JP4591755B2 - Installation program, storage medium, content reproduction apparatus, and tamper resistant module update method - Google Patents

Installation program, storage medium, content reproduction apparatus, and tamper resistant module update method Download PDF

Info

Publication number
JP4591755B2
JP4591755B2 JP2004237620A JP2004237620A JP4591755B2 JP 4591755 B2 JP4591755 B2 JP 4591755B2 JP 2004237620 A JP2004237620 A JP 2004237620A JP 2004237620 A JP2004237620 A JP 2004237620A JP 4591755 B2 JP4591755 B2 JP 4591755B2
Authority
JP
Japan
Prior art keywords
resistant module
tamper resistant
tamper
software
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004237620A
Other languages
Japanese (ja)
Other versions
JP2006058972A (en
Inventor
榮一 山田
泰子 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004237620A priority Critical patent/JP4591755B2/en
Publication of JP2006058972A publication Critical patent/JP2006058972A/en
Application granted granted Critical
Publication of JP4591755B2 publication Critical patent/JP4591755B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明はインストールプログラム、記憶媒体、コンテンツ再生装置及び耐タンパモジュール更新方法に関し、例えば耐タンパモジュールを更新する際に適用して好適なものである。 The present invention relates to an installation program , a storage medium, a content reproduction apparatus, and a tamper resistant module update method , and is suitable for application when updating a tamper resistant module, for example.

近年、映像や音楽等のコンテンツをインターネット等のネットワークや種々の媒体を介してユーザの端末に提供するコンテンツ提供サービスが急速に普及しつつある。このようなコンテンツ提供サービスにおいては、提供したコンテンツの不正コピーや改竄等を防止して著作権を保護することが重要である。   In recent years, content providing services that provide content such as video and music to users' terminals via networks such as the Internet and various media are rapidly spreading. In such a content providing service, it is important to protect the copyright by preventing unauthorized copying or falsification of the provided content.

そこで、かかるコンテンツ提供サービスにおいては、例えば暗号化したコンテンツを提供すると共に、この暗号化したコンテンツを復号して再生するための専用のソフトウェアをユーザの端末(例えばパーソナルコンピュータ)にインストールさせることで、この専用のソフトウェアがインストールされていない端末でコンテンツが不正に利用されることを防止して著作権を保護するようになされたものがある。ちなみにインストールとは、端末の記憶部に対してソフトウェアを実行可能な状態で記憶させることである。   Therefore, in such a content providing service, for example, by providing encrypted content, and installing dedicated software for decrypting and reproducing the encrypted content on a user terminal (for example, a personal computer), Some devices are designed to protect copyrights by preventing unauthorized use of content on terminals on which this dedicated software is not installed. Incidentally, the installation is to store software in an executable state in the storage unit of the terminal.

ところが、実際上このように専用のソフトウェアをユーザの端末にインストールさせたとしても、このソフトウェアが解析されて改竄された場合、例えばコンテンツの暗号化が解読され、不正利用される恐れがある。   However, even if the dedicated software is actually installed on the user's terminal in this way, if the software is analyzed and tampered with, there is a possibility that, for example, the encryption of the content is decrypted and used illegally.

ゆえに、かかる専用のソフトウェアには、その一部に解析や改竄に対する耐性を強化したモジュールが組み込まれており、このような耐性を有するモジュールは耐タンパモジュールと呼ばれている。なお、以下の説明においては、このように解析や改竄に対する耐性を強化することを耐タンパ化とも呼ぶ。   Therefore, in such dedicated software, a module with enhanced resistance to analysis and tampering is incorporated in a part thereof, and the module having such resistance is called a tamper resistant module. In the following description, strengthening resistance to analysis and tampering in this way is also called tamper resistance.

実際上、かかる耐タンパモジュールとしては、例えば自身で乱数を発生させ、その乱数を用いて内部処理(例えば暗号化されたコンテンツの復号処理)を実行することで、内部処理の解析及び改竄を困難にしたものが提案されている(例えば、特許文献1参照)。   In practice, as such a tamper-resistant module, for example, it is difficult to analyze and tamper with internal processing by generating a random number by itself and executing internal processing (for example, decryption processing of encrypted content) using the random number. (See, for example, Patent Document 1).

ところでこのような耐タンパモジュールを用いたとしても、その解析や改竄が困難ではあるものの不可能であるとは言い難い。このためコンテンツ提供サービスの事業者は、耐タンパモジュールが解析されて改竄された場合を想定しておく必要がある。   By the way, even if such a tamper resistant module is used, it is difficult to say that it is impossible to analyze and tamper with it. For this reason, the provider of the content providing service needs to assume a case where the tamper resistant module is analyzed and falsified.

例えば改竄された耐タンパモジュールが発見された場合、事業者は直ちにこの改竄された耐タンパモジュールをユーザの端末でリボークする(使用できなくする)必要がある。そこで改竄された耐タンパモジュールをリボークするためのファイル(以下、これをリボークファイルとも呼ぶ)をコンテンツと共にユーザの端末に提供することで、改竄された耐タンパモジュールをリボークするようになされている。   For example, when a tamper-resistant module that has been tampered with is found, the business operator needs to immediately revoke (make unusable) the tamper-resistant module tampered with at the user terminal. Accordingly, a file for revoking the tamper-resistant module that has been tampered with (hereinafter, also referred to as a revocation file) is provided to the user terminal together with the content, so that the tamper-resistant module that has been tampered with is revoked.

さらに事業者は、端末でリボークさせた耐タンパモジュールを、解析及び改竄されていない新しい耐タンパモジュールに更新して使用できるようにする必要がある。そこで例えば更新用のサーバ(以下、これをアップデートサーバとも呼ぶ)を用意してこのサーバから新しい耐タンパモジュールを端末にダウンロードさせて更新させたり、新しい耐タンパモジュールが記録されたCD−ROMをユーザに配布して更新させるようになされている。
特開2003−187091公報(第2図)
Furthermore, the business operator needs to update the tamper-resistant module revoked at the terminal to a new tamper-resistant module that has not been analyzed and altered. Therefore, for example, an update server (hereinafter also referred to as an update server) is prepared, and a new tamper resistant module is downloaded from the server to the terminal for updating, or a CD-ROM on which the new tamper resistant module is recorded is stored by the user. To be distributed and updated.
Japanese Patent Laying-Open No. 2003-187091 (FIG. 2)

しかしながら従来の方法では、改竄された耐タンパモジュールが発見されてから新しい耐タンパモジュールを用意する前にリボークファイルを端末に提供してしまうと、新しい耐タンパモジュールが用意されるまでの間、端末でコンテンツを再生するための専用のソフトウェアが利用できなくなってしまう。このため事業者は、実際上新しい耐タンパモジュールが用意できるまでリボークファイルを端末に提供することができなかった。   However, in the conventional method, if a revoke file is provided to the terminal before a new tamper-resistant module is prepared after the tamper-resistant module is discovered, the terminal is not prepared until a new tamper-resistant module is prepared. Will not be able to use the dedicated software for playing content. For this reason, the business operator could not provide the revoke file to the terminal until a new tamper resistant module was actually prepared.

この結果、新しい耐タンパモジュールを用意するまでの間に、不正に改竄された耐タンパモジュールによる被害が拡大してしまう恐れがあった。さらに、新しい耐タンパモジュールが用意できたとしても、アップデートサーバの準備やCD−ROMの配布等には多大なコストや時間がかかるという問題もあった。   As a result, there is a risk that damage caused by tamper-resistant modules tampered with before the new tamper-resistant module is prepared. Furthermore, even if a new tamper resistant module can be prepared, there is a problem that preparation of an update server, distribution of a CD-ROM, and the like require a great deal of cost and time.

このように従来の方法では、耐タンパモジュールを迅速かつ容易に更新し得るとは言い難いという問題があった。   As described above, the conventional method has a problem in that it is difficult to quickly and easily update the tamper resistant module.

本発明は以上の点を考慮してなされたもので、耐タンパモジュールを一段と迅速かつ容易に更新し得るインストールプログラム、記憶媒体、コンテンツ再生装置及び耐タンパモジュール更新方法を提案しようとするものである。 The present invention has been made in consideration of the above points, and intends to propose an installation program , a storage medium, a content reproduction apparatus, and a tamper resistant module update method that can update a tamper resistant module more quickly and easily. .

かかる課題を解決するため本発明のインストールプログラムにおいては、コンピュータに、一部が第1の耐タンパモジュールで構成されるソフトウェアを含んだ、当該ソフトウェアをコンピュータにインストールさせるためのソフトウェアインストーラによって当該ソフトウェアをインストールさせる処理と、当該ソフトウェアのインストール時に、第2の耐タンパモジュールを含んだ、上記第1のタンパモジュールがリボークされたときに当該第2の耐タンパモジュールをコンピュータにインストールさせるための耐タンパモジュールインストーラを記憶させる処理とを実行させるようにした。 In the installation program of the present invention to solve such a problem, the computer part is contained software including the first tamper resistant module, the software by the software installer order to install the software on the computer A tamper resistant module for installing the second tamper resistant module in a computer when the first tamper module is revoked, including a process to install and a second tamper resistant module when the software is installed The process to memorize the installer was executed .

この結果、コンピュータでこのインストールプログラムを実行すると、第1の耐タンパモジュールを有するソフトウェアがインストールされると共に、インストールされた第1の耐タンパモジュールがリボークされたときに第2の耐タンパモジュールをインストールするための耐タンパモジュールインストーラが記憶される。これにより不正に解析及び改竄された第1の耐タンパモジュールが発見された場合に、予め記憶しておいた耐タンパモジュールインストーラを実行して、この第1の耐タンパモジュールを第2のタンパモジュールに更新することができるので、アップデートサーバやCD−ROMを用意せずに耐タンパモジュールを更新することができる。 As a result, when the installation program is executed on the computer , the software having the first tamper resistant module is installed and the second tamper resistant module is installed when the installed first tamper resistant module is revoked. A tamper resistant module installer for storing the information is stored. Accordingly, when a first tamper resistant module that has been illegally analyzed and altered is found, a tamper resistant module installer stored in advance is executed, and the first tamper resistant module is converted to the second tamper resistant module. Therefore, the tamper resistant module can be updated without preparing an update server or CD-ROM.

本発明によれば、コンピュータに、一部が第1の耐タンパモジュールで構成されるソフトウェアを含んだ、当該ソフトウェアをコンピュータにインストールさせるためのソフトウェアインストーラによって当該ソフトウェアをインストールさせる処理と、当該ソフトウェアのインストール時に、第2の耐タンパモジュールを含んだ、上記第1のタンパモジュールがリボークされたときに当該第2の耐タンパモジュールをコンピュータにインストールさせるための耐タンパモジュールインストーラを記憶させる処理とを実行させるようにしたことにより、不正に解析及び改竄された第1の耐タンパモジュールが発見された場合に、予め記憶しておいた耐タンパモジュールインストーラを実行して、この第1の耐タンパモジュールを第2のタンパモジュールに更新することができるので、アップデートサーバやCD−ROMを用意せずに耐タンパモジュールを更新することができ、かくして耐タンパモジュールを一段と迅速かつ容易に更新し得るインストールプログラム、記憶媒体、コンテンツ再生装置及び耐タンパモジュール更新方法を実現することができる。

According to the present invention, the computer part is contained software including the first tamper resistant module, the process for installing the software by the software installer order to install the software on a computer, of the software A process of storing a tamper resistant module installer for installing the second tamper resistant module in a computer when the first tamper module is revoked, including the second tamper resistant module at the time of installation. When the first tamper resistant module that has been illegally analyzed and altered is found, the previously stored tamper resistant module installer is executed, and the first tamper resistant module is installed. Second tamper It is possible to update the module, the update server and the tamper resistant module can be updated without providing a CD-ROM, thus the installation program may update tamper resistant module further quickly and easily, storage medium, content A reproducing apparatus and a tamper resistant module updating method can be realized.

以下図面について、本発明の一実施の形態を詳述する。   Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.

(1)コンテンツ再生装置の構成
図1において、1は全体としてコンテンツ提供サービスから提供される映像や音声等のコンテンツを再生可能なコンテンツ再生装置を示し、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)構成の制御部2が、バス3を介して接続されたハードディスクドライブ等でなる記憶部4からOS等の制御プログラムを読み出し、この読み出した制御プログラムに従って全体を統括的に制御すると共に、記憶部4からコンテンツ再生プログラムを読み出し、この読み出したコンテンツ再生プログラムに従ってコンテンツを再生するようになされている。なお、このコンテンツ再生プログラムで実現されるコンテンツ再生用のソフトウェアを、以下、ソフトウェアAV(Audio Visual)プレイヤとも呼ぶ。
(1) Configuration of Content Reproducing Device In FIG. 1, reference numeral 1 denotes a content reproducing device capable of reproducing contents such as video and audio provided from a content providing service as a whole, and includes a CPU (Central Processing Unit) and a ROM (Read Only). Memory (RAM) and RAM (Random Access Memory) configuration control unit 2 reads out a control program such as an OS from storage unit 4 such as a hard disk drive connected via bus 3, and controls the whole in accordance with the read control program The content reproduction program is read from the storage unit 4 and the content is reproduced according to the read content reproduction program. The content reproduction software realized by the content reproduction program is also referred to as a software AV (Audio Visual) player hereinafter.

またこのバス3には、コンテンツ再生装置1に対する操作を行うキーボードやマウス等でなる操作部5、ネットワークNT上のサーバと通信する通信部6、CD−ROMやDVD―ROM等の記録メディアRMに記録されたデータを読み出すドライブ部7、映像を表示するディスプレイ及び音声を出力するスピーカ等でなる出力部8も接続されている。   In addition, the bus 3 includes an operation unit 5 such as a keyboard and a mouse for operating the content reproduction apparatus 1, a communication unit 6 communicating with a server on the network NT, and a recording medium RM such as a CD-ROM or DVD-ROM. A drive unit 7 that reads out recorded data, a display unit that displays video, and an output unit 8 that includes a speaker that outputs audio are also connected.

すなわち制御部2は、操作部5の操作に応じて、例えばネットワークNT上のサーバから通信部6を介してコンテンツをダウンロードし、このコンテンツを記憶部4から読み出したソフトウェアAVプレイヤで再生し、この結果得られる映像や音声を出力部8から出力するようになされている。   That is, the control unit 2 downloads content from, for example, a server on the network NT via the communication unit 6 according to the operation of the operation unit 5, and reproduces this content with the software AV player read from the storage unit 4. The resulting video and audio are output from the output unit 8.

また制御部2は、例えばドライブ部7に挿入された記録メディアRMからコンテンツを読み出し、このコンテンツを記憶部4から読み出したソフトウェアAVプレイヤで再生し、この結果得られる映像や音声を出力部8から出力するようにもなされている。   Further, the control unit 2 reads content from, for example, a recording medium RM inserted in the drive unit 7, reproduces the content with a software AV player read from the storage unit 4, and outputs video and audio obtained as a result from the output unit 8. It is also made to output.

ちなみに、実際上ネットワーク上のサーバからダウンロードするコンテンツや、記録メディアから読み出すコンテンツは、著作権保護のために暗号化されている。このためソフトウェアAVプレイヤには、この暗号化されたコンテンツを復号するモジュール(後述の耐タンパモジュール)が組み込まれている。   Incidentally, content that is actually downloaded from a server on a network and content that is read from a recording medium are encrypted for copyright protection. For this reason, the software AV player incorporates a module (a tamper resistant module described later) for decrypting the encrypted content.

(2)ソフトウェアAVプレイヤの構成
次に、コンテンツ再生装置1上で動作するソフトウェアAVプレイヤの構成について説明する。図2に示すようにソフトウェアAVプレイヤSPは、GUI(Graphical User Interface)画面の表示やコンテンツの再生処理等を扱うモジュール群からなるアプリケーションAPと、暗号化されたコンテンツの復号、コンテンツの改竄チェック、及びコンテンツの使用条件(再生可能期間やコピー可能回数等)チェック等の著作権保護を扱う耐タンパモジュールTRMとで構成される。
(2) Configuration of Software AV Player Next, the configuration of the software AV player that operates on the content reproduction apparatus 1 will be described. As shown in FIG. 2, the software AV player SP includes an application AP composed of modules for handling GUI (Graphical User Interface) screen display and content reproduction processing, decryption of encrypted content, content tampering check, And a tamper-resistant module TRM that handles copyright protection such as checking of usage conditions (reproduction period and number of times of copying) of content.

実際上、コンテンツ再生装置1の制御部2により実行されるこのソフトウェアAVプレイヤSPは、暗号化されたコンテンツをアプリケーションAPを介して耐タンパモジュールTRMに引き渡す。耐タンパモジュールTRMでは、この暗号化されたコンテンツを復号すると共に、コンテンツの改竄チェックや使用条件のチェック等を行い、このチェック結果をもとにアプリケーションAPから引き渡されたコンテンツを再生してもよいか否かを判定する。   In practice, this software AV player SP executed by the control unit 2 of the content reproduction apparatus 1 delivers the encrypted content to the tamper resistant module TRM via the application AP. In the tamper resistant module TRM, the encrypted content may be decrypted, the content may be checked for tampering, usage conditions may be checked, and the content delivered from the application AP may be played based on the check result. It is determined whether or not.

そして耐タンパモジュールTRMは、このコンテンツを再生してもよいと判定すると、復号したコンテンツをアプリケーションAPに引き渡す。アプリケーションAPは、耐タンパモジュールTRMから再生が許可された復号済のコンテンツが引き渡されると、このコンテンツに対して所定の再生処理を施すことにより例えば映像データ及び音声データを得、これら映像データ及び音声データと、GUI画面のデータとを出力部8に供給する。   When the tamper resistant module TRM determines that the content can be reproduced, it delivers the decrypted content to the application AP. When the decrypted content permitted to be reproduced is delivered from the tamper resistant module TRM, the application AP obtains, for example, video data and audio data by performing predetermined reproduction processing on the content, and the video data and audio Data and GUI screen data are supplied to the output unit 8.

出力部8は、供給された映像データ及びGUI画面データに基づく映像をディスプレイに表示させると共に、供給された音声データに基づく音声をスピーカから出力する。このようにしてコンテンツ再生装置1は、暗号化されたコンテンツをソフトウェアAVプレイヤSPで復号及び再生することにより映像データ及び音声データを得、この映像データ及び音声データに基づく映像及び音声を出力部8を介して出力するようになされている。   The output unit 8 displays video based on the supplied video data and GUI screen data on a display, and outputs audio based on the supplied audio data from a speaker. In this way, the content reproduction apparatus 1 obtains video data and audio data by decrypting and reproducing the encrypted content with the software AV player SP, and outputs video and audio based on the video data and audio data to the output unit 8. It is made to output via.

ちなみに、このソフトウェアAVプレイヤSPの一部である耐タンパモジュールTRMは、例えば耐タンパモジュールTRMのプログラムコードの読出順を所定の規則で可変させたり、このプログラムコードの実行中にダミー演算を行うようにしたり、このプログラムコード自体が所定の暗号化方式で暗号化されていること等により耐タンパ化されている。   Incidentally, the tamper resistant module TRM which is a part of the software AV player SP, for example, changes the reading order of the program code of the tamper resistant module TRM according to a predetermined rule, or performs a dummy operation during the execution of the program code. In other words, the program code itself is tamper resistant because it is encrypted by a predetermined encryption method.

(3)コンテンツの構成
次に、コンテンツ提供サービスによりネットワークNTや記録メディアRMを介して提供されるコンテンツの構成について説明する。図3に示すようにコンテンツCTは、暗号化されたコンテンツデータCDや、この暗号化されたコンテンツデータCDを復号するための鍵(以下、これをコンテンツキーとも呼ぶ)CKや、当該コンテンツCTの使用条件を示す使用条件情報SDが格納されたコンテンツファイルCFと、改竄された耐タンパモジュールTRMをリボークするための情報(以下、これをリボーク情報とも呼ぶ)RDが格納されたリボークファイルRFとの2つのファイルで構成される。
(3) Content Configuration Next, the content configuration provided by the content providing service via the network NT or the recording medium RM will be described. As shown in FIG. 3, the content CT includes an encrypted content data CD, a key (hereinafter also referred to as a content key) CK for decrypting the encrypted content data CD, and the content CT. A content file CF in which usage condition information SD indicating usage conditions is stored, and a revocation file RF in which information for revoking a tamper resistant module TRM that has been tampered (hereinafter also referred to as revocation information) RD is stored. Consists of two files.

ところで、実際に改竄された耐タンパモジュールTRMが1つでも発見された場合、既に流通している耐タンパモジュールTRMのうち、この改竄された耐タンパモジュールTRMと同じバージョンのもの(すなわち同様の方法で耐タンパ化されたもの)全てに改竄される危険性が生じる。   By the way, when at least one tamper-resistant module TRM that has been actually tampered with is found, the tamper-resistant module TRM that has already been circulated has the same version as the tamper-resistant module TRM that has been tampered with (that is, a similar method) All tamper-resistant products have a risk of being tampered with.

従って、本実施の形態においては、改竄された耐タンパモジュールTRMと同じバージョンの耐タンパモジュールTRMの全てをリボークするようになされており、リボークファイルRFに格納されたリボーク情報RDには、どのバージョンの耐タンパモジュールTRMをリボークするのかが記されている。   Therefore, in the present embodiment, all of the tamper resistant module TRM having the same version as the tamper resistant module TRM that has been tampered with is revoked, and the version of the revocation information RD stored in the revocation file RF includes any version. The revocation of the tamper resistant module TRM is described.

ここで、どのようにある特定のバージョンの耐タンパモジュールTRMをリボークするのかを説明する。   Here, how to revoke a specific version of the tamper resistant module TRM will be described.

上述のコンテンツファイルCFに格納されているコンテンツキーCKは、暗号化されており、リボークファイルRFに格納されたリボーク情報RDに記されている第1の鍵(以下、これを第1のリボークキーとも呼ぶ)RK1で復号できるようになされている。   The content key CK stored in the above-mentioned content file CF is encrypted, and the first key described in the revoke information RD stored in the revoke file RF (hereinafter referred to as the first revoke key). Called to be decrypted by RK1.

さらにこの第1のリボークキーRK1も暗号化されており、リボーク情報RDに記されている第2のリボークキーRK2で復号できるようになされている。さらにこの第2のリボークキーも暗号化されており、リボーク情報RDには、この第2のリボークキーRK2を復号できる鍵keyが何であるのかが耐タンパモジュールTRMのバージョン毎に記されている。   Further, the first revoke key RK1 is also encrypted, and can be decrypted with the second revoke key RK2 described in the revoke information RD. Further, the second revoke key is also encrypted, and the revoke information RD describes for each version of the tamper resistant module TRM what is the key key that can decrypt the second revoke key RK2.

例えば現在流通している耐タンパモジュールTRMのバージョンが1.0、2.0、3.0の3種類存在し、まだ改竄された耐タンパモジュールTRMが発見されていない場合、コンテンツファイルCFと共に提供されるリボークファイルRFのリボーク情報RDには、例えばバージョン1.0の耐タンパモジュールTRMで第2のリボークキーRK2を復号するための鍵keyが、バージョン1.0の耐タンパモジュールTRMが保持するバージョン1.0固有の鍵(以下、これをモジュールキーとも呼ぶ)MK1であること、バージョン2.0の耐タンパモジュールTRMで第2のリボークキーRK2を復号するための鍵keyが、バージョン2.0の耐タンパモジュールTRMが保持するバージョン2.0固有のモジュールキーMK2であること、バージョン3.0の耐タンパモジュールTRMで第2のリボークキーRK2を復号するための鍵keyが、バージョン3.0の耐タンパモジュールTRMが保持するバージョン3.0固有のモジュールキーMK3であることが記される。   For example, if there are three types of tamper-resistant modules TRM that are currently distributed, 1.0, 2.0, and 3.0, and a tamper-resistant module TRM that has been tampered with has not yet been found, it is provided with the content file CF In the revocation information RD of the revocation file RF to be executed, for example, a key key for decrypting the second revocation key RK2 by the version 1.0 tamper resistant module TRM is stored in the version 1.0 held by the tamper resistant module TRM of version 1.0. 1.0 key (hereinafter also referred to as a module key) MK1, and a key key for decrypting the second revoke key RK2 by the version 2.0 tamper-resistant module TRM is version 2.0. Module key MK2 unique to version 2.0 held by the tamper resistant module TRM Certainly, the key key for decrypting the second revoke key RK2 by the version 3.0 tamper resistant module TRM is the module key MK3 unique to version 3.0 held by the version 3.0 tamper resistant module TRM. It is noted.

ゆえにこの場合、全てのバージョンの耐タンパモジュールTRMで第2のリボークキーRK2を自身が保持するモジュールキーMK1、MK2、MK3で復号できるので、全てのバージョンの耐タンパモジュールTRMが、復号した第2のリボークキーRK2で第1のリボークキーRK1を復号し、この復号した第1のリボークキーRK1でコンテンツキーCKを復号し、さらにこの復号したコンテンツキーCKでコンテンツデータCDを復号することができる。   Therefore, in this case, the second revoke key RK2 can be decrypted by the module keys MK1, MK2, and MK3 held by itself in all versions of the tamper resistant module TRM, so that all versions of the tamper resistant module TRM decrypted The first revoke key RK1 can be decrypted with the revoke key RK2, the content key CK can be decrypted with the decrypted first revoke key RK1, and the content data CD can be decrypted with the decrypted content key CK.

これに対して例えばバージョン2.0の耐タンパモジュールTRMに改竄されたものが発見された場合、それ以降、図4に示すように、バージョン2.0の耐タンパモジュールTRMで第2のリボークキーRK2を復号するための鍵keyが何であるのかを示す情報が削除されたリボークファイルRFが提供される。   On the other hand, for example, when an altered version 2.0 of the tamper resistant module TRM is found, the second revoke key RK2 is subsequently used in the version 2.0 tamper resistant module TRM as shown in FIG. The revoke file RF from which the information indicating what the key key for decrypting is deleted is provided.

これによりバージョン2.0の耐タンパモジュールTRMだけが、第2のリボークキーRK2を復号できなくなり、この結果コンテンツデータCDも復号できなくなる。これによりコンテンツ再生装置1の制御部2は、現在インストールされているソフトウェアAVプレイヤSPの耐タンパモジュールTRMが不正に改竄されているバージョンのものであると認識でき、これをリボークするようになされている。かくして特定のバージョン(この場合バージョン2.0)の耐タンパモジュールTRMをリボークすることができる。   As a result, only the version 2.0 tamper-resistant module TRM cannot decrypt the second revoke key RK2, and as a result, the content data CD cannot be decrypted. As a result, the control unit 2 of the content reproduction apparatus 1 can recognize that the tamper resistant module TRM of the currently installed software AV player SP is of an illegally tampered version, and revokes it. Yes. Thus, a specific version (in this case, version 2.0) of the tamper resistant module TRM can be revoked.

なお、コンテンツ再生装置1の制御部2は、1度あるバージョンの耐タンパモジュールTRMをリボークしたら、それ以降、提供されるリボークファイルRFに依らずこのバージョンの耐タンパモジュールTRMをリボークし続けるようになされている。   It should be noted that once the control unit 2 of the content reproduction apparatus 1 has revoked a certain version of the tamper-resistant module TRM, it will continue to revoke this version of the tamper-resistant module TRM regardless of the provided revocation file RF. Has been made.

(4)インストールプログラムの構成
ところで、このように改竄された耐タンパモジュールTRMをリボークすると、当然のことながら、コンテンツ再生装置1は、新たな耐タンパモジュールTRMが提供されるまでソフトウェアAVプレイヤSPでコンテンツCTを再生できなくなる。
(4) Configuration of Installation Program By the way, when the tamper-resistant module TRM altered in this way is revoked, the content playback apparatus 1 naturally uses the software AV player SP until a new tamper-resistant module TRM is provided. The content CT cannot be reproduced.

そこで、本実施の形態においては、バージョンの異なる耐タンパモジュールTRMを準備しておき、これらをソフトウェアAVプレイヤSPのインストールプログラムに予め組み込んでおくようになされている。   Therefore, in the present embodiment, tamper resistant modules TRM having different versions are prepared, and these are incorporated in advance in the installation program of the software AV player SP.

ちなみにバージョンの異なる耐タンパモジュールTRMには、それぞれ異なる耐タンパ化が施されており、例えばプログラムコードの読出順を可変させる規則がそれぞれ異なるように生成されていたり、このプログラムコードの実行中に行うダミー演算の種類や実行タイミングがそれぞれ異なるように生成されていたり、このプログラムコード自体がそれぞれ異なる暗号化方式で生成されている。   Incidentally, different versions of the tamper resistant module TRM are provided with different tamper resistance. For example, different rules for changing the reading order of the program code are generated or are executed during the execution of the program code. The types of dummy operations and the execution timing are generated differently, or the program code itself is generated using different encryption methods.

図5に示すように、インストールプログラムIPには、アプリケーションAP及びバージョンn(例えば2.0)の耐タンパモジュールTRMを含むと共にこれらをソフトウェアAVプレイヤSPとしてインストールするためのインストーラ(以下、これをソフトウェアAVプレイヤインストーラSIとも呼ぶ)SIと、バージョンn+1(例えば3.0)の耐タンパモジュールTRMn+1を含むと共にこれをインストールするためのインストーラ(以下、これを耐タンパモジュールインストーラとも呼ぶ)TIとが組み込まれている。なお、アプリケーションAP及び耐タンパモジュールTRM、TRMn+1は、それぞれ例えば圧縮暗号化されてインストールプログラムIPに組み込まれていることが望ましい。 As shown in FIG. 5, the installation program IP includes an application AP and a tamper resistant module TRM n of version n (for example, 2.0), and an installer for installing them as a software AV player SP (hereinafter referred to as “installed software IP player SP”). Software AV player installer SI) SI and version n + 1 (for example, 3.0) tamper resistant module TRM n + 1 and an installer for installing it (hereinafter also referred to as tamper resistant module installer) TI And are incorporated. Note that the application AP and the tamper-resistant modules TRM n and TRM n + 1 are preferably compressed and encrypted, for example, and incorporated in the installation program IP.

実際上、このインストールプログラムIPは、図6に示すように、事業者から例えばCD−ROM等の記録メディアRMに記録されてコンテンツ再生装置1のユーザに提供される。そしてこのインストールプログラムIPは、コンテンツ再生装置1上で実行されると、ソフトウェアAVプレイヤインストーラSIによりアプリケーションAP及び耐タンパモジュールTRMをソフトウェアAVプレイヤSPとしてコンテンツ再生装置1の記憶部4にインストールさせ、さらに耐タンパモジュールインストーラTIを記憶部4にコピーするようになされている。 In practice, as shown in FIG. 6, the installation program IP is recorded on a recording medium RM such as a CD-ROM by a business operator and provided to the user of the content reproduction apparatus 1. When the installation program IP is executed on the content reproduction apparatus 1, the software AV player installer SI installs the application AP and the tamper resistant module TRM n as the software AV player SP in the storage unit 4 of the content reproduction apparatus 1. Further, the tamper resistant module installer TI is copied to the storage unit 4.

すなわちこのインストールプログラムIPを実行することによりコンテンツ再生装置1の記憶部4には、バージョン2.0の耐タンパモジュールTRMを有するソフトウェアAVプレイヤSPがインストールされると共に、バージョン3.0の耐タンパモジュールTRMn+1をインストールするための耐タンパモジュールインストーラTIがコピーされる。 That is, by executing this installation program IP, the software AV player SP having the tamper resistant module TRM n of version 2.0 is installed in the storage unit 4 of the content reproduction apparatus 1, and the tamper resistant version 3.0 is installed. The tamper resistant module installer TI for installing the module TRM n + 1 is copied.

そして、図7に示すように、この後例えばバージョン2.0の耐タンパモジュールTRMに改竄されたものが発見され、そのことを示すリボークファイルRFがコンテンツファイルCFと共に例えばネットワークNTを介して提供される(ステップSP1)と、コンテンツ再生装置1の制御部2は、リボークファイルRFに応じてバージョン2.0の耐タンパモジュールTRMをリボークして(ステップSP2)、バージョン3.0の耐タンパモジュールTRMn+1をインストールするための耐タンパモジュールインストーラTIを起動する(ステップSP3)。 Then, as shown in FIG. 7, for example, a version 2.0 tamper-resistant module TRM n was found to be falsified, and a revoke file RF indicating this is provided together with the content file CF, for example, via the network NT. Then (step SP1), the control unit 2 of the content playback apparatus 1 revokes the version 2.0 tamper-resistant module TRM n according to the revoke file RF (step SP2), and version 3.0 tamper-resistant. The tamper resistant module installer TI for installing the module TRM n + 1 is activated (step SP3).

これによりバージョン3.0の耐タンパモジュールTRMn+1がインストールされ(ステップSP4)、この結果ソフトウェアAVプレイヤSPの耐タンパモジュールTRMがバージョン2.0から3.0に自動的にアップデートされる。 As a result, the tamper resistant module TRM n + 1 of version 3.0 is installed (step SP4), and as a result, the tamper resistant module TRM of the software AV player SP is automatically updated from version 2.0 to 3.0.

かくして、あるバージョンの耐タンパモジュールTRMに改竄されたものが発見された場合、コンテンツ再生装置1の制御部2は、直ちにこのバージョンの耐タンパモジュールTRMをリボークさせると共に、このバージョンの耐タンパモジュールTRMを、当該耐タンパモジュールTRMとは異なる耐タンパ化が施されたバージョンの耐タンパモジュールTRM(すなわちまだ改竄されていない耐タンパモジュールTRM)にアップデートすることができる。   Thus, when an altered version of the tamper resistant module TRM is found, the control unit 2 of the content playback apparatus 1 immediately revokes this version of the tamper resistant module TRM, and at the same time this version of the tamper resistant module TRM. Can be updated to a tamper resistant module TRM of a tamper resistant version different from the tamper resistant module TRM (that is, a tamper resistant module TRM that has not been tampered with yet).

(5)動作及び効果
以上の構成においてコンテンツ再生装置1は、アプリケーションAP及びバージョンnの耐タンパモジュールTRMからなるソフトウェアAVプレイヤSPをインストールさせると共に、バージョンn+1の耐タンパモジュールTRMn+1をインストールするための耐タンパモジュールインストーラTIを記憶部4にコピーさせるためのインストールプログラムIPを実行する。
(5) Operation and Effect In the above configuration, the content reproduction apparatus 1 installs the software AV player SP including the application AP and the version n tamper resistant module TRM n and also installs the version n + 1 tamper resistant module TRM n + 1 . An installation program IP for causing the storage unit 4 to copy the tamper-resistant module installer TI for executing is installed.

これによりコンテンツ再生装置1の記憶部4には、耐タンパモジュールTRMを有するソフトウェアAVプレイヤSPがインストールされると共に、耐タンパモジュールTRMn+1をインストールするための耐タンパモジュールインストーラTIがコピーされる。 As a result, the software AV player SP having the tamper resistant module TRM n is installed in the storage unit 4 of the content reproduction apparatus 1, and the tamper resistant module installer TI for installing the tamper resistant module TRM n + 1 is copied. The

そして、この後バージョンnの耐タンパモジュールTRMに改竄されたものが発見されたことを示すリボークファイルRFが提供されると、コンテンツ再生装置1は、このリボークファイルRFに応じてバージョンnの耐タンパモジュールTRMをリボークすると共に、耐タンパモジュールインストーラTIを起動してバージョンn+1の耐タンパモジュールTRMn+1をインストールする。 Then, when the revoke file RF indicating that the tamper resistant module TRM n of the version n is found to have been found is provided, the content reproduction device 1 responds to the revoke file RF according to the version n resistance of the version n. Revokes the tamper module TRM n and activates the tamper resistant module installer TI to install the tamper resistant module TRM n + 1 of the version n + 1.

かくしてコンテンツ再生装置1は、バージョンnの耐タンパモジュールTRMに改竄されたものが発見された場合に、直ちにこの改竄されたバージョンnの耐タンパモジュールTRMを改竄されていない耐タンパモジュールTRMn+1にアップデートすることができる。 Thus the content reproducing apparatus 1, the version in the case where n those tampered tamper resistant module TRM n of is found, immediately tamper resistant module TRM n + 1 has not been tampered with tamper resistant module TRM n of the tampered version n Can be updated.

以上の構成によれば、バージョンnの耐タンパモジュールTRMが組み込まれたソフトウェアAVプレイヤSPをインストールする際に、バージョンnの耐タンパモジュールTRMをバージョンn+1の耐タンパモジュールTRMn+1に更新するための耐タンパモジュールインストーラTIもインストールしておくようにしたことにより、バージョンnの耐タンパモジュールTRMが解析されて不正に改竄されたものが発見された場合に、予めインストールされている耐タンパモジュールインストーラTIを起動させて、このバージョンnの耐タンパモジュールTRMをバージョンn+1の耐タンパモジュールTRMn+1に更新することができるので、アップデートサーバやCD−ROM等を用意せずに耐タンパモジュールTRMを更新することができ、かくして耐タンパモジュールTRMを一段と迅速かつ容易に更新することができる。 According to the above configuration, when installing the software AV player SP in which the version n tamper resistant module TRM n is installed, the version n tamper resistant module TRM n is updated to the version n + 1 tamper resistant module TRM n + 1. The tamper resistant module installer TI is also installed, so that when the tamper resistant module TRM n of version n is analyzed and found to have been tampered with, the tamper resistant module installed in advance is detected. the installer TI launch, it is possible to update the tamper resistant module TRM n this version n version n + 1 in the tamper-resistant module TRM n + 1, the tamper-resistant module without providing the update server, a CD-ROM or the like You can update the RM, thus it is possible to update the tamper resistant module TRM more quickly and easily.

また本発明によれば、バージョンnの耐タンパモジュールTRMに改竄されたものが発見された場合、ユーザに何ら煩わしい操作を行わせることなく、直ちにこの改竄されたバージョンnの耐タンパモジュールTRMをリボークして改竄されていない耐タンパモジュールTRMn+1に自動的に更新することができるので、更新時の利便性を向上させることもできる。 Further, according to the present invention, when a version n of the tamper resistant module TRM n is found, the t version of the tamper resistant module TRM n immediately altered without causing the user to perform any troublesome operations. Can be automatically updated to a tamper-resistant module TRM n + 1 that has not been tampered with and can be improved, and the convenience at the time of updating can also be improved.

(6)他の実施の形態
なお上述の実施の形態においては、コンテンツ提供サービスにより提供されるコンテンツCTが、コンテンツファイルCFとリボークファイルRFとの2つのファイルで構成されるようにした場合について述べたが、本発明はこれに限らず、例えば図8に示すように、コンテンツファイルCFにリボーク情報RDを格納することによりコンテンツファイルCF1つでコンテンツCTを構成するようにしてもよい。
(6) Other Embodiments In the above-described embodiment, the case where the content CT provided by the content providing service is configured by two files of the content file CF and the revoke file RF will be described. However, the present invention is not limited to this. For example, as shown in FIG. 8, the content CT may be configured by one content file CF by storing the revoke information RD in the content file CF.

また上述の実施の形態においては、リボーク情報RDに、耐タンパモジュールTRMのバージョン毎に異なる鍵情報(制限情報)としての第1のリボークキーRK1、第2のリボークキーRK2、及びモジュールキーMK1、MK2、MK3が記されており、この鍵情報があるか否かで特定のバージョンの耐タンパモジュールTRMをリボークするようにした場合について述べたが、本発明はこれに限らず、例えば、リボーク情報RDに、リボークさせるべき耐タンパモジュールTRMを識別するための識別子を記しておくことにより、この識別子に該当する耐タンパモジュールTRMをリボークするようにしてもよい。ちなみにこの識別子としては、例えば耐タンパモジュール毎に異なるID(Identify)番号や製造番号等を用いればよく、この場合バージョン毎に限らず耐タンパモジュール毎にリボークすることもできる。   In the above-described embodiment, the revoke information RD includes the first revoke key RK1, the second revoke key RK2, and the module keys MK1, MK2, as different key information (restriction information) for each version of the tamper resistant module TRM. The case where MK3 is written and a specific version of the tamper-resistant module TRM is revoked depending on whether or not this key information is present has been described. However, the present invention is not limited to this, for example, the revocation information RD The tamper resistant module TRM corresponding to this identifier may be revoked by writing an identifier for identifying the tamper resistant module TRM to be revoked. Incidentally, as this identifier, for example, an ID (Identify) number or a manufacturing number that is different for each tamper-resistant module may be used. In this case, not only for each version but also for each tamper-resistant module can be revoked.

さらに上述の実施の形態においては、リボーク情報RDに、例えばバージョンnの耐タンパモジュールTRMで第2のリボークキーRK2を復号するための鍵情報である鍵keyが、バージョンnの耐タンパモジュールTRMが保持するバージョンn固有のモジュールキーMKであることが記されている場合について述べたが、本発明はこれに限らず、第2のリボークキーRK2を復号するための鍵keyが、直接このリボーク情報RDに記されていてもよい。 In the above embodiment, the revoke information RD, for example, version key key is key information for decrypting the second Ribokuki RK2 in tamper resistant module TRM n of n is, version n tamper resistant module TRM n of Although but has dealt with the case where it has been noted that the version n unique module key MK n for holding, the present invention is not limited to this, the key key for decrypting the second Ribokuki RK2 is, the revoked directly It may be written in the information RD.

さらに上述の実施の形態においては、インストールプログラムIPに、バージョンnとバージョンn+1の2バージョンの耐タンパモジュールTRMを組み込んでおくようにした場合について述べたが、本発明はこれに限らず、3バージョン以上の耐タンパモジュールTRMを組み込んでおくようにしてもよい。実際上、組み込む耐タンパモジュールTRMの数だけ耐タンパモジュールTRMを更新できるので、組み込む耐タンパモジュールTRMの数が多いほど耐タンパモジュールTRMの解析及び改竄に対して効果的である。   Further, in the above-described embodiment, the case where two versions of the tamper resistant module TRM of version n and version n + 1 are incorporated in the installation program IP has been described. However, the present invention is not limited to this, and the three versions The above tamper resistant module TRM may be incorporated. In practice, the tamper resistant modules TRM can be updated by the number of tamper resistant modules TRM to be incorporated. Therefore, the larger the number of tamper resistant modules TRM to be incorporated, the more effective the analysis and tampering of the tamper resistant module TRM.

さらに上述の実施の形態においては、インストールプログラムIPが記憶媒体としての記録メディアRMに記録されている場合について述べたが、実際この記録メディアRMとしては、例えば磁気ディスク(フロッピィディスク等)や、磁気テープ、光ディスク(DVD、DVD−RAM、CD−ROM、CD−R(Recordable)/RW(ReWritable)等)、光磁気ディスク(MO(Magneto-Optical disk)等)、半導体メモリ等を利用することができ、また本発明はこれに限らず、例えば予めコンテンツ再生装置1の記憶部4に記憶させておいてもよいし、ネットワークNTを介してダウンロードさせるようにしてもよい。   Furthermore, in the above-described embodiment, the case where the installation program IP is recorded on the recording medium RM as the storage medium has been described. Actually, as the recording medium RM, for example, a magnetic disk (floppy disk or the like), magnetic It is possible to use a tape, an optical disk (DVD, DVD-RAM, CD-ROM, CD-R (Recordable) / RW (ReWritable), etc.), a magneto-optical disk (MO (Magneto-Optical disk), etc.), a semiconductor memory, etc. The present invention is not limited to this. For example, the present invention may be stored in advance in the storage unit 4 of the content reproduction apparatus 1 or may be downloaded via the network NT.

さらに上述の実施の形態においては、耐タンパモジュールTRMにおける耐タンパ化の方法として、耐タンパモジュールTRMのプログラムコードの読出順を所定の規則で可変させたり、このプログラムコードの実行中にダミー演算を行うようにしたり、このプログラムコード自体を所定の暗号化方式で暗号化しておくようにした場合について述べたが、本発明はこれに限らず、これらを任意に組み合わせてもよいし、またこの他種々の方法で耐タンパ化を実現してもよい。   Further, in the above-described embodiment, as a tamper resistant method in the tamper resistant module TRM, the reading order of the program code of the tamper resistant module TRM is changed according to a predetermined rule, or a dummy operation is performed during the execution of the program code. However, the present invention is not limited to this, and any combination thereof may be used. Tamper resistance may be realized by various methods.

さらに上述の実施の形態においては、ソフトウェアAVプレイヤSPの一部である耐タンパモジュールTRMを更新する場合について述べたが、本発明はこれに限らず、例えば電子マネーを扱うソフトウェア等、この他種々のソフトウェアに組み込まれた耐タンパモジュールTRMを更新する場合に本発明を利用してもよい。   Furthermore, in the above-described embodiment, the case where the tamper resistant module TRM that is a part of the software AV player SP is updated has been described. However, the present invention is not limited to this, and various other types such as software that handles electronic money, for example. The present invention may be used when updating the tamper resistant module TRM incorporated in the software.

さらに上述の実施の形態においては、コンテンツデータCDと共に、識別情報としてのリボーク情報RDを受信する通信手段としての通信部6や、識別手段、起動手段及び更新手段としての制御部2により情報処理装置としてのコンテンツ再生装置1を構成するようにした場合について述べたが、本発明はこれに限らず、この他種々の構成を用いるようにしてもよい。   Furthermore, in the above-described embodiment, the information processing apparatus includes the communication unit 6 as a communication unit that receives the revoke information RD as the identification information together with the content data CD, and the control unit 2 as the identification unit, the activation unit, and the update unit. However, the present invention is not limited to this, and various other configurations may be used.

本発明は、耐タンパモジュールを有するソフトウェアに広く利用できる。   The present invention can be widely used for software having a tamper resistant module.

コンテンツ再生装置の構成を示す略線図である。It is a basic diagram which shows the structure of a content reproduction apparatus. ソフトウェアAVプレイヤの構成を示す略線図である。It is a basic diagram which shows the structure of a software AV player. コンテンツの構成(改竄された耐タンパモジュールが発見される前)を示す略線図である。It is a basic diagram which shows the structure of content (before the tamper-resistant module tampered with being discovered). コンテンツの構成(改竄された耐タンパモジュールが発見された後)を示す略線図である。It is a basic diagram which shows the structure of a content (after the tamper-resistant module tampered with was discovered). インストールプログラムの構成を示す略線図である。It is a basic diagram which shows the structure of an installation program. インストールプログラムの実行を示すチャート図である。It is a chart figure showing execution of an installation program. 耐タンパモジュールのアップデートを示すチャート図である。It is a chart figure which shows the update of a tamper resistant module. 他の実施の形態におけるコンテンツの構成を示す略線図である。It is a basic diagram which shows the structure of the content in other embodiment.

符号の説明Explanation of symbols

1……コンテンツ再生装置、2……制御部、3……バス、4……記憶部、5……操作部、6……通信部、7……ドライブ部、8……出力部、AP……アプリケーション、CF……コンテンツファイル、CT……コンテンツ、IP……インストールプログラム、NT……ネットワーク、RM……記録メディア、SI……ソフトウェアAVプレイヤインストーラ、SP……ソフトウェアAVプレイヤ、TI……耐タンパモジュールインストーラ、TRM……耐タンパモジュール。
DESCRIPTION OF SYMBOLS 1 ... Content reproduction apparatus, 2 ... Control part, 3 ... Bus, 4 ... Memory | storage part, 5 ... Operation part, 6 ... Communication part, 7 ... Drive part, 8 ... Output part, AP ... ... Application, CF ... Content file, CT ... Content, IP ... Installation program, NT ... Network, RM ... Recording media, SI ... Software AV player installer, SP ... Software AV player, TI ... Endurance Tamper module installer, TRM ... Tamper resistant module.

Claims (8)

コンピュータに、
部が第1の耐タンパモジュールで構成されるソフトウェアを含んだ、当該ソフトウェアをコンピュータにインストールさせるためのソフトウェアインストーラによって当該ソフトウェアをインストールさせる処理と、当該ソフトウェアのインストール時に、第2の耐タンパモジュールを含んだ、上記第1のタンパモジュールがリボークされたときに当該第2の耐タンパモジュールをコンピュータにインストールさせるための耐タンパモジュールインストーラを記憶させる処理とを
実行させるためのインストールプログラム。
On the computer,
Portions including the software including the first tamper resistant module, the process for installing the software by the software installer order to install the software on the computer, during the installation of the software, the second tamper-resistant module An installation program for storing a tamper resistant module installer for causing the computer to install the second tamper resistant module when the first tamper module is revoked .
上記第2の耐タンパモジュールは、圧縮暗号化されて上記耐タンパモジュールインストーラに含まれているThe second tamper resistant module is compressed and encrypted and included in the tamper resistant module installer.
請求項1に記載のインストールプログラム。The installation program according to claim 1.
部が第1の耐タンパモジュールで構成されるソフトウェアを含んだ、当該ソフトウェアをコンピュータにインストールさせるためのソフトウェアインストーラと、第2の耐タンパモジュールを含んだ、上記第1のタンパモジュールがリボークされたときに当該第2の耐タンパモジュールをコンピュータにインストールさせるための耐タンパモジュールインストーラとが組み込まれ、コンピュータに、上記ソフトウェアインストーラにより上記ソフトウェアをインストールさせる処理と、当該ソフトウェアのインストール時に、上記耐タンパモジュールインストーラを記憶させる処理とを実行させるためのインストールプログラム記憶した
コンピュータ読み取り可能な記憶媒体。
Portions including the software including the first tamper resistant module, and software installer in order to install the software on a computer, including a second tamper-resistant module, the first tamper module is revoked A tamper resistant module installer for installing the second tamper resistant module in the computer when the software is installed, and a process of installing the software by the software installer in the computer and the tamper resistant module at the time of installing the software. storing the installation program for executing a process of storing the module installer
A computer-readable storage medium.
部が第1の耐タンパモジュールで構成されるソフトウェアを含んだ、当該ソフトウェアをコンテンツ再生装置にインストールさせるためのソフトウェアインストーラによって当該ソフトウェアをインストールさせる処理と、当該ソフトウェアのインストール時に、第2の耐タンパモジュールを含んだ、上記第1のタンパモジュールがリボークされたときに当該第2の耐タンパモジュールをコンテンツ再生装置にインストールさせるための耐タンパモジュールインストーラを記憶させる処理とをコンテンツ再生装置に実行させるためのインストールプログラムを実行することで、上記ソフトウェアを記憶部にインストールすると共に、上記耐タンパモジュールインストーラを上記記憶部に記憶する制御部と、
コンテンツデータと共に、不正な耐タンパモジュールを識別するための識別情報を受信する通信
を具え、
上記制御部は、
上記ソフトウェアを介して上記コンテンツデータを再生するとき、当該コンテンツデータと共に受信した上記識別情報に応じて上記ソフトウェア内の第1の耐タンパモジュールが不正な耐タンパモジュールであるか否かを識別し、上記第1の耐タンパモジュールが不正な耐タンパモジュールであると識別すると、当該第1の耐タンパモジュールをリボークすると共に、上記耐タンパモジュールインストーラを起動して上記第2の耐タンパモジュールを上記記憶部にインストールする
コンテンツ再生装置。
Portions including the software including the first tamper resistant module, the process for installing the software by the software installer order to install the software in the content reproducing apparatus, during the installation of the software, the second resistance When the first tamper module including the tamper module is revoked, the content reproduction device executes a process of storing a tamper resistant module installer for installing the second tamper resistant module in the content reproduction device. by running the installation program for, as well as install the software in the storage unit, and a control unit for storing the tamper resistant module installer in the storage unit,
A communication unit that receives identification information for identifying an unauthorized tamper-resistant module together with content data;
With
The control unit
When reproducing the content data via the software, identify whether the first tamper resistant module in the software is an unauthorized tamper resistant module according to the identification information received together with the content data , When the first tamper resistant module is identified as an unauthorized tamper resistant module, the first tamper resistant module is revoked and the tamper resistant module installer is activated to store the second tamper resistant module in the memory. Content playback apparatus to be installed in the unit.
上記コンテンツデータは、上記第1及び第2の耐タンパモジュールで復号し得る暗号化が施されており、
上記識別情報には、不正な耐タンパモジュールによる上記コンテンツデータの復号を制限するための制限情報が含まれる
求項に記載のコンテンツ再生装置。
The content data is encrypted so that it can be decrypted by the first and second tamper resistant modules.
The identification information includes restriction information for restricting decryption of the content data by an unauthorized tamper resistant module.
Content playback apparatus according to Motomeko 4.
上記識別情報には、正当な耐タンパモジュールにより上記コンテンツデータを復号するための鍵情報が含まれ、
上記制御部は、
上記識別情報内に上記第1のタンパモジュールに対応する鍵情報が存在しないとき、当該第1の耐タンパモジュールが不正な耐タンパモジュールであると識別する
求項に記載のコンテンツ再生装置。
The identification information includes key information for decrypting the content data by a legitimate tamper resistant module,
The control unit
When the key information corresponding to the first tamper module does not exist in the identification information, the first tamper resistant module is identified as an unauthorized tamper resistant module.
Content reproducing apparatus according to Motomeko 5.
上記識別情報には、不正な耐タンパモジュールの識別子が含まれ、
上記制御部は、
上記第1の耐タンパモジュールの識別子が、上記識別情報内の識別子と一致するとき、当該第1の耐タンパモジュールが不正な耐タンパモジュールであると識別する
求項に記載のコンテンツ再生装置。
The identification information includes an unauthorized tamper resistant module identifier,
The control unit
When the identifier of the first tamper resistant module matches the identifier in the identification information, the first tamper resistant module is identified as an unauthorized tamper resistant module.
Content playback apparatus according to Motomeko 4.
部が第1の耐タンパモジュールで構成されるソフトウェアを含んだ、当該ソフトウェアをコンピュータにインストールさせるためのソフトウェアインストーラによって当該ソフトウェアをインストールさせる処理と、当該ソフトウェアのインストール時に、第2の耐タンパモジュールを含んだ、上記第1のタンパモジュールがリボークされたときに当該第2の耐タンパモジュールをコンピュータにインストールさせるための耐タンパモジュールインストーラを記憶させる処理とをコンピュータに実行させるためのインストールプログラムを制御部が実行することで、上記ソフトウェアを記憶部にインストールすると共に、上記耐タンパモジュールインストーラを上記記憶部に記憶するステップと、
コンテンツデータと共に、不正な耐タンパモジュールを識別するための識別情報を通信部が受信するステップと、
上記制御部が、上記ソフトウェアを介して上記コンテンツデータを再生するとき、当該コンテンツデータと共に受信した上記識別情報に応じて上記ソフトウェア内の第1の耐タンパモジュールが不正な耐タンパモジュールであるか否かを識別し、上記第1の耐タンパモジュールが不正な耐タンパモジュールであると識別すると、当該第1の耐タンパモジュールをリボークすると共に、上記耐タンパモジュールインストーラを起動して上記第2の耐タンパモジュールを上記記憶部にインストールするステップと
を具える耐タンパモジュール更新方法。
Portions including the software including the first tamper resistant module, the process for installing the software by the software installer order to install the software on the computer, during the installation of the software, the second tamper-resistant module An installation program for causing a computer to execute a process of storing a tamper resistant module installer for causing the computer to install the second tamper resistant module when the first tamper module is revoked. And the step of installing the software in the storage unit and storing the tamper resistant module installer in the storage unit ,
Together with the content data, and Luz step to receive the communication unit identification information for identifying an unauthorized tamper resistant module,
When the control unit reproduces the content data via the software, whether or not the first tamper resistant module in the software is an unauthorized tamper resistant module according to the identification information received together with the content data. If the first tamper resistant module is identified as an unauthorized tamper resistant module, the first tamper resistant module is revoked and the tamper resistant module installer is activated to execute the second tamper resistant module. A tamper- resistant module update method comprising: installing a tamper module in the storage unit .
JP2004237620A 2004-08-17 2004-08-17 Installation program, storage medium, content reproduction apparatus, and tamper resistant module update method Expired - Fee Related JP4591755B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004237620A JP4591755B2 (en) 2004-08-17 2004-08-17 Installation program, storage medium, content reproduction apparatus, and tamper resistant module update method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004237620A JP4591755B2 (en) 2004-08-17 2004-08-17 Installation program, storage medium, content reproduction apparatus, and tamper resistant module update method

Publications (2)

Publication Number Publication Date
JP2006058972A JP2006058972A (en) 2006-03-02
JP4591755B2 true JP4591755B2 (en) 2010-12-01

Family

ID=36106413

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004237620A Expired - Fee Related JP4591755B2 (en) 2004-08-17 2004-08-17 Installation program, storage medium, content reproduction apparatus, and tamper resistant module update method

Country Status (1)

Country Link
JP (1) JP4591755B2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000357127A (en) * 1999-06-16 2000-12-26 Toshiba Corp Storage medium and cosntents managing method using the medium
JP2001118329A (en) * 1999-10-18 2001-04-27 Sony Corp Device and method for information processing, program recording medium and data recording medium
JP2001209310A (en) * 2000-01-25 2001-08-03 Sony Corp Data processor, data processing method, contents data generating method and program providing medium
JP2003140761A (en) * 2001-10-31 2003-05-16 Nec Infrontia Corp Information terminal and settlement terminal
JP2004502233A (en) * 2000-06-28 2004-01-22 マイクロソフト コーポレイション System and method for providing security to components using a shared name

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000357127A (en) * 1999-06-16 2000-12-26 Toshiba Corp Storage medium and cosntents managing method using the medium
JP2001118329A (en) * 1999-10-18 2001-04-27 Sony Corp Device and method for information processing, program recording medium and data recording medium
JP2001209310A (en) * 2000-01-25 2001-08-03 Sony Corp Data processor, data processing method, contents data generating method and program providing medium
JP2004502233A (en) * 2000-06-28 2004-01-22 マイクロソフト コーポレイション System and method for providing security to components using a shared name
JP2003140761A (en) * 2001-10-31 2003-05-16 Nec Infrontia Corp Information terminal and settlement terminal

Also Published As

Publication number Publication date
JP2006058972A (en) 2006-03-02

Similar Documents

Publication Publication Date Title
JP4798935B2 (en) Content security method for providing renewable security over a long period of time, apparatus and computer-readable storage medium
KR100947152B1 (en) System and method for controlling the use and duplication of digital content distributed on removable media
JP2004532495A5 (en)
WO2002059894A1 (en) Recording medium, information processing device, content distribution server, method, program, and its recording medium
US20050078822A1 (en) Secure access and copy protection management system
JP2012141821A (en) Data storage apparatus, information processing apparatus, information processing method, and program
JP4600544B2 (en) Information processing apparatus, disk, information processing method, and program
CN100552791C (en) Utilize media ID content data encrypted recording unit
JP4140624B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
US20020146121A1 (en) Method and system for protecting data
JP4379079B2 (en) Data reproduction processing apparatus, information processing apparatus, information processing method, and computer program
US20090285070A1 (en) Copy-protected optical storage media and method for producing the same
EP1579441A1 (en) Method and system for authentificating a disc
JP4591755B2 (en) Installation program, storage medium, content reproduction apparatus, and tamper resistant module update method
JP2002182770A (en) Recording medium having normal user authentication function
PT1676395E (en) Optical disc, optical disc player and method for playing an optical disc together with an authentification of downloaded content
JP2007249333A (en) Installation method, installation control program, and storage medium
JP4529382B2 (en) Information processing apparatus and information processing method
JP4144471B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP4597651B2 (en) Information processing unit, method and program for controlling ripping of data in media
JP4198684B2 (en) Improved scalability of disk copy protection
JP2005190243A (en) Optical disk medium for installation, installation control system, and installation control method
JP4740925B2 (en) DRM content playback method and apparatus
EP1883069A2 (en) Secure access and copy protection management system
KR20080104852A (en) Method and apparatus for preventing usage of firmware with different regional code in digital content storage device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100617

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100819

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100901

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees