JP2004013763A - Information storage device and information storage method - Google Patents
Information storage device and information storage method Download PDFInfo
- Publication number
- JP2004013763A JP2004013763A JP2002169484A JP2002169484A JP2004013763A JP 2004013763 A JP2004013763 A JP 2004013763A JP 2002169484 A JP2002169484 A JP 2002169484A JP 2002169484 A JP2002169484 A JP 2002169484A JP 2004013763 A JP2004013763 A JP 2004013763A
- Authority
- JP
- Japan
- Prior art keywords
- storage medium
- title key
- stored
- content
- main storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、放送やインターネットによって配信される音声や画像、映像などのコンテンツを記憶媒体に暗号化して記録し視聴する情報記憶装置及び情報記憶方法に関するものである。特に、複製禁止とされるコンテンツのバックアップを記録するための情報記憶装置及び情報記憶方法に関するものである。
【0002】
【従来の技術】
近年、音声や画像、映像などのコンテンツがデジタルデータのままコピーされ、インターネット上に流れるといった問題が発生している。これに対抗するため、デジタルデータを簡単にコピーされないように、様々なコピープロテクション技術が考えられている。
【0003】
このようなコピープロテクション技術の例としては、例えば、コンテンツにコピー禁止等の記録制御情報を付加し、その記録制御情報に従ったコピー制御を行える機器のみに、コンテンツを再生のための認証データを与えるなどの方法がある。
【0004】
しかしながら、従来のコピープロテクションの考えでは、記録制御情報よってコンテンツのコピーが不可とされた場合、不正なコピーだけでなく、バックアップのためのコピーも許されないのが普通であり、このような場合には、ユーザの権利も同時に失われていると言える。
【0005】
特に、最近、放送やインターネットを通して配信されたコンテンツを個々の記憶媒体に蓄積して利用する形態も施行されているが、バックアップのためのコピーも許されない状況では、記憶媒体内のコンテンツが何らかの原因で破壊された場合、ユーザは大きな損害を受けることになる。
【0006】
そこで、コピープロテクションを行う場合でも、バックアップでのコピーを可能とする技術が必要とされている。
【0007】
この課題を解決する一手段として、コンテンツが蓄積された主記憶媒体内のデータをバックアップ用記憶媒体に暗号をかけて記録する方法が考えられている。この方法では、主記憶媒体内のデータは、主記憶媒体に固有の識別情報で暗号化されているため、バックアップデータは主記憶媒体に戻さなければ利用できず、バックアップ用記憶媒体のみを不正に使用することはできない。
【0008】
【発明が解決しようとする課題】
しかしながら、上述した方法では、主記憶媒体が致命的な破壊をきたし、主記憶媒体自身でデータの読み書きが不可能となった場合に、バックアップデータを主記憶媒体に戻すことができないため、結局、バックアップ用記憶媒体に記憶したデータを再生することが不可能となってしまうという問題がある。
【0009】
そこで、本発明では、バックアップ用記憶媒体から元の主記憶媒体にコンテンツを戻して利用できるだけでなく、主記憶媒体を取り替えたり、バックアップ用記憶媒体そのものを主記憶媒体と差し替えて利用することができる情報記憶装置及び情報記憶方法を提供することを目的とする。
【0010】
【解決手段】
上記課題を解決するために、本発明の情報記憶装置では、コンテンツを第1のタイトル鍵で暗号化して主記憶媒体に記憶する手段と、第1のタイトル鍵を第1のデバイス鍵で暗号化して第2のタイトル鍵を生成して主記憶媒体に記憶する手段と、主記憶媒体に記憶されている暗号化されたコンテンツ及び暗号化された第2のタイトル鍵をバックアップ用記憶媒体に記憶する手段と、主記憶媒体に記憶されているコンテンツを移動または消去するときに、第2のデバイス鍵を生成する手段と、主記憶媒体に記憶された暗号化された第2のタイトル鍵を第1のデバイス鍵で復号化した後、第2のデバイス鍵で暗号化して第3のタイトル鍵を生成し、バックアップ用記憶媒体に記憶されている暗号化された第2のタイトル鍵を第3のタイトル鍵に書き替える書き換える手段とを具備したことを特徴とするものである。
【0011】
また、本発明に係わる情報記憶方法では、コンテンツを第1のタイトル鍵で暗号化して主記憶媒体に記憶し、この第1のタイトル鍵を第1のデバイス鍵で暗号化して第2のタイトル鍵を生成して主記憶媒体に記憶し、また、主記憶媒体に記憶されている暗号化されたコンテンツ及び暗号化された第2のタイトル鍵をバックアップ用記憶媒体に記憶する。さらに、主記憶媒体に記憶されているコンテンツを移動または消去するときに、第2のデバイス鍵を生成し、主記憶媒体に記憶された暗号化された第2のタイトル鍵を第1のデバイス鍵で復号化した後、第2のデバイス鍵で暗号化して第3のタイトル鍵を生成し、バックアップ用記憶媒体に記憶されている暗号化された第2のタイトル鍵を第3のタイトル鍵に書き替えることを特徴とするものである。
【0012】
【発明の実施の形態】
以下、この発明の実施の形態について図面を参照して説明する。
【0013】
まず、図1を用いて、本発明の情報記憶装置の構成につき説明する。
【0014】
この情報記憶装置は、入力IF11、CPU12、メモリ13、出力IF14、EEPROM15、暗・復号化回路16及び記憶媒体IF17を有し、これらの各構成はバス18を介して接続されている。さらに、記憶媒体IF17に磁気ディスク等の記憶媒体19が接続されている。
【0015】
CPU12は、情報記憶装置のコンテンツの記憶処理など全体の制御を司るもので、また、EEPROM15は、暗・復号化回路16でデータを暗号化・復号化する際に使用するデバイス鍵を保持するための不揮発メモリである。
【0016】
このような構成において、放送やインターネットで配信される音声、画像、映像などのコンテンツは、入力IF11を介して外部より入力され、メモリ13に送られる。メモリ13に保存されたデータは、暗・復号化回路16にて暗号化された後、記憶媒体IF17に接続された記憶媒体内19に保存される。
【0017】
記憶媒体19に記憶されたコンテンツを再生する場合は、記憶媒体19から読み出されたデータを暗・復号化回路16で復号化した後、出力IF18から出力することにより再生するものである。
【0018】
次に、図2を用いて、コンテンツを暗・復号化回路16で暗号化、復号化する際の処理手順につき説明する。
【0019】
平分のコンテンツC21は、DESなどのブロック暗号アルゴリズムを用いて暗号化回路24で暗号化され、暗号化コンテンツCe210として記憶媒体19に記録される。
【0020】
このとき、コンテンツの暗号化のために用いるタイトル鍵Kt23は、タイトル鍵発生部22により乱数的に生成されたもので、コンテンツ毎に異なるタイトル鍵が使用される。タイトル鍵Kt23は、デバイス鍵発生部25により乱数的に生成されたデバイス鍵Kd26に基づいて暗号化回路27で暗号化処理され、暗号化タイトル鍵Kte29として記憶媒体に記録される。
【0021】
次に、暗号化されたコンテンツを再生するためには、まず、記憶媒体19から暗号化タイトル鍵Kte29を読み出し、デバイス鍵Kd26で復号化してタイトル鍵Kt23を得る。次に、暗号化コンテンツCe210を記憶媒体19から読み出し、タイトル鍵Kt23で復号化して元のコンテンツC21を再生するものである。
【0022】
このように、記憶媒体19に記憶したコンテンツの再生には、デバイス鍵Kd26が必要となるため、電源が切れている状態でも、デバイス鍵Kd26の値を保持できるように、デバイス鍵Kd26をEEPROM15に保存しておくものである。
【0023】
この暗号化・復号化処理に伴うコンテンツの再生処理においては、デバイス鍵Kd26は、情報記憶装置内で生成・保持されているので、例えば、記憶媒体19を他の機器に接続しても、他の機器では、記憶媒体19に記録されているコンテンツを再生することはできないようになっている。
【0024】
前記の記録方法で複数のコンテンツを記録した場合、記憶媒体19に記憶されているデータの内容は図3に示すようになっている。
【0025】
すなわち、各々異なるタイトル鍵Kt1、Kt2、Kt3で暗号化されたコンテンツC1e32、C2e33、C3e34及びそれらのタイトル鍵を同一のデバイス鍵Kdで暗号化した暗号化タイトル鍵Kt1e35、Kt2e36、Kt3e37が記憶媒体19に記録されている。
【0026】
図3に示すような記憶媒体19に対して、新たにコンテンツC4を追加記録する場合には、図2に示すタイトル鍵発生部22で新たなタイトル鍵Kt4を生成し、このタイトル鍵Kt4で暗号化したコンテンツC4eを記憶媒体19に記録する。さらに、タイトル鍵Kt1、Kt2、Kt3の暗号化に使用したデバイス鍵Kdでタイトル鍵Kt4を暗号化し、暗号化タイトル鍵Kt4eとして記憶媒体19に記録するものである。
【0027】
次に、図4を用いて、図3に示した記憶媒体19内のコンテンツを他の記録再生装置に移動または消去(以下、この処理を移動/消去と称する)する場合の処理方法について説明する。
【0028】
例えば、記憶媒体19に記憶されているコンテンツC2e49を移動/消去する場合には、記憶媒体19からコンテンツC2e49及び暗号化タイトル鍵Kt2e48の移動/消去を行う。
【0029】
この際、図2に示すデバイス鍵発生部25で新たにデバイス鍵Kd′42を生成する。さらに、記憶媒体19に残った暗号化タイトル鍵Kt1e410、Kt3e411を読み出し、これらの暗号化タイトル鍵Kt1e410、Kt3e411を古いデバイス鍵Kd41で復号化した後、新たに生成したデバイス鍵Kd′42で暗号化する。
【0030】
次に、暗号化したタイトル鍵Kt1e′、Kt3e′を記憶媒体19に上書き保存する。さらに、古いデバイス鍵Kd41は破棄して、新たなデバイス鍵Kd′42をEEPROM15に保存する。
【0031】
このような操作により、コンテンツの移動/消去を行った後の記憶媒体19には、図5に示すようなデータが記憶されることになる。
【0032】
ここで、コンテンツの移動/消去後に、記憶媒体19に記憶されているコンテンツのタイトル鍵に対して、新たなデバイス鍵で暗号化し直す処理をタイトル鍵の再暗号化と称することとする。
【0033】
コンテンツの移動/消去において、タイトル鍵を再暗号化するのは、記憶媒体のすり替えによるコンテンツの違法コピー等を防ぐためである。
【0034】
記憶媒体のすり替えとは、例えば、図3に示した記憶媒体19に記憶しているコンテンツの内容を別の記憶媒体にコピーしておき、コンテンツの移動/消去後に、コンテンツの内容をコピーした記憶媒体を接続して、移動/消去したはずのコンテンツを復活させるという行為である。このとき、タイトル鍵を再暗号化することによって、古い暗号化タイトル鍵を使用できなくするので、たとえ記憶媒体のすり替えを行った場合でも、移動/消去したはずのコンテンツは古い暗号化タイトル鍵しか持っていないため、そのコンテンツを再生することができない。
【0035】
このようにタイトル鍵を再暗号化する機能を有する情報記憶装置において、記憶媒体のバックアップを行う方法を図6を用いて説明する。
【0036】
この情報記憶装置には、コンテンツが蓄積された主記憶媒体19とバックアップのデータを記憶するバックアップ用記憶媒体64とを備えている。コンテンツのバックアップをとるためには、主記憶媒体19に記憶されている全てのコンテンツ又はバックアップをとりたいコンテンツとそのコンテンツの暗号化タイトル鍵をバックアップ用記憶媒体64にコピーする。このときには、なぜなら、このコピーしたバックアップ用の記憶媒体64を他の機器に接続しても再生できないため、コンテンツに再度暗号化をかけたりする必要はない。
【0037】
但し、主記憶媒体19のタイトル鍵を再暗号化したときには、バックアップ用記憶媒体内64のコンテンツは主記憶媒体内19に戻さなければ再生できなくなる。そのため、この場合には、従来技術と同様に主記憶媒体19が致命的破壊をきたしたときに、バックアップ自体が無意味となってしまう。
【0038】
その問題を解決するために、図6に示す本発明の一実施の形態では、主記憶媒体19のタイトル鍵が再暗号化されたとき、新たなデバイス鍵Kd′61で暗号化されたタイトル鍵Kte′62をバックアップ用記憶媒体64にも自動的に上書き保存する機能を備えるものである。
【0039】
次に、本発明の一実施の形態である主記憶媒体19に記憶されているコンテンツのバックアップを取るための方法を図7を用いて説明する。
【0040】
まず、ユーザからコンテンツの記録命令があったとき、そのコンテンツの暗号化に用いるタイトル鍵を生成する(S71)。次に、記録するコンテンツを暗号化し(S72)、主記憶媒体19に記録する(S73)。続いて、コンテンツに対応するタイトル鍵をデバイス鍵で暗号化し(S74)し、合わせて主記憶媒体19に記録する(S75)。
【0041】
この際、主記憶媒体19に記憶したコンテンツのバックアップが必要か否かをユーザに問い(S76)、バックアップの必要がなければ記録動作は終了する。
【0042】
ユーザがバックアップが必要であると指示した場合には、主記憶媒体19からバックアップ用記憶媒体64に暗号化したコンテンツをコピーし(S77)、続けて暗号化したタイトル鍵をバックアップ用記憶媒体64にコピーする(S78)。これにより、主記憶媒体19に記憶されているコンテンツを暗号化したタイトル鍵とともにバックアップ用記憶媒体64にバックアップとして記憶される。
【0043】
次に、主記憶媒体19に蓄積されているコンテンツを移動/消去する方法を図8に示すフローチャートを用いて説明する。
【0044】
ユーザから主記憶媒体19に記憶したコンテンツの移動/消去命令があったとき、主記憶媒体19から暗号化して記憶されているコンテンツを移動/消去し(S81)、続けて暗号化して記憶されているタイトル鍵も移動/消去する(s82)。この際に、主記憶媒体19から移動/消去したコンテンツがバックアップ用記憶媒体64にバックアップとして記憶されているか否かを確認し(S83)、バックアップとしてコンテンツが記憶されている場合には、バックアップ用記憶媒体64からその暗号化したコンテンツを消去し(S84)、続けて、コンテンツと共に記憶されている暗号化したタイトル鍵も合わせて消去する(S85)。
【0045】
次に、タイトル鍵の再暗号化を行うために、新たなデバイス鍵を生成する(S86)。主記憶媒体19から暗号化タイトル鍵を読出し(S87)、古いデバイス鍵で復号化する(S88)。この復号化したタイトル鍵を新しいデバイス鍵で暗号化し(S89)、主記憶媒体19に上書き保存する(S810)。次に、このタイトル鍵がバックアップ用記憶媒体64に記憶されているか否かを判定し(S811)、バックアップ用記憶媒体64に記憶されていれば、バックアップ用記憶媒体64にも同様に暗号化したタイトル鍵を上書き保存する(S812)。次に、主記憶媒体19内の全ての暗号化タイトル鍵が再暗号化されたかを判定し(S813)、古い暗号化タイトル鍵が残っている場合は、再度、暗号化タイトル鍵を読出し(S87)、同様の処理を実行する。そして、全ての暗号化タイトル鍵の再暗号化処理が終了した際に、新しいデバイス鍵をEEPROM15に上書き保存して処理を終了する(S814)。
【0046】
上記に説明したコンテンツの移動/消去の方法では、主記憶媒体19に記憶されている暗号化タイトル鍵を一つ再暗号化する毎に、バックアップ用記憶媒体64に記憶されている暗号化タイトル鍵の更新も行う構成としたが、本発明の実施の形態では、主記憶媒体19に記憶されている全ての暗号化タイトル鍵を再暗号化した後で、これらの暗号化タイトル鍵をバックアップ用記憶媒体64にコピーする構成としてもよい。
【0047】
次に、図9を用いて、主記憶媒体19に記憶されている全ての暗号化タイトル鍵を再暗号化した後で、これらの暗号化タイトル鍵をバックアップ用記憶媒体64にコピーする方法を説明する。
【0048】
まず、ユーザから主記憶媒体19に記憶されているコンテンツの移動/消去命令があったとき、主記憶媒体19に記憶されている暗号化されたコンテンツを移動/消去し(S91)、さらに暗号化された記憶されているタイトル鍵も合わせて移動/消去する(S92)。
【0049】
この際、主記憶媒体19から移動/消去したコンテンツがバックアップ用記憶媒体64に記憶されているか否かを確認し(S93)、バックアップ用記憶媒体19にコンテンツが記憶されている場合には、バックアップ用記憶媒体64からその暗号化コンテンツを消去し(S94)、合わせて、暗号化タイトル鍵もバックアップ用記憶媒体64から消去する(S95)。
【0050】
次に、タイトル鍵の再暗号化を行うために、新たなデバイス鍵を生成する(S96)。主記憶媒体19から暗号化タイトル鍵を読出し(S97)、古いデバイス鍵で復号化する(S98)。この復号化したタイトル鍵を新しいデバイス鍵で暗号化し(S99)、主記憶媒体19に上書き保存する(S910)。
【0051】
ここで、主記憶媒体19に記憶されている全ての暗号化タイトル鍵が再暗号化されたかを判定し(S911)、主記憶媒体19にまだ古い暗号化タイトル鍵が残っている場合には、暗号化タイトル鍵の読出し処理を継続して実行する(S97)。最終的に、主記憶媒体19に記憶されている全ての暗号化タイトル鍵の再暗号化処理が終了した際に、バックアップ用記憶媒体19に記憶されているコンテンツの暗号化タイトル鍵を主記憶媒体19からバックアップ用記憶媒体64にコピーする(S912)。そして、この新しいデバイス鍵をEEPROM15に上書き保存し処理が完了する(S913)。
【0052】
以上説明したように、本発明の情報記憶装置においては、主記憶媒体19に記憶されているコンテンツのバックアップを行うためのバックアップ用記憶媒体64に、暗号化されたコンテンツと、この暗号化コンテンツを復号化するための暗号化タイトル鍵を保存する。さらに、バックアップ用記憶媒体64に記憶されている暗号化タイトル鍵を更新することが可能である。
【0053】
そのため、本発明では、バックアップ用記憶媒体から元の主記憶媒体にコンテンツを戻して利用できるだけでなく、主記憶媒体を取り替えたり、バックアップ用記憶媒体そのものを主記憶媒体と差し替えて利用することができる。
【0054】
すなわち、本発明においては、コンテンツをタイトル鍵で暗号化して主記憶媒体に記録し、また、このタイトル鍵をデバイス鍵で暗号化して主記憶媒体に記録する。さらに、主記憶媒体に記録された暗号化されたコンテンツとこのコンテンツに対応した暗号化タイトル鍵をバックアップ用記憶媒体にコピーする。そして、主記憶媒体からコンテンツの移動または消去時に暗・復号化に使用する新たにデバイス鍵を生成し、主記憶媒体に記録された暗号化タイトル鍵を古いデバイス鍵で復号化し、さらに新しいデバイス鍵で暗号化して、バックアップ用記憶媒体に記録された古い暗号化タイトル鍵も新しい暗号化タイトル鍵に書き替えるものである。
【0055】
この構成により、本発明の情報記憶装置及び情報記憶方法では、主記憶媒体に記憶したコンテンツをバックアップ用記憶媒体にバックアップを取った場合でも、主記憶媒体のコンテンツを移動/消去した際に、タイトル鍵を新しいデバイス鍵で再暗号化することにより古いタイトル鍵は使用できなくなり、そのコンテンツの再生はできなくなる。さらに、この際に、主記憶媒体に記憶されている他のタイトル鍵を新しいデバイス鍵で再暗号化され、この再暗号化されたタイトル鍵がバックアップ用記憶媒体に記憶されている場合には、新しいデバイス鍵で再暗号化されたタイトル鍵をバックアップ用記憶媒体に上書き保存する。
【0056】
そのため、コンテンツの違法なコピーを防ぐとともに、主記憶媒体のコンテンツが破壊されたときには、バックアップ用記憶媒体から主記憶媒体にコンテンツをコピーすることで、バックアップ用のコンテンツを再生することができる。
【0057】
さらに、主記憶媒体自体が破損等を起こし、主記憶媒体でのコンテンツの再生が不可となり、主記憶媒体を取り替えた場合でも、新しい主記憶媒体にバックアップ用記憶媒体からコンテンツをコピーすることも可能である。さらに、主記憶媒体にてコンテンツの再生が不可となった場合に、バックアップ用記憶媒体そのものを主記憶媒体として接続することも可能であり、バックアップ用記憶媒体に記憶されているバックアップを用いて、コンテンツの復元が可能である。
【0058】
尚、本発明は上述した実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変形実施可能である。
【0059】
【発明の効果】
以上説明した通り、本発明においては、主記憶媒体に記憶したコンテンツをバックアップ用記憶媒体にバックアップを取った場合でも、主記憶媒体のコンテンツを移動/消去した際に、再暗号化されたタイトル鍵がバックアップ用記憶媒体に上書き保存することで、コンテンツの違法なコピーを防ぐとともに、バックアップ記憶媒体に保存しているコンテンツを用いて、主記憶媒体のコンテンツが破壊されたときには、このコンテンツをバックアップ用記憶媒体から再生することが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係わる情報記憶装置の一構成例を示す図である。
【図2】図1に示される情報記憶装置でコンテンツを暗号化、復号化する処理手順を説明するための図である。
【図3】図1に示される情報記憶装置で記憶媒体に記憶されるデータの内容を示す図である。
【図4】図3に示される記憶媒体のコンテンツを移動または消去を行う処理方法を説明するための図である。
【図5】図4で示されるコンテンツの移動/消去を行った後の主記憶媒体に記憶されているデータの内容を示す図である。
【図6】図3に示される主記憶媒体に記憶されているコンテンツのバックアップを取る方法を示す概念図である。
【図7】図3に示される主記憶媒体に記憶されているコンテンツのバックアップを取るための方法を示すフローチャートである。
【図8】図3に示される主記憶媒体に記憶されているコンテンツを移動/消去する方法並びに暗号化タイトル鍵をバックアップ用記憶媒体に記憶する方法の一例を示すフローチャートである。
【図9】図3に示される主記憶媒体に記憶されている暗号化タイトル鍵を再暗号化した後にバックアップ用記憶媒体にコピーする方法の一例を示すフローチャートである。
【符号の説明】
12 … CPU
15 … EEPROM
16 … 暗・復号化回路
19 … 主記憶媒体
64 … バックアップ用記憶媒体[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an information storage device and an information storage method for encrypting, recording, and viewing content such as audio, images, and videos distributed by broadcasting or the Internet on a storage medium. In particular, the present invention relates to an information storage device and an information storage method for recording a backup of content whose duplication is prohibited.
[0002]
[Prior art]
In recent years, there has been a problem that contents such as audio, images, and videos are copied as digital data and flow over the Internet. To counter this, various copy protection techniques have been considered to prevent digital data from being easily copied.
[0003]
As an example of such a copy protection technique, for example, recording control information such as copy prohibition is added to the content, and only devices that can perform copy control according to the recording control information transmit authentication data for reproducing the content. There are methods such as giving.
[0004]
However, according to the conventional concept of copy protection, when copying of content is prohibited by recording control information, not only illegal copying but also copying for backup is not normally permitted. Can be said to have lost the rights of the user at the same time.
[0005]
In particular, recently, contents distributed via broadcasting or the Internet are stored in individual storage media for use. However, in situations where copying for backup is not allowed, the contents in the storage media may have some cause. If it is destroyed, the user will be severely damaged.
[0006]
Therefore, there is a need for a technology that enables a backup copy even when performing copy protection.
[0007]
As one means for solving this problem, a method of encrypting and recording data in a main storage medium in which contents are stored on a backup storage medium has been considered. In this method, since the data in the main storage medium is encrypted with identification information unique to the main storage medium, the backup data cannot be used unless it is returned to the main storage medium, and only the backup storage medium is illegally used. Can not be used.
[0008]
[Problems to be solved by the invention]
However, in the above-described method, when the main storage medium is catastrophically destroyed and the data cannot be read / written by the main storage medium itself, the backup data cannot be returned to the main storage medium. There is a problem that it becomes impossible to reproduce the data stored in the backup storage medium.
[0009]
Therefore, in the present invention, not only can the content be returned from the backup storage medium to the original main storage medium, but also the main storage medium can be replaced or the backup storage medium itself can be replaced with the main storage medium for use. It is an object to provide an information storage device and an information storage method.
[0010]
[Solution]
In order to solve the above-mentioned problem, in the information storage device of the present invention, means for encrypting content with a first title key and storing the encrypted content in a main storage medium, and encrypting the first title key with a first device key are provided. Means for generating and storing the second title key in the main storage medium, and storing the encrypted content and the encrypted second title key stored in the main storage medium in the backup storage medium. Means for generating a second device key when moving or erasing content stored in the main storage medium, and transferring the encrypted second title key stored in the main storage medium to the first device key. After decrypting with the second device key, the second title key is encrypted with the second device key to generate a third title key, and the encrypted second title key stored in the backup storage medium is replaced with the third title key. Write on key It is characterized in that and means for rewriting replaced.
[0011]
Further, in the information storage method according to the present invention, the content is encrypted with the first title key and stored in the main storage medium, and the first title key is encrypted with the first device key and the second title key is encrypted. Is generated and stored in the main storage medium, and the encrypted content and the encrypted second title key stored in the main storage medium are stored in the backup storage medium. Further, when moving or erasing the content stored in the main storage medium, a second device key is generated, and the encrypted second title key stored in the main storage medium is replaced with the first device key. After that, the third title key is generated by encrypting with the second device key, and the encrypted second title key stored in the backup storage medium is written in the third title key. It is characterized by changing.
[0012]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0013]
First, the configuration of the information storage device of the present invention will be described with reference to FIG.
[0014]
This information storage device has an
[0015]
The
[0016]
In such a configuration, content such as audio, images, and video distributed via broadcasting or the Internet is externally input via the
[0017]
When reproducing the content stored in the
[0018]
Next, a processing procedure when encrypting and decrypting the content by the encryption /
[0019]
The plain content C21 is encrypted by the
[0020]
At this time, the title key Kt23 used for encrypting the content is randomly generated by the title
[0021]
Next, in order to reproduce the encrypted content, first, the encrypted title key Kte29 is read from the
[0022]
As described above, since the device key Kd26 is required for reproducing the content stored in the
[0023]
In the content reproduction process associated with the encryption / decryption process, the device key Kd26 is generated and held in the information storage device. For example, even if the
[0024]
When a plurality of contents are recorded by the above recording method, the contents of data stored in the
[0025]
That is, the contents C1e32, C2e33, and C3e34 encrypted with different title keys Kt1, Kt2, and Kt3, and the encrypted title keys Kt1e35, Kt2e36, and Kt3e37 obtained by encrypting the title keys with the same device key Kd are stored in the
[0026]
When a new content C4 is additionally recorded in the
[0027]
Next, a processing method for moving or erasing the content in the
[0028]
For example, when moving / erasing the content C2e49 stored in the
[0029]
At this time, a device key Kd'42 is newly generated by the device
[0030]
Next, the encrypted title keys Kt1e 'and Kt3e' are overwritten and stored in the
[0031]
By such an operation, data as shown in FIG. 5 is stored in the
[0032]
Here, the process of re-encrypting the title key of the content stored in the
[0033]
The reason why the title key is re-encrypted in moving / erasing the content is to prevent illegal copying of the content due to replacement of the storage medium.
[0034]
The replacement of the storage medium means, for example, that the content of the content stored in the
[0035]
A method of backing up a storage medium in an information storage device having a function of re-encrypting a title key will be described with reference to FIG.
[0036]
The information storage device includes a
[0037]
However, when the title key in the
[0038]
In order to solve the problem, in one embodiment of the present invention shown in FIG. 6, when the title key of the
[0039]
Next, a method for backing up content stored in the
[0040]
First, when a content recording command is issued from the user, a title key used for encrypting the content is generated (S71). Next, the content to be recorded is encrypted (S72) and recorded on the main storage medium 19 (S73). Subsequently, the title key corresponding to the content is encrypted with the device key (S74), and is recorded on the main storage medium 19 (S75).
[0041]
At this time, the user is asked whether or not backup of the content stored in the
[0042]
If the user instructs that backup is necessary, the encrypted content is copied from the
[0043]
Next, a method of moving / erasing the content stored in the
[0044]
When the user issues a command to move / delete the content stored in the
[0045]
Next, a new device key is generated to re-encrypt the title key (S86). The encrypted title key is read from the main storage medium 19 (S87) and decrypted with the old device key (S88). The decrypted title key is encrypted with the new device key (S89) and overwritten and stored in the main storage medium 19 (S810). Next, it is determined whether or not this title key is stored in the backup storage medium 64 (S811). If the title key is stored in the
[0046]
In the content moving / erasing method described above, each time one encrypted title key stored in the
[0047]
Next, a method for copying all the encrypted title keys to the
[0048]
First, when a user issues a command to move / delete the content stored in the
[0049]
At this time, it is checked whether or not the content moved / erased from the
[0050]
Next, a new device key is generated to re-encrypt the title key (S96). The encrypted title key is read from the main storage medium 19 (S97) and decrypted with the old device key (S98). The decrypted title key is encrypted with the new device key (S99) and overwritten and stored in the main storage medium 19 (S910).
[0051]
Here, it is determined whether all the encrypted title keys stored in the
[0052]
As described above, in the information storage device of the present invention, the encrypted content and the encrypted content are stored in the
[0053]
Therefore, in the present invention, not only can the content be returned from the backup storage medium to the original main storage medium, but also the main storage medium can be replaced, or the backup storage medium itself can be replaced with the main storage medium for use. .
[0054]
That is, in the present invention, the content is encrypted with the title key and recorded on the main storage medium, and the title key is encrypted with the device key and recorded on the main storage medium. Further, the encrypted content recorded on the main storage medium and the encrypted title key corresponding to the content are copied to the backup storage medium. Then, a new device key to be used for encryption / decryption when moving or erasing the content from the main storage medium is generated, the encrypted title key recorded on the main storage medium is decrypted with the old device key, and a new device key is generated. The old encrypted title key which has been encrypted in the backup storage medium is rewritten with a new encrypted title key.
[0055]
With this configuration, in the information storage device and the information storage method of the present invention, even when the content stored in the main storage medium is backed up on the backup storage medium, the title is not changed when the content in the main storage medium is moved / erased. Re-encrypting the key with the new device key will render the old title key unusable and its content unplayable. Further, at this time, if another title key stored in the main storage medium is re-encrypted with a new device key, and the re-encrypted title key is stored in the backup storage medium, The title key re-encrypted with the new device key is overwritten on the backup storage medium.
[0056]
Therefore, while preventing illegal copying of the content, when the content of the main storage medium is destroyed, the content for backup can be reproduced by copying the content from the storage medium for backup to the main storage medium.
[0057]
Furthermore, if the main storage medium itself is damaged, the content cannot be played back on the main storage medium, and even if the main storage medium is replaced, the contents can be copied from the backup storage medium to a new main storage medium. It is. Furthermore, when the content cannot be reproduced on the main storage medium, the backup storage medium itself can be connected as the main storage medium, and the backup stored in the backup storage medium can be used. Content restoration is possible.
[0058]
The present invention is not limited to the above-described embodiment, and can be variously modified without departing from the scope of the invention.
[0059]
【The invention's effect】
As described above, according to the present invention, even when the content stored in the main storage medium is backed up to the backup storage medium, the re-encrypted title key is transferred when the content in the main storage medium is moved / erased. Prevents content from being illegally copied by overwriting the backup storage medium, and when the content in the main storage medium is destroyed using the content stored in the backup storage medium, this content is used for backup. Reproduction from a storage medium becomes possible.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration example of an information storage device according to an embodiment of the present invention.
FIG. 2 is a diagram for explaining a processing procedure for encrypting and decrypting content in the information storage device shown in FIG. 1;
3 is a diagram showing contents of data stored in a storage medium in the information storage device shown in FIG.
FIG. 4 is a view for explaining a processing method for moving or erasing the contents of the storage medium shown in FIG. 3;
5 is a diagram showing the contents of data stored in a main storage medium after moving / erasing the contents shown in FIG. 4;
6 is a conceptual diagram showing a method of backing up content stored in a main storage medium shown in FIG.
FIG. 7 is a flowchart showing a method for backing up content stored in a main storage medium shown in FIG. 3;
8 is a flowchart showing an example of a method of moving / erasing content stored in a main storage medium shown in FIG. 3 and a method of storing an encrypted title key in a backup storage medium.
FIG. 9 is a flowchart showing an example of a method of copying an encrypted title key stored in a main storage medium shown in FIG. 3 to a backup storage medium after re-encrypting the encrypted title key.
[Explanation of symbols]
12 ... CPU
15… EEPROM
16: encryption / decryption circuit 19: main storage medium 64: backup storage medium
Claims (9)
前記第1のタイトル鍵を第1のデバイス鍵で暗号化して第2のタイトル鍵を生成して前記主記憶媒体に記憶する手段と、
前記主記憶媒体に記憶されている暗号化されたコンテンツ及び暗号化された第2のタイトル鍵をバックアップ用記憶媒体に記憶する手段と、
前記主記憶媒体に記憶されているコンテンツを移動または消去するときに、第2のデバイス鍵を生成する手段と、
前記主記憶媒体に記憶された暗号化された第2のタイトル鍵を前記第1のデバイス鍵で復号化した後、前記第2のデバイス鍵で暗号化して第3のタイトル鍵を生成し、前記バックアップ用記憶媒体に記憶されている暗号化された第2のタイトル鍵を前記第3のタイトル鍵に書き替える書き換える手段と、
を具備したことを特徴とする情報記憶装置。Means for encrypting the content with the first title key and storing it in the main storage medium;
Means for encrypting the first title key with a first device key to generate a second title key and storing it in the main storage medium;
Means for storing the encrypted content and the encrypted second title key stored in the main storage medium in a backup storage medium;
Means for generating a second device key when moving or erasing content stored in the main storage medium;
After decrypting the encrypted second title key stored in the main storage medium with the first device key, encrypting the second title key with the second device key to generate a third title key, Rewriting means for rewriting the encrypted second title key stored in the backup storage medium with the third title key;
An information storage device comprising:
前記第1のタイトル鍵を第1のデバイス鍵で暗号化して第2のタイトル鍵を生成して前記主記憶媒体に記憶し、
前記主記憶媒体に記憶されている暗号化されたコンテンツ及び暗号化された第2のタイトル鍵をバックアップ用記憶媒体に記憶し、
前記主記憶媒体に記憶されているコンテンツを移動または消去するときに、第2のデバイス鍵を生成し、前記主記憶媒体に記憶された暗号化された第2のタイトル鍵を前記第1のデバイス鍵で復号化した後、前記第2のデバイス鍵で暗号化して第3のタイトル鍵を生成し、
前記バックアップ用記憶媒体に記憶されている暗号化された第2のタイトル鍵を前記第3のタイトル鍵に書き替えることを特徴とする情報記憶方法。Encrypting the content with the first title key and storing it in the main storage medium,
Encrypting the first title key with a first device key to generate a second title key, storing the second title key in the main storage medium,
Storing the encrypted content and the encrypted second title key stored in the main storage medium in a backup storage medium;
When moving or erasing the content stored in the main storage medium, a second device key is generated, and the encrypted second title key stored in the main storage medium is transferred to the first device. After decrypting with the key, encrypting with the second device key to generate a third title key,
An information storage method, wherein an encrypted second title key stored in the backup storage medium is rewritten with the third title key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002169484A JP4328062B2 (en) | 2002-06-11 | 2002-06-11 | Information storage device and information storage method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002169484A JP4328062B2 (en) | 2002-06-11 | 2002-06-11 | Information storage device and information storage method |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004013763A true JP2004013763A (en) | 2004-01-15 |
JP2004013763A5 JP2004013763A5 (en) | 2005-09-29 |
JP4328062B2 JP4328062B2 (en) | 2009-09-09 |
Family
ID=30436031
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002169484A Expired - Fee Related JP4328062B2 (en) | 2002-06-11 | 2002-06-11 | Information storage device and information storage method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4328062B2 (en) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005250567A (en) * | 2004-03-01 | 2005-09-15 | Hitachi Ltd | Contents data handling device and method |
WO2006080510A1 (en) * | 2005-01-31 | 2006-08-03 | Matsushita Electric Industrial Co., Ltd. | Backup management device, backup management method, computer program, recording medium, integrated circuit, and backup system |
JP2006237689A (en) * | 2005-02-22 | 2006-09-07 | Kyocera Mita Corp | Data management device and its program |
JP2006311073A (en) * | 2005-04-27 | 2006-11-09 | Fujitsu Ltd | Content supervisor system and device and method for supervising content |
WO2008081975A1 (en) * | 2006-12-28 | 2008-07-10 | N-Crypt, Inc. | Information processing device, information processing method and computer program |
WO2008081974A1 (en) * | 2006-12-28 | 2008-07-10 | N-Crypt, Inc. | Decoding processing device, data processing method and computer program |
JP2008188161A (en) * | 2007-02-02 | 2008-08-21 | Toshiba Corp | Medical imaging apparatus |
JP2009087184A (en) * | 2007-10-02 | 2009-04-23 | Nippon Telegr & Teleph Corp <Ntt> | Data backup method, information-processing device, restoration processing device, program, and recording medium |
US7925895B2 (en) | 2005-02-22 | 2011-04-12 | Kyocera Mita Corporation | Data management apparatus, data management method, and storage medium |
JP2019508974A (en) * | 2016-02-26 | 2019-03-28 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Computer-implemented method for performing backup of object set by client and computer-implemented method for restoring backup of object set by client |
CN110888605A (en) * | 2019-12-11 | 2020-03-17 | 重庆超力高科技股份有限公司 | EEPROM data writing method and device and electronic equipment |
-
2002
- 2002-06-11 JP JP2002169484A patent/JP4328062B2/en not_active Expired - Fee Related
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4533644B2 (en) * | 2004-03-01 | 2010-09-01 | 株式会社日立製作所 | Recording device |
JP2005250567A (en) * | 2004-03-01 | 2005-09-15 | Hitachi Ltd | Contents data handling device and method |
WO2006080510A1 (en) * | 2005-01-31 | 2006-08-03 | Matsushita Electric Industrial Co., Ltd. | Backup management device, backup management method, computer program, recording medium, integrated circuit, and backup system |
US7991155B2 (en) | 2005-01-31 | 2011-08-02 | Panasonic Corporation | Backup management device, backup management method, computer program, recording medium, integrated circuit, and backup system |
JPWO2006080510A1 (en) * | 2005-01-31 | 2008-06-19 | 松下電器産業株式会社 | Backup management apparatus, backup management method, computer program, recording medium, integrated circuit, and backup system |
JP4607173B2 (en) * | 2005-01-31 | 2011-01-05 | パナソニック株式会社 | Backup management apparatus, backup management method, computer program, recording medium, integrated circuit, and backup system |
US7925895B2 (en) | 2005-02-22 | 2011-04-12 | Kyocera Mita Corporation | Data management apparatus, data management method, and storage medium |
JP4498946B2 (en) * | 2005-02-22 | 2010-07-07 | 京セラミタ株式会社 | Data management apparatus and program thereof |
JP2006237689A (en) * | 2005-02-22 | 2006-09-07 | Kyocera Mita Corp | Data management device and its program |
JP2006311073A (en) * | 2005-04-27 | 2006-11-09 | Fujitsu Ltd | Content supervisor system and device and method for supervising content |
JP4688558B2 (en) * | 2005-04-27 | 2011-05-25 | 富士通株式会社 | Content management system, content management apparatus and content management method |
WO2008081974A1 (en) * | 2006-12-28 | 2008-07-10 | N-Crypt, Inc. | Decoding processing device, data processing method and computer program |
WO2008081975A1 (en) * | 2006-12-28 | 2008-07-10 | N-Crypt, Inc. | Information processing device, information processing method and computer program |
JP2008188161A (en) * | 2007-02-02 | 2008-08-21 | Toshiba Corp | Medical imaging apparatus |
JP2009087184A (en) * | 2007-10-02 | 2009-04-23 | Nippon Telegr & Teleph Corp <Ntt> | Data backup method, information-processing device, restoration processing device, program, and recording medium |
JP2019508974A (en) * | 2016-02-26 | 2019-03-28 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Computer-implemented method for performing backup of object set by client and computer-implemented method for restoring backup of object set by client |
CN110888605A (en) * | 2019-12-11 | 2020-03-17 | 重庆超力高科技股份有限公司 | EEPROM data writing method and device and electronic equipment |
CN110888605B (en) * | 2019-12-11 | 2023-10-20 | 重庆超力高科技股份有限公司 | EEPROM data writing method and device and electronic equipment |
Also Published As
Publication number | Publication date |
---|---|
JP4328062B2 (en) | 2009-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5362675B2 (en) | Key distribution by memory device | |
US7325247B2 (en) | Information management method using a recording medium with a secure area and a user-use area | |
JP4792876B2 (en) | Information processing apparatus and information processing method | |
CN100367247C (en) | Method for managing copy protection information of recordingmedium | |
US20060136342A1 (en) | Content protection method, and information recording and reproduction apparatus using same | |
JPH09190667A (en) | Controlling method and device for copying | |
JP2001022647A (en) | Method and device for contents management, and recording medium | |
JP4698840B2 (en) | Method and system for providing copy protection on a storage medium and storage medium used in such a system | |
KR100994772B1 (en) | Method for copying and reproducing the data of storage medium | |
JP2008009631A (en) | Storage device and storage method | |
CN101276624A (en) | Content processing apparatus and encryption processing method | |
WO2006077871A1 (en) | Content copying device and content copying method | |
JP4328062B2 (en) | Information storage device and information storage method | |
JP2000305853A (en) | Method for recording contents information and contents information processor | |
JP3773697B2 (en) | Information recording method to make media specific information movable | |
JP4560086B2 (en) | Content data recording / reproducing apparatus | |
JP3881513B2 (en) | Data recording apparatus and data recording method | |
WO2010106746A1 (en) | Key management method and key management device | |
JP2003022612A (en) | Recording/reproducing apparatus, data moving method and data deletion method | |
JP4168358B2 (en) | Content information restoration method and content information restoration device | |
JP2010220019A5 (en) | ||
JP4625737B2 (en) | Content recording / playback device | |
JP4894970B2 (en) | Information processing device | |
JP2002208216A (en) | Contents recording and reproducing device | |
JP2006093849A (en) | Copy control method and device of content |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050415 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050422 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050422 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050606 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080516 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080523 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080722 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090423 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090522 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090612 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120619 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120619 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120619 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130619 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |