JP5556895B2 - コンテンツデータ再生装置、更新管理方法、及び更新管理プログラム - Google Patents

コンテンツデータ再生装置、更新管理方法、及び更新管理プログラム Download PDF

Info

Publication number
JP5556895B2
JP5556895B2 JP2012538511A JP2012538511A JP5556895B2 JP 5556895 B2 JP5556895 B2 JP 5556895B2 JP 2012538511 A JP2012538511 A JP 2012538511A JP 2012538511 A JP2012538511 A JP 2012538511A JP 5556895 B2 JP5556895 B2 JP 5556895B2
Authority
JP
Japan
Prior art keywords
update
firmware
content
data
content key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012538511A
Other languages
English (en)
Other versions
JPWO2012049757A1 (ja
Inventor
秀史 丸山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2012049757A1 publication Critical patent/JPWO2012049757A1/ja
Application granted granted Critical
Publication of JP5556895B2 publication Critical patent/JP5556895B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Description

本発明は、ファームウェアを継続的に更新するコンテンツデータ再生装置、更新管理方法、及び更新管理プログラムに関する。
従来、回線を介して音楽や映像等のコンテンツデータを受信し、再生する端末(以下、「コンテンツ再生端末」という。)が存在する。コンテンツ再生端末の一例としては、PC(Personal Computer)、IPTV(Internet Protocol Television)、STB(Set Top Box)、携帯音楽プレーヤを搭載した各種の携帯型端末等が挙げられる。
コンテンツ再生端末によるコンテンツデータの不正利用を防止するために、コンテンツ再生端末のファームウェアは定期的に更新されるのが望ましい。当該ファームウェアには、コンテンツの復号鍵を安全に取得するためにセキュアな通信を実現するための秘密鍵が含まれているからである。すなわち、長期間において同一の秘密鍵等に基づいてセキュアな通信が行われた場合、理論的には当該通信内容が盗聴される可能性があるからである。したがって、一般的に、コンテンツ再生端末のファームウェアは定期的に更新されるように運用されている。その結果、上記秘密鍵も更新され、セキュアな通信の安全性が継続的に確保される。
図1は、従来のコンテンツ再生端末におけるファームウェアの更新機能を説明するための図である。
同図において、コンテンツ再生端末510は、セキュリティチップ511を有する。セキュリティチップ511内には、ファームウェア更新部512と、更新対象となるファームウェア513等が含まれる。
また、コンテンツ再生端末510は、セキュリティチップ511外のCPUが実行するアプリケーションプログラムとして、ファームウェア更新アプリ514及びコンテンツ再生プレーヤアプリ515等を有する。
ファームウェア更新アプリ514は、ファームウェア更新サービス520よりファームウェアをダウンロードし、ファームウェア更新部512にファームウェア513の更新を実行させるアプリケーションプログラムである。
コンテンツ再生プレーヤアプリ515は、コンテンツ配信サービス530よりダウンロードされるコンテンツデータを、ファームウェア513等を用いて再生するアプリケーションプログラムである。
ファーム更新サービス520は、ネットワークを介してファームウェアを提供するサービスである。ファーム更新サービス520は、コンテンツ再生端末510のメーカーによって運用されるのが一般的である。
コンテンツ配信サービス530は、ネットワークを介してコンテンツデータを配信するサービスである。
斯かるコンテンツ再生端末510のファームウェア513の更新は、例えば、次のような手順で実行される。
例えば、ユーザよりファームウェア513の更新指示が入力されると、ファーム更新アプリ514は、セキュリティチップ511のファーム更新部512を呼び出し、現時点のファームウェア513の版数(ファーム版数)を取得する(S1)。
続いて、ファーム更新アプリ514は、取得したファーム版数を指定して、ファーム更新サービス520にファーム更新依頼を送信する(S2)。
ファーム更新サービス520は、送られてきたファーム版数を最新のファーム版数と比較し、前者の方が古ければ最新のファームウェア513を含むデータ(ファームデータ)を返信する(S3)。また、最新のファームデータの返信の有無に拘わらず、次回ファーム更新日時が返信される。次回ファーム更新日時は、ファーム更新依頼を定期的に送信させるための管理情報であり、現時点より一定期間後の日時が指定される。
ファーム更新サービス520よりファームデータが返信されると、ファーム更新アプリ514は、セキュリティチップ511のファーム更新部512にそのファームデータを入力し、ファームウェア513の更新を要求する(S4)。また、ファーム更新アプリ514は、返信された次回ファーム更新日時を所定の不揮発領域に記録する。
ファーム更新部512は、入力されたファームデータに基づいて、セキュリティチップ511内のファームウェア513を更新する(S5)。
以上のように更新されるファームウェア513に関して、更新が必要であることは次のように検知され、ユーザに通知される。
コンテンツデータの再生指示がコンテンツ再生プレーヤアプリ515に対して入力されると、コンテンツ再生プレーヤアプリ515では、コンテンツ再生端末510の現在時刻(端末時刻)が次回ファーム更新日時に到達しているか否かを判定する。端末時刻が次回ファーム更新日時に到達している場合は、ファームウェア513の更新が必要であることを示すエラーを出力する。
当該エラーが出力された場合、コンテンツデータの再生は実行されない。したがって、コンテンツデータの再生をコンテンツ再生端末510に実行させるためには、ユーザは、ステップS501以降の処理をコンテンツ再生端末510に実行させなければならない。
特開2008−181228号公報 特開2005−148840号公報
しかしながら、上記の仕組みでは、ファームウェアの更新に対する強制力が非常に脆弱であるという問題があった。
すなわち、上記の仕組みでは、コンテンツ再生プレーヤアプリ515が、端末時刻と次回更新日時との比較に応じて、コンテンツデータの再生を拒否することにより、ファームウェア513の更新に対する強制力が確保されている。しかし、コンテンツ再生プレーヤアプリ515は、セキュリティチップに比べて、容易に改変可能な記憶媒体に記録されている。したがって、端末時刻が次回更新日時に到達していてもコンテンツデータの再生を実行可能なようにコンテンツ再生プレーヤアプリ515が改変される可能性があった。
また、次回ファーム更新日時と比較される端末時刻は、ユーザの操作により容易に変更できてしまう。したがって、例えば、コンテンツデータの再生時に端末時刻を過去に戻すことにより、次回ファーム更新日時との比較によるチェック機構が実施的に無効化されてしまう可能性があった。
なお、セキュリティチップ510内に時計が実装されていれば、時刻の変更は防止することができる。しかし、そのようなセキュリティチップ510は高価なものになってしまい、現実的はない。
本発明は、上記の点に鑑みてなされたものであって、ファームウェアの更新に関する強制力を向上させることのできるコンテンツデータ再生装置、更新管理方法、及び更新管理プログラムの提供を目的とする。
そこで上記課題を解決するため、セキュリティチップを有するコンテンツデータ再生装置であって、前記セキュリティチップは、ファームウェアプログラムを含むファームデータを記憶する記憶手段と、前記セキュリティチップに対する、コンテンツ鍵の取得要求又はコンテンツデータの復号要求の入力に応じ、前記ファームデータに対して設定された期限情報と、ネットワークを介して受信される時間情報との比較に基づいて前記ファームデータの更新処理の実行の要否を判定し、前記更新処理の実行が必要な場合は、前記要求を拒否するファーム更新管理手段とを有し、前記ファームウェアプログラムは、前記セキュリティチップを、コンテンツデータを復号するためのコンテンツ鍵をネットワークを介して取得するコンテンツ鍵取得制御手段と、前記コンテンツ鍵を用いてコンテンツデータを復号する復号手段として機能させる。
ファームウェアの更新に関する強制力を向上させることができる。
従来のコンテンツ再生端末におけるファームウェアの更新機能を説明するための図である。 本発明の実施の形態におけるコンテンツ再生端末の機能構成例を示す図である。 ファーム管理情報の構成例を示す図である。 コンテンツ鍵配信サーバからのコンテンツ鍵の取得処理に関する機能構成例を示す図である。 コンテンツ鍵の取得処理の処理手順の一例を説明するためのフローチャートである。 コンテンツデータの再生処理に関する機能構成例を示す図である。 コンテンツデータの再生処理の処理手順を説明するためのフローチャートである。 ファームデータの更新処理に関する機能構成例を説明するための図である。 ファームデータ管理DBの構成例を示す図である。 ファームデータの更新処理の処理手順の一例を説明するためのフローチャートである。 セキュアコネクション開設リクエストの構成例を示す図である。 セキュアコネクション開設レスポンスの構成例を示す図である。 ファーム更新リクエストの構成例を示す図である。 ファーム更新レスポンスの構成例を示す図である。 セキュアコネクション閉鎖リクエストの構成例を示す図である。 セキュアコネクション閉鎖レスポンスの構成例を示す図である。 本発明の実施の形態におけるコンテンツ再生端末のハードウェア構成等の一例を示す図である。
以下、図面に基づいて本発明の実施の形態を説明する。図2は、本発明の実施の形態におけるコンテンツ再生端末の機能構成例を示す図である。
コンテンツ再生端末10は、ネットワークを介してコンテンツデータを受信し、当該コンテンツデータを再生する情報処理装置(コンテンツ再生装置の一例)である。コンテンツ再生端末10の一例として、PC(Personal Computer)、IPTV(Internet Protocol Television)、STB(Set Top Box)や、携帯音楽プレーヤを搭載した各種の携帯型端末、電子書籍の再生装置等が挙げられる。
同図において、コンテンツ再生端末10は、セキュリティチップ11を有する。セキュリティチップ11は、例えば、TCG(Trusted Computing Group)が策定した仕様であるTPM(Trusted Platform Module)に準拠したLSIである。したがって、セキュリティチップ11内に記録された情報について、外部からの参照は非常に困難である。よって、セキュリティチップ11内に記録された情報が改竄される可能性は非常に低い。
同図において、セキュリティチップ11は、不揮発記憶部12及びファーム更新部13等を有する。不揮発記憶部12は、セキュリティチップ11内の不揮発性の記憶媒体における記憶領域である。不揮発記憶部12は、記憶手段及び更新状態記憶手段の一例であり、ファーム管理情報121等を記憶する。ファーム管理情報121は、ファームデータを適切に更新させるための情報やファームデータ等を含む。ファームデータは、ファームウェアとしての各種プログラム及び各種データを格納したデータである。
図3は、ファーム管理情報の構成例を示す図である。同図において、ファーム管理情報121は、次回更新確認日時、最終確認サーバ日時、ファームID、ファーム版数、ファーム更新状態、ファーム更新用ルート公開鍵証明書のサイズ、ファーム更新用ルート公開鍵証明書、ファーム更新用クライアント公開鍵証明書のサイズ、ファーム更新用クライアント公開鍵証明書、ファーム更新用クライアント秘密鍵のサイズ、ファーム更新用クライアント秘密鍵、ファームデータ長、ファームデータ、ファームデータの電子署名のサイズ、ファームデータの電子署名、及びファーム更新サーバの公開鍵証明書等を含む。なお、同図に示されている各項目のデータサイズ(バイト数)は、例示である。
次回更新確認日時は、ファームデータに設定された期限情報の一例である。具体的には、次回更新確認日時は、ファーム更新サーバ20に対してファームデータの更新要求(更新の要否の確認要求)が実行されなくても、コンテンツデータの利用等が許可される期限を示す日時(例えば、UTC時刻)である。換言すれば、次回更新確認日時を経過した場合、ファームデータの更新要求が実行されなければ、コンテンツデータの再生は拒否される。次回更新確認日時は、ファームデータの更新要求に応じて更新される。すなわち、当該更新要求に応じて、新たな値(日時)がファーム更新サーバ20より返信される。セキュリティチップ11の初期状態(すなわち、コンテンツ再生端末10の使用開始前の状態)において、次回更新確認日時の値は、例えば0(零)等の適当な初期値が設定されていればよい。次回更新確認日時の値が初期値の場合、ファームデータの更新要求が実行されないと、ファームデータをメモリにロードできないようにする。なお、ファームデータの更新要求に応じて、必ずしもファームデータが更新されるとは限らない。コンテンツ再生端末10が有するファームデータが最新版であれば、更新は行われない。
最終確認サーバ日時は、ネットワークを介して受信される時間情報の一例である。具体的には、最終確認サーバ日時は、コンテンツ再生端末10が、ファーム更新サーバ20又はコンテンツ鍵配信サーバ30に最後にアクセスした日時(例えば、UTC時刻)である。すなわち、コンテンツ再生端末10が、ファーム更新サーバ20又はコンテンツ鍵配信サーバ30にアクセスすると、最終確認サーバ日時はアクセス時の日時に更新される。なお、当該日時は、ファーム更新サーバ20又はコンテンツ鍵配信サーバ30より返信される値が用いられる。すなわち、当該日時は、コンテンツ再生端末10の時計が示す値ではない。
ファームIDは、ファームウェア(ファームデータ)の種別を識別するための識別情報である。
ファーム版数は、コンテンツ再生端末10に現在インストールされているファームデータの版数(バージョン番号)である。
ファーム更新状態は、ファームデータの更新処理の状態を示し、当該更新処理の過程において更新される。具体的には、当該更新処理の開始時に「更新中」に更新され、当該更新処理の終了時に「更新完了」に更新される。なお、本実施の形態では、0x01は「更新中」を示し、0x00は「更新完了」を示す。
ファーム更新用ルート公開鍵証明書のサイズは、ファーム更新用のルート公開鍵のデータサイズ(バイト数)である。ファーム更新用ルート公開鍵証明書は、ファームデータの更新用(転送用)のセキュアな通信(暗号化通信)を確立するために用いられる、ルート認証局の公開鍵証明書である。
ファーム更新用クライアント公開鍵証明書のサイズは、ファーム更新用クライアント公開鍵証明書のデータサイズ(バイト数)である。ファーム更新用クライアント公開鍵証明書は、ファームデータの更新用(転送用)のセキュアな通信を確立するために用いられる、セキュリティチップ11に対する公開鍵証明書である。
ファーム更新用クライアント秘密鍵のサイズは、ファーム更新用クライアント秘密鍵のデータサイズ(バイト数)である。ファーム更新用クライアント秘密鍵は、ファームデータの更新用(転送用)のセキュアな通信を確立するために用いられる、セキュリティチップ11の秘密鍵である。
ファームデータ長は、ファームデータのデータサイズ(バイト数)である。ファームデータは、ファームデータの実体である。
ファームデータの電子署名のサイズは、ファームデータの電子署名のデータサイズ(バイト数)である。ファームデータの電子署名は、ファームデータに対する電子署名であり、ファーム更新サーバ20によって生成される。ファーム更新サーバの公開鍵証明書は、ファームデータの電子署名を検査するための公開鍵証明書である。
なお、図3に示されるように、ファームデータは、コンテンツ鍵取得プログラム、暗号化コンテンツ復号プログラム、コンテンツ鍵取得用クライアントDRM秘密鍵、コンテンツ鍵取得用クライアントDRM公開鍵証明書、コンテンツ鍵取得用ルート公開鍵証明書等を含む。
コンテンツ鍵取得プログラムは、セキュリティチップ11内のRAMにロードされ、セキュリティチップ11をコンテンツ鍵取得プロトコル制御部141として機能させるプログラムである。コンテンツ鍵取得プロトコル制御部141は、コンテンツ鍵取得制御手段の一例である。例えば、コンテンツ鍵取得プロトコル制御部141は、コンテンツ再生プレーヤアプリ16によるコンテンツ鍵配信サーバ30からのコンテンツデータの復号鍵(以下、「コンテンツ鍵」という。)の取得処理(ダウンロード)を制御する。
暗号化コンテンツ復号プログラムは、セキュリティチップ11内のRAM1002にロードされ、セキュリティチップ11をコンテンツ再生部142として機能させるプログラムである。コンテンツ再生部142は、復号手段の一例である。例えば、コンテンツ再生部142は、コンテンツ再生プレーヤアプリ16からの要求に応じ、コンテンツデータの復号及び再生等を実行する。
コンテンツ鍵取得用クライアントDRM秘密鍵は、コンテンツ鍵取得プロトコル制御部141がセキュアな通信を確立するために用いられる、セキュリティチップ11の秘密鍵である。コンテンツ鍵取得用クライアントDRM公開鍵証明書は、コンテンツ鍵取得プロトコル制御部141がセキュアな通信を確立するために用いられる、セキュリティチップ11に対する公開鍵証明書である。コンテンツ鍵取得用ルート公開鍵証明書は、コンテンツ鍵取得プロトコル制御部141がセキュアな通信を確立するために用いられる、ルート認証局の公開鍵証明書である。
図2に戻る。ファーム更新部13は、ファームデータの更新処理を実行する。ファーム更新部13は、ファーム更新プロトコル制御部131及びファーム更新管理部132等を含む。
ファーム更新プロトコル制御部131は、ファーム更新アプリ15によるファーム更新サーバからのファームデータ等の取得処理(ダウンロード)に関する通信をセキュアなものとし、ダウンロードされたファームデータによって既存のファームデータを更新する。
ファーム更新管理部132は、ファーム管理情報121等に基づいてファームデータの更新の要否を判定する。なお、ファーム更新部13は、ファームウェアとは別のプログラムが、セキュリティチップ11のCPUに実行させる処理により実現される仮想的な処理手段である。このように、本実施の形態のコンテンツ再生端末10では、セキュリティチップ11内において、ファームデータの更新をセキュアに実行するための機能が実装されている。
コンテンツ再生端末10のセキュリティチップ11外の記憶媒体には、ファーム更新アプリ15及びコンテンツ再生プレーヤアプリ16等のアプリケーションプログラムがインストールされている。ファーム更新アプリ15は、ファームデータの更新指示の入力に応じ、ファーム更新プロトコル制御部131等を用いて、ファームデータの更新を実行する。コンテンツ再生プレーヤアプリ16は、セキュリティチップ11のコンテンツ鍵取得プロトコル制御部141又はコンテンツ再生部142等を利用してコンテンツデータ鍵のダウンロード又はコンテンツデータの再生を実行する。但し、コンテンツ再生プレーヤアプリ16は、コンテンツデータの再生前に、ファーム更新管理部132にファームデータの更新の要否を問い合わせる。ファームウェアの更新が必要であることが応答された場合、コンテンツ再生プレーヤアプリ16は、コンテンツデータの再生を拒否する。
ファーム更新サーバ20は、ファームデータの更新処理を支援するコンピュータである。ファーム更新サーバ20には、最新のファームデータが記憶されている。
コンテンツ鍵配信サーバ30は、各種のコンテンツデータのコンテンツ鍵等を、コンテンツ鍵の識別子に関連付けて記憶するコンピュータである。コンテンツ鍵配信サーバ30は、コンテンツ鍵の取得要求において指定された識別子に対応するコンテンツ鍵を返信する。
なお、ファーム更新サーバ20とコンテンツ鍵配信サーバ30とは、それぞれNTP(Network Time Protocol)等により適切に当該コンピュータの時計の時刻補正を行っていることとする。したがって、両者の時刻の差は十分に小さい(例えば5分未満)こととする。後述されるように、ファーム更新サーバ20の時計が示す時刻と、コンテンツ鍵配信サーバ30が示す時刻とは、同じパラメータ(最終確認サーバ日時)として利用されるからである。
以下、コンテンツ鍵配信サーバ30からのコンテンツ鍵の取得処理、コンテンツデータの再生処理、及びファームデータの更新処理のそれぞれについて詳細に説明する。なお、暗号化されたコンテンツデータ及び当該コンテンツデータに対応するコンテンツ鍵の識別子については、既にコンテンツ再生端末10にダウンロードされ、コンテンツ再生端末10の所定の記憶媒体に保存されていることとする。当該所定の記憶媒体は、セキュリティチップ11外に配置され、コンテンツ再生プレーヤアプリ16が自由にアクセス可能な記憶媒体ある。
図4は、コンテンツ鍵配信サーバからのコンテンツ鍵の取得処理に関する機能構成例を示す図である。同図には、コンテンツ鍵の取得処理に関係する構成要素が図2より抽出されている。また、一部の構成要素について、その機能構成が詳細化されている。なお、図4中、図2と同一部分には同一符号を付し、その説明は省略する。
例えば、ファーム更新管理部132は、更新状態判定部132a及び更新要否判定部132b等を含む。更新状態判定部132aは、コンテンツ再生プレーヤアプリ16からのセキュリティチップ11に対する要求に応じ、ファーム管理情報121に含まれているファーム更新状態に基づいて、前回のファームデータの更新処理の状態を判定する。ファーム更新状態に問題が無い場合(すなわち、前回の更新処理が中断されていない場合)、更新状態判定部132aは、更新要否判定部132bを呼び出す。
更新要否判定部132bは、ファーム管理情報121に含まれている最終確認サーバ日時と次回更新確認日時とを比較することにより、ファームデータの更新処理の要否を判定する。すなわち、本実施の形態では、コンテンツ再生端末10が内蔵する時計が示す時刻は利用されない。したがって、現在時刻の代わりに最終確認サーバ日時が次回更新確認日時と比較される。最終確認サーバ日時は、必ずしも現在時刻ではない。但し、本実施の形態において、最終確認サーバ日時と現在時刻とのずれは許容される。更新処理が不要な場合、更新要否判定部132bは、コンテンツ鍵取得プロトコル制御部141を呼び出す。
コンテンツ鍵取得プロトコル制御部141は、コンテンツ鍵取得リクエスト生成部141a、及びコンテンツ鍵取得レスポンス受信部141b、及びコンテンツ鍵更新部141c等を有する。
コンテンツ鍵取得リクエスト生成部141aは、コンテンツ鍵をセキュアに取得するためのリクエストデータ(以下、「コンテンツ鍵取得リクエスト」という。)を生成する。例えば、コンテンツ鍵取得リクエスト生成部141aは、PKI(Public Key Infrastructure)方式によりコンテンツ鍵配信サーバ30との間で一時共用鍵を共用する。その際、コンテンツ鍵取得リクエスト生成部141aは、ファームデータに含まれている、コンテンツ鍵取得用ルート公開鍵証明書、コンテンツ鍵取得用クライアント公開鍵証明書、及びコンテンツ鍵取得用クライアント秘密鍵等を使用する。なお、一時共用鍵の共用は例えば、EC−DH+EC−DSA+SHA、又はRSA−DH+RSA−DSA+SHA等、公知の方式を用いて実現されればよい。コンテンツ鍵取得用プロトコルデータ処理部は、コンテンツ鍵取得リクエストの一部を、一時共用鍵によって暗号化する。
コンテンツ鍵取得レスポンス受信部141bは、コンテンツ鍵取得リクエストに応じてコンテンツ鍵配信サーバ30より返信される応答(コンテンツ鍵取得レスポンス)を受信し、コンテンツ鍵取得レスポンスを一時共用鍵を用いて復号する。コンテンツ鍵取得レスポンスには、コンテンツ鍵及びコンテンツ鍵配信サーバ30における時計が示す現在時刻(以下、「サーバ時刻」という。)が共に含まれている。更新要否判定部132bは、ファーム管理情報121の最終確認サーバ日時を当該サーバ時刻によって更新し、更新後の最終確認サーバ日時と次回更新確認日時とを比較することにより、改めて更新処理の要否を判定する。
コンテンツ鍵更新部141cは、更新要否判定部132bによって、更新後の最終確認サーバ日時に基づいて更新処理は不要であると判定された場合に、コンテンツ鍵取得レスポンスに含まれているコンテンツ鍵を不揮発記憶部のライセンスDB122に記録する。ライセンスDB122は、コンテンツ鍵をそれぞれの識別子と関連付けて記憶する。
図5は、コンテンツ鍵の取得処理の処理手順の一例を説明するためのフローチャートである。例えば、ユーザによるコンテンツ再生端末10の操作により、コンテンツ再生プレーヤアプリ16に対して、或るコンテンツデータに対するコンテンツ鍵の取得指示が入力されると、同図の処理が開始される。
ステップS101において、コンテンツ再生プレーヤアプリ16は、セキュリティチップ11に対して、コンテンツ鍵取得リクエストの生成要求を入力する(S101)。当該生成要求には、取得対象のコンテンツ鍵の識別子が指定される。
なお、アプリケーションからセキュリティチップ11に対する要求の入力は、セキュリティチップ11のドライバプログラムによって提供されるインタフェース(例えば、関数)を介して行われる。また、当該生成要求の入力は、セキュリティチップ11に対する、コンテンツ鍵の取得要求の入力の一例に相当する。
コンテンツ鍵取得リクエストの生成要求に応じ、セキュリティチップ11のファーム更新管理部132の更新状態判定部132aは、ファーム管理情報121におけるファーム更新状態の値を確認する(S102)。ファーム更新状態が「更新中(0x01)」の場合(S102でYes)、更新状態判定部132aは、ファームデータの更新処理を実行し直す必要があることを示すエラーをコンテンツ再生プレーヤアプリ16に返却する。後述されるように、ファーム更新状態が「更新中(0x01)」である状態は、例えば、電源断等により、ファームデータの更新処理が途中で終了してしまったままの状態であるからである。コンテンツ再生プレーヤアプリ16は、当該エラーが返却されると、例えば、コンテンツ再生端末10の液晶パネル等の表示部に、当該エラーを出力する(S103)。
一方、ファーム更新状態が「更新中(0x01)」でない場合(S102でNo)、更新要否判定部132bは、ファーム管理情報121における、最終確認サーバ日時と次回更新確認日時とを比較する(S104)。最終確認サーバ日時が次回更新確認日時に到達又は経過している場合(すなわち、最終確認サーバ日時≧次回更新確認日時の場合)(S104でYes)、更新要否判定部132bは、ファームデータの更新処理(厳密には、ファームデータの更新の要否の確認)の実行が必要であることを示すエラーをコンテンツ再生プレーヤアプリ16に返却する。コンテンツ再生プレーヤアプリ16は、当該エラーが返却されると、例えば、コンテンツ再生端末10の表示部に、当該エラーを出力する(S105)。
一方、最終確認サーバ日時が次回更新確認日時に到達していない場合(S104でNo)、ファーム更新管理部132は、コンテンツ鍵のコンテンツ鍵取得リクエストの生成をコンテンツ鍵取得プロトコル制御部141に要求する。当該要求には、取得対象のコンテンツ鍵の識別子が指定される。
続いて、コンテンツ鍵取得プロトコル制御部141のコンテンツ鍵取得リクエスト生成部141aは、コンテンツ鍵取得リクエストを生成する(S106)。コンテンツ鍵取得リクエストは、取得対象のコンテンツ鍵の識別子を含み、PKI方式に基づいてコンテンツ鍵取得プロトコル制御部141とコンテンツ鍵配信サーバ30との間で共有されている一時共用鍵によって暗号化される。生成されたコンテンツ鍵取得リクエストは、コンテンツ再生プレーヤアプリ16に出力される。
続いて、コンテンツ再生プレーヤアプリ16は、生成されたコンテンツ鍵取得リクエストをコンテンツ鍵配信サーバ30に送信する(S107)。
コンテンツ鍵配信サーバ30は、コンテンツ鍵取得リクエストを受信すると、当該リクエストに指定されている識別子に対応するコンテンツ鍵を取得する。更に、コンテンツ鍵配信サーバ30は、自機(コンテンツ鍵配信サーバ30)における時計が示す現在時刻(以下、「サーバ時刻」という。)を取得する。続いて、コンテンツ鍵配信サーバ30は、コンテンツ鍵及びサーバ時刻を共に含むコンテンツ鍵取得レスポンスを生成し、コンテンツ鍵取得レスポンスを一時共用鍵によって暗号化された状態で返信する(S108)。コンテンツ再生プレーヤアプリ16は、コンテンツ鍵取得レスポンスを受信すると、当該レスポンスをセキュリティチップ11に入力する(S109)。
セキュリティチップ11のコンテンツ鍵取得レスポンス受信部141bは、コンテンツ鍵取得レスポンスを受け付けると(S110)、当該レスポンスに含まれているサーバ時刻を指定して、ファーム更新管理部132の更新要否判定部132bに、更新処理の要否を問い合わせる。なお、コンテンツ鍵取得レスポンス受信部141bは、一時共用鍵によってコンテンツ鍵取得レスポンスを復号する。
更新要否判定部132bは、指定されたサーバ時刻によってファーム管理情報121の最終確認サーバ日時を更新する(S111)。続いて、更新要否判定部132bは、更新後の最終確認サーバ日時と次回更新確認日時とを比較する(S112)。最終確認サーバ日時が次回更新確認日時に到達又は経過している場合(すなわち、最終確認サーバ日時≧次回更新確認日時の場合)(S112でYes)、更新要否判定部132bは、ファームデータの更新処理(厳密には、ファームデータの更新の要否の確認)の実行が必要であることを示すエラーをコンテンツ鍵レスポンス受信部に返却する。
コンテンツ鍵取得レスポンス受信部141bは、当該エラーを受けて、上記レスポンス(すなわち、取得されたコンテンツ鍵)を破棄する(S113)。したがって、この場合、コンテンツ鍵はライセンスDB122に保存されない。続いて、コンテンツ鍵取得レスポンス受信部141bは、当該エラーをコンテンツ再生プレーヤアプリ16に出力する。コンテンツ再生プレーヤアプリ16は、当該エラーが返却されると、例えば、コンテンツ再生端末10の表示部に、当該エラーを出力する(S114)。
一方、最終確認サーバ日時が次回更新確認日時に到達していない場合(S112でNo)、コンテンツ鍵更新部141cは、コンテンツ鍵取得レスポンスに含まれているコンテンツ鍵をライセンスDB122に記録する(S115)。この際、当該コンテンツ鍵は、ステップS101において指定された識別子に関連付けられてライセンスDB122に記録される。続いて、コンテンツ鍵更新部141cは、コンテンツ鍵の取得処理が正常終了したことをコンテンツ再生プレーヤアプリ16に出力する。
正常終了したことを受けて、コンテンツ再生プレーヤアプリ16は、コンテンツ鍵の取得処理を終了させる(S116)。
次に、コンテンツデータの再生処理について説明する。図6は、コンテンツデータの再生処理に関する機能構成例を示す図である。同図には、コンテンツデータの再生処理に関係する構成要素が図2より抽出されている。また、一部の構成要素について、その機能構成が詳細化されている。なお、図6中、図4又は図2と同一部分には同一符号を付し、その説明は省略する。
同図において、コンテンツ再生部142は、暗号化コンテンツ復号環境作成部142a及び再生制御部142b等を含む。暗号化コンテンツ復号環境作成部142aは、再生対象とされた、暗号化されているコンテンツデータ(暗号化コンテンツ161)を、復号するための環境(暗号化コンテンツ復号環境)をセキュリティチップ11内に作成する。すなわち、暗号化コンテンツ復号環境作成部142aは、セキュリティチップ11を、暗号化コンテンツ161の復号を実行可能な状態とする。
再生制御部142bは、暗号化コンテンツ復号環境において、暗号化コンテンツ161を復号し、復号されたコンテンツデータの再生を制御する。
図7は、コンテンツデータの再生処理の処理手順を説明するためのフローチャートである。例えば、ユーザによるコンテンツ再生端末10の操作により、コンテンツ再生端末10に保存されている暗号化コンテンツ161が選択される。続いて、選択された暗号化コンテンツ161の再生指示がコンテンツ再生プレーヤアプリ16に対して入力されると、同図の処理が開始される。
ステップS201において、コンテンツ再生プレーヤアプリ16は、セキュリティチップ11に対して、暗号化コンテンツ161の復号環境の作成要求を入力する(S101)。復号環境の作成とは、セキュリティチップ11を、暗号化コンテンツ161を復号化できる状態にすることをいう。当該要求には、再生対象とされたコンテンツデータに対応するコンテンツ鍵の識別子が指定される。なお、当該復号環境の作成要求は、セキュリティチップ11に対する、コンテンツデータの復号要求の一例に相当する。
続いて、ステップS202〜S205は、図5のS102〜S105と同様であるため、その説明は省略する。すなわち、前回のファームデータの更新状態が「更新中」であった場合、エラーが出力される。また、最終確認サーバ日時が次回更新確認日時に到達又は経過している場合(すなわち、最終確認サーバ日時≧次回更新確認日時の場合)、エラーが出力される。
最終確認サーバ日時が次回更新確認日時に到達していない場合(S204でNo)、ファーム更新管理部132は、コンテンツ鍵の識別子を指定して暗号化コンテンツ復号環境の作成を暗号化コンテンツ復号環境作成部142aに要求する。暗号化コンテンツ復号環境作成部142aは、指定された識別子に対応するコンテンツ鍵はライセンスDB122に記録されているか否かを判定する(S206)。すなわち、再生対象の暗号化コンテンツ161に対応するコンテンツ鍵は取得済みであるか否かが判定される。
該当するコンテンツ鍵がライセンスDB122に記録されていない場合(S206でNo)、暗号化コンテンツ復号環境作成部142aは、コンテンツ鍵が無いことを示すエラーをコンテンツ再生プレーヤアプリ16に返却する。コンテンツ再生プレーヤアプリ16は、当該エラーが返却されると、例えば、コンテンツ再生端末10の表示部に、当該エラーを出力する(S207)。この場合、ユーザは、図7によって説明した、コンテンツ鍵の取得処理をコンテンツ再生端末10に実行させた後、改めて、図10の処理を開始させればよい。又は、コンテンツ再生プレーヤアプリ16が、図7のステップS107以降を自動的に開始してもよい。
一方、該当するコンテンツ鍵がライセンスDB122に記録されている場合(S206でYes)、暗号化コンテンツ復号環境作成部142aは、暗号化コンテンツ復号環境を作成し、当該暗号化コンテンツ復号環境の識別子(復号環境ハンドラ)をコンテンツ再生プレーヤアプリ16に返却する(S208)。なお、暗号化コンテンツ復号環境の作成に応じ、該当するコンテンツ鍵が、当該暗号化コンテンツ復号環境における復号用の鍵として、セキュリティチップ11のメモリにロードされる。
復号環境ハンドラが返却されると、コンテンツ再生プレーヤアプリ16は、再生対象の暗号化コンテンツ161と復号環境ハンドラとを指定して、セキュリティチップ11に対して当該暗号化コンテンツ161の再生要求を入力する(S209)。
セキュリティチップ11の再生制御部142bは、再生要求において指定された復号環境ハンドラに対応する暗号化コンテンツ復号環境において暗号化コンテンツ161を復号し、復号されたコンテンツデータを再生させる(S210)。復号環境ハンドラに対応する暗号化コンテンツ復号環境における暗号化コンテンツ161の復号とは、当該復暗号化コンテンツ復号環境おけるコンテンツ鍵による暗号化コンテンツ161の復号をいう。なお、ステップS209及びS210は、暗号化コンテンツ161を所定の単位に分割した分割単位ごとに繰り返し実行される。通常、セキュリティチップ11は、暗号化コンテンツ161の全部を一度に復号するだけのメモリ容量を有していないからである。
次に、ファームデータの更新処理について説明する。図8は、ファームデータの更新処理に関する機能構成例を説明するための図である。同図には、ファームデータの更新処理に関係する構成要素が図2より抽出されている。また、一部の構成要素について、その機能構成が詳細化されている。なお、図8中、図6、図4、又は図2と同一部分には同一符号を付し、その説明は省略する。
同図において、ファーム更新プロトコル制御部131は、ファーム更新リクエスト生成部131a及びファーム更新レスポンス受信部131b等を含む。
ファーム更新リクエスト生成部131aは、コンテンツ鍵をセキュアに取得するためのリクエストデータ(例えば、ファームデータの更新のリクエストデータ(以下、「ファーム更新リクエスト」という。)を生成する。例えば、ファーム更新リクエスト生成部131aは、PKI(Public Key Infrastructure)方式によりファーム更新サーバ20のファームデータ提供部21との間で一時共用鍵を共用する。その際、ファーム更新リクエスト生成部131aは、ファーム管理情報121に含まれている、ファーム更新用ルート公開鍵証明書、ファーム更新用クライアント公開鍵証明書、及びファーム更新用クライアント秘密鍵を使用する。なお、一時共用鍵の共用は例えば、EC−DH+EC−DSA+SHA、又はRSA−DH+RSA−DSA+SHA等、公知の方式を用いて実現されればよい。また、ファームデータ提供部21は、ファーム更新サーバ20の秘密鍵によりファームデータの電子署名を生成し、ファームデータを上記一時共用鍵により暗号化したものに当該電子署名を付加して返信する。当該電子署名は、ファーム管理情報121の一部(「ファームデータの電子署名」)として管理される。当該電子署名は、例えば、EC−DSA+SHA、又はRSA−DSA+SHA等の方式により生成される。
ファーム更新レスポンス受信部131bは、ファーム更新リクエストに応じてファームデータ提供部21より返信されるレスポンス(ファーム更新レスポンス)を受信する。ファーム更新レスポンスにファームデータが含まれている場合、当該ファームデータによって、既存のファームデータが更新される。
ファーム更新サーバ20は、ファームデータ提供部21及びファームデータ管理DB22等を有する。
ファームデータ管理DB22は、ファームデータの更新に関する管理情報を記憶するデータベースである。
図9は、ファームデータ管理DBの構成例を示す図である。ファームデータ管理DB22の各レコードは、チップID、ファームID、最新ファーム版数、次回更新確認日時、ファームデータ長、及びファームデータ等を含む。
チップIDは、セキュリティチップ11を一意に識別するための識別情報である。ファームIDは、対象とするファームデータのファームIDである。同一のファームIDに係るファームデータに対して、複数の版(バージョン)が存在しうる。最新ファーム版数は、ファームIDで識別されるファームウェアの最新版の版数である。次回更新確認日時は、チップIDに対応するセキュリティチップ11(コンテンツ再生端末10)に最後に返信された次回更新確認日時である。ファームデータ長は、最新版のファームデータのデータサイズ(バイト数)である。ファームデータは、最新版のファームデータである。
図8に戻る。ファームデータ提供部21は、ファーム更新リクエストに応じ、ファーム更新レスポンスを返信する。ファーム更新レスポンスには、必要に応じてファームデータ等が含められる。ファームデータを返信する必要が無い場合であっても、次回更新確認日時及びファーム更新サーバ20のサーバ時刻は、ファーム更新レスポンスに含められる。
図10は、ファームデータの更新処理の処理手順の一例を説明するためのフローチャートである。例えば、コンテンツ鍵取得処理時又はコンテンツ再生処理時等において、ファームデータの更新処理が必要であることを示すエラーが出力されると、ユーザは、ファーム更新アプリ15に対して、ファームデータの更新指示を入力する。当該更新指示に応じて図10の処理は開始される。
ステップS301において、ファーム更新アプリ15は、ファーム更新リクエストの生成要求をセキュリティチップ11に入力する。続いて、セキュリティチップ11のファーム更新リクエスト生成部131aは、当該セキュリティチップ11のチップIDと、ファーム管理情報121に含まれているファームID及びファーム版数とを含むファーム更新リクエストを生成する(S302)。ファームID及びファーム版数は、ファーム更新管理部132を介してファーム管理情報121より取得される。当該ファーム更新リクエストは、一時共用鍵によって少なくとも一部が暗号化される。ファーム更新リクエスト生成部131aは、生成されたファーム更新リクエストをファーム更新アプリ15に返却する。
続いて、ファーム更新アプリ15は、当該ファーム更新リクエストをファーム更新サーバ20に送信する(S303)。ファーム更新サーバ20のファームデータ提供部21は、ファーム更新リクエストに指定されたチップID、ファームIDに対応するレコードをファームデータ管理DB22より検索する(S304)。続いて、ファームデータ提供部21は、検索されたレコード(以下、「カレントレコード」という。)の最新ファーム版数とファーム更新リクエストに含まれているファーム版数(以下、「現ファーム版数」という。)とを比較する(S305)。
現ファーム版数が最新ファーム版数と一致する場合(S305でYes)、ファームデータ提供部21は、ファームデータを含まないファーム更新レスポンス(以下、「更新不要レスポンス」という。)を返信する(S306)。但し、更新不要レスポンスには、ファーム更新サーバ20のサーバ時刻(現在時刻)、及び次回更新確認日時等が含められる。
一方、現ファーム版数が最新ファーム版数より古い場合(S305でNo)、ファームデータ提供部21は、ファーム更新サーバ20に対するファーム更新用サーバDRM秘密鍵を用いて、カレントレコードのファームデータの電子署名を生成する(S307)。続いて、ファームデータ提供部21は、ファームデータを含むファームデータ更新レスポンスを生成し、当該ファーム更新レスポンスを返信する(S308)。ファーム更新レスポンスには、カレントレコードに含まれている、最新ファーム版数及びファームデータと、次回更新確認日時、ファーム更新サーバ20のサーバ時刻、及び生成された電子署名当該が含められる。また、当該ファーム更新レスポンスの少なくとも一部は、一時共用鍵によって暗号化される。
なお、ステップS306又はS308のレスポンスに含められる次回更新日時の値については、運用に応じて適宜決定すればよい。例えば、現在時刻から所定期間後を次回更新日時としてもよい。レスポンスに含められた次回更新日時は、ファームデータ管理DB22のカレントレコードに記録される。また、ファームデータの更新時期についても、運用に応じて適宜決定すればよい。
コンテンツ再生端末20のファーム更新アプリ15は、ステップS306又はS308において返信された更新不要レスポンス又はファーム更新レスポンスを受信すると(S311又はS312)、当該レスポンスをセキュリティチップ11に入力する
セキュリティチップ11のファーム更新レスポンス受信部131bは、当該レスポンスを受け付けると(S313)、当該レスポンスの内容に応じて処理を分岐させる(S314)。
すなわち、当該レスポンスが更新不要レスポンスであった場合(S314でNo)、ファーム更新レスポンス受信部131bは、ファームデータの更新は不要であると判断し、ファーム更新レスポンスに含まれている次回更新確認日時及びサーバ時刻等を指定してファーム更新管理部132を呼び出す。ファーム更新管理部132は、当該情報によってファーム管理情報121を更新する(S315)。具体的には、指定された次回更新確認日時によって、ファーム管理情報121の次回更新確認日時が更新される。また、指定されたサーバ時刻によって、ファーム管理情報121の最終確認サーバ日時が更新される。
続いて、ファーム更新管理部132は、ファーム管理情報121のファーム更新状態が「更新中」であれば(S316でYes)、当該ファーム更新状態を「更新完了」に変更し、不揮発記憶部12内のファームデータをロードし直して、更新処理を終了させる(S317)。その結果、ファームウェアは実行可能な状態となる。
なお、ステップS316の段階で、ファーム管理情報121のファーム更新状態が「更新中」である場合とは、前回の更新処理が中断された場合である。
一方、受け付けられたレスポンスがファームデータを含むファーム更新レスポンスであった場合(S314でYes)、ファーム更新レスポンス受信部131bは、当該ファーム更新レスポンスに含まれているファームデータについて、改竄の有無をチェックする(S318)。改竄の有無のチェックには、当該ファーム更新レスポンスに含まれている電子署名が使用される。
ファームデータに対する改竄が検知された場合(S318でYes)、ファーム更新レスポンス受信部131bは、ファームデータが改竄されていることを示すエラーをファーム更新アプリ15に出力する。コンテンツ更新アプリは、当該エラーに応じ、例えば、コンテンツ再生端末10の表示部に、当該エラーを出力する(S319)。
アームデータに対する改竄が検知されなかった場合(S318でNo)、ファーム更新レスポンス受信部131bは、ファーム更新管理部132に対してファームデータの更新を要求する。当該要求には、ファーム更新レスポンスに含まれているデータが指定される。
当該要求に応じ、ファーム更新管理部132は、以下の手順によってファームデータ等の更新を行う(S320)。
(1)ファーム管理情報121のファーム更新状態を「更新中」に変更する。
(2)ファーム管理情報121のファームデータ及び電子署名を、指定されたデータに含まれているファームデータ及び電子署名によって更新する。
(3)ファーム管理情報121のファーム版数を、指定されたデータに含まれているファーム版数によって更新する。
(4)ファーム管理情報121の次回更新確認日時の値を、指定されたデータに含まれている次回更新日時によって更新する。
(5)ファーム管理情報121の最終確認サーバ日時の値を、指定されたデータに含まれているサーバ時刻によって更新する。
(6)ファーム管理情報121のファーム更新状態を「更新完了」に変更する。
このように、ファーム管理情報121のファーム更新状態は、ファームデータの更新に伴って更新が必要となる情報が全て更新された場合に、「更新完了」に戻される。したがって、上記(1)以降(5)までの間に、電源断等によって処理が中断された場合、ファーム更新状態は「更新中」のままとなる。
続いて、ファーム更新管理部132は、更新されたファームデータをセキュリティチップ11内のメモリロードし、ファームウェアを実行可能状態とする(S321)。なお、ファームデータのロードのタイミングとファームウェア実行とのシリアライズについては公知技術に従えばよい。
ところで、図10では、ファーム更新リクエストと当該リクエストに対するレスポンスとが、一回の(一往復の)通信によって実現されているように示されているが、厳密には、複数回の通信によって実現される。
例えば、まず、セキュアな通信(コネクション)の開設要求(セキュアコネクション開設リクエスト)がファーム更新リクエスト生成部131aによって生成され、ファーム更新アプリ15からファーム更新サーバ20に送信される。
図11は、セキュアコネクション開設リクエストの構成例を示す図である。同図において、セキュアコネクション開設リクエストは、RequestID、Version、ChipID、RandaomNumber、CertificateSize、及びCertificate等の項目を含む。
RequestIDは、リクエストの種別を示す。したがって、RequestIDには、セキュアコネクション開設リクエストを示す値が指定される。Versionは、プロトコルのバージョンである。ChipIDは、セキュリティチップ11のID(すなわち、上記におけるチップID)である。RandomNumberは、成りすましを防止(又は検知)するためにコネクションごとに生成されるクライアント側(セキュリティチップ11側)の乱数値である。コネクションとは、開設要求に応じて開設され、閉鎖要求に応じて閉鎖されるまでの一連の通信単位をいう。CertificateSizeは、Certificateのデータサイズである。Certificateは、ファーム更新用クライアント公開鍵であり、ファーム管理情報121より取得される。
セキュアコネクション開設リクエストに応じ、ファーム更新サーバ20のファームデータ提供部21は、セキュアコネクション開設レスポンスを生成し、返信する。
図12は、セキュアコネクション開設レスポンスの構成例を示す図である。同図において、セキュアコネクション開設レスポンスは、RequestID、Version、RandaomNumber、EC−DHPhave1Value、Signature、CertificateSize、及びCertificate等の項目を含む。
RequestIDには、セキュアコネクション開設レスポンスを示す値が指定される。Versionは、プロトコルのバージョンである。RandaomNumberは、サーバ側(ファーム更新サーバ20側)の乱数値である。EC−DHPhave1Valueは、ファーム更新サーバ20のファームデータ提供部21が作成した一時公開鍵である。Signatureは、セキュアコネクション開設レスポンスに含まれているRandomNumberの値と、第4項目のEC−DHPhave1Valueの値とを結合した値を、ファーム更新用サーバ秘密鍵で署名した値である。CertificateSizeは、Certificateのデータサイズである。Certificateは、ファーム更新用サーバ公開鍵であり、ファーム更新サーバ20に予め保存されている。
セキュアなコネクションが開設されると、ファーム更新リクエストが図7において説明された手順で生成及び送信される。
図13は、ファーム更新リクエストの構成例を示す図である。同図において、ファーム更新リクエストは、RequestID、Version、ChipID、EC−DHPhave1Value、Signature、ParameterSize、ChipID、FirmID、及びFirmVersion等の項目を含む。RequestID、Version、及びChipIDの説明については上記より自明であるため省略する。
EC−DHPhave1Valueは、ファーム更新リクエスト生成部131aが作成した一時公開鍵である。Signatureは、セキュアコネクション開設レスポンスに含まれているRandomNumberの値とEC−DHPhave1Valueの値とを結合した値を、ファーム更新用クライアント秘密鍵で署名した値である。ParameterSizeは、ファーム更新リクエストのパラメータのデータサイズである。本実施の形態において、当該パラメータは、第7項目から第9項目の、ChipID、FirmID、及びFirmVersionである。ChipIDは、セキュリティチップ11のチップIDである。FirmIDは、ファーム管理情報121に含まれているファームIDである。FirmVersionは、ファーム管理情報121に含まれているファーム版数である。
なお、ファーム更新リクエスト生成部131aは、自身が作成した一時秘密鍵と、セキュアコネクション開設レスポンスの第4項目に含まれていたEC−DHPhave1Value(一時公開鍵)とを用いて、EC−DH(素体224ビット鍵)により一時共用鍵(AES 128ビット)を作成する。ファーム更新リクエストのパラメータ(第7項目から第9項目)は、当該一時共用鍵によって暗号化される。
ファーム更新リクエストに応じ、ファーム更新サーバ20のファームデータ提供部21は、ファーム更新レスポンスを生成し、返信する。
図14は、ファーム更新レスポンスの構成例を示す図である。同図において、ファーム更新レスポンスは、RequestID、Version、ParameterSize、NextCheckDateTime、ServerTime、FirmVersion、FirmDataSize、FrimData、及びDigest等の項目を含む。RequestID及びVersionの説明については上記より自明であるため省略する。
ParameterSizeは、ファーム更新レスポンスのパラメータ(第4項目から第9項目)のデータサイズである。NextCheckDateTimeは、次回更新確認日時である。ServerTimeは、ファーム更新サーバ20のサーバ時刻である。FirmVersionは、第8項目に含まれるファームデータのファーム版数である。ファームデータの更新が不要な場合(すなわち、ファームデータが返信されない場合)、FirmVersionの値は無効となる。FirmDataSizeは、第8項目に含まれるファームデータのデータサイズである。ファームデータの更新が不要な場合、FirmDataSizeの値は0となる。FirmDataは、最新のファームデータである。ファームデータの更新が不要な場合、当該項目はファーム更新レスポンスに含まれない。Digestは、第1項目から第8項目までのSHA−256のメッセージダイジェストである。但し、ファームデータの更新が不要な場合、Digestは、第1項から第7項目までのメッセージダイジェストである。
なお、ファームデータ提供部21は、自身が作成した一時秘密鍵と、ファーム更新要リクエストの第4項目に含まれていたEC−DHPhave1Value(一時公開鍵)とを用いて、EC−DH(素体224ビット鍵)により一時共用鍵(AES 128ビット)を作成する。ファーム更新レスポンスのパラメータ(第4項目から第9項目)は、当該一時共用鍵によって暗号化される。
セキュアなコネクションを閉鎖する場合、当該コネクションの閉鎖要求(セキュアコネクション閉鎖リクエスト)がファーム更新リクエスト生成部131aによって生成され、ファーム更新アプリ15からファーム更新サーバ20に送信される。
図15は、セキュアコネクション閉鎖リクエストの構成例を示す図である。同図において、セキュアコネクション閉鎖リクエストは、RequestID、Version、ChipID、ParameterSize、及びDigest等の項目を含む。RequestID、Version、及びChipIDの説明については、上記より自明であるため省略する。
ParameterSizeは、第5項目のDigestのデータサイズである。Digestは、第一項目から第4項目までのSHA−256のメッセージダイジェストである。なお、Digestは、ファーム更新リクエスト生成部131aが作成した一時共用鍵によって暗号化される。
セキュアコネクション閉鎖リクエストに応じ、ファーム更新サーバ20のファームデータ提供部21は、セキュアコネクション閉鎖レスポンスを生成し、返信する。
図16は、セキュアコネクション閉鎖レスポンスの構成例を示す図である。同図において、セキュアコネクション閉鎖レスポンスは、RequestID、Version、ParameterSize、ReturnCode、及びDigest等の項目を含む。RequestID及びVersionの説明については、上記より自明であるため省略する。
ParameterSizeは、第4項目及び第5項目のデータサイズである。ReturnCodeは、復帰コードである。Digestは、第一項目から第4項目までのSHA−256のメッセージダイジェストである。なお、第4項目及び第5項目は、ファームデータ提供部21が作成した一時共用鍵によって暗号化される。
続いて、コンテンツ再生端末10のハードウェア構成の一例と、図2等に示される各部とハードウェアとの関係について説明する。
図17は、本発明の実施の形態におけるコンテンツ再生端末のハードウェア構成等の一例を示す図である。図17中、図2と同一部分には同一符号を付し、その説明は適宜省略する。同図には、セキュリティチップ11に加え、メインCPU1001、RAM1002、ROM1003、HDD1004、及び通信インタフェース1005等が、コンテンツ再生端末を構成するハードウェアとして例示されている。
メインCPU1001は、ファーム更新アプリ15、コンテンツ再生プレーヤアプリ16、及びドライバプログラム17等に基づいて、それぞれの機能を実現する。なお、ドライバプログラム17は、セキュリティチップ11に対するソフト的なインタフェースを提供するドライバプログラムである。RAM1002は、ファーム更新アプリ15、コンテンツ再生プレーヤアプリ16、及びドライバプログラム17等を実行時にロードする領域等として利用される。ROM1003は、ファーム更新アプリ15、コンテンツ再生プレーヤアプリ16、及びドライバプログラム17等を記憶する。HDD1004は、暗号化コンテンツ161等の保存領域として用いられる。なお、コンテンツ再生端末10の特性に応じて、HDD1004(Hard Disk Drive)の代わりに、他の不揮発性の記憶媒体が用いられてもよい。当該不揮発性の記憶媒体は、メモリカードのように取り外し可能であってもよい。通信インタフェース1005は、例えば、LAN(有線又は無線の別は問わない)等のネットワーク又は移動体通信網等を介した通信を実現するためのハードウェアである。ファーム更新アプリ15及びコンテンツ再生プレーヤアプリ16等は、通信インタフェース1005を用いて、ファーム更新サーバ20又はコンテンツ鍵配信サーバ30等と通信を行う。
セキュリティチップ11は、USB1101、ROM1102、RAM1103、CPU1104、AES128bitチップ1105、EC−DHチップ1106、EC−DSAチップ1107、SHA−256チップ1108、SHA−1チップ1109、RNGチップ1110、不揮発性記憶媒体1111、Demuxer1112、D/AConverter1113、H.264Decoder1114、AACDecoder1115、及びHDMI1116等のハードウェアを含む。
USB1101は、メインCPU1001等が接続されるバスとセキュリティチップ11とをUSB接続するためのインタフェースである。ROM1102は、CPU1104をファーム更新部13として機能させるためのプログラム(以下、「ファーム更新プログラム」という。)等を記憶する。RAM1103は、ファーム更新プログラムやファームウェア等の実行時のロード領域として用いられる。CPU1104は、ファーム更新プログラム又はファームウェア等に基づいて、ファーム更新部13、コンテンツ鍵取得プロトコル制御部141、及びコンテンツ再生部142等として機能する。
AES128bitチップ1105、EC−DHチップ1106、及びEC−DSAチップ1107は、暗号処理に用いられる。SHA−256チップ1108及びSHA−1チップ1109は、メッセージダイジェストの生成に用いられる。RNGチップ1110は、乱数を発生させる。
不揮発性記憶媒体1111は、図2等における不揮発記憶部12として機能する。したがって、ファーム管理情報121やファームデータ等は、不揮発性記憶媒体1111に記録される。
Demuxer1112、D/AConverter1113、H.264Decoder1114、及びAACDecoder1115等は、復号されたコンテンツデータの再生に用いられる。但し、これらは、セキュリティチップ11外に配置されていてもよい。
HDMI1116は、いわゆるHDMI1116(High-Definition Multimedia Interface)に従ったンタフェースである。
なお、図5、図7、及び図10や、図17に示されるように、アプリケーションが、ファームウェアであるコンテンツ鍵取得プロトコル制御部141やコンテンツ再生部142等を利用する場合、ファーム更新部13を経由して呼び出しが行われる。ファーム更新管理部132は、コンテンツ鍵取得プロトコル制御部141、又はコンテンツ再生部142を呼び出す前に、ファームデータが更新途中でないか(すなわち、ファーム管理情報121のファーム更新状態が「更新中」でないか)否かを確認する。ファームデータが更新途中である場合、ファーム更新部13は、アプリケーションに対してエラーを返却する。
上述したように、本実施の形態におけるコンテンツ再生端末10によれば、ファームデータの更新処理(更新の要否の確認)のタイミングは、コンテンツ再生端末10の外部(本実施の形態では、ファーム更新サーバ20、コンテンツ鍵配信サーバ30)より取得されるサーバ時刻に基づいて判断される。すなわち、コンテンツ再生端末10が備える時計が示す時刻は利用されない。したがって、コンテンツ再生端末10が備える時計を調整することによる、当該タイミングの無効化等を防止することができる。
また、サーバ時刻は、セキュアな通信によって暗号化されて取得される。したがって、サーバ時刻の流通経路における改竄についても、適切に防止される。
また、ファームデータの更新処理(更新確認)の実行の要否は、セキュリティチップ11内において判定され、実際の更新の要否はファーム更新サーバ20によって行われる。したがって、アプリケーションプログラムの改竄による、ファームデータの更新処理の回避を適切に防止することができる。
また、ファームデータの更新処理が実行されない状態が所定期間を超えて継続すると、コンテンツ鍵のダウンロードや、コンテンツデータの再生の実行は、セキュリティチップ11によって拒否される。したがって、ファームデータの更新処理(更新の要否の確認)の実行をユーザに強制させることができる。なお、本実施の形態では、コンテンツ再生端末10がファーム更新サーバ20又はコンテンツ鍵配信サーバ30と通信を行わなければ、最終確認サーバ日時は更新されない。但し、その場合であっても、再生が可能な範囲は、既にコンテンツ鍵が取得されたコンテンツデータに限定される。すなわち、新たなコンテンツデータを再生させたい場合は、そのコンテンツ鍵をダウンロードしなければならない。当該ダウンロードの開始によって最終確認サーバ日時は更新され、次回更新確認日時との比較に応じて、当該ダウンロードは拒否されうる。
また、最終確認サーバ日時を更新するためのサーバ時刻は、コンテンツ鍵と共に暗号化されてコンテンツ再生端末10に転送される。すなわち、サーバ時刻は、コンテンツ鍵と同じコンテンツ鍵取得レスポンスに含まれてコンテンツ再生端末10に転送される。したがって、サーバ時刻の転送が妨害された場合、コンテンツ鍵は、コンテンツ再生端末10にダウンロードされない。換言すれば、コンテンツ再生端末10が、コンテンツ鍵を受信するためには、当該コンテンツ鍵を含むレスポンスがセキュリティチップ11に入力されなければならない。したがって、サーバ時刻の受信の妨害(すなわち、最終確認サーバ日時の更新の妨害)が適切に抑制すされる。
また、ファーム更新状態が管理されているため、セキュリティチップ11は、ファームデータの更新が完了していない(中断された)ことを適切に検知することができる。そして、ファームデータの更新が完了していないことが検知された場合、セキュリティチップ11は、コンテンツ鍵のダウンロードやコンテンツデータの再生等を拒否する。したがって、ファームデータの更新が適切に完了される可能性(更新中に不正な中断が行われない可能性)を高めることができる。
また、ファームデータの更新においては、ファームデータの実体の更新の後にファーム版数の更新が行われ、最後にファーム更新状態が更新される。すなわち、ファーム版数に基づいて更新の要否が判定されるところ、ファーム版数は、ファームデータが更新された後に更新される。したがって、ファームデータの更新の再実行において、ファームデータが最新のものに更新される可能性を高めることができる。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10 コンテンツ再生端末
11 セキュリティチップ
12 不揮発記憶部
13 ファーム更新部
15 ファーム更新アプリ
16 コンテンツ再生プレーヤアプリ
17 ドライバプログラム
20 ファーム更新サーバ
21 ファームデータ提供部
22 ファームデータ管理DB
30 コンテンツ鍵配信サーバ
121 ファーム管理情報
122 ライセンスDB
131 ファーム更新プロトコル制御部
132 ファーム更新管理部
131a ファーム更新リクエスト生成部
131b ファーム更新レスポンス受信部
132a 更新状態判定部
132b 更新要否判定部
141 コンテンツ鍵取得プロトコル制御部
141a コンテンツ鍵取得リクエスト生成部
141b コンテンツ鍵取得レスポンス受信部
141c コンテンツ鍵更新部
142 コンテンツ再生部
142a 暗号化コンテンツ復号環境作成部
142b 再生制御部
161 暗号化コンテンツ
1001 メインCPU
1002 RAM
1003 ROM
1004 HDD
1005 通信インタフェース
1101 USB
1102 ROM
1103 RAM
1104 CPU
1105 AES128bitチップ
1106 EC−DHチップ
1107 EC−DSAチップ
1108 SHA−256チップ
1109 SHA−1チップ
1110 RNGチップ
1111 不揮発性記憶媒体
1112 Demuxer
1113 D/AConverter
1114 H.264Decoder
1115 AACDecoder
1116 HDMI

Claims (12)

  1. セキュリティチップを有するコンテンツデータ再生装置であって、
    前記セキュリティチップは、
    ファームウェアプログラムを含むファームデータを記憶する記憶手段と、
    前記セキュリティチップに対する、コンテンツ鍵の取得要求又はコンテンツデータの復号要求の入力に応じ、前記ファームデータに対して設定された期限情報と、ネットワークを介して受信される時間情報との比較に基づいて前記ファームデータの更新処理の実行の要否を判定し、前記更新処理の実行が必要な場合は、前記要求を拒否するファーム更新管理手段とを有し、
    前記ファームウェアプログラムは、前記セキュリティチップを、
    コンテンツデータを復号するためのコンテンツ鍵をネットワークを介して取得するコンテンツ鍵取得制御手段と、
    前記コンテンツ鍵を用いてコンテンツデータを復号する復号手段として機能させる、
    コンテンツデータ再生装置。
  2. 前記コンテンツ鍵取得制御手段は、前記コンテンツ鍵と共に前記時間情報を取得する請求項1記載のコンテンツデータ再生装置。
  3. 前記コンテンツ鍵取得制御手段は、前記コンテンツ鍵及び前記時間情報を暗号化通信によって取得する請求項2記載のコンテンツデータ再生装置。
  4. 前記ファーム更新管理手段は、
    前記ファームデータの更新処理において該更新処理の状態を示す更新状態情報を更新状態記憶手段に記録し、
    前記セキュリティチップに対する、前記コンテンツ鍵の取得要求又はコンテンツデータの復号要求の入力に応じ、前記更新状態情報を参照し、該更新状態情報が、更新処理が完了したことを示していない場合は、該要求を拒否する請求項1乃至3いずれか一項記載のコンテンツデータ再生装置。
  5. コンテンツデータ再生装置が有するセキュリティチップが実行する更新管理方法であって、
    前記セキュリティチップに対する、コンテンツ鍵の取得要求又はコンテンツデータの復号要求の入力に応じ、前記セキュリティチップが有する記憶手段が記憶するファームデータに対して設定された期限情報と、ネットワークを介して受信される時間情報との比較に基づいて前記ファームデータの更新処理の実行の要否を判定し、前記更新処理の実行が必要な場合は、前記要求を拒否するファーム更新管理手順を有し、
    前記ファームデータに含まれるファームウェアプログラムは、前記セキュリティチップを、
    コンテンツデータを復号するためのコンテンツ鍵をネットワークを介して取得するコンテンツ鍵取得制御手段と、
    前記コンテンツ鍵を用いてコンテンツデータを復号する復号手段として機能させる、
    更新管理方法。
  6. 前記コンテンツ鍵取得制御手段は、前記コンテンツ鍵と共に前記時間情報を取得する請求項5記載の更新管理方法。
  7. 前記コンテンツ鍵取得制御手段は、前記コンテンツ鍵及び前記時間情報を暗号化通信によって取得する請求項6記載のコンテンツデータ更新管理方法。
  8. 前記セキュリティチップが、
    前記ファームデータの更新処理において該更新処理の状態を示す更新状態情報を更新状態記憶手段に記録する更新状態記録手順を実行し、
    前記ファーム更新管理手順は、前記セキュリティチップに対する、前記コンテンツ鍵の取得要求又はコンテンツデータの復号要求の入力に応じ、前記更新状態情報を参照し、該更新状態情報が、更新処理が完了したことを示していない場合は、該要求を拒否する請求項5乃至7いずれか一項記載の更新管理方法。
  9. コンテンツデータ再生装置が有するセキュリティチップを、
    ファームウェアプログラムを含むファームデータを記憶する記憶手段と、
    前記セキュリティチップに対する、コンテンツ鍵の取得要求又はコンテンツデータの復号要求の入力に応じ、前記ファームデータに対して設定された期限情報と、ネットワークを介して受信される時間情報との比較に基づいて前記ファームデータの更新処理の実行の要否を判定し、前記更新処理の実行が必要な場合は、前記要求を拒否するファーム更新管理手段として機能させ、
    前記ファームウェアプログラムは、前記セキュリティチップを、
    コンテンツデータを復号するためのコンテンツ鍵をネットワークを介して取得するコンテンツ鍵取得制御手段と、
    前記コンテンツ鍵を用いてコンテンツデータを復号する復号手段として機能させる、
    更新管理プログラム。
  10. 前記コンテンツ鍵取得制御手段は、前記コンテンツ鍵と共に前記時間情報を取得する請求項9記載の更新管理プログラム。
  11. 前記コンテンツ鍵取得制御手段は、前記コンテンツ鍵及び前記時間情報を暗号化通信によって取得する請求項10記載の更新管理プログラム。
  12. 前記ファーム更新管理手段は、
    前記ファームデータの更新処理において該更新処理の状態を示す更新状態情報を更新状態記憶手段に記録し、
    前記セキュリティチップに対する、前記コンテンツ鍵の取得要求又はコンテンツデータの復号要求の入力に応じ、前記更新状態情報を参照し、該更新状態情報が、更新処理が完了したことを示していない場合は、該要求を拒否する請求項9乃至11いずれか一項記載の更新管理プログラム。
JP2012538511A 2010-10-14 2010-10-14 コンテンツデータ再生装置、更新管理方法、及び更新管理プログラム Expired - Fee Related JP5556895B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/068072 WO2012049757A1 (ja) 2010-10-14 2010-10-14 コンテンツデータ再生装置、更新管理方法、及び更新管理プログラム

Publications (2)

Publication Number Publication Date
JPWO2012049757A1 JPWO2012049757A1 (ja) 2014-02-24
JP5556895B2 true JP5556895B2 (ja) 2014-07-23

Family

ID=45938006

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012538511A Expired - Fee Related JP5556895B2 (ja) 2010-10-14 2010-10-14 コンテンツデータ再生装置、更新管理方法、及び更新管理プログラム

Country Status (4)

Country Link
US (1) US9524379B2 (ja)
EP (1) EP2629226B1 (ja)
JP (1) JP5556895B2 (ja)
WO (1) WO2012049757A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103138969B (zh) * 2011-11-28 2016-03-16 英业达科技有限公司 服务器机架系统
US8813061B2 (en) * 2012-10-17 2014-08-19 Movimento Group Module updating device
US9015694B2 (en) 2012-10-31 2015-04-21 Aruba Networks, Inc Cloud-based firmware distribution service
CN104427388A (zh) * 2013-09-10 2015-03-18 国家广播电影电视总局广播科学研究院 一种智能电视操作系统
US9690602B2 (en) 2013-10-07 2017-06-27 American Megatrends, Inc. Techniques for programming and verifying backplane controller chip firmware
US9886335B2 (en) * 2013-10-07 2018-02-06 American Megatrends, Inc. Techniques for validating functionality of backplane controller chips
US9524380B2 (en) * 2013-12-30 2016-12-20 Cellco Partnership Secure element-centric digital rights management
US9196591B2 (en) 2014-02-17 2015-11-24 International Business Machines Corporation Chip with shelf life
US9245846B2 (en) 2014-05-06 2016-01-26 International Business Machines Corporation Chip with programmable shelf life
EP3007094B1 (en) * 2014-10-08 2021-05-05 Nintendo Co., Ltd. Boot program, information processing apparatus, information processing system, information processing method, semiconductor apparatus, and program
CA2967471A1 (en) 2014-12-29 2016-07-07 Visa International Service Association Over-the-air provisioning of application library
US10057072B2 (en) * 2014-12-31 2018-08-21 Schneider Electric USA, Inc. Industrial network certificate recovery by identifying secondary root certificate
JP6436794B2 (ja) * 2015-01-27 2018-12-12 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
US10126136B2 (en) 2016-06-14 2018-11-13 nuTonomy Inc. Route planning for an autonomous vehicle
US11092446B2 (en) 2016-06-14 2021-08-17 Motional Ad Llc Route planning for an autonomous vehicle
US10309792B2 (en) 2016-06-14 2019-06-04 nuTonomy Inc. Route planning for an autonomous vehicle
US10829116B2 (en) 2016-07-01 2020-11-10 nuTonomy Inc. Affecting functions of a vehicle based on function-related information about its environment
US10754988B2 (en) * 2016-08-30 2020-08-25 Winbond Electronics Corporation Anti-rollback version upgrade in secured memory chip
US10857994B2 (en) 2016-10-20 2020-12-08 Motional Ad Llc Identifying a stopping place for an autonomous vehicle
US10331129B2 (en) 2016-10-20 2019-06-25 nuTonomy Inc. Identifying a stopping place for an autonomous vehicle
US10681513B2 (en) 2016-10-20 2020-06-09 nuTonomy Inc. Identifying a stopping place for an autonomous vehicle
US10473470B2 (en) 2016-10-20 2019-11-12 nuTonomy Inc. Identifying a stopping place for an autonomous vehicle
EP3489853B1 (en) * 2017-11-27 2021-02-24 Schneider Electric Industries SAS A method for providing a firmware update of a device
CN108196867A (zh) * 2018-03-08 2018-06-22 深圳市文鼎创数据科技有限公司 设备的固件升级装置、设备及其固件升级方法
US11397815B2 (en) * 2018-09-21 2022-07-26 Hewlett Packard Enterprise Development Lp Secure data protection
US11663338B2 (en) * 2019-05-14 2023-05-30 University Of Florida Research Foundation, Incorporated Automated security analysis of baseband firmware

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5982891A (en) * 1995-02-13 1999-11-09 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP2003115838A (ja) * 2001-08-01 2003-04-18 Matsushita Electric Ind Co Ltd 暗号化データ配信システム
US20050144468A1 (en) * 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
JP2006074505A (ja) * 2004-09-02 2006-03-16 Olympus Corp 撮像装置および撮像装置のデータの受信方法
JP2010028398A (ja) * 2008-07-17 2010-02-04 Canon Inc 放送受信装置、及びその制御方法
JP2010097502A (ja) * 2008-10-17 2010-04-30 Victor Co Of Japan Ltd 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW412734B (en) 1996-12-26 2000-11-21 Toshiba Corp Storage medium for recording data, regeneration device for regenerating data recorded in the storage medium, and regeneration system for regenerating data recorded in the storage medium via network
CN1165049C (zh) 2000-12-28 2004-09-01 日本胜利株式会社 内容记录装置、重放装置、传送方法及接收方法
JP2003022339A (ja) 2001-07-09 2003-01-24 Matsushita Electric Ind Co Ltd コンテンツ管理方法、コンテンツ管理装置、コンテンツ再生装置及びコンテンツ記録装置
KR100896390B1 (ko) 2001-08-01 2009-05-08 파나소닉 주식회사 암호화 데이터 배송 시스템
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
AU2004258523B2 (en) * 2003-07-07 2009-12-10 Irdeto B.V. Reprogrammable security for controlling piracy and enabling interactive content
JP2005148840A (ja) 2003-11-11 2005-06-09 Fuji Photo Film Co Ltd サーバ装置及びネットワークシステム
CN100388240C (zh) 2004-09-30 2008-05-14 三洋电机株式会社 内容再生装置和内容再生方法
US20100317401A1 (en) * 2005-04-14 2010-12-16 Lee Randy C Method, apparatus, and system for transferring data between mobile telephones and other digital devices
US20080027602A1 (en) * 2006-05-30 2008-01-31 Yeap Tet H System and method for deterring theft of vehicles and other products having integral computer means
JP2008181228A (ja) 2007-01-23 2008-08-07 Sony Corp 管理システムおよび管理方法、端末装置、管理サーバ、並びにプログラム
JP5413078B2 (ja) * 2009-09-14 2014-02-12 株式会社リコー 機器管理システム、機器管理装置、仲介装置、機器管理方法、及び機器管理プログラム
EP2333661B1 (en) * 2009-09-18 2015-06-10 Yamaha Corporation Firmware update apparatus and program
US8977783B2 (en) * 2009-10-21 2015-03-10 Media Ip, Llc High-speed secure content transfer to SD card from kiosk
EP2513781A4 (en) * 2009-12-18 2013-11-20 Hewlett Packard Development Co METHODS AND APPARATUS FOR UPDATING A COMPONENT FIRMWARE USING A FIRMWARE UPDATE APPLICATION
US9154815B2 (en) * 2011-05-06 2015-10-06 Disney Enterprises, Inc. Method and system for securing multimedia data streamed over a network

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5982891A (en) * 1995-02-13 1999-11-09 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP2003115838A (ja) * 2001-08-01 2003-04-18 Matsushita Electric Ind Co Ltd 暗号化データ配信システム
US20050144468A1 (en) * 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
JP2006074505A (ja) * 2004-09-02 2006-03-16 Olympus Corp 撮像装置および撮像装置のデータの受信方法
JP2010028398A (ja) * 2008-07-17 2010-02-04 Canon Inc 放送受信装置、及びその制御方法
JP2010097502A (ja) * 2008-10-17 2010-04-30 Victor Co Of Japan Ltd 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法

Also Published As

Publication number Publication date
EP2629226B1 (en) 2017-08-09
US20130227538A1 (en) 2013-08-29
CN103154964A (zh) 2013-06-12
EP2629226A1 (en) 2013-08-21
WO2012049757A1 (ja) 2012-04-19
JPWO2012049757A1 (ja) 2014-02-24
US9524379B2 (en) 2016-12-20
EP2629226A4 (en) 2014-01-22

Similar Documents

Publication Publication Date Title
JP5556895B2 (ja) コンテンツデータ再生装置、更新管理方法、及び更新管理プログラム
US11178121B2 (en) Secure software updates
US7376976B2 (en) Transcryption of digital content between content protection systems
US9336359B2 (en) Device certificate individualization
US8280818B2 (en) License source component, license destination component, and method thereof
KR101050594B1 (ko) 데이터 객체 전송 방법 및 디바이스
CN110287654B (zh) 使用硬件信任根的媒体客户端装置鉴权
US20140143544A1 (en) Rights enforcement and usage reporting on a client device
US20100063996A1 (en) Information processing device, information recording device, information processing system, program update method, program, and integrated circuit
US20070219917A1 (en) Digital License Sharing System and Method
EP1708113A1 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
CN102075513B (zh) 用于可再生性的装置、系统和方法与数字内容保护系统
JPWO2014030427A1 (ja) 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
JPWO2008081801A1 (ja) 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム
FI115356B (fi) Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
US8972732B2 (en) Offline data access using trusted hardware
TW202022659A (zh) 數位版權管理系統與數位版權保護方法
WO2015045172A1 (ja) 情報処理装置及び情報処理方法
JP5223860B2 (ja) 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム
JP2005128960A (ja) コンテンツの再生装置及び方法
KR100843079B1 (ko) 디지털 저작권 관리 방법 및 장치
JP4760232B2 (ja) 時刻設定装置及び時刻設定方法
JP2004240959A (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
KR102321204B1 (ko) 스마트 재산화를 이용한 디지털 콘텐츠의 지적재산권 보호 방법 및 그 시스템
WO2023178724A1 (zh) 智能门铃防盗版方法、系统、智能门铃及计算机可读存储介质

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140520

R150 Certificate of patent or registration of utility model

Ref document number: 5556895

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees