JP2010067334A - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP2010067334A
JP2010067334A JP2008235117A JP2008235117A JP2010067334A JP 2010067334 A JP2010067334 A JP 2010067334A JP 2008235117 A JP2008235117 A JP 2008235117A JP 2008235117 A JP2008235117 A JP 2008235117A JP 2010067334 A JP2010067334 A JP 2010067334A
Authority
JP
Japan
Prior art keywords
information
content
key
bad sector
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008235117A
Other languages
English (en)
Inventor
Masaki Mekawa
正起 女川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Embedded Products Ltd
Original Assignee
NEC Embedded Products Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Embedded Products Ltd filed Critical NEC Embedded Products Ltd
Priority to JP2008235117A priority Critical patent/JP2010067334A/ja
Publication of JP2010067334A publication Critical patent/JP2010067334A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】低コストかつ実効的に、暗号化されてHDDに蓄積されたコンテンツを特定の機器でのみ再生できるようにする。
【解決手段】情報処理装置は、記録機器のみ再生可能とする制限が設けられたコンテンツの再生に必要な機器識別情報として、記録媒体における内部構造の物理的な破損を表す物理破損情報を用いる。
【選択図】図4

Description

本発明は、情報処理装置及びプログラムに関し、特に、例えば録画を行った情報機器等の特定の機器のみコンテンツの再生を可能とするといった、著作権保護対象のコンテンツの再生や複製に対する制限に関して好ましく適用される技術に関するものである。
最近では、地上デジタル放送等、著作権が保護されたコンテンツをPCに保存することが一般的になってきている。また、IPによる地上デジタル放送の再送信サービスも、一部の地域で開始されている。前者のようなPCに保存されるコンテンツは、一般にPCに内蔵のあるいは外部接続されたHDDに格納されることが多いが、著作権保護のために、暗号化等の手段により内容の秘匿性が保たれている。
図11に従来の例を示す。図11(a)は専用HWを搭載した場合の例を示している。TV受信機能を備えるPC等の情報処理装置100は、コンテンツを格納するHDD4のほかに、不揮発性メモリ112を持つ専用HW110を有する。専用HW110は、不揮発性メモリ112に個別識別情報1121やコンテンツ鍵1122を保持する。具体的には、コンテンツを暗号化してHDD4に蓄積するとともに、この暗号化処理で使用した暗号化鍵(実鍵)を個別識別情報1121(機器のシリアル番号等)でさらに暗号化してコンテンツ鍵1122を生成する。そして、個別識別情報1121とコンテンツ鍵1122(暗号化した実鍵)を不揮発性メモリ112に保持して厳密に管理する。これにより、暗号化されてHDDに蓄積されたコンテンツが特定のPC(録画機器)でのみ再生できる仕組みを実現している。他方、コンテンツを蓄積しない機能(アプリ)の場合は、図11(b)に示すように、イーサーネット(登録商標)等のネットワークボードに格納されているMACアドレス等の情報を利用する。
また、例えば特許文献1では、情報の機密性を保ちつつ記録媒体に記録された情報を特定の電子機器でのみ使用可能とする技術が開示されている。当該技術では、記録媒体に、ハードウエア情報をもとに更新情報を暗号化した暗号化情報、復号キーを生成するプログラム、暗号化情報を復号するプログラムが格納される。そして、電子機器は、この記録媒体が挿入されるとOSを起動し、復号キー生成プログラムを読み出してハードウエア情報を収集して復号キーを生成し、復号プログラムを読み出して暗号化情報を復号する。
特開2005−122486号公報
図11(a)に示したように、コンテンツ蓄積機能に対応するために専用HWを搭載した場合、その搭載コストがかかってしまう。すなわち、不揮発メモリには、機器を識別する個別識別情報と、コンテンツごとに対になって管理されるコンテンツ鍵とを格納する必要があるため、数百kバイト程度の容量が必要となり、コストを嵩上げすることになる。コストを削減するためにコンテンツ鍵をHDDに格納し、メモリのサイズを縮小させることも考えられるが、コンテンツ及びコンテンツ鍵が格納されたHDD自体を複数コピーすることによって、コンテンツを想定以上複製できるようになってしまう可能性が生じる。これは、入手が可能な機器シリアル番号等の情報を個別識別情報に用いるためである。そして、図11(b)に示したネットワークボードのMACアドレスを利用して個別識別情報として場合でも、コンテンツを蓄積する場合にはHDD以外の格納先がなく、上述したメモリ削減のためにHDDにコンテンツ鍵を格納する場合と同様の問題が残る。
また、特許文献1において、個別識別情報として用いられているハードウエア情報は、デバイス名、バージョン、ID、配置アドレス、ハードウエアのデフォルト値等であり、ハードウエアのROMやコントローラに記録されている情報である。つまり、上記の図11の例と同様に、入手可能な情報を個別識別情報として使用しているため、暗号化情報を特定の機器でのみ再生できる仕組みが実現されているとはいえない。
そこで、本発明は、低コストかつ実効的に、暗号化されてHDDに蓄積されたコンテンツを特定の機器でのみ再生できるようにすることを目的とする。
かかる目的を達成するために、本発明の第1の情報処理装置は、記録機器のみ再生可能とする制限が設けられたコンテンツの再生に必要な機器識別情報として、記録媒体における内部構造の物理的な破損を表す物理破損情報を用いるものである。
また、上記の情報処理装置において、コンテンツが、暗号化された状態で記録媒体に蓄積されているものでもよい。また、上記の情報処理装置において、コンテンツの再生に際して、物理破損情報を用いてコンテンツを復号し、記録媒体から読み出すようにしたものでもよい。
本発明の第2の情報処理装置は、記録機器のみ再生可能とする制限が設けられたコンテンツを記録媒体に蓄積し、コンテンツを再生する機能を備える情報処理装置であって、記録媒体における異常状態のセクタを検出して不良セクタ情報を取得する不良セクタ情報取得手段と、コンテンツの蓄積に際して、コンテンツの暗号化に使用した実鍵を、取得した不良セクタ情報を用いて暗号化して鍵情報を生成し、鍵情報を記録媒体に保持する実鍵暗号化手段と、コンテンツの再生に際して、記録媒体に保持された鍵情報を、取得した不良セクタ情報を用いて復号して実鍵を生成し、実鍵を用いてコンテンツを復号する鍵情報復号手段と、を有するものである。
本発明の第3の情報処理装置は、記録機器のみ再生可能とする制限が設けられたコンテンツを記録媒体に蓄積し、コンテンツを再生する機能を備える情報処理装置であって、記録媒体における異常状態のセクタを検出して不良セクタ情報を取得する不良セクタ情報取得手段と、コンテンツの蓄積に際して、コンテンツの暗号化に使用した実鍵を、取得した不良セクタ情報に関連付けて鍵情報を生成し、鍵情報を記録媒体に保持する実鍵関連付け手段と、コンテンツの再生に際して、記録媒体に保持された鍵情報から、取得した不良セクタ情報を用いて実鍵を抽出し、実鍵を用いてコンテンツを復号する実鍵抽出手段と、を有するものである。
また、上記の情報処理装置において、少なくとも最初に鍵情報を生成する前に、異常状態のセクタを検出して不良セクタ情報を取得し、判定基準情報として記録媒体に保持する判定基準情報保持手段と、コンテンツの再生のたびに、判定基準情報保持手段で保持された不良セクタ情報と不良セクタ情報取得手段で取得された不良セクタ情報とを比較し、不良セクタ情報の正当性を判定する正当性判定手段と、を有するものでもよい。また、上記の情報処理装置において、正当性判定手段が、不良セクタ情報取得手段で取得された不良セクタ情報に、判定基準情報保持手段で保持された不良セクタ情報の全てが含まれる場合に、取得された不良セクタ情報が正当であると判定するようにしたものでもよい。また、上記の情報処理装置において、判定基準情報保持手段で保持された不良セクタ情報を用いて、実鍵の暗号化及び鍵情報の復号又は実鍵の関連付け及び実鍵の抽出を行うようにしたものでもよい。
本発明の第1のプログラムは、記録機器のみ再生可能とする制限が設けられたコンテンツを記録媒体に蓄積し、コンテンツを再生する機能を備える情報処理装置に用いられるプログラムであって、コンピュータに、記録媒体における異常状態のセクタを検出して不良セクタ情報を取得する不良セクタ情報取得処理と、コンテンツの蓄積に際して、コンテンツの暗号化に使用した実鍵を、取得した不良セクタ情報を用いて暗号化して鍵情報を生成し、鍵情報を記録媒体に保持する実鍵暗号化処理と、コンテンツの再生に際して、記録媒体に保持された鍵情報を、取得した不良セクタ情報を用いて復号して実鍵を生成し、実鍵を用いてコンテンツを復号する鍵情報復号処理と、を実行させるものである。
本発明の第2のプログラムは、記録機器のみ再生可能とする制限が設けられたコンテンツを記録媒体に蓄積し、コンテンツを再生する機能を備える情報処理装置に用いられるプログラムであって、コンピュータに、記録媒体における異常状態のセクタを検出して不良セクタ情報を取得する不良セクタ情報取得処理と、コンテンツの蓄積に際して、コンテンツの暗号化に使用した実鍵を、取得した不良セクタ情報に関連付けて鍵情報を生成し、鍵情報を記録媒体に保持する実鍵関連付け処理と、コンテンツの再生に際して、記録媒体に保持された鍵情報から、取得した不良セクタ情報を用いて実鍵を抽出し、実鍵を用いてコンテンツを復号する実鍵抽出処理と、を実行させるものである。
本発明によれば、その機器しか持ち得ない物理状態を示す情報を個別識別情報として利用するため、低コストかつ実効的に、暗号化されてHDDに蓄積されたコンテンツを特定の機器でのみ再生できるようにすることが可能となる。
本発明は、記録媒体における内部構造の物理的な破損を示す情報(不良セクタ情報)を抽出し、情報処理装置の個別識別情報として利用することを特徴とするものである。これにより、従来のような専用HWを持つ必要がなく、例えばPCに一般的に搭載されるHDDを利用して機器固有の個別識別情報を生成することが可能となる。記録媒体としては、HDDに限られず、例えばフラッシュメモリであってもよい。
具体的には、HDDの物理的な不良セクタ情報から生成した個別識別情報をもとに、コンテンツの暗号化処理に使用した暗号化鍵(実鍵)を拡散(暗号化)して鍵情報(暗号化された実鍵)として管理する。そして、コンテンツを再生する際には、不良セクタ情報を取得して実鍵に復号し、得られた実鍵でコンテンツを復号してHDDから読み出す。この場合、HDD自体を複数コピーできたとしても、物理的な不良セクタまでは再現できないため、同一の個別識別情報を生成することができず、HDDに格納されている鍵情報から実鍵を取得することができない。
以下、図面を参照しながら、本発明の実施形態についてさらに詳細に説明する。なお、以下の述べる実施形態は、本発明の好適な実施の形態であるから、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの態様に限られるものではない。
[実施形態1]
本発明の第1の実施形態は、本発明の上記特徴を持つ最もオーソドックスな例で、HDDの物理的な不良セクタ情報を個別識別情報として利用するものである。
図1は、本実施形態の情報処理装置のハードウエア構成を示した概略図である。本実施形態の情報処理装置1は、CPU2、メモリ3、HDD4、ブリッジ5を有する。CPU2は、メモリ3に格納された制御プログラムに従って装置全体の制御を行うとともに、専用プログラムを読み込んで、後述する本実施形態特有のHDD書き込み動作及びHDD読み出し動作を行う。メモリ3は、制御プログラムや専用プログラムを格納する記憶領域のほか、CPU2が演算処理する際に使用されるワークエリアとしての一時記憶領域を有する。HDD4は、情報処理装置1に搭載された補助記憶装置で、十分な記憶容量を持ち、コンテンツそのものやコンテンツ鍵(鍵情報(暗号化された実鍵))を格納する。ブリッジ5は、上記各ハードウエアがデータのやり取りを行うためのインタフェースである。
図2は、本実施形態の情報処理装置の機能ブロックを示した図である。情報処理装置1は、CPU2がメモリ3から専用プログラムを読み出すことで、不良セクタ情報取得手段11、実鍵暗号化手段12、鍵情報復号手段13を論理的に有する制御部10を主記憶上に構成する。不良セクタ情報取得手段11は、HDD内において異常状態にあるセクタを検出して不良セクタ情報として取得する。実鍵暗号化手段12は、コンテンツの蓄積時に、コンテンツの暗号化処理に使用した暗号化鍵(実鍵)を、不良セクタ情報を用いて暗号化してコンテンツ鍵(鍵情報)を生成し、生成した鍵情報をHDDに格納する。鍵情報復号手段13は、コンテンツの再生時に、取得した不良セクタ情報を用いてHDD上の鍵情報を復号して実鍵を生成し、実鍵を用いてコンテンツの復号を行う。
図3は、本実施形態におけるHDDへの書き込み動作及びHDDからの読み出し動作の概略を説明するための図である。本実施形態では、まずコンテンツの蓄積に先立って不良セクタ情報取得手段11はHDD4からセクタ検出を行い、不良セクタ情報を抽出する(動作(1))。次いで、実鍵暗号化手段12は、不良セクタ情報取得手段11から不良セクタ情報を取得する(動作(2))。そして、コンテンツ暗号化手段(不図示)は、暗号化鍵(実鍵)を用いて蓄積コンテンツ41を暗号化し、HDD4に書き込む(動作(3))。また、実鍵暗号化手段12は、暗号化に使用した暗号化鍵(実鍵)を、不良セクタ情報を用いて暗号化してコンテンツ鍵42(鍵情報)を生成し、HDD4に書き込む(動作(4))。なお、蓄積コンテンツ41の暗号化は実鍵暗号化手段12が行うように構成してもよい。
コンテンツの再生時には、不良セクタ情報取得手段11は、HDD4からセクタ検出を行って、不良セクタ情報を抽出する(動作(5))。そして、鍵情報復号手段13は、不良セクタ情報取得手段11から取得した不良セクタ情報を用いて(動作(6))、コンテンツ鍵42を復号し、実鍵を生成してHDD4から読み出す(動作(7))。次に、暗号化された蓄積コンテンツ41を、実鍵を用いて復号し、HDD4から読み出す(動作(8))。
図4及び図5は、HDDの不良セクタ情報を用いた実鍵の暗号化処理及び鍵情報の復号処理の内容を説明するための図である。図4は正常に鍵情報が復号された場合を表し、図5は正常に復号されなかった場合を表す。
はじめに図4の場合について述べる。コンテンツの暗号化に使用した実鍵(コンテンツ鍵2)から鍵情報(コンテンツ鍵2’)を生成するには、不良セクタ情報が必要である。そのため、HDD内部のセクタを検索して物理的に異常状態にあるセクタを検出し、その不良セクタとなっているセクタの情報を取得する。異常セクタの検出は、例えばハードディスクコントローラ(不図示)により各セクタへのデータ書き込み及びデータ読み出しを行わせて、書き込みデータと読み出しデータとの比較を行う等の周知の方法により行う。そして、例えば複数の不良セクタあるいは全ての不良セクタを示す個々のビット列に対して排他的論理演算により不良セクタ情報(実鍵の暗号化・鍵情報の復号に用いる情報)を取得する。こうして取得した不良セクタ情報を用いて、コンテンツを暗号化したアルゴリズムとは別のアルゴリズムで、コンテンツ鍵2を暗号化し、コンテンツ鍵2’を取得する。そして、取得したコンテンツ鍵2’をHDDに格納する。
コンテンツ鍵2’からコンテンツ鍵2を得るには、上記と逆の処理、すなわちコンテンツ鍵2’(鍵情報)の復号を行う。鍵情報の復号には、実鍵の暗号化に使用した不良セクタ情報が必要である。このため、HDD内部で異常状態にあるセクタを検索して、その不良セクタとなっているセクタの情報を取得し、上記と同様の演算処理により不良セクタ情報を取得する。上記の暗号化のアルゴリズムに対応する復号のアルゴリズムを用いるため、不良セクタ情報が暗号化に使用したものと同一であれば復号を行うことができる。図4では、暗号化したときと復号するときの不良セクタ情報が同一であるため、鍵情報の復号に成功し、HDDに格納したコンテンツ鍵2’からコンテンツ鍵2を生成する。コンテンツを蓄積した機器(録画機器)でコンテンツ再生を行う場合、搭載するHDDも同一であるため、得られる不良セクタ情報は同一となり、コンテンツの暗号化に使用した実鍵を取得できる。
他方、図5の場合であるが、HDD−Aがコンテンツ蓄積時のHDDであり、HDD−Bがコンテンツ再生時のHDDである。図に示すように、HDD−AとHDD−Bのセクタ状態は異なり、HDD−Bから取得される不良セクタ情報はHDD−Aの不良セクタ情報と同一ではない。このため、HDD−Bから取得された不良セクタ情報を用いて、HDDに格納されたコンテンツ鍵2’を復号することはできず、実鍵であるコンテンツ鍵2は得られない。コンテンツを蓄積した機器(録画機器)とは異なる機器でコンテンツ再生を行う場合には、当然のことながら搭載するHDDが異なり、得られる不良セクタ情報は同一ではないため、コンテンツの暗号化に使用した実鍵は取得できない。
なお、上記の説明では実鍵と鍵情報との間のデータ変換に暗号化及び復号の処理を用いたが、これに限られるものではない。すなわち、実鍵に不良セクタ情報を関連付けて鍵情報を生成するように構成することもできる。例えば実鍵に不良セクタ情報を単に付加したり、また実鍵と不良セクタ情報に任意の演算処理を行ったりする等が考えられる。この場合、暗号化や復号のような複雑な処理を行わずにデータ変換が可能であるため、処理時間の短縮化につながるというメリットがある。
図6は、本実施形態におけるコンテンツや暗号化鍵のHDDへの書き込み及びHDDからの読み出しの処理の流れを示したフローチャートである。図6(a)はHDDへの書き込み制御を表し、図6(b)はHDDからの読み出し制御を表す。
はじめに図6(a)のフローについて述べる。まず、情報処理装置は、ユーザからコンテンツ蓄積要求を受け付ける(ステップS101)。当該蓄積要求を受け付けると、不良セクタ情報取得手段11は、HDD内の異常状態のセクタを検出し、不良セクタ情報を取得する(ステップS102)。次いで、不図示のコンテンツ暗号化手段(あるいは実鍵暗号化手段12)は、実鍵でコンテンツを暗号化し(ステップS103)、HDDに書き込む(ステップS104)。次に、実鍵暗号化手段12は、不良セクタ情報取得手段11から不良セクタ情報を受け取り、取得した不良セクタ情報で実鍵を暗号化し、鍵情報を取得する(ステップS105)。そして、暗号化した実鍵(鍵情報)をHDDに書き込む(ステップS106)。
続いて図6(b)のフローについて述べる。まず、情報処理装置は、ユーザからコンテンツ再生要求を受け付ける(ステップS201)。当該再生要求を受け付けると、不良セクタ情報取得手段11は、HDD内の異常状態のセクタを検出し、不良セクタ情報を取得する(ステップS202)。次に、鍵情報復号手段13は、不良セクタ情報取得手段11から不良セクタ情報を受け取り、取得した不良セクタ情報で鍵情報の復号を試みる(ステップS203)。復号が成功した場合(ステップS204/YES)は、復号処理で生成した実鍵を取得する(ステップS205)。そして、鍵情報復号手段13は、取得した実鍵でHDD上の暗号化されたコンテンツを復号し(ステップS206)、復号したコンテンツをHDDから読み出す(ステップS207)。一方、復号に失敗した場合(ステップS204/NO)は、コンテンツ再生不可の応答を行う(ステップS208)。
本実施形態によれば、その機器しか持ち得ない内部構造の物理的破損を表す不良セクタ情報を個別識別情報に利用するため、専用HWを実装する必要がなく、一般に搭載されるHDDを用いて、コンテンツの再生主体を記録機器とするシステムを構築できる。さらに、該システムは、著作権保護が求められるコンテンツの再生や複製を実効的に制限でき、また低コストで実現できる。
[実施形態2]
上述したように実施形態1において、HDDの物理的な不良セクタ情報を利用することで、個別識別情報を生成することは可能であるが、一般に、HDDは時間の経過とともに不良セクタが増え、不良セクタの検出で得られる個別識別情報が変化する可能性がある。そこで、本発明の第2の実施形態は、実施形態1の構成に加えて、HDDの不良セクタ情報をHDDに格納する構成を備え、実鍵の暗号化にこの格納した不良セクタ情報を用いる。また、コンテンツ再生時には、再生要求時に取得された不良セクタ情報の正当性を、HDD上の不良セクタ情報を用いて判定する構成を有する。これは、物理的に破損している不良セクタは、増えることはあっても減ることはないという性質によるものである。以下、実施形態1と異なる構成、処理について述べ、共通する点については説明を省略する。なお、以下の説明では不良セクタ情報の格納先をHDDとしているが、これに限るものではなく他の記憶手段、例えば不揮発性メモリでもよい。
図7は、本実施形態の情報処理装置の機能ブロックを示した図である。情報処理装置1は、CPU2がメモリ3から専用プログラムを読み出すことで、不良セクタ情報取得手段21、実鍵暗号化手段22、鍵情報復号手段23、判定基準情報保持手段24、正当性判定手段25を論理的に有する制御部20を主記憶上に構成する。判定基準情報保持手段24は、HDD内部の初期状態を把握するため、少なくとも最初に鍵情報を生成する前(例えば初期設定時でも可能)に、異常セクタを検出して不良セクタ情報を取得し、正当性判定のための基準情報としてHDDに保持する。正当性判定手段25は、コンテンツ再生に際して、HDDに保持した不良セクタ情報と再生要求時に取得された不良セクタ情報とを比較して、不良セクタ情報の正当性を判定する。なお、不良セクタ情報取得手段21、実鍵暗号化手段22、鍵情報復号手段23は、実施形態1における各手段と同一の機能を有する。
図8はHDDの不良セクタ情報を用いた実鍵の暗号化処理の内容を説明するための図で、図9はHDDの不良セクタ情報を用いた鍵情報の復号処理の内容を説明するための図である。
本実施形態では、途中で増えることはあっても減ることはないという不良セクタの性質を利用して、HDDに格納する不良セクタ情報を初期状態のものとする。そして、この初期状態の不良セクタ情報を用いて実鍵の暗号化、鍵情報の復号を行う。理想的にはコンテンツ蓄積の各時点での不良セクタ情報で暗号化や復号を行うことが望ましいが、セクタ状態が時間の経過とともに変化するため、各時点での不良セクタ情報を取得することが困難である。そこで、暗号化や復号の処理を迅速に行うために、共通の不良セクタ情報を用いることとしている。
はじめに図8について述べる。まず、HDD内部のセクタを検索して物理的に異常状態にあるセクタを検出し、不良セクタ情報を取得する。そして、HDDに不良セクタ情報が格納されている場合、この不良セクタ情報を用いてコンテンツ鍵2(実鍵)を暗号化し、コンテンツ鍵2’(鍵情報)を生成する。不良セクタ情報は、コンテンツ鍵0’が格納される前に保持されているはずだが、仮に、コンテンツ鍵2’を生成する際に何らかの事情でHDDに格納されていなかった場合は、この時点で取得した不良セクタ情報を保持する。このとき、以前に保持されていた不良セクタ情報で暗号化されたコンテンツ鍵0’やコンテンツ鍵1’を、後で格納した不良セクタ情報で暗号化して新たなに鍵情報を生成して保持する必要がある。このように、HDDに保持される不良セクタ情報は、少なくとも最初に鍵情報を生成する前に取得され、この不良セクタ情報を用いて実鍵の暗号化を行う。
続いて図9について述べる。コンテンツ再生の際には、まずHDD内部のセクタを検索して物理的に異常状態にあるセクタを検出し、不良セクタ情報を取得する。そして、取得した不良セクタ情報が、HDDに格納されている不良セクタ情報と一致するかチェックする。HDDの保持された不良セクタ情報は最初に鍵情報が生成される前のセクタ状態を表しているため、一定時間が経過した後でも当初のセクタ状態は含まれるはずである。このため、当初の不良セクタ情報を基準にして、取得した不良セクタ情報の正当性を判定する。正当と判定された場合には、HDDに格納された不良セクタ情報を用いてコンテンツ鍵2’(鍵情報)を復号し、コンテンツ鍵2(実鍵)を生成する。そして、コンテンツ鍵2を用いて、暗号化されたコンテンツを復号して再生を行う。
図10は、本実施形態におけるコンテンツや暗号化鍵のHDDへの書き込み及びHDDからの読み出しの処理の流れを示したフローチャートである。図10(a)はHDDへの書き込み制御を表し、図10(b)はHDDからの読み出し制御を表す。
はじめに図10(a)のフローについて述べる。まず、情報処理装置は、ユーザからコンテンツ蓄積要求を受け付ける(ステップS301)。当該蓄積要求を受け付けると、HDDに格納された不良セクタ情報を読み出す(S302)。なお、先に述べたようにHDDに不良セクタ情報が格納されていなかった場合、判定基準情報保持手段24が不良セクタ情報取得手段21の取得した不良セクタ情報をHDDの格納するように構成してもよい。次いで、不図示のコンテンツ暗号化手段(あるいは実鍵暗号化手段22)は、実鍵でコンテンツを暗号化し(ステップS303)、HDDに書き込む(ステップS304)。次に、実鍵暗号化手段22は、HDDから読み出した不良セクタ情報で実鍵を暗号化し、鍵情報を取得する(ステップS305)。そして、暗号化した実鍵(鍵情報)をHDDに書き込む(ステップS306)。
続いて図10(b)のフローについて述べる。まず、情報処理装置は、ユーザからコンテンツ再生要求を受け付ける(ステップS401)。当該再生要求を受け付けると、不良セクタ情報取得手段21は、HDD内の異常状態のセクタを検出し、不良セクタ情報を取得する(ステップS402)。正当性判定手段25は、HDDに格納された不良セクタ情報(A)と不良セクタ情報取得手段21が取得した不良セクタ情報(B)とを比較する(ステップS403)。ここで、不良セクタ情報(A)の全てが不良セクタ情報(B)に含まれている場合(ステップS404/YES)、取得された不良セクタ情報(B)を正当と判定する(ステップS405)。そして、鍵情報復号手段23は、不良セクタ情報(A)で鍵情報を復号して実鍵を取得し(ステップS406)、取得した実鍵でHDD上の暗号化されたコンテンツを復号して(ステップS407)、復号したコンテンツをHDDから読み出す(ステップS408)。一方、不良セクタ情報(A)の全てが不良セクタ情報(B)に含まれていない場合(ステップS404/NO)、取得された不良セクタ情報(B)を正当でないと判定し(ステップS409)、コンテンツ再生不可の応答を行う(ステップS410)。
本実施形態によれば、初期状態における不良セクタ情報を保持しておき、実鍵の暗号化や鍵情報の復号に使用するとともに、当該不良セクタ情報で再生要求時の不良セクタ情報の正当性を判定するため、セクタ状態の経時的な変化に影響を受けることなく、不良セクタ情報を個別識別情報として適切に利用することが可能となる。
なお、上述してきた実施形態は、本発明の好適な実施形態であり、これらの実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。
すなわち、本実施形態における情報処理装置で実行されるプログラムは、先に述べた各手段(不良セクタ情報取得手段、実鍵暗号化手段、鍵情報復号手段、判定基準情報保持手段、正当性判定手段)を含むモジュール構成となっており、実際のハードウエアを用いて具体的手段を実現する。すなわち、コンピュータ(CPU)が所定の記録媒体からプログラムを読み出して実行することにより上記各手段が主記憶装置上にロードされ、不良セクタ情報取得手段、実鍵暗号化手段、鍵情報復号手段、判定基準情報保持手段、正当性判定手段が主記憶装置上に生成される。
本実施形態における情報処理装置で実行されるプログラムは、インターネット等のネットワークに接続されたコンピュータ上に格納され、ネットワーク経由でダウンロードさせることにより提供されるように構成してもよい。また、上記プログラムをインターネット等のネットワーク経由で提供あるいは配布するように構成してもよい。
また、上記プログラムは、インストール可能な形式又は実行可能な形式のファイルで、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD、不揮発性のメモリカード等のコンピュータで読み取り可能な記録媒体に記録されて提供されるように構成してもよい。また、上記プログラムは、ROM等にあらかじめ組み込んで提供するように構成してもよい。
この場合、上記記録媒体から読み出された又は通信回線を通じてロードし実行されたプログラムコード自体が前述の実施形態の機能を実現することになる。そして、そのプログラムコードを記録した記録媒体は本発明を構成する。
本発明の実施形態に係る情報処理装置のハードウエア構成を示した概略図である。 本発明の実施形態に係る情報処理装置の機能ブロックを示した図である。 本発明の実施形態におけるHDDへの書き込み動作及びHDDからの読み出し動作の概略を説明するための図である。 本発明の実施形態におけるHDDの不良セクタ情報を用いた実鍵の暗号化処理及び鍵情報の復号処理の内容を説明するための図である。 本発明の実施形態におけるHDDの不良セクタ情報を用いた実鍵の暗号化処理及び鍵情報の復号処理の内容を説明するための図である。 本発明の実施形態におけるコンテンツや暗号化鍵のHDDへの書き込み及びHDDからの読み出しの処理の流れを示したフローチャートである。 本発明の実施形態に係る情報処理装置の機能ブロックを示した図である。 本発明の実施形態におけるHDDの不良セクタ情報を用いた実鍵の暗号化処理の内容を説明するための図である。 本発明の実施形態におけるHDDの不良セクタ情報を用いた鍵情報の復号処理の内容を説明するための図である。 本発明の実施形態におけるコンテンツや暗号化鍵のHDDへの書き込み及びHDDからの読み出しの処理の流れを示したフローチャートである。 コンテンツの蓄積/再生機能を備える情報処理装置の従来例を示した図である。
符号の説明
1,100,110 情報処理装置
2 CPU
3 メモリ
4 HDD
5 ブリッジ
10,20 制御部
11,21 不良セクタ情報取得手段
12,22 実鍵暗号化手段
13,23 鍵情報復号手段
24 判定基準情報保持手段
25 正当性判定手段
41 蓄積コンテンツ
42,1122 コンテンツ鍵
110 専用HM
111 I/Fブリッジ
112 不揮発性メモリ
1121 個別識別情報
120 ネットワークボード
121 MACアドレス

Claims (10)

  1. 記録機器のみ再生可能とする制限が設けられたコンテンツの再生に必要な機器識別情報として、記録媒体における内部構造の物理的な破損を表す物理破損情報を用いることを特徴とする情報処理装置。
  2. 前記コンテンツは、暗号化された状態で前記記録媒体に蓄積されていることを特徴とする請求項1に記載の情報処理装置。
  3. 前記コンテンツの再生に際して、前記物理破損情報を用いて前記コンテンツを復号し、前記記録媒体から読み出すことを特徴とする請求項2に記載の情報処理装置。
  4. 記録機器のみ再生可能とする制限が設けられたコンテンツを記録媒体に蓄積し、前記コンテンツを再生する機能を備える情報処理装置であって、
    前記記録媒体における異常状態のセクタを検出して不良セクタ情報を取得する不良セクタ情報取得手段と、
    前記コンテンツの蓄積に際して、前記コンテンツの暗号化に使用した実鍵を、前記取得した不良セクタ情報を用いて暗号化して鍵情報を生成し、前記鍵情報を前記記録媒体に保持する実鍵暗号化手段と、
    前記コンテンツの再生に際して、前記記録媒体に保持された前記鍵情報を、前記取得した不良セクタ情報を用いて復号して前記実鍵を生成し、前記実鍵を用いて前記コンテンツを復号する鍵情報復号手段と、
    を有することを特徴とする情報処理装置。
  5. 記録機器のみ再生可能とする制限が設けられたコンテンツを記録媒体に蓄積し、前記コンテンツを再生する機能を備える情報処理装置であって、
    前記記録媒体における異常状態のセクタを検出して不良セクタ情報を取得する不良セクタ情報取得手段と、
    前記コンテンツの蓄積に際して、前記コンテンツの暗号化に使用した実鍵を、前記取得した不良セクタ情報に関連付けて鍵情報を生成し、前記鍵情報を前記記録媒体に保持する実鍵関連付け手段と、
    前記コンテンツの再生に際して、前記記録媒体に保持された前記鍵情報から、前記取得した不良セクタ情報を用いて前記実鍵を抽出し、前記実鍵を用いて前記コンテンツを復号する実鍵抽出手段と、
    を有することを特徴とする情報処理装置。
  6. 少なくとも最初に前記鍵情報を生成する前に、異常状態のセクタを検出して不良セクタ情報を取得し、判定基準情報として前記記録媒体に保持する判定基準情報保持手段と、
    前記コンテンツの再生のたびに、前記判定基準情報保持手段で保持された不良セクタ情報と前記不良セクタ情報取得手段で取得された不良セクタ情報とを比較し、不良セクタ情報の正当性を判定する正当性判定手段と、
    を有することを特徴とする請求項4又は5に記載の情報処理装置。
  7. 前記正当性判定手段は、前記不良セクタ情報取得手段で取得された不良セクタ情報に、前記判定基準情報保持手段で保持された不良セクタ情報の全てが含まれる場合に、前記取得された不良セクタ情報が正当であると判定することを特徴とする請求項6に記載の情報処理装置。
  8. 前記判定基準情報保持手段で保持された不良セクタ情報を用いて、前記実鍵の暗号化及び前記鍵情報の復号又は前記実鍵の関連付け及び前記実鍵の抽出を行うことを特徴とする請求項6又は7に記載の情報処理装置。
  9. 記録機器のみ再生可能とする制限が設けられたコンテンツを記録媒体に蓄積し、前記コンテンツを再生する機能を備える情報処理装置に用いられるプログラムであって、
    コンピュータに、
    前記記録媒体における異常状態のセクタを検出して不良セクタ情報を取得する不良セクタ情報取得処理と、
    前記コンテンツの蓄積に際して、前記コンテンツの暗号化に使用した実鍵を、前記取得した不良セクタ情報を用いて暗号化して鍵情報を生成し、前記鍵情報を前記記録媒体に保持する実鍵暗号化処理と、
    前記コンテンツの再生に際して、前記記録媒体に保持された前記鍵情報を、前記取得した不良セクタ情報を用いて復号して前記実鍵を生成し、前記実鍵を用いて前記コンテンツを復号する鍵情報復号処理と、
    を実行させることを特徴とするプログラム。
  10. 記録機器のみ再生可能とする制限が設けられたコンテンツを記録媒体に蓄積し、前記コンテンツを再生する機能を備える情報処理装置に用いられるプログラムであって、
    コンピュータに、
    前記記録媒体における異常状態のセクタを検出して不良セクタ情報を取得する不良セクタ情報取得処理と、
    前記コンテンツの蓄積に際して、前記コンテンツの暗号化に使用した実鍵を、前記取得した不良セクタ情報に関連付けて鍵情報を生成し、前記鍵情報を前記記録媒体に保持する実鍵関連付け処理と、
    前記コンテンツの再生に際して、前記記録媒体に保持された前記鍵情報から、前記取得した不良セクタ情報を用いて前記実鍵を抽出し、前記実鍵を用いて前記コンテンツを復号する実鍵抽出処理と、
    を実行させることを特徴とするプログラム。
JP2008235117A 2008-09-12 2008-09-12 情報処理装置及びプログラム Pending JP2010067334A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008235117A JP2010067334A (ja) 2008-09-12 2008-09-12 情報処理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008235117A JP2010067334A (ja) 2008-09-12 2008-09-12 情報処理装置及びプログラム

Publications (1)

Publication Number Publication Date
JP2010067334A true JP2010067334A (ja) 2010-03-25

Family

ID=42192781

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008235117A Pending JP2010067334A (ja) 2008-09-12 2008-09-12 情報処理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP2010067334A (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003151209A (ja) * 2001-11-07 2003-05-23 Sony Corp 光ディスク及び光ディスクの読取装置
JP2004032127A (ja) * 2002-06-24 2004-01-29 Hitachi Ltd 情報記録再生システム
JP2006260713A (ja) * 2005-03-18 2006-09-28 Toshiba Corp 記録媒体、記録再生装置及び記録再生方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003151209A (ja) * 2001-11-07 2003-05-23 Sony Corp 光ディスク及び光ディスクの読取装置
JP2004032127A (ja) * 2002-06-24 2004-01-29 Hitachi Ltd 情報記録再生システム
JP2006260713A (ja) * 2005-03-18 2006-09-28 Toshiba Corp 記録媒体、記録再生装置及び記録再生方法

Similar Documents

Publication Publication Date Title
US7925879B2 (en) Information processing unit with information division recording function
JP4294083B2 (ja) 電子機器、コンテンツ再生制御方法、プログラム、記憶媒体、集積回路
JP4157595B2 (ja) セキュア処理装置、方法、プログラム
JP4941556B2 (ja) 暗号化装置、暗号化方法および暗号化プログラム
JP4792876B2 (ja) 情報処理装置及び情報処理方法
WO2012002009A1 (en) Recording apparatus, writing apparatus, reading apparatus, and method of controlling recording apparatus
JP2014523031A (ja) コンテンツを保護するための格納装置及びホスト装置とその方法
JP2008035397A (ja) 暗号情報処理方法および暗号情報処理装置
JP2010134578A (ja) 情報処理装置、およびコンテンツ保護方法
KR20040015798A (ko) 콘텐츠 판독장치
JP2008034891A (ja) 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体
JP4921862B2 (ja) 情報記録再生装置及び方法
JP2006053703A (ja) 記憶制御システム及び方法
JP2010165206A (ja) メモリコントローラおよび不揮発性記憶装置
JP2006185016A (ja) コンテンツ移動制御装置及び方法
JP4560086B2 (ja) コンテンツデータ記録再生装置
US20120002817A1 (en) Key management method and key management device
JP2010067334A (ja) 情報処理装置及びプログラム
JP2005020703A5 (ja)
JP2010220019A5 (ja)
JP2007249333A (ja) インストール方法、インストール制御プログラム、及び記憶媒体
WO2010061562A1 (ja) 情報更新装置とその集積回路、情報更新方法、および、記録装置とその集積回路
JP4894970B2 (ja) 情報処理装置
JP2011258021A (ja) 情報処理装置、情報処理方法及びプログラム
KR101277261B1 (ko) 디지털 컨텐트를 스토리지 기기에 저장하는 방법 및 이를위한 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110815

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110830

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120522