JP4607173B2 - バックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体、集積回路及びバックアップシステム - Google Patents
バックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体、集積回路及びバックアップシステム Download PDFInfo
- Publication number
- JP4607173B2 JP4607173B2 JP2007500640A JP2007500640A JP4607173B2 JP 4607173 B2 JP4607173 B2 JP 4607173B2 JP 2007500640 A JP2007500640 A JP 2007500640A JP 2007500640 A JP2007500640 A JP 2007500640A JP 4607173 B2 JP4607173 B2 JP 4607173B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- backup
- key
- unit
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1451—Management of the data involved in backup or backup restore by selection of backup contents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1456—Hardware arrangements for backup
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Description
しかし、ハードディスクレコーダ(以下HDレコーダ)が、コピー不可を示すCCIの付加されたコンテンツをHDD(ハードディスクドライブ)に記憶しているような場合に、HDレコーダ自体はCCIに基づいて著作権を保護していたとしても、HDレコーダの電源OFF時に、HDDを抜き出してパソコンなどに接続し、HDDに記憶されているコンテンツを複製するような不正が行われることがある。このような不正な複製を防ぐ従来技術の一例に、予め、HDDに記憶されているコンテンツを1方向関数に代入して、不正検出情報を算出して記憶しておき、HDレコーダに電源が投入された際には、HDDに記憶しているコンテンツを1方向関数に代入して、検証情報を生成し、生成した検証情報と記憶している不正検出情報とを比較することで、コンテンツの不正使用を検出するというものがある。
本発明は、コンテンツがバックアップされている場合に、コンテンツの著作権を保護しつつ、将来のリストアが可能な前記コンテンツの削除を実現するバックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体及びバックアップシステムを提供することを目的とする。
この構成によれば、前記コンテンツのリストア後に、前記再生権利情報を用いて、リストアされたコンテンツの再生の可否を判定できる。
ここで、再生権利情報は、コンテンツに対応づけられ、前記コンテンツを再生する権利があることを示す情報であり、コンテンツを識別するための識別子や、コンテンツのハッシュ値など、そのコンテンツを識別できる情報で構成する。
また、前記再生権利情報は、前記コンテンツの少なくとも一部に対し一方向性関数による演算を施して生成されたハッシュ値であり、前記第1記憶手段に記憶されているコンテンツの少なくとも一部に対し、前記演算を施すことにより生成される値と、前記ハッシュ値とが一致する場合に、前記第1記憶手段に記憶されているコンテンツの再生が許可されてもよい。
また、前記コンテンツは、暗号鍵と、前記暗号鍵を用いてデジタル著作物を暗号化して生成された暗号化著作物とを含み、前記再生権利情報は、前記暗号鍵に対し一方向性関数による演算を施して生成されたハッシュ値であり、前記第1記憶手段に記憶されているコンテンツに含まれる暗号鍵に対し、前記演算を施すことにより生成される値と、前記ハッシュ値とが一致する場合に、前記第1記憶手段に記憶されているコンテンツの再生が許可されてもよい。
また、前記コンテンツは、暗号鍵を用いてデジタル著作物を暗号化して生成された暗号化著作物と、前記暗号鍵を前記記録再生装置に固有の固有鍵を用いて暗号化して生成された暗号化鍵とを含み、前記再生権利情報は、前記暗号化鍵に対し一方向性関数による演算を施して生成されたハッシュ値であり、前記第1記憶手段に記憶されているコンテンツに含まれる暗号化鍵に対し、前記演算を施すことにより生成される値と、前記ハッシュ値とが一致する場合に、前記第1記憶手段に記憶されているコンテンツの再生が許可されてもよい。
また、前記コンテンツは、暗号鍵を用いてデジタル著作物を暗号化して生成された暗号化著作物と、前記暗号鍵を前記記録再生装置に固有の固有鍵を用いて暗号化して生成された暗号化鍵とを含み、前記再生権利情報は、前記暗号化著作物の少なくとも一部に対し一方向性関数による演算を施して生成されたハッシュ値であり、前記第1記憶手段に記憶されているコンテンツに含まれる暗号化著作物の少なくとも一部に対し、前記演算を施すことにより生成される値と、前記ハッシュ値とが一致する場合に、前記第1記憶手段に記憶されているコンテンツの再生が許可されてもよい。
また、前記コンテンツは、暗号鍵を用いてデジタル著作物を暗号化して生成された暗号化著作物と、前記暗号鍵を前記記録再生装置に固有の固有鍵を用いて暗号化して生成された暗号化鍵とを含み、前記再生権利情報は、前記暗号化著作物の少なくとも一部と前記暗号化鍵との結合物に対し一方向性関数による演算を施して生成されたハッシュ値であり、前記第1記憶手段に記憶されているコンテンツに含まれる暗号化著作物の少なくとも一部と暗号化鍵との結合物に対し、前記演算を施すことにより生成される値と、前記ハッシュ値とが一致する場合に、前記第1記憶手段に記憶されているコンテンツの再生が許可されてもよい。
また、前記再生権利情報は、前記コンテンツの少なくとも一部に対し一方向性関数による演算を施して生成されたハッシュ値であり、前記第1記憶手段に記憶されているコンテンツの少なくとも一部に対し、前記演算を施すことにより生成される値と、前記ハッシュ値とが一致する場合に、前記第1記憶手段に記憶されているコンテンツの再生が許可されてもよい。
また、前記取得手段は、さらに、前記コンテンツのリストア指示を取得し、前記バックアップ管理装置は、さらに、前記リストア指示が取得された場合に、前記第2記憶手段から前記バックアップコンテンツを読み出し、読み出した前記バックアップコンテンツを前記第1記憶手段に書き込むリストア手段を備えてもよい。
また、前記取得手段は、さらに、前記通常の削除指示を取得し、前記バックアップ管理装置は、さらに、前記通常の削除指示が取得された場合に、前記第2記憶手段から前記バックアップコンテンツを削除し、前記セキュア記憶手段から前記再生権利情報を削除する完全削除手段を備えてもよい。
また、前記取得手段は、さらに、前記コンテンツの他の装置へのムーブ指示を取得し、前記バックアップ管理装置は、さらに、前記ムーブ指示が取得された場合に、前記バックアップコンテンツを前記第2記憶手段から読み出し、読み出した前記バックアップコンテンツを、前記他の装置へと送信する送信手段と、前記第2記憶手段から前記バックアップコンテンツを削除し、前記セキュア記憶手段から前記再生権利情報を削除する完全削除手段とを備えてもよい。
本発明のバックアップ管理方法は、コンテンツを記憶している第1記憶手段と、前記コンテンツを再生する権利を示す再生権利情報を記憶しているセキュア記憶手段と、前記コンテンツの複製物であるバックアップコンテンツを記憶している第2記憶手段とを備えるバックアップ管理装置において用いられるバックアップ管理方法であって、前記コンテンツに対するリストア可能な削除指示を取得する取得ステップと、前記リストア可能な削除指示が取得された場合に、前記再生権利情報を削除せず、前記第1記憶手段から前記コンテンツを削除する削除ステップとを含む。
また、本発明の集積回路は、コンテンツを記憶している第1記憶手段と、前記コンテンツを再生する権利を示す再生権利情報を記憶しているセキュア記憶手段と、前記コンテンツの複製物であるバックアップコンテンツを記憶している第2記憶手段とを備えるバックアップ管理装置において用いられる集積回路であって、前記コンテンツに対するリストア可能な削除指示を取得する取得手段と、リストア可能な削除指示が取得された場合に、前記再生権利情報を削除せず、前記第1記憶手段から前記コンテンツを削除する削除手段とを備える。
ここで、前記暗号鍵など秘密にすべき情報をセキュアに受信するには、一例として、DTCP(Digital Transmission Content Protection)など秘匿性の高い通信のできる仕様に従う方法がある。
本発明のバックアップ管理装置は、コンテンツの複製物であるバックアップコンテンツを管理するバックアップ管理装置であって、装置毎に固有の固有鍵を記憶している固有鍵記憶手段と、前記コンテンツを再生する権利を示す再生権利情報を記憶しているセキュア記憶手段と、第1暗号鍵で暗号化された暗号文を復号するための第1復号鍵を保持する要求装置から、前記バックアップコンテンツの委譲要求を受信する移譲要求受信手段と、暗号化された前記バックアップコンテンツを復号するための第2復号鍵が前記固有鍵により復号できるよう暗号化された暗号化鍵と、暗号化された前記バックアップコンテンツとを保持するバックアップ装置から、前記暗号化鍵を取得する暗号化鍵取得手段と、取得した前記暗号化鍵を、前記固有鍵を用いて復号し、復号により得た前記第2復号鍵を前記第1暗号鍵を用いて暗号化することにより再暗号化鍵を生成する再暗号化鍵生成手段と、前記バックアップ装置に対して、前記再暗号化鍵を送信することにより、前記バックアップ装置が保持している前記暗号化鍵を前記再暗号化鍵で書き換えるよう指示する指示手段と、前記セキュア記憶手段に記憶された前記再生権利情報を削除する削除手段とを備える。
<実施の形態1>
本発明に係る実施の形態1のバックアップシステム1について、図を用いて説明する。
<バックアップシステム1の概要>
本発明のバックアップシステム1は、図1に示すようにハードディスクレコーダ(以下HDレコーダ)100、HDレコーダ100と同じ内部構成を備えるHDレコーダ400から構成される。HDレコーダ100、HDレコーダ400は、IEEE1394に基づく家庭内ネットワーク30により接続されている。
HDレコーダ100は、使用頻度の高いコンテンツを記録する小容量のワーク用ハードディスクと、使用頻度の低いコンテンツや、バックアップとしてコンテンツのコピーを記憶する大容量のバックアップ用ハードディスクとの2台のハードディスクを備える。
ここで、HDレコーダ100が備えるワーク用ハードディスクは、バックアップ用ハードディスクより小容量であるため、コンテンツが蓄積されることにより容量オーバー状態になりやすい。
<HDレコーダ100及びHDレコーダ400>
HDレコーダ100は、図2に示すように、固有情報記憶部101、第1情報記憶部102、第2情報記憶部103、セキュア記憶部104、アンテナ105、放送受信部106、デコード部107、鍵生成部108、暗号処理部109、入力部110、入出力部111、再生制御部112、制御部113、認証部114及び送受信部115から構成される。
なお、HDレコーダ400の構成及び動作は、HDレコーダ100と同様であるので、説明を省略する。
装置識別子131「ID_A」は、HDレコーダ100を示す識別情報である。装置固有鍵132「Key_A」は、HDレコーダ100に固有の鍵情報である。これらは、予め、HDレコーダ100の出荷時に固有情報記憶部101に書き込まれている。
ここで、コンテンツIDは、暗号化コンテンツを示す識別情報である。暗号化コンテンツは、コンテンツに1対1に対応するコンテンツ鍵を用いて暗号化されたコンテンツである。暗号化コンテンツ鍵は、固有情報記憶部101に記憶されている装置固有鍵132「Key_A」を用い、前記コンテンツ鍵に暗号化アルゴリズムE1を施したものである。ここで、暗号化アルゴリズムE1は、一例としてDES(Data Encryption Standard)などである。
例えば、コンテンツファイル141は、コンテンツID142「A001」、暗号化コンテンツ143「ENC(Key_1a,Content1a)」、暗号化コンテンツ鍵144「ENC(Key_A,Key_1a)」を含んでいる。
コンテンツID142「A001」は、暗号化コンテンツ143を示す識別情報である。暗号化コンテンツ143は、コンテンツ鍵「Key_1a」を用いて、映像を含むコンテンツであるContent1aに、暗号化アルゴリズムE1を施して生成されたものである。暗号化コンテンツ鍵144「ENC(Key_A,Key_1a)」は、固有情報記憶部101に記憶されている装置固有鍵132「Key_A」を用いて、コンテンツ鍵「Key_1a」に暗号化アルゴリズムE1を施して生成されたものである。コンテンツ鍵「Key_1a」は、コンテンツ「Content1a」と1対1に対応する。
第2情報記憶部103は、ハードディスクユニットから構成されるバックアップ用ハードディスクであり、第1情報記憶部102よりも記憶容量が大きく、また使用頻度が少ないので長寿命である。
ここで、第2情報記憶部103に記憶されているコンテンツファイル161は、第1情報記憶部102に記憶されているコンテンツファイル141がバックアップされたものであり、コンテンツファイル141と内容が同一である。
セキュア記憶部104は、フラッシュメモリを含んで構成され、外部機器によるアクセスから保護されている。
タイトルは、コンテンツを示す名称であり、放送局から送信される番組情報に基づき生成される。前記タイトルは、利用者の操作によって、書き換えることも可能である。録画日時は、コンテンツを放送局又は外部の記録メディアから取得した日付と時刻を示す。種類は、コンテンツの種類を示す情報であり、放送局から受信したコンテンツであることを示す「放送番組」、デジタルカメラなどによって撮影された画像データであることを示す「写真」等を示す。
ハッシュ値は、対応するコンテンツファイルに含まれる暗号化コンテンツと、暗号化コンテンツ鍵とを結合して、ハッシュ関数に代入して生成されたものである。ここで使用するハッシュ関数は、一例としてSHA−1(Secure Hash Algorithm − 1)である。
バックアップフラグは、当該バックアップフラグを含むコンテンツ情報が対応するコンテンツファイルが第2情報記憶部103にバックアップされているか否かを示すフラグであり、「1」又は「0」の値をとる。「1」は、バックアップされていることを示し、「0」はバックアップされていないことを示す。
放送受信部106は、チューナー、変復調部、誤り訂正部、多重分離部を備えており、制御部113からテレビ放送の受信指示を受信すると、アンテナ105の受信した放送波を復調し、誤り訂正を施し、多重分離し、TS(トランスポートストリーム)を生成し、生成したTSをデコード部107へ出力する。
以下の説明において、特に必要がない限り、コンテンツを構成するTSについては言及せず、単にコンテンツという。
鍵生成部108は、制御部113からコンテンツ鍵の生成指示を受け取る。コンテンツ鍵の生成指示を受け取ると、擬似乱数を用いて56ビット長のコンテンツ鍵を生成し、生成したコンテンツ鍵を制御部113へ出力する。
暗号処理部109は、制御部113から平文の情報と鍵とを受け取り、暗号化を指示される。また、制御部113から暗号文と鍵とを受け取り、復号を指示される。
復号を指示されると、受け取った鍵を用いて受け取った暗号文に、復号アルゴリズムD1を施して復号文を生成し、生成した復号文を制御部113へ出力する。
暗号処理部109の受け取る平文と鍵との組み合わせは、一例として、コンテンツとコンテンツ鍵、コンテンツ鍵と装置固有鍵「Key_A」である。また、暗号処理部109の受け取る暗号文と鍵との組み合わせは、暗号化コンテンツとコンテンツ鍵、暗号化コンテンツ鍵と装置固有鍵「Key_A」である。
入力部110は、電源ボタン、録画ボタン、メニューボタン、選択ボタンなどの各種ボタン及びリモートコントローラの受信回路を備える。
利用者によるボタン操作及びリモートコントローラの操作を受け付け、受け付けた、ボタン操作及びリモートコントローラの操作を示す操作指示情報を制御部113へ出力する。
再生制御部112は、画像信号処理部と音声信号処理部とを含んで構成される。再生制御部112は、デコード部107から画像データ及び音声データを受け取る。画像信号処理部は、受け取った画像データから、垂直同期信号、水平同期信号を含む画像信号を生成し、生成した画像信号をモニタ120へ出力する。また、制御部113の指示により、各種の画面データから、画像信号を生成し、モニタ120へ出力する。
また、RSA署名の代わりに、楕円DSA(Digital Signature Algorithm)署名や、有限体上のElgamal署名などを用いてもよい。
ここで、認証局は、公正な第三者機関であり、実施の形態1のバックアップシステム1を構成する各機器の公開鍵証明書を発行する。
認証局の公開鍵PK_CAは、認証局の秘密鍵SK_CAと対になる公開鍵である。
認証部114は、制御部113の指示により外部機器との間で、DTCP(Digital Transmission Content Protection)に従った機器認証を行い、認証が失敗した場合、制御部113と外部機器との通信を禁止する。認証が成功であった場合、外部機器との間で共通のセッション鍵を生成し、生成したセッション鍵を制御部113へ出力する。機器認証の動作については、後に詳細に説明する。
送受信部115は、家庭内ネットワーク30への接続検出を定期的に行い、家庭内ネットワーク30に接続された場合に、制御部113に接続通知を送信する。
送受信部115は、前記ブロードキャスト送信の応答として、家庭内ネットワーク30に接続している他の装置から、当該他の装置の装置識別情報を含む情報取得応答を受信し、受信した前記情報取得応答を制御部113に送信する。
制御部113は、図39に示すように、操作判別部1001と、パネル生成部1002と、リストアラブル指定部1003と、コンテンツ操作部1004と、ハッシュ削除部1011と、ハッシュ書込部1012と、ハッシュ演算部1013と、ハッシュ比較部1014とを含んで構成される。
また、操作判別部1001は、その他のボタンの選択を示す操作指示情報を受け取った場合、前記操作指示情報の内容に応じて、放送受信部106に対するテレビ放送の受信、タイマー予約の受付、番組表の表示、外部記録メディアからの情報の入出力など各種の処理を行う。
一例として、パネル生成部1002は、操作指示部1001からメニュー生成指示を受信すると、セキュア記憶部104に記録されているコンテンツ管理表180に基づき、図18(a)に示すコンテンツ管理パネル201を生成し、生成したコンテンツ管理パネル201を再生制御部112へ出力する。
「タイトル」の項目は、前記コンテンツ情報中の「タイトル」がそのまま記されている。「work」の項目は、コンテンツ情報に対応するコンテンツファイルが第1情報記憶部102に記憶されている場合、「有」となり、記憶されていない場合、「無」となっている。「backuped」の項目は、バックアップフラグが「1」の場合、「有」となり、バックアップフラグが「0」の場合、「無」となる。
コンテンツリストパネル202は、第1情報記憶部102に保持している画像データを組合せて生成する。画像データは、例えば、「有」という文字を示すビットマップデータや、「backuped」と表記されたボタンを示すBackupボタン213に対応するビットマップデータ等である。
リストアラブル指定部1003は、操作判別部1001から、コンテンツをリストア可能状態で削除するか、リストア不可能に削除するかを示すリストアラブル指定を受け付けて、ハッシュ値の削除に関する制御を行う。
ハッシュ書込部1012は、指定されたハッシュ値をセキュア記憶部104に書き込む。
ハッシュ演算部1013は、ハッシュ値を生成する。
ハッシュ比較部1014は、指定される2つのハッシュ値を比較して、比較結果を、コンテンツ操作部1004に送信する。
(1)録画処理の制御
録画処理について、放送受信部106が受信中のテレビ放送を録画する例について説明する。
操作判別部1001は、入力部110から、前記操作指示情報を受け取ると、前記操作指示情報が録画ボタンの押下を示すと判断して、録画指示をコンテンツ操作部1004に送信する。
次に、コンテンツ操作部1004は、放送受信部106へ録画指示を出力し、放送受信部106から受信済みのコンテンツを適宜受け取る。鍵生成部108から受け取ったコンテンツ鍵と、放送受信部106から受け取った前記コンテンツを暗号処理部109へ出力し、コンテンツの暗号化を指示する。そして暗号処理部109から、暗号化コンテンツを受け取る。
但し、放送受信部106は、コンテンツ全てを一時に受信するわけではないので、前記コンテンツにおける受信した一部分をコンテンツ操作部1004に送信し、コンテンツ操作部1004は、放送受信部106から受信したコンテンツの部分が所定長になる毎に暗号処理部109へ出力し、暗号処理部109は、前記コンテンツについて、所定長毎に暗号化することとなる。
第1情報記憶部102の記憶容量が不足し録画を中止する場合又は入力部110から操作判別部1001を介してストップボタンの押下を示す操作指示情報を受け取った場合には、コンテンツ操作部1004は、放送受信部106に録画終了指示を出力する。
(2)再生処理の制御
モニタ120に、図18(a)に示すコンテンツ管理パネル201が表示され、コンテンツパネル203〜207のいずれかが選択された状態で、入力部110から再生ボタンの押下を示す操作指示情報を受け取ると、操作判別部1001は、選択されているコンテンツパネルに対応するコンテンツ情報に含まれるコンテンツIDをセキュア記憶部104から読み出し、読み出したコンテンツIDを含む再生指示を、コンテンツ操作部1004に対し送信する。
ハッシュ比較部1014は、前記コンテンツIDを含む前記コンテンツ情報をセキュア記憶部104から読み出して、読み出したコンテンツ情報に含まれるハッシュ値と、受信したハッシュ値とを比較し、一致したか否かを示す比較結果をコンテンツ操作部1004に対し送信する。
操作判別部1001は、前記再生エラーの通知を受け、選択されたコンテンツが再生できないことを示すエラー画面の生成指示をパネル生成部1002に送信する。
コンテンツ操作部1004は、ハッシュ比較部1014から受信した比較結果が、「一致する」ことを示す場合、固有情報記憶部101から、装置固有鍵132「Key_A」を読み出し、読み出した装置固有鍵132「Key_A」と読み出した暗号化コンテンツ鍵とを暗号処理部109へ出力し、暗号化コンテンツ鍵の復号を指示する。
(3)ムーブ処理の制御
モニタ120に、図18(a)に示すコンテンツ管理パネル201が表示され、コンテンツパネル203〜207のいずれかが選択された状態で、入力部110から、Moveボタン211の選択を示す操作指示情報を受け取ると、操作判別部1001は、選択されているコンテンツパネルに対応するコンテンツ情報に含まれるコンテンツIDをセキュア記憶部104から読み出し、読み出したコンテンツIDを含むムーブ指示を、コンテンツ操作部1004に対し送信する。また、操作判別部1001は、コンテンツの移動先の候補の一覧を示す図18(b)に示す移動先選択パネル215の生成指示をパネル生成部1002に対して送信し、パネル生成部1002は、前記生成指示に基づいてパネルを生成し、生成した移動先選択パネル215を再生制御部112へ出力する。
移動先選択パネル215を生成するために、操作判別部1001は、送受信部115に対し前記ブロードキャスト指示を送信し、前記ブロードキャスト指示に対する応答として、送受信部115から、家庭内ネットワーク30に接続している他の装置に係る装置識別情報を含む情報取得応答を受信する。操作判別部1001は、情報取得応答に含まれる装置識別情報を抽出し、取得した1つの装置識別情報に対し、1つの移動先パネルの生成指示をパネル生成部1002に対し送信する。
例えば、図18(b)に示す移動先選択パネル215は、家庭内ネットワーク30に接続している装置の装置識別情報を表しており、装置識別情報として「ID_B」を持つ装置に対応する移動先パネル216と、装置識別情報として「ID_C」を持つ装置に対応する移動先パネル217とを含んでいる。
前記認証結果が認証失敗を示す場合、操作判別部1001は、ムーブ処理終了指示をコンテンツ操作部1004に対し送信し、コンテンツ操作部1004は、前記ムーブ処理終了指示を受けて、ムーブ処理を終了する。
また、バックアップフラグが「1」の場合、第2情報記憶部103が接続されているか否かを検出し、接続されていない場合、未接続通知を操作判別部1001に送信し、操作判別部1001は前記未接続通知を受けて、パネル生成部1002に対し、第2情報記憶部103の接続を促す図19(a)に示す接続要求パネル221の生成指示を送信する。
コンテンツ操作部1004は、第2情報記憶部103の接続の監視を継続する。第2情報記憶部103が接続されなかった場合、ムーブ処理を終了する。
第2情報記憶部103が接続状態となった場合には、コンテンツ操作部1004は、第1情報記憶部102及び第2情報記憶部103内に、前記コンテンツIDを含むコンテンツファイルがあるか否かを判定し、前記コンテンツファイルがある場合には、当該コンテンツファイルを第2情報記憶部103から削除する。
コンテンツ操作部1004は、検出したコンテンツファイルから、暗号化コンテンツと暗号化コンテンツ鍵とを読み出して、前記コンテンツIDと共に、ハッシュ演算部1013に送信する。ハッシュ演算部1013は、前記暗号化コンテンツと前記暗号化コンテンツ鍵とを結合し、算出したハッシュ値を前記コンテンツIDと共にハッシュ比較部1014に送信する。
コンテンツ操作部1004は、ハッシュ比較部1014から受信する比較結果が、「一致しない」を示す場合、ムーブエラー通知を操作判別部1001に送信する。
コンテンツ操作部1004は、暗号処理部109から、暗号化コンテンツ鍵の復号の指示に対する応答として、復号済みのコンテンツ鍵を受け取る。コンテンツ鍵を受け取ると、検出したコンテンツファイルから暗号化コンテンツを読み出し、読み出した暗号化コンテンツと受け取ったコンテンツ鍵とを暗号処理部109へ出力し、暗号化コンテンツの復号を指示する。次に、コンテンツ操作部1004は、暗号処理部109から、コンテンツを受け取り、受け取ったコンテンツをデコード部107へ出力する。
送受信部115は、デコード部107からコンテンツを受け取り、受け取ったコンテンツを前記DTCPに基づき移動先の装置へと出力する。
コンテンツ操作部1004は、出力した前記コンテンツに対応するコンテンツファイルを削除し、さらに、前記コンテンツIDを含むコンテンツ情報の削除をハッシュ削除部1011に指示し、ハッシュ削除部1011は指示されたコンテンツ情報を削除する。
(4)削除処理の制御
モニタ120に、図18(a)に示すコンテンツ管理パネル201が表示され、コンテンツパネル203〜207のいずれかが選択された状態で、入力部110から、Deleteボタン212の選択を示す操作指示情報を受け取ると、操作判別部1001は、選択されているコンテンツパネルに対応するコンテンツ情報に含まれるコンテンツIDをセキュア記憶部104から読み出し、読み出したコンテンツIDを含む削除指示を、コンテンツ操作部1004に対し送信する。
パネル生成部1002は、前記生成指示に基づいてパネルを生成し、生成したリストア属性選択パネル241を再生制御部112へ出力し、操作判別部1001は、リストアラブル属性の選択の入力受け付け状態となる。
前記入力受け付け状態において、リストア可能の選択を示す操作指示情報を受け取ると、操作判別部1001は、前記操作指示情報をコンテンツ操作部1004に送信し、コンテンツ操作部1004は、前記読み出したバックアップフラグが1であるか否かを判定する。前記バックアップフラグが「0」の場合、第2情報記憶部103が接続されているか否かを検出し、接続されていない場合、未接続通知を操作判別部1001に送信する。
パネル生成部1002は、前記生成指示に基づいてパネルを生成し、生成した接続要求パネル221を再生制御部112へ出力し、接続要求パネル221の表示を指示する。
第2情報記憶部103の接続を検出した場合には、前記コンテンツIDに対応するコンテンツファイルを、第1情報記憶部102から第2情報記憶部103へとコピーし、読み出した前記コンテンツIDに対応するコンテンツ情報のバックアップフラグを「1」に書き換える。また、コンテンツ操作部1004は、前記コンテンツIDに対応するコンテンツファイルを第1情報記憶部102から削除する。
コンテンツ操作部1004は、前記読み出したバックアップフラグが1であるか否かを判定する。前記バックアップフラグが「1」の場合、第2情報記憶部103が接続されているか否かを検出し、接続されていない場合、未接続通知を操作判別部1001に送信し、操作判別部1001は前記未接続通知を受けて、パネル生成部1002に対し、第2情報記憶部103の接続を促す図19(a)に示す接続要求パネル221の生成指示を送信する。
コンテンツ操作部1004は、第2情報記憶部103の接続を所定時間、監視し、第2情報記憶部103が接続されなかった場合、処理を終了する。
第2情報記憶部103の接続を検出した場合には、前記コンテンツIDに対応するコンテンツファイルを第2情報記憶部103から削除する。
また、リストアラブル指定部1003は、リストア不可を示す前記操作指示情報を受けた場合に、ハッシュ削除部1011に、前記コンテンツIDを含む削除指示を送信し、ハッシュ削除部1011は、前記コンテンツID、ハッシュ値を含むコンテンツ情報を削除する。
(5)バックアップ処理の制御
モニタ120に、図18(a)に示すコンテンツ管理パネル201が表示され、コンテンツパネル203〜207のいずれかが選択された状態で、入力部110から、Backupボタン213の選択を示す操作指示情報を受け取ると、操作判別部1001は、選択されているコンテンツパネルに対応するコンテンツ情報に含まれるコンテンツIDをセキュア記憶部104から読み出し、読み出したコンテンツIDを含むバックアップ指示を、コンテンツ操作部1004に対し送信する。
また、コンテンツ操作部1004は、前記コンテンツ情報に含まれるバックアップフラグが「1」か否かを判定する。
バックアップフラグが「1」の場合、既に、バックアップがされているので処理を終了する。
操作判別部1001は前記未接続通知を受けて、パネル生成部1002に対し、第2情報記憶部103の接続を促す接続要求パネルの生成指示を送信する。
パネル生成部1002は、前記生成指示に基づいてパネルを生成し、生成した接続要求パネルを再生制御部112へ出力し、接続要求パネルの表示を指示する。
第2情報記憶部103が接続状態となった場合には、前記コンテンツIDを含むコンテンツファイルを第1情報記憶部102から第2情報記憶部103へとコピーし、読み出した前記コンテンツIDを含むコンテンツ情報中のバックアップフラグを「1」に書き換える。
(6)リストア処理の制御
モニタ120に、図18(a)に示すコンテンツ管理パネル201が表示され、コンテンツパネル203〜207のいずれかが選択された状態で、入力部110から、Re−storeボタン214の選択を示す操作指示情報を受け取ると、操作判別部1001は、選択されているコンテンツパネルに対応するコンテンツ情報に含まれるコンテンツIDをセキュア記憶部104から読み出し、読み出したコンテンツIDを含むリストア指示を、コンテンツ操作部1004に対し送信する。
バックアップフラグが「0」の場合、バックアップがされていないのでリストア処理を終了する。
バックアップフラグが「1」の場合、第2情報記憶部103が接続されているか否かを検出し、接続されていない場合、未接続通知を操作判別部1001に送信し、操作判別部1001は前記未接続通知を受けて、パネル生成部1002に対し、第2情報記憶部103の接続を促す図19(a)に示す接続要求パネル221の生成指示を送信する。
コンテンツ操作部1004は、第2情報記憶部103の接続を所定時間、監視し、第2情報記憶部103が接続されなかった場合、処理を終了する。
第2情報記憶部103が接続状態となった場合には、第2情報記憶部103中に、前記コンテンツIDに対応するコンテンツファイルがあるか否かを判定し、当該コンテンツファイルが無い場合、リストア処理を終了する。
パネル生成部1002は、前記生成指示に基づいてパネルを生成し、生成したバックアップ消去実行選択パネル231を再生制御部112へ出力する。
コンテンツ操作部1004は、操作判別部1001を介してバックアップ消去を実行するか否かの選択を受け付け、また、第2情報記憶部103から第1情報記憶部102へとコンテンツファイルをコピーする。
<動作>
以下に、バックアップシステム1の動作について、HDレコーダ100の動作を中心に説明する。以降、特に言及しない限りは、図3〜図5に示したコンテンツIDが「A001」であるコンテンツについて処理する場合を例とした説明を行う。
(1)HDレコーダ100の動作
HDレコーダ100の動作について、図6に示すフローチャートを用いて説明する。
電源ボタンの押下を示す操作指示情報を受けた場合(ステップS101:YES)、操作判別部1001は、さらに、入力部110を介して、利用者によるボタン操作及びリモートコントローラの操作を受け付け(ステップS102)、受け付けたボタン操作に応じた指示を他処理部に送信する。
ステップS102において、メニューボタンの押下を示す操作指示情報を受けると、操作判別部1001は、図18(a)に示すコンテンツ管理パネル201の生成をパネル生成部1002に指示し、パネル生成部1002は、指示されたコンテンツ管理パネル201を生成して、生成したコンテンツ管理パネル201を再生制御部112へ出力する。
ここで利用者は、処理対象とするコンテンツを選択するために、入力部110又はリモートコントローラの上選択キー、下選択キーを押下する。
操作判別部1001は、下選択キーの押下を示す操作指示情報を受けると、コンテンツ管理パネル201のコンテンツパネル203〜207のいずれかに対し成されている、選択を示すフォーカスを下のコンテンツパネルに動かしたコンテンツ管理パネル201の生成をパネル生成部1002に指示する。パネル生成部1002は、前記指示に基づきパネルを生成し、生成したコンテンツ管理パネル201を再生制御部112へ出力する。再生制御部112は、受信したコンテンツ管理パネル201を表示する。
操作判別部1001は、上選択キーの押下を示す操作指示情報を受けた時も、同様に、コンテンツ管理パネル201のコンテンツパネル203〜207のいずれかに対し成されているフォーカスを上のコンテンツパネルに動かしたコンテンツ管理パネル201の生成をパネル生成部1002に指示する。
操作判別部1001は、入力部110から、利用者の操作により、再生ボタンの押下を示す操作指示情報を受けつけると(ステップS107:YES)、前記再生指示をコンテンツ操作部1004に送信し、コンテンツ操作部1004は、前記再生指示に従い、再生処理を行う(ステップS108)。
Moveボタン211が選択されると(ステップS110:YES)、操作判別部1001は、コンテンツ操作部1004に対し前記ムーブ指示を送信し、コンテンツ操作部1004は、ムーブ処理を行う(ステップS111)。ムーブ処理が終了すると、ステップS102へ戻る。
Backupボタン213が選択されると(ステップS112:NO、ステップS114:YES)、操作判別部1001は、コンテンツ操作部1004に対し前記バックアップ指示を送信し、コンテンツ操作部1004はバックアップ処理を行う(ステップS115)。バックアップ処理が終了すると、ステップS102へ戻る。
その他の処理が選択されると(ステップS116:NO)、操作判別部1001は、その他の処理を行う(ステップS118)。その他の処理が終了すると、ステップS102へ戻る。
(2)HDレコーダ100による録画処理
以下に、HDレコーダ100による録画処理について、図7、図8に示すフローチャートを用いて説明する。これは、図6のステップS103の詳細である。
次に、コンテンツ操作部1004は、第1情報記憶部102に新たなコンテンツファイルを生成する(ステップS139)。次に、放送受信部106へ録画指示を出力する。放送受信部106は、アンテナ105を介して、コンテンツにおける放送された部分を受信していき(ステップS140)、コンテンツにおける受信した部分をコンテンツ操作部1004へ出力する。
ストップボタンが押下されていない場合(ステップS141:NO)、先ず、コンテンツ操作部1004は、放送受信部106から受け取ったコンテンツと鍵生成部108から受け取ったコンテンツ鍵とを暗号処理部109へ出力し、コンテンツの暗号化を指示する。暗号処理部109は、受け取ったコンテンツ鍵を用いて、コンテンツを暗号化し、生成した暗号化コンテンツをコンテンツ操作部1004へ出力する(ステップS142)。
ストップボタンが押下される若しくは最後までコンテンツが録画されると(ステップS141:YES)、操作判別部1001は、コンテンツ操作部1004に対し停止指示を送信し、コンテンツ操作部1004は、前記停止指示を受信して、固有情報記憶部101から、装置固有鍵132「Key_A」を読み出し(ステップS144)、読み出した装置固有鍵132「Key_A」とコンテンツ鍵とを暗号処理部109へ出力し、コンテンツの鍵の暗号化を指示する。暗号処理部109は、受け取った装置固有鍵132「Key_A」を用いてコンテンツ鍵を暗号化し、暗号化コンテンツ鍵を生成する。生成した暗号化コンテンツ鍵をコンテンツ操作部1004へ出力する(ステップS145)。
次に、コンテンツ操作部1004はハッシュ演算部1013にハッシュ値算出指示を送信する。ハッシュ演算部1013は、暗号化コンテンツと暗号化コンテンツ鍵と結合してハッシュ関数に代入してハッシュ値を算出し、算出したハッシュ値をハッシュ書込部1012に送信する(ステップS147)。ハッシュ書込部1012は、追加したコンテンツ情報に算出したハッシュ値を書き込む(ステップS148)。
(3)HDレコーダ100の再生時の動作
以下に、図9に示すフローチャートを用いてHDレコーダ100の再生時の動作について説明する。これは、図6のステップS108の詳細である。
コンテンツ操作部1004は、前記コンテンツID「A001」を基に、第1情報記憶部102上で、コンテンツ情報181と対応するコンテンツファイル141を検出する(ステップS182)。検出したコンテンツファイル141から暗号化コンテンツ143と暗号化コンテンツ鍵144「ENC(Key_A,Key_1a)」とを読み出す(ステップS183)。コンテンツ操作部1004は、前記コンテンツIDと読み出した暗号化コンテンツ143と暗号化コンテンツ鍵144「ENC(Key_A,Key_1a)」とをハッシュ演算部1013に送信する。ハッシュ演算部1013は、暗号化コンテンツ143と暗号化コンテンツ鍵144「ENC(Key_A,Key_1a)」とを結合してハッシュ関数に代入し、ハッシュ値を算出し、算出したハッシュ値と、前記コンテンツIDとをハッシュ比較部1014に送信する(ステップS184)。
コンテンツ操作部1004は、前記比較結果を受信し、前記比較結果が「一致しない」ことを示す場合(ステップS186:NO)、操作判別部1001に対しエラー通知を行う。
前記比較結果が「一致する」ことを示す場合(ステップS186:YES)、コンテンツ操作部1004は、固有情報記憶部101から装置固有鍵132「Key_A」を読み出し、暗号化コンテンツ鍵144「ENC(Key_A,Key_1a)」と読み出した装置固有鍵132「Key_A」とを暗号処理部109へ出力し、暗号化コンテンツ鍵144「ENC(Key_A,Key_1a)」の復号を指示する。
コンテンツ操作部1004は、暗号処理部109からコンテンツを受け取り、受け取ったコンテンツをデコード部107へ出力する。デコード部107はコンテンツを受け取り、受け取ったコンテンツを伸長して画像信号及び音声信号を生成し(ステップS191)、生成した画像信号及び音声信号をモニタ120へ出力し、モニタ120は、画像及び音声を再生する(ステップS192)。
(4)HDレコーダ100のムーブ時の動作
以下に、図10、図11、図12に示すフローチャートを用いてHDレコーダ100のムーブ処理時の動作について説明する。これは、図6のステップS111の詳細である。
利用者は、移動先パネル216と移動先パネル217とのいずれかを選択する操作を行い、操作判別部1001は、利用者の操作に基づき、入力部110を介してコンテンツの送信先の装置の選択を示す操作指示情報を受け取る(ステップS202)。
認証部114は、送信先の前記装置との間で、認証処理を行う(ステップS203)。ステップS203における認証処理については後述する。
操作判別部1001は、認証部114から、前記認証処理における認証処理の結果を受け取る。
前記認証が成功した場合(ステップS204:YES)、操作判別部1001は、選択されているコンテンツパネルに対応するコンテンツ情報に含まれるコンテンツIDをセキュア記憶部104から読み出し(ステップS205)、前記コンテンツIDを含むムーブ指示をコンテンツ操作部1004に送信する。
バックアップフラグが「0」の場合(ステップS207:NO)、後述するステップS215に移行し、バックアップフラグが「1」の場合(ステップS207:YES)、コンテンツ操作部1004は、第2情報記憶部103が接続されているか否かを検出し(ステップS208)、接続されていない場合(ステップS208:NO)、接続されていないことを示す未接続通知を操作判別部1001に対し送信し、操作判別部1001は、前記未接続通知を受けて、第2情報記憶部103の接続を促す接続要求パネル221の生成指示をパネル生成部1002に送信し、パネル生成部1002は、前記生成指示に基づいてパネルを生成し、生成した接続要求パネル221を再生制御部112へ出力し、接続要求パネル221の表示を指示する(ステップS209)。
また、コンテンツ操作部1004は、引き続き第2情報記憶部103の接続がされているか否かを監視し(ステップS210)、接続されていない場合(ステップS210:NO)、処理中止を示す操作指示情報を受信したか否かを判定する(ステップS211)。
コンテンツ操作部1004は、入力部110から処理中止を示す操作指示情報を受信していない場合(ステップS211:NO)、ステップS210を行う。
前記コンテンツファイルが、第2情報記憶部103内にないと判定された場合(ステップS212:NO)、処理を終了する。これは、バックアップフラグとバックアップの状況が一致しないため、不正な処理が行われている恐れがあるからである。
前記コンテンツファイルが、第1情報記憶部102内にあると判定された場合(ステップS213:YES)、第2情報記憶部103内の前記コンテンツファイルを削除する(ステップS214)。
前記コンテンツファイルが、第1情報記憶部102内にないと判定された場合(ステップS213:NO)、コンテンツ操作部1004は、前記コンテンツIDにより示される暗号化コンテンツを含むコンテンツファイルを、第2情報記憶部102内から検出する(ステップS216)。
コンテンツ操作部1004は、検出したコンテンツファイルに含まれる暗号化コンテンツと暗号化コンテンツ鍵「ENC(Key_A,Key_1a)」と前記コンテンツIDとをハッシュ演算部1013に送信する。ハッシュ演算部1013は、暗号化コンテンツと暗号化コンテンツ鍵「ENC(Key_A,Key_1a)」とを結合してハッシュ関数に代入し、ハッシュ値を算出し、算出したハッシュ値と、前記コンテンツIDとを、ハッシュ比較部1014に送信する(ステップS218)。
コンテンツ操作部1004は、暗号処理部109からコンテンツを受け取り、受け取ったコンテンツを送受信部115を介して前記送信先の装置へと出力する(ステップS225)。
コンテンツ操作部1004は、前記出力が終わった後、前記検出したコンテンツファイルを削除する(ステップS226)。
コンテンツ操作部1004は、前記コンテンツIDを含むコンテンツ情報を、コンテンツ管理表180から削除する(ステップS227)。
(5)HDレコーダ100の削除処理時の動作
以下に、図13、図14に示すフローチャートを用いてHDレコーダ100の削除処理時の動作について説明する。これは、図6のステップS113の詳細である。
操作判別部1001は、コンテンツの削除がリストア可能か否かの選択を促すリストア属性選択パネル241の作成指示をパネル生成部1002に送信し、パネル生成部1002は、前記作成指示に従い生成したリストア属性選択パネル241を再生制御部112へ出力し、リストア属性選択パネル241の表示を指示する(ステップS253)。
利用者が入力部110を介し、リストア可能を示すボタン242か、リストア不可を示すボタン243のいずれかを選択することにより、操作判別部1001は、ボタン242かボタン243の選択を示す操作指示情報を受信し、操作指示情報をリストアラブル指定部1003に送信する(ステップS254)。
バックアップフラグが「1」の場合(ステップS256:YES)、既にバックアップがされているので、第1情報記憶部102から前記コンテンツIDに対応するコンテンツファイルを削除し(ステップS263)、処理を終了する。
パネル生成部1002は、前記生成指示を受けて、前記生成指示に基づくパネルを生成し、生成した接続要求パネル221を再生制御部112へ出力し、接続要求パネル221の表示を指示する(ステップS258)。
また、コンテンツ操作部1004は、引き続き第2情報記憶部103の接続がされているか否かを監視し(ステップS259)、接続されない場合(ステップS259:NO)、操作判別部1001は処理中止を示す操作指示情報を受信したか否かを判定する(ステップS260)。
操作判別部1001が、入力部110を介して処理中止を示す操作指示情報を受信していない場合(ステップS260:NO)、コンテンツ操作部1004は、ステップS259を行う。
コンテンツ操作部1004は、前記コンテンツIDを含むコンテンツ情報のバックアップフラグを「1」に上書きし(ステップS262)、第1情報記憶部102から前記コンテンツIDに対応するコンテンツファイルを削除して処理を終了する。
バックアップフラグが「1」の場合(ステップS264:YES)、コンテンツ操作部1004は、第2情報記憶部103が接続されているか否かを検出し(ステップS265)、接続されていない場合(ステップS265:NO)、未接続通知を操作判別部1001に送信し、操作判別部1001は、前記未接続通知を受信して、第2情報記憶部103の接続を促す接続要求パネル221の生成指示を、パネル生成部1002に送信する。
再生制御部112は、コンテンツ管理パネル201に接続要求パネル221を重ねてモニタ120に表示する。
操作判別部1001は、入力部110を介して処理中止を示す操作指示情報を受信した場合(ステップS268:YES)、削除指示をコンテンツ操作部1004に送信し、コンテンツ操作部1004は削除処理を中止する。
コンテンツ操作部1004は、第2情報記憶部103が接続されていると判断した場合(ステップS267:YES、ステップS265:YES)、前記コンテンツIDにより示される暗号化コンテンツを含むコンテンツファイルを、第2情報記憶部103から削除する(ステップS269)。また、コンテンツ操作部1004は、前記コンテンツIDにより示される暗号化コンテンツを含むコンテンツファイルを、第1情報記憶部102から削除する(ステップS270)。
バックアップフラグが「1」の場合(ステップS264:NO)、前記したステップS270、ステップS271を実行し、処理を終了する。
(6)HDレコーダ100のバックアップ時の動作
以下に、図15に示すフローチャートを用いてHDレコーダ100のバックアップ時の動作について説明する。これは、図6のステップS115の詳細である。
バックアップフラグが「1」の場合(ステップS283:YES)、既にバックアップがされているので、コンテンツ操作部1004は処理を終了する。
また、コンテンツ操作部1004は、引き続き第2情報記憶部103の接続がされているか否かを監視し(ステップS286)、接続されない場合(ステップS286:NO)、操作判別部1001が処理中止を示す操作指示情報を受信したか否かを判定する(ステップS287)。
コンテンツ操作部1004は、操作判別部1001処理中止を示す操作指示情報を受信していない場合(ステップS287:NO)、ステップS286を行う。
コンテンツ操作部1004は、第2情報記憶部103が接続されていると判断した場合(ステップS286:YES)、前記コンテンツIDを含むコンテンツファイルを、第1情報記憶部102から第2情報記憶部103へとコピーする(ステップS288)。
(7)HDレコーダ100のリストア時の動作
以下に、図16、図17に示すフローチャートを用いてHDレコーダ100のリストア時の動作について説明する。これは、図6のステップS117の詳細である。
バックアップフラグが「0」の場合(ステップS303:NO)、バックアップがない状態でありリストアが不可能であるので、コンテンツ操作部1004は処理を終了する。
また、コンテンツ操作部1004は、引き続き第2情報記憶部103の接続がされているか否かを監視し(ステップS306)、接続されない場合(ステップS306:NO)、操作判別部1001が処理中止を示す操作指示情報を受信したか否かを判定する(ステップS307)。
コンテンツ操作部1004は、操作判別部1001を介して処理中止を示す操作指示情報を受信していない場合(ステップS307:NO)、ステップS306を行う。
コンテンツ操作部1004は、第2情報記憶部103が接続されていると判断した場合(ステップS304:YES、ステップS306:YES)、第2情報記憶部103内に前記コンテンツIDを含むコンテンツファイルがあるか否かを判定する。
第2情報記憶部103内に前記コンテンツファイルがあった場合(ステップS308:YES)、コンテンツ操作部1004は、バックアップ有りを示す通知を操作判別部1001に送信する。
パネル生成部1002は、前記生成指示に従ってパネルを生成し、生成したバックアップ消去実行選択パネル231を再生制御部112へ出力する(ステップS309)。
利用者が、入力部110を介し、消去実行ボタン232か、消去不実行ボタン233のいずれかを選択することにより、コンテンツ操作部1004は、操作判別部1001を介して、消去を実行するか否かの選択を示す操作指示情報を受信する(ステップS310)。
コンテンツ操作部1004は、ステップS310で受信した操作指示情報が、消去実行を示すか否かを判定し(ステップS312)、消去実行を示す場合(ステップS312:YES)、第2情報記憶部103から前記コンテンツファイルを削除し(ステップS313)、前記コンテンツ情報中のバックアップフラグを「0」で上書きする(ステップS314)。
(8)機器認証処理
機器認証処理について、HDレコーダ100とHDレコーダ400との間の機器認証の動作を例として図21、図22を用いて説明する。
公開鍵証明書Cert_Aを受信したHDレコーダ400の認証部414は、認証局の公開鍵PK_CAを用いて、公開鍵証明書Cert_Aに含んで受信した認証局の署名データSig_CAに署名検証アルゴリズムVを施して署名検証する(ステップS503)。ここで、署名検証アルゴリズムVは、署名生成アルゴリズムSにより生成された署名データを検証するアルゴリズムである。署名検証の結果が失敗であれば(ステップS504のNO)、処理を終了する。
登録されていないと判断すると(ステップS506のNO)、認証部414は、公開鍵証明書Cert_Bを読み出し(ステップS507)、読み出した公開鍵証明書Cert_BをHDレコーダ100に送信する。
署名検証の結果が成功であれば(ステップS510のYES)、認証部114は、CRLを読み出し(ステップS511)、公開鍵証明書Cert_Bに含んで受信した証明書識別番号ID_bが読み出したCRLに登録されているか否かを判断する(ステップS512)。登録されていると判断すると(ステップS512のYES)、処理を終了する。登録されていないと判断すると(ステップS512のNO)、処理を継続する。
HDレコーダ100の認証部114は、乱数Cha_Bを受信し、HDレコーダ100の秘密鍵SK_Aを用いて、受信した乱数Cha_Bに署名生成アルゴリズムSを施して署名データSig_Aを生成し(ステップS515)、生成した署名データSig_AをHDレコーダ400へ送信する(ステップS516)。
HDレコーダ400は、乱数Cha_Aを受信し、HDレコーダ400の秘密鍵SK_Bを用いて、受信した乱数Cha_Aに署名生成アルゴリズムSを施して署名データSig_Bを生成し(ステップS521)、生成した署名データSig_BをHDレコーダ100へ送信する(ステップS522)。
また、生成した乱数「b」と受信したKey_aとを用いて、Key_ab=Gen(b,Key_A)=Gen(b,Gen(a,Y))を生成し、これをセッション鍵とする(ステップS531)。
<実施の形態2>
<バックアップシステム2の概要>
実施の形態1では、HDレコーダ100がコンテンツをバックアップするためのバックアップ用ハードディスクを内蔵し、コンテンツのバックアップをバックアップ用ハードディスクに行っていたが、実施の形態2では、HDレコーダ100は、バックアップ用ハードディスクを備えず、バックアップ装置500がバックアップ用のハードディスクを備え、HDレコーダ100は、コンテンツをバックアップする必要が生じた場合には、バックアップ装置500にバックアップを依頼し、前記依頼を受けたバックアップ装置500が前記コンテンツのバックアップを行う。
HDレコーダ100は、放送装置10から送信される放送波を受信することにより、映像及び音声からなるコンテンツを取得し、取得したコンテンツを記憶する。また、HDレコーダ100は、外部記録メディアとしてDVDが装着され、装着された外部記録メディアから、コンテンツを取得することもできる。
また、HDレコーダ100は、HDレコーダ400からの要求に従い、保持しているコンテンツ又は、バックアップ装置500に記憶させたコンテンツを、HDレコーダ400に対しムーブすることもできる。
HDレコーダ100は、リストア可能な属性が設定されたコンテンツを削除する場合は、当該コンテンツのコピーをバックアップ装置500に記憶させた後で、HDレコーダ100が保持しているコンテンツを削除する。
<HDレコーダ100及びHDレコーダ400>
実施の形態2のHDレコーダ100は、図24に示すように、実施の形態1のHDレコーダ100から第2情報記憶部103を除き構成されている。
(1)バックアップ処理の制御
図6を用い実施の形態1で説明したステップS101〜ステップS106により、コンテンツパネル203〜207のいずれかが選択された状態で、Backupボタン213の選択を示す操作指示情報を受け取ると、操作判別部1001は、選択されているコンテンツパネルに対応するコンテンツ情報をセキュア記憶部104から読み出す。
バックアップフラグが「1」の場合、既に、バックアップがされているので処理を終了し、バックアップフラグが「0」の場合、バックアップ装置500に対し、送受信部115を介して、起動指示を送信する。
機器認証が成功しなかった場合、バックアップ処理を終了し、機器認証が成功した場合、前記コンテンツIDを含むバックアップ指示をコンテンツ操作部1004に送信する。
図6を用い実施の形態1で説明したステップS101〜ステップS106により、コンテンツパネル203〜207のいずれかが選択された状態で、Re−storeボタン214の選択を示す操作指示情報を受け取ると、操作判別部1001は、選択されているコンテンツパネルに対応するコンテンツ情報をセキュア記憶部104から読み出して、前記コンテンツ情報に含まれるコンテンツIDを読み出し、バックアップ装置500に対し、送受信部115を介して、起動指示を送信する。
操作判別部1001は、機器認証が成功しなかった場合、リストア処理を終了し、機器認証が成功した場合、前記コンテンツIDを含むリストア要求をコンテンツ操作部1004に送信する。
コンテンツ操作部1004は、前記リストア要求に対する応答として、バックアップ装置500から送受信部115を介してコンテンツファイルを受信し、受信したコンテンツファイルを第1情報記憶部102に書き込む。
図6を用い実施の形態1で説明したステップS101〜ステップS106により、コンテンツパネル203〜207のいずれかが選択された状態で、Deleteボタン212の選択を示す操作指示情報を受け取ると、操作判別部1001は、選択されているコンテンツパネルに対応するコンテンツ情報をセキュア記憶部104から読み出し、リストア属性選択パネル241の生成指示を、パネル生成部1002に送信する。パネル生成部1002は、前記生成指示を受けて、リストア属性選択パネル241を生成し、生成したリストア属性選択パネル241を再生制御部112へ出力する。
コンテンツ操作部1004は、前記コンテンツIDを含むコンテンツ情報中のバックアップフラグが1であるか否かを判定する。前記バックアップフラグが「1」の場合、第1情報記憶部102から、前記コンテンツ情報中のコンテンツIDを含むコンテンツファイルを削除する。
リストア不可の選択を示す操作指示情報を受け取ると、操作判別部1001は、前記操作指示情報と、前記コンテンツIDとを含む削除指示をコンテンツ操作部1004に送信する。
コンテンツ操作部1004は、所定時間以内にバックアップ装置500から起動通知を受信しない場合、削除処理を終了し、起動通知を受信すると、認証部114に対しバックアップ装置500との機器認証を指示する。
コンテンツ操作部1004は、前記削除要求に対する応答である削除応答をバックアップ装置500から受信し、前記コンテンツIDを含むコンテンツファイルを第1情報記憶部102から削除し、前記コンテンツIDを含むコンテンツ情報の削除指示を、ハッシュ削除部1011に送信する。
(4)ムーブ処理の制御
図6を用い実施の形態1で説明したステップS101〜ステップS106により、コンテンツパネル203〜207のいずれかが選択された状態で、Moveボタン211の選択を示す操作指示情報を受け取ると、操作判別部1001は、コンテンツの移動先の候補の一覧を示す移動先選択パネル215の生成指示をパネル生成部1002に対し送信する。
移動先選択パネル215を生成するために、操作判別部1001は、送受信部115に対し前記ブロードキャスト指示を送信し、前記ブロードキャスト指示に対する応答として、送受信部115から、家庭内ネットワーク30に接続している他の装置に係る装置識別情報を含む情報取得応答を受信する。操作判別部1001は、情報取得応答に含まれる装置識別情報を抽出し、取得した1つの装置識別情報に対し、1つの移動先パネルの生成をパネル生成部1002に指示する。パネル生成部1002は、前記ブロードキャストに対する応答があった装置全てについて、移動先パネルを生成し、全ての移動先パネルを合わせて、移動先選択パネル215を生成する。
ここで、移動先として、HDレコーダ400が選択されたものとする。
操作判別部1001は、選択されているコンテンツパネルに対応するコンテンツ情報をセキュア記憶部104から読み出し、前記コンテンツ情報に含まれるコンテンツIDを含むムーブ指示をコンテンツ操作部1004に送信する。
バックアップフラグが「1」の場合、コンテンツ操作部1004は、第1情報記憶部102内に、選択されたコンテンツIDを含むコンテンツファイルがあるか否かを判定し、コンテンツファイルがなかった場合、前記コンテンツIDを含むコンテンツファイルに関し前述のリストア処理を行う。
前記コンテンツIDを含むコンテンツファイルが第1情報記憶部102内のみに記憶されている状態となると、コンテンツ操作部1004は、第1情報記憶部102から、前記コンテンツIDを含むコンテンツファイルを検出し、検出したコンテンツファイルに含まれる暗号化コンテンツと暗号化コンテンツ鍵とを読み出して、前記コンテンツIDと読み出した暗号化コンテンツと暗号化コンテンツ鍵とをハッシュ演算部1013に送信する。
ハッシュ比較部1014は、前記コンテンツIDを含むコンテンツ情報からハッシュ値を読み出し、ハッシュ演算部1013から受信したハッシュ値と読み出したハッシュ値とを比較し、両者が一致するか否かを示す比較結果をコンテンツ操作部1004に送信する。
認証部114による機器認証が失敗であれば、コンテンツ操作部1004は、ムーブ処理を終了する。
機器認証が成功であれば、コンテンツ操作部1004は、選択されたコンテンツIDに対応するコンテンツ鍵と、コンテンツ情報と、コンテンツファイルと共にムーブ要求をHDレコーダ400に対し、送信するよう送受信部115に対し指示する。
ハッシュ削除部1011は、前記コンテンツ情報をHDレコーダ100のセキュア記憶部104から削除する。
(5)ムーブ要求を外部装置から受け付けた場合の制御
コンテンツ操作部1004は、外部装置から、送受信部115、操作判別部1001を介して、ムーブ要求と、コンテンツ情報と、コンテンツファイルと、コンテンツ鍵とを受信した場合、装置固有鍵「Key_B」を固有情報記憶部101から読み出して、受信したコンテンツ鍵と、装置固有鍵「Key_B」とを暗号処理部109へ送信し、暗号化を指示する。
コンテンツ操作部1004は、受信したコンテンツファイルを第1情報記憶部102に書き込み、当該書き込んだコンテンツファイル内の暗号化コンテンツ鍵を、暗号処理部109から受け取った暗号化コンテンツ鍵に書き換える。
ハッシュ演算部1013は、前記暗号化コンテンツと前記暗号化コンテンツ鍵とを受信し、前記暗号化コンテンツと前記暗号化コンテンツ鍵とを結合してハッシュ関数に代入し、ハッシュ値を算出し、受信した前記コンテンツ情報のハッシュ値を、算出したハッシュ値に置き換えた上で、セキュア記憶部104に書き込む。
<バックアップ装置500>
バックアップ装置500は、図25に示すように、送受信部501、認証部502、電源部503、制御部507、暗号処理部509、固有情報記憶部504、コンテンツ記憶部510、セキュア情報記憶部511、入力部512及び表示部513から構成される。
固有情報記憶部504は、ROMから構成され、図25に示すように装置固有鍵516「Key_C」を記憶している。装置固有鍵516「Key_C」は、バックアップ装置500に固有の鍵データであり、バックアップ装置500の出荷時に書き込まれる。
コンテンツファイル161、165、169については、第1の実施形態で図4を用いて説明したものと同じである。
ここで、コンテンツファイル539は、HDレコーダ400の第1情報記憶部102に保持されているコンテンツファイルのバックアップであるものとし、HDレコーダ400のセキュア記憶部104には、第1情報記憶部102に保持されているコンテンツファイルに対応するコンテンツ情報が保持されているものとする。
セキュア情報記憶部511は、フラッシュメモリを含んで構成される。また、セキュア情報記憶部511は、保護機構を備えており、外部機器によるアクセスから保護されている。
バックアップ管理表521は、図28に示すように、複数のバックアップ情報522、523、524、525・・・を含んで構成される。各バックアップ情報は、コンテンツID、タイトル、録画日時、バックアップ元装置識別子及びハッシュ値から構成される。各コンテンツ情報は、コンテンツ記憶部510に記憶されているコンテンツファイルと1対1に対応している。
録画日時は、HDレコーダ100又はHDレコーダ400が、放送装置10又は外部記録メディアから、暗号化される前のコンテンツを取得した時点の日付と時刻である。バックアップ元装置識別子は、対応するコンテンツファイルに含まれる暗号化コンテンツのバックアップを要求した装置の装置識別子である。ハッシュ値は、対応するコンテンツファイルに含まれる暗号化コンテンツと暗号化コンテンツ鍵とを結合し、ハッシュ関数に代入して生成されたものである。
電源部503は、外部電源から電力を取得し、制御部507の指示に従って、取得した電力を、バックアップ装置500を構成する各回路へ供給する。
電源部503は、制御部507から、電力供給開始を指示される。電力供給開始を指示されると、その他の各部への電力供給を開始する。また、制御部507から電力供給の停止を指示される。電力供給の停止を指示されると、送受信部501及び制御部507以外の各部への電力供給を停止する。
認証部502は、予め、バックアップ装置500に固有の秘密鍵SK_C、公開鍵証明書Cert_C、認証局の公開鍵PK_CA及びCRLを記憶している。公開鍵証明書Cert_Cは、秘密鍵SK_Cと対応する公開鍵PK_Cの正当性を証明するものであり、証明書識別番号、前記公開鍵PK_C、認証局の署名データを含んで構成される。認証局の署名データは、認証局の秘密鍵SK_CAを用いて、少なくとも、公開鍵PK_Cに署名生成アルゴリズムSを施して生成されたものである。
認証局の公開鍵PK_CAは、認証局の秘密鍵SK_CAと対になる公開鍵である。
認証部502は、制御部507の指示により外部機器との間で、DTCPに従った機器認証を行い、認証が失敗した場合、制御部507と外部機器との通信を禁止する。認証が成功であった場合、外部機器との間で共通のセッション鍵を生成し、生成したセッション鍵を制御部507へ出力する。
暗号化を指示されると、受け取った鍵を用いて、受け取った平文に暗号化アルゴリズムE1を施して、暗号文を生成し、生成した暗号文を制御部507へ出力する。
復号を指示されると、受け取った鍵を用いて受け取った暗号文に、復号アルゴリズムD1を施して復号文を生成し、生成した復号文を制御部507へ出力する。
制御部507は、送受信部501を介して外部機器から、起動を指示する起動指示を受け取る。外部機器とは、HDレコーダ100又はHDレコーダ400である。
次に、制御部507は、認証部502へ外部機器との機器認証を指示する。認証部502による機器認証が失敗であった場合、電源部503へ電力供給の停止を指示する。
次に、制御部507は、送受信部501を介して、外部機器から、装置識別子とバックアップ要求とコンテンツIDとコンテンツ鍵とタイトルと録画日時と暗号化コンテンツとを受信する。又は、装置識別子と延長要求とコンテンツIDとを受信する。又は、装置識別子とリストア情報要求とを受信する。
バックアップ要求と装置識別子とコンテンツIDとタイトルと録画日時とハッシュ値とコンテンツファイルとを受信すると、制御部507は、受信した装置識別子が、セキュア情報記憶部511に記憶されている許可装置識別情報551に含まれていることを確認する。含まれていなければ、送受信部501を介して、外部機器へ、バックアップ要求を受け付けられないことを示すエラー通知を送信する。次に、電源部503へ電力供給の停止を指示する。
次に、制御部507は、受信したコンテンツID、タイトル、録画日時、ハッシュ値、装置識別子からなるバックアップ情報を生成し、生成したバックアップ情報をバックアップ管理表521に追加する。ここで、受信した装置識別子をバックアップ元装置識別子とする。
送信が完了すると、制御部507は、電源部503へ電力供給の停止を指示する。
(2)リストア処理
送受信部501を介して外部機器からリストア要求とコンテンツIDと装置識別子とを受信すると、制御部507は、受信した装置識別子が、セキュア情報記憶部511に記憶されている許可装置識別情報551に含まれていることを確認する。含まれていなければ、送受信部501を介して、外部機器へ、リストア情報要求を受け付けられないことを示すエラー通知を送信する。次に、電源部503へ電力供給の停止を指示する。
次に、制御部507は、受信したコンテンツID、装置識別子を基に選択したバックアップ情報と対応するコンテンツファイルを検出して読み出し、読み出したコンテンツファイルを、前記外部機器へと送信する。
制御部507は、送受信部501を介して外部機器から削除要求とコンテンツIDと装置識別子とを受信すると、受信した装置識別子が、セキュア情報記憶部511に記憶されている許可装置識別情報551に含まれていることを確認する。含まれていなければ、送受信部501を介して、外部機器へ、削除要求を受け付けられないことを示すエラー通知を送信する。次に、電源部503へ電力供給の停止を指示する。
入力部512は、操作者による情報及び指示の入力を受け付け、受け付けた情報及び受け付けた指示に応じた操作指示情報を制御部507へ出力する。
表示部513は、制御部507の制御により、各種情報を表示する。
<動作>
バックアップシステム2の動作について、実施の形態1のバックアップシステム1の動作と異なる部分を、HDレコーダ100の動作を中心にフローチャートを用いて説明する。
(1)HDレコーダ100の動作
実施の形態2におけるHDレコーダ100の動作については、図6に示すステップS115におけるバックアップ処理、ステップS117におけるリストア処理、ステップS113における削除処理、ステップS111におけるムーブ処理の内容が、実施の形態1と異なる。以下、バックアップ処理、リストア処理、削除処理、ムーブ処理について説明する。
(2)バックアップ処理
バックアップ時の動作について、図29、図30に示すフローチャートを用いて説明する。
バックアップフラグが「1」の場合(ステップS623:YES)、既にバックアップがされているので、コンテンツ操作部1004はバックアップ処理を終了する。
バックアップ装置500の制御部507は、送受信部501を介して、HDレコーダ100から起動指示を受信し、電源部503へ電力供給の開始を指示する。電源部503は、制御部507の指示により、バックアップ装置500を構成する各部へ電力供給を開始する(ステップS626)。
HDレコーダ100のコンテンツ操作部1004は、送受信部115を介して、所定時間以内にバックアップ装置500から起動通知を受信しなければ(ステップS628:NO)、バックアップ処理を終了する。
認証部114は、コンテンツ操作部1004の指示により、バックアップ装置500と機器認証を行う(ステップS631)。認証部114による機器認証が失敗であれば(ステップS632:NO)、コンテンツ操作部1004は、バックアップ処理を終了する。
ここで、ステップS631は、前述したステップS501〜S532において、HDレコーダ400をバックアップ装置500に置き換えたものであり、Cert_BをCert_Cに、Cha_BをCha_Cに、Sig_BをSig_Cに、乱数「b」を乱数「c」に、Key_bをKey_cに、Key_abをKey_acに読み替えるものとする。
コンテンツ操作部1004は、固有情報記憶部101から装置識別子131「ID_A」を読み出し、第1情報記憶部102から、前記コンテンツIDを含むコンテンツファイルを読み出す(ステップS636)。
HDレコーダ100との機器認証が失敗であれば(ステップS638:NO)、制御部507は、電源部503へ電力供給の停止を指示し、電源部503は、送受信部501及び制御部507以外の各部への電力供給を停止する(ステップS639)。
次に、制御部507は、受信したコンテンツID、タイトル、録画日時、装置識別子「ID_A」及びハッシュ値を含むバックアップ情報を生成し、生成したバックアップ情報をバックアップ管理表521に追加する(ステップS648)。ここで、受信した装置識別子「ID_A」をバックアップ元装置識別子とする。
HDレコーダ100のコンテンツ操作部1004は、送受信部115を介して、バックアップ装置500から前記バックアップ応答を受け取り、前記コンテンツ情報のバックアップフラグを「1」に変更し(ステップS657)、優先度を「2」に変更し(ステップS658)、バックアップ処理を終了する。
(3)リストア処理
リストア時の動作について、図31に示すフローチャートを用いて説明する。
HDレコーダ100のコンテンツ操作部1004は、送受信部115を介して、所定時間以内にバックアップ装置500から、起動通知を受信しなければ(ステップS628:NO)、コンテンツ操作部1004は、リストア処理を終了する。
機器認証が成功であれば(ステップS632:YES)、固有情報記憶部101から装置識別子131「ID_A」を読み出し(ステップS811)、送受信部115を介して、リストア要求と、前記コンテンツIDと、読み出した装置識別子131「ID_A」とを、バックアップ装置500へ送信する(ステップS814)。
次に、制御部507は、コンテンツ記憶部510において、前記バックアップ情報に対応し、前記コンテンツIDを含むコンテンツファイルを検出し、検出したコンテンツファイルをコンテンツ記憶部510から読み出す(ステップS829)。
HDレコーダ100のコンテンツ操作部1004は、送受信部115を介して、バックアップ装置500から、コンテンツファイルを受信する。前記コンテンツファイルを受信すると、第1情報記憶部102に書き込む(ステップS834)。
(4)削除処理
削除時の動作について、図32、図33に示すフローチャートを用いて説明する。
また、ステップS264において、バックアップフラグが1である場合(ステップS264:YES)の場合の処理を図33に示しているが、図33におけるステップS624〜639、ステップS641〜643は、図30の同符号の処理と同じ処理である。
機器認証が成功であれば(ステップS632:YES)、コンテンツ操作部1004は、固有情報記憶部101から装置識別子131「ID_A」を読み出し(ステップS901)、送受信部115を介して、削除要求と、読み出した装置識別子131「ID_A」と、ステップS251で読み出されたコンテンツIDとをバックアップ装置500へ送信する(ステップS902)。
HDレコーダ100におけるコンテンツ操作部1004は、送受信部115を介して、前記削除応答を受信し、ステップS270以降の処理を実行する。
(5)ムーブ処理
ムーブ時の動作について、図34、図35に示すフローチャートを用いて説明する。
バックアップフラグが「1」の場合(ステップS207:YES)、コンテンツ操作部1004は、第1情報記憶部102内に、選択されたコンテンツIDを含むコンテンツファイルがあるか否かを判定する(ステップS951)。
ステップS952のリストア処理は、図31を用いて既に説明した処理と同様である。
コンテンツファイルがあった場合(ステップS951:YES)、図33を用いて説明した削除処理(ステップS624〜ステップS904)を行う。
コンテンツ操作部1004は、第1情報記憶部102から、コンテンツIDを含むコンテンツファイルの検出を行う(ステップS953)。
コンテンツ操作部1004は、検出したコンテンツファイルに含まれる暗号化コンテンツと暗号化コンテンツ鍵とを読み出して(ステップS961)、前記暗号化コンテンツと前記暗号化コンテンツ鍵と前記コンテンツIDとをハッシュ演算部1013に送信する。
ハッシュ比較部1014は、前記コンテンツIDを含むコンテンツ情報181からハッシュ値を読み出し(ステップS963)、受信した前記ハッシュ値と読み出した前記ハッシュ値とを比較し(ステップS964)、両者が一致するか否かを示す比較結果をコンテンツ操作部1004に送信する。
前記比較結果が「一致する」を示す場合場合(ステップS964:YES)、コンテンツ操作部1004は、固有情報記憶部101から装置固有鍵132「Key_A」を読み出し、暗号化コンテンツ鍵と読み出した装置固有鍵132「Key_A」とを暗号処理部109へ出力し、暗号化コンテンツ鍵の復号を指示する。
コンテンツ操作部1004は、認証部114に、HDレコーダ400と機器認証を行うよう指示する。
ステップS966の機器認証は、図21と図22とを用いて説明した処理と同じである。
認証部114による機器認証が失敗であれば(ステップS967:NO)、コンテンツ操作部1004は、ムーブ処理を終了する。
送受信部115は、前記ムーブ要求、復号したコンテンツ鍵と、コンテンツ情報と、コンテンツファイルをHDレコーダ400に対し送信する(ステップS971)。
以下、ステップS972〜ステップS975は、HDレコーダ400内部の処理である。
HDレコーダ400のコンテンツ操作部1004は、装置固有鍵「Key_B」を固有情報記憶部101から読み出して、受信したコンテンツ鍵と、装置固有鍵「Key_B」とを暗号処理部109へ送信し、暗号化を指示する。
暗号処理部109は、コンテンツ操作部1004の指示を受け、受け取った装置固有鍵132「Key_B」を用いて、コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成し、生成した暗号化コンテンツ鍵をコンテンツ操作部1004へ出力する(ステップS972)。
コンテンツ操作部1004は、コンテンツファイルに含まれる暗号化コンテンツと暗号化コンテンツ鍵と、前記コンテンツIDとをハッシュ演算部1013に送信する。ハッシュ演算部1013は、前記暗号化コンテンツと前記暗号化コンテンツ鍵とを結合してハッシュ関数に代入し、ハッシュ値を算出し(ステップS974)、前記コンテンツIDと共にハッシュ書込部1012に送信する。
コンテンツ操作部1004は、送受信部115に対し、ムーブ応答を送信するよう指示する。
HDレコーダ100は、前記ムーブ応答を受信し、ムーブ要求とともに、送信したコンテンツ情報をHDレコーダ100のセキュア記憶部104から削除し、コンテンツファイルをHDレコーダ100の第1情報記憶部102から削除し(ステップS977)、処理を終了する。
<なお書き>
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。以下のような場合も本発明に含まれる。
(a)バックアップ元の装置にはコンテンツファイルが記憶されておらず、バックアップ装置500にのみ当該コンテンツファイルのバックアップがされている状態で、バックアップされているコンテンツファイルを実際にムーブせずに、バックアップ元装置へと所有権のみを委譲することによりムーブ(以下、バックアップ委譲という。)を実現してもよい。
バックアップ装置500の制御部507は、前記簡易バックアップ管理表要求を、送受信部501を介して受信すると、セキュア情報記憶部511に記憶しているバックアップ管理表を読み出し、バックアップ管理表からハッシュ値を除いた、図38に示すような簡易バックアップ管理表601を生成する(ステップS1002)。
制御部507は、送受信部501を介して、簡易バックアップ管理表601をHDレコーダ100に送信する。
HDレコーダ100の制御部113は、送受信部115を介して、簡易バックアップ管理表601を受信し、簡易バックアップ管理表601の中で、バックアップ元装置識別子が他の装置を示す簡易バックアップ情報を検索する。
HDレコーダ100は、バックアップ元装置識別子が他の装置を示す簡易バックアップ情報の全てを含む、バックアップ委譲選択パネルを生成し、再生制御部112に出力する(ステップS1004)。
このバックアップ委譲選択パネルが表示される場合、モニタ120には、検索された簡易バックアップ情報に対応する「コンテンツID「B005」、タイトル「Content5b」」といった表示が、検索された簡易バックアップ情報の数だけなされ、利用者は、前記バックアップ委譲選択パネルに表示されるコンテンツの中から、バックアップ委譲したいコンテンツを選択することができるようになる。
制御部113は、簡易バックアップ情報が示すバックアップ元装置識別子「ID_B」が示すHDレコーダ400に対し、コンテンツID「B005」と共にバックアップ委譲要求を送信する(ステップS1006)。
機器認証に成功しなかった場合(ステップS1008:NO)、HDレコーダ100は処理を終了し、機器認証に成功しなかった場合(ステップS1009:NO)、HDレコーダ400は処理を終了する。
HDレコーダ400とバックアップ装置500は、機器認証を実行する(ステップS1020)。
機器認証に成功した場合(ステップS1022:YES)、バックアップ装置500の制御部507は、暗号化コンテンツ鍵「ENC(Key_B、Key_5b)」を、コンテンツ記憶部510から読み出す(ステップS1023)。
また、HDレコーダ400の固有情報記憶部101に記憶されている装置固有鍵132「Key_B」は秘密鍵であり、平文を「Key_B」で暗号化した暗号文は、「Key_B」を用いて復号できるものとする。
制御部507は、暗号化コンテンツ鍵「ENC(Key_B、Key_5b)」と、「Key_B」を暗号処理部509に送信し、復号を指示する。暗号処理部509は、「Key_B」を用いて、暗号化コンテンツ鍵「ENC(Key_B、Key_5b)」を復号し(ステップS1024)、復号した結果であるコンテンツ鍵「Key_5b」を制御部507に送信する。
暗号処理部509は、秘密鍵「Key_A」を用いて、コンテンツ鍵「Key_5b」を暗号化し、暗号化した結果である暗号化コンテンツ鍵「ENC(Key_A、Key_5b)」を制御部507に送信する(ステップS1025)。
制御部507は、コンテンツファイル539から、暗号化コンテンツ542を読み出し(ステップS1027)、暗号化コンテンツ鍵「ENC(Key_A、Key_5b)」と、暗号化コンテンツ542とから、ハッシュ値を算出する(ステップS1028)。
HDレコーダ400の制御部113は、送受信部115を介して、バックアップ委譲応答と、コンテンツID「B005」を受信し、コンテンツID「B005」を含むコンテンツ情報を、HDレコーダ400のセキュア記憶部104から削除し(ステップS1030)、処理を終了する。
バックアップ装置500と、HDレコーダ100との間で、機器認証が行われる(ステップS1040)。
機器認証に成功しなかった場合(ステップS1051:NO)、HDレコーダ100は処理を終了し、機器認証に成功しなかった場合(ステップS1041:NO)、バックアップ装置500は処理を終了する。
バックアップ装置500は、バックアップ管理表521の、コンテンツID「B005」を含む、バックアップ情報524のバックアップ元装置識別子を、「ID_B」から、「ID_A」へと書き換えて(ステップS1043)、処理を終了する。
HDレコーダ100は、バックアップ委譲通知と、コンテンツID「B005」と、タイトル「Content5b」と、録画日時と、算出したハッシュ値とを受信し、受信したコンテンツID「B005」と、タイトル「Content5b」と、録画日時と、算出したハッシュ値とを含むコンテンツ情報を生成し、生成したコンテンツ情報のバックアップフラグを「1」とし、当該コンテンツ情報をセキュア記憶部104に記憶しているコンテンツ管理表に追加し(ステップS1052)、処理を終了する。
(b)各装置の公開鍵をそれぞれの装置が保持する構成としてもよい。
例えば、HDレコーダ100が、HDレコーダ400の公開鍵を予め保持しており、HDレコーダ100が、バックアップ装置500に記憶させている暗号化コンテンツ鍵を、自機の装置固有鍵で復号してコンテンツ鍵を生成し、当該コンテンツ鍵を、HDレコーダ400の公開鍵で再度暗号化することにより再暗号化鍵を生成する。
HDレコーダ100は、前記暗号化コンテンツ鍵に対応するコンテンツ情報をセキュア記憶部104から削除する。
HDレコーダ400は、前記コンテンツ鍵に対応する暗号化コンテンツを、前記コンテンツ鍵を用いて復号することができる。
(c)実施の形態1及び2では、HDレコーダの制御部は、暗号化コンテンツと暗号化コンテンツ鍵とを結合してハッシュ関数に代入し、ハッシュ値を算出しているが、暗号化コンテンツ鍵のみをハッシュ関数に代入してハッシュ値を算出しても良いし、暗号化コンテンツのみをハッシュ関数に代入してハッシュ値を算出してもよいし、コンテンツ鍵のみをハッシュ関数に代入してハッシュ値を算出しても良い。
(d)鍵生成部108の、コンテンツ鍵の生成方法は、他の方法を用いても良い。
(e)入出力部111が、情報の読み出し、書込を行う記録メディアは、DVDに限らず、メモリカード、CD、BD、ビデオテープ等他の記録媒体でもよい。
(f)コンテンツには、予め、当該コンテンツのバックアップを許可するか否かを示すバックアップ許可フラグが付されており、制御部113は、コンテンツのバックアップを示す操作指示情報を受けた場合に、当該コンテンツのバックアップ許可フラグを読み出し、バックアップ許可フラグが許可を示す場合のみ、前述のコンテンツのバックアップ処理を実行することとしてもよい。
(g)実施の形態1における第2情報記憶部103、実施の形態2におけるコンテンツ記憶部510について、HDDで構成した場合で説明したが、書込み可能な光ディスクドライブと光ディスクとで構成してもよい。また、当該光ディスクドライブはディスクチェンジャ機能を有するものであってもよい。
(h)実施の形態1における第2情報記憶部103、実施の形態2におけるコンテンツ記憶部510について、各々HDレコーダ100、バックアップ装置500に内蔵される形の構成を示したが、ディジタルインターフェースを介して外部に接続されてもよい。
(i)実施の形態1で説明した(3)ムーブ処理の制御において、制御部113は接続要求パネル221を生成しているが、接続要求パネル221内には、さらに「強制実行ボタン」を配してもよく、この場合、制御部113は、「強制実行ボタン」が配された接続要求パネル221を再生制御部112へ出力し、接続要求パネル221の表示を指示する。
第2情報記憶部103が破損などの正当な理由により接続できない場合には、利用者は、ボタン操作及びリモートコントローラを操作することにより、前記強制実行ボタンを選択、押下する。
この場合、第2情報記憶部103にコンテンツが残ることになるが、ムーブされたコンテンツに対応するコンテンツ情報は削除されるので、当該コンテンツは再生できなくなり、実質的に当該コンテンツは無効化されるので不正利用は防がれる。
(j)実施の形態1及び2において、各装置間のネットワーク接続を、DTCPによるネットワークで接続した例で説明したが、必ずしもDTCPを用いる必要はなく、その他の著作権保護システム等を用いてもよい。
(k)実施形態において、HDレコーダ100は、コンテンツ操作部1004は、受信したコンテンツの第1情報記憶部102の書込と並行して、第1情報記憶部102の空き容量を監視し、空き容量が不足していると判断した場合に優先度が「2」であるコンテンツファイルを第1情報記憶部102から削除することにより、第1情報記憶部102の空き容量を確保することとしていたが、空き容量が確保できれば、これに限るものではない。
(l)実施形態1の(3)ムーブ処理の制御において、認証部114による認証結果が認証失敗を示す場合にムーブ処理を終了することとしていたがこれには限らず、ムーブ処理の可否判定を他の方法により行うこととしてもよい。
(m)ムーブ処理で、デコード部107においてデコードされたコンテンツを、送受信部115に対し送信するよう指示することとしていたが、これに限らない。
(n) 第1情報記憶部102にコンテンツファイルが記憶されておらず、かつ当該コンテンツファイルのバックアップが第2情報記憶部103に記憶されていないような場合に、当該コンテンツファイルに係るコンテンツ情報が、コンテンツ管理表180に含まれているような異常な場合には、HDレコーダ100は、「このコンテンツはバックアップされておりません。リストアできません。」等のメッセージを表示するなどしてもよい。また、エラー処理として、コンテンツ管理表180から、当該エラーが生じているコンテンツについてのコンテンツ情報を削除することとしてもよい。
(o)ハッシュ演算部1013は、読み出した暗号化コンテンツと暗号化コンテンツ鍵とを結合してハッシュ関数に代入することとしているが、これに限らず、データの一部をハッシュ関数に代入してもよい。
(p)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、各装置は、その機能を達成する。ここで、コンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(q)上記の各装置を構成する構成要素の一部又は全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、システムLSIは、その機能を達成する。
(r)上記の各装置を構成する構成要素の一部又は全部は、各装置に脱着可能なICカード又は単体のモジュールから構成されているとしてもよい。前記ICカード又は前記モジュールは、マイクロプロセッサ、ROM、RAM、などから構成されるコンピュータシステムである。前記ICカード又は前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、前記ICカード又は前記モジュールは、その機能を達成する。このICカード又はこのモジュールは、耐タンパ性を有するとしてもよい。
(s)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
(t)本発明は、典型的には集積回路であるLSIとして実現されていてもよい。これらは個別に1チップ化されても良いし、一部又は全てを含むように1チップ化されても良い。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
(u)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
2 バックアップシステム
10 放送装置
30 家庭内ネットワーク
100 HDレコーダ
101 固有情報記憶部
102 情報記憶部
103 情報記憶部
104 セキュア記憶部
105 アンテナ
106 放送受信部
107 デコード部
108 鍵生成部
109 暗号処理部
110 入力部
111 入出力部
112 再生制御部
113 制御部
114 認証部
115 送受信部
120 モニタ
400 HDレコーダ
500 バックアップ装置
501 送受信部
502 認証部
503 電源部
504 固有情報記憶部
507 制御部
509 暗号処理部
510 コンテンツ記憶部
511 セキュア情報記憶部
512 入力部
513 表示部
516 装置固有鍵
Claims (17)
- バックアップ管理装置であって、
コンテンツを記憶している第1記憶手段と、
前記コンテンツの少なくとも一部に対し一方向性関数による演算を施して生成されたハッシュ値を、前記コンテンツを再生する権利を示す再生権利情報として記憶しているセキュア記憶手段と、
前記コンテンツの複製物であるバックアップコンテンツを記憶している第2記憶手段と、
前記第1記憶手段に記憶しているコンテンツに対する削除指示であって、前記コンテンツが削除された後にリストアできることを要求するリストア可能な削除指示を取得する取得手段と、
前記リストア可能な削除指示が取得された場合に、前記コンテンツが前記第2記憶手段にバックアップ済みであるか否かを判定し、バックアップ済みの場合に、前記第1記憶手段から前記コンテンツを削除し、前記セキュア記憶手段に記憶されている前記再生権利情報と前記第2記憶手段に記憶されている前記バックアップコンテンツとを保持する削除手段と
を備えることを特徴とするバックアップ管理装置。 - 前記再生権利情報は、前記バックアップコンテンツの再生可否の判定に用いられる情報である
ことを特徴とする請求項1に記載のバックアップ管理装置。 - 前記第1記憶手段に記憶されているコンテンツの少なくとも一部に対し、前記演算を施すことにより生成される値と、前記ハッシュ値とが一致する場合に、前記第1記憶手段に記憶されているコンテンツの再生が許可される
ことを特徴とする請求項2に記載のバックアップ管理装置。 - 前記コンテンツは、暗号鍵と、前記暗号鍵を用いてデジタル著作物を暗号化して生成された暗号化著作物とを含み、
前記再生権利情報は、前記暗号鍵に対し一方向性関数による演算を施して生成されたハッシュ値であり、
前記第1記憶手段に記憶されているコンテンツに含まれる暗号鍵に対し、前記演算を施すことにより生成される値と、前記ハッシュ値とが一致する場合に、前記第1記憶手段に記憶されているコンテンツの再生が許可される
ことを特徴とする請求項3に記載のバックアップ管理装置。 - 前記コンテンツは、暗号鍵を用いてデジタル著作物を暗号化して生成された暗号化著作物と、前記暗号鍵を前記記録再生装置に固有の固有鍵とを用いて暗号化して生成された暗号化鍵を含み、
前記再生権利情報は、前記暗号化鍵に対し一方向性関数による演算を施して生成されたハッシュ値であり、
前記第1記憶手段に記憶されているコンテンツに含まれる暗号化鍵に対し、前記演算を施すことにより生成される値と、前記ハッシュ値とが一致する場合に、前記第1記憶手段に記憶されているコンテンツの再生が許可される
ことを特徴とする請求項3に記載のバックアップ管理装置。 - 前記コンテンツは、暗号鍵を用いてデジタル著作物を暗号化して生成された暗号化著作物と、前記暗号鍵を前記記録再生装置に固有の固有鍵とを用いて暗号化して生成された暗号化鍵を含み、
前記再生権利情報は、前記暗号化著作物の少なくとも一部に対し一方向性関数による演算を施して生成されたハッシュ値であり、
前記第1記憶手段に記憶されているコンテンツに含まれる暗号化著作物の少なくとも一部に対し、前記演算を施すことにより生成される値と、前記ハッシュ値とが一致する場合に、前記第1記憶手段に記憶されているコンテンツの再生が許可される
ことを特徴とする請求項3に記載のバックアップ管理装置。 - 前記コンテンツは、暗号鍵を用いてデジタル著作物を暗号化して生成された暗号化著作物と、前記暗号鍵を前記記録再生装置に固有の固有鍵を用いて暗号化して生成された暗号化鍵とを含み、
前記再生権利情報は、前記暗号化著作物の少なくとも一部と前記暗号化鍵との結合物に対し一方向性関数による演算を施して生成されたハッシュ値であり、
前記第1記憶手段に記憶されているコンテンツに含まれる暗号化著作物の少なくとも一部と暗号化鍵との結合物に対し、前記演算を施すことにより生成される値と、前記ハッシュ値とが一致する場合に、前記第1記憶手段に記憶されているコンテンツの再生が許可される
ことを特徴とする請求項3に記載のバックアップ管理装置。 - 前記削除手段は、前記リストア可能な削除指示が取得された場合に、前記コンテンツが前記第2記憶手段にバックアップ済みであるか否かを判定し、バックアップ済みでない場合に、前記第1記憶手段に記憶されている前記コンテンツを前記第2記憶手段へ複製し、前記第1記憶手段から前記コンテンツを削除し、前記セキュア記憶手段に記憶されている前記再生権利情報と前記第2記憶手段に記憶されている前記バックアップコンテンツとを保持することを特徴とする請求項1に記載のバックアップ管理装置。
- 前記取得手段は、さらに、通常の削除指示を取得し、
前記バックアップ管理装置は、さらに、
前記通常の削除指示が取得された場合に、前記第2記憶手段から前記バックアップコンテンツを削除し、前記セキュア記憶手段から前記再生権利情報を削除する完全削除手段
を備えることを特徴とする請求項1に記載のバックアップ管理装置。 - 前記取得手段は、さらに、前記コンテンツの他の装置へのムーブ指示を取得し、
前記バックアップ管理装置は、さらに、
前記ムーブ指示が取得された場合に、前記バックアップコンテンツを前記第2記憶手段から読み出し、読み出した前記バックアップコンテンツを、前記他の装置へと送信する送信手段と、
前記第2記憶手段から前記バックアップコンテンツを削除し、前記セキュア記憶手段から前記再生権利情報を削除する完全削除手段と
を備えることを特徴とする請求項1に記載のバックアップ管理装置。 - コンテンツを記憶している第1記憶手段と、前記コンテンツの少なくとも一部に対し一方向性関数による演算を施して生成されたハッシュ値を、前記コンテンツを再生する権利を示す再生権利情報として記憶しているセキュア記憶手段と、前記コンテンツの複製物であるバックアップコンテンツを記憶している第2記憶手段とを備えるバックアップ管理装置において用いられるバックアップ管理方法であって、
前記第1記憶手段に記憶しているコンテンツに対する削除指示であって、前記コンテンツが削除された後にリストアできることを要求するリストア可能な削除指示を取得する取得ステップと、
前記リストア可能な削除指示が取得された場合に、前記コンテンツが前記第2記憶手段にバックアップ済みであるか否かを判定し、バックアップ済みの場合に、前記第1記憶手段から前記コンテンツを削除し、前記セキュア記憶手段に記憶されている前記再生権利情報と前記第2記憶手段に記憶されている前記バックアップコンテンツとを保持する削除ステップと
を含むことを特徴とするバックアップ管理方法。 - コンテンツを記憶している第1記憶手段と、前記コンテンツの少なくとも一部に対し一方向性関数による演算を施して生成されたハッシュ値を、前記コンテンツを再生する権利を示す再生権利情報として記憶しているセキュア記憶手段と、前記コンテンツの複製物であるバックアップコンテンツを記憶している第2記憶手段とを備えるバックアップ管理装置において用いられるコンピュータプログラムであって、
前記第1記憶手段に記憶しているコンテンツに対する削除指示であって、前記コンテンツが削除された後にリストアできることを要求するリストア可能な削除指示を取得する取得ステップと、
前記リストア可能な削除指示が取得された場合に、前記コンテンツが前記第2記憶手段にバックアップ済みであるか否かを判定し、バックアップ済みの場合に、前記第1記憶手段から前記コンテンツを削除し、前記セキュア記憶手段に記憶されている前記再生権利情報と前記第2記憶手段に記憶されている前記バックアップコンテンツとを保持する削除ステップと
をコンピュータに実行させることを特徴とするコンピュータプログラム。 - コンピュータ読み取り可能な記録媒体であって、請求項12に記載のコンピュータプログラムを記録していることを特徴とする記録媒体。
- コンテンツを記憶している第1記憶手段と、前記コンテンツの少なくとも一部に対し一方向性関数による演算を施して生成されたハッシュ値を、前記コンテンツを再生する権利を示す再生権利情報として記憶しているセキュア記憶手段と、前記コンテンツの複製物であるバックアップコンテンツを記憶している第2記憶手段とを備えるバックアップ管理装置において用いられる集積回路であって、
前記第1記憶手段に記憶しているコンテンツに対する削除指示であって、前記コンテンツが削除された後にリストアできることを要求するリストア可能な削除指示を取得する取得手段と、
前記リストア可能な削除指示が取得された場合に、前記コンテンツが前記第2記憶手段にバックアップ済みであるか否かを判定し、バックアップ済みの場合に、前記第1記憶手段から前記コンテンツを削除し、前記セキュア記憶手段に記憶されている前記再生権利情報と前記第2記憶手段に記憶されている前記バックアップコンテンツとを保持する削除手段と
を備えることを特徴とする集積回路。 - コンテンツの記憶及び再生を行う記録再生装置と、前記コンテンツの複製物であるバックアップコンテンツの管理を行うバックアップ装置とからなるバックアップシステムであって、
前記バックアップ装置は、前記バックアップコンテンツを記憶しており、
前記記録再生装置は、
前記コンテンツを記憶している記憶手段と、
前記コンテンツの少なくとも一部に対し一方向性関数による演算を施して生成されたハッシュ値を、前記コンテンツを再生する権利を示す再生権利情報として記憶しているセキュア記憶手段と、
前記記憶手段に記憶しているコンテンツに対する削除指示であって、前記コンテンツが削除された後にリストアできることを要求するリストア可能な削除指示を取得する取得手段と、
前記リストア可能な削除指示が取得された場合に、前記コンテンツが前記バックアップ装置にバックアップ済みであるか否かを判定し、バックアップ済みの場合に、前記記憶手段から前記コンテンツを削除し、前記セキュア記憶手段に記憶されている前記再生権利情報と前記バックアップ装置に記憶されている前記バックアップコンテンツとを保持する削除手段と
を備えることを特徴とするバックアップシステム。 - 前記コンテンツ及び前記バックアップコンテンツは、暗号鍵を用いてデジタル著作物を暗号化して生成された暗号化著作物と、前記暗号鍵を前記記録再生装置に固有の固有鍵を用いて暗号化して生成された暗号化鍵から成り、
前記バックアップシステムは、さらに、要求装置を含み、
前記要求装置は、
前記要求装置に固有の鍵である要求鍵を記憶している要求鍵記憶手段と、
前記記録再生装置に対し、前記バックアップの委譲要求を送信する移譲要求送信手段と、
前記移譲要求に対する応答として、前記記録再生装置から、前記暗号鍵をセキュアに受信する暗号鍵受信手段と、
前記暗号鍵が受信された場合に、前記要求鍵記憶手段から前記要求鍵を読み出し、前記暗号鍵を前記要求鍵で暗号化して再暗号化鍵を生成し、生成した再暗号化鍵を前記バックアップ装置へ送信する鍵送信手段とを含み、
前記記録再生装置は、さらに、
前記固有鍵を記憶している固有鍵記憶手段と、
前記要求装置から、前記移譲要求を受信する移譲要求受信手段と、
前記移譲要求が受信された場合に、前記バックアップ装置に対し、前記バックアップコンテンツに含まれる暗号化鍵の送信要求を送信する暗号化鍵要求手段と、
前記暗号化鍵の送信要求に対する応答として、前記バックアップ装置から前記暗号化鍵を受信する暗号化鍵受信手段と、
前記暗号化鍵が受信された場合に、前記固有鍵記憶手段から前記固有鍵を読み出し、受信された前記暗号化鍵を、前記固有鍵を用いて復号し、復号により得た暗号鍵を、前記要求装置に送信する暗号鍵送信手段と、
前記セキュア記憶手段から前記再生権利情報を削除する再生権利情報削除手段と
を含み、
前記バックアップ装置は、さらに、
前記暗号化鍵の送信要求を受信する暗号化鍵要求受信手段と、
前記暗号化鍵の送信要求が受信された場合に、前記バックアップコンテンツに含まれる前記暗号化鍵を前記記録再生装置に対し送信する暗号化鍵送信手段と
を含む
ことを特徴とする請求項15に記載のバックアップシステム。 - 前記バックアップコンテンツは、暗号鍵を用いてデジタル著作物を暗号化して生成された暗号化著作物と、前記暗号鍵を前記記録再生装置に固有の固有鍵を用いて暗号化して生成された暗号化鍵から成り、
前記バックアップシステムは、さらに、要求装置を含み、
前記要求装置は、公開鍵で暗号化された暗号鍵を復号するための秘密鍵を保持しており、前記バックアップコンテンツの委譲要求を前記記録再生装置に対し送信し、
前記記録再生装置は、さらに、
前記要求装置から、前記移譲要求を受信する移譲要求受信手段と、
前記移譲要求が受信された場合に、前記バックアップ装置に対し、前記バックアップコンテンツに含まれる暗号化鍵の送信要求を送信する暗号化鍵要求手段と、
前記暗号化鍵の送信要求に対する応答として、前記バックアップ装置から前記暗号化鍵を受信する暗号化鍵受信手段と、
前記固有鍵と、前記公開鍵を予め保持しており、受信された前記暗号化鍵を前記固有鍵を用いて復号し、復号により得た前記暗号鍵を前記公開鍵で暗号化することにより再暗号化鍵を生成する再暗号化鍵生成手段と、
前記再暗号化鍵を含み、前記バックアップコンテンツに含まれる暗号化鍵を当該再暗号化鍵で書き換えるよう指示する書換要求を前記バックアップ装置へ送信する送信手段と、
前記セキュア記憶手段に記憶された前記再生権利情報を削除する削除手段と
を含み、
前記バックアップ装置は、さらに、
前記暗号化鍵の送信要求を受信する暗号化鍵要求受信手段と、
前記暗号化鍵の送信要求が受信された場合に、前記バックアップコンテンツに含まれる暗号化鍵を前記記録再生装置に対し送信する暗号化鍵送信手段と
前記書換要求を受信する書換要求受信手段と、
前記バックアップコンテンツに含まれる暗号化鍵を、受信された前記書換要求に含まれる前記再暗号化鍵で書き換える書換手段と
を含むことを特徴とする請求項15に記載のバックアップシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005024301 | 2005-01-31 | ||
JP2005024301 | 2005-01-31 | ||
PCT/JP2006/301485 WO2006080510A1 (ja) | 2005-01-31 | 2006-01-30 | バックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体、集積回路及びバックアップシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2006080510A1 JPWO2006080510A1 (ja) | 2008-06-19 |
JP4607173B2 true JP4607173B2 (ja) | 2011-01-05 |
Family
ID=36740527
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007500640A Active JP4607173B2 (ja) | 2005-01-31 | 2006-01-30 | バックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体、集積回路及びバックアップシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US7991155B2 (ja) |
EP (1) | EP1845654A1 (ja) |
JP (1) | JP4607173B2 (ja) |
CN (1) | CN100562880C (ja) |
WO (1) | WO2006080510A1 (ja) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8296583B2 (en) * | 2006-02-24 | 2012-10-23 | Drakez Tokaj Rt. L.L.C. | Physical digital media delivery |
US7852994B1 (en) * | 2006-03-31 | 2010-12-14 | Verint Americas Inc. | Systems and methods for recording audio |
JP2007336060A (ja) * | 2006-06-13 | 2007-12-27 | Toshiba Corp | 情報アクセス管理方法および装置 |
US7853566B2 (en) | 2006-08-04 | 2010-12-14 | Apple Inc. | Navigation of electronic backups |
US9009115B2 (en) | 2006-08-04 | 2015-04-14 | Apple Inc. | Restoring electronic information |
US7860839B2 (en) | 2006-08-04 | 2010-12-28 | Apple Inc. | Application-based backup-restore of electronic information |
US8311988B2 (en) | 2006-08-04 | 2012-11-13 | Apple Inc. | Consistent back up of electronic information |
JP4957148B2 (ja) * | 2006-09-26 | 2012-06-20 | 富士通株式会社 | 鍵管理機能を持つセキュア素子および情報処理装置 |
KR20080084470A (ko) * | 2007-03-16 | 2008-09-19 | 삼성전자주식회사 | 컨텐트의 보호 기능을 가진 휴대용 메모리 장치 및 그휴대용 메모리 장치 생성 방법 |
JP5029113B2 (ja) * | 2007-04-13 | 2012-09-19 | ソニー株式会社 | バックアップシステム、バックアップ装置、バックアップ要求装置及びバックアップ方法 |
US8429425B2 (en) * | 2007-06-08 | 2013-04-23 | Apple Inc. | Electronic backup and restoration of encrypted data |
US8745523B2 (en) | 2007-06-08 | 2014-06-03 | Apple Inc. | Deletion in electronic backups |
US8010900B2 (en) | 2007-06-08 | 2011-08-30 | Apple Inc. | User interface for electronic backup |
US8307004B2 (en) | 2007-06-08 | 2012-11-06 | Apple Inc. | Manipulating electronic backups |
US20080307017A1 (en) | 2007-06-08 | 2008-12-11 | Apple Inc. | Searching and Restoring of Backups |
JP5020005B2 (ja) * | 2007-09-06 | 2012-09-05 | 三洋電機株式会社 | 放送信号受信装置 |
JP2009116839A (ja) * | 2007-10-19 | 2009-05-28 | Hitachi Ltd | コンテンツ転送システムとその方法およびホームサーバ |
WO2009063552A1 (ja) * | 2007-11-13 | 2009-05-22 | Fujitsu Limited | アーカイブシステム制御プログラム、アーカイブシステム、管理装置および制御方法 |
JP2009205333A (ja) * | 2008-02-27 | 2009-09-10 | Hitachi Ltd | 計算機システム、ストレージ装置及びデータ管理方法 |
US8949187B1 (en) * | 2008-05-30 | 2015-02-03 | Symantec Corporation | Systems and methods for creating and managing backups based on health information |
CN101686124B (zh) * | 2008-09-23 | 2016-11-09 | Vixs系统公司 | 保护加密信号的安全模块及与之结合使用的系统和方法 |
US8281143B1 (en) * | 2008-09-29 | 2012-10-02 | Symantec Operating Corporation | Protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication |
JP2010134578A (ja) * | 2008-12-03 | 2010-06-17 | Fujitsu Microelectronics Ltd | 情報処理装置、およびコンテンツ保護方法 |
US8479304B1 (en) | 2009-03-31 | 2013-07-02 | Symantec Corporation | Selectively protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication |
US10447474B2 (en) * | 2009-04-20 | 2019-10-15 | Pure Storage, Inc. | Dispersed data storage system data decoding and decryption |
US8744071B2 (en) * | 2009-04-20 | 2014-06-03 | Cleversafe, Inc. | Dispersed data storage system data encryption and encoding |
US9317717B2 (en) | 2012-12-28 | 2016-04-19 | Open Invention Network, Llc | Separate cryptographic keys for protecting different operations on data |
US20110016089A1 (en) * | 2009-07-16 | 2011-01-20 | Apple Inc. | Restoring data to a mobile device |
US8831228B1 (en) * | 2009-08-28 | 2014-09-09 | Adobe Systems Incorporated | System and method for decentralized management of keys and policies |
US9094195B2 (en) * | 2009-10-02 | 2015-07-28 | Andrew LEPPARD | Protecting de-duplication repositories against a malicious attack |
US9075532B1 (en) | 2010-04-23 | 2015-07-07 | Symantec Corporation | Self-referential deduplication |
US9122641B1 (en) * | 2010-11-30 | 2015-09-01 | Symantec Corporation | On-premise data deduplication for cloud environments |
US8943026B2 (en) | 2011-01-14 | 2015-01-27 | Apple Inc. | Visual representation of a local backup |
US8984029B2 (en) | 2011-01-14 | 2015-03-17 | Apple Inc. | File system management |
KR101859646B1 (ko) * | 2011-12-16 | 2018-05-18 | 삼성전자주식회사 | 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법 |
US9846696B2 (en) | 2012-02-29 | 2017-12-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatus and methods for indexing multimedia content |
US9633015B2 (en) * | 2012-07-26 | 2017-04-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatus and methods for user generated content indexing |
EP2736190A1 (en) * | 2012-11-26 | 2014-05-28 | Nagravision S.A. | Method, system and device for securely transferring content between devices within a network |
US9465808B1 (en) | 2012-12-15 | 2016-10-11 | Veritas Technologies Llc | Deduplication featuring variable-size duplicate data detection and fixed-size data segment sharing |
US9304703B1 (en) | 2015-04-15 | 2016-04-05 | Symbolic Io Corporation | Method and apparatus for dense hyper IO digital retention |
US10133636B2 (en) | 2013-03-12 | 2018-11-20 | Formulus Black Corporation | Data storage and retrieval mediation system and methods for using same |
US9817728B2 (en) | 2013-02-01 | 2017-11-14 | Symbolic Io Corporation | Fast system state cloning |
US10445367B2 (en) | 2013-05-14 | 2019-10-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Search engine for textual content and non-textual content |
WO2015030645A1 (en) | 2013-08-29 | 2015-03-05 | Telefonaktiebolaget L M Ericsson (Publ) | Methods, computer program, computer program product and indexing systems for indexing or updating index |
CN105493436B (zh) | 2013-08-29 | 2019-09-10 | 瑞典爱立信有限公司 | 用于向授权用户分发内容项目的方法、内容拥有者设备 |
US10061514B2 (en) | 2015-04-15 | 2018-08-28 | Formulus Black Corporation | Method and apparatus for dense hyper IO digital retention |
FR3043482B1 (fr) * | 2015-11-06 | 2018-09-21 | Ingenico Group | Procede d'enregistrement securise de donnees, dispositif et programme correspondants |
JP2017142584A (ja) * | 2016-02-08 | 2017-08-17 | キヤノン株式会社 | 通信装置及びその制御方法とプログラム |
WO2019126072A1 (en) | 2017-12-18 | 2019-06-27 | Formulus Black Corporation | Random access memory (ram)-based computer systems, devices, and methods |
WO2020142431A1 (en) | 2019-01-02 | 2020-07-09 | Formulus Black Corporation | Systems and methods for memory failure prevention, management, and mitigation |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0944432A (ja) * | 1995-05-24 | 1997-02-14 | Fuji Xerox Co Ltd | 情報処理方法および情報処理装置 |
JP2000022680A (ja) * | 1998-07-07 | 2000-01-21 | Open Loop:Kk | ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体 |
JP2000298974A (ja) * | 1999-04-09 | 2000-10-24 | Nippon Telegr & Teleph Corp <Ntt> | メディア固有化情報を移動可能にする情報記録方法 |
JP2003030458A (ja) * | 2001-07-13 | 2003-01-31 | Seiko Instruments Inc | コンテンツデータ配信方法及び配信システム |
JP2003186754A (ja) * | 2001-10-11 | 2003-07-04 | Matsushita Electric Ind Co Ltd | 楽曲データ削除装置、楽曲データ管理システム、楽曲データ管理装置並びに楽曲データ削除方法 |
JP2003337754A (ja) * | 2002-05-22 | 2003-11-28 | Sony Corp | 記録装置、リストア方法、プログラム、記録媒体 |
JP2004013763A (ja) * | 2002-06-11 | 2004-01-15 | Toshiba Corp | 情報記憶装置及び情報記憶方法 |
WO2004046899A2 (en) * | 2002-11-15 | 2004-06-03 | Koninklijke Philips Electronics N.V. | Archive system and method for copy controlled storage devices |
JP2005251344A (ja) * | 2004-03-08 | 2005-09-15 | Hitachi Ltd | 記録装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01261185A (ja) * | 1988-04-08 | 1989-10-18 | Toshiba Corp | エレベータかご室構造 |
US20020019814A1 (en) * | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
JP2002297452A (ja) | 2001-03-30 | 2002-10-11 | Matsushita Electric Ind Co Ltd | 記録再生装置、制御方法、及び不正防止システム |
JP2002312249A (ja) * | 2001-04-12 | 2002-10-25 | Yamaha Corp | コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア |
US20030009681A1 (en) * | 2001-07-09 | 2003-01-09 | Shunji Harada | Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus |
TWI308306B (en) * | 2001-07-09 | 2009-04-01 | Matsushita Electric Ind Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
WO2003046914A2 (en) * | 2001-11-29 | 2003-06-05 | Matsushita Electric Industrial Co., Ltd. | Recording apparatus, recording program, and recording method |
US6701249B1 (en) * | 2001-12-18 | 2004-03-02 | Navigation Technologies Corp | Navigation system with wireless logging for billing |
JP2003224557A (ja) | 2002-01-29 | 2003-08-08 | Toshiba Corp | 受信記録再生装置および受信記録再生方法 |
ATE511677T1 (de) * | 2003-12-18 | 2011-06-15 | Research In Motion Ltd | System und verfahren zur verwaltung digitaler berechtigungen |
GB2413654B (en) * | 2004-04-29 | 2008-02-13 | Symbian Software Ltd | A method of backing up and restoring data in a computing device |
-
2006
- 2006-01-30 JP JP2007500640A patent/JP4607173B2/ja active Active
- 2006-01-30 US US11/795,958 patent/US7991155B2/en not_active Expired - Fee Related
- 2006-01-30 WO PCT/JP2006/301485 patent/WO2006080510A1/ja active Application Filing
- 2006-01-30 CN CNB200680003651XA patent/CN100562880C/zh not_active Expired - Fee Related
- 2006-01-30 EP EP06712628A patent/EP1845654A1/en not_active Withdrawn
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0944432A (ja) * | 1995-05-24 | 1997-02-14 | Fuji Xerox Co Ltd | 情報処理方法および情報処理装置 |
JP2000022680A (ja) * | 1998-07-07 | 2000-01-21 | Open Loop:Kk | ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体 |
JP2000298974A (ja) * | 1999-04-09 | 2000-10-24 | Nippon Telegr & Teleph Corp <Ntt> | メディア固有化情報を移動可能にする情報記録方法 |
JP2003030458A (ja) * | 2001-07-13 | 2003-01-31 | Seiko Instruments Inc | コンテンツデータ配信方法及び配信システム |
JP2003186754A (ja) * | 2001-10-11 | 2003-07-04 | Matsushita Electric Ind Co Ltd | 楽曲データ削除装置、楽曲データ管理システム、楽曲データ管理装置並びに楽曲データ削除方法 |
JP2003337754A (ja) * | 2002-05-22 | 2003-11-28 | Sony Corp | 記録装置、リストア方法、プログラム、記録媒体 |
JP2004013763A (ja) * | 2002-06-11 | 2004-01-15 | Toshiba Corp | 情報記憶装置及び情報記憶方法 |
WO2004046899A2 (en) * | 2002-11-15 | 2004-06-03 | Koninklijke Philips Electronics N.V. | Archive system and method for copy controlled storage devices |
JP2006506732A (ja) * | 2002-11-15 | 2006-02-23 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | コピー制御装置に対するアーカイブシステム及び方法 |
JP2005251344A (ja) * | 2004-03-08 | 2005-09-15 | Hitachi Ltd | 記録装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2006080510A1 (ja) | 2006-08-03 |
US7991155B2 (en) | 2011-08-02 |
EP1845654A1 (en) | 2007-10-17 |
CN100562880C (zh) | 2009-11-25 |
US20080310628A1 (en) | 2008-12-18 |
JPWO2006080510A1 (ja) | 2008-06-19 |
CN101111846A (zh) | 2008-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4607173B2 (ja) | バックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体、集積回路及びバックアップシステム | |
JP4759522B2 (ja) | バックアップシステム、記録再生装置、バックアップ装置、バックアップ方法、プログラム及び集積回路 | |
JP4778965B2 (ja) | コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム、鍵中継装置及び記録媒体 | |
JP4801055B2 (ja) | 情報セキュリティ装置 | |
KR100724032B1 (ko) | 콘텐츠 이동 제어 장치 및 방법 | |
JP4585460B2 (ja) | 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法 | |
JP2007164334A (ja) | 複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法 | |
JPWO2005076140A1 (ja) | 記録再生装置及びコンテンツ保護システム | |
JPWO2006109738A1 (ja) | 回路構築装置 | |
JP4161466B2 (ja) | コンテンツ情報記録方法及びコンテンツ情報処理装置 | |
JP4484903B2 (ja) | 記録再生装置 | |
JP4638160B2 (ja) | 著作物保護システム、記録装置、再生装置及び記録媒体 | |
EP2541459B1 (en) | Management device and duplication device | |
JP4168358B2 (ja) | コンテンツ情報復元方法、及びコンテンツ情報復元装置 | |
JP2005276282A (ja) | 情報記録再生装置、コンテンツ管理方法およびコンテンツ管理プログラム | |
JP2008305462A (ja) | 記録装置、再生装置、記録再生装置 | |
JP2007011914A (ja) | ディジタルデータ保存システム、それに用いる記録機器およびディジタルデータ保存方法 | |
JP5111543B2 (ja) | コンテンツ記録再生装置、およびコンテンツ記録再生方法 | |
CN1938693A (zh) | 记录再生装置及内容保护系统 | |
JP2006245659A (ja) | コンテンツ送信装置、コンテンツ受信装置、及びコンテンツ処理方法 | |
JP2006155082A (ja) | レコーダ | |
JP2013175270A (ja) | デジタルコンテンツ送受信方法 | |
JP2010205398A (ja) | コンテンツ記録再生装置、およびコンテンツ記録再生方法 | |
JP2000306331A (ja) | コンテンツ情報記録方法、コンテンツ情報処理装置及びバックアップ用メディア |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100525 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100914 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101006 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4607173 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131015 Year of fee payment: 3 |