JP2004013763A - Information storage device and information storage method - Google Patents

Information storage device and information storage method Download PDF

Info

Publication number
JP2004013763A
JP2004013763A JP2002169484A JP2002169484A JP2004013763A JP 2004013763 A JP2004013763 A JP 2004013763A JP 2002169484 A JP2002169484 A JP 2002169484A JP 2002169484 A JP2002169484 A JP 2002169484A JP 2004013763 A JP2004013763 A JP 2004013763A
Authority
JP
Japan
Prior art keywords
storage medium
title key
stored
content
main storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002169484A
Other languages
Japanese (ja)
Other versions
JP4328062B2 (en
JP2004013763A5 (en
Inventor
Tadayoshi Kimura
木村 忠良
Noriya Sakamoto
坂本 典哉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002169484A priority Critical patent/JP4328062B2/en
Publication of JP2004013763A publication Critical patent/JP2004013763A/en
Publication of JP2004013763A5 publication Critical patent/JP2004013763A5/ja
Application granted granted Critical
Publication of JP4328062B2 publication Critical patent/JP4328062B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system capable of reproducing backup data even when a main storage medium is fatally destroyed and data cannot be read and written. <P>SOLUTION: Contents enciphered by a first title key and a second title key enciphered by the first title key by using a first device key are stored in a main storage medium 19. The contents and the second title key are stored in a storage medium 64 for backup. When moving/deleting the contents from the main storage medium 19, a second device key is formed. A third title key is formed by the second device key and the content of the storage medium 64 for backup is rewritten. In this constitution, the contents can be returned to the original main storage medium from the storage medium for backup and the contents can be reproduced. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、放送やインターネットによって配信される音声や画像、映像などのコンテンツを記憶媒体に暗号化して記録し視聴する情報記憶装置及び情報記憶方法に関するものである。特に、複製禁止とされるコンテンツのバックアップを記録するための情報記憶装置及び情報記憶方法に関するものである。
【0002】
【従来の技術】
近年、音声や画像、映像などのコンテンツがデジタルデータのままコピーされ、インターネット上に流れるといった問題が発生している。これに対抗するため、デジタルデータを簡単にコピーされないように、様々なコピープロテクション技術が考えられている。
【0003】
このようなコピープロテクション技術の例としては、例えば、コンテンツにコピー禁止等の記録制御情報を付加し、その記録制御情報に従ったコピー制御を行える機器のみに、コンテンツを再生のための認証データを与えるなどの方法がある。
【0004】
しかしながら、従来のコピープロテクションの考えでは、記録制御情報よってコンテンツのコピーが不可とされた場合、不正なコピーだけでなく、バックアップのためのコピーも許されないのが普通であり、このような場合には、ユーザの権利も同時に失われていると言える。
【0005】
特に、最近、放送やインターネットを通して配信されたコンテンツを個々の記憶媒体に蓄積して利用する形態も施行されているが、バックアップのためのコピーも許されない状況では、記憶媒体内のコンテンツが何らかの原因で破壊された場合、ユーザは大きな損害を受けることになる。
【0006】
そこで、コピープロテクションを行う場合でも、バックアップでのコピーを可能とする技術が必要とされている。
【0007】
この課題を解決する一手段として、コンテンツが蓄積された主記憶媒体内のデータをバックアップ用記憶媒体に暗号をかけて記録する方法が考えられている。この方法では、主記憶媒体内のデータは、主記憶媒体に固有の識別情報で暗号化されているため、バックアップデータは主記憶媒体に戻さなければ利用できず、バックアップ用記憶媒体のみを不正に使用することはできない。
【0008】
【発明が解決しようとする課題】
しかしながら、上述した方法では、主記憶媒体が致命的な破壊をきたし、主記憶媒体自身でデータの読み書きが不可能となった場合に、バックアップデータを主記憶媒体に戻すことができないため、結局、バックアップ用記憶媒体に記憶したデータを再生することが不可能となってしまうという問題がある。
【0009】
そこで、本発明では、バックアップ用記憶媒体から元の主記憶媒体にコンテンツを戻して利用できるだけでなく、主記憶媒体を取り替えたり、バックアップ用記憶媒体そのものを主記憶媒体と差し替えて利用することができる情報記憶装置及び情報記憶方法を提供することを目的とする。
【0010】
【解決手段】
上記課題を解決するために、本発明の情報記憶装置では、コンテンツを第1のタイトル鍵で暗号化して主記憶媒体に記憶する手段と、第1のタイトル鍵を第1のデバイス鍵で暗号化して第2のタイトル鍵を生成して主記憶媒体に記憶する手段と、主記憶媒体に記憶されている暗号化されたコンテンツ及び暗号化された第2のタイトル鍵をバックアップ用記憶媒体に記憶する手段と、主記憶媒体に記憶されているコンテンツを移動または消去するときに、第2のデバイス鍵を生成する手段と、主記憶媒体に記憶された暗号化された第2のタイトル鍵を第1のデバイス鍵で復号化した後、第2のデバイス鍵で暗号化して第3のタイトル鍵を生成し、バックアップ用記憶媒体に記憶されている暗号化された第2のタイトル鍵を第3のタイトル鍵に書き替える書き換える手段とを具備したことを特徴とするものである。
【0011】
また、本発明に係わる情報記憶方法では、コンテンツを第1のタイトル鍵で暗号化して主記憶媒体に記憶し、この第1のタイトル鍵を第1のデバイス鍵で暗号化して第2のタイトル鍵を生成して主記憶媒体に記憶し、また、主記憶媒体に記憶されている暗号化されたコンテンツ及び暗号化された第2のタイトル鍵をバックアップ用記憶媒体に記憶する。さらに、主記憶媒体に記憶されているコンテンツを移動または消去するときに、第2のデバイス鍵を生成し、主記憶媒体に記憶された暗号化された第2のタイトル鍵を第1のデバイス鍵で復号化した後、第2のデバイス鍵で暗号化して第3のタイトル鍵を生成し、バックアップ用記憶媒体に記憶されている暗号化された第2のタイトル鍵を第3のタイトル鍵に書き替えることを特徴とするものである。
【0012】
【発明の実施の形態】
以下、この発明の実施の形態について図面を参照して説明する。
【0013】
まず、図1を用いて、本発明の情報記憶装置の構成につき説明する。
【0014】
この情報記憶装置は、入力IF11、CPU12、メモリ13、出力IF14、EEPROM15、暗・復号化回路16及び記憶媒体IF17を有し、これらの各構成はバス18を介して接続されている。さらに、記憶媒体IF17に磁気ディスク等の記憶媒体19が接続されている。
【0015】
CPU12は、情報記憶装置のコンテンツの記憶処理など全体の制御を司るもので、また、EEPROM15は、暗・復号化回路16でデータを暗号化・復号化する際に使用するデバイス鍵を保持するための不揮発メモリである。
【0016】
このような構成において、放送やインターネットで配信される音声、画像、映像などのコンテンツは、入力IF11を介して外部より入力され、メモリ13に送られる。メモリ13に保存されたデータは、暗・復号化回路16にて暗号化された後、記憶媒体IF17に接続された記憶媒体内19に保存される。
【0017】
記憶媒体19に記憶されたコンテンツを再生する場合は、記憶媒体19から読み出されたデータを暗・復号化回路16で復号化した後、出力IF18から出力することにより再生するものである。
【0018】
次に、図2を用いて、コンテンツを暗・復号化回路16で暗号化、復号化する際の処理手順につき説明する。
【0019】
平分のコンテンツC21は、DESなどのブロック暗号アルゴリズムを用いて暗号化回路24で暗号化され、暗号化コンテンツCe210として記憶媒体19に記録される。
【0020】
このとき、コンテンツの暗号化のために用いるタイトル鍵Kt23は、タイトル鍵発生部22により乱数的に生成されたもので、コンテンツ毎に異なるタイトル鍵が使用される。タイトル鍵Kt23は、デバイス鍵発生部25により乱数的に生成されたデバイス鍵Kd26に基づいて暗号化回路27で暗号化処理され、暗号化タイトル鍵Kte29として記憶媒体に記録される。
【0021】
次に、暗号化されたコンテンツを再生するためには、まず、記憶媒体19から暗号化タイトル鍵Kte29を読み出し、デバイス鍵Kd26で復号化してタイトル鍵Kt23を得る。次に、暗号化コンテンツCe210を記憶媒体19から読み出し、タイトル鍵Kt23で復号化して元のコンテンツC21を再生するものである。
【0022】
このように、記憶媒体19に記憶したコンテンツの再生には、デバイス鍵Kd26が必要となるため、電源が切れている状態でも、デバイス鍵Kd26の値を保持できるように、デバイス鍵Kd26をEEPROM15に保存しておくものである。
【0023】
この暗号化・復号化処理に伴うコンテンツの再生処理においては、デバイス鍵Kd26は、情報記憶装置内で生成・保持されているので、例えば、記憶媒体19を他の機器に接続しても、他の機器では、記憶媒体19に記録されているコンテンツを再生することはできないようになっている。
【0024】
前記の記録方法で複数のコンテンツを記録した場合、記憶媒体19に記憶されているデータの内容は図3に示すようになっている。
【0025】
すなわち、各々異なるタイトル鍵Kt1、Kt2、Kt3で暗号化されたコンテンツC1e32、C2e33、C3e34及びそれらのタイトル鍵を同一のデバイス鍵Kdで暗号化した暗号化タイトル鍵Kt1e35、Kt2e36、Kt3e37が記憶媒体19に記録されている。
【0026】
図3に示すような記憶媒体19に対して、新たにコンテンツC4を追加記録する場合には、図2に示すタイトル鍵発生部22で新たなタイトル鍵Kt4を生成し、このタイトル鍵Kt4で暗号化したコンテンツC4eを記憶媒体19に記録する。さらに、タイトル鍵Kt1、Kt2、Kt3の暗号化に使用したデバイス鍵Kdでタイトル鍵Kt4を暗号化し、暗号化タイトル鍵Kt4eとして記憶媒体19に記録するものである。
【0027】
次に、図4を用いて、図3に示した記憶媒体19内のコンテンツを他の記録再生装置に移動または消去(以下、この処理を移動/消去と称する)する場合の処理方法について説明する。
【0028】
例えば、記憶媒体19に記憶されているコンテンツC2e49を移動/消去する場合には、記憶媒体19からコンテンツC2e49及び暗号化タイトル鍵Kt2e48の移動/消去を行う。
【0029】
この際、図2に示すデバイス鍵発生部25で新たにデバイス鍵Kd′42を生成する。さらに、記憶媒体19に残った暗号化タイトル鍵Kt1e410、Kt3e411を読み出し、これらの暗号化タイトル鍵Kt1e410、Kt3e411を古いデバイス鍵Kd41で復号化した後、新たに生成したデバイス鍵Kd′42で暗号化する。
【0030】
次に、暗号化したタイトル鍵Kt1e′、Kt3e′を記憶媒体19に上書き保存する。さらに、古いデバイス鍵Kd41は破棄して、新たなデバイス鍵Kd′42をEEPROM15に保存する。
【0031】
このような操作により、コンテンツの移動/消去を行った後の記憶媒体19には、図5に示すようなデータが記憶されることになる。
【0032】
ここで、コンテンツの移動/消去後に、記憶媒体19に記憶されているコンテンツのタイトル鍵に対して、新たなデバイス鍵で暗号化し直す処理をタイトル鍵の再暗号化と称することとする。
【0033】
コンテンツの移動/消去において、タイトル鍵を再暗号化するのは、記憶媒体のすり替えによるコンテンツの違法コピー等を防ぐためである。
【0034】
記憶媒体のすり替えとは、例えば、図3に示した記憶媒体19に記憶しているコンテンツの内容を別の記憶媒体にコピーしておき、コンテンツの移動/消去後に、コンテンツの内容をコピーした記憶媒体を接続して、移動/消去したはずのコンテンツを復活させるという行為である。このとき、タイトル鍵を再暗号化することによって、古い暗号化タイトル鍵を使用できなくするので、たとえ記憶媒体のすり替えを行った場合でも、移動/消去したはずのコンテンツは古い暗号化タイトル鍵しか持っていないため、そのコンテンツを再生することができない。
【0035】
このようにタイトル鍵を再暗号化する機能を有する情報記憶装置において、記憶媒体のバックアップを行う方法を図6を用いて説明する。
【0036】
この情報記憶装置には、コンテンツが蓄積された主記憶媒体19とバックアップのデータを記憶するバックアップ用記憶媒体64とを備えている。コンテンツのバックアップをとるためには、主記憶媒体19に記憶されている全てのコンテンツ又はバックアップをとりたいコンテンツとそのコンテンツの暗号化タイトル鍵をバックアップ用記憶媒体64にコピーする。このときには、なぜなら、このコピーしたバックアップ用の記憶媒体64を他の機器に接続しても再生できないため、コンテンツに再度暗号化をかけたりする必要はない。
【0037】
但し、主記憶媒体19のタイトル鍵を再暗号化したときには、バックアップ用記憶媒体内64のコンテンツは主記憶媒体内19に戻さなければ再生できなくなる。そのため、この場合には、従来技術と同様に主記憶媒体19が致命的破壊をきたしたときに、バックアップ自体が無意味となってしまう。
【0038】
その問題を解決するために、図6に示す本発明の一実施の形態では、主記憶媒体19のタイトル鍵が再暗号化されたとき、新たなデバイス鍵Kd′61で暗号化されたタイトル鍵Kte′62をバックアップ用記憶媒体64にも自動的に上書き保存する機能を備えるものである。
【0039】
次に、本発明の一実施の形態である主記憶媒体19に記憶されているコンテンツのバックアップを取るための方法を図7を用いて説明する。
【0040】
まず、ユーザからコンテンツの記録命令があったとき、そのコンテンツの暗号化に用いるタイトル鍵を生成する(S71)。次に、記録するコンテンツを暗号化し(S72)、主記憶媒体19に記録する(S73)。続いて、コンテンツに対応するタイトル鍵をデバイス鍵で暗号化し(S74)し、合わせて主記憶媒体19に記録する(S75)。
【0041】
この際、主記憶媒体19に記憶したコンテンツのバックアップが必要か否かをユーザに問い(S76)、バックアップの必要がなければ記録動作は終了する。
【0042】
ユーザがバックアップが必要であると指示した場合には、主記憶媒体19からバックアップ用記憶媒体64に暗号化したコンテンツをコピーし(S77)、続けて暗号化したタイトル鍵をバックアップ用記憶媒体64にコピーする(S78)。これにより、主記憶媒体19に記憶されているコンテンツを暗号化したタイトル鍵とともにバックアップ用記憶媒体64にバックアップとして記憶される。
【0043】
次に、主記憶媒体19に蓄積されているコンテンツを移動/消去する方法を図8に示すフローチャートを用いて説明する。
【0044】
ユーザから主記憶媒体19に記憶したコンテンツの移動/消去命令があったとき、主記憶媒体19から暗号化して記憶されているコンテンツを移動/消去し(S81)、続けて暗号化して記憶されているタイトル鍵も移動/消去する(s82)。この際に、主記憶媒体19から移動/消去したコンテンツがバックアップ用記憶媒体64にバックアップとして記憶されているか否かを確認し(S83)、バックアップとしてコンテンツが記憶されている場合には、バックアップ用記憶媒体64からその暗号化したコンテンツを消去し(S84)、続けて、コンテンツと共に記憶されている暗号化したタイトル鍵も合わせて消去する(S85)。
【0045】
次に、タイトル鍵の再暗号化を行うために、新たなデバイス鍵を生成する(S86)。主記憶媒体19から暗号化タイトル鍵を読出し(S87)、古いデバイス鍵で復号化する(S88)。この復号化したタイトル鍵を新しいデバイス鍵で暗号化し(S89)、主記憶媒体19に上書き保存する(S810)。次に、このタイトル鍵がバックアップ用記憶媒体64に記憶されているか否かを判定し(S811)、バックアップ用記憶媒体64に記憶されていれば、バックアップ用記憶媒体64にも同様に暗号化したタイトル鍵を上書き保存する(S812)。次に、主記憶媒体19内の全ての暗号化タイトル鍵が再暗号化されたかを判定し(S813)、古い暗号化タイトル鍵が残っている場合は、再度、暗号化タイトル鍵を読出し(S87)、同様の処理を実行する。そして、全ての暗号化タイトル鍵の再暗号化処理が終了した際に、新しいデバイス鍵をEEPROM15に上書き保存して処理を終了する(S814)。
【0046】
上記に説明したコンテンツの移動/消去の方法では、主記憶媒体19に記憶されている暗号化タイトル鍵を一つ再暗号化する毎に、バックアップ用記憶媒体64に記憶されている暗号化タイトル鍵の更新も行う構成としたが、本発明の実施の形態では、主記憶媒体19に記憶されている全ての暗号化タイトル鍵を再暗号化した後で、これらの暗号化タイトル鍵をバックアップ用記憶媒体64にコピーする構成としてもよい。
【0047】
次に、図9を用いて、主記憶媒体19に記憶されている全ての暗号化タイトル鍵を再暗号化した後で、これらの暗号化タイトル鍵をバックアップ用記憶媒体64にコピーする方法を説明する。
【0048】
まず、ユーザから主記憶媒体19に記憶されているコンテンツの移動/消去命令があったとき、主記憶媒体19に記憶されている暗号化されたコンテンツを移動/消去し(S91)、さらに暗号化された記憶されているタイトル鍵も合わせて移動/消去する(S92)。
【0049】
この際、主記憶媒体19から移動/消去したコンテンツがバックアップ用記憶媒体64に記憶されているか否かを確認し(S93)、バックアップ用記憶媒体19にコンテンツが記憶されている場合には、バックアップ用記憶媒体64からその暗号化コンテンツを消去し(S94)、合わせて、暗号化タイトル鍵もバックアップ用記憶媒体64から消去する(S95)。
【0050】
次に、タイトル鍵の再暗号化を行うために、新たなデバイス鍵を生成する(S96)。主記憶媒体19から暗号化タイトル鍵を読出し(S97)、古いデバイス鍵で復号化する(S98)。この復号化したタイトル鍵を新しいデバイス鍵で暗号化し(S99)、主記憶媒体19に上書き保存する(S910)。
【0051】
ここで、主記憶媒体19に記憶されている全ての暗号化タイトル鍵が再暗号化されたかを判定し(S911)、主記憶媒体19にまだ古い暗号化タイトル鍵が残っている場合には、暗号化タイトル鍵の読出し処理を継続して実行する(S97)。最終的に、主記憶媒体19に記憶されている全ての暗号化タイトル鍵の再暗号化処理が終了した際に、バックアップ用記憶媒体19に記憶されているコンテンツの暗号化タイトル鍵を主記憶媒体19からバックアップ用記憶媒体64にコピーする(S912)。そして、この新しいデバイス鍵をEEPROM15に上書き保存し処理が完了する(S913)。
【0052】
以上説明したように、本発明の情報記憶装置においては、主記憶媒体19に記憶されているコンテンツのバックアップを行うためのバックアップ用記憶媒体64に、暗号化されたコンテンツと、この暗号化コンテンツを復号化するための暗号化タイトル鍵を保存する。さらに、バックアップ用記憶媒体64に記憶されている暗号化タイトル鍵を更新することが可能である。
【0053】
そのため、本発明では、バックアップ用記憶媒体から元の主記憶媒体にコンテンツを戻して利用できるだけでなく、主記憶媒体を取り替えたり、バックアップ用記憶媒体そのものを主記憶媒体と差し替えて利用することができる。
【0054】
すなわち、本発明においては、コンテンツをタイトル鍵で暗号化して主記憶媒体に記録し、また、このタイトル鍵をデバイス鍵で暗号化して主記憶媒体に記録する。さらに、主記憶媒体に記録された暗号化されたコンテンツとこのコンテンツに対応した暗号化タイトル鍵をバックアップ用記憶媒体にコピーする。そして、主記憶媒体からコンテンツの移動または消去時に暗・復号化に使用する新たにデバイス鍵を生成し、主記憶媒体に記録された暗号化タイトル鍵を古いデバイス鍵で復号化し、さらに新しいデバイス鍵で暗号化して、バックアップ用記憶媒体に記録された古い暗号化タイトル鍵も新しい暗号化タイトル鍵に書き替えるものである。
【0055】
この構成により、本発明の情報記憶装置及び情報記憶方法では、主記憶媒体に記憶したコンテンツをバックアップ用記憶媒体にバックアップを取った場合でも、主記憶媒体のコンテンツを移動/消去した際に、タイトル鍵を新しいデバイス鍵で再暗号化することにより古いタイトル鍵は使用できなくなり、そのコンテンツの再生はできなくなる。さらに、この際に、主記憶媒体に記憶されている他のタイトル鍵を新しいデバイス鍵で再暗号化され、この再暗号化されたタイトル鍵がバックアップ用記憶媒体に記憶されている場合には、新しいデバイス鍵で再暗号化されたタイトル鍵をバックアップ用記憶媒体に上書き保存する。
【0056】
そのため、コンテンツの違法なコピーを防ぐとともに、主記憶媒体のコンテンツが破壊されたときには、バックアップ用記憶媒体から主記憶媒体にコンテンツをコピーすることで、バックアップ用のコンテンツを再生することができる。
【0057】
さらに、主記憶媒体自体が破損等を起こし、主記憶媒体でのコンテンツの再生が不可となり、主記憶媒体を取り替えた場合でも、新しい主記憶媒体にバックアップ用記憶媒体からコンテンツをコピーすることも可能である。さらに、主記憶媒体にてコンテンツの再生が不可となった場合に、バックアップ用記憶媒体そのものを主記憶媒体として接続することも可能であり、バックアップ用記憶媒体に記憶されているバックアップを用いて、コンテンツの復元が可能である。
【0058】
尚、本発明は上述した実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変形実施可能である。
【0059】
【発明の効果】
以上説明した通り、本発明においては、主記憶媒体に記憶したコンテンツをバックアップ用記憶媒体にバックアップを取った場合でも、主記憶媒体のコンテンツを移動/消去した際に、再暗号化されたタイトル鍵がバックアップ用記憶媒体に上書き保存することで、コンテンツの違法なコピーを防ぐとともに、バックアップ記憶媒体に保存しているコンテンツを用いて、主記憶媒体のコンテンツが破壊されたときには、このコンテンツをバックアップ用記憶媒体から再生することが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係わる情報記憶装置の一構成例を示す図である。
【図2】図1に示される情報記憶装置でコンテンツを暗号化、復号化する処理手順を説明するための図である。
【図3】図1に示される情報記憶装置で記憶媒体に記憶されるデータの内容を示す図である。
【図4】図3に示される記憶媒体のコンテンツを移動または消去を行う処理方法を説明するための図である。
【図5】図4で示されるコンテンツの移動/消去を行った後の主記憶媒体に記憶されているデータの内容を示す図である。
【図6】図3に示される主記憶媒体に記憶されているコンテンツのバックアップを取る方法を示す概念図である。
【図7】図3に示される主記憶媒体に記憶されているコンテンツのバックアップを取るための方法を示すフローチャートである。
【図8】図3に示される主記憶媒体に記憶されているコンテンツを移動/消去する方法並びに暗号化タイトル鍵をバックアップ用記憶媒体に記憶する方法の一例を示すフローチャートである。
【図9】図3に示される主記憶媒体に記憶されている暗号化タイトル鍵を再暗号化した後にバックアップ用記憶媒体にコピーする方法の一例を示すフローチャートである。
【符号の説明】
12 … CPU
15 … EEPROM
16 … 暗・復号化回路
19 … 主記憶媒体
64 … バックアップ用記憶媒体
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an information storage device and an information storage method for encrypting, recording, and viewing content such as audio, images, and videos distributed by broadcasting or the Internet on a storage medium. In particular, the present invention relates to an information storage device and an information storage method for recording a backup of content whose duplication is prohibited.
[0002]
[Prior art]
In recent years, there has been a problem that contents such as audio, images, and videos are copied as digital data and flow over the Internet. To counter this, various copy protection techniques have been considered to prevent digital data from being easily copied.
[0003]
As an example of such a copy protection technique, for example, recording control information such as copy prohibition is added to the content, and only devices that can perform copy control according to the recording control information transmit authentication data for reproducing the content. There are methods such as giving.
[0004]
However, according to the conventional concept of copy protection, when copying of content is prohibited by recording control information, not only illegal copying but also copying for backup is not normally permitted. Can be said to have lost the rights of the user at the same time.
[0005]
In particular, recently, contents distributed via broadcasting or the Internet are stored in individual storage media for use. However, in situations where copying for backup is not allowed, the contents in the storage media may have some cause. If it is destroyed, the user will be severely damaged.
[0006]
Therefore, there is a need for a technology that enables a backup copy even when performing copy protection.
[0007]
As one means for solving this problem, a method of encrypting and recording data in a main storage medium in which contents are stored on a backup storage medium has been considered. In this method, since the data in the main storage medium is encrypted with identification information unique to the main storage medium, the backup data cannot be used unless it is returned to the main storage medium, and only the backup storage medium is illegally used. Can not be used.
[0008]
[Problems to be solved by the invention]
However, in the above-described method, when the main storage medium is catastrophically destroyed and the data cannot be read / written by the main storage medium itself, the backup data cannot be returned to the main storage medium. There is a problem that it becomes impossible to reproduce the data stored in the backup storage medium.
[0009]
Therefore, in the present invention, not only can the content be returned from the backup storage medium to the original main storage medium, but also the main storage medium can be replaced or the backup storage medium itself can be replaced with the main storage medium for use. It is an object to provide an information storage device and an information storage method.
[0010]
[Solution]
In order to solve the above-mentioned problem, in the information storage device of the present invention, means for encrypting content with a first title key and storing the encrypted content in a main storage medium, and encrypting the first title key with a first device key are provided. Means for generating and storing the second title key in the main storage medium, and storing the encrypted content and the encrypted second title key stored in the main storage medium in the backup storage medium. Means for generating a second device key when moving or erasing content stored in the main storage medium, and transferring the encrypted second title key stored in the main storage medium to the first device key. After decrypting with the second device key, the second title key is encrypted with the second device key to generate a third title key, and the encrypted second title key stored in the backup storage medium is replaced with the third title key. Write on key It is characterized in that and means for rewriting replaced.
[0011]
Further, in the information storage method according to the present invention, the content is encrypted with the first title key and stored in the main storage medium, and the first title key is encrypted with the first device key and the second title key is encrypted. Is generated and stored in the main storage medium, and the encrypted content and the encrypted second title key stored in the main storage medium are stored in the backup storage medium. Further, when moving or erasing the content stored in the main storage medium, a second device key is generated, and the encrypted second title key stored in the main storage medium is replaced with the first device key. After that, the third title key is generated by encrypting with the second device key, and the encrypted second title key stored in the backup storage medium is written in the third title key. It is characterized by changing.
[0012]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0013]
First, the configuration of the information storage device of the present invention will be described with reference to FIG.
[0014]
This information storage device has an input IF 11, a CPU 12, a memory 13, an output IF 14, an EEPROM 15, an encryption / decryption circuit 16, and a storage medium IF 17, and these components are connected via a bus 18. Further, a storage medium 19 such as a magnetic disk is connected to the storage medium IF 17.
[0015]
The CPU 12 manages overall control such as storage processing of contents of the information storage device. The EEPROM 15 holds a device key used when the encryption / decryption circuit 16 encrypts / decrypts data. Is a non-volatile memory.
[0016]
In such a configuration, content such as audio, images, and video distributed via broadcasting or the Internet is externally input via the input IF 11 and sent to the memory 13. The data stored in the memory 13 is encrypted by the encryption / decryption circuit 16 and then stored in the storage medium 19 connected to the storage medium IF 17.
[0017]
When reproducing the content stored in the storage medium 19, the data read from the storage medium 19 is decoded by the encryption / decryption circuit 16, and then output from the output IF 18 for reproduction.
[0018]
Next, a processing procedure when encrypting and decrypting the content by the encryption / decryption circuit 16 will be described with reference to FIG.
[0019]
The plain content C21 is encrypted by the encryption circuit 24 using a block encryption algorithm such as DES, and is recorded on the storage medium 19 as encrypted content Ce210.
[0020]
At this time, the title key Kt23 used for encrypting the content is randomly generated by the title key generating unit 22, and a different title key is used for each content. The title key Kt23 is encrypted by the encryption circuit 27 based on the device key Kd26 randomly generated by the device key generation unit 25, and is recorded on the storage medium as the encrypted title key Kte29.
[0021]
Next, in order to reproduce the encrypted content, first, the encrypted title key Kte29 is read from the storage medium 19 and decrypted with the device key Kd26 to obtain the title key Kt23. Next, the encrypted content Ce210 is read from the storage medium 19, decrypted with the title key Kt23, and the original content C21 is reproduced.
[0022]
As described above, since the device key Kd26 is required for reproducing the content stored in the storage medium 19, the device key Kd26 is stored in the EEPROM 15 so that the value of the device key Kd26 can be retained even when the power is off. It is something to keep.
[0023]
In the content reproduction process associated with the encryption / decryption process, the device key Kd26 is generated and held in the information storage device. For example, even if the storage medium 19 is connected to another device, In this device, the content recorded in the storage medium 19 cannot be reproduced.
[0024]
When a plurality of contents are recorded by the above recording method, the contents of data stored in the storage medium 19 are as shown in FIG.
[0025]
That is, the contents C1e32, C2e33, and C3e34 encrypted with different title keys Kt1, Kt2, and Kt3, and the encrypted title keys Kt1e35, Kt2e36, and Kt3e37 obtained by encrypting the title keys with the same device key Kd are stored in the storage medium 19. It is recorded in.
[0026]
When a new content C4 is additionally recorded in the storage medium 19 as shown in FIG. 3, a new title key Kt4 is generated by the title key generator 22 shown in FIG. The converted content C4e is recorded on the storage medium 19. Furthermore, the title key Kt4 is encrypted with the device key Kd used for encrypting the title keys Kt1, Kt2, and Kt3, and recorded on the storage medium 19 as an encrypted title key Kt4e.
[0027]
Next, a processing method for moving or erasing the content in the storage medium 19 shown in FIG. 3 to another recording / reproducing apparatus (hereinafter, this processing is referred to as moving / erasing) will be described with reference to FIG. .
[0028]
For example, when moving / erasing the content C2e49 stored in the storage medium 19, the content C2e49 and the encrypted title key Kt2e48 are moved / erased from the storage medium 19.
[0029]
At this time, a device key Kd'42 is newly generated by the device key generator 25 shown in FIG. Furthermore, after reading the encrypted title keys Kt1e410 and Kt3e411 remaining in the storage medium 19, the encrypted title keys Kt1e410 and Kt3e411 are decrypted with the old device key Kd41, and then encrypted with the newly generated device key Kd'42. I do.
[0030]
Next, the encrypted title keys Kt1e 'and Kt3e' are overwritten and stored in the storage medium 19. Further, the old device key Kd41 is discarded, and the new device key Kd'42 is stored in the EEPROM 15.
[0031]
By such an operation, data as shown in FIG. 5 is stored in the storage medium 19 after the content is moved / erased.
[0032]
Here, the process of re-encrypting the title key of the content stored in the storage medium 19 with a new device key after moving / erasing the content is referred to as re-encryption of the title key.
[0033]
The reason why the title key is re-encrypted in moving / erasing the content is to prevent illegal copying of the content due to replacement of the storage medium.
[0034]
The replacement of the storage medium means, for example, that the content of the content stored in the storage medium 19 shown in FIG. 3 is copied to another storage medium, and after the content is moved / erased, the content of the content is copied. This is the act of connecting media and restoring the contents that had been moved / erased. At this time, the old encrypted title key can no longer be used by re-encrypting the title key. Therefore, even if the storage medium is replaced, only the old encrypted title key can be moved / erased. You cannot play the content because you do not have it.
[0035]
A method of backing up a storage medium in an information storage device having a function of re-encrypting a title key will be described with reference to FIG.
[0036]
The information storage device includes a main storage medium 19 storing contents and a backup storage medium 64 storing backup data. In order to back up the contents, all the contents stored in the main storage medium 19 or the contents to be backed up and the encrypted title key of the contents are copied to the backup storage medium 64. At this time, because the copied backup storage medium 64 cannot be reproduced even if it is connected to another device, it is not necessary to encrypt the content again.
[0037]
However, when the title key in the main storage medium 19 is re-encrypted, the contents in the backup storage medium 64 cannot be reproduced unless they are returned to the main storage medium 19. Therefore, in this case, the backup itself becomes meaningless when the main storage medium 19 is fatally destroyed as in the related art.
[0038]
In order to solve the problem, in one embodiment of the present invention shown in FIG. 6, when the title key of the main storage medium 19 is re-encrypted, the title key encrypted with the new device key Kd'61 is used. It has a function of automatically overwriting and saving Kte'62 on the backup storage medium 64.
[0039]
Next, a method for backing up content stored in the main storage medium 19 according to an embodiment of the present invention will be described with reference to FIG.
[0040]
First, when a content recording command is issued from the user, a title key used for encrypting the content is generated (S71). Next, the content to be recorded is encrypted (S72) and recorded on the main storage medium 19 (S73). Subsequently, the title key corresponding to the content is encrypted with the device key (S74), and is recorded on the main storage medium 19 (S75).
[0041]
At this time, the user is asked whether or not backup of the content stored in the main storage medium 19 is necessary (S76), and if no backup is necessary, the recording operation ends.
[0042]
If the user instructs that backup is necessary, the encrypted content is copied from the main storage medium 19 to the backup storage medium 64 (S77), and the encrypted title key is subsequently stored in the backup storage medium 64. Copy is performed (S78). Thus, the content stored in the main storage medium 19 is stored as a backup in the backup storage medium 64 together with the encrypted title key.
[0043]
Next, a method of moving / erasing the content stored in the main storage medium 19 will be described with reference to the flowchart shown in FIG.
[0044]
When the user issues a command to move / delete the content stored in the main storage medium 19, the content stored and encrypted from the main storage medium 19 is moved / erased (S81), and then the encrypted content is stored. The moved title key is also moved / erased (s82). At this time, it is confirmed whether or not the content moved / erased from the main storage medium 19 is stored as a backup in the backup storage medium 64 (S83). The encrypted content is deleted from the storage medium 64 (S84), and the encrypted title key stored with the content is also deleted (S85).
[0045]
Next, a new device key is generated to re-encrypt the title key (S86). The encrypted title key is read from the main storage medium 19 (S87) and decrypted with the old device key (S88). The decrypted title key is encrypted with the new device key (S89) and overwritten and stored in the main storage medium 19 (S810). Next, it is determined whether or not this title key is stored in the backup storage medium 64 (S811). If the title key is stored in the backup storage medium 64, the title key is similarly encrypted in the backup storage medium 64. The title key is overwritten and saved (S812). Next, it is determined whether all the encrypted title keys in the main storage medium 19 have been re-encrypted (S813). If the old encrypted title key remains, the encrypted title key is read out again (S87). ), And perform the same processing. Then, when the re-encryption processing of all the encrypted title keys is completed, the new device key is overwritten and saved in the EEPROM 15 and the processing is terminated (S814).
[0046]
In the content moving / erasing method described above, each time one encrypted title key stored in the main storage medium 19 is re-encrypted, the encrypted title key stored in the backup storage medium 64 is re-encrypted. However, in the embodiment of the present invention, all the encrypted title keys stored in the main storage medium 19 are re-encrypted, and then these encrypted title keys are stored in the backup storage. It may be configured to copy to the medium 64.
[0047]
Next, a method for copying all the encrypted title keys to the backup storage medium 64 after re-encrypting all the encrypted title keys stored in the main storage medium 19 will be described with reference to FIG. I do.
[0048]
First, when a user issues a command to move / delete the content stored in the main storage medium 19, the encrypted content stored in the main storage medium 19 is moved / erased (S91), and further encrypted. The stored title key is also moved / erased (S92).
[0049]
At this time, it is checked whether or not the content moved / erased from the main storage medium 19 is stored in the backup storage medium 64 (S93). If the content is stored in the backup storage medium 19, the backup is performed. The encrypted content is deleted from the backup storage medium 64 (S95), and the encrypted title key is also deleted from the backup storage medium 64 (S95).
[0050]
Next, a new device key is generated to re-encrypt the title key (S96). The encrypted title key is read from the main storage medium 19 (S97) and decrypted with the old device key (S98). The decrypted title key is encrypted with the new device key (S99) and overwritten and stored in the main storage medium 19 (S910).
[0051]
Here, it is determined whether all the encrypted title keys stored in the main storage medium 19 have been re-encrypted (S911), and if an old encrypted title key still remains in the main storage medium 19, The reading process of the encrypted title key is continuously executed (S97). Finally, when the re-encryption processing of all the encrypted title keys stored in the main storage medium 19 is completed, the encrypted title keys of the contents stored in the backup storage medium 19 are replaced with the main storage medium. 19 to the backup storage medium 64 (S912). Then, the new device key is overwritten and saved in the EEPROM 15, and the process is completed (S913).
[0052]
As described above, in the information storage device of the present invention, the encrypted content and the encrypted content are stored in the backup storage medium 64 for backing up the content stored in the main storage medium 19. Store the encrypted title key for decryption. Further, the encrypted title key stored in the backup storage medium 64 can be updated.
[0053]
Therefore, in the present invention, not only can the content be returned from the backup storage medium to the original main storage medium, but also the main storage medium can be replaced, or the backup storage medium itself can be replaced with the main storage medium for use. .
[0054]
That is, in the present invention, the content is encrypted with the title key and recorded on the main storage medium, and the title key is encrypted with the device key and recorded on the main storage medium. Further, the encrypted content recorded on the main storage medium and the encrypted title key corresponding to the content are copied to the backup storage medium. Then, a new device key to be used for encryption / decryption when moving or erasing the content from the main storage medium is generated, the encrypted title key recorded on the main storage medium is decrypted with the old device key, and a new device key is generated. The old encrypted title key which has been encrypted in the backup storage medium is rewritten with a new encrypted title key.
[0055]
With this configuration, in the information storage device and the information storage method of the present invention, even when the content stored in the main storage medium is backed up on the backup storage medium, the title is not changed when the content in the main storage medium is moved / erased. Re-encrypting the key with the new device key will render the old title key unusable and its content unplayable. Further, at this time, if another title key stored in the main storage medium is re-encrypted with a new device key, and the re-encrypted title key is stored in the backup storage medium, The title key re-encrypted with the new device key is overwritten on the backup storage medium.
[0056]
Therefore, while preventing illegal copying of the content, when the content of the main storage medium is destroyed, the content for backup can be reproduced by copying the content from the storage medium for backup to the main storage medium.
[0057]
Furthermore, if the main storage medium itself is damaged, the content cannot be played back on the main storage medium, and even if the main storage medium is replaced, the contents can be copied from the backup storage medium to a new main storage medium. It is. Furthermore, when the content cannot be reproduced on the main storage medium, the backup storage medium itself can be connected as the main storage medium, and the backup stored in the backup storage medium can be used. Content restoration is possible.
[0058]
The present invention is not limited to the above-described embodiment, and can be variously modified without departing from the scope of the invention.
[0059]
【The invention's effect】
As described above, according to the present invention, even when the content stored in the main storage medium is backed up to the backup storage medium, the re-encrypted title key is transferred when the content in the main storage medium is moved / erased. Prevents content from being illegally copied by overwriting the backup storage medium, and when the content in the main storage medium is destroyed using the content stored in the backup storage medium, this content is used for backup. Reproduction from a storage medium becomes possible.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration example of an information storage device according to an embodiment of the present invention.
FIG. 2 is a diagram for explaining a processing procedure for encrypting and decrypting content in the information storage device shown in FIG. 1;
3 is a diagram showing contents of data stored in a storage medium in the information storage device shown in FIG.
FIG. 4 is a view for explaining a processing method for moving or erasing the contents of the storage medium shown in FIG. 3;
5 is a diagram showing the contents of data stored in a main storage medium after moving / erasing the contents shown in FIG. 4;
6 is a conceptual diagram showing a method of backing up content stored in a main storage medium shown in FIG.
FIG. 7 is a flowchart showing a method for backing up content stored in a main storage medium shown in FIG. 3;
8 is a flowchart showing an example of a method of moving / erasing content stored in a main storage medium shown in FIG. 3 and a method of storing an encrypted title key in a backup storage medium.
FIG. 9 is a flowchart showing an example of a method of copying an encrypted title key stored in a main storage medium shown in FIG. 3 to a backup storage medium after re-encrypting the encrypted title key.
[Explanation of symbols]
12 ... CPU
15… EEPROM
16: encryption / decryption circuit 19: main storage medium 64: backup storage medium

Claims (9)

コンテンツを第1のタイトル鍵で暗号化して主記憶媒体に記憶する手段と、
前記第1のタイトル鍵を第1のデバイス鍵で暗号化して第2のタイトル鍵を生成して前記主記憶媒体に記憶する手段と、
前記主記憶媒体に記憶されている暗号化されたコンテンツ及び暗号化された第2のタイトル鍵をバックアップ用記憶媒体に記憶する手段と、
前記主記憶媒体に記憶されているコンテンツを移動または消去するときに、第2のデバイス鍵を生成する手段と、
前記主記憶媒体に記憶された暗号化された第2のタイトル鍵を前記第1のデバイス鍵で復号化した後、前記第2のデバイス鍵で暗号化して第3のタイトル鍵を生成し、前記バックアップ用記憶媒体に記憶されている暗号化された第2のタイトル鍵を前記第3のタイトル鍵に書き替える書き換える手段と、
を具備したことを特徴とする情報記憶装置。
Means for encrypting the content with the first title key and storing it in the main storage medium;
Means for encrypting the first title key with a first device key to generate a second title key and storing it in the main storage medium;
Means for storing the encrypted content and the encrypted second title key stored in the main storage medium in a backup storage medium;
Means for generating a second device key when moving or erasing content stored in the main storage medium;
After decrypting the encrypted second title key stored in the main storage medium with the first device key, encrypting the second title key with the second device key to generate a third title key, Rewriting means for rewriting the encrypted second title key stored in the backup storage medium with the third title key;
An information storage device comprising:
前記書き替え手段は、前記第3のタイトル鍵を前記主記憶媒体に記憶する手段と、この手段で前記記憶媒体に記憶された第3のタイトル鍵を前記バックアップ用記憶媒体にコピーすることで、前記バックアップ用記憶媒体に記憶されている第1のタイトル鍵を前記第3のタイトル鍵に書き替える手段とを具備することを特徴とする請求項1記載の記録記憶装置。The rewriting means stores the third title key in the main storage medium, and copies the third title key stored in the storage medium to the backup storage medium by this means. 2. The recording and storage device according to claim 1, further comprising: means for rewriting a first title key stored in the backup storage medium with the third title key. 前記書き替え手段は、前記第3のタイトル鍵を前記主記憶媒体に記憶する際に、同時に前記バックアップ用記憶媒体に記憶されている第1の鍵を前記第3のタイトル鍵に書き替える手段を具備することを特徴とする請求項1記載の情報記憶装置。The rewriting means, when storing the third title key in the main storage medium, simultaneously rewrites a first key stored in the backup storage medium with the third title key. The information storage device according to claim 1, further comprising: コンテンツを第1のタイトル鍵で暗号化して主記憶媒体に記憶し、
前記第1のタイトル鍵を第1のデバイス鍵で暗号化して第2のタイトル鍵を生成して前記主記憶媒体に記憶し、
前記主記憶媒体に記憶されている暗号化されたコンテンツ及び暗号化された第2のタイトル鍵をバックアップ用記憶媒体に記憶し、
前記主記憶媒体に記憶されているコンテンツを移動または消去するときに、第2のデバイス鍵を生成し、前記主記憶媒体に記憶された暗号化された第2のタイトル鍵を前記第1のデバイス鍵で復号化した後、前記第2のデバイス鍵で暗号化して第3のタイトル鍵を生成し、
前記バックアップ用記憶媒体に記憶されている暗号化された第2のタイトル鍵を前記第3のタイトル鍵に書き替えることを特徴とする情報記憶方法。
Encrypting the content with the first title key and storing it in the main storage medium,
Encrypting the first title key with a first device key to generate a second title key, storing the second title key in the main storage medium,
Storing the encrypted content and the encrypted second title key stored in the main storage medium in a backup storage medium;
When moving or erasing the content stored in the main storage medium, a second device key is generated, and the encrypted second title key stored in the main storage medium is transferred to the first device. After decrypting with the key, encrypting with the second device key to generate a third title key,
An information storage method, wherein an encrypted second title key stored in the backup storage medium is rewritten with the third title key.
前記主記憶媒体に記憶されているコンテンツを移動または消去するとき、前記バックアップ用記憶媒体に移動または消去するコンテンツが記憶されている場合には、このバックアップ用記憶媒体に記憶されているコンテンツとこのコンテンツに対応する第2のタイトル鍵を消去することを特徴とする請求項4記載の情報記憶方法。When moving or deleting the content stored in the main storage medium, if the content to be moved or deleted is stored in the backup storage medium, the content stored in the backup storage medium and 5. The information storage method according to claim 4, wherein the second title key corresponding to the content is deleted. 前記第3のタイトル鍵を生成した際に前記主記憶媒体に記憶し、この主記憶媒体に記憶された第3のタイトル鍵を前記バックアップ用記憶媒体にコピーすることで、前記バックアップ用記憶媒体に記憶されている第2のタイトル鍵を前記第3のタイトル鍵に書き替えることを特徴とする請求項4記載の記録記憶方法。When the third title key is generated, the third title key is stored in the main storage medium, and the third title key stored in the main storage medium is copied to the backup storage medium. 5. The method according to claim 4, wherein the stored second title key is rewritten with the third title key. 前記第3のタイトル鍵を生成した際に前記主記憶媒体に記憶し、同時に前記バックアップ用記憶媒体に記憶されている第2のタイトル鍵を前記第3のタイトル鍵に書き替えることを特徴とする請求項4記載の情報記憶方法。When the third title key is generated, it is stored in the main storage medium, and at the same time, the second title key stored in the backup storage medium is rewritten with the third title key. The information storage method according to claim 4. 前記主記憶媒体に記憶されているコンテンツの再生が不可となった場合に、前記バックアップ用記憶媒体に記憶されている暗号化されたコンテンツ並びに第3のタイトル鍵を前記主記憶媒体にコピーすることを特徴とする請求項4記載の情報記憶方法。Copying the encrypted content and the third title key stored in the backup storage medium to the main storage medium when the reproduction of the content stored in the main storage medium becomes impossible. 5. The information storage method according to claim 4, wherein: 前記主記憶媒体自体がデータの再生が不可となり新たな主記憶媒体と交換する際に、前記バックアップ用記憶媒体に記憶されているコンテンツ並びに第3のタイトル鍵を交換された主記憶媒体にコピーすることを特徴とする請求項4記載の情報記憶方法。When the main storage medium itself cannot reproduce data and is replaced with a new main storage medium, the content and the third title key stored in the backup storage medium are copied to the replaced main storage medium. The information storage method according to claim 4, wherein:
JP2002169484A 2002-06-11 2002-06-11 Information storage device and information storage method Expired - Fee Related JP4328062B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002169484A JP4328062B2 (en) 2002-06-11 2002-06-11 Information storage device and information storage method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002169484A JP4328062B2 (en) 2002-06-11 2002-06-11 Information storage device and information storage method

Publications (3)

Publication Number Publication Date
JP2004013763A true JP2004013763A (en) 2004-01-15
JP2004013763A5 JP2004013763A5 (en) 2005-09-29
JP4328062B2 JP4328062B2 (en) 2009-09-09

Family

ID=30436031

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002169484A Expired - Fee Related JP4328062B2 (en) 2002-06-11 2002-06-11 Information storage device and information storage method

Country Status (1)

Country Link
JP (1) JP4328062B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005250567A (en) * 2004-03-01 2005-09-15 Hitachi Ltd Contents data handling device and method
WO2006080510A1 (en) * 2005-01-31 2006-08-03 Matsushita Electric Industrial Co., Ltd. Backup management device, backup management method, computer program, recording medium, integrated circuit, and backup system
JP2006237689A (en) * 2005-02-22 2006-09-07 Kyocera Mita Corp Data management device and its program
JP2006311073A (en) * 2005-04-27 2006-11-09 Fujitsu Ltd Content supervisor system and device and method for supervising content
WO2008081975A1 (en) * 2006-12-28 2008-07-10 N-Crypt, Inc. Information processing device, information processing method and computer program
WO2008081974A1 (en) * 2006-12-28 2008-07-10 N-Crypt, Inc. Decoding processing device, data processing method and computer program
JP2008188161A (en) * 2007-02-02 2008-08-21 Toshiba Corp Medical imaging apparatus
JP2009087184A (en) * 2007-10-02 2009-04-23 Nippon Telegr & Teleph Corp <Ntt> Data backup method, information-processing device, restoration processing device, program, and recording medium
US7925895B2 (en) 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium
JP2019508974A (en) * 2016-02-26 2019-03-28 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Computer-implemented method for performing backup of object set by client and computer-implemented method for restoring backup of object set by client
CN110888605A (en) * 2019-12-11 2020-03-17 重庆超力高科技股份有限公司 EEPROM data writing method and device and electronic equipment

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4533644B2 (en) * 2004-03-01 2010-09-01 株式会社日立製作所 Recording device
JP2005250567A (en) * 2004-03-01 2005-09-15 Hitachi Ltd Contents data handling device and method
WO2006080510A1 (en) * 2005-01-31 2006-08-03 Matsushita Electric Industrial Co., Ltd. Backup management device, backup management method, computer program, recording medium, integrated circuit, and backup system
US7991155B2 (en) 2005-01-31 2011-08-02 Panasonic Corporation Backup management device, backup management method, computer program, recording medium, integrated circuit, and backup system
JPWO2006080510A1 (en) * 2005-01-31 2008-06-19 松下電器産業株式会社 Backup management apparatus, backup management method, computer program, recording medium, integrated circuit, and backup system
JP4607173B2 (en) * 2005-01-31 2011-01-05 パナソニック株式会社 Backup management apparatus, backup management method, computer program, recording medium, integrated circuit, and backup system
US7925895B2 (en) 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium
JP4498946B2 (en) * 2005-02-22 2010-07-07 京セラミタ株式会社 Data management apparatus and program thereof
JP2006237689A (en) * 2005-02-22 2006-09-07 Kyocera Mita Corp Data management device and its program
JP2006311073A (en) * 2005-04-27 2006-11-09 Fujitsu Ltd Content supervisor system and device and method for supervising content
JP4688558B2 (en) * 2005-04-27 2011-05-25 富士通株式会社 Content management system, content management apparatus and content management method
WO2008081974A1 (en) * 2006-12-28 2008-07-10 N-Crypt, Inc. Decoding processing device, data processing method and computer program
WO2008081975A1 (en) * 2006-12-28 2008-07-10 N-Crypt, Inc. Information processing device, information processing method and computer program
JP2008188161A (en) * 2007-02-02 2008-08-21 Toshiba Corp Medical imaging apparatus
JP2009087184A (en) * 2007-10-02 2009-04-23 Nippon Telegr & Teleph Corp <Ntt> Data backup method, information-processing device, restoration processing device, program, and recording medium
JP2019508974A (en) * 2016-02-26 2019-03-28 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Computer-implemented method for performing backup of object set by client and computer-implemented method for restoring backup of object set by client
CN110888605A (en) * 2019-12-11 2020-03-17 重庆超力高科技股份有限公司 EEPROM data writing method and device and electronic equipment
CN110888605B (en) * 2019-12-11 2023-10-20 重庆超力高科技股份有限公司 EEPROM data writing method and device and electronic equipment

Also Published As

Publication number Publication date
JP4328062B2 (en) 2009-09-09

Similar Documents

Publication Publication Date Title
JP5362675B2 (en) Key distribution by memory device
US7325247B2 (en) Information management method using a recording medium with a secure area and a user-use area
JP4792876B2 (en) Information processing apparatus and information processing method
CN100367247C (en) Method for managing copy protection information of recordingmedium
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
JPH09190667A (en) Controlling method and device for copying
JP2001022647A (en) Method and device for contents management, and recording medium
JP4698840B2 (en) Method and system for providing copy protection on a storage medium and storage medium used in such a system
KR100994772B1 (en) Method for copying and reproducing the data of storage medium
JP2008009631A (en) Storage device and storage method
CN101276624A (en) Content processing apparatus and encryption processing method
WO2006077871A1 (en) Content copying device and content copying method
JP4328062B2 (en) Information storage device and information storage method
JP2000305853A (en) Method for recording contents information and contents information processor
JP3773697B2 (en) Information recording method to make media specific information movable
JP4560086B2 (en) Content data recording / reproducing apparatus
JP3881513B2 (en) Data recording apparatus and data recording method
WO2010106746A1 (en) Key management method and key management device
JP2003022612A (en) Recording/reproducing apparatus, data moving method and data deletion method
JP4168358B2 (en) Content information restoration method and content information restoration device
JP2010220019A5 (en)
JP4625737B2 (en) Content recording / playback device
JP4894970B2 (en) Information processing device
JP2002208216A (en) Contents recording and reproducing device
JP2006093849A (en) Copy control method and device of content

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050422

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050422

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090522

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090612

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120619

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120619

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120619

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130619

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees