CN102339621A - 信息处理装置、信息处理方法及其程序 - Google Patents
信息处理装置、信息处理方法及其程序 Download PDFInfo
- Publication number
- CN102339621A CN102339621A CN2011101475451A CN201110147545A CN102339621A CN 102339621 A CN102339621 A CN 102339621A CN 2011101475451 A CN2011101475451 A CN 2011101475451A CN 201110147545 A CN201110147545 A CN 201110147545A CN 102339621 A CN102339621 A CN 102339621A
- Authority
- CN
- China
- Prior art keywords
- substrate
- information
- content
- peculiar
- storage area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 7
- 238000003672 processing method Methods 0.000 title claims description 5
- 239000000758 substrate Substances 0.000 claims description 297
- 230000015654 memory Effects 0.000 claims description 178
- 230000003750 conditioning effect Effects 0.000 claims description 100
- 230000008878 coupling Effects 0.000 claims description 47
- 238000010168 coupling process Methods 0.000 claims description 47
- 238000005859 coupling reaction Methods 0.000 claims description 47
- 238000000034 method Methods 0.000 claims description 41
- 230000005055 memory storage Effects 0.000 claims description 24
- 230000008569 process Effects 0.000 description 38
- 238000011084 recovery Methods 0.000 description 24
- 238000010586 diagram Methods 0.000 description 20
- 230000007246 mechanism Effects 0.000 description 20
- 238000012545 processing Methods 0.000 description 10
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000009849 deactivation Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000005401 electroluminescence Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000003550 marker Substances 0.000 description 2
- 241000196324 Embryophyta Species 0.000 description 1
- 244000188472 Ilex paraguariensis Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2541—Blu-ray discs; Blue laser DVR discs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2562—DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2579—HD-DVDs [high definition DVDs]; AODs [advanced optical discs]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Power Engineering (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
提供一种信息处理装置,包括:内容加密部分,其用设备密钥加密来生成内容;第一存储部分,其存储用于确定基板是出货时的基板还是替换基板的基板确定信息;第二存储部分,其能够存储用于生成设备密钥的基板特有信息;第三存储部分,其存储装置特有信息;记录部分,其相互关联基板特有信息与装置特有信息,并通过连接部分在外部存储装置中记录基板特有信息和装置特有信息;及更新部分,其当根据基板确定信息确定基板是替换基板时,从外部存储装置读取与装置特有信息关联的基板特有信息,并且更新第二存储部分的内容和第一存储部分的基板确定信息。
Description
技术领域
本发明涉及能够管理复制内容的信息处理装置、信息处理装置的信息处理方法及其程序。
背景技术
近年来,管理复制(MC)技术已经众所周知,其能够在预定的情况下将记录在记录介质(如蓝光盘(商标)等)中的内容记录和复制在存储部分(如硬盘驱动器(HHD)等)中。为了使用户的信息处理装置通过该管理复制复制记录在记录介质中的内容,首先信息处理装置通过网络连接到服务器装置,该服务器装置管理管理复制,并在信息处理装置与服务器装置之间交换获取复制内容许可所必需的信息。通过与用户的信息处理装置进行必要的信息交换,服务器装置判断复制许可的有效性。随后,信息处理装置使用装置特有密钥(设备密钥)加密内容,并将加密内容作为复制内容保存在存储部分中。当播放复制的加密内容时,信息处理装置使用设备密钥去激活加密,并播放该内容。设备密钥存储在信息处理装置的基板上的存储装置中。
如果由于修理信息处理装置等原因而替换基板,则在替换之前存储在基板上的存储装置中的设备密钥将会丢失。因此,虽然在替换基板之后的信息处理装置对于用户是相同的信息处理装置,但是基板和存储在基板上的设备密钥与替换之前是不相同的。从而,出现这样的问题:替换基板之后的信息处理装置不能通过替换之前存储在基板上的设备密钥播放加密内容。在这些情况下,为了使替换基板之后的信息处理装置能够播放替换基板之前管理复制的内容,通常使用新的设备密钥再次执行管理复制。
因此,在日本专利申请公开No.2007-195110(第0065段,图6)(以下称为专利文件1)的信息处理装置中,提出了版权保护大规模集成电路(LSI)和系统板,在版权保护大规模集成电路中提供包含密钥和密钥恢复数据的电可擦除可编程只读存储器(EEPROM),在系统板中提供包含密钥恢复数据的EEPROM。当替换版权保护LSI时,将密钥恢复数据从系统板的EEPROM复制到替换之后的版权保护LSI。
发明内容
但是,在专利文件1的方法中,需要包含密钥恢复数据的额外的EEPROM。此外,应当具有至少两个其上提供EEPROM的基板,因此只包含一个基板的信息处理装置不能使用该方法。另外,当两个EEPROM都受损时,用于密钥恢复的复制过程也不可能进行。更进一步,由于复制密钥恢复数据的过程涉及手动工作,如采用特定的工具进行复制,因此只有限于修理的安全服务中心可以处理它。
考虑到上述情况,需要提供一种对其能够简单安全地恢复设备密钥的信息处理装置。
根据本发明的实施例,提供一种信息处理装置,其包括:其中提供多个电子组件的基板、外部存储装置可从其分离的连接部分、内容加密部分、第一存储部分、第二存储部分、第三存储部分、记录部分、及更新部分。
内容加密部分提供在基板上,并通过使用设备密钥加密内容来生成加密的内容。
第一存储部分作为电子组件之一提供在基板上,并存储用于确定基板是出货时的基板还是替换基板的基板确定信息。
第二存储部分作为电子组件之一提供在基板上,并能够存储基板特有的和用于生成设备密钥的基板特有信息。
第三存储部分存储信息处理装置特有的装置特有信息。
记录部分相互关联基板特有信息与装置特有信息,并通过连接部分在连接到连接部分的外部存储装置中记录基板特有信息和装置特有信息。
当根据存储在第一存储部分中的基板确定信息确定基板是替换基板时,更新部分从连接到上述连接部分的外部存储装置读取与存储在第三存储部分中的装置特有信息关联的基板特有信息,并且更新第二存储部分的内容和第一存储部分的基板确定信息。
根据该实施例,用于生成替换前的基板特有的设备密钥的基板特有信息和装置特有信息相互关联并存储在外部存储装置中。因此,替换后的基板安装到的信息处理装置能够恢复基板特有信息,并使用恢复的基板特有信息生成设备密钥。因此,替换后的基板安装到的信息处理装置通过使用替换前的基板特有的设备密钥也能执行管理复制或播放管理复制的内容。此外,由于设备密钥本身没有存储在外部存储装置中,所以设备密钥不会从信息处理装置泄露。即使基板特有信息泄露,也不会生成设备密钥,除非可以恢复基板特有信息。因此,它是安全的。
此外,由于只有由存储在第三存储部分中的装置特有信息识别的信息处理装置可以恢复替换前的基板特有的基板特有信息,所以只有由存储在第三存储部分中的装置特有信息识别的信息处理装置可以通过使用替换前的基板特有的设备密钥,执行管理复制或播放管理复制的内容。
每次外部存储装置连接时,更新部分根据存储在基板的第一存储部分中存储的基板确定信息作出确定。
由于这样消除了对作为替换基板后恢复基板特有信息的启动处理的触发的用户操作的需要,这对于用户非常方便。
记录部分加密基板特有信息和装置特有信息,并将基板特有信息和装置特有信息作为一个文件记录在外部存储装置中。
加密存储在外部存储装置中的基板特有信息和装置特有信息进一步提高了针对基板特有信息泄露的安全性。
更新部分用第二基板特有信息来重写第二存储部分,其中存储在第二存储部分中的基板特有信息作为第一基板特有信息,且通过更新部分从外部存储装置读取的基板特有信息作为第二基板特有信息。
这样使替换后的基板安装到的信息处理装置也能够通过使用替换前的基板特有的设备密钥,执行管理复制或播放管理复制的内容。
更新部分向第二存储部分添加第二基板特有信息,其中存储在第二存储部分中的基板特有信息作为第一基板特有信息,且通过更新部分从外部存储装置读取的基板特有信息作为第二基板特有信息。
这样使替换后的基板安装到的信息处理装置能够通过以不同的方式使用替换前的基板特有的设备密钥和替换后的基板特有的设备密钥,也执行管理复制或播放管理复制的内容。
内容加密部分通过连接部分在连接到连接部分的外部存储装置中记录加密的内容。
对于在外部存储装置中存储的每一加密的内容,记录部分将加密的内容的存储位置、用于识别在生成加密的内容中使用的设备密钥的生成中使用的基板特有信息的标志信息、及生成加密的内容的信息处理装置特有的装置特有信息关联在一起,并通过连接部分在连接到连接部分的外部存储装置中记录存储位置、标志信息、及装置特有信息。
信息处理装置进一步包括加密内容解密部分,其使用通过使用基板特有信息生成的设备密钥解密存储在与装置特有信息关联的存储位置的加密的内容并恢复该内容,所述装置特有信息存储在第三存储部分中,所述基板特有信息根据与存储位置关联的标志信息来识别。
根据该实施例,利用通过使用根据与存储位置关联的标志信息识别的基板特有信息生成的设备密钥,解密由与存储在第三存储部分中的装置特有信息关联的该存储位置指示的加密内容,从而恢复该内容。以这种方式,即使一个信息处理装置包括多个设备密钥,当解密加密内容时可以适当地选择设备密钥,因为可以根据标志信息识别设备密钥所基于的基板特有信息。
根据本发明的实施例,提供了一种信息处理装置的信息处理方法,该信息处理装置包括:基板,其上提供多个电子组件;连接部分,外部存储装置可从其分离;内容加密部分,其提供在基板上,并通过使用设备密钥加密内容来生成加密的内容;第一存储部分,其作为基板上的电子组件之一提供,并存储用于确定基板是出货时的基板还是替换基板的基板确定信息;第二存储部分,其作为电子组件之一提供在基板上,并能够存储用于生成设备密钥和基板特有的基板特有信息;及第三存储部分,其配置为存储信息处理装置特有的装置特有信息。
记录部分相互关联基板特有信息与装置特有信息,并通过连接部分在连接到连接部分的外部存储装置中记录基板特有信息和装置特有信息。
当根据存储在第一存储部分中的基板确定信息确定基板是替换基板时,更新部分从连接到连接部分的外部存储装置读取与存储在第三存储部分中的装置特有信息关联的基板特有信息,并且更新第二存储部分的内容和第一存储部分的基板确定信息。
根据本发明的实施例,提供一种使信息处理装置运行的程序,该信息处理装置包括:基板,其上提供多个电子组件;连接部分,外部存储装置可从其分离;内容加密部分,其提供在基板上,并通过使用设备密钥加密内容来生成加密的内容;第一存储部分,其作为基板上的电子组件之一提供,并存储用于确定基板是出货时的基板还是替换基板的基板确定信息;第二存储部分,其作为电子组件之一提供在基板上,并能够存储用于生成设备密钥和基板特有的基板特有信息;第三存储部分,其配置为存储信息处理装置特有的装置特有信息,该程序用作:
记录部分,其配置为相互关联基板特有信息与装置特有信息,并通过连接部分在连接到连接部分的外部存储装置中记录基板特有信息和装置特有信息;及
更新部分,其配置为当根据存储在第一存储部分中的基板确定信息确定基板是替换基板时,从连接到连接部分的外部存储装置读取与存储在第三存储部分中的装置特有信息关联的基板特有信息,并且更新第二存储部分的内容和第一存储部分的基板确定信息。
根据本发明的实施例,可以简单安全地恢复设备密钥。
如附图所示,根据以下对本发明的最佳方式的实施例的详细说明,本发明的这些及其他目标、特征和优点将变得更明显。
附图说明
图1是表示信息处理装置的硬件配置的框图;
图2是表示信息处理装置的功能配置的框图;
图3是表示在外部存储装置中记录内容的过程的流程图;
图4是表示在外部存储装置中记录内容的过程的示意图;
图5是表示恢复种子A的过程的流程图;
图6是表示恢复种子A的过程的示意图;
图7是表示播放记录在外部存储装置中的内容的过程的示意图;
图8是表示恢复种子A的过程的示意图;
图9是表示播放记录在外部存储装置中的内容的过程的流程图;以及
图10是表示播放记录在外部存储装置中的内容的过程的示意图。
具体实施方式
以下将参考附图描述本发明的实施例。
<第一实施例>
[信息处理装置的硬件配置]
图1是表示信息处理装置的硬件配置的框图。
信息处理装置200能够进行管理复制,并包括如蓝光盘(商标)播放器的记录再现器。信息处理装置200通过网络101与管理服务器300交换获取复制内容的许可所必需的信息。当管理服务器300应答复制许可的有效性时,信息处理装置200用设备密钥加密内容,并在外部存储装置中保存加密的内容。当播放加密的内容时,信息处理装置200用设备密钥去激活加密并播放内容。
信息处理装置200包括控制器211、非易失性存储器212、主存储器213、模拟输出端子214、数字输出端子215、连接部分217、网络连接部分220、输入操作部分230、显示部分240、驱动部分250及电源板270。
控制器211、非易失性存储器212、主存储器213、模拟输出端子214、数字输出端子215、连接部分217和网络连接部分220实施在基板210上。基板210可从信息处理装置200的主体201移除,并可以被替换。例如当实施在基板210上的组件失效时,从主体201移除基板210。替换后的基板210可以安装在信息处理装置200的主体201上。
连接部分217是例如通用串行总线(USB)连接部分,且外部存储装置260与其连接。
控制器211不仅执行对上述各个部分的整体控制,而且控制各个部分之间的数据交换。为了执行由信息处理装置200执行的软件处理,控制器211从外部存储装置260或非易失性存储器212加载程序到主存储器213,并解释和运行该程序。控制器211用作编码器和解码器。
非易失性存储器212是用于控制信息处理装置200中嵌入的计算机系统(硬件)的固件或永久存储基板210特有的信息的可重写只读存储器。例如,非易失性存储器212是NAND型闪存。
主存储器213是用于加载由控制器212执行的程序代码或写入程序工作数据的存储器。例如主存储器是双数据速率动态随机存取存储器(DDRDRAM)。
模拟输出端子214和数字输出端子215是可以连接能够输出视频和音频的音视频(AV)设备216的接口。例如,数字输出端子215是高清晰度多媒体接口(HDMI)端子。例如,AV设备216是电视机、监视器或扬声器。应当注意信息处理装置200可以是与AV设备216集成形成的个人计算机(PC)。
网络连接部分220通过全球网络101连接到管理管理复制的管理服务器300,并处理与网络101的有线或无线连接。
输入操作部分230和显示部分240提供在信息处理装置200的主体201的前面板202上。输入操作部分230包括各种按键等。用户通过使用输入操作部分230输入各种指令。由用户在输入操作部分230中输入的指令提供给控制器211。
显示部分240是使用液晶显示器(LCD)或电致发光(EL)等的显示装置。
驱动部分250是能够驱动如蓝光盘(商标)或数字多用途盘(DVD)的可移除记录介质251的设备。
外部存储装置260能够永久存储从记录介质251复制的通过管理复制记录的内容。例如,外部存储装置260是HDD或固态驱动器(SDD)。此外,内置于信息处理装置200的存储装置可以替代外部存储装置260。
电源板270是其上安装电源电路的基板,电源电路为信息处理装置200的各个部分提供必需的电功率。
[信息处理装置的功能配置]
图2是表示信息处理装置的功能配置的框图。
信息处理装置200包括非易失性存储器212、内容加密/解密部分280、密钥生成部分281、识别信息加密部分282、识别信息解密部分283、基板信息读/写部分284、列表读/写部分285、文件读/写部分286、管理复制(MC)管理部分287、显示信息生成部分288和连接部分217。各个部分实施在基板210上。
非易失性存储器212(第一到第三存储部分)能够可重写地存储种子A(基板特有信息)、设备密钥Ka和装置序列号N(装置特有信息)。非易失性存储器212进一步存储基板确定标志H(基板确定信息)。非易失性存储器212还存储在控制基板210的固件存储中的种子P。
种子A(基板特有信息)是基板210特有的识别信息,并且当制造基板210时生成和写入。种子A用于生成基板210特有的设备密钥Ka。
设备密钥Ka用于在管理复制中加密记录在记录介质251中的内容或解密加密的内容。
应当注意,不同于记录在非易失性存储器中,设备密钥Ka可以在设定操作时(当它启动或播放管理复制内容的记录时)由密钥生成部分281从存储在存储器213中的种子A和种子P生成并使用。
装置序列号N(装置特有信息)是信息处理装置200特有的装置识别信息,其在制造信息处理装置200时生成和写入。装置序列号N还示出为信息处理装置200的主体上的字符信息。另一方面,种子A和设备密钥Ka只存储在非易失性存储器212中。
种子P是该固件特有的识别信息,也就是说对信息处理装置200的生成通用。例如,种子P用于与种子A共同生成设备密钥Ka,用于加密种子A从而生成加密的种子A’等。作为对信息处理装置200的生成通用的识别信息,种子P还可以在制造时作为不可重写信息存储在非易失性存储器212中。
当制造基板210时,生成基板确定标志H(电路确定信息),并以不可被用户重写的方式将其写入非易失性存储器212的一次性写区域中。H=1或0存储为基板确定标志H。在基板确定标志H=1的情况下,确定基板210是替换前的基板210a,也就是说,它是当制造信息处理装置200时安装在信息处理装置200上的基板。另一方面,在基板确定标志H=0的情况下,确定基板210是替换后的基板210b,也就是说,当制造信息处理装置200时安装在信息处理装置200上的基板(替换前的基板210a)已经移走,制造为替换基板的基板(替换后的基板210b)已经重新安装在信息处理装置200上。此外,当替换后的基板210b安装在信息处理装置200上时,基板确定标志H=0由基板信息读/写部分284重写为H=1(该处理随后描述)。应当注意,在以下说明中,被替换前的基板210将描述为“替换前的基板210a”,而被替换前的基板210将描述为“替换后的基板210b”。
MC管理部分287通过使用网络连接部分220通过网络101连接到管理服务器300,并执行处理,如相对于管理服务器300通过网络101交换获取用于复制内容C的许可所必需的信息。
内容加密/解密部分280执行管理复制或处理以播放管理复制的内容。具体地,内容加密/解密部分280用存储在非易失性存储器212中的设备密钥Ka加密记录在可移除记录介质251中的内容C,生成加密的内容C’,并在外部存储装置260中记录加密的内容C’。此外,内容加密/解密部分280用设备密钥Ka解密记录在外部存储装置260中的加密的内容C’,并生成(恢复)内容C。内容加密/解密部分280对解密的内容C执行预定的处理,并通过模式输出端子214或数字输出端子215将其提供给AV设备216。这样,AV设备216提供内容C,且用户可以观看内容C。
密钥生成部分281执行处理,如使用存储在非易失性存储器212中的种子A和种子P生成设备密钥Ka,及在非易失性存储器212中记录生成的设备密钥Ka。
识别信息加密部分282执行处理,如用如种子P的装置通用密钥加密存储在非易失性存储器212中的种子A和装置序列号N,并生成加密的种子A’/装置序列号N’。
基板信息读/写部分284(更新部分)执行处理,如将存储在非易失性存储器212中的基板确定标志H从H=0更新为H=1,将存储在非易失性存储器212中的种子B重写为恢复的种子A。
列表读/写部分285(记录部分)生成用于一个外部存储装置260的一个列表E,并通过连接部分217将其存储在外部存储装置260中。每一次内容加密/解密部分280记录一个加密内容时,该列表读/写部分285在列表E中生成新的记录,将其与一个记录号关联,并记录它。列表读/写部分285在生成的记录中记录内容C的标题或记录的日期和时间等、装置序列号N、文件D的路径d、加密的内容C’的路径c(存储位置)、及装置选择标志F(基板特有信息确定信息)。
装置序列号N是其中发生记录的加密内容C’的加密的信息处理装置200特有的装置识别信息。
路径d是文件D的路径,文件D中存储从加密信息处理装置200特有的装置序列号N和在生成设备密钥Ka中使用的种子A得到的加密的种子A’/装置序列号N’,信息处理装置200中发生记录的加密内容C’的加密,设备密钥Ka在记录的加密内容C’的加密中使用。
路径c(存储位置)指示记录在外部存储装置260中的加密的内容C’的存储位置。
装置选择标志F(基板特有信息确定信息)是用于识别用于生成设备密钥的种子的标志,该设备密钥用在加密内容C’的加密中,并且F=0作为初始值记录。
文件读/写部分286(记录部分)执行处理,如通过连接部分217将由识别信息加密部分282产生的加密的种子A’/装置序列号N’作为文件D存储在外部存储装置260中,以及通过连接部分217从存储在外部存储装置260中的文件D读取加密的种子A’/装置序列号N’。
识别信息解密部分283执行处理,如通过使用如种子P的装置通用密钥解密由文件读/写部分286读取的加密的种子A’/装置序列号N’,分别生成(恢复)种子A和装置序列号N,在非易失性存储器212中写入恢复的种子A。
显示信息生成部分288从列表E生成显示信息,列表E从列表读/写部分285获取。显示信息是例如记录在外部存储装置260中的加密信息的标题的清单。显示信息生成部分288通过模拟输出端子214或数字输出端子215向AV设备216提供生成的显示信息。在这种情况下,AV设备216显示标题清单。
连接到连接部分217的外部存储装置260能够记录加密的内容C’、文件D和列表E。
[在外部存储装置中记录内容的过程]
图3是表示在外部存储装置中记录内容的过程的流程图。图4是表示在外部存储装置中记录内容的过程的示意图。
非易失性存储器212存储种子A、设备密钥Ka、装置序列号N、基板确定信息标志H和种子P。
为了通过管理复制将在记录介质251中记录的内容C记录在外部存储装置260中,MC管理部分287首先使用网络连接部分220通过网络101连接到管理服务器300。MC管理部分287与管理服务器300通过网络101交换必要信息以获取复制内容C的许可。当管理服务器300应答复制许可的有效性时,MC管理部分287向基板信息读/写部分284提供复制许可的通知。
当接收到该通知时,基板信息读/写部分284读取存储在非易失性存储器212中的基板确定标志H(步骤ST101)。当读取的基板确定标志H是H=0时(步骤ST101中的否),基板信息读/写部分284将基板确定标志H重写为H=1(步骤ST102)。将基板确定标志重写为H=1限制了后续的将基板确定标志H重写到替换后的基板210b。
当将基板确定标志H重写为H=1(步骤ST102)或读取的基板确定标志H是H=1(步骤ST101中的是)时,基板信息读/写部分284指示列表读/写部分285判断列表E是否存储在外部存储装置260中。
根据该指令,列表读/写部分285判断列表E是否存储在外部存储装置260中(步骤ST103)。如果列表读/写部分285判断列表E没有存储在外部存储装置260中(步骤ST103中的否),则列表读/写部分285生成列表E,并通过连接部分217在外部存储装置260中存储列表E。列表读/写部分285通过关联新的记录号与存储在外部存储装置260中的列表E生成新的记录,并在生成的记录中记录将被复制的内容C的标题或记录的日期和时间等、存储在非易失性存储器212中的装置序列号N、种子确定标志F=0(初始值)。列表读/写部分285随后指示文件读/写部分286在外部存储装置260中存储文件D(步骤ST104)。
另一方面,当列表读/写部分285判断列表E存储在外部存储装置260中时(步骤ST103中是),列表读/写部分285通过关联新的记录号与列表E生成新的记录,并在生成的记录中记录将被复制的内容C的标题或记录的日期和时间等、存储在非易失性存储器212中的装置序列号N、种子确定标志F=0(初始值)(步骤ST105)。列表读/写部分285随后指示文件读/写部分286判断文件D是否存储在外部存储装置260中。根据该指令,文件读/写部分286判断文件D是否存储在外部存储装置260中(步骤ST106)。
当文件读/写部分286判断文件D没有存储在外部存储装置260中时(步骤ST106中的否),文件读/写部分286指示识别信息加密部分282加密存储在非易失性存储器212中的种子A和装置序列号N。否则,根据在外部存储装置260中存储文件D的指令(步骤ST104),文件读/写部分286指示识别信息加密部分282加密存储在非易失性存储器212中的种子A和装置序列号N。
根据该指令,识别信息加密部分282通过用如种子P的装置通用密钥加密存储在非易失性存储器212中的种子A和装置序列号N,来生成加密的种子A’/装置序列号N’,并向文件读/写部分286提供加密的种子A’/装置序列号N’。文件读/写部分286通过连接部分217将从识别信息加密部分282获取的加密的种子A’/装置序列号N’作为文件D存储在外部存储装置260中(步骤ST107)。
当将加密的种子A’/装置序列号N’作为文件D存储在外部存储装置260中时,文件读/写部分286指示内容加密/解密部分280通过管理复制在外部存储装置260中记录内容C。此外,文件读/写部分286向列表读/写部分285提供存储在外部存储装置260中的文件D的路径d。否则,如果文件读/写部分286判断文件D存储在外部存储装置260中(步骤ST106中的是),则文件读/写部分286指示内容加密/解密部分280通过管理复制在外部存储装置260中记录内容C。此外,文件读/写部分286向列表读/写部分285提供存储在外部存储装置260中的文件D的路径d。
根据该指令,内容加密/解密部分280通过用存储在非易失性存储器212中的设备密钥Ka加密记录在记录介质251中的内容C来生成加密的内容C’,并将生成的加密的内容C’记录在外部存储装置260中(步骤ST108)。当在外部存储装置260中记录加密的内容C’时,内容加密/解密部分280向列表读/写部分285提供记录在外部存储装置260中的加密内容C’的路径c。
列表读/写部分285在列表E中生成的记录中写入从文件读/写部分286获取的文件D的路径d和从内容加密/解密部分280获取的加密的内容C’的路径c。因此,在列表E中生成的记录中,将记录内容C的标题或记录的日期和时间等、装置序列号N、路径d、路径c和种子确定标志F=0。
应当注意如果从外部存储装置260删除这样记录的加密的内容C’,则列表读/写部分285从列表E删除包含加密的内容C’的路径c的记录。因此,当包含路径d的记录不再存在于列表E中时,文件读/写部分286从外部存储装置260删除由路径d指示的文件D。
[恢复种子A的过程]
图5是表示恢复种子A的过程的流程图。图6是表示恢复种子A的过程的示意图。
替换后的基板210b安装在信息处理装置200上。在替换后的基板210b的非易失性存储器中,存储种子B、装置序列号N、基板确定标志H=0和种子P。
种子B是替换后的基板210b特有的识别信息,其在制造替换后的基板210时生成并可重写地写入。
装置序列号N对替换前的基板210a和替换后的基板210b是通用的。也就是说,在修理信息处理装置200时,存储在替换前的基板210a的非易失性存储器212中的装置序列号N由修理厂的操作员写入到替换后的基板210b的非易失性存储器212中。
基板确定标志H=0表明基板210是替换后的基板210b,也就是说,当制造信息处理装置200时安装到其上的基板(替换前的基板210a)被移除,且作为替换基板制造的基板(替换后的基板210b)重新安装到信息处理装置200。
种子P是固件特有的识别信息。实施例不假设由于替换基板210的固件版本升级。因此,以下存储在替换前的基板210a的非易失性存储器212中的种子P与存储在替换后的基板210b的非易失性存储器212中的种子P是相同的。
另一方面,在外部存储装置260中记录加密的内容C’、文件D和列表E。在上述记录内容的过程中,加密的内容C’、文件D和列表E由安装替换前的基板210a的信息处理装置200记录。
换句话说,加密的种子A’/装置序列号N’记录在文件D中。
在列表E中,存储记录内容C的标题或记录的日期或时间等的记录、装置序列号N、文件D的路径d、加密的内容C’的路径c和种子确定标志F=0。
当外部存储装置260连接到连接部分217时,基板信息读/写部分284首先读取存储在非易失性存储器212中的基板确定标志H(步骤ST201)。也就是说,每次外部存储装置260连接到连接部分217时,基板信息读/写部分284读取存储在非易失性存储器212中的基板确定标志H。当读取的基板确定标志H是H=0时(步骤ST201中的是),基板信息读/写部分284判断替换后的基板210b安装到信息处理装置200,并指示列表读/写部分285判断列表E是否存储在外部存储装置260中。
根据该指令,列表读/写部分285判断列表E是否存储在外部存储装置260中(步骤ST202)。当列表读/写部分285判断列表E存储在外部存储装置260中时(步骤ST202中的是),列表读/写部分285判断包含存储在替换后的基板210b的非易失性存储器212中的装置序列号N的记录是否记录在列表E中(步骤ST203)。当列表读/写部分285判断包含装置序列号N的记录记录在列表E中时(步骤ST203中的是),列表读/写部分285读取记录在包含装置序列号N的记录中的路径d。列表读/写部分285指示文件读/写部分286从外部存储装置260读取由读取路径d指示的文件D。
当接收到该指令时,文件读/写部分286判断包含在指令中的由路径d指示的文件D是否存储在外部存储装置260中(步骤ST204)。当文件读/写部分286判断文件D存储在外部存储装置260中时(步骤ST204中的是),文件读/写部分286通过连接部分217从外部存储部分260读取记录在文件D中的加密的种子A’/装置序列号N’。文件读/写部分286向识别信息解密部分283提供从文件D读取的加密的种子A’/装置序列号N’。
识别信息解密部分283通过使用如种子P的装置通用密钥解密加密的种子A’/装置序列号N’,来恢复种子A和装置序列号N(步骤ST205)。如果成功地恢复了种子A和装置序列号N(步骤ST205中的是),则识别信息解密部分283指示基板信息读/写部分284向替换后的基板210b重写恢复的种子A。
当接收到该指令时,基板信息读/写284判断由识别信息解密部分283恢复的装置序列号N是否匹配存储在非易失性存储器212中的装置序列号N(步骤ST206)。如果基板信息读/写部分284判断装置序列号N匹配(步骤ST206中的是),则基板信息读/写部分284将存储在非易失性存储器212中的种子B重写为恢复的种子A(步骤ST207)。换句话说,基板信息读/写部分284删除存储在非易失性存储器212中的种子B并写入恢复的种子A。
随后,基板信息读/写部分284将存储在非易失性存储器212中的基板确定标志H=0重写为H=1(步骤ST208)。将基板确定标志重写为H=1表明替换后的基板210b安装到信息处理装置200,并限制后续的对基板确定标志H的重写。当基板信息读/写部分284将基板确定标志重写为H=1时,基板信息读/写部分284指示列表读/写部分285更新记录列表E中的种子确定标志F。
根据该指令,列表读/写部分285在列表E中搜索记录存储在非易失性存储器212中的装置序列号N和从文件读/写部分286获取的路径的d的记录,并通过向记录在搜索到的记录中的种子确定标志F中加1将F=0(初始值)重写为F=1(步骤ST209)。因此,能识别用于生成设备密钥Ka的种子以执行对由记录在记录中的路径c指示的加密的内容C’的解密,在从记录在由路径d指示的文件D中的加密的种子A’/装置序列号N’恢复的种子A时,该记录记录了重写为F=1的种子确定标志F。
另一方面,当基板信息读/写部分284读取基板确定信息标志H=1时(步骤ST201中的否),由于种子A已经存储在非易失性存储器212中,该处理终止。当列表读/写部分285判断列表E没有存储在外部存储装置260中时(步骤ST202中的否),由于没有加密的内容存储在外部存储装置260中,该处理终止。当列表读/写部分285判断包含装置序列号N的记录没有记录在列表E中时(步骤ST203中的否),由于没有可由信息处理装置观看的加密的内容存储在外部存储装置260中,该处理终止。当文件读/写部分286判断文件D没有存储在外部存储装置260中时(步骤ST204中的否),由于存在列表E已经被篡改等的风险,该处理终止。当识别信息解密部分283恢复种子A和装置序列号N失败时(步骤ST205中的否),由于存在文件D已经被篡改等风险,该处理终止。当基板信息读/写部分284判断由识别信息解密部分283恢复的装置序列号N不匹配存储在非易失性存储器212中的装置序列号时(步骤ST206中的否),由于存在列表E已经被篡改等风险,该处理终止。
如上所述,由于种子A已经重写到非易失性存储器212(步骤ST207),密钥生成部分281可以使用恢复的种子A和存储在非易失性存储器212中的种子P生成设备密钥Ka。
图7是表示播放记录在外部存储装置中的内容的过程的示意图。
在该情况下,内容加密/解密部分280用生成的设备密钥Ka解密记录在外部存储装置260中的加密的内容C’,并生成(恢复)内容C。内容加密/解密部分280对解密的内容C执行预定的处理,并通过模拟输出端子214或数字输出端子215将其提供给AV设备216。这样,AV设备216提供内容,且用户可以观看该内容。
根据该实施例,用于生成替换前的基板210a特有的设备密钥Ka的替换前的基板210a特有的种子A和装置序列号N相互关联,并作为加密的种子A’/装置序列号N’存储在外部存储装置260中。因此,替换后的基板210b安装到的信息处理装置200可以通过解密加密的种子A’/装置序列号N’生成(恢复)种子A,并使用恢复的种子A生成设备密钥Ka。因此,替换后的基板210b安装到的信息处理装置200通过使用替换前的基板210a特有的设备密钥Ka,也可以执行管理复制或播放管理复制的内容。此外,由于设备密钥Ka本身没有存储在外部存储装置260中,因此设备密钥Ka不会从信息处理装置200泄露。如果加密的种子A’泄露,则不能生成设备密钥Ka,除非加密的种子A’可以被解密且可以获取种子P。因此,它是安全的。
此外,从对作为信息处理装置200特有的系列号的装置序列号N和种子A进行加密得到的加密的种子A’/装置序列号N’存储在外部存储装置260中,且种子A在验证装置序列号N之后存储(步骤ST206)。这样允许仅通过由装置序列号N识别的信息处理装置200恢复替换前基板210a特有的种子A。应当注意装置序列号N不限于在信息处理装置200制造时生成和写入的序列号,而是可以是信息处理装置200特有的任何识别信息。
此外,在步骤ST201,恢复种子A的过程根据基板信息读/写部分284在外部存储装置260连接时读取的基板确实标志H启动。也就是说,因为这样消除了对作为启动替换基板后恢复种子A的处理的触发的用户操作的需要,这对于用户非常方便。
<第二实施例>
在下文中,将省略或简化对类似于第一实施例的任何配置和功能等的说明,并主要描述不同之处。
[恢复种子A的过程]
图8是表示恢复种子A的过程的示意图。
除了步骤ST207,根据第二实施例的恢复种子A的过程与根据第一实施例的恢复种子A的过程相同(步骤ST201到ST209)。
在第二实施例中,在步骤ST207,基板信息读/写部分284向非易失性存储器212中添加恢复的种子A,而不删除存储在替换后的基板210b的非易失性存储器212中种子B。因此,种子A和种子B存储在替换后的基板210b的非易失性存储器212中。
作为在非易失性存储器212中存储种子A和种子B的结果,密钥生成部分281可以通过使用种子A和种子P生成设备密钥Ka,并将其存储在非易失性存储器212中,而且通过使用种子B和种子P生成设备密钥Ka2,并将其存储在非易失性存储器212中。
因此,这允许利用已经使用由替换后的基板210b安装到的信息处理装置200恢复的种子A和种子P生成的设备密钥Ka,解密和播放已经利用由替换前的基板210a安装到的信息处理装置200使用种子A和种子P生成并记录在外部存储装置260中的设备密钥Ka加密的加密的内容C’。还在这样的情况下,由替换后的基板210b安装到的信息处理装置200利用种子B和种子P生成并记录在外部存储装置260中的设备密钥Ka2加密的加密的内容Z’,可以由替换后的基板210b安装到的信息处理装置200利用设备密钥Ka2来解密并播放。因此,在替换后的基板210b安装到的信息处理装置200中,设备密钥Ka仅可用于解密和播放加密的内容C’,加密的内容C’已经由替换前的基板210a安装到的信息处理装置200用设备密钥Ka加密并存储在外部存储装置260中。随后,设备密钥Ka2可以用于替换基板之后出现的内容的加密和解密。
以这种方式,假定替换前的基板210a安装到的信息处理装置200通过使用设备密钥Ka执行记录内容C的处理(步骤ST101到ST108),且替换后的基板210b安装到的信息处理装置200通过使用设备密钥Ka2执行记录内容Z的处理(步骤ST101到ST108)。在这样的情况下,在外部存储装置260中记录加密的内容C’、文件D、列表E、加密的内容Z’和文件Y。
加密的内容C’从对记录在可移除记录介质251中的内容C用设备密钥Ka进行加密得出,设备密钥Ka使用种子A和种子P生成。
文件D记录从对种子A和装置序列号N用如种子P等的装置通用密钥进行加密得出的加密的种子A’/装置序列号N’,种子A和装置序列号N用于生成设备密钥Ka。
在列表E中的预定记录记录内容C的标题或记录的日期和时间等、装置序列号N、文件D的路径d、加密的内容C’的路径c、及种子确定标志F=1。种子确定标志F=1在上述步骤ST209中更新。
另一方面,加密的内容Z’从对记录在可移除记录介质251中的内容Z用设备密钥Ka2进行加密得出,设备密钥Ka2使用种子B和种子P生成。
文件Y记录对种子B和装置序列号N用如种子P等的装置通用密钥进行加密得出的种子B’/装置序列号N’,种子B和装置序列号N用于生成设备密钥Ka2。
在列表E中的另一记录记录内容Z的标题或记录的日期和时间等、装置序列号N、文件Y的路径y、加密的内容Z’路径z、及种子确定标志F=0(初始值)。
[恢复记录在外部存储装置中的内容的过程]
如上所述,将描述解密和播放在信息处理装置200中的加密的内容的过程,信息处理装置200解密和播放用多个密钥ka、ka2加密的加密的内容C’、Z’。
图9是表示播放记录在外部存储装置中的内容的过程的流程图。图10是表示播放记录在外部存储装置中的内容的过程的示意图。
替换后的基板210b安装到信息处理装置200。在替换后的基板210b的非易失性存储器212中,存储种子A、种子B、设备密钥Ka、设备密钥Ka2、装置序列号N、基板确定标志H=1、及种子P。
对于种子A和种子B,在上述恢复种子的过程中,基板信息读/写部分284不删除种子B,且恢复的种子A添加到非易失性存储器212中。
设备密钥Ka由密钥生成部分281通过使用通过上述恢复种子A的过程(步骤ST201到ST209)恢复的种子A和种子P生成。
设备密钥Ka2由密钥生成部分281通过使用存储在替换后的基板210b的非易失性存储器212中的种子B和种子P生成。
基板确定信息标志H=1由基板信息读/写部分284在上述步骤ST208中从将存储在非易失性存储器212中的基板确定标志H=0重写为H=1得出。
另一方面,在外部存储装置260中,上述加密的内容C’、文件D、列表E、加密的内容Z’和文件Y在记录内容的过程中记录(步骤ST101到ST108)。
当用户通过使用输入操作部分230输入选择播放的内容的请求时,列表读/写部分285从外部存储装置260读取列表E,并将其提供给显示信息生成部分288。显示信息生成部分288从自列表读/写部分285获取的列表E生成显示信息。显示信息是记录在外部存储装置260中的加密内容的标题的清单。在清单中的标题的每一个与记录号关联。显示信息生成部分288通过模拟输出端子214或数字输出端子215向AV设备216提供生成的显示信息。在这样的情况下,AV设备216显示标题清单。
通过参考显示在AV设备216上的标题清单和通过使用输入操作部分230选择将要播放的内容的标题,用户指示播放由与标题相关的记录号指示的内容。与所选标题关联的记录号提供给列表读/写部分285。
例如,假设用户指示播放由记录号R1指示的内容C,以及记录号R1被提供给列表读/写部分285。
当获取记录号时,列表读/写部分285判断列表E是否存储在外部存储装置260中(步骤ST301)。如果列表读/写部分285判断列表E存储在外部存储装置260中(步骤ST301中的是),则列表读/写部分285判断包含存储在替换后的基板210b的非易失性存储器212中的装置序列号N的记录是否记录着列表E中(步骤ST302)。
在该实施例中,列表E记录两个包含装置序列号N的记录。一个记录记录内容C的标题或记录的日期和时间等、装置序列号N、路径d、路径c和种子确定标志F=1。在该记录中,记录号R1被关联和记录。另一记录记录内容Z的标题或记录的日期和时间等、装置序列号N、路径y、路径z和种子确定标志F=0。在该记录中,记录号R2被关联和记录。
如果列表读/写部分285判断包含装置序列号N的记录记录在列表E中(步骤ST302中的是),则列表读/写部分285读取包含装置序列号N的记录中的由获取的记录号R1指示的记录。也就是说,列表读/写部分285读取由与将要播放的内容的标题关联的记录号指示的记录。
列表读/写部分285读取记录在该记录中的种子确定标志F(步骤ST303),并判断读取的种子确定标志F是否已经被重写(步骤ST304)。例如,列表读/写部分285从由记录号R1指示的记录读取种子确定标志F=1。
当读取的种子确定标志F是F=1或更高时(步骤ST304中的是),列表读/写部分285识别恢复种子A的过程已经执行,且种子确定标志F已经在步骤ST209中重写。这表明由路径c指示的加密的内容C’用使用种子A生成的设备密钥Ka加密,路径c记录在由记录号R1指示的记录中。
如果列表读/写部分判断种子确定标志F是F=1或更高,则通知内容加密/解密部分280种子确定标志F是F=1或更高。当接收到该通知时,内容加密/解密部分280从非易失性存储器212获取使用种子A生成的设备密钥Ka,种子A由种子确定标志F=1或更高指示。内容加密/解密部分280用设备密钥Ka解密记录在外部存储装置260中的加密的内容C’,并生成(恢复)内容C(步骤ST305)。内容加密/解密部分280对解密的内容C执行预定的处理,并通过模拟输出端子214或数字输出端子215将其提供给AV设备216。这在样的情况下,AV设备216提供内容C,且用户可以观看内容C。
另一方面,假设用户通过使用输入操作部分230指示播放由记录号R2指示的内容Z,以及记录号R2被提供给列表读/写部分285。
当列表读/写部分285判断包含装置序列号N的记录记录在列表E中时(步骤ST302中的是),列表读/写部分285读取包含装置序列号N的记录中的由获取的记录号R2指示的记录。列表读/写部分285从由记录号R2指示的记录读取由种子确定标志F=0(步骤ST303)。
当读取的种子确定标志F是F=0时(步骤ST304中的否),则列表读/写部分285得知由路径z指示的加密的内容Z’由使用种子B生成的设备密钥Ka2加密,路径z记录在由记录号R2指示的记录中。
如果列表读/写部分判断种子确定标志是F=0,则列表读/写部分285通知内容加密/解密部分280种子确定标志是F=0。当接收到该通知时,内容加密/解密部分280从非易失性存储器212获取使用种子B生成的设备密钥Ka,种子B由种子确定标志F=0指示。内容加密/解密部分280用设备密钥Ka2解密记录在外部存储装置260中的加密的内容Z’,并生成(恢复)内容Z(步骤ST306)。内容加密/解密部分280对解密的内容Z执行预定的处理,并通过模拟输出端子214或数字输出端子215将其提供给AV设备216。这在样的情况下,AV设备216提供内容Z,且用户可以观看内容Z。
另一方面,当列表读/写部分285判断列表E没有存储在外部存储装置260中时(步骤ST301中的否),因为没有加密的内容记录在外部存储装置260中,所以列表读/写部分285不执行播放,或者尝试用使用替换后的基板210b特有的种子B生成的设备密钥Ka2进行解密(步骤ST307)。如果列表读/写部分285判断包含装置序列号N的记录没有记录在列表E中(步骤ST302中的否),则列表读/写部分285不执行播放,或者尝试用使用替换后的基板210b特有的种子B生成的设备密钥Ka2进行解密(步骤ST307),因为没有可由信息处理装置200观看的加密的内容记录在外部存储装置260中。
根据该实施例,由与装置序列号N关联的路径c指示的加密的内容C’用设备密钥Ka解密以恢复内容C,装置序列号N存储在非易失性存储器212中,设备密钥Ka用根据与路径c关联的种子确定标志F识别的种子A生成。以这种方式,由于设备密钥所基于的种子可根据种子确定标志F识别,所以即使一个信息处理装置包括多个设备密钥Ka、Ka2,当解密加密的内容时也能恰当地选择设备密钥。
本发明包含涉及2010年6月9日在日本专利局提交的日本优先权专利申请JP 2010-132385公开的主题内容,其全部内容通过引用结合在此。
本领域的技术人员应当理解,依据设计要求和其他因素,可以做出多种修改、组合、子组合和变化,只要其落入权利要求或其等价物的范围内。
Claims (8)
1.一种信息处理装置,包括:
基板,其上提供多个电子组件;
连接部分,外部存储装置可从其分离;
内容加密部分,其提供在基板上,并通过用设备密钥加密内容来生成加密的内容;
第一存储部分,其作为电子组件之一提供在基板上,并存储用于确定基板是出货时的基板还是替换基板的基板确定信息;
第二存储部分,其作为电子组件之一提供在基板上,并能够存储基板特有的和用于生成设备密钥的基板特有信息;
第三存储部分,其配置为存储信息处理装置特有的装置特有信息;
记录部分,其配置为相互关联基板特有信息与装置特有信息,并通过连接部分在连接到连接部分的外部存储装置中记录基板特有信息和装置特有信息;及
更新部分,其配置为当根据存储在第一存储部分中的基板确定信息确定基板是替换基板时,从连接到上述连接部分的外部存储装置读取与存储在第三存储部分中的装置特有信息关联的基板特有信息,并且更新第二存储部分的内容和第一存储部分的基板确定信息。
2.根据权利要求1的信息处理装置,其中
每次外部存储装置连接时,更新部分根据存储在基板的第一存储部分中的基板确定信息作出确定。
3.根据权利要求2的信息处理装置,其中
记录部分加密基板特有信息和装置特有信息,并将基板特有信息和装置特有信息作为一个文件记录在外部存储装置中。
4.根据权利要求3的信息处理装置,其中
更新部分用第二基板特有信息来重写第二存储部分,其中存储在第二存储部分中的基板特有信息作为第一基板特有信息,且通过更新部分从外部存储装置读取的基板特有信息作为第二基板特有信息。
5.根据权利要求3的信息处理装置,其中
更新部分向第二存储部分添加第二基板特有信息,其中存储在第二存储部分中的基板特有信息作为第一基板特有信息,且通过更新部分从外部存储装置读取的基板特有信息作为第二基板特有信息。
6.根据权利要求5的信息处理装置,其中
内容加密部分通过连接部分在连接到连接部分的外部存储装置中记录加密的内容,
对于在外部存储装置中存储的每一加密的内容,记录部分将加密的内容的存储位置、用于识别在生成加密的内容中使用的设备密钥的生成中使用的基板特有信息的标志信息、及生成加密的内容的信息处理装置特有的装置特有信息关联在一起,并通过连接部分在连接到连接部分的外部存储装置中记录存储位置、标志信息、及装置特有信息,及
信息处理装置进一步包括加密内容解密部分,其配置为使用通过使用基板特有信息生成的设备密钥解密存储在与装置特有信息关联的存储位置的加密的内容并恢复该内容,所述装置特有信息存储在第三存储部分中,所述基板特有信息根据与存储位置关联的标志信息来识别。
7.一种信息处理装置的信息处理方法,该信息处理装置包括:基板,其上提供多个电子组件;连接部分,外部存储装置可从其分离;内容加密部分,其提供在基板上,并通过使用设备密钥加密内容来生成加密的内容;第一存储部分,其作为基板上的电子组件之一提供,并存储用于确定基板是出货时的基板还是替换基板的基板确定信息;第二存储部分,其作为电子组件之一提供在基板上,并能够存储用于生成设备密钥和基板特有的基板特有信息;及第三存储部分,其配置为存储信息处理装置特有的装置特有信息,该方法包括:
由记录部分相互关联基板特有信息与装置特有信息,并通过连接部分在连接到连接部分的外部存储装置中记录基板特有信息和装置特有信息;及
当根据存储在第一存储部分中的基板确定信息确定基板是替换基板时,由更新部分从连接到连接部分的外部存储装置读取与存储在第三存储部分中的装置特有信息关联的基板特有信息,并且更新第二存储部分的内容和第一存储部分的基板确定信息。
8.一种使信息处理装置运行的程序,该信息处理装置包括:基板,其上提供多个电子组件;连接部分,外部存储装置可从其分离;内容加密部分,其提供在基板上,并通过使用设备密钥加密内容来生成加密的内容;第一存储部分,其作为基板上的电子组件之一提供,并存储用于确定基板是出货时的基板还是替换基板的基板确定信息;第二存储部分,其作为电子组件之一提供在基板上,并能够存储用于生成设备密钥和基板特有的基板特有信息;第三存储部分,其配置为存储信息处理装置特有的装置特有信息,该程序用作:
记录部分,其配置为相互关联基板特有信息与装置特有信息,并通过连接部分在连接到连接部分的外部存储装置中记录基板特有信息和装置特有信息;及
更新部分,其配置为当根据存储在第一存储部分中的基板确定信息确定基板是替换基板时,从连接到连接部分的外部存储装置读取与存储在第三存储部分中的装置特有信息关联的基板特有信息,并且更新第二存储部分的内容和第一存储部分的基板确定信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010132385A JP2011258021A (ja) | 2010-06-09 | 2010-06-09 | 情報処理装置、情報処理方法及びプログラム |
JP2010-132385 | 2010-06-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102339621A true CN102339621A (zh) | 2012-02-01 |
Family
ID=45096236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011101475451A Pending CN102339621A (zh) | 2010-06-09 | 2011-06-02 | 信息处理装置、信息处理方法及其程序 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20110305342A1 (zh) |
JP (1) | JP2011258021A (zh) |
CN (1) | CN102339621A (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6460765B2 (ja) * | 2014-12-09 | 2019-01-30 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、プログラム |
US11917061B2 (en) * | 2019-04-26 | 2024-02-27 | Barbara Jean Wilk | Decentralized and/or hybrid decentralized secure cryptographic key storage method |
-
2010
- 2010-06-09 JP JP2010132385A patent/JP2011258021A/ja active Pending
-
2011
- 2011-06-02 US US13/151,345 patent/US20110305342A1/en not_active Abandoned
- 2011-06-02 CN CN2011101475451A patent/CN102339621A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20110305342A1 (en) | 2011-12-15 |
JP2011258021A (ja) | 2011-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4060271B2 (ja) | コンテンツ処理装置およびコンテンツ保護プログラム | |
JP4857123B2 (ja) | 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 | |
CN103635911B (zh) | 用于保护内容的存储器件和主机设备及其方法 | |
US7058819B2 (en) | Data processing system, data processing method, and program providing medium | |
CN1770299B (zh) | 用于在包括可重写部分和密钥的记录载体中存储数字作品的方法 | |
JP4792876B2 (ja) | 情報処理装置及び情報処理方法 | |
EP0814474A1 (en) | Method and apparatus for dubbing control | |
US20040236918A1 (en) | Information storage device, memory access control system and method, and computer program | |
CN101276624A (zh) | 内容处理设备及加密处理方法 | |
KR100707823B1 (ko) | 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체 | |
EP1047062B1 (en) | Contents information recording method, contents information processing unit, contents information deciphering method, contents information deciphering unit and media thereof | |
US20100313034A1 (en) | Information processing apparatus, data recording system, information processing method, and program | |
CN102339621A (zh) | 信息处理装置、信息处理方法及其程序 | |
JP4328062B2 (ja) | 情報記憶装置及び情報記憶方法 | |
JP4051294B2 (ja) | 暗号キー管理システム及び生産・サービス用設備 | |
JP2001016195A (ja) | 情報利用制御装置 | |
US20120002817A1 (en) | Key management method and key management device | |
US8756678B2 (en) | Method for verifying the certification of a recording apparatus | |
KR100694061B1 (ko) | 데이터를 안전하게 저장하는 장치 및 방법 | |
JP2003157202A (ja) | 著作権保護システム、記録機器及び復号機器 | |
CN103098064A (zh) | 用于验证非易失性存储设备的方法及装置 | |
JP4164492B2 (ja) | 記録担体上の集積回路のデータ保持 | |
CN102281135A (zh) | 信息处理装置、服务器装置、信息处理方法及其程序 | |
CN101620874A (zh) | 加密信息的版本数确认方法和光盘再现装置 | |
JP2010097502A (ja) | 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120201 |