JP4908026B2 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP4908026B2
JP4908026B2 JP2006078280A JP2006078280A JP4908026B2 JP 4908026 B2 JP4908026 B2 JP 4908026B2 JP 2006078280 A JP2006078280 A JP 2006078280A JP 2006078280 A JP2006078280 A JP 2006078280A JP 4908026 B2 JP4908026 B2 JP 4908026B2
Authority
JP
Japan
Prior art keywords
block
data
firmware
encrypted
nonvolatile memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006078280A
Other languages
English (en)
Other versions
JP2007257119A (ja
Inventor
紀之 平山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006078280A priority Critical patent/JP4908026B2/ja
Priority to EP07103017A priority patent/EP1837755A1/en
Priority to US11/714,751 priority patent/US8250560B2/en
Publication of JP2007257119A publication Critical patent/JP2007257119A/ja
Application granted granted Critical
Publication of JP4908026B2 publication Critical patent/JP4908026B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Description

本発明は、不揮発性メモリに格納されたファームウエアを更新する情報処理装置に関する。
情報処理装置を制御するためのファームウエアを不揮発性メモリに格納していることがある。機能の向上やバグを除くために、新しいファームウエアに対応するアップデータをユーザに提供し、不揮発性メモリに格納されたファームウエアを更新することが行われる。
特開2003−173260号公報
ファームウエア全体を含むアップデータを提供して、不揮発性メモリ全体を書き換えると、書き換え不要な領域も書き換えることになるので、わずかな領域を更新する場合でも全部書き換えることになるので、アップデート処理に余計な時間がかかる。また、書き換え回数の増加により不揮発性メモリの寿命が短くなる。
新しいファームウエアの更新対象領域の数だけ別々にファイルとし、複数のファイルを含むアップデータを提供し、更新対象の不揮発性メモリの領域のみを書き換えると、不揮発性メモリに格納されている可能性があるファームウエアのヴァージョンに応じて、複数のアップデータを用意する必要がある。
本発明の目的は、ファームウエアが格納される不揮発性メモリの寿命の向上を図ると共に、アップデータの作成の手間を軽減し得る情報処理装置を提供することにある。
本発明の一例に係わる情報処理装置は、データを転送するためのバスと、バスに接続され、暗号化対象ブロックの前のブロックを暗号化した結果を用いて当該暗号化対象ブロックを暗号化するブロック暗号方式によって暗号処理されたデータを、当該データの前のブロックのデータを用いて復号する復号器を有する接続機器と、前記接続機器に設けられ、ファームウエアが格納された不揮発性メモリと、前記接続機器に設けられ、前記ファームウエアを実行するためのコントローラと、前記ブロック暗号方式で暗号処理されている複数のブロックを有し、前記不揮発性メモリに保存されたファームウエアを更新するための第2のファームウエアに対応する更新データを格納可能な記憶装置と、前記更新データを前記ブロック毎に前記バスを介して前記接続機器に転送する処理を実行し得る演算装置と、前記接続機器に設けられ、前記演算装置から転送されたブロックを前記復号器によって復号したデータと、前記復号したデータを書き込むべき前記不揮発性メモリ上の領域のデータとが異なる場合に、前記不揮発性メモリ上の領域を前記復号したデータによって書き換える更新手段とを具備することを特徴とする。
ファームウエアが格納される不揮発性メモリの寿命の向上を図ると共に、アップデータの作成の手間を軽減することが可能になる。
以下、図面を参照して、本発明の実施形態を説明する。
まず、図1および図2を参照して、本発明の一実施形態に係る情報処理装置の構成について説明する。この情報処理装置は、例えば、ノートブック型パーソナルコンピュータ10として実現されている。
図1はノートブック型パーソナルコンピュータ10のディスプレイユニットを開いた状態における斜視図である。本コンピュータ10は、コンピュータ本体11と、ディスプレイユニット12とから構成されている。ディスプレイユニット12には、TFT−LCD(Thin Film Transistor Liquid Crystal Display)17から構成される表示装置が組み込まれており、そのLCD17の表示画面はディスプレイユニット12のほぼ中央に位置されている。
ディスプレイユニット12は、コンピュータ本体11に対して開放位置と閉塞位置との間を回動自在に取り付けられている。コンピュータ本体11は薄い箱形の筐体を有しており、その上面にはキーボード13、本コンピュータ10をパワーオン/パワーオフするためのパワーボタン14、入力操作パネル15、タッチパッド16、およびスピーカ18A,18Bなどが配置されている。
入力操作パネル15は、押されたボタンに対応するイベントを入力する入力装置であり、複数の機能をそれぞれ起動するための複数のボタンを備えている。これらボタン群には、TV起動ボタン15A、DVD/CD起動ボタン15Bも含まれている。TV起動ボタン15Aは、TV放送番組データの再生及び記録を行うためのTV機能を起動するためのボタンである。TV起動ボタン15Aがユーザによって押下された時、TV機能を実行するためのTVアプリケーションプログラムが起動される。
本コンピュータ10においては、汎用の主オペレーティングシステムの他に、AV(オーディオ・ビデオ)データを処理するための専用の副オペレーティングシステムがインストールされている。TVアプリケーションプログラムは、副オペレーティングシステム上で動作するプログラムである。
パワーボタン14がユーザによって押下された時、主オペレーティングシステムが起動される。一方、TV起動ボタン15Aがユーザによって押下された時は、主オペレーティングシステムではなく、副オペレーティングシステムが起動され、そしてTVアプリケーションプログラムが自動的に実行される。副オペレーティングシステムはAV機能を実行するための最小限の機能のみを有している。このため、副オペレーティングシステムのブートアップに要する時間は、主オペレーティングシステムのブートアップに要する時間に比べて遙かに短い。よって、ユーザは、TV起動ボタン15Aを押すだけで、TV視聴/録画を即座に行うことが出来る。
本コンピュータ10は、地上波デジタルTV放送および地上波アナログTV放送の両方のTV放送を受信、再生することができる。コンピュータ本体11の右側面には、地上波デジタルTV放送用のアンテナ端子19、および地上波アナログTV放送用のアンテナ端子20が設けられている。地上波デジタルTV放送においては、放送番組データのコンテンツはスクランブル(暗号化)されている。このスクランブルされた放送番組データを扱うために、コンピュータ本体11には、デバイス識別情報が予め格納された記憶部が内蔵されている。この記憶部は、デジタル放送番組データの著作権保護のための専用LSI内に含まれている。デバイス識別情報は、スクランブルされた放送番組データをデスクランブルするために必要なデバイス鍵(Kd)として使用される。デバイス識別情報は、本コンピュータ10を識別するためのIDであり、本コンピュータ10の機種を識別する情報または本コンピュータ10の製造メーカを識別する情報から構成されている。具体的には、デバイス識別情報は、本コンピュータ10の機種を識別する機種IDとその機種IDに対応するデバイス鍵Kdとのペア、または本コンピュータ10の製造メーカを識別する製造メーカIDとその製造メーカIDに対応するデバイス鍵Kdとのペアから構成されている。以下では、機種ID、製造メーカIDを、デバイスIDと称することとする。
地上波デジタルTV放送においては、複数の放送番組データを多重化したストリームが放送波によって放送される。このストリームは、スクランブル鍵(Ks)によって暗号化(スクランブル)された番組コンテンツと、Ksをワークキー(Kw:第2暗号化鍵)によって暗号化することによって得られる共通情報(ECM:Entitlement Control Message)と、Kwを正当な個々の受信機に対応するデバイス識別情報(擬態的にはデバイス鍵(Kd))によって暗号化することによって得られる幾つかの個別情報(EMM:Entitlement Management Message)とを含む。各EMMには、対応するデバイスIDも含まれている。
本コンピュータ10は、放送番組データに含まれるECMおよびEMMと、コンピュータ本体11に内蔵されたデバイス鍵(Kd)とを用いることにより、スクランブルされた番組コンテンツをデスクランブル(復号)するためのスクランブル鍵(Ks)を生成する。この場合、デバイス鍵(Kd)は、本コンピュータ10のデバイスIDを含むEMMを復号してKwを生成するために用いられる。生成されたKwはECMを復号してKsを生成するために用いられる。
上述したように、本コンピュータ10においては、デバイス鍵(Kd)は本コンピュータ10に内蔵された専用LSI内の記憶部に格納されている。専用LSIは外部からアクセスすることはできない。このため、特別な耐タンパー性(tamper resistant)技術を用いずとも、デバイス鍵(Kd)の漏洩を容易に防止することができる。よって、B−CAS(BS Conditional Access System)カードのような専用のICカードを用いることなく、放送番組データの著作権保護を実現することができる。
DVD/CD起動ボタン15Bは、DVDまたはCDに記録されたビデオコンテンツを再生するためのボタンである。DVD/CD起動ボタン15Bがユーザによって押下された時、ビデオコンテンツを再生するためのビデオ再生アプリケーションプログラムが起動される。このビデオ再生アプリケーションプログラムも、副オペレーティングシステム上で動作するアプリケーションプログラムである。DVD/CD起動ボタン15Bがユーザによって押下された時は、主オペレーティングシステムではなく、副オペレーティングシステムが起動され、そしてビデオ再生アプリケーションプログラムが自動的に実行される。
次に、図2を参照して、本コンピュータ10のシステム構成について説明する。
本コンピュータ10は、図2に示されているように、CPU101、ノースブリッジ102、主メモリ103、サウスブリッジ104、グラフィクスコントローラ105、サウンドコントローラ106、TMDS(Transition Minimized Differential Signaling)回路107、ビデオプロセッサ108、BIOS−ROM109、LANコントローラ110、ハードディスクドライブ(HDD)111、DVDドライブ112、カードコントローラ113、無線LANコントローラ114、IEEE 1394コントローラ115、エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)116、デジタルTV放送受信処理部117、およびアナログTV放送受信処理部118を備えている。
CPU101は本コンピュータ10の動作を制御するプロセッサであり、ハードディスクドライブ(HDD)111から主メモリ103にロードされる、主オペレーティングシステム/副オペレーティングシステム、およびTVアプリケーションプログラムのような各種アプリケーションプログラムを実行する。また、CPU101は、BIOS−ROM109に格納されたシステムBIOS(Basic Input Output System)も実行する。システムBIOSはハードウェア制御のためのプログラムである。
ノースブリッジ112はCPU101のローカルバスとサウスブリッジ104との間を接続するブリッジデバイスである。ノースブリッジ102には、主メモリ103をアクセス制御するメモリコントローラも内蔵されている。また、ノースブリッジ102は、AGP(Accelerated Graphics Port)バス、PCI express規格のシリアルバスなどを介してグラフィクスコントローラ105との通信を実行する機能も有している。
グラフィクスコントローラ105は本コンピュータ10のディスプレイモニタとして使用されるLCD17を制御する表示コントローラである。このグラフィクスコントローラ105によって生成される映像データはTMDS回路107を介してビデオプロセッサ108に送られる。ビデオプロセッサ108は、グラフィクスコントローラ105からの映像データを高画質化するための映像処理(画質調整処理)を実行する。ビデオプロセッサ108によって高画質化された映像データはLCD17に送られる。また、ビデオプロセッサ108によって高画質化された映像データを、コンピュータ本体11に設けられたインタフェース3、4をそれぞれ介して外部のTV1、外部のHDMIモニタに送出することもできる。
サウスブリッジ104は、LPC(Low Pin Count)バス上の各デバイス、およびデータを転送するためのPCI(Peripheral Component Interconnect)バス上の各デバイスを制御する。また、サウスブリッジ104は、HDD111、DVDドライブ112を制御するためのIDE(Integrated Drive Electronics)コントローラを内蔵している。さらに、サウスブリッジ104は、サウンドコントローラ106との通信を実行する機能も有している。
サウンドコントローラ106は音源デバイスであり、再生対象のオーディオデータをスピーカ18A,18B、または外部の5.1チャンネルスピーカシステムに出力する。
カードコントローラ113は、PCカード、SD(Secure Digital)カードのようなカードを制御する。無線LANコントローラ114は、たとえばIEEE 802.11規格の無線通信を実行する無線通信デバイスである。IEEE 1394コントローラ115は、IEEE 1394規格のシリアルバスを介して外部機器との通信を実行する。エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)116は、電力管理のためのエンベデッドコントローラと、キーボード(KB)13およびタッチパッド16を制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。このエンベデッドコントローラ/キーボードコントローラIC(EC/KBC)116は、ユーザによるパワーボタン14の操作に応じて本コンピュータ10をパワーオン/パワーオフする機能を有している。さらに、エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)116は、ユーザによるTV起動ボタン15A、DVD/CD起動ボタン15Bの操作に応じて、本コンピュータ10をパワーオンすることもできる。
デジタルTV放送受信処理部117は地上波デジタルTV放送のようなデジタル放送番組を受信する装置であり、アンテナ端子19に接続されている。このデジタルTV放送受信処理部117は、図示のように、デジタルTVチューナ201、OFDM(Orthogonal Frequency Division Multiplexing)復調器202、および著作権保護LSI203を備えている。デジタルTVチューナ201およびOFDM復調器202は、地上波デジタルTV放送の放送番組データを受信するチューナモジュールとして機能する。地上波デジタルTV放送においては、各放送番組データ(ビデオ、オーディオ)に対する圧縮符号化方式としてMPEG2が利用されている。また、映像フォーマットとしては、標準解像度のSD(Standard Definition)と高解像度のHD(High Definition)を使用することができる。
デジタルTVチューナ201およびOFDM202から構成されるチューナモジュールは、アンテナ端子19から入力されるTV放送信号の中から特定チャネルの放送信号を受信し、その受信したTV放送信号からトランスポートストリーム(TS)を取り出す。トランスポートストリームは、圧縮符号化された複数の放送番組データを多重化したストリームである。地上波デジタルTV放送においては、チャネル(物理チャネル)毎に複数の番組が多重化されている。
トランスポートストリームには、スクランブル鍵(Ks)によってスクランブルされた放送コンテンツの他、EMM、ECM等が含まれている。トランスポートストリームは、連続する複数のTSパケット群から構成されている。各TSパケットは、図3に示すように、188バイトの固定長パケットである。TSパケットは、ヘッダとペイロードから構成される。ヘッダのサイズは4バイトの固定長である。ヘッダには、13ビット長のパケットID(PID)が含まれている。PIDは、対応するTSパケットを識別するためのパケット識別子である。このPIDは、対応するTSパケットのペイロードに含まれる情報を識別するために用いられる。具体的には、番組の識別、コンテンツタイプ(オーディオ/ビデオ)の識別、EMM/ECMの識別、番組表のような制御情報の識別のために用いられる。同一放送番組に属するTSパケット群それぞれは、その放送番組に対するPIDテーブルによって指定されるPIDを有する。
著作権保護LSI203は放送コンテンツの著作権保護(RMP:Rights Management and Protection)を実現するための専用LSIである。著作権保護LSI203には、本コンピュータ10に対応するデバイスIDおよびデバイス鍵Kdが予め記憶されている。著作権保護LSI203は、トランスポートストリームに含まれるECMおよびEMMと、デバイス鍵(Kd)とを用いて、スクランブル鍵(Ks)を生成する。そして、著作権保護LSI203は、スクランブル鍵(Ks)によって放送コンテンツをデスクランブル(復号)して、放送コンテンツの暗号化を解除する。
また、著作権保護LSI203は、デスクランブルされたトランスポートストリームから目的の放送番組に対応するPIDを含むTSパケット群を抽出するPIDフィルタリング機能を有している。このPIDフィルタリング機能により、視聴/記録対象の放送番組に対応するTSパケット群のみをTVアプリケーションプログラムに送ることができる。これにより、TVアプリケーションプログラム側ではPIDフィルタリング処理を行う必要が無くなるので、TVアプリケーションプログラムの負荷を低減することができる。また、PIDフィルタリング処理を著作権保護LSI203によって行うことにより、PCIバスに流れるデータ量を大幅に削減することもできる。
また、著作権保護LSI203は、PIDフィルタリング機能によって抽出されたTSパケット群を再度暗号化する機能を有している。この暗号化は、著作権保護LSI203およびTVアプリケーションプログラムが共通鍵としてそれぞれ保有している暗号鍵を用いて実行される。この暗号鍵は、スクランブル鍵とは異なる鍵である。この暗号化により、暗号化された番組コンテンツをPCIバスを介して主メモリ103に転送することができる。よって、たとえPCIバス経由で番組コンテンツが不正に取り出されても、その取り出された番組コンテンツが再生されることを防止することができる。
アナログTV放送受信処理部118は地上波アナログTV放送のようなアナログ放送番組を受信する装置であり、アンテナ端子20に接続されている。このアナログTV放送受信処理部118は、図示のように、アナログTVチューナ301およびMPEG2エンコーダ302を含んでいる。アナログTVチューナ301はアナログ放送番組を受信するチューナモジュールであり、アンテナ端子20から入力されるTV放送信号の中から特定チャネルの放送信号を受信する。アナログTVチューナ301によって受信された放送番組データはMPEG2エンコーダ302に送られる。MPEG2エンコーダ302は、放送番組データをMPEG2規格の符号化方式で圧縮符号化して、圧縮符号化されたビデオデータおよび圧縮符号化されたオーディオが多重化されたプログラムストリーム(PS)を生成する。
次に、図4を参照して、放送コンテンツのスクランブル/デスクランブルの仕組みについて説明する。
放送局においては、スクランブル処理部401、暗号化部402,403が設けられている。また、放送局においては、正当な受信機の機種または製造メーカ毎に、デバイスIDとデバイス鍵Kdとが管理されている。スクランブル処理部401は、放送番組データ(番組コンテンツ)をスクランブル鍵Ksによって暗号化(スクランブル)する。暗号化部402は、スクランブル鍵Ksをワーク鍵Kwによって暗号化して、暗号化されたスクランブル鍵Ksを含むECMを生成する。暗号化部403は、ワーク鍵Kwを複数のデバイスIDそれぞれに対応する複数のデバイス鍵Kdによってそれぞれ暗号化して、暗号化された複数のワーク鍵Kwをそれぞれ含む複数のEMMを生成する。この場合、各EMMには、対応するデバイスIDが付加される。スクランブル鍵Ksの暗号化およびワーク鍵Kwの暗号化は、例えばAES(Advanced Encryption Standard)を用いて実行される。
本コンピュータ10の著作権保護LSI203は、EMM復号部411、ECM復号部412、およびデスクランブル部413を含む。EMM復号部411は、著作権保護LSI203内に格納されたデバイス鍵KdによってEMMを復号して、ワーク鍵Kwを生成する。この場合、EMM復号部411は、複数のEMMの中から本コンピュータ10のデバイスIDに対応するEMMを識別し、その識別されたEMMをデバイス鍵Kdによって復号する。ECM復号部412は、生成されたワーク鍵KwによってECMを復号して、スクランブル鍵Ksを生成する。デスクランブル部413は、生成されたスクランブル鍵Ksによって番組コンテンツを復号(デスクランブル)する。
次に、図5を参照して、著作権保護LSI203の具体的な構成の例を説明する。
著作権保護LSI203は、図示のように、RMPコントローラ501、フラッシュEEPROM502、RAM503、デスクランブラ504、タイムスタンプ付加部505、PIDフィルタ部506、暗号化部507、およびPCIインタフェース部508から構成されている。
RMPコントローラ501は著作権保護LSI203の動作を制御するマイクロコンピュータであり、スクランブル鍵Ksを生成するための処理を実行する。
フラッシュEEPROM502は、デバイス鍵KdをデバイスIDと一緒に格納すると共に、RMPコントローラ501を動作させるためのファームウエアを格納した不揮発性メモリである。
RAM503は、RMPコントローラ501の作業メモリとして用いられる。
デスクランブラ504は、スクランブルされた各トランスポートストリーム(TS)パケットをRMPコントローラ501によって生成されたスクランブル鍵Ksによってデスクランブルする。デスクランブルされたTSパケットはタイムスタンプ付加部505に送られる。タイムスタンプ付加部505は、デスクランブルされた188バイト長のTSパケットの先頭に4バイト長のタイムスタンプを付加して、192バイト長のパケットを生成する。タイムスタンプは、TSパケット間の時間的な順番を示す。タイムスタンプ付加部505によってTSパケットをタイムスタンプ付きの192バイト長のパケットに変換することにより、後述する暗号化部507による暗号化処理を効率よく実行することが可能となる。
PIDフィルタ部506は、TSパケットのPIDを監視することによって、視聴対象の番組の再生に必要なTSパケット群のみを抽出するフィルタ回路である。すなわち、PIDフィルタ部506は、デスクランブルされたトランスポートストリームに含まれるTSパケット群それぞれのPIDに基づいて、トランスポートストリームに含まれるTSパケット群の中から視聴対象の放送番組データに対応するTSパケット群を抽出する。視聴対象の番組はCPU101によって指示される。PIDフィルタ部506によって抽出された各パケットは暗号化部507に送られる。
暗号化部507は192バイト長のパケット毎に暗号化処理を実行する。この暗号化は、ECM,EMMの暗号化と同じAES方式を用いて実行される。暗号化部507は、ブロックサイズ128bitの暗号鍵を用いて、128bit長のブロック毎に192バイト長のパケットを暗号化する。すなわち、192バイト長のパケットは、各々が128bit長の12個のブロックに分割され、それらブロック毎に暗号化される。暗号化された各タイムスタンプ付きTSパケットは、PCIインタフェース部508に送られる。
また、AES方式に対応する暗号化部507の演算回路は、ECM,EMMの復号のための演算にも利用される。すなわち、RMPコントローラ501は、PIDフィルタ部506からEMMを受け取る。そして、RMPコントローラ501は、EMMとデバイス鍵Kdとを暗号化部507に入力して、暗号化部507にEMMの復号処理を実行させる。これにより、RMPコントローラ501は、ワーク鍵Kwを暗号化部507から取得することができる。また、RMPコントローラ501は、PIDフィルタ部506からECMを受け取る。そして、RMPコントローラ501は、ECMとワーク鍵Kwとを暗号化部507に入力して、暗号化部507にECMの復号処理を実行させる。これにより、RMPコントローラ501は、スクランブル鍵Ksを暗号化部507から取得することができる。
このように、RMPコントローラ501は、EMM、ECMを復号するための処理を暗号化部507を用いて実行する。これにより、RMPコントローラ501内にAES暗号のための演算回路を実装する必要がなくなり、回路を簡素化することができる。
ところで、著作権保護LSI203内のRMPコントローラ501によって実行され、所定の処理を行うためのファームウエアは、機能の向上等の理由により新しいヴァージョンが用意されることがある。以下に、ファームウエアのアップデートについて説明する。
先ず、アップデータの作成について図6を参照して説明する。実際にフラッシュEEPROM502に書き込まれる新しいヴァージョンのファームウエアを作成する。次ぎに、新たなファームウエアコードを暗号化したバイナリファイルを作成する。
ファームウエアは、例えばAES(Advanced Encryption Standard)のCBC(Cipher Block Chain)モードのようなブロック暗号で暗号化する。ブロック暗号では、ブロックと呼ばれる固定長のデータを単位として暗号化/復号を行う。AESでは、ブロック長128ビットのブロックを単位として暗号化/復号を行う。AESは鍵長を128,192,256ビットの3つの中から選択する事ができる。
CBCモードでは、前の平文ブロックを暗号化した結果を次の平文にXOR演算によって重ね合わせ、その結果に対して共通鍵を用いて暗号化処理を行う。最初のブロックを暗号化する場合は、前の暗号文の最後のブロックを利用するか、または外部から与えた初期ベクトル(initial vector)を利用する。復号に際しては、ブロックを復号して得られたデータに前の暗号ブロックを用いて平文ブロックを得る。
次ぎに、ブロック暗号化のブロック単位で古いヴァージョンとの異なっているかを判定する。異なっている場合、フラッシュEEPROM502を書き換える必要が有る。全ての領域に調べた後、各ブロックについて書き換えるか否かをまとめたテーブルを作成する。なお、書き換える必要があるブロックについては、ブロックを用いて書き換えるフラッシュEEPROM502上のアドレス情報も付加する。この書き換えテーブルの例を図7に示す。
そして、バイナリファイルと、アップデートモジュールと、ヘッダファイルとを自己解凍exe形式で圧縮することによって結合し、アップデータを作成する。ヘッダファイルをファームウエアのヴァージョン情報、バイナリファイルを復号するための鍵情報、書き換えテーブルを含む。
ユーザが、ファームウエアをアップデートするためには、インターネットを介してWebサーバからアップデータをダウンロードし一端ハードディスクドライブ104に格納し、ダウンロードしたアップデータを実行する必要がある。
次ぎに、実際のアップデート処理について図8のブロック図、および図9のフローチャートを参照して説明する。
ユーザがハードディスクドライブ103に格納されたアップデータ600を実行すると、解凍され主メモリ103上にFWアップデートプログラム601、バイナリファイル602、書き換えテーブル603、ヴァージョン情報604が展開される。そして、FWアップデートプログラム601がCPU101によって自動的に実行される。また、著作権保護LSI203内でのファームウエアの更新作業はRAM503上に展開されたアップデートモジュール612によって行われる。
CPU101は、PCIバスを介してRMPコントローラ501に対してファームウエアのヴァージョン情報を転送するよう要求する(ステップS11)。RMPコントローラ501は、ヴァージョン情報の転送要求を取得すると(ステップS31)、CPU101に対して、フラッシュEEPROM502に格納されたファームウエア611のヴァージョン情報を転送する(ステップS32)。
CPU101は、ヴァージョン情報を取得すると(ステップS12)、更新用ファイルのヴァージョン情報604と取得したヴァージョン情報とを比較し、更新用ファイルのヴァージョンがフラッシュEEPROM502に格納されたファームウエアより新しいか否かを判定する(ステップS13)。ヴァージョンが同じ、若しくは古くて、更新用ファイルのヴァージョンが新しくない場合(ステップS13のNo)、更新処理を終了する(ステップS24)。
更新用ファイルのヴァージョンが新しい場合(ステップS13のYes)、CPU101は、チャレンジレスポンス方式などにより、RMPコントローラ501に対し、PCIバスを介して、ヘッダファイルに含まれているバイナリデータを復号するための鍵情報605を転送する(ステップS12)。RMPコントローラ501は、プログラムが転送した鍵情報を取得する(ステップS33)。
CPU101は、バイナリファイル602のまだ読み出していない領域の先頭からブロック暗号処理の際のブロック長サイズのデータを読み出す(ステップS15)。CPU101は読み出したデータをバイナリデータとしてPCIバスを介してRMPコントローラ501に転送する(ステップS16)。
RMPコントローラ501は、CPU101が転送したバイナリデータを取得し、RAM503に記憶させる(ステップS34)。そして、RMPコントローラ501は、バイナリデータを、ステップS33で取得した鍵情報、並びに初期ベクトル若しくは前のブロックのバイナリデータを用いて復号する(ステップS35)。復号は、暗号化部507を用いて行われる。
CPU101は、ヘッダファイルに含まれる書き換えテーブル603を参照し、RMPコントローラ501に転送したバイナリデータを復号したデータがフラッシュEEPROM502を書き換える書き換え対象であるか否かを判定する(ステップS17)。この時、フラッシュEEPロム502に格納されたファームウエアのヴァージョンに応じて異なることがあるので、ステップS12で取得されたファームウエアのヴァージョンに応じて、書き換える書き換え対象であるか否かを判定する。
書き換え対象の場合(ステップS17のYes)、書換フラグ(イネーブル)およびフラッシュメモリ上のアドレスを含む書換情報をRMPコントローラ501に転送する。
書き換え対象ではない場合(ステップS17のNo)、書換フラグ(ディスイネーブル)を含む書換情報をRMPコントローラ501に転送する。
RMPコントローラ501は、書換情報を取得する(ステップS36)。RMPコントローラ501は、書換フラグがイネーブルであるか否かを判定する(ステップS37)。書換フラグがイネーブルの場合(ステップS37のYes)、RMPコントローラ501は、転送されたアドレス領域のフラッシュEEPROM502を復号したデータによって書き換える(ステップS38)。
ステップS38の処理の後或いは、書換フラグがイネーブルではない場合(ステップS37のNo)、RMPコントローラ501は、書換終了信号を転送し、書換が終了した旨をCPU101に通知する(ステップS39)。ここで、書換フラグがイネーブルではない、即ち書換フラグがディスイネーブルの場合、フラッシュEEPROM502の書き換えを行わずに、書換終了信号を転送している。
CPU101は、書換終了信号を取得すると(ステップS20)、転送したバイナリデータがバイナリファイル602の最終ブロックであるか否かを判定する(ステップS21)。
最終ブロックでは無かった場合(ステップS21のNo)、CPU101は、次ブロック転送信号をRMPコントローラ501に転送する(ステップS22)。その後、ステップS15〜ステップS21の処理を順次行う。最終ブロックの場合(ステップS21のYes)、リセット信号をRMPコントローラ501に転送する(ステップS23)し、処理を終了する(ステップS24)。
RMPコントローラ501は信号を取得すると(ステップS40)、取得した信号がリセット信号であるか否かを判定する(ステップS41)。取得した信号がリセット信号ではない場合(ステップS41のNo)、RMPコントローラ501は次のブロックのデータが転送されるのを待つ。取得した信号がリセット信号の場合(ステップS41のYes)、RMPコントローラ501は更新されたファームウエアをメモリに転送して起動し、FWアップデートが完了する。
上述したように、書き換え不要の領域は著作権保護LSI203側で、復号のみを実行しフラッシュEEPROM502への書き込みをスキップすることで、一つの暗号化されたバイナリファイルで、書き換え対象の領域のみ書き換えることでファームウエアのアップデートを可能にする。
ファームウエア全体を一つのファイルとして暗号化し、フラッシュEEPROM502全体を書き換えると、書き換え不要な領域も書き換えることになるので、わずかな領域を更新する場合でも全部書き換えることになるので、アップデート処理に余計な時間がかかる。また、書き換え回数の増加によりフラッシュEEPROM502の寿命が短くなる。ところが、上述したように、書き換え不要の領域は書き込みをスキップ書き換え対象の領域のみ書き換えることで、アップデート処理にかかる時間を短くすると共に、フラッシュEEPROM502の寿命を延ばすことができる。
更新対象領域のFWを更新対象領域の数だけ別々にファイルとして暗号化し、更新対象のフラッシュEEPROM502のみを書き換えると、フラッシュEEPROM502に格納されている可能性があるファームウエアのバージョンに応じて、複数のバイナリファイルを用意する必要があり、更新対象の領域が分散していればしているほどバイナリファイル作成の手間がかかる。ところが、上述したように、用意するバイナリファイルは一つなので、バイナリファイル作成の手間を軽減することができる。
ところで、フラッシュEEPROMの領域にチェックサムや更新日時など、バイナリファイル内に埋め込むことが容易でないデータを書き換える場合も上述した実施形態を応用することにより、容易にファームウエアのアップデートで書き換えることができる(チェックサムの値は、バイナリファイル作成、チェックサム計算、バイナリファイル再作成という手順を経れば、バイナリファイル内に埋め込むことは可能だが、バイナリファイルを二回作成する必要があり手間がかかる)。
例えば、ファームウエアアップデートによりバイナリデータに加えて、チェックサムの値を書き換える場合、次の手順で書き換える。
準備として、バイナリファイル内にチェックサム部分をダミーデータとして用意し、バイナリファイルの暗号化を行う。また、バイナリファイル作成後にチェックサムを計算し、チェックサムの値をFWアップデートプログラム内に保持する。
FWアップデートでフラッシュEEPROMの領域を書き換える際、チェックサム部分は、前述の実施例同様、復号のみ行い書き換えをスキップする。バイナリファイルをフラッシュEEPROMへ書き込んだ後で、チェックサムの値を書き換えればよい。
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
本発明の一実施形態に係るコンピュータの概観を示す斜視図。 図1のコンピュータのシステム構成を示すブロック図。 図1のコンピュータによって受信される放送番組データを構成するTSパケットの構造を示す図。 図1のコンピュータにおいて実行される放送コンテンツのデスクランブル処理を説明するための図。 図1のコンピュータに設けられた著作権保護LSIの構成を示すブロック図。 著作権保護LSIのフラッシュEEPROMに格納されたファームウエアを更新するためのアップデータの作成方法を示す図。 アップデータに含まれる書き換えテーブルの一例を示す図。 ファームウエアを更新するための構成を示すブロック図。 ファームウエアの更新方法の一例を示すフローチャート。
符号の説明
10…コンピュータ、101…CPU、117…デジタルTV放送受信処理部、118…アナログTV放送受信処理部、203…著作権保護LSI、501…RMPコントローラ、502…フラッシュEEPROM、504…デスクランブラ、505…タイムスタンプ付加部、506…PIDフィルタ部、507…暗号化部、600…アップデータ、601…FWアップデートプログラム、602…バイナリファイル、603…書き換えテーブル、604…ヴァージョン情報、605…鍵情報、611…ファームウエア、612…アップデートモジュール。

Claims (8)

  1. データを転送するためのバスと、
    バスに接続され、暗号化対象ブロックの前のブロックを暗号化した結果を用いて当該暗号化対象ブロックを暗号化するブロック暗号方式によって暗号処理されたデータを、当該データの前のブロックのデータを用いて復号する復号器を有する接続機器と、
    前記接続機器に設けられ、ファームウエアが格納された不揮発性メモリと、
    前記接続機器に設けられ、前記ファームウエアを実行するためのコントローラと、
    前記ブロック暗号方式で暗号処理されている複数のブロックを有し、前記不揮発性メモリに保存されたファームウエアを更新するための第2のファームウエアに対応する更新データを格納可能な記憶装置と、
    前記更新データを前記ブロック毎に前記バスを介して前記接続機器に転送する処理を実行し得る演算装置と、
    前記接続機器に設けられ、前記演算装置から転送されたブロックを前記復号器によって復号したデータと、前記復号したデータを書き込むべき前記不揮発性メモリ上の領域のデータとが異なる場合に、前記不揮発性メモリ上の領域を前記復号したデータによって書き換える更新手段とを具備することを特徴とする情報処理装置。
  2. 前記記憶装置は、各ブロックついて前記不揮発性メモリを書き換えるか否かを示す情報を格納可能であり、
    前記演算装置は、前記ブロックを転送する度に前記バスを介して前記接続機器に前記転送したブロックを用いて前記不揮発性メモリを書き換えるか否かを示す情報を転送する処理を実行可能であり、
    前記更新手段は、前記情報が書き換えることを示している場合に前記不揮発性メモリの領域を書き換える手段とを具備することを特徴とする請求項1記載の情報処理装置。
  3. 情報処理装置の接続スロットに接続可能な接続機器であって、
    暗号化対象ブロックの前のブロックを暗号化した結果を用いて当該暗号化対象ブロックを暗号化するブロック暗号方式によって暗号処理されたデータを、当該データの前のブロックのデータを用いて復号する復号器と、
    ファームウエアを格納する不揮発性メモリと、
    前記ファームウエアを実行するためのコントローラと、
    第2のファームウエアに対応し、前記ブロック暗号方式によって暗号処理されている複数のブロックを有する更新データを用いて、前記不揮発性メモリ上のファームウエアを更新する更新手段であって、前記情報処理装置から前記更新データを前記ブロック毎に取得し、転送されたブロックを前記復号器によって復号したデータと、前記復号したデータを書き込むべき前記不揮発性メモリ上の領域のデータとが異なる場合に、前記不揮発性メモリ上の領域を前記復号したデータによって書き換える更新手段とを具備することを特徴とする接続機器。
  4. 前記更新手段は、前記ブロックを取得する度に、各ブロックついて前記不揮発性メモリを書き換えるか否かを示す情報を取得し、前記情報が書き換えることを示している場合に前記不揮発性メモリの領域を書き換えることを特徴とする請求項3記載の接続機器。
  5. コントローラと、前記コントローラによって実行され、所定の処理を行うためのファームウエアが格納された不揮発性メモリとを有し、情報処理装置のバスに接続された接続機器のファームウエアを更新するファームウエアの更新方法であって、
    前記不揮発性メモリに保存されたファームウエアを更新するための第2のファームウエアに対応し、暗号化対象ブロックの前のブロックを暗号化した結果を用いて当該暗号化対象ブロックを暗号化するブロック暗号方式によって暗号処理された複数のブロックを有する更新データを用意し、
    前記情報処理装置は、前記更新データを前記ブロック毎に前記バスを介して前記接続機器に転送し、
    前記接続機器内で前記転送されたブロックを、当該データの前のブロックのデータを用いて復号し、
    前記接続機器は、前記ブロックを復号したデータと、前記ブロックを復号したデータを書き込むべき前記不揮発性メモリ上の領域のデータとが異なる場合に、前記不揮発性メモリ上の領域を前記ブロックを復号したデータによって書き換えることを特徴とするファームウエアの更新方法。
  6. 前記情報処理装置は、前記ブロックを転送する度に前記バスを介して前記接続機器に前記転送したブロックを用いて前記不揮発性メモリを書き換えるか否かを示す情報を転送し、
    前記接続機器は、前記情報が書き換えることを示している場合に前記不揮発性メモリの領域を書き換えることを特徴とする請求項5記載のファームウエアの更新方法。
  7. データを転送するためのバスと、
    バスに接続され、暗号化対象ブロックの前のブロックを暗号化した結果を用いて当該暗号化対象ブロックを暗号化するブロック暗号方式によって暗号処理されたデータを、当該データの前のブロックのデータを用いて復号する復号器を有する接続機器と、
    前記接続機器に設けられ、ファームウエアおよび第1のデータが格納された不揮発性メモリと、
    前記接続機器に設けられ、前記ファームウエアを実行するためのコントローラと、
    前記ブロック暗号方式で暗号処理されている複数のブロックを有し、前記不揮発性メモリに保存されたファームウエアを更新するための第2のファームウエアに対応する更新データを格納可能な記憶装置と、
    前記更新データおよび複数のブロックを有する第1のデータを更新するための第2のデータを前記ブロック毎に前記バスを介して前記接続機器に転送する処理を実行し得る演算装置と、
    前記接続機器に設けられ、転送されたブロックから得られるデータと、前記得られたデータを書き込むべき前記不揮発性メモリ上の領域のデータとが異なる場合に、前記不揮発性メモリ上の領域を前記得られたデータによって書き換える更新手段とを具備することを特徴とする情報処理装置。
  8. 前記記憶装置は、各ブロックついて前記不揮発性メモリを書き換えるか否かを示す情報を格納可能であり、
    前記演算装置は、前記ブロックを転送する度に前記バスを介して前記接続機器に前記転送したブロックを用いて前記不揮発性メモリを書き換えるか否かを示す情報を転送する処理を実行可能であり、
    前記更新手段は、前記情報が書き換えることを示している場合に前記不揮発性メモリの領域を書き換える手段とを具備することを特徴とする請求項7記載の情報処理装置。
JP2006078280A 2006-03-22 2006-03-22 情報処理装置 Expired - Fee Related JP4908026B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006078280A JP4908026B2 (ja) 2006-03-22 2006-03-22 情報処理装置
EP07103017A EP1837755A1 (en) 2006-03-22 2007-02-23 Information processing apparatus
US11/714,751 US8250560B2 (en) 2006-03-22 2007-03-06 Information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006078280A JP4908026B2 (ja) 2006-03-22 2006-03-22 情報処理装置

Publications (2)

Publication Number Publication Date
JP2007257119A JP2007257119A (ja) 2007-10-04
JP4908026B2 true JP4908026B2 (ja) 2012-04-04

Family

ID=38069149

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006078280A Expired - Fee Related JP4908026B2 (ja) 2006-03-22 2006-03-22 情報処理装置

Country Status (3)

Country Link
US (1) US8250560B2 (ja)
EP (1) EP1837755A1 (ja)
JP (1) JP4908026B2 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050268029A1 (en) * 2004-05-25 2005-12-01 Chih-Chiang Wen Optical Disc Drive that Downloads Operational Firmware from an External Host
US20050265266A1 (en) * 2004-05-25 2005-12-01 Chih-Chiang Wen Optical disc drive that downloads operational firmware from an external host
US20080301358A1 (en) * 2004-05-25 2008-12-04 Chih-Chiang Wen Electronic device that Downloads Operational Firmware from an External Host
JP4908026B2 (ja) * 2006-03-22 2012-04-04 株式会社東芝 情報処理装置
WO2007146316A2 (en) * 2006-06-13 2007-12-21 Wms Gaming Inc. Peripheral update peripheral in a wagering game system
KR100849212B1 (ko) * 2006-10-12 2008-07-31 삼성전자주식회사 메모리 카드 및 메모리 카드의 구동 프로그램 업데이트방법
KR100883766B1 (ko) * 2007-04-04 2009-02-18 삼성전자주식회사 휴대 단말기의 피아이피를 이용한 디지털 방송 서비스 제공 방법 및 장치, pip를 이용한 디지털 방송 서비스 제공 방법 및 시스템
US20090024784A1 (en) * 2007-07-20 2009-01-22 Wang Liang-Yun Method for writing data into storage on chip and system thereof
US20090083475A1 (en) * 2007-09-24 2009-03-26 Mediatek Inc. Apparatus and method for updating firmware stored in a memory
US8990796B2 (en) * 2007-11-16 2015-03-24 Thomas Lamantia Method of automated operating system deployment for a network of multiple data processors
TWI389029B (zh) * 2008-02-27 2013-03-11 Mstar Semiconductor Inc 韌體更新裝置及方法
JP5081089B2 (ja) * 2008-07-17 2012-11-21 キヤノン株式会社 放送受信装置、及びその制御方法
EP2150049A1 (en) 2008-07-30 2010-02-03 Koninklijke KPN N.V. Virtually increasing the number of content broadcast channels
US20130055369A1 (en) * 2011-08-24 2013-02-28 Mcafee, Inc. System and method for day-zero authentication of activex controls
US9275697B2 (en) * 2013-10-03 2016-03-01 Western Digital Technologies, Inc. Utilizing destructive features as RAM code for a storage device
GB2515364B (en) * 2013-12-20 2015-06-17 Nordic Semiconductor Asa Updatable integrated-circuit radio
US9459857B2 (en) * 2015-01-21 2016-10-04 HGST Netherlands B.V. Managing wear of system areas of storage devices
US9779262B2 (en) 2015-04-20 2017-10-03 Qualcomm Incorporated Apparatus and method to decrypt file segments in parallel
IN2015CH02762A (ja) * 2015-06-01 2015-07-17 Wipro Ltd
JP6890785B2 (ja) * 2017-02-22 2021-06-18 東日本旅客鉄道株式会社 自動放送装置
US20200004522A1 (en) * 2018-06-27 2020-01-02 Hewlett Packard Enterprise Development Lp Selective download of a portion of a firmware bundle
WO2019141291A2 (en) * 2019-05-20 2019-07-25 Alibaba Group Holding Limited Identifying copyrighted material using embedded copyright information
EP3673394A4 (en) 2019-05-20 2020-09-09 Alibaba Group Holding Limited IDENTIFICATION OF COPYRIGHT PROTECTED MATERIAL THROUGH INTEGRATED TIME-STATED COPYRIGHT INFORMATION

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4763305A (en) * 1985-11-27 1988-08-09 Motorola, Inc. Intelligent write in an EEPROM with data and erase check
IT1215979B (it) 1988-03-03 1990-02-22 Candy Ind Spa Gruppo di azionamento perl'apertura dell'oblo' di macchine lavabiancheria e simili.
FI955188A (fi) * 1995-10-30 1997-06-24 Nokia Telecommunications Oy Matkaviestimen ohjelmiston ylläpito
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
US6205548B1 (en) * 1998-07-31 2001-03-20 Intel Corporation Methods and apparatus for updating a nonvolatile memory
US6385727B1 (en) * 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
TW436734B (en) * 1998-12-24 2001-05-28 Destiny Technology Corp Printer firmware updating method
JP2001216167A (ja) * 2000-02-04 2001-08-10 Minolta Co Ltd 本体と周辺装置からなるシステム
US7095858B2 (en) * 2001-05-10 2006-08-22 Ranco Incorporated Of Delaware System and method for securely upgrading firmware
JP2003091420A (ja) 2001-09-14 2003-03-28 Toshiba Corp 更新用プログラム、装置プログラム及びプログラム更新支援方法
GB0123415D0 (en) * 2001-09-28 2001-11-21 Memquest Ltd Method of writing data to non-volatile memory
JP2003173260A (ja) 2001-12-06 2003-06-20 Mitsubishi Electric Corp 遠隔プログラム更新システム
EP1331643B1 (en) * 2002-01-29 2009-12-16 Agere Systems Inc. Differential flash memory programming technique
JP4576100B2 (ja) * 2002-07-30 2010-11-04 富士通株式会社 情報再生装置、セキュアモジュールおよび情報再生方法
JP4128516B2 (ja) * 2002-11-18 2008-07-30 株式会社リコー 画像形成装置、プログラム更新方法
US20040117785A1 (en) * 2002-12-13 2004-06-17 Samsung Electronics Co., Ltd. Component download manager for a wireless mobile station and method of operation
JP2004259077A (ja) 2003-02-27 2004-09-16 Hitachi Ltd 組込み機器プログラム更新方法
US7043166B2 (en) * 2003-07-08 2006-05-09 Hewlett-Packard Development Company, L.P. Methods and systems for providing firmware to a printing device
JP2005135187A (ja) * 2003-10-30 2005-05-26 Toshiba Corp 電子機器および組み込みソフトウェア更新方法
JP2005141457A (ja) * 2003-11-06 2005-06-02 Konica Minolta Business Technologies Inc プログラム更新システム
US7594135B2 (en) * 2003-12-31 2009-09-22 Sandisk Corporation Flash memory system startup operation
WO2005088447A1 (en) * 2004-03-11 2005-09-22 Snap-On Incorporated Diagnostic instrument memory programming method and tool
JP2006024099A (ja) * 2004-07-09 2006-01-26 Canon Inc 画像処理装置
JP2006065660A (ja) * 2004-08-27 2006-03-09 Sony Corp 端末機器、情報配信サーバ、および情報配信方法
TWI269589B (en) * 2005-11-04 2006-12-21 Quanta Comp Inc Apparatus and method for updating television firmware therefor
JP4908026B2 (ja) * 2006-03-22 2012-04-04 株式会社東芝 情報処理装置
US7770165B2 (en) * 2006-08-25 2010-08-03 Microsoft Corporation Providing firmware updates to portable media devices
US20080072068A1 (en) * 2006-09-19 2008-03-20 Wang Liang-Yun Methods and apparatuses for securing firmware image download and storage by distribution protection

Also Published As

Publication number Publication date
US20070226448A1 (en) 2007-09-27
JP2007257119A (ja) 2007-10-04
EP1837755A1 (en) 2007-09-26
US8250560B2 (en) 2012-08-21

Similar Documents

Publication Publication Date Title
JP4908026B2 (ja) 情報処理装置
US20110170687A1 (en) Content decoding apparatus, content decoding method and integrated circuit
US20080260161A1 (en) Terminal Device and Copyright Protection System
JP4352054B2 (ja) 情報処理装置および鍵復元方法
US20060101485A1 (en) Information processing apparatus that receives broadcast program data
US8068611B2 (en) Method of playing broadcast program contents using encryption and decryption techniques
JP4314986B2 (ja) 記録再生装置、記録再生方法
US20060293895A1 (en) Information processing apparatus capable of receiving digital broadcast program data, and method of protecting contents which is applied to the apparatus
US20050069132A1 (en) Transport stream encryption device and its editing device and method for use therein
WO2005091150A1 (ja) コンテンツ移動装置、コンテンツ移動方法、コンピュータプログラム、記録媒体及びコンテンツ移動システム
JP2009016965A (ja) 情報処理装置および映像音声情報保護方法
JP2018007200A (ja) コンテンツ復号装置、コンテンツ復号方法、受信装置及びプログラム
JP3630406B2 (ja) パケット処理装置、パケット処理方法及びその記憶媒体
JP5225029B2 (ja) 録画装置、及びその制御方法
JP2006140625A (ja) 情報処理装置
JP2006140623A (ja) 情報処理装置
JP5159455B2 (ja) 放送受信装置及び方法
JP2012160944A (ja) 鍵情報管理システム、記録再生装置、並びに鍵情報管理装置
JP2011008525A (ja) 情報処理装置及び映像処理方法
JP2002171504A (ja) デジタル放送装置、デジタル放送受信装置及びこれらからなるデジタル放送システム並びにコンピュータ読み取り可能な記録媒体
JP2011078111A (ja) 情報処理装置
JPH08273296A (ja) データ再生システム、ディスク記録媒体およびデータ再生方法
JP2010074537A (ja) 放送受信装置、その制御方法、放送送信装置、及びその制御方法
JP5412576B2 (ja) コンテンツ受信端末、およびエキスポート再生方法
JP2010074536A (ja) 放送受信装置、その制御方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081001

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111213

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120112

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees