JP2011258021A - 情報処理装置、情報処理方法及びプログラム - Google Patents

情報処理装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP2011258021A
JP2011258021A JP2010132385A JP2010132385A JP2011258021A JP 2011258021 A JP2011258021 A JP 2011258021A JP 2010132385 A JP2010132385 A JP 2010132385A JP 2010132385 A JP2010132385 A JP 2010132385A JP 2011258021 A JP2011258021 A JP 2011258021A
Authority
JP
Japan
Prior art keywords
substrate
unit
information
board
specific information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010132385A
Other languages
English (en)
Inventor
Kuniyuki Manaka
邦之 間中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2010132385A priority Critical patent/JP2011258021A/ja
Priority to US13/151,345 priority patent/US20110305342A1/en
Priority to CN2011101475451A priority patent/CN102339621A/zh
Publication of JP2011258021A publication Critical patent/JP2011258021A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2579HD-DVDs [high definition DVDs]; AODs [advanced optical discs]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】容易且つ安全にデバイス鍵の復元が可能な情報処理装置を提供すること。
【解決手段】不揮発性メモリ212は、交換前の基板210aか交換後の基板210bかを判別するための基板判別フラグHと、デバイス鍵Kaを生成するために用いられる基板に固有のシードAと、情報処理装置200に固有の機器シリアルNとを記憶する。ファイル読出/書込部286は、接続部217に接続された外部記憶装置260に機器シリアルNとシードAとを互いに関連付けて記録する。基板情報読出/書込部284は、基板判別フラグHをもとに交換後の基板210bが判別されたとき、外部記憶装置260から不揮発性メモリ212に記憶された機器シリアルNに関連付けられたシードAを読み出し、不揮発性メモリ212の内容を読み出したシードAで更新するとともに、不揮発性メモリ212の基板判別フラグHを更新する。
【選択図】図2

Description

本発明は、コンテンツをマネージドコピー可能な情報処理装置、その情報処理装置による情報処理方法及びプログラムに関する。
近年、Blu-ray Disc(登録商標)等の記録媒体に記録されたコンテンツを、HDD(Hard Disk Drive)等の記憶部に所定条件のもとで記録してコピーすることを許可するマネージドコピー(Managed Copy、MC)の技術が知られている。このマネージドコピーによりユーザの情報処理装置にて記録媒体に記録されたコンテンツのコピーを行うために、まず、情報処理装置がネットワークを介してマネージドコピーの管理を行うサーバ装置に接続され、情報処理装置とサーバ装置との間で、コンテンツのコピーの許可を得るために必要な情報のやりとりが行われる。サーバ装置は、ユーザの情報処理装置との間での必要な情報のやりとりを経て、コピー許可の正当性を判断する。そして、情報処理装置において、装置固有の鍵(デバイス鍵)を用いてコンテンツの暗号化を行い、記憶部にコピーされたコンテンツとして保存する。情報処理装置は、コピーされた暗号化コンテンツの再生時は、上記デバイス鍵を使用して暗号化が解除されて再生される。このデバイス鍵は、情報処理装置の基板上の記憶装置に記録されている。
情報処理装置の修理等で上記基板を交換すると、交換前の基板上の記憶装置に記録されていたデバイス鍵は失われてしまう。このため、基板交換後の情報処理装置は、ユーザにとっては同一の情報処理装置でありながらも、基板及びこの基板に記録されたデバイス鍵が交換前と異なることとなる。その結果、基板交換後の情報処理装置では、交換前の基板に記録されたデバイス鍵によって暗号化コンテンツを再生することが出来ないという問題が生じる。このような状況において、基板交換後の情報処理装置で、基板交換前にマネージドコピーしたコンテンツを再生するためには、新しいデバイス鍵を用いて再度マネージドコピーを行うことが一般的である。
そこで、特許文献1の情報処理装置には、鍵と鍵復元データとをもつEEPROM(Electrically Erasable Programmable Read Only Memory)が設けられた著作権保護LSI(Large Scale Integration)と、鍵復元データをもつEEPROMが設けられたシステム基板とが設けられる。著作権保護LSIが交換されると、交換後の著作権保護LSIに、システム基板のEEPROMから鍵復元データがコピーされる。
特開2007−195110号公報(段落[0065]、図6)
しかしながら、特許文献1の方法では、鍵復元データを持つ追加のEEPROMが必要となる。また、EEPROMを設ける基板が少なくとも2枚必要であり、基板が1枚しかない情報処理装置では対応できない。また、両方のEEPROMが破損した場合には鍵復元のコピー処理が出来ない。さらに、鍵復元データのコピー処理は、特定のツールでコピーなど手作業の処理が必要となるので、修理時に限られたセキュアなサービスセンターでしか行うことが出来ない。
以上のような事情に鑑み、本発明の目的は、容易且つ安全にデバイス鍵の復元が可能な情報処理装置を提供することにある。
上記目的を達成するため、本発明の一形態に係る情報処理装置は、複数の電子部品が設けられた基板と、外部記憶装置が着脱可能な接続部と、コンテンツ暗号化部と、第1の記憶部と、第2の記憶部と、第3の記憶部と、記録部と、更新部とを有する。
コンテンツ暗号化部は、上記基板に設けられ、デバイス鍵を用いてコンテンツを暗号化して暗号化コンテンツを生成する。
第1の記憶部は、上記基板に上記電子部品の1つとして設けられ、出荷時の基板であるか交換用の基板であるかを判別するための基板判別情報が記憶される。
第2の記憶部は、上記基板に上記電子部品の1つとして設けられ、上記デバイス鍵を生成するために用いられる、当該基板に固有の基板固有情報を記憶可能である。
第3の記憶部は、情報処理装置に固有の装置固有情報を記憶する。
記録部は、上記接続部に接続された上記外部記憶装置に上記接続部を通じて上記基板固有情報と上記装置固有情報とを互いに関連付けて記録する。
更新部は、上記第1の記憶部に記憶された上記基板判別情報をもとに上記交換用の基板が判別されたとき、上記接続部に接続された上記外部記憶装置から上記第3の記憶部に記憶された上記装置固有情報に関連付けられた基板固有情報を読み出し、上記第2の記憶部の内容を更新するとともに、上記第1の記憶部の上記基板判別情報を更新する。
本実施形態によれば、交換前の基板に固有のデバイス鍵を生成するために用いられる基板固有情報と装置固有情報とを、互いに関連付けて外部記憶装置に記録する。その結果、交換後の基板が装着された情報処理装置により、基板固有情報を復元し、復元した基板固有情報をもとにデバイス鍵を生成することができる。その結果、交換後の基板が装着された情報処理装置によっても、交換前の基板に固有のデバイス鍵を用いてマネージドコピーを行ったり、マネージドコピーされたコンテンツを再生することが可能となる。また、デバイス鍵自体は外部記憶装置に記録されることがないので、情報処理装置からデバイス鍵が漏洩することがない。仮に基板固有情報が漏洩しても、基板固有情報を復元できなければデバイス鍵を生成することができないため、安全である。
また、第3の記憶部に記憶された装置固有情報により識別される情報処理装置でのみ交換前の基板に固有の基板固有情報を復元することができるので、第3の記憶部に記憶された装置固有情報により識別される情報処理装置でのみ交換前の基板に固有のデバイス鍵を用いてマネージドコピーを行ったり、マネージドコピーされたコンテンツを再生することが可能となる。
上記更新部は、上記外部記憶装置が接続される都度、上記基板の上記第1の記憶部に記憶された上記基板判別情報をもとに判別を行う。
これにより、基板交換後に基板固有情報の復元処理開始の契機としてのユーザ操作が不要であるため、ユーザにとっての利便性が高い。
上記記録部は、上記基板固有情報と上記装置固有情報とを暗号化して1つのファイルとして上記外部記憶装置に記録する。
外部記憶装置に記録する基板固有情報と装置固有情報とを暗号化することで、基板固有情報漏洩に対する安全性がさらに向上する。
上記更新部は、上記第2の記憶部に記憶された上記基板固有情報を第1の基板固有情報、上記更新部により上記外部記憶装置から読み出された上記基板固有情報を第2の基板固有情報として、上記第2の記憶部を上記第2の基板固有情報で書き換える。
これにより、交換後の基板が装着された情報処理装置によっても、交換前の基板に固有のデバイス鍵を用いてマネージドコピーを行ったり、マネージドコピーされたコンテンツを再生することが可能となる。
上記更新部は、上記第2の記憶部に記憶された上記基板固有情報を第1の基板固有情報、上記更新部により上記外部記憶装置から読み出された上記基板固有情報を第2の基板固有情報として、上記第2の記憶部に上記第2の基板固有情報を追加する。
これにより、交換後の基板が装着された情報処理装置によって、交換前の基板に固有のデバイス鍵と、交換後の基板に固有のデバイス鍵とを使い分けて、マネージドコピーを行ったり、マネージドコピーされたコンテンツを再生することが可能となる。
上記コンテンツ暗号化部は、上記暗号化コンテンツを上記接続部に接続された上記外部記憶装置に上記接続部を通じて記録する。
上記記録部は、上記外部記憶装置に記録された上記暗号化コンテンツ毎に、上記接続部に接続された上記外部記憶装置に上記接続部を通じて、上記暗号化コンテンツの記憶場所と、上記暗号化コンテンツの生成に用いられたデバイス鍵の生成に用いられた上記基板固有情報を判別するためのフラグ情報と、上記暗号化コンテンツの生成を行った情報処理装置に固有の上記装置固有情報とを互いに関連付けて記録する。
情報処理装置は、上記第3の記憶部に記憶された上記装置固有情報に関連付けられた上記記憶場所に記憶された上記暗号化コンテンツを、上記記憶場所に関連付けられた上記フラグ情報をもとに判別される上記基板固有情報を用いて生成された上記デバイス鍵を用いて復号して、上記コンテンツを復元する暗号化コンテンツ復号部をさらに有する。
本実施形態によれば、第3の記憶部に記録された装置固有情報に関連付けられた記憶場所によって示される暗号化コンテンツを、この記憶場所に関連付けられフラグ情報をもとに判別される基板固有情報を用いて生成されたデバイス鍵を用いて復号して、コンテンツを復元する。このように、1つの情報処理装置が複数のデバイス鍵を有する場合でも、フラグ情報をもとにデバイス鍵のもととなった基板固有情報を判別することができるので、暗号化コンテンツの復号の際、デバイス鍵を適切に選択することができる。
本発明の一形態に係る情報処理方法は、複数の電子部品が設けられた基板と、外部記憶装置が着脱可能な接続部と、上記基板に設けられ、デバイス鍵を用いてコンテンツを暗号化して暗号化コンテンツを生成するコンテンツ暗号化部と、上記基板に上記電子部品の1つとして設けられ、出荷時の基板であるか交換用の基板であるかを判別するための基板判別情報が記憶された第1の記憶部と、上記基板に上記電子部品の1つとして設けられ、上記デバイス鍵を生成するために用いられる、当該基板に固有の基板固有情報を記憶可能な第2の記憶部と、情報処理装置に固有の装置固有情報を記憶する第3の記憶部とを有する情報処理装置による情報処理方法である。
記録部により、上記接続部に接続された上記外部記憶装置に上記接続部を通じて上記基板固有情報と上記装置固有情報とを互いに関連付けて記録する。
更新部により、上記第1の記憶部に記憶された上記基板判別情報をもとに上記交換用の基板が判別されたとき、上記接続部に接続された上記外部記憶装置から上記第3の記憶部に記憶された上記装置固有情報に関連付けられた基板固有情報を読み出し、上記第2の記憶部の内容を更新するとともに、上記第1の記憶部の上記基板判別情報を更新する。
本発明の一形態に係るプログラムは、複数の電子部品が設けられた基板と、外部記憶装置が着脱可能な接続部と、上記基板に設けられ、デバイス鍵を用いてコンテンツを暗号化して暗号化コンテンツを生成するコンテンツ暗号化部と、上記基板に上記電子部品の1つとして設けられ、出荷時の基板であるか交換用の基板であるかを判別するための基板判別情報が記憶された第1の記憶部と、上記基板に上記電子部品の1つとして設けられ、上記デバイス鍵を生成するために用いられる、当該基板に固有の基板固有情報を記憶可能な第2の記憶部と、情報処理装置に固有の装置固有情報を記憶する第3の記憶部とを有する情報処理装置を、上記接続部に接続された上記外部記憶装置に上記接続部を通じて上記基板固有情報と上記装置固有情報とを互いに関連付けて記録する記録部と、上記第1の記憶部に記憶された上記基板判別情報をもとに上記交換用の基板が判別されたとき、上記接続部に接続された上記外部記憶装置から上記第3の記憶部に記憶された上記装置固有情報に関連付けられた基板固有情報を読み出し、上記第2の記憶部の内容を更新するとともに、上記第1の記憶部の上記基板判別情報を更新する更新部として機能させる。
本発明に拠れば、容易且つ安全にデバイス鍵の復元が可能である。
情報処理装置のハードウェア構成を示すブロック図である。 情報処理装置の機能的な構成を示すブロック図である。 外部記憶装置へのコンテンツ記録処理を示すフローチャートである。 外部記憶装置へのコンテンツ記録処理を示す模式図である。 シードAの復元処理を示すフローチャートである。 シードAの復元処理を示す模式図である。 外部記憶装置に記録されたコンテンツの再生処理を示す模式図である。 シードAの復元処理を示す模式図である。 外部記憶装置に記録されたコンテンツの再生処理を示すフローチャートである。 外部記憶装置に記録されたコンテンツの再生処理を示す模式図である。
以下、図面を参照しながら、本発明の実施形態を説明する。
<第1の実施形態>
[情報処理装置のハードウェア構成]
図1は、情報処理装置のハードウェア構成を示すブロック図である。
情報処理装置200は、マネージドコピーを行うことが可能であり、例えばBlu-ray Disc(登録商標)プレーヤ等の記録再生装置などによって構成される。情報処理装置200は、ネットワーク101を介して管理サーバ300との間でコンテンツのコピーの許可を得るために必要な情報のやりとりを行う。管理サーバ300によりコピー許可の正当性が判断されると、情報処理装置200は、デバイス鍵を用いてコンテンツの暗号化を行い、外部記憶装置に保存する。情報処理装置200は、この暗号化コンテンツの再生時は、上記デバイス鍵を使用して暗号化を解除し、再生する。
情報処理装置200は、コントローラ211と、不揮発性メモリ212と、主メモリ213と、アナログ出力端子214と、デジタル出力端子215と、接続部217と、ネットワーク接続部220と、入力操作部230と、表示部240と、ドライブ部250と、電源基板270とを有する。
コントローラ211と、不揮発性メモリ212と、主メモリ213と、アナログ出力端子214と、デジタル出力端子215と、接続部217と、ネットワーク接続部220とは、1つの基板210に実装されている。基板210は、情報処理装置200の本体201から取り外し交換可能である。基板210は、基板210に実装されたデバイスが故障したときなどに本体201から取り外される。情報処理装置200の本体201には、交換後の基板210を装着することが可能である。
接続部217は、例えば、USB(Universal Serial Bus)接続部であり、外部記憶装置260が接続される。
コントローラ211は、上記の各部の制御を総括的に行うとともに各部の間でのデータのやりとりを制御する。また、コントローラ211は情報処理装置200が実行すべきソフトウェア処理を実行するために、プログラムを外部記憶装置260又は不揮発性メモリ212から主メモリ213へロードし、解釈して実行する。コントローラ211は、エンコーダおよびデコーダとして機能する。
不揮発性メモリ212は、情報処理装置200に組み込まれたコンピュータシステム(ハードウェア)を制御するためのファームウェアや、基板210に固有の情報などが恒久的に格納された書き換え可能型の読み出し専用メモリである。不揮発性メモリ212は、例えば、NAND型フラッシュメモリである。
主メモリ213は、コントローラ211によって実行されるプログラム・コードをロードしたり、プログラムの作業データを書き込むために使用されるメモリである。主メモリ213は、例えば、DDR DRAM(Double-Data-Rate Dynamic Random Access Memory)である。
アナログ出力端子214及びデジタル出力端子215は、それぞれ、映像及び音声を出力可能なAV(Audio Visual)機器216を接続可能なインタフェースである。デジタル出力端子215は、例えば、HDMI(High-Definition Multimedia Interface)端子である。AV機器216は、例えばテレビジョン装置、モニタ、スピーカ等である。なお、情報処理装置200は、AV機器216と一体的に構成されたPC(Personal Computer)であってもよい。
ネットワーク接続部220は、グローバルなネットワーク101を介してマネージドコピーの管理を行う管理サーバ300に接続され、このネットワーク101との有線または無線での接続を処理する。
入力操作部230及び表示部240は、情報処理装置200の本体201のフロントパネル202に設けられる。入力操作部230は、各種のキーなどを備える。ユーザは、この入力操作部230を用いて各種の命令を入力する。ユーザにより入力操作部230に入力された命令は、コントローラ211に供給される。
表示部240は、例えばLCD (Liquid Crystal Display)、EL(Electro-Luminescence)等を用いた表示デバイスである。
ドライブ部250は、例えばBlu-ray Disc(登録商標)、DVD(Digital Versatile Disc)等、リムーバブルの記録媒体251を駆動することが可能なデバイスである。
外部記憶装置260は、記録媒体251からマネージドコピーにより記録されたコンテンツを恒久的に記憶可能である。外部記憶装置260は、例えば、HDDやSSD(Solid State Drive)である。なお、外部記憶装置260に代えて情報処理装置200に内蔵された記憶装置を用いてもよい。
電源基板270は、情報処理装置200の各部に必要な電力を供給する電源回路が搭載された基板である。
[情報処理装置の機能的な構成]
図2は、情報処理装置の機能的な構成を示すブロック図である。
情報処理装置200は、不揮発性メモリ212と、コンテンツ暗号化/復号部280と、鍵生成部281と、識別情報暗号化部282と、識別情報復号部283と、基板情報読出/書込部284と、リスト読出/書込部285と、ファイル読出/書込部286と、MC(Managed Copy)管理部287と、表示情報生成部288と、接続部217とを有する。これら各部は、基板210に実装される。
不揮発性メモリ212(第1〜第3の記憶部)は、シード(Seed)A(基板固有情報)と、デバイス鍵Kaと、機器シリアルN(装置固有情報)とを書換可能に記憶可能である。不揮発性メモリ212は、さらに、基板判別フラグH(基板判別情報)を記憶する。不揮発性メモリ212は、さらに、シードPを、基板210を制御するファームウェアに記録された状態で記憶する。
シードA(基板固有情報)は、基板210の製造時に生成され書き込まれる、基板210に固有の識別情報である。シードAは、基板210に固有のデバイス鍵Kaを生成するために用いられる。
デバイス鍵Kaは、マネージドコピーにおいて、記録媒体251に記録されたコンテンツを暗号化したり、暗号化コンテンツを復号するのに用いられる。
なお、デバイス鍵Kaは、不揮発性メモリ212に記録せず、セット動作時(起動時もしくはマネージドコピーコンテンツの記録再生時)にシードAとシードPから鍵生成部281で生成してメモリ213に記憶して使用することもできる。
機器シリアルN(装置固有情報)は、情報処理装置200の製造時に生成され書き込まれる、情報処理装置200に固有の機器識別情報である。機器シリアルNは、情報処理装置200の本体にも文字情報として表示されている。一方、シードA及びデバイス鍵Kaは、不揮発性メモリ212にのみ記憶される。
シードPは、このファームウェアに固有の、つまり情報処理装置200の世代に共通の識別情報である。シードPは、例えば、シードAとともにデバイス鍵Kaを生成したり、シードAを暗号化して暗号化シードA’を生成するため等に用いられる。シードPはこの情報処理装置200の世代に共通の識別情報として、製造時に不揮発性メモリ212に書換不可な情報として記憶することもできる。
基板判別フラグH(基板判別情報)は、基板210の製造時に生成され、不揮発性メモリ212中のワンタイムライト領域に、ユーザによる書換不可能に書き込まれる。基板判別フラグHとして、H=1又は0のいずれか一方が記録されている。基板判別フラグH=1により、基板210が交換前の基板210aであること、つまり、情報処理装置200製造時に情報処理装置200に装着された基板であることが判別される。一方、基板判別フラグH=0により、基板210が交換後の基板210bであること、つまり、製造時に情報処理装置200に装着された基板(交換前の基板210a)が取り外され、交換用の基板として製造された基板(交換後の基板210b)が情報処理装置200に新たに装着されたものであることが判別される。また、交換後の基板210bが情報処理装置200に装着されたとき、基板情報読出/書込部284により、基板判別フラグH=0がH=1に書き換えられる(この処理については後で説明する。)。なお、以下の説明において、交換前の基板210を「交換前の基板210a」と記述し、交換後の基板210を「交換後の基板210b」と記述する。
MC管理部287は、ネットワーク接続部220を用いてネットワーク101を通じて管理サーバ300に接続し、ネットワーク101を介して管理サーバ300との間で、コンテンツCのコピーの許可を得るために必要な情報のやりとりをするなどの処理を行う。
コンテンツ暗号化/復号部280は、マネージドコピーを行ったり、マネージドコピーされたコンテンツの再生のための処理を行う。具体的には、コンテンツ暗号化/復号部280は、リムーバブルの記録媒体251に記録されたコンテンツCを、不揮発性メモリ212に記録されたデバイス鍵Kaを用いて暗号化し、暗号化コンテンツC’を生成して外部記憶装置260に記録する。さらに、コンテンツ暗号化/復号部280は、外部記憶装置260に記録された暗号化コンテンツC’をデバイス鍵Kaを用いて復号し、コンテンツCを生成(復元)する。コンテンツ暗号化/復号部280は、復号したコンテンツCに所定の処理を行い、アナログ出力端子214またはデジタル出力端子215を介してAV機器216に供給する。これにより、AV機器216によりコンテンツCが供給され、ユーザがコンテンツCを視聴することができる。
鍵生成部281は、不揮発性メモリ212に記録されたシードAとシードPとを用いてデバイス鍵Kaを生成し、生成したデバイス鍵Kaを不揮発性メモリ212に記録する処理などを行う。
識別情報暗号化部282は、不揮発性メモリ212に記録されたシードAと機器シリアルNとをシードP等の機器共通鍵で暗号化して暗号化シードA’/機器シリアルN’を生成する処理などを行う。
基板情報読出/書込部284(更新部)は、不揮発性メモリ212に記録された基板判別フラグH=0をH=1に更新したり、不揮発性メモリ212に記録されたシードBを、復元されたシードAに書き換えるなどの処理を行う。
リスト読出/書込部285(記録部)は、1つの外部記憶装置260に対して1つのリストEを生成し、接続部217を通じて外部記憶装置260に格納する。リスト読出/書込部285は、コンテンツ暗号化/復号部280により1つの暗号化コンテンツが記録される毎に、リストEに新規のレコードを生成し、1つの記録番号を対応付けて記録する。リスト読出/書込部285は、生成したレコードに、コンテンツCのタイトルや記録日時等と、機器シリアルNと、ファイルDのパスdと、暗号化コンテンツC’のパスc(記憶場所)と、機器選択フラグF(基板固有情報判別情報)とを記録する。
機器シリアルNは、記録された暗号化コンテンツC’の暗号化が行われた情報処理装置200に固有の機器識別情報である。
パスdは、記録された暗号化コンテンツC’の暗号化が行われた情報処理装置200に固有の機器シリアルNと、記録された暗号化コンテンツC’の暗号化に用いられたデバイス鍵Kaの生成に用いられたシードAとが暗号化されて生成された暗号化シードA’/機器シリアルN’が記録されたファイルDのパスである。
パスc(記憶場所)は、外部記憶装置260に記録された暗号化コンテンツC’の記憶場所を示す。
機器選択フラグFは(基板固有情報判別情報)、暗号化コンテンツC’の暗号化に用いられるデバイス鍵を生成するのに用いられるシードを判別するためのフラグであり、初期値としてF=0が記録される。
ファイル読出/書込部286(記録部)は、識別情報暗号化部282が生成した暗号化シードA’/機器シリアルN’を接続部217を通じて外部記憶装置260にファイルDとして記録し、外部記憶装置260に記録されたファイルDから暗号化シードA’/機器シリアルN’を接続部217を通じて読み出すなどの処理を行う。
識別情報復号部283は、ファイル読出/書込部286が読み出した暗号化シードA’/機器シリアルN’をシードP等の機器共通鍵で復号してシードAと機器シリアルNとをそれぞれ生成(復元)し、復元したシードAを不揮発性メモリ212に書き込むなどの処理を行う。
表示情報生成部288は、表示情報生成部288は、リスト読出/書込部285から取得したリストEをもとに表示情報を生成する。この表示情報は、例えば、外部記憶装置260に記録された暗号化コンテンツのタイトルがリスト化されたものである。表示情報生成部288は、生成した表示情報をアナログ出力端子214またはデジタル出力端子215を介してAV機器216に供給する。これにより、AV機器216によりタイトルリストが表示される。
接続部217に接続された外部記憶装置260は、上記暗号化コンテンツC’と、ファイルDと、リストEとを記録可能である。
[外部記憶装置へのコンテンツ記録処理]
図3は、外部記憶装置へのコンテンツ記録処理を示すフローチャートである。図4は、外部記憶装置へのコンテンツ記録処理を示す模式図である。
不揮発性メモリ212には、シードAと、デバイス鍵Kaと、機器シリアルNと、基板判別フラグHと、シードPとが記録されている。
記録媒体251に記録されたコンテンツCを外部記憶装置260にマネージドコピーにより記録するため、まず、MC管理部287は、ネットワーク接続部220を用いてネットワーク101を通じて管理サーバ300に接続する。MC管理部287は、ネットワーク101を介して管理サーバ300との間で、コンテンツCのコピーの許可を得るために必要な情報のやりとりを行う。MC管理部287は、管理サーバ300によりコピー許可の正当性が判断されると、コピー許可の通知を基板情報読出/書込部284に供給する。
基板情報読出/書込部284は、この通知を受けて、不揮発性メモリ212に記憶された基板判別フラグHを読み出す(ステップST101)。」基板情報読出/書込部284は、読み出した基板判別フラグHがH=0のとき(ステップST101でNo)、基板判別フラグHをH=1に書き換える(ステップST102)。基板判別フラグがH=1と書き換えられることで、交換後の基板210bに対する今後の基板判別フラグHの書換が制限される。
基板情報読出/書込部284は、基板判別フラグHをH=1に書き換えると(ステップST102)又は読み出した基板判別フラグHがH=1であると(ステップST101でYes)、外部記憶装置260にリストEが格納されているか否かの判定をリスト読出/書込部285に命令する。
リスト読出/書込部285は、この命令に従って、外部記憶装置260にリストEが格納されているか否か判定する(ステップST103)。リスト読出/書込部285は、外部記憶装置260にリストEが格納されていないと判定すると(ステップST103でNo)、リストEを生成して接続部217を通じて外部記憶装置260に格納する。リスト読出/書込部285は、外部記憶装置260に格納したリストEに、新規の記録番号を対応付けた新規のレコードを生成し、生成したレコードに、コピーするコンテンツCのタイトルや記録日時等と、不揮発性メモリ212に記録された機器シリアルNと、シード判別フラグF=0(初期値)とを記録する。リスト読出/書込部285は、続いて、外部記憶装置260へのファイルDの記録をファイル読出/書込部286に命令する(ステップST104)。
一方、リスト読出/書込部285は、外部記憶装置260にリストEが格納されていると判定すると(ステップST103でYes)、リストEに新規の記録番号を対応付けた新規のレコードを生成し、生成したレコードに、コピーするコンテンツCのタイトルや記録日時等と、不揮発性メモリ212に記録された機器シリアルNと、シード判別フラグF=0(初期値)とを記録する(ステップST105)。リスト読出/書込部285は、続いて、外部記憶装置260にファイルDが記録されているか否かの判定をファイル読出/書込部286にに命令する。ファイル読出/書込部286は、この命令に従って、外部記憶装置260にファイルDが記録されているか否か判定する(ステップST106)。
ファイル読出/書込部286は、外部記憶装置260にファイルDが記録されていないと判定すると(ステップST106でNo)、不揮発性メモリ212に記録されたシードA及び機器シリアルNの暗号化を識別情報暗号化部282に命令する。あるいは、ファイル読出/書込部286は、外部記憶装置260へのファイルDの記録の命令(ステップST104)に従って、不揮発性メモリ212に記録されたシードA及び機器シリアルNの暗号化を識別情報暗号化部282に命令する。
識別情報暗号化部282は、この命令に従って、不揮発性メモリ212に記録されたシードA及び機器シリアルNをシードP等の機器共通鍵で暗号化して暗号化シードA’/機器シリアルN’を生成し、生成した暗号化シードA’/機器シリアルN’をファイル読出/書込部286に供給する。ファイル読出/書込部286は、識別情報暗号化部282から取得した暗号化シードA’/機器シリアルN’を、ファイルDとして、接続部217を通じて外部記憶装置260に記録する(ステップST107)。
ファイル読出/書込部286は、暗号化シードA’/機器シリアルN’をファイルDとして外部記憶装置260に記録すると、コンテンツCのマネージドコピーによる外部記憶装置260への記録をコンテンツ暗号化/復号部280に命令する。また、ファイル読出/書込部286は、外部記憶装置260に記録されたファイルDのパスdをリスト読出/書込部285に供給する。あるいは、ファイル読出/書込部286は、外部記憶装置260にファイルDが記録されていると判定すると(ステップST106でYes)、コンテンツCのマネージドコピーによる外部記憶装置260への記録をコンテンツ暗号化/復号部280に命令する。また、ファイル読出/書込部286は、外部記憶装置260に記録されたファイルDのパスdをリスト読出/書込部285に供給する。
コンテンツ暗号化/復号部280は、この命令に従って、記録媒体251に記録されたコンテンツCを不揮発性メモリ212に記録されたデバイス鍵Kaを用いて暗号化して暗号化コンテンツC’を生成し、生成した暗号化コンテンツC’を外部記憶装置260に記録する(ステップST108)。コンテンツ暗号化/復号部280は、暗号化コンテンツC’を外部記憶装置260に記録すると、外部記憶装置260に記録された暗号化コンテンツC’のパスcをリスト読出/書込部285に供給する。
リスト読出/書込部285は、ファイル読出/書込部286から取得したファイルDのパスdと、コンテンツ暗号化/復号部280から取得した暗号化コンテンツC’のパスcとを、リストEに生成したレコードに書き込む。その結果、リストEに生成されたレコードに、コンテンツCのタイトルや記録日時等と、機器シリアルNと、パスdと、パスcと、シード判別フラグF=0とが記録されることとなる。
なお、このようにして記録された暗号化コンテンツC’を外部記憶装置260から削除する場合は、リスト読出/書込部285は、その暗号化コンテンツC’のパスcを含むレコードをリストEから削除する。その結果、リストEにパスdを含むレコードがなくなると、ファイル読出/書込部286は、そのパスdにより示されるファイルDを外部記憶装置260から削除する。
[シードAの復元処理]
図5は、シードAの復元処理を示すフローチャートである。図6は、シードAの復元処理を示す模式図である。
情報処理装置200には、交換後の基板210bが装着されている。交換後の基板210bの不揮発性メモリ212には、シードBと、機器シリアルNと、基板判別フラグH=0と、シードPとが記録されている。
シードBは、交換後の基板210bの製造時に生成されて書換可能に書き込まれる、交換後の基板210bに固有の識別情報である。
機器シリアルNは、交換前の基板210aと交換後の基板210bとで共通である。つまり、交換前の基板210aの不揮発性メモリ212に記録されていた機器シリアルNが、情報処理装置200の修理時に修理工場の作業員により交換後の基板210bの不揮発性メモリ212に書き込まれる。
基板判別フラグH=0は、基板210が交換後の基板210bであること、つまり、製造時に情報処理装置200に装着された基板(交換前の基板210a)が取り外され、交換用の基板として製造された基板(交換後の基板210b)が情報処理装置200に新たに装着されたものであることを示す。
シードPは、ファームウェアに固有の識別情報であり、基板210の交換によるファームウェアのバージョンアップは本実施形態では想定しない。よって、以下、交換前の基板210aの不揮発性メモリ212に記録されたシードPと、交換後の基板210bの不揮発性メモリ212に記録されたとのシードPとは、共通とする。
一方、外部記憶装置260には、暗号化コンテンツC’と、ファイルDと、リストEとが記録されている。暗号化コンテンツC’、ファイルD及びリストEは、交換前の基板210aが装着された情報処理装置200により上記コンテンツ記録処理において記録されたものである。
つまり、ファイルDには暗号化シードA’/機器シリアルN’が記録されている。
リストEには、コンテンツCのタイトルや記録日時等と、機器シリアルNと、ファイルDのパスdと、暗号化コンテンツC’のパスcと、シード判別フラグF=0とが記録されたレコードが記録されている。
接続部217に外部記憶装置260が接続されると、まず、基板情報読出/書込部284は、不揮発性メモリ212に記憶された基板判別フラグHを読み出す(ステップST201)。つまり、基板情報読出/書込部284は、接続部217に外部記憶装置260が接続される都度、不揮発性メモリ212に記憶された基板判別フラグHを読み出す。基板情報読出/書込部284は、読み出した基板判別フラグHがH=0のとき(ステップST201でYes)、情報処理装置200に交換用の基板210bが装着されたと判定し、外部記憶装置260にリストEが格納されているか否かの判定をリスト読出/書込部285に命令する。
リスト読出/書込部285は、この命令に従って、外部記憶装置260にリストEが格納されているか否か判定する(ステップST202)。リスト読出/書込部285は、外部記憶装置260にリストEが格納されていると判定すると(ステップST202でYes)、リストEに、交換後の基板210bの不揮発性メモリ212に記録された機器シリアルNを含むレコードが記録されているか否か判定する(ステップST203)。リスト読出/書込部285は、リストEに機器シリアルNを含むレコードが記録されていると判定すると(ステップST203でYes)、この機器シリアルNを含むレコードに記録されたパスdを読み出す。リスト読出/書込部285は、この読み出したパスdによって示されるファイルDの外部記憶装置260からの読み出しを、ファイル読出/書込部286にに命令する。
ファイル読出/書込部286は、この命令を受けて、この命令に含まれるパスdによって示されるファイルDが外部記憶装置260に記録されているか否か判定する(ステップST204)。ファイル読出/書込部286は、外部記憶装置260にファイルDが記録されていると判定すると(ステップST204でYes)、ファイルDに記録された暗号化シードA’/機器シリアルN’を、接続部217を通じて外部記憶装置260から読み出す。ファイル読出/書込部286は、ファイルDから読み出した暗号化シードA’/機器シリアルN’を識別情報復号部283に供給する。
識別情報復号部283は、この暗号化シードA’/機器シリアルN’をシードP等の機器共通鍵で復号してシードA及び機器シリアルNを復元する(ステップST205)。識別情報復号部283は、シードA及び機器シリアルNの復元に成功すると(ステップST205でYes)、復元したシードAの交換後の基板210bへの書換を基板情報読出/書込部284に命令する。
基板情報読出/書込部284は、この命令を受けて、識別情報復号部283により復元された機器シリアルNと、不揮発性メモリ212に記録された機器シリアルNとが一致するか否かを判定する(ステップST206)。基板情報読出/書込部284は、機器シリアルNが一致すると判定すると(ステップST206でYes)、不揮発性メモリ212に記録されたシードBを、復元されたシードAに書き換える(ステップST207)。つまり、基板情報読出/書込部284は、不揮発性メモリ212に記録されたシードBを削除して、復元されたシードAを書き込む。
続いて、基板情報読出/書込部284は、不揮発性メモリ212に記録された基板判別フラグH=0を、H=1に書き換える(ステップST208)。基板判別フラグがH=1と書き換えられることで、交換後の基板210bが情報処理装置200に装着されたことが示され、今後の基板判別フラグHの書換が制限される。基板情報読出/書込部284は、基板判 別フラグをH=1に書き換えると、リストEに記録されたシード判別フラグFの更新をリスト読出/書込部285に命令する。
リスト読出/書込部285は、この命令に従って、不揮発性メモリ212に記録された機器シリアルNと、ファイル読出/書込部286から取得したパスdとが記録されたレコードをリストEから検索し、検索されたレコードに記録されたシード判別フラグFに1を加算して、F=0(初期値)からF=1に書き換える(ステップST209)。その結果、このF=1に書き換えられたシード判別フラグFが記録されたレコードに記録されたパスcによって示される暗号化コンテンツC’の復号を行うためのデバイス鍵Kaを生成するためのシードが、パスdによって示されるファイルDに記録された暗号化シードA’/機器シリアルN’から復元されるシードAであることを識別することができる。
一方、基板情報読出/書込部284が基板判別フラグH=1を読み出したとき(ステップST201でNo)、不揮発性メモリ212に既にシードAが記録されているため処理を終了する。リスト読出/書込部285が外部記憶装置260にリストEが格納されていないと判定したとき(ステップST202でNo)、外部記憶装置260には暗号化コンテンツが記録されていないため処理を終了する。リスト読出/書込部285がリストEに機器シリアルNを含むレコードが記録されていないと判定したとき(ステップST203でNo)、外部記憶装置260にはこの情報処理装置200によって視聴可能な暗号化コンテンツが記録されていないため処理を終了する。ファイル読出/書込部286が外部記憶装置260にファイルDが記録されていないと判定したとき(ステップST204でNo)、リストEの改竄等のおそれがあるため処理を終了する。識別情報復号部283がシードA及び機器シリアルNの復元に失敗したとき(ステップST205でNo)、ファイルDの改竄等のおそれがあるため処理を終了する。基板情報読出/書込部284が識別情報復号部283により復元された機器シリアルNと、不揮発性メモリ212に記録された機器シリアルとが一致しないと判定したとき(ステップST206でNo)、リストEの改竄等のおそれがあるため処理を終了する。
以上のようにシードAが不揮発性メモリ212に書き換えられたので(ステップST207)、鍵生成部281は、復元されたシードAと不揮発性メモリ212に記録されたシードPとを用いてデバイス鍵Kaを生成することができる。
図7は、外部記憶装置に記録されたコンテンツの再生処理を示す模式図である。
これにより、コンテンツ暗号化/復号部280は、外部記憶装置260に記録された暗号化コンテンツC’を生成したデバイス鍵Kaを用いて復号し、コンテンツCを生成(復元)する。コンテンツ暗号化/復号部280は、復号したコンテンツCに所定の処理を行い、アナログ出力端子214またはデジタル出力端子215を介してAV機器216に供給する。これにより、AV機器216によりコンテンツが供給され、ユーザがコンテンツを視聴することができる。
本実施形態によれば、交換前の基板210aに固有のデバイス鍵Kaを生成するために用いられる交換前の基板210aに固有のシードAと機器シリアルNとを、互いに関連付けて暗号化シードA’/機器シリアルN’として外部記憶装置260に記録する。その結果、交換後の基板210bが装着された情報処理装置200により、暗号化シードA’/機器シリアルN’を復号することでシードAを生成(復元)し、復元したシードAをもとにデバイス鍵Kaを生成することができる。その結果、交換後の基板210bが装着された情報処理装置200によっても、交換前の基板210aに固有のデバイス鍵Kaを用いてマネージドコピーを行ったり、マネージドコピーされたコンテンツを再生することが可能となる。また、デバイス鍵Ka自体は外部記憶装置260に記録されることがないので、情報処理装置200からデバイス鍵Kaが漏洩することがない。仮に暗号化シードA’が漏洩しても、暗号化シードA’を復号し、シードPを取得することができなければデバイス鍵Kaを生成することができないため、安全である。
また、情報処理装置200に固有のシリアル番号である機器シリアルNとシードAとを暗号化した暗号化シードA’/機器シリアルN’を外部記憶装置260に記録し、機器シリアルNの認証(ステップST206)を経てシードAを記録する。これにより、機器シリアルNにより識別される情報処理装置200でのみ交換前の基板210aに固有のシードAを復元することができる。なお、機器シリアルNは、情報処理装置200の製造時に生成され書き込まれるシリアル番号に限られず、情報処理装置200についての固有の識別情報であればよい。
また、基板情報読出/書込部284がステップST201で外部処理装置260の接続を契機として読み出した基板判別フラグHに応じて、シードAの復元処理が開始する。つまり、基板交換後にシードAの復元処理開始の契機としてのユーザ操作が不要であるため、ユーザにとっての利便性が高い。
<第2の実施形態>
以下の説明において、第1の実施形態と同様の構成及び機能等については説明を省略又は簡略し、異なる点を中心に説明する。
[シードAの復元処理]
図8は、シードAの復元処理を示す模式図である。
第2の実施形態に係るシードAの復元処理は、第1の実施形態に係るシードAの復元処理(ステップST201〜ステップST209)と、ステップST207を除いて共通である。
第2の実施形態では、ステップST207において、基板情報読出/書込部284は、交換後の基板210bの不揮発性メモリ212に記録されたシードBを削除することなく、復元されたシードAを不揮発性メモリ212に追加する。その結果、交換後の基板210bの不揮発性メモリ212には、シードA及びシードBが記録される。
不揮発性メモリ212にシードA及びシードBが記録される結果、鍵生成部281は、シードAとシードPとを用いてデバイス鍵Kaを生成して不揮発性メモリ212に記録し、シードBとシードPとを用いてデバイス鍵Ka2を生成して不揮発性メモリ212に記録することができる。
その結果、例えば、交換前の基板210aが装着された情報処理装置200にてシードAとシードPとをもとに生成されたデバイス鍵Kaで暗号化して外部記憶装置260に記録された暗号化コンテンツC’を、交換後の基板210bが装着された情報処理装置200にて復元されたシードAとシードPとをもとに生成されたデバイス鍵Kaを用いて復号して再生することができる。これとともに、交換後の基板210bが装着された情報処理装置200にてシードBとシードPとをもとに生成されたデバイス鍵Ka2を用いて暗号化して外部記憶装置260に記録された暗号化コンテンツZ’を、交換後の基板210bが装着された情報処理装置200にてこのデバイス鍵Ka2を用いて復号して再生することができる。従って、交換後の基板210bが装着された情報処理装置200においては、デバイス鍵Kaを、交換前の基板210aが装着された情報処理装置200がデバイス鍵Kaを用いて暗号化して外部記憶装置260に記録した暗号化コンテンツC’の復号及び再生専用に用いることができる。そして、デバイス鍵Ka2を、基板交換後に行うコンテンツの暗号化及び復号に用いることができる。
このように、交換前の基板210aが装着された情報処理装置200にてデバイス鍵Kaを用いてコンテンツCの記録処理(ステップST101〜ST108)を行い、交換後の基板210bが装着された情報処理装置200にてデバイス鍵Ka2を用いてコンテンツZの記録処理(ステップST101〜ST108)を行ったとする。この場合、外部記憶装置260には、暗号化コンテンツC’と、ファイルDと、リストEと、暗号化コンテンツZ’と、ファイルYとが記録される。
暗号化コンテンツC’は、リムーバブルの記録媒体251に記録されたコンテンツCが、シードAとシードPとをもとに生成されたデバイス鍵Kaを用いて暗号化されたものである。
ファイルDには、このデバイス鍵Kaを生成するのに用いられたシードAと機器シリアルNとがシードP等の機器共通鍵で暗号化された、暗号化シードA’/機器シリアルN’が記録されている。
リストEの所定のレコードには、コンテンツCのタイトルや記録日時等と、機器シリアルNと、ファイルDのパスdと、暗号化コンテンツC’のパスcと、シード判別フラグF=1が記録される。シード判別フラグF=1は、上記ステップS209で更新されたものである。
一方、暗号化コンテンツZ’は、リムーバブルの記録媒体251に記録されたコンテンツZが、シードBとシードPとをもとに生成されたデバイス鍵Ka2を用いて暗号化されたものである。
ファイルYには、このデバイス鍵Ka2を生成するのに用いられたシードBと機器シリアルNとがシードP等の機器共通鍵で暗号化された、暗号化シードB’/機器シリアルN’が記録されている。
リストEの別のレコードには、コンテンツZのタイトルや記録日時等と、機器シリアルNと、ファイルYのパスyと、暗号化コンテンツZ’のパスzと、シード判別フラグF=0(初期値)が記録される。
[外部記憶装置に記録されたコンテンツの再生処理]
以上のように、複数のデバイス鍵Ka,Ka2で暗号化された暗号化コンテンツC’,Z’を復号及び再生する情報処理装置200における、暗号化コンテンツの復号及び再生処理について説明する。
図9は、外部記憶装置に記録されたコンテンツの再生処理を示すフローチャートである。図10は、外部記憶装置に記録されたコンテンツの再生処理を示す模式図である。
情報処理装置200には、交換後の基板210bが装着されている。交換後の基板210bの不揮発性メモリ212には、シードAと、シードBと、デバイス鍵Kaと、デバイス鍵Ka2と、機器シリアルNと、基板判別フラグH=1と、シードPとが記録されている。
シードA及びシードBは、上記のシード復元処理において、基板情報読出/書込部284によりシードBが削除されることなく、復元されたシードAが不揮発性メモリ212に追加されたものである。
デバイス鍵Kaは、鍵生成部281により、上記シードAの復元処理(ステップST201〜ステップST209)を通して復元されたシードAとシードPとを用いて生成されたものである。
デバイス鍵Ka2は、鍵生成部281により、交換後の基板210bの不揮発性メモリ212に記録されたシードBとシードPとを用いて生成されたものである。
基板判別フラグH=1は、上記ステップST208で、基板情報読出/書込部284により不揮発性メモリ212に記録された基板判別フラグH=0が、H=1に書き換えられたものである。
一方、外部記憶装置260には、コンテンツの記録処理(ステップST101〜ST108)を通して、上述の暗号化コンテンツC’と、ファイルDと、リストEと、暗号化コンテンツZ’と、ファイルYとが記録される。
入力操作部230を用いてユーザより再生するコンテンツの選択の要求が入力されると、リスト読出/書込部285は、外部記憶装置260からリストEを読み出して表示情報生成部288に供給する。表示情報生成部288は、リスト読出/書込部285から取得したリストEをもとに表示情報を生成する。この表示情報は、例えば、外部記憶装置260に記録された暗号化コンテンツのタイトルがリスト化されたものである。このリスト中のタイトルには、それぞれ記録番号が対応付けられている。表示情報生成部288は、生成した表示情報をアナログ出力端子214またはデジタル出力端子215を介してAV機器216に供給する。これにより、AV機器216によりタイトルリストが表示される。
ユーザは、AV機器216に表示されたタイトルリストを参照し、入力操作部230を用いて再生するコンテンツのタイトルを選択することにより、そのタイトルに対応付けられた記録番号によって示されるコンテンツの再生を命令する。この選択されたタイトルに対応付けられた記録番号は、リスト読出/書込部285に供給される。
例えば、記録番号R1によって示されるコンテンツCの再生が命令され、この記録番号R1がリスト読出/書込部285に供給されたとする。
リスト読出/書込部285は、記録番号を取得すると、外部記憶装置260にリストEが格納されているか否かを判定する(ステップST301)。リスト読出/書込部285は、外部記憶装置260にリストEが格納されていると判定すると(ステップST301でYes)、リストEに、交換後の基板210bの不揮発性メモリ212に記録された機器シリアルNを含むレコードが記録されているか否か判定する(ステップST302)。
本実施形態では、リストEには、機器シリアルNを含むレコードが2つ記録されている。一方のレコードには、コンテンツCのタイトルや記録日時等と、機器シリアルNと、パスdと、パスcと、シード判別フラグF=1とが記録されている。このレコードには、記録番号R1が関連付けられて記録されている。他方のレコードには、コンテンツZのタイトルや記録日時等と、機器シリアルNと、パスyと、パスzと、シード判別フラグF=0とが記録されている。このレコードには、記録番号R2が関連付けられて記録されている。
リスト読出/書込部285は、リストEに機器シリアルNを含むレコードが記録されていると判定すると(ステップST302でYes)、この機器シリアルNを含むレコードのうち、取得した記録番号R1によって示されるレコードを読み出す。つまり、リスト読出/書込部285は、再生すべきコンテンツのタイトルに関連付けられた記録番号によって示されるレコードを読み出す。
リスト読出/書込部285は、このレコードに記録されたシード判別フラグFを読み出し(ステップST303)、読み出したシード判別フラグFが書き換えられたものか否かを判定する(ステップST304)。例えば、リスト読出/書込部285は、記録番号R1によって示されるレコードから、シード判別フラグF=1を読み出す。
リスト読出/書込部285は、読み出したシード判別フラグFがF=1以上のとき(ステップST304でYes)、上記シードAの復元処理が行われ、ステップST209にてシード判別フラグFの書換が行われたと認識する。これにより、記録番号R1によって示されるレコードに記録されたパスcによって示される暗号化コンテンツC’が、シードAをもとに生成されたデバイス鍵Kaによって暗号化されたことがわかる。
リスト読出/書込部285は、シード判別フラグF=1以上と判定すると、シード判別フラグF=1以上とコンテンツ暗号化/復号部280に通知する。コンテンツ暗号化/復号部280は、この通知を受けて、シード判別フラグF=1以上によって示されるシードAをもとに生成されたデバイス鍵Kaを不揮発性メモリ212から取得する。コンテンツ暗号化/復号部280は、外部記憶装置260に記録された暗号化コンテンツC’をデバイス鍵Kaを用いて復号し、コンテンツCを生成(復元)する(ステップST305)。コンテンツ暗号化/復号部280は、復号したコンテンツCに所定の処理を行い、アナログ出力端子214またはデジタル出力端子215を介してAV機器216に供給する。これにより、AV機器216によりコンテンツCが供給され、ユーザがコンテンツCを視聴することができる。
一方、記録番号R2によって示されるコンテンツZの再生が入力操作部230を用いて命令され、この記録番号R2がリスト読出/書込部285に供給されたとする。
リスト読出/書込部285は、リストEに機器シリアルNを含むレコードが記録されていると判定すると(ステップST302でYes)、この機器シリアルNを含むレコードのうち、取得した記録番号R2によって示されるレコードを読み出す。リスト読出/書込部285は、記録番号R2によって示されるレコードから、シード判別フラグF=0を読み出す(ステップST303)。
リスト読出/書込部285は、読み出したシード判別フラグFがF=0のとき(ステップST304でNo)、記録番号R2によって示されるレコードに記録されたパスzによって示される暗号化コンテンツZ’が、シードBをもとに生成されたデバイス鍵Ka2によって暗号化されたことがわかる。
リスト読出/書込部285は、シード判別フラグF=0と判定すると、シード判別フラグF=0とコンテンツ暗号化/復号部280に通知する。コンテンツ暗号化/復号部280は、この通知を受けて、シード判別フラグF=0によって示されるシードBをもとに生成されたデバイス鍵Ka2を不揮発性メモリ212から取得する。コンテンツ暗号化/復号部280は、外部記憶装置260に記録された暗号化コンテンツZ’をデバイス鍵Ka2を用いて復号し、コンテンツZを生成(復元)する(ステップST306)。コンテンツ暗号化/復号部280は、復号したコンテンツZに所定の処理を行い、アナログ出力端子214またはデジタル出力端子215を介してAV機器216に供給する。これにより、AV機器216によりコンテンツZが供給され、ユーザがコンテンツZを視聴することができる。
一方、リスト読出/書込部285が外部記憶装置260にリストEが格納されていると判定しないとき(ステップST301でNo)、外部記憶装置260には暗号化コンテンツが記録されていないため、再生を行わない又は交換後の基板210bに固有のシードBをもとに生成されたデバイス鍵Ka2を用いて復号を試みる(ステップST307)。リスト読出/書込部285がリストEに機器シリアルNを含むレコードが記録されていないと判定したとき(ステップST302でNo)、外部記憶装置260にはこの情報処理装置200によって視聴可能な暗号化コンテンツが記録されていないため、再生を行わない又は交換後の基板210bに固有のシードBをもとに生成されたデバイス鍵Ka2を用いて復号を試みる(ステップST307)。
本実施形態によれば、不揮発性メモリ212に記録された機器シリアルNに関連付けられたパスcによって示される暗号化コンテンツC’を、このパスcに関連付けられたシード判別フラグFをもとに判別されるシードAを用いて生成されたデバイス鍵Kaを用いて復号して、コンテンツCを復元する。このように、1つの情報処理装置200が複数のデバイス鍵Ka,Ka2を有する場合でも、シード判別フラグFをもとにデバイス鍵のもととなったシードを判別することができるので、暗号化コンテンツの復号の際、デバイス鍵を適切に選択することができる。
200…情報処理装置
210、210a、210b…基板
212…不揮発性メモリ
217…接続部
250…ドライブ部
251…記録媒体
260…外部記憶装置
280…コンテンツ暗号化/復号部
281…鍵生成部
282…識別情報暗号化部
283…識別情報復号部
284…基板情報読出/書込部
285…リスト読出/書込部
286…ファイル読出/書込部書込部
287…MC管理部

Claims (8)

  1. 複数の電子部品が設けられた基板と、
    外部記憶装置が着脱可能な接続部と、
    前記基板に設けられ、デバイス鍵を用いてコンテンツを暗号化して暗号化コンテンツを生成するコンテンツ暗号化部と、
    前記基板に前記電子部品の1つとして設けられ、出荷時の基板であるか交換用の基板であるかを判別するための基板判別情報が記憶された第1の記憶部と、
    前記基板に前記電子部品の1つとして設けられ、前記デバイス鍵を生成するために用いられる、当該基板に固有の基板固有情報を記憶可能な第2の記憶部と、
    情報処理装置に固有の装置固有情報を記憶する第3の記憶部と、
    前記接続部に接続された前記外部記憶装置に前記接続部を通じて前記基板固有情報と前記装置固有情報とを互いに関連付けて記録する記録部と、
    前記第1の記憶部に記憶された前記基板判別情報をもとに前記交換用の基板が判別されたとき、前記接続部に接続された前記外部記憶装置から前記第3の記憶部に記憶された前記装置固有情報に関連付けられた基板固有情報を読み出し、前記第2の記憶部の内容を更新するとともに、前記第1の記憶部の前記基板判別情報を更新する更新部と
    を具備する情報処理装置。
  2. 請求項1に記載の情報処理装置であって、
    前記更新部は、前記外部記憶装置が接続される都度、前記基板の前記第1の記憶部に記憶された前記基板判別情報をもとに判別を行う
    情報処理装置。
  3. 請求項2に記載の情報処理装置であって、
    前記記録部は、前記基板固有情報と前記装置固有情報とを暗号化して1つのファイルとして前記外部記憶装置に記録する
    情報処理装置。
  4. 請求項3に記載の情報処理装置であって、
    前記更新部は、前記第2の記憶部に記憶された前記基板固有情報を第1の基板固有情報、前記更新部により前記外部記憶装置から読み出された前記基板固有情報を第2の基板固有情報として、前記第2の記憶部を前記第2の基板固有情報で書き換える
    情報処理装置。
  5. 請求項3に記載の情報処理装置であって、
    前記更新部は、前記第2の記憶部に記憶された前記基板固有情報を第1の基板固有情報、前記更新部により前記外部記憶装置から読み出された前記基板固有情報を第2の基板固有情報として、前記第2の記憶部に前記第2の基板固有情報を追加する
    情報処理装置。
  6. 請求項5に記載の情報処理装置であって、
    前記コンテンツ暗号化部は、前記暗号化コンテンツを前記接続部に接続された前記外部記憶装置に前記接続部を通じて記録し、
    前記記録部は、前記外部記憶装置に記録された前記暗号化コンテンツ毎に、前記接続部に接続された前記外部記憶装置に前記接続部を通じて、前記暗号化コンテンツの記憶場所と、前記暗号化コンテンツの生成に用いられたデバイス鍵の生成に用いられた前記基板固有情報を判別するためのフラグ情報と、前記暗号化コンテンツの生成を行った情報処理装置に固有の前記装置固有情報とを互いに関連付けて記録し、
    前記第3の記憶部に記憶された前記装置固有情報に関連付けられた前記記憶場所に記憶された前記暗号化コンテンツを、前記記憶場所に関連付けられた前記フラグ情報をもとに判別される前記基板固有情報を用いて生成された前記デバイス鍵を用いて復号して、前記コンテンツを復元する暗号化コンテンツ復号部
    をさらに具備する情報処理装置。
  7. 複数の電子部品が設けられた基板と、外部記憶装置が着脱可能な接続部と、前記基板に設けられ、デバイス鍵を用いてコンテンツを暗号化して暗号化コンテンツを生成するコンテンツ暗号化部と、前記基板に前記電子部品の1つとして設けられ、出荷時の基板であるか交換用の基板であるかを判別するための基板判別情報が記憶された第1の記憶部と、前記基板に前記電子部品の1つとして設けられ、前記デバイス鍵を生成するために用いられる、当該基板に固有の基板固有情報を記憶可能な第2の記憶部と、情報処理装置に固有の装置固有情報を記憶する第3の記憶部とを有する情報処理装置による情報処理方法であって、
    記録部により、前記接続部に接続された前記外部記憶装置に前記接続部を通じて前記基板固有情報と前記装置固有情報とを互いに関連付けて記録し、
    更新部により、前記第1の記憶部に記憶された前記基板判別情報をもとに前記交換用の基板が判別されたとき、前記接続部に接続された前記外部記憶装置から前記第3の記憶部に記憶された前記装置固有情報に関連付けられた基板固有情報を読み出し、前記第2の記憶部の内容を更新するとともに、前記第1の記憶部の前記基板判別情報を更新する
    情報処理方法。
  8. 複数の電子部品が設けられた基板と、外部記憶装置が着脱可能な接続部と、前記基板に設けられ、デバイス鍵を用いてコンテンツを暗号化して暗号化コンテンツを生成するコンテンツ暗号化部と、前記基板に前記電子部品の1つとして設けられ、出荷時の基板であるか交換用の基板であるかを判別するための基板判別情報が記憶された第1の記憶部と、前記基板に前記電子部品の1つとして設けられ、前記デバイス鍵を生成するために用いられる、当該基板に固有の基板固有情報を記憶可能な第2の記憶部と、前記情報処理装置に固有の装置固有情報を記憶する第3の記憶部とを有する情報処理装置を、
    前記接続部に接続された前記外部記憶装置に前記接続部を通じて前記基板固有情報と前記装置固有情報とを互いに関連付けて記録する記録部と、
    前記第1の記憶部に記憶された前記基板判別情報をもとに前記交換用の基板が判別されたとき、前記接続部に接続された前記外部記憶装置から前記第3の記憶部に記憶された前記装置固有情報に関連付けられた基板固有情報を読み出し、前記第2の記憶部の内容を更新するとともに、前記第1の記憶部の前記基板判別情報を更新する更新部として機能させるプログラム。
JP2010132385A 2010-06-09 2010-06-09 情報処理装置、情報処理方法及びプログラム Pending JP2011258021A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010132385A JP2011258021A (ja) 2010-06-09 2010-06-09 情報処理装置、情報処理方法及びプログラム
US13/151,345 US20110305342A1 (en) 2010-06-09 2011-06-02 Information processing apparatus, information processing method and program therefor
CN2011101475451A CN102339621A (zh) 2010-06-09 2011-06-02 信息处理装置、信息处理方法及其程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010132385A JP2011258021A (ja) 2010-06-09 2010-06-09 情報処理装置、情報処理方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2011258021A true JP2011258021A (ja) 2011-12-22

Family

ID=45096236

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010132385A Pending JP2011258021A (ja) 2010-06-09 2010-06-09 情報処理装置、情報処理方法及びプログラム

Country Status (3)

Country Link
US (1) US20110305342A1 (ja)
JP (1) JP2011258021A (ja)
CN (1) CN102339621A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6460765B2 (ja) * 2014-12-09 2019-01-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
US11917061B2 (en) * 2019-04-26 2024-02-27 Barbara Jean Wilk Decentralized and/or hybrid decentralized secure cryptographic key storage method

Also Published As

Publication number Publication date
US20110305342A1 (en) 2011-12-15
CN102339621A (zh) 2012-02-01

Similar Documents

Publication Publication Date Title
JP4687703B2 (ja) 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
US8402240B2 (en) Systems and methods for locking and exporting the locking of a removable memory device
US20040236918A1 (en) Information storage device, memory access control system and method, and computer program
JP3979194B2 (ja) 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
WO2002033880A1 (fr) Reproduction de donnees/appareil d'enregistrement/procede et procede de mise a jour d'une liste
JP5645725B2 (ja) データ処理装置およびデータ処理システムおよびその制御方法
JP2008035397A (ja) 暗号情報処理方法および暗号情報処理装置
JP2007133608A (ja) 情報処理装置、ソフトウェアインストール方法、および光ディスク
JP2007034487A (ja) 情報処理装置及びその制御方法、コンピュータプログラム
JP2006079449A (ja) 記憶媒体アクセス制御方法
JP4921862B2 (ja) 情報記録再生装置及び方法
JP2007102431A (ja) データ移動方法、データ移動元装置、データ移動先装置、データ移動プログラム及び移動データ記録プログラム
JP2006053703A (ja) 記憶制御システム及び方法
JP4328062B2 (ja) 情報記憶装置及び情報記憶方法
JP4768523B2 (ja) 情報記録再生装置及び方法
JPWO2007074819A1 (ja) コンテンツデータ記録再生装置
JP2011258021A (ja) 情報処理装置、情報処理方法及びプログラム
JP5221915B2 (ja) コンテンツ管理方法、そのプログラム、および記録媒体
EP1944766A1 (en) Method of recording and reproducing data on and from optical disc
JP2011258034A (ja) 情報処理装置、サーバ装置、情報処理方法及びプログラム
JP2005020703A5 (ja)
CN101620874A (zh) 加密信息的版本数确认方法和光盘再现装置
JP2010220019A5 (ja)
JP5643616B2 (ja) コンテンツ記憶装置およびプログラム
JP4731399B2 (ja) 光ディスク装置及びデータ処理方法