JP2008102618A - 電子機器およびファームウェア保護方法 - Google Patents

電子機器およびファームウェア保護方法 Download PDF

Info

Publication number
JP2008102618A
JP2008102618A JP2006282806A JP2006282806A JP2008102618A JP 2008102618 A JP2008102618 A JP 2008102618A JP 2006282806 A JP2006282806 A JP 2006282806A JP 2006282806 A JP2006282806 A JP 2006282806A JP 2008102618 A JP2008102618 A JP 2008102618A
Authority
JP
Japan
Prior art keywords
firmware
specific information
chip
verification data
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006282806A
Other languages
English (en)
Inventor
Yoshitada Hida
義賢 飛田
Kousuke Haruki
耕祐 春木
Yoshikazu Shiomi
芳和 汐見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006282806A priority Critical patent/JP2008102618A/ja
Priority to EP07110463A priority patent/EP1914749A1/en
Priority to US11/820,128 priority patent/US20080092210A1/en
Publication of JP2008102618A publication Critical patent/JP2008102618A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】製造工程などにおいてもファームウェアを保護できるようにする。
【解決手段】開発工程では、CPU11のチップ内のベンダー固有情報Vと同じ情報を用いて、開発したファームウェアの暗号化を行うと共にハッシュ値を生成し、暗号化されたファームウェアに該ハッシュ値を付加し、製造工程へ引き渡す。製造工程では、CPU11のチップ内のベンダー固有情報Vを用いて、再生装置に入力したファームウェアの改竄検証(ハッシュ値チェック)および復号化を行う。次いで、少なくともCPU11のチップ内のチップ固有情報Cを用いて、該ファームウェアの再暗号化を行うと共にハッシュ値を生成し、暗号化されたファームウェアに該ハッシュ値を付加し、これをファームウェア記憶部101に記憶させる。
【選択図】 図8

Description

本発明は、デジタルコンテンツを再生する再生装置などの電子機器、および同機器に使用されるファームウェアを保護するファームウェア保護方法に関する。
近年、動画像のデジタル圧縮符号化技術の進展に伴い、HD(High Definition)規格の高精細映像を扱うことが可能な再生装置(プレーヤ)として、例えばHD DVD(High Definition Digital Versatile Disc)再生装置が登場してきている。この種の再生装置においては、著作権保護技術により保護されたデータの再生が行われるが、再生の仕組みはハッカーなどから保護されなくてはならない。このため、再生処理に使用されるファームウェアへの改竄に対する対策が必要である。
なお、再生装置などの電子機器に使用されるファームウェアを保護する技術には、様々なものがある。例えば、特許文献1には、DVD再生装置のリージョン(地域)書き換え回数、リージョンリセット回数、現在設定されているリージョンコードを、前記リージョン書き換え回数、前記リージョンリセット回数に対応したアドレスで管理することにより、個々のアドレスが特定され難くなり、ファームウェアが改竄され難くなることが記載されている。
特開2005−353127号公報
ところで、再生装置などの電子機器に使用されるファームウェアは、機器の出荷後のみならず、出荷前の製造工程でインストールを行う際にも保護されなければならない。従来の技術は、製造工程での改竄に対する対策が十分であるとは言い難い。
本発明は上記実情に鑑みてなされたものであり、製造工程などにおいてもファームウェアを保護することが可能な電子機器およびファームウェア保護方法を提供することを目的とする。
本発明に係るファームウェア保護方法は、チップ内に該チップに固有に割り振られたチップ固有情報と製造元もしくは販売元に固有に割り振られたベンダー固有情報とが格納されているプロセッサを備えた電子機器に適用されるファームウェア保護方法であって、前記チップ内のベンダー固有情報と同じ固有情報を用いて暗号化および改竄検証データの付加がなされているファームウェアを外部から前記電子機器に入力し、前記チップ内のベンダー固有情報を用いて、前記入力したファームウェアの改竄検証および復号化を行い、少なくとも前記チップ内のチップ固有情報を用いて、前記改竄検証および復号化を行った後のファームウェアの暗号化および改竄検証データの付加を行い、前記暗号化および改竄検証データの付加を行った後のファームウェアを所定の記憶装置に記憶させることを特徴とする。
本発明に係るファームウェア保護方法は、チップ内に該チップに固有に割り振られたチップ固有情報と機器の型式に固有に割り振られたモデル固有情報とが格納されているプロセッサを備えた電子機器に適用されるファームウェア保護方法であって、前記チップ内のモデル固有情報と同じ固有情報を用いて暗号化および改竄検証データの付加がなされているファームウェアを外部から前記電子機器に入力し、前記チップ内のモデル固有情報を用いて、前記入力したファームウェアの改竄検証および復号化を行い、少なくとも前記チップ内のチップ固有情報を用いて、前記改竄検証および復号化を行った後のファームウェアの暗号化および改竄検証データの付加を行い、前記暗号化および改竄検証データの付加を行った後のファームウェアを所定の記憶装置に記憶させることを特徴とする。
本発明に係る電子機器は、チップ内に該チップに固有に割り振られたチップ固有情報が格納されているプロセッサと、前記プロセッサにより実行されるファームウェアを記憶する記憶装置とを具備し、前記記憶装置に記憶されているファームウェアは、少なくとも前記チップ固有情報を用いて暗号化および改竄検証データの付加がなされていることを特徴とする。
本発明に係るファームウェア保護方法は、機器内に該機器に固有に割り振られた機器固有情報と製造元もしくは販売元に固有に割り振られたベンダー固有情報とを格納する手段を具備する電子機器に適用されるファームウェア保護方法であって、前記機器内のベンダー固有情報と同じ固有情報を用いて暗号化および改竄検証データの付加がなされているファームウェアを外部から前記電子機器に入力し、前記機器内のベンダー固有情報を用いて、前記入力したファームウェアの改竄検証および復号化を行い、少なくとも前記機器内の機器固有情報を用いて、前記改竄検証および復号化を行った後のファームウェアの暗号化および改竄検証データの付加を行い、前記暗号化および改竄検証データの付加を行った後のファームウェアを所定の記憶装置に記憶させることを特徴とする。
本発明に係るファームウェア保護方法は、機器内に該機器に固有に割り振られた機器固有情報と機器の型式に固有に割り振られたモデル固有情報とを格納する手段を具備する電子機器に適用されるファームウェア保護方法であって、前記機器内のモデル固有情報と同じ固有情報を用いて暗号化および改竄検証データの付加がなされているファームウェアを外部から前記電子機器に入力し、前記機器内のモデル固有情報を用いて、前記入力したファームウェアの改竄検証および復号化を行い、少なくとも前記機器内の機器固有情報を用いて、前記改竄検証および復号化を行った後のファームウェアの暗号化および改竄検証データの付加を行い、前記暗号化および改竄検証データの付加を行った後のファームウェアを所定の記憶装置に記憶させることを特徴とする。
本発明に係る電子機器は、機器内に該機器に固有に割り振られた機器固有情報を格納する手段と、プロセッサにより実行されるファームウェアを記憶する記憶装置とを具備し、前記記憶装置に記憶されているファームウェアは、少なくとも前記機器固有情報を用いて暗号化および改竄検証データの付加がなされていることを特徴とする。
本発明によれば、製造工程などにおいてもファームウェアを保護することができる。
以下、図面を参照して本発明の実施形態を説明する。
図1は、本発明の一実施形態に係る再生装置に搭載されるCPU(Central Processing Unit)および記憶手段の一例を示す図である。
図1に示されるCPU(Central Processing Unit)11は、本実施形態の再生装置の動作を制御するために設けられたプロセッサ(メインCPU)である。このCPU11のチップ内には、製造元もしくは販売元に固有に割り振られたベンダー固有情報(Vendor Unique ID)Vと、該チップに固有に割り振られたチップ固有情報(Chip Unique ID)Cとが所定の記憶領域に予め格納されている。これらの情報は、再生処理を制御するためのファームウェアを再生装置の製造工程においてインストールしたり、インストール後のファームウェアを再生装置の出荷後において再生処理のためにブート(起動)したりする際に使用される。また、これらの情報は、CPU11のベンダー以外の者(同一のCPUを使用する他ベンダーを含む)には一切開示されていない情報である。
上記再生装置には、CPU11のほか、ファームウェア記憶部101や揮発性メモリ102などが設けられる。ファームウェア記憶部101は、製造工程において、少なくともCPU11のチップ内のチップ固有情報Cを用いて暗号化および改竄検証データの付加を行った後の暗号化ファームウェアを記憶する(インストールする)ための記憶領域である。揮発性メモリ102は、再生装置が出荷された後の再生処理において、ファームウェア記憶部101から読み出される暗号化ファームウェアに対して少なくともCPU11のチップ内のチップ固有情報Cを用いて改竄検証および復号化を行った後のファームウェアを記憶する(ロードする)ためのメモリである。
図2は、同実施形態の再生装置の開発工程・製造工程・製品出荷の流れを示す図である。
開発工程では、開発部門により、再生装置のファームウェアやハードウェアについての開発が行われる。開発されたファームウェアを開発部門から製造部門へ渡す際には、コンピュータなどにより、CPU11のチップ内のベンダー固有情報Vと同じ情報を用いて、該ファームウェアの暗号化を行うと共に改竄検証データを生成し(例えば、チップ内のベンダー固有情報Vと同じ情報を元に所定の演算を行うことによりハッシュ値を生成し)、暗号化されたファームウェアに該改竄検証データを付加した状態で引き渡すようにする。暗号化および改竄検証データの付加が行われたファームウェアは、開発部門のコンピュータから例えばネットワークを通じて、もしくはメモリカード等を介して、製造部門に設けられている再生装置へ引き渡される。
製造工程では、製造部門により、再生装置のハードウェアの製造やファームウェアのインストールが行われる。暗号化および改竄検証データの付加が行われたファームウェアが再生装置に入力されると、CPU11により該ファームウェアのインストール処理が開始される。このインストール処理においては、CPU11のチップ内のベンダー固有情報Vを用いて、再生装置に入力したファームウェアの改竄検証(例えば、チップ内のベンダー固有情報Vを元に所定の演算を行って得られるハッシュ値が、ファームウェアに付加されているハッシュ値とが一致するか否かの検証)および復号化を行う。もし、ハッシュ値の不一致などにより改竄が検出された場合には、以降の処理の実行を禁止する。一方、ハッシュ値が一致する(改竄がない)場合は、少なくともCPU11のチップ内のチップ固有情報Cを用いて、該ファームウェアの再暗号化を行うと共に改竄検証データを生成し(例えば、チップ内のチップ固有情報Cを用いて所定の演算を行うことによりハッシュ値を生成し)、暗号化されたファームウェアに該改竄検証データを付加し、これをファームウェア記憶部101に記憶させる。
製品出荷P3では、ファームウェア記憶部101に暗号化ファームウェアが格納された状態で再生装置が出荷される。出荷後、ユーザなどにより再生装置が起動された際には、ファームウェア記憶部101内の暗号化ファームウェアに対するブート処理が開始される。このブート処理においては、ファームウェア記憶部101内の暗号化ファームウェアを読み出し、次いで、少なくともCPU11のチップ内のチップ固有情報Cを用いて、そのファームウェアの改竄検証および復号化を行う。もし、ハッシュ値の不一致などにより改竄が検出された場合には、以降の処理の実行を禁止する。一方、ハッシュ値が一致する(改竄がない)場合は、復号化されたファームウェアを揮発性メモリ102に記憶させる。
図3は、同実施形態の再生装置の構成の一例を示す図である。この再生装置はオーディオビジュアルデータのようなデータストリームから構成されるデジタルコンテンツ(例えば映画、アニメーションなど)を再生する電子機器であり、例えばHD DVD(High Definition Digital Versatile Disc)のような記憶メディアに予め記録されたデジタルコンテンツを再生するHD DVDプレーヤとして実現される。
本再生装置は、CPU11、ノースブリッジ12、主メモリ13、サウスブリッジ14、不揮発性メモリ15、オーディオコーデック16、USB(Universal Serial Bus)コントローラ17、カードスロット18、HD DVDドライブ1、オーディオバス19、グラフィクスバス20、PCI(Peripheral Component Interconnect)バス21、ビデオコントローラ22、オーディオコントローラ23、オーディオデコーダ24、ビデオデコーダ25、ブレンド処理部30、オーディオミキサ(Audio Mix)31,32、ビデオエンコーダ40、およびHDMI(High Definition Multimedia Interface)のようなAVインタフェース(HDMI−TX)41等から構成されている。
前述のファームウェア記憶部101は、例えば不揮発性メモリ15に該当する。また、前述の揮発性メモリ102は、例えば主メモリ13に該当する。
本再生装置においては、プレーヤアプリケーション150と、オペレーティングシステム(OS)とが不揮発性メモリ15にインストールされる。プレーヤアプリケーション150はOS上で動作するソフトウェアであり、HD DVDドライブ1から読み出されるAVコンテントを再生するための制御を行う。
CPU11は、前述した通り本再生装置の動作を制御するために設けられたプロセッサであり、ユーザなどにより本再生装置が起動された際には、不揮発性メモリ15からOSをブートし、このOSや関連するプレーヤアプリケーション150を主メモリ13にロードするための処理を実行する。ノースブリッジ12は、CPU11のローカルバスとサウスブリッジ14との間を接続するブリッジデバイスである。このノースブリッジ12には、主メモリ13をアクセス制御するメモリコントローラが内蔵されている。さらに、このノースブリッジ12には、GPU(Graphics Processing Unit)120も内蔵されている。
GPU120は、主メモリ13の一部の記憶領域に割り当てられたビデオメモリ(VRAM)にCPU11によって書き込まれたデータから、グラフィクス画面イメージを形成するグラフィクスデータ(またはグラフィクス画像データと云う)を生成するグラフィクスコントローラである。GPU120は、ビットブロック転送(bit block transfer)のようなグラフィクス演算機能を用いて、グラフィクスデータを生成する。例えば、CPU11によってVRAM上の3つのプレーンにそれぞれ画像データ(サブビデオ、サブピクチャ等)が書き込まれた場合、GPU120は、それら3つのプレーンに対応する画像データ同士をピクセル毎に重ね合わせるブレンド処理をビットブロック転送を用いて実行し、これによってメインビデオと同じ解像度(例えば1920×1080ピクセル)を有するグラフィクス画面イメージを形成するためのグラフィクスデータを生成する。
GPU120は、グラフィクスデータ(デジタルRGBビデオ信号)およびアルファデータから構成されるアルファデータ付きのグラフィクスデータ(RGBAデータ)をグラフィクスバス20を介してブレンド処理部30に送出する。
サウスブリッジ14は、PCIバス21上の各デバイスを制御する。また、サウスブリッジ14は、HD DVDドライブ1を制御するためのIDE(Integrated Drive Electronics)コントローラを内蔵している。さらに、サウスブリッジ14は、不揮発性メモリ15、USBコントローラ17、およびオーディオコーデック16をアクセスする機能を有している。
HD DVDドライブ1は、HD DVD規格に対応するオーディオ・ビデオ(AV)コンテントが格納されたHD DVDメディアのような蓄積メディアを駆動するためのドライブユニットである。
オーディオコーデック16は、ソフトウェアによってデコードされたサブオーディオデータをI2S(Inter-IC Sound)形式のデジタルオーディオ信号に変換する。このオーディオコーデック16は、オーディオバス19を介してオーディオミキサ(Audio Mix)31および32にそれぞれ接続されている。オーディオバス19は、オーディオコーデック16とオーディオミキサ(Audio Mix)31および32の各々との間に接続された伝送線路である。このオーディオバス19により、オーディオコーデック16からのデジタルオーディオ信号は、PCIバス21を介さずにオーディオミキサ(Audio Mix)31および32にそれぞれ転送される。
カードスロット18は、サウスブリッジ14に接続され、装着されるメモリカード等に対するデータの読み書きを可能とするものである。例えば、開発部門にて暗号化および改竄検証データの付加が行われたファームウェアをメモリカードに記憶させ、それを製造部門においてカードスロット18に装着して読み出すことにより、前述のインストール処理を実行させることが可能である。
ビデオコントローラ22は、PCIバス21に接続されている。このビデオコントローラ22は、ビデオデコーダ25とのインターフェースを実行するためのLSIである。ソフトウェアによってHD DVDストリームから分離されたメインビデオデータのストリーム(Video Stream)は、PCIバス21およびビデオコントローラ22を介して、ビデオデコーダ25に送られる。また、CPU11から出力されるデコード制御情報(Control)も、PCIバス21およびビデオコントローラ22を介して、ビデオデコーダ25に送られる。
ビデオデコーダ25は、メインビデオデータをデコードして例えば1920×1080ピクセルの解像度のビデオ画面イメージを形成するデジタルYUVビデオ信号を生成する。このデジタルYUVビデオ信号はブレンド処理部30に送られる。
オーディオコントローラ23は、PCIバス21に接続されている。オーディオコントローラ23は、オーディオデコーダ24とのインターフェースを実行するためのLSIである。ソフトウェアによってHD DVDストリームから分離されたメインオーディオデータのストリーム(Audio Stream)は、PCIバス21およびオーディオコントローラ23を介して、オーディオデコーダ24に送られる。
オーディオデコーダ24は、メインオーディオデータをデコードしてI2S(Inter-IC Sound)形式のデジタルオーディオ信号を生成する。このデジタルオーディオ信号は、オーディオコントローラ23を介してオーディオミキサー(Audio Mix)31および32にそれぞれ送られる。
ブレンド処理部30は、GPU120およびビデオデコーダ25にそれぞれ結合されており、GPU120から出力されるグラフィクスデータとビデオデコーダ25によってデコードされたメインビデオデータとを重ね合わせるためのブレンド処理を実行する。このブレンド処理においては、GPU120からグラフィクスデータ(RGB)と一緒に出力されるアルファデータに基づいて、グラフィクスデータを構成するデジタルRGBビデオ信号とメインビデオデータを構成するデジタルYUVビデオ信号とをピクセル単位で重ね合わせるためのブレンド処理(アルファブレンディング処理)が実行される。この場合、メインビデオデータは下側の画面イメージとして用いられ、グラフィクスデータはメインビデオデータ上に重ねられる上側の画面イメージとして用いられる。
ブレンド処理によって得られる出力画像データは例えばデジタルYUVビデオ信号としてビデオエンコーダ40およびAVインタフェース(HDMI−TX)41にそれぞれ供給される。ビデオエンコーダ40は、ブレンド処理によって得られる出力画像データ(デジタルYUVビデオ信号)をコンポーネントビデオ信号またはS−ビデオ信号に変換して、TV受像機のような外部の表示装置(モニタ)に出力する。AVインタフェース(HDMI−TX)41は、デジタルYUVビデオ信号とデジタルオーディオ信号とを含むデジタル信号群を外部のHDMI機器に出力する。
オーディオミキサ(Audio Mix)31は、オーディオコーデック16によってデコードされたサブオーディオデータとオーディオデコーダ24によってデコードされたメインオーディオデータとを合成(ミキシング)し、そのミキシング結果をステレオオーディオ信号として出力する。オーディオミキサ(Audio Mix)32は、オーディオコーデック16によってデコードされたサブオーディオデータとオーディオデコーダ24によってデコードされたメインオーディオデータとを合成(ミキシング)し、そのミキシング結果を5.1チャンネルのオーディオ信号として出力する。
次に、図4〜図6を参照して、本実施形態のファームウェアの保護を実現するための保護プログラム(ツール)について説明する。
図4は、図2中に示される開発工程P1で使用する保護プログラムの機能構成の一例を示す図である。
開発工程P1で使用するプログラム201は、開発部門において開発されたファームウェアを製造部門に安全に引き渡すためのプログラムであり、開発部門のコンピュータなどにより実行される。このプログラム201は、暗号化/改竄検証データ付加処理部51および送信処理部(又は、記憶処理部)52などの各種機能により構成される。
暗号化/改竄検証データ付加処理部51は、開発部門において開発されたファームウェアに対し、CPU11のチップ内のベンダー固有情報Vと同じ情報を用いて暗号化および改竄検証データの付加を行う機能である。
送信処理部(又は、記憶処理部)52は、暗号化および改竄検証データの付加が行われた暗号化ファームウェアを、ネットワークを通じて製造部門の再生装置へ送信する、もしくはメモリカード等に記憶させる機能である。
図5は、図2中に示される製造工程P2で使用する保護プログラムの機能構成の一例を示す図である。
製造工程P2で使用するプログラム202は、開発部門から引き渡されたファームウェアを安全にインストールするためのプログラム(インストールツール)であり、再生装置内の所定の記憶領域(例えば、CPU11の内部)に格納されており、再生装置内のCPU11により実行される。このプログラム202は、受信処理部(又は、読出し処理部)53、改竄検証/復号化処理部54、再暗号化/改竄検証データ付加処理部55、および記憶処理部56などの各種機能により構成される。
受信処理部(又は、読出し処理部)53は、開発部門からネットワークを通じて送信された暗号化ファームウェアを再生装置にて受信する、もしくは開発部門から供給されたメモリカード等に記憶されている暗号化ファームウェアを再生装置にて読み出して取り込む機能である。
改竄検証/復号化処理部54は、受信処理部(又は、読出し処理部)53により取り込まれた暗号化ファームウェアに対し、CPU11のチップ内のベンダー固有情報Vを用いて改竄検証および復号化を行う機能である。
再暗号化/改竄検証データ付加処理部55は、改竄検証/復号化処理部54により改竄検証および復号化が行われた後のファームウェアに対し、少なくともCPU11のチップ内のチップ固有情報Cを用いて再暗号化および改竄検証データの付加を行う機能である。
記憶処理部56は、再暗号化/改竄検証データ付加処理部55により再暗号化および改竄検証データの付加が行われた後の暗号化ファームウェアを、ファームウェア記憶部101に記憶させる(インストールさせる)機能である。
図6は、図2中に示される製品出荷P3の後に使用する保護プログラムの機能構成の一例を示す図である。
製品出荷P3の後に使用するプログラム203は、製造部門においてインストールされた暗号化ファームウェアを安全にブートするためのプログラムであり、前述のプログラム202と同様に再生装置内の所定の記憶領域に格納されており、再生装置内のCPU11により実行される。このプログラム203は、読出し処理部57、改竄検証/復号化処理部58、および記憶処理部59などの各種機能により構成される。
読出し処理部57は、製造部門においてファームウェア記憶部101にインストールされた暗号化ファームウェアを、ユーザなどにより再生装置が起動された際に読み出す機能である。
改竄検証/復号化処理部58は、読出し処理部57により読み出された暗号化ファームウェアに対し、少なくともCPU11のチップ内のチップ固有情報Cを用いて改竄検証および復号化を行う機能である。
記憶処理部59は、改竄検証/復号化処理部58により改竄検証および復号化が行われた後のファームウェアを、揮発性メモリ102に記憶させる(ロードさせる)機能である。
なお、前述のプログラム202とプログラム203とは、一体化されていてもよい。また、プログラム202とプログラム203の双方で共通する機能部分を一つのモジュールで実現するようにしてもよい。
図7は、図4〜図6に示されるプログラム201〜203による第1の動作手順の例を示す図である。
開発工程では、開発部門のコンピュータにより、CPU11のチップ内のベンダー固有情報Vと同じ情報を用いて、開発したファームウェアの暗号化を行うと共にハッシュ値を生成し、暗号化されたファームウェアに該ハッシュ値を付加する(ステップS11)。暗号化およびハッシュ値の付加が行われたファームウェアは、開発部門のコンピュータから例えばネットワークを通じて、もしくはメモリカード等を介して、製造部門に設けられている再生装置へ引き渡される(ステップS12)。
製造工程では、暗号化およびハッシュ値の付加が行われたファームウェアが再生装置に入力されると(ステップS13)、CPU11により該ファームウェアのインストール処理が開始される。このインストール処理においては、CPU11のチップ内のベンダー固有情報Vを用いて、再生装置に入力したファームウェアの改竄検証(ハッシュ値チェック)および復号化を行う(ステップS14)。もし、ハッシュ値の不一致などにより改竄が検出された場合には、以降の処理の実行を禁止する。一方、ハッシュ値が一致する(改竄がない)場合は、CPU11のチップ内のチップ固有情報Cを用いて、該ファームウェアの再暗号化を行うと共にハッシュ値を生成し、暗号化されたファームウェアに該ハッシュ値を付加し(ステップS15)、これをファームウェア記憶部101に記憶させる(ステップS16)。
出荷後、ユーザなどにより再生装置が起動された際には、ファームウェア記憶部101内の暗号化ファームウェアに対するブート処理が開始される。このブート処理においては、ファームウェア記憶部101内の暗号化ファームウェアを読み出し(ステップS17)、次いで、CPU11のチップ内のチップ固有情報Cを用いて、そのファームウェアの改竄検証(ハッシュ値チェック)および復号化を行う(ステップS18)。もし、ハッシュ値の不一致などにより改竄が検出された場合には、以降の処理の実行を禁止する。一方、ハッシュ値が一致する(改竄がない)場合は、復号化されたファームウェアを揮発性メモリ102に記憶させる(ステップS19)。
図8は、図4〜図6に示されるプログラム201〜203による第2の動作手順の例を示す図である。なお、以下では図7と共通する部分の説明を省略し、図7と異なる部分について説明する。
前述の図7の例では、製造工程でファームウェアの再暗号化やハッシュ値の生成・付加を行う際に、チップ内の「チップ固有情報C」を使用した(ステップS15)。これに対し、図8の例では、チップ内の「チップ固有情報C」だけでなく、チップ内の「ベンダー固有情報V」も使用する(ステップS15’)。
また、前述の図7の例では、出荷後においてファームウェアの改竄検証(ハッシュ値チェック)や復号化を行う際に、チップ内の「チップ固有情報C」を使用した(ステップS18)。これに対し、図8の例では、チップ内の「チップ固有情報C」だけでなく、チップ内の「ベンダー固有情報V」も使用する(ステップS18’)。
このように「チップ固有情報C」と「ベンダー固有情報V」の両方を用いて、再暗号化・ハッシュ値の生成・ハッシュ値のチェック・復号化を行うことにより、ハッカーなどがファームウェアを解析する際の難易度を一層高めることができる。
上述の説明では、CPU11のチップ内に予め格納されている情報が「チップ固有情報」および「ベンダー固有情報」である場合の例を挙げたが、本発明はこれに限定されるものではない。例えば、CPU11のチップ内に、「ベンダー固有情報」ではなく、対応する再生装置の型式(モデル)に固有に割り振られた「モデル固有情報」が格納されている場合にも適用できる。この場合、前述した機能説明および動作説明の中の「ベンダー固有情報」を「モデル固有情報」に読み替えて解釈すればよい。すなわち、「チップ固有情報」および「ベンダー固有情報」の組合せを、「チップ固有情報」および「モデル固有情報」の組合せて代えて実現することが可能である。なお、「モデル固有情報」はチップ外の所定の記憶領域(例えば再生装置内の秘匿領域)に記憶される場合がある。上記チップ固有情報やモデル固有情報等は、鍵情報であるため、秘匿した状態で記憶される場合がある。また、「チップ固有情報」については、乱数に基づいて個々のチップにランダムに付与される場合のほか、シリアルに(連番で)付与される場合もある。
また、CPU11のチップ内に、「チップ固有情報」ではなく、対応する再生装置に固有に割り振られた「機器固有情報」が格納されている場合にも適用できる。この場合、前述した機能説明および動作説明の中の「チップ固有情報」を「機器固有情報」に読み替えて解釈すればよい。すなわち、「チップ固有情報」および「ベンダー固有情報」の組合せを、「機器固有情報」および「ベンダー固有情報」の組合せて代えて実現することが可能である。なお、「機器固有情報」はチップ外の所定の記憶領域(例えば再生装置内の秘匿領域)に記憶される場合がある。
同様に、上記「チップ固有情報」および「ベンダー固有情報」の組合せを、例えばチップ外にある「機器固有情報」および「モデル固有情報」の組合せに代えて実現することも可能である。この場合、前述した機能説明および動作説明の中の「チップ固有情報」を「機器固有情報」に読み替えると共に、「ベンダー固有情報」を「モデル固有情報」に読み替えて解釈すればよい。
上述の実施形態によれば、次のような効果が得られる。
・開発工程から製造工程に引き渡されるファームウェアは、CPUのチップ内のベンダー固有情報と同じ情報を用いて暗号化および改竄検証データの付加がなされているため、該ファームウェアがハッカーや同一のCPUを使用する他ベンダーなどによって解析される場合の難易度を高めることができる。
・製造工程に引き渡された後のファームウェアは、CPUの内部などに格納されたプログラム(ファームウェアのインストールツール)により、改竄検証を伴った復号化と再暗号化の両方が行われるため、該ファームウェアがハッカーや同一のCPUを使用する他ベンダーなどによって解析される場合の難易度を高めることができる。
・製品出荷後においては、再生装置のファームウェア記憶部に格納されているファームウェアは、少なくともCPUのチップ内のチップ固有情報を用いて暗号化および改竄検証データの付加が行われているため、該ファームウェアがハッカーや同一のCPUを使用する他ベンダーなどによって解析される場合の難易度を高めることができる。
本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の一実施形態に係る再生装置に搭載されるCPUおよび記憶手段の一例を示す図。 同実施形態の再生装置の開発工程・製造工程・製品出荷の流れを示す図。 同実施形態の再生装置の構成の一例を示す図。 開発工程で使用する保護プログラムの機能構成の一例を示す図。 製造工程で使用する保護プログラムの機能構成の一例を示す図。 製品出荷の後に使用する保護プログラムの機能構成の一例を示す図。 保護プログラムによる第1の動作手順の例を示す図。 保護プログラムによる第2の動作手順の例を示す図。
符号の説明
11…CPU、13…主メモリ、15…不揮発性メモリ、18…カードスロット、101…ファームウェア記憶部、102…揮発性メモリ、201〜203…保護プログラム。

Claims (20)

  1. チップ内に該チップに固有に割り振られたチップ固有情報と製造元もしくは販売元に固有に割り振られたベンダー固有情報とが格納されているプロセッサを備えた電子機器に適用されるファームウェア保護方法であって、
    前記チップ内のベンダー固有情報と同じ固有情報を用いて暗号化および改竄検証データの付加がなされているファームウェアを外部から前記電子機器に入力し、
    前記チップ内のベンダー固有情報を用いて、前記入力したファームウェアの改竄検証および復号化を行い、
    少なくとも前記チップ内のチップ固有情報を用いて、前記改竄検証および復号化を行った後のファームウェアの暗号化および改竄検証データの付加を行い、
    前記暗号化および改竄検証データの付加を行った後のファームウェアを所定の記憶装置に記憶させることを特徴とするファームウェア保護方法。
  2. チップ内に該チップに固有に割り振られたチップ固有情報と機器の型式に固有に割り振られたモデル固有情報とが格納されているプロセッサを備えた電子機器に適用されるファームウェア保護方法であって、
    前記チップ内のモデル固有情報と同じ固有情報を用いて暗号化および改竄検証データの付加がなされているファームウェアを外部から前記電子機器に入力し、
    前記チップ内のモデル固有情報を用いて、前記入力したファームウェアの改竄検証および復号化を行い、
    少なくとも前記チップ内のチップ固有情報を用いて、前記改竄検証および復号化を行った後のファームウェアの暗号化および改竄検証データの付加を行い、
    前記暗号化および改竄検証データの付加を行った後のファームウェアを所定の記憶装置に記憶させることを特徴とするファームウェア保護方法。
  3. 前記電子機器の起動の際に、前記記憶装置に記憶されているファームウェアを読み出し、
    少なくとも前記チップ内のチップ固有情報を用いて、前記読み出したファームウェアの改竄検証および復号化を行い、
    前記改竄検証および復号化を行った後のファームウェアを所定の揮発メモリに記憶させることを特徴とする請求項1又は2記載のファームウェア保護方法。
  4. 前記暗号化および改竄検証データの付加を行う処理においては、前記チップ内のベンダー固有情報およびチップ固有情報が用いられることを特徴とする請求項1記載のファームウェア保護方法。
  5. 前記暗号化および改竄検証データの付加を行う処理においては、前記チップ内のモデル固有情報およびチップ固有情報が用いられることを特徴とする請求項2記載のファームウェア保護方法。
  6. チップ内に該チップに固有に割り振られたチップ固有情報が格納されているプロセッサと、前記プロセッサにより実行されるファームウェアを記憶する記憶装置とを具備し、
    前記記憶装置に記憶されているファームウェアは、少なくとも前記チップ固有情報を用いて暗号化および改竄検証データの付加がなされていることを特徴とする電子機器。
  7. 前記記憶装置に記憶されているファームウェアに対し、少なくとも前記チップ固有情報を用いて改竄検証および復号化がなされた後のファームウェアを記憶する揮発メモリを更に具備することを特徴とする請求項6記載の電子機器。
  8. 前記チップ内には、更に、製造元もしくは販売元に固有に割り振られたベンダー固有情報が格納されており、
    前記記憶装置に記憶されているファームウェアは、前記ベンダー固有情報および前記チップ固有情報を用いて暗号化および改竄検証データの付加がなされていることを特徴とする請求項6記載の電子機器。
  9. 前記チップ内には、更に、前記電子機器の型式に固有に割り振られたモデル固有情報が格納されており、
    前記記憶装置に記憶されているファームウェアは、前記モデル固有情報および前記チップ固有情報を用いて暗号化および改竄検証データの付加がなされていることを特徴とする請求項6記載の電子機器。
  10. 前記記憶装置に記憶されているファームウェアは、前記電子機器においてデジタルコンテンツの再生処理の制御を行うためのプログラムであることを特徴とする請求項6乃至9のいずれかに記載の電子機器。
  11. 機器内に該機器に固有に割り振られた機器固有情報と製造元もしくは販売元に固有に割り振られたベンダー固有情報とを格納する手段を具備する電子機器に適用されるファームウェア保護方法であって、
    前記機器内のベンダー固有情報と同じ固有情報を用いて暗号化および改竄検証データの付加がなされているファームウェアを外部から前記電子機器に入力し、
    前記機器内のベンダー固有情報を用いて、前記入力したファームウェアの改竄検証および復号化を行い、
    少なくとも前記機器内の機器固有情報を用いて、前記改竄検証および復号化を行った後のファームウェアの暗号化および改竄検証データの付加を行い、
    前記暗号化および改竄検証データの付加を行った後のファームウェアを所定の記憶装置に記憶させることを特徴とするファームウェア保護方法。
  12. 機器内に該機器に固有に割り振られた機器固有情報と機器の型式に固有に割り振られたモデル固有情報とを格納する手段を具備する電子機器に適用されるファームウェア保護方法であって、
    前記機器内のモデル固有情報と同じ固有情報を用いて暗号化および改竄検証データの付加がなされているファームウェアを外部から前記電子機器に入力し、
    前記機器内のモデル固有情報を用いて、前記入力したファームウェアの改竄検証および復号化を行い、
    少なくとも前記機器内の機器固有情報を用いて、前記改竄検証および復号化を行った後のファームウェアの暗号化および改竄検証データの付加を行い、
    前記暗号化および改竄検証データの付加を行った後のファームウェアを所定の記憶装置に記憶させることを特徴とするファームウェア保護方法。
  13. 前記電子機器の起動の際に、前記記憶装置に記憶されているファームウェアを読み出し、
    少なくとも前記機器内の機器固有情報を用いて、前記読み出したファームウェアの改竄検証および復号化を行い、
    前記改竄検証および復号化を行った後のファームウェアを所定の揮発メモリに記憶させることを特徴とする請求項11又は12記載のファームウェア保護方法。
  14. 前記暗号化および改竄検証データの付加を行う処理においては、前記機器内のベンダー固有情報および機器固有情報が用いられることを特徴とする請求項11記載のファームウェア保護方法。
  15. 前記暗号化および改竄検証データの付加を行う処理においては、前記機器内のモデル固有情報および機器固有情報が用いられることを特徴とする請求項12記載のファームウェア保護方法。
  16. 機器内に該機器に固有に割り振られた機器固有情報を格納する手段と、プロセッサにより実行されるファームウェアを記憶する記憶装置とを具備し、
    前記記憶装置に記憶されているファームウェアは、少なくとも前記機器固有情報を用いて暗号化および改竄検証データの付加がなされていることを特徴とする電子機器。
  17. 前記記憶装置に記憶されているファームウェアに対し、少なくとも前記機器固有情報を用いて改竄検証および復号化がなされた後のファームウェアを記憶する揮発メモリを更に具備することを特徴とする請求項16記載の電子機器。
  18. 前記機器内には、更に、製造元もしくは販売元に固有に割り振られたベンダー固有情報が格納されており、
    前記記憶装置に記憶されているファームウェアは、前記ベンダー固有情報および前記機器固有情報を用いて暗号化および改竄検証データの付加がなされていることを特徴とする請求項16記載の電子機器。
  19. 前記機器内には、更に、前記電子機器の型式に固有に割り振られたモデル固有情報が格納されており、
    前記記憶装置に記憶されているファームウェアは、前記モデル固有情報および前記チップ固有情報を用いて暗号化および改竄検証データの付加がなされていることを特徴とする請求項16記載の電子機器。
  20. 前記記憶装置に記憶されているファームウェアは、前記電子機器においてデジタルコンテンツの再生処理の制御を行うためのプログラムであることを特徴とする請求項16乃至19のいずれかに記載の電子機器。
JP2006282806A 2006-10-17 2006-10-17 電子機器およびファームウェア保護方法 Pending JP2008102618A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006282806A JP2008102618A (ja) 2006-10-17 2006-10-17 電子機器およびファームウェア保護方法
EP07110463A EP1914749A1 (en) 2006-10-17 2007-06-18 Electronic apparatus and firmware protection method
US11/820,128 US20080092210A1 (en) 2006-10-17 2007-06-18 Electronic apparatus and firmware protection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006282806A JP2008102618A (ja) 2006-10-17 2006-10-17 電子機器およびファームウェア保護方法

Publications (1)

Publication Number Publication Date
JP2008102618A true JP2008102618A (ja) 2008-05-01

Family

ID=38542126

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006282806A Pending JP2008102618A (ja) 2006-10-17 2006-10-17 電子機器およびファームウェア保護方法

Country Status (3)

Country Link
US (1) US20080092210A1 (ja)
EP (1) EP1914749A1 (ja)
JP (1) JP2008102618A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013047854A (ja) * 2012-11-22 2013-03-07 Kyocera Document Solutions Inc 情報秘匿化方法および情報秘匿化装置
WO2016088273A1 (ja) * 2014-12-05 2016-06-09 富士通株式会社 セキュリティ装置および制御方法
JP2017108293A (ja) * 2015-12-10 2017-06-15 ルネサスエレクトロニクス株式会社 半導体集積回路装置およびデータ処理装置
JP2021163458A (ja) * 2020-03-30 2021-10-11 尚承科技股▲フン▼有限公司Eco−Luxury Technology Co., Ltd. ソフトウェア・ファームウェア又はデータの保護システム及び保護方法
JP2021190081A (ja) * 2020-06-04 2021-12-13 ▲しゃーん▼碼科技股▲ふん▼有限公司 機密データを保護することが可能な電子機器

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101635019B (zh) * 2009-08-25 2011-07-20 中国华录集团有限公司 基于安全mcu的嵌入式软件程序的加密系统
KR20110108071A (ko) * 2010-03-26 2011-10-05 삼성전자주식회사 펌웨어 다운로드 시스템
DE112011105688T5 (de) * 2011-09-29 2014-07-17 Hewlett Packard Development Company, L.P. Ent- und Verschlüsselung von Anwendungsdaten
US9286468B2 (en) 2011-09-30 2016-03-15 Hewlett-Packard Development Company, L.P. Option read-only memory use
US9792439B2 (en) * 2012-09-19 2017-10-17 Nxp B.V. Method and system for securely updating firmware in a computing device
CN106775716B (zh) * 2016-12-15 2020-04-17 中国科学院沈阳自动化研究所 一种基于度量机制的可信plc启动方法
US10482252B2 (en) * 2017-09-18 2019-11-19 Nxp B.V. Method for protecting the confidentiality and integrity of firmware for an Internet of Things device
KR102515891B1 (ko) * 2018-06-11 2023-03-29 삼성전자주식회사 전자장치, 그 제어방법 및 기록매체
CN112507397B (zh) * 2020-11-23 2023-03-14 中国人民解放军战略支援部队信息工程大学 基于信息加密的微处理器固件信息保护方法
US11695988B2 (en) * 2021-07-15 2023-07-04 Disney Enterprises, Inc. Content stream having encoded metadata for video enhancement
US11783057B2 (en) 2021-08-24 2023-10-10 Nxp B.V. Method for securely provisioning a device incorporating an integrated circuit without using a secure environment

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7095858B2 (en) * 2001-05-10 2006-08-22 Ranco Incorporated Of Delaware System and method for securely upgrading firmware
DE60228027D1 (de) * 2001-07-06 2008-09-18 Texas Instruments Inc Sicherer Bootloader zum Sichern digitaler Geräte
US6641050B2 (en) * 2001-11-06 2003-11-04 International Business Machines Corporation Secure credit card
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
US20040034785A1 (en) * 2002-08-15 2004-02-19 Horng-Ming Tai Hardware and firmware encryption mechanism using unique chip die identification
JP5177939B2 (ja) * 2004-11-10 2013-04-10 株式会社東芝 情報処理装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013047854A (ja) * 2012-11-22 2013-03-07 Kyocera Document Solutions Inc 情報秘匿化方法および情報秘匿化装置
WO2016088273A1 (ja) * 2014-12-05 2016-06-09 富士通株式会社 セキュリティ装置および制御方法
JPWO2016088273A1 (ja) * 2014-12-05 2017-09-07 富士通株式会社 セキュリティ装置および制御方法
JP2017108293A (ja) * 2015-12-10 2017-06-15 ルネサスエレクトロニクス株式会社 半導体集積回路装置およびデータ処理装置
JP2021163458A (ja) * 2020-03-30 2021-10-11 尚承科技股▲フン▼有限公司Eco−Luxury Technology Co., Ltd. ソフトウェア・ファームウェア又はデータの保護システム及び保護方法
JP7141190B2 (ja) 2020-03-30 2022-09-22 尚承科技股▲フン▼有限公司 ソフトウェア・ファームウェア又はデータの保護システム及び保護方法
JP2021190081A (ja) * 2020-06-04 2021-12-13 ▲しゃーん▼碼科技股▲ふん▼有限公司 機密データを保護することが可能な電子機器
JP7170999B2 (ja) 2020-06-04 2022-11-15 ▲しゃーん▼碼科技股▲ふん▼有限公司 機密データを保護することが可能な電子機器
US11502832B2 (en) 2020-06-04 2022-11-15 PUFsecurity Corporation Electronic device capable of protecting confidential data

Also Published As

Publication number Publication date
US20080092210A1 (en) 2008-04-17
EP1914749A1 (en) 2008-04-23

Similar Documents

Publication Publication Date Title
JP2008102618A (ja) 電子機器およびファームウェア保護方法
EP1642206B1 (en) Reprogrammable security for controlling piracy and enabling interactive content
US7739507B2 (en) Hardware multimedia endpoint and personal computer
KR100891222B1 (ko) 디스플레이 어댑터를 위한 보안 비디오 시스템
US20050201726A1 (en) Remote playback of ingested media content
TWI487375B (zh) 確保重放內容之方法及裝置
US8181038B2 (en) Systems and methods for executing encrypted programs
US20070053662A1 (en) Playback apparatus and playback method
JP4352054B2 (ja) 情報処理装置および鍵復元方法
JP2008228330A (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ
US20080092246A1 (en) System and method for piggybacking on interface license
US20080256640A1 (en) Playback apparatus and playback method
US20060045478A1 (en) Method and apparatus for transmitting and receiving protected contents at home
JP2007150970A (ja) デジタルコンテンツ録画装置及び耐タンパモジュール
US20070124821A1 (en) Information processing apparatus and encrypting/decrypting method
US20070124823A1 (en) Video image reproducing apparatus and method of managing specified information of reproducing apparatus
JP2006195973A (ja) データ処理装置
JP4795877B2 (ja) コンテンツ再生装置