JP4591755B2 - Installation program, storage medium, content reproduction apparatus, and tamper resistant module update method - Google Patents
Installation program, storage medium, content reproduction apparatus, and tamper resistant module update method Download PDFInfo
- Publication number
- JP4591755B2 JP4591755B2 JP2004237620A JP2004237620A JP4591755B2 JP 4591755 B2 JP4591755 B2 JP 4591755B2 JP 2004237620 A JP2004237620 A JP 2004237620A JP 2004237620 A JP2004237620 A JP 2004237620A JP 4591755 B2 JP4591755 B2 JP 4591755B2
- Authority
- JP
- Japan
- Prior art keywords
- resistant module
- tamper resistant
- tamper
- software
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明はインストールプログラム、記憶媒体、コンテンツ再生装置及び耐タンパモジュール更新方法に関し、例えば耐タンパモジュールを更新する際に適用して好適なものである。 The present invention relates to an installation program , a storage medium, a content reproduction apparatus, and a tamper resistant module update method , and is suitable for application when updating a tamper resistant module, for example.
近年、映像や音楽等のコンテンツをインターネット等のネットワークや種々の媒体を介してユーザの端末に提供するコンテンツ提供サービスが急速に普及しつつある。このようなコンテンツ提供サービスにおいては、提供したコンテンツの不正コピーや改竄等を防止して著作権を保護することが重要である。 In recent years, content providing services that provide content such as video and music to users' terminals via networks such as the Internet and various media are rapidly spreading. In such a content providing service, it is important to protect the copyright by preventing unauthorized copying or falsification of the provided content.
そこで、かかるコンテンツ提供サービスにおいては、例えば暗号化したコンテンツを提供すると共に、この暗号化したコンテンツを復号して再生するための専用のソフトウェアをユーザの端末(例えばパーソナルコンピュータ)にインストールさせることで、この専用のソフトウェアがインストールされていない端末でコンテンツが不正に利用されることを防止して著作権を保護するようになされたものがある。ちなみにインストールとは、端末の記憶部に対してソフトウェアを実行可能な状態で記憶させることである。 Therefore, in such a content providing service, for example, by providing encrypted content, and installing dedicated software for decrypting and reproducing the encrypted content on a user terminal (for example, a personal computer), Some devices are designed to protect copyrights by preventing unauthorized use of content on terminals on which this dedicated software is not installed. Incidentally, the installation is to store software in an executable state in the storage unit of the terminal.
ところが、実際上このように専用のソフトウェアをユーザの端末にインストールさせたとしても、このソフトウェアが解析されて改竄された場合、例えばコンテンツの暗号化が解読され、不正利用される恐れがある。 However, even if the dedicated software is actually installed on the user's terminal in this way, if the software is analyzed and tampered with, there is a possibility that, for example, the encryption of the content is decrypted and used illegally.
ゆえに、かかる専用のソフトウェアには、その一部に解析や改竄に対する耐性を強化したモジュールが組み込まれており、このような耐性を有するモジュールは耐タンパモジュールと呼ばれている。なお、以下の説明においては、このように解析や改竄に対する耐性を強化することを耐タンパ化とも呼ぶ。 Therefore, in such dedicated software, a module with enhanced resistance to analysis and tampering is incorporated in a part thereof, and the module having such resistance is called a tamper resistant module. In the following description, strengthening resistance to analysis and tampering in this way is also called tamper resistance.
実際上、かかる耐タンパモジュールとしては、例えば自身で乱数を発生させ、その乱数を用いて内部処理(例えば暗号化されたコンテンツの復号処理)を実行することで、内部処理の解析及び改竄を困難にしたものが提案されている(例えば、特許文献1参照)。 In practice, as such a tamper-resistant module, for example, it is difficult to analyze and tamper with internal processing by generating a random number by itself and executing internal processing (for example, decryption processing of encrypted content) using the random number. (See, for example, Patent Document 1).
ところでこのような耐タンパモジュールを用いたとしても、その解析や改竄が困難ではあるものの不可能であるとは言い難い。このためコンテンツ提供サービスの事業者は、耐タンパモジュールが解析されて改竄された場合を想定しておく必要がある。 By the way, even if such a tamper resistant module is used, it is difficult to say that it is impossible to analyze and tamper with it. For this reason, the provider of the content providing service needs to assume a case where the tamper resistant module is analyzed and falsified.
例えば改竄された耐タンパモジュールが発見された場合、事業者は直ちにこの改竄された耐タンパモジュールをユーザの端末でリボークする(使用できなくする)必要がある。そこで改竄された耐タンパモジュールをリボークするためのファイル(以下、これをリボークファイルとも呼ぶ)をコンテンツと共にユーザの端末に提供することで、改竄された耐タンパモジュールをリボークするようになされている。 For example, when a tamper-resistant module that has been tampered with is found, the business operator needs to immediately revoke (make unusable) the tamper-resistant module tampered with at the user terminal. Accordingly, a file for revoking the tamper-resistant module that has been tampered with (hereinafter, also referred to as a revocation file) is provided to the user terminal together with the content, so that the tamper-resistant module that has been tampered with is revoked.
さらに事業者は、端末でリボークさせた耐タンパモジュールを、解析及び改竄されていない新しい耐タンパモジュールに更新して使用できるようにする必要がある。そこで例えば更新用のサーバ(以下、これをアップデートサーバとも呼ぶ)を用意してこのサーバから新しい耐タンパモジュールを端末にダウンロードさせて更新させたり、新しい耐タンパモジュールが記録されたCD−ROMをユーザに配布して更新させるようになされている。
しかしながら従来の方法では、改竄された耐タンパモジュールが発見されてから新しい耐タンパモジュールを用意する前にリボークファイルを端末に提供してしまうと、新しい耐タンパモジュールが用意されるまでの間、端末でコンテンツを再生するための専用のソフトウェアが利用できなくなってしまう。このため事業者は、実際上新しい耐タンパモジュールが用意できるまでリボークファイルを端末に提供することができなかった。 However, in the conventional method, if a revoke file is provided to the terminal before a new tamper-resistant module is prepared after the tamper-resistant module is discovered, the terminal is not prepared until a new tamper-resistant module is prepared. Will not be able to use the dedicated software for playing content. For this reason, the business operator could not provide the revoke file to the terminal until a new tamper resistant module was actually prepared.
この結果、新しい耐タンパモジュールを用意するまでの間に、不正に改竄された耐タンパモジュールによる被害が拡大してしまう恐れがあった。さらに、新しい耐タンパモジュールが用意できたとしても、アップデートサーバの準備やCD−ROMの配布等には多大なコストや時間がかかるという問題もあった。 As a result, there is a risk that damage caused by tamper-resistant modules tampered with before the new tamper-resistant module is prepared. Furthermore, even if a new tamper resistant module can be prepared, there is a problem that preparation of an update server, distribution of a CD-ROM, and the like require a great deal of cost and time.
このように従来の方法では、耐タンパモジュールを迅速かつ容易に更新し得るとは言い難いという問題があった。 As described above, the conventional method has a problem in that it is difficult to quickly and easily update the tamper resistant module.
本発明は以上の点を考慮してなされたもので、耐タンパモジュールを一段と迅速かつ容易に更新し得るインストールプログラム、記憶媒体、コンテンツ再生装置及び耐タンパモジュール更新方法を提案しようとするものである。 The present invention has been made in consideration of the above points, and intends to propose an installation program , a storage medium, a content reproduction apparatus, and a tamper resistant module update method that can update a tamper resistant module more quickly and easily. .
かかる課題を解決するため本発明のインストールプログラムにおいては、コンピュータに、一部が第1の耐タンパモジュールで構成されるソフトウェアを含んだ、当該ソフトウェアをコンピュータにインストールさせるためのソフトウェアインストーラによって当該ソフトウェアをインストールさせる処理と、当該ソフトウェアのインストール時に、第2の耐タンパモジュールを含んだ、上記第1のタンパモジュールがリボークされたときに当該第2の耐タンパモジュールをコンピュータにインストールさせるための耐タンパモジュールインストーラを記憶させる処理とを実行させるようにした。 In the installation program of the present invention to solve such a problem, the computer part is contained software including the first tamper resistant module, the software by the software installer order to install the software on the computer A tamper resistant module for installing the second tamper resistant module in a computer when the first tamper module is revoked, including a process to install and a second tamper resistant module when the software is installed The process to memorize the installer was executed .
この結果、コンピュータでこのインストールプログラムを実行すると、第1の耐タンパモジュールを有するソフトウェアがインストールされると共に、インストールされた第1の耐タンパモジュールがリボークされたときに第2の耐タンパモジュールをインストールするための耐タンパモジュールインストーラが記憶される。これにより不正に解析及び改竄された第1の耐タンパモジュールが発見された場合に、予め記憶しておいた耐タンパモジュールインストーラを実行して、この第1の耐タンパモジュールを第2のタンパモジュールに更新することができるので、アップデートサーバやCD−ROMを用意せずに耐タンパモジュールを更新することができる。 As a result, when the installation program is executed on the computer , the software having the first tamper resistant module is installed and the second tamper resistant module is installed when the installed first tamper resistant module is revoked. A tamper resistant module installer for storing the information is stored. Accordingly, when a first tamper resistant module that has been illegally analyzed and altered is found, a tamper resistant module installer stored in advance is executed, and the first tamper resistant module is converted to the second tamper resistant module. Therefore, the tamper resistant module can be updated without preparing an update server or CD-ROM.
本発明によれば、コンピュータに、一部が第1の耐タンパモジュールで構成されるソフトウェアを含んだ、当該ソフトウェアをコンピュータにインストールさせるためのソフトウェアインストーラによって当該ソフトウェアをインストールさせる処理と、当該ソフトウェアのインストール時に、第2の耐タンパモジュールを含んだ、上記第1のタンパモジュールがリボークされたときに当該第2の耐タンパモジュールをコンピュータにインストールさせるための耐タンパモジュールインストーラを記憶させる処理とを実行させるようにしたことにより、不正に解析及び改竄された第1の耐タンパモジュールが発見された場合に、予め記憶しておいた耐タンパモジュールインストーラを実行して、この第1の耐タンパモジュールを第2のタンパモジュールに更新することができるので、アップデートサーバやCD−ROMを用意せずに耐タンパモジュールを更新することができ、かくして耐タンパモジュールを一段と迅速かつ容易に更新し得るインストールプログラム、記憶媒体、コンテンツ再生装置及び耐タンパモジュール更新方法を実現することができる。
According to the present invention, the computer part is contained software including the first tamper resistant module, the process for installing the software by the software installer order to install the software on a computer, of the software A process of storing a tamper resistant module installer for installing the second tamper resistant module in a computer when the first tamper module is revoked, including the second tamper resistant module at the time of installation. When the first tamper resistant module that has been illegally analyzed and altered is found, the previously stored tamper resistant module installer is executed, and the first tamper resistant module is installed. Second tamper It is possible to update the module, the update server and the tamper resistant module can be updated without providing a CD-ROM, thus the installation program may update tamper resistant module further quickly and easily, storage medium, content A reproducing apparatus and a tamper resistant module updating method can be realized.
以下図面について、本発明の一実施の形態を詳述する。 Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
(1)コンテンツ再生装置の構成
図1において、1は全体としてコンテンツ提供サービスから提供される映像や音声等のコンテンツを再生可能なコンテンツ再生装置を示し、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)構成の制御部2が、バス3を介して接続されたハードディスクドライブ等でなる記憶部4からOS等の制御プログラムを読み出し、この読み出した制御プログラムに従って全体を統括的に制御すると共に、記憶部4からコンテンツ再生プログラムを読み出し、この読み出したコンテンツ再生プログラムに従ってコンテンツを再生するようになされている。なお、このコンテンツ再生プログラムで実現されるコンテンツ再生用のソフトウェアを、以下、ソフトウェアAV(Audio Visual)プレイヤとも呼ぶ。
(1) Configuration of Content Reproducing Device In FIG. 1,
またこのバス3には、コンテンツ再生装置1に対する操作を行うキーボードやマウス等でなる操作部5、ネットワークNT上のサーバと通信する通信部6、CD−ROMやDVD―ROM等の記録メディアRMに記録されたデータを読み出すドライブ部7、映像を表示するディスプレイ及び音声を出力するスピーカ等でなる出力部8も接続されている。
In addition, the
すなわち制御部2は、操作部5の操作に応じて、例えばネットワークNT上のサーバから通信部6を介してコンテンツをダウンロードし、このコンテンツを記憶部4から読み出したソフトウェアAVプレイヤで再生し、この結果得られる映像や音声を出力部8から出力するようになされている。
That is, the
また制御部2は、例えばドライブ部7に挿入された記録メディアRMからコンテンツを読み出し、このコンテンツを記憶部4から読み出したソフトウェアAVプレイヤで再生し、この結果得られる映像や音声を出力部8から出力するようにもなされている。
Further, the
ちなみに、実際上ネットワーク上のサーバからダウンロードするコンテンツや、記録メディアから読み出すコンテンツは、著作権保護のために暗号化されている。このためソフトウェアAVプレイヤには、この暗号化されたコンテンツを復号するモジュール(後述の耐タンパモジュール)が組み込まれている。 Incidentally, content that is actually downloaded from a server on a network and content that is read from a recording medium are encrypted for copyright protection. For this reason, the software AV player incorporates a module (a tamper resistant module described later) for decrypting the encrypted content.
(2)ソフトウェアAVプレイヤの構成
次に、コンテンツ再生装置1上で動作するソフトウェアAVプレイヤの構成について説明する。図2に示すようにソフトウェアAVプレイヤSPは、GUI(Graphical User Interface)画面の表示やコンテンツの再生処理等を扱うモジュール群からなるアプリケーションAPと、暗号化されたコンテンツの復号、コンテンツの改竄チェック、及びコンテンツの使用条件(再生可能期間やコピー可能回数等)チェック等の著作権保護を扱う耐タンパモジュールTRMとで構成される。
(2) Configuration of Software AV Player Next, the configuration of the software AV player that operates on the
実際上、コンテンツ再生装置1の制御部2により実行されるこのソフトウェアAVプレイヤSPは、暗号化されたコンテンツをアプリケーションAPを介して耐タンパモジュールTRMに引き渡す。耐タンパモジュールTRMでは、この暗号化されたコンテンツを復号すると共に、コンテンツの改竄チェックや使用条件のチェック等を行い、このチェック結果をもとにアプリケーションAPから引き渡されたコンテンツを再生してもよいか否かを判定する。
In practice, this software AV player SP executed by the
そして耐タンパモジュールTRMは、このコンテンツを再生してもよいと判定すると、復号したコンテンツをアプリケーションAPに引き渡す。アプリケーションAPは、耐タンパモジュールTRMから再生が許可された復号済のコンテンツが引き渡されると、このコンテンツに対して所定の再生処理を施すことにより例えば映像データ及び音声データを得、これら映像データ及び音声データと、GUI画面のデータとを出力部8に供給する。 When the tamper resistant module TRM determines that the content can be reproduced, it delivers the decrypted content to the application AP. When the decrypted content permitted to be reproduced is delivered from the tamper resistant module TRM, the application AP obtains, for example, video data and audio data by performing predetermined reproduction processing on the content, and the video data and audio Data and GUI screen data are supplied to the output unit 8.
出力部8は、供給された映像データ及びGUI画面データに基づく映像をディスプレイに表示させると共に、供給された音声データに基づく音声をスピーカから出力する。このようにしてコンテンツ再生装置1は、暗号化されたコンテンツをソフトウェアAVプレイヤSPで復号及び再生することにより映像データ及び音声データを得、この映像データ及び音声データに基づく映像及び音声を出力部8を介して出力するようになされている。
The output unit 8 displays video based on the supplied video data and GUI screen data on a display, and outputs audio based on the supplied audio data from a speaker. In this way, the
ちなみに、このソフトウェアAVプレイヤSPの一部である耐タンパモジュールTRMは、例えば耐タンパモジュールTRMのプログラムコードの読出順を所定の規則で可変させたり、このプログラムコードの実行中にダミー演算を行うようにしたり、このプログラムコード自体が所定の暗号化方式で暗号化されていること等により耐タンパ化されている。 Incidentally, the tamper resistant module TRM which is a part of the software AV player SP, for example, changes the reading order of the program code of the tamper resistant module TRM according to a predetermined rule, or performs a dummy operation during the execution of the program code. In other words, the program code itself is tamper resistant because it is encrypted by a predetermined encryption method.
(3)コンテンツの構成
次に、コンテンツ提供サービスによりネットワークNTや記録メディアRMを介して提供されるコンテンツの構成について説明する。図3に示すようにコンテンツCTは、暗号化されたコンテンツデータCDや、この暗号化されたコンテンツデータCDを復号するための鍵(以下、これをコンテンツキーとも呼ぶ)CKや、当該コンテンツCTの使用条件を示す使用条件情報SDが格納されたコンテンツファイルCFと、改竄された耐タンパモジュールTRMをリボークするための情報(以下、これをリボーク情報とも呼ぶ)RDが格納されたリボークファイルRFとの2つのファイルで構成される。
(3) Content Configuration Next, the content configuration provided by the content providing service via the network NT or the recording medium RM will be described. As shown in FIG. 3, the content CT includes an encrypted content data CD, a key (hereinafter also referred to as a content key) CK for decrypting the encrypted content data CD, and the content CT. A content file CF in which usage condition information SD indicating usage conditions is stored, and a revocation file RF in which information for revoking a tamper resistant module TRM that has been tampered (hereinafter also referred to as revocation information) RD is stored. Consists of two files.
ところで、実際に改竄された耐タンパモジュールTRMが1つでも発見された場合、既に流通している耐タンパモジュールTRMのうち、この改竄された耐タンパモジュールTRMと同じバージョンのもの(すなわち同様の方法で耐タンパ化されたもの)全てに改竄される危険性が生じる。 By the way, when at least one tamper-resistant module TRM that has been actually tampered with is found, the tamper-resistant module TRM that has already been circulated has the same version as the tamper-resistant module TRM that has been tampered with (that is, a similar method) All tamper-resistant products have a risk of being tampered with.
従って、本実施の形態においては、改竄された耐タンパモジュールTRMと同じバージョンの耐タンパモジュールTRMの全てをリボークするようになされており、リボークファイルRFに格納されたリボーク情報RDには、どのバージョンの耐タンパモジュールTRMをリボークするのかが記されている。 Therefore, in the present embodiment, all of the tamper resistant module TRM having the same version as the tamper resistant module TRM that has been tampered with is revoked, and the version of the revocation information RD stored in the revocation file RF includes any version. The revocation of the tamper resistant module TRM is described.
ここで、どのようにある特定のバージョンの耐タンパモジュールTRMをリボークするのかを説明する。 Here, how to revoke a specific version of the tamper resistant module TRM will be described.
上述のコンテンツファイルCFに格納されているコンテンツキーCKは、暗号化されており、リボークファイルRFに格納されたリボーク情報RDに記されている第1の鍵(以下、これを第1のリボークキーとも呼ぶ)RK1で復号できるようになされている。 The content key CK stored in the above-mentioned content file CF is encrypted, and the first key described in the revoke information RD stored in the revoke file RF (hereinafter referred to as the first revoke key). Called to be decrypted by RK1.
さらにこの第1のリボークキーRK1も暗号化されており、リボーク情報RDに記されている第2のリボークキーRK2で復号できるようになされている。さらにこの第2のリボークキーも暗号化されており、リボーク情報RDには、この第2のリボークキーRK2を復号できる鍵keyが何であるのかが耐タンパモジュールTRMのバージョン毎に記されている。 Further, the first revoke key RK1 is also encrypted, and can be decrypted with the second revoke key RK2 described in the revoke information RD. Further, the second revoke key is also encrypted, and the revoke information RD describes for each version of the tamper resistant module TRM what is the key key that can decrypt the second revoke key RK2.
例えば現在流通している耐タンパモジュールTRMのバージョンが1.0、2.0、3.0の3種類存在し、まだ改竄された耐タンパモジュールTRMが発見されていない場合、コンテンツファイルCFと共に提供されるリボークファイルRFのリボーク情報RDには、例えばバージョン1.0の耐タンパモジュールTRMで第2のリボークキーRK2を復号するための鍵keyが、バージョン1.0の耐タンパモジュールTRMが保持するバージョン1.0固有の鍵(以下、これをモジュールキーとも呼ぶ)MK1であること、バージョン2.0の耐タンパモジュールTRMで第2のリボークキーRK2を復号するための鍵keyが、バージョン2.0の耐タンパモジュールTRMが保持するバージョン2.0固有のモジュールキーMK2であること、バージョン3.0の耐タンパモジュールTRMで第2のリボークキーRK2を復号するための鍵keyが、バージョン3.0の耐タンパモジュールTRMが保持するバージョン3.0固有のモジュールキーMK3であることが記される。 For example, if there are three types of tamper-resistant modules TRM that are currently distributed, 1.0, 2.0, and 3.0, and a tamper-resistant module TRM that has been tampered with has not yet been found, it is provided with the content file CF In the revocation information RD of the revocation file RF to be executed, for example, a key key for decrypting the second revocation key RK2 by the version 1.0 tamper resistant module TRM is stored in the version 1.0 held by the tamper resistant module TRM of version 1.0. 1.0 key (hereinafter also referred to as a module key) MK1, and a key key for decrypting the second revoke key RK2 by the version 2.0 tamper-resistant module TRM is version 2.0. Module key MK2 unique to version 2.0 held by the tamper resistant module TRM Certainly, the key key for decrypting the second revoke key RK2 by the version 3.0 tamper resistant module TRM is the module key MK3 unique to version 3.0 held by the version 3.0 tamper resistant module TRM. It is noted.
ゆえにこの場合、全てのバージョンの耐タンパモジュールTRMで第2のリボークキーRK2を自身が保持するモジュールキーMK1、MK2、MK3で復号できるので、全てのバージョンの耐タンパモジュールTRMが、復号した第2のリボークキーRK2で第1のリボークキーRK1を復号し、この復号した第1のリボークキーRK1でコンテンツキーCKを復号し、さらにこの復号したコンテンツキーCKでコンテンツデータCDを復号することができる。 Therefore, in this case, the second revoke key RK2 can be decrypted by the module keys MK1, MK2, and MK3 held by itself in all versions of the tamper resistant module TRM, so that all versions of the tamper resistant module TRM decrypted The first revoke key RK1 can be decrypted with the revoke key RK2, the content key CK can be decrypted with the decrypted first revoke key RK1, and the content data CD can be decrypted with the decrypted content key CK.
これに対して例えばバージョン2.0の耐タンパモジュールTRMに改竄されたものが発見された場合、それ以降、図4に示すように、バージョン2.0の耐タンパモジュールTRMで第2のリボークキーRK2を復号するための鍵keyが何であるのかを示す情報が削除されたリボークファイルRFが提供される。 On the other hand, for example, when an altered version 2.0 of the tamper resistant module TRM is found, the second revoke key RK2 is subsequently used in the version 2.0 tamper resistant module TRM as shown in FIG. The revoke file RF from which the information indicating what the key key for decrypting is deleted is provided.
これによりバージョン2.0の耐タンパモジュールTRMだけが、第2のリボークキーRK2を復号できなくなり、この結果コンテンツデータCDも復号できなくなる。これによりコンテンツ再生装置1の制御部2は、現在インストールされているソフトウェアAVプレイヤSPの耐タンパモジュールTRMが不正に改竄されているバージョンのものであると認識でき、これをリボークするようになされている。かくして特定のバージョン(この場合バージョン2.0)の耐タンパモジュールTRMをリボークすることができる。
As a result, only the version 2.0 tamper-resistant module TRM cannot decrypt the second revoke key RK2, and as a result, the content data CD cannot be decrypted. As a result, the
なお、コンテンツ再生装置1の制御部2は、1度あるバージョンの耐タンパモジュールTRMをリボークしたら、それ以降、提供されるリボークファイルRFに依らずこのバージョンの耐タンパモジュールTRMをリボークし続けるようになされている。
It should be noted that once the
(4)インストールプログラムの構成
ところで、このように改竄された耐タンパモジュールTRMをリボークすると、当然のことながら、コンテンツ再生装置1は、新たな耐タンパモジュールTRMが提供されるまでソフトウェアAVプレイヤSPでコンテンツCTを再生できなくなる。
(4) Configuration of Installation Program By the way, when the tamper-resistant module TRM altered in this way is revoked, the
そこで、本実施の形態においては、バージョンの異なる耐タンパモジュールTRMを準備しておき、これらをソフトウェアAVプレイヤSPのインストールプログラムに予め組み込んでおくようになされている。 Therefore, in the present embodiment, tamper resistant modules TRM having different versions are prepared, and these are incorporated in advance in the installation program of the software AV player SP.
ちなみにバージョンの異なる耐タンパモジュールTRMには、それぞれ異なる耐タンパ化が施されており、例えばプログラムコードの読出順を可変させる規則がそれぞれ異なるように生成されていたり、このプログラムコードの実行中に行うダミー演算の種類や実行タイミングがそれぞれ異なるように生成されていたり、このプログラムコード自体がそれぞれ異なる暗号化方式で生成されている。 Incidentally, different versions of the tamper resistant module TRM are provided with different tamper resistance. For example, different rules for changing the reading order of the program code are generated or are executed during the execution of the program code. The types of dummy operations and the execution timing are generated differently, or the program code itself is generated using different encryption methods.
図5に示すように、インストールプログラムIPには、アプリケーションAP及びバージョンn(例えば2.0)の耐タンパモジュールTRMnを含むと共にこれらをソフトウェアAVプレイヤSPとしてインストールするためのインストーラ(以下、これをソフトウェアAVプレイヤインストーラSIとも呼ぶ)SIと、バージョンn+1(例えば3.0)の耐タンパモジュールTRMn+1を含むと共にこれをインストールするためのインストーラ(以下、これを耐タンパモジュールインストーラとも呼ぶ)TIとが組み込まれている。なお、アプリケーションAP及び耐タンパモジュールTRMn、TRMn+1は、それぞれ例えば圧縮暗号化されてインストールプログラムIPに組み込まれていることが望ましい。 As shown in FIG. 5, the installation program IP includes an application AP and a tamper resistant module TRM n of version n (for example, 2.0), and an installer for installing them as a software AV player SP (hereinafter referred to as “installed software IP player SP”). Software AV player installer SI) SI and version n + 1 (for example, 3.0) tamper resistant module TRM n + 1 and an installer for installing it (hereinafter also referred to as tamper resistant module installer) TI And are incorporated. Note that the application AP and the tamper-resistant modules TRM n and TRM n + 1 are preferably compressed and encrypted, for example, and incorporated in the installation program IP.
実際上、このインストールプログラムIPは、図6に示すように、事業者から例えばCD−ROM等の記録メディアRMに記録されてコンテンツ再生装置1のユーザに提供される。そしてこのインストールプログラムIPは、コンテンツ再生装置1上で実行されると、ソフトウェアAVプレイヤインストーラSIによりアプリケーションAP及び耐タンパモジュールTRMnをソフトウェアAVプレイヤSPとしてコンテンツ再生装置1の記憶部4にインストールさせ、さらに耐タンパモジュールインストーラTIを記憶部4にコピーするようになされている。
In practice, as shown in FIG. 6, the installation program IP is recorded on a recording medium RM such as a CD-ROM by a business operator and provided to the user of the
すなわちこのインストールプログラムIPを実行することによりコンテンツ再生装置1の記憶部4には、バージョン2.0の耐タンパモジュールTRMnを有するソフトウェアAVプレイヤSPがインストールされると共に、バージョン3.0の耐タンパモジュールTRMn+1をインストールするための耐タンパモジュールインストーラTIがコピーされる。
That is, by executing this installation program IP, the software AV player SP having the tamper resistant module TRM n of version 2.0 is installed in the storage unit 4 of the
そして、図7に示すように、この後例えばバージョン2.0の耐タンパモジュールTRMnに改竄されたものが発見され、そのことを示すリボークファイルRFがコンテンツファイルCFと共に例えばネットワークNTを介して提供される(ステップSP1)と、コンテンツ再生装置1の制御部2は、リボークファイルRFに応じてバージョン2.0の耐タンパモジュールTRMnをリボークして(ステップSP2)、バージョン3.0の耐タンパモジュールTRMn+1をインストールするための耐タンパモジュールインストーラTIを起動する(ステップSP3)。
Then, as shown in FIG. 7, for example, a version 2.0 tamper-resistant module TRM n was found to be falsified, and a revoke file RF indicating this is provided together with the content file CF, for example, via the network NT. Then (step SP1), the
これによりバージョン3.0の耐タンパモジュールTRMn+1がインストールされ(ステップSP4)、この結果ソフトウェアAVプレイヤSPの耐タンパモジュールTRMがバージョン2.0から3.0に自動的にアップデートされる。 As a result, the tamper resistant module TRM n + 1 of version 3.0 is installed (step SP4), and as a result, the tamper resistant module TRM of the software AV player SP is automatically updated from version 2.0 to 3.0.
かくして、あるバージョンの耐タンパモジュールTRMに改竄されたものが発見された場合、コンテンツ再生装置1の制御部2は、直ちにこのバージョンの耐タンパモジュールTRMをリボークさせると共に、このバージョンの耐タンパモジュールTRMを、当該耐タンパモジュールTRMとは異なる耐タンパ化が施されたバージョンの耐タンパモジュールTRM(すなわちまだ改竄されていない耐タンパモジュールTRM)にアップデートすることができる。
Thus, when an altered version of the tamper resistant module TRM is found, the
(5)動作及び効果
以上の構成においてコンテンツ再生装置1は、アプリケーションAP及びバージョンnの耐タンパモジュールTRMnからなるソフトウェアAVプレイヤSPをインストールさせると共に、バージョンn+1の耐タンパモジュールTRMn+1をインストールするための耐タンパモジュールインストーラTIを記憶部4にコピーさせるためのインストールプログラムIPを実行する。
(5) Operation and Effect In the above configuration, the
これによりコンテンツ再生装置1の記憶部4には、耐タンパモジュールTRMnを有するソフトウェアAVプレイヤSPがインストールされると共に、耐タンパモジュールTRMn+1をインストールするための耐タンパモジュールインストーラTIがコピーされる。
As a result, the software AV player SP having the tamper resistant module TRM n is installed in the storage unit 4 of the
そして、この後バージョンnの耐タンパモジュールTRMnに改竄されたものが発見されたことを示すリボークファイルRFが提供されると、コンテンツ再生装置1は、このリボークファイルRFに応じてバージョンnの耐タンパモジュールTRMnをリボークすると共に、耐タンパモジュールインストーラTIを起動してバージョンn+1の耐タンパモジュールTRMn+1をインストールする。
Then, when the revoke file RF indicating that the tamper resistant module TRM n of the version n is found to have been found is provided, the
かくしてコンテンツ再生装置1は、バージョンnの耐タンパモジュールTRMnに改竄されたものが発見された場合に、直ちにこの改竄されたバージョンnの耐タンパモジュールTRMnを改竄されていない耐タンパモジュールTRMn+1にアップデートすることができる。
Thus the
以上の構成によれば、バージョンnの耐タンパモジュールTRMnが組み込まれたソフトウェアAVプレイヤSPをインストールする際に、バージョンnの耐タンパモジュールTRMnをバージョンn+1の耐タンパモジュールTRMn+1に更新するための耐タンパモジュールインストーラTIもインストールしておくようにしたことにより、バージョンnの耐タンパモジュールTRMnが解析されて不正に改竄されたものが発見された場合に、予めインストールされている耐タンパモジュールインストーラTIを起動させて、このバージョンnの耐タンパモジュールTRMnをバージョンn+1の耐タンパモジュールTRMn+1に更新することができるので、アップデートサーバやCD−ROM等を用意せずに耐タンパモジュールTRMを更新することができ、かくして耐タンパモジュールTRMを一段と迅速かつ容易に更新することができる。 According to the above configuration, when installing the software AV player SP in which the version n tamper resistant module TRM n is installed, the version n tamper resistant module TRM n is updated to the version n + 1 tamper resistant module TRM n + 1. The tamper resistant module installer TI is also installed, so that when the tamper resistant module TRM n of version n is analyzed and found to have been tampered with, the tamper resistant module installed in advance is detected. the installer TI launch, it is possible to update the tamper resistant module TRM n this version n version n + 1 in the tamper-resistant module TRM n + 1, the tamper-resistant module without providing the update server, a CD-ROM or the like You can update the RM, thus it is possible to update the tamper resistant module TRM more quickly and easily.
また本発明によれば、バージョンnの耐タンパモジュールTRMnに改竄されたものが発見された場合、ユーザに何ら煩わしい操作を行わせることなく、直ちにこの改竄されたバージョンnの耐タンパモジュールTRMnをリボークして改竄されていない耐タンパモジュールTRMn+1に自動的に更新することができるので、更新時の利便性を向上させることもできる。 Further, according to the present invention, when a version n of the tamper resistant module TRM n is found, the t version of the tamper resistant module TRM n immediately altered without causing the user to perform any troublesome operations. Can be automatically updated to a tamper-resistant module TRM n + 1 that has not been tampered with and can be improved, and the convenience at the time of updating can also be improved.
(6)他の実施の形態
なお上述の実施の形態においては、コンテンツ提供サービスにより提供されるコンテンツCTが、コンテンツファイルCFとリボークファイルRFとの2つのファイルで構成されるようにした場合について述べたが、本発明はこれに限らず、例えば図8に示すように、コンテンツファイルCFにリボーク情報RDを格納することによりコンテンツファイルCF1つでコンテンツCTを構成するようにしてもよい。
(6) Other Embodiments In the above-described embodiment, the case where the content CT provided by the content providing service is configured by two files of the content file CF and the revoke file RF will be described. However, the present invention is not limited to this. For example, as shown in FIG. 8, the content CT may be configured by one content file CF by storing the revoke information RD in the content file CF.
また上述の実施の形態においては、リボーク情報RDに、耐タンパモジュールTRMのバージョン毎に異なる鍵情報(制限情報)としての第1のリボークキーRK1、第2のリボークキーRK2、及びモジュールキーMK1、MK2、MK3が記されており、この鍵情報があるか否かで特定のバージョンの耐タンパモジュールTRMをリボークするようにした場合について述べたが、本発明はこれに限らず、例えば、リボーク情報RDに、リボークさせるべき耐タンパモジュールTRMを識別するための識別子を記しておくことにより、この識別子に該当する耐タンパモジュールTRMをリボークするようにしてもよい。ちなみにこの識別子としては、例えば耐タンパモジュール毎に異なるID(Identify)番号や製造番号等を用いればよく、この場合バージョン毎に限らず耐タンパモジュール毎にリボークすることもできる。 In the above-described embodiment, the revoke information RD includes the first revoke key RK1, the second revoke key RK2, and the module keys MK1, MK2, as different key information (restriction information) for each version of the tamper resistant module TRM. The case where MK3 is written and a specific version of the tamper-resistant module TRM is revoked depending on whether or not this key information is present has been described. However, the present invention is not limited to this, for example, the revocation information RD The tamper resistant module TRM corresponding to this identifier may be revoked by writing an identifier for identifying the tamper resistant module TRM to be revoked. Incidentally, as this identifier, for example, an ID (Identify) number or a manufacturing number that is different for each tamper-resistant module may be used. In this case, not only for each version but also for each tamper-resistant module can be revoked.
さらに上述の実施の形態においては、リボーク情報RDに、例えばバージョンnの耐タンパモジュールTRMnで第2のリボークキーRK2を復号するための鍵情報である鍵keyが、バージョンnの耐タンパモジュールTRMnが保持するバージョンn固有のモジュールキーMKnであることが記されている場合について述べたが、本発明はこれに限らず、第2のリボークキーRK2を復号するための鍵keyが、直接このリボーク情報RDに記されていてもよい。 In the above embodiment, the revoke information RD, for example, version key key is key information for decrypting the second Ribokuki RK2 in tamper resistant module TRM n of n is, version n tamper resistant module TRM n of Although but has dealt with the case where it has been noted that the version n unique module key MK n for holding, the present invention is not limited to this, the key key for decrypting the second Ribokuki RK2 is, the revoked directly It may be written in the information RD.
さらに上述の実施の形態においては、インストールプログラムIPに、バージョンnとバージョンn+1の2バージョンの耐タンパモジュールTRMを組み込んでおくようにした場合について述べたが、本発明はこれに限らず、3バージョン以上の耐タンパモジュールTRMを組み込んでおくようにしてもよい。実際上、組み込む耐タンパモジュールTRMの数だけ耐タンパモジュールTRMを更新できるので、組み込む耐タンパモジュールTRMの数が多いほど耐タンパモジュールTRMの解析及び改竄に対して効果的である。 Further, in the above-described embodiment, the case where two versions of the tamper resistant module TRM of version n and version n + 1 are incorporated in the installation program IP has been described. However, the present invention is not limited to this, and the three versions The above tamper resistant module TRM may be incorporated. In practice, the tamper resistant modules TRM can be updated by the number of tamper resistant modules TRM to be incorporated. Therefore, the larger the number of tamper resistant modules TRM to be incorporated, the more effective the analysis and tampering of the tamper resistant module TRM.
さらに上述の実施の形態においては、インストールプログラムIPが記憶媒体としての記録メディアRMに記録されている場合について述べたが、実際この記録メディアRMとしては、例えば磁気ディスク(フロッピィディスク等)や、磁気テープ、光ディスク(DVD、DVD−RAM、CD−ROM、CD−R(Recordable)/RW(ReWritable)等)、光磁気ディスク(MO(Magneto-Optical disk)等)、半導体メモリ等を利用することができ、また本発明はこれに限らず、例えば予めコンテンツ再生装置1の記憶部4に記憶させておいてもよいし、ネットワークNTを介してダウンロードさせるようにしてもよい。
Furthermore, in the above-described embodiment, the case where the installation program IP is recorded on the recording medium RM as the storage medium has been described. Actually, as the recording medium RM, for example, a magnetic disk (floppy disk or the like), magnetic It is possible to use a tape, an optical disk (DVD, DVD-RAM, CD-ROM, CD-R (Recordable) / RW (ReWritable), etc.), a magneto-optical disk (MO (Magneto-Optical disk), etc.), a semiconductor memory, etc. The present invention is not limited to this. For example, the present invention may be stored in advance in the storage unit 4 of the
さらに上述の実施の形態においては、耐タンパモジュールTRMにおける耐タンパ化の方法として、耐タンパモジュールTRMのプログラムコードの読出順を所定の規則で可変させたり、このプログラムコードの実行中にダミー演算を行うようにしたり、このプログラムコード自体を所定の暗号化方式で暗号化しておくようにした場合について述べたが、本発明はこれに限らず、これらを任意に組み合わせてもよいし、またこの他種々の方法で耐タンパ化を実現してもよい。 Further, in the above-described embodiment, as a tamper resistant method in the tamper resistant module TRM, the reading order of the program code of the tamper resistant module TRM is changed according to a predetermined rule, or a dummy operation is performed during the execution of the program code. However, the present invention is not limited to this, and any combination thereof may be used. Tamper resistance may be realized by various methods.
さらに上述の実施の形態においては、ソフトウェアAVプレイヤSPの一部である耐タンパモジュールTRMを更新する場合について述べたが、本発明はこれに限らず、例えば電子マネーを扱うソフトウェア等、この他種々のソフトウェアに組み込まれた耐タンパモジュールTRMを更新する場合に本発明を利用してもよい。 Furthermore, in the above-described embodiment, the case where the tamper resistant module TRM that is a part of the software AV player SP is updated has been described. However, the present invention is not limited to this, and various other types such as software that handles electronic money, for example. The present invention may be used when updating the tamper resistant module TRM incorporated in the software.
さらに上述の実施の形態においては、コンテンツデータCDと共に、識別情報としてのリボーク情報RDを受信する通信手段としての通信部6や、識別手段、起動手段及び更新手段としての制御部2により情報処理装置としてのコンテンツ再生装置1を構成するようにした場合について述べたが、本発明はこれに限らず、この他種々の構成を用いるようにしてもよい。
Furthermore, in the above-described embodiment, the information processing apparatus includes the
本発明は、耐タンパモジュールを有するソフトウェアに広く利用できる。 The present invention can be widely used for software having a tamper resistant module.
1……コンテンツ再生装置、2……制御部、3……バス、4……記憶部、5……操作部、6……通信部、7……ドライブ部、8……出力部、AP……アプリケーション、CF……コンテンツファイル、CT……コンテンツ、IP……インストールプログラム、NT……ネットワーク、RM……記録メディア、SI……ソフトウェアAVプレイヤインストーラ、SP……ソフトウェアAVプレイヤ、TI……耐タンパモジュールインストーラ、TRM……耐タンパモジュール。
DESCRIPTION OF
Claims (8)
一部が第1の耐タンパモジュールで構成されるソフトウェアを含んだ、当該ソフトウェアをコンピュータにインストールさせるためのソフトウェアインストーラによって当該ソフトウェアをインストールさせる処理と、当該ソフトウェアのインストール時に、第2の耐タンパモジュールを含んだ、上記第1のタンパモジュールがリボークされたときに当該第2の耐タンパモジュールをコンピュータにインストールさせるための耐タンパモジュールインストーラを記憶させる処理とを
実行させるためのインストールプログラム。 On the computer,
Portions including the software including the first tamper resistant module, the process for installing the software by the software installer order to install the software on the computer, during the installation of the software, the second tamper-resistant module An installation program for storing a tamper resistant module installer for causing the computer to install the second tamper resistant module when the first tamper module is revoked .
請求項1に記載のインストールプログラム。The installation program according to claim 1.
コンピュータ読み取り可能な記憶媒体。 Portions including the software including the first tamper resistant module, and software installer in order to install the software on a computer, including a second tamper-resistant module, the first tamper module is revoked A tamper resistant module installer for installing the second tamper resistant module in the computer when the software is installed, and a process of installing the software by the software installer in the computer and the tamper resistant module at the time of installing the software. storing the installation program for executing a process of storing the module installer
A computer-readable storage medium.
コンテンツデータと共に、不正な耐タンパモジュールを識別するための識別情報を受信する通信部と
を具え、
上記制御部は、
上記ソフトウェアを介して上記コンテンツデータを再生するとき、当該コンテンツデータと共に受信した上記識別情報に応じて上記ソフトウェア内の第1の耐タンパモジュールが不正な耐タンパモジュールであるか否かを識別し、上記第1の耐タンパモジュールが不正な耐タンパモジュールであると識別すると、当該第1の耐タンパモジュールをリボークすると共に、上記耐タンパモジュールインストーラを起動して上記第2の耐タンパモジュールを上記記憶部にインストールする
コンテンツ再生装置。 Portions including the software including the first tamper resistant module, the process for installing the software by the software installer order to install the software in the content reproducing apparatus, during the installation of the software, the second resistance When the first tamper module including the tamper module is revoked, the content reproduction device executes a process of storing a tamper resistant module installer for installing the second tamper resistant module in the content reproduction device. by running the installation program for, as well as install the software in the storage unit, and a control unit for storing the tamper resistant module installer in the storage unit,
A communication unit that receives identification information for identifying an unauthorized tamper-resistant module together with content data;
With
The control unit
When reproducing the content data via the software, identify whether the first tamper resistant module in the software is an unauthorized tamper resistant module according to the identification information received together with the content data , When the first tamper resistant module is identified as an unauthorized tamper resistant module, the first tamper resistant module is revoked and the tamper resistant module installer is activated to store the second tamper resistant module in the memory. Content playback apparatus to be installed in the unit.
上記識別情報には、不正な耐タンパモジュールによる上記コンテンツデータの復号を制限するための制限情報が含まれる
請求項4に記載のコンテンツ再生装置。 The content data is encrypted so that it can be decrypted by the first and second tamper resistant modules.
The identification information includes restriction information for restricting decryption of the content data by an unauthorized tamper resistant module.
Content playback apparatus according to 請 Motomeko 4.
上記制御部は、
上記識別情報内に上記第1のタンパモジュールに対応する鍵情報が存在しないとき、当該第1の耐タンパモジュールが不正な耐タンパモジュールであると識別する
請求項5に記載のコンテンツ再生装置。 The identification information includes key information for decrypting the content data by a legitimate tamper resistant module,
The control unit
When the key information corresponding to the first tamper module does not exist in the identification information, the first tamper resistant module is identified as an unauthorized tamper resistant module.
Content reproducing apparatus according to 請 Motomeko 5.
上記制御部は、
上記第1の耐タンパモジュールの識別子が、上記識別情報内の識別子と一致するとき、当該第1の耐タンパモジュールが不正な耐タンパモジュールであると識別する
請求項4に記載のコンテンツ再生装置。 The identification information includes an unauthorized tamper resistant module identifier,
The control unit
When the identifier of the first tamper resistant module matches the identifier in the identification information, the first tamper resistant module is identified as an unauthorized tamper resistant module.
Content playback apparatus according to 請 Motomeko 4.
コンテンツデータと共に、不正な耐タンパモジュールを識別するための識別情報を通信部が受信するステップと、
上記制御部が、上記ソフトウェアを介して上記コンテンツデータを再生するとき、当該コンテンツデータと共に受信した上記識別情報に応じて上記ソフトウェア内の第1の耐タンパモジュールが不正な耐タンパモジュールであるか否かを識別し、上記第1の耐タンパモジュールが不正な耐タンパモジュールであると識別すると、当該第1の耐タンパモジュールをリボークすると共に、上記耐タンパモジュールインストーラを起動して上記第2の耐タンパモジュールを上記記憶部にインストールするステップと
を具える耐タンパモジュール更新方法。 Portions including the software including the first tamper resistant module, the process for installing the software by the software installer order to install the software on the computer, during the installation of the software, the second tamper-resistant module An installation program for causing a computer to execute a process of storing a tamper resistant module installer for causing the computer to install the second tamper resistant module when the first tamper module is revoked. And the step of installing the software in the storage unit and storing the tamper resistant module installer in the storage unit ,
Together with the content data, and Luz step to receive the communication unit identification information for identifying an unauthorized tamper resistant module,
When the control unit reproduces the content data via the software, whether or not the first tamper resistant module in the software is an unauthorized tamper resistant module according to the identification information received together with the content data. If the first tamper resistant module is identified as an unauthorized tamper resistant module, the first tamper resistant module is revoked and the tamper resistant module installer is activated to execute the second tamper resistant module. A tamper- resistant module update method comprising: installing a tamper module in the storage unit .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004237620A JP4591755B2 (en) | 2004-08-17 | 2004-08-17 | Installation program, storage medium, content reproduction apparatus, and tamper resistant module update method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004237620A JP4591755B2 (en) | 2004-08-17 | 2004-08-17 | Installation program, storage medium, content reproduction apparatus, and tamper resistant module update method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006058972A JP2006058972A (en) | 2006-03-02 |
JP4591755B2 true JP4591755B2 (en) | 2010-12-01 |
Family
ID=36106413
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004237620A Expired - Fee Related JP4591755B2 (en) | 2004-08-17 | 2004-08-17 | Installation program, storage medium, content reproduction apparatus, and tamper resistant module update method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4591755B2 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000357127A (en) * | 1999-06-16 | 2000-12-26 | Toshiba Corp | Storage medium and cosntents managing method using the medium |
JP2001118329A (en) * | 1999-10-18 | 2001-04-27 | Sony Corp | Device and method for information processing, program recording medium and data recording medium |
JP2001209310A (en) * | 2000-01-25 | 2001-08-03 | Sony Corp | Data processor, data processing method, contents data generating method and program providing medium |
JP2003140761A (en) * | 2001-10-31 | 2003-05-16 | Nec Infrontia Corp | Information terminal and settlement terminal |
JP2004502233A (en) * | 2000-06-28 | 2004-01-22 | マイクロソフト コーポレイション | System and method for providing security to components using a shared name |
-
2004
- 2004-08-17 JP JP2004237620A patent/JP4591755B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000357127A (en) * | 1999-06-16 | 2000-12-26 | Toshiba Corp | Storage medium and cosntents managing method using the medium |
JP2001118329A (en) * | 1999-10-18 | 2001-04-27 | Sony Corp | Device and method for information processing, program recording medium and data recording medium |
JP2001209310A (en) * | 2000-01-25 | 2001-08-03 | Sony Corp | Data processor, data processing method, contents data generating method and program providing medium |
JP2004502233A (en) * | 2000-06-28 | 2004-01-22 | マイクロソフト コーポレイション | System and method for providing security to components using a shared name |
JP2003140761A (en) * | 2001-10-31 | 2003-05-16 | Nec Infrontia Corp | Information terminal and settlement terminal |
Also Published As
Publication number | Publication date |
---|---|
JP2006058972A (en) | 2006-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4798935B2 (en) | Content security method for providing renewable security over a long period of time, apparatus and computer-readable storage medium | |
KR100947152B1 (en) | System and method for controlling the use and duplication of digital content distributed on removable media | |
JP2004532495A5 (en) | ||
WO2002059894A1 (en) | Recording medium, information processing device, content distribution server, method, program, and its recording medium | |
US20050078822A1 (en) | Secure access and copy protection management system | |
JP2012141821A (en) | Data storage apparatus, information processing apparatus, information processing method, and program | |
JP4600544B2 (en) | Information processing apparatus, disk, information processing method, and program | |
CN100552791C (en) | Utilize media ID content data encrypted recording unit | |
JP4140624B2 (en) | Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program | |
US20020146121A1 (en) | Method and system for protecting data | |
JP4379079B2 (en) | Data reproduction processing apparatus, information processing apparatus, information processing method, and computer program | |
US20090285070A1 (en) | Copy-protected optical storage media and method for producing the same | |
EP1579441A1 (en) | Method and system for authentificating a disc | |
JP4591755B2 (en) | Installation program, storage medium, content reproduction apparatus, and tamper resistant module update method | |
JP2002182770A (en) | Recording medium having normal user authentication function | |
PT1676395E (en) | Optical disc, optical disc player and method for playing an optical disc together with an authentification of downloaded content | |
JP2007249333A (en) | Installation method, installation control program, and storage medium | |
JP4529382B2 (en) | Information processing apparatus and information processing method | |
JP4144471B2 (en) | Information processing apparatus, information recording medium, information processing method, and computer program | |
JP4597651B2 (en) | Information processing unit, method and program for controlling ripping of data in media | |
JP4198684B2 (en) | Improved scalability of disk copy protection | |
JP2005190243A (en) | Optical disk medium for installation, installation control system, and installation control method | |
JP4740925B2 (en) | DRM content playback method and apparatus | |
EP1883069A2 (en) | Secure access and copy protection management system | |
KR20080104852A (en) | Method and apparatus for preventing usage of firmware with different regional code in digital content storage device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100617 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100728 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100819 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100901 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130924 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130924 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |