JP4284925B2 - 記録装置、リストア方法、プログラム、記録媒体 - Google Patents
記録装置、リストア方法、プログラム、記録媒体 Download PDFInfo
- Publication number
- JP4284925B2 JP4284925B2 JP2002147295A JP2002147295A JP4284925B2 JP 4284925 B2 JP4284925 B2 JP 4284925B2 JP 2002147295 A JP2002147295 A JP 2002147295A JP 2002147295 A JP2002147295 A JP 2002147295A JP 4284925 B2 JP4284925 B2 JP 4284925B2
- Authority
- JP
- Japan
- Prior art keywords
- backup
- key
- data
- content
- unique
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Television Signal Processing For Recording (AREA)
Description
【発明の属する技術分野】
本発明は、記録装置、記録装置によるリストア方法、該リストア方法を実行させるプログラム、該プログラムを記録した記録媒体に関するものである。
【0002】
【従来の技術】
例えば大容量の記憶媒体としてHDD(ハードディスクドライブ)を用い、音楽等の著作物のコンテンツデータを格納するとともに、格納したコンテンツデータを転送して他の記録媒体に記録し、その転送先の記録媒体側で音楽等の再生を楽しむという使用形態がある。なおコンテンツデータとは、例えば音楽データ、映像データ、ゲームデータ、コンピュータソフトウエアなどの配信/転送/使用の目的となる主たるデータのことである。
【0003】
例えば音楽コンテンツを例にして述べると、HDDには、CD−DA(Compact Disc Digital Audio)やDVD(Digital Versatile Disc)などのパッケージメディアから再生された音楽コンテンツデータが蓄積されたり、或いは通信ネットワークを介して外部の音楽サーバ等からダウンロードされた音楽コンテンツデータが蓄積される。
そしてユーザーは、ディスク、メモリカード、内蔵固体メモリ等を記録媒体とするポータブルデバイスを当該HDDを有する記録装置に接続し、HDDに蓄積されたコンテンツデータをポータブルデバイス側の記録媒体にコピー(複製)又はムーブ(移動)することで、ポータブルデバイスを用いて音楽等のコンテンツデータを再生させることができる。
ポータブルデバイス側の記録媒体としては、例えばフラッシュメモリ等の半導体メモリを利用したメモリカードや、光磁気ディスクとしてのミニディスク、或いはCD−R(CD Recordable)、CD−RW(CD Rewitable)、DVD−RAM、DVD−R、DVD−RW、DVD+RWなどがある。なお、コンテンツデータの移動/複製先はもちろんポータブルデバイスに限らず、据置型の記録再生装置の場合もある。
【0004】
このようなコンテンツデータの使用形態を考えるときは、コンテンツデータについての著作権保護を考慮しなければならない。特にコンテンツが著作物である場合、コピーの氾濫を防ぐ著作権保護の観点から、各種の技術やデータの扱いの取り決めが策定されている。その1つにSDMI(SECURE DIGITAL MUSIC INITIATIVE)という規格がある。このSDMIで策定されたデータパスについては詳細は避けるが、記憶媒体への格納は暗号化されたコンテンツとされた状態で行われることや、移動/複製のための伝送も暗号化状態で行われる。さらに、移動や複製の際には、回数その他の条件に応じて許可/不許可の管理が行われるなどの工夫がなされており、コンテンツデータの扱いが、著作権保護と一般ユーザーの利益(私的複製の権利)を勘案したうえで、適切に行われるようにされている。
【0005】
【発明が解決しようとする課題】
ところで、上記のようにHDDを有する機器は、いわゆるホームサーバ的な機能を有するものとなり、HDDには大量のコンテンツが格納されることが予測される。そのコンテンツはユーザーが有料でダウンロードしたものも多いであろうし、また多数のコンテンツの蓄積については累積的なユーザの手間も大きいものであろうことから、HDDのクラッシュや、何らかの不具合によってHDDを交換するようなことが生じた場合、或いはHDDの初期化などでコンテンツデータが消去されてしまった場合など、ユーザーのコンテンツの損失が大きくなる。
このため、HDDに蓄積したコンテンツデータを他のHDDなどにバックアップしておけるようにし、HDDの交換や初期化を行った際には、他のHDD等にバックアップしておいたコンテンツデータを、リストアできるようにすることが望ましい。
【0006】
ところが、他のHDDにバックアップするということは、コンテンツデータの複製に他ならない。
また、バックアップしておいたデータをリストアできるということは、他のHDD等にコピーできることにもなる。つまり、バックアップ及びリストア可能とすると、悪意のユーザによって著作権を無視したコンテンツコピーが氾濫する可能性がある。
このため、HDDのクラッシュ等による善意のユーザーの損失を考慮してバックアップ及びリストア可能とするとともに、著作権侵害行為が実行できないようにする技術が求められている。
【0007】
【課題を解決するための手段】
本発明はこのような事情に応じて、コンテンツデータのバックアップ及びリストア可能とするとともに、著作権保護を維持できるようにする。さらには、個別の事情に応じてリストア動作を制御できるようにすることを目的とする。
【0008】
このため本発明の記録装置は、システム記憶媒体に記憶された暗号化コンテンツデータと、コンテンツデータの暗号化に用いたコンテンツ鍵を記録装置固有のコンテンツ元鍵で暗号化した暗号化コンテンツ鍵とを、バックアップデータとしてバックアップ記憶媒体に記録させるとともに、記録装置固有のバックアップ鍵で上記コンテンツ元鍵を暗号化した暗号化コンテンツ元鍵を、上記バックアップ記憶媒体に記録させるバックアップ制御手段と、外部の管理サーバに記録装置固有の固有データを送信するととともに、当該固有データの送信に対応して上記管理サーバから送信されてくる固有データ及び指示信号を受信する通信手段と、上記管理サーバから送信されてきた固有データと、上記管理サーバに送信した固有データの比較によりリストア許否に関する第1の判別を行い、また受信した指示信号に応じた処理として、上記バックアップ記憶媒体に記憶された暗号化コンテンツ元鍵を、上記バックアップ鍵を用いて復号し、復号されたコンテンツ元鍵を記録装置固有の上記コンテンツ元鍵と比較することで、上記バックアップ記憶媒体に記憶された上記バックアップデータが自己の上記バックアップ制御手段によりバックアップされたものか否かを判別する第2の判別を行い、上記第1,第2の判別に基づいて、上記バックアップデータの上記システム記憶媒体への複製の実行又は複製の禁止の制御を行うリストア制御手段とを備える。
【0009】
本発明のリストア方法は、システム記憶媒体に記憶された暗号化コンテンツデータと、コンテンツデータの暗号化に用いたコンテンツ鍵を記録装置固有のコンテンツ元鍵で暗号化した暗号化コンテンツ鍵とを、バックアップデータとしてバックアップ記憶媒体に記録させるとともに、記録装置固有のバックアップ鍵で上記コンテンツ元鍵を暗号化した暗号化コンテンツ元鍵を、上記バックアップ記憶媒体に記録させるバックアップ処理と、外部の管理サーバに記録装置固有の固有データを送信するととともに、当該固有データの送信に対応して上記管理サーバから送信されてくる固有データ及び指示信号を受信するリストア準備処理と、上記管理サーバから送信されてきた固有データと、上記管理サーバに送信した固有データの比較によりリストア許否に関する第1の判別を行い、また受信した指示信号に応じた処理として、上記バックアップ記憶媒体に記憶された暗号化コンテンツ元鍵を、上記バックアップ鍵を用いて復号し、復号されたコンテンツ元鍵を記録装置固有の上記コンテンツ元鍵と比較することで、上記バックアップ記憶媒体に記憶された上記バックアップデータが自己の上記バックアップ処理によりバックアップされたものか否かを判別する第2の判別を行い、上記第1,第2の判別に基づいて、上記バックアップデータの上記システム記憶媒体への複製の実行を行い、又は複製禁止制御を行うリストア制御処理とを有する。
【0010】
本発明のプログラムは、上記リストア方法を実行させるプログラムである。
また本発明の記録媒体は、上記本発明のプログラムを記録した記録媒体である。
【0011】
即ち本発明では、著作物などの権利を有するコンテンツに対し、権利を取得したコンテンツの利用許可を与えるシステムにおいて、著作物コンテンツを保存しているハードウエア(システム記憶媒体)の破壊などにより所有している著作物コンテンツの消失を防ぐため、必要な時にバックアップ記憶媒体にバックアップを行うことができるようにし、著作物コンテンツを保存しているハードウエア(システム記憶媒体)が破壊した際などに、バックアップした著作物コンテンツをリストアすることで著作物コンテンツを復元可能とする。そしてこのリストアの際には、リストア動作が外部からの指示信号に応じて許可されるようにすることで、無制限なリストアを制限する。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態を次の順序で説明する。
1.記録装置の構成
2.データ説明
3.バックアップ処理
4.リストア準備処理
5.リストア処理
【0013】
1.記録装置の構成
図1に実施の形態の記録装置の構成を示す。
記録装置1は、CPU(Central Processing Unit)2を内蔵している。CPU2は、バス10、ブリッジ7を介して図示する各部とのデータのやりとりや動作制御を実行する。
CPU2は、バス10を介して、ユーザによって、操作キー、キーボード、マウス等で構成される入力部12の操作により指令が入力されると、それに従って、ROM(Read Only Memory)4に格納されているプログラムを実行する。
又はCPU2は、システムHDD6に格納されているプログラム、ネットワークに対する通信部であるネットワークインターフェース9で受信されてシステムHDD6にインストールされたプログラム、或いはディスクドライブ11に装着された光ディスク90等のリムーバブル記録媒体から読み出されてシステムHDD6にインストールされたプログラムを、RAM(Random Access Memory)3にロードして実行する。
そしてCPU2は、そのプログラムに応じて例えばRAM3をワーク領域として用いて演算処理を行い、各種データ処理、データの記録再生、データ転送、外部サーバとの通信などを実行する。また処理結果を必要に応じて、例えばLCD(Liquid Crystal Display)で構成される表示部13に表示させる。
【0014】
フラッシュメモリ5には、各種処理係数、設定値その他、CPU2の処理に必要なデータが記憶される。
また後述するが、バックアップやリストアのために用いる各種暗号鍵データも記憶される。
システムHDD6は、記録装置1における大容量の記憶媒体として各種データが記憶される。上記のようにプログラムが記憶される場合もある。
そして特に、記録装置1がいわゆるホームサーバとして機能するために、コンテンツデータを大量に記録できる記憶媒体としても用いられる。例えばユーザはCD、DVD等のパッケージメディアからリッピングしたコンテンツやネットワークを介して音楽サーバ等からダウンロードしたコンテンツをシステムHDD6に格納しておき、ミュージックライブラリのように使用することができる。
【0015】
インターフェース8は図示するようにポータブルデバイス30やバックアップHDD20などの周辺機器とのデータ通信のための接続を行う部位である。例えばUSBインターフェース、IEEE1394インターフェースなどの例が考えられる。もちろん他の規格の有線インターフェースや、赤外線や電波を用いた無線インターフェースであってもよい。
例えば固体メモリ、或いはディスクなどのメディアに対する記録再生機としてのポータブルデバイス30が接続されることで、システムHDD6に格納されているコンテンツデータを、例えばSDMI規格に従ってポータブルデバイス30に転送することができる。ユーザーはシステムHDD6に格納されたコンテンツを任意に選択し、ポータブルデバイス30に転送することで、ポータブルデバイス30を用いて音楽再生等を楽しむことができる。
また詳しくは後述するが、バックアップHDD20を接続してシステムHDD6に格納されたコンテンツデータのバックアップを行ったり、或いはシステムHDD6に対するバックアップデータのリストアが実行できる。
【0016】
ネットワークインターフェース9は、外部のネットワーク、例えばインターネットなどを介した各種サーバとの通信を実行する部位として示している。
即ち記録装置1は、ネットワークインターフェース9を介して接続された外部のコンテンツサーバから、音楽コンテンツ等のダウンロードが可能とされる。また、後述するリストア準備処理において外部のサーバとの所要の通信がネットワークインターフェース9を介して行われる。
【0017】
ディスクドライブ11は、例えばCD方式、DVD方式のディスク90を再生する。ユーザーのリッピング操作に応じてディスクドライブ11で再生される、ディスク90に収録されているコンテンツデータTkは、システムHDD6に格納される。
なお、ディスクドライブ11は、例えばミニディスク等の他の種のリムーバブルメディアに対応する再生部とされてもよいし、メモリカードスロットなどとされて、メモリカードスロットからコンテンツデータを再生できる再生部とされるものであってもよい。
【0018】
2.データ説明
上記構成の記録装置1において、システムHDD6やフラッシュメモリ5等に格納されるコンテンツデータ、各種暗号鍵データについて説明する。また後述するリストア準備処理、リストア処理で外部のサーバから供給されるデータについても言及しておく。
また、以下、本明細書では説明上、鍵(キー)xで暗号化されたデータyを、E(x,y)
と表す。
【0019】
ここで説明するデータは以下のとおりである。
Tk:コンテンツデータ
Kck:コンテンツ鍵
Kcr:コンテンツ元鍵
Ksys:システム鍵
Kpub:公開鍵
KB:バックアップ鍵
ICV:コンテンツハッシュ値
Kse:セッション鍵
Fh:ホスト確認フラグ
Ks:秘密鍵
【0020】
コンテンツデータTkは、暗号化されていない状態のコンテンツデータを示している。例えばディスク90に収録された状態のコンテンツデータである。
コンテンツ鍵Kckは、コンテンツデータTkを暗号化する鍵である。
コンテンツ元鍵Kcrは、記録装置1内に隠されている機器固有の鍵であり、コンテンツ鍵Kckの暗号化や機器整合性判別に用いる。なお説明上、機器の「整合」とは、バックアップHDD20からバックアップデータをリストアしようとする記録装置が、過去にそのバックアップを実行した記録装置であるという意味で用いる。
【0021】
システム鍵Ksysは、記録装置1内に隠されている鍵であり、例えばフラッシュメモリ5に記憶する各種鍵を暗号化するために用いる。
【0022】
公開鍵Kpubは、外部のサーバとの非対称暗号(公開鍵暗号)を用いた認証や伝送データの復号を実行するための鍵である。
公開鍵Kpubに対応して外部サーバ側が秘密鍵Ksを備える。
非対称暗号方式では、暗号化の鍵と復号化の鍵が異なる。例えば暗号前のデータをD、暗号鍵をKe、復号鍵をKdとすると、暗号化データCは、C=E(Ke,D)で暗号化が行われる。そしてこの暗号化データCは復号鍵Kdを用いて復号することで、元のデータDを得ることができる。
ここで暗号鍵Ke、復号鍵Kdは鍵のペアと呼ばれ、一方は公開鍵として公開し、他方は秘密鍵として所定部位に保持されるものである。
本例の場合、暗号鍵Keに相当するのが外部サーバ側で保持する秘密鍵Ksであり、復号鍵Kdに相当するのが記録装置1が保持する公開鍵Kpubとなる。従って、外部のサーバにおいて秘密鍵Ks(=暗号鍵Ke)で暗号化されて送信されてきたデータは、記録装置1において公開鍵Kpub(=復号鍵Kd)を用いて復号することができる。
【0023】
バックアップ鍵KBは、記録装置1において機器固有とされる鍵であり、バックアップ処理やリストアのための処理において用いられる。
【0024】
コンテンツハッシュ値ICVは、システムHDD6に格納された全てのコンテンツデータに基づいてHASH関数処理で生成される値である。このコンテンツハッシュ値ICVは、コンテンツデータを当該記録装置1自体に登録する意味を持つものであり、システムHDD6に格納されたコンテンツデータと、そのコンテンツデータから生成されるコンテンツハッシュ値ICVが、登録されたコンテンツハッシュ値ICVと一致することで、システムHDD6に格納されたコンテンツデータが有効なものとして扱われるようにするものである。従って、例えば他のHDDを当該記録装置1に装着しても、そのHDDに格納されたコンテンツデータは有効なものとはならず、再生できない。
このようにシステムHDD6に格納された全てのコンテンツデータから生成されるコンテンツハッシュ値ICVを用いることで、HDD或いはコンテンツデータの違法なコピーを防止する。
なお従って、コンテンツハッシュ値ICVは、システムHDD6に新たにコンテンツデータが格納される毎に、その時点での全てのコンテンツデータを用いて算出された値に更新されていく。
【0025】
セッション鍵Kseは、記録装置1と外部サーバとの間の通信時に、相互認証が成立することに応じて生成される鍵である。即ち正規に認証された場合、その後実行される通信において、伝送されるデータは、セッション鍵Kseを用いて暗号化されることで、伝送路上でのデータのセキュリティを確保する。
【0026】
ホスト確認フラグFhは、外部サーバが発行するフラグ情報であり、記録装置1がリストアを実行しようとする際に、リストアの許可及びリストア時の記録装置1とバックアップHDD20との整合チェックの必要を指示する情報となる。
【0027】
上述したように、システムHDD6には、多数のコンテンツデータが格納される。
図1に示すようにシステムHDD6においては、コンテンツデータTkは、コンテンツ鍵Kckで暗号化されたE(Kck、Tk)の暗号化コンテンツデータとして格納される。
また、コンテンツデータTkを暗号化したコンテンツ鍵Kckも、コンテンツ元鍵Kcrによって暗号化されたE(Kcr、Kck)の状態で、暗号化コンテンツデータとともに格納される。
【0028】
フラッシュメモリ5には、コンテンツ元鍵Kck、公開鍵Kpub、バックアップ鍵KB、コンテンツハッシュ値ICVが、それぞれシステム鍵Ksysによって暗号化された状態で記憶されている。
即ち図示するように、E(Ksys、Kcr)、E(Ksys、Kpub)、E(Ksys、KB)、E(Ksys、ICV)の状態で記憶されている。
【0029】
このように記録装置1においては、著作物であるコンテンツデータTkはコンテンツデータTk単位で生成されたコンテンツ鍵Kckで暗号化されてシステムHDD6に保存される。またコンテンツ鍵Kckもコンテンツ元鍵Kcrで暗号化されて保存される。
そしてコンテンツ元鍵Kcr、及びコンテンツハッシュ値ICVはシステム鍵Ksysで暗号化されてフラッシュメモリ5に保存される。
これにより各著作物であるコンテンツデータTkは、十分に暗号化されるとともに、全ての暗号化されたコンテンツデータTkはコンテンツハッシュ値ICVによって当該記録装置1に登録され、記録装置1内でのみ使用可能となるものである。
コンテンツデータTkを利用する際は、コンテンツハッシュ値ICVによって暗号化されたコンテンツデータE(Kck、Tk)が登録されているか否かの確認を行った後、システム鍵Ksysを用いて得たコンテンツ元鍵Kcrからコンテンツ鍵Kckを算出し、コンテンツ鍵KckによりコンテンツデータTkを復号するという手順が行われる。
【0030】
3.バックアップ処理
上記のようにシステムHDD6に格納されたコンテンツデータTkは、暗号化されたものであり、かつ記録装置1に登録されたものとされることで、当該記録装置1においてのみ利用可能となる。
これにより、ユーザーは著作物の権利を侵害しない範囲で、コンテンツデータTkを有効に利用できるものとなる。
一方で、システムHDD6の故障や不具合によって、システムHDD6を初期化したり、或いは交換する必要が生じた場合、ユーザーはそれまで蓄積していたコンテンツデータを失なうことになる。
また、このことを考慮して単純にバックアップ及びリストアを可能とすると、コンテンツデータの違法なコピーを可能としてしまう。
【0031】
そこで本例では、以下説明していくように、コンテンツデータのバックアップ及びリストアが行われるようにして、ユーザーのコンテンツデータの保護を行いつつ、違法なコピーが実行されないようにする。
【0032】
バックアップ実行前の状態を図8に示す。システムHDD6には多数の暗号化されたコンテンツデータが格納されている。
バックアップ実行の際には、図示するようにバックアップHDD20をインターフェース8に接続し、システムHDD6に格納されている暗号化コンテンツデータをバックアップHDD20に転送する。
【0033】
CPU2によるバックアップ処理を図2に示す。また、図3は図2のバックアップ処理で実行されるデータ処理を模式的に示すものである。
バックアップを実行する際には、CPU2はステップF101において、まずコンテンツ元鍵Kcrをバックアップ鍵KBで暗号化する処理を行う。すなわちE(KB、Kcr)を得る。
そしてステップF102で、システムHDD6に格納されている全ての暗号化コンテンツデータ(暗号化コンテンツ鍵を含む)をバックアップHDD20に転送して記録させるとともに、暗号化されたコンテンツ元鍵Kcr、つまりE(KB、Kcr)についてもシステムHDD6に転送し、記録させる。
【0034】
ステップF101での処理が、図3に(S1)〜(S8)として示される。
即ち、まずフラッシュメモリ5から、システム鍵Ksysで暗号化されたバックアップ鍵E(Ksys、KB)を読み出す(S1)。
これを装置内に隠されているシステム鍵Ksysを用いて復号し(S2)、復号されたバックアップ鍵KBを得る(S3)。
また、フラッシュメモリ5から、システム鍵Ksysで暗号化されたコンテンツ元鍵E(Ksys、Kcr)を読み出す(S4)。
これを装置内に隠されているシステム鍵Ksysを用いて復号し(S5)、復号されたコンテンツ元鍵Kcrを得る(S3)。
そして、得られたコンテンツ元鍵Kcrに対して、バックアップ鍵KBで暗号化を行い(S7)、バックアップ鍵KBで暗号化されたコンテンツ元鍵E(KB、Kcr)を得るものである(S8)。
【0035】
ステップF102の処理は、このようにして得られた暗号化コンテンツ元鍵E(KB、Kcr)をバックアップHDD20に記録させ、また、システムHDD6に格納されている暗号化コンテンツデータE(Kck、Tk)及び暗号化コンテンツ鍵E(Kcr、Kck)を全て読み出して(S9)、そのまま復号せずにバックアップHDD20に記録させるものとなる。
【0036】
このようなバックアップ処理により、バックアップHDD20には、図9に示すとおり、システムHDD6に格納されていた全ての暗号化コンテンツデータE(Kck、Tk)及び暗号化コンテンツ鍵E(Kcr、Kck)がそのままコピー記録されるとともに、暗号化コンテンツ元鍵E(KB、Kcr)が記録される。
【0037】
このように、バックアップHDD20にバックアップされたコンテンツデータは、暗号化された状態であり、しかも暗号化に用いたコンテンツ鍵も暗号化された状態である。
さらに、コンテンツ元鍵Kcrも暗号化されており、これを暗号化したバックアップ鍵KBは、バックアップHDD20には存在しない。
従って、バックアップHDD20に格納された暗号化コンテンツデータは、バックアップHDD20の単体で利用することはできない。つまり、あくまでバックアップ鍵KBを有する記録装置1(バックアップを行った記録装置1としての個体)に対して、バックアップデータをリストアした場合のみ、利用可能なコンテンツデータとなる。
このようにバックアップHDD20にバックアップされたコンテンツデータはバックアップHDD20の単体、或いは他の記録装置1にリストアしても利用できないものとなり、不正なコピー等が不可能な状態とされて著作権上のセキュリティが確保される。
【0038】
また、図2の処理からわかるように、記録装置1がバックアップを実行する際には、特に制限を設けていない。換言すれば、上記のようにデータのセキュリティが確保できることと、後述するようにリストア時にリストアの可否が確認されることで、バックアップの際にはその実行可否の条件を設ける必要がない。
これは、ユーザーにとっては、任意の時点でいつでもバックアップを実行できるものとなりユーザーの使用上、好適なものとなる。
【0039】
4.リストア準備処理
上記のようにバックアップHDD20にバックアップを行っておくことで、例えばシステムHDD6の不具合が発生して交換や初期化を行った後にリストアを行うことで、ユーザーはコンテンツデータの失うことを免れることができる。
このリストアを行う際には、リストア実行時に以下のようなリストア準備処理が行われる。リストア準備処理では、記録装置1がネットワークを介してリストア許可認証を行うサーバとの通信を行うものとなる。
図4にリストア準備処理としての記録装置1(CPU2)の処理と、サーバの処理を示す。また図5は、このリストア準備処理で実行されるデータ処理を模式的に示すものである。図5に示すサーバ40が、当該記録装置1に対してリストア動作の可否を指示するサーバとなり、ネットワーク50を介して記録装置1と相互データ通信を行う。
【0040】
まず記録装置1とサーバ40は、ネットワーク50を介しての相互データ通信の実行のために、相互認証を行い、それぞれ相手側が正当な機器であることを確認したうえで、通信に使用するセッション鍵Kseを生成する。相互認証に関してはデータの秘密鍵を共有することで認証する3パス認証などが利用される。
図4においては、記録装置1はステップF201で、またサーバ40はステップF251で、それぞれ認証処理を行い、通信時に共有されるセッション鍵Kseを生成するものとなる。
【0041】
認証及びセッション鍵Kseの生成を行って相互データ通信準備が整ったら、リストア準備処理を開始する。
まず記録装置1は、ステップF202で、バックアップ鍵KBをセッション鍵Kseで暗号化してサーバ40に対して送信する。サーバ40はステップF252でこれを受信する。
【0042】
この処理は図5の(S11)〜(S15)に示される。
即ち、まずCPU2は、フラッシュメモリ5から、システム鍵Ksysで暗号化されたバックアップ鍵E(Ksys、KB)を読み出す(S11)。
これを装置内に隠されているシステム鍵Ksysを用いて復号し(S12)、復号されたバックアップ鍵KBを得る(S13)。
そしてバックアップ鍵KBを、サーバ40との認証に応じて生成されたセッション鍵Kseを用いて暗号化し(S14)、暗号化バックアップ鍵E(Kse、KB)を得る(S15)。
このセッション鍵Kseで暗号化されたバックアップ鍵E(Kse、KB)が、ネットワーク50を介してサーバ40に送信されるものである。
【0043】
サーバ40では、図4のステップF252で暗号化バックアップ鍵E(Kse、KB)を受信したら、ステップF253でバックアップ鍵KBを復号して機器認識をし、リストアの扱いを決定し、ホスト確認フラグFhを設定する。
そしてステップF254で、バックアップ鍵KBとフラグFhを対応させた署名データを生成し、秘密鍵Ksで暗号化したデータEpriv(KB//Fh)を生成する。これを、セッション鍵Kseで暗号化して記録装置1に対して送信する。
記録装置1ではステップF203でこれを受信する。
【0044】
ここまでの処理は図5の(S51)〜(S59)で示される。
即ちサーバ40は、記録装置1から暗号化バックアップ鍵E(Kse、KB)を受信したら(S51)、セッション鍵Kseを用いてこれを復号し(S52)、バックアップ鍵KBを得る(S53)。
このバックアップ鍵KBは記録装置1に固有のデータであるため、サーバ40ではバックアップ鍵KBにより、記録装置1を特定し、リストアの扱いを決定できる(S54)。つまり、ユーザーサイドの正当な機器であることを確認して、リストアを許可し、ホスト確認フラグFhを発行する(S55)。
なお、このためには、予めサーバ40にバックアップ鍵KBが登録されていればよい。例えば記録装置1の製造メーカが、出荷する記録装置1に与えたバックアップ鍵KBをサーバ40に通知して、サーバ40で予め登録しておくようにすればよい。するとサーバ40はバックアップ鍵KBを確認してリストア許可を行うことができる。
また従って、バックアップ鍵KBが登録されていないものであった場合は、リストアを許可しないようにすることもできる。リストア許可しない場合は、ステップF254((S55)〜(S59))の処理を実行しなければよい。
【0045】
バックアップ鍵KBを確認してリストアを許可する場合は、ホスト確認フラグFhを発行するが、通常は、ホスト確認フラグFhの値として、「バックアップHDD20と記録装置1の整合を確認した上でリストアを実行する」という指示を示す値とする。例えばホスト確認フラグFh=「1」として発行する。
なお、特殊な場合、例えばメーカーが運営するサービスセンタなどにおいて、HDD20と記録装置1の整合を確認しないでリストアを実行可能とする場合はホスト確認フラグFh=「0」とする。例えばサービスセンタがサーバ40を運営していたり、或いはサービスセンタ等との間の特殊の認証を行うようにすることで、特例的にサーバ40がホスト確認フラグFh=「0」を発行する場合もある。
【0046】
発行したホスト確認フラグFhについては、バックアップ鍵KBと対にした状態でサーバ40が署名を与え、秘密鍵Ksで暗号化する(S56)。即ちEpriv(KB//Fh)が生成される(S57)。
なお、この署名処理した暗号化署名データEpriv(KB//Fh)を毎回異なる値にする必要がある場合は、生成する際に乱数を発生させ関連づけることなどで可能となる。
生成した暗号化署名データEpriv(KB//Fh)については、セッション鍵Kseで暗号化して(S58)、記録装置1に対してE(Kse、Epriv(KB//Fh))を送信する(S59)。
【0047】
記録装置1では、図4のステップF203でE(Kse、Epriv(KB//Fh))を受信すると、ステップF204で、Epriv(KB//Fh)を復号して、これをフラッシュメモリ5に保存する。
この処理は図5の(S16)〜(S18)で示される。
即ちCPU2は、E(Kse、Epriv(KB//Fh))を受信したら(S16)、セッション鍵Kseを用いて復号を行い(S17)、Epriv(KB//Fh)を得る(S18)。このEpriv(KB//Fh)をフラッシュメモリ5に書き込む。
【0048】
以上でリストア準備処理を完了するが、この時点では図10に示す状態となっている。
図10においては、システムHDD6にはコンテンツデータは格納されていない状態を示している。即ち、システムHDD6の交換又は初期化が行われて、リストアが行われる前の状態である。
またリストアを実行するための物理的な準備として、過去にバックアップを行ったバックアップHDD20が記録装置1に接続された状態となっている。
そして上記リストア準備処理によって、サーバ40から送信された暗号化署名データEpriv(KB//Fh)がフラッシュメモリ5に記憶されている。
【0049】
5.リストア処理
上記リストア準備処理を完了した後において、記録装置1で実行されるリストア処理を図6,図7で説明する。図6はCPU2の処理であり、図7はリストア時に実行されるデータ処理を模式的に示している。
【0050】
リストア時には、CPU2は図6のステップF301で、まずフラッシュメモリ5からバックアップ鍵KBを取得する。そして次にステップF302で、同じくフラッシュメモリ5から公開鍵Kpubを取得し、この公開鍵Kpubを用いて、サーバ40側において秘密鍵Ksで暗号化されている暗号化署名データEpriv(KB//Fh)を復号して、当該署名データにおけるバックアップ鍵KBとホスト確認フラグFhを取得する。
ステップF303では、ステップF301で取得したバックアップ鍵KBと、ステップF302で取得したバックアップ鍵KBの一致を確認する。もし一致していなければ、暗号化署名データEpriv(KB//Fh)の伝送エラーとして終了する。この場合リストアは実行されない。
【0051】
このステップF301〜F303の処理は図7の(S21)〜(S27)で示される。
まずフラッシュメモリ5に記憶されている、システム鍵Ksysで暗号化されたバックアップ鍵E(Ksys、KB)を読み出す(S21)。
これを装置内に隠されているシステム鍵Ksysを用いて復号し(S22)、復号されたバックアップ鍵KBを得る(S23)。
【0052】
またフラッシュメモリ5に記憶されている、システム鍵Ksysで暗号化された公開鍵E(Ksys、Kpub)を読み出す(S24)。
これを装置内に隠されているシステム鍵Ksysを用いて復号し(S25)、公開鍵Kpubを得る(S26)。
そして上記リストア準備処理でフラッシュメモリ5に記憶した暗号化署名データEpriv(KB//Fh)を読み出す(S27)。そして上記復号した公開鍵Kpubを用いて暗号化署名データEpriv(KB//Fh)を復号し(S28)、サーバ40から送信されたデータとしてのバックアップ鍵KB(S29)及びホスト確認フラグFh(S31)を得る。
【0053】
そしてステップF303に相当する処理として、記録装置1に記憶されているバックアップ鍵KB(S23)と、サーバ40から返送されてきたバックアップ鍵KB(S29)を比較して一致確認を行う(S30)。
このバックアップ鍵KBの一致確認は、伝送エラーの有無を判別するものとなる。
即ち上記リストア準備処理においてサーバ40から返送され、復号されたバックアップ鍵KB(S29)は、もともと上記リストア準備処理のステップF202において記録装置1がサーバ40に送信したバックアップ鍵KBであるため、通常は、バックアップ鍵KB(S23)と、バックアップ鍵KB(S29)は一致するはずである。
一致しないとしたら、それは記録装置1とサーバ40とのデータ伝送において何らかのエラーが発生したものとみることができ、その場合は、上記リストア準備処理において受信し記憶した暗号化署名データEpriv(KB//Fh)は、信頼できないものと判断されるものとなる。つまり復号されたホスト確認フラグFhは、リストア許可として信用できる情報ではない。
従ってバックアップ鍵KBが一致確認されなかった場合は。図6に示したようにステップF304に進んでエラー終了とされ、リストアは実行できないものとなる。
【0054】
図6のステップF303でバックアップ鍵KBの一致が確認された場合は、CPU2はステップF305に進み、ホスト確認フラグFhの値をチェックする。
そしてホスト確認フラグFhの値から、機器整合、即ち自身の記録装置1が、現在接続されているバックアップHDD20に対して過去にバックアップを行った機器であるか(バックアップデータが、当該記録装置1に格納されるべきコンテンツデータであるか)をチェックすることが必要であるか否かを判断する。
上述したように、通常は、ホスト確認フラグFhの値=「1」とされており、つまり機器整合のチェックが必要であることがサーバ40から指示されるものとなっている。その場合は、ステップF307〜F309で機器整合のチェックが行われる。
【0055】
なお、例外的にホスト確認フラグFhの値=「0」となっていた場合は、機器整合のチェックが不要とされ、ステップF311に進むことになる。これは、サービスセンタなどにおいて、バックアップデータを、バックアップした記録装置1以外の記録装置にリストアすることが認められる場合などである。
【0056】
機器整合のチェック処理としては、まずステップF307でフラッシュメモリ5からコンテンツ元鍵Kcrを取得し、さらにステップF308で接続されたバックアップHDD20からコンテンツ元鍵Kcrを取得する。
そしてステップF309で、これらステップF307,F308で取得した各コンテンツ元鍵Kcrが一致するか否かを判断する。
一致すれば、機器整合はOK、つまり接続されているバックアップHDD20に記憶された、リストアしようとしているバックアップデータは、当該記録装置1において過去にシステムHDD6に格納されていたコンテンツデータであることが認められたことになる。
各コンテンツ元鍵Kcrが一致しなければ、そのような機器整合が認められないことになり、例えば他の記録装置によってバックアップされたデータをリストアしようとしているものであるとして、不正コピーの可能性が高いため、ステップF310に進んでエラー終了とする。即ちリストア実行が禁止されることになる。
【0057】
このステップF305〜F309の処理を図7の(S31)〜(S39)で説明する。
まずホスト確認フラグFhは、上述のように暗号化署名データEpriv(KB//Fh)を復号することで得られる(S31)。得られたホスト確認フラグFhについて値を確認する(S32)。
そしてホスト確認フラグFhに基づいて機器整合のチェックが行われる場合は、フラッシュメモリ5に記憶されている、システム鍵Ksysで暗号化されたコンテンツ元鍵E(Ksys、Kcr)を読み出す(S33)。
これを装置内に隠されているシステム鍵Ksysを用いて復号し(S34)、復号されたコンテンツ元鍵Kcrを得る(S35)。
【0058】
また図10に示したように、接続されているバックアップHDD20にはバックアップ鍵KBで暗号化されたコンテンツ元鍵E(KB、Kcr)が記憶されているが、この暗号化コンテンツ元鍵E(KB、Kcr)をバックアップHDD20から読み出し(S36)、バックアップ鍵KBを用いて復号して(S37)、コンテンツ元鍵Kcrを得る(S38)。この場合、復号のためのバックアップ鍵KBは、暗号化署名データEpriv(KB//Fh)を復号して得たバックアップ鍵KB(S29)を用いる。
そして、フラッシュメモリ5から取得したコンテンツ元鍵Kcr(S35)と、バックアップHDD20から取得したコンテンツ元鍵Kcr(S38)について、一致確認を行うことになる(S39)。
【0059】
バックアップ鍵KB、コンテンツ元鍵Kcrはそれぞれ機器固有のデータであり、上述したようにバックアップ処理の際に、記録装置1はバックアップ鍵KBで暗号化されたコンテンツ元鍵KcrとしてE(KB、Kcr)をコンテンツデータと共にバックアップHDD20に書き込ませている。
ここで、バックアップHDD20からコンテンツ元鍵Kcrを取得する際には、サーバ40によって署名認証されたバックアップ鍵KB(S29)を用いることになるが、もし、当該記録装置1が、バックアップを行った記録装置ではない場合は、コンテンツ元鍵Kcrの復号(S37)の際に用いるバックアップ鍵KB(S29)は、バックアップ時にコンテンツ元鍵Kcrを暗号化したバックアップ鍵KB(図3の(S3))とは異なるものとなる。すると、暗号化時と値が異なるバックアップ鍵KBで復号されたコンテンツ元鍵Kcr(S38)は、当該記録装置1がフラッシュメモリ5から取得したコンテンツ元鍵Kcr(S35)とは異なる値となる。
一方、当該記録装置1が、バックアップを行った記録装置である場合は、コンテンツ元鍵Kcrの復号(S37)の際に用いるバックアップ鍵KB(S29)は、バックアップ時にコンテンツ元鍵Kcrを暗号化したバックアップ鍵KB(図3の(S3))と一致するはずであるため、バックアップ鍵KBで復号されたコンテンツ元鍵Kcr(S38)は、当該記録装置1がフラッシュメモリ5から取得するコンテンツ元鍵Kcr(S35)と一致する。
つまり、コンテンツ元鍵Kcrの一致確認によって、当該記録装置1と、接続されたバックアップHDD20の整合が確認できるものとなる。
【0060】
機器整合が確認できたら、CPU2は図6のステップF311に進んで、バックアップHDD20に格納されているコンテンツデータのリストアを実行する。そしてコンテンツデータのリストアが完了したら、ステップF312で、システムHDD6にリストアされた全てのコンテンツデータからコンテンツハッシュ値ICVを算出し、フラッシュメモリ5におけるコンテンツハッシュ値ICVを更新する。
【0061】
即ち図7に示すように、バックアップHDD20に記憶されている全ての暗号化コンテンツデータE(Kck、Tk)、及び暗号化コンテンツ鍵E(Kcr、Kck)を、システムHDD6に転送して記憶させる(S40)。
このようにしてシステムHDD6へのコンテンツデータのリストアを行ったら、このリストアしたコンテンツデータを利用可能とするために、コンテンツハッシュ値ICVの処理を行う。即ち全てのコンテンツデータを用いたHASH演算処理(S41)でコンテンツハッシュ値ICVを算出する(S42)。そしてコンテンツハッシュ値ICVをシステム鍵Ksysで暗号化(S43)して暗号化コンテンツハッシュ値E(Ksys、ICV)を得、フラッシュメモリ5に書き込む。つまりコンテンツハッシュ値ICVを更新する。
【0062】
リストア処理は以上のように行われ、このリストアにより、図9と同様の状態に回復される。
そして上記のリストア準備処理及びリストア処理によりわかるように、記録装置1がリストアを実行しようとする場合は、サーバ40によって発行される署名データEpriv(KB//Fh)、特に少なくともサーバ40で発行するホスト確認フラグFhが必要になる。従って、サーバサイドでリストアの可否を設定でき、著作権保護のためのリストア管理が可能となる。
また署名データEpriv(KB//Fh)におけるホスト確認フラグFhの値の正当性が確認され、ホスト確認フラグFhが正当なものでない場合はリストアは実行できない。これにより伝送エラーによる制御ミスを解消でき、または署名データEpriv(KB//Fh)のサーバ40以外での偽発行や改変をチェックできるものともなる。
さらに通常は、バックアップHDD20と記録装置1の整合、つまり記録装置1がバックアップを行った記録装置であるか否かが確認され、整合OKでなければリストアは実行できない。これはバックアップデータを不正コピーすることを防止できるものとなる。
そして、このように不正なコピーが防止できるリストア動作が実行されることで、正当なユーザーにとっては、システムHDD6のクラッシュなどによって所有するコンテンツデータが失なわれてしまっても回復できるため、安心して記録装置1を使用することができる。
【0063】
以上、実施の形態としての例を説明してきたが、本発明は上記例に限定されるものではない。
例えばバックアップHDD20には、バックアップ鍵KBで暗号化したコンテンツ元鍵Kcrを記憶させるようにしたが、この場合のバックアップ鍵KB、コンテンツ元鍵Kcrに相当するデータとしては、他の機器固有のデータを使用してもよい。リストア準備処理においてサーバ40に送信するバックアップ鍵KBについても同様である。
【0064】
またバックアップ及びリストアの対象となるコンテンツは例えばSDMIコンテンツに限られず、各種の音楽、映像、テキスト、アプリケーションプログラム、ゲームその他の多様なコンテンツデータに広く適用できる。もちろん著作物に限られず、何らかの理由でコピー制限を行いたいデータに対してのバックアップ/リストア方式としても適用できる。
【0065】
また本発明のプログラムは、記録装置において上記してきたリストア方法の動作を実行させるためのプログラムであり、該プログラムにより本発明の記録装置を実現できるものである。
さらに、そのような本発明のプログラムが記録された本発明の記録媒体によれば、本発明を実現するプログラムの提供が容易となり、装置設計やシステム構築に好適である。該プログラムを記録する記録媒体は、CD方式、DVD方式、MD方式の光ディスク、光磁気ディスクや、フレキシブルディスクのような磁気ディスク、さらにはHDD(ハードディスクドライブ)や、固体メモリを用いたメモリカードなどにより実現できる。
【0066】
本発明のプログラムは、上記記録装置1に内蔵されている記録媒体としてのシステムHDD6や、CPU2内のROM等に予め記録しておくことができる。
あるいはまた、プログラムは、フレキシブルディスク、CD−ROM(Compact Disc Read Only Memory)、MO(Magnet optical)ディスク、DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウェアとして提供することができる。例えばCD−ROMにより提供されることで、記録装置1ではディスクドライブ5でプログラムを読み出し、システムHDD6に格納するなどしてインストールできる。つまり上述したバックアップ処理、リストア準備処理、リストア処理を実行する記録装置を実現できるものとなる。
なお、プログラムは、リムーバブル記録媒体からインストールする他、ダウンロードサイトから、LAN(Local Area Network)、インターネットなどのネットワークを介してダウンロードすることもできる。
このようなプログラムのインストールによって、例えば汎用のパーソナルコンピュータを本発明の記録装置として機能させることも可能となる。
【0067】
【発明の効果】
以上の説明からわかるように本発明の記録装置、リストア方法によれば、バックアップ記憶媒体(例えばバックアップHDD)に記憶されるバックアップデータを記録装置内のシステム記憶媒体(例えばシステムHDD)に複製する際に、サーバ等の外部からの指示信号に応じて複製を許可するようにしている。つまりサーバ等の外部からリストアを許可/不許可を指示できるため、著作権保護を損なうようなリストアを禁止でき、善意のユーザーに対するコンテンツの消失防止と、著作権保護機能の維持の両方を実現できるという効果がある。
特にサーバ等の外部で許可/不許可を設定できることは、悪意のユーザーによってユーザサイドの記録装置において許可/不許可の設定処理を改変できないことや、許可/不許可を示す信号(フラグ)を各種事情に応じて変更することもできるため著作権保護機能の安全性が高いものとなる。
【0068】
またシステム記憶媒体(システムHDD)に記憶された暗号化コンテンツデータをバックアップ記憶媒体(バックアップHDD)にバックアップデータとして記録させる際には、特に許可/不許可の条件設定をしないことで、ユーザーは任意にいつでもバックアップを行うことができて便利となる。
そしてまたバックアップ時には、システム記憶媒体(システムHDD)を有する記録装置における機器固有のバックアップ鍵KBで、その記録装置に固有のコンテンツ元鍵Kcrを暗号化した暗号データ(例えばE(KB,Kcr))をバックアップ記憶媒体(バックアップHDD)に記録させることで、リストア時に、バックアップHDDとバックアップを行った記録装置の一致を判別できる。
即ち、記録装置がバックアップデータのシステム記憶媒体(システムHDD)へのリストアを行う際には、その記録装置の機器固有のバックアップ鍵KBで暗号化コンテンツ元鍵を復号して得たコンテンツ元鍵を、当該記録装置内に記憶されるコンテンツ元鍵と比較することにより、リストアしようとするバックアップデータが当該記録装置によりバックアップされたものか否かを判別できる。このためその判別結果に応じてリストア動作としての複製を制限するようにすれば、バックアップを行った記録装置に対してのみ、リストアが許可されることになり、不正な複製の防止効果が強固なものとなる。
【0069】
また、記録装置がリストアを行う際には、外部の管理サーバに固有データ(例えばバックアップ鍵KB)を送信し、当該固有データの送信に対応して管理サーバから送信されてくる固有データと指示信号む情報を受信する。例えば管理サーバ上で暗号化された固有データ及び指示信号としてのフラグ(例えばホスト確認フラグFh)を受信して復号し、送信した固有データ(KB)と復号された固有データ(KB)を比較することで、外部サーバからの指示信号を正しいものと判別できる。従って外部サーバからの指示信号としてのフラグに基づいてリストアを制御することで、外部からの指示信号に基づくリストアの許可/不許可が正しく制御されるものとなる。
【0070】
このようなことから、ユーザーが所有するコンテンツの保護と、不正なコピーを防止する著作権保護を実現すると共に、その制御を適正に実現できるシステムが構築できる。
さらに、外部サーバの指示に基づいてリストアが実行できるということは、外部サーバは、例えばバックアップ記録媒体(バックアップHDD)と記録装置の整合を確認しないでリストアを許可することもできるものとなる。例えば装置の製造者側のサービスセンタにおける修理・サービス時などにおいて、バックアップを行った記録装置ではない他の記録装置にリストアしたい場合もあるが、そのような場合に外部指示を与えてリストア可能とすることもできるため、状況に応じたリストア許可が可能となり都合がよい。
また本発明のプログラム、又はそのプログラムを記録した記録媒体によれば、上記の効果を実現する記録装置を容易に実現することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態の記録装置のブロック図である。
【図2】実施の形態の記録装置のバックアップ処理のフローチャートである。
【図3】実施の形態のバックアップ時のデータ処理の説明図である。
【図4】実施の形態のリストア準備処理のフローチャートである。
【図5】実施の形態のリストア準備処理時のデータ処理の説明図である。
【図6】実施の形態のリストア処理のフローチャートである。
【図7】実施の形態のリストア処理時のデータ処理の説明図である。
【図8】実施の形態のバックアップ前の状態の説明図である。
【図9】実施の形態のバックアップ後の状態の説明図である。
【図10】実施の形態のリストア前の状態の説明図である。
【符号の説明】
1 記録装置、2 CPU、3 RAM、4 ROM、5 フラッシュメモリ、6 システムHDD、8 インターフェース、9 ネットワークインターフェース、11 ディスクドライブ、20 バックアップHDD
Claims (4)
- システム記憶媒体に記憶された暗号化コンテンツデータと、コンテンツデータの暗号化に用いたコンテンツ鍵を記録装置固有のコンテンツ元鍵で暗号化した暗号化コンテンツ鍵とを、バックアップデータとしてバックアップ記憶媒体に記録させるとともに、記録装置固有のバックアップ鍵で上記コンテンツ元鍵を暗号化した暗号化コンテンツ元鍵を、上記バックアップ記憶媒体に記録させるバックアップ制御手段と、
外部の管理サーバに記録装置固有の固有データを送信するととともに、当該固有データの送信に対応して上記管理サーバから送信されてくる固有データ及び指示信号を受信する通信手段と、
上記管理サーバから送信されてきた固有データと、上記管理サーバに送信した固有データの比較によりリストア許否に関する第1の判別を行い、また受信した指示信号に応じた処理として、上記バックアップ記憶媒体に記憶された暗号化コンテンツ元鍵を、上記バックアップ鍵を用いて復号し、復号されたコンテンツ元鍵を記録装置固有の上記コンテンツ元鍵と比較することで、上記バックアップ記憶媒体に記憶された上記バックアップデータが自己の上記バックアップ制御手段によりバックアップされたものか否かを判別する第2の判別を行い、上記第1,第2の判別に基づいて、上記バックアップデータの上記システム記憶媒体への複製の実行又は複製の禁止の制御を行うリストア制御手段と、
を備えた記録装置。 - システム記憶媒体に記憶された暗号化コンテンツデータと、コンテンツデータの暗号化に用いたコンテンツ鍵を記録装置固有のコンテンツ元鍵で暗号化した暗号化コンテンツ鍵とを、バックアップデータとしてバックアップ記憶媒体に記録させるとともに、記録装置固有のバックアップ鍵で上記コンテンツ元鍵を暗号化した暗号化コンテンツ元鍵を、上記バックアップ記憶媒体に記録させるバックアップ処理と、
外部の管理サーバに記録装置固有の固有データを送信するととともに、当該固有データの送信に対応して上記管理サーバから送信されてくる固有データ及び指示信号を受信するリストア準備処理と、
上記管理サーバから送信されてきた固有データと、上記管理サーバに送信した固有データの比較によりリストア許否に関する第1の判別を行い、また受信した指示信号に応じた処理として、上記バックアップ記憶媒体に記憶された暗号化コンテンツ元鍵を、上記バックアップ鍵を用いて復号し、復号されたコンテンツ元鍵を記録装置固有の上記コンテンツ元鍵と比較することで、上記バックアップ記憶媒体に記憶された上記バックアップデータが自己の上記バックアップ処理によりバックアップされたものか否かを判別する第2の判別を行い、上記第1,第2の判別に基づいて、上記バックアップデータの上記システム記憶媒体への複製の実行を行い、又は複製禁止制御を行うリストア制御処理と、
を有するリストア方法。 - システム記憶媒体に記憶された暗号化コンテンツデータと、コンテンツデータの暗号化に用いたコンテンツ鍵を記録装置固有のコンテンツ元鍵で暗号化した暗号化コンテンツ鍵とを、バックアップデータとしてバックアップ記憶媒体に記録させるとともに、記録装置固有のバックアップ鍵で上記コンテンツ元鍵を暗号化した暗号化コンテンツ元鍵を、上記バックアップ記憶媒体に記録させるバックアップ処理と、
外部の管理サーバに記録装置固有の固有データを送信するととともに、当該固有データの送信に対応して上記管理サーバから送信されてくる固有データ及び指示信号を受信するリストア準備処理と、
上記管理サーバから送信されてきた固有データと、上記管理サーバに送信した固有データの比較によりリストア許否に関する第1の判別を行い、また受信した指示信号に応じた処理として、上記バックアップ記憶媒体に記憶された暗号化コンテンツ元鍵を、上記バックアップ鍵を用いて復号し、復号されたコンテンツ元鍵を記録装置固有の上記コンテンツ元鍵と比較することで、上記バックアップ記憶媒体に記憶された上記バックアップデータが自己の上記バックアップ処理によりバックアップされたものか否かを判別する第2の判別を行い、上記第1,第2の判別に基づいて、上記バックアップデータの上記システム記憶媒体への複製の実行を行い、又は複製禁止制御を行うリストア制御処理と、
を演算処理装置に実行させるプログラム。 - システム記憶媒体に記憶された暗号化コンテンツデータと、コンテンツデータの暗号化に用いたコンテンツ鍵を記録装置固有のコンテンツ元鍵で暗号化した暗号化コンテンツ鍵とを、バックアップデータとしてバックアップ記憶媒体に記録させるとともに、記録装置固有のバックアップ鍵で上記コンテンツ元鍵を暗号化した暗号化コンテンツ元鍵を、上記バックアップ記憶媒体に記録させるバックアップ処理と、
外部の管理サーバに記録装置固有の固有データを送信するととともに、当該固有データの送信に対応して上記管理サーバから送信されてくる固有データ及び指示信号を受信するリストア準備処理と、
上記管理サーバから送信されてきた固有データと、上記管理サーバに送信した固有データの比較によりリストア許否に関する第1の判別を行い、また受信した指示信号に応じた処理として、上記バックアップ記憶媒体に記憶された暗号化コンテンツ元鍵を、上記バックアップ鍵を用いて復号し、復号されたコンテンツ元鍵を記録装置固有の上記コンテンツ元鍵と比較することで、上記バックアップ記憶媒体に記憶された上記バックアップデータが自己の上記バックアップ処理によりバックアップされたものか否かを判別する第2の判別を行い、上記第1,第2の判別に基づいて、上記バックアップデータの上記システム記憶媒体への複製の実行を行い、又は複製禁止制御を行うリストア制御処理と、
を演算処理装置に実行させるプログラムを記録した記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002147295A JP4284925B2 (ja) | 2002-05-22 | 2002-05-22 | 記録装置、リストア方法、プログラム、記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002147295A JP4284925B2 (ja) | 2002-05-22 | 2002-05-22 | 記録装置、リストア方法、プログラム、記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003337754A JP2003337754A (ja) | 2003-11-28 |
JP4284925B2 true JP4284925B2 (ja) | 2009-06-24 |
Family
ID=29705919
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002147295A Expired - Fee Related JP4284925B2 (ja) | 2002-05-22 | 2002-05-22 | 記録装置、リストア方法、プログラム、記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4284925B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005332092A (ja) * | 2004-05-18 | 2005-12-02 | Sony Corp | コンテンツ処理システム、コンテンツ録画装置、コンテンツ再生装置、コンテンツ処理方法、並びにコンピュータプログラム |
WO2006080510A1 (ja) * | 2005-01-31 | 2006-08-03 | Matsushita Electric Industrial Co., Ltd. | バックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体、集積回路及びバックアップシステム |
JP4688558B2 (ja) * | 2005-04-27 | 2011-05-25 | 富士通株式会社 | コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法 |
JP2007243703A (ja) * | 2006-03-09 | 2007-09-20 | Toshiba Corp | 携帯端末 |
JP4714726B2 (ja) * | 2007-12-11 | 2011-06-29 | 株式会社日立製作所 | デジタルデータ記録再生装置およびデジタルデータ記録再生方法 |
JP4564044B2 (ja) * | 2007-12-27 | 2010-10-20 | 株式会社日立製作所 | 電子機器サービス・システム |
-
2002
- 2002-05-22 JP JP2002147295A patent/JP4284925B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003337754A (ja) | 2003-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6738878B2 (en) | Verifying the integrity of a media key block by storing validation data in the cutting area of media | |
KR100947152B1 (ko) | 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체 | |
US6950941B1 (en) | Copy protection system for portable storage media | |
JP3073590B2 (ja) | 電子化データ保護システム、使用許諾者側装置および使用者側装置 | |
JP4690600B2 (ja) | データ保護方法 | |
US7155591B2 (en) | Verifying the integrity of a media key block by storing validation data in the validation area of media | |
KR100359885B1 (ko) | 컴퓨터 시스템 및 콘텐츠 보호 방법 | |
JP4884535B2 (ja) | 装置間でのデータオブジェクトの転送 | |
JP2001066986A (ja) | 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体 | |
JP5690363B2 (ja) | 書き込み方法及びコンピュータシステム。 | |
US20030163719A1 (en) | Removable disk device with identification information | |
KR20050099934A (ko) | 상호 인증 방법, 프로그램, 기록 매체, 신호 처리 시스템,재생 장치 및 정보 처리 장치 | |
JP2011091800A (ja) | メモリ装置による鍵配布 | |
JP2008523537A (ja) | デジタル著作物の配給及び使用を制御する方法及び装置 | |
JP2000330870A (ja) | コンテンツ処理システムおよびコンテンツ保護方法 | |
JP2005512258A (ja) | システムデータの完全性の検証方法及び装置 | |
JP4362888B2 (ja) | 情報処理装置および方法、並びに記録媒体 | |
TWI271618B (en) | Apparatus and method for reading or writing user data | |
JP2010049514A (ja) | 情報処理装置、ディスク、および情報処理方法、並びにプログラム | |
JP4284925B2 (ja) | 記録装置、リストア方法、プログラム、記録媒体 | |
JP2003195758A (ja) | データ処理装置、インタフェースボードおよびデータ秘匿方法 | |
JP2000242563A (ja) | 記録媒体及び記録再生装置 | |
JP2005507195A (ja) | エンティティ・ロックされたセキュア・レジストリを用いて素材にアクセスする装置及び方法 | |
JP3184189B2 (ja) | 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法 | |
JP3184191B2 (ja) | 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050425 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080516 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080603 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080709 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090303 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090316 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120403 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120403 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120403 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130403 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |