JP2009016932A - 情報処理装置およびパラメータ管理方法 - Google Patents

情報処理装置およびパラメータ管理方法 Download PDF

Info

Publication number
JP2009016932A
JP2009016932A JP2007173272A JP2007173272A JP2009016932A JP 2009016932 A JP2009016932 A JP 2009016932A JP 2007173272 A JP2007173272 A JP 2007173272A JP 2007173272 A JP2007173272 A JP 2007173272A JP 2009016932 A JP2009016932 A JP 2009016932A
Authority
JP
Japan
Prior art keywords
parameter
device operating
copyright protection
master
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007173272A
Other languages
English (en)
Inventor
Midori Nakamae
碧 中前
Koji Kanazawa
浩二 金澤
Noriyuki Hirayama
紀之 平山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007173272A priority Critical patent/JP2009016932A/ja
Publication of JP2009016932A publication Critical patent/JP2009016932A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Techniques For Improving Reliability Of Storages (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】所定のタイミングで更新される、データの暗号化に用いられるパラメータを管理する機能を有するデバイスが交換されたとしても、交換前に暗号化されたデータを使用可能とする。
【解決手段】著作権保護装置50A,Bは、例えば、暗号化されて放送されるテレビジョン放送番組データを受信するチューナユニットであり、テレビジョン放送番組データの暗号化に用いられるパラメータを管理する機能を有している。当該パラメータは、所定のタイミングで更新されるものであり、マスタとして動作する著作権保護装置50Aは、当該更新を行うと共に、当該更新後のパラメータをバックアップするための制御データをスレーブとして動作する著作権保護装置50Bに転送する。著作権保護装置50Bは、この制御データを元に、マスタとして動作する著作権保護装置50Aが更新するパラメータをバックアップする。
【選択図】図1

Description

この発明は、例えばパーソナルコンピュータなどの情報処理装置に適用して好適な暗号化データの管理技術に関する。
例えば特許文献1には、BIOSが、CMOSに記憶されたBIOS設定パラメータをフラッシュメモリにコピーする第1のコピー部と、フラッシュメモリに記憶されたBIOS設定パラメータをCMOSへコピーする第2コピー部を備える情報処理装置が開示されている。
特開2002−14818号公報
例えばパーソナルコンピュータでは、PCI(Peripheral Component Interconnect)バス等の汎用バスを介してデータが授受され、また、HDD(Hard Disc Drive)等の汎用メディアにデータが格納されるので、不正な解析を防ぐため、汎用バスを介した重要データの授受や汎用メディアへの重要データの格納は、暗号化を施した上で行うことが必須である。
例えば、最近では、著作権保護が必要なテレビジョン放送番組データを受信するチューナユニットを搭載するパーソナルコンピュータが普及し始めているが、この種のチューナユニットは、受信したテレビジョン放送番組データの暗号化に用いられるパラメータを管理する機能を有している。
このパラメータは、所定のタイミングで更新され、かつ、当該チューナユニットによるテレビジョン放送番組データの受信時に(汎用バス上を伝搬させるために)利用されるのみならず、いわゆる録画として、汎用メディアに格納しておいたテレビジョン放送番組データの暗号化を解く際にも利用される。従って、チューナユニットが故障すると、たとえ新たなものと交換しても、(交換前のチューナユニットが所定のタイミングで更新していた動的なパラメータを失うことにより)交換前に汎用メディアに格納されたテレビジョン放送番組データは使用できなくなってしまう。
特許文献1に開示された技術は、1つの装置内でデータ(パラメータ)をバックアップするものであり、そのような技術を適用したとしても、当該装置が故障した場合には、バックアップしたデータ(パラメータ)も消失してしまうので救済されない。
この発明は、このような事情を考慮してなされたものであり、所定のタイミングで更新される、データの暗号化に用いられるパラメータを管理する機能を有するデバイスが交換されたとしても、交換前に暗号化されたデータを使用可能とする情報処理装置およびパラメータ管理方法を提供することを目的とする。
前述した目的を達成するために、この発明の情報処理装置は、データの暗号化に用いられるパラメータを保持するパラメータ保持手段と、前記パラメータ保持手段が保持する前記パラメータを所定のタイミングで更新するパラメータ更新手段と、を有するデバイスを複数台具備し、前記複数台のデバイスの中でマスタとして動作する1台のデバイスが、前記パラメータ更新手段による、前記パラメータ保持手段が保持する前記パラメータの更新を行い、更新後のパラメータをバックアップするための制御データをスレーブとして動作するデバイスに転送し、前記スレーブとして動作するデバイスは、前記マスタとして動作するデバイスから転送された前記制御データから得られる前記更新後のパラメータをバックアップとして前記パラメータ保持手段により保持することを特徴とする。
また、この発明のパラメータ管理方法は、所定のタイミングで更新される、データの暗号化に用いられるパラメータを管理する機能を有するデバイスを複数台具備する情報処理装置のパラメータ管理方法であって、前記複数台のデバイスの中でマスタとして動作する1台のデバイスが、前記パラメータの更新を行い、スレーブとして動作するデバイスは、前記マスタとして動作するデバイスによる更新後のパラメータをバックアップとして保持することを特徴とする。
この発明によれば、所定のタイミングで更新される、データの暗号化に用いられるパラメータを管理する機能を有するデバイスが交換されたとしても、交換前に暗号化されたデータを使用可能とする情報処理装置およびパラメータ管理方法を提供できる。
以下、図面を参照して、この発明の一実施形態を説明する。図1には、本実施形態に係る情報処理装置の構成例が示されている。この情報処理装置は、例えばノートブックタイプのパーソナルコンピュータ等として実現されている。
図1に示すように、このコンピュータは、汎用バスであるPCIバス10に、必要な情報を表示する表示装置20、汎用メディアであるHDD等の記憶装置30、不図示の外部機器との通信を行う通信装置40、データの暗号化に用いられるパラメータを管理する機能を有する2つの著作権保護装置50A,Bおよび本コンピュータを制御する制御装置60がそれぞれ接続されている。
ここでは、暗号化されて放送されるテレビジョン放送番組データを受信するチューナユニットとして、著作権保護装置50A,Bが存在するものとする。即ち、本コンピュータは、いわゆるダブルチューナ型の情報処理装置であり、例えばある番組を視聴中に別の番組を録画すること等が可能である。
また、制御装置60は、例えばマザーボードの形態で提供されるもので、システム時刻を設定したり同期を取るための発振器61、該制御装置外部との情報交換を行う入出力インタフェース62、電源を供給する電源63、RAM64,EEPROM65,BIOSROM66等のシステムメモリ、上記RAM64を使用してプログラムを実行し、該情報処理装置全体を制御するMPU67から構成される。このMPU67によって実行されるプログラムの1つとして、テレビジョン放送番組データを取り扱うためのコンテンツ処理ソフトウェア100が存在する。
図示のように、著作権保護装置50A,Bとコンテンツ処理ソフトウェア100(即ち制御装置60)とは、汎用バスであるPCIバス10を介して接続される。そこで、著作権保護装置50A,Bとコンテンツ処理ソフトウェア100とは、テレビジョン放送番組データを含む各種重要データを当該PCIバス10を介して授受するにあたり、認証処理を実行する。そして、例えばこの認証処理の過程で生成され双方で共有されることになる中間データをセッションキーとして、認証処理後は、このセッションキーを各種重要データの暗号化に使用する。例えば、著作権保護装置50A,Bは、受信したテレビジョン放送番組データを復号した後、無作為に発生させた乱数を暗号鍵としてテレビジョン放送番組データを再暗号化して、コンテンツ処理ソフトウェア100に供給するが、この暗号鍵の転送時には、セッションキーによる暗号化を実施する。コンテンツ処理ソフトウェア100は、セッションキーを使って暗号鍵自体の暗号化を解き、当該暗号鍵を使ってテレビジョン放送番組データの暗号化を解く。
また、コンテンツ処理ソフトウェア100は、テレビジョン放送番組データを、暗号化コンテンツ301として汎用メディアである記憶装置30に格納することもできる。この際、当該暗号化コンテンツ301の暗号化を解くための暗号鍵を暗号鍵管理データ302として同じく記憶装置30に格納する。暗号鍵管理データ302は、暗号鍵を保持するためのエントリを複数備えたテーブルであり、コンテンツ処理ソフトウェア100は、新たな暗号化コンテンツ301を記憶装置30に格納する際、暗号鍵管理データ302を著作権保護装置50Aに転送して、当該暗号鍵管理データ302への(再暗号化のために利用している)暗号鍵の登録を依頼する。
2つの著作権保護装置50A,Bのうち、この暗号鍵管理データ302への暗号鍵の登録機能を持てるのは、1つのコンピュータ上では1台のみであり、ここでは、当該機能を持つ著作権保護装置50Aをマスタ、当該機能を持たない著作権保護装置50Bをスレーブと称する。即ち、暗号化コンテンツ301として記憶装置に格納するテレビジョン放送番組データの受信は、著作権保護装置50Aによって実行される。
暗号鍵管理データ302は、この著作権保護装置50Aによって暗号化が施されるものであり、当該暗号化が施された状態で記憶装置30に格納される。新たな暗号鍵を当該暗号鍵管理データ302に登録するにあたり、著作権保護装置50Aは、その暗号化を一旦解いて、空きエントリに暗号鍵を保持させた後、再暗号化してコンテンツ処理ソフトウェア100に返却する。コンテンツ処理ソフトウェア100は、この返却された暗号鍵管理データ302を記憶装置30に格納する。この暗号鍵管理データ302の暗号化を行うために、著作権保護装置50Aは、後に詳述する静的パラメータおよび動的パラメータの2つのパラメータを管理する。著作権保護装置50Aは、この静的パラメータおよび動的パラメータの2つのパラメータを使って、暗号鍵管理データ302を暗号化するための暗号パラメータを生成する。
暗号化コンテンツ301を再生する場合、コンテンツ処理ソフトウェア100は、どの暗号化コンテンツ301を再生するのかを示す情報と共に、暗号鍵管理データ302を著作権保護装置50Aに転送する。著作権保護装置50Aは、この静的パラメータおよび動的パラメータの2つのパラメータを使って暗号パラメータを生成し、転送されてきた暗号鍵管理データ302の暗号化を解き、目的の暗号化コンテンツ301に対応する暗号鍵を取り出して、(セッションキーによる暗号化を施した上で)コンテンツ処理ソフトウェア100に返送する。そして、コンテンツ処理ソフトウェア100は、この返送された暗号鍵を使って暗号化コンテンツ301の暗号化を解く。
このように、汎用バスであるPCIバス10を介して授受され、また、汎用メディアである記憶装置30に格納されるテレビジョン放送番組データは、著作権保護装置50Aによって暗号化が管理され、不正な解析が防止される。
ところで、暗号化コンテンツ301は、著作権保護の観点から複製が許されない。よって、ある暗号化コンテンツ301を記憶装置30から他の記憶メディアに格納し直したい場合には、移動先の記憶メディアに格納すると同時に、記憶装置30から当該暗号化コンテンツ301を消去するムーブ処理が実行される。そして、このムーブ処理が発生する毎に、暗号鍵管理データ302の暗号化に使用する暗号パラメータの生成に用いる静的パラメータおよび動的パラメータの2つのパラメータのうちの動的パラメータの更新が著作権保護装置50A上で実行される。
ムーブ処理が実行されたということは、記憶装置30にムーブ対象となった暗号化コンテンツ301が視聴可能な状態で存在してはいけないということであり、仮に、論理的には消去されたことになっているが物理的には残存したり、ムーブ処理前の状態に記憶装置30が復元されたとしても、それを利用できないことを確実に保証する必要がある。そのために、コンテンツ処理ソフトウェア100は、ムーブ処理が発生すると、その旨の通知と共に暗号鍵管理データ302を著作権保護装置50Aに転送する。
この通知等を受けると、著作権保護装置50Aは、更新前の動的パラメータを用いて暗号パラメータを生成し、暗号鍵管理データ302の暗号化を解き、目的の暗号化コンテンツ301に対応する暗号鍵をエントリから削除する。そして、著作権保護装置50Aは、動的パラメータを更新し、更新後の動的パラメータを用いて暗号パラメータを生成し、暗号鍵管理データ302を暗号化してコンテンツ処理ソフトウェア100に返却する。
もし、ムーブ処理前の状態に記憶装置30が復元されたとして、復元された記憶装置30上の暗号鍵管理データ302が転送されてきても、その暗号化を解く暗号パラメータの生成に用いられる動的パラメータが更新されているので、復元された記憶装置30上の暗号化コンテンツ301の暗号鍵を取得することはもはや不可能である。
このように、著作権保護装置50Aにて管理される静的パラメータおよび動的パラメータの2つのパラメータは、記憶装置30に格納された暗号化コンテンツ301を再生するにあたり、暗号鍵管理データ302から当該暗号化コンテンツ301に対応する暗号鍵を取り出すために利用される。従って、故障等によって著作権保護装置50Aを交換する必要が生じると、記憶装置30に格納済みの暗号化コンテンツ301が使用できなくなってしまう。そこで、本コンピュータは、マスタとして動作する著作権保護装置50Aを交換する事態が生じても、記憶装置30に格納済みの暗号化コンテンツ301を使用可能とする仕組みを備えたものであり、以下、この点について詳述する。
図2は、著作権保護装置50A,Bの構成例を示す図である。図2に示すように、著作権保護装置50A,Bは、同期を取るための発振器51、外部との情報交換を行う入出力インタフェース52、電源を供給する電源53、RAM54やFLASHROM55等のシステムメモリ、上記RAM54を使用してプログラムを実行して、通信機能の制御を含め該著作権保護装置50全体を制御するMPU56から構成される。
図3は、著作権保護装置50Aが管理するパラメータテーブル551Aおよび初期値管理テーブル552Aの構成を示す図である。
(A)は、パラメータテーブル551Aであり、本テーブルは、番号項目と、それに対応するパラメータ名項目および8バイト長のデータ項目とから構成され、FLASHROM55に格納される。マスタとして動作する著作権保護装置50Aでは、本テーブルにおいて、暗号鍵パラメータを生成するために使用する本番系パラメータを格納する。データ項目値パラメータAXは、著作権保護装置50によって異なる値であり、静的なパラメータである。一方、データ項目値パラメータAYは、当該パーソナルコンピュータに割り当てられた、すべての著作権保護装置において同一の初期値からムーブ処理毎に更新されていく動的パラメータである。
また、(B)は、初期値管理テーブル552Aであり、本テーブルは、番号項目と、それに対応するパラメータ名項目および8バイト長のデータ項目から構成され、FLASHROM55に格納される。本テーブルには、(A)のパラメータテーブル551A中のデータ項目値パラメータAYの初期値が格納される。この値は、著作権保護装置50Aが最初に起動された際、パラメータテーブル551A中のデータ項目値パラメータAYにコピーされる。
著作権保護装置50Aは、例えば、この静的なパラメータであるデータ項目値パラメータAXと動的なパラメータであるデータ項目値パラメータAYとの排他的論理和で得られる値を、暗号鍵パラメータとして生成する。従って、図3に示すように、データ項目値パラメータAXとして「0x1111444422223333」、データ項目値パラメータAXとして「0x2211334411223344」がそれぞれ格納されている場合には、「0x3300770033000077」が暗号鍵パラメータとして生成されることになる。なお、ここでは、静的パラメータと動的パラメータとで排他的論理和をとることで暗号鍵パラメータを生成するが、これに限らず、2つのパラメータを使って暗号鍵パラメータを生成する方法として、いずれの方法も用いることが可能である。また、ここでは、種々のパラメータの長さを8バイトとするが、これも単なる例示であることは言うまでもない。
図4は、著作権保護装置50Bが管理するパラメータテーブル551Bの構成を示す図である。スレーブとして動作する著作権保護装置50Bでは、暗号鍵パラメータの算出は行わないので、本テーブルにおいて、著作権保護装置50Aが暗号鍵パラメータを生成するために使用する本番系パラメータのバックアップ用パラメータを格納する。データ項目値パラメータBXは、著作権保護装置によって異なる値であり、一方、データ項目値パラメータBYは、著作権保護装置50Aが管理するパラメータテーブル551Aのデータ項目値パラメータAYと同じ初期値からムーブ処理毎に更新されていく値である。
図5は、本パーソナルコンピュータ全体の動作を示すフローチャートである。即ち、制御装置60のMPU67によってソフトウェアデコーダが起動され、それに伴って、制御装置60と著作権保護装置50A,Bとの間で認証処理を含むシステム起動処理が実行される(ステップA1)。その後、コンテンツ処理ソフトウェア100から著作権保護装置50A、Bに適宜コマンドを送り、著作権保護装置50A,BのMPU56は、そのコマンドを受信する毎に(ステップA2)、それがシステム終了コマンドであるか否かを判別する(ステップA3)。そして、システム終了コマンド以外のコマンドであれば(ステップA3のNO)、そのコマンドに応じたコマンド処理を実行する(ステップA4)。受信したコマンドが、ソフトウェアデコーダの終了時に送信するシステム終了コマンドであれば(ステップA3のYES)、動作を終了する。
また、図6は、制御装置60のBIOSROM66が管理するパラメータテーブル661の構成を示す図である。本テーブルは、著作権保護装置50Aが管理する、暗号鍵パラメータを生成するための静的パラメータを格納する。本テーブルは、番号項目と、それに対応するパラメータ名項目および8バイト長のデータ項目から構成される。本データ項目は、「0x0000000000000000」で初期化されており、図5のステップA1のシステム起動処理において、制御装置60と著作権保護装置50Aとが初めて通信した際、著作権保護装置50Aのパラメータテーブル551に格納されるデータ項目値パラメータAXがコピーされる。
図7は、図5のステップA4で著作権保護装置50A、Bにおいて実行されるコマンド処理の動作を示すフローチャートである。即ち、まず、著作権保護装置50AのMPU56は、受信したコマンドがムーブコマンドか否かを判別する(ステップB1)。もし、ムーブコマンド以外のコマンドを受信したと判別した場合には(ステップB1のNO)、著作権保護装置50A,BのMPU56は、その受信したコマンドに応じた処理を実行する(ステップB2)。
一方、ムーブコマンドであった場合(ステップB1のYES)、著作権保護装置50AのMPU56は、パラメータテーブル551A中のデータ項目値パラメータAYの値を1つインクリメントすることで、当該データ項目値パラメータAYの値を更新し(ステップB3)、このデータ項目値パラメータAYの更新前の値と更新後の値との差分値を算出する(ステップB4)。なお、ここでは、値を1つインクリメントすることによって更新を行っているが、これに限らず、例えばインクリメント幅を2以上にしたり、デクリメントする等、更新の方法はいずれの方法も適用可能である。
そして、著作権保護装置50AのMPU56は、その算出した差分値を著作権保護装置50Bに転送し(ステップB5)、一方、この差分値を受け取った著作権保護装置50BのMPU56は、パラメータテーブル551B中のデータ項目値パラメータBYの値に当該差分値を加算する(ステップB6)。
図8は、図3および図4に示した状態に著作権保護装置50Aのパラメータ551Aおよび著作権保護装置50Bのパラメータ551Bがある時にムーブ処理が発生した後の著作権保護装置50Aのパラメータ551A(図8(A))および著作権保護装置50Bのパラメータ551B(図8(B))の状態を示す図である。ムーブ処理毎に、データ項目値パラメータAYの差分値が著作権保護装置50Aから著作権保護装置50Bに転送されることにより、データ項目値パラメータBYの値が、データ項目値パラメータAYの値と同期的に更新される。
即ち、前述したように、暗号鍵管理データ302への暗号鍵の登録機能を持てるのは1つのコンピュータ上では1台のみであるが、本コンピュータでは、受信したテレビジョン放送番組データの暗号化に用いられるパラメータを管理する機能を有するチューナユニット(著作権保護装置50A,B)を複数台搭載するので、スレーブとして動作するチューナユニット(著作権保護装置50B)も元々備えている動的パラメータを更新および管理する仕組みを、マスタとして動作するチューナユニット(著作権保護装置50A)が更新する動的パラメータ(データ項目値パラメータAY)をバックアップする仕組みとして活用する。
なお、ここでは、動的パラメータ(データ項目値パラメータAY)の更新前および更新後の差分値を著作権保護装置50Aと著作権保護装置50Bとの間で授受するが、著作権保護装置50Aおよび著作権保護装置50Bの双方とも、動的パラメータの初期値を持つので、更新後と初期値との差分値を授受するようにしても良い。
また、著作権保護装置50Aに固有の静的パラメータ(データ項目値パラメータAX)は、制御装置60のBIOSROM66にて管理されるパラメータテーブル661にバックアップされるが、静的パラメータのバックアップと違い、動的パラメータのバックアップを制御装置60のBIOSROM66にて行うことには問題が多い。即ち、ムーブ処理が発生する毎に書き換えが発生するので、制御装置60のBIOSROM66の寿命を縮めかねない。本コンピュータは、著作権保護装置50Aに固有の静的パラメータを同構成の著作権保護装置50Bにバップアップすることで、制御装置60のBIOSROM66の寿命を保つ。
ここで、図9に示すように、マスタとして動作する著作権保護装置50Aが著作権保護装置50A’に交換された場合について説明する。図10は、マスタとして動作する著作権保護装置の交換時の動作を示すフローチャートである。
著作権保護装置50Aから著作権保護装置50A’への交換後、例えば本コンピュータ上で保守員がパラメータ復元の指示操作を行うと、まず、著作権保護装置50A’のパラメータテーブル551A’のデータ項目値パラメータA’Xに、制御装置60のパラメータテーブル661のデータ項目値パラメータAXの値がコピーされ(ステップC1)、続いて、データ項目値パラメータA’Yに、著作権保護装置50Bのパラメータテーブル551Bのデータ項目値パラメータBYの値がコピーされる(ステップC2)。
図11は、このコピーの様子を示す図であり、著作権保護装置50A’のパラメータテーブル551A’には、初期値として、(A)に示すように、データ項目値パラメータA’Xとして「0xffffffffffffffff」、データ項目値パラメータA’Yとして「0x2211334411223344」が格納されているが、コピー後は、(B)に示すように、データ項目値パラメータA’Xとして「0x1111444422223333」、データ項目値パラメータA’Yとして「0x2211334411223345」が格納されることになる。
これにより、静的パラメータおよび動的パラメータの2つのパラメータが交換前の状態に復元されることになり、正規の暗号鍵パラメータの生成が行えるので、記憶装置30に格納済みの暗号化コンテンツ301を継続して使用できる。
次に、図12に示すように、スレーブとして動作する著作権保護装置50Bが著作権保護装置50B’に交換された場合について説明する。図13は、スレーブとして動作する著作権保護装置の交換時の動作を示すフローチャートである。
即ち、著作権保護装置50Bから著作権保護装置50B’への交換後、例えば本コンピュータ上で保守員がパラメータ復元の指示操作を行うと、著作権保護装置50B’のパラメータテーブル551B’のデータ項目値パラメータB’Yに、著作権保護装置50Aのパラメータテーブル551Aのデータ項目値パラメータAYの値がコピーされる(ステップD1)。
図14は、このコピーの様子を示す図であり、著作権保護装置50B’のパラメータテーブル551B’には、初期値として、(A)に示すように、データ項目値パラメータB’Xとして「0xffffffffffffffff」、データ項目値パラメータB’Yとして「0x2211334411223344」が格納されているが、コピー後は、(B)に示すように、データ項目値パラメータB’Yとして「0x2211334411223345」が格納されることになる。
これにより、動的パラメータの同期が確保され、バップアップとしての役割を継続することができる。
以上のように、本コンピュータは、(制御装置60のBIOSROM66等の寿命を縮めることなく)所定のタイミングで更新される、データの暗号化に用いられるパラメータを管理する機能を有するデバイスが交換されたとしても、交換前に暗号化されたデータを使用可能とする。
なお、前述の実施形態では、マスタとして動作する著作権保護装置50Aが、静的パラメータおよび動的パラメータから生成した暗号鍵パラメータを使って、(暗号化コンテンツ301の暗号鍵の束である)暗号鍵管理データ302を暗号化する例を説明したが、当該暗号鍵パラメータを使って、著作権保護装置50Aが、暗号化コンテンツ301そのものの暗号化を行う場合においても、本発明のパラメータ管理手法は適用可能である。この場合、ムーブ処理が発生する毎に、著作権保護装置50Aは、更新前の動的パラメータから生成される暗号鍵パラメータを使って、ムーブ処理対象外のすべての暗号化コンテンツ301の暗号化を解き、更新前の動的パラメータから生成される暗号鍵パラメータを使って、ムーブ処理対象外のすべての暗号化コンテンツ301を再暗号化する。
このように、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
この発明の一実施形態に係る情報処理装置(コンピュータ)の構成例を示す図 同実施形態のコンピュータが搭載する著作権保護装置の構成例を示す図 同実施形態のコンピュータが搭載する著作権保護装置(マスタ)が管理するパラメータテーブルおよび初期値管理テーブルの構成を示す図 同実施形態のコンピュータが搭載する著作権保護装置(スレーブ)が管理するパラメータテーブルの構成を示す図 同実施形態のコンピュータ全体の動作を示すフローチャート 同実施形態のコンピュータが搭載する制御装置のBIOSROMが管理するパラメータテーブルの構成を示す図 同実施形態のコンピュータが搭載する2つの著作権保護装置において実行されるコマンド処理の動作を示すフローチャート 図3および図4に示した2つのパラメータテーブルのムーブ処理後の状態を示す図 同実施形態のコンピュータが搭載する著作権保護装置(マスタ)が交換された場合を説明するための図 同実施形態のコンピュータが搭載する著作権保護装置(マスタ)の交換時の動作を示すフローチャート 同実施形態のコンピュータが搭載する著作権保護装置(マスタ)が管理するパラメータテーブルの交換時における更新の様子を示す図 同実施形態のコンピュータが搭載する著作権保護装置(スレーブ)が交換された場合を説明するための図 同実施形態のコンピュータが搭載する著作権保護装置(スレーブ)の交換時の動作を示すフローチャート 同実施形態のコンピュータが搭載する著作権保護装置(スレーブ)が管理するパラメータテーブルの交換時における更新の様子を示す図
符号の説明
10…PCIバス、20…表示装置、30…記憶装置、40…通信装置、50A,B…著作権保護装置、51…発振器、52…入出力インタフェース、53…電源、54…RAM、55…FLASHROM、56…MPU、60…制御装置、61…発振器、62…入出力インタフェース、63…電源、64…RAM、65…EEPROM、66…BIOSROM、67…MPU、100…コンテンツ処理ソフトウェア、301…暗号化コンテンツ、302…暗号鍵管理データ。

Claims (8)

  1. データの暗号化に用いられるパラメータを保持するパラメータ保持手段と、
    前記パラメータ保持手段が保持する前記パラメータを所定のタイミングで更新するパラメータ更新手段と、
    を有するデバイスを複数台具備し、
    前記複数台のデバイスの中でマスタとして動作する1台のデバイスが、前記パラメータ更新手段による、前記パラメータ保持手段が保持する前記パラメータの更新を行い、更新後のパラメータをバックアップするための制御データをスレーブとして動作するデバイスに転送し、
    前記スレーブとして動作するデバイスは、前記マスタとして動作するデバイスから転送された前記制御データから得られる前記更新後のパラメータをバックアップとして前記パラメータ保持手段により保持する、
    ことを特徴とする情報処理装置。
  2. 前記パラメータ保持手段は、各デバイス毎に異なる値が割り当てられる静的な第1のパラメータと、前記情報処理装置に対して割り当てられる1つの値を初期値とする動的な第2のパラメータとを保持し、
    前記パラメータ更新手段は、前記パラメータ保持手段が保持する前記第2のパラメータの更新を行う、
    ことを特徴とする請求項1記載の情報処理装置。
  3. 前記マスタとして動作するデバイスは、前記第2のバラメータの更新前の値と更新後の値との差分値を前記制御データとして前記スレーブとして動作するデバイスに転送することを特徴とする請求項2記載の情報処理装置。
  4. 前記マスタとして動作するデバイスは、前記第2のバラメータの初期値と更新後の値との差分値を前記制御データとして前記スレーブとして動作するデバイスに転送することを特徴とする請求項2記載の情報処理装置。
  5. 前記パラメータ更新手段は、前記情報処理装置が備えるデータ記憶装置に記憶された暗号化データを他のデータ記憶装置に移動させるムーブ処理が発生する度に、前記パラメータ保持手段が保持する前記パラメータを更新することを特徴とする請求項1記載の情報処理装置。
  6. 前記マスタとして動作するデバイスの交換時、前記スレーブとして動作するデバイスの前記パラメータ保持手段に保持された前記パラメータを、交換によって新たにマスタとして動作するデバイスに転送して、当該マスタとして動作するデバイスの前記パラメータ保持手段に保持させることを特徴とする請求項1記載の情報処理装置。
  7. 前記スレーブとして動作するデバイスの交換時、前記マスタとして動作するデバイスの前記パラメータ保持手段に保持された前記パラメータを、交換によって新たにスレーブとして動作するデバイスに転送して、当該スレーブとして動作するデバイスの前記パラメータ保持手段に保持させることを特徴とする請求項1記載の情報処理装置。
  8. 所定のタイミングで更新される、データの暗号化に用いられるパラメータを管理する機能を有するデバイスを複数台具備する情報処理装置のパラメータ管理方法であって、
    前記複数台のデバイスの中でマスタとして動作する1台のデバイスが、前記パラメータの更新を行い、
    スレーブとして動作するデバイスは、前記マスタとして動作するデバイスによる更新後のパラメータをバックアップとして保持する、
    ことを特徴とするパラメータ管理方法。
JP2007173272A 2007-06-29 2007-06-29 情報処理装置およびパラメータ管理方法 Withdrawn JP2009016932A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007173272A JP2009016932A (ja) 2007-06-29 2007-06-29 情報処理装置およびパラメータ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007173272A JP2009016932A (ja) 2007-06-29 2007-06-29 情報処理装置およびパラメータ管理方法

Publications (1)

Publication Number Publication Date
JP2009016932A true JP2009016932A (ja) 2009-01-22

Family

ID=40357349

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007173272A Withdrawn JP2009016932A (ja) 2007-06-29 2007-06-29 情報処理装置およびパラメータ管理方法

Country Status (1)

Country Link
JP (1) JP2009016932A (ja)

Similar Documents

Publication Publication Date Title
JP5397691B2 (ja) 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法
US8189794B2 (en) System and method for effectively performing data restore/migration procedures
US8140864B2 (en) Computer system, storage system, and data management method for updating encryption key
US8411863B2 (en) Full volume encryption in a clustered environment
JP4903071B2 (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
US8713328B2 (en) Code conversion apparatus, code conversion method, and computer product
US20090323970A1 (en) System and method for protecting data in a secure system
US7930759B2 (en) Backup system for image forming apparatus and backup method for image forming apparatus
US20210256153A1 (en) Systems, Methods, and Devices for Encrypting Database Data
JP2008252174A (ja) コンテンツ処理装置、暗号処理方法及びプログラム
JP2009157584A (ja) 計算機システム、ストレージシステム、及びリモートコピー方法
JP2009290331A (ja) データ保護システム、データ保護方法、及びメモリカード
JP2012073758A (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
CN101154195B (zh) 代码转换装置、代码转换方法以及计算机产品
US20080002826A1 (en) Copyright protection system, copyright protection device and video processing apparatus
JP2009016932A (ja) 情報処理装置およびパラメータ管理方法
JP2009009237A (ja) 情報処理装置およびファームウェア更新方法
JP2008269179A (ja) 計算機システム及び管理端末と記憶装置並びに暗号管理方法
JP5292882B2 (ja) 情報処理システム、情報処理方法、コンピュータプログラム及び記憶媒体群
JP5643616B2 (ja) コンテンツ記憶装置およびプログラム
JP6560859B2 (ja) データ利用制御システム及び方法
JP6965322B2 (ja) 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム
JP2008252290A (ja) 画像処理装置および画像処理装置のプログラム処理方法
JP2010122717A (ja) サーバ管理システム
JP2009135825A (ja) 情報処理装置及び情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100107

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20111031