情報処理装置、サーバ装置、情報処理方法及びプログラム
【課題】容易且つ安全にデバイス鍵の復元が可能な情報処理装置を提供すること。
【解決手段】コンテンツ暗号化/復号部280は、デバイス鍵Kaを用いてコンテンツを暗号化する。不揮発性メモリ212は、基板210に電子部品の1つとして設けられ、デバイス鍵Kaを生成するために用いられ、当該基板210に固有のシードAを記憶可能である。送信部221は、シードAをネットワーク101を通じてサーバ装置300に転送する。受信部222は、シードAをネットワーク101を通じてサーバ装置300から取得する。
【解決手段】コンテンツ暗号化/復号部280は、デバイス鍵Kaを用いてコンテンツを暗号化する。不揮発性メモリ212は、基板210に電子部品の1つとして設けられ、デバイス鍵Kaを生成するために用いられ、当該基板210に固有のシードAを記憶可能である。送信部221は、シードAをネットワーク101を通じてサーバ装置300に転送する。受信部222は、シードAをネットワーク101を通じてサーバ装置300から取得する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンテンツをマネージドコピー可能な情報処理装置、その情報処理装置とネットワークを通じて接続可能なサーバ装置、その情報処理装置による情報処理方法及びプログラムに関する。
【背景技術】
【0002】
近年、Blu-ray Disc(登録商標)等の記録媒体に記録されたコンテンツを、HDD(Hard Disk Drive)等の記憶部に所定条件のもとで記録してコピーすることを許可するマネージドコピー(Managed Copy、MC)の技術が知られている。このマネージドコピーによりユーザの情報処理装置にて記録媒体に記録されたコンテンツのコピーを行うために、まず、情報処理装置がネットワークを介してマネージドコピーの管理を行うサーバ装置に接続され、情報処理装置とサーバ装置との間で、コンテンツのコピーの許可を得るために必要な情報のやりとりが行われる。サーバ装置は、ユーザの情報処理装置との間での必要な情報のやりとりを経て、コピー許可の正当性を判断する。そして、情報処理装置において、装置固有の鍵(デバイス鍵)を用いてコンテンツの暗号化を行い、記憶部にコピーされたコンテンツとして保存する。情報処理装置は、コピーされた暗号化コンテンツの再生時は、上記デバイス鍵を使用して暗号化が解除されて再生される。このデバイス鍵は、情報処理装置の基板上の記憶装置に記録されている。
【0003】
情報処理装置の修理等で上記基板を交換すると、交換前の基板上の記憶装置に記録されていたデバイス鍵は失われてしまう。このため、基板交換後の情報処理装置は、ユーザにとっては同一の情報処理装置でありながらも、基板及びこの基板に記録されたデバイス鍵が交換前と異なることとなる。その結果、基板交換後の情報処理装置では、交換前の基板に記録されたデバイス鍵によって暗号化コンテンツを再生することが出来ないという問題が生じる。このような状況において、基板交換後の情報処理装置で、基板交換前にマネージドコピーしたコンテンツを再生するためには、新しいデバイス鍵を用いて再度マネージドコピーを行うことが一般的である。
【0004】
「そこで、特許文献1の情報処理装置には、鍵と鍵復元データとをもつEEPROM(Electrically Erasable Programmable Read Only Memory)が設けられた著作権保護LSI(Large Scale Integration)と、鍵復元データをもつEEPROMが設けられたシステム基板とが設けられる。著作権保護LSIが交換されると、交換後の著作権保護LSIに、システム基板のEEPROMから鍵復元データがコピーされる。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2007−195110号公報(段落[0065]、図6)
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献1の方法では、鍵復元データを持つ追加のEEPROMが必要となる。また、EEPROMを設ける基板が少なくとも2枚必要であり、基板が1枚しかない情報処理装置では対応できない。また、両方のEEPROMが破損した場合には鍵復元のコピー処理が出来ない。さらに、鍵復元データのコピー処理は、特定のツールでコピーなど手作業の処理が必要となるので、修理時に限られたセキュアなサービスセンターでしか行うことが出来ない。
【0007】
以上のような事情に鑑み、本発明の目的は、容易且つ安全にデバイス鍵の復元が可能な情報処理装置を提供することにある。
【課題を解決するための手段】
【0008】
上記目的を達成するため、本発明の一形態に係る情報処理装置は、電子部品が設けられた基板と、コンテンツ暗号化部と、第1の記憶部と、転送部と、第1の取得部とを有する。
コンテンツ暗号化部は、デバイス鍵を用いてコンテンツを暗号化する。
第1の記憶部は、上記基板に上記電子部品の1つとして設けられ、上記デバイス鍵を生成するために用いられ、当該基板に固有の第1の識別情報を記憶可能である。
転送部は、上記第1の識別情報をネットワークを通じて、上記第1の識別情報を記憶可能なサーバ装置に転送する。
第1の取得部は、上記第1の識別情報を上記ネットワークを通じて上記サーバ装置から取得する。
【0009】
基板交換後の情報処理装置により、第1の識別情報をダウンロードを復元し、復元した第1の識別情報をもとにデバイス鍵を生成することができる。その結果、基板交換後の情報処理装置によっても、交換前の基板に固有のデバイス鍵を用いてマネージドコピーを行ったり、マネージドコピーされたコンテンツを再生することが可能となる。また、デバイス鍵自体はネットワークを通じて転送されたりサーバ装置に記録されることがないので、情報処理装置からデバイス鍵が漏洩することがない。仮に第1の識別情報が漏洩しても、第1の識別情報を復元することができなければデバイス鍵を生成することができないため、安全である。
【0010】
情報処理装置は、上記第1の識別情報を暗号化する識別情報暗号化部と、上記暗号化された第1の識別情報を復号する識別情報復号部とをさらに有してもよい。
上記転送部は、上記暗号化された第1の識別情報をネットワークを通じてサーバ装置に転送してもよい。
上記第1の取得部は、上記第1の識別情報を上記ネットワークを通じて上記サーバ装置から取得てもよい。
【0011】
第1の識別情報を暗号化してネットワークを通じてサーバ装置に転送/取得することにより、より安全性が増す。
【0012】
情報処理装置は、上記情報処理装置に固有の第2の識別情報を記憶する第2の記憶部をさらに有してもよい。
上記サーバ装置は、上記暗号化された第1の識別情報を上記第2の識別情報と関連付けて記憶可能でもよい。
上記転送部は、さらに、上記サーバ装置に上記第2の識別情報を上記ネットワークを通じて転送してもよい。
上記第1の取得部は、上記サーバ装置に上記第2の識別情報に関連付けられて記録された上記暗号化された第1の識別情報を上記ネットワークを通じて取得してもよい。
【0013】
第1の識別情報と第2の識別情報とを関連付けてサーバ装置が記憶することで、交換後の基板が装着された情報処理装置が容易且つ正確に、交換前の基板に固有の第1の識別情報を復元できる。
【0014】
上記第1の記憶部は、ファームウェアに固有の第3の識別情報をさらに記憶してもよい。
上記第1の識別情報と上記第3の識別情報とから上記デバイス鍵を生成する鍵生成部をさらに有してもよい。
【0015】
上記第1の記憶部は、上記第1の識別情報と、上記暗号化された第1の識別情報を上記サーバ装置から上記ネットワークを通じて取得するために用いられる上記基板に固有の第4の識別情報とを選択的に記憶可能でもよい。
上記サーバ装置は、さらに、暗号化された上記第4の識別情報を記憶可能でもよい。
上記識別情報暗号化部は、さらに、上記第1の記憶部に記憶された上記第4の識別情報を暗号化してもよい。
上記転送部は、さらに、上記サーバ装置に上記暗号化された第4の識別情報を上記ネットワークを通じて転送し、上記暗号化された第4の識別情報の認証を上記サーバ装置より取得すると、上記サーバ装置に上記第2の識別情報を上記ネットワークを通じて転送してもよい。
上記第1の記憶部は、さらに、上記第1の記憶部に記憶された上記第4の識別情報を、上記第1の識別情報に書き換えてもよい。
【0016】
交換後の基板に固有の識別情報である第4の識別情報で認証を行うので、交換後の基板が改竄等されたものではなく真正品であることが認証されてから第1の識別情報のダウンロードを行うことができる。
【0017】
上記第1の記憶部は、さらに、上記第4の識別情報により識別される上記基板に固有の第5の識別情報を記憶可能でもよい。
上記サーバ装置は、上記暗号化された第4の識別情報を上記第5の識別情報と関連付けて記憶可能でもよい。
上記転送部は、上記サーバ装置に上記暗号化された第4の識別情報を上記第5の識別情報と関連付けて上記ネットワークを通じて転送してもよい。
【0018】
交換後の基板に固有の識別情報である第4の識別情報と第5の識別情報とで認証を行うので、交換後の基板が改竄等されたものではなく真正品であることが認証されてから第1の識別情報のダウンロードを行うことができる。
【0019】
上記目的を達成するため、本発明の一形態に係るサーバ装置は、第3の記憶部と、第2の取得部と、認証部と、供給部とを有する。
第3の記憶部は、電子部品が設けられた基板と、デバイス鍵を用いてコンテンツを暗号化するコンテンツ暗号化部と、上記基板に上記電子部品の1つとして設けられ、上記デバイス鍵を生成するために用いられる、当該基板に固有の第1の識別情報を記憶可能な第1の記憶部と、上記情報処理装置に固有の第2の識別情報を記憶する第2の記憶部とを有する情報処理装置の、上記第1の識別情報と上記第2の識別情報とを互いに関連付けて記憶可能である。
第2の取得部は、上記情報処理装置から上記第2の識別情報をネットワークを通じて取得する。
認証部は、上記取得した第2の識別情報が上記第3の記憶部に記憶されているか判定する。
供給部は、上記認証部が上記第2の識別情報が上記第3の記憶部に記憶されていると判定すると、上記情報処理装置に、上記第2の識別情報に関連付けて上記第3の記憶部に記憶された上記第1の識別情報を上記ネットワークを通じて供給する。
【0020】
上記目的を達成するため、本発明の一形態に係る情報処理方法は、電子部品が設けられた基板と、デバイス鍵を用いてコンテンツを暗号化するコンテンツ暗号化部と、上記基板に上記電子部品の1つとして設けられ、上記デバイス鍵を生成するために用いられる、当該基板に固有の第1の識別情報を記憶可能な第1の記憶部とを有する情報処理装置による情報処理方法である。
転送部により、上記第1の識別情報をネットワークを通じて、上記第1の識別情報を記憶可能なサーバ装置に転送する。
第1の取得部により、上記第1の識別情報を上記ネットワークを通じて上記サーバ装置から取得する。
【0021】
上記目的を達成するため、本発明の一形態に係るプログラムは、電子部品が設けられた基板と、デバイス鍵を用いてコンテンツを暗号化するコンテンツ暗号化部と、上記基板に上記電子部品の1つとして設けられ、上記デバイス鍵を生成するために用いられる、当該基板に固有の第1の識別情報を記憶可能な第1の記憶部とを有する情報処理装置を、上記第1の識別情報をネットワークを通じて、上記第1の識別情報を記憶可能なサーバ装置に転送する転送部と、上記第1の識別情報を上記ネットワークを通じて上記サーバ装置から取得する第1の取得部として機能させるプログラムである。
【発明の効果】
【0022】
本発明に拠れば、容易且つ安全にデバイス鍵の復元が可能である。
【図面の簡単な説明】
【0023】
【図1】本発明の第1の実施形態に係る情報処理システムの全体の構成を示す図である。
【図2】情報処理装置のハードウェア構成を示すブロック図である。
【図3】サーバ装置のハードウェア構成を示すブロック図である。
【図4】情報処理装置の機能的な構成を示すブロック図である。
【図5】サーバ装置の機能的な構成を示すブロック図である。
【図6】デバイス鍵生成処理を示すフローチャートである。
【図7】シードAの復元処理を示すフローチャートである。
【図8】情報処理システムを示す模式図である。
【図9】本発明の第2の実施形態に係るシードAの復元処理を示すフローチャートである。
【図10】基板交換前の情報処理システムを示す模式図である。
【図11】基板交換後の情報処理システムを示す模式図である。
【図12】本発明の第3の実施形態に係るシードAの復元処理を示すフローチャートである。
【図13】基板交換前の情報処理システムを示す模式図である。
【図14】基板交換後の情報処理システムを示す模式図である。
【発明を実施するための形態】
【0024】
以下、図面を参照しながら、本発明の実施形態を説明する。
【0025】
<第1の実施形態>
[情報処理システムの構成]
図1は、本発明の第1の実施形態に係る情報処理システムの全体の構成を示す図である。
情報処理システム100は、1以上の情報処理装置200と、サーバ装置300とを有する。情報処理装置200とサーバ装置300とは、グローバルなネットワーク101を介して相互に通信可能なように接続されている。
【0026】
情報処理装置200は、マネージドコピーを行うことが可能であり、例えばBlu-ray Disc(登録商標)プレーヤ等の記録再生装置などによって構成される。情報処理装置200は、ネットワークを介して管理サーバとの間でコンテンツのコピーの許可を得るために必要な情報のやりとりを行う。管理サーバによりコピー許可の正当性が判断されると、情報処理装置200は、デバイス鍵を用いてコンテンツの暗号化を行い、外部記憶装置に保存する。情報処理装置200は、この暗号化コンテンツの再生時は、上記デバイス鍵を使用して暗号化を解除し、再生する。なお、以下、1つの情報処理装置200についてのみ説明する。
【0027】
サーバ装置300は、情報処理装置200の基板に固有の鍵(デバイス鍵)を生成するために用いられる基板固有の情報の暗号化情報と、情報処理装置200の本体に固有の情報とを互いに関連付けて記憶可能である。
【0028】
[情報処理装置のハードウェア構成]
図2は、情報処理装置のハードウェア構成を示すブロック図である。
情報処理装置200は、コントローラ211と、不揮発性メモリ212と、主メモリ213と、アナログ出力端子214と、デジタル出力端子215と、USB(Universal Serial Bus)接続部217と、ネットワーク接続部220と、入力操作部230と、表示部240と、ドライブ部250と、電源基板270とを有する。USB接続部217には、外部記憶装置260が接続される。
【0029】
コントローラ211と、不揮発性メモリ212と、主メモリ213と、アナログ出力端子214と、デジタル出力端子215と、USB接続部217と、ネットワーク接続部220とは、1つの基板210に実装されている。基板210は、情報処理装置200の本体201から取り外し交換可能である。基板210は、基板210に実装されたデバイスが故障したときなどに本体201から取り外される。情報処理装置200の本体201には、交換後の基板210を装着することが可能である。
【0030】
コントローラ211は、上記の各部の制御を総括的に行うとともに各部の間でのデータのやりとりを制御する。また、コントローラ211は情報処理装置200が実行すべきソフトウェア処理を実行するために、プログラムを外部記憶装置260又は不揮発性メモリ212から主メモリ213へロードし、解釈して実行する。コントローラ211は、エンコーダおよびデコーダとして機能する。
【0031】
不揮発性メモリ212は、情報処理装置200に組み込まれたコンピュータシステム(ハードウェア)を制御するためのファームウェアや、基板210に固有の情報などが恒久的に格納された書き換え可能型の読み出し専用メモリである。不揮発性メモリ212は、例えば、NAND型フラッシュメモリである。
【0032】
主メモリ213は、コントローラ211によって実行されるプログラム・コードをロードしたり、プログラムの作業データを書き込むために使用されるメモリである。主メモリ213は、例えば、DDR DRAM(Double-Data-Rate Dynamic Random Access Memory)である。
【0033】
アナログ出力端子214及びデジタル出力端子215は、それぞれ、映像及び音声を出力可能なAV(Audio Visual)機器216を接続可能なインタフェースである。デジタル出力端子215は、例えば、HDMI(High-Definition Multimedia Interface)端子である。AV機器216は、例えばテレビジョン装置、モニタ、スピーカ等である。なお、情報処理装置200は、AV機器216と一体的に構成されたPC(Personal Computer)であってもよい。
【0034】
ネットワーク接続部220は、グローバルなネットワーク101との有線または無線での接続を処理する。ネットワーク接続部220は、情報をネットワーク101を通じてサーバ装置300に転送してアップロードする送信部221(後で説明する。)と、情報をネットワーク101を通じてサーバ装置300から取得してダウンロードする受信部222(後で説明する。)としての役割をもつ。
【0035】
入力操作部230及び表示部240は、情報処理装置200の本体201のフロントパネル202に設けられる。入力操作部230は、各種のキーなどを備える。ユーザは、この入力操作部230を用いて各種の命令を入力する。ユーザにより入力操作部230に入力された命令は、コントローラ211に供給される。
【0036】
表示部240は、例えばLCD (Liquid Crystal Display)、EL(Electro-Luminescence)等を用いた表示デバイスである。
【0037】
ドライブ部250は、例えばBlu-ray Disc(登録商標)、DVD(Digital Versatile Disc)等、リムーバブルの記録媒体251を駆動することが可能なデバイスである。
【0038】
外部記憶装置260は、記録媒体251からコピーされたコンテンツを恒久的に記憶可能である。外部記憶装置260は、例えば、HDDやSSD(Solid State Drive)である。なお、外部記憶装置260に代えて情報処理装置200に内蔵された記憶装置を用いてもよい。
【0039】
電源基板270は、情報処理装置200の各部に必要な電力を供給する電源回路が搭載された基板である。
【0040】
[サーバ装置のハードウェア構成]
図3は、サーバ装置のハードウェア構成を示すブロック図である。
【0041】
サーバ装置300は、CPU(Central Processing Unit)310と、主メモリ330と、ネットワーク接続部340と、記憶部350と、これら各デバイスを互いに接続するシステムバス320とを有する。
【0042】
CPU310は、上記の各部の制御を総括的に行うとともに各部の間でのデータのやりとりを制御する。また、CPU310はサーバ装置300が実行すべきソフトウェア処理を実行するために、プログラムを記憶部350から主メモリ330へロードし、解釈して実行する。
【0043】
主メモリ330は、CPU310によって実行されるプログラム・コードをロードしたり、プログラムの作業データを書き込むために使用される、書き込み可能な揮発性メモリである。
【0044】
ネットワーク接続部340は、グローバルなネットワーク101との有線または無線での接続を処理する。ネットワーク101には、情報処理装置200が有線または無線で接続されている。ネットワーク接続部340は、情報をネットワーク101を通じて情報処理装置200に送信する送信部342(後で説明する。)と、情報をネットワーク101を通じて情報処理装置200から取得する受信部341(後で説明する。)としての役割をもつ。
【0045】
記憶部350は、サーバ装置300に組み込まれたコンピュータシステム(ハードウェア)を制御するためのファームウェアや、基板210に固有の情報などが恒久的に格納された書き換え可能型の読み出し専用メモリである。
【0046】
[情報処理装置の機能的な構成]
図4は、情報処理装置の機能的な構成を示すブロック図である。
情報処理装置200は、不揮発性メモリ212と、コンテンツ暗号化/復号部280と、鍵生成部281と、識別情報暗号化部282と、送信部221と、受信部222と、識別情報復号部283とを有する。コンテンツ暗号化/復号部280と、鍵生成部281と、識別情報暗号化部282と、識別情報復号部283とは、コントローラ211により実現される。不揮発性メモリ212と、コントローラ211とは、基板210に実装される。
【0047】
不揮発性メモリ212は、シード(Seed)A(第1の識別情報)と、デバイス鍵Kaと、機器シリアルN(第2の識別情報)とを書換可能に記憶する。さらに、不揮発性メモリ212は、シードP(第3の識別情報)と、サーバ装置300のURL(Uniform Resource Locator)とを、基板210を制御するファームウェアに記録された状態で記憶する。
シードAは、基板210の製造時に生成され書き込まれる、基板210に固有の識別情報である。シードAは、デバイス鍵Kaを生成するために用いられる。
デバイス鍵Kaは、マネージドコピーにおいて、記録媒体251に記録されたコンテンツを暗号化したり、暗号化コンテンツを復号するのに用いられる。なお、デバイス鍵Kaは、不揮発性メモリ212に記録せず、セット動作時(起動時もしくはマネージドコピーコンテンツの記録再生時)にシードAとシードPから鍵生成部281で生成してメモリ213に記憶や使用することもできる。
機器シリアルNは、情報処理装置200の製造時に生成され書き込まれる、情報処理装置200に固有のシリアル番号である。機器シリアルNは、情報処理装置200の本体201にも文字情報として表示されている。一方、シードA及びデバイス鍵Kaは、不揮発性メモリ212にのみ記録される。
シードPは、このファームウェアに固有の、つまり情報処理装置200の世代に共通の識別情報である。シードPは、例えば、シードAとともにデバイス鍵Kaを生成したり、シードAを暗号化して暗号化シードA’を生成するため等に用いられる。シードPは、この情報処理装置200の世代に共通の識別情報として、製造時に不揮発性メモリ212に書換不可として記憶することもできる。
サーバ装置300のURLは、情報処理装置200がネットワーク101を介してサーバ装置300に接続するために用いられる。
【0048】
コンテンツ暗号化/復号部280は、マネージドコピーを行ったり、マネージドコピーされたコンテンツの再生のための処理を行う。具体的には、コンテンツ暗号化/復号部280は、リムーバブルの記録媒体251に記録されたコンテンツCを、不揮発性メモリ212に記録されたデバイス鍵Kaを用いて暗号化し、暗号化コンテンツC’を生成する。コンテンツ暗号化/復号部280は、暗号化コンテンツC’を外部記憶装置260に記録する。さらに、コンテンツ暗号化/復号部280は、外部記憶装置260に記録された暗号化コンテンツC’をデバイス鍵Kaを用いて復号し、コンテンツCを生成(復元)する。コンテンツ暗号化/復号部280は、復号したコンテンツCに所定の処理を行い、アナログ出力端子214またはデジタル出力端子215を介してAV機器216に供給する。これにより、AV機器216によりコンテンツが供給され、ユーザがコンテンツを視聴することができる。
【0049】
鍵生成部281は、不揮発性メモリ212に記録されたシードAとシードPとを用いてデバイス鍵Kaを生成し、生成したデバイス鍵Kaを不揮発性メモリ212に記録する処理などを行う。
【0050】
識別情報暗号化部282は、不揮発性メモリ212に記録されたシードAをシードP等の機器共通鍵で暗号化して暗号化シードA’を生成する処理などを行う。
【0051】
送信部221は、識別情報暗号化部282が生成した暗号化シードA’と、不揮発性メモリ212に記録された機器シリアルNとを、ネットワーク101を通じてサーバ装置300に転送してアップロードするなどの処理を行う。
【0052】
受信部222は、サーバ装置300からネットワーク101を通じて暗号化シードA’を取得してダウンロードするなどの処理を行う。
【0053】
識別情報復号部283は、受信部222にてサーバ装置300よりダウンロードされた暗号化シードA’を、シードP等の機器共通鍵で復号してシードAを生成(復元)し、生成したシードAを不揮発性メモリ212に書き込むなどの処理を行う。
【0054】
[サーバ装置の機能的な構成]
図5は、サーバ装置の機能的な構成を示すブロック図である。
サーバ装置300は、受信部341と、記憶部350と、認証部360と、送信部342とを有する。
【0055】
受信部341は、暗号化シードA’や機器シリアルNを、アップロードのためにネットワーク101を通じて情報処理装置200から取得する。
【0056】
記憶部350には、リストEが格納されている。リストEとは、1以上の情報処理装置200それぞれに固有の暗号化シードA’及び機器シリアルNを互いに関連付けて記録する。記憶部350は、受信部341が取得した暗号化シードA’と機器シリアルNとを互いに関連付けてリストEに記録する。
【0057】
認証部360は、受信部341が取得した機器シリアルNが記憶部350のリストEに記録されているかを判定する。認証部360は、認証した機器シリアルNと受信部341が取得した暗号化シードA’とを互いに関連付けて、記憶部350に格納されたリストEに記録する処理などを行う。
【0058】
送信部342は、認証部360が認証したシリアルNに関連付けて記憶部350に記録された暗号化シードA’を、ダウンロードのためにネットワーク101を通じて情報処理装置200に供給する処理などを行う。
【0059】
[デバイス鍵生成処理]
図6は、デバイス鍵生成処理を示すフローチャートである。
情報処理装置200の基板210の不揮発性メモリ212には、シードAと、機器シリアルNと、シードPと、URLとが記録されている。
サーバ装置300の記憶部350には、リストEが格納されている。
【0060】
まず、鍵生成部281は、不揮発性メモリ212に記録されたシードAとシードPとを取得し、取得したシードAとシードPとを用いてデバイス鍵Kaを生成する(ステップST101)。鍵生成部281は、生成したデバイス鍵Kaを不揮発性メモリ212に記録する(ステップST102)。
【0061】
デバイス鍵Kaが不揮発性メモリ212に記録されたので、コンテンツ暗号化/復号部280は、記録媒体251に記録されたコンテンツCをデバイス鍵Kaを用いて暗号化して暗号化コンテンツC’を生成し、この暗号化コンテンツC’を外部記憶装置260に記録することができる。さらに、コンテンツ暗号化/復号部280は、外部記憶装置260に記録された暗号化コンテンツC’をデバイス鍵Kaを用いて復号してコンテンツCを生成(復元)することができる。
【0062】
続いて、鍵生成部281は、識別情報暗号化部282に暗号化シード生成命令S1を供給する。識別情報暗号化部282は、暗号化シード生成命令S1を受けて、不揮発性メモリ212に記録されたシードAをシードP等の機器共通鍵で暗号化して暗号化シードA’を生成する(ステップST103)。識別情報暗号化部282は、生成した暗号化シードA’と、不揮発性メモリ212に記録された機器シリアルNとを送信部221に供給する。送信部221は、識別情報暗号化部282より暗号化シードA’と機器シリアルNとを取得する。
【0063】
そして、識別情報暗号化部282は、暗号化シード生成完了通知S2を鍵生成部281に供給する。鍵生成部281は、暗号化シード生成完了通知S2を受けて、暗号化シードA’と機器シリアルNとを含む暗号化シードアップロード要求S3のサーバ装置300への送信を送信部221に命令する。送信部221は、この命令に従って、暗号化シードA’と機器シリアルNとを含む暗号化シードアップロード要求S3を、ネットワーク101を通じてサーバ装置300に転送する(ステップST104)。
【0064】
サーバ装置300の受信部341は、情報処理装置200から取得した暗号化シードアップロード要求S3に含まれる暗号化シードA’と機器シリアルNとを認証部360に供給する。
【0065】
認証部360は、受信部341より取得した機器シリアルNが記憶部350のリストEに記録されているかを判定する(ステップST105)。認証部360は、リストEに機器シリアルNが記録されていると判定すると(ステップST105でNo)、送信部342に、アップロード済み通知S4の情報処理装置200への送信を送信部342に命令する。送信部342は、この命令に従って、アップロード済み通知S4をネットワーク101を通じて情報処理装置200に送信する(ステップST106)。
【0066】
一方、認証部360は、リストEに機器シリアルNが記録されていないことを判定すると(ステップST105でYes)、受信部341より取得した機器シリアルNと暗号化シードA’とを互いに関連付けて、記憶部350に格納されたリストEに記録する(ステップST107)。認証部360は、機器シリアルNと暗号化シードA’とをリストEに記録した後、送信部342に、アップロード完了通知S5の情報処理装置200への送信を送信部342に命令する。送信部342は、この命令に従って、アップロード完了通知S5をネットワーク101を通じて情報処理装置200に送信する(ステップST108)。
【0067】
[シードAの復元処理]
以下の説明において、交換前の基板210を「交換前の基板210a」と記述し、交換後の基板210を「交換後の基板210b」と記述する。
【0068】
図7は、シードAの復元処理を示すフローチャートである。図8は、情報処理システムを示す模式図である。
【0069】
情報処理装置200には、交換後の基板210bが装着されている。交換後の基板210bの不揮発性メモリ212には、機器シリアルNと、シードPと、URLとが記録されている。機器シリアルNは、交換前の基板210aと交換後の基板210bとで共通である。つまり、交換前の基板210aの不揮発性メモリ212に記録されていた機器シリアルNが、情報処理装置200の修理時に修理工場の作業員により交換後の基板210bの不揮発性メモリ212に書き込まれる。シードPは、ファームウェアに固有の識別情報であり、基板210の交換によるファームウェアのバージョンアップは本実施形態では想定しない。よって、交換前の基板210aの不揮発性メモリ212に記録されたシードPと、交換後の基板210bの不揮発性メモリ212に記録されたとのシードPとは、共通とする。
【0070】
一方、サーバ装置300の記憶部350に格納されたリストEには、交換前の基板210aに固有のシードAが暗号化された暗号化シードA’と、交換前の基板210aが装着されていた情報処理装置200の機器シリアルNとが、互いに関連付けられて記録されている。この暗号化シードA’と機器シリアルNとは、交換前の基板210aが装着された情報処理装置200により上記デバイス鍵生成処理が行われた際、ステップST107でアップロードされたものである。
【0071】
シードAの復元処理をするために、まず、情報処理装置200の鍵生成部281は、不揮発性メモリ212にシードAが記録されているかどうかを判断する(ステップST201)。鍵生成部281は、不揮発性メモリ212にシードAが記録されていないと判断すると(ステップST201でYes)、送信部221にネットワーク接続命令S10を送信する。
【0072】
送信部221は、ネットワーク接続命令S10を受けて、サーバ装置300にネットワーク101を通じて接続を行う。送信部221は、接続可否の結果S11を鍵生成部281に供給する。鍵生成部281は、この接続可否の結果S11に基き、サーバ装置300にネットワーク101を通じて接続可能かどうかを判断する(ステップST202)。鍵生成部281は、ネットワーク101を通じてサーバ装置300に接続可能と判断すると(ステップST202でYes)、サーバ装置300に接続する(ステップST203)。なお、鍵生成部281は、サーバ装置300に接続不可と判断すると(ステップST202でNo)、フローを終了する。あるいは、鍵生成部281は、サーバ装置300に接続可能と判断するまで、サーバ装置300に接続可能かどうかを繰り返し判断してもよい。
【0073】
続いて、鍵生成部281は、揮発性メモリ212に記憶された機器シリアルNを含む暗号化シードダウンロード要求S15のサーバ装置300への送信を送信部221に命令する。送信部221は、この命令に従って、機器シリアルNを含む暗号化シードダウンロード要求S15をネットワーク101を通じてサーバ装置300に送信する(ステップST204)。
【0074】
サーバ装置300の受信部341は、情報処理装置200から取得した暗号化シードダウンロード要求S15に含まれる機器シリアルNを認証部360に供給する。
【0075】
認証部360は、受信部341より取得した機器シリアルNが記憶部350のリストEに記録されているかを判定する(ステップST205)。認証部360は、リストEに機器シリアルNが記録されていないと判定すると(ステップST205でNo)、認証NG通知S12の情報処理装置200への送信を送信部342に命令する。送信部342は、この命令に従って、機器シリアルNの認証NG通知S12をネットワーク101を通じて情報処理装置200に送信する(ステップST206)。
【0076】
一方、認証部360は、リストEに機器シリアルNが記録されていることを判定すると(ステップST205でYes)、その機器シリアルNに関連付けてリストEに記録された暗号化シードA’を送信部342に供給する。送信部342は、認証部360から暗号化シードA’を取得し、情報処理装置200にネットワーク101を通じて供給する(ステップST207)。
【0077】
情報処理装置200の受信部222は、サーバ装置300から、暗号化シードA’をネットワーク101を通じて取得し、取得した暗号化シードA’を識別情報復号部283に供給する。識別情報復号部283は、受信部222より取得した暗号化シードA’を、シードP等の機器共通鍵で復号してシードAを生成(復元)し(ステップST208)、生成したシードAを不揮発性メモリ212に記録する(ステップST209)。
【0078】
シードAが不揮発性メモリ212に記録されたので、情報処理装置200は、上述のデバイス鍵生成処理(ステップST101〜ST108)により、シードAとシードPとに基づくデバイス鍵Kaを生成することができる。
【0079】
識別情報復号部283は、シードAを不揮発性メモリ212に記録すると、ダウンロード完了通知S13を鍵生成部281に供給する。鍵生成部281は、ダウンロード完了通知S13を受けて、シードAの不揮発性メモリ212への復元完了情報と機器シリアルNとを含む完了通知S14のサーバ装置300への送信を送信部221に命令する。送信部221は、この命令に従って、シードAの不揮発性メモリ212への復元完了情報と機器シリアルNとを含む完了通知S14をネットワーク101を通じてサーバ装置300に送信する(ステップST210)。
【0080】
サーバ装置300の受信部341は、完了通知S14をネットワーク101を通じて情報処理装置200から取得し、認証部360に供給する。
【0081】
認証部360は、受信部341より完了通知S14を取得すると、この完了通知S14に含まれる機器シリアルN及びこの機器シリアルNに関連付けて記録された暗号化シードA’をリストEから削除する(ステップST211)。
【0082】
なお、ステップST201で鍵生成部281が不揮発性メモリ212にシードAが記録されていると判断した場合には(ステップST201でNo)、フローを終了する。不揮発性メモリ212にシードAが記録されているとは、基板210が交換前の基板210aであったり、交換後の基板210bであってもすでにシードAの復元処理が完了しているような場合である。
【0083】
本実施形態によれば、交換前の基板210aに固有のデバイス鍵Kaを生成するために用いられる交換前の基板210aに固有の識別情報であるシードAを、暗号化シードA’としてサーバ装置300にアップロードする。その結果、交換後の基板210bが装着された情報処理装置200により、暗号化シードA’をダウンロードして復号することでシードAを生成(復元)し、復元したシードAをもとにデバイス鍵Kaを生成することができる。その結果、交換後の基板210bが装着された情報処理装置200によっても、交換前の基板210aに固有のデバイス鍵Kaを用いてマネージドコピーを行ったり、マネージドコピーされたコンテンツを再生することが可能となる。また、デバイス鍵Ka自体はネットワーク101を通じて転送されたりサーバ装置300に記録されることがないので、情報処理装置200からデバイス鍵Kaが漏洩することがない。仮に暗号化シードA’が漏洩しても、暗号化シードA’を復号し、シードPを取得することができなければデバイス鍵Kaを生成することができないため、安全である。
【0084】
また、情報処理装置200に固有のシリアル番号である機器シリアルNとシードAとを関連付けてサーバ装置300にアップロードすることで、交換後の基板210bが装着された情報処理装置200が容易且つ正確に、交換前の基板210aに固有のシードAをダウンロードできる。なお、機器シリアルNは、情報処理装置200の製造時に生成され書き込まれるシリアル番号に限られず、情報処理装置200についての固有の識別情報であればよい。
【0085】
また、交換後の基板210bが装着された情報処理装置200は、復元したシードAと、情報処理装置200のファームウェアに記録されたシードPとをもとにデバイス鍵Kaを生成することができる。
【0086】
<第2の実施形態>
以下の説明において、第1の実施形態と同様の構成及び機能等については説明を省略又は簡略し、異なる点を中心に説明する。
【0087】
情報処理装置200には、交換後の基板210bが装着されている。情報処理装置200には、それ以前に交換前の基板210aが装着されており、交換前の基板210aに固有のシードAを用いて上述のデバイス鍵生成処理(ステップST101〜ST108)が行われたものとする。
【0088】
[情報処理装置の機能的な構成]
不揮発性メモリ212は、シードB(第4の識別情報)と、機器シリアルN(第2の識別情報)とを書換可能に記録する。不揮発性メモリ212には、さらに、交換後の基板であることを示すフラグHが記録されている。さらに、不揮発性メモリ212は、シードP(第3の識別情報)と、サーバ装置300のURLとを、基板210を制御するファームウェアに書き込まれた状態で記録する。
シードBは、交換後の基板210bの製造時に生成され書き込まれる、交換後の基板210bに固有の識別情報である。シードBは、暗号化シードA’をサーバ装置300からネットワーク101を通じてダウンロードするために用いられる。
交換後の基板であることを示すフラグHは、交換後の基板210bの製造時に生成され、不揮発性メモリ212中のワンタイムライト領域に書き込まれる。
【0089】
識別情報暗号化部282は、不揮発性メモリ212に記録されたシードBを、シードP等の機器共通鍵で暗号化して暗号化シードB’を生成するなどの処理を行う。
【0090】
送信部221は、サーバ装置300に、暗号化シードB’と機器シリアルNとを、暗号化シードA’のダウンロードに必要な認証のためにネットワーク101を通じて送信するなどの処理を行う。
【0091】
識別情報復号部283は、不揮発性メモリ212に記録されたシードBを、ダウンロードして復元したシードAに書き換えるなどの処理を行う。
【0092】
[サーバ装置の機能的な構成]
記憶部350には、リストEと、リストFとが格納されている。リストEには、交換前の基板210aに固有のシードAが暗号化された暗号化シードA’と、交換前の基板210aが装着される情報処理装置200の機器シリアルNとが、互いに関連付けられて記録されている。リストFには、交換後の基板210bに固有のシードBが暗号化された暗号化シードB’が記録されている。暗号化シードB’は、交換後の基板210bの製造時に、ネットワーク101を通じてサーバ装置300に供給され、記憶部350に格納されたリストFに記録される。
【0093】
受信部341は、暗号化シードB’や機器シリアルNを、暗号化シードA’のダウンロードに必要な認証のためにネットワーク101を通じて情報処理装置200から取得するなどの処理を行う。
【0094】
認証部360は、受信部341より取得した暗号化シードB’が記憶部350のリストFに記録されているかを判定するなどの処理を行う。
【0095】
[シードAの復元処理]
図9は、本発明の第2の実施形態に係るシードAの復元処理を示すフローチャートである。図10は、基板交換前の情報処理システムを示す模式図である。図11は、基板交換後の情報処理システムを示す模式図である。
【0096】
情報処理装置200には、交換後の基板210bが装着されている。交換後の基板210bの不揮発性メモリ212には、機器シリアルNと、シードBと、交換後の基板か否かを示すフラグHと、シードPと、URLとが記録されている。
【0097】
一方、サーバ装置300の記憶部350には、リストEと、リストFとが格納されている。リストEには、交換前の基板210aに固有のシードAが暗号化された暗号化シードA’と、交換前の基板210aが装着されていた情報処理装置200の機器シリアルNとが、互いに関連付けられて記録されている。リストFには、交換後の基板210bに固有のシードBが暗号化された暗号化シードB’が記録されている。
【0098】
シードAの復元処理をするために、まず、情報処理装置200の鍵生成部281は、不揮発性メモリ212に記録されたフラグHが交換後の基板210bであることを示すか否かを判断する(ステップST301)。鍵生成部281は、フラグHが交換後の基板210bであることを示すと判断すると(ステップST301でYes)、送信部221にネットワーク接続命令S10を供給する。一方、鍵生成部281は、フラグHが交換後の基板210bでないことを示すと判断すると(ステップST301でNo)、フローを終了する。
【0099】
続いて、上記ステップST202〜ST203の処理が行われる(ステップST302〜ST303)。
【0100】
続いて、鍵生成部281は、識別情報暗号化部282に暗号化シード生成命令S1を供給する。識別情報暗号化部282は、暗号化シード生成命令S1を受けて、不揮発性メモリ212に記録されたシードBをシードP等の機器共通鍵で暗号化して暗号化シードB’を生成する。識別情報暗号化部282は、生成した暗号化シードB’と、不揮発性メモリ212に記録された機器シリアルNとを送信部221に供給する。送信部221は、識別情報暗号化部282より暗号化シードB’と機器シリアルNとを取得する。
【0101】
そして、識別情報暗号化部282は、暗号化シード生成完了通知S2を鍵生成部281に供給する。鍵生成部281は、暗号化シード生成完了通知S2を受けて、送信部221に、暗号化シードB’と機器シリアルNとを含む暗号化シード認証要求S20のサーバ装置300への送信を命令する。送信部221は、この命令に従って、暗号化シードB’と機器シリアルNとを含む暗号化シード認証要求S20を、ネットワーク101を通じてサーバ装置300に送信する(ステップST304)。
【0102】
サーバ装置300の受信部341は、情報処理装置200から取得した暗号化シード認証要求S20に含まれる暗号化シードB’と機器シリアルNとを認証部360に供給する。
【0103】
認証部360は、受信部341より取得した暗号化シードB’が記憶部350のリストFに記録されているかを判定する(ステップST305)。認証部360は、リストFに暗号化シードB’が記録されていると判定すると、認証OK通知S21のサーバ装置300への送信を送信部342に命令する。送信部342は、この命令に従って、認証OK通知S21をネットワーク101を通じて情報処理装置200に送信する(ステップST306)。
【0104】
一方、認証部360は、リストFに暗号化シードB’が記録されていないと判定すると、認証NG通知S12のサーバ装置300への送信を送信部342に命令する。送信部342は、この命令に従って、認証NG通知S12をネットワーク101を通じて情報処理装置200に送信する(ステップST306)。
【0105】
情報処理装置200の受信部222は、サーバ装置300から、認証OK通知S21又は認証NG通知S12を取得して鍵生成部281に供給する。鍵生成部281は、受信部222から取得した通知が認証OK通知S21又は認証NG通知S12の何れであるか判断する(ステップST307)。
【0106】
鍵生成部281が取得した通知が認証OK通知S21と判断すると(ステップST307でYes)、ステップST204〜ST208の処理が行われる(ステップST308〜ステップST312)。なお、鍵生成部281は、取得した通知が認証NG通知S12と判断すると(ステップST307でNo)、フラグHを交換後の基板210bであることを示すフラグに書き換え、交換後の基板210bであることをメモリ212に書き込み、処理を終了する。
【0107】
識別情報復号部283は、不揮発性メモリ212に記録されたシードBを、識別情報復号部283がステップST312で生成したシードAに書き換える(ステップST313)。
【0108】
シードAが不揮発性メモリ212に記録されたので、情報処理装置200は、上述のデバイス鍵生成処理(ステップST101〜ST108)により、シードAとシードPとに基づくデバイス鍵Kaを生成することができる。
【0109】
識別情報復号部283は、シードAを不揮発性メモリ212に書き換えると、シードAが不揮発性メモリ212に記録されたことを示すダウンロード完了通知S13を鍵生成部281に供給する。鍵生成部281は、ダウンロード完了通知S13を受けて、シードAの不揮発性メモリ212への復元完了情報と機器シリアルNとを含む完了通知S14のサーバ装置300への送信を送信部221に命令する。鍵生成部281は、また、フラグHを交換後の基板210bであることを示すフラグに書き換え、交換後の基板210bであることをメモリ212に書き込む。送信部221は、鍵生成部281からの命令に従って、シードAの不揮発性メモリ212への復元完了情報と機器シリアルNとを含む完了通知S14をネットワーク101を通じてサーバ装置300に送信する(ステップST314)。
【0110】
サーバ装置300の受信部341は、完了通知S14をネットワーク101を通じて情報処理装置200から取得し、認証部360に供給する。
【0111】
認証部360は、受信部341より完了通知S14を取得すると、この完了通知S14に含まれる機器シリアルN及びこの機器シリアルNに関連付けて記録された暗号化シードB’をリストFから削除する(ステップST315)。
【0112】
本実施形態によれば、交換後の基板210bに固有の識別情報であるシードBが暗号化された暗号化シードB’で認証を行うので、交換後の基板210bが改竄等されたものではなく真正品であることが認証されてから暗号化シードA’のダウンロードを行うことができる。なお、交換後の基板210bが装着された情報処理装置200を仮にネットワーク101に接続しなくても、交換後の基板210bに記録されたシードBとシードPとをもとに新たにデバイス鍵Kaと異なるデバイス鍵Ka2を生成することもできる。
【0113】
<第3の実施形態>
以下の説明において、第1の実施形態及び第2の実施形態と同様の構成及び機能等については説明を省略又は簡略し、異なる点を中心に説明する。
【0114】
情報処理装置200には、交換後の基板210bが装着されている。情報処理装置200には、それ以前に交換前の基板210aが装着されており、交換前の基板210aに固有のシードAを用いて上述のデバイス鍵生成処理(ステップST101〜ST108)が行われたものとする。
【0115】
[情報処理装置の機能的な構成]
不揮発性メモリ212は、シードB(第4の識別情報)と、機器シリアルN(第2の識別情報)とを書換可能に記録する。不揮発性メモリ212には、さらに、基板識別情報P(第5の識別情報)と、交換後の基板であることを示すフラグHとが記録されている。さらに、不揮発性メモリ212は、シードP(第3の識別情報)と、サーバ装置300のURLとを、基板210を制御するファームウェアに書き込まれた状態で記録する。
基板識別情報Pは、交換後の基板210bの製造時に生成され書き込まれる、シードBにより識別される交換後の基板210bに固有の識別情報である。
【0116】
送信部221は、サーバ装置300に、暗号化シードB’と基板識別情報Pとを、暗号化シードA’のダウンロードに必要な認証のためにネットワーク101を通じて送信するなどの処理を行う。
【0117】
[サーバ装置の機能的な構成]
記憶部350には、リストEが格納されている。リストEには、交換前の基板210aに固有のシードAと、交換前の基板210aが装着される情報処理装置200の機器シリアルNとが、互いに関連付けられて記録されている。リストEには、さらに、交換後の基板210bに固有のシードBが暗号化された暗号化シードB’と、交換後の基板210bの基板識別情報Pとが互いに関連付けられてが記録されている。暗号化シードB’と基板識別情報Pとは、交換後の基板210bの製造時に、ネットワーク101を通じてサーバ装置300に供給され、記憶部350に格納されたリストEに記録される。
【0118】
受信部341は、暗号化シードB’や基板識別情報Pを、暗号化シードA’のダウンロードに必要な認証のためにネットワーク101を通じて情報処理装置200から取得するなどの処理を行う。
【0119】
認証部360は、受信部341より取得した暗号化シードB’と基板識別情報Pとが記憶部350のリストEに互いに関連付けられて記録されているかを判定するなどの処理を行う。
【0120】
[シードAの復元処理]
図12は、本発明の第3の実施形態に係るシードAの復元処理を示すフローチャートである。図13は、基板交換前の情報処理システムを示す模式図である。図14は、基板交換後の情報処理システムを示す模式図である。
【0121】
情報処理装置200には、交換後の基板210bが装着されている。交換後の基板210bの不揮発性メモリ212には、機器シリアルNと、シードBと、基板識別情報P(第5の識別情報)と、交換後の基板であることを示すフラグHと、シードPと、URLとが記録されている。
【0122】
一方、サーバ装置300の記憶部350には、リストEが格納されている。リストEには、交換前の基板210aに固有のシードAが暗号化された暗号化シードA’と、交換前の基板210aが装着される情報処理装置200の機器シリアルNとが、互いに関連付けられて記録されている。リストEには、さらに、交換後の基板210bに固有のシードBが暗号化された暗号化シードB’と、交換後の基板210bの基板識別情報Pとが、互いに関連付けられてが記録されている。
【0123】
まず、上記ステップST301〜ST303の処理が行われる(ステップST401〜ST403)。
【0124】
続いて、鍵生成部281は、識別情報暗号化部282に暗号化シード生成命令S1を供給する。識別情報暗号化部282は、暗号化シード生成命令S1を受けて、不揮発性メモリ212に記録されたシードBをシードP等の機器共通鍵で暗号化して暗号化シードB’を生成する。識別情報暗号化部282は、生成した暗号化シードB’と、不揮発性メモリ212に記録された基板識別情報Pとを送信部221に供給する。送信部221は、識別情報暗号化部282より暗号化シードB’と基板識別情報Pとを取得する。
【0125】
そして、識別情報暗号化部282は、暗号化シード生成完了通知S2を鍵生成部281に供給する。鍵生成部281は、暗号化シード生成完了通知S2を受けて、送信部221に、暗号化シード認証命令S20を供給する。送信部221は、鍵生成部281より暗号化シード認証命令S20を受けて、暗号化シードB’と基板識別情報Pとを含む暗号化シード認証要求S20をネットワーク101を通じてサーバ装置300に送信する(ステップST404)。
【0126】
サーバ装置300の受信部341は、情報処理装置200から取得した暗号化シード認証要求S20に含まれる暗号化シードB’と基板識別情報Pとを認証部360に供給する。
【0127】
認証部360は、受信部341より暗号化シードB’と基板識別情報Pとを取得し、取得した暗号化シードB’と基板識別情報Pとが記憶部350のリストEに互いに関連付けられて記録されているかを判定する(ステップST405)。認証部360は、暗号化シードB’と基板識別情報Pとが記憶部350のリストEに互いに関連付けられて記録されていると判定すると、認証OK通知S21のサーバ装置300への送信を送信部342に命令する。送信部342は、この命令に従って、認証OK通知S21をネットワーク101を通じて情報処理装置200に送信する(ステップST406)。
【0128】
一方、認証部360は、リストEに暗号化シードB’と基板識別情報Pとが記憶部350のリストEに互いに関連付けられて記録されていないと判定すると、認証NG通知S12のサーバ装置300への送信を送信部342に命令する。送信部342は、この命令に従って、認証NG通知S12をネットワーク101を通じて情報処理装置200に送信する(ステップST406)。
【0129】
続いて、上記ステップST307〜ST313の処理が行われる(ステップST407〜ST413)。
【0130】
シードAが不揮発性メモリ212に記録されたので、情報処理装置200は、上述のデバイス鍵生成処理(ステップST101〜ST108)により、シードAとシードPとに基づくデバイス鍵Kaを生成することができる。
【0131】
シードAが不揮発性メモリ212に記録されたことを示すダウンロード完了通知S13を鍵生成部281に供給する。鍵生成部281は、ダウンロード完了通知S13を受けて、シードAの不揮発性メモリ212への復元完了情報と、機器シリアルNと、基板識別情報Pとを含む完了通知S14のサーバ装置300への送信を送信部221に命令する。鍵生成部281は、また、フラグHを交換後の基板210bであることを示すフラグに書き換え、交換後の基板210bであることをメモリ212に書き込む。送信部221は、鍵生成部281からの命令に従って、シードAの不揮発性メモリ212への復元完了情報と、機器シリアルNと、基板識別情報Pとを含む完了通知S14をネットワーク101を通じてサーバ装置300に送信する(ステップST414)。
【0132】
サーバ装置300の受信部341は、完了通知S14をネットワーク101を通じて情報処理装置200から取得し、認証部360に供給する。
【0133】
認証部360は、受信部341より完了通知S14を取得すると、リストEに記録された、完了通知S14に含まれる基板識別情報Pを、完了通知S14に含まれる機器シリアルNに書き換える(ステップST415)。
【0134】
本実施形態によれば、交換後の基板210bに固有の識別情報であるシードBが暗号化された暗号化シードB’と、基板識別情報Pとで認証を行うので、交換後の基板210bが改竄等されたものではなく真正品であることが認証されてから暗号化シードA’のダウンロードを行うことができる。
【符号の説明】
【0135】
100…情報処理システム
101…ネットワーク
200…情報処理装置
210、210a、210b…基板
212…不揮発性メモリ
221、342…送信部
222、341…受信部
250…ドライブ部
251…記録媒体
260…外部記憶装置
280…コンテンツ暗号化/復号部
281…鍵生成部
282…識別情報暗号化部
283…識別情報復号部
300…サーバ装置
350…記憶部
360…認証部
【技術分野】
【0001】
本発明は、コンテンツをマネージドコピー可能な情報処理装置、その情報処理装置とネットワークを通じて接続可能なサーバ装置、その情報処理装置による情報処理方法及びプログラムに関する。
【背景技術】
【0002】
近年、Blu-ray Disc(登録商標)等の記録媒体に記録されたコンテンツを、HDD(Hard Disk Drive)等の記憶部に所定条件のもとで記録してコピーすることを許可するマネージドコピー(Managed Copy、MC)の技術が知られている。このマネージドコピーによりユーザの情報処理装置にて記録媒体に記録されたコンテンツのコピーを行うために、まず、情報処理装置がネットワークを介してマネージドコピーの管理を行うサーバ装置に接続され、情報処理装置とサーバ装置との間で、コンテンツのコピーの許可を得るために必要な情報のやりとりが行われる。サーバ装置は、ユーザの情報処理装置との間での必要な情報のやりとりを経て、コピー許可の正当性を判断する。そして、情報処理装置において、装置固有の鍵(デバイス鍵)を用いてコンテンツの暗号化を行い、記憶部にコピーされたコンテンツとして保存する。情報処理装置は、コピーされた暗号化コンテンツの再生時は、上記デバイス鍵を使用して暗号化が解除されて再生される。このデバイス鍵は、情報処理装置の基板上の記憶装置に記録されている。
【0003】
情報処理装置の修理等で上記基板を交換すると、交換前の基板上の記憶装置に記録されていたデバイス鍵は失われてしまう。このため、基板交換後の情報処理装置は、ユーザにとっては同一の情報処理装置でありながらも、基板及びこの基板に記録されたデバイス鍵が交換前と異なることとなる。その結果、基板交換後の情報処理装置では、交換前の基板に記録されたデバイス鍵によって暗号化コンテンツを再生することが出来ないという問題が生じる。このような状況において、基板交換後の情報処理装置で、基板交換前にマネージドコピーしたコンテンツを再生するためには、新しいデバイス鍵を用いて再度マネージドコピーを行うことが一般的である。
【0004】
「そこで、特許文献1の情報処理装置には、鍵と鍵復元データとをもつEEPROM(Electrically Erasable Programmable Read Only Memory)が設けられた著作権保護LSI(Large Scale Integration)と、鍵復元データをもつEEPROMが設けられたシステム基板とが設けられる。著作権保護LSIが交換されると、交換後の著作権保護LSIに、システム基板のEEPROMから鍵復元データがコピーされる。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2007−195110号公報(段落[0065]、図6)
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献1の方法では、鍵復元データを持つ追加のEEPROMが必要となる。また、EEPROMを設ける基板が少なくとも2枚必要であり、基板が1枚しかない情報処理装置では対応できない。また、両方のEEPROMが破損した場合には鍵復元のコピー処理が出来ない。さらに、鍵復元データのコピー処理は、特定のツールでコピーなど手作業の処理が必要となるので、修理時に限られたセキュアなサービスセンターでしか行うことが出来ない。
【0007】
以上のような事情に鑑み、本発明の目的は、容易且つ安全にデバイス鍵の復元が可能な情報処理装置を提供することにある。
【課題を解決するための手段】
【0008】
上記目的を達成するため、本発明の一形態に係る情報処理装置は、電子部品が設けられた基板と、コンテンツ暗号化部と、第1の記憶部と、転送部と、第1の取得部とを有する。
コンテンツ暗号化部は、デバイス鍵を用いてコンテンツを暗号化する。
第1の記憶部は、上記基板に上記電子部品の1つとして設けられ、上記デバイス鍵を生成するために用いられ、当該基板に固有の第1の識別情報を記憶可能である。
転送部は、上記第1の識別情報をネットワークを通じて、上記第1の識別情報を記憶可能なサーバ装置に転送する。
第1の取得部は、上記第1の識別情報を上記ネットワークを通じて上記サーバ装置から取得する。
【0009】
基板交換後の情報処理装置により、第1の識別情報をダウンロードを復元し、復元した第1の識別情報をもとにデバイス鍵を生成することができる。その結果、基板交換後の情報処理装置によっても、交換前の基板に固有のデバイス鍵を用いてマネージドコピーを行ったり、マネージドコピーされたコンテンツを再生することが可能となる。また、デバイス鍵自体はネットワークを通じて転送されたりサーバ装置に記録されることがないので、情報処理装置からデバイス鍵が漏洩することがない。仮に第1の識別情報が漏洩しても、第1の識別情報を復元することができなければデバイス鍵を生成することができないため、安全である。
【0010】
情報処理装置は、上記第1の識別情報を暗号化する識別情報暗号化部と、上記暗号化された第1の識別情報を復号する識別情報復号部とをさらに有してもよい。
上記転送部は、上記暗号化された第1の識別情報をネットワークを通じてサーバ装置に転送してもよい。
上記第1の取得部は、上記第1の識別情報を上記ネットワークを通じて上記サーバ装置から取得てもよい。
【0011】
第1の識別情報を暗号化してネットワークを通じてサーバ装置に転送/取得することにより、より安全性が増す。
【0012】
情報処理装置は、上記情報処理装置に固有の第2の識別情報を記憶する第2の記憶部をさらに有してもよい。
上記サーバ装置は、上記暗号化された第1の識別情報を上記第2の識別情報と関連付けて記憶可能でもよい。
上記転送部は、さらに、上記サーバ装置に上記第2の識別情報を上記ネットワークを通じて転送してもよい。
上記第1の取得部は、上記サーバ装置に上記第2の識別情報に関連付けられて記録された上記暗号化された第1の識別情報を上記ネットワークを通じて取得してもよい。
【0013】
第1の識別情報と第2の識別情報とを関連付けてサーバ装置が記憶することで、交換後の基板が装着された情報処理装置が容易且つ正確に、交換前の基板に固有の第1の識別情報を復元できる。
【0014】
上記第1の記憶部は、ファームウェアに固有の第3の識別情報をさらに記憶してもよい。
上記第1の識別情報と上記第3の識別情報とから上記デバイス鍵を生成する鍵生成部をさらに有してもよい。
【0015】
上記第1の記憶部は、上記第1の識別情報と、上記暗号化された第1の識別情報を上記サーバ装置から上記ネットワークを通じて取得するために用いられる上記基板に固有の第4の識別情報とを選択的に記憶可能でもよい。
上記サーバ装置は、さらに、暗号化された上記第4の識別情報を記憶可能でもよい。
上記識別情報暗号化部は、さらに、上記第1の記憶部に記憶された上記第4の識別情報を暗号化してもよい。
上記転送部は、さらに、上記サーバ装置に上記暗号化された第4の識別情報を上記ネットワークを通じて転送し、上記暗号化された第4の識別情報の認証を上記サーバ装置より取得すると、上記サーバ装置に上記第2の識別情報を上記ネットワークを通じて転送してもよい。
上記第1の記憶部は、さらに、上記第1の記憶部に記憶された上記第4の識別情報を、上記第1の識別情報に書き換えてもよい。
【0016】
交換後の基板に固有の識別情報である第4の識別情報で認証を行うので、交換後の基板が改竄等されたものではなく真正品であることが認証されてから第1の識別情報のダウンロードを行うことができる。
【0017】
上記第1の記憶部は、さらに、上記第4の識別情報により識別される上記基板に固有の第5の識別情報を記憶可能でもよい。
上記サーバ装置は、上記暗号化された第4の識別情報を上記第5の識別情報と関連付けて記憶可能でもよい。
上記転送部は、上記サーバ装置に上記暗号化された第4の識別情報を上記第5の識別情報と関連付けて上記ネットワークを通じて転送してもよい。
【0018】
交換後の基板に固有の識別情報である第4の識別情報と第5の識別情報とで認証を行うので、交換後の基板が改竄等されたものではなく真正品であることが認証されてから第1の識別情報のダウンロードを行うことができる。
【0019】
上記目的を達成するため、本発明の一形態に係るサーバ装置は、第3の記憶部と、第2の取得部と、認証部と、供給部とを有する。
第3の記憶部は、電子部品が設けられた基板と、デバイス鍵を用いてコンテンツを暗号化するコンテンツ暗号化部と、上記基板に上記電子部品の1つとして設けられ、上記デバイス鍵を生成するために用いられる、当該基板に固有の第1の識別情報を記憶可能な第1の記憶部と、上記情報処理装置に固有の第2の識別情報を記憶する第2の記憶部とを有する情報処理装置の、上記第1の識別情報と上記第2の識別情報とを互いに関連付けて記憶可能である。
第2の取得部は、上記情報処理装置から上記第2の識別情報をネットワークを通じて取得する。
認証部は、上記取得した第2の識別情報が上記第3の記憶部に記憶されているか判定する。
供給部は、上記認証部が上記第2の識別情報が上記第3の記憶部に記憶されていると判定すると、上記情報処理装置に、上記第2の識別情報に関連付けて上記第3の記憶部に記憶された上記第1の識別情報を上記ネットワークを通じて供給する。
【0020】
上記目的を達成するため、本発明の一形態に係る情報処理方法は、電子部品が設けられた基板と、デバイス鍵を用いてコンテンツを暗号化するコンテンツ暗号化部と、上記基板に上記電子部品の1つとして設けられ、上記デバイス鍵を生成するために用いられる、当該基板に固有の第1の識別情報を記憶可能な第1の記憶部とを有する情報処理装置による情報処理方法である。
転送部により、上記第1の識別情報をネットワークを通じて、上記第1の識別情報を記憶可能なサーバ装置に転送する。
第1の取得部により、上記第1の識別情報を上記ネットワークを通じて上記サーバ装置から取得する。
【0021】
上記目的を達成するため、本発明の一形態に係るプログラムは、電子部品が設けられた基板と、デバイス鍵を用いてコンテンツを暗号化するコンテンツ暗号化部と、上記基板に上記電子部品の1つとして設けられ、上記デバイス鍵を生成するために用いられる、当該基板に固有の第1の識別情報を記憶可能な第1の記憶部とを有する情報処理装置を、上記第1の識別情報をネットワークを通じて、上記第1の識別情報を記憶可能なサーバ装置に転送する転送部と、上記第1の識別情報を上記ネットワークを通じて上記サーバ装置から取得する第1の取得部として機能させるプログラムである。
【発明の効果】
【0022】
本発明に拠れば、容易且つ安全にデバイス鍵の復元が可能である。
【図面の簡単な説明】
【0023】
【図1】本発明の第1の実施形態に係る情報処理システムの全体の構成を示す図である。
【図2】情報処理装置のハードウェア構成を示すブロック図である。
【図3】サーバ装置のハードウェア構成を示すブロック図である。
【図4】情報処理装置の機能的な構成を示すブロック図である。
【図5】サーバ装置の機能的な構成を示すブロック図である。
【図6】デバイス鍵生成処理を示すフローチャートである。
【図7】シードAの復元処理を示すフローチャートである。
【図8】情報処理システムを示す模式図である。
【図9】本発明の第2の実施形態に係るシードAの復元処理を示すフローチャートである。
【図10】基板交換前の情報処理システムを示す模式図である。
【図11】基板交換後の情報処理システムを示す模式図である。
【図12】本発明の第3の実施形態に係るシードAの復元処理を示すフローチャートである。
【図13】基板交換前の情報処理システムを示す模式図である。
【図14】基板交換後の情報処理システムを示す模式図である。
【発明を実施するための形態】
【0024】
以下、図面を参照しながら、本発明の実施形態を説明する。
【0025】
<第1の実施形態>
[情報処理システムの構成]
図1は、本発明の第1の実施形態に係る情報処理システムの全体の構成を示す図である。
情報処理システム100は、1以上の情報処理装置200と、サーバ装置300とを有する。情報処理装置200とサーバ装置300とは、グローバルなネットワーク101を介して相互に通信可能なように接続されている。
【0026】
情報処理装置200は、マネージドコピーを行うことが可能であり、例えばBlu-ray Disc(登録商標)プレーヤ等の記録再生装置などによって構成される。情報処理装置200は、ネットワークを介して管理サーバとの間でコンテンツのコピーの許可を得るために必要な情報のやりとりを行う。管理サーバによりコピー許可の正当性が判断されると、情報処理装置200は、デバイス鍵を用いてコンテンツの暗号化を行い、外部記憶装置に保存する。情報処理装置200は、この暗号化コンテンツの再生時は、上記デバイス鍵を使用して暗号化を解除し、再生する。なお、以下、1つの情報処理装置200についてのみ説明する。
【0027】
サーバ装置300は、情報処理装置200の基板に固有の鍵(デバイス鍵)を生成するために用いられる基板固有の情報の暗号化情報と、情報処理装置200の本体に固有の情報とを互いに関連付けて記憶可能である。
【0028】
[情報処理装置のハードウェア構成]
図2は、情報処理装置のハードウェア構成を示すブロック図である。
情報処理装置200は、コントローラ211と、不揮発性メモリ212と、主メモリ213と、アナログ出力端子214と、デジタル出力端子215と、USB(Universal Serial Bus)接続部217と、ネットワーク接続部220と、入力操作部230と、表示部240と、ドライブ部250と、電源基板270とを有する。USB接続部217には、外部記憶装置260が接続される。
【0029】
コントローラ211と、不揮発性メモリ212と、主メモリ213と、アナログ出力端子214と、デジタル出力端子215と、USB接続部217と、ネットワーク接続部220とは、1つの基板210に実装されている。基板210は、情報処理装置200の本体201から取り外し交換可能である。基板210は、基板210に実装されたデバイスが故障したときなどに本体201から取り外される。情報処理装置200の本体201には、交換後の基板210を装着することが可能である。
【0030】
コントローラ211は、上記の各部の制御を総括的に行うとともに各部の間でのデータのやりとりを制御する。また、コントローラ211は情報処理装置200が実行すべきソフトウェア処理を実行するために、プログラムを外部記憶装置260又は不揮発性メモリ212から主メモリ213へロードし、解釈して実行する。コントローラ211は、エンコーダおよびデコーダとして機能する。
【0031】
不揮発性メモリ212は、情報処理装置200に組み込まれたコンピュータシステム(ハードウェア)を制御するためのファームウェアや、基板210に固有の情報などが恒久的に格納された書き換え可能型の読み出し専用メモリである。不揮発性メモリ212は、例えば、NAND型フラッシュメモリである。
【0032】
主メモリ213は、コントローラ211によって実行されるプログラム・コードをロードしたり、プログラムの作業データを書き込むために使用されるメモリである。主メモリ213は、例えば、DDR DRAM(Double-Data-Rate Dynamic Random Access Memory)である。
【0033】
アナログ出力端子214及びデジタル出力端子215は、それぞれ、映像及び音声を出力可能なAV(Audio Visual)機器216を接続可能なインタフェースである。デジタル出力端子215は、例えば、HDMI(High-Definition Multimedia Interface)端子である。AV機器216は、例えばテレビジョン装置、モニタ、スピーカ等である。なお、情報処理装置200は、AV機器216と一体的に構成されたPC(Personal Computer)であってもよい。
【0034】
ネットワーク接続部220は、グローバルなネットワーク101との有線または無線での接続を処理する。ネットワーク接続部220は、情報をネットワーク101を通じてサーバ装置300に転送してアップロードする送信部221(後で説明する。)と、情報をネットワーク101を通じてサーバ装置300から取得してダウンロードする受信部222(後で説明する。)としての役割をもつ。
【0035】
入力操作部230及び表示部240は、情報処理装置200の本体201のフロントパネル202に設けられる。入力操作部230は、各種のキーなどを備える。ユーザは、この入力操作部230を用いて各種の命令を入力する。ユーザにより入力操作部230に入力された命令は、コントローラ211に供給される。
【0036】
表示部240は、例えばLCD (Liquid Crystal Display)、EL(Electro-Luminescence)等を用いた表示デバイスである。
【0037】
ドライブ部250は、例えばBlu-ray Disc(登録商標)、DVD(Digital Versatile Disc)等、リムーバブルの記録媒体251を駆動することが可能なデバイスである。
【0038】
外部記憶装置260は、記録媒体251からコピーされたコンテンツを恒久的に記憶可能である。外部記憶装置260は、例えば、HDDやSSD(Solid State Drive)である。なお、外部記憶装置260に代えて情報処理装置200に内蔵された記憶装置を用いてもよい。
【0039】
電源基板270は、情報処理装置200の各部に必要な電力を供給する電源回路が搭載された基板である。
【0040】
[サーバ装置のハードウェア構成]
図3は、サーバ装置のハードウェア構成を示すブロック図である。
【0041】
サーバ装置300は、CPU(Central Processing Unit)310と、主メモリ330と、ネットワーク接続部340と、記憶部350と、これら各デバイスを互いに接続するシステムバス320とを有する。
【0042】
CPU310は、上記の各部の制御を総括的に行うとともに各部の間でのデータのやりとりを制御する。また、CPU310はサーバ装置300が実行すべきソフトウェア処理を実行するために、プログラムを記憶部350から主メモリ330へロードし、解釈して実行する。
【0043】
主メモリ330は、CPU310によって実行されるプログラム・コードをロードしたり、プログラムの作業データを書き込むために使用される、書き込み可能な揮発性メモリである。
【0044】
ネットワーク接続部340は、グローバルなネットワーク101との有線または無線での接続を処理する。ネットワーク101には、情報処理装置200が有線または無線で接続されている。ネットワーク接続部340は、情報をネットワーク101を通じて情報処理装置200に送信する送信部342(後で説明する。)と、情報をネットワーク101を通じて情報処理装置200から取得する受信部341(後で説明する。)としての役割をもつ。
【0045】
記憶部350は、サーバ装置300に組み込まれたコンピュータシステム(ハードウェア)を制御するためのファームウェアや、基板210に固有の情報などが恒久的に格納された書き換え可能型の読み出し専用メモリである。
【0046】
[情報処理装置の機能的な構成]
図4は、情報処理装置の機能的な構成を示すブロック図である。
情報処理装置200は、不揮発性メモリ212と、コンテンツ暗号化/復号部280と、鍵生成部281と、識別情報暗号化部282と、送信部221と、受信部222と、識別情報復号部283とを有する。コンテンツ暗号化/復号部280と、鍵生成部281と、識別情報暗号化部282と、識別情報復号部283とは、コントローラ211により実現される。不揮発性メモリ212と、コントローラ211とは、基板210に実装される。
【0047】
不揮発性メモリ212は、シード(Seed)A(第1の識別情報)と、デバイス鍵Kaと、機器シリアルN(第2の識別情報)とを書換可能に記憶する。さらに、不揮発性メモリ212は、シードP(第3の識別情報)と、サーバ装置300のURL(Uniform Resource Locator)とを、基板210を制御するファームウェアに記録された状態で記憶する。
シードAは、基板210の製造時に生成され書き込まれる、基板210に固有の識別情報である。シードAは、デバイス鍵Kaを生成するために用いられる。
デバイス鍵Kaは、マネージドコピーにおいて、記録媒体251に記録されたコンテンツを暗号化したり、暗号化コンテンツを復号するのに用いられる。なお、デバイス鍵Kaは、不揮発性メモリ212に記録せず、セット動作時(起動時もしくはマネージドコピーコンテンツの記録再生時)にシードAとシードPから鍵生成部281で生成してメモリ213に記憶や使用することもできる。
機器シリアルNは、情報処理装置200の製造時に生成され書き込まれる、情報処理装置200に固有のシリアル番号である。機器シリアルNは、情報処理装置200の本体201にも文字情報として表示されている。一方、シードA及びデバイス鍵Kaは、不揮発性メモリ212にのみ記録される。
シードPは、このファームウェアに固有の、つまり情報処理装置200の世代に共通の識別情報である。シードPは、例えば、シードAとともにデバイス鍵Kaを生成したり、シードAを暗号化して暗号化シードA’を生成するため等に用いられる。シードPは、この情報処理装置200の世代に共通の識別情報として、製造時に不揮発性メモリ212に書換不可として記憶することもできる。
サーバ装置300のURLは、情報処理装置200がネットワーク101を介してサーバ装置300に接続するために用いられる。
【0048】
コンテンツ暗号化/復号部280は、マネージドコピーを行ったり、マネージドコピーされたコンテンツの再生のための処理を行う。具体的には、コンテンツ暗号化/復号部280は、リムーバブルの記録媒体251に記録されたコンテンツCを、不揮発性メモリ212に記録されたデバイス鍵Kaを用いて暗号化し、暗号化コンテンツC’を生成する。コンテンツ暗号化/復号部280は、暗号化コンテンツC’を外部記憶装置260に記録する。さらに、コンテンツ暗号化/復号部280は、外部記憶装置260に記録された暗号化コンテンツC’をデバイス鍵Kaを用いて復号し、コンテンツCを生成(復元)する。コンテンツ暗号化/復号部280は、復号したコンテンツCに所定の処理を行い、アナログ出力端子214またはデジタル出力端子215を介してAV機器216に供給する。これにより、AV機器216によりコンテンツが供給され、ユーザがコンテンツを視聴することができる。
【0049】
鍵生成部281は、不揮発性メモリ212に記録されたシードAとシードPとを用いてデバイス鍵Kaを生成し、生成したデバイス鍵Kaを不揮発性メモリ212に記録する処理などを行う。
【0050】
識別情報暗号化部282は、不揮発性メモリ212に記録されたシードAをシードP等の機器共通鍵で暗号化して暗号化シードA’を生成する処理などを行う。
【0051】
送信部221は、識別情報暗号化部282が生成した暗号化シードA’と、不揮発性メモリ212に記録された機器シリアルNとを、ネットワーク101を通じてサーバ装置300に転送してアップロードするなどの処理を行う。
【0052】
受信部222は、サーバ装置300からネットワーク101を通じて暗号化シードA’を取得してダウンロードするなどの処理を行う。
【0053】
識別情報復号部283は、受信部222にてサーバ装置300よりダウンロードされた暗号化シードA’を、シードP等の機器共通鍵で復号してシードAを生成(復元)し、生成したシードAを不揮発性メモリ212に書き込むなどの処理を行う。
【0054】
[サーバ装置の機能的な構成]
図5は、サーバ装置の機能的な構成を示すブロック図である。
サーバ装置300は、受信部341と、記憶部350と、認証部360と、送信部342とを有する。
【0055】
受信部341は、暗号化シードA’や機器シリアルNを、アップロードのためにネットワーク101を通じて情報処理装置200から取得する。
【0056】
記憶部350には、リストEが格納されている。リストEとは、1以上の情報処理装置200それぞれに固有の暗号化シードA’及び機器シリアルNを互いに関連付けて記録する。記憶部350は、受信部341が取得した暗号化シードA’と機器シリアルNとを互いに関連付けてリストEに記録する。
【0057】
認証部360は、受信部341が取得した機器シリアルNが記憶部350のリストEに記録されているかを判定する。認証部360は、認証した機器シリアルNと受信部341が取得した暗号化シードA’とを互いに関連付けて、記憶部350に格納されたリストEに記録する処理などを行う。
【0058】
送信部342は、認証部360が認証したシリアルNに関連付けて記憶部350に記録された暗号化シードA’を、ダウンロードのためにネットワーク101を通じて情報処理装置200に供給する処理などを行う。
【0059】
[デバイス鍵生成処理]
図6は、デバイス鍵生成処理を示すフローチャートである。
情報処理装置200の基板210の不揮発性メモリ212には、シードAと、機器シリアルNと、シードPと、URLとが記録されている。
サーバ装置300の記憶部350には、リストEが格納されている。
【0060】
まず、鍵生成部281は、不揮発性メモリ212に記録されたシードAとシードPとを取得し、取得したシードAとシードPとを用いてデバイス鍵Kaを生成する(ステップST101)。鍵生成部281は、生成したデバイス鍵Kaを不揮発性メモリ212に記録する(ステップST102)。
【0061】
デバイス鍵Kaが不揮発性メモリ212に記録されたので、コンテンツ暗号化/復号部280は、記録媒体251に記録されたコンテンツCをデバイス鍵Kaを用いて暗号化して暗号化コンテンツC’を生成し、この暗号化コンテンツC’を外部記憶装置260に記録することができる。さらに、コンテンツ暗号化/復号部280は、外部記憶装置260に記録された暗号化コンテンツC’をデバイス鍵Kaを用いて復号してコンテンツCを生成(復元)することができる。
【0062】
続いて、鍵生成部281は、識別情報暗号化部282に暗号化シード生成命令S1を供給する。識別情報暗号化部282は、暗号化シード生成命令S1を受けて、不揮発性メモリ212に記録されたシードAをシードP等の機器共通鍵で暗号化して暗号化シードA’を生成する(ステップST103)。識別情報暗号化部282は、生成した暗号化シードA’と、不揮発性メモリ212に記録された機器シリアルNとを送信部221に供給する。送信部221は、識別情報暗号化部282より暗号化シードA’と機器シリアルNとを取得する。
【0063】
そして、識別情報暗号化部282は、暗号化シード生成完了通知S2を鍵生成部281に供給する。鍵生成部281は、暗号化シード生成完了通知S2を受けて、暗号化シードA’と機器シリアルNとを含む暗号化シードアップロード要求S3のサーバ装置300への送信を送信部221に命令する。送信部221は、この命令に従って、暗号化シードA’と機器シリアルNとを含む暗号化シードアップロード要求S3を、ネットワーク101を通じてサーバ装置300に転送する(ステップST104)。
【0064】
サーバ装置300の受信部341は、情報処理装置200から取得した暗号化シードアップロード要求S3に含まれる暗号化シードA’と機器シリアルNとを認証部360に供給する。
【0065】
認証部360は、受信部341より取得した機器シリアルNが記憶部350のリストEに記録されているかを判定する(ステップST105)。認証部360は、リストEに機器シリアルNが記録されていると判定すると(ステップST105でNo)、送信部342に、アップロード済み通知S4の情報処理装置200への送信を送信部342に命令する。送信部342は、この命令に従って、アップロード済み通知S4をネットワーク101を通じて情報処理装置200に送信する(ステップST106)。
【0066】
一方、認証部360は、リストEに機器シリアルNが記録されていないことを判定すると(ステップST105でYes)、受信部341より取得した機器シリアルNと暗号化シードA’とを互いに関連付けて、記憶部350に格納されたリストEに記録する(ステップST107)。認証部360は、機器シリアルNと暗号化シードA’とをリストEに記録した後、送信部342に、アップロード完了通知S5の情報処理装置200への送信を送信部342に命令する。送信部342は、この命令に従って、アップロード完了通知S5をネットワーク101を通じて情報処理装置200に送信する(ステップST108)。
【0067】
[シードAの復元処理]
以下の説明において、交換前の基板210を「交換前の基板210a」と記述し、交換後の基板210を「交換後の基板210b」と記述する。
【0068】
図7は、シードAの復元処理を示すフローチャートである。図8は、情報処理システムを示す模式図である。
【0069】
情報処理装置200には、交換後の基板210bが装着されている。交換後の基板210bの不揮発性メモリ212には、機器シリアルNと、シードPと、URLとが記録されている。機器シリアルNは、交換前の基板210aと交換後の基板210bとで共通である。つまり、交換前の基板210aの不揮発性メモリ212に記録されていた機器シリアルNが、情報処理装置200の修理時に修理工場の作業員により交換後の基板210bの不揮発性メモリ212に書き込まれる。シードPは、ファームウェアに固有の識別情報であり、基板210の交換によるファームウェアのバージョンアップは本実施形態では想定しない。よって、交換前の基板210aの不揮発性メモリ212に記録されたシードPと、交換後の基板210bの不揮発性メモリ212に記録されたとのシードPとは、共通とする。
【0070】
一方、サーバ装置300の記憶部350に格納されたリストEには、交換前の基板210aに固有のシードAが暗号化された暗号化シードA’と、交換前の基板210aが装着されていた情報処理装置200の機器シリアルNとが、互いに関連付けられて記録されている。この暗号化シードA’と機器シリアルNとは、交換前の基板210aが装着された情報処理装置200により上記デバイス鍵生成処理が行われた際、ステップST107でアップロードされたものである。
【0071】
シードAの復元処理をするために、まず、情報処理装置200の鍵生成部281は、不揮発性メモリ212にシードAが記録されているかどうかを判断する(ステップST201)。鍵生成部281は、不揮発性メモリ212にシードAが記録されていないと判断すると(ステップST201でYes)、送信部221にネットワーク接続命令S10を送信する。
【0072】
送信部221は、ネットワーク接続命令S10を受けて、サーバ装置300にネットワーク101を通じて接続を行う。送信部221は、接続可否の結果S11を鍵生成部281に供給する。鍵生成部281は、この接続可否の結果S11に基き、サーバ装置300にネットワーク101を通じて接続可能かどうかを判断する(ステップST202)。鍵生成部281は、ネットワーク101を通じてサーバ装置300に接続可能と判断すると(ステップST202でYes)、サーバ装置300に接続する(ステップST203)。なお、鍵生成部281は、サーバ装置300に接続不可と判断すると(ステップST202でNo)、フローを終了する。あるいは、鍵生成部281は、サーバ装置300に接続可能と判断するまで、サーバ装置300に接続可能かどうかを繰り返し判断してもよい。
【0073】
続いて、鍵生成部281は、揮発性メモリ212に記憶された機器シリアルNを含む暗号化シードダウンロード要求S15のサーバ装置300への送信を送信部221に命令する。送信部221は、この命令に従って、機器シリアルNを含む暗号化シードダウンロード要求S15をネットワーク101を通じてサーバ装置300に送信する(ステップST204)。
【0074】
サーバ装置300の受信部341は、情報処理装置200から取得した暗号化シードダウンロード要求S15に含まれる機器シリアルNを認証部360に供給する。
【0075】
認証部360は、受信部341より取得した機器シリアルNが記憶部350のリストEに記録されているかを判定する(ステップST205)。認証部360は、リストEに機器シリアルNが記録されていないと判定すると(ステップST205でNo)、認証NG通知S12の情報処理装置200への送信を送信部342に命令する。送信部342は、この命令に従って、機器シリアルNの認証NG通知S12をネットワーク101を通じて情報処理装置200に送信する(ステップST206)。
【0076】
一方、認証部360は、リストEに機器シリアルNが記録されていることを判定すると(ステップST205でYes)、その機器シリアルNに関連付けてリストEに記録された暗号化シードA’を送信部342に供給する。送信部342は、認証部360から暗号化シードA’を取得し、情報処理装置200にネットワーク101を通じて供給する(ステップST207)。
【0077】
情報処理装置200の受信部222は、サーバ装置300から、暗号化シードA’をネットワーク101を通じて取得し、取得した暗号化シードA’を識別情報復号部283に供給する。識別情報復号部283は、受信部222より取得した暗号化シードA’を、シードP等の機器共通鍵で復号してシードAを生成(復元)し(ステップST208)、生成したシードAを不揮発性メモリ212に記録する(ステップST209)。
【0078】
シードAが不揮発性メモリ212に記録されたので、情報処理装置200は、上述のデバイス鍵生成処理(ステップST101〜ST108)により、シードAとシードPとに基づくデバイス鍵Kaを生成することができる。
【0079】
識別情報復号部283は、シードAを不揮発性メモリ212に記録すると、ダウンロード完了通知S13を鍵生成部281に供給する。鍵生成部281は、ダウンロード完了通知S13を受けて、シードAの不揮発性メモリ212への復元完了情報と機器シリアルNとを含む完了通知S14のサーバ装置300への送信を送信部221に命令する。送信部221は、この命令に従って、シードAの不揮発性メモリ212への復元完了情報と機器シリアルNとを含む完了通知S14をネットワーク101を通じてサーバ装置300に送信する(ステップST210)。
【0080】
サーバ装置300の受信部341は、完了通知S14をネットワーク101を通じて情報処理装置200から取得し、認証部360に供給する。
【0081】
認証部360は、受信部341より完了通知S14を取得すると、この完了通知S14に含まれる機器シリアルN及びこの機器シリアルNに関連付けて記録された暗号化シードA’をリストEから削除する(ステップST211)。
【0082】
なお、ステップST201で鍵生成部281が不揮発性メモリ212にシードAが記録されていると判断した場合には(ステップST201でNo)、フローを終了する。不揮発性メモリ212にシードAが記録されているとは、基板210が交換前の基板210aであったり、交換後の基板210bであってもすでにシードAの復元処理が完了しているような場合である。
【0083】
本実施形態によれば、交換前の基板210aに固有のデバイス鍵Kaを生成するために用いられる交換前の基板210aに固有の識別情報であるシードAを、暗号化シードA’としてサーバ装置300にアップロードする。その結果、交換後の基板210bが装着された情報処理装置200により、暗号化シードA’をダウンロードして復号することでシードAを生成(復元)し、復元したシードAをもとにデバイス鍵Kaを生成することができる。その結果、交換後の基板210bが装着された情報処理装置200によっても、交換前の基板210aに固有のデバイス鍵Kaを用いてマネージドコピーを行ったり、マネージドコピーされたコンテンツを再生することが可能となる。また、デバイス鍵Ka自体はネットワーク101を通じて転送されたりサーバ装置300に記録されることがないので、情報処理装置200からデバイス鍵Kaが漏洩することがない。仮に暗号化シードA’が漏洩しても、暗号化シードA’を復号し、シードPを取得することができなければデバイス鍵Kaを生成することができないため、安全である。
【0084】
また、情報処理装置200に固有のシリアル番号である機器シリアルNとシードAとを関連付けてサーバ装置300にアップロードすることで、交換後の基板210bが装着された情報処理装置200が容易且つ正確に、交換前の基板210aに固有のシードAをダウンロードできる。なお、機器シリアルNは、情報処理装置200の製造時に生成され書き込まれるシリアル番号に限られず、情報処理装置200についての固有の識別情報であればよい。
【0085】
また、交換後の基板210bが装着された情報処理装置200は、復元したシードAと、情報処理装置200のファームウェアに記録されたシードPとをもとにデバイス鍵Kaを生成することができる。
【0086】
<第2の実施形態>
以下の説明において、第1の実施形態と同様の構成及び機能等については説明を省略又は簡略し、異なる点を中心に説明する。
【0087】
情報処理装置200には、交換後の基板210bが装着されている。情報処理装置200には、それ以前に交換前の基板210aが装着されており、交換前の基板210aに固有のシードAを用いて上述のデバイス鍵生成処理(ステップST101〜ST108)が行われたものとする。
【0088】
[情報処理装置の機能的な構成]
不揮発性メモリ212は、シードB(第4の識別情報)と、機器シリアルN(第2の識別情報)とを書換可能に記録する。不揮発性メモリ212には、さらに、交換後の基板であることを示すフラグHが記録されている。さらに、不揮発性メモリ212は、シードP(第3の識別情報)と、サーバ装置300のURLとを、基板210を制御するファームウェアに書き込まれた状態で記録する。
シードBは、交換後の基板210bの製造時に生成され書き込まれる、交換後の基板210bに固有の識別情報である。シードBは、暗号化シードA’をサーバ装置300からネットワーク101を通じてダウンロードするために用いられる。
交換後の基板であることを示すフラグHは、交換後の基板210bの製造時に生成され、不揮発性メモリ212中のワンタイムライト領域に書き込まれる。
【0089】
識別情報暗号化部282は、不揮発性メモリ212に記録されたシードBを、シードP等の機器共通鍵で暗号化して暗号化シードB’を生成するなどの処理を行う。
【0090】
送信部221は、サーバ装置300に、暗号化シードB’と機器シリアルNとを、暗号化シードA’のダウンロードに必要な認証のためにネットワーク101を通じて送信するなどの処理を行う。
【0091】
識別情報復号部283は、不揮発性メモリ212に記録されたシードBを、ダウンロードして復元したシードAに書き換えるなどの処理を行う。
【0092】
[サーバ装置の機能的な構成]
記憶部350には、リストEと、リストFとが格納されている。リストEには、交換前の基板210aに固有のシードAが暗号化された暗号化シードA’と、交換前の基板210aが装着される情報処理装置200の機器シリアルNとが、互いに関連付けられて記録されている。リストFには、交換後の基板210bに固有のシードBが暗号化された暗号化シードB’が記録されている。暗号化シードB’は、交換後の基板210bの製造時に、ネットワーク101を通じてサーバ装置300に供給され、記憶部350に格納されたリストFに記録される。
【0093】
受信部341は、暗号化シードB’や機器シリアルNを、暗号化シードA’のダウンロードに必要な認証のためにネットワーク101を通じて情報処理装置200から取得するなどの処理を行う。
【0094】
認証部360は、受信部341より取得した暗号化シードB’が記憶部350のリストFに記録されているかを判定するなどの処理を行う。
【0095】
[シードAの復元処理]
図9は、本発明の第2の実施形態に係るシードAの復元処理を示すフローチャートである。図10は、基板交換前の情報処理システムを示す模式図である。図11は、基板交換後の情報処理システムを示す模式図である。
【0096】
情報処理装置200には、交換後の基板210bが装着されている。交換後の基板210bの不揮発性メモリ212には、機器シリアルNと、シードBと、交換後の基板か否かを示すフラグHと、シードPと、URLとが記録されている。
【0097】
一方、サーバ装置300の記憶部350には、リストEと、リストFとが格納されている。リストEには、交換前の基板210aに固有のシードAが暗号化された暗号化シードA’と、交換前の基板210aが装着されていた情報処理装置200の機器シリアルNとが、互いに関連付けられて記録されている。リストFには、交換後の基板210bに固有のシードBが暗号化された暗号化シードB’が記録されている。
【0098】
シードAの復元処理をするために、まず、情報処理装置200の鍵生成部281は、不揮発性メモリ212に記録されたフラグHが交換後の基板210bであることを示すか否かを判断する(ステップST301)。鍵生成部281は、フラグHが交換後の基板210bであることを示すと判断すると(ステップST301でYes)、送信部221にネットワーク接続命令S10を供給する。一方、鍵生成部281は、フラグHが交換後の基板210bでないことを示すと判断すると(ステップST301でNo)、フローを終了する。
【0099】
続いて、上記ステップST202〜ST203の処理が行われる(ステップST302〜ST303)。
【0100】
続いて、鍵生成部281は、識別情報暗号化部282に暗号化シード生成命令S1を供給する。識別情報暗号化部282は、暗号化シード生成命令S1を受けて、不揮発性メモリ212に記録されたシードBをシードP等の機器共通鍵で暗号化して暗号化シードB’を生成する。識別情報暗号化部282は、生成した暗号化シードB’と、不揮発性メモリ212に記録された機器シリアルNとを送信部221に供給する。送信部221は、識別情報暗号化部282より暗号化シードB’と機器シリアルNとを取得する。
【0101】
そして、識別情報暗号化部282は、暗号化シード生成完了通知S2を鍵生成部281に供給する。鍵生成部281は、暗号化シード生成完了通知S2を受けて、送信部221に、暗号化シードB’と機器シリアルNとを含む暗号化シード認証要求S20のサーバ装置300への送信を命令する。送信部221は、この命令に従って、暗号化シードB’と機器シリアルNとを含む暗号化シード認証要求S20を、ネットワーク101を通じてサーバ装置300に送信する(ステップST304)。
【0102】
サーバ装置300の受信部341は、情報処理装置200から取得した暗号化シード認証要求S20に含まれる暗号化シードB’と機器シリアルNとを認証部360に供給する。
【0103】
認証部360は、受信部341より取得した暗号化シードB’が記憶部350のリストFに記録されているかを判定する(ステップST305)。認証部360は、リストFに暗号化シードB’が記録されていると判定すると、認証OK通知S21のサーバ装置300への送信を送信部342に命令する。送信部342は、この命令に従って、認証OK通知S21をネットワーク101を通じて情報処理装置200に送信する(ステップST306)。
【0104】
一方、認証部360は、リストFに暗号化シードB’が記録されていないと判定すると、認証NG通知S12のサーバ装置300への送信を送信部342に命令する。送信部342は、この命令に従って、認証NG通知S12をネットワーク101を通じて情報処理装置200に送信する(ステップST306)。
【0105】
情報処理装置200の受信部222は、サーバ装置300から、認証OK通知S21又は認証NG通知S12を取得して鍵生成部281に供給する。鍵生成部281は、受信部222から取得した通知が認証OK通知S21又は認証NG通知S12の何れであるか判断する(ステップST307)。
【0106】
鍵生成部281が取得した通知が認証OK通知S21と判断すると(ステップST307でYes)、ステップST204〜ST208の処理が行われる(ステップST308〜ステップST312)。なお、鍵生成部281は、取得した通知が認証NG通知S12と判断すると(ステップST307でNo)、フラグHを交換後の基板210bであることを示すフラグに書き換え、交換後の基板210bであることをメモリ212に書き込み、処理を終了する。
【0107】
識別情報復号部283は、不揮発性メモリ212に記録されたシードBを、識別情報復号部283がステップST312で生成したシードAに書き換える(ステップST313)。
【0108】
シードAが不揮発性メモリ212に記録されたので、情報処理装置200は、上述のデバイス鍵生成処理(ステップST101〜ST108)により、シードAとシードPとに基づくデバイス鍵Kaを生成することができる。
【0109】
識別情報復号部283は、シードAを不揮発性メモリ212に書き換えると、シードAが不揮発性メモリ212に記録されたことを示すダウンロード完了通知S13を鍵生成部281に供給する。鍵生成部281は、ダウンロード完了通知S13を受けて、シードAの不揮発性メモリ212への復元完了情報と機器シリアルNとを含む完了通知S14のサーバ装置300への送信を送信部221に命令する。鍵生成部281は、また、フラグHを交換後の基板210bであることを示すフラグに書き換え、交換後の基板210bであることをメモリ212に書き込む。送信部221は、鍵生成部281からの命令に従って、シードAの不揮発性メモリ212への復元完了情報と機器シリアルNとを含む完了通知S14をネットワーク101を通じてサーバ装置300に送信する(ステップST314)。
【0110】
サーバ装置300の受信部341は、完了通知S14をネットワーク101を通じて情報処理装置200から取得し、認証部360に供給する。
【0111】
認証部360は、受信部341より完了通知S14を取得すると、この完了通知S14に含まれる機器シリアルN及びこの機器シリアルNに関連付けて記録された暗号化シードB’をリストFから削除する(ステップST315)。
【0112】
本実施形態によれば、交換後の基板210bに固有の識別情報であるシードBが暗号化された暗号化シードB’で認証を行うので、交換後の基板210bが改竄等されたものではなく真正品であることが認証されてから暗号化シードA’のダウンロードを行うことができる。なお、交換後の基板210bが装着された情報処理装置200を仮にネットワーク101に接続しなくても、交換後の基板210bに記録されたシードBとシードPとをもとに新たにデバイス鍵Kaと異なるデバイス鍵Ka2を生成することもできる。
【0113】
<第3の実施形態>
以下の説明において、第1の実施形態及び第2の実施形態と同様の構成及び機能等については説明を省略又は簡略し、異なる点を中心に説明する。
【0114】
情報処理装置200には、交換後の基板210bが装着されている。情報処理装置200には、それ以前に交換前の基板210aが装着されており、交換前の基板210aに固有のシードAを用いて上述のデバイス鍵生成処理(ステップST101〜ST108)が行われたものとする。
【0115】
[情報処理装置の機能的な構成]
不揮発性メモリ212は、シードB(第4の識別情報)と、機器シリアルN(第2の識別情報)とを書換可能に記録する。不揮発性メモリ212には、さらに、基板識別情報P(第5の識別情報)と、交換後の基板であることを示すフラグHとが記録されている。さらに、不揮発性メモリ212は、シードP(第3の識別情報)と、サーバ装置300のURLとを、基板210を制御するファームウェアに書き込まれた状態で記録する。
基板識別情報Pは、交換後の基板210bの製造時に生成され書き込まれる、シードBにより識別される交換後の基板210bに固有の識別情報である。
【0116】
送信部221は、サーバ装置300に、暗号化シードB’と基板識別情報Pとを、暗号化シードA’のダウンロードに必要な認証のためにネットワーク101を通じて送信するなどの処理を行う。
【0117】
[サーバ装置の機能的な構成]
記憶部350には、リストEが格納されている。リストEには、交換前の基板210aに固有のシードAと、交換前の基板210aが装着される情報処理装置200の機器シリアルNとが、互いに関連付けられて記録されている。リストEには、さらに、交換後の基板210bに固有のシードBが暗号化された暗号化シードB’と、交換後の基板210bの基板識別情報Pとが互いに関連付けられてが記録されている。暗号化シードB’と基板識別情報Pとは、交換後の基板210bの製造時に、ネットワーク101を通じてサーバ装置300に供給され、記憶部350に格納されたリストEに記録される。
【0118】
受信部341は、暗号化シードB’や基板識別情報Pを、暗号化シードA’のダウンロードに必要な認証のためにネットワーク101を通じて情報処理装置200から取得するなどの処理を行う。
【0119】
認証部360は、受信部341より取得した暗号化シードB’と基板識別情報Pとが記憶部350のリストEに互いに関連付けられて記録されているかを判定するなどの処理を行う。
【0120】
[シードAの復元処理]
図12は、本発明の第3の実施形態に係るシードAの復元処理を示すフローチャートである。図13は、基板交換前の情報処理システムを示す模式図である。図14は、基板交換後の情報処理システムを示す模式図である。
【0121】
情報処理装置200には、交換後の基板210bが装着されている。交換後の基板210bの不揮発性メモリ212には、機器シリアルNと、シードBと、基板識別情報P(第5の識別情報)と、交換後の基板であることを示すフラグHと、シードPと、URLとが記録されている。
【0122】
一方、サーバ装置300の記憶部350には、リストEが格納されている。リストEには、交換前の基板210aに固有のシードAが暗号化された暗号化シードA’と、交換前の基板210aが装着される情報処理装置200の機器シリアルNとが、互いに関連付けられて記録されている。リストEには、さらに、交換後の基板210bに固有のシードBが暗号化された暗号化シードB’と、交換後の基板210bの基板識別情報Pとが、互いに関連付けられてが記録されている。
【0123】
まず、上記ステップST301〜ST303の処理が行われる(ステップST401〜ST403)。
【0124】
続いて、鍵生成部281は、識別情報暗号化部282に暗号化シード生成命令S1を供給する。識別情報暗号化部282は、暗号化シード生成命令S1を受けて、不揮発性メモリ212に記録されたシードBをシードP等の機器共通鍵で暗号化して暗号化シードB’を生成する。識別情報暗号化部282は、生成した暗号化シードB’と、不揮発性メモリ212に記録された基板識別情報Pとを送信部221に供給する。送信部221は、識別情報暗号化部282より暗号化シードB’と基板識別情報Pとを取得する。
【0125】
そして、識別情報暗号化部282は、暗号化シード生成完了通知S2を鍵生成部281に供給する。鍵生成部281は、暗号化シード生成完了通知S2を受けて、送信部221に、暗号化シード認証命令S20を供給する。送信部221は、鍵生成部281より暗号化シード認証命令S20を受けて、暗号化シードB’と基板識別情報Pとを含む暗号化シード認証要求S20をネットワーク101を通じてサーバ装置300に送信する(ステップST404)。
【0126】
サーバ装置300の受信部341は、情報処理装置200から取得した暗号化シード認証要求S20に含まれる暗号化シードB’と基板識別情報Pとを認証部360に供給する。
【0127】
認証部360は、受信部341より暗号化シードB’と基板識別情報Pとを取得し、取得した暗号化シードB’と基板識別情報Pとが記憶部350のリストEに互いに関連付けられて記録されているかを判定する(ステップST405)。認証部360は、暗号化シードB’と基板識別情報Pとが記憶部350のリストEに互いに関連付けられて記録されていると判定すると、認証OK通知S21のサーバ装置300への送信を送信部342に命令する。送信部342は、この命令に従って、認証OK通知S21をネットワーク101を通じて情報処理装置200に送信する(ステップST406)。
【0128】
一方、認証部360は、リストEに暗号化シードB’と基板識別情報Pとが記憶部350のリストEに互いに関連付けられて記録されていないと判定すると、認証NG通知S12のサーバ装置300への送信を送信部342に命令する。送信部342は、この命令に従って、認証NG通知S12をネットワーク101を通じて情報処理装置200に送信する(ステップST406)。
【0129】
続いて、上記ステップST307〜ST313の処理が行われる(ステップST407〜ST413)。
【0130】
シードAが不揮発性メモリ212に記録されたので、情報処理装置200は、上述のデバイス鍵生成処理(ステップST101〜ST108)により、シードAとシードPとに基づくデバイス鍵Kaを生成することができる。
【0131】
シードAが不揮発性メモリ212に記録されたことを示すダウンロード完了通知S13を鍵生成部281に供給する。鍵生成部281は、ダウンロード完了通知S13を受けて、シードAの不揮発性メモリ212への復元完了情報と、機器シリアルNと、基板識別情報Pとを含む完了通知S14のサーバ装置300への送信を送信部221に命令する。鍵生成部281は、また、フラグHを交換後の基板210bであることを示すフラグに書き換え、交換後の基板210bであることをメモリ212に書き込む。送信部221は、鍵生成部281からの命令に従って、シードAの不揮発性メモリ212への復元完了情報と、機器シリアルNと、基板識別情報Pとを含む完了通知S14をネットワーク101を通じてサーバ装置300に送信する(ステップST414)。
【0132】
サーバ装置300の受信部341は、完了通知S14をネットワーク101を通じて情報処理装置200から取得し、認証部360に供給する。
【0133】
認証部360は、受信部341より完了通知S14を取得すると、リストEに記録された、完了通知S14に含まれる基板識別情報Pを、完了通知S14に含まれる機器シリアルNに書き換える(ステップST415)。
【0134】
本実施形態によれば、交換後の基板210bに固有の識別情報であるシードBが暗号化された暗号化シードB’と、基板識別情報Pとで認証を行うので、交換後の基板210bが改竄等されたものではなく真正品であることが認証されてから暗号化シードA’のダウンロードを行うことができる。
【符号の説明】
【0135】
100…情報処理システム
101…ネットワーク
200…情報処理装置
210、210a、210b…基板
212…不揮発性メモリ
221、342…送信部
222、341…受信部
250…ドライブ部
251…記録媒体
260…外部記憶装置
280…コンテンツ暗号化/復号部
281…鍵生成部
282…識別情報暗号化部
283…識別情報復号部
300…サーバ装置
350…記憶部
360…認証部
【特許請求の範囲】
【請求項1】
電子部品が設けられた基板と、
デバイス鍵を用いてコンテンツを暗号化するコンテンツ暗号化部と、
前記基板に前記電子部品の1つとして設けられ、前記デバイス鍵を生成するために用いられる、当該基板に固有の第1の識別情報を記憶可能な第1の記憶部と、
前記第1の識別情報をネットワークを通じて、前記第1の識別情報を記憶可能なサーバ装置に転送する転送部と、
前記第1の識別情報を前記ネットワークを通じて前記サーバ装置から取得する第1の取得部と
を具備する情報処理装置。
【請求項2】
請求項1に記載の情報処理装置であって、
前記第1の識別情報を暗号化する識別情報暗号化部と、
前記暗号化された第1の識別情報を復号する識別情報復号部とをさらに具備し、
前記転送部は、前記暗号化された第1の識別情報をネットワークを通じてサーバ装置に転送し、
前記第1の取得部は、前記第1の識別情報を前記ネットワークを通じて前記サーバ装置から取得する
情報処理装置。
【請求項3】
請求項2に記載の情報処理装置であって、
前記情報処理装置に固有の第2の識別情報を記憶する第2の記憶部をさらに具備し、
前記サーバ装置は、前記暗号化された第1の識別情報を前記第2の識別情報と関連付けて記憶可能であり、
前記転送部は、さらに、前記サーバ装置に前記第2の識別情報を前記ネットワークを通じて転送し、
前記第1の取得部は、前記サーバ装置に前記第2の識別情報に関連付けられて記録された前記暗号化された第1の識別情報を前記ネットワークを通じて取得する
情報処理装置。
【請求項4】
請求項3に記載の情報処理装置であって、
前記第1の記憶部は、ファームウェアに固有の第3の識別情報をさらに記憶し、
前記第1の識別情報と前記第3の識別情報とから前記デバイス鍵を生成する鍵生成部をさらに具備する
情報処理装置。
【請求項5】
請求項4に記載の情報処理装置であって、
前記第1の記憶部は、前記第1の識別情報と、前記暗号化された第1の識別情報を前記サーバ装置から前記ネットワークを通じて取得するために用いられる前記基板に固有の第4の識別情報とを選択的に記憶可能であり、
前記サーバ装置は、さらに、暗号化された前記第4の識別情報を記憶可能であり、
前記識別情報暗号化部は、さらに、前記第1の記憶部に記憶された前記第4の識別情報を暗号化し、
前記転送部は、さらに、前記サーバ装置に前記暗号化された第4の識別情報を前記ネットワークを通じて転送し、前記暗号化された第4の識別情報の認証を前記サーバ装置より取得すると、前記サーバ装置に前記第2の識別情報を前記ネットワークを通じて転送し、
前記第1の記憶部は、さらに、前記第1の記憶部に記憶された前記第4の識別情報を、前記第1の識別情報に書き換える
情報処理装置。
【請求項6】
請求項5に記載の情報処理装置であって、
前記第1の記憶部は、さらに、前記第4の識別情報により識別される前記基板に固有の第5の識別情報を記憶可能であり、
前記サーバ装置は、前記暗号化された第4の識別情報を前記第5の識別情報と関連付けて記憶可能であり、
前記転送部は、前記サーバ装置に前記暗号化された第4の識別情報を前記第5の識別情報と関連付けて前記ネットワークを通じて転送する
情報処理装置。
【請求項7】
電子部品が設けられた基板と、デバイス鍵を用いてコンテンツを暗号化するコンテンツ暗号化部と、前記基板に前記電子部品の1つとして設けられ、前記デバイス鍵を生成するために用いられる、当該基板に固有の第1の識別情報を記憶可能な第1の記憶部と、前記情報処理装置に固有の第2の識別情報を記憶する第2の記憶部とを有する情報処理装置の、前記第1の識別情報と前記第2の識別情報とを互いに関連付けて記憶可能な第3の記憶部と、
前記情報処理装置から前記第2の識別情報をネットワークを通じて取得する第2の取得部と、
前記取得した第2の識別情報が前記第3の記憶部に記憶されているか判定する認証部と、
前記認証部が前記第2の識別情報が前記第3の記憶部に記憶されていると判定すると、前記情報処理装置に、前記第2の識別情報に関連付けて前記第3の記憶部に記憶された前記第1の識別情報を前記ネットワークを通じて供給する供給部と
を具備するサーバ装置。
【請求項8】
電子部品が設けられた基板と、デバイス鍵を用いてコンテンツを暗号化するコンテンツ暗号化部と、前記基板に前記電子部品の1つとして設けられ、前記デバイス鍵を生成するために用いられる、当該基板に固有の第1の識別情報を記憶可能な第1の記憶部とを有する情報処理装置による情報処理方法であって、
転送部により、前記第1の識別情報をネットワークを通じて、前記第1の識別情報を記憶可能なサーバ装置に転送し、
第1の取得部により、前記第1の識別情報を前記ネットワークを通じて前記サーバ装置から取得する
情報処理方法。
【請求項9】
電子部品が設けられた基板と、デバイス鍵を用いてコンテンツを暗号化するコンテンツ暗号化部と、前記基板に前記電子部品の1つとして設けられ、前記デバイス鍵を生成するために用いられる、当該基板に固有の第1の識別情報を記憶可能な第1の記憶部とを有する情報処理装置を、
前記第1の識別情報をネットワークを通じて、前記第1の識別情報を記憶可能なサーバ装置に転送する転送部と、
前記第1の識別情報を前記ネットワークを通じて前記サーバ装置から取得する第1の取得部として機能させるプログラム。
【請求項1】
電子部品が設けられた基板と、
デバイス鍵を用いてコンテンツを暗号化するコンテンツ暗号化部と、
前記基板に前記電子部品の1つとして設けられ、前記デバイス鍵を生成するために用いられる、当該基板に固有の第1の識別情報を記憶可能な第1の記憶部と、
前記第1の識別情報をネットワークを通じて、前記第1の識別情報を記憶可能なサーバ装置に転送する転送部と、
前記第1の識別情報を前記ネットワークを通じて前記サーバ装置から取得する第1の取得部と
を具備する情報処理装置。
【請求項2】
請求項1に記載の情報処理装置であって、
前記第1の識別情報を暗号化する識別情報暗号化部と、
前記暗号化された第1の識別情報を復号する識別情報復号部とをさらに具備し、
前記転送部は、前記暗号化された第1の識別情報をネットワークを通じてサーバ装置に転送し、
前記第1の取得部は、前記第1の識別情報を前記ネットワークを通じて前記サーバ装置から取得する
情報処理装置。
【請求項3】
請求項2に記載の情報処理装置であって、
前記情報処理装置に固有の第2の識別情報を記憶する第2の記憶部をさらに具備し、
前記サーバ装置は、前記暗号化された第1の識別情報を前記第2の識別情報と関連付けて記憶可能であり、
前記転送部は、さらに、前記サーバ装置に前記第2の識別情報を前記ネットワークを通じて転送し、
前記第1の取得部は、前記サーバ装置に前記第2の識別情報に関連付けられて記録された前記暗号化された第1の識別情報を前記ネットワークを通じて取得する
情報処理装置。
【請求項4】
請求項3に記載の情報処理装置であって、
前記第1の記憶部は、ファームウェアに固有の第3の識別情報をさらに記憶し、
前記第1の識別情報と前記第3の識別情報とから前記デバイス鍵を生成する鍵生成部をさらに具備する
情報処理装置。
【請求項5】
請求項4に記載の情報処理装置であって、
前記第1の記憶部は、前記第1の識別情報と、前記暗号化された第1の識別情報を前記サーバ装置から前記ネットワークを通じて取得するために用いられる前記基板に固有の第4の識別情報とを選択的に記憶可能であり、
前記サーバ装置は、さらに、暗号化された前記第4の識別情報を記憶可能であり、
前記識別情報暗号化部は、さらに、前記第1の記憶部に記憶された前記第4の識別情報を暗号化し、
前記転送部は、さらに、前記サーバ装置に前記暗号化された第4の識別情報を前記ネットワークを通じて転送し、前記暗号化された第4の識別情報の認証を前記サーバ装置より取得すると、前記サーバ装置に前記第2の識別情報を前記ネットワークを通じて転送し、
前記第1の記憶部は、さらに、前記第1の記憶部に記憶された前記第4の識別情報を、前記第1の識別情報に書き換える
情報処理装置。
【請求項6】
請求項5に記載の情報処理装置であって、
前記第1の記憶部は、さらに、前記第4の識別情報により識別される前記基板に固有の第5の識別情報を記憶可能であり、
前記サーバ装置は、前記暗号化された第4の識別情報を前記第5の識別情報と関連付けて記憶可能であり、
前記転送部は、前記サーバ装置に前記暗号化された第4の識別情報を前記第5の識別情報と関連付けて前記ネットワークを通じて転送する
情報処理装置。
【請求項7】
電子部品が設けられた基板と、デバイス鍵を用いてコンテンツを暗号化するコンテンツ暗号化部と、前記基板に前記電子部品の1つとして設けられ、前記デバイス鍵を生成するために用いられる、当該基板に固有の第1の識別情報を記憶可能な第1の記憶部と、前記情報処理装置に固有の第2の識別情報を記憶する第2の記憶部とを有する情報処理装置の、前記第1の識別情報と前記第2の識別情報とを互いに関連付けて記憶可能な第3の記憶部と、
前記情報処理装置から前記第2の識別情報をネットワークを通じて取得する第2の取得部と、
前記取得した第2の識別情報が前記第3の記憶部に記憶されているか判定する認証部と、
前記認証部が前記第2の識別情報が前記第3の記憶部に記憶されていると判定すると、前記情報処理装置に、前記第2の識別情報に関連付けて前記第3の記憶部に記憶された前記第1の識別情報を前記ネットワークを通じて供給する供給部と
を具備するサーバ装置。
【請求項8】
電子部品が設けられた基板と、デバイス鍵を用いてコンテンツを暗号化するコンテンツ暗号化部と、前記基板に前記電子部品の1つとして設けられ、前記デバイス鍵を生成するために用いられる、当該基板に固有の第1の識別情報を記憶可能な第1の記憶部とを有する情報処理装置による情報処理方法であって、
転送部により、前記第1の識別情報をネットワークを通じて、前記第1の識別情報を記憶可能なサーバ装置に転送し、
第1の取得部により、前記第1の識別情報を前記ネットワークを通じて前記サーバ装置から取得する
情報処理方法。
【請求項9】
電子部品が設けられた基板と、デバイス鍵を用いてコンテンツを暗号化するコンテンツ暗号化部と、前記基板に前記電子部品の1つとして設けられ、前記デバイス鍵を生成するために用いられる、当該基板に固有の第1の識別情報を記憶可能な第1の記憶部とを有する情報処理装置を、
前記第1の識別情報をネットワークを通じて、前記第1の識別情報を記憶可能なサーバ装置に転送する転送部と、
前記第1の識別情報を前記ネットワークを通じて前記サーバ装置から取得する第1の取得部として機能させるプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【公開番号】特開2011−258034(P2011−258034A)
【公開日】平成23年12月22日(2011.12.22)
【国際特許分類】
【出願番号】特願2010−132548(P2010−132548)
【出願日】平成22年6月10日(2010.6.10)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】
【公開日】平成23年12月22日(2011.12.22)
【国際特許分類】
【出願日】平成22年6月10日(2010.6.10)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】
[ Back to top ]