JP2003337754A - 記録装置、リストア方法、プログラム、記録媒体 - Google Patents

記録装置、リストア方法、プログラム、記録媒体

Info

Publication number
JP2003337754A
JP2003337754A JP2002147295A JP2002147295A JP2003337754A JP 2003337754 A JP2003337754 A JP 2003337754A JP 2002147295 A JP2002147295 A JP 2002147295A JP 2002147295 A JP2002147295 A JP 2002147295A JP 2003337754 A JP2003337754 A JP 2003337754A
Authority
JP
Japan
Prior art keywords
data
storage medium
recording device
backup
recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002147295A
Other languages
English (en)
Other versions
JP4284925B2 (ja
Inventor
Takeshi Iwazu
健 岩津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002147295A priority Critical patent/JP4284925B2/ja
Publication of JP2003337754A publication Critical patent/JP2003337754A/ja
Application granted granted Critical
Publication of JP4284925B2 publication Critical patent/JP4284925B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

(57)【要約】 【課題】 ホームサーバ等の機器におけるバックアップ
によるコンテンツの保護と、違法コピーの防止の両立。 【解決手段】 第1の記憶媒体(例えばバックアップH
DD)に記憶されるバックアップデータを記録装置内の
第2の記憶媒体(例えばシステムHDD)に複製する際
に、サーバ等の外部からの指示信号に応じて複製を許可
する。例えば指示信号に応じて、バックアップHDDと
記録装置の整合性(リストアしようとする記録装置がバ
ックアップを行った記録装置であるか否か)を確認し、
OKであればリストアが許可される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、記録装置、記録装
置によるリストア方法、該リストア方法を実行させるプ
ログラム、該プログラムを記録した記録媒体に関するも
のである。
【0002】
【従来の技術】例えば大容量の記憶媒体としてHDD
(ハードディスクドライブ)を用い、音楽等の著作物の
コンテンツデータを格納するとともに、格納したコンテ
ンツデータを転送して他の記録媒体に記録し、その転送
先の記録媒体側で音楽等の再生を楽しむという使用形態
がある。なおコンテンツデータとは、例えば音楽デー
タ、映像データ、ゲームデータ、コンピュータソフトウ
エアなどの配信/転送/使用の目的となる主たるデータ
のことである。
【0003】例えば音楽コンテンツを例にして述べる
と、HDDには、CD−DA(Compact Disc Digital A
udio)やDVD(Digital Versatile Disc)などのパッ
ケージメディアから再生された音楽コンテンツデータが
蓄積されたり、或いは通信ネットワークを介して外部の
音楽サーバ等からダウンロードされた音楽コンテンツデ
ータが蓄積される。そしてユーザーは、ディスク、メモ
リカード、内蔵固体メモリ等を記録媒体とするポータブ
ルデバイスを当該HDDを有する記録装置に接続し、H
DDに蓄積されたコンテンツデータをポータブルデバイ
ス側の記録媒体にコピー(複製)又はムーブ(移動)す
ることで、ポータブルデバイスを用いて音楽等のコンテ
ンツデータを再生させることができる。ポータブルデバ
イス側の記録媒体としては、例えばフラッシュメモリ等
の半導体メモリを利用したメモリカードや、光磁気ディ
スクとしてのミニディスク、或いはCD−R(CD Recor
dable)、CD−RW(CD Rewitable)、DVD−RA
M、DVD−R、DVD−RW、DVD+RWなどがあ
る。なお、コンテンツデータの移動/複製先はもちろん
ポータブルデバイスに限らず、据置型の記録再生装置の
場合もある。
【0004】このようなコンテンツデータの使用形態を
考えるときは、コンテンツデータについての著作権保護
を考慮しなければならない。特にコンテンツが著作物で
ある場合、コピーの氾濫を防ぐ著作権保護の観点から、
各種の技術やデータの扱いの取り決めが策定されてい
る。その1つにSDMI(SECURE DIGITAL MUSIC INITI
ATIVE)という規格がある。このSDMIで策定された
データパスについては詳細は避けるが、記憶媒体への格
納は暗号化されたコンテンツとされた状態でで行われる
ことや、移動/複製のための伝送も暗号化状態で行われ
る。さらに、移動や複製の際には、回数その他の条件に
応じて許可/不許可の管理が行われるなどの工夫がなさ
れており、コンテンツデータの扱いが、著作権保護と一
般ユーザーの利益(私的複製の権利)を勘案したうえ
で、適切に行われるようにされている。
【0005】
【発明が解決しようとする課題】ところで、上記のよう
にHDDを有する機器は、いわゆるホームサーバ的な機
能を有するものとなり、HDDには大量のコンテンツが
格納されることが予測される。そのコンテンツはユーザ
ーが有料でダウンロードしたものも多いであろうし、ま
た多数のコンテンツの蓄積については累積的なユーザの
手間も大きいものであろうことから、HDDのクラッシ
ュや、何らかの不具合によってHDDを交換するような
ことが生じた場合、或いはHDDの初期化などでコンテ
ンツデータが消去されてしまった場合など、ユーザーの
コンテンツの損失が大きくなる。このため、HDDに蓄
積したコンテンツデータを他のHDDなどにバックアッ
プしておけるようにし、HDDの交換や初期化を行った
際には、他のHDD等にバックアップしておいたコンテ
ンツデータを、リストアできるようにすることが望まし
い。
【0006】ところが、他のHDDにバックアップする
ということは、コンテンツデータの複製に他ならない。
また、バックアップしておいたデータをリストアできる
ということは、他のHDD等にコピーできることにもな
る。つまり、バックアップ及びリストア可能とすると、
悪意のユーザによって著作権を無視したコンテンツコピ
ーが氾濫する可能性がある。このため、HDDのクラッ
シュ等による善意のユーザーの損失を考慮してバックア
ップ及びリストア可能とするとともに、著作権侵害行為
が実行できないようにする技術が求められている。
【0007】
【課題を解決するための手段】本発明はこのような事情
に応じて、コンテンツデータのバックアップ及びリスト
ア可能とするとともに、著作権保護を維持できるように
する。さらには、個別の事情に応じてリストア動作を制
御できるようにすることを目的とする。
【0008】このため本発明の記録装置は、第1の記憶
媒体に記憶されるバックアップデータを第2の記憶媒体
に複製するリストア手段と、外部からの指示信号に応じ
て、上記リストア手段による上記バックアップデータの
上記第2の記憶媒体への複製を許可する制御手段とを備
える。また、上記第2の記憶媒体に記憶された暗号化コ
ンテンツデータを上記第1の記憶媒体にバックアップデ
ータとして記録させるとともに、記録装置における機器
固有の鍵で、記録装置内に記憶される特定データを暗号
化した暗号データを上記第1の記憶媒体に記録させるバ
ックアップ制御手段を更に備える。また、上記制御手段
は、上記指示信号として、外部の管理サーバから提供さ
れるフラグに応じて、上記リストア手段による上記バッ
クアップデータの上記第2の記憶媒体への複製を許可す
る。また、上記第1の記憶媒体には、上記バックアップ
データを記録した記録装置における機器固有の鍵で、そ
の記録装置内に記憶される特定データが暗号化された暗
号データが記録され、上記制御手段は、上記暗号データ
を機器固有の鍵で復号して得た特定データを、当該制御
手段を備える記録装置内に記憶される特定データと比較
することにより、上記バックアップデータが当該制御手
段を備える記録装置によりバックアップされたものか否
かを判別し、その判別結果に応じて上記リストア手段に
よる上記複製を制限する。また、更に、外部の管理サー
バに固有データを送信する送信手段を備え、上記制御手
段は、上記管理サーバ上で暗号化された上記固有データ
及び上記フラグを受信すると共に復号し、上記送信した
固有データと復号された固有データを比較し、当該比較
結果に応じて、復号されたフラグに基づき上記リストア
手段による上記複製を制御する。
【0009】本発明のリストア方法は、記録装置が、第
1の記憶媒体に記憶されるバックアップデータを上記記
録装置内の第2の記憶媒体に複製する際に、外部からの
指示信号に応じて、上記バックアップデータの上記第2
の記憶媒体への複製を許可する。また上記第2の記憶媒
体に記憶された暗号化コンテンツデータを上記第1の記
憶媒体にバックアップデータとして記録させる際に、上
記第2の記憶媒体を有する記録装置における機器固有の
鍵で、上記記録装置内に記憶される特定データを暗号化
した暗号データを上記第1の記憶媒体に記録させる。ま
た上記指示信号として、外部の管理サーバから提供され
るフラグに応じて、上記バックアップデータの上記第2
の記憶媒体への複製を許可する。また、上記第1の記憶
媒体には、上記バックアップデータを記録した記録装置
における機器固有の鍵で、その記録装置内に記憶される
特定データが暗号化された暗号データが記録され、記録
装置が上記バックアップデータの上記第2の記憶媒体へ
の複製を行う際には、その記録装置の機器固有の鍵で上
記暗号データを復号して得た特定データを、当該記録装
置内に記憶される特定データと比較することにより、上
記バックアップデータが当該記録装置によりバックアッ
プされたものか否かを判別し、その判別結果に応じて上
記複製を制限する。また、記録装置が上記バックアップ
データの上記第2の記憶媒体への複製を行う際には、外
部の管理サーバに固有データを送信し、上記管理サーバ
上で暗号化された上記固有データ及び上記フラグを受信
して復号し、上記送信した固有データと復号された固有
データを比較し、その比較結果に応じて、復号されたフ
ラグに基づき上記複製を制御する。
【0010】本発明のプログラムは、上記リストア方法
を実行させるプログラムである。また本発明の記録媒体
は、上記本発明のプログラムを記録した記録媒体であ
る。
【0011】即ち本発明では、著作物などの権利を有す
るコンテンツに対し、権利を取得したコンテンツの利用
許可を与えるシステムにおいて、著作物コンテンツを保
存しているハードウエア(第2の記憶媒体)の破壊など
により所有している著作物コンテンツの消失を防ぐた
め、必要な時に第1の記憶媒体にバックアップを行うこ
とができるようにし、著作物コンテンツを保存している
ハードウエア(第2の記憶媒体)が破壊した際などに、
バックアップした著作物コンテンツをリストアすること
で著作物コンテンツを復元可能とする。そしてこのリス
トアの際には、リストア動作が外部からの指示信号に応
じて許可されるようにすることで、無制限なリストアを
制限する。
【0012】
【発明の実施の形態】以下、本発明の実施の形態を次の
順序で説明する。 1.記録装置の構成 2.データ説明 3.バックアップ処理 4.リストア準備処理 5.リストア処理
【0013】1.記録装置の構成 図1に実施の形態の記録装置の構成を示す。記録装置1
は、CPU(Central Processing Unit)2を内蔵してい
る。CPU2は、バス10、ブリッジ7を介して図示す
る各部とのデータのやりとりや動作制御を実行する。C
PU2は、バス10を介して、ユーザによって、操作キ
ー、キーボード、マウス等で構成される入力部12の操
作により指令が入力されると、それに従って、ROM(R
ead Only Memory)4に格納されているプログラムを実行
する。又はCPU2は、システムHDD6に格納されて
いるプログラム、ネットワークに対する通信部であるネ
ットワークインターフェース9で受信されてシステムH
DD6にインストールされたプログラム、或いはディス
クドライブ11に装着された光ディスク90等のリムー
バブル記録媒体から読み出されてシステムHDD6にイ
ンストールされたプログラムを、RAM(Random Access
Memory)3にロードして実行する。そしてCPU2は、
そのプログラムに応じて例えばRAM3をワーク領域と
して用いて演算処理を行い、各種データ処理、データの
記録再生、データ転送、外部サーバとの通信などを実行
する。また処理結果を必要に応じて、例えばLCD(Liq
uid Crystal Display)で構成される表示部13に表示さ
せる。
【0014】フラッシュメモリ5には、各種処理係数、
設定値その他、CPU2の処理に必要なデータが記憶さ
れる。また後述するが、バックアップやリストアのため
に用いる各種暗号鍵データも記憶される。システムHD
D6は、記録装置1における大容量の記憶媒体として各
種データが記憶される。上記のようにプログラムが記憶
される場合もある。そして特に、記録装置1がいわゆる
ホームサーバとして機能するために、コンテンツデータ
を大量に記録できる記憶媒体としても用いられる。例え
ばユーザはCD、DVD等のパッケージメディアからリ
ッピングしたコンテンツやネットワークを介して音楽サ
ーバ等からダウンロードしたコンテンツをシステムHD
D6に格納しておき、ミュージックライブラリのように
使用することができる。
【0015】インターフェース8は図示するようにポー
タブルデバイス30やバックアップHDD20などの周
辺機器とのデータ通信のための接続を行う部位である。
例えばUSBインターフェース、IEEE1394イン
ターフェースなどの例が考えられる。もちろん他の規格
の有線インターフェースや、赤外線や電波を用いた無線
インターフェースであってもよい。例えば固体メモリ、
或いはディスクなどのメディアに対する記録再生機とし
てのポータブルデバイス30が接続されることで、シス
テムHDD6に格納されているコンテンツデータを、例
えばSDMI規格に従ってポータブルデバイス30に転
送することができる。ユーザーはシステムHDD6に格
納されたコンテンツを任意に選択し、ポータブルデバイ
ス30に転送することで、ポータブルデバイス30を用
いて音楽再生等を楽しむことができる。また詳しくは後
述するが、バックアップHDD20を接続してシステム
HDD6に格納されたコンテンツデータのバックアップ
を行ったり、或いはシステムHDD6に対するバックア
ップデータのリストアが実行できる。
【0016】ネットワークインターフェース9は、外部
のネットワーク、例えばインターネットなどを介した各
種サーバとの通信を実行する部位として示している。即
ち記録装置1は、ネットワークインターフェース9を介
して接続された外部のコンテンツサーバから、音楽コン
テンツ等のダウンロードが可能とされる。また、後述す
るリストア準備処理において外部のサーバとの所要の通
信がネットワークインターフェース9を介して行われ
る。
【0017】ディスクドライブ11は、例えばCD方
式、DVD方式のディスク90を再生する。ユーザーの
リッピング操作に応じてディスクドライブ11で再生さ
れる、ディスク90に収録されているコンテンツデータ
Tkは、システムHDD6に格納される。なお、ディス
クドライブ11は、例えばミニディスク等の多の種のリ
ムーバブルメディアに対応する再生部とされてもよい
し、メモリカードスロットなどとされて、メモリカード
スロットからコンテンツデータを再生できる再生部とさ
れるものであってもよい。
【0018】2.データ説明 上記構成の記録装置1において、システムHDD6やフ
ラッシュメモリ5等に格納されるコンテンツデータ、各
種暗号鍵データについて説明する。また後述するリスト
ア準備処理、リストア処理で外部のサーバから供給され
るデータについても言及しておく。また、以下、本明細
書では説明上、鍵(キー)xで暗号化されたデータy
を、E(x,y)と表す。
【0019】ここで説明するデータは以下のとおりであ
る。 Tk:コンテンツデータ Kck:コンテンツ鍵 Kcr:コンテンツ元鍵 Ksys:システム鍵 Kpub:公開鍵 KB:バックアップ鍵 ICV:コンテンツハッシュ値 Kse:セッション鍵 Fh:ホスト確認フラグ Ks:秘密鍵
【0020】コンテンツデータTkは、暗号化されてい
ない状態のコンテンツデータを示している。例えばディ
スク90に収録された状態のコンテンツデータである。
コンテンツ鍵Kckは、コンテンツデータTkを暗号化す
る鍵である。コンテンツ元鍵Kcrは、記録装置1内に隠
されている機器固有の鍵であり、コンテンツ鍵Kckの暗
号化や機器整合性判別に用いる。なお説明上、機器の
「整合」とは、バックアップHDD20からバックアッ
プデータをリストアしようとする記録装置が、過去にそ
のバックアップを実行した記録装置であるという意味で
用いる。
【0021】システム鍵Ksysは、記録装置1内に隠さ
れている鍵であり、例えばフラッシュメモリ5に記憶す
る各種鍵を暗号化するために用いる。
【0022】公開鍵Kpubは、外部のサーバとの非対称
暗号(公開鍵暗号)を用いた認証や伝送データの復号を
実行するための鍵である。公開鍵Kpubに対応して外部
サーバ側が秘密鍵Ksを備える。非対称暗号方式では、
暗号化の鍵と復号化の鍵が異なる。例えば暗号前のデー
タをD、暗号鍵をKe、復号鍵をKdとすると、暗号化
データCは、C=E(Ke,D)で暗号化が行われる。
そしてこの暗号化データCは復号鍵Kdを用いて復号す
ることで、元のデータDを得ることができる。ここで暗
号鍵Ke、復号鍵Kdは鍵のペアと呼ばれ、一方は公開
鍵として公開し、他方は秘密鍵として所定部位に保持さ
れるものである。本例の場合、暗号鍵Keに相当するの
が外部サーバ側で保持する秘密鍵Ksであり、復号鍵K
dに相当するのが記録装置1が保持する公開鍵Kpubと
なる。従って、外部のサーバにおいて秘密鍵Ks(=暗
号鍵Ke)で暗号化されて送信されてきたデータは、記
録装置1において公開鍵Kpub(=復号鍵Kd)を用い
て復号することができる。
【0023】バックアップ鍵KBは、記録装置1におい
て機器固有とされる鍵であり、バックアップ処理やリス
トアのための処理において用いられる。
【0024】コンテンツハッシュ値ICVは、システム
HDD6に格納された全てのコンテンツデータに基づい
てHASH関数処理で生成される値である。このコンテ
ンツハッシュ値ICVは、コンテンツデータを当該記録
装置1自体に登録する意味を持つものであり、システム
HDD6に格納されたコンテンツデータと、そのコンテ
ンツデータから生成されるコンテンツハッシュ値ICV
が、登録されたコンテンツハッシュ値ICVと一致する
ことで、システムHDD6に格納されたコンテンツデー
タが有効なものとして扱われるようにするものである。
従って、例えば他のHDDを当該記録装置1に装着して
も、そのHDDに格納されたコンテンツデータは有効な
ものとはならず、再生できない。このようにシステムH
DD6に格納された全てのコンテンツデータから生成さ
れるコンテンツハッシュ値ICVを用いることで、HD
D或いはコンテンツデータの違法なコピーを防止する。
なお従って、コンテンツハッシュ値ICVは、システム
HDD6に新たにコンテンツデータが格納される毎に、
その時点での全てのコンテンツデータを用いて算出され
た値に更新されていく。
【0025】セッション鍵Kseは、記録装置1と外部サ
ーバとの間の通信時に、相互認証が成立することに応じ
て生成される鍵である。即ち正規に認証された場合、そ
の後実行される通信において、伝送されるデータは、セ
ッション鍵Kseを用いて暗号化されることで、伝送路上
でのデータのセキュリティを確保する。
【0026】ホスト確認フラグFhは、外部サーバが発
行するフラグ情報であり、記録装置1がリストアを実行
しようとする際に、リストアの許可及びリストア時の記
録装置1とバックアップHDD20との整合チェックの
必要を指示する情報となる。
【0027】上述したように、システムHDD6には、
多数のコンテンツデータが格納される。図1に示すよう
にシステムHDD6においては、コンテンツデータTk
は、コンテンツ鍵Kckで暗号化されたE(Kck、Tk)
の暗号化コンテンツデータとして格納される。また、コ
ンテンツデータTkを暗号化したコンテンツ鍵Kckも、
コンテンツ元鍵Kcrによって暗号化されたE(Kcr、K
ck)の状態で、暗号化コンテンツデータとともに格納さ
れる。
【0028】フラッシュメモリ5には、コンテンツ元鍵
Kck、公開鍵Kpub、バックアップ鍵KB、コンテンツ
ハッシュ値ICVが、それぞれシステム鍵Ksysによっ
て暗号化された状態で記憶されている。即ち図示するよ
うに、E(Ksys、Kcr)、E(Ksys、Kpub)、E
(Ksys、KB)、E(Ksys、ICV)の状態で記憶さ
れている。
【0029】このように記録装置1においては、著作物
であるコンテンツデータTkはコンテンツデータTk単
位で生成されたコンテンツ鍵Kckで暗号化されてシステ
ムHDD6に保存される。またコンテンツ鍵Kckもコン
テンツ元鍵Kcrで暗号化されて保存される。そしてコン
テンツ元鍵Kcr、及びコンテンツハッシュ値ICVはシ
ステム鍵Ksysで暗号化されてフラッシュメモリ5に保
存される。これにより各著作物であるコンテンツデータ
Tkは、十分に暗号化されるとともに、全ての暗号化さ
れたコンテンツデータTkはコンテンツハッシュ値IC
Vによって当該記録装置1に登録され、記録装置1内で
のみ使用可能となるものである。コンテンツデータTk
を利用する際は、コンテンツハッシュ値ICVによって
暗号化されたコンテンツデータE(Kck、Tk)が登録
されているか否かの確認を行った後、システム鍵Ksys
を用いて得たコンテンツ元鍵Kcrからコンテンツ鍵Kck
を算出し、コンテンツ鍵KckによりコンテンツデータT
kを復号するという手順が行われる。
【0030】3.バックアップ処理 上記のようにシステムHDD6に格納されたコンテンツ
データTkは、暗号化されたものであり、かつ記録装置
1に登録されたものとされることで、当該記録装置1に
おいてのみ利用可能となる。これにより、ユーザーは著
作物の権利を侵害しない範囲で、コンテンツデータTk
を有効に利用できるものとなる。一方で、システムHD
D6の故障や不具合によって、システムHDD6を初期
化したり、或いは交換する必要は生じた場合、ユーザー
はそれまで蓄積していたコンテンツデータを失なうこと
になる。また、このことを考慮して単純にバックアップ
及びリストアを可能とすると、コンテンツデータの違法
なコピーを可能としてしまう。
【0031】そこで本例では、以下説明していくよう
に、コンテンツデータのバックアップ及びリストアが行
われるようにして、ユーザーのコンテンツデータの保護
を行いつつ、違法なコピーが実行されないようにする。
【0032】バックアップ実行前の状態を図8に示す。
システムHDD6には多数の暗号化されたコンテンツデ
ータが格納されている。バックアップ実行の際には、図
示するようにバックアップHDD20をインターフェー
ス8に接続し、システムHDD6に格納されている暗号
化コンテンツデータをバックアップHDD20に転送す
る。
【0033】CPU2によるバックアップ処理を図2に
示す。また、図3は図2のバックアップ処理で実行され
るデータ処理を模式的に示すものである。バックアップ
を実行する際には、CPU2はステップF101におい
て、まずコンテンツ元鍵Kcrをバックアップ鍵KBで暗
号化する処理を行う。すなわちE(KB、Kcr)を得
る。そしてステップF102で、システムHDD6に格
納されている全ての暗号化コンテンツデータ(暗号化コ
ンテンツ鍵を含む)をバックアップHDD20に転送し
て記録させるとともに、暗号化されたコンテンツ元鍵K
cr、つまりE(KB、Kcr)についてもシステムHDD
6に転送し、記録させる。
【0034】ステップF101での処理が、図3に(S
1)〜(S8)として示される。即ち、まずフラッシュ
メモリ5から、システム鍵Ksysで暗号化されたバック
アップ鍵E(Ksys、KB)を読み出す(S1)。これ
を装置内に隠されているシステム鍵Ksysを用いて復号
し(S2)、復号されたバックアップ鍵KBを得る(S
3)。また、フラッシュメモリ5から、システム鍵Ksy
sで暗号化されたコンテンツ元鍵E(Ksys、Kcr)を読
み出す(S4)。これを装置内に隠されているシステム
鍵Ksysを用いて復号し(S5)、復号されたコンテン
ツ元鍵Kcrを得る(S3)。そして、得られたコンテン
ツ元鍵Kcrに対して、バックアップ鍵KBで暗号化を行
い(S7)、バックアップ鍵KBで暗号化されたコンテ
ンツ元鍵E(KB、Kcr)を得るものである(S8)。
【0035】ステップF102の処理は、このようにし
て得られた暗号化コンテンツ元鍵E(KB、Kcr)をバ
ックアップHDD20に記録させ、また、システムHD
D6に格納されている暗号化コンテンツデータE(Kc
k、Tk)及び暗号化コンテンツ鍵E(Kcr、Kck)を
全て読み出して(S9)、そのまま復号せずにバックア
ップHDD20に記録させるものとなる。
【0036】このようなバックアップ処理により、バッ
クアップHDD20には、図9に示すとおり、システム
HDD6に格納されていた全ての暗号化コンテンツデー
タE(Kck、Tk)及び暗号化コンテンツ鍵E(Kcr、
Kck)がそのままコピー記録されるとともに、暗号化コ
ンテンツ元鍵E(KB、Kcr)が記録される。
【0037】このように、バックアップHDD20にバ
ックアップされたコンテンツデータは、暗号化された状
態であり、しかも暗号化に用いたコンテンツ鍵も暗号化
された状態である。さらに、コンテンツ元鍵Kcrも暗号
化されており、これを暗号化したバックアップ鍵KB
は、バックアップHDD20には存在しない。従って、
バックアップHDD20に格納された暗号化コンテンツ
データは、バックアップHDD20の単体で利用するこ
とはできない。つまり、あくまでバックアップ鍵KBを
有する記録装置1(バックアップを行った記録装置1と
しての個体)に対して、バックアップデータをリストア
した場合のみ、利用可能なコンテンツデータとなる。こ
のようにバックアップHDD20にバックアップされた
コンテンツデータはバックアップHDD20の単体、或
いは他の記録装置1にリストアしても利用できないもの
となり、不正なコピー等が不可能な状態とされて著作権
上のセキュリティが確保される。
【0038】また、図2の処理からわかるように、記録
装置1がバックアップを実行する際には、特に制限を設
けていない。換言すれば、上記のようにデータのセキュ
リティが確保できることと、後述するようにリストア時
にリストアの可否が確認されることで、バックアップの
際にはその実行可否の条件を設ける必要がない。これ
は、ユーザーにとっては、任意の時点でいつでもバック
アップを実行できるものとなりユーザーの使用上、好適
なものとなる。
【0039】4.リストア準備処理 上記のようにバックアップHDD20にバックアップを
行っておくことで、例えばシステムHDD6の不具合が
発生して交換や初期化を行った後にリストアを行うこと
で、ユーザーはコンテンツデータの失うことを免れるこ
とができる。このリストアを行う際には、リストア実行
時に以下のようなリストア準備処理が行われる。リスト
ア準備処理では、記録装置1がネットワークを介してリ
ストア許可認証を行うサーバとの通信を行うものとな
る。図4にリストア準備処理としての記録装置1(CP
U2)の処理と、サーバの処理を示す。また図5は、こ
のリストア準備処理で実行されるデータ処理を模式的に
示すものである。図5に示すサーバ40が、当該記録装
置1に対してリストア動作の可否を指示するサーバとな
り、ネットワーク50を介して記録装置1と相互データ
通信を行う。
【0040】まず記録装置1とサーバ40は、ネットワ
ーク50を介しての相互データ通信の実行のために、相
互認証を行い、それぞれ相手側が正当な機器であること
を確認したうえで、通信に使用するセッション鍵Kseを
生成する。相互認証に関してはデータの秘密鍵を共有す
ることで認証する3パス認証などが利用される。図4に
おいては、記録装置1はステップF201で、またサー
バ40はステップF251で、それぞれ認証処理を行
い、通信時に共有されるセッション鍵Kseを生成するも
のとなる。
【0041】認証及びセッション鍵Kseの生成を行って
相互データ通信準備が整ったら、リストア準備処理を開
始する。まず記録装置1は、ステップF202で、バッ
クアップ鍵KBをセッション鍵Kseで暗号化してサーバ
40に対して送信する。サーバ40はステップF252
でこれを受信する。
【0042】この処理は図5の(S11)〜(S15)
に示される。即ち、まずCPU2は、フラッシュメモリ
5から、システム鍵Ksysで暗号化されたバックアップ
鍵E(Ksys、KB)を読み出す(S11)。これを装
置内に隠されているシステム鍵Ksysを用いて復号し
(S12)、復号されたバックアップ鍵KBを得る(S
13)。そしてバックアップ鍵KBを、サーバ40との
認証に応じて生成されたセッション鍵Kseを用いて暗号
化し(S14)、暗号化バックアップ鍵E(Kse、K
B)を得る(S15)。このセッション鍵Kseで暗号化
されたバックアップ鍵E(Kse、KB)が、ネットワー
ク50を介してサーバ40に送信されるものである。
【0043】サーバ40では、図4のステップF252
で暗号化バックアップ鍵E(Kse、KB)を受信した
ら、ステップF253でバックアップ鍵KBを復号して
機器認識をし、リストアの扱いを決定し、ホスト確認フ
ラグFhを設定する。そしてステップF254で、バッ
クアップ鍵KBとフラグFhを対応させた署名データを
生成し、秘密鍵Ksで暗号化したデータEpriv(KB//
Fh)を生成する。これを、セッション鍵Kseで暗号化
して記録装置1に対して送信する。記録装置1ではステ
ップF203でこれを受信する。
【0044】ここまでの処理は図5の(S51)〜(S
59)で示される。即ちサーバ40は、記録装置1から
暗号化バックアップ鍵E(Kse、KB)を受信したら
(S51)、セッション鍵Kseを用いてこれを復号し
(S52)、バックアップ鍵KBを得る(S53)。こ
のバックアップ鍵KBは記録装置1に固有のデータであ
るため、サーバ40ではバックアップ鍵KBにより、記
録装置1を特定し、リストアの扱いを決定できる(S5
4)。つまり、ユーザーサイドの正当な機器であること
を確認して、リストアを許可し、ホスト確認フラグFh
を発行する(S55)。なお、このためには、予めサー
バ40にバックアップ鍵KBが登録されていればよい。
例えば記録装置1の製造メーカが、出荷する記録装置1
に与えたバックアップ鍵KBをサーバ40に通知して、
サーバ40で予め登録しておくようにすればよい。する
とサーバ40はバックアップ鍵KBを確認してリストア
許可を行うことができる。また従って、バックアップ鍵
KBが登録されていないものであった場合は、リストア
を許可しないようにすることもできる。リストア許可し
ない場合は、ステップF254((S55)〜(S5
9))の処理を実行しなければよい。
【0045】バックアップ鍵KBを確認してリストアを
許可する場合は、ホスト確認フラグFhを発行するが、
通常は、ホスト確認フラグFhの値として、「バックア
ップHDD20と記録装置1の整合を確認した上でリス
トアを実行する」という指示を示す値とする。例えばホ
スト確認フラグFh=「1」として発行する。なお、特
殊な場合、例えばメーカーが運営するサービスセンタな
どにおいて、HDD20と記録装置1の整合を確認しな
いでリストアを実行可能とする場合はホスト確認フラグ
Fh=「0」とする。例えばサービスセンタがサーバ4
0を運営していたり、或いはサービスセンタ等との間の
特殊の認証を行うようにすることで、特例的にサーバ4
0がホスト確認フラグFh=「0」を発行する場合もあ
る。
【0046】発行したホスト確認フラグFhについて
は、バックアップ鍵KBと対にした状態でサーバ40が
署名を与え、秘密鍵Ksで暗号化する(S56)。即ち
Epriv(KB//Fh)が生成される(S57)。なお、
この署名処理した暗号化署名データEpriv(KB//F
h)を毎回異なる値にする必要がある場合は、生成する
際に乱数を発生させ関連づけることなどで可能となる。
生成した暗号化署名データEpriv(KB//Fh)につい
ては、セッション鍵Kseで暗号化して(S58)、記録
装置1に対してE(Kse、Epriv(KB//Fh))を送
信する(S59)。
【0047】記録装置1では、図4のステップF203
でE(Kse、Epriv(KB//Fh))を受信すると、ス
テップF204で、Epriv(KB//Fh)を復号して、
これをフラッシュメモリ5に保存する。この処理は図5
の(S16)〜(S18)で示される。即ちCPU2
は、E(Kse、Epriv(KB//Fh))を受信したら
(S16)、セッション鍵Kseを用いて復号を行い(S
17)、Epriv(KB//Fh)を得る(S18)。この
Epriv(KB//Fh)をフラッシュメモリ5に書き込
む。
【0048】以上でリストア準備処理を完了するが、こ
の時点では図10に示す状態となっている。図10にお
いては、システムHDD6にはコンテンツデータは格納
されていない状態を示している。即ち、システムHDD
6の交換又は初期化が行われて、リストアが行われる前
の状態である。またリストアを実行するための物理的な
準備として、過去にバックアップを行ったバックアップ
HDD20が記録装置1に接続された状態となってい
る。そして上記リストア準備処理によって、サーバ40
から送信された暗号化署名データEpriv(KB//Fh)
がフラッシュメモリ5に記憶されている。
【0049】5.リストア処理 上記リストア準備処理を完了した後において、記録装置
1で実行されるリストア処理を図6,図7で説明する。
図6はCPU2の処理であり、図7はリストア時に実行
されるデータ処理を模式的に示している。
【0050】リストア時には、CPU2は図6のステッ
プF301で、まずフラッシュメモリ5からバックアッ
プ鍵KBを取得する。そして次にステップF302で、
同じくフラッシュメモリ5から公開鍵Kpubを取得し、
この公開鍵Kpubを用いて、サーバ40側において秘密
鍵Ksで暗号化されている暗号化署名データEpriv(K
B//Fh)を復号して、当該署名データにおけるバック
アップ鍵KBとホスト確認フラグFhを取得する。ステ
ップF303では、ステップF301で取得したバック
アップ鍵KBと、ステップF302で取得したバックア
ップ鍵KBの一致を確認する。もし一致していなけれ
ば、暗号化署名データEpriv(KB//Fh)の伝送エラ
ーとして終了する。この場合リストアは実行されない。
【0051】このステップF301〜F303の処理は
図7の(S21)〜(S27)で示される。まずフラッ
シュメモリ5に記憶されている、システム鍵Ksysで暗
号化されたバックアップ鍵E(Ksys、KB)を読み出
す(S21)。これを装置内に隠されているシステム鍵
Ksysを用いて復号し(S22)、復号されたバックア
ップ鍵KBを得る(S23)。
【0052】またフラッシュメモリ5に記憶されてい
る、システム鍵Ksysで暗号化された公開鍵E(Ksys、
Kpub)を読み出す(S24)。これを装置内に隠され
ているシステム鍵Ksysを用いて復号し(S25)、公
開鍵Kpubを得る(S26)。そして上記リストア準備
処理でフラッシュメモリ5に記憶した暗号化署名データ
Epriv(KB//Fh)を読み出す(S27)。そして上
記復号した公開鍵Kpubを用いて暗号化署名データEpri
v(KB//Fh)を復号し(S28)、サーバ40から
送信されたデータとしてのバックアップ鍵KB(S2
9)及びホスト確認フラグFh(S31)を得る。
【0053】そしてステップF303に相当する処理と
して、記録装置1に記憶されているバックアップ鍵KB
(S23)と、サーバ40から返送されてきたバックア
ップ鍵KB(S29)を比較して一致確認を行う(S3
0)。このバックアップ鍵KBの一致確認は、伝送エラ
ーの有無を判別するものとなる。即ち上記リストア準備
処理においてサーバ40から返送され、復号されたバッ
クアップ鍵KB(S29)は、もともと上記リストア準
備処理のステップF202において記録装置1がサーバ
40に送信したバックアップ鍵KBであるため、通常
は、バックアップ鍵KB(S23)と、バックアップ鍵
KB(S29)は一致するはずである。一致しないとし
たら、それは記録装置1とサーバ40とのデータ伝送に
おいて何らかのエラーが発生したものとみることがで
き、その場合は、上記リストア準備処理において受信し
記憶した暗号化署名データEpriv(KB//Fh)は、信
頼できないものと判断されるものとなる。つまり復号さ
れたホスト確認フラグFhは、リストア許可として信用
できる情報ではない。従ってバックアップ鍵KBが一致
確認されなかった場合は。図6に示したようにステップ
F304に進んでエラー終了とされ、リストアは実行で
きないものとなる。
【0054】図6のステップF303でバックアップ鍵
KBの一致が確認された場合は、CPU2はステップF
305に進み、ホスト確認フラグFhの値をチェックす
る。そしてホスト確認フラグFhの値から、機器整合、
即ち自身の記録装置1が、現在接続されているバックア
ップHDD20に対して過去にバックアップを行った機
器であるか(バックアップデータが、当該記録装置1に
格納されるべきコンテンツデータであるか)をチェック
することが必要であるか否かを判断する。上述したよう
に、通常は、ホスト確認フラグFhの値=「1」とされ
ており、つまり機器整合のチェックが必要であることが
サーバ40から指示されるものとなっている。その場合
は、ステップF307〜F309で機器整合のチェック
が行われる。
【0055】なお、例外的にホスト確認フラグFhの値
=「0」となっていた場合は、機器整合のチェックが不
要とされ、ステップF311に進むことになる。これ
は、サービスセンタなどにおいて、バックアップデータ
を、バックアップした記録装置1以外の記録装置にリス
トアすることが認められる場合などである。
【0056】機器整合のチェック処理としては、まずス
テップF307でフラッシュメモリ5からコンテンツ元
鍵Kcrを取得し、さらにステップF308で接続された
バックアップHDD20からコンテンツ元鍵Kcrを取得
する。そしてステップF309で、これらステップF3
07,F308で取得した各コンテンツ元鍵Kcrが一致
するか否かを判断する。一致すれば、機器整合はOK、
つまり接続されているバックアップHDD20に記憶さ
れた、リストアしようとしているバックアップデータ
は、当該記録装置1において過去にシステムHDD6に
格納されていたコンテンツデータであることが認められ
たことになる。各コンテンツ元鍵Kcrが一致しなけれ
ば、そのような機器整合が認められないことになり、例
えば他の記録装置によってバックアップされたデータを
リストアしようとしているものであるとして、不正コピ
ーの可能性が高いため、ステップF310に進んでエラ
ー終了とする。即ちリストア実行が禁止されることにな
る。
【0057】このステップF305〜F309の処理を
図7の(S31)〜(S39)で説明する。まずホスト
確認フラグFhは、上述のように暗号化署名データEpr
iv(KB//Fh)を復号することで得られる(S3
1)。得られたホスト確認フラグFhについて値を確認
する(S32)。そしてホスト確認フラグFhに基づい
て機器整合のチェックが行われる場合は、フラッシュメ
モリ5に記憶されている、システム鍵Ksysで暗号化さ
れたコンテンツ元鍵E(Ksys、Kcr)を読み出す(S
33)。これを装置内に隠されているシステム鍵Ksys
を用いて復号し(S34)、復号されたコンテンツ元鍵
Kcrを得る(S35)。
【0058】また図10に示したように、接続されてい
るバックアップHDD20にはバックアップ鍵KBで暗
号化されたコンテンツ元鍵E(KB、Kcr)が記憶され
ているが、この暗号化コンテンツ元鍵E(KB、Kcr)
をバックアップHDD20から読み出し(S36)、バ
ックアップ鍵KBを用いて復号して(S37)、コンテ
ンツ元鍵Kcrを得る(S38)。この場合、復号のため
のバックアップ鍵KBは、暗号化署名データEpriv(K
B//Fh)を復号して得たバックアップ鍵KB(S2
9)を用いる。そして、フラッシュメモリ5から取得し
たコンテンツ元鍵Kcr(S35)と、バックアップHD
D20から取得したコンテンツ元鍵Kcr(S38)につ
いて、一致確認を行うことになる(S39)。
【0059】バックアップ鍵KB、コンテンツ元鍵Kcr
はそれぞれ機器固有のデータであり、上述したようにバ
ックアップ処理の際に、記録装置1はバックアップ鍵K
Bで暗号化されたコンテンツ元鍵KcrとしてE(KB、
Kcr)をコンテンツデータと共にバックアップHDD2
0に書き込ませている。ここで、バックアップHDD2
0からコンテンツ元鍵Kcrを取得する際には、サーバ4
0によって署名認証されたバックアップ鍵KB(S2
9)を用いることになるが、もし、当該記録装置1が、
バックアップを行った記録装置ではない場合は、コンテ
ンツ元鍵Kcrの復号(S37)の際に用いるバックアッ
プ鍵KB(S29)は、バックアップ時にコンテンツ元
鍵Kcrを暗号化したバックアップ鍵KB(図3の(S
3))とは異なるものとなる。すると、暗号化時と値が
異なるバックアップ鍵KBで復号されたコンテンツ元鍵
Kcr(S38)は、当該記録装置1がフラッシュメモリ
5から取得したコンテンツ元鍵Kcr(S35)とは異な
る値となる。一方、当該記録装置1が、バックアップを
行った記録装置である場合は、コンテンツ元鍵Kcrの復
号(S37)の際に用いるバックアップ鍵KB(S2
9)は、バックアップ時にコンテンツ元鍵Kcrを暗号化
したバックアップ鍵KB(図3の(S3))と一致する
はずであるため、バックアップ鍵KBで復号されたコン
テンツ元鍵Kcr(S38)は、当該記録装置1がフラッ
シュメモリ5から取得するコンテンツ元鍵Kcr(S3
5)と一致する。つまり、コンテンツ元鍵Kcrの一致確
認によって、当該記録装置1と、接続されたバックアッ
プHDD20の整合が確認できるものとなる。
【0060】機器整合が確認できたら、CPU2は図6
のステップF311に進んで、バックアップHDD20
に格納されているコンテンツデータのリストアを実行す
る。そしてコンテンツデータのリストアが完了したら、
ステップF312で、システムHDD6にリストアされ
た全てのコンテンツデータからコンテンツハッシュ値I
CVを算出し、フラッシュメモリ5におけるコンテンツ
ハッシュ値ICVを更新する。
【0061】即ち図7に示すように、バックアップHD
D20に記憶されている全ての暗号化コンテンツデータ
E(Kck、Tk)、及び暗号化コンテンツ鍵E(Kcr、
Kck)を、システムHDD6に転送して記憶させる(S
40)。このようにしてシステムHDD6へのコンテン
ツデータのリストアを行ったら、このリストアしたコン
テンツデータを利用可能とするために、コンテンツハッ
シュ値ICVの処理を行う。即ち全てのコンテンツデー
タを用いたHASH演算処理(S41)でコンテンツハ
ッシュ値ICVを算出する(S42)。そしてコンテン
ツハッシュ値ICVをシステム鍵Ksysで暗号化(S4
3)して暗号化コンテンツハッシュ値E(Ksys、IC
V)を得、フラッシュメモリ5に書き込む。つまりコン
テンツハッシュ値ICVを更新する。
【0062】リストア処理は以上のように行われ、この
リストアにより、図9と同様の状態に回復される。そし
て上記のリストア準備処理及びリストア処理によりわか
るように、記録装置1がリストアを実行しようとする場
合は、サーバ40によって発行される署名データEpriv
(KB//Fh)、特に少なくともサーバ40で発行する
ホスト確認フラグFhが必要になる。従って、サーバサ
イドでリストアの可否を設定でき、著作権保護のための
リストア管理が可能となる。また署名データEpriv(K
B//Fh)におけるホスト確認フラグFhの値の正当性
が確認され、ホスト確認フラグFhが正当なものでない
場合はリストアは実行できない。これにより伝送エラー
による制御ミスを解消でき、または署名データEpriv
(KB//Fh)のサーバ40以外での偽発行や改変をチ
ェックできるものともなる。さらに通常は、バックアッ
プHDD20と記録装置1の整合、つまり記録装置1が
バックアップを行った記録装置であるか否かが確認さ
れ、整合OKでなければリストアは実行できない。これ
はバックアップデータを不正コピーすることを防止でき
るものとなる。そして、このように不正なコピーが防止
できるリストア動作が実行されることで、正当なユーザ
ーにとっては、システムHDD6のクラッシュなどによ
って所有するコンテンツデータが失なわれてしまっても
回復できるため、安心して記録装置1を使用することが
できる。
【0063】以上、実施の形態としての例を説明してき
たが、本発明は上記例に限定されるものではない。例え
ばバックアップHDD20には、バックアップ鍵KBで
暗号化したコンテンツ元鍵Kcrを記憶させるようにした
が、この場合のバックアップ鍵KB、コンテンツ元鍵K
crに相当するデータとしては、他の機器固有のデータを
使用してもよい。リストア準備処理においてサーバ40
に送信するバックアップ鍵KBについても同様である。
【0064】またバックアップ及びリストアの対象とな
るコンテンツは例えばSDMIコンテンツに限られず、
各種の音楽、映像、テキスト、アプリケーションプログ
ラム、ゲームその他の多様なコンテンツデータに広く適
用できる。もちろん著作物に限られず、何らかの理由で
コピー制限を行いたいデータに対してのバックアップ/
リストア方式としても適用できる。
【0065】また本発明のプログラムは、記録装置にお
いて上記してきたリストア方法の動作を実行させるため
のプログラムであり、該プログラムにより本発明の記録
装置を実現できるものである。さらに、そのような本発
明のプログラムが記録された本発明の記録媒体によれ
ば、本発明を実現するプログラムの提供が容易となり、
装置設計やシステム構築に好適である。該プログラムを
記録する記録媒体は、CD方式、DVD方式、MD方式
の光ディスク、光磁気ディスクや、フレキシブルディス
クのような磁気ディスク、さらにはHDD(ハードディ
スクドライブ)や、固体メモリを用いたメモリカードな
どにより実現できる。
【0066】本発明のプログラムは、上記記録装置1に
内蔵されている記録媒体としてのシステムHDD6や、
CPU2内のROM等に予め記録しておくことができ
る。あるいはまた、プログラムは、フレキシブルディス
ク、CD−ROM(CompactDisc Read Only Memory)、M
O(Magnet optical)ディスク、DVD(Digital Versati
le Disc)、磁気ディスク、半導体メモリなどのリムーバ
ブル記録媒体に、一時的あるいは永続的に格納(記録)
しておくことができる。このようなリムーバブル記録媒
体は、いわゆるパッケージソフトウェアとして提供する
ことができる。例えばCD−ROMにより提供されるこ
とで、記録装置1ではディスクドライブ5でプログラム
を読み出し、システムHDD6に格納するなどしてイン
ストールできる。つまり上述したバックアップ処理、リ
ストア準備処理、リストア処理を実行する記録装置を実
現できるものとなる。なお、プログラムは、リムーバブ
ル記録媒体からインストールする他、ダウンロードサイ
トから、LAN(Local Area Network)、インターネット
などのネットワークを介してダウンロードすることもで
きる。このようなプログラムのインストールによって、
例えば汎用のパーソナルコンピュータを本発明の記録装
置として機能させることも可能となる。
【0067】
【発明の効果】以上の説明からわかるように本発明の記
録装置、リストア方法によれば、第1の記憶媒体(例え
ばバックアップHDD)に記憶されるバックアップデー
タを記録装置内の第2の記憶媒体(例えばシステムHD
D)に複製する際に、サーバ等の外部からの指示信号に
応じて複製を許可するようにしている。つまりサーバ等
の外部からリストアを許可/不許可を指示できるため、
著作権保護を損なうようなリストアを禁止でき、善意の
ユーザーに対するコンテンツの消失防止と、著作権保護
機能の維持の両方を実現できるという効果がある。特に
サーバ等の外部で許可/不許可を設定できることは、悪
意のユーザーによってユーザサイドの記録装置において
許可/不許可の設定処理を改変できないことや、許可/
不許可を示す信号(フラグ)を各種事情に応じて変更す
ることもできるため著作権保護機能の安全性が高いもの
となる。
【0068】また第2の記憶媒体(システムHDD)に
記憶された暗号化コンテンツデータを第1の記憶媒体
(バックアップHDD)にバックアップデータとして記
録させる際には、特に許可/不許可の条件設定をしない
ことで、ユーザーは任意にいつでもバックアップを行う
ことができて便利となる。そしてまたバックアップ時に
は、第2の記憶媒体(システムHDD)を有する記録装
置における機器固有の鍵(例えばバックアップ鍵KB)
で、その記録装置内に記憶される特定データ(例えばコ
ンテンツ元鍵Kcr)を暗号化した暗号データ(例えば
E(KB,Kcr))を第1の記憶媒体(バックアップ
HDD)に記録させることで、リストア時に、バックア
ップHDDとバックアップを行った記録装置の一致を判
別できる。即ち、記録装置がバックアップデータの第2
の記憶媒体(システムHDD)へのリストアを行う際に
は、その記録装置の機器固有の鍵で暗号データを復号し
て得た特定データを、当該記録装置内に記憶される特定
データと比較することにより、リストアしようとするバ
ックアップデータが当該記録装置によりバックアップさ
れたものか否かを判別できる。このためその判別結果に
応じてリストア動作としての複製を制限するようにすれ
ば、バックアップを行った記録装置に対してのみ、リス
トアが許可されることになり、不正な複製の防止効果が
強固なものとなる。
【0069】また、記録装置がリストアを行う際には、
外部の管理サーバに固有データ(例えばバックアップ鍵
KB)を送信し、管理サーバ上で暗号化された固有デー
タ及び指示信号としてのフラグ(例えばホスト確認フラ
グFh)を受信して復号し、送信した固有データ(K
B)と復号された固有データ(KB)を比較すること
で、外部サーバからの指示信号を正しいものと判別でき
る。従って外部サーバからの指示信号としてのフラグに
基づいてリストアを制御することで、外部からの指示信
号に基づくリストアの許可/不許可が正しく制御される
ものとなる。
【0070】このようなことから、ユーザーが所有する
コンテンツの保護と、不正なコピーを防止する著作権保
護を実現すると共に、その制御を適正に実現できるシス
テムが構築できる。さらに、外部サーバの指示に基づい
てリストアが実行できるということは、外部サーバは、
例えば第1の記録媒体(バックアップHDD)と記録装
置の整合を確認しないでリストアを許可することもでき
るものとなる。例えば装置の製造者側のサービスセンタ
における修理・サービス時などにおいて、バックアップ
を行った記録装置ではない他の記録装置にリストアした
い場合もあるが、そのような場合に外部指示を与えてリ
ストア可能とすることもできるため、状況に応じたリス
トア許可が可能となり都合がよい。また本発明のプログ
ラム、又はそのプログラムを記録した記録媒体によれ
ば、上記の効果を実現する記録装置を容易に実現するこ
とができる。
【図面の簡単な説明】
【図1】本発明の実施の形態の記録装置のブロック図で
ある。
【図2】実施の形態の記録装置のバックアップ処理のフ
ローチャートである。
【図3】実施の形態のバックアップ時のデータ処理の説
明図である。
【図4】実施の形態のリストア準備処理のフローチャー
トである。
【図5】実施の形態のリストア準備処理時のデータ処理
の説明図である。
【図6】実施の形態のリストア処理のフローチャートで
ある。
【図7】実施の形態のリストア処理時のデータ処理の説
明図である。
【図8】実施の形態のバックアップ前の状態の説明図で
ある。
【図9】実施の形態のバックアップ後の状態の説明図で
ある。
【図10】実施の形態のリストア前の状態の説明図であ
る。
【符号の説明】
1 記録装置、2 CPU、3 RAM、4 ROM、
5 フラッシュメモリ、6 システムHDD、8 イン
ターフェース、9 ネットワークインターフェース、1
1 ディスクドライブ、20 バックアップHDD
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/08 H04L 9/00 601A H04N 5/91 H04N 5/91 P Fターム(参考) 5B017 AA03 AA06 BA04 BA07 BA09 BB09 BB10 CA07 CA16 5B018 GA04 HA04 MA12 5C053 FA13 FA23 JA30 LA11 LA14 5D044 AB02 AB05 AB07 BC01 BC04 CC04 DE50 EF05 FG18 GK12 GK17 HL02 HL08 5J104 AA12 AA13 AA16 EA01 EA04 EA18 JA03 MA05 NA02 NA30

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 第1の記憶媒体に記憶されるバックアッ
    プデータを第2の記憶媒体に複製するリストア手段と、 外部からの指示信号に応じて、上記リストア手段による
    上記バックアップデータの上記第2の記憶媒体への複製
    を許可する制御手段と、 を備えることを特徴とする記録装置。
  2. 【請求項2】 上記第2の記憶媒体に記憶された暗号化
    コンテンツデータを上記第1の記憶媒体にバックアップ
    データとして記録させるとともに、記録装置における機
    器固有の鍵で、記録装置内に記憶される特定データを暗
    号化した暗号データを上記第1の記憶媒体に記録させる
    バックアップ制御手段を、 更に備えたことを特徴とする請求項1に記載の記録装
    置。
  3. 【請求項3】 上記制御手段は、上記指示信号として、
    外部の管理サーバから提供されるフラグに応じて、上記
    リストア手段による上記バックアップデータの上記第2
    の記憶媒体への複製を許可することを特徴とする請求項
    1に記載の記録装置。
  4. 【請求項4】 上記第1の記憶媒体には、上記バックア
    ップデータを記録した記録装置における機器固有の鍵
    で、その記録装置内に記憶される特定データが暗号化さ
    れた暗号データが記録され、 上記制御手段は、上記暗号データを機器固有の鍵で復号
    して得た特定データを、当該制御手段を備える記録装置
    内に記憶される特定データと比較することにより、上記
    バックアップデータが当該制御手段を備える記録装置に
    よりバックアップされたものか否かを判別し、その判別
    結果に応じて上記リストア手段による上記複製を制限す
    ることを特徴とする請求項1に記載の記録装置。
  5. 【請求項5】 更に、外部の管理サーバに固有データを
    送信する送信手段を備え、 上記制御手段は、上記管理サーバ上で暗号化された上記
    固有データ及び上記フラグを受信すると共に復号し、上
    記送信した固有データと復号された固有データを比較
    し、当該比較結果に応じて、復号されたフラグに基づき
    上記リストア手段による上記複製を制御することを特徴
    とする請求項3に記載の記録装置。
  6. 【請求項6】 記録装置が、第1の記憶媒体に記憶され
    るバックアップデータを上記記録装置内の第2の記憶媒
    体に複製する際に、 外部からの指示信号に応じて、上記バックアップデータ
    の上記第2の記憶媒体への複製を許可することを特徴と
    するリストア方法。
  7. 【請求項7】 上記第2の記憶媒体に記憶された暗号化
    コンテンツデータを上記第1の記憶媒体にバックアップ
    データとして記録させる際に、上記第2の記憶媒体を有
    する記録装置における機器固有の鍵で、上記記録装置内
    に記憶される特定データを暗号化した暗号データを上記
    第1の記憶媒体に記録させることを特徴とする請求項6
    に記載のリストア方法。
  8. 【請求項8】 上記指示信号として、外部の管理サーバ
    から提供されるフラグに応じて、上記バックアップデー
    タの上記第2の記憶媒体への複製を許可することを特徴
    とする請求項6に記載のリストア方法。
  9. 【請求項9】 上記第1の記憶媒体には、上記バックア
    ップデータを記録した記録装置における機器固有の鍵
    で、その記録装置内に記憶される特定データが暗号化さ
    れた暗号データが記録され、 記録装置が上記バックアップデータの上記第2の記憶媒
    体への複製を行う際には、その記録装置の機器固有の鍵
    で上記暗号データを復号して得た特定データを、当該記
    録装置内に記憶される特定データと比較することによ
    り、上記バックアップデータが当該記録装置によりバッ
    クアップされたものか否かを判別し、その判別結果に応
    じて上記複製を制限することを特徴とする請求項6に記
    載のリストア方法。
  10. 【請求項10】 記録装置が上記バックアップデータの
    上記第2の記憶媒体への複製を行う際には、 外部の管理サーバに固有データを送信し、 上記管理サーバ上で暗号化された上記固有データ及び上
    記フラグを受信して復号し、 上記送信した固有データと復号された固有データを比較
    し、 その比較結果に応じて、復号されたフラグに基づき上記
    複製を制御することを特徴とする請求項8に記載のリス
    トア方法。
  11. 【請求項11】 記録装置が、第1の記憶媒体に記憶さ
    れるバックアップデータを上記記録装置内の第2の記憶
    媒体に複製する際に、 外部からの指示信号に応じて、上記バックアップデータ
    の上記第2の記憶媒体への複製を許可する処理を実行さ
    せるプログラム。
  12. 【請求項12】 上記第2の記憶媒体に記憶された暗号
    化コンテンツデータを上記第1の記憶媒体にバックアッ
    プデータとして記録させる際に、上記第2の記憶媒体を
    有する記録装置における機器固有の鍵で、上記記録装置
    内に記憶される特定データを暗号化した暗号データを上
    記第1の記憶媒体に記録させる処理を実行させる請求項
    11に記載のプログラム。
  13. 【請求項13】 上記指示信号として、外部の管理サー
    バから提供されるフラグに応じて、上記バックアップデ
    ータの上記第2の記憶媒体への複製を許可する処理を実
    行させる請求項11に記載のプログラム。
  14. 【請求項14】 上記第1の記憶媒体には、上記バック
    アップデータを記録した記録装置における機器固有の鍵
    で、その記録装置内に記憶される特定データが暗号化さ
    れた暗号データが記録され、 記録装置が上記バックアップデータの上記第2の記憶媒
    体への複製を行う際には、その記録装置の機器固有の鍵
    で上記暗号データを復号して得た特定データを、当該記
    録装置内に記憶される特定データと比較することによ
    り、上記バックアップデータが当該記録装置によりバッ
    クアップされたものか否かを判別し、その判別結果に応
    じて上記複製を制限する処理を実行させる請求項11に
    記載のプログラム。
  15. 【請求項15】 記録装置が上記バックアップデータの
    上記第2の記憶媒体への複製を行う際には、 外部の管理サーバに固有データを送信し、 上記管理サーバ上で暗号化された上記固有データ及び上
    記フラグを受信して復号し、 上記送信した固有データと復号された固有データを比較
    し、 その比較結果に応じて、復号されたフラグに基づき上記
    複製を制御する処理を実行させる請求項13に記載のプ
    ログラム。
  16. 【請求項16】 記録装置が、第1の記憶媒体に記憶さ
    れるバックアップデータを上記記録装置内の第2の記憶
    媒体に複製する際に、 外部からの指示信号に応じて、上記バックアップデータ
    の上記第2の記憶媒体への複製を許可する処理を実行さ
    せるプログラムを記録した記録媒体。
  17. 【請求項17】 上記プログラムは、上記第2の記憶媒
    体に記憶された暗号化コンテンツデータを上記第1の記
    憶媒体にバックアップデータとして記録させる際に、上
    記第2の記憶媒体を有する記録装置における機器固有の
    鍵で、上記記録装置内に記憶される特定データを暗号化
    した暗号データを上記第1の記憶媒体に記録させる処理
    を実行させる請求項16に記載の記録媒体。
  18. 【請求項18】 上記プログラムは、上記指示信号とし
    て、外部の管理サーバから提供されるフラグに応じて、
    上記バックアップデータの上記第2の記憶媒体への複製
    を許可する処理を実行させる請求項16に記載の記録媒
    体。
  19. 【請求項19】 上記第1の記憶媒体には、上記バック
    アップデータを記録した記録装置における機器固有の鍵
    で、その記録装置内に記憶される特定データが暗号化さ
    れた暗号データが記録され、 上記プログラムは、記録装置が上記バックアップデータ
    の上記第2の記憶媒体への複製を行う際には、その記録
    装置の機器固有の鍵で上記暗号データを復号して得た特
    定データを、当該記録装置内に記憶される特定データと
    比較することにより、上記バックアップデータが当該記
    録装置によりバックアップされたものか否かを判別し、
    その判別結果に応じて上記複製を制限する処理を実行さ
    せる請求項16に記載の記録媒体。
  20. 【請求項20】 上記プログラムは、記録装置が上記バ
    ックアップデータの上記第2の記憶媒体への複製を行う
    際には、 外部の管理サーバに固有データを送信し、 上記管理サーバ上で暗号化された上記固有データ及び上
    記フラグを受信して復号し、 上記送信した固有データと復号された固有データを比較
    し、 その比較結果に応じて、復号されたフラグに基づき上記
    複製を制御する処理を実行させる請求項18に記載の記
    録媒体。
JP2002147295A 2002-05-22 2002-05-22 記録装置、リストア方法、プログラム、記録媒体 Expired - Fee Related JP4284925B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002147295A JP4284925B2 (ja) 2002-05-22 2002-05-22 記録装置、リストア方法、プログラム、記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002147295A JP4284925B2 (ja) 2002-05-22 2002-05-22 記録装置、リストア方法、プログラム、記録媒体

Publications (2)

Publication Number Publication Date
JP2003337754A true JP2003337754A (ja) 2003-11-28
JP4284925B2 JP4284925B2 (ja) 2009-06-24

Family

ID=29705919

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002147295A Expired - Fee Related JP4284925B2 (ja) 2002-05-22 2002-05-22 記録装置、リストア方法、プログラム、記録媒体

Country Status (1)

Country Link
JP (1) JP4284925B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005332092A (ja) * 2004-05-18 2005-12-02 Sony Corp コンテンツ処理システム、コンテンツ録画装置、コンテンツ再生装置、コンテンツ処理方法、並びにコンピュータプログラム
WO2006080510A1 (ja) * 2005-01-31 2006-08-03 Matsushita Electric Industrial Co., Ltd. バックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体、集積回路及びバックアップシステム
JP2006311073A (ja) * 2005-04-27 2006-11-09 Fujitsu Ltd コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法
JP2007243703A (ja) * 2006-03-09 2007-09-20 Toshiba Corp 携帯端末
JP2009140604A (ja) * 2007-12-11 2009-06-25 Hitachi Ltd デジタルデータ記録再生装置およびデジタルデータ記録再生方法
JP2009157819A (ja) * 2007-12-27 2009-07-16 Hitachi Ltd 電子機器サービス・システム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005332092A (ja) * 2004-05-18 2005-12-02 Sony Corp コンテンツ処理システム、コンテンツ録画装置、コンテンツ再生装置、コンテンツ処理方法、並びにコンピュータプログラム
WO2006080510A1 (ja) * 2005-01-31 2006-08-03 Matsushita Electric Industrial Co., Ltd. バックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体、集積回路及びバックアップシステム
JPWO2006080510A1 (ja) * 2005-01-31 2008-06-19 松下電器産業株式会社 バックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体、集積回路及びバックアップシステム
JP4607173B2 (ja) * 2005-01-31 2011-01-05 パナソニック株式会社 バックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体、集積回路及びバックアップシステム
US7991155B2 (en) 2005-01-31 2011-08-02 Panasonic Corporation Backup management device, backup management method, computer program, recording medium, integrated circuit, and backup system
JP2006311073A (ja) * 2005-04-27 2006-11-09 Fujitsu Ltd コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法
JP4688558B2 (ja) * 2005-04-27 2011-05-25 富士通株式会社 コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法
JP2007243703A (ja) * 2006-03-09 2007-09-20 Toshiba Corp 携帯端末
JP2009140604A (ja) * 2007-12-11 2009-06-25 Hitachi Ltd デジタルデータ記録再生装置およびデジタルデータ記録再生方法
JP4714726B2 (ja) * 2007-12-11 2011-06-29 株式会社日立製作所 デジタルデータ記録再生装置およびデジタルデータ記録再生方法
JP2009157819A (ja) * 2007-12-27 2009-07-16 Hitachi Ltd 電子機器サービス・システム
JP4564044B2 (ja) * 2007-12-27 2010-10-20 株式会社日立製作所 電子機器サービス・システム

Also Published As

Publication number Publication date
JP4284925B2 (ja) 2009-06-24

Similar Documents

Publication Publication Date Title
KR100947152B1 (ko) 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체
JP4690600B2 (ja) データ保護方法
TW479191B (en) Mutual authentication method, recording apparatus, perproducing apparatus, and recording medium
TW563319B (en) Method and device for controlling distribution and use of digital works
JP3073590B2 (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
US6950941B1 (en) Copy protection system for portable storage media
US20030163719A1 (en) Removable disk device with identification information
JP2001066986A (ja) 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体
US8694799B2 (en) System and method for protection of content stored in a storage device
JP2004220317A (ja) 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
WO2000046804A1 (fr) Systeme d'enregistrement/de reproduction d'informations
JP2008523537A (ja) デジタル著作物の配給及び使用を制御する方法及び装置
KR100707823B1 (ko) 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체
JP2000330870A (ja) コンテンツ処理システムおよびコンテンツ保護方法
JP2007510240A (ja) セキュアなアクセス及び複製保護の管理システム
JP4683092B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
TWI271618B (en) Apparatus and method for reading or writing user data
JP2009272002A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP4284925B2 (ja) 記録装置、リストア方法、プログラム、記録媒体
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
US20050141011A1 (en) Apparatus and method for recording data on and reproducing data from storage medium
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP2000242562A (ja) 記録媒体及び再生装置
JP3184191B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP2004303321A (ja) 情報記録媒体記録再生システム、情報記録媒体、情報記録媒体記録再生方法、情報記録媒体記録再生プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050425

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080709

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090303

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090316

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130403

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees