(n+j,A),Y(M−n+i,B))を生成し、
前記更新手段が、
前記生成した鍵情報G(X(n+j,A),Y(M−n+i,B))を用いて前記更新情報の暗号を復号化して、データPk及び第1の生成情報X(k,A)と第2の生成情報Y(M−k,B)とを取得し、
前記データ格納手段に格納されているデータPnをデータPkに更新し、
前記鍵生成情報記憶手段に格納されている第1の生成情報X(n,A)と第2の生成情報Y(M−n,B)とを、それぞれ、第1の生成情報X(k,A)と第2の生成情報Y(M−k,B)とに更新する
ことを特徴とするデータ更新システム。 - n番目(n≧1)にリリースされたデータPnを格納するデータ格納装置と、
前記データ格納装置の機器情報を保持する管理装置と、
前記データ格納装置に搭載されているデータを更新する管理サーバと
から構成されるデータ更新システムであって、
前記データ格納装置は、
データPnを格納するデータ格納手段と、
鍵情報を生成するための第1の生成情報と第2の生成情報とを格納する鍵生成情報記憶手段と、
前記第1の生成情報と第2の生成情報とから鍵情報を生成する鍵生成手段と、
前記データ及び前記第1の生成情報と第2の生成情報とを更新する更新手段と、
を備え、
前記鍵生成情報記憶手段に格納されている
第1の生成情報は、第1の秘密情報Aに不可逆演算Xをn回行ったX(n,A)、
第2の生成情報は、第2の秘密情報Bに不可逆演算YをM−n回(M−n≧1)行ったY(M−n,B)であり、
前記管理装置は、
前記データ格納装置から登録された機器情報を保持する機器情報管理手段と、
前記データ格納装置が格納するデータを更新するデータ更新手段と
を備え、
前記管理サーバは、
第1の秘密情報Aと第2の秘密情報Bとをデータ格納装置の種類ごとに保持する秘密情報保持手段と、
データ格納装置に格納する第1の生成情報と第2の生成情報を生成する生成情報生成手段と、
前記第1の生成情報と第2の生成情報とから鍵情報を生成する暗号鍵生成手段と、
データ格納装置に送信する更新情報を生成する更新情報生成手段と
を備え、
前記データ更新手段は、さらに、
更新情報に含まれる機器情報と前記機器情報管理手段が保持する機器情報とを照合する照合手段と、
更新情報を保持する保持手段と、
前記データ格納装置との間で行う前記データ格納装置が格納するデータを更新する処理を制御する更新処理制御手段と
を備え、
n−i番目〜n+j番目(M≧n+j≧n≧n−i≧1)にリリースされたデータを搭載するデータ格納装置の前記データを、k番目(M≧k≧1)のリリースとなるデータPkに更新する場合に、
前記管理サーバは、
前記生成情報生成手段が
前記秘密情報保持手段から第1の秘密情報Aと第2の秘密情報Bを読み出し、
前記第1の秘密情報Aに不可逆演算Xをk回行って第1の生成情報X(k,A)を生成し、
前記第2の秘密情報Bに不可逆演算YをM−k回行って第2の生成情報Y(M−k,B)を生成し、
前記暗号鍵生成手段が
前記第1の秘密情報Aに不可逆演算Xをn+j回行ってX(n+j,A)を生成し、
前記第2の秘密情報Bに不可逆演算YをM−n+i回行ってY(M−n+i,B)を生成し、
更に、前記生成したX(n+j,A)とY(M−n+i,B)とから鍵情報G(X(n+j,A),Y(M−n+i,B))(Gは任意の関数)を生成し、
前記更新情報生成手段が
前記データPkと第1の生成情報X(k,A)と第2の生成情報Y(M−k,B)とを連結して、さらに前記鍵情報G(X(n+j,A),Y(M−n+i,B))を用いて暗号化し、
さらに更新情報を受信したデータ格納装置における更新情報の処理を制御する制御情報を連結して更新情報を生成し、
前記生成した更新情報を前記管理装置に配信し、
前記更新情報を受信した管理装置は、
前記照合手段が前記受信した更新情報の前記制御情報に含まれる機器情報と前記機器情報管理手段が保持する機器情報とを照合して、機器情報が一致するデータ格納装置の機器情報が登録されていた場合に、
前記更新処理制御手段が前記受信した更新情報を前記保持手段に格納し、さらに機器情報が一致したデータ格納装置に対して前記更新情報を送信し、
前記更新情報を受信したデータ格納装置は、
前記鍵生成手段が、
第1の生成情報に不可逆演算Xをj回行ってX(n+j,A)を生成し、
第2の生成情報に不可逆演算Yをi回行ってY(M−n+i,B)を生成し、
更に、前記X(n+j,A)とY(M−n+i,B)とから鍵情報G(X(n+j,A),Y(M−n+i,B))を生成し、
前記更新手段が、
前記生成した鍵情報G(X(n+j,A),Y(M−n+i,B))を用いて前記更新情報の暗号を復号化して、データPk及び第1の生成情報X(k,A)と第2の生成情報Y(M−k,B)とを取得し、
前記データ格納手段に格納されているデータPnをデータPkに更新し、
前記鍵生成情報記憶手段に格納されている第1の生成情報X(n,A)と第2の生成情報Y(M−n,B)とを、それぞれ、第1の生成情報X(k,A)と第2の生成情報Y(M−k,B)とに更新する
ことを特徴とするデータ更新システム。 - 現用データを新規データに更新する家電機器において、
暗号化された前記新規データと、更新対象データのシリアル番号と、を受信する受信部と、
前記更新対象データのシリアル番号に応じた回数だけ、所定の不可逆演算を、前記現用データに関連付けられた固有情報に施して鍵を生成する生成部と、
前記新規データを前記鍵で復号化する復号化部と、
を有する家電機器。 - 前記受信部は、
前記更新対象データのシリアル番号の最大値および最小値を受信し、
前記生成部は、
第1および第2の不可逆演算の実行により、第1の秘密情報に前記第1の不可逆演算を前記最大値と同じ回数だけ繰り返し施してなる第1の鍵成分と、第2の秘密情報に前記第2の不可逆演算を所定値から前記最小値を減算して得られる値と同じ回数だけ繰り返し施してなる第2の鍵成分と、を取得する演算部と、
前記第1および第2の鍵成分を合成して前記鍵を得る合成部と、
を有する請求項15記載の家電機器。 - 前記第1の秘密情報に前記第1の不可逆演算を、前記現用データのシリアル番号と同じ回数だけ繰り返し施してなる第1の固有情報と、前記第2の秘密情報に前記第2の不可逆演算を、前記所定値から前記現用データのシリアル番号を減算して得られる値と同じ回数だけ繰り返し施してなる第2の固有情報と、を記憶する記憶部をさらに有し、
前記演算部は、
前記最大値および最小値が受信されると、前記第1の固有情報に前記第1の不可逆演算を、前記最大値から前記現用データのシリアル番号を減算して得られる値と同じ回数だけ繰り返し施すことにより前記第1の鍵成分を取得し、前記第2の固有情報に前記第2の不可逆演算を、前記現用データのシリアル番号から前記最小値を減算して得られる値と同じ回数だけ繰り返し施すことにより前記第2の鍵成分を取得する、
請求項16記載の家電機器。 - 前記第1および第2の鍵成分で前記第1および第2の固有情報を更新する更新部をさらに有する、
請求項17記載の家電機器。 - 現用データから新規データへの更新に用いるデータ更新方法において、
暗号化された前記新規データと、更新対象データのシリアル番号と、を取得する取得ステップと、
前記更新対象データのシリアル番号に応じた回数だけ、所定の不可逆演算を、前記現用データに関連付けられた固有情報に施して鍵を生成する生成ステップと、
前記新規データを前記鍵で復号化する復号化ステップと、
を有するデータ更新方法。 - データの暗号化または復号化に用いる鍵を生成する暗復号鍵生成方法であって、
前記データに関連付けられた固有情報と前記データのシリアル番号と、を取得する取得ステップと、
前記データのシリアル番号に応じた回数だけ、所定の不可逆演算を前記固有情報に施して鍵を生成する生成ステップと、
を有する暗復号鍵生成方法。 - データの暗号化に用いる鍵を生成する暗号鍵生成方法であって、
前記データに関連付けられた第1の秘密情報Aと第2の秘密情報Bとを取得する取得ステップと、
前記第1の秘密情報Aに不可逆演算Xをn+j回(n≧0、j≧0)行ってX(n+j,A)を生成するステップと、
前記第2の秘密情報Bに不可逆演算YをM−n+i回(M≧0、i≧0)行ってY(M−n+i,B)を生成するステップと、
前記X(n+j,A)とY(M−n+i,B)とを含む情報から鍵を合成するステップと、
を有する暗号鍵生成方法。 - データの復号化に用いる鍵を生成する復号鍵生成方法であって、
前記データに関連付けられた第1の生成情報Caと第2の生成情報Cbとを取得する取得ステップと、
前記第1の生成情報Caに不可逆演算Xをj回(j≧0)行ってX(j,Ca)を生成するステップと、
前記第2の生成情報Cbに不可逆演算Yをi回(i≧0)行ってY(i,Cb)を生成するステップと、
前記X(j,Ca)とY(i,Cb)とを含む情報から鍵を合成するステップと、
を有する復号鍵生成方法。 - データを暗号化する暗号化方法であって、
前記データに関連付けられた第1の秘密情報Aと第2の秘密情報Bと第3の秘密情報Cと第4の秘密情報Dとを取得する取得ステップと、
前記第1の秘密情報Aに不可逆演算Xをn+j回(n≧0、j≧0)行ってX(n+j,A)を生成するステップと、
前記第2の秘密情報Bに不可逆演算YをM−n+i回(M≧0、i≧0)行ってY(M−n+i,B)を生成するステップと、
前記第3の秘密情報Cに不可逆演算UをN+q回(N≧0、q≧0)行ってU(N+q,C)を生成するステップと、
前記第4の秘密情報Dに不可逆演算VをM−N+p回(p≧0)行ってV(M−N+p,D)を生成するステップと、
前記X(n+j,A)とY(M−n+i,B)とを含む情報から鍵を合成するステップと、
前記U(N+q,C)とV(M−N+p,D)とを含む情報から鍵を合成するステップと、
暗号鍵Kを生成するステップと、
前記暗号鍵Kを用いてデータを暗号化するステップと、
前記X(n+j,A)とY(M−n+i,B)とを含む情報から合成された鍵を用いて前記暗号鍵Kを暗号化するステップと、
前記U(N+q,C)とV(M−N+p,D)とを含む情報から合成された鍵を用いて前記暗号鍵Kを暗号化するステップと、
を有する暗号化方法。 - データの暗号化に用いる鍵を生成する暗号鍵生成方法であって、
前記データに関連付けられた第1の秘密情報Aと第2の秘密情報Bと第3の秘密情報Cと第4の秘密情報Dとを取得する取得ステップと、
前記第1の秘密情報Aに不可逆演算Xをn+j回(n≧0、j≧0)行ってX(n+j,A)を生成するステップと、
前記第2の秘密情報Bに不可逆演算YをM−n+i回(M≧0、i≧0)行ってY(M−n+i,B)を生成するステップと、
前記第3の秘密情報Cに不可逆演算Uをs+q回(s≧0、q≧0)行ってU(s+q,C)を生成するステップと、
前記第4の秘密情報Dに不可逆演算VをM−s+p回(p≧0)行ってV(M−s+p,D)を生成するステップと、
前記X(n+j,A)とY(M−n+i,B)とU(s+q,C)とV(M−s+p,D)とを含む情報から鍵を合成するステップと、
を有する暗号鍵生成方法。 - データの復号化に用いる鍵を生成する復号鍵生成方法であって、
前記データに関連付けられた第1の生成情報Caと第2の生成情報Cbと第3の生成情報Ccと第4の生成情報Cdとを取得する取得ステップと、
前記第1の生成情報Caに不可逆演算Xをj回(j≧0)行ってX(j,Ca)を生成するステップと、
前記第2の生成情報Cbに不可逆演算Yをi回(i≧0)行ってY(i,Cb)を生成するステップと、
前記第3の生成情報Ccに不可逆演算Uをq回(q≧0)行ってU(q,Cc)を生成するステップと、
前記第4の生成情報Cdに不可逆演算Vをp回(p≧0)行ってV(p,Cd)を生成するステップと、
前記X(j,Ca)とY(i,Cb)とU(q,Cc)とV(p,Cd)とを含む情報から鍵を合成するステップと、
を有する復号鍵生成方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007146869A JP5090066B2 (ja) | 2006-06-08 | 2007-06-01 | データ格納装置、管理サーバ、集積回路、データ更新システム、家電機器、データ更新方法、暗号化方法、および、暗復号鍵生成方法 |
US12/303,420 US8155320B2 (en) | 2006-06-08 | 2007-06-05 | Data storage device, management server, integrated circuit, data update system, home electric apparatuses, data update method, encryption method, and encryption/decryption key generation method |
PCT/JP2007/061383 WO2007142240A1 (ja) | 2006-06-08 | 2007-06-05 | データ格納装置、管理サーバ、集積回路、データ更新システム、家電機器、データ更新方法、暗号化方法、および、暗復号鍵生成方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006160284 | 2006-06-08 | ||
JP2006160284 | 2006-06-08 | ||
JP2007146869A JP5090066B2 (ja) | 2006-06-08 | 2007-06-01 | データ格納装置、管理サーバ、集積回路、データ更新システム、家電機器、データ更新方法、暗号化方法、および、暗復号鍵生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008017462A true JP2008017462A (ja) | 2008-01-24 |
JP5090066B2 JP5090066B2 (ja) | 2012-12-05 |
Family
ID=38801491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007146869A Expired - Fee Related JP5090066B2 (ja) | 2006-06-08 | 2007-06-01 | データ格納装置、管理サーバ、集積回路、データ更新システム、家電機器、データ更新方法、暗号化方法、および、暗復号鍵生成方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8155320B2 (ja) |
JP (1) | JP5090066B2 (ja) |
WO (1) | WO2007142240A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018170806A (ja) * | 2018-08-09 | 2018-11-01 | Kddi株式会社 | 通信システム、通信方法、及びプログラム |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101445394B1 (ko) * | 2008-03-28 | 2014-09-26 | 삼성전자주식회사 | 휴대 방송 시스템에서 단말기의 소프트웨어 업데이트 방법 및 장치 |
US20090254482A1 (en) * | 2008-04-07 | 2009-10-08 | Microsoft Corporation | Time-based licenses |
KR20110010052A (ko) * | 2009-07-14 | 2011-01-31 | 삼성전자주식회사 | 방송 네트워크 및 인터넷 네트워크에 접속 가능한 클라이언트의 어플리케이션을 수신하는 방법 및 장치 |
EP2312437A1 (en) * | 2009-09-30 | 2011-04-20 | Thomson Licensing | Detecting client software versions |
US8971209B2 (en) * | 2009-12-04 | 2015-03-03 | Cradlepoint, Inc. | System to configure and manage routers through wireless communication |
US8666368B2 (en) * | 2010-05-03 | 2014-03-04 | Apple Inc. | Wireless network authentication apparatus and methods |
US8996002B2 (en) | 2010-06-14 | 2015-03-31 | Apple Inc. | Apparatus and methods for provisioning subscriber identity data in a wireless network |
US8555067B2 (en) | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
US9450759B2 (en) | 2011-04-05 | 2016-09-20 | Apple Inc. | Apparatus and methods for controlling distribution of electronic access clients |
US9135020B2 (en) * | 2011-09-30 | 2015-09-15 | Ncr Corporation | Correlation of resources |
KR101917749B1 (ko) * | 2011-12-09 | 2018-11-14 | 삼성전자주식회사 | 방송 수신 장치, 서버, 방송 수신 장치의 제어 방법, 및 서버의 제어 방법 |
CN103248399A (zh) * | 2012-02-08 | 2013-08-14 | 台达电子工业股份有限公司 | 电力线通讯方法及电力线通讯系统 |
US9407434B2 (en) | 2013-01-07 | 2016-08-02 | Cisco Technology, Inc. | Secrets renewability |
EP3806017A1 (en) * | 2014-04-09 | 2021-04-14 | Shifman, Orit | Methods, platforms and systems for paying persons for use of their personal intelligence profile data |
JP2015215727A (ja) * | 2014-05-09 | 2015-12-03 | 富士通株式会社 | ストレージ制御装置およびプログラム |
US10089101B2 (en) | 2016-05-11 | 2018-10-02 | Haier Us Appliance Solutions, Inc. | Updating a software configuration of an appliance |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0772793A (ja) * | 1993-09-07 | 1995-03-17 | Matsushita Electric Ind Co Ltd | 秘密データ配送装置 |
JP2001320357A (ja) * | 2000-05-10 | 2001-11-16 | Nippon Telegr & Teleph Corp <Ntt> | データ管理方法および装置とデータ管理プログラムを記録した記録媒体 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2002057904A1 (ja) | 2001-01-19 | 2004-05-27 | 富士通株式会社 | ダウンロード機能を有する制御装置 |
JP2002290396A (ja) | 2001-03-23 | 2002-10-04 | Toshiba Corp | 暗号鍵更新システムおよび暗号鍵更新方法 |
US20060005046A1 (en) * | 2004-06-30 | 2006-01-05 | Seagate Technology Llc | Secure firmware update procedure for programmable security devices |
ATE365938T1 (de) * | 2005-01-07 | 2007-07-15 | Ericsson Telefon Ab L M | Aktualisierung von speicherinhalt in einem datenverarbeitungssystem |
-
2007
- 2007-06-01 JP JP2007146869A patent/JP5090066B2/ja not_active Expired - Fee Related
- 2007-06-05 US US12/303,420 patent/US8155320B2/en not_active Expired - Fee Related
- 2007-06-05 WO PCT/JP2007/061383 patent/WO2007142240A1/ja active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0772793A (ja) * | 1993-09-07 | 1995-03-17 | Matsushita Electric Ind Co Ltd | 秘密データ配送装置 |
JP2001320357A (ja) * | 2000-05-10 | 2001-11-16 | Nippon Telegr & Teleph Corp <Ntt> | データ管理方法および装置とデータ管理プログラムを記録した記録媒体 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018170806A (ja) * | 2018-08-09 | 2018-11-01 | Kddi株式会社 | 通信システム、通信方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US8155320B2 (en) | 2012-04-10 |
US20090172419A1 (en) | 2009-07-02 |
WO2007142240A1 (ja) | 2007-12-13 |
JP5090066B2 (ja) | 2012-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5090066B2 (ja) | データ格納装置、管理サーバ、集積回路、データ更新システム、家電機器、データ更新方法、暗号化方法、および、暗復号鍵生成方法 | |
CN100380274C (zh) | 用于对上下文加密密钥进行备份和恢复的方法和系统 | |
CN101667240B (zh) | 智能卡及其写卡方法、设备和系统 | |
US8712041B2 (en) | Content protection apparatus and content encryption and decryption apparatus using white-box encryption table | |
CN101019427B (zh) | 提供对数字内容授权访问的系统和方法 | |
EP2827266B1 (en) | Information distribution system, and server, on-board terminal and communication terminal used therefor | |
CN1960363B (zh) | 一种利用网络实现信息安全设备远程更新的方法 | |
US20150222426A1 (en) | Method and System for Transferring Firmware or Software to a Plurality of Devices | |
EP1204054A2 (en) | Contents delivery method, and server, terminal and computer program therefor | |
CN101571900A (zh) | 一种软件版权保护方法、设备和系统 | |
CN103138932B (zh) | 一种Mifare卡扇区密钥的配置方法及系统 | |
CN103403729A (zh) | 唯一代码签名密钥的安全管理和个性化 | |
CN112311528A (zh) | 一种基于国密算法的数据安全传输方法 | |
US20080279385A1 (en) | Method and host device for using content using mobile card, and mobile card | |
JP4884509B2 (ja) | コンテンツ管理サーバ、コンテンツ管理システム、およびコンテンツ管理方法 | |
CN102831357B (zh) | 二次开发嵌入式应用程序的加密和认证保护的方法及系统 | |
JP2010212805A (ja) | 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム | |
JP6350548B2 (ja) | 受信装置及び受信方法 | |
US9571275B1 (en) | Single use identifier values for network accessible devices | |
CN111290884A (zh) | 收银设备的数据备份方法及装置 | |
JP2003158513A (ja) | Icカード、その書き込み方法及び書き込み装置並びにicカードシステム | |
JP4868322B2 (ja) | 情報処理システム、及び情報処理方法 | |
CN101467385A (zh) | 数据存储装置、管理服务器、集成电路、数据更新系统、家电设备、数据更新方法、解密方法、以及加密/解密密钥生成方法 | |
CN1716850B (zh) | 对机顶盒芯片进行安全验证的方法和系统 | |
JP2015228570A (ja) | 認証システム、及び携帯通信端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100326 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120612 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120806 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120821 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120912 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150921 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5090066 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |