JP4328062B2 - 情報記憶装置及び情報記憶方法 - Google Patents

情報記憶装置及び情報記憶方法 Download PDF

Info

Publication number
JP4328062B2
JP4328062B2 JP2002169484A JP2002169484A JP4328062B2 JP 4328062 B2 JP4328062 B2 JP 4328062B2 JP 2002169484 A JP2002169484 A JP 2002169484A JP 2002169484 A JP2002169484 A JP 2002169484A JP 4328062 B2 JP4328062 B2 JP 4328062B2
Authority
JP
Japan
Prior art keywords
storage medium
key
title key
content
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002169484A
Other languages
English (en)
Other versions
JP2004013763A5 (ja
JP2004013763A (ja
Inventor
忠良 木村
典哉 坂本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002169484A priority Critical patent/JP4328062B2/ja
Publication of JP2004013763A publication Critical patent/JP2004013763A/ja
Publication of JP2004013763A5 publication Critical patent/JP2004013763A5/ja
Application granted granted Critical
Publication of JP4328062B2 publication Critical patent/JP4328062B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、放送やインターネットによって配信される音声や画像、映像などのコンテンツを記憶媒体に暗号化して記録し視聴する情報記憶装置及び情報記憶方法に関するものである。特に、複製禁止とされるコンテンツのバックアップを記録するための情報記憶装置及び情報記憶方法に関するものである。
【0002】
【従来の技術】
近年、音声や画像、映像などのコンテンツがデジタルデータのままコピーされ、インターネット上に流れるといった問題が発生している。これに対抗するため、デジタルデータを簡単にコピーされないように、様々なコピープロテクション技術が考えられている。
【0003】
このようなコピープロテクション技術の例としては、例えば、コンテンツにコピー禁止等の記録制御情報を付加し、その記録制御情報に従ったコピー制御を行える機器のみに、コンテンツを再生のための認証データを与えるなどの方法がある。
【0004】
しかしながら、従来のコピープロテクションの考えでは、記録制御情報よってコンテンツのコピーが不可とされた場合、不正なコピーだけでなく、バックアップのためのコピーも許されないのが普通であり、このような場合には、ユーザの権利も同時に失われていると言える。
【0005】
特に、最近、放送やインターネットを通して配信されたコンテンツを個々の記憶媒体に蓄積して利用する形態も施行されているが、バックアップのためのコピーも許されない状況では、記憶媒体内のコンテンツが何らかの原因で破壊された場合、ユーザは大きな損害を受けることになる。
【0006】
そこで、コピープロテクションを行う場合でも、バックアップでのコピーを可能とする技術が必要とされている。
【0007】
この課題を解決する一手段として、コンテンツが蓄積された主記憶媒体内のデータをバックアップ用記憶媒体に暗号をかけて記録する方法が考えられている。この方法では、主記憶媒体内のデータは、主記憶媒体に固有の識別情報で暗号化されているため、バックアップデータは主記憶媒体に戻さなければ利用できず、バックアップ用記憶媒体のみを不正に使用することはできない。
【0008】
【発明が解決しようとする課題】
しかしながら、上述した方法では、主記憶媒体が致命的な破壊をきたし、主記憶媒体自身でデータの読み書きが不可能となった場合に、バックアップデータを主記憶媒体に戻すことができないため、結局、バックアップ用記憶媒体に記憶したデータを再生することが不可能となってしまうという問題がある。
【0009】
そこで、本発明では、バックアップ用記憶媒体から元の主記憶媒体にコンテンツを戻して利用できるだけでなく、主記憶媒体を取り替えたり、バックアップ用記憶媒体そのものを主記憶媒体と差し替えて利用することができる情報記憶装置及び情報記憶方法を提供することを目的とする。
【0010】
上記課題を解決するために、本発明の情報記憶装置では、第1のタイトル鍵を暗号化するための第1のデバイス鍵を格納するメモリと、コンテンツを前記第1のタイトル鍵で暗号化して暗号化コンテンツを主記憶媒体に生成する第1の暗号化手段と、前記第1のタイトル鍵を前記第1のデバイス鍵で暗号化して第2のタイトル鍵を前記主記憶媒体に生成する第2の暗号化手段と、前記第1の暗号化手段で生成した前記暗号化コンテンツと前記第2の暗号化手段で生成した前記第2のタイトル鍵とをバックアップ用記憶媒体に複製する複製手段と、前記主記憶媒体に記憶された前記暗号化コンテンツを移動または消去するときに、第2のデバイス鍵を前記メモリに生成する鍵生成手段と、前記移動または消去した暗号化コンテンツ以外の暗号化コンテンツに対応する前記第2のタイトル鍵を前記第1のデバイス鍵で復号化して新たな第1のタイトル鍵を生成した後、当該新たな第1のタイトル鍵を前記第2のデバイス鍵で暗号化して第3のタイトル鍵を生成すると共に前記メモリに格納された前記第1のデバイス鍵を破棄し、前記主記憶媒体に記憶された前記第2のタイトル鍵と、前記バックアップ用記憶媒体に複製された前記第2のタイトル鍵とを前記第3のタイトル鍵に書き替える書替手段とを具備したことを特徴とするものである。
【0012】
【発明の実施の形態】
以下、この発明の実施の形態について図面を参照して説明する。
【0013】
まず、図1を用いて、本発明の情報記憶装置の構成につき説明する。
【0014】
この情報記憶装置は、入力IF11、CPU12、メモリ13、出力IF14、EEPROM15、暗・復号化回路16及び記憶媒体IF17を有し、これらの各構成はバス18を介して接続されている。さらに、記憶媒体IF17に磁気ディスク等の記憶媒体19が接続されている。
【0015】
CPU12は、情報記憶装置のコンテンツの記憶処理など全体の制御を司るもので、また、EEPROM15は、暗・復号化回路16でデータを暗号化・復号化する際に使用するデバイス鍵を保持するための不揮発メモリである。
【0016】
このような構成において、放送やインターネットで配信される音声、画像、映像などのコンテンツは、入力IF11を介して外部より入力され、メモリ13に送られる。メモリ13に保存されたデータは、暗・復号化回路16にて暗号化された後、記憶媒体IF17に接続された記憶媒体内19に保存される。
【0017】
記憶媒体19に記憶されたコンテンツを再生する場合は、記憶媒体19から読み出されたデータを暗・復号化回路16で復号化した後、出力IF18から出力することにより再生するものである。
【0018】
次に、図2を用いて、コンテンツを暗・復号化回路16で暗号化、復号化する際の処理手順につき説明する。
【0019】
平文のコンテンツC21は、DESなどのブロック暗号アルゴリズムを用いて暗号化回路24で暗号化され、暗号化コンテンツCe210として記憶媒体19に記録される。
【0020】
このとき、コンテンツの暗号化のために用いるタイトル鍵Kt23は、タイトル鍵発生部22により乱数的に生成されたもので、コンテンツ毎に異なるタイトル鍵が使用される。タイトル鍵Kt23は、デバイス鍵発生部25により乱数的に生成されたデバイス鍵Kd26に基づいて暗号化回路27で暗号化処理され、暗号化タイトル鍵Kte29として記憶媒体に記録される。
【0021】
次に、暗号化されたコンテンツを再生するためには、まず、記憶媒体19から暗号化タイトル鍵Kte29を読み出し、デバイス鍵Kd26で復号化してタイトル鍵Kt23を得る。次に、暗号化コンテンツCe210を記憶媒体19から読み出し、タイトル鍵Kt23で復号化して元のコンテンツC21を再生するものである。
【0022】
このように、記憶媒体19に記憶したコンテンツの再生には、デバイス鍵Kd26が必要となるため、電源が切れている状態でも、デバイス鍵Kd26の値を保持できるように、デバイス鍵Kd26をEEPROM15に保存しておくものである。
【0023】
この暗号化・復号化処理に伴うコンテンツの再生処理においては、デバイス鍵Kd26は、情報記憶装置内で生成・保持されているので、例えば、記憶媒体19を他の機器に接続しても、他の機器では、記憶媒体19に記録されているコンテンツを再生することはできないようになっている。
【0024】
前記の記録方法で複数のコンテンツを記録した場合、記憶媒体19に記憶されているデータの内容は図3に示すようになっている。
【0025】
すなわち、各々異なるタイトル鍵Kt1、Kt2、Kt3で暗号化されたコンテンツC1e32、C2e33、C3e34及びそれらのタイトル鍵を同一のデバイス鍵Kdで暗号化した暗号化タイトル鍵Kt1e35、Kt2e36、Kt3e37が記憶媒体19に記録されている。
【0026】
図3に示すような記憶媒体19に対して、新たにコンテンツC4を追加記録する場合には、図2に示すタイトル鍵発生部22で新たなタイトル鍵Kt4を生成し、このタイトル鍵Kt4で暗号化したコンテンツC4eを記憶媒体19に記録する。さらに、タイトル鍵Kt1、Kt2、Kt3の暗号化に使用したデバイス鍵Kdでタイトル鍵Kt4を暗号化し、暗号化タイトル鍵Kt4eとして記憶媒体19に記録するものである。
【0027】
次に、図4を用いて、図3に示した記憶媒体19内のコンテンツを他の記録再生装置に移動または消去(以下、この処理を移動/消去と称する)する場合の処理方法について説明する。
【0028】
例えば、記憶媒体19に記憶されているコンテンツC2e49を移動/消去する場合には、記憶媒体19からコンテンツC2e49及び暗号化タイトル鍵Kt2e48の移動/消去を行う。
【0029】
この際、図2に示すデバイス鍵発生部25で新たにデバイス鍵Kd′42を生成する。さらに、記憶媒体19に残った暗号化タイトル鍵Kt1e410、Kt3e411を読み出し、これらの暗号化タイトル鍵Kt1e410、Kt3e411を古いデバイス鍵Kd41で復号化した後、新たに生成したデバイス鍵Kd′42で暗号化する。
【0030】
次に、暗号化したタイトル鍵Kt1e′、Kt3e′を記憶媒体19に上書き保存する。さらに、古いデバイス鍵Kd41は破棄して、新たなデバイス鍵Kd′42をEEPROM15に保存する。
【0031】
このような操作により、コンテンツの移動/消去を行った後の記憶媒体19には、図5に示すようなデータが記憶されることになる。
【0032】
ここで、コンテンツの移動/消去後に、記憶媒体19に記憶されているコンテンツのタイトル鍵に対して、新たなデバイス鍵で暗号化し直す処理をタイトル鍵の再暗号化と称することとする。
【0033】
コンテンツの移動/消去において、タイトル鍵を再暗号化するのは、記憶媒体のすり替えによるコンテンツの違法コピー等を防ぐためである。
【0034】
記憶媒体のすり替えとは、例えば、図3に示した記憶媒体19に記憶しているコンテンツの内容を別の記憶媒体にコピーしておき、コンテンツの移動/消去後に、コンテンツの内容をコピーした記憶媒体を接続して、移動/消去したはずのコンテンツを復活させるという行為である。このとき、タイトル鍵を再暗号化することによって、古い暗号化タイトル鍵を使用できなくするので、たとえ記憶媒体のすり替えを行った場合でも、移動/消去したはずのコンテンツは古い暗号化タイトル鍵しか持っていないため、そのコンテンツを再生することができない。
【0035】
このようにタイトル鍵を再暗号化する機能を有する情報記憶装置において、記憶媒体のバックアップを行う方法を図6を用いて説明する。
【0036】
この情報記憶装置には、コンテンツが蓄積された主記憶媒体19とバックアップのデータを記憶するバックアップ用記憶媒体64とを備えている。コンテンツのバックアップをとるためには、主記憶媒体19に記憶されている全てのコンテンツ又はバックアップをとりたいコンテンツとそのコンテンツの暗号化タイトル鍵をバックアップ用記憶媒体64にコピーする。このときには、なぜなら、このコピーしたバックアップ用の記憶媒体64を他の機器に接続しても再生できないため、コンテンツに再度暗号化をかけたりする必要はない。
【0037】
但し、主記憶媒体19のタイトル鍵を再暗号化したときには、バックアップ用記憶媒体内64のコンテンツは主記憶媒体内19に戻さなければ再生できなくなる。そのため、この場合には、従来技術と同様に主記憶媒体19が致命的破壊をきたしたときに、バックアップ自体が無意味となってしまう。
【0038】
その問題を解決するために、図6に示す本発明の一実施の形態では、主記憶媒体19のタイトル鍵が再暗号化されたとき、新たなデバイス鍵Kd′61で暗号化されたタイトル鍵Kte′62をバックアップ用記憶媒体64にも自動的に上書き保存する機能を備えるものである。
【0039】
次に、本発明の一実施の形態である主記憶媒体19に記憶されているコンテンツのバックアップを取るための方法を図7を用いて説明する。
【0040】
まず、ユーザからコンテンツの記録命令があったとき、そのコンテンツの暗号化に用いるタイトル鍵を生成する(S71)。次に、記録するコンテンツを暗号化し(S72)、主記憶媒体19に記録する(S73)。続いて、コンテンツに対応するタイトル鍵をデバイス鍵で暗号化し(S74)し、合わせて主記憶媒体19に記録する(S75)。
【0041】
この際、主記憶媒体19に記憶したコンテンツのバックアップが必要か否かをユーザに問い(S76)、バックアップの必要がなければ記録動作は終了する。
【0042】
ユーザがバックアップが必要であると指示した場合には、主記憶媒体19からバックアップ用記憶媒体64に暗号化したコンテンツをコピーし(S77)、続けて暗号化したタイトル鍵をバックアップ用記憶媒体64にコピーする(S78)。これにより、主記憶媒体19に記憶されているコンテンツを暗号化したタイトル鍵とともにバックアップ用記憶媒体64にバックアップとして記憶される。
【0043】
次に、主記憶媒体19に蓄積されているコンテンツを移動/消去する方法を図8に示すフローチャートを用いて説明する。
【0044】
ユーザから主記憶媒体19に記憶したコンテンツの移動/消去命令があったとき、主記憶媒体19から暗号化して記憶されているコンテンツを移動/消去し(S81)、続けて暗号化して記憶されているタイトル鍵も移動/消去する(s82)。この際に、主記憶媒体19から移動/消去したコンテンツがバックアップ用記憶媒体64にバックアップとして記憶されているか否かを確認し(S83)、バックアップとしてコンテンツが記憶されている場合には、バックアップ用記憶媒体64からその暗号化したコンテンツを消去し(S84)、続けて、コンテンツと共に記憶されている暗号化したタイトル鍵も合わせて消去する(S85)。
【0045】
次に、タイトル鍵の再暗号化を行うために、新たなデバイス鍵を生成する(S86)。主記憶媒体19から暗号化タイトル鍵を読出し(S87)、古いデバイス鍵で復号化する(S88)。この復号化したタイトル鍵を新しいデバイス鍵で暗号化し(S89)、主記憶媒体19に上書き保存する(S810)。次に、このタイトル鍵がバックアップ用記憶媒体64に記憶されているか否かを判定し(S811)、バックアップ用記憶媒体64に記憶されていれば、バックアップ用記憶媒体64にも同様に暗号化したタイトル鍵を上書き保存する(S812)。次に、主記憶媒体19内の全ての暗号化タイトル鍵が再暗号化されたかを判定し(S813)、古い暗号化タイトル鍵が残っている場合は、再度、暗号化タイトル鍵を読出し(S87)、同様の処理を実行する。そして、全ての暗号化タイトル鍵の再暗号化処理が終了した際に、新しいデバイス鍵をEEPROM15に上書き保存して処理を終了する(S814)。
【0046】
上記に説明したコンテンツの移動/消去の方法では、主記憶媒体19に記憶されている暗号化タイトル鍵を一つ再暗号化する毎に、バックアップ用記憶媒体64に記憶されている暗号化タイトル鍵の更新も行う構成としたが、本発明の実施の形態では、主記憶媒体19に記憶されている全ての暗号化タイトル鍵を再暗号化した後で、これらの暗号化タイトル鍵をバックアップ用記憶媒体64にコピーする構成としてもよい。
【0047】
次に、図9を用いて、主記憶媒体19に記憶されている全ての暗号化タイトル鍵を再暗号化した後で、これらの暗号化タイトル鍵をバックアップ用記憶媒体64にコピーする方法を説明する。
【0048】
まず、ユーザから主記憶媒体19に記憶されているコンテンツの移動/消去命令があったとき、主記憶媒体19に記憶されている暗号化されたコンテンツを移動/消去し(S91)、さらに暗号化された記憶されているタイトル鍵も合わせて移動/消去する(S92)。
【0049】
この際、主記憶媒体19から移動/消去したコンテンツがバックアップ用記憶媒体64に記憶されているか否かを確認し(S93)、バックアップ用記憶媒体19にコンテンツが記憶されている場合には、バックアップ用記憶媒体64からその暗号化コンテンツを消去し(S94)、合わせて、暗号化タイトル鍵もバックアップ用記憶媒体64から消去する(S95)。
【0050】
次に、タイトル鍵の再暗号化を行うために、新たなデバイス鍵を生成する(S96)。主記憶媒体19から暗号化タイトル鍵を読出し(S97)、古いデバイス鍵で復号化する(S98)。この復号化したタイトル鍵を新しいデバイス鍵で暗号化し(S99)、主記憶媒体19に上書き保存する(S910)。
【0051】
ここで、主記憶媒体19に記憶されている全ての暗号化タイトル鍵が再暗号化されたかを判定し(S911)、主記憶媒体19にまだ古い暗号化タイトル鍵が残っている場合には、暗号化タイトル鍵の読出し処理を継続して実行する(S97)。最終的に、主記憶媒体19に記憶されている全ての暗号化タイトル鍵の再暗号化処理が終了した際に、バックアップ用記憶媒体19に記憶されているコンテンツの暗号化タイトル鍵を主記憶媒体19からバックアップ用記憶媒体64にコピーする(S912)。そして、この新しいデバイス鍵をEEPROM15に上書き保存し処理が完了する(S913)。
【0052】
以上説明したように、本発明の情報記憶装置においては、主記憶媒体19に記憶されているコンテンツのバックアップを行うためのバックアップ用記憶媒体64に、暗号化されたコンテンツと、この暗号化コンテンツを復号化するための暗号化タイトル鍵を保存する。さらに、バックアップ用記憶媒体64に記憶されている暗号化タイトル鍵を更新することが可能である。
【0053】
そのため、本発明では、バックアップ用記憶媒体から元の主記憶媒体にコンテンツを戻して利用できるだけでなく、主記憶媒体を取り替えたり、バックアップ用記憶媒体そのものを主記憶媒体と差し替えて利用することができる。
【0054】
すなわち、本発明においては、コンテンツをタイトル鍵で暗号化して主記憶媒体に記録し、また、このタイトル鍵をデバイス鍵で暗号化して主記憶媒体に記録する。さらに、主記憶媒体に記録された暗号化されたコンテンツとこのコンテンツに対応した暗号化タイトル鍵をバックアップ用記憶媒体にコピーする。そして、主記憶媒体からコンテンツの移動または消去時に暗・復号化に使用する新たにデバイス鍵を生成し、主記憶媒体に記録された暗号化タイトル鍵を古いデバイス鍵で復号化し、さらに新しいデバイス鍵で暗号化して、バックアップ用記憶媒体に記録された古い暗号化タイトル鍵も新しい暗号化タイトル鍵に書き替えるものである。
【0055】
この構成により、本発明の情報記憶装置及び情報記憶方法では、主記憶媒体に記憶したコンテンツをバックアップ用記憶媒体にバックアップを取った場合でも、主記憶媒体のコンテンツを移動/消去した際に、タイトル鍵を新しいデバイス鍵で再暗号化することにより古いタイトル鍵は使用できなくなり、そのコンテンツの再生はできなくなる。さらに、この際に、主記憶媒体に記憶されている他のタイトル鍵を新しいデバイス鍵で再暗号化され、この再暗号化されたタイトル鍵がバックアップ用記憶媒体に記憶されている場合には、新しいデバイス鍵で再暗号化されたタイトル鍵をバックアップ用記憶媒体に上書き保存する。
【0056】
そのため、コンテンツの違法なコピーを防ぐとともに、主記憶媒体のコンテンツが破壊されたときには、バックアップ用記憶媒体から主記憶媒体にコンテンツをコピーすることで、バックアップ用のコンテンツを再生することができる。
【0057】
さらに、主記憶媒体自体が破損等を起こし、主記憶媒体でのコンテンツの再生が不可となり、主記憶媒体を取り替えた場合でも、新しい主記憶媒体にバックアップ用記憶媒体からコンテンツをコピーすることも可能である。さらに、主記憶媒体にてコンテンツの再生が不可となった場合に、バックアップ用記憶媒体そのものを主記憶媒体として接続することも可能であり、バックアップ用記憶媒体に記憶されているバックアップを用いて、コンテンツの復元が可能である。
【0058】
尚、本発明は上述した実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変形実施可能である。
【0059】
【発明の効果】
以上説明した通り、本発明においては、主記憶媒体に記憶したコンテンツをバックアップ用記憶媒体にバックアップを取った場合でも、主記憶媒体のコンテンツを移動/消去した際に、再暗号化されたタイトル鍵がバックアップ用記憶媒体に上書き保存することで、コンテンツの違法なコピーを防ぐとともに、バックアップ記憶媒体に保存しているコンテンツを用いて、主記憶媒体のコンテンツが破壊されたときには、このコンテンツをバックアップ用記憶媒体から再生することが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係わる情報記憶装置の一構成例を示す図である。
【図2】図1に示される情報記憶装置でコンテンツを暗号化、復号化する処理手順を説明するための図である。
【図3】図1に示される情報記憶装置で記憶媒体に記憶されるデータの内容を示す図である。
【図4】図3に示される記憶媒体のコンテンツを移動または消去を行う処理方法を説明するための図である。
【図5】図4で示されるコンテンツの移動/消去を行った後の主記憶媒体に記憶されているデータの内容を示す図である。
【図6】図3に示される主記憶媒体に記憶されているコンテンツのバックアップを取る方法を示す概念図である。
【図7】図3に示される主記憶媒体に記憶されているコンテンツのバックアップを取るための方法を示すフローチャートである。
【図8】図3に示される主記憶媒体に記憶されているコンテンツを移動/消去する方法並びに暗号化タイトル鍵をバックアップ用記憶媒体に記憶する方法の一例を示すフローチャートである。
【図9】図3に示される主記憶媒体に記憶されている暗号化タイトル鍵を再暗号化した後にバックアップ用記憶媒体にコピーする方法の一例を示すフローチャートである。
【符号の説明】
12 … CPU
15 … EEPROM
16 … 暗・復号化回路
19 … 主記憶媒体
64 … バックアップ用記憶媒体

Claims (6)

  1. 第1のタイトル鍵を暗号化するための第1のデバイス鍵を格納するメモリと、
    ンテンツを前記第1のタイトル鍵で暗号化して暗号化コンテンツを主記憶媒体に生成する第1の暗号化手段と、
    前記第1のタイトル鍵を前記第1のデバイス鍵で暗号化して第2のタイトル鍵を前記主記憶媒体に生成する第2の暗号化手段と、
    前記第1の暗号化手段で生成した前記暗号化コンテンツと前記第2の暗号化手段で生成した前記第2のタイトル鍵とをバックアップ用記憶媒体に複製する複製手段と、
    前記主記憶媒体に記憶された前記暗号化コンテンツを移動または消去するときに、第2のデバイス鍵を前記メモリに生成する鍵生成手段と、
    前記移動または消去した暗号化コンテンツ以外の暗号化コンテンツに対応する前記第2のタイトル鍵を前記第1のデバイス鍵で復号化して新たな第1のタイトル鍵を生成した後、当該新たな第1のタイトル鍵を前記第2のデバイス鍵で暗号化して第3のタイトル鍵を生成すると共に前記メモリに格納された前記第1のデバイス鍵を破棄し、前記主記憶媒体に記憶された前記第2のタイトル鍵と、前記バックアップ用記憶媒体に複製された前記第2のタイトル鍵とを前記第3のタイトル鍵に書き替える書替手段と、
    を具備したことを特徴とする情報記憶装置。
  2. 前記書替手段は、前記第3のタイトル鍵を前記主記憶媒体に記憶すると共に、当該第3のタイトル鍵を前記バックアップ用記憶媒体に複製することで、前記主記憶媒体に記憶された第2のタイトル鍵と、前記バックアップ用記憶媒体に複製された第2のタイトル鍵とを第3のタイトル鍵に書き替えることを特徴とする請求項1記載の情報記憶装置。
  3. 前記書替手段は、前記第3のタイトル鍵を前記主記憶媒体に記憶する際に、同時に前記バックアップ用記憶媒体に複製された前記第2のタイトル鍵を前記第3のタイトル鍵に書き替えることを特徴とする請求項2記載の情報記憶装置。
  4. 前記主記憶媒体に記憶された前記暗号化コンテンツを移動または消去するとき、前記バックアップ用記憶媒体に複製した前記暗号化コンテンツと当該暗号化コンテンツに対応する前記第2のタイトル鍵とを消去する消去手段を更に具備することを特徴とする請求項1記載の情報記憶装置。
  5. 前記主記憶媒体に記憶された前記暗号化コンテンツが再生不可能である場合、前記バックアップ用記憶媒体に記憶された前記暗号化コンテンツと当該暗号化コンテンツに対応する前記第2のタイトル鍵を前記主記憶媒体に出力する出力手段を更に具備することを特徴とする請求項1記載の情報記憶装置。
  6. 前記出力手段は、前記主記憶媒体を新たな主記憶媒体に交換する場合、前記バックアップ用記憶媒体に記憶された前記暗号化コンテンツと前記第2のタイトル鍵を前記新たな主記憶媒体に出力することを特徴とする請求項1記載の情報記憶装置。
JP2002169484A 2002-06-11 2002-06-11 情報記憶装置及び情報記憶方法 Expired - Fee Related JP4328062B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002169484A JP4328062B2 (ja) 2002-06-11 2002-06-11 情報記憶装置及び情報記憶方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002169484A JP4328062B2 (ja) 2002-06-11 2002-06-11 情報記憶装置及び情報記憶方法

Publications (3)

Publication Number Publication Date
JP2004013763A JP2004013763A (ja) 2004-01-15
JP2004013763A5 JP2004013763A5 (ja) 2005-09-29
JP4328062B2 true JP4328062B2 (ja) 2009-09-09

Family

ID=30436031

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002169484A Expired - Fee Related JP4328062B2 (ja) 2002-06-11 2002-06-11 情報記憶装置及び情報記憶方法

Country Status (1)

Country Link
JP (1) JP4328062B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4533644B2 (ja) * 2004-03-01 2010-09-01 株式会社日立製作所 記録装置
JP4607173B2 (ja) * 2005-01-31 2011-01-05 パナソニック株式会社 バックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体、集積回路及びバックアップシステム
JP4498946B2 (ja) * 2005-02-22 2010-07-07 京セラミタ株式会社 データ管理装置およびそのプログラム
US7925895B2 (en) 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium
JP4688558B2 (ja) * 2005-04-27 2011-05-25 富士通株式会社 コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法
JP2008167326A (ja) * 2006-12-28 2008-07-17 N-Crypt Inc 情報処理装置、情報処理方法、コンピュータプログラム
JP2008167327A (ja) * 2006-12-28 2008-07-17 N-Crypt Inc 復号化処理装置、データ処理方法、コンピュータプログラム
JP5288711B2 (ja) * 2007-02-02 2013-09-11 株式会社東芝 医用画像撮影装置
JP4861286B2 (ja) * 2007-10-02 2012-01-25 日本電信電話株式会社 データバックアップ方法、復元処理装置、プログラム及び記録媒体
US9858427B2 (en) * 2016-02-26 2018-01-02 International Business Machines Corporation End-to-end encryption and backup in data protection environments
CN110888605B (zh) * 2019-12-11 2023-10-20 重庆超力高科技股份有限公司 Eeprom的数据写入方法、装置和电子设备

Also Published As

Publication number Publication date
JP2004013763A (ja) 2004-01-15

Similar Documents

Publication Publication Date Title
JP4060271B2 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
JP5362675B2 (ja) メモリ装置による鍵配布
US6601140B1 (en) Memory unit, data processing unit, and data processing method using memory unit type
JP4792876B2 (ja) 情報処理装置及び情報処理方法
US7325247B2 (en) Information management method using a recording medium with a secure area and a user-use area
JPH09190667A (ja) 複製制御方法及び複製制御装置
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
JP2001022647A (ja) コンテンツ管理方法およびコンテンツ管理装置および記録媒体
JP4585460B2 (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
JP4698840B2 (ja) 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP4122777B2 (ja) コンテンツ記録再生装置
US7869595B2 (en) Content copying device and content copying method
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
JP4328062B2 (ja) 情報記憶装置及び情報記憶方法
JP4161466B2 (ja) コンテンツ情報記録方法及びコンテンツ情報処理装置
JP2006108754A (ja) コンテンツ管理方法及び記録再生装置及び記録媒体
JP4560086B2 (ja) コンテンツデータ記録再生装置
JP3881513B2 (ja) データ記録装置及びデータ記録方法
WO2010106746A1 (ja) 鍵管理方法および鍵管理装置
JP2003157202A (ja) 著作権保護システム、記録機器及び復号機器
JP4168358B2 (ja) コンテンツ情報復元方法、及びコンテンツ情報復元装置
JP2003022612A (ja) 記録再生装置、データ移動方法およびデータ削除方法
JP2010220019A5 (ja)
JP4625737B2 (ja) コンテンツ記録再生装置
JP2002208216A (ja) コンテンツ記録再生装置

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050422

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050422

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090522

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090612

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120619

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120619

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120619

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130619

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees