WO2006106689A1 - アップグレードモジュール、アプリケーションプログラム、サーバ、及びアップグレードモジュールの配信システム - Google Patents

アップグレードモジュール、アプリケーションプログラム、サーバ、及びアップグレードモジュールの配信システム Download PDF

Info

Publication number
WO2006106689A1
WO2006106689A1 PCT/JP2006/306336 JP2006306336W WO2006106689A1 WO 2006106689 A1 WO2006106689 A1 WO 2006106689A1 JP 2006306336 W JP2006306336 W JP 2006306336W WO 2006106689 A1 WO2006106689 A1 WO 2006106689A1
Authority
WO
WIPO (PCT)
Prior art keywords
application program
function
upgrade
firmware
upgrade module
Prior art date
Application number
PCT/JP2006/306336
Other languages
English (en)
French (fr)
Inventor
Kazuo Kuroda
Original Assignee
Pioneer Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pioneer Corporation filed Critical Pioneer Corporation
Priority to US11/887,377 priority Critical patent/US20090271875A1/en
Priority to JP2007512762A priority patent/JP4713579B2/ja
Publication of WO2006106689A1 publication Critical patent/WO2006106689A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]

Definitions

  • the present invention relates to an upgrade module, an application program, a server, and an upgrade module distribution system.
  • firmware for example, firmware of a computer recording device (drive device)
  • the version of the device is conventionally upgraded by distributing a program for upgrading to the user by the manufacturer of the recording device. ing.
  • the user for example, accesses the recording device manufacturer's website and downloads the version upgrade program, or the CD storing the version upgrade program distributed by the recording device manufacturer.
  • the firmware was upgraded by obtaining the ROM.
  • Patent Document 1 discloses a cipher for generating encrypted recording information by encrypting recording information to be recorded on the information recording medium using encrypted information recorded on a recordable information recording medium. And the generated encrypted record information is distributed via an electric communication line to an information recording apparatus for recording the encrypted record information on the information recording medium on which the encrypted information is recorded in advance.
  • An information distribution method comprising a distribution step is disclosed.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2001-307427
  • firmware upgrades that are performed using the conventional method are based on the basic functions of the firmware (basic functions of the equipment, such as dealing with bugs contained in the firmware and improving the stability of the operation of the equipment). ) And can be performed by all users of the equipment.
  • an upgrade that adds functions other than the basic firmware functions is not possible for all users of the equipment. It is desirable to be able to do it only in For example, if it is a function related to copyright protection, such as a function that enables the recording of encrypted information, only users under certain conditions are added to the firmware.
  • firmware upgrades it is possible to build a secure environment.
  • An object of the present invention is to provide an upgrade module, an application program, a server, and the like that allow a device firmware upgrade to be permitted only under special conditions that are not permitted to all users of the device. And to provide a distribution system for upgrade modules!
  • the invention according to claim 1 is an upgrade module configured to perform firmware upgrade of the device necessary for realizing a function related to the operation of the device, the operation of the device being It is characterized by operating as part of the application program to be used.
  • the invention according to claim 2 is an application program having a unique function regarding the operation of the device, and upgrade module for upgrading the firmware of the device necessary for realizing the unique function It is characterized by having.
  • the invention according to claim 4 is an authenticated application program having a unique function with respect to the operation of the device, wherein only the authenticated application program can be issued, and the unique function is provided.
  • the device is configured to be permitted to use the added function by issuing a command for using the added function by performing a firmware upgrade of the device necessary for the implementation. It is characterized by being.
  • FIG. 1 is a block diagram showing a schematic configuration of a firmware upgrade system.
  • FIG. 2 is a diagram for explaining a state in which the firmware of the drive device is upgraded by the upgrade module included in the first embodiment of the application program of the present invention.
  • FIG. 3 is a diagram for explaining the operation of a drive device controlled by firmware before being upgraded by an upgrade module included in the first embodiment of the application program of the present invention.
  • FIG. 4 is a diagram for explaining the operation of the drive device controlled by firmware after being upgraded by the upgrade module included in the first embodiment of the application program of the present invention.
  • FIG. 5 illustrates a function added by upgrading the firmware by the upgrade module included in the first embodiment of the application program of the present invention and a basic function that also has a pre-upgrade force.
  • FIG. 6 is a diagram for explaining functions added by upgrading firmware by upgrade modules included in a plurality of types of application programs in the first embodiment of the application program of the present invention.
  • FIG. 6 is a diagram for explaining functions added by upgrading firmware by upgrade modules included in a plurality of types of application programs in the first embodiment of the application program of the present invention.
  • FIG. 7 is a diagram showing a drive controlled by functions added by upgrading firmware by upgrade modules included in a plurality of types of application programs in the first embodiment of the application program of the present invention. It is a figure for demonstrating the data recorded on the recording disc by the apparatus.
  • FIG. 8 is a flowchart showing the operation of the first embodiment of the application program of the present invention.
  • FIG. 9 is a flowchart showing another operation of the first embodiment of the application program of the present invention.
  • FIG. 10 is a block diagram showing a schematic configuration of a distribution system for a firmware upgrade module in which the second embodiment of the application program of the present invention is used.
  • FIG. 11 is a flowchart showing still another operation of the first embodiment of the application program of the present invention.
  • application programs are software designed for a specific purpose, and what is required by the user is incorporated into an OS that summarizes the basic functions common to all software. Used. Examples of application programs include writing software, authoring software, video Z music playback software, game software, and other utility software such as file compression, computer virus removal, and memory management.
  • PC personal computer
  • the basic functions of the application program are realized, and the specific purpose described above is achieved.
  • the application program of the present embodiment can be widely applied to the above-described ordinary general abrasion program.
  • the application program power "recording encrypted content” is used as a basic function, and the firmware is installed in a PC.
  • the recording / playback device (drive device) is for basic control will be described.
  • FIG. 1 is a diagram showing a schematic configuration of a firmware upgrade system in which the application program of the present embodiment is used.
  • the application program 100 is an application program (writing software or authoring software) for recording content, and its basic function (a function unique to the application program 100) is encrypted content. This is a function for recording the information on the recording disk 60.
  • the application program 100 is executed on the user terminal (PC) 50.
  • the user terminal 50 is provided with a drive device 55 capable of recording / reproducing the recording disk 60 (DVD).
  • the application program 100 is executed on the user terminal 50, the content is recorded on the recording disk 60 by the drive device 55.
  • Basic control of the drive device 55 is performed by the firmware 230.
  • the application program 100 includes a video editing function 101, a data writing function 102, a special function 103, an authentication function 104, and an upgrade function 105. In executing these functions, the authentication key 106 and the license information 107 that the application program 100 has are used.
  • the video editing function 101 is a video editing function usually possessed by general authoring software.
  • the data writing function 102 is a function for writing content information to the recording disk 60.
  • the special function 103 is a special function necessary for executing “recording encrypted content information on the recording disk 60”, which is a function (basic function) unique to the application program 100.
  • the authentication function 104 is a function for authenticating the drive device 55 and the like.
  • the upgrade function 105 is a function realized by executing an upgrade program 150 and the like described below.
  • the authentication key 106 is used so that the upgraded function of the firmware 230 can be used.
  • the license information 107 is information indicating that the upgrade program 150 and the like are genuinely licensed.
  • the application program 100 has an upgrade program 150.
  • the upgrade program 150 includes an upgrade module 151.
  • the upgrade module 151 is a program for adding a special control function 232 to the firmware 230 of the drive device 55 of the user terminal 50, as will be described later.
  • the upgrade module 151 is a small function program called from the upgrade program 150 that is not executed alone.
  • the upgrade function 105 is a function realized by executing the upgrade program 150.
  • the firmware 230 has a recording / playback control function 231, a special control function 232, and an identification number 233.
  • Basic control of the drive device 55 is performed based on the recording / playback control function 231 of the firmware 230.
  • the above basic function of the application program 100 is realized in the firmware 230.
  • An upgrade to add special control function 232 to be required is required.
  • the special control function 232 will be described later.
  • the upgrade that adds the special control function 232 to the firmware 230 is executed by the cooperation of the upgrade program 150 including the upgrade module 151 and the application program 100.
  • the identification number 233 is a number assigned to each special control function 232 added to the firmware 230 by the upgrade.
  • the upgrade program 150 including the upgrade module 151 cooperates with the application program 100.
  • the upgrade program 150 is upgraded to add the special control function 232 to the firmware 230, and the function using the upgraded firmware 230 (special function 103) is realized.
  • firmware upgrade is used in a different meaning from firmware version upgrade.
  • Firmware upgrade refers to improvements to the basic functions of the firmware (basic functions of the drive unit 55), such as dealing with bugs contained in the firmware and improving the stability of the drive unit 55 operation as described above. Is.
  • Firmware upgrades are usually performed by the drive device 55 By obtaining the version upgrade program provided, all users of the drive device 55 can freely perform it.
  • the firmware upgrade in the present embodiment refers to the addition of functions other than the basic functions of the firmware to the firmware.
  • “functions other than the above basic functions of the firmware” correspond to the special control function 232 for realizing the above basic functions of the application program 100.
  • the application program 100 is sold or transferred to the user as a package program recorded in a read-only recording medium.
  • the upgrade program 150 (including the upgrade module 151) or the upgrade module 151 is licensed from the drive manufacturer 30 to the application manufacturer 40 that manufactures the application program 100 (sales and other transfers). Included).
  • license information 107 indicating that the upgrade module 151 is genuinely licensed from the drive device manufacturer 30 is given from the drive device manufacturer 30 to the application manufacturer 40.
  • the drive device manufacturer 30 has the information of the firmware 230 of the drive device 55, and the application manufacturer 40 does not own the information of the firmware 230. Therefore, the upgrade module 151 upgrades the firmware 230. (Upgrade program 150) can only be manufactured by drive manufacturer 30.
  • the application maker 40 manufactures the application program 100 including the licensed upgrade module 151 (upgrade program 150) and license information 107, and sells it to the user.
  • the application program 100 is sold or transferred to the user as a single software / cage software having an upgrade module 151 (upgrade program 150) as a part thereof.
  • the application program 100 and the license information 107 given from the drive device manufacturer 30 are managed.
  • the upgrade function 105 of the application program 100 will be described. As shown in Figure 2, a specific application program 100 having an upgrade program 150 including an upgrade module 151, in other words, a drive manufacturer 30 Only the licensed specific application program 100 is permitted to upgrade the firmware 230 of the drive unit 55 to add the special control function 232 for realizing the above basic function of the application program 100. Yes.
  • the power firmware 230 upgrade function 105 having the function of using the upgraded firmware 230 (special function 103) is included.
  • the presence / absence of the special function 103 is determined by using the authentication key 106 as described later (see FIG. 9).
  • content information 500 is electronically distributed from the content server 70.
  • content information 500 is transmitted by a DRM (Digital Rights Management) method.
  • the recording disc 60 is a DVD that can record information multiple times (rewrite information), and the encryption key K information is recorded at the time of manufacture, and the encryption key K information is recorded. Etc. are made.
  • the content information 500 when the content information 500 is distributed electronically from the content server 70, there are the following two formats. That is, one of them is that content information 500 is recorded. Is encrypted with the encryption key K! /, N! /, And is electronically distributed from the content server 70 to the user terminal 50 (format 1). One is a format (format 2) in which the content information 500 is electronically distributed from the content server 70 to the user terminal 50 in a state where the content information 500 is encrypted using the encryption key K.
  • the user terminal 50 Upon receiving the content information 500 from the content server 70, the user terminal 50 executes the application program 100 to perform encryption using the encryption key K of the recording disk 60, and then operates the drive device 55. As a result, the encrypted content information 500 is recorded on the recording disk 60.
  • the user terminal 50 transmits the information on the encryption key K of the recording disk 60 to the content server 70, and the content sano 70 encrypts the content information 500 with the encryption key K. Thereafter, the encrypted content information 500 is distributed to the user terminal 50.
  • the user terminal 50 records the encrypted content information 500 on the recording disk 60 by executing the application program 100 and operating the drive device 55.
  • the content information distributed from the content server 70 (including the above format 1 and format 2) 500 is the encrypted content data 502 in addition to the content data 502 indicating the content content.
  • Data (encrypted data) 501 necessary for the file is included.
  • a data area 600 corresponding to one sector of the recording disk 60 has a sector one header 601 and a user data area 602.
  • the sector 1 header 601 is necessary for encryption of an area (not shown) in which data of a sector 1 ID for address is recorded and user data (content data 502) recorded in the user data area 602.
  • an encrypted data recording area 601a for recording the encrypted data 501.
  • the encrypted data recording area 601a is provided in the sector one header 601.
  • the place where the encrypted data recording area 601a is provided is limited to the sector one header 601. It may be a specific place other than the user data area 602.
  • the encrypted data 501 is recorded in the sector header 601 and the recording is performed. It is necessary to record the encrypted content data 502 in the user data area 602 by using the encrypted key data 501.
  • the special function 103 of the application program 100 is a function of using the upgraded firmware 230.
  • the encrypted data 501 is recorded in the sector header 601 and the recorded encrypted data This is a function for recording content data 502 encrypted using 501 in the user data area 602.
  • the sector of the recording disk 60 is set to one sector. Free recording to the ddda 601 is prohibited. More specifically, the drive device 55 that is normally controlled by general firmware uniquely records zero data in the encrypted data recording area 601a of the sector one header 601. As a result, the encrypted data 501 cannot be recorded in the sector one header 601 (encrypted data recording area 601a).
  • the user terminal 50 is encrypted using the encrypted data 50 1 recorded in the sector-one header 601 (in the case of the above format 1, further using the information of the encryption key K).
  • the encrypted content data 502 cannot be recorded in the user data area 602 because the encrypted data 501 cannot be recorded in the sector one header 601. It is done.
  • the upgrade module 151 (upgrade program 150) of the application program 100 that is specifically permitted upgrades the firmware 230 of the drive device 55, and as shown in FIG.
  • the drive device 55 can record freely on the sector 1 header 601 of the recording disk 60.
  • the drive device 55 controlled by the firmware 230 upgraded by the upgrade module 151 can record the encrypted data 501 in the encrypted data recording area 601a of the sector-one header 601. It becomes like this.
  • the user terminal 50 is encrypted using the encryption key data 501 recorded in the sector one header 601 (in the case of the above format 1, further using the information of the encryption key K).
  • the content data 502 can be recorded in the user data area 602.
  • Step S101 The user terminal 50 starts executing the application program 100 (step S102).
  • the drive device 55 starts disc playback of the application program 100 which is package software (step S103).
  • the application program 100 and the drive device 55 can only be used in pairs.
  • firmware 230 of one drive device 55 is upgraded by an application program 100
  • the firmware 230 of another drive device 55 cannot be upgraded, and the application program 100 is not updated as described above. It can be used only with the drive device 55 of the other. For these reasons, unauthorized copying of content is suppressed.
  • user registration of the user who purchased the application program 100 is performed with respect to the application manufacturer 40 (not shown).
  • the user terminal 50 detects the upgrade program 150 or upgrade module 151 of the application program 100 (step S104), and transmits the upgrade module 151 to the drive device 55 (step S105). Further, the user terminal 50 transmits the license information 107 to the drive device 55 (step S106).
  • the license information 107 transmitted from the user terminal 50 to the drive device 55 is the correct license information 107 notified to the user terminal 50 from the application mail 40 side in advance.
  • the drive device 55 receives the upgrade module 151 and the license information 107 from the user terminal 50 (step S107). Next, in step S108, the drive device 55 compares the received license information 107 with the license information 107 included in the application program 100, and the license information 107 included in the application program 100 is correct. Then, determine whether or not.
  • step S108—Y If the license information 107 included in the application program 100 is determined to be correct as a result of the determination, it is determined that the upgrade module 151 is provided by the drive device manufacturer 30. Then, it is determined that the firmware 230 can be upgraded (step S108—Y).
  • the upgrade module 151 causes the firmware 230 to be updated. Is upgraded (step S109). As a result, the special control function 232 of the firmware 230 becomes executable.
  • the identification number 233 is recorded in the memory (step S110). As described above, the identification number 233 is a number assigned to each function added to the firmware 230 by the upgrade.
  • firmware 230 is upgraded to add functions other than the basic functions of firmware 230 (recording / playback control function 2 31), the basic functions of firmware 230 ( (Recording / playback control function) Identification number 233 that can be distinguished from 231 version upgrades is assigned.
  • step S110 an identification number 233 representing the upgrade executed in step S109 is recorded in the memory.
  • the drive device 55 notifies the user terminal 50 of the result regarding the upgrade of the firmware 230 (step S111).
  • the identification number 233 representing the upgrade is notified to the user terminal 50, and when it is determined that the upgrade is impossible (step S108—N), the upgrade is executed.
  • the user terminal 50 is notified of this. Thereby, the upgrade is completed in the user terminal 50 (step S112).
  • a plurality of types of application programs 100 can be prepared.
  • the functions added by the upgrade of the firmware 230 can be configured differently depending on the types of application programs 100. .
  • the firmware 230 of the drive device 55 provided by the drive device manufacturer 30 originally has a basic function for controlling the basic operation of the drive device 55 (recording / reproduction control function 231).
  • a basic function for controlling the basic operation of the drive device 55 (recording / reproduction control function 231).
  • Firmware 230 version upgrade When performed, the contents of the basic function (recording / reproduction control function 231) of the firmware 230 are changed or updated (version up).
  • the user terminal 50 transfers the first type of application program 100 (hereinafter, “Hana! /” Is referred to as “first application program 100-1”) to the drive device 55.
  • the upgrade module 151 (hereinafter referred to as the “first upgrade module 151-1”, which is not shown in the figure) has a unique function of the first application program 100-1 (
  • the firmware 230 is upgraded so that a special control function 232 (232a), which is a function for realizing the (basic function) (hereinafter referred to as “first application realizing function”), is added.
  • second application program 100-2 power second type application program 100
  • its upgrade module 151 hereinafter “ 2nd upgrade module 151-2 ”
  • second application implementation function a special control that is a function for realizing the unique function of the second application program 100-2
  • Firmware 230 is upgraded to add function 232 (2 32b).
  • the third type of application program 100 (hereinafter referred to as “third application program 100-3”) includes the unique function of the first application program 100-1 and the second application program.
  • the upgrade module 151 (hereinafter referred to as “third upgrade module 151-3”) is used for the first application program 100-1
  • the firmware 230 is upgraded so that both functions 232a and 232b for realizing both the unique function and the unique function of the second application program 100-2 are added.
  • the identification number 233 ab indicating the upgrade is "01" for the upgrade of the first application realization function 232a, and "02" for the upgrade of the second application realization function 232b.
  • the two functions 232a and 232b for realizing both the unique function of the first application program 100-1 and the unique function of the second application program 100-2 are "12".
  • the permission data included in the upgrade module 151 will be described.
  • the permission data is data indicating that the upgrade module 151 including the permission data is permitted to perform the upgrade of the firmware 230.
  • the first application program 100-1 has a function of recording the encrypted content data 502 in the user data area 602 as a unique function (hereinafter referred to as " 1 unit function ”) and a function for recording data unique to the first application program 100-1 (a function for recording special data D-1 for the first application program 100-1 on the recording disk 60, “Second unit function”).
  • the second application program 100-2 has, as its unique functions, the first unit function and a function for recording data unique to the second application program 100-2 (second program). It has a function to record special data D-2 for application program 100-2 on recording disk 60 (hereinafter referred to as “third unit function”).
  • the fourth application program 100-4 has the first unit function as a unique function.
  • the first application implementation function 232 a (FIG. 5) is added to the firmware 230 (upgrade of the firmware 230).
  • the first application implementation function 232a is the first unit function (function to record the encrypted content data 502 in the user data area 602), which is a unique function of the first application program 100-1. )
  • the second unit function functions for recording data unique to the first application program 100-1, the special control function 232 of the firmware 230.
  • the firmware 230 is denoted by reference numerals UG1 to UG3 in FIG. Three unit feature upgrades will be performed.
  • the first upgrade UG1 uses the sector of the recording disk 60 by the drive device 55. This is an upgrade to enable free recording for one header 601.
  • Second upgrade UG2 is an upgrade for authentication that gives permission to perform an upgrade that adds a function for realizing a function unique to the application program 100.
  • the third upgrade UG3 is the second unit function (first application program 1
  • the second upgrade UG2 is performed in the firmware 230, an authentication function that gives permission to execute an upgrade that adds a function for realizing a function unique to the application program 100 is given.
  • the user terminal 50 determines whether or not the first upgrade module 151-1 can be permitted to execute the third upgrade UG3.
  • the first upgrade module 151-1 has been given permission to execute the third upgrade UG3 in advance, and the permission content (permission to execute the third upgrade UG3 has been given, Permission data (not shown) is included. Therefore, the user terminal 50 determines the first upgrade module 15 based on the permission data.
  • the second application implementation function 232b (FIG. 5) is added to the firmware 230 (upgrade of the firmware 230).
  • the second application realization function 232b is the first unit function (function to record the encrypted content data 502 in the user data area 602), which is a unique function of the second application program 100-2.
  • the third unit function (second key) This is the special control function 232 of the firmware 230 for realizing the data recording function unique to the prescription program 100-2.
  • the first unit function is the same as the first unit function of the first application program 100-1, and the function is the same. If the first upgrade module 151-1 is already enabled by the first upgrade module UG1, the execution of the second upgrade module 151-2 will cause the firmware 230 to have the first upgrade UG1. It is never done (see the dashed line in Figure 6). In this case, only the fourth upgrade UG4 for realizing the third unit function (function for recording data unique to the second application program 100-2) is performed.
  • the upgrade UG4 is performed after the upgrade UG4 is permitted to be executed by the authentication function of the upgrade UG2, as described above.
  • the fourth upgrade module 151-4 when the user terminal 50 executes the fourth upgrade module 151-4, a function for realizing a function specific to the fourth application program 100-4 is added to the firmware 230 (upgrade of the firmware 230). ).
  • the first unit function that the fourth application program 100-4 has as a unique function is the same as the first unit function of the first application program 100-1, and the first unit function If the first upgrade module 151-1 is already enabled by the first upgrade module UG1, the execution of the fourth upgrade module 151-4 will cause the firmware 230 to be loaded with the first upgrade UG1. Is never done.
  • the second and fourth application programs 10 Each of 0—2,100—4 has a special command (not shown) for realizing functions unique to the second and fourth application programs 100-2,100-4 under the license from the drive device manufacturer 30. Is configured to issue. That is, the special commands are programmed in the second and fourth abrasion programs 100-2, 100-4, respectively.
  • the user terminal 50 can already be realized by the first upgrade UG1 by the first upgrade module 151-1 when the second and fourth application programs 100-2, 100-4 are executed.
  • a special command is issued to realize the first unit function, which is assumed to be in a state of failure.
  • the first unit function necessary for realizing the functions unique to the second and fourth application programs 100-2, 100-4 can be realized.
  • a general application program (not shown) receives a license from drive device manufacturer 30! / ,! Since it cannot be issued (the above special command is programmed, etc.), even if executed by the user terminal 50, the function 23 2a, 232b added by the upgrade in the firmware 230 cannot be illegally executed. ( Figure 5). That is, when an application program that is not licensed from the drive device manufacturer 30 is executed by the user terminal 50, only the portion 231 related to the basic function of the firmware 230 cannot be used.
  • the authentication function (the second upgrade UG2) can be further configured to authenticate whether or not the application program 100 is licensed from the drive device manufacturer 30.
  • the user terminal 50 is permitted to use the application program 100 by checking the authentication key 10 6 (Fig. 1) stored in the application program 100 against the identification number 233 registered in the drive device 55. Been V, you can try to specify the function!
  • the authentication key 106 included in the application program 100 will be described below. This authentication key 106 is used so that only a specific application program 100 licensed from the drive device manufacturer 30 can use the upgraded function of the firmware 230.
  • the authentication key (or ID; the same applies hereinafter) 106 is an identifier indicating an upgraded function (special control function 2 32) of the firmware 230 that is permitted to be used by an application program 100.
  • the authentication key 106 is, for example, an application program 100 out of all the functions added to the firmware 230 by the upgrade in FIG. 5 (special control function 232, in the example in the figure, two symbols 232a and 232b). It is used to determine the functions that are permitted to be used (special control function 232).
  • special control function 232 two specific application examples related to the authentication key 106 will be described.
  • the identification number 233 assigned corresponding to the function added by the upgrade is registered in the drive device 55 (step S110 in FIG. 8).
  • the recognition number 233 of “01” is registered
  • the recognition number 233 of “02” is registered.
  • the authentication key 106 included in the application program 100 has data corresponding to the identification number 233 of the updated function of the firmware 230 that is permitted to be used by the application program 100.
  • the user terminal 50 requests the registered identification number 233 from the drive device 55 (Ste S202).
  • the drive device 55 transmits the identification number 233 to the user terminal 50 (step S203).
  • the user terminal 50 collates the authentication key 106 with the recognition number 233 (step S204). Based on the result of the verification, whether or not the function of the upgraded firmware 230 (special control function 232) is permitted to the application program 100. Is determined (step S205). As a result of the determination, the special function 103 corresponding to the special control function 232 that is permitted to be used by the application program 100 is set to an executable state (step S206). The corresponding special function 103 is set to an inexecutable state (step S207).
  • step S208 the application program 100 is put into an execution state.
  • the special function 103 included in the application program 100 is set to one of an executable state (step S206) and an unexecutable state (step S207)!
  • the function of the authenticated firmware 230 (in the application program 100 is determined) according to the result of the verification (step S100). Use only the functions of the firmware 230 that are allowed to be used. This will be described below using a specific example.
  • the firmware 230 has been upgraded with the above two functions 232a and 232b, and the identification numbers 233 of “01” and “02” are registered in the drive device 55.
  • the second application program 100-2 does not allow the use of one of the functions (second application realization function) 232b, and includes the authentication key 106 corresponding to only the function 232b.
  • the user terminal 50 authenticates the identification number 233 of “01” and “02” and the authentication key 106 of the second application program 100-2. Recognizing that only the function (second application realization function) 232b is permitted to be used in 2 is set, only the special function 103 corresponding to the function 232b is set to an executable state.
  • the special function 103 set to be executable in the second application program 100-2 is a function unique to the application program 100 when executing the first unit function and the third unit function. It is a special function that is required. That is, the function of recording the encrypted data 501 in the sector header 601 and recording the content data 502 encrypted using the recorded encrypted data 501 in the user data area 602 (No. 1 unit function) and 2nd application program 100-2 Special data required for execution of D-2 function to record 2 (3rd unit function) It is.
  • the special function 103 set to be executable in the second application program 100-2 is a function that uses the second application realization function 232b.
  • the authentication key 106 included in the application program 100 licensed from the drive device manufacturer 30 has a function (unit function) unique to the application program 100 in the firmware 230. It has data indicating the functions added by the upgrade corresponding to the above unit functions that are permitted to be used for the realization.
  • the first authentication key 106 of the first application program 100-1 realizes functions (the first unit function and the second unit function) unique to the first application program 100-1. Data for permission to use the functions of the first upgrade UG1 and the third upgrade UG3 added by the upgrade corresponding to the above first unit function and second unit function. And then.
  • the second authentication key 106 of the second application program 100-2 realizes functions unique to the second application program 100-2 (the first unit function and the third unit function described above). To use the functions of the 1st upgrade UG1 and 4th upgrade UG4 that were added by the upgrade corresponding to the above 1st unit function and 3rd unit function. Have it.
  • the fourth authentication key 106 of the fourth application program 100-4 is permitted to be used to realize a function (the first unit function) unique to the fourth application program 100-2.
  • the data for allowing the use of the function of the first upgrade UG1 added by the upgrade corresponding to the first unit function is provided.
  • the authentication key 106 and identification number 233 are authenticated in the same way as in the first application example.
  • the identification number 233 corresponds to the unit function. It is different for the added upgrades.
  • the first sector 200-1 of the recording disk 60 shows a state in which the content information 500 is recorded using the first application program 100-1.
  • the second sector program 200-2 shows a state in which the content information 500 is recorded by using the second application program 100-2.
  • the third sector program 200-2 has a fourth application program 100-2. — Content information 500 is recorded using 4.
  • the firmware 230 has a first upgrade UG1 (Fig. 6), and the identification number 233 assigned corresponding to the first upgrade UG1 is registered in the drive device 55. .
  • the authentication key 106 of the first, second, and fourth application programs 100-1, 100-2, 100-4 are all allowed to use the functions added by the first upgrade U G1. Data to be included.
  • the functions added by the first upgrade UG1 (the first unit function above) realize the functions unique to the first application realization function 2 32a, the second application realization function 232b, and the fourth application program 100-4. This is because it is necessary to realize the deviation of the functions required for this purpose (4th application implementation function, not shown).
  • the drive device 55 realizes the first unit function, that is, the first sector one 200-1, the second sector one 200-2, and the third sector one 200-.
  • the encrypted data 501 can be recorded in the area 601a
  • the encrypted content data 502 can be recorded in the user data area 602.
  • the firmware UG3 has been upgraded to enable the second unit function (data recording unique to the first application program 100-1) in the firmware 230.
  • the first application program 100-1 includes data of the authentication key 106 for permitting use of the function added by the update UG3. Therefore, when the first application program 100-1 is executed on the user terminal 50, the use of the function added by the upgrade UG3 is permitted. As a result, special data D-1 for the first application program 1001 is recorded in the first sector 200-1.
  • upgrade UG4 is performed in firmware 230 to enable data recording unique to second application program 100-2.
  • the second application program 100-2 includes data of the authentication key 106 for permitting use of the function added by the upgrade UG4.
  • the data D-1 and the data D-2 are data included in the content information 500 distributed from the content server 70.
  • Data D-1 and Data D-2 can each be recorded in a place not connected to the file system (FS).
  • the user who has purchased the fourth application program 100-4 stores the content data 502 excluding at least data D-1 and data D-2 from the content information 500 distributed from the content server 70. Can be recorded.
  • the user who has purchased the first application program 100-1 can record the content data 502 of the content information 500 including the data D-1 but excluding the data D-2 on the recording disk 60.
  • the user who purchased the second application program 100-2 can record the content data 502 including the data D-2 in the content information 500 but excluding the data D-1 on the recording disc 60.
  • the user starts executing the application program 100 on the user terminal 50 (step S201 in FIG. 9).
  • the application program 100 collates with the drive device 55 in order to execute the special function 103 using the special control function 232 added by the upgrade of the firmware 230 (steps S202 to S205).
  • the identification number 233 of the firmware 230 corresponding to the authentication key 106 of the application program 100 is identified, and the special function 103 corresponding to the special control function 232 identified by the identification number 233 is made executable ( Step S2 06).
  • the user connects the user terminal 50 and the content server 70, selects the content to be downloaded, pays a predetermined fee to the content server 70 using a credit card or the like, and downloads the content.
  • the encrypted data 501 is recorded in the area 601a of the recording disk 60 and the encrypted content information 500 is recorded in the user data area 602.
  • the application program 100 (100 1, 100-2, 100-4) owned by the user is used.
  • the range of data that can be recorded on the recording disk 60 can be different (see symbols D-1 and D-2 in FIG. 7).
  • the user After the download of the content information 500 is completed, the user removes the recording disk 60 from the user terminal 50, terminates the operation of the application program 100, and authenticates the special function 103 using the authentication key 106 of the application program 100. Release (Step S206). As a result, the drive device 55 is controlled only by the part related to the basic function 231 of the firmware 230, and the special control function 232 added by the upgrade cannot be used.
  • the user purchases the application program 100 as a single package software including the upgrade program 150 having the upgrade module 151 as a part thereof.
  • the upgrade module 151 and the upgrade program 150 are configured to automatically upgrade the firmware 230.
  • the upgrade module 151 and the upgrade program 150 are not included in the application program 100, and the user performs the upgrade module 151 and the upgrade program.
  • Program 150 Purchase an application program 100 that is not included as package software.
  • the upgrade module 151 and the upgrade program 150 are provided in the Sano 0S of the application manufacturer 40 that manufactures the application program 100, and the user who purchased the application program 100 can upgrade from the server 40S of the application manufacturer 40. 151, upgrade program 150, and license information 107 are downloaded to the user terminal 50.
  • the upgrade module 151 and the upgrade program 150 are transmitted to the user terminal 50 of the purchaser of the application program 100 from the Sano 40S power of the application manufacturer 40, the upgrade module 151 and the upgrade program are transmitted. 150 and its application program 100 are encrypted so as to have a one-to-one correspondence and transmitted (electronic distribution) (step S301 in FIG. 11).
  • step S302 After authentication is performed between the management server 40S and the application program 100 using the authentication function 104 of the application program 100 (step S302), the management server 0S receives the license information. 107 is issued, and the user terminal 50 receives and stores the license information 107 (step S304).
  • the encrypted upgrade module 151 and upgrade program 150 are decrypted, and the upgrade module 151 and the upgrade program 150 use the license information 107 as in the first embodiment.
  • the firmware 230 of the drive device 55 is upgraded (step S101 to step 112 in FIG. 8). Functions unique to the application program 100 are realized by the functions added by the firmware 230 upgrade.
  • Application program manufactured by application maker 40 100 power Sano 0S of application maker 40 to be used universally in drive device 55 manufactured by multiple drive device manufacturers 30
  • an upgrade module 151 and an upgrade program 150 corresponding to each of the plurality of drive devices 55 with 30 drive devices 55 may be prepared.
  • the application program 100 that does not include the upgrade module 151 and the upgrade program 150 is a single type that is common to all the drive devices 55 of a plurality of drive device manufacturers 30.
  • a plurality of types of upgrade modules 151 and upgrade programs 150 may be prepared so as to correspond to the firmware 230 of the drive devices 55 of the plurality of drive device manufacturers 30, respectively.
  • the upgrade module 151 and the upgrade program 150 prepared in the server 40S of the application manufacturer 40 can be electronically distributed from the server 30S of the drive device manufacturer 30. Furthermore, in the above description, the application program that does not include the upgrade program 150 including the upgrade module 151 is described as being sold as package software. Instead, the application program that does not include the upgrade module 151 and the upgrade program 150. Also, it can be electronically distributed from the server 40S of the application manufacturer 40 to the user terminal 50.
  • the device in the present invention is not limited to a recording or playback device.
  • An upgrade module 151 configured to upgrade the firmware 230 of the device 50 necessary for realizing the function 232a of the device 50, and an application program 100 that uses the operation of the device 50 Features that works as part of! /
  • the use of the function 232a is configured to be permitted! /
  • the upgrade of the device firmware can be permitted only under a special condition that is not permitted to all users of the device.
  • the function added by the firmware upgrade is a function related to copyright protection, such as a function that enables recording of encrypted information by a recording device.
  • the upgrade module according to the present invention enables the upgrade of the device firmware to be permitted only under special conditions that are not permitted to all users of the device. Suitable for upgrade modules.

Abstract

 機器のファームウェアのアップグレードが機器の全てのユーザに許可されるのではなく、特別な条件でのみ許可されることを可能にする、アップグレードモジュールを提供する。アップグレードモジュール151は、機器の動作に関する機能を実現するために必要な前記機器のファームウェア230のアップグレードを行なうように構成されているアップグレードモジュール151であって、前記機器の動作を利用するアプリケーションプログラム100の一部として動作する。

Description

明 細 書
アップグレードモジュール、アプリケーションプログラム、サーバ、及びアツ プグレードモジュールの配信システム
技術分野
[0001] 本発明は、アップグレードモジュール、アプリケーションプログラム、サーバ、及びァ ップグレードモジュールの配信システムに関する。
背景技術
[0002] 機器のファームウェア、例えば、コンピュータの記録機器 (ドライブ装置)のファーム ウェアに関して、そのバージョンアップは、従来より、記録機器のメーカがバージョン アップ用のプログラムをユーザに配布することにより、行なわれている。この場合、ュ 一ザは、例えば記録装置メーカの Webサイトにアクセスして、バージョンアップ用のプ ログラムをダウンロードしたり、又は、記録装置メーカ力 配布されるバージョンアップ 用のプログラムが格納された CD—ROMを入手することにより、ファームウェアのバー ジョンアップを行なって 、た。
[0003] なお、特許文献 1には、記録可能な情報記録媒体に記録される暗号化情報を用い て前記情報記録媒体に記録すべき記録情報を暗号化し、暗号化記録情報を生成す る暗号化工程と、前記生成された暗号化記録情報を、前記暗号化情報が予め記録 された前記情報記録媒体に当該暗号化記録情報を記録する情報記録装置に対して 電気通信回線を介して配信する配信工程とを備えることを特徴とする情報配信方法 が開示されている。
[0004] 特許文献 1:特開 2001— 307427号公報
発明の開示
発明が解決しょうとする課題
[0005] 上記のように従来の手法で行なわれるファームウェアのバージョンアップは、ファー ムウェアに含まれるバグへの対応や機器の動作の安定性を向上させる等のファーム ウェアの基本機能 (機器の基本機能)に関するものであり、機器の全てのユーザが行 なうことができるものであった。 [0006] 一方、上記のようなファームウェアの基本機能のバージョンアップとは異なり、ファー ムウェアの基本機能以外の機能を追加するアップグレードは、機器の全てのユーザ が行なえるのではなぐ特別な条件の下でのみ行なえることが望まれる。例えば、ファ ームウェアに追加される機能力 暗号化された情報の記録を可能にする機能である 場合のように著作権の保護に関連する機能である場合には、特定の条件下のユー ザのみがファームウェアのアップグレードを行なえるようにすることで、セキュアな環境 の構築が可能になる。
[0007] 本発明の目的は、機器のファームウェアのアップグレードが機器の全てのユーザに 許可されるのではなぐ特別な条件でのみ許可されることを可能にする、アップグレー ドモジュール、アプリケーションプログラム、サーバ、及びアップグレードモジュールの 配信システムを提供することを目的として!/ヽる。
課題を解決するための手段
[0008] 請求項 1に記載の発明は、機器の動作に関する機能を実現するために必要な前記 機器のファームウェアのアップグレードを行なうように構成されているアップグレードモ ジュールであって、前記機器の動作を利用するアプリケーションプログラムの一部とし て動作することを特徴として 、る。
[0009] 請求項 2に記載の発明は、機器の動作に関して固有の機能を有するアプリケーショ ンプログラムであって、前記固有の機能を実現するために必要な前記機器のファー ムウェアのアップグレードを行なうアップグレードモジュールを備えたことを特徴として いる。
[0010] 請求項 4に記載の発明は、機器の動作に関して固有の機能を有する認証されたァ プリケーシヨンプログラムであって、前記認証されたアプリケーションプログラムのみが 発行可能であり、前記固有の機能を実現するために必要な前記機器のファームゥ ァのアップグレードが行われることにより追加された機能を使用するためのコマンドを 発行することにより、前記追加された機能の使用が許可されるように構成されているこ とを特徴としている。
図面の簡単な説明
[0011] [図 1]図 1は、本発明のアプリケーションプログラムの第 1実施形態が用いられる、ファ ームウェアのアップグレードシステムの概略構成を示すブロック図である。
[図 2]図 2は、本発明のアプリケーションプログラムの第 1実施形態に含まれるアップグ レードモジュールによって、ドライブ装置のファームウェアがアップグレードされる状態 を説明するための図である。
[図 3]図 3は、本発明のアプリケーションプログラムの第 1実施形態に含まれるアップグ レードモジュールによって、アップグレードされる前のファームウェアによって制御され るドライブ装置の動作を説明するための図である。
[図 4]図 4は、本発明のアプリケーションプログラムの第 1実施形態に含まれるアップグ レードモジュールによって、アップグレードされた後のファームウェアによって制御さ れるドライブ装置の動作を説明するための図である。
[図 5]図 5は、本発明のアプリケーションプログラムの第 1実施形態に含まれるアップグ レードモジュールによってファームウェアがアップグレードされることにより追加される 機能と、アップグレードされる前力も存在する基本機能を説明するための図である。
[図 6]図 6は、本発明のアプリケーションプログラムの第 1実施形態において、複数種 類のアプリケーションプログラムに含まれるアップグレードモジュールによってファー ムウェアがそれぞれアップグレードされることにより追加される機能を説明するための 図である。
[図 7]図 7は、本発明のアプリケーションプログラムの第 1実施形態において、複数種 類のアプリケーションプログラムに含まれるアップグレードモジュールによってファー ムウェアがそれぞれアップグレードされることにより追加された機能によって制御され たドライブ装置により記録ディスクに記録されたデータを説明するための図である。
[図 8]図 8は、本発明のアプリケーションプログラムの第 1実施形態の動作を示すフロ 一チャートである。
[図 9]図 9は、本発明のアプリケーションプログラムの第 1実施形態の他の動作を示す フローチャートである。
[図 10]図 10は、本発明のアプリケーションプログラムの第 2実施形態が用いられる、フ アームウェアのアップグレードモジュールの配信システムの概略構成を示すブロック 図である。 [図 11]図 11は、本発明のアプリケーションプログラムの第 1実施形態の更に他の動作 を示すフローチャートである。
符号の説明
50 ユーザ端末
55 ドライブ装置
60 記録ディスク
30 ドライブ装置メーカ
30S ドライブ装置メーカのサーバ
40 アプリケーションメーカ
40S アプリケーションメーカのサーバ
70 コンテンツサーバ
100 アプリケーションプログラム
100- 1 第 1のアプリケーションプログラム
100- 2 第 2のアプリケーションプログラム
100-4 第 4のアプリケーションプログラム
151 アップグレードモジユーノレ
151 - 1 第 1のアップグレードモジュール
151 - 2 第 2のアップグレードモジュール
151 -4 第 4のアップグレードモジュール
230 ファームウェア
231 基本機能
232a, 232b 追カ卩された機能
500 コンテンツ情報
501 暗号化データ
502 コンテンツデータ
600 記録ディスクの 1セクタ一に対応するデータエリア
600- 1 記録ディスクの 1セクタ一に対応するデータエリア
600 2 記録ディスクの 1セクタ一に対応するデータエリア 600 3 記録ディスクの 1セクタ一に対応するデータエリア
601 セクタ一ヘッダ
601a 暗号化データが記録されるためのエリア
602 ユーザデータエリア
D- 1 データ
D- 2 データ
K 暗号キー
発明を実施するための最良の形態
[0013] (第 1実施形態)
以下、図 1から図 9を参照して、本発明のアプリケーションプログラムの一実施形態 について詳細に説明する。
[0014] まず、本実施形態のアプリケーションプログラムについて説明する。
一般に、アプリケーションプログラムは、ある特定の目的のために設計されたソフトゥ エアであり、どのソフトウェアにも共通する基本的な機能をまとめた OSに対して、ユー ザが必要とするものが組み込まれて利用される。アプリケーションプログラムの例とし て、ライティングソフトやォーサリングソフト、動画 Z音楽再生ソフト、ゲームソフトなど の他、ファイル圧縮、コンピュータウィルス駆除、メモリ管理などのユーティリティソフト が挙げられる。アプリケーションプログラムが PC (パーソナルコンピュータ)上で実行さ れることにより、アプリケーションプログラムの基本機能が実現され、上記特定の目的 が達成される。本実施形態のアプリケーションプログラムは、上記の通常一般のアブ リケーシヨンプログラムに対して広く適用可能である。
[0015] また、一般に、ハードウェア (機器)の基本的な制御を行なうために機器に組み込ま れているファームウェア (FW)に対して、大幅な改良による大規模な機能の追加(アツ プグレード)が行われることがある。この場合、ファームウェアのアップグレードを行うた めには、ファームウェアに対してアップグレードの機能を追加するためのプログラム、 即ち、アップグレードモジュールが必要とされる。
[0016] 以下、具体例として、アプリケーションプログラム力 "暗号ィ匕されたコンテンツを記 録するこど'を基本機能とするものであり、また、ファームウェアが" PCに搭載された記 録再生機器 (ドライブ装置) "の基本的な制御を行なうためのものである場合について 説明する。
[0017] 図 1は、本実施形態のアプリケーションプログラムが用いられる、ファームウェアのァ ップグレードシステムの概略構成を示す図である。上記のように、アプリケーションプ ログラム 100は、コンテンツを記録するためのアプリケーションプログラム(ライティング ソフトウェアないしォーサリングソフトウェア)であり、その基本機能(アプリケーションプ ログラム 100に固有な機能)は、暗号ィ匕されたコンテンツを記録ディスク 60に記録す るという機能である。
[0018] アプリケーションプログラム 100は、ユーザ端末(PC) 50上で実行される。ユーザ端 末 50には、記録ディスク 60 (DVD)の記録再生が可能なドライブ装置 55が備えられ ている。アプリケーションプログラム 100がユーザ端末 50上で実行されることにより、ド ライブ装置 55により記録ディスク 60にコンテンツが記録される。ドライブ装置 55の基 本的な制御は、ファームウェア 230により行なわれる。
[0019] アプリケーションプログラム 100は、ビデオ編集機能 101と、データ書き込み機能 10 2と、特殊機能 103と、認証機能 104と、アップグレード機能 105とを備えている。これ らの機能の実行に際しては、アプリケーションプログラム 100が有する認証キー 106と 、ライセンス情報 107が用いられる。
[0020] ビデオ編集機能 101は、通常一般のォーサリングソフトウェアが有するビデオ編集 機能である。データ書き込み機能 102は、コンテンツ情報を記録ディスク 60に書き込 む機能である。特殊機能 103は、アプリケーションプログラム 100に固有な機能 (基本 機能)である、「暗号ィ匕されたコンテンツ情報を記録ディスク 60に記録すること」の実 行に際して必要となる特殊な機能である。認証機能 104は、ドライブ装置 55等を認 証する機能である。
[0021] アップグレード機能 105は、以下に述べるアップグレードプログラム 150等が実行さ れることにより実現される機能である。認証キー 106は、ファームウェア 230のアップ グレードされた機能を使用できるようにするために用いられる。ライセンス情報 107は 、アップグレードプログラム 150等が真正にライセンスされたものであることを示す情 報である。 [0022] アプリケーションプログラム 100は、アップグレードプログラム 150を有している。アツ プグレードプログラム 150は、アップグレードモジュール 151を含んでいる。アップグ レードモジュール 151は、後述するように、ユーザ端末 50のドライブ装置 55のファー ムウェア 230に対して特殊制御機能 232を追加するためのプログラムである。アップ グレードモジュール 151は、単独で実行されるものではなぐアップグレードプロダラ ム 150から呼び出される機能小単位のプログラムである。アップグレード機能 105は、 アップグレードプログラム 150が実行されることにより実現される機能である。
[0023] ファームゥ ア 230は、記録再生制御機能 231と、特殊制御機能 232と、認識番号 233を有している。ドライブ装置 55の基本的な制御は、ファームウェア 230の記録再 生制御機能 231に基づいて行なわれる。しかし、ドライブ装置 55において、アプリケ ーシヨンプログラム 100が有する、暗号ィ匕されたコンテンツを書き込む機能(上記基本 機能)が実現されるためには、ファームウェア 230に、アプリケーションプログラム 100 の上記基本機能が実現されるための特殊制御機能 232を追加するアップグレードが 必要とされる。この特殊制御機能 232については後述する。ファームウェア 230に特 殊制御機能 232を追加するアップグレードは、アップグレードモジュール 151を含む アップグレードプログラム 150とアプリケーションプログラム 100が協働することにより 実行される。認識番号 233は、アップグレードによりファームウェア 230に追加された 特殊制御機能 232にそれぞれ付与される番号である。
[0024] 上記のように、アップグレードモジュール 151を含むアップグレードプログラム 150 は、アプリケーションプログラム 100と協働する。アプリケーションプログラム 100がュ 一ザ端末 50によって実行されることで、アップグレードプログラム 150によってファー ムウェア 230に特殊制御機能 232を追加するアップグレードが行われ、アップグレー ドされたファームウェア 230を使用する機能 (特殊機能 103)が実現される。
[0025] なお、本明細書にぉ 、て、ファームウェアのアップグレードとは、ファームウェアのバ 一ジョンアップとは異なる意味で用いられる。ファームウェアのバージョンアップとは、 上記のように、ファームウェアに含まれるバグへの対応やドライブ装置 55の動作の安 定性を向上させる等のファームウェアの基本機能 (ドライブ装置 55の基本機能)の改 善に関するものである。ファームウェアのバージョンアップは、通常、ドライブ装置 55 のメーカ側力 提供されるバージョンアップ用プログラムを入手することにより、ドライ ブ装置 55の全てのユーザが自由に行なえるようになつている。これに対して、本実施 形態におけるファームウェアのアップグレードは、ファームウェアの上記基本機能以 外の機能をファームウェアに追加するものをいう。ここで、「ファームウェアの上記基本 機能以外の機能」は、アプリケーションプログラム 100の上記基本機能が実現される ための特殊制御機能 232に対応している。
[0026] アプリケーションプログラム 100は、読み取り専用の記録媒体に記録された形でパッ ケージプログラムとして、ユーザに対して販売等の譲渡がなされる。図 1の符号 Y1に 示すように、アップグレードプログラム 150 (アップグレードモジュール 151を含む)又 はアップグレードモジュール 151は、ドライブ装置メーカ 30からアプリケーションプロ グラム 100を製造するアプリケーションメーカ 40にライセンス (販売等の譲渡を含む) される。この場合、アップグレードモジュール 151がドライブ装置メーカ 30から真正に ライセンスされたものであることを示すライセンス情報 107がドライブ装置メーカ 30か らアプリケーションメーカ 40に付与される。
[0027] ドライブ装置 55のファームウェア 230の情報を有しているのは、ドライブ装置メーカ 30であり、アプリケーションメーカ 40は、ファームウェア 230の情報を所有していない ため、ファームウェア 230をアップグレードさせるアップグレードモジュール 151 (アツ プグレードプログラム 150)は、ドライブ装置メーカ 30だけが製造することができる。
[0028] アプリケーションメーカ 40は、そのライセンスされたアップグレードモジュール 151 ( アップグレードプログラム 150)及びライセンス情報 107を含めた形でアプリケーション プログラム 100を製造して、ユーザに対して販売等を行なう。即ち、アプリケーション プログラム 100は、その一部にアップグレードモジュール 151 (アップグレードプログラ ム 150)を有する単一のノ¾ /ケージソフトとして、ユーザに対して販売等の譲渡がなさ れる。アプリケーションメーカ 40のデータベース 41では、アプリケーションプログラム 1 00と、ドライブ装置メーカ 30から付与されたライセンス情報 107とが管理される。
[0029] アプリケーションプログラム 100のアップグレード機能 105について説明する。図 2 に示すように、アップグレードモジュール 151を含むアップグレードプログラム 150を 有する特定のアプリケーションプログラム 100、換言すれば、ドライブ装置メーカ 30か らライセンスを受けた特定のアプリケーションプログラム 100のみ力 ドライブ装置 55 のファームウェア 230に対して、アプリケーションプログラム 100の上記基本機能を実 現するための特殊制御機能 232を追加するアップグレードを行なうことが許可されて いる。
[0030] また、上記のようにアプリケーションプログラム 100の上記基本機能を実現するため の特殊制御機能 232を有するようにアップグレードがなされたドライブ装置 55のファ ームウェア 230を使用する許可は、ドライブ装置メーカ 30からライセンスを受けた特 定のアプリケーションプログラム 100に対してのみ与えられている。
[0031] これにより、アプリケーションプログラム 100を購入等したユーザのみがアップグレー ドモジュール 151を含むアップグレードプログラム 150を用いてドライブ装置 55のファ ームウェア 230をアップグレードすることができ、そのアップグレードされたファームゥ エア 230を用いて、アプリケーションプログラム 100の上記基本機能である、暗号化さ れたコンテンツを記録ディスク 60に記録することが許可される。これにより、コンテンツ の著作権の保護が図られる。
[0032] この場合、ドライブ装置メーカ 30からライセンスを受けた特定のアプリケーションプロ グラム 100の中には、アップグレードされたファームウェア 230を使用する機能(特殊 機能 103)を有する力 ファームウェア 230のアップグレード機能 105を有さない、即 ち、自らがファームウェア 230をアップグレードするためのアップグレードモジュール 1 51を含むアップグレードプログラム 150を有さないアプリケーションプログラム 100が あってもよい。その特殊機能 103の有無の判断は、後述するように、認証キー 106を 用いて行なわれる(図 9参照)。
[0033] 図 1に示すように、コンテンツサーバ 70からコンテンツ情報 500が電子配信される。
この電子配信に際しては、例えば、 DRM (デジタルライツマネージメント)の方法によ りコンテンツ情報 500が送信される。記録ディスク 60は、複数回の情報記録 (情報書 き換え)が可能な DVDであり、暗号キー Kの情報がその製造時において記録され、 その暗号キー Kの情報が記録されている状態で販売等の譲渡がなされる。
[0034] ここで、コンテンツサーバ 70からコンテンツ情報 500が電子配信されるに際しては、 以下の二つの形式がある。即ち、そのうちの一つは、コンテンツ情報 500が記録ディ スク 60に記録されて!、る暗号キー Kを用いて暗号化されて!/、な!/、状態で、コンテンツ サーバ 70からユーザ端末 50に電子配信される形式 (形式 1)であり、残りの一つは、 コンテンツ情報 500が暗号キー Kを用いて暗号化された状態でコンテンツサーバ 70 からユーザ端末 50に電子配信される形式 (形式 2)である。
[0035] 形式 1及び形式 2につ 、て、それぞれ説明する。ここでは、前提として、ユーザ端末 50がアプリケーションプログラム 100のアップグレードモジュール 151 (アップグレード プログラム 150)を実行することにより、ファームウェア 230のアップグレード(特殊制 御機能 232の追加)が行われているものとする。
[0036] (形式 1)
ユーザ端末 50は、コンテンツサーバ 70からコンテンツ情報 500を受信すると、ァプ リケーシヨンプログラム 100を実行して、記録ディスク 60の暗号キー Kを用いて暗号 化を行った後に、ドライブ装置 55を動作させることにより、その暗号化されたコンテン ッ情報 500を記録ディスク 60に記録する。
[0037] (形式 2)
ユーザ端末 50は、記録ディスク 60の暗号キー Kの情報をコンテンツサーバ 70に送 信し、コンテンツサーノ 70では、その暗号キー Kによってコンテンツ情報 500の暗号 化が行われる。その後に、その暗号ィ匕されたコンテンツ情報 500がユーザ端末 50に 配信される。ユーザ端末 50は、アプリケーションプログラム 100を実行してドライブ装 置 55を動作させることにより、その暗号ィ匕されたコンテンツ情報 500を記録ディスク 6 0に記録する。
[0038] 上記形式 1及び形式 2のいずれの場合においても、暗号キー Kにより暗号ィ匕された コンテンツ情報 500が記録ディスク 60に記録されると、予め記録されている暗号キー Kを用いて情報の暗号化を解読して出力する形式の既存の情報再生装置全てにお V、て、上記暗号ィ匕されたコンテンツ情報 500を解読して再生することができる。
[0039] 一般に、 DVDに暗号ィ匕された情報が記録されるためには、 DVDのうち、通常のフ アームウェア(アップグレードされていないファームウェア)によって制御されるドライブ 装置では、自由に記録することができな 、エリア (後述する例ではセクタ一ヘッダ)に 対する自由な記録が可能な状態とされた上で、同エリアにユーザデータの暗号化に 必要なデータ(暗号化されたデータの書き込みに必要なデータ)が記録される必要が ある。
[0040] ここで、通常のファームウェア (記録再生制御機能 231)によって制御されるドライブ 装置では、同エリアに対する自由な記録ができないようにされることで、 DVDに暗号 化された情報が記録できないようにされており、これにより、コンテンツ情報の著作権 保護が図られている。このことに関して、図 3を参照して、具体的に説明する。
[0041] 図 3において、コンテンツサーバ 70から配信されたコンテンツ情報(上記形式 1及び 形式 2を含む) 500〖こは、コンテンツの内容を示すコンテンツデータ 502の他に、コン テンッデータ 502の暗号化に必要なデータ(暗号化データ) 501が含まれている。
[0042] 記録ディスク 60の 1セクタ一に対応するデータエリア 600は、セクタ一ヘッダ 601と 、ユーザデータエリア 602とを有している。セクタ一ヘッダ 601は、アドレス用のセクタ 一 IDのデータが記録されるためのエリア(図示せず)と、ユーザデータエリア 602に記 録されるユーザデータ(コンテンツデータ 502)の暗号化に必要な暗号化データ 501 が記録されるための暗号ィ匕データ記録エリア 601aとを有している。
[0043] なお、本例では、暗号化データ記録エリア 601aは、セクタ一ヘッダ 601に設けられ ているとして説明する力 暗号ィ匕データ記録エリア 601aが設けられる場所は、セクタ 一ヘッダ 601に限定されず、ユーザデータエリア 602以外の特定の場所であればよ い。
[0044] アプリケーションプログラム 100の実行により、ドライブ装置 55が記録ディスク 60に 暗号ィ匕されたコンテンツ情報 500を記録するためには、セクタ一ヘッダ 601に暗号ィ匕 データ 501を記録するとともに、その記録された暗号ィ匕データ 501を用 、て暗号化さ れたコンテンツデータ 502を、ユーザデータエリア 602に記録する必要がある。
[0045] アプリケーションプログラム 100が有する特殊機能 103とは、アップグレードされたフ アームウェア 230を使用する機能であり、セクタ一ヘッダ 601に暗号化データ 501を 記録するとともに、その記録された暗号ィ匕データ 501を用いて暗号ィ匕されたコンテン ッデータ 502を、ユーザデータエリア 602に記録する機能である。
[0046] ここで、上記のように、通常一般のファームウェアによって制御されるドライブ装置 5 5では、コンテンツ情報 500の著作権保護の観点から、記録ディスク 60のセクタ一へ ッダ 601への自由な記録ができないようにされている。具体的には、通常一般のファ ームウェアによって制御されるドライブ装置 55は、セクタ一ヘッダ 601の暗号化デー タ記録エリア 601aに、一義的にゼロのデータを記録する。これにより、暗号化データ 501がセクタ一ヘッダ 601 (暗号化データ記録エリア 601a)に記録されることができな いようになっている。
[0047] このこと力ら、ユーザ端末 50力 セクタ一ヘッダ 601に記録された暗号化データ 50 1を使って(上記形式 1の場合には更に暗号キー Kの情報を使って)、暗号化された コンテンツデータ 502をユーザデータエリア 602に記録しょうとしても、セクタ一ヘッダ 601に暗号化データ 501を記録できないため、暗号化されたコンテンツデータ 502を ユーザデータエリア 602に記録することができな 、ようにされて 、る。
[0048] 上記のように、暗号ィ匕されたコンテンツ情報 500を記録ディスク 60に記録するため には、ドライブ装置 55によるセクタ一ヘッダ 601への自由な記録が可能とされている 必要がある。しかしながら、どのドライブ装置においてもセクタ一ヘッダ 601への自由 な記録が可能とされると、コンテンツ情報 500の著作権保護の観点におけるセキュア レベルが低下してしまう。
[0049] そこで、本実施形態では、特別に許可されたアプリケーションプログラム 100のアツ プグレードモジユーノレ 151 (アップグレードプログラム 150)がドライブ装置 55のファー ムウェア 230をアップグレードして、図 4に示すように、ドライブ装置 55による記録ディ スク 60のセクタ一ヘッダ 601に対する自由な記録ができるようにされている。
[0050] その結果、アップグレードモジュール 151 (アップグレードプログラム 150)によりアツ プグレードされたファームウェア 230によって制御されるドライブ装置 55は、セクタ一 ヘッダ 601の暗号化データ記録エリア 601aに、暗号化データ 501を記録できるよう になる。これにより、ユーザ端末 50は、セクタ一ヘッダ 601に記録された暗号ィ匕デ一 タ 501を使って(上記形式 1の場合には更に暗号キー Kの情報を使って)、暗号化さ れたコンテンツデータ 502をユーザデータエリア 602に記録することが可能となる。
[0051] 図 8を参照して、ファームウェア 230のアップグレードを行なう際の処理について説 明する。
[0052] ユーザがユーザ端末 50を起動すると、ユーザ端末 50がドライブ装置 55を認識する (ステップ S101)。ユーザ端末 50は、アプリケーションプログラム 100の実行を開始 する(ステップ S102)。ドライブ装置 55は、パッケージソフトウェアであるアプリケーシ ヨンプログラム 100のディスク再生を開始する (ステップ S 103)。
[0053] ドライブ装置 55とアプリケーションプログラム 100とは、相互認証されることにより、そ のアプリケーションプログラム 100とドライブ装置 55はペアの形でしか使用できなくな る。あるアプリケーションプログラム 100によって、ある一のドライブ装置 55のファーム ウェア 230のアップグレードが行われると、他のドライブ装置 55のファームウェア 230 をアップグレードすることはできず、また、そのアプリケーションプログラム 100は、上 記一のドライブ装置 55でのみ使用できることになる。これらのことから、コンテンツの 不正なコピーが抑制される。また、アプリケーションプログラム 100を購入したユーザ のユーザ登録が、アプリケーションメーカ 40に対して行なわれる(図示せず)。
[0054] ユーザ端末 50では、アプリケーションプログラム 100のアップグレードプログラム 15 0又はアップグレードモジュール 151を検出し (ステップ S104)、アップグレードモジュ ール 151をドライブ装置 55に送信する (ステップ S105)。また、ユーザ端末 50は、ラ ィセンス情報 107をドライブ装置 55に送信する (ステップ S106)。ここで、ユーザ端末 50からドライブ装置 55に送信されるライセンス情報 107は、予めアプリケーションメー 力 40側からユーザ端末 50に通知されている正しいライセンス情報 107である。
[0055] ドライブ装置 55は、ユーザ端末 50から、アップグレードモジュール 151とライセンス 情報 107を受信する(ステップ S107)。次いで、ドライブ装置 55では、ステップ S108 において、受信したライセンス情報 107と、アプリケーションプログラム 100に含まれ ているライセンス情報 107とを比較して、アプリケーションプログラム 100に含まれて V、るライセンス情報 107が正し 、か否かを判定する。
[0056] その判定の結果、アプリケーションプログラム 100に含まれているライセンス情報 10 7が正 、と判定された場合には、ドライブ装置メーカ 30から提供されたアップグレー ドモジュール 151であると判断されて、ファームウェア 230のアップグレードが可能で あると判定される(ステップ S108—Y)。
[0057] ドライブ装置 55において、ステップ S 108の判定の結果、アップグレードが可能であ ると判定された場合には、アップグレードモジュール 151により、ファームウェア 230 のアップグレードが実行される(ステップ S109)。これにより、ファームウェア 230の特 殊制御機能 232が実行可能な状態となる。
[0058] 次いで、ドライブ装置 55では、認識番号 233がメモリに記録される(ステップ S 110) 。上記のように、認識番号 233とは、アップグレードによりファームウェア 230に追加さ れた機能にそれぞれ付与される番号である。
[0059] ファームウェア 230にお!/、て、ファームウェア 230の基本機能(記録再生制御機能 2 31)以外の機能が追加されるためのアップグレードが行なわれた場合には、ファーム ウェア 230の基本機能 (記録再生制御機能) 231のバージョンアップと区別可能な認 識番号 233が付与される。
[0060] 例えば、ファームウェア 230の認識番号 233が Ver.— x.y— abで表される場合、 x は、ファームウェア 230の基本機能 231のメジャーバージョン、 yは基本機能 231のマ イナ一バージョン、 abはファームウェア 230のアップグレードをそれぞれ表すことがで きる。この場合、基本機能 231のバージョンを表す x,yと、基本機能 231以外の機能 が追加されるためのアップグレードを表す abは、互いに無関係な値を持つことになる 。ステップ S 110では、上記ステップ S 109において実行されたアップグレードを表す 認識番号 233がメモリに記録される。
[0061] 次いで、ドライブ装置 55は、ファームウェア 230のアップグレードに関する結果をュ 一ザ端末 50に通知する (ステップ S111)。この場合、アップグレードが実行された場 合には、そのアップグレードを表す認識番号 233がユーザ端末 50に通知され、アツ プグレードが不可能であると判定された場合 (ステップ S108—N)には、その旨がュ 一ザ端末 50に通知される。これにより、ユーザ端末 50では、アップグレードが終了す る(ステップ S 112)。
[0062] アプリケーションプログラム 100は、複数種類用意されることができ、その場合、それ ぞれの種類のアプリケーションプログラム 100によって、ファームウェア 230のアップ グレードによって追加される機能が異なるように構成することができる。
[0063] 図 5に示すように、ドライブ装置メーカ 30により提供されたドライブ装置 55のファー ムウェア 230には、もともとドライブ装置 55の基本動作を制御するための基本機能( 記録再生制御機能 231)が含まれている。ファームウェア 230のバージョンアップが 行なわれる場合には、このファームウェア 230の基本機能 (記録再生制御機能 231) の部分の内容が変更又は更新 (バージョンアップ)される。
[0064] これに対して、ユーザ端末 50が、第 1の種類のアプリケーションプログラム 100 (以 下、図示はしな!/、が「第 1のアプリケーションプログラム 100— 1」と称する)をドライブ 装置 55を介して読み込むと、そのアップグレードモジュール 151 (以下、図示はしな いが「第 1のアップグレードモジュール 151— 1」と称する)により、その第 1のアプリケ ーシヨンプログラム 100— 1の固有の機能 (基本機能)を実現するための機能 (以下「 第 1アプリ実現機能」と称する)である特殊制御機能 232 (232a)が追加されるように ファームウェア 230がアップグレードされる。
[0065] 更に、ユーザ端末 50力 第 2の種類のアプリケーションプログラム 100 (以下、「第 2 のアプリケーションプログラム 100— 2」と称する)をドライブ装置 55を介して読み込む と、そのアップグレードモジュール 151 (以下「第 2のアップグレードモジュール 151— 2」と称する)により、その第 2のアプリケーションプログラム 100— 2の固有の機能を実 現するための機能 (以下「第 2アプリ実現機能」と称する)である特殊制御機能 232 (2 32b)が追加されるようにファームウェア 230がアップグレードされる。
[0066] また、第 3の種類のアプリケーションプログラム 100 (以下、「第 3のアプリケーション プログラム 100— 3」と称する)が、第 1のアプリケーションプログラム 100— 1の固有の 機能と、第 2のアプリケーションプログラム 100— 2の固有の機能の両方を有している 場合には、そのアップグレードモジュール 151 (以下「第 3のアップグレードモジユー ル 151— 3」と称する)により、第 1のアプリケーションプログラム 100 - 1の固有の機能 と、第 2のアプリケーションプログラム 100— 2の固有の機能の両方を実現するための 両機能 232a,232bが追加されるようにファームウェア 230がアップグレードされる。
[0067] 例えば、認識番号 233において、アップグレードを表す abは、上記第 1アプリ実現 機能 232aのアップグレードについては、 "01"とされ、上記第 2アプリ実現機能 232b のアップグレードについては" 02"とされ、第 1のアプリケーションプログラム 100— 1 の固有の機能と、第 2のアプリケーションプログラム 100— 2の固有の機能の両方を実 現するための両機能 232a,232bのアップグレードについては、 "12"とされることがで きる。 [0068] 次に、アップグレードモジュール 151に含まれる許可データについて説明する。 許可データは、その許可データを含むアップグレードモジュール 151がファームゥ エア 230のアップグレードを実行することが許可されていることを示すデータである。 以下、図 6及び図 7の例を参照して説明する。
[0069] 図 7に示すように、第 1のアプリケーションプログラム 100— 1は、その固有の機能と して、暗号ィ匕されたコンテンツデータ 502をユーザデータエリア 602に記録する機能 (以下、「第 1単位機能」)と、第 1のアプリケーションプログラム 100— 1に固有なデー タ記録を行なう機能(第 1のアプリケーションプログラム 100— 1用の特別なデータ D —1を記録ディスク 60に記録する機能,以下、「第 2単位機能」)とを有している。
[0070] また、第 2のアプリケーションプログラム 100— 2は、その固有の機能として、上記第 1単位機能と、第 2のアプリケーションプログラム 100— 2に固有なデータ記録を行な う機能(第 2のアプリケーションプログラム 100— 2用の特別なデータ D— 2を記録ディ スク 60に記録する機能,以下、「第 3単位機能」)とを有している。
また、第 4のアプリケーションプログラム 100— 4は、その固有の機能として、上記第 1単位機能を有している。
[0071] 図 6を参照して、ユーザ端末 50が第 1、第 2及び第 4のアップグレードモジュール 15 1— 1、 151— 2、 151— 4のそれぞれを実行したときに行われるファームウェア 230の アップグレードにつ!/、て説明する。
[0072] (第 1のアップグレードモジュール 151— 1の実行)
ユーザ端末 50が第 1のアップグレードモジュール 151— 1を実行すると、上記第 1ァ プリ実現機能 232a (図 5)がファームゥヱァ 230に追加される(ファームゥヱァ 230の アップグレード)。上記のように、第 1アプリ実現機能 232aは、第 1のアプリケーション プログラム 100— 1の固有の機能である上記第 1単位機能(暗号ィ匕されたコンテンツ データ 502をユーザデータエリア 602に記録する機能)と第 2単位機能 (第 1のアプリ ケーシヨンプログラム 100— 1に固有なデータ記録を行なう機能)を実現するためのフ アームウェア 230の特殊制御機能 232である。
[0073] この第 1アプリ実現機能 232aがファームウェア 230に追加されるアップグレードが 行われる際には、図 6において、ファームウェア 230に対して、符号 UG1〜UG3で 示す 3つの単位機能のアップグレードが行われる。
[0074] 第 1アップグレード UG1は、上記第 1単位機能(暗号ィ匕されたコンテンツデータ 502 をユーザデータエリア 602に記録する機能)を実現するために、ドライブ装置 55によ る記録ディスク 60のセクタ一ヘッダ 601に対する自由な記録を可能にするためのアツ プグレードである。
第 2アップグレード UG2は、アプリケーションプログラム 100に固有な機能を実現す るための機能を追加するアップグレードの実行の許可を与える認証のためのアップグ レードである。
第 3アップグレード UG3は、上記第 2単位機能 (第 1のアプリケーションプログラム 1
00- 1に固有なデータ記録を行なう機能)を実現するためのアップグレードである。
[0075] ここで、第 2アップグレード UG2について説明する。
ファームウェア 230において第 2アップグレード UG2が行なわれると、上記アプリケ ーシヨンプログラム 100に固有な機能を実現するための機能を追加するアップグレー ドの実行の許可を与える認証の機能が与えられる。ユーザ端末 50は、そのファーム ウェア 230の認証機能を用いて、第 1のアップグレードモジュール 151— 1に第 3アツ プグレード UG3を実行する許可を与えてよいか否かを判定する。
[0076] ここで、第 1のアップグレードモジュール 151— 1には、予め第 3アップグレード UG3 を実行する許可が与えられており、その許可内容 (第 3アップグレード UG3を実行す る許可が与えられて 、る旨)を示す許可データ(図示せず)が含まれて 、る。そこで、 ユーザ端末 50は、上記許可データに基づいて、第 1のアップグレードモジュール 15
1 - 1に第 3アップグレード UG3の実行の許可を与えてょ 、と判定し、その判定結果 を踏まえて、第 3アップグレード UG3を行う。
[0077] (第 2のアップグレードモジュール 151—2の実行)
一方、ユーザ端末 50が第 2のアップグレードモジュール 151— 2を実行すると、上 記第 2アプリ実現機能 232b (図 5)がファームウェア 230に追加される(ファームウェア 230のアップグレード)。上記のように、第 2アプリ実現機能 232bは、第 2のアプリケー シヨンプログラム 100— 2の固有の機能である上記第 1単位機能(暗号化されたコンテ ンッデータ 502をユーザデータエリア 602に記録する機能)と第 3単位機能 (第 2のァ プリケーシヨンプログラム 100— 2に固有なデータ記録を行なう機能)を実現するため のファームウェア 230の特殊制御機能 232である。
[0078] この場合、第 2のアプリケーションプログラム 100— 2に固有な機能のうち、上記第 1 単位機能は、第 1のアプリケーションプログラム 100— 1の上記第 1単位機能と共通し ており、その機能力 既に第 1のアップグレードモジュール 151— 1による上記第 1ァ ップグレード UG1により実現可能な状態とされている場合には、第 2のアップグレード モジュール 151— 2の実行により、ファームウェア 230に第 1アップグレード UG1が行 なわれることはない(図 6の破線参照)。この場合、第 3単位機能 (第 2のアプリケーシ ヨンプログラム 100— 2に固有なデータ記録を行なう機能)を実現するための第 4アツ プグレード UG4のみが行なわれる。
[0079] この場合、上記アップグレード UG4は、上記と同様に、上記アップグレード UG2に よる認証機能によって、そのアップグレード UG4の実行が許可された後に、そのアツ プグレード UG4が行われる。
[0080] (第 4のアップグレードモジュール 151—4の実行)
また、ユーザ端末 50が第 4のアップグレードモジュール 151— 4を実行すると、上記 第 4のアプリケーションプログラム 100— 4に固有の機能を実現するための機能がファ ームウェア 230に追加される(ファームウェア 230のアップグレード)。この場合、第 4 のアプリケーションプログラム 100— 4が固有の機能として有する上記第 1単位機能 は、第 1のアプリケーションプログラム 100—1の上記第 1単位機能と共通しており、そ の第 1単位機能力 既に第 1のアップグレードモジュール 151— 1による上記第 1アツ プグレード UG1により実現可能な状態とされている場合には、第 4のアップグレード モジュール 151— 4の実行により、ファームウェア 230に上記第 1アップグレード UG1 が行なわれることはない。
[0081] 次に、アプリケーションプログラム 100に含まれる特別コマンドについて説明する。
ここでは、第 2及び第 4のアップグレードモジュール 151— 2、 151— 4のそれぞれが 実行される前に、第 1のアップグレードモジュール 151— 1が実行された場合を例にと り説明する。
[0082] 上記図 6及び図 7のケースにおいて、第 2及び第 4のアプリケーションプログラム 10 0— 2,100— 4は、それぞれ、ドライブ装置メーカ 30からのライセンスのもと、第 2及び 第 4のアプリケーションプログラム 100— 2,100— 4に固有な機能を実現するための 特別コマンド(図示せず)を発行できるよう構成されている。即ち、第 2及び第 4のアブ リケーシヨンプログラム 100— 2, 100— 4には、それぞれ、その特別コマンドがプログラ ムされている。
[0083] 即ち、ユーザ端末 50は、第 2及び第 4のアプリケーションプログラム 100— 2, 100— 4のそれぞれを実行したときに、既に第 1のアップグレードモジュール 151— 1による 第 1アップグレード UG1により実現可能な状態とされている第 1単位機能を実現する ための特別コマンドを発行する。これにより、第 2及び第 4のアプリケーションプロダラ ム 100— 2, 100— 4のそれぞれに固有な機能を実現するために必要な第 1単位機能 を実現することができる。
[0084] 上記のケースにお 、て、ドライブ装置メーカ 30からライセンスを受けて!/、な!/、(認証 されて ヽな 、)一般のアプリケーションプログラム(図示せず)は、上記特別コマンドを 発行できな 、(上記特別コマンドがプログラムされて 、な 、)ため、ユーザ端末 50によ り実行されても、ファームウェア 230においてアップグレードにより追加された機能 23 2a,232bを不正に実行することはできない(図 5)。即ち、ドライブ装置メーカ 30からラ ィセンスを受けていないアプリケーションプログラムがユーザ端末 50により実行された 場合には、ファームウェア 230のうち上記基本機能に関する部分 231だけし力使用さ れることができない。
[0085] ここで、上記特別コマンドを何らかの理由により、ドライブ装置メーカ 30からライセン スを受けて ヽな 、アプリケーションプログラムのメーカ等の側で知ることができ、その 特別コマンドが発行された場合であっても、不正に上記追加された機能 232a,232b を実行できな 、ようにするために、例えば以下の構成が採用されることができる。
[0086] 上記認証機能(上記第 2アップグレード UG2)は、更に、アプリケーションプログラム 100力 ドライブ装置メーカ 30からライセンスを受けたものであるか否かを認証するよ うに構成することができる。この場合、ユーザ端末 50は、ドライブ装置 55に登録され た認識番号 233に対して、アプリケーションプログラム 100に格納された認証キー 10 6 (図 1)を照合させることにより、アプリケーションプログラム 100に使用が許可されて V、る機能を特定するようにしてもよ!、。
[0087] 以下に、アプリケーションプログラム 100に含まれる認証キー 106について説明す る。この認証キー 106は、ドライブ装置メーカ 30からライセンスを受けた特定のアプリ ケーシヨンプログラム 100のみが、ファームウェア 230のアップグレードされた機能を 使用できるようにするために用いられる。
[0088] 認証キー(又は ID。以下同じ) 106とは、あるアプリケーションプログラム 100に使用 が許可されて 、る、ファームウェア 230のアップグレードされた機能 (特殊制御機能 2 32)を示す識別子である。認証キー 106は、例えば、図 5において、アップグレードに よりファームウェア 230に追加された全ての機能 (特殊制御機能 232、同図の例では 、符号 232a,232bの 2つ)のうち、あるアプリケーションプログラム 100に使用が許可 されている機能 (特殊制御機能 232)を判断するために用いられる。以下、認証キー 106に関する 2つの具体的適用例について説明する。
[0089] (第 1の適用例)
例えば、図 5において、ファームウェア 230のアップグレードが行われると、そのアツ プグレードにより追加された機能に対応して付与された認識番号 233がドライブ装置 55に登録される(図 8のステップ S 110)。上記例では、機能 232aが追加されたときに 、 "01"の認識番号 233が登録され、機能 232bが追加されたときに、 "02"の認識番 号 233が登録される。
[0090] 一方、アプリケーションプログラム 100に含まれる認証キー 106は、そのアプリケー シヨンプログラム 100に使用が許可されている、ファームウェア 230のアップデートさ れた機能の認識番号 233に対応するデータを有している。図 9に示すように、ユーザ 端末 50でアプリケーションプログラム 100が実行開始されたときに (ステップ S201)、 ユーザ端末 50は、ドライブ装置 55に対して、登録されている認識番号 233を要求す る (ステップ S202)。その要求に応答して、ドライブ装置 55は、認識番号 233をユー ザ端末 50に送信する (ステップ S203)。
[0091] ユーザ端末 50は、認証キー 106と、認識番号 233を照合する (ステップ S204)。そ の照合の結果に基づ 、て、アップグレードされたファームウェア 230の機能 (特殊制 御機能 232)は、そのアプリケーションプログラム 100に使用が許可されているか否か が判定される(ステップ S205)。その判定の結果、そのアプリケーションプログラム 10 0に使用が許可されている特殊制御機能 232に対応する特殊機能 103は、実行可 能な状態に設定され (ステップ S206)、そうではない特殊制御機能 232に対応する 特殊機能 103は実行不可能な状態に設定される (ステップ S 207)。
[0092] その後、アプリケーションプログラム 100が実行状態とされる (ステップ S208)。この とき、アプリケーションプログラム 100に含まれる特殊機能 103は、実行可能な状態( ステップ S206)と、実行不可能な状態 (ステップ S207)の 、ずれかに設定されて!、る
[0093] 上記のように、ユーザ端末 50は、そのアプリケーションプログラム 100を実行すると きには、その照合の結果 (ステップ S 100)に応じて、認証されたファームウェア 230の 機能(そのアプリケーションプログラム 100に使用が許可されているファームウェア 23 0の機能)のみを用いる。以下具体例を用いて説明する。
[0094] 例えば、ファームウェア 230において、上記 2つの機能 232a,232bのアップグレー ドカなされ、ドライブ装置 55に" 01"と" 02"の認識番号 233が登録されている場合を 想定する。第 2のアプリケーションプログラム 100— 2には、そのうちの一つの機能(第 2アプリ実現機能) 232bの使用し力許可されておらず、その機能 232bのみに対応し た認証キー 106が含まれているとする。その場合、ユーザ端末 50は、ステップ S204 において、 "01"と" 02"の認識番号 233と第 2のアプリケーションプログラム 100— 2 の認証キー 106との認証の結果、その第 2のアプリケーションプログラム 100— 2に使 用が許可されている機能が機能 (第 2アプリ実現機能) 232bのみであることを認識し 、その機能 232bに対応する特殊機能 103のみが実行可能状態に設定される。
[0095] この場合、第 2のアプリケーションプログラム 100— 2において実行可能状態に設定 される特殊機能 103は、アプリケーションプログラム 100に固有な機能である、上記第 1単位機能と第 3単位機能の実行に際して必要となる特殊な機能である。即ち、セク ターヘッダ 601に暗号ィ匕データ 501を記録するとともに、その記録された暗号ィ匕デ一 タ 501を用いて暗号化されたコンテンツデータ 502を、ユーザデータエリア 602に記 録する機能 (第 1単位機能)と、第 2のアプリケーションプログラム 100— 2用の特別な データ D— 2を記録する機能 (第 3単位機能)の実行に際して必要となる特殊な機能 である。言い換えれば、第 2のアプリケーションプログラム 100— 2において実行可能 状態に設定される特殊機能 103は、第 2アプリ実現機能 232bを使用する機能である
[0096] (第 2の適用例)
例えば、上記図 6及び図 7のケースにおいて、ドライブ装置メーカ 30からライセンス を受けたアプリケーションプログラム 100に含まれる認証キー 106は、ファームウェア 230のうち、そのアプリケーションプログラム 100に固有な機能(単位機能)を実現す るために使用が許可される、上記単位機能に対応してアップグレードにより追加され た機能を示すデータを有して ヽる。
[0097] 例えば、第 1のアプリケーションプログラム 100— 1の第 1認証キー 106は、第 1のァ プリケーシヨンプログラム 100—1に固有な機能 (上記第 1単位機能と第 2単位機能) を実現するために使用が許可される、上記第 1単位機能と第 2単位機能に対応して アップグレードにより追加された第 1アップグレード UG1と、第 3アップグレード UG3 の機能の使用が許可されるためのデータを有して 、る。
[0098] 同様に、第 2のアプリケーションプログラム 100— 2の第 2認証キー 106は、第 2のァ プリケーシヨンプログラム 100— 2に固有な機能 (上記第 1単位機能と第 3単位機能) を実現するために使用が許可される、上記第 1単位機能と第 3単位機能に対応して アップグレードにより追加された第 1アップグレード UG1と、第 4アップグレード UG4 の機能の使用が許可されるためのデータを有して 、る。
[0099] また同様に、第 4のアプリケーションプログラム 100— 4の第 4認証キー 106は、第 4 のアプリケーションプログラム 100— 2に固有な機能 (上記第 1単位機能)を実現する ために使用が許可される、上記第 1単位機能に対応してアップグレードにより追加さ れた第 1アップグレード UG1の機能の使用が許可されるためのデータを有している。
[0100] 第 2適用例では、認証キー 106と、認識番号 233の認証を行う点は、上記第 1適用 例と同様であるが、本適用例では、認識番号 233が単位機能に対応して追加された アップグレードに対して付与されて 、る点が異なって 、る。
[0101] 図 7において、記録ディスク 60の第 1のセクタ一 200— 1は、第 1のアプリケーション プログラム 100— 1を用いてコンテンツ情報 500が記録された状態を示しており、第 2 のセクタ一 200— 2は、第 2のアプリケーションプログラム 100— 2を用いてコンテンツ 情報 500が記録された状態を示しており、第 3のセクタ一 200— 3は、第 4のアプリケ ーシヨンプログラム 100— 4を用いてコンテンツ情報 500が記録された状態を示して いる。
[0102] ここでは、ファームウェア 230において、第 1アップグレード UG1 (図 6)がなされて おり、その第 1アップグレード UG1に対応して付与された認識番号 233がドライブ装 置 55に登録されているとする。ここで、第 1、第 2、及び第 4のアプリケーションプログ ラム 100—1、 100— 2、 100— 4の認証キー 106には、いずれも第 1アップグレード U G1により追加された機能の使用が許可されるためのデータが含まれている。第 1アツ プグレード UG1により追加された機能 (上記第 1単位機能)は、第 1アプリ実現機能 2 32a、第 2アプリ実現機能 232b及び上記第 4のアプリケーションプログラム 100— 4に 固有の機能を実現するために必要な機能 (第 4アプリ実現機能、図示せず)の 、ずれ の実現にも必要であるためである。
[0103] そのため、第 1、第 2、及び第 4のアプリケーションプログラム 100—1、 100— 2、 10 0—4のいずれがユーザ端末 50で実行された場合においても、第 1アップグレード U G1により追加された機能の使用が許可される。その結果、図 7に示すように、ドライブ 装置 55は、上記第 1単位機能の実現、即ち、第 1のセクタ一 200— 1、第 2のセクタ一 200— 2及び第 3のセクタ一 200— 3のそれぞれにおいて、上記エリア 601aには、喑 号化データ 501を記録し、ユーザデータエリア 602には、暗号化されたコンテンツデ ータ 502を記録することができる。
[0104] また、ファームウェア 230において、上記第 2単位機能(第 1のアプリケーションプロ グラム 100— 1に固有なデータ記録)を可能にするためのアップグレード UG3が行な われているとする。ここで、第 1のアプリケーションプログラム 100— 1には、アップダレ ード UG3により追加された機能の使用が許可されるための認証キー 106のデータが 含まれている。そのため、第 1のアプリケーションプログラム 100— 1がユーザ端末 50 で実行された場合には、アップグレード UG3により追加された機能の使用が許可さ れる。その結果、第 1のセクタ一 200— 1には、第 1のアプリケーションプログラム 100 1用の特別なデータ D— 1が記録される。 [0105] また、同様に、ファームウェア 230において、第 2のアプリケーションプログラム 100 — 2に固有なデータ記録を可能にするためのアップグレード UG4が行なわれて 、る とする。ここで、第 2のアプリケーションプログラム 100— 2には、アップグレード UG4 により追加された機能の使用が許可されるための認証キー 106のデータが含まれて いる。そのため、第 2のアプリケーションプログラム 100— 2がユーザ端末 50で実行さ れた場合には、アップグレード UG4により追加された機能の使用が許可され、その結 果、第 2のセクタ一 200— 2には、第 2のアプリケーションプログラム 100— 2用の特別 なデータ D— 2が記録される。
[0106] 上記において、データ D— 1及びデータ D— 2は、コンテンツサーバ 70から配信さ れたコンテンツ情報 500に含まれているデータである。データ D— 1及びデータ D— 2 は、それぞれ、ファイルシステム(FS)にのつていない場所に記録されることができる。
[0107] 第 4のアプリケーションプログラム 100— 4を購入したユーザは、コンテンツサーバ 7 0から配信されたコンテンツ情報 500のうち少なくともデータ D— 1及びデータ D— 2を 除いたコンテンツデータ 502を記録ディスク 60に記録することができる。第 1のアプリ ケーシヨンプログラム 100— 1を購入したユーザは、コンテンツ情報 500のうちデータ D— 1を含むがデータ D— 2を除いたコンテンツデータ 502を記録ディスク 60に記録 することができる。第 2のアプリケーションプログラム 100— 2を購入したユーザは、コ ンテンッ情報 500のうちデータ D— 2を含むがデータ D—1を除いたコンテンツデータ 502を記録ディスク 60に記録することができる。
[0108] ユーザがコンテンツサーバ 70からユーザ端末 50に所望のコンテンツをダウンロード するときの手順について説明する。
[0109] まず、ユーザがユーザ端末 50においてアプリケーションプログラム 100の実行を開 始する(図 9のステップ S201)。アプリケーションプログラム 100は、ファームウェア 23 0のアップグレードにより追加された特殊制御機能 232を使用する特殊機能 103を実 行可能にするために、ドライブ装置 55と照合作業を行なう(ステップ S202〜ステップ S205)。これにより、そのアプリケーションプログラム 100の認証キー 106に対応する ファームウェア 230の認識番号 233が特定され、その認識番号 233によって特定され た特殊制御機能 232に対応する特殊機能 103が実行可能状態とされる (ステップ S2 06)。
[0110] 次に、ユーザは、ユーザ端末 50とコンテンツサーバ 70とを接続し、ダウンロードする コンテンツを選択し、クレジットカードなどを使ってコンテンツサーバ 70側に所定の料 金を支払って、コンテンツをダウンロードすると同時に、記録ディスク 60のエリア 601a に暗号ィ匕データ 501を記録すると共にユーザデータエリア 602に暗号ィ匕されたコン テンッ情報 500を記録する。
[0111] この場合、上記のように、同一のコンテンツ情報 500をユーザ端末 50にダウンロー ドする場合であっても、そのユーザが所有するアプリケーションプログラム 100 (100 1、 100— 2、 100— 4のいずれ力)によって、記録ディスク 60に記録できるデータ の範囲が異なるように構成することができる(図 7の符号 D— 1及び D— 2参照)。
[0112] ユーザは、コンテンツ情報 500のダウンロードを終了した後は、ユーザ端末 50から 記録ディスク 60を取り出すと共に、アプリケーションプログラム 100の動作を終了させ 、アプリケーションプログラム 100の認証キー 106による特殊機能 103の認証 (ステツ プ S206)を解除する。これにより、ドライブ装置 55は、ファームウェア 230の基本機能 231に関する部分のみによって制御され、アップグレードにより追加された特殊制御 機能 232が使用されることはできなくなる。
[0113] (第 2実施形態)
次に、図 10及び図 11を参照して、第 2実施形態について説明する。
第 2実施形態において、上記第 1実施形態と共通する点についての説明は省略し 、特徴部分についてのみ説明する。
[0114] 上記第 1実施形態(図 1)では、ユーザは、その一部にアップグレードモジュール 15 1を有するアップグレードプログラム 150が含まれた単一のパッケージソフトとしてのァ プリケーシヨンプログラム 100を購入し、アプリケーションプログラム 100をドライブ装 置 55に読み込ませることにより、 自動的にアップグレードモジュール 151及びアップ グレードプログラム 150がファームウェア 230をアップグレードする構成とされていた。
[0115] これに対して、第 2実施形態では、図 10に示すように、アップグレードモジュール 15 1及びアップグレードプログラム 150は、アプリケーションプログラム 100に含まれてお らず、ユーザは、アップグレードモジュール 151及びアップグレードプログラム 150が 含まれていないアプリケーションプログラム 100をパッケージソフトとして購入する。
[0116] アップグレードモジュール 151及びアップグレードプログラム 150は、アプリケーショ ンプログラム 100を製造するアプリケーションメーカ 40のサーノ 0Sに用意されてお り、アプリケーションプログラム 100を購入したユーザは、アプリケーションメーカ 40の サーバ 40Sからアップグレードモジュール 151及びアップグレードプログラム 150及 びライセンス情報 107をユーザ端末 50にダウンロードする。
[0117] この場合、アップグレードモジュール 151及びアップグレードプログラム 150がァプ リケーシヨンメーカ 40のサーノ 40S力ら、アプリケーションプログラム 100の購入者の ユーザ端末 50に送信されるときには、そのアップグレードモジュール 151及びアップ グレードプログラム 150とそのアプリケーションプログラム 100とが 1対 1対応となるよう に暗号化された上で送信 (電子配信)される(図 11のステップ S301)。
[0118] 次いで、管理サーバ 40Sと、アプリケーションプログラム 100との間で、アプリケーシ ヨンプログラム 100の認証機能 104等を用いて認証が行なわれた上で (ステップ S30 2)、管理サーノ 0Sは、ライセンス情報 107を発行し、ユーザ端末 50は、そのライセ ンス情報 107を受信'保存する (ステップ S304)。
[0119] ユーザ端末 50では、その暗号化されたアップグレードモジュール 151及びアップグ レードプログラム 150が復号化されて、そのアップグレードモジュール 151及びアップ グレードプログラム 150により、上記第 1実施形態と同様に、ライセンス情報 107に基 づいて、ドライブ装置 55のファームウェア 230がアップグレードされる(図 8のステップ S101〜ステップ 112)。このファームウェア 230のアップグレードにより追加された機 能によって、アプリケーションプログラム 100に固有の機能が実現される。
[0120] アプリケーションメーカ 40が製造するアプリケーションプログラム 100力 複数のドラ イブ装置メーカ 30が製造するドライブ装置 55にお 、て汎用的に使用されるようにす るためには、アプリケーションメーカ 40のサーノ 0Sに、それら複数のドライブ装置メ 一力 30のドライブ装置 55にそれぞれ対応したアップグレードモジュール 151及びァ ップグレードプログラム 150が用意されればよい。即ち、アップグレードモジュール 15 1及びアップグレードプログラム 150を含まないアプリケーションプログラム 100は、複 数のドライブ装置メーカ 30のドライブ装置 55の全てに共通な単一の種類のものが用 意される一方、それら複数のドライブ装置メーカ 30のドライブ装置 55のファームゥェ ァ 230にそれぞれ対応するように複数種類のアップグレードモジュール 151及びアツ プグレードプログラム 150が用意されればよい。
[0121] 更に、アプリケーションメーカ 40のサーバ 40Sに用意されるアップグレードモジユー ル 151及びアップグレードプログラム 150は、ドライブ装置メーカ 30のサーバ 30Sか ら、電子配信されることができる。また更に、上記ではアップグレードモジュール 151 を含むアップグレードプログラム 150を含まないアプリケーションプログラム 100力 パ ッケージソフトとして販売されるとして説明した力 これに代えて、アップグレードモジ ユール 151及びアップグレードプログラム 150を含まないアプリケーションプログラム 1 00もまた、アプリケーションメーカ 40のサーバ 40Sからユーザ端末 50に電子配信さ れることができる。
[0122] 上記実施形態では、機器の一例として、記録又は再生装置を用いて説明したが、 本発明における機器は、記録又は再生装置に限定されない。
[0123] 上記実施形態では、以下の項が開示される。
[0124] (項 1)
機器 50の動作に関する機能 232aを実現するために必要な前記機器 50のファー ムウェア 230のアップグレードを行なうように構成されて 、るアップグレードモジュール 151であって、前記機器 50の動作を利用するアプリケーションプログラム 100の一部 として動作することを特徴として!/、る。
[0125] (項 2)
機器 50の動作に関して固有の機能 232aを有するアプリケーションプログラム 100 であって、前記固有の機能 232aを実現するために必要な前記機器 50のファームゥ エア 230のアップグレードを行なうアップグレードモジュール 151を備えたことを特徴 としている。
[0126] (項 3)
機器 50の動作に関して固有の機能 232aを有する認証されたアプリケーションプロ グラム 100であって、前記認証されたアプリケーションプログラム 100のみが発行可能 であり、前記固有の機能を実現するために必要な前記機器 50のファームウエア 230 のアップグレードが行われることにより追加された機能 232aを使用するためのコマン ドを発行することにより、前記追加された機能 232aの使用が許可されるように構成さ れて 、ることを特徴として!/、る。
[0127] 項 1〜項 3によれば、機器のファームウェアのアップグレードが機器の全てのユーザ に許可されるのではなぐ特別な条件でのみ許可されることが可能になる。この場合、 例えば、ファームウェアのアップグレードにより追加される機能が、記録機器による暗 号化された情報の記録を可能にする機能である場合のように著作権の保護に関連 する機能である場合には、特定の条件下のユーザのみがファームウェアのアップダレ ードを行なえるようにすることで、セキュアな環境の構築が可能になる。
産業上の利用可能性
[0128] 以上のように、本発明に力かるアップグレードモジュールは、特に、機器のファーム ウェアのアップグレードが機器の全てのユーザに許可されるのではなぐ特別な条件 でのみ許可されることを可能にするアップグレードモジュールに適している。

Claims

請求の範囲
[1] 機器の動作に関する機能を実現するために必要な前記機器のファームウェアのァ ップグレードを行なうように構成されているアップグレードモジュールであって、 前記機器の動作を利用するアプリケーションプログラムの一部として動作する ことを特徴とするアップグレードモジュール。
[2] 機器の動作に関して固有の機能を有するアプリケーションプログラムであって、 前記固有の機能を実現するために必要な前記機器のファームウェアのアップダレ ードを行なうアップグレードモジュールを備えた
ことを特徴とするアプリケーションプログラム。
[3] 請求項 2記載のアプリケーションプログラムにお 、て、
前記アプリケーションプログラムは、認証されており、
前記認証されたアプリケーションプログラムのみが発行可能であり、前記固有の機 能を実現するために必要な前記機器のファームウェアのアップグレードが行われるこ とにより追加された機能を使用するためのコマンドを発行することにより、前記追加さ れた機能の使用が許可されるように構成されて ヽる
ことを特徴とするアプリケーションプログラム。
[4] 機器の動作に関して固有の機能を有する認証されたアプリケーションプログラムで あって、
前記認証されたアプリケーションプログラムのみが発行可能であり、前記固有の機 能を実現するために必要な前記機器のファームウェアのアップグレードが行われるこ とにより追加された機能を使用するためのコマンドを発行することにより、前記追加さ れた機能の使用が許可されるように構成されて ヽる
ことを特徴とするアプリケーションプログラム。
[5] 請求項 2から 4のいずれ力 1項に記載のアプリケーションプログラムにおいて、 前記固有の機能を実現するために必要な前記機器のファームウェアのアップダレ ードが行われることにより追加された機能の使用が許可される力否かが前記アプリケ ーシヨンプログラムに割り当てられた認証キーまたは IDに基づ 、て判断され、前記判 断の結果、前記追加された機能の使用が許可された前記アプリケーションプログラム のみに前記追加された機能の使用が許可されるように構成されて 、る ことを特徴とするアプリケーションプログラム。
[6] 請求項 2から 5のいずれ力 1項に記載のアプリケーションプログラムにおいて、 第 1の種類の前記アプリケーションプログラムが有する前記固有の機能には、前記 第 1の種類のアプリケーションプログラムと前記第 1の種類とは異なる第 2の種類の前 記アプリケーションプログラムに共通な機能と、前記第 2の種類のアプリケーションプ ログラムが有することなく前記第 1の種類のアプリケーションプログラムに固有の機能 とが含まれる
ことを特徴とするアプリケーションプログラム。
[7] 請求項 2から 6のいずれ力 1項に記載のアプリケーションプログラムにおいて、 前記固有の機能は、暗号化されたデータを記録する機能である
ことを特徴とするアプリケーションプログラム。
[8] 請求項 7記載のアプリケーションプログラムにお 、て、
前記アップグレードがなされていない前記ファームウェアによって制御される前記機 器では、自由に記録することができない記録媒体の領域に対し、前記アップグレード がなされた前記ファームウェアによって制御される前記機器では、自由に記録するこ とができるように前記ファームウェアのアップグレードが行なわれる
ことを特徴とするアプリケーションプログラム。
[9] 請求項 1記載のアップグレードモジュールを前記機器が搭載されたコンピュータに 電子配信し、
前記アプリケーションプログラムの製造業者に属することを特徴とするサーバ。
[10] 請求項 9記載のサーバに対して、前記アップグレードモジュールを電子配信し、 前記機器の製造業者に属することを特徴とするサーバ。
[11] 請求項 9記載のサーバと、請求項 10記載のサーバとを備えたことを特徴とするアツ プグレードモジュールの配信システム n
PCT/JP2006/306336 2005-03-31 2006-03-28 アップグレードモジュール、アプリケーションプログラム、サーバ、及びアップグレードモジュールの配信システム WO2006106689A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US11/887,377 US20090271875A1 (en) 2005-03-31 2006-03-28 Upgrade Module, Application Program, Server, and Upgrade Module Distribution System
JP2007512762A JP4713579B2 (ja) 2005-03-31 2006-03-28 アプリケーションプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-104215 2005-03-31
JP2005104215 2005-03-31

Publications (1)

Publication Number Publication Date
WO2006106689A1 true WO2006106689A1 (ja) 2006-10-12

Family

ID=37073255

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/306336 WO2006106689A1 (ja) 2005-03-31 2006-03-28 アップグレードモジュール、アプリケーションプログラム、サーバ、及びアップグレードモジュールの配信システム

Country Status (3)

Country Link
US (1) US20090271875A1 (ja)
JP (1) JP4713579B2 (ja)
WO (1) WO2006106689A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8343918B2 (en) 2006-06-09 2013-01-01 Novartis Ag Stabilized insulin-like growth factor polypeptides

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10188348B2 (en) * 2006-06-05 2019-01-29 Masimo Corporation Parameter upgrade system
US7880626B2 (en) 2006-10-12 2011-02-01 Masimo Corporation System and method for monitoring the life of a physiological sensor
JP5429880B2 (ja) * 2010-08-10 2014-02-26 Necビッグローブ株式会社 アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム
JP2020149236A (ja) 2019-03-12 2020-09-17 キオクシア株式会社 電子機器及び電子機器の制御方法
US11836502B2 (en) * 2021-06-14 2023-12-05 Dell Products L.P. Multi-boot system and method for a baseboard management controller (BMC)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1021144A (ja) * 1996-07-03 1998-01-23 Hitachi Ltd ディジタル著作物配布システム及び不正な複製物の検出方法
JP2000098885A (ja) * 1998-09-17 2000-04-07 Sony Corp コンテンツ管理方法及びコンテンツ記憶システム
JP2001236185A (ja) * 2000-02-24 2001-08-31 Matsushita Electric Ind Co Ltd 画像形成装置及び電子メールサーバー
WO2004017168A2 (en) * 2002-08-14 2004-02-26 Itron Electricity Metering, Inc. Transferable meter licenses using smartcard technology
JP2004334443A (ja) * 2003-05-06 2004-11-25 Seiko Epson Corp ファームウェアダウンロード方法、ファームウェアダウンロードシステム及びファームウェアダウンロードプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3688356B2 (ja) * 1995-08-31 2005-08-24 富士通株式会社 ライセンシー通知システム
JP2001307427A (ja) * 2000-04-26 2001-11-02 Pioneer Electronic Corp 情報配信装置、情報配信方法並びに情報記録媒体及び情報記録装置
JP2001331228A (ja) * 2000-05-22 2001-11-30 Sony Corp 情報処理方法、情報処理装置、記録媒体、ダウンロード方法
JP4769409B2 (ja) * 2003-01-07 2011-09-07 キヤノン株式会社 画像形成装置、その制御方法および記憶媒体
US20060143600A1 (en) * 2004-12-29 2006-06-29 Andrew Cottrell Secure firmware update

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1021144A (ja) * 1996-07-03 1998-01-23 Hitachi Ltd ディジタル著作物配布システム及び不正な複製物の検出方法
JP2000098885A (ja) * 1998-09-17 2000-04-07 Sony Corp コンテンツ管理方法及びコンテンツ記憶システム
JP2001236185A (ja) * 2000-02-24 2001-08-31 Matsushita Electric Ind Co Ltd 画像形成装置及び電子メールサーバー
WO2004017168A2 (en) * 2002-08-14 2004-02-26 Itron Electricity Metering, Inc. Transferable meter licenses using smartcard technology
JP2004334443A (ja) * 2003-05-06 2004-11-25 Seiko Epson Corp ファームウェアダウンロード方法、ファームウェアダウンロードシステム及びファームウェアダウンロードプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Tune-up no Uragawa Kanzen Kaimei, PCfan", MAINICHI COMMUNICATIONS INC., vol. 11, no. 19, 1 November 2004 (2004-11-01), pages 55 - 57, XP003005860 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8343918B2 (en) 2006-06-09 2013-01-01 Novartis Ag Stabilized insulin-like growth factor polypeptides

Also Published As

Publication number Publication date
JPWO2006106689A1 (ja) 2008-09-11
US20090271875A1 (en) 2009-10-29
JP4713579B2 (ja) 2011-06-29

Similar Documents

Publication Publication Date Title
US10489562B2 (en) Modular software protection
JP4906854B2 (ja) 情報処理装置、情報記録装置、情報処理システム、プログラムアップデート方法、プログラムおよび集積回路
US6807641B1 (en) Content provider system
US20060168580A1 (en) Software-management system, recording medium, and information-processing device
US20040117663A1 (en) Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution
US20040107368A1 (en) Method for digital rights management including self activating/self authentication software
US20040225894A1 (en) Hardware based method for digital rights management including self activating/self authentication software
US20040117664A1 (en) Apparatus for establishing a connectivity platform for digital rights management
US20040117644A1 (en) Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content
US20040117628A1 (en) Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content
CN101281468A (zh) 生成固件更新文件和更新固件的方法和设备
US8266710B2 (en) Methods for preventing software piracy
US20040117631A1 (en) Method for digital rights management including user/publisher connectivity interface
JP2010515159A (ja) セキュアコンテンツおよびアプリケーションのコピーを防ぐセキュリティメカニズムを有するメモリカードのアップグレード
JPWO2007108127A1 (ja) システムプログラムダウンロードシステム
WO2002059894A1 (fr) Support d'enregistrement, dispositif de traitement d'informations, serveur de distribution de contenu, procede, programme et son support d'enregistrement
EP2051181A1 (en) Information terminal, security device, data protection method, and data protection program
JP2001216357A (ja) ソフトウェアのライセンス管理方法および電子機器並びに記録媒体
US20050078822A1 (en) Secure access and copy protection management system
JP4713579B2 (ja) アプリケーションプログラム
AU776920B2 (en) Method for managing content data
JP2004272893A (ja) ソフトウェア管理システム、記録媒体及び情報処理装置
JP2002182770A (ja) 正規ユーザ認証機能付き記録媒体
JP4731399B2 (ja) 光ディスク装置及びデータ処理方法
JP2002351568A (ja) ソフトウエアライセンス管理方法およびインストールプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2007512762

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: RU

WWE Wipo information: entry into national phase

Ref document number: 11887377

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 06730284

Country of ref document: EP

Kind code of ref document: A1