JP2008009631A - 記憶装置及び記憶方法 - Google Patents

記憶装置及び記憶方法 Download PDF

Info

Publication number
JP2008009631A
JP2008009631A JP2006178412A JP2006178412A JP2008009631A JP 2008009631 A JP2008009631 A JP 2008009631A JP 2006178412 A JP2006178412 A JP 2006178412A JP 2006178412 A JP2006178412 A JP 2006178412A JP 2008009631 A JP2008009631 A JP 2008009631A
Authority
JP
Japan
Prior art keywords
storage device
backup
key
data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006178412A
Other languages
English (en)
Inventor
Haruko Takano
晴子 高野
Yukihide Inagaki
幸秀 稲垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006178412A priority Critical patent/JP2008009631A/ja
Priority to US11/769,835 priority patent/US20080016307A1/en
Publication of JP2008009631A publication Critical patent/JP2008009631A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques

Abstract

【課題】
可搬型記憶装置に記録されているデータのバックアップをセキュアに行う。
【解決手段】
外部装置と接続して通信可能な記憶装置であって、制御部の機能を切り替え制御する切り替え手段と、記憶装置に属する固有情報を保持する手段と、ある外部装置から外部装置に属する固有鍵を受信する手段と、外部装置から取得した外部装置に属する固有鍵と記憶装置に属する固有情報を用いてバックアップ鍵を生成する手段と、バックアップ鍵を用いて記憶装置に記録されているデジタルデータの複製を暗号化する手段を有する。
【選択図】図2

Description

本発明は、記憶装置及び記憶方法に係り、特にハードディスクのような記憶装置に記録されたデータをセキュアにバックアップ・リストアする記憶システム及び方法、およびそれに使用される端末装置に関するものである。
インターネットの普及に伴い、ストリーミング放送を視聴することや、コンテンツをダウンロードして視聴することが可能になった。コンテンツのデジタル化は、このようなユーザメリットがある一方、改竄やコピーが比較的容易にできるという問題を含んでいる。しかも品質が劣化しないため、不正コピーが頻繁に行われ、著作権が侵害されるおそれがある。この様な問題を解決するために様々なDRM(Digital Rights Management)技術が提案されてきた。DRMの例として、コンテンツの複製制限が挙げられる。
デジタルコンテンツの記憶媒体として、例えばHDD(ハードディスクドライブ)、メモリカード、光ディスクのような記憶媒体がある。これらの記憶媒体は、衝撃や温度などによりデータが破壊、消去する。もしくは記憶媒体その物が破壊され、データが読み出せない等の事故が発生する可能性がある。このようなデータを紛失した場合に備え、データをバックアップしておくと便利である。
然るに、バックアップを他の記憶媒体に対して行うことは、コンテンツの複製に他ならない。バックアップ及びリストアを可能にすると悪意の利用者によって、著作権を伴うコンテンツが不正利用される可能性がある。このため、意図的でない損失、例えばHDDのクラッシュ等が原因でデータを損失してしまった場合のみ、バックアップ・リストアが可能となる著作権保護技術が求められている。
例えば、特開2003−337754号公報(特許文献1)には、記憶装置に内蔵のシステムHDDに記録されているコンテンツのバックアップ・リストアを行なう方法が開示されている。即ち、バックアップの際は、コンテンツTkをコンテンツ鍵Kckで暗号化したデータと、コンテンツ元鍵Kcrでコンテンツ鍵Kckを暗号化したデータと、バックアップ鍵KBでコンテンツ元鍵Kcrを暗号化したデータの3種類のデータをバックアップ用HDDに記録する。バックアップデータのリストア時は、記憶装置はネットワークを介してサーバへバックアップ鍵KBを送信し、サーバは予め登録されているバックアップ鍵KBと受信したバックアップ鍵KBを照合し、記憶装置を特定する。そして、リストアの許可を与える確認フラグとバックアップ鍵KBに電子署名を施し記憶装置へ送信する。記憶装置は受信した電子署名を復号し、バックアップ鍵KBと確認フラグを取得する。受信したバックアップ鍵KBと、自身が保持するバックアップ鍵KBの照合を行う。その後、サーバより取得したバックアップ鍵KBを用いて、バックアップHDDに記録しているコンテンツ元鍵Kcrを複合し、記憶装置内のコンテンツ元鍵と照合することで、バックアップHDDの整合性を確認する。バックアップHDDと記憶装置の整合性が取れたら、バックアップHDD内のバックアップデータを、記憶装置内のシステムHDDへリストアする。
特開2003−337754号公報
上記特許文献1に記載の従来技術によれば、リストア時にサーバ等の外部機能に接続し、リストアしようとする記憶装置がバックアップを行った記憶装置であるか否か等の何らかの整合性を確認する必要がある。
しかし、この方法ではネットワークに繋がらないとリストアできないため、ネットワーク環境が無い場合や、端末装置がネットワーク接続機能を持たない場合に対応できない。
本発明の目的は、可搬型記憶装置に記録されているデータのバックアップをセキュアに行うことにある。
本発明に係る記憶装置は、好ましくは、外部装置と接続して通信可能であり、データを記録する記憶領域と及び領域へのデータの記録を制御する制御部を有する記憶装置において、制御部の機能を切り替え制御する切り替え手段と、記憶装置に属する固有情報を保持する手段と、ある外部装置から外部装置に属する固有鍵を受信する手段と、外部装置から取得した外部装置に属する固有鍵と記憶装置に属する固有情報を用いてバックアップ鍵を生成する手段と、バックアップ鍵を用いて記憶装置に記録されているデジタルデータの複製を暗号化する手段を有する記憶装置として構成される。
本発明に係る記憶方法は、好ましくは、記憶装置に記録されたデータをバックアップするための方法であって、予め該記憶装置に属する固有情報を保持し、該記憶装置は該バックアップデータを記録する端末装置が保持する固有鍵を受信し、該記憶装置で該固有情報と受信した固有鍵に基づいてバックアップ鍵を作成し、該記憶装置内のデータの複製を作成してそれをバックアップデータとし、該バックアップデータを該バックアップ鍵で暗号化し、暗号化された該バックアップデータを該端末装置へ送信する方法として構成される。
好ましい例では、可搬型記憶装置に記録しているオリジナルデータをバックアップする際に、バックアップ先の端末装置が保持するマスター鍵と可搬型記憶装置が保持するバックアップ固有情報からバックアップ鍵を生成し、可搬型記憶装置内部でバックアップデータを該バックアップ鍵で暗号化する。そして暗号化バックアップデータを端末装置内の記憶領域、例えばHDDへ送信する。
バックアップデータをリストアする際は、可搬型記憶装置を端末装置へ接続し、可搬型記憶装置内のバックアップ固有情報を端末装置へ送信する。端末装置は取得したバックアップ固有情報と自身が保持するマスター鍵からバックアップ鍵を生成し、暗号化バックアップデータを復号する。暗号化バックアップデータを第2の記憶装置へ出力する前に、オリジナルデータを記録している可搬型記憶装置の回路を破壊する。
本発明によれば、可搬型記憶装置に記録されているデータのバックアップをセキュアに行うことができる。
以下、図面を参照して一実施例について説明する。
・システム構成
図1は、一実施例による記憶システムの構成を示す図であり、図4は鍵及びデータの定義一覧を示す図である。
端末装置1は、内蔵HDD2、CPU3、RAM5、ROM4、外部インタフェース7を備えて構成される。内蔵HDD2は、アクセス制限のない通常領域8と、利用者が直接操作できない特殊コマンドでのみアクセス可能なバックアップ領域9から構成される。
CPU3は、ROM4に記録されているプログラムを実行する。ROM4には、端末装置1の証明書102、端末装置1に固有のマスター鍵105、デバイスクラス公開鍵105、デバイスクラス秘密鍵106、デバイス公開鍵111、デバイス秘密鍵112、プログラムが記録されている(図4参照)。RAM5は、CPU3でプログラムを実行する際のメモリとして用いられる。CPU3、RAM5、ROM4は、耐タンパ領域6に実装されている。耐タンパ領域6は、外部から不正アクセスできない領域であり、且つ内部の処理を外部から読み出せない領域である。
耐タンパ領域6は、例えば回路の上をプラスチック樹脂で覆い、耐タンパ領域内部と外部間のインタフェースを通して外部から信号を読み取られないように構成される。インタフェース71、72は外部インタフェースであり、外部記憶媒体と接続可能である。
可搬型記憶装置11は磁気ディスク10、CPU18、RAM17、ROM15、インタフェース12から構成される。磁気ディスク10は、アクセス制限のない通常領域14と、利用者が直接操作できない、特殊コマンドでのみアクセス可能なセキュア領域13から構成される。CPU18は、ROM15に記録されているプログラムを実行する。ROM15には、可搬型記憶装置11の証明書103、記憶装置に固有のバックアップ固有情報118、デバイスクラス公開鍵107、デバイスクラス秘密鍵108、デバイス公開鍵113、デバイス秘密鍵114、プログラムが記録されている(図4参照)。これらの情報は、セキュア領域13に記録されていても良い。
RAM17は、CPU18でプラグラムを実行する際のメモリとして用いられる。CPU18、RAM17、ROM15は、耐タンパ領域16に実装されている。耐タンパ領域16は、外部不正アクセスできない領域である。耐タンパ領域16は、例えば回路の上にプラスチック樹脂を張り信号を読み取れないように構成される。インタフェース12は例えばATAなどのHDDインタフェースである。
なお、本実施例で、セキュアとはバックアップデータをリストアするとオリジナルデータが利用できなくなる、つまりバックアップを実行してもコピー増えないという意味で用いる。
・バックアップの手順
図2は図1の記憶システムの機能を示す図である。
200,206は通信に必要な暫定鍵を生成する鍵生成部、201,205はデータの暗復号を実行する暗復号部、207,208はバックアップ鍵を生成する機能である。204は制御切り替えスイッチであり、不揮発性レジスタを伴うスイッチである。該スイッチの値によって制御部203が動作したり、しなかったりする。制御部203は、耐タンパ領域16内部の各種機能を制御する。制御部202は耐タンパ領域6内部の各種機能を制御する。
本実施例では、暗号化コンテンツとそれを復号するためのコンテンツ鍵が独立して流通するシステムを前提とする。コンテンツは復号しない限り利用できないので、コピーやバックアップは自由にできる。一方、コンテンツ鍵はコンテンツの不正利用を防ぐため、コピーやバックアップに制限がある。
図2を用いて、可搬型記憶装置11のセキュア領域13に記録されているコンテンツ鍵をバックアップする方法について説明する。
バックアップの開始は、利用者が端末装置1やそれに付随する図示していないリモコンのバックアップボタンを押して指示する、または可搬型記憶装置11の接続時に端末装置1が自動的に開始してもよい。端末装置1と可搬型記憶装置11は、外部インタフェース71と外部インタフェース12を通じて接続している。
バックアップが開始すると、可搬型記憶装置11はバックアップの記録先である端末装置1が保持するマスター鍵Kmas(121)を取得する。可搬型記憶装置11はバックアップ鍵生成部208で、ROM15に記録されているバックアップ固有情報BU_ID(118)とマスター鍵鍵Kmas(121)を用いてバックアップ鍵KB(117)を作成するよう命令する。バックアップ鍵KB(117)は、例えばバックアップ固有情報BU_ID(118)とマスター鍵鍵Kmas(121)の排他的論理和をとるなどして作成される。バックアップ鍵KB(117)は、バックアップ固有情報BU_ID(118)とマスター鍵鍵Kmas(121)から作成できれば他の方法で作成しても良い。
可搬型記憶装置11はバックアップ鍵KB(117)を用いて、セキュア領域13から読み出したオリジナルデータのコピーを暗復号部205で暗号化する。暗号化後、端末装置のマスター鍵鍵Kmas(121)は可搬型記憶装置11内から削除する。その後、可搬型記憶装置11は暗号化バックアップデータを端末装置1へ送信する。端末装置1では、受信した暗号化バックアップデータを自身のバックアップ領域9に記録する。
・バックアップデータを端末装置1へ送信するプロトコル
図3は、可搬型記憶装置11内のデータのバックアップを作成し、そのデータを暗号化した暗号化バックアップデータを端末装置1が有するバックアップ領域9へ記録する手順のプロトコルである。図3を用いて可搬型記憶装置11のバックアップデータを端末装置1へ送信するプロトコルを説明する。
可搬型記憶装置11は、始めに端末装置1へ自身のデバイスクラス公開鍵の正当性を示す証明書103を送信する(302)。証明書は、例えばITU(国際電気通信連合)勧告のX.509に基づいたものである。端末装置1は受信した証明書の検証を行う(307)。そして乱数生成器310で作成した暫定鍵K1(311)を証明書の検証によって取得した可搬型記憶装置11のデバイスクラス公開鍵KPdc_A(107)で暗号化し(313)、その暗号化データと自身のデバイスクラス公開鍵証明書102とを結合したデータを可搬型記憶装置11へ送信する(303)。
可搬型記憶装置11では証明書の検証および暗号化データの復号を行い(326)、暫定鍵K1(311)と端末装置のデバイスクラス公開鍵KPdc(105)を取得する。可搬型記憶装置11は、乱数生成器328で作成した暫定鍵K2(315)と自身のデバイス公開鍵KPd_A(113)を、暫定鍵K1(331)および端末装置1のデバイスクラス公開鍵KPdc(105)で二重に暗号化し(331)、端末装置1へ送信する(304)。
端末装置1は受信した暗号化データを復号し(314)、可搬型記憶装置11のデバイス公開鍵KPd_A(113)と暫定鍵K2(315)を取得する。端末装置1は、取得した可搬型記憶装置11のデバイス公開鍵KPd_A(113)と暫定鍵K2(315)を用いて自身の所持するデバイス公開鍵KPd(111)とマスター鍵Kmas(121)を暗号化し(319)、可搬型記憶装置11へ送信する(305)。
可搬型記憶装置11では、受信した暗号化データを復号し(333)、デバイス公開鍵KPd(111)とマスター鍵Kmas(121)を取得する。そして、バックアップ固有情報BU_ID(118)と先ほど受信したマスター鍵Kmas(121)の排他的論理和を取り、バックアップ鍵KB(117)を作成する。その後、バックアップとなるオリジナルデータのコピーをバックアップ鍵KB(117)で暗号化する(339)。暗号化したバックアップデータ322を端末装置1のデバイス公開鍵KPd(111)で再度暗号化し(340)、端末装置1へ送信する(306)。
端末装置1では、自身のデバイス秘密鍵Kd(112)で暗号化バックアップデータ322を復号し(321)、バックアップ領域9に記録する(323)。バックアップデータ122はバックアップ鍵KB(117)で暗号化した状態で記録する。
・リストアの手順
次に図2の記憶システムを用いて、端末装置1に記録されているデータをセキュアにリストアする方法について説明する。
可搬型記憶装置11の外部インタフェース12は、端末装置1の外部インタフェース71と接続している。
始めに、可搬型記憶装置11は、バックアップの記録先である端末装置1へ自身のバックアップ固有情報BU_ID(118)を送信する。端末装置1はROM(4)に記録されているマスター鍵Kmas(121)と、受信したバックアップ固有情報BU_ID(118)から、バックアップ鍵生成部(207)にてバックアップ鍵KB(117)を作成する。作成方法はバックアップ作成時の方法と同じである。
端末装置1は、自身のバックアップ領域9に記録している暗号化バックアップデータ209を読み出し、作成したバックアップ鍵KB(117)を用いて暗復号部201にて復号する。データの復号を確認後、不正なリストアを防ぐため可搬型記憶装置11へ制御切替スイッチ204のスイッチを切り替える命令を出し、可搬型記憶装置11の制御部が動作できないようにする。制御切替スイッチ204は、工場出荷時の初期値はenable(動作可)となっており、スイッチ切替命令を受信するとdisable(動作不可)となる。一度disableにすると、利用者は切替スイッチ204をenable状態に戻すことはできない。
端末装置1はオリジナルデータ210を記録している可搬型記憶装置11の制御機能を無効にし、オリジナルデータやリストアに必要なデータを読み出せない状態にした後、復号したバックアップデータを外部インタフェース72と接続している図示していない、他の可搬型記憶装置へ送信する。
オリジナルデータ210を記録している可搬型記憶装置11の回路を破壊することで、利用者はオリジナルデータ210を記録している可搬型記憶装置11が本当に利用できなくなった場合のみリストア処理を実行するようになり、不正リストアを防止できる。また、回路を破壊する代わりに可搬型記憶装置11のバックアップ固有情報BU_ID(118)を削除して2度とバックアップを取れなくする方法や、記憶媒体からデータを読み出すのに必須の情報を消去しデータを読み出せなくするなど別の方法も考えられる。
・リストア時のプロトコル/暗号化バックアップデータの復号
リストアは2段階から成る。第1段階で端末装置1に記録した暗号化バックアップデータを復号し、第2段階でバックアップデータを別の記憶装置へ送信する。
図5は端末装置1に記録した暗号化バックアップデータを復号する際のプロトコルを表す。図5を用いて端末装置1内の暗号化バックアップデータの復号手順を説明する。
始めに、可搬型記憶装置11は自身のデバイスクラス公開鍵証明書(103)を端末装置1へ送信する(502)。端末装置1は受信した証明書の検証を行う(307)。そして乱数生成器(310)で作成した暫定鍵K1(509)を証明書の検証によって取得した可搬型記憶装置のデバイスクラス公開鍵KPdc_A(107)で暗号化し(313)、その暗号化データと自身のデバイスクラス公開鍵証明書(102)とを結合したデータを可搬型記憶装置11へ送信する(503)。
可搬型記憶装置11では証明書の検証および暗号化データの復号を行い(326)、暫定鍵K1(509)と端末装置1のデバイスクラス公開鍵KPdc(105)を取得する。可搬型記憶装置11は、バックアップ個別情報BU_ID(118)を暫定鍵K1(509)および端末装置1のデバイスクラス公開鍵KPdc(105)で二重に暗号化し(527)、端末装置1へ送信する(504)。
端末装置1は受信した暗号化データを復号し(512)、バックアップ個別情報BU_ID (118)を取得する。端末装置1は、取得したバックアップ個別情報BU_ID (118)とマスター鍵Kmas(121)の排他的論理和を取りバックアップ鍵KB(117)を作成する(514)。そして、バックアップ鍵KB(117)を用いて暗号化バックアップデータ519を復号する(518)。暗号化バックアップデータ519の復号後、端末装置1は可搬型記憶装置11へ制御切替スイッチ204を切り替える命令を出力する(521)。該命令を受信した可搬型記憶装置11はスイッチを切替え、制御部203が機能できない状態にする。
・リストア時のプロトコル/バックアップデータの送信
図6は端末装置1で復号したバックアップデータを別の記憶装置である可搬型記憶装置601へ送信する際のプロトコルを示す。図6を用いて、復号したバックアップデータを別の記憶装置へ送信する手順を説明する。
始めに、端末装置1は自身のデバイスクラス公開鍵証明書102を可搬型記憶装置601へ送信する(618)。可搬型記憶装置601は受信した証明書の検証を行う(623)。そして乱数生成器625で作成した暫定鍵K1(607)を証明書の検証によって取得した端末装置のデバイスクラス公開鍵KPdc(105)で暗号化し(626)、その暗号化データと自身のデバイスクラス公開鍵証明書(104)とを結合したデータを端末装置へ送信する(619)。
端末装置1では証明書の検証および暗号化データの復号を行い(605)、暫定鍵K1(607)と可搬型記憶装置601のデバイスクラス公開鍵KPdc_B(109)を取得する。端末装置1は、乱数生成器608で生成した暫定鍵K2(609)と自身のデバイス公開鍵KPd(111)を暫定鍵K1(607)と可搬型記憶装置601のデバイスクラス公開鍵KPdc_B(109)で2重に暗号化し(611)、可搬型記憶装置601へ送信する(620)。
可搬型記憶装置601は、暗号化データを復号し(629)、暫定鍵K2(609)と端末装置のデバイス公開鍵KPd(111)を取得する。次に可搬型記憶装置601は乱数生成器632で生成した暫定鍵K3(614)と、自身のデバイス公開鍵KPd_B(115)とを先ほど取得した暫定鍵K2(609)と端末装置のデバイス公開鍵KPd(111)で暗号化し(635)、端末装置1へ送信する(621)。
端末装置1は受信した暗号化データを復号し(613)、暫定鍵K3(614)と可搬型記憶装置601のデバイス公開鍵KPd_B(115)を取得する。端末装置1は、平文のバックアップデータ122を先ほど取得した暫定鍵K3(614)と可搬型記憶装置601のデバイス公開鍵KPd_B(115)で暗号化し(617)、可搬型記憶装置601へ送信する(622)。可搬型記憶装置601はデータを復号し(638)、平文のバックアップデータ122を取得する。平文のバックアップデータ、つまりコンテンツ鍵は可搬型記憶装置Bのセキュア領域に記憶される。
本実施例によれば、上記の手順を用いて、オリジナルデータのバックアップを複数の端末に記録しておき、セキュアにリストアすることが可能である。
例えば、リビングルームにあるSTB1(セットトップボックス)と、客間にあるSTB2に可搬型記憶装置11のバックアップデータを上記で説明した方法で記録する。利用者がSTB1を用いて該可搬型記憶装置11のリストアを実行した場合、STB1からバックアップデータを別の記憶装置に出力する前に、該可搬型記憶装置11の制御切替スイッチ204をdisableにする。
利用者が可搬型記憶装置STB2に接続しリストアを再度試みても、該可搬型記憶装置11の制御部は機能しないため、オリジナルデータやSTB2はリストアに必要なバックアップ固有情報118を取得することができない。バックアップ固有情報が無ければ、STB2は暗号化バックアップデータを復号するためのバックアップ鍵を作成することができないので、リストアを実行することができない。
また、制御スイッチ204をdisableにする代わりに、可搬型記憶装置11のバックアップ固有情報118を消去してもよい。
このように本実施例によれば、コンテンツのバックアップを複数の場所に取ることが可能であり、これによりバックアップに用いた端末装置が破壊や故障等した場合でも、他の端末装置にとってあるバックアップを用いることができる。
一実施例による記憶システムの構成を示ブロック図。 一実施例による記憶システムの機能を示す図。 一実施例によるバックアップ方法の説明に供する図。 一実施例による鍵及びデータの定義の一覧を示す図。 一実施例によるリストアを実行するために暗号化バックアップデータを復号する方法の説明に供する図。 一実施例による復号データを別の記憶媒体へ送信する方法の説明に供する図。
符号の説明
1:端末装置 11:可搬型記憶装置A 601:可搬型記憶装置B バックアップ鍵:117、 121:マスター鍵、 118:バックアップ固有情報、 204:制御切替スイッチ、 207,208:バックアップ鍵生成部。

Claims (9)

  1. 外部装置と接続して通信可能であり、データを記録する記憶領域と及び該領域へのデータの記録を制御する制御部を有する記憶装置において、
    該制御部の機能を切り替え制御する切り替え手段と、
    該記憶装置に属する固有情報を保持する手段と、
    ある外部装置から該外部装置に属する固有鍵を受信する手段と、
    該外部装置から取得した該外部装置に属する固有鍵と該記憶装置に属する固有情報を用いてバックアップ鍵を生成する手段と、
    該バックアップ鍵を用いて該記憶装置に記録されているデジタルデータの複製を暗号化する手段を有することを特徴とする記憶装置。
  2. 前記切り替え手段は、不揮発性レジスタであり、該外部装置からの命令によって該レジスタに記憶する値を変え、該値によって該制御部の機能を不能にする手段を有することを特徴とする請求項1に記載の記憶装置。
  3. 外部装置と接続して通信可能な記憶装置であって、
    該記憶装置に属する固有情報を保持する手段と、
    ある外部装置から該外部装置に属する固有鍵を受信する手段と、
    該外部装置から取得した該外部装置に属する固有鍵と該記憶装置に属する固有情報を用いてバックアップ鍵を生成する手段と、
    該バックアップ鍵を用いて該記憶装置に記録してあるデジタルデータの複製を暗号化する手段と、
    該外部装置からの命令により該記憶装置に属する該個別情報を削除する手段を有することを特徴とする記憶装置。
  4. 記憶装置と通信可能な端末装置であって、
    該端末装置に属する固有鍵を保持する手段と、
    ある記憶装置へ該固有鍵を出力する手段と、
    該記憶装置から送られてきた暗号化デジタルデータを受信する手段と、
    該記憶装置から送られてきた暗号化デジタルデータを記録する記録領域と、
    該記憶装置から送られてきた固有情報と自身の保持する固有鍵からバックアップ鍵を作成する手段と、
    該バックアップ鍵を用いて該記憶装置から送られて来た暗号化デジタルデータを復号する手段と、
    該記憶装置の制御機能を不能にする命令を出力する手段と、
    第2の記憶装置へ復号したデジタルデータを送信する手段を有することを特徴とする端末装置。
  5. 記憶装置と通信可能な端末装置であって、
    該端末装置に属する固有鍵を保持する手段と、
    ある記憶装置へ該固有鍵を出力する手段と、
    該記憶装置から送られてきた暗号化デジタルデータを受信する手段と、
    該記憶装置から送られてきた暗号化デジタルデータを記録する記録領域と、
    該記憶装置から送られてきた固有情報と自身の保持する固有鍵からバックアップ鍵を作成する手段と、
    該バックアップ鍵を用いて該記憶装置から送られて来た暗号化デジタルデータを復号する手段と、
    該記憶装置が保持する前記固有情報を削除する手段と、
    第2の記憶装置へ復号したデジタルデータを送信する手段を有することを特徴とする端末装置。
  6. 記憶装置に記録されたデータをバックアップするための記憶方法であって、
    予め該記憶装置に属する固有情報を保持し、
    該記憶装置は該バックアップデータを記録する端末装置が保持する固有鍵を受信し、
    該記憶装置で該固有情報と受信した固有鍵に基づいてバックアップ鍵を作成し、
    該記憶装置内のデータの複製を作成してそれをバックアップデータとし、
    該バックアップデータを該バックアップ鍵で暗号化し、
    暗号化された該バックアップデータを該端末装置へ送信することを特徴とする方法。
  7. 記憶装置に記録されたデータをバックアップするための記憶方法であって、
    前記端末装置は、外部装置で暗号化されたバックアップデータを受信して自らの記憶領域に記録し、
    該端末装置は該記憶装置から固有情報を取得し、
    該固有情報と自身が保持する固有鍵とからバックアップ鍵を生成し、
    該バックアップ鍵を用いて該暗号化バックアップデータを復号し、
    該端末装置と第2の記憶装置で共有した暫定鍵を用いて該復号バックアップデータを暗号化し、
    該記憶装置の制御機能を不能にした後、該暗号化バックアップデータを第2の記憶装置へ送信することを特徴とする方法。
  8. 記憶装置に記録されたデータをバックアップするための記憶方法であって、
    前記端末装置は、外部装置で暗号化されたバックアップデータを受信して自らの記憶領域に記録し、
    該端末装置は該記憶装置から固有情報を取得し、
    該固有情報と自身が保持する固有鍵とからバックアップ鍵を生成し、
    該バックアップ鍵を用いて該暗号化バックアップデータを復号し、
    該端末装置と第2の記憶装置で共有した暫定鍵を用いて該復号バックアップデータを暗号化し、
    該記憶装置が保持する固有鍵を削除した後、該暗号化バックアップデータを第2の記憶装置へ送信することを特徴とする方法。
  9. 外部装置と接続して通信可能であり、データを記録する記憶領域記憶装置と、該記憶装置に接続してデータの通信する端末装置を含むシステムにおける記憶装置に記録されたデータをバックアップするための方法であって、
    予め該記憶装置に属する固有情報を保持し、該記憶装置は該バックアップデータを記録する端末装置が保持する固有鍵を受信し、該記憶装置で該固有情報と受信した固有鍵に基づいてバックアップ鍵を作成し、該記憶装置内のデータの複製を作成してそれをバックアップデータとし、該バックアップデータを該バックアップ鍵で暗号化し、暗号化された該バックアップデータを該端末装置へ送信し、
    該端末装置は、外部装置で暗号化されたバックアップデータを受信して自らの記憶領域に記録し、該端末装置は該記憶装置から固有情報を取得し、該固有情報と自身が保持する固有鍵とからバックアップ鍵を生成し、該バックアップ鍵を用いて該暗号化バックアップデータを復号し、該端末装置と第2の記憶装置で共有した暫定鍵を用いて該復号バックアップデータを暗号化し、該記憶装置の制御機能を不能にした後、該暗号化バックアップデータを第2の記憶装置へ送信することを特徴とする方法。
JP2006178412A 2006-06-28 2006-06-28 記憶装置及び記憶方法 Pending JP2008009631A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006178412A JP2008009631A (ja) 2006-06-28 2006-06-28 記憶装置及び記憶方法
US11/769,835 US20080016307A1 (en) 2006-06-28 2007-06-28 Storage device and storing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006178412A JP2008009631A (ja) 2006-06-28 2006-06-28 記憶装置及び記憶方法

Publications (1)

Publication Number Publication Date
JP2008009631A true JP2008009631A (ja) 2008-01-17

Family

ID=38950601

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006178412A Pending JP2008009631A (ja) 2006-06-28 2006-06-28 記憶装置及び記憶方法

Country Status (2)

Country Link
US (1) US20080016307A1 (ja)
JP (1) JP2008009631A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010086271A (ja) * 2008-09-30 2010-04-15 Fujitsu Ltd 情報処理装置、情報処理システム、方法、およびプログラム
JP2011003070A (ja) * 2009-06-19 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> 記憶装置管理システム、記憶装置管理方法及び記憶装置管理プログラム
US9280727B2 (en) 2014-01-17 2016-03-08 Ricoh Company, Limited Information processing unit, printing control method for printer driver, and computer program product

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090144557A1 (en) * 2007-07-26 2009-06-04 Hyblue, Inc. Recoverable secure data store system and method
CA2732006A1 (en) * 2008-07-31 2010-02-04 Koolspan, Inc. System for and method of remote secure backup
US9276935B2 (en) * 2009-05-27 2016-03-01 Microsoft Technology Licensing, Llc Domain manager for extending digital-media longevity
JP4834774B2 (ja) * 2010-02-26 2011-12-14 株式会社東芝 データ記憶装置のコントローラ、データ記憶装置及びその制御方法
US9135471B2 (en) * 2010-03-10 2015-09-15 Dell Products L.P. System and method for encryption and decryption of data
US8930713B2 (en) 2010-03-10 2015-01-06 Dell Products L.P. System and method for general purpose encryption of data
US8312296B2 (en) 2010-03-10 2012-11-13 Dell Products L.P. System and method for recovering from an interrupted encryption and decryption operation performed on a volume
US8856550B2 (en) * 2010-03-10 2014-10-07 Dell Products L.P. System and method for pre-operating system encryption and decryption of data
JP5743475B2 (ja) * 2010-09-28 2015-07-01 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
US9083531B2 (en) * 2012-10-16 2015-07-14 Symantec Corporation Performing client authentication using certificate store on mobile device
US9363259B2 (en) 2013-05-23 2016-06-07 Symantec Corporation Performing client authentication using onetime values recovered from barcode graphics
ITUB20153847A1 (it) * 2015-09-24 2017-03-24 Cinello S R L Sistema elettronico e metodo di gestione di contenuti digitali relativi a opere d'arte idoneo a impedirne la diffusione incontrollata

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69900178T2 (de) * 1998-10-16 2001-10-31 Matsushita Electric Ind Co Ltd System zum Schutz von digitalen Inhalten
US6457127B1 (en) * 1998-11-19 2002-09-24 Koninklijke Philips Electronics N.V. Method of and device for generating a key
EP1130528B1 (en) * 1999-08-12 2009-04-15 Panasonic Corporation Electronic information backup system
CN100340079C (zh) * 1999-12-07 2007-09-26 三洋电机株式会社 数据再生设备
KR100653805B1 (ko) * 2000-01-21 2006-12-05 소니 가부시끼 가이샤 데이터 인증 처리 시스템
JP4524480B2 (ja) * 2000-11-24 2010-08-18 三洋電機株式会社 データ端末装置
JP2003022219A (ja) * 2001-07-09 2003-01-24 Sanyo Electric Co Ltd コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
JP3900979B2 (ja) * 2002-03-14 2007-04-04 セイコーエプソン株式会社 不揮発性レジスタおよび半導体装置
US8050409B2 (en) * 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
JP2005316284A (ja) * 2004-04-30 2005-11-10 Hitachi Ltd 携帯端末とデータ保護システム
TWI258696B (en) * 2004-05-04 2006-07-21 Intervideo Digital Technology Computer system capable of rendering encrypted multimedia and method thereof

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010086271A (ja) * 2008-09-30 2010-04-15 Fujitsu Ltd 情報処理装置、情報処理システム、方法、およびプログラム
JP2011003070A (ja) * 2009-06-19 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> 記憶装置管理システム、記憶装置管理方法及び記憶装置管理プログラム
US9280727B2 (en) 2014-01-17 2016-03-08 Ricoh Company, Limited Information processing unit, printing control method for printer driver, and computer program product

Also Published As

Publication number Publication date
US20080016307A1 (en) 2008-01-17

Similar Documents

Publication Publication Date Title
JP2008009631A (ja) 記憶装置及び記憶方法
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
KR101574618B1 (ko) 기록재생시스템, 기록매체장치 및 기록재생장치
EP1067447B1 (en) Storage medium for contents protection
US7134026B2 (en) Data terminal device providing backup of uniquely existable content data
JP4555046B2 (ja) データ転送システム及びデータ転送方法
US20090210724A1 (en) Content management method and content management apparatus
JP4585460B2 (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
MXPA06010778A (es) Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.
WO2002033880A1 (fr) Reproduction de donnees/appareil d&#39;enregistrement/procede et procede de mise a jour d&#39;une liste
JP5911784B2 (ja) ストレージシステム、セキュア記憶媒体、及びストレージ制御方法
WO1997025711A1 (fr) Procede et appareil de doublage de commande
JP2010267240A (ja) 記録装置
JP2000099403A (ja) 情報管理方法および情報管理装置
CN101009808A (zh) 内容传输系统、装置和方法
JP2006127485A (ja) コンテンツ再生装置およびコンテンツ再生方法
JP4161466B2 (ja) コンテンツ情報記録方法及びコンテンツ情報処理装置
JP3983937B2 (ja) 記憶媒体及び同媒体を使用したコンテンツ管理方法
JP2008209960A (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JP4638160B2 (ja) 著作物保護システム、記録装置、再生装置及び記録媒体
US20090175445A1 (en) Electronic Device, Home Network System and Method for Protecting Unauthorized Distribution of Digital Contents
JP4168358B2 (ja) コンテンツ情報復元方法、及びコンテンツ情報復元装置
JP2004240959A (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
JP4688558B2 (ja) コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080514

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090105

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090825