JP4607173B2 - バックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体、集積回路及びバックアップシステム - Google Patents

バックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体、集積回路及びバックアップシステム Download PDF

Info

Publication number
JP4607173B2
JP4607173B2 JP2007500640A JP2007500640A JP4607173B2 JP 4607173 B2 JP4607173 B2 JP 4607173B2 JP 2007500640 A JP2007500640 A JP 2007500640A JP 2007500640 A JP2007500640 A JP 2007500640A JP 4607173 B2 JP4607173 B2 JP 4607173B2
Authority
JP
Japan
Prior art keywords
content
backup
key
unit
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007500640A
Other languages
English (en)
Other versions
JPWO2006080510A1 (ja
Inventor
総一郎 藤岡
俊治 原田
好克 井藤
優子 津坂
基司 大森
稔久 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2006080510A1 publication Critical patent/JPWO2006080510A1/ja
Application granted granted Critical
Publication of JP4607173B2 publication Critical patent/JP4607173B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1456Hardware arrangements for backup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Description

本発明は、デジタルコンテンツの著作権保護を考慮しつつ、デジタルコンテンツのバックアップを行う技術に関する。
近年、デジタルコンテンツを放送するデジタル放送が開始されている。デジタルコンテンツは、使用に伴う劣化が少ないので、著作権を保護するために、コピー生成の可否及び生成を許可されるコピーの数を示すコピー制御情報(CCI:Copy Control Information)が付加されている。
しかし、ハードディスクレコーダ(以下HDレコーダ)が、コピー不可を示すCCIの付加されたコンテンツをHDD(ハードディスクドライブ)に記憶しているような場合に、HDレコーダ自体はCCIに基づいて著作権を保護していたとしても、HDレコーダの電源OFF時に、HDDを抜き出してパソコンなどに接続し、HDDに記憶されているコンテンツを複製するような不正が行われることがある。このような不正な複製を防ぐ従来技術の一例に、予め、HDDに記憶されているコンテンツを1方向関数に代入して、不正検出情報を算出して記憶しておき、HDレコーダに電源が投入された際には、HDDに記憶しているコンテンツを1方向関数に代入して、検証情報を生成し、生成した検証情報と記憶している不正検出情報とを比較することで、コンテンツの不正使用を検出するというものがある。
ここで、HDDは、便利である反面、回転動作、シーク動作を伴って、情報の書き込み及び読み出しを行うため、利用頻度に応じて故障の発生率が上昇する。HDDが、故障すれば、前記コンテンツは、他に複製物もないため完全に消失してしまう。このような、HDDの故障によるデータ消失を防止するために、他の記憶媒体、記録装置などにコンテンツをバックアップすることが有効であると考えられる。
HDレコーダに記録されているコンテンツを、前記記録装置にバックアップして、そのバックアップの後に、HDレコーダに係るHDDの記録容量不足などから前記コンテンツを削除する必要が生じた場合には、著作権保護の観点より、前記コンテンツが削除されるにも関わらずバックアップだけが残り利用されてしまうのを避けるために、HDレコーダから前記コンテンツを削除するとともに、前記記録装置から前記コンテンツの複製物であるバックアップを削除する必要がある。
特開2002−207452号公報
しかしながら、HDレコーダの記録容量を一時的に確保する必要が生じ、HDレコーダから前記コンテンツの削除をする必要が生じた場合であっても、前記コンテンツの必要性が高いことなどから、前記コンテンツを将来リストアしたいという要望がある。
本発明は、コンテンツがバックアップされている場合に、コンテンツの著作権を保護しつつ、将来のリストアが可能な前記コンテンツの削除を実現するバックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体及びバックアップシステムを提供することを目的とする。
上記課題を解決するために、本発明は、バックアップ管理装置であって、コンテンツを記憶している第1記憶手段と、前記コンテンツを再生する権利を示す再生権利情報を記憶しているセキュア記憶手段と、前記コンテンツの複製物であるバックアップコンテンツを記憶している第2記憶手段と、前記コンテンツに対するリストア可能な削除指示を取得する取得手段と、リストア可能な削除指示が取得された場合に、前記再生権利情報を削除せず、前記第1記憶手段から前記コンテンツを削除する削除手段とを備える。
本発明のバックアップ管理装置は、前述の構成を備えることにより、第1記憶手段から前記コンテンツを削除する場合でも、前記バックアップコンテンツを削除しないので、後にリストアすることができ、また、削除前のコンテンツを用いて生成した再生権利情報を維持しているので、前記コンテンツをリストアした後に、前記再生権利情報を用いて、リストアされたコンテンツを使用することが不正であるか否かを判定し、著作権を保護することができる。
また、前記再生権利情報は、前記バックアップコンテンツの再生可否の判定に用いられる情報であってもよい。
この構成によれば、前記コンテンツのリストア後に、前記再生権利情報を用いて、リストアされたコンテンツの再生の可否を判定できる。
ここで、再生権利情報は、コンテンツに対応づけられ、前記コンテンツを再生する権利があることを示す情報であり、コンテンツを識別するための識別子や、コンテンツのハッシュ値など、そのコンテンツを識別できる情報で構成する。
例えば、前記バックアップ管理装置などを含むコンテンツを再生する再生装置は、前記再生権利情報を保持している場合には、前記再生権利情報に対応するコンテンツの再生を行い、前記再生権利情報を保持していない場合には、前記コンテンツを保持していたとしても保持しているコンテンツの再生は行わない。
また、前記再生権利情報は、前記コンテンツの少なくとも一部に対し一方向性関数による演算を施して生成されたハッシュ値であり、前記第1記憶手段に記憶されているコンテンツの少なくとも一部に対し、前記演算を施すことにより生成される値と、前記ハッシュ値とが一致する場合に、前記第1記憶手段に記憶されているコンテンツの再生が許可されてもよい。
この構成によれば、コンテンツのリストア後に、前記ハッシュ値を用い、ハッシュ値に係るコンテンツの一部と、リストアされたコンテンツの一部との同一性を判断し、リストアされたコンテンツの再生の可否を判定できる。
また、前記コンテンツは、暗号鍵と、前記暗号鍵を用いてデジタル著作物を暗号化して生成された暗号化著作物とを含み、前記再生権利情報は、前記暗号鍵に対し一方向性関数による演算を施して生成されたハッシュ値であり、前記第1記憶手段に記憶されているコンテンツに含まれる暗号鍵に対し、前記演算を施すことにより生成される値と、前記ハッシュ値とが一致する場合に、前記第1記憶手段に記憶されているコンテンツの再生が許可されてもよい。
この構成によれば、コンテンツのリストア後に、前記ハッシュ値を用い、ハッシュ値に係る暗号鍵と、リストアされたコンテンツの暗号鍵との同一性を判断し、リストアされたコンテンツの再生の可否を判定できる。
また、前記コンテンツは、暗号鍵を用いてデジタル著作物を暗号化して生成された暗号化著作物と、前記暗号鍵を前記記録再生装置に固有の固有鍵を用いて暗号化して生成された暗号化鍵とを含み、前記再生権利情報は、前記暗号化鍵に対し一方向性関数による演算を施して生成されたハッシュ値であり、前記第1記憶手段に記憶されているコンテンツに含まれる暗号化鍵に対し、前記演算を施すことにより生成される値と、前記ハッシュ値とが一致する場合に、前記第1記憶手段に記憶されているコンテンツの再生が許可されてもよい。
この構成によれば、コンテンツのリストア後に、前記ハッシュ値を用い、ハッシュ値に係る暗号化鍵と、リストアされたコンテンツの暗号化鍵との同一性を判断し、リストアされたコンテンツの再生の可否を判定できる。
また、前記コンテンツは、暗号鍵を用いてデジタル著作物を暗号化して生成された暗号化著作物と、前記暗号鍵を前記記録再生装置に固有の固有鍵を用いて暗号化して生成された暗号化鍵とを含み、前記再生権利情報は、前記暗号化著作物の少なくとも一部に対し一方向性関数による演算を施して生成されたハッシュ値であり、前記第1記憶手段に記憶されているコンテンツに含まれる暗号化著作物の少なくとも一部に対し、前記演算を施すことにより生成される値と、前記ハッシュ値とが一致する場合に、前記第1記憶手段に記憶されているコンテンツの再生が許可されてもよい。
この構成によれば、コンテンツのリストア後に、前記ハッシュ値を用い、ハッシュ値に係る暗号化著作物と、リストアされたコンテンツに含まれる暗号化著作物との同一性を判断し、リストアされたコンテンツの再生の可否を判定できる。
また、前記コンテンツは、暗号鍵を用いてデジタル著作物を暗号化して生成された暗号化著作物と、前記暗号鍵を前記記録再生装置に固有の固有鍵を用いて暗号化して生成された暗号化鍵とを含み、前記再生権利情報は、前記暗号化著作物の少なくとも一部と前記暗号化鍵との結合物に対し一方向性関数による演算を施して生成されたハッシュ値であり、前記第1記憶手段に記憶されているコンテンツに含まれる暗号化著作物の少なくとも一部と暗号化鍵との結合物に対し、前記演算を施すことにより生成される値と、前記ハッシュ値とが一致する場合に、前記第1記憶手段に記憶されているコンテンツの再生が許可されてもよい。
この構成によれば、コンテンツのリストア後に、前記ハッシュ値を用い、ハッシュ値に係る暗号化著作物と暗号化鍵との結合物と、リストアされたコンテンツに含まれる暗号化著作物と暗号化鍵との結合物との同一性を判断し、リストアされたコンテンツの再生の可否を判定できる。
また、前記再生権利情報は、前記コンテンツの少なくとも一部に対し一方向性関数による演算を施して生成されたハッシュ値であり、前記第1記憶手段に記憶されているコンテンツの少なくとも一部に対し、前記演算を施すことにより生成される値と、前記ハッシュ値とが一致する場合に、前記第1記憶手段に記憶されているコンテンツの再生が許可されてもよい。
この構成によれば、コンテンツのリストア後に、前記ハッシュ値を用い、ハッシュ値に係るコンテンツと、リストアされたコンテンツの同一性を判断し、リストアされたコンテンツの再生の可否を判定できる。
また、前記取得手段は、さらに、前記コンテンツのリストア指示を取得し、前記バックアップ管理装置は、さらに、前記リストア指示が取得された場合に、前記第2記憶手段から前記バックアップコンテンツを読み出し、読み出した前記バックアップコンテンツを前記第1記憶手段に書き込むリストア手段を備えてもよい。
この構成によれば、前記バックアップ管理装置は、バックアップコンテンツから前記コンテンツをリストアし、利用することができる。
また、前記取得手段は、さらに、前記通常の削除指示を取得し、前記バックアップ管理装置は、さらに、前記通常の削除指示が取得された場合に、前記第2記憶手段から前記バックアップコンテンツを削除し、前記セキュア記憶手段から前記再生権利情報を削除する完全削除手段を備えてもよい。
この構成によれば、前記バックアップ管理装置は、コンテンツを完全に消去し、再生できないようにすることができる。
また、前記取得手段は、さらに、前記コンテンツの他の装置へのムーブ指示を取得し、前記バックアップ管理装置は、さらに、前記ムーブ指示が取得された場合に、前記バックアップコンテンツを前記第2記憶手段から読み出し、読み出した前記バックアップコンテンツを、前記他の装置へと送信する送信手段と、前記第2記憶手段から前記バックアップコンテンツを削除し、前記セキュア記憶手段から前記再生権利情報を削除する完全削除手段とを備えてもよい。
この構成によれば、バックアップ管理装置は、リストア可能な削除がされた状態から、著作権を保護しつつ、他装置へコンテンツをムーブすることができる。
本発明のバックアップ管理方法は、コンテンツを記憶している第1記憶手段と、前記コンテンツを再生する権利を示す再生権利情報を記憶しているセキュア記憶手段と、前記コンテンツの複製物であるバックアップコンテンツを記憶している第2記憶手段とを備えるバックアップ管理装置において用いられるバックアップ管理方法であって、前記コンテンツに対するリストア可能な削除指示を取得する取得ステップと、前記リストア可能な削除指示が取得された場合に、前記再生権利情報を削除せず、前記第1記憶手段から前記コンテンツを削除する削除ステップとを含む。
本発明のコンピュータプログラムは、コンテンツを記憶している第1記憶手段と、前記コンテンツを再生する権利を示す再生権利情報を記憶しているセキュア記憶手段と、前記コンテンツの複製物であるバックアップコンテンツを記憶している第2記憶手段とを備えるバックアップ管理装置において用いられるコンピュータプログラムであって、前記コンテンツに対するリストア可能な削除指示を取得する取得ステップと、前記リストア可能な削除指示が取得された場合に、前記再生権利情報を削除せず、前記第1記憶手段から前記コンテンツを削除する削除ステップとをコンピュータに実行させる。
また、本発明の記録媒体は、コンピュータ読み取り可能な記録媒体であって、前記コンピュータプログラムを記録している。
また、本発明の集積回路は、コンテンツを記憶している第1記憶手段と、前記コンテンツを再生する権利を示す再生権利情報を記憶しているセキュア記憶手段と、前記コンテンツの複製物であるバックアップコンテンツを記憶している第2記憶手段とを備えるバックアップ管理装置において用いられる集積回路であって、前記コンテンツに対するリストア可能な削除指示を取得する取得手段と、リストア可能な削除指示が取得された場合に、前記再生権利情報を削除せず、前記第1記憶手段から前記コンテンツを削除する削除手段とを備える。
この構成によれば、第1記憶手段から前記コンテンツを削除する場合でも、前記バックアップコンテンツを削除しないので、後にリストアすることができ、また、削除前のコンテンツを用いて生成した再生権利情報を維持しているので、前記コンテンツをリストアした後に、前記再生権利情報を用いて、リストアされたコンテンツを使用することが不正であるか否かを判定し、著作権を保護することができる。
本発明のバックアップシステムは、コンテンツの記憶及び再生を行う記録再生装置と、前記コンテンツの複製物であるバックアップコンテンツの管理を行うバックアップ装置とからなるバックアップシステムであって、前記バックアップ装置は、前記バックアップコンテンツを記憶しており、前記記録再生装置は、前記コンテンツを記憶している記憶手段と、前記コンテンツを再生する権利を示す再生権利情報を記憶しているセキュア記憶手段と、前記コンテンツに対するリストア可能な削除指示を取得する取得手段と、リストア可能な削除指示が取得された場合に、前記再生権利情報を削除せず、前記バックアップコンテンツの削除を前記バックアップ装置に指示せず、前記記憶手段から前記コンテンツを削除する削除手段とを備える。
この構成によれば、第1記憶手段から前記コンテンツを削除する場合でも、バックアップ装置に記憶されている前記バックアップコンテンツを削除しないので、後にリストアすることができ、また、削除前のコンテンツを用いて生成した再生権利情報を維持しているので、前記コンテンツを前記バックアップ装置からリストアした後に、前記再生権利情報を用いて、リストアされたコンテンツを使用することが不正であるか否かを判定し、著作権を保護することができる。
また、前記コンテンツ及び前記バックアップコンテンツは、暗号鍵を用いてデジタル著作物を暗号化して生成された暗号化著作物と、前記暗号鍵を前記記録再生装置に固有の固有鍵を用いて暗号化して生成された暗号化鍵から成り、前記バックアップシステムは、さらに、要求装置を含み、前記要求装置は、前記要求装置に固有の鍵である要求鍵を記憶している要求鍵記憶手段と、前記記録再生装置に対し、前記バックアップの委譲要求を送信する移譲要求送信手段と、前記移譲要求に対する応答として、前記記録再生装置から、前記暗号鍵をセキュアに受信する暗号鍵受信手段と、前記暗号鍵が受信された場合に、前記要求鍵記憶手段から前記要求鍵を読み出し、前記暗号鍵を前記要求鍵で暗号化して再暗号化鍵を生成し、生成した再暗号化鍵を前記バックアップ装置へ送信する鍵送信手段とを含み、前記記録再生装置は、さらに、前記固有鍵を記憶している固有鍵記憶手段と、前記要求装置から、前記移譲要求を受信する移譲要求受信手段と、前記移譲要求が受信された場合に、前記バックアップ装置に対し、前記バックアップコンテンツに含まれる暗号化鍵の送信要求を送信する暗号化鍵要求手段と、前記暗号化鍵の送信要求に対する応答として、前記バックアップ装置から前記暗号化鍵を受信する暗号化鍵受信手段と、前記暗号化鍵が受信された場合に、前記固有鍵記憶手段から前記固有鍵を読み出し、受信された前記暗号化鍵を、前記固有鍵を用いて復号し、復号により得た暗号鍵を、前記要求装置に送信する暗号鍵送信手段と、前記セキュア記憶手段から前記再生権利情報を削除する再生権利情報削除手段とを含み、前記バックアップ装置は、さらに、前記暗号化鍵の送信要求を受信する暗号化鍵要求受信手段と、前記暗号化鍵の送信要求が受信された場合に、前記バックアップコンテンツに含まれる前記暗号化鍵を前記記録再生装置に対し送信する暗号化鍵送信手段と含んでもよい。
この構成によれば、バックアップ装置に記憶されているバックアップコンテンツの所有権の移動を、前記暗号化著作物の復号を行うことなく、前記暗号化鍵の復号化、及び復号された暗号鍵の再暗号化の処理で実現でするので、所有権の移動に伴うシステムの処理負荷を従来に比べ低減することができる。
ここで、前記暗号鍵など秘密にすべき情報をセキュアに受信するには、一例として、DTCP(Digital Transmission Content Protection)など秘匿性の高い通信のできる仕様に従う方法がある。
また、前記バックアップコンテンツは、暗号鍵を用いてデジタル著作物を暗号化して生成された暗号化著作物と、前記暗号鍵を前記記録再生装置に固有の固有鍵を用いて暗号化して生成された暗号化鍵から成り、前記バックアップシステムは、さらに、要求装置を含み、前記要求装置は、公開鍵で暗号化された暗号鍵を復号するための秘密鍵を保持しており、前記バックアップコンテンツの委譲要求を前記記録再生装置に対し送信し、前記記録再生装置は、さらに、前記要求装置から、前記移譲要求を受信する移譲要求受信手段と、前記移譲要求が受信された場合に、前記バックアップ装置に対し、前記バックアップコンテンツに含まれる暗号化鍵の送信要求を送信する暗号化鍵要求手段と、前記暗号化鍵の送信要求に対する応答として、前記バックアップ装置から前記暗号化鍵を受信する暗号化鍵受信手段と、前記固有鍵と、前記公開鍵を予め保持しており、受信された前記暗号化鍵を前記固有鍵を用いて復号し、復号により得た前記暗号鍵を前記公開鍵で暗号化することにより再暗号化鍵を生成する再暗号化鍵生成手段と、前記再暗号化鍵を含み、前記バックアップコンテンツに含まれる暗号化鍵を当該再暗号化鍵で書き換えるよう指示する書換要求を前記バックアップ装置へ送信する送信手段と、前記セキュア記憶手段に記憶された前記再生権利情報を削除する削除手段とを含み、前記バックアップ装置は、さらに、前記暗号化鍵の送信要求を受信する暗号化鍵要求受信手段と、前記暗号化鍵の送信要求が受信された場合に、前記バックアップコンテンツに含まれる暗号化鍵を前記記録再生装置に対し送信する暗号化鍵送信手段と前記書換要求を受信する書換要求受信手段と、前記バックアップコンテンツに含まれる暗号化鍵を、受信された前記書換要求に含まれる前記再暗号化鍵で書き換える書換手段とを含んでもよい。
この構成によれば、バックアップ装置に記憶されているバックアップコンテンツの所有権の移動を、前記暗号化著作物の復号を行うことなく、前記バックアップ装置が実行する前記暗号化鍵の復号化、及び復号された暗号鍵の再暗号化の処理で実現でするので、所有権の移動に伴うシステムの処理負荷を従来に比べ低減することができる。
本発明のバックアップ管理装置は、コンテンツの複製物であるバックアップコンテンツを管理するバックアップ管理装置であって、装置毎に固有の固有鍵を記憶している固有鍵記憶手段と、前記コンテンツを再生する権利を示す再生権利情報を記憶しているセキュア記憶手段と、第1暗号鍵で暗号化された暗号文を復号するための第1復号鍵を保持する要求装置から、前記バックアップコンテンツの委譲要求を受信する移譲要求受信手段と、暗号化された前記バックアップコンテンツを復号するための第2復号鍵が前記固有鍵により復号できるよう暗号化された暗号化鍵と、暗号化された前記バックアップコンテンツとを保持するバックアップ装置から、前記暗号化鍵を取得する暗号化鍵取得手段と、取得した前記暗号化鍵を、前記固有鍵を用いて復号し、復号により得た前記第2復号鍵を前記第1暗号鍵を用いて暗号化することにより再暗号化鍵を生成する再暗号化鍵生成手段と、前記バックアップ装置に対して、前記再暗号化鍵を送信することにより、前記バックアップ装置が保持している前記暗号化鍵を前記再暗号化鍵で書き換えるよう指示する指示手段と、前記セキュア記憶手段に記憶された前記再生権利情報を削除する削除手段とを備える。
この構成によれば、バックアップ装置に記憶されているバックアップコンテンツの所有権の移動を、暗号化された前記バックアップコンテンツの復号を行うことなく、前記暗号化鍵の復号及び復号された暗号鍵の再暗号化の処理で実現するので、バックアップコンテンツの所有権の移動に伴う処理負荷を低減することができる。
以下、本発明の実施の形態を図示例と共に説明する。
<実施の形態1>
本発明に係る実施の形態1のバックアップシステム1について、図を用いて説明する。
<バックアップシステム1の概要>
本発明のバックアップシステム1は、図1に示すようにハードディスクレコーダ(以下HDレコーダ)100、HDレコーダ100と同じ内部構成を備えるHDレコーダ400から構成される。HDレコーダ100、HDレコーダ400は、IEEE1394に基づく家庭内ネットワーク30により接続されている。
HDレコーダ100は、放送装置10から送信される放送波を受信することにより、映像及び音声からなるコンテンツを取得し、取得したコンテンツを記憶する。また、HDレコーダ100は、外部記録メディアとしてDVDが装着され、装着された外部記録メディアから、コンテンツを取得することもできる。
HDレコーダ100は、使用頻度の高いコンテンツを記録する小容量のワーク用ハードディスクと、使用頻度の低いコンテンツや、バックアップとしてコンテンツのコピーを記憶する大容量のバックアップ用ハードディスクとの2台のハードディスクを備える。
HDレコーダ100は、利用者の操作に基づいて、ワーク用のハードディスクに記憶しているコンテンツのバックアップ用ハードディスクへのバックアップや、HDレコーダ400へのムーブなどを行う。
ここで、HDレコーダ100が備えるワーク用ハードディスクは、バックアップ用ハードディスクより小容量であるため、コンテンツが蓄積されることにより容量オーバー状態になりやすい。
HDレコーダ100は、ワーク用ハードディスクが容量オーバーになった場合、一時的に、優先度の低いコンテンツを削除することにより容量を確保して、記録を希望するコンテンツを蓄積し、その後、前記削除したコンテンツを復活させることができる利便性の向上と、前記利便性向上の代償として、コンテンツ、特にコピー不可属性を持つコンテンツが一時に異なるハードディスクに複数存在することとなる場合の著作権の保護とを両立させることを目的としている。
<HDレコーダ100及びHDレコーダ400>
HDレコーダ100は、図2に示すように、固有情報記憶部101、第1情報記憶部102、第2情報記憶部103、セキュア記憶部104、アンテナ105、放送受信部106、デコード部107、鍵生成部108、暗号処理部109、入力部110、入出力部111、再生制御部112、制御部113、認証部114及び送受信部115から構成される。
HDレコーダ100は、具体的にはマイクロプロセッサ、RAM、ROMを含んで構成されるコンピュータシステムであって、前記RAM及びROMにはコンピュータプログラムが記憶されている。前記マイクロプロセッサが前記コンピュータプログラムに従って動作することにより、HDレコーダ100はその機能の一部を達成する。
なお、HDレコーダ400の構成及び動作は、HDレコーダ100と同様であるので、説明を省略する。
固有情報記憶部101は、ROMから構成され、装置識別子131「ID_A」と装置固有鍵132「Key_A」とを記憶している。また、固有情報記憶部101は、保護機構を備えており、外部機器のアクセスから保護されている。
装置識別子131「ID_A」は、HDレコーダ100を示す識別情報である。装置固有鍵132「Key_A」は、HDレコーダ100に固有の鍵情報である。これらは、予め、HDレコーダ100の出荷時に固有情報記憶部101に書き込まれている。
また、HDレコーダ400の固有情報記憶部101は、ROMから構成され、装置識別子131「ID_B」と装置固有鍵132「Key_B」とを記憶している。装置識別子131「ID_B」は、HDレコーダ400を示す識別情報である。装置固有鍵132「Key_B」は、HDレコーダ400に固有の鍵情報である。これらは、予め、HDレコーダ400の出荷時にHDレコーダ400の固有情報記憶部101に書き込まれている。
第1情報記憶部102は、ハードディスクユニットから構成されるワーク用ハードディスクであり、一例として図3に示すようにコンテンツファイル141、145、149・・・を記憶している。各コンテンツファイルは、コンテンツIDと、暗号化コンテンツと、暗号化コンテンツ鍵とを含む。
ここで、コンテンツIDは、暗号化コンテンツを示す識別情報である。暗号化コンテンツは、コンテンツに1対1に対応するコンテンツ鍵を用いて暗号化されたコンテンツである。暗号化コンテンツ鍵は、固有情報記憶部101に記憶されている装置固有鍵132「Key_A」を用い、前記コンテンツ鍵に暗号化アルゴリズムE1を施したものである。ここで、暗号化アルゴリズムE1は、一例としてDES(Data Encryption Standard)などである。
DESについては、公知技術であるので、説明は省略する。
例えば、コンテンツファイル141は、コンテンツID142「A001」、暗号化コンテンツ143「ENC(Key_1a,Content1a)」、暗号化コンテンツ鍵144「ENC(Key_A,Key_1a)」を含んでいる。
コンテンツID142「A001」は、暗号化コンテンツ143を示す識別情報である。暗号化コンテンツ143は、コンテンツ鍵「Key_1a」を用いて、映像を含むコンテンツであるContent1aに、暗号化アルゴリズムE1を施して生成されたものである。暗号化コンテンツ鍵144「ENC(Key_A,Key_1a)」は、固有情報記憶部101に記憶されている装置固有鍵132「Key_A」を用いて、コンテンツ鍵「Key_1a」に暗号化アルゴリズムE1を施して生成されたものである。コンテンツ鍵「Key_1a」は、コンテンツ「Content1a」と1対1に対応する。
第1情報記憶部102は、このほかにも、メニュー画面、初期設定画面などの生成に用いられる各種画像データを記憶している。
第2情報記憶部103は、ハードディスクユニットから構成されるバックアップ用ハードディスクであり、第1情報記憶部102よりも記憶容量が大きく、また使用頻度が少ないので長寿命である。
第2情報記憶部103は、第1情報記憶部102と同様に、一例として、図4に示すように、コンテンツファイル161、165、169・・・を記憶している。
ここで、第2情報記憶部103に記憶されているコンテンツファイル161は、第1情報記憶部102に記憶されているコンテンツファイル141がバックアップされたものであり、コンテンツファイル141と内容が同一である。
コンテンツIDが「A003」であるコンテンツファイル165は、第1情報記憶部102に同一のコンテンツファイルが保持されておらず、バックアップのみが存在している状態であり、同様に、コンテンツファイル169についてもバックアップのみが第2情報記憶部103に存在している状態である。
セキュア記憶部104は、フラッシュメモリを含んで構成され、外部機器によるアクセスから保護されている。
セキュア記憶部104は、一例として、図5に示すコンテンツ管理表180を記憶している。コンテンツ管理表180は、図5に示すように、複数のコンテンツ情報181、182、183、184、185を含む。コンテンツ情報は、コンテンツID、タイトル、録画日時、ハッシュ値、種類、圧縮方式、バックアップフラグ及び優先度から構成され、当該コンテンツ情報が含むコンテンツIDと同一のコンテンツIDを含むコンテンツファイルに対応する。
コンテンツIDは、第1情報記憶部102及び第2情報記憶部103に記憶された対応するコンテンツファイルに含まれる暗号化コンテンツを示す識別情報であり、対応するコンテンツファイルに含まれるコンテンツIDと同一である。
タイトルは、コンテンツを示す名称であり、放送局から送信される番組情報に基づき生成される。前記タイトルは、利用者の操作によって、書き換えることも可能である。録画日時は、コンテンツを放送局又は外部の記録メディアから取得した日付と時刻を示す。種類は、コンテンツの種類を示す情報であり、放送局から受信したコンテンツであることを示す「放送番組」、デジタルカメラなどによって撮影された画像データであることを示す「写真」等を示す。
圧縮方式は、コンテンツを構成する映像、音声の圧縮に使用されている圧縮方式の名称である。
ハッシュ値は、対応するコンテンツファイルに含まれる暗号化コンテンツと、暗号化コンテンツ鍵とを結合して、ハッシュ関数に代入して生成されたものである。ここで使用するハッシュ関数は、一例としてSHA−1(Secure Hash Algorithm − 1)である。
SHA−1については、公知技術であるので、説明を省略する。
バックアップフラグは、当該バックアップフラグを含むコンテンツ情報が対応するコンテンツファイルが第2情報記憶部103にバックアップされているか否かを示すフラグであり、「1」又は「0」の値をとる。「1」は、バックアップされていることを示し、「0」はバックアップされていないことを示す。
優先度は、コンテンツの保存の優先度を示す情報であり、「1」又は「2」の値をとる。新たな暗号化コンテンツを第1情報記憶部102に書き込む際に、第1情報記憶部102の空き容量が不足している場合、制御部113は、第1情報記憶部102に記憶されているコンテンツファイルのうち優先度「2」を含むコンテンツ情報に対応するコンテンツファイルを第2情報記憶部103にバックアップした後、当該コンテンツファイルを第1情報記憶部102から消去し、第1情報記憶部102の記憶容量を確保する。第1情報記憶部102の空き容量が不足しても、優先度「1」を含むコンテンツ情報に対応するコンテンツファイルは、第2情報記憶部103へのバックアップも、第1情報記憶部102からの消去もしない。優先度は、コンテンツ取得時に自動的に「1」に設定されるが、利用者の操作により変更される。
例えば、コンテンツ情報181について、コンテンツID191「A001」は、暗号化コンテンツ143、163を示す識別情報であり、コンテンツID142「A001」、コンテンツID162「A001」と同一である。タイトル192「Content1a」は、放送波から取得したContent1aの名称である。また、録画日時193「04.10.10.17:00」は、暗号化コンテンツ143が、2004年10月10日17時に取得されたコンテンツを暗号化して生成されたことを示している。ハッシュ値194「01a」は、暗号化コンテンツ143と暗号化コンテンツ鍵144「ENC(Key_A,Key_1a)」との結合物をハッシュ関数に代入して生成されたものである。また、コンテンツファイル141と内容が同一であるコンテンツファイル161が第2情報記憶部103に記憶されているので、コンテンツ情報181におけるバックアップフラグ197は「1」である。
ここで、コンテンツ情報181は、第1情報記憶部102に記憶されているコンテンツファイル141とそのバックアップである第2情報記憶部103に記憶されているコンテンツファイル161の2つのコンテンツファイルに対応しているが、コンテンツファイルがバックアップされていない場合には、コンテンツ情報は第1情報記憶部102に記憶された1つのコンテンツファイルに対応する。
アンテナ105は、放送局から送信される放送波を受信する。
放送受信部106は、チューナー、変復調部、誤り訂正部、多重分離部を備えており、制御部113からテレビ放送の受信指示を受信すると、アンテナ105の受信した放送波を復調し、誤り訂正を施し、多重分離し、TS(トランスポートストリーム)を生成し、生成したTSをデコード部107へ出力する。
また、放送受信部106は、制御部113から、受信中のコンテンツを記録することを示す録画開始指示、録画終了指示を受信する。前記録画指示を受信すると、放送受信部106は、生成したTSを、録画終了通知を受け取るまで暗号処理部109へと出力する。
以下の説明において、特に必要がない限り、コンテンツを構成するTSについては言及せず、単にコンテンツという。
デコード部107は、制御部113の指示により、放送受信部106の取得したコンテンツ及び暗号処理部109(後述する)により生成されたコンテンツを、各コンテンツの圧縮方式に応じて、MPEG(Moving Picture Experts Group)2、JPEG(Joint Photographic Experts Group)などの方式に従って、伸長して画像データ及び音声データを生成し、生成した画像データ及び音声データを再生制御部112へ出力する。
MPEG2、JPEGについては、公知の技術であるので、説明を省略する。
鍵生成部108は、制御部113からコンテンツ鍵の生成指示を受け取る。コンテンツ鍵の生成指示を受け取ると、擬似乱数を用いて56ビット長のコンテンツ鍵を生成し、生成したコンテンツ鍵を制御部113へ出力する。
暗号処理部109は、制御部113から平文の情報と鍵とを受け取り、暗号化を指示される。また、制御部113から暗号文と鍵とを受け取り、復号を指示される。
暗号化を指示されると、受け取った鍵を用いて、受け取った平文に暗号化アルゴリズムE1を施して、暗号文を生成し、生成した暗号文を制御部113へ出力する。
復号を指示されると、受け取った鍵を用いて受け取った暗号文に、復号アルゴリズムD1を施して復号文を生成し、生成した復号文を制御部113へ出力する。
暗号処理部109の受け取る平文と鍵との組み合わせは、一例として、コンテンツとコンテンツ鍵、コンテンツ鍵と装置固有鍵「Key_A」である。また、暗号処理部109の受け取る暗号文と鍵との組み合わせは、暗号化コンテンツとコンテンツ鍵、暗号化コンテンツ鍵と装置固有鍵「Key_A」である。
復号アルゴリズムD1は、暗号化アルゴリズムE1により生成された暗号文を復号するアルゴリズムである。
入力部110は、電源ボタン、録画ボタン、メニューボタン、選択ボタンなどの各種ボタン及びリモートコントローラの受信回路を備える。
利用者によるボタン操作及びリモートコントローラの操作を受け付け、受け付けた、ボタン操作及びリモートコントローラの操作を示す操作指示情報を制御部113へ出力する。
入出力部111は、制御部113の指示に従い、DVDディスクへの情報の読み出し及び書き込みを行う。
再生制御部112は、画像信号処理部と音声信号処理部とを含んで構成される。再生制御部112は、デコード部107から画像データ及び音声データを受け取る。画像信号処理部は、受け取った画像データから、垂直同期信号、水平同期信号を含む画像信号を生成し、生成した画像信号をモニタ120へ出力する。また、制御部113の指示により、各種の画面データから、画像信号を生成し、モニタ120へ出力する。
音声信号処理部は、受け取った音声データからアナログ音声信号を生成し、生成したアナログ音声信号をモニタ120へ出力する。ここで、モニタ120は、スピーカ、ディスプレイを内蔵するテレビ受信機であり、前記画像信号処理部から画像信号を受け取り、水平同期信号、垂直同期信号に基づき、画像を表示する。また、スピーカは、前記音声信号処理部から、アナログ音声信号を受け取り、受け取ったアナログ音声信号を音声に変換し、出力する。
認証部114は、予め、HDレコーダ100に固有の秘密鍵SK_A、公開鍵証明書Cert_A、認証局の公開鍵PK_CA及びCRL(Certificate Revocation List)を記憶している。公開鍵証明書Cert_Aは、秘密鍵SK_Aと対応する公開鍵PK_Aの正当性を証明するものであり、証明書識別番号、前記公開鍵PK_A、認証局の署名データを含んで構成される。認証局の署名データは、認証局の秘密鍵SK_CAを用いて、少なくとも、公開鍵PK_Aに署名生成アルゴリズムSを施して生成されたものである。署名生成アルゴリズムSは、一例として、RSA(Rivest-Rivest-Shamir-Adleman)である。
RSA署名については、公知技術であるので、説明を省略する。
また、RSA署名の代わりに、楕円DSA(Digital Signature Algorithm)署名や、有限体上のElgamal署名などを用いてもよい。
ここで、認証局は、公正な第三者機関であり、実施の形態1のバックアップシステム1を構成する各機器の公開鍵証明書を発行する。
CRLは、無効になった公開鍵証明書の証明書識別番号を含む。
認証局の公開鍵PK_CAは、認証局の秘密鍵SK_CAと対になる公開鍵である。
認証部114は、制御部113の指示により外部機器との間で、DTCP(Digital Transmission Content Protection)に従った機器認証を行い、認証が失敗した場合、制御部113と外部機器との通信を禁止する。認証が成功であった場合、外部機器との間で共通のセッション鍵を生成し、生成したセッション鍵を制御部113へ出力する。機器認証の動作については、後に詳細に説明する。
送受信部115は、家庭内ネットワーク30と接続されており、制御部113及び認証部114と外部機器との間で、情報の送受信を行う。ここで、外部機器とは、HDレコーダ400である。
送受信部115は、家庭内ネットワーク30への接続検出を定期的に行い、家庭内ネットワーク30に接続された場合に、制御部113に接続通知を送信する。
送受信部115は、前記接続通知の応答として、制御部113からブロードキャスト指示を受け付け、前記ブロードキャスト指示に従い、家庭内ネットワーク30に対し、自装置識別情報である「ID_A」を含む情報取得要求をブロードキャスト送信する。
送受信部115は、前記ブロードキャスト送信の応答として、家庭内ネットワーク30に接続している他の装置から、当該他の装置の装置識別情報を含む情報取得応答を受信し、受信した前記情報取得応答を制御部113に送信する。
制御部113は、HDレコーダ100の全体動作を制御する。
制御部113は、図39に示すように、操作判別部1001と、パネル生成部1002と、リストアラブル指定部1003と、コンテンツ操作部1004と、ハッシュ削除部1011と、ハッシュ書込部1012と、ハッシュ演算部1013と、ハッシュ比較部1014とを含んで構成される。
操作判別部1001は、入力部110から、各種の操作指示情報を受け取り、受け取った操作指示情報に応じて、制御部113中の他の処理部に対し動作指示を行う。また、操作判別部1001は、ユーザに対する入力要求や、各種情報を表示するメニュー画面の階層構造を管理しており、受け付ける操作指示情報に応じて、次に表示すべきパネルがいずれであるかを判断し、パネル生成部1002に対して、表示すべきパネルを指示する。
例えば、操作判別部1001は、録画ボタンの押下を示す操作指示情報を受信した場合には、コンテンツ操作部1004に対し、後述する録画処理の実行を指示するための録画指示を送信し、メニューボタンの押下を示す操作指示情報を受信した場合には、パネル生成部1002に対し、メニュー表示指示を送信する。
また、操作判別部1001は、その他のボタンの選択を示す操作指示情報を受け取った場合、前記操作指示情報の内容に応じて、放送受信部106に対するテレビ放送の受信、タイマー予約の受付、番組表の表示、外部記録メディアからの情報の入出力など各種の処理を行う。
パネル生成部1002は、操作判別部1001から受信する各種パネル生成指示を受信し、前記パネル生成指示により指定されるパネルを第1情報記憶部102に記憶されている画像データを用いて生成し、生成したパネルを再生制御部112に対して出力する。
一例として、パネル生成部1002は、操作指示部1001からメニュー生成指示を受信すると、セキュア記憶部104に記録されているコンテンツ管理表180に基づき、図18(a)に示すコンテンツ管理パネル201を生成し、生成したコンテンツ管理パネル201を再生制御部112へ出力する。
コンテンツ管理パネル201は、コンテンツリストパネル202、Moveボタン211、Deleteボタン212、Backupボタン213、Re−storeボタン214を含む。コンテンツリストパネル202は、コンテンツパネル203〜207を含む。1つのコンテンツパネルは、セキュア記憶部104に記憶されているコンテンツ管理表180のうち、1つのコンテンツ情報に対応する。
コンテンツパネルは、「タイトル」と「work」と「backuped」の項目を持っている。
「タイトル」の項目は、前記コンテンツ情報中の「タイトル」がそのまま記されている。「work」の項目は、コンテンツ情報に対応するコンテンツファイルが第1情報記憶部102に記憶されている場合、「有」となり、記憶されていない場合、「無」となっている。「backuped」の項目は、バックアップフラグが「1」の場合、「有」となり、バックアップフラグが「0」の場合、「無」となる。
例えば、コンテンツ情報181に対応するコンテンツパネル203には、「タイトル」の項目にコンテンツ情報181のタイトルである「Content1a」が表記され、「work」の項目には、コンテンツファイル141が第1情報記憶部102に記憶されていることを示す「有」が表記され、「backuped」の項目には、バックアップフラグが「1」であることを示す「有」が表記されている。
パネル生成部1002は、コンテンツ管理表180が含むコンテンツ情報の数だけ、コンテンツパネルを生成し、生成したコンテンツパネルを含むコンテンツリストパネル202を生成する。
コンテンツリストパネル202は、第1情報記憶部102に保持している画像データを組合せて生成する。画像データは、例えば、「有」という文字を示すビットマップデータや、「backuped」と表記されたボタンを示すBackupボタン213に対応するビットマップデータ等である。
コンテンツ操作部1004は、操作判別部1001から、ムーブ指示、削除指示、バックアップ指示、リストア指示などコンテンツを操作するための指示を受信し、受信した指示に従い、コンテンツに対するムーブ処理、削除処理、バックアップ処理、リストア処理などの処理を実行する。
リストアラブル指定部1003は、操作判別部1001から、コンテンツをリストア可能状態で削除するか、リストア不可能に削除するかを示すリストアラブル指定を受け付けて、ハッシュ値の削除に関する制御を行う。
ハッシュ削除部1011は、指定されたハッシュ値をセキュア記憶部104から削除する。
ハッシュ書込部1012は、指定されたハッシュ値をセキュア記憶部104に書き込む。
ハッシュ演算部1013は、ハッシュ値を生成する。
ハッシュ比較部1014は、指定される2つのハッシュ値を比較して、比較結果を、コンテンツ操作部1004に送信する。
次に、制御部113が実行する主な処理である、録画処理の制御、再生処理の制御、ムーブ処理の制御、削除処理の制御、バックアップ処理の制御、及びリストア処理の制御について、順に説明する。
(1)録画処理の制御
録画処理について、放送受信部106が受信中のテレビ放送を録画する例について説明する。
HDレコーダ100のユーザは、放送受信部106が受信中のテレビ放送の録画を開始するため、リモートコントローラに備えられた録画ボタンを押下し、入力部110が前記録画ボタンの押下を検出し、録画ボタンの押下を示す操作指示情報を操作判別部1001に対し送信する。
操作判別部1001は、入力部110から、前記操作指示情報を受け取ると、前記操作指示情報が録画ボタンの押下を示すと判断して、録画指示をコンテンツ操作部1004に送信する。
コンテンツ操作部1004は、前記録画指示を受信すると、録画中のコンテンツに対し割り当てるための新たなコンテンツIDを生成し、セキュア記憶部104に記憶されているコンテンツ管理表180に、生成したコンテンツIDを含むコンテンツ情報を追加する。このとき、追加したコンテンツ情報の録画日時として現在時刻を書き込み、種類として「放送番組」を書き込み、圧縮方式に「MPEG2」、バックアップフラグ「0」、優先度に「1」を書き込む。
次に、コンテンツ操作部1004は、鍵生成部108へ、コンテンツ鍵の生成指示を出力し、前記生成指示に対する応答として、鍵生成部108からコンテンツ鍵を受け取る。前記コンテンツ鍵を受け取ると、コンテンツ操作部1004は、第1情報記憶部102内に新たにコンテンツファイルを生成する。
次に、コンテンツ操作部1004は、放送受信部106へ録画指示を出力し、放送受信部106から受信済みのコンテンツを適宜受け取る。鍵生成部108から受け取ったコンテンツ鍵と、放送受信部106から受け取った前記コンテンツを暗号処理部109へ出力し、コンテンツの暗号化を指示する。そして暗号処理部109から、暗号化コンテンツを受け取る。
コンテンツ操作部1004は、受け取った暗号化コンテンツを、第1情報記憶部102内に新たに生成したコンテンツファイルに書き込む。
但し、放送受信部106は、コンテンツ全てを一時に受信するわけではないので、前記コンテンツにおける受信した一部分をコンテンツ操作部1004に送信し、コンテンツ操作部1004は、放送受信部106から受信したコンテンツの部分が所定長になる毎に暗号処理部109へ出力し、暗号処理部109は、前記コンテンツについて、所定長毎に暗号化することとなる。
この書込みと並行して、コンテンツ操作部1004は、第1情報記憶部102の空き容量を監視している。空き容量が不足していると判断した場合、コンテンツ管理表180に含まれるコンテンツ情報のうち、優先度が「2」であるものを選択し、選択したコンテンツ情報に対応するコンテンツファイルを第1情報記憶部102から削除し、選択したコンテンツ情報をコンテンツ管理表180から削除する。
コンテンツ管理表180を構成するコンテンツ情報のうち、優先度が「2」のものが存在しない場合、つまり、第1情報記憶部102上に、削除しても良いコンテンツが存在しない場合には、コンテンツ操作部1004は、利用者に、例えば、ランプ(図示せず)を点滅させるなどして、記憶容量が不足しており、録画を中止する事を通知する。
第1情報記憶部102の記憶容量が不足し録画を中止する場合又は入力部110から操作判別部1001を介してストップボタンの押下を示す操作指示情報を受け取った場合には、コンテンツ操作部1004は、放送受信部106に録画終了指示を出力する。
次に、コンテンツ操作部1004は、固有情報記憶部101から装置固有鍵132「Key_A」を読み出し、読み出した装置固有鍵132「Key_A」と、前記コンテンツ鍵とを暗号処理部109へ出力し、コンテンツ鍵の暗号化を指示する。暗号処理部109から前記指示に対する応答として、暗号化コンテンツ鍵を受け取り、受け取った暗号化コンテンツ鍵と生成した前記コンテンツIDとを、生成した前記コンテンツファイルへ書き込み、前記コンテンツIDを含むハッシュ生成指示をハッシュ演算部1013に送信する。
次に、ハッシュ演算部1013は、前記コンテンツIDを含むハッシュ生成指示を受信すると、暗号化コンテンツと暗号化コンテンツ鍵とを、前記コンテンツIDに対応するコンテンツファイルから読み出し、読み出した暗号化コンテンツと暗号化コンテンツ鍵とを結合してハッシュ関数に代入し、160ビット長のハッシュ値を生成し、前記コンテンツIDと当該ハッシュ値をハッシュ書込部1012に送信する。
ハッシュ書込部1012は、前記コンテンツIDを含むコンテンツ情報に、受信した前記ハッシュ値を書き込む。
(2)再生処理の制御
モニタ120に、図18(a)に示すコンテンツ管理パネル201が表示され、コンテンツパネル203〜207のいずれかが選択された状態で、入力部110から再生ボタンの押下を示す操作指示情報を受け取ると、操作判別部1001は、選択されているコンテンツパネルに対応するコンテンツ情報に含まれるコンテンツIDをセキュア記憶部104から読み出し、読み出したコンテンツIDを含む再生指示を、コンテンツ操作部1004に対し送信する。
コンテンツ操作部1004は、第1情報記憶部102において、前記再生指示に含まれるコンテンツIDと一致するコンテンツIDを含むコンテンツファイルを検出する。検出したコンテンツファイルから、暗号化コンテンツと暗号化コンテンツ鍵とを読み出し、前記コンテンツIDと、読み出した暗号化コンテンツと暗号化コンテンツ鍵とをハッシュ演算部1013に送信する。
ハッシュ演算部1013は、受信した暗号化コンテンツと暗号化コンテンツ鍵とを結合し、ハッシュ関数に代入してハッシュ値を算出し、算出したハッシュ値を前記コンテンツIDと共にハッシュ比較部1014に送信する。
ハッシュ比較部1014は、前記コンテンツIDを含む前記コンテンツ情報をセキュア記憶部104から読み出して、読み出したコンテンツ情報に含まれるハッシュ値と、受信したハッシュ値とを比較し、一致したか否かを示す比較結果をコンテンツ操作部1004に対し送信する。
コンテンツ操作部1004は、ハッシュ比較部1014から前記比較結果を受信し、前記比較結果が「一致しない」ことを示す場合、操作判別部1001に対し再生エラーを通知する。
操作判別部1001は、前記再生エラーの通知を受け、選択されたコンテンツが再生できないことを示すエラー画面の生成指示をパネル生成部1002に送信する。
パネル生成部1002は、操作判別部1001から受信する前記生成指示に従いエラー画面を示すパネルを生成し、生成したパネルを再生制御部112へ出力する。また、コンテンツ操作部1004は、コンテンツの再生を中止する。
コンテンツ操作部1004は、ハッシュ比較部1014から受信した比較結果が、「一致する」ことを示す場合、固有情報記憶部101から、装置固有鍵132「Key_A」を読み出し、読み出した装置固有鍵132「Key_A」と読み出した暗号化コンテンツ鍵とを暗号処理部109へ出力し、暗号化コンテンツ鍵の復号を指示する。
暗号化コンテンツ鍵の復号の指示に対する応答として、コンテンツ操作部1004は、暗号処理部109からコンテンツ鍵を受け取る。コンテンツ鍵を受け取ると、検出したコンテンツファイルから暗号化コンテンツを読み出し、読み出した暗号化コンテンツと受け取ったコンテンツ鍵とを暗号処理部109へ出力し、暗号化コンテンツの復号を指示する。暗号化コンテンツの復号の指示に対する応答として、コンテンツ操作部1004は、暗号処理部109から、復号したコンテンツを受け取り、受け取ったコンテンツをデコード部107へ出力する。
(3)ムーブ処理の制御
モニタ120に、図18(a)に示すコンテンツ管理パネル201が表示され、コンテンツパネル203〜207のいずれかが選択された状態で、入力部110から、Moveボタン211の選択を示す操作指示情報を受け取ると、操作判別部1001は、選択されているコンテンツパネルに対応するコンテンツ情報に含まれるコンテンツIDをセキュア記憶部104から読み出し、読み出したコンテンツIDを含むムーブ指示を、コンテンツ操作部1004に対し送信する。また、操作判別部1001は、コンテンツの移動先の候補の一覧を示す図18(b)に示す移動先選択パネル215の生成指示をパネル生成部1002に対して送信し、パネル生成部1002は、前記生成指示に基づいてパネルを生成し、生成した移動先選択パネル215を再生制御部112へ出力する。
移動先選択パネル215は、移動先パネル216、移動先パネル217を含む。
移動先選択パネル215を生成するために、操作判別部1001は、送受信部115に対し前記ブロードキャスト指示を送信し、前記ブロードキャスト指示に対する応答として、送受信部115から、家庭内ネットワーク30に接続している他の装置に係る装置識別情報を含む情報取得応答を受信する。操作判別部1001は、情報取得応答に含まれる装置識別情報を抽出し、取得した1つの装置識別情報に対し、1つの移動先パネルの生成指示をパネル生成部1002に対し送信する。
パネル生成部1002は、前記ブロードキャストに対する応答があった装置全てについての移動先パネルを生成し、全ての移動先パネルを合わせて、移動先選択パネル215を生成し、再生制御部112に対し出力する。
例えば、図18(b)に示す移動先選択パネル215は、家庭内ネットワーク30に接続している装置の装置識別情報を表しており、装置識別情報として「ID_B」を持つ装置に対応する移動先パネル216と、装置識別情報として「ID_C」を持つ装置に対応する移動先パネル217とを含んでいる。
次に、操作判別部1001は、入力部110から、利用者の操作により選択された移動先パネルに対応する移動先を示す操作指示情報を受信し、前記移動先の装置との間で、認証処理を行うよう、認証部114に対し、認証指示を行う。操作判別部1001は、前記認証指示に対する応答として、認証部114から認証結果を受信する。
前記認証結果が認証失敗を示す場合、操作判別部1001は、ムーブ処理終了指示をコンテンツ操作部1004に対し送信し、コンテンツ操作部1004は、前記ムーブ処理終了指示を受けて、ムーブ処理を終了する。
前記認証結果が認証成功を示す場合、操作判別部1001は、前記コンテンツIDを含むムーブ指示をコンテンツ操作部1004に対し送信する。コンテンツ操作部1004は、前記ムーブ指示を受けて、前記コンテンツIDに対応するコンテンツ情報をセキュア記憶部104から読み出し、コンテンツ情報中のバックアップフラグが「1」であるか否かを判定する。
バックアップフラグが「0」の場合、コンテンツ操作部1004は、第1情報記憶部102内で前記コンテンツ情報に含まれるコンテンツIDを含むコンテンツファイルを検出する。
また、バックアップフラグが「1」の場合、第2情報記憶部103が接続されているか否かを検出し、接続されていない場合、未接続通知を操作判別部1001に送信し、操作判別部1001は前記未接続通知を受けて、パネル生成部1002に対し、第2情報記憶部103の接続を促す図19(a)に示す接続要求パネル221の生成指示を送信する。
パネル生成部1002は、前記生成指示に基づいてパネルを生成し、生成した接続要求パネル221を再生制御部112へ出力する。
コンテンツ操作部1004は、第2情報記憶部103の接続の監視を継続する。第2情報記憶部103が接続されなかった場合、ムーブ処理を終了する。
第2情報記憶部103が接続状態となった場合には、コンテンツ操作部1004は、第1情報記憶部102及び第2情報記憶部103内に、前記コンテンツIDを含むコンテンツファイルがあるか否かを判定し、前記コンテンツファイルがある場合には、当該コンテンツファイルを第2情報記憶部103から削除する。
次に、コンテンツ操作部1004は、前記コンテンツIDを含むコンテンツファイルを、バックアップがされていない場合には第1情報記憶部102から検出し、バックアップがされている場合には第2情報記憶部103から検出する。
コンテンツ操作部1004は、検出したコンテンツファイルから、暗号化コンテンツと暗号化コンテンツ鍵とを読み出して、前記コンテンツIDと共に、ハッシュ演算部1013に送信する。ハッシュ演算部1013は、前記暗号化コンテンツと前記暗号化コンテンツ鍵とを結合し、算出したハッシュ値を前記コンテンツIDと共にハッシュ比較部1014に送信する。
ハッシュ比較部1014は、前記コンテンツIDを含む前記コンテンツ情報をセキュア記憶部104から読み出して、読み出したコンテンツ情報に含まれるハッシュ値と、受信したハッシュ値とを比較し、一致したか否かを示す比較結果をコンテンツ操作部1004に対し送信する。
コンテンツ操作部1004は、ハッシュ比較部1014から受信する比較結果が、「一致しない」を示す場合、ムーブエラー通知を操作判別部1001に送信する。
操作判別部1001は、前記ムーブエラー通知を受信すると、パネル生成部1002に対し、選択されたコンテンツをムーブできないことを示すエラー画面の生成指示を送信し、パネル生成部1002は、前記生成指示に基づいてパネルを生成し、生成したエラー画面を示すパネルを再生制御部112へ出力する。コンテンツ操作部1004は、コンテンツのムーブ処理を中止する。
コンテンツ操作部1004は、ハッシュ比較部1014から受信する比較結果が、「一致する」を示す場合、固有情報記憶部101から、装置固有鍵132「Key_A」を読み出し、読み出した装置固有鍵132「Key_A」と読み出した暗号化コンテンツ鍵とを暗号処理部109へ出力し、暗号化コンテンツ鍵の復号を指示する。
コンテンツ操作部1004は、暗号処理部109から、暗号化コンテンツ鍵の復号の指示に対する応答として、復号済みのコンテンツ鍵を受け取る。コンテンツ鍵を受け取ると、検出したコンテンツファイルから暗号化コンテンツを読み出し、読み出した暗号化コンテンツと受け取ったコンテンツ鍵とを暗号処理部109へ出力し、暗号化コンテンツの復号を指示する。次に、コンテンツ操作部1004は、暗号処理部109から、コンテンツを受け取り、受け取ったコンテンツをデコード部107へ出力する。
コンテンツ操作部1004は、デコード部107においてデコードされたコンテンツを移動先の装置へ送信するよう送受信部115に対し指示する。
送受信部115は、デコード部107からコンテンツを受け取り、受け取ったコンテンツを前記DTCPに基づき移動先の装置へと出力する。
コンテンツ操作部1004は、出力した前記コンテンツに対応するコンテンツファイルを削除し、さらに、前記コンテンツIDを含むコンテンツ情報の削除をハッシュ削除部1011に指示し、ハッシュ削除部1011は指示されたコンテンツ情報を削除する。
(4)削除処理の制御
モニタ120に、図18(a)に示すコンテンツ管理パネル201が表示され、コンテンツパネル203〜207のいずれかが選択された状態で、入力部110から、Deleteボタン212の選択を示す操作指示情報を受け取ると、操作判別部1001は、選択されているコンテンツパネルに対応するコンテンツ情報に含まれるコンテンツIDをセキュア記憶部104から読み出し、読み出したコンテンツIDを含む削除指示を、コンテンツ操作部1004に対し送信する。
また、コンテンツ操作部1004は、前記コンテンツIDを含むコンテンツ情報に含まれるバックアップフラグを読み出す。また、操作判別部1001は、図20に示すリストア属性選択パネル241の生成指示をパネル生成部1002に送信する。
パネル生成部1002は、前記生成指示に基づいてパネルを生成し、生成したリストア属性選択パネル241を再生制御部112へ出力し、操作判別部1001は、リストアラブル属性の選択の入力受け付け状態となる。
リストア属性選択パネル241は、リストア可能を示すボタン242とリストア不可を示すボタン243を含み、利用者の操作により、ボタン242かボタン243のいずれかが選択される。
前記入力受け付け状態において、リストア可能の選択を示す操作指示情報を受け取ると、操作判別部1001は、前記操作指示情報をコンテンツ操作部1004に送信し、コンテンツ操作部1004は、前記読み出したバックアップフラグが1であるか否かを判定する。前記バックアップフラグが「0」の場合、第2情報記憶部103が接続されているか否かを検出し、接続されていない場合、未接続通知を操作判別部1001に送信する。
操作判別部1001は前記未接続通知を受けて、パネル生成部1002に対し、第2情報記憶部103の接続を促す図19(a)に示す接続要求パネル221の生成指示を送信する。
パネル生成部1002は、前記生成指示に基づいてパネルを生成し、生成した接続要求パネル221を再生制御部112へ出力し、接続要求パネル221の表示を指示する。
コンテンツ操作部1004は、第2情報記憶部103の接続を所定時間、監視し、第2情報記憶部103が接続されなかった場合、処理を終了する。
第2情報記憶部103の接続を検出した場合には、前記コンテンツIDに対応するコンテンツファイルを、第1情報記憶部102から第2情報記憶部103へとコピーし、読み出した前記コンテンツIDに対応するコンテンツ情報のバックアップフラグを「1」に書き換える。また、コンテンツ操作部1004は、前記コンテンツIDに対応するコンテンツファイルを第1情報記憶部102から削除する。
一方、前記入力受け付け状態において、リストア不可の選択を示す操作指示情報を受け取ると、操作判別部1001は、前記操作指示情報を、リストアラブル指定部1003と、コンテンツ操作部1004とに送信する。
コンテンツ操作部1004は、前記読み出したバックアップフラグが1であるか否かを判定する。前記バックアップフラグが「1」の場合、第2情報記憶部103が接続されているか否かを検出し、接続されていない場合、未接続通知を操作判別部1001に送信し、操作判別部1001は前記未接続通知を受けて、パネル生成部1002に対し、第2情報記憶部103の接続を促す図19(a)に示す接続要求パネル221の生成指示を送信する。
パネル生成部1002は、前記生成指示に基づいてパネルを生成し、生成した接続要求パネル221を再生制御部112へ出力し、接続要求パネル221の表示を指示する。
コンテンツ操作部1004は、第2情報記憶部103の接続を所定時間、監視し、第2情報記憶部103が接続されなかった場合、処理を終了する。
第2情報記憶部103の接続を検出した場合には、前記コンテンツIDに対応するコンテンツファイルを第2情報記憶部103から削除する。
コンテンツ操作部1004は、バックアップフラグが「1」、「0」いずれの場合にも、第1情報記憶部102からコンテンツファイルを削除する。
また、リストアラブル指定部1003は、リストア不可を示す前記操作指示情報を受けた場合に、ハッシュ削除部1011に、前記コンテンツIDを含む削除指示を送信し、ハッシュ削除部1011は、前記コンテンツID、ハッシュ値を含むコンテンツ情報を削除する。
(5)バックアップ処理の制御
モニタ120に、図18(a)に示すコンテンツ管理パネル201が表示され、コンテンツパネル203〜207のいずれかが選択された状態で、入力部110から、Backupボタン213の選択を示す操作指示情報を受け取ると、操作判別部1001は、選択されているコンテンツパネルに対応するコンテンツ情報に含まれるコンテンツIDをセキュア記憶部104から読み出し、読み出したコンテンツIDを含むバックアップ指示を、コンテンツ操作部1004に対し送信する。
コンテンツ操作部1004は、前記コンテンツIDを含むコンテンツ情報をセキュア記憶部104から読み出す。
また、コンテンツ操作部1004は、前記コンテンツ情報に含まれるバックアップフラグが「1」か否かを判定する。
バックアップフラグが「1」の場合、既に、バックアップがされているので処理を終了する。
バックアップフラグが「0」の場合、第2情報記憶部103が接続されているか否かを検出し、接続されていない場合、未接続通知を操作判別部1001に送信する。
操作判別部1001は前記未接続通知を受けて、パネル生成部1002に対し、第2情報記憶部103の接続を促す接続要求パネルの生成指示を送信する。
パネル生成部1002は、前記生成指示に基づいてパネルを生成し、生成した接続要求パネルを再生制御部112へ出力し、接続要求パネルの表示を指示する。
コンテンツ操作部1004は、第2情報記憶部103の接続を所定時間、監視し、第2情報記憶部103が接続されなかった場合、処理を終了する。
第2情報記憶部103が接続状態となった場合には、前記コンテンツIDを含むコンテンツファイルを第1情報記憶部102から第2情報記憶部103へとコピーし、読み出した前記コンテンツIDを含むコンテンツ情報中のバックアップフラグを「1」に書き換える。
(6)リストア処理の制御
モニタ120に、図18(a)に示すコンテンツ管理パネル201が表示され、コンテンツパネル203〜207のいずれかが選択された状態で、入力部110から、Re−storeボタン214の選択を示す操作指示情報を受け取ると、操作判別部1001は、選択されているコンテンツパネルに対応するコンテンツ情報に含まれるコンテンツIDをセキュア記憶部104から読み出し、読み出したコンテンツIDを含むリストア指示を、コンテンツ操作部1004に対し送信する。
コンテンツ操作部1004は、前記リストア指示を受けて、前記コンテンツIDを含むコンテンツ情報に含まれるバックアップフラグが「1」か否かを判定する。
バックアップフラグが「0」の場合、バックアップがされていないのでリストア処理を終了する。
バックアップフラグが「1」の場合、第2情報記憶部103が接続されているか否かを検出し、接続されていない場合、未接続通知を操作判別部1001に送信し、操作判別部1001は前記未接続通知を受けて、パネル生成部1002に対し、第2情報記憶部103の接続を促す図19(a)に示す接続要求パネル221の生成指示を送信する。
パネル生成部1002は、前記生成指示に基づいてパネルを生成し、生成した接続要求パネル221を再生制御部112へ出力し、接続要求パネル221の表示を指示する。
コンテンツ操作部1004は、第2情報記憶部103の接続を所定時間、監視し、第2情報記憶部103が接続されなかった場合、処理を終了する。
第2情報記憶部103が接続状態となった場合には、第2情報記憶部103中に、前記コンテンツIDに対応するコンテンツファイルがあるか否かを判定し、当該コンテンツファイルが無い場合、リストア処理を終了する。
前記コンテンツファイルがあった場合、コンテンツ操作部1004は、消去確認指示を操作判別部1001に送信する。操作判別部1001は、前記消去確認指示を受けて、パネル生成部1002に対し、図19(b)に示すバックアップ消去実行選択パネル231の生成指示を送信する。
パネル生成部1002は、前記生成指示に基づいてパネルを生成し、生成したバックアップ消去実行選択パネル231を再生制御部112へ出力する。
バックアップ消去実行選択パネル231は、図19(b)に示すように、バックアップ消去の実行を示す消去実行ボタン232と、バックアップ消去を行わないことを示す消去不実行ボタン233を含み、利用者の操作により、消去実行ボタン232と消去不実行ボタン233とのいずれかが選択される。
コンテンツ操作部1004は、操作判別部1001を介してバックアップ消去を実行するか否かの選択を受け付け、また、第2情報記憶部103から第1情報記憶部102へとコンテンツファイルをコピーする。
ここで、バックアップ消去の実行を示す操作指示情報を受け取ると、第2情報記憶部103から第1情報記憶部102へのコンテンツファイルのコピー終了後、第2情報記憶部103における読み出した前記コンテンツIDに対応するコンテンツファイルを削除し、読み出した前記コンテンツIDに対応するコンテンツ情報のバックアップフラグを「0」に書き換える。
<動作>
以下に、バックアップシステム1の動作について、HDレコーダ100の動作を中心に説明する。以降、特に言及しない限りは、図3〜図5に示したコンテンツIDが「A001」であるコンテンツについて処理する場合を例とした説明を行う。
(1)HDレコーダ100の動作
HDレコーダ100の動作について、図6に示すフローチャートを用いて説明する。
操作判別部1001は、利用者の操作により電源ボタンが押下され、電源ボタンの押下を示す操作指示情報を入力部110を介して受けたか否かを判定し(ステップS101)、電源ボタンの押下を示す操作指示情報を受けていない場合(ステップS101:NO)、押下されるまでステップS101を繰り返す。
電源ボタンの押下を示す操作指示情報を受けた場合(ステップS101:YES)、操作判別部1001は、さらに、入力部110を介して、利用者によるボタン操作及びリモートコントローラの操作を受け付け(ステップS102)、受け付けたボタン操作に応じた指示を他処理部に送信する。
ステップS102において、録画ボタンの押下を示す操作指示情報を受けると、操作判別部1001は、コンテンツ操作部1004に録画指示を送信する。コンテンツ操作部1004は、録画処理を実行する(ステップS103)。録画処理が終了すると、ステップS102へ戻る。ここで、入力部110による各種ボタンの押下の検出、操作判別部1001によるステップS102のボタン操作の判定は、前記録画処理を含むその他の処理と並行して、常に行われており、例えば、録画処理中であっても、利用者からの操作による録画中止などの指示を受け付ける。
ステップS102において、操作判別部1001がメニューボタン、録画ボタンを除くその他のボタンの押下を示す操作指示情報を受けると、その他の処理を行う(ステップS104)。
ステップS102において、メニューボタンの押下を示す操作指示情報を受けると、操作判別部1001は、図18(a)に示すコンテンツ管理パネル201の生成をパネル生成部1002に指示し、パネル生成部1002は、指示されたコンテンツ管理パネル201を生成して、生成したコンテンツ管理パネル201を再生制御部112へ出力する。
再生制御部112は、コンテンツ管理パネル201をモニタ120に表示し(ステップS105)、操作判別部1001は、さらに利用者によるコンテンツの選択を受け付ける(ステップS106)。
ここで利用者は、処理対象とするコンテンツを選択するために、入力部110又はリモートコントローラの上選択キー、下選択キーを押下する。
押下されたキーを示す操作指示情報が、入力部110から操作判別部1001へと出力される。
操作判別部1001は、下選択キーの押下を示す操作指示情報を受けると、コンテンツ管理パネル201のコンテンツパネル203〜207のいずれかに対し成されている、選択を示すフォーカスを下のコンテンツパネルに動かしたコンテンツ管理パネル201の生成をパネル生成部1002に指示する。パネル生成部1002は、前記指示に基づきパネルを生成し、生成したコンテンツ管理パネル201を再生制御部112へ出力する。再生制御部112は、受信したコンテンツ管理パネル201を表示する。
ここで、前記フォーカスは、選択されているパネルをコンテンツパネル203〜207中の他のパネルの色と異なる色で表示することで行う。
操作判別部1001は、上選択キーの押下を示す操作指示情報を受けた時も、同様に、コンテンツ管理パネル201のコンテンツパネル203〜207のいずれかに対し成されているフォーカスを上のコンテンツパネルに動かしたコンテンツ管理パネル201の生成をパネル生成部1002に指示する。
パネル生成部1002は前記指示に基づきパネルを生成して、生成したコンテンツ管理パネル201を再生制御部112へ出力し、再生制御部112は、受信したコンテンツ管理パネル201を表示する。
操作判別部1001は、入力部110から、利用者の操作により、再生ボタンの押下を示す操作指示情報を受けつけると(ステップS107:YES)、前記再生指示をコンテンツ操作部1004に送信し、コンテンツ操作部1004は、前記再生指示に従い、再生処理を行う(ステップS108)。
また、利用者の操作により、コンテンツ管理パネル201中の、Moveボタン211、Deleteボタン212、Backupボタン213、Re−Storeボタン214のいずれかが選択され(ステップS109)、操作判別部1001は、入力部110から受け付けた操作指示情報に従い、いずれのボタンが選択されたかを判定する。
Moveボタン211が選択されると(ステップS110:YES)、操作判別部1001は、コンテンツ操作部1004に対し前記ムーブ指示を送信し、コンテンツ操作部1004は、ムーブ処理を行う(ステップS111)。ムーブ処理が終了すると、ステップS102へ戻る。
Deleteボタン212が選択されると(ステップS110:NO、ステップS112:YES)、操作判別部1001は、コンテンツ操作部1004に対し前記削除指示を送信し、コンテンツ操作部1004は削除処理を行う(ステップS113)。削除処理が終了すると、ステップS102へ戻る。
Backupボタン213が選択されると(ステップS112:NO、ステップS114:YES)、操作判別部1001は、コンテンツ操作部1004に対し前記バックアップ指示を送信し、コンテンツ操作部1004はバックアップ処理を行う(ステップS115)。バックアップ処理が終了すると、ステップS102へ戻る。
Re−Storeボタン214が選択されると(ステップS114:NO、ステップS116:YES)、操作判別部1001は、コンテンツ操作部1004に対し前記リストア指示を送信し、コンテンツ操作部1004はリストア処理を行う(ステップS117)。リストア処理が終了すると、ステップS102へ戻る。
その他の処理が選択されると(ステップS116:NO)、操作判別部1001は、その他の処理を行う(ステップS118)。その他の処理が終了すると、ステップS102へ戻る。
(2)HDレコーダ100による録画処理
以下に、HDレコーダ100による録画処理について、図7、図8に示すフローチャートを用いて説明する。これは、図6のステップS103の詳細である。
操作判別部1001から録画指示を受けとると、コンテンツ操作部1004は、新たなコンテンツIDを生成し(ステップS131)、生成したコンテンツIDを含むコンテンツ情報をコンテンツ管理表180に追加する(ステップS132)。追加したコンテンツ情報の録画日時に現在時刻を書き込み(ステップS133)、種類に「放送番組」を書き込む(ステップS134)。また、圧縮方式に「MPEG2」を書き込み(ステップS135)、バックアップフラグに「0」を書き込み(ステップS136)、優先度に「1」を書き込む(ステップS137)。
次に、コンテンツ操作部1004は、鍵生成部108へコンテンツ鍵の生成を指示する。鍵生成部108は、コンテンツ鍵を生成し、生成したコンテンツ鍵をコンテンツ操作部1004へ出力する(ステップS138)。
次に、コンテンツ操作部1004は、第1情報記憶部102に新たなコンテンツファイルを生成する(ステップS139)。次に、放送受信部106へ録画指示を出力する。放送受信部106は、アンテナ105を介して、コンテンツにおける放送された部分を受信していき(ステップS140)、コンテンツにおける受信した部分をコンテンツ操作部1004へ出力する。
利用者により、ストップボタンが押下されるまで以下のステップS140〜ステップS143の処理を繰返し、ストップボタンが押下されると(ステップS141:YES)、ステップS144へ処理を移す。
ストップボタンが押下されていない場合(ステップS141:NO)、先ず、コンテンツ操作部1004は、放送受信部106から受け取ったコンテンツと鍵生成部108から受け取ったコンテンツ鍵とを暗号処理部109へ出力し、コンテンツの暗号化を指示する。暗号処理部109は、受け取ったコンテンツ鍵を用いて、コンテンツを暗号化し、生成した暗号化コンテンツをコンテンツ操作部1004へ出力する(ステップS142)。
コンテンツ操作部1004は、暗号処理部109により生成された暗号化コンテンツを、第1情報記憶部102に生成したコンテンツファイルへ書き込み(ステップS143)、ステップS140へ戻る。
ストップボタンが押下される若しくは最後までコンテンツが録画されると(ステップS141:YES)、操作判別部1001は、コンテンツ操作部1004に対し停止指示を送信し、コンテンツ操作部1004は、前記停止指示を受信して、固有情報記憶部101から、装置固有鍵132「Key_A」を読み出し(ステップS144)、読み出した装置固有鍵132「Key_A」とコンテンツ鍵とを暗号処理部109へ出力し、コンテンツの鍵の暗号化を指示する。暗号処理部109は、受け取った装置固有鍵132「Key_A」を用いてコンテンツ鍵を暗号化し、暗号化コンテンツ鍵を生成する。生成した暗号化コンテンツ鍵をコンテンツ操作部1004へ出力する(ステップS145)。
コンテンツ操作部1004は、暗号処理部109から暗号化コンテンツ鍵を受け取り、受け取った暗号化コンテンツ鍵と生成したコンテンツIDとを、コンテンツファイルへ書き込む(ステップS146)。
次に、コンテンツ操作部1004はハッシュ演算部1013にハッシュ値算出指示を送信する。ハッシュ演算部1013は、暗号化コンテンツと暗号化コンテンツ鍵と結合してハッシュ関数に代入してハッシュ値を算出し、算出したハッシュ値をハッシュ書込部1012に送信する(ステップS147)。ハッシュ書込部1012は、追加したコンテンツ情報に算出したハッシュ値を書き込む(ステップS148)。
ステップS140〜ステップS143と並行して、コンテンツ操作部1004は、ステップS161〜ステップS167を実行する。先ず、コンテンツ操作部1004は、第1情報記憶部102の空き容量を監視する(ステップS161)。空き容量が充分あると判断し(ステップS161:YES)、利用者によりストップボタンが押下されなければ(ステップS162:NO)、ステップS161へ戻り、空き容量の監視を続ける。利用者により、ストップボタンが押下された場合(ステップS162:YES)、コンテンツ操作部1004は、ステップS144へ処理を移す。
空き容量が不足していると判断した場合(ステップS161:NO)、コンテンツ操作部1004は、セキュア記憶部104に記憶されているコンテンツ管理表180に含まれるコンテンツ情報を先頭から順次選択する(ステップS163)。このとき、コンテンツ管理表180に含まれる全てのコンテンツ情報について、ステップS165〜167の処理を終えている場合、つまり、削除可能なコンテンツが第1情報記憶部102に存在しない場合(ステップS164:YES)、コンテンツ操作部1004は、ランプを点滅させるなどして、利用者に記憶容量が不足していることを通知し、ステップS144へ処理を移す。
削除可能なコンテンツが第1情報記憶部102に存在する場合(ステップS164:NO)、コンテンツ操作部1004は、選択したコンテンツ情報に含まれる優先度を読み出し、読み出した優先度が、「2」であるか否かを判定する(ステップS165)。優先度「2」でなければ(ステップS165:NO)、ステップS163に戻り、次のコンテンツ情報を選択する。
優先度「2」であれば(ステップS165:YES)、選択したコンテンツ情報に含まれるコンテンツIDを基に、第1情報記憶部102において、選択したコンテンツ情報と対応するコンテンツファイルを検出し、検出したコンテンツファイルを第2情報記憶部103にバックアップした後、第1情報記憶部102から削除する(ステップS166)。次に、選択したコンテンツ情報を、コンテンツ管理表180から削除し(ステップS167)、ステップS161へ戻る。
(3)HDレコーダ100の再生時の動作
以下に、図9に示すフローチャートを用いてHDレコーダ100の再生時の動作について説明する。これは、図6のステップS108の詳細である。
図18(a)に示すコンテンツ管理パネル201が表示された状態で、利用者の操作により再生ボタンが押下されると、操作判別部1001は、入力部110から再生ボタンの押下を示す操作指示情報を受け取り、選択されているコンテンツパネル203と対応するコンテンツ情報181に含まれるコンテンツID「A001」をセキュア記憶部104から読み出し(ステップS181)、前記コンテンツIDを含む再生指示をコンテンツ操作部1004に対し送信する。
ここで、コンテンツパネル203が選択されているものとして、以下の説明を行う。
コンテンツ操作部1004は、前記コンテンツID「A001」を基に、第1情報記憶部102上で、コンテンツ情報181と対応するコンテンツファイル141を検出する(ステップS182)。検出したコンテンツファイル141から暗号化コンテンツ143と暗号化コンテンツ鍵144「ENC(Key_A,Key_1a)」とを読み出す(ステップS183)。コンテンツ操作部1004は、前記コンテンツIDと読み出した暗号化コンテンツ143と暗号化コンテンツ鍵144「ENC(Key_A,Key_1a)」とをハッシュ演算部1013に送信する。ハッシュ演算部1013は、暗号化コンテンツ143と暗号化コンテンツ鍵144「ENC(Key_A,Key_1a)」とを結合してハッシュ関数に代入し、ハッシュ値を算出し、算出したハッシュ値と、前記コンテンツIDとをハッシュ比較部1014に送信する(ステップS184)。
次に、ハッシュ比較部1014は、前記コンテンツID「A001」を含むコンテンツ情報181からハッシュ値「01a」を読み出す(ステップS185)。算出したハッシュ値と読み出したハッシュ値とを比較し(ステップS186)、両ハッシュ値が一致するか否かを示す比較結果を、コンテンツ操作部1004に送信する。
コンテンツ操作部1004は、前記比較結果を受信し、前記比較結果が「一致しない」ことを示す場合(ステップS186:NO)、操作判別部1001に対しエラー通知を行う。
操作判別部1001は、エラー画面の生成指示をパネル生成部1002に対し行う。パネル生成部1002は、前記生成指示に基づき、選択されているコンテンツの再生が出来ないことを示すエラー画面を生成し、生成したエラー画面を表示し(ステップS187)、コンテンツ操作部1004は、再生処理を終了する。
前記比較結果が「一致する」ことを示す場合(ステップS186:YES)、コンテンツ操作部1004は、固有情報記憶部101から装置固有鍵132「Key_A」を読み出し、暗号化コンテンツ鍵144「ENC(Key_A,Key_1a)」と読み出した装置固有鍵132「Key_A」とを暗号処理部109へ出力し、暗号化コンテンツ鍵144「ENC(Key_A,Key_1a)」の復号を指示する。
暗号処理部109は、コンテンツ操作部1004から暗号化コンテンツ鍵「ENC(Key_A,Key_1a)」と装置固有鍵132「Key_A」とを受け取る。受け取った装置固有鍵132「Key_A」を用いて、暗号化コンテンツ鍵「ENC(Key_A,Key_1a)」を復号してコンテンツ鍵「Key_1a」を生成し、生成したコンテンツ鍵「Key_1a」をコンテンツ操作部1004へ出力する(ステップS188)。
コンテンツ操作部1004は、暗号処理部109からコンテンツ鍵「Key_1a」を受け取る。コンテンツ鍵「Key_1a」を受け取ると、コンテンツファイル141から、暗号化コンテンツ143を読み出し、読み出した暗号化コンテンツ143とコンテンツ鍵「Key_1a」とを暗号処理部109へ出力し、暗号化コンテンツの復号を指示する。
暗号処理部109は、コンテンツ操作部1004の指示に従って、コンテンツ鍵「Key_1a」を用いて暗号化コンテンツを復号することによってコンテンツを生成し、生成したコンテンツをコンテンツ操作部1004へ出力する(ステップS190)。
コンテンツ操作部1004は、暗号処理部109からコンテンツを受け取り、受け取ったコンテンツをデコード部107へ出力する。デコード部107はコンテンツを受け取り、受け取ったコンテンツを伸長して画像信号及び音声信号を生成し(ステップS191)、生成した画像信号及び音声信号をモニタ120へ出力し、モニタ120は、画像及び音声を再生する(ステップS192)。
ここで、再生を希望するコンテンツが第1情報記憶部102に記憶されておらず、第2情報記憶部103にのみ記憶されている場合には、当該コンテンツの再生に先立ち、後述するリストア処理を実行し、当該コンテンツが第1情報記憶部102に記憶されている状態にした後に、コンテンツの再生を行うものとする。
(4)HDレコーダ100のムーブ時の動作
以下に、図10、図11、図12に示すフローチャートを用いてHDレコーダ100のムーブ処理時の動作について説明する。これは、図6のステップS111の詳細である。
操作判別部1001は、図18(a)に示すコンテンツ管理パネル201がモニタに表示された状態で、入力部110からMoveボタン211の選択を示す操作指示情報を受け取ると、移動先の候補の一覧を示す移動先選択パネル215の生成をパネル生成部1002に指示する。パネル生成部1002は、前記指示に基づき移動先選択パネル215を生成し、生成した移動先選択パネル215を再生制御部112へ出力する。再生制御部112は、図18(b)に示すように、コンテンツ管理パネル201に移動先選択パネル215を重ねた画像を生成し、モニタ120に表示する(ステップS201)。
移動先選択パネル215は、家庭内ネットワーク30に接続している装置の装置識別情報を表しており、装置識別情報として「ID_B」を持つ装置に対応する移動先パネル216と、装置識別情報として「ID_C」を持つ装置に対応する移動先パネル217とを含んでいる。
利用者は、移動先パネル216と移動先パネル217とのいずれかを選択する操作を行い、操作判別部1001は、利用者の操作に基づき、入力部110を介してコンテンツの送信先の装置の選択を示す操作指示情報を受け取る(ステップS202)。
操作判別部1001は、認証部114に対し、受け取った送信先の装置との間で認証処理を行うよう指示する。
認証部114は、送信先の前記装置との間で、認証処理を行う(ステップS203)。ステップS203における認証処理については後述する。
操作判別部1001は、認証部114から、前記認証処理における認証処理の結果を受け取る。
操作判別部1001は、前記認証が失敗した場合(ステップS204:NO)、ムーブ処理を終了する。
前記認証が成功した場合(ステップS204:YES)、操作判別部1001は、選択されているコンテンツパネルに対応するコンテンツ情報に含まれるコンテンツIDをセキュア記憶部104から読み出し(ステップS205)、前記コンテンツIDを含むムーブ指示をコンテンツ操作部1004に送信する。
コンテンツ操作部1004は、前記コンテンツIDを含む前記コンテンツ情報中のバックアップフラグを読み出す(ステップS206)。
バックアップフラグが「0」の場合(ステップS207:NO)、後述するステップS215に移行し、バックアップフラグが「1」の場合(ステップS207:YES)、コンテンツ操作部1004は、第2情報記憶部103が接続されているか否かを検出し(ステップS208)、接続されていない場合(ステップS208:NO)、接続されていないことを示す未接続通知を操作判別部1001に対し送信し、操作判別部1001は、前記未接続通知を受けて、第2情報記憶部103の接続を促す接続要求パネル221の生成指示をパネル生成部1002に送信し、パネル生成部1002は、前記生成指示に基づいてパネルを生成し、生成した接続要求パネル221を再生制御部112へ出力し、接続要求パネル221の表示を指示する(ステップS209)。
再生制御部112は、図19(a)に示すように、コンテンツ管理パネル201に接続要求パネル221を重ねた画像を生成し、生成した画像をモニタ120に表示する。
また、コンテンツ操作部1004は、引き続き第2情報記憶部103の接続がされているか否かを監視し(ステップS210)、接続されていない場合(ステップS210:NO)、処理中止を示す操作指示情報を受信したか否かを判定する(ステップS211)。
操作判別部1001は、入力部110から処理中止を示す操作指示情報を受信した場合(ステップS211:YES)、ムーブ処理の中止指示をコンテンツ操作部1004に送信し、コンテンツ操作部1004は、ムーブ処理を中止する。
コンテンツ操作部1004は、入力部110から処理中止を示す操作指示情報を受信していない場合(ステップS211:NO)、ステップS210を行う。
コンテンツ操作部1004は、第2情報記憶部103が接続されていると判断した場合(ステップ208:YES、ステップS210:YES)、前記コンテンツIDにより示される暗号化コンテンツを含むコンテンツファイルが、第2情報記憶部103内にあるか否かを判定する(ステップS212)。
前記コンテンツファイルが、第2情報記憶部103内にないと判定された場合(ステップS212:NO)、処理を終了する。これは、バックアップフラグとバックアップの状況が一致しないため、不正な処理が行われている恐れがあるからである。
前記コンテンツファイルが、第2情報記憶部103内にあると判定された場合(ステップS212:YES)、前記コンテンツIDにより示される暗号化コンテンツを含むコンテンツファイルが、第1情報記憶部102内にあるか否かを判定する(ステップS213)。
前記コンテンツファイルが、第1情報記憶部102内にあると判定された場合(ステップS213:YES)、第2情報記憶部103内の前記コンテンツファイルを削除する(ステップS214)。
コンテンツ操作部1004は、前記コンテンツIDにより示される暗号化コンテンツを含むコンテンツファイルを、第1情報記憶部102内から検出する(ステップS215)。
前記コンテンツファイルが、第1情報記憶部102内にないと判定された場合(ステップS213:NO)、コンテンツ操作部1004は、前記コンテンツIDにより示される暗号化コンテンツを含むコンテンツファイルを、第2情報記憶部102内から検出する(ステップS216)。
コンテンツ操作部1004は、検出したコンテンツファイルに含まれる暗号化コンテンツと暗号化コンテンツ鍵「ENC(Key_A,Key_1a)」とを読み出す(ステップS217)。
コンテンツ操作部1004は、検出したコンテンツファイルに含まれる暗号化コンテンツと暗号化コンテンツ鍵「ENC(Key_A,Key_1a)」と前記コンテンツIDとをハッシュ演算部1013に送信する。ハッシュ演算部1013は、暗号化コンテンツと暗号化コンテンツ鍵「ENC(Key_A,Key_1a)」とを結合してハッシュ関数に代入し、ハッシュ値を算出し、算出したハッシュ値と、前記コンテンツIDとを、ハッシュ比較部1014に送信する(ステップS218)。
次に、ハッシュ比較部1014は、前記コンテンツIDを含むコンテンツ情報181からハッシュ値「01a」を読み出す(ステップS219)。算出したハッシュ値と読み出したハッシュ値とを比較し(ステップS220)、比較結果をコンテンツ操作部1004に送信する。コンテンツ操作部1004は、前記比較結果が、両者が一致しないことを示す場合(ステップS220:NO)、エラー通知を操作判別部1001に送信し、操作判別部1001は、選択されたコンテンツのムーブが出来ないことを示すエラー画面の生成をパネル生成部1002に指示し、パネル生成部1002は前記指示に従いパネルを生成して再生制御部112に送信し、再生制御部112は、エラー画面を表示し(ステップS221)、コンテンツ操作部1004は、ムーブ処理を終了する。
コンテンツ操作部1004は、ハッシュ演算部1013から受信した比較結果が、算出したハッシュ値と読み出したハッシュ値とが一致することを示す場合(ステップS220:YES)、固有情報記憶部101から装置固有鍵132「Key_A」を読み出し、暗号化コンテンツ鍵「ENC(Key_A,Key_1a)」と読み出した装置固有鍵132「Key_A」とを暗号処理部109へ出力し、暗号化コンテンツ鍵「ENC(Key_A,Key_1a)」の復号を指示する。
暗号処理部109は、コンテンツ操作部1004から暗号化コンテンツ鍵「ENC(Key_A,Key_1a)」と装置固有鍵132「Key_A」とを受け取る。受け取った装置固有鍵132「Key_A」を用いて、暗号化コンテンツ鍵「ENC(Key_A,Key_1a)」を復号してコンテンツ鍵「Key_1a」を生成し、生成したコンテンツ鍵「Key_1a」をコンテンツ操作部1004へ出力する(ステップS222)。
コンテンツ操作部1004は、暗号処理部109からコンテンツ鍵「Key_1a」を受け取る。コンテンツ鍵「Key_1a」を受け取ると、コンテンツファイル141から、暗号化コンテンツを読み出し(ステップS223)、読み出した暗号化コンテンツとコンテンツ鍵「Key_1a」とを暗号処理部109へ出力し、暗号化コンテンツの復号を指示する。
暗号処理部109は、コンテンツ操作部1004の指示に従って、コンテンツ鍵「Key_1a」を用いて暗号化コンテンツを復号し、コンテンツを生成し、生成したコンテンツをコンテンツ操作部1004へ出力する(ステップS224)。
コンテンツ操作部1004は、暗号処理部109からコンテンツを受け取り、受け取ったコンテンツを送受信部115を介して前記送信先の装置へと出力する(ステップS225)。
ただし、送信先の装置とは、前記認証処理が成功した場合には、DTCPに基づく、暗号化される通信経路が確立しているものとする。
コンテンツ操作部1004は、前記出力が終わった後、前記検出したコンテンツファイルを削除する(ステップS226)。
コンテンツ操作部1004は、前記コンテンツIDを含むコンテンツ情報を、コンテンツ管理表180から削除する(ステップS227)。
(5)HDレコーダ100の削除処理時の動作
以下に、図13、図14に示すフローチャートを用いてHDレコーダ100の削除処理時の動作について説明する。これは、図6のステップS113の詳細である。
前述のように、コンテンツパネル203〜207のいずれかが選択された状態で、Deleteボタン212の選択を示す操作指示情報を受け取ると、操作判別部1001は、コンテンツリストパネル202中で、選択されているコンテンツパネルに対応するコンテンツ情報に含まれるコンテンツIDをセキュア記憶部104から読み出し(ステップS251)、コンテンツ操作部1004に対し、前記コンテンツIDを含む削除指示を送信する。
コンテンツ操作部1004は、前記削除指示を受信すると、前記コンテンツ情報中のバックアップフラグを読み出す(ステップS252)。
操作判別部1001は、コンテンツの削除がリストア可能か否かの選択を促すリストア属性選択パネル241の作成指示をパネル生成部1002に送信し、パネル生成部1002は、前記作成指示に従い生成したリストア属性選択パネル241を再生制御部112へ出力し、リストア属性選択パネル241の表示を指示する(ステップS253)。
再生制御部112は、コンテンツ管理パネル201にリストア属性選択パネル241を重ねてモニタ120に表示する。
利用者が入力部110を介し、リストア可能を示すボタン242か、リストア不可を示すボタン243のいずれかを選択することにより、操作判別部1001は、ボタン242かボタン243の選択を示す操作指示情報を受信し、操作指示情報をリストアラブル指定部1003に送信する(ステップS254)。
コンテンツ操作部1004は、リストア可能が選択されたことを前記操作指示情報が示す場合(ステップS255:YES)、前記コンテンツ情報に含まれるバックアップフラグが「1」か否かを判定する(ステップS256)。
バックアップフラグが「1」の場合(ステップS256:YES)、既にバックアップがされているので、第1情報記憶部102から前記コンテンツIDに対応するコンテンツファイルを削除し(ステップS263)、処理を終了する。
バックアップフラグが「0」の場合(ステップS256:NO)、コンテンツ操作部1004は、第2情報記憶部103が接続されているか否かを検出し(ステップS257)、接続されている場合(ステップS257:YES)、前記コンテンツIDにより示される暗号化コンテンツを含むコンテンツファイルを、第1情報記憶部102から第2情報記憶部103へとコピーする(ステップS261)。
接続されていない場合(ステップS257:NO)、コンテンツ操作部1004は、未接続通知を操作判別部1001に送信し、操作判別部1001は、前記未接続通知を受信して、第2情報記憶部103の接続を促す接続要求パネル221の生成指示を、パネル生成部1002に送信する。
パネル生成部1002は、前記生成指示を受けて、前記生成指示に基づくパネルを生成し、生成した接続要求パネル221を再生制御部112へ出力し、接続要求パネル221の表示を指示する(ステップS258)。
再生制御部112は、コンテンツ管理パネル201に接続要求パネル221を重ねてモニタ120に表示する。
また、コンテンツ操作部1004は、引き続き第2情報記憶部103の接続がされているか否かを監視し(ステップS259)、接続されない場合(ステップS259:NO)、操作判別部1001は処理中止を示す操作指示情報を受信したか否かを判定する(ステップS260)。
操作判別部1001は、入力部110を介して処理中止を示す操作指示情報を受信した場合(ステップS260:YES)、削除中止指示をコンテンツ操作部1004に送信し、コンテンツ操作部1004は、前記削除中止指示を受けて削除処理を中止する。
操作判別部1001が、入力部110を介して処理中止を示す操作指示情報を受信していない場合(ステップS260:NO)、コンテンツ操作部1004は、ステップS259を行う。
コンテンツ操作部1004は、第2情報記憶部103が接続されていると判断した場合(ステップS259:YES)、ステップS261へ移行する。
コンテンツ操作部1004は、前記コンテンツIDを含むコンテンツ情報のバックアップフラグを「1」に上書きし(ステップS262)、第1情報記憶部102から前記コンテンツIDに対応するコンテンツファイルを削除して処理を終了する。
ステップS255において、リストア不可が選択された場合(ステップS255:NO)、前記コンテンツ情報に含まれるバックアップフラグが「1」か否かを判定する(ステップS264)。
バックアップフラグが「1」の場合(ステップS264:YES)、コンテンツ操作部1004は、第2情報記憶部103が接続されているか否かを検出し(ステップS265)、接続されていない場合(ステップS265:NO)、未接続通知を操作判別部1001に送信し、操作判別部1001は、前記未接続通知を受信して、第2情報記憶部103の接続を促す接続要求パネル221の生成指示を、パネル生成部1002に送信する。
パネル生成部1002は、前記生成指示を受けて、前記生成指示に基づくパネルを生成し、生成した接続要求パネル221を再生制御部112へ出力し、接続要求パネル221の表示を指示する(ステップS266)。
再生制御部112は、コンテンツ管理パネル201に接続要求パネル221を重ねてモニタ120に表示する。
また、コンテンツ操作部1004は、引き続き第2情報記憶部103の接続がされているか否かを監視し(ステップS267)、接続されない場合(ステップS267:NO)、操作判別部1001により処理中止を示す操作指示情報が受信されたか否かを判定する(ステップS268)。
操作判別部1001は、入力部110を介して処理中止を示す操作指示情報を受信した場合(ステップS268:YES)、削除指示をコンテンツ操作部1004に送信し、コンテンツ操作部1004は削除処理を中止する。
コンテンツ操作部1004は、操作判別部1001を介して処理中止を示す操作指示情報を受信していない場合(ステップS268:NO)、ステップS267を行う。
コンテンツ操作部1004は、第2情報記憶部103が接続されていると判断した場合(ステップS267:YES、ステップS265:YES)、前記コンテンツIDにより示される暗号化コンテンツを含むコンテンツファイルを、第2情報記憶部103から削除する(ステップS269)。また、コンテンツ操作部1004は、前記コンテンツIDにより示される暗号化コンテンツを含むコンテンツファイルを、第1情報記憶部102から削除する(ステップS270)。
また、リストアラブル指定部1003は、前記操作指示情報においてリストア不可が示されている場合に、ハッシュ削除部1011に削除指示を送信し、ハッシュ削除部1011は、前記コンテンツID、ハッシュ値を含むコンテンツ情報を削除する(ステップS271)。
バックアップフラグが「1」の場合(ステップS264:NO)、前記したステップS270、ステップS271を実行し、処理を終了する。
(6)HDレコーダ100のバックアップ時の動作
以下に、図15に示すフローチャートを用いてHDレコーダ100のバックアップ時の動作について説明する。これは、図6のステップS115の詳細である。
前述のように、コンテンツパネル203〜207のいずれかが選択された状態で、Backupボタン213の選択を示す操作指示情報を受け取ると、操作判別部1001は、コンテンツリストパネル202中で、選択されているコンテンツパネルに対応するコンテンツ情報に含まれるコンテンツIDをセキュア記憶部104から読み出し(ステップS281)、コンテンツ操作部1004に対し前記コンテンツIDを含むバックアップ指示を送信する。
また、コンテンツ操作部1004は、前記バックアップ指示を受信し、前記コンテンツ情報中のバックアップフラグを読み出し(ステップS282)、前記コンテンツ情報に含まれるバックアップフラグが「1」か否かを判定する(ステップS283)。
バックアップフラグが「1」の場合(ステップS283:YES)、既にバックアップがされているので、コンテンツ操作部1004は処理を終了する。
バックアップフラグが「0」の場合(ステップS283:NO)、コンテンツ操作部1004は、第2情報記憶部103が接続されているか否かを検出し(ステップS284)、接続されている場合(ステップS284:YES)には、後述するステップS288に移行し、接続されていない場合(ステップS284:NO)、コンテンツ操作部1004は、未接続通知を操作判別部1001に対し送信し、操作判別部1001は、第2情報記憶部103の接続を促す接続要求パネルの生成指示をパネル生成部1002に送信し、パネル生成部1002は、前記生成指示に基づいてパネルを生成し、生成した接続要求パネルを再生制御部112へ出力し、接続要求パネルの表示を指示する(ステップS285)。
再生制御部112は、コンテンツ管理パネル201に前記接続要求パネルを重ねてモニタ120に表示する。
また、コンテンツ操作部1004は、引き続き第2情報記憶部103の接続がされているか否かを監視し(ステップS286)、接続されない場合(ステップS286:NO)、操作判別部1001が処理中止を示す操作指示情報を受信したか否かを判定する(ステップS287)。
コンテンツ操作部1004は、操作判別部1001を介して処理中止を示す操作指示情報を受信した場合(ステップS287:YES)、バックアップ処理を中止する。
コンテンツ操作部1004は、操作判別部1001処理中止を示す操作指示情報を受信していない場合(ステップS287:NO)、ステップS286を行う。
コンテンツ操作部1004は、第2情報記憶部103が接続されていると判断した場合(ステップS286:YES)、前記コンテンツIDを含むコンテンツファイルを、第1情報記憶部102から第2情報記憶部103へとコピーする(ステップS288)。
コンテンツ操作部1004は、前記コンテンツIDを含むコンテンツ情報のバックアップフラグを「1」に上書きする(ステップS289)。
(7)HDレコーダ100のリストア時の動作
以下に、図16、図17に示すフローチャートを用いてHDレコーダ100のリストア時の動作について説明する。これは、図6のステップS117の詳細である。
前述のように、コンテンツパネル203〜207のいずれかが選択された状態で、Re−storeボタン214の選択を示す操作指示情報を受け取ると、操作判別部1001は、コンテンツリストパネル202中で、選択されているコンテンツパネルに対応するコンテンツ情報に含まれるコンテンツIDをセキュア記憶部104から読み出し(ステップS301)、コンテンツ操作部1004に対し前記コンテンツIDを含むリストア指示を送信する。
また、コンテンツ操作部1004は、前記リストア指示を受信して、前記コンテンツ情報中のバックアップフラグを読み出し(ステップS302)、前記コンテンツ情報に含まれるバックアップフラグが「1」か否かを判定する(ステップS303)。
バックアップフラグが「0」の場合(ステップS303:NO)、バックアップがない状態でありリストアが不可能であるので、コンテンツ操作部1004は処理を終了する。
バックアップフラグが「1」の場合(ステップS303:YES)、コンテンツ操作部1004は、第2情報記憶部103が接続されているか否かを検出し(ステップS304)、接続されていない場合(ステップS304:No)、未接続通知を操作判別部1001に通知し、操作判別部1001は、前記未接続通知を受けて、第2情報記憶部103の接続を促す接続要求パネル221の生成指示をパネル生成部1002に送信し、パネル生成部1002は前記生成指示を受けて、当該生成指示に基づいてパネルを生成し、生成した接続要求パネル221を再生制御部112へ出力し、接続要求パネル221の表示を指示する(ステップS305)。
再生制御部112は、コンテンツ管理パネル201に接続要求パネル221を重ねてモニタ120に表示する。
また、コンテンツ操作部1004は、引き続き第2情報記憶部103の接続がされているか否かを監視し(ステップS306)、接続されない場合(ステップS306:NO)、操作判別部1001が処理中止を示す操作指示情報を受信したか否かを判定する(ステップS307)。
コンテンツ操作部1004は、操作判別部1001を介して処理中止を示す操作指示情報を受信した場合(ステップS307:YES)、リストア処理を中止する。
コンテンツ操作部1004は、操作判別部1001を介して処理中止を示す操作指示情報を受信していない場合(ステップS307:NO)、ステップS306を行う。
コンテンツ操作部1004は、第2情報記憶部103が接続されていると判断した場合(ステップS304:YES、ステップS306:YES)、第2情報記憶部103内に前記コンテンツIDを含むコンテンツファイルがあるか否かを判定する。
第2情報記憶部103内に前記コンテンツファイルがなかった場合(ステップS308:NO)、コンテンツ操作部1004はリストア処理を終了する。
第2情報記憶部103内に前記コンテンツファイルがあった場合(ステップS308:YES)、コンテンツ操作部1004は、バックアップ有りを示す通知を操作判別部1001に送信する。
操作判別部1001は、前記通知を受信し、バックアップの消去を行うか否かの選択を促すバックアップ消去実行選択パネル231の生成指示をパネル生成部1002に送信する。
パネル生成部1002は、前記生成指示に従ってパネルを生成し、生成したバックアップ消去実行選択パネル231を再生制御部112へ出力する(ステップS309)。
再生制御部112は、コンテンツ管理パネル201にバックアップ消去実行選択パネル231を重ねてモニタ120に表示する。
利用者が、入力部110を介し、消去実行ボタン232か、消去不実行ボタン233のいずれかを選択することにより、コンテンツ操作部1004は、操作判別部1001を介して、消去を実行するか否かの選択を示す操作指示情報を受信する(ステップS310)。
コンテンツ操作部1004は、第2情報記憶部103に保持されている前記コンテンツファイルを、第2情報記憶部103から第1情報記憶部102へとコピーする(ステップS311)。
コンテンツ操作部1004は、ステップS310で受信した操作指示情報が、消去実行を示すか否かを判定し(ステップS312)、消去実行を示す場合(ステップS312:YES)、第2情報記憶部103から前記コンテンツファイルを削除し(ステップS313)、前記コンテンツ情報中のバックアップフラグを「0」で上書きする(ステップS314)。
消去実行を示さない場合(ステップS312:NO)、コンテンツ操作部1004は、処理を終了する。
(8)機器認証処理
機器認証処理について、HDレコーダ100とHDレコーダ400との間の機器認証の動作を例として図21、図22を用いて説明する。
なお、この機器認証の方法は一例であり、他の認証方法、鍵共有方法を用いてもよい。ここで、Gen()を鍵生成関数とし、Yをシステム固有のパラメータとする。鍵生成関数Gen()は、Gen(x,Gen(z,Y))=Gen(z,Gen(x,Y))の関係を満たすものとする。鍵生成関数は任意の公知技術で実施可能なため、詳細についてここでは説明しない。
HDレコーダ100の認証部114は、公開鍵証明書Cert_Aを読み出し(ステップS501)、送受信部115を介して、読み出した公開鍵証明書Cert_AをHDレコーダ400へ送信する(ステップS502)。
公開鍵証明書Cert_Aを受信したHDレコーダ400の認証部414は、認証局の公開鍵PK_CAを用いて、公開鍵証明書Cert_Aに含んで受信した認証局の署名データSig_CAに署名検証アルゴリズムVを施して署名検証する(ステップS503)。ここで、署名検証アルゴリズムVは、署名生成アルゴリズムSにより生成された署名データを検証するアルゴリズムである。署名検証の結果が失敗であれば(ステップS504のNO)、処理を終了する。
署名検証の結果が成功であれば(ステップS504のYES)、認証部414は、CRLを読み出し(ステップS505)、公開鍵証明書Cert_Aに含んで受信した証明書識別番号ID_aが読み出したCRLに登録されているか否かを判断する(ステップS506)。登録されていると判断すると(ステップS506のYES)、処理を終了する。
登録されていないと判断すると(ステップS506のNO)、認証部414は、公開鍵証明書Cert_Bを読み出し(ステップS507)、読み出した公開鍵証明書Cert_BをHDレコーダ100に送信する。
公開鍵証明書Cert_Bを受信したHDレコーダ100の認証部114は、認証局の公開鍵PK_CAを用いて、公開鍵証明書Cert_Bに含んで受信した認証局の署名データSig_CAに署名検証アルゴリズムVを施して署名検証する(ステップS509)。署名検証の結果が失敗であれば(ステップS510のNO)処理を終了する。
署名検証の結果が成功であれば(ステップS510のYES)、認証部114は、CRLを読み出し(ステップS511)、公開鍵証明書Cert_Bに含んで受信した証明書識別番号ID_bが読み出したCRLに登録されているか否かを判断する(ステップS512)。登録されていると判断すると(ステップS512のYES)、処理を終了する。登録されていないと判断すると(ステップS512のNO)、処理を継続する。
HDレコーダ400の認証部414は、乱数Cha_Bを生成し(ステップS513)、生成した乱数Cha_BをHDレコーダ100に送信する(ステップS514)。
HDレコーダ100の認証部114は、乱数Cha_Bを受信し、HDレコーダ100の秘密鍵SK_Aを用いて、受信した乱数Cha_Bに署名生成アルゴリズムSを施して署名データSig_Aを生成し(ステップS515)、生成した署名データSig_AをHDレコーダ400へ送信する(ステップS516)。
HDレコーダ400の認証部414は、署名データSig_Aを受信すると、公開鍵証明書Cert_Aに含んで受信したHDレコーダ100の公開鍵PK_Aを用いて、受信した署名データSig_Aに、署名検証アルゴリズムVを施して署名検証する(ステップS517)。署名検証の結果が失敗であると判断すると(ステップS518のNO)処理を終了する。署名検証の結果が成功であると判断すると(ステップS518のYES)、処理を続ける。
HDレコーダ100の認証部114は、乱数Cha_Aを生成し(ステップS519)、生成した乱数Cha_AをHDレコーダ400に送信する(ステップS520)。
HDレコーダ400は、乱数Cha_Aを受信し、HDレコーダ400の秘密鍵SK_Bを用いて、受信した乱数Cha_Aに署名生成アルゴリズムSを施して署名データSig_Bを生成し(ステップS521)、生成した署名データSig_BをHDレコーダ100へ送信する(ステップS522)。
HDレコーダ100は、署名データSig_Bを受信すると、公開鍵証明書Cert_Bに含んで受信したHDレコーダ400の公開鍵PK_Bを用いて、受信した署名データSig_Bに、署名検証アルゴリズムVを施して署名検証する(ステップS523)。署名検証の結果が失敗であると判断すると(ステップS524のNO)、処理を終了する。署名検証の結果が成功であると判断すると(ステップS524のYES)、認証部114は、次に、乱数「a」を生成し(ステップS525)、生成した乱数「a」を用いてKey_a=Gen(a,Y)を生成し(ステップS526)、生成したKey_aをHDレコーダ400へ送信する(ステップS527)。
HDレコーダ400の認証部414は、Key_aを受信すると、乱数「b」を生成し(ステップS528)、生成した乱数「b」を用いてKey_b=Gen(b,Y)を生成し(ステップS529)、生成したKey_bをHDレコーダ100へ送信する(ステップS530)。
また、生成した乱数「b」と受信したKey_aとを用いて、Key_ab=Gen(b,Key_A)=Gen(b,Gen(a,Y))を生成し、これをセッション鍵とする(ステップS531)。
HDレコーダ100は、Key_bを受信し、生成した乱数「a」と受信したKey_bとからKey_ab=Gen(a,Key_b)=Gen(a,Gen(b,Y))を生成し、これをセッション鍵とする(ステップS532)。
<実施の形態2>
<バックアップシステム2の概要>
実施の形態1では、HDレコーダ100がコンテンツをバックアップするためのバックアップ用ハードディスクを内蔵し、コンテンツのバックアップをバックアップ用ハードディスクに行っていたが、実施の形態2では、HDレコーダ100は、バックアップ用ハードディスクを備えず、バックアップ装置500がバックアップ用のハードディスクを備え、HDレコーダ100は、コンテンツをバックアップする必要が生じた場合には、バックアップ装置500にバックアップを依頼し、前記依頼を受けたバックアップ装置500が前記コンテンツのバックアップを行う。
本発明のバックアップシステム2は、図23に示すようにHDレコーダ100、HDレコーダ400、バックアップ装置500から構成される。HDレコーダ100、HDレコーダ400、バックアップ装置500は、IEEE1394に基づく家庭内ネットワーク30により接続されている。
HDレコーダ100は、放送装置10から送信される放送波を受信することにより、映像及び音声からなるコンテンツを取得し、取得したコンテンツを記憶する。また、HDレコーダ100は、外部記録メディアとしてDVDが装着され、装着された外部記録メディアから、コンテンツを取得することもできる。
HDレコーダ100は、コンテンツのバックアップを行う必要が生じた場合、記憶しているコンテンツをバックアップ装置500へ送信する。バックアップ装置500は、HDレコーダ100からコンテンツを受け取り、受け取ったコンテンツを記憶する。
また、HDレコーダ100は、HDレコーダ400からの要求に従い、保持しているコンテンツ又は、バックアップ装置500に記憶させたコンテンツを、HDレコーダ400に対しムーブすることもできる。
また、HDレコーダ100は、保持しているコンテンツを削除する場合に、削除しようとしているコンテンツに対し後々リストアが可能か否かの属性を設定することができる。
HDレコーダ100は、リストア可能な属性が設定されたコンテンツを削除する場合は、当該コンテンツのコピーをバックアップ装置500に記憶させた後で、HDレコーダ100が保持しているコンテンツを削除する。
HDレコーダ400は、HDレコーダ100と同様に、放送番組を含むコンテンツを受信し、記憶し、再生し、バックアップ装置500へ、受信したコンテンツを送信する。
<HDレコーダ100及びHDレコーダ400>
実施の形態2のHDレコーダ100は、図24に示すように、実施の形態1のHDレコーダ100から第2情報記憶部103を除き構成されている。
また、制御部113は、実施の形態1で説明した図6のステップS115のバックアップ処理、ステップS117のリストア処理、ステップS113の削除処理、ステップS111のムーブ処理において実施の形態1とは異なる制御を行い、さらに、ムーブ要求を外部装置から受け付けた場合に新たな制御を行うので、これらの制御について説明する。
(1)バックアップ処理の制御
図6を用い実施の形態1で説明したステップS101〜ステップS106により、コンテンツパネル203〜207のいずれかが選択された状態で、Backupボタン213の選択を示す操作指示情報を受け取ると、操作判別部1001は、選択されているコンテンツパネルに対応するコンテンツ情報をセキュア記憶部104から読み出す。
また、操作判別部1001は、前記コンテンツ情報に含まれるバックアップフラグが「1」か否かを判定する。
バックアップフラグが「1」の場合、既に、バックアップがされているので処理を終了し、バックアップフラグが「0」の場合、バックアップ装置500に対し、送受信部115を介して、起動指示を送信する。
操作判別部1001は、所定時間以内にバックアップ装置500から起動通知を受信しない場合、バックアップ処理を終了し、起動通知を受信すると、認証部114に対しバックアップ装置500との機器認証を指示する。
機器認証が成功しなかった場合、バックアップ処理を終了し、機器認証が成功した場合、前記コンテンツIDを含むバックアップ指示をコンテンツ操作部1004に送信する。
コンテンツ操作部1004は、前記コンテンツIDを含むコンテンツ情報からタイトル、録画日時、ハッシュ値を読み出し、第1情報記憶部102から前記コンテンツIDを含むコンテンツファイルを読み出し、固有情報記憶部101から装置識別子を読み出して、バックアップ要求と、コンテンツIDとタイトルと録画日時とハッシュ値と装置識別子と、コンテンツファイルとを、送受信部115を介して、バックアップ装置500に送信する。
前記バックアップ要求に対する応答であるバックアップ応答を、バックアップ装置500から、送受信部115を介して受信した場合、コンテンツ操作部1004は、前記コンテンツIDを含むコンテンツ情報のバックアップフラグを「1」に、優先度を「2」に書き換えて、バックアップ終了を操作判別部1001に通知し、バックアップ処理を終了する。
(2)リストア処理の制御
図6を用い実施の形態1で説明したステップS101〜ステップS106により、コンテンツパネル203〜207のいずれかが選択された状態で、Re−storeボタン214の選択を示す操作指示情報を受け取ると、操作判別部1001は、選択されているコンテンツパネルに対応するコンテンツ情報をセキュア記憶部104から読み出して、前記コンテンツ情報に含まれるコンテンツIDを読み出し、バックアップ装置500に対し、送受信部115を介して、起動指示を送信する。
操作判別部1001は、所定時間以内にバックアップ装置500から起動通知を受信しない場合、リストア処理を終了し、起動通知を受信すると、認証部114に対しバックアップ装置500との機器認証を指示する。
操作判別部1001は、機器認証が成功しなかった場合、リストア処理を終了し、機器認証が成功した場合、前記コンテンツIDを含むリストア要求をコンテンツ操作部1004に送信する。
コンテンツ操作部1004は、固有情報記憶部101から装置識別子131「ID_A」を読み出し、送受信部115を介して、リストア要求と、前記コンテンツIDと、読み出した装置識別子131「ID_A」とを、バックアップ装置500へ送信する。
コンテンツ操作部1004は、前記リストア要求に対する応答として、バックアップ装置500から送受信部115を介してコンテンツファイルを受信し、受信したコンテンツファイルを第1情報記憶部102に書き込む。
(3)削除処理の制御
図6を用い実施の形態1で説明したステップS101〜ステップS106により、コンテンツパネル203〜207のいずれかが選択された状態で、Deleteボタン212の選択を示す操作指示情報を受け取ると、操作判別部1001は、選択されているコンテンツパネルに対応するコンテンツ情報をセキュア記憶部104から読み出し、リストア属性選択パネル241の生成指示を、パネル生成部1002に送信する。パネル生成部1002は、前記生成指示を受けて、リストア属性選択パネル241を生成し、生成したリストア属性選択パネル241を再生制御部112へ出力する。
次に、操作判別部1001は、入力部110から、リストア可能の選択を示す操作指示情報を受け取ると、前記操作指示情報と、前記コンテンツIDを含む削除指示をコンテンツ操作部1004に送信する。
コンテンツ操作部1004は、前記コンテンツIDを含むコンテンツ情報中のバックアップフラグが1であるか否かを判定する。前記バックアップフラグが「1」の場合、第1情報記憶部102から、前記コンテンツ情報中のコンテンツIDを含むコンテンツファイルを削除する。
バックアップフラグが「0」の場合、前記コンテンツ情報中のコンテンツIDを含むコンテンツファイルを第1情報記憶部102から第2情報記憶部103にコンテンツをバックアップし、その後第1情報記憶部102から、前記コンテンツファイルを削除する。
リストア不可の選択を示す操作指示情報を受け取ると、操作判別部1001は、前記操作指示情報と、前記コンテンツIDとを含む削除指示をコンテンツ操作部1004に送信する。
コンテンツ操作部1004は、前記コンテンツIDを含むコンテンツ情報中のバックアップフラグが1であるか否かを判定し、前記バックアップフラグが「0」の場合、第1情報記憶部102から、前記コンテンツIDを含むコンテンツファイルを第1情報記憶部102から削除し、前記コンテンツIDを含むコンテンツ情報の削除指示をハッシュ削除部1011に送信する。ハッシュ削除部1011は、前記削除指示に従って、前記コンテンツ情報をセキュア記憶部104から削除する。
バックアップフラグが「1」の場合、コンテンツ操作部1004は、バックアップ装置500に対し、送受信部115を介して、起動指示を送信する。
コンテンツ操作部1004は、所定時間以内にバックアップ装置500から起動通知を受信しない場合、削除処理を終了し、起動通知を受信すると、認証部114に対しバックアップ装置500との機器認証を指示する。
機器認証が成功しなかった場合、削除処理を終了し、機器認証が成功した場合、固有情報記憶部101から装置識別子を読み出し、削除要求と、前記コンテンツIDと、装置識別子とを、送受信部115を介してバックアップ装置500に送信する。
コンテンツ操作部1004は、前記削除要求に対する応答である削除応答をバックアップ装置500から受信し、前記コンテンツIDを含むコンテンツファイルを第1情報記憶部102から削除し、前記コンテンツIDを含むコンテンツ情報の削除指示を、ハッシュ削除部1011に送信する。
ハッシュ削除部1011は、前記削除指示に従い、前記コンテンツIDを含むコンテンツ情報をセキュア記憶部104から削除する。
(4)ムーブ処理の制御
図6を用い実施の形態1で説明したステップS101〜ステップS106により、コンテンツパネル203〜207のいずれかが選択された状態で、Moveボタン211の選択を示す操作指示情報を受け取ると、操作判別部1001は、コンテンツの移動先の候補の一覧を示す移動先選択パネル215の生成指示をパネル生成部1002に対し送信する。
パネル生成部1002は、前記生成指示に従いパネルを生成し、生成した移動先選択パネル215を再生制御部112へ出力する。
移動先選択パネル215を生成するために、操作判別部1001は、送受信部115に対し前記ブロードキャスト指示を送信し、前記ブロードキャスト指示に対する応答として、送受信部115から、家庭内ネットワーク30に接続している他の装置に係る装置識別情報を含む情報取得応答を受信する。操作判別部1001は、情報取得応答に含まれる装置識別情報を抽出し、取得した1つの装置識別情報に対し、1つの移動先パネルの生成をパネル生成部1002に指示する。パネル生成部1002は、前記ブロードキャストに対する応答があった装置全てについて、移動先パネルを生成し、全ての移動先パネルを合わせて、移動先選択パネル215を生成する。
次に、操作判別部1001は、入力部110から、利用者の操作により選択された移動先を示す操作指示情報を受信する。
ここで、移動先として、HDレコーダ400が選択されたものとする。
操作判別部1001は、選択されているコンテンツパネルに対応するコンテンツ情報をセキュア記憶部104から読み出し、前記コンテンツ情報に含まれるコンテンツIDを含むムーブ指示をコンテンツ操作部1004に送信する。
コンテンツ操作部1004は、前記コンテンツIDを含むコンテンツ情報に含まれるバックアップフラグが「1」か否かを判定する。
バックアップフラグが「1」の場合、コンテンツ操作部1004は、第1情報記憶部102内に、選択されたコンテンツIDを含むコンテンツファイルがあるか否かを判定し、コンテンツファイルがなかった場合、前記コンテンツIDを含むコンテンツファイルに関し前述のリストア処理を行う。
コンテンツファイルがあった場合、バックアップ装置500がバックアップしている、前記コンテンツIDを含むコンテンツファイルを削除するための処理を行う。
前記コンテンツIDを含むコンテンツファイルが第1情報記憶部102内のみに記憶されている状態となると、コンテンツ操作部1004は、第1情報記憶部102から、前記コンテンツIDを含むコンテンツファイルを検出し、検出したコンテンツファイルに含まれる暗号化コンテンツと暗号化コンテンツ鍵とを読み出して、前記コンテンツIDと読み出した暗号化コンテンツと暗号化コンテンツ鍵とをハッシュ演算部1013に送信する。
ハッシュ演算部1013は、読み出した暗号化コンテンツと暗号化コンテンツ鍵とを結合してハッシュ関数に代入し、ハッシュ値を算出し、算出したハッシュ値と、前記コンテンツIDとをハッシュ比較部1014に送信する。
ハッシュ比較部1014は、前記コンテンツIDを含むコンテンツ情報からハッシュ値を読み出し、ハッシュ演算部1013から受信したハッシュ値と読み出したハッシュ値とを比較し、両者が一致するか否かを示す比較結果をコンテンツ操作部1004に送信する。
コンテンツ操作部1004は、前記比較結果が「一致しない」ことを示す場合、ムーブ処理を終了する。前記比較結果が「一致する」を示す場合、コンテンツ操作部1004は、固有情報記憶部101から装置固有鍵132「Key_A」を読み出し、暗号化コンテンツ鍵と読み出した装置固有鍵132「Key_A」とを暗号処理部109へ出力し、暗号化コンテンツ鍵の復号を指示し、前記指示に対する応答として、暗号処理部109から、コンテンツ鍵を受け取る。
コンテンツ操作部1004は、認証部114に、HDレコーダ400と機器認証を行うよう指示する。
認証部114による機器認証が失敗であれば、コンテンツ操作部1004は、ムーブ処理を終了する。
機器認証が成功であれば、コンテンツ操作部1004は、選択されたコンテンツIDに対応するコンテンツ鍵と、コンテンツ情報と、コンテンツファイルと共にムーブ要求をHDレコーダ400に対し、送信するよう送受信部115に対し指示する。
次に、コンテンツ操作部1004は、送受信部115を介し、HDレコーダ400から前記ムーブ要求に対する応答であるムーブ応答を受信し、ムーブ要求とともに送信したコンテンツ情報の削除をハッシュ削除部1011に送信する。
ハッシュ削除部1011は、前記コンテンツ情報をHDレコーダ100のセキュア記憶部104から削除する。
また、コンテンツ操作部1004は、前記コンテンツファイルをHDレコーダ100の第1情報記憶部102から削除し、ムーブ処理を終了する。
(5)ムーブ要求を外部装置から受け付けた場合の制御
コンテンツ操作部1004は、外部装置から、送受信部115、操作判別部1001を介して、ムーブ要求と、コンテンツ情報と、コンテンツファイルと、コンテンツ鍵とを受信した場合、装置固有鍵「Key_B」を固有情報記憶部101から読み出して、受信したコンテンツ鍵と、装置固有鍵「Key_B」とを暗号処理部109へ送信し、暗号化を指示する。
コンテンツ操作部1004は、暗号処理部109から、前記暗号化指示に対する応答として暗号化コンテンツ鍵を受け取る。
コンテンツ操作部1004は、受信したコンテンツファイルを第1情報記憶部102に書き込み、当該書き込んだコンテンツファイル内の暗号化コンテンツ鍵を、暗号処理部109から受け取った暗号化コンテンツ鍵に書き換える。
コンテンツ操作部1004は、コンテンツファイルに含まれる暗号化コンテンツと暗号化コンテンツ鍵とをハッシュ演算部1013に送信する。
ハッシュ演算部1013は、前記暗号化コンテンツと前記暗号化コンテンツ鍵とを受信し、前記暗号化コンテンツと前記暗号化コンテンツ鍵とを結合してハッシュ関数に代入し、ハッシュ値を算出し、受信した前記コンテンツ情報のハッシュ値を、算出したハッシュ値に置き換えた上で、セキュア記憶部104に書き込む。
コンテンツ操作部1004は、送受信部115に対し、前記外部装置へと、ムーブ応答を送信するよう指示する。
<バックアップ装置500>
バックアップ装置500は、図25に示すように、送受信部501、認証部502、電源部503、制御部507、暗号処理部509、固有情報記憶部504、コンテンツ記憶部510、セキュア情報記憶部511、入力部512及び表示部513から構成される。
バックアップ装置500は、具体的にはマイクロプロセッサ、RAM、ROMを含んで構成されるコンピュータシステムである。RAM及びROMには、コンピュータプログラムが記憶されており、マイクロプロセッサが前記コンピュータプログラムに従って動作することにより、バックアップ装置500は、その機能の一部を達成する。
固有情報記憶部504は、ROMから構成され、図25に示すように装置固有鍵516「Key_C」を記憶している。装置固有鍵516「Key_C」は、バックアップ装置500に固有の鍵データであり、バックアップ装置500の出荷時に書き込まれる。
コンテンツ記憶部510は、ハードディスクユニットから構成され、一例として、図26に示すようにコンテンツファイル161、165、169、539・・・を記憶している。
コンテンツファイル161、165、169については、第1の実施形態で図4を用いて説明したものと同じである。
また、コンテンツファイル539は、コンテンツID541「B005」、暗号化コンテンツ542「ENC(Key_5b,Content5b)」、暗号化コンテンツ鍵543「ENC(Key_B,Key_5b)」を含む。
ここで、コンテンツファイル539は、HDレコーダ400の第1情報記憶部102に保持されているコンテンツファイルのバックアップであるものとし、HDレコーダ400のセキュア記憶部104には、第1情報記憶部102に保持されているコンテンツファイルに対応するコンテンツ情報が保持されているものとする。
コンテンツID541「B001」は、暗号化コンテンツ542を一意に識別する情報であり、これは、HDレコーダ400の第1情報記憶部102に記憶されているコンテンツID「B001」と同一である。暗号化コンテンツ542は、コンテンツ鍵「Key_5b」を用いて、コンテンツContent5bに、暗号化アルゴリズムE1を施して、生成されたものである。暗号化コンテンツ542は、HDレコーダ400の第1情報記憶部102に記憶されている暗号化コンテンツと同一のものである。
暗号化コンテンツ鍵543「ENC(Key_B,Key_5b)」は、HDレコーダ400の固有情報記憶部101に記憶されている装置固有鍵「Key_B」を用いて、コンテンツ鍵「Key_5b」に暗号化アルゴリズムE1を施して生成されたものである。
セキュア情報記憶部511は、フラッシュメモリを含んで構成される。また、セキュア情報記憶部511は、保護機構を備えており、外部機器によるアクセスから保護されている。
セキュア情報記憶部511は、一例として、図27に示すように、バックアップ管理表521及び許可装置識別情報551を記憶している。
バックアップ管理表521は、図28に示すように、複数のバックアップ情報522、523、524、525・・・を含んで構成される。各バックアップ情報は、コンテンツID、タイトル、録画日時、バックアップ元装置識別子及びハッシュ値から構成される。各コンテンツ情報は、コンテンツ記憶部510に記憶されているコンテンツファイルと1対1に対応している。
コンテンツIDは、対応するコンテンツファイルに含まれるコンテンツIDと同一であり、暗号化コンテンツを示す識別情報である。タイトルは、対応する暗号化コンテンツの名称である。
録画日時は、HDレコーダ100又はHDレコーダ400が、放送装置10又は外部記録メディアから、暗号化される前のコンテンツを取得した時点の日付と時刻である。バックアップ元装置識別子は、対応するコンテンツファイルに含まれる暗号化コンテンツのバックアップを要求した装置の装置識別子である。ハッシュ値は、対応するコンテンツファイルに含まれる暗号化コンテンツと暗号化コンテンツ鍵とを結合し、ハッシュ関数に代入して生成されたものである。
許可装置識別情報551は、バックアップ装置500が、バックアップ要求など各種の指示を受け付ける機器の識別情報を含んで構成される。本実施の形態では、バックアップシステム1を形成するHDレコーダ100を示す装置識別子552「ID_A」及びHDレコーダ400を示す装置識別子553「ID_B」を含んでいる。
電源部503は、外部電源から電力を取得し、制御部507の指示に従って、取得した電力を、バックアップ装置500を構成する各回路へ供給する。
通常時、電源部503は、送受信部501及び制御部507のみへ、電力を供給している。
電源部503は、制御部507から、電力供給開始を指示される。電力供給開始を指示されると、その他の各部への電力供給を開始する。また、制御部507から電力供給の停止を指示される。電力供給の停止を指示されると、送受信部501及び制御部507以外の各部への電力供給を停止する。
送受信部501は、家庭内ネットワーク30と接続されており、家庭内ネットワーク30に接続されている外部機器と制御部507及び認証部502との間の各種の情報の送受信を行う。ここで、外部機器とは、HDレコーダ100及びHDレコーダ400である。
認証部502は、予め、バックアップ装置500に固有の秘密鍵SK_C、公開鍵証明書Cert_C、認証局の公開鍵PK_CA及びCRLを記憶している。公開鍵証明書Cert_Cは、秘密鍵SK_Cと対応する公開鍵PK_Cの正当性を証明するものであり、証明書識別番号、前記公開鍵PK_C、認証局の署名データを含んで構成される。認証局の署名データは、認証局の秘密鍵SK_CAを用いて、少なくとも、公開鍵PK_Cに署名生成アルゴリズムSを施して生成されたものである。
CRLは、無効になった公開鍵証明書の証明書識別番号を含む。
認証局の公開鍵PK_CAは、認証局の秘密鍵SK_CAと対になる公開鍵である。
認証部502は、制御部507の指示により外部機器との間で、DTCPに従った機器認証を行い、認証が失敗した場合、制御部507と外部機器との通信を禁止する。認証が成功であった場合、外部機器との間で共通のセッション鍵を生成し、生成したセッション鍵を制御部507へ出力する。
HDレコーダ100とHDレコーダ400との間の機器認証の動作については、既に図21、図22を用いて説明済みであるが、HDレコーダ100とバックアップ装置500との間の機器認証動作を説明する図は、ステップS501〜S532における、HDレコーダ400をバックアップ装置500に読み替え、Cert_BをCert_Cに、Cha_BをCha_Cに、Sig_BをSig_Cに、乱数「b」を乱数「c」に、Key_bをKey_cに、Key_abをKey_acに読み替えられたものとなる。
暗号処理部509は、制御部507から平文と鍵を受け取り、平文の暗号化を指示される。また、制御部507から暗号文と鍵を受け取り、暗号文の復号を指示される。
暗号化を指示されると、受け取った鍵を用いて、受け取った平文に暗号化アルゴリズムE1を施して、暗号文を生成し、生成した暗号文を制御部507へ出力する。
復号を指示されると、受け取った鍵を用いて受け取った暗号文に、復号アルゴリズムD1を施して復号文を生成し、生成した復号文を制御部507へ出力する。
暗号処理部509の受け取る平文と鍵との組み合わせは、一例として、コンテンツ鍵と装置固有鍵「Key_C」である。また、暗号処理部509の受け取る暗号文と鍵との組み合わせは、暗号化コンテンツ鍵と装置固有鍵「Key_C」である。
制御部507は、送受信部501を介して外部機器から、起動を指示する起動指示を受け取る。外部機器とは、HDレコーダ100又はHDレコーダ400である。
起動指示を受け取ると、電源部503へ、電力供給開始を指示する。次に、送受信部501を介して、外部機器へ、バックアップ装置500が起動したことを示す起動通知を送信する。
次に、制御部507は、認証部502へ外部機器との機器認証を指示する。認証部502による機器認証が失敗であった場合、電源部503へ電力供給の停止を指示する。
認証部502による機器認証が成功であった場合、認証部502からセッション鍵を受け取る。以下の処理において、制御部507は、受け取ったセッション鍵を用いた共通鍵暗号方式により、外部機器との間で秘密通信を実現するが、秘密通信に係る暗号化及び復号の処理についての説明を省略する。
次に、制御部507は、送受信部501を介して、外部機器から、装置識別子とバックアップ要求とコンテンツIDとコンテンツ鍵とタイトルと録画日時と暗号化コンテンツとを受信する。又は、装置識別子と延長要求とコンテンツIDとを受信する。又は、装置識別子とリストア情報要求とを受信する。
(1)バックアップ処理
バックアップ要求と装置識別子とコンテンツIDとタイトルと録画日時とハッシュ値とコンテンツファイルとを受信すると、制御部507は、受信した装置識別子が、セキュア情報記憶部511に記憶されている許可装置識別情報551に含まれていることを確認する。含まれていなければ、送受信部501を介して、外部機器へ、バックアップ要求を受け付けられないことを示すエラー通知を送信する。次に、電源部503へ電力供給の停止を指示する。
受信した装置識別子が、セキュア情報記憶部511に記憶されている許可装置識別情報551に含まれていれば、受信したコンテンツファイルをコンテンツ記憶部510に書き込む。
次に、制御部507は、受信したコンテンツID、タイトル、録画日時、ハッシュ値、装置識別子からなるバックアップ情報を生成し、生成したバックアップ情報をバックアップ管理表521に追加する。ここで、受信した装置識別子をバックアップ元装置識別子とする。
次に、バックアップ完了を示すバックアップ応答を、送受信部501を介して、外部機器へ送信する。
送信が完了すると、制御部507は、電源部503へ電力供給の停止を指示する。
(2)リストア処理
送受信部501を介して外部機器からリストア要求とコンテンツIDと装置識別子とを受信すると、制御部507は、受信した装置識別子が、セキュア情報記憶部511に記憶されている許可装置識別情報551に含まれていることを確認する。含まれていなければ、送受信部501を介して、外部機器へ、リストア情報要求を受け付けられないことを示すエラー通知を送信する。次に、電源部503へ電力供給の停止を指示する。
受信した装置識別子が、許可装置識別情報551に含まれていれば、制御部507は、セキュア情報記憶部511の記憶しているバックアップ管理表521に含まれる受信したコンテンツIDと同一のコンテンツIDを含み、かつ受信した装置識別子と同一のバックアップ元装置識別子を含むバックアップ情報を選択し、読み出す。
次に、制御部507は、受信したコンテンツID、装置識別子を基に選択したバックアップ情報と対応するコンテンツファイルを検出して読み出し、読み出したコンテンツファイルを、前記外部機器へと送信する。
(3)削除処理
制御部507は、送受信部501を介して外部機器から削除要求とコンテンツIDと装置識別子とを受信すると、受信した装置識別子が、セキュア情報記憶部511に記憶されている許可装置識別情報551に含まれていることを確認する。含まれていなければ、送受信部501を介して、外部機器へ、削除要求を受け付けられないことを示すエラー通知を送信する。次に、電源部503へ電力供給の停止を指示する。
受信した装置識別子が、許可装置識別情報551に含まれていれば、制御部507は、セキュア情報記憶部511の記憶しているバックアップ管理表521に含まれる受信したコンテンツIDと同一のコンテンツIDを含み、かつ受信した装置識別子と同一のバックアップ元装置識別子を含むバックアップ情報とを選択しセキュア情報記憶部511から削除し、前記削除したバックアップ情報に対応する、受信したコンテンツIDを含むコンテンツファイルを検出し、コンテンツ記憶部510から削除する。
制御部507は、前記削除を示す削除応答を外部機器へと送信する。
入力部512は、操作者による情報及び指示の入力を受け付け、受け付けた情報及び受け付けた指示に応じた操作指示情報を制御部507へ出力する。
表示部513は、制御部507の制御により、各種情報を表示する。
<動作>
バックアップシステム2の動作について、実施の形態1のバックアップシステム1の動作と異なる部分を、HDレコーダ100の動作を中心にフローチャートを用いて説明する。
(1)HDレコーダ100の動作
実施の形態2におけるHDレコーダ100の動作については、図6に示すステップS115におけるバックアップ処理、ステップS117におけるリストア処理、ステップS113における削除処理、ステップS111におけるムーブ処理の内容が、実施の形態1と異なる。以下、バックアップ処理、リストア処理、削除処理、ムーブ処理について説明する。
(2)バックアップ処理
バックアップ時の動作について、図29、図30に示すフローチャートを用いて説明する。
図6を用い実施の形態1で説明したステップS101〜ステップS106により、コンテンツパネル203〜207のいずれかが選択された状態で、Backupボタン213の選択を示す操作指示情報を受け取ると、操作判別部1001は、選択されているコンテンツパネルに対応するコンテンツ情報をセキュア記憶部104から読み出して、前記コンテンツ情報に含まれるコンテンツIDを読み出し(ステップS621)、前記コンテンツIDを含むバックアップ指示をコンテンツ操作部1004に送信する。
また、コンテンツ操作部1004は、前記コンテンツ情報中のバックアップフラグを読み出し(ステップS622)、前記バックアップフラグが「1」か否かを判定する(ステップS623)。
バックアップフラグが「1」の場合(ステップS623:YES)、既にバックアップがされているので、コンテンツ操作部1004はバックアップ処理を終了する。
バックアップフラグが「0」の場合(ステップS623:NO)、コンテンツ操作部1004は、送受信部115を介して、バックアップ装置500へ起動指示を送信する(ステップS624)。
バックアップ装置500の制御部507は、送受信部501を介して、HDレコーダ100から起動指示を受信し、電源部503へ電力供給の開始を指示する。電源部503は、制御部507の指示により、バックアップ装置500を構成する各部へ電力供給を開始する(ステップS626)。
制御部507は、送受信部501を介して、HDレコーダ100へ起動通知を送信する(ステップS627)。
HDレコーダ100のコンテンツ操作部1004は、送受信部115を介して、所定時間以内にバックアップ装置500から起動通知を受信しなければ(ステップS628:NO)、バックアップ処理を終了する。
送受信部115を介して、所定時間以内に起動通知を受信すると(ステップS628:YES)、コンテンツ操作部1004は、認証部114へバックアップ装置500との機器認証を指示する。
認証部114は、コンテンツ操作部1004の指示により、バックアップ装置500と機器認証を行う(ステップS631)。認証部114による機器認証が失敗であれば(ステップS632:NO)、コンテンツ操作部1004は、バックアップ処理を終了する。
ここで、ステップS631は、前述したステップS501〜S532において、HDレコーダ400をバックアップ装置500に置き換えたものであり、Cert_BをCert_Cに、Cha_BをCha_Cに、Sig_BをSig_Cに、乱数「b」を乱数「c」に、Key_bをKey_cに、Key_abをKey_acに読み替えるものとする。
機器認証が成功であれば(ステップS632:YES)、コンテンツ操作部1004は、前記コンテンツ情報に含まれるコンテンツID、タイトル、録画日時、ハッシュ値を読み出す(ステップS634)。
コンテンツ操作部1004は、固有情報記憶部101から装置識別子131「ID_A」を読み出し、第1情報記憶部102から、前記コンテンツIDを含むコンテンツファイルを読み出す(ステップS636)。
コンテンツ操作部1004は、送受信部115を介して、バックアップ要求と読み出した装置識別子131「ID_A」とコンテンツIDとタイトルと録画日時とハッシュ値と、前記コンテンツファイルとをバックアップ装置500へ送信する(ステップS637)。
HDレコーダ100との機器認証が失敗であれば(ステップS638:NO)、制御部507は、電源部503へ電力供給の停止を指示し、電源部503は、送受信部501及び制御部507以外の各部への電力供給を停止する(ステップS639)。
機器認証が成功であれば(ステップS638:YES)、制御部507は、送受信部501を介して、HDレコーダ100から、バックアップ要求と装置識別子「ID_A」とコンテンツIDとタイトルと録画日時とハッシュ値とコンテンツファイルとを受信する。受信した装置識別子「ID_A」が、セキュア情報記憶部511に記憶されている許可装置識別情報551に登録されているか否かを判断する(ステップS641)。登録されていないと判断すると(ステップS641:NO)、制御部507は、送受信部501を介して、バックアップ要求を受け付けられないことを示すエラー通知を、HDレコーダ100へ送信し(ステップS642)、電源部503を介して、バックアップ装置500を構成する各回路への電力供給を停止する(ステップS643)。ここで、エラー通知を受け取ったHDレコーダ100は、バックアップ処理を終了する。
受信した装置識別子「ID_A」が、許可装置識別情報551に登録されていると判断すると(ステップS641:YES)、受信したコンテンツファイルをコンテンツ記憶部510に書き込む(ステップS647)。
次に、制御部507は、受信したコンテンツID、タイトル、録画日時、装置識別子「ID_A」及びハッシュ値を含むバックアップ情報を生成し、生成したバックアップ情報をバックアップ管理表521に追加する(ステップS648)。ここで、受信した装置識別子「ID_A」をバックアップ元装置識別子とする。
制御部507は、バックアップ完了を示すバックアップ応答を送受信部501を介してHDレコーダ100へ送信する(ステップS652)。送信が完了すると、制御部507は、電源部503を介して、バックアップ装置500を構成する各回路への電力供給を停止する(ステップS654)。
HDレコーダ100のコンテンツ操作部1004は、送受信部115を介して、バックアップ装置500から前記バックアップ応答を受け取り、前記コンテンツ情報のバックアップフラグを「1」に変更し(ステップS657)、優先度を「2」に変更し(ステップS658)、バックアップ処理を終了する。
(3)リストア処理
リストア時の動作について、図31に示すフローチャートを用いて説明する。
図6を用い実施の形態1で説明したステップS101〜ステップS106により、コンテンツパネル203〜207のいずれかが選択された状態で、Restoreボタン214の選択を示す操作指示情報を受け取ると、操作判別部1001は、選択されているコンテンツパネルに対応するコンテンツ情報をセキュア記憶部104から読み出して、前記コンテンツ情報に含まれるコンテンツIDを読み出す(ステップS810)。
ステップS624〜ステップS639については、前述と同様の処理を行う。
HDレコーダ100のコンテンツ操作部1004は、送受信部115を介して、所定時間以内にバックアップ装置500から、起動通知を受信しなければ(ステップS628:NO)、コンテンツ操作部1004は、リストア処理を終了する。
機器認証が成功であれば(ステップS632:YES)、固有情報記憶部101から装置識別子131「ID_A」を読み出し(ステップS811)、送受信部115を介して、リストア要求と、前記コンテンツIDと、読み出した装置識別子131「ID_A」とを、バックアップ装置500へ送信する(ステップS814)。
HDレコーダ100との機器認証が成功であると(ステップS638:YES)、制御部507は、送受信部501を介して、HDレコーダ100からリストア要求と前記コンテンツIDと、装置識別子「ID_A」を受信する。受信した装置識別子「ID_A」が、セキュア情報記憶部511に記憶されている許可装置識別情報551に登録されているか否かを判断する(ステップS816)。登録されていないと判断すると(ステップS816:NO)、制御部507は、ステップS639へ処理を移す。
制御部507は、セキュア情報記憶部511に記憶されているバックアップ管理表521から受信したコンテンツIDを含み、かつ受信した装置識別子と同じバックアップ元装置識別子を含むバックアップ情報を選択する(ステップS827)。
次に、制御部507は、コンテンツ記憶部510において、前記バックアップ情報に対応し、前記コンテンツIDを含むコンテンツファイルを検出し、検出したコンテンツファイルをコンテンツ記憶部510から読み出す(ステップS829)。
制御部507は、送受信部501を介して、HDレコーダ100へ読み出したコンテンツファイルを送信する(ステップS831)。送信すると、制御部507は、電源部503へ、電力供給の停止を指示し、電源部503は、制御部507の指示を受け取り、送受信部501及び制御部507以外の各部への電力供給を停止する(ステップS832)。
HDレコーダ100のコンテンツ操作部1004は、送受信部115を介して、バックアップ装置500から、コンテンツファイルを受信する。前記コンテンツファイルを受信すると、第1情報記憶部102に書き込む(ステップS834)。
(4)削除処理
削除時の動作について、図32、図33に示すフローチャートを用いて説明する。
ただし、図32中のステップS251〜256、S264、S270、S271は、図13、図14における同符号のステップと同じ処理であり、また、ステップS256において、バックアップフラグが1でない場合(ステップS256:NO)の処理は、図30に示す処理と同じ処理である。
また、ステップS264において、バックアップフラグが1である場合(ステップS264:YES)の場合の処理を図33に示しているが、図33におけるステップS624〜639、ステップS641〜643は、図30の同符号の処理と同じ処理である。
ここでは、図33に示すステップS901、902、903、904について説明する。
機器認証が成功であれば(ステップS632:YES)、コンテンツ操作部1004は、固有情報記憶部101から装置識別子131「ID_A」を読み出し(ステップS901)、送受信部115を介して、削除要求と、読み出した装置識別子131「ID_A」と、ステップS251で読み出されたコンテンツIDとをバックアップ装置500へ送信する(ステップS902)。
制御部507は、HDレコーダ100との機器認証が成功であると(ステップS638:YES)、送受信部501を介して、HDレコーダ100から削除要求と装置識別子「ID_A」と、コンテンツIDを受信する。受信した装置識別子「ID_A」が、セキュア情報記憶部511に記憶されている許可装置識別情報551に登録されているか否かを判断する(ステップS641)。
登録されていると判断すると(ステップS641:YES)、制御部507は、受信したコンテンツIDを含み、受信した装置識別子と同じバックアップ元装置識別子を含むバックアップ情報に対応し、前記コンテンツIDを含むコンテンツファイルをコンテンツ記憶部510から削除し、前記バックアップ情報を、バックアップ管理表521から削除する(ステップS903)。
ステップS903における削除が終了すると、制御部507は、送受信部501を介して、HDレコーダ100に対し削除応答を送信する(ステップS904)。
HDレコーダ100におけるコンテンツ操作部1004は、送受信部115を介して、前記削除応答を受信し、ステップS270以降の処理を実行する。
(5)ムーブ処理
ムーブ時の動作について、図34、図35に示すフローチャートを用いて説明する。
図34におけるステップS201〜ステップS207は、図10における同符号の説明と同じである。
バックアップフラグが「1」の場合(ステップS207:YES)、コンテンツ操作部1004は、第1情報記憶部102内に、選択されたコンテンツIDを含むコンテンツファイルがあるか否かを判定する(ステップS951)。
コンテンツファイルがなかった場合(ステップS951:NO)、リストア処理を行う(ステップS952)。
ステップS952のリストア処理は、図31を用いて既に説明した処理と同様である。
コンテンツファイルがあった場合(ステップS951:YES)、図33を用いて説明した削除処理(ステップS624〜ステップS904)を行う。
以上により、コンテンツファイルが第1情報記憶部102内のみに記憶されている状態となる。
コンテンツ操作部1004は、第1情報記憶部102から、コンテンツIDを含むコンテンツファイルの検出を行う(ステップS953)。
コンテンツ操作部1004は、検出したコンテンツファイルに含まれる暗号化コンテンツと暗号化コンテンツ鍵とを読み出して(ステップS961)、前記暗号化コンテンツと前記暗号化コンテンツ鍵と前記コンテンツIDとをハッシュ演算部1013に送信する。
ハッシュ演算部1013は、前記暗号化コンテンツと前記暗号化コンテンツ鍵とを受信し、受信した暗号化コンテンツと暗号化コンテンツ鍵とを結合してハッシュ関数に代入し、ハッシュ値を算出し(ステップS962)、前記コンテンツIDとハッシュ値とをハッシュ比較部1014に送信する。
ハッシュ比較部1014は、前記コンテンツIDを含むコンテンツ情報181からハッシュ値を読み出し(ステップS963)、受信した前記ハッシュ値と読み出した前記ハッシュ値とを比較し(ステップS964)、両者が一致するか否かを示す比較結果をコンテンツ操作部1004に送信する。
コンテンツ操作部1004は、前記比較結果が「一致しない」を示す場合(ステップS964:NO)、ムーブ処理を終了する。
前記比較結果が「一致する」を示す場合場合(ステップS964:YES)、コンテンツ操作部1004は、固有情報記憶部101から装置固有鍵132「Key_A」を読み出し、暗号化コンテンツ鍵と読み出した装置固有鍵132「Key_A」とを暗号処理部109へ出力し、暗号化コンテンツ鍵の復号を指示する。
暗号処理部109は、コンテンツ操作部1004から暗号化コンテンツ鍵と装置固有鍵132「Key_A」とを受け取り、受け取った装置固有鍵132「Key_A」を用いて、暗号化コンテンツ鍵を復号してコンテンツ鍵を生成し、生成したコンテンツ鍵をコンテンツ操作部1004へ出力する(ステップS965)。
コンテンツ操作部1004は、認証部114に、HDレコーダ400と機器認証を行うよう指示する。
認証部114は、HDレコーダ400と機器認証を行う(ステップS966)。
ステップS966の機器認証は、図21と図22とを用いて説明した処理と同じである。
認証部114による機器認証が失敗であれば(ステップS967:NO)、コンテンツ操作部1004は、ムーブ処理を終了する。
機器認証が成功であれば(ステップS967:YES)、コンテンツ操作部1004は、選択されたコンテンツIDに対応するコンテンツ鍵と、コンテンツ情報と、コンテンツファイルと共にムーブ要求をHDレコーダ400に対し、送信するよう送受信部115に対し指示する。
送受信部115は、前記ムーブ要求、復号したコンテンツ鍵と、コンテンツ情報と、コンテンツファイルをHDレコーダ400に対し送信する(ステップS971)。
HDレコーダ400は、前記ムーブ要求、選択されたコンテンツIDに対応するコンテンツ鍵と、コンテンツ情報と、コンテンツファイルをHDレコーダ100から受信する。
以下、ステップS972〜ステップS975は、HDレコーダ400内部の処理である。
HDレコーダ400のコンテンツ操作部1004は、装置固有鍵「Key_B」を固有情報記憶部101から読み出して、受信したコンテンツ鍵と、装置固有鍵「Key_B」とを暗号処理部109へ送信し、暗号化を指示する。
暗号処理部109は、コンテンツ操作部1004の指示を受け、受け取った装置固有鍵132「Key_B」を用いて、コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成し、生成した暗号化コンテンツ鍵をコンテンツ操作部1004へ出力する(ステップS972)。
コンテンツ操作部1004は、受信したコンテンツファイルを第1情報記憶部102に書き込み、当該書き込んだコンテンツファイル内の暗号化コンテンツ鍵を、前記生成した暗号化コンテンツ鍵に書き換える(ステップS973)。
コンテンツ操作部1004は、コンテンツファイルに含まれる暗号化コンテンツと暗号化コンテンツ鍵と、前記コンテンツIDとをハッシュ演算部1013に送信する。ハッシュ演算部1013は、前記暗号化コンテンツと前記暗号化コンテンツ鍵とを結合してハッシュ関数に代入し、ハッシュ値を算出し(ステップS974)、前記コンテンツIDと共にハッシュ書込部1012に送信する。
ハッシュ書込部1012は、前記コンテンツIDを含むコンテンツ情報について、前記コンテンツ情報に含まれるハッシュ値を、ハッシュ演算部1013から受信したハッシュ値に置き換えた上で、セキュア記憶部104に書き込む(ステップS975)。
コンテンツ操作部1004は、送受信部115に対し、ムーブ応答を送信するよう指示する。
送受信部115は、HDレコーダ100に対しムーブ応答を送信する(ステップS976)。
HDレコーダ100は、前記ムーブ応答を受信し、ムーブ要求とともに、送信したコンテンツ情報をHDレコーダ100のセキュア記憶部104から削除し、コンテンツファイルをHDレコーダ100の第1情報記憶部102から削除し(ステップS977)、処理を終了する。
<なお書き>
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。以下のような場合も本発明に含まれる。
(a)バックアップ元の装置にはコンテンツファイルが記憶されておらず、バックアップ装置500にのみ当該コンテンツファイルのバックアップがされている状態で、バックアップされているコンテンツファイルを実際にムーブせずに、バックアップ元装置へと所有権のみを委譲することによりムーブ(以下、バックアップ委譲という。)を実現してもよい。
例として、実施の形態2において、バックアップ装置500が、HDレコーダ400がバックアップ元装置であるコンテンツファイル539を記憶しており、HDレコーダ400は、コンテンツファイル539と同一のコンテンツファイルを記憶していない場合に、コンテンツファイル539をHDレコーダ100にバックアップ委譲する場合について、図36、図37、図38を用いて説明する。
HDレコーダ100の制御部113は、送受信部115を介し、バックアップ装置500に対し、簡易バックアップ管理表要求を送信する(ステップS1001)。
バックアップ装置500の制御部507は、前記簡易バックアップ管理表要求を、送受信部501を介して受信すると、セキュア情報記憶部511に記憶しているバックアップ管理表を読み出し、バックアップ管理表からハッシュ値を除いた、図38に示すような簡易バックアップ管理表601を生成する(ステップS1002)。
簡易バックアップ表601は、簡易バックアップ情報602、603、604、605を含む。
制御部507は、送受信部501を介して、簡易バックアップ管理表601をHDレコーダ100に送信する。
HDレコーダ100の制御部113は、送受信部115を介して、簡易バックアップ管理表601を受信し、簡易バックアップ管理表601の中で、バックアップ元装置識別子が他の装置を示す簡易バックアップ情報を検索する。
HDレコーダ100については、図38に示す簡易バックアップ管理表601中の、簡易バックアップ情報604が、バックアップ元装置識別子(ID_B)が他の装置を示す簡易バックアップ情報に該当する。
HDレコーダ100は、バックアップ元装置識別子が他の装置を示す簡易バックアップ情報の全てを含む、バックアップ委譲選択パネルを生成し、再生制御部112に出力する(ステップS1004)。
再生制御部112は、前記バックアップ委譲選択パネルを受信し、モニタ120に表示する。
このバックアップ委譲選択パネルが表示される場合、モニタ120には、検索された簡易バックアップ情報に対応する「コンテンツID「B005」、タイトル「Content5b」」といった表示が、検索された簡易バックアップ情報の数だけなされ、利用者は、前記バックアップ委譲選択パネルに表示されるコンテンツの中から、バックアップ委譲したいコンテンツを選択することができるようになる。
利用者は、操作により、バックアップ委譲を希望するコンテンツを選択し、制御部113は、入力部110を介して、バックアップ委譲すべきコンテンツを示す操作指示情報を受信する。
制御部113は、簡易バックアップ情報が示すバックアップ元装置識別子「ID_B」が示すHDレコーダ400に対し、コンテンツID「B005」と共にバックアップ委譲要求を送信する(ステップS1006)。
HDレコーダ100とHDレコーダ400は、機器認証を実行する(ステップS1007)。
機器認証に成功しなかった場合(ステップS1008:NO)、HDレコーダ100は処理を終了し、機器認証に成功しなかった場合(ステップS1009:NO)、HDレコーダ400は処理を終了する。
機器認証に成功した場合(ステップS1009:YES)、HDレコーダ100の制御部113は、送受信部115を介して、バックアップ委譲要求と、コンテンツID「B005」と、委譲元の装置の装置識別子「ID_B」と、委譲先の装置の装置識別子「ID_A」を、バックアップ装置500に対し送信する(ステップS1010)。
HDレコーダ400とバックアップ装置500は、機器認証を実行する(ステップS1020)。
機器認証に成功しなかった場合(ステップS1021:NO)、HDレコーダ400は処理を終了し、機器認証に成功しなかった場合(ステップS1022:NO)、バックアップ装置500は処理を終了する。
機器認証に成功した場合(ステップS1022:YES)、バックアップ装置500の制御部507は、暗号化コンテンツ鍵「ENC(Key_B、Key_5b)」を、コンテンツ記憶部510から読み出す(ステップS1023)。
ここで、HDレコーダ100の固有情報記憶部101に記憶されている装置固有鍵132「Key_A」は秘密鍵であり、平文を「Key_A」で暗号化した暗号文は、「Key_A」を用いて復号できるものとする。
また、HDレコーダ400の固有情報記憶部101に記憶されている装置固有鍵132「Key_B」は秘密鍵であり、平文を「Key_B」で暗号化した暗号文は、「Key_B」を用いて復号できるものとする。
バックアップ装置500は、予め、「Key_A」、「Key_B」を、セキュア情報記憶部511に保持しているものとする。
制御部507は、暗号化コンテンツ鍵「ENC(Key_B、Key_5b)」と、「Key_B」を暗号処理部509に送信し、復号を指示する。暗号処理部509は、「Key_B」を用いて、暗号化コンテンツ鍵「ENC(Key_B、Key_5b)」を復号し(ステップS1024)、復号した結果であるコンテンツ鍵「Key_5b」を制御部507に送信する。
制御部507は、コンテンツ鍵「Key_5b」を暗号処理部509から受信し、秘密鍵「Key_A」と、受信したコンテンツ鍵「Key_5b」とを暗号処理部509に送信して暗号化を指示する。
暗号処理部509は、秘密鍵「Key_A」を用いて、コンテンツ鍵「Key_5b」を暗号化し、暗号化した結果である暗号化コンテンツ鍵「ENC(Key_A、Key_5b)」を制御部507に送信する(ステップS1025)。
制御部507は、暗号化コンテンツ鍵「ENC(Key_A、Key_5b)」を、コンテンツID「B005」を含むコンテンツファイル539の暗号化コンテンツ鍵543に上書きする(ステップS1026)。
制御部507は、コンテンツファイル539から、暗号化コンテンツ542を読み出し(ステップS1027)、暗号化コンテンツ鍵「ENC(Key_A、Key_5b)」と、暗号化コンテンツ542とから、ハッシュ値を算出する(ステップS1028)。
制御部507は、送受信部501を介して、委譲元の装置であるHDレコーダ400に対し、バックアップ委譲応答と、コンテンツID「B005」を送信する。
HDレコーダ400の制御部113は、送受信部115を介して、バックアップ委譲応答と、コンテンツID「B005」を受信し、コンテンツID「B005」を含むコンテンツ情報を、HDレコーダ400のセキュア記憶部104から削除し(ステップS1030)、処理を終了する。
バックアップ装置500の制御部507は、認証部502に対し、委譲先の装置であるHDレコーダ100と機器認証を行うよう指示する。
バックアップ装置500と、HDレコーダ100との間で、機器認証が行われる(ステップS1040)。
機器認証に成功しなかった場合(ステップS1051:NO)、HDレコーダ100は処理を終了し、機器認証に成功しなかった場合(ステップS1041:NO)、バックアップ装置500は処理を終了する。
機器認証に成功した場合(ステップS1041:YES)、バックアップ装置500の制御部507は、HDレコーダ100に対し、バックアップ委譲通知と、コンテンツID「B005」と、タイトル「Content5b」と、録画日時と、算出したハッシュ値とを送信する(ステップS1042)。
バックアップ装置500は、バックアップ管理表521の、コンテンツID「B005」を含む、バックアップ情報524のバックアップ元装置識別子を、「ID_B」から、「ID_A」へと書き換えて(ステップS1043)、処理を終了する。
HDレコーダ100は、バックアップ委譲通知と、コンテンツID「B005」と、タイトル「Content5b」と、録画日時と、算出したハッシュ値とを受信し、受信したコンテンツID「B005」と、タイトル「Content5b」と、録画日時と、算出したハッシュ値とを含むコンテンツ情報を生成し、生成したコンテンツ情報のバックアップフラグを「1」とし、当該コンテンツ情報をセキュア記憶部104に記憶しているコンテンツ管理表に追加し(ステップS1052)、処理を終了する。
以上のように、委譲元装置から委譲先装置へと実際にコンテンツを移すことなく、バックアップ委譲を実行することができる。
(b)各装置の公開鍵をそれぞれの装置が保持する構成としてもよい。
例えば、HDレコーダ100が、HDレコーダ400の公開鍵を予め保持しており、HDレコーダ100が、バックアップ装置500に記憶させている暗号化コンテンツ鍵を、自機の装置固有鍵で復号してコンテンツ鍵を生成し、当該コンテンツ鍵を、HDレコーダ400の公開鍵で再度暗号化することにより再暗号化鍵を生成する。
HDレコーダ100は、前記再暗号化鍵をバックアップ装置500に対し送信し、バックアップ装置500が保持している暗号化コンテンツ鍵を、当該再暗号化鍵で書き換えるようバックアップ装置500に指示する。
HDレコーダ100は、前記暗号化コンテンツ鍵に対応するコンテンツ情報をセキュア記憶部104から削除する。
HDレコーダ400は、バックアップ装置500が記憶している前記再暗号化鍵を、前記公開鍵に対応する自機の装置固有鍵で復号することにより、コンテンツ鍵を取得する。
HDレコーダ400は、前記コンテンツ鍵に対応する暗号化コンテンツを、前記コンテンツ鍵を用いて復号することができる。
(c)実施の形態1及び2では、HDレコーダの制御部は、暗号化コンテンツと暗号化コンテンツ鍵とを結合してハッシュ関数に代入し、ハッシュ値を算出しているが、暗号化コンテンツ鍵のみをハッシュ関数に代入してハッシュ値を算出しても良いし、暗号化コンテンツのみをハッシュ関数に代入してハッシュ値を算出してもよいし、コンテンツ鍵のみをハッシュ関数に代入してハッシュ値を算出しても良い。
(d)鍵生成部108の、コンテンツ鍵の生成方法は、他の方法を用いても良い。
(e)入出力部111が、情報の読み出し、書込を行う記録メディアは、DVDに限らず、メモリカード、CD、BD、ビデオテープ等他の記録媒体でもよい。
(f)コンテンツには、予め、当該コンテンツのバックアップを許可するか否かを示すバックアップ許可フラグが付されており、制御部113は、コンテンツのバックアップを示す操作指示情報を受けた場合に、当該コンテンツのバックアップ許可フラグを読み出し、バックアップ許可フラグが許可を示す場合のみ、前述のコンテンツのバックアップ処理を実行することとしてもよい。
(g)実施の形態1における第2情報記憶部103、実施の形態2におけるコンテンツ記憶部510について、HDDで構成した場合で説明したが、書込み可能な光ディスクドライブと光ディスクとで構成してもよい。また、当該光ディスクドライブはディスクチェンジャ機能を有するものであってもよい。
(h)実施の形態1における第2情報記憶部103、実施の形態2におけるコンテンツ記憶部510について、各々HDレコーダ100、バックアップ装置500に内蔵される形の構成を示したが、ディジタルインターフェースを介して外部に接続されてもよい。
(i)実施の形態1で説明した(3)ムーブ処理の制御において、制御部113は接続要求パネル221を生成しているが、接続要求パネル221内には、さらに「強制実行ボタン」を配してもよく、この場合、制御部113は、「強制実行ボタン」が配された接続要求パネル221を再生制御部112へ出力し、接続要求パネル221の表示を指示する。
再生制御部112は、制御部113からの指示に従い、「強制実行ボタン」を配した接続要求パネル221をモニタ120に表示させる。
第2情報記憶部103が破損などの正当な理由により接続できない場合には、利用者は、ボタン操作及びリモートコントローラを操作することにより、前記強制実行ボタンを選択、押下する。
利用者の操作によって、制御部113は、入力部110から強制実行を示す操作指示情報を受け取り、当該操作指示情報を受け取った場合には、第2情報記憶部103が接続されていないと判定する場合でも、第2情報記憶部103に対する処理を除いたコンテンツのムーブ処理を実行する。
この場合、第2情報記憶部103にコンテンツが残ることになるが、ムーブされたコンテンツに対応するコンテンツ情報は削除されるので、当該コンテンツは再生できなくなり、実質的に当該コンテンツは無効化されるので不正利用は防がれる。
(j)実施の形態1及び2において、各装置間のネットワーク接続を、DTCPによるネットワークで接続した例で説明したが、必ずしもDTCPを用いる必要はなく、その他の著作権保護システム等を用いてもよい。
また、バックアップ装置500は、各コンテンツに基づき生成されたハッシュ値をセキュア情報記憶部511にセキュアに記憶することとしているが、バックアップ装置500はセキュア機能を持たない構成とし、前記ハッシュ値を保持せず、前記ハッシュ値に対応するコンテンツのバックアップ元の装置のみが、前記ハッシュ値を記憶することとしてもよい。
(k)実施形態において、HDレコーダ100は、コンテンツ操作部1004は、受信したコンテンツの第1情報記憶部102の書込と並行して、第1情報記憶部102の空き容量を監視し、空き容量が不足していると判断した場合に優先度が「2」であるコンテンツファイルを第1情報記憶部102から削除することにより、第1情報記憶部102の空き容量を確保することとしていたが、空き容量が確保できれば、これに限るものではない。
例えば、予め、コンテンツファイルの書込みに先立ち、書き込み予定のコンテンツファイルのサイズを予測して、当該コンテンツファイルを書き込んだ場合に第1情報記憶部102の空き容量が不足するか否かを判定し、不足すると判断した場合に、優先度が「2」であるコンテンツファイルを第1情報記憶部102から削除することとしてもよい。
(l)実施形態1の(3)ムーブ処理の制御において、認証部114による認証結果が認証失敗を示す場合にムーブ処理を終了することとしていたがこれには限らず、ムーブ処理の可否判定を他の方法により行うこととしてもよい。
例えば、コンテンツ情報に、ムーブ可か否かを示すムーブ制御情報を追加しておき、認証部114による認証処理の前に、コンテンツ操作部1004が、ムーブの可否判定対象であるコンテンツのコンテンツ情報からムーブ制御情報を読み出し、ムーブ制御情報がムーブ可を示すか否かを判定しムーブ可を示す場合に、以降の処理を継続し、ムーブ可を示さない場合には、処理を終了してもよい。
(m)ムーブ処理で、デコード部107においてデコードされたコンテンツを、送受信部115に対し送信するよう指示することとしていたが、これに限らない。
例えば、ムーブ処理の際、暗号化コンテンツ鍵は復号した上で送信するが、暗号化コンテンツは暗号化されたまま、送信することとしてもよい。
(n) 第1情報記憶部102にコンテンツファイルが記憶されておらず、かつ当該コンテンツファイルのバックアップが第2情報記憶部103に記憶されていないような場合に、当該コンテンツファイルに係るコンテンツ情報が、コンテンツ管理表180に含まれているような異常な場合には、HDレコーダ100は、「このコンテンツはバックアップされておりません。リストアできません。」等のメッセージを表示するなどしてもよい。また、エラー処理として、コンテンツ管理表180から、当該エラーが生じているコンテンツについてのコンテンツ情報を削除することとしてもよい。
また、コンテンツ選択よりも前段階でバックアップフラグが「0」のものは一覧表示しない様にするとしてもよい。
(o)ハッシュ演算部1013は、読み出した暗号化コンテンツと暗号化コンテンツ鍵とを結合してハッシュ関数に代入することとしているが、これに限らず、データの一部をハッシュ関数に代入してもよい。
例えば、暗号化コンテンツの一部と、暗号化コンテンツ鍵とを結合してハッシュ関数に代入することとしてもよい。
(p)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、各装置は、その機能を達成する。ここで、コンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(q)上記の各装置を構成する構成要素の一部又は全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、システムLSIは、その機能を達成する。
(r)上記の各装置を構成する構成要素の一部又は全部は、各装置に脱着可能なICカード又は単体のモジュールから構成されているとしてもよい。前記ICカード又は前記モジュールは、マイクロプロセッサ、ROM、RAM、などから構成されるコンピュータシステムである。前記ICカード又は前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、前記ICカード又は前記モジュールは、その機能を達成する。このICカード又はこのモジュールは、耐タンパ性を有するとしてもよい。
(s)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(t)本発明は、典型的には集積回路であるLSIとして実現されていてもよい。これらは個別に1チップ化されても良いし、一部又は全てを含むように1チップ化されても良い。
ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適応等が可能性としてありえる。
(u)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
本発明は、デジタルコンテンツを生成し、配布し、放送し、利用する産業及びコンテンツを生成する機器、配布する機器、再生、編集などを行う各種の電器機器を製造、販売する産業において、継続的、反復的に利用することができる。
本発明の実施の形態1に係るバックアップシステムの概略構成を示す図である。 本発明の実施の形態1に係るHDレコーダの構成を示すブロック図である。 第1情報記憶部に記憶されているデータの概略を示す図である。 第2情報記憶部に記憶されているデータの概略を示す図である。 セキュア記憶部に記憶されているデータの概略を示す図である。 本発明のHDレコーダの動作を示すフローチャートである。 HDレコーダによる録画処理の動作を示すフローチャートである。 HDレコーダによる録画処理の動作を示すフローチャートである。 HDレコーダによる再生処理の動作を示すフローチャートである。 HDレコーダによるムーブ処理の動作を示すフローチャートである。 HDレコーダによるムーブ処理の動作を示すフローチャートである。 HDレコーダによるムーブ処理の動作を示すフローチャートである。 HDレコーダによる削除処理の動作を示すフローチャートである。 HDレコーダによる削除処理の動作を示すフローチャートである。 HDレコーダによるバックアップ処理の動作を示すフローチャートである。 HDレコーダによるリストア処理の動作を示すフローチャートである。 HDレコーダによるリストア処理の動作を示すフローチャートである。 コンテンツ管理パネル、移動先選択パネルの一例を示す図である。 コンテンツ管理パネル、接続要求パネル、バックアップ消去実行選択パネルの一例を示す図である。 コンテンツ管理パネル、リストア属性選択パネルの一例を示す図である。 機器認証処理を示すフローチャートである。 機器認証処理を示すフローチャートである。 本発明の実施の形態2に係るバックアップシステムの概略構成を示す図である。 本発明の実施の形態2に係るHDレコーダの構成を示すブロック図である。 本発明の実施の形態2に係るバックアップ装置の構成を示すブロック図である。 コンテンツ記憶部に記憶されているデータの概略を示す図である。 セキュア情報記憶部に記憶されているデータの概略を示す図である。 セキュア情報記憶部に記憶されているバックアップ管理表の一例を示す図である。 バックアップシステムにおけるバックアップ処理の動作を示すフローチャートである。 バックアップシステムにおけるバックアップ処理の動作を示すフローチャートである。 バックアップシステムにおけるリストア処理の動作を示すフローチャートである。 バックアップシステムにおける削除処理の動作を示すフローチャートである。 バックアップシステムにおける削除処理の動作を示すフローチャートである。 バックアップシステムにおけるムーブ処理の動作を示すフローチャートである。 バックアップシステムにおけるムーブ処理の動作を示すフローチャートである。 バックアップのみのムーブ処理の動作を示すフローチャートである。 バックアップのみのムーブ処理の動作を示すフローチャートである。 簡易バックアップ管理表の一例を示す図である。 制御部の構成の詳細を示すブロック図である。
符号の説明
1 バックアップシステム
2 バックアップシステム
10 放送装置
30 家庭内ネットワーク
100 HDレコーダ
101 固有情報記憶部
102 情報記憶部
103 情報記憶部
104 セキュア記憶部
105 アンテナ
106 放送受信部
107 デコード部
108 鍵生成部
109 暗号処理部
110 入力部
111 入出力部
112 再生制御部
113 制御部
114 認証部
115 送受信部
120 モニタ
400 HDレコーダ
500 バックアップ装置
501 送受信部
502 認証部
503 電源部
504 固有情報記憶部
507 制御部
509 暗号処理部
510 コンテンツ記憶部
511 セキュア情報記憶部
512 入力部
513 表示部
516 装置固有鍵

Claims (17)

  1. バックアップ管理装置であって、
    コンテンツを記憶している第1記憶手段と、
    前記コンテンツの少なくとも一部に対し一方向性関数による演算を施して生成されたハッシュ値を、前記コンテンツを再生する権利を示す再生権利情報として記憶しているセキュア記憶手段と、
    前記コンテンツの複製物であるバックアップコンテンツを記憶している第2記憶手段と、
    前記第1記憶手段に記憶しているコンテンツに対する削除指示であって、前記コンテンツが削除された後にリストアできることを要求するリストア可能な削除指示を取得する取得手段と、
    前記リストア可能な削除指示が取得された場合に、前記コンテンツが前記第2記憶手段にバックアップ済みであるか否かを判定し、バックアップ済みの場合に、前記第1記憶手段から前記コンテンツを削除し、前記セキュア記憶手段に記憶されている前記再生権利情報と前記第2記憶手段に記憶されている前記バックアップコンテンツとを保持する削除手段と
    を備えることを特徴とするバックアップ管理装置。
  2. 前記再生権利情報は、前記バックアップコンテンツの再生可否の判定に用いられる情報である
    ことを特徴とする請求項1に記載のバックアップ管理装置。
  3. 記第1記憶手段に記憶されているコンテンツの少なくとも一部に対し、前記演算を施すことにより生成される値と、前記ハッシュ値とが一致する場合に、前記第1記憶手段に記憶されているコンテンツの再生が許可される
    ことを特徴とする請求項2に記載のバックアップ管理装置。
  4. 前記コンテンツは、暗号鍵と、前記暗号鍵を用いてデジタル著作物を暗号化して生成された暗号化著作物とを含み、
    前記再生権利情報は、前記暗号鍵に対し一方向性関数による演算を施して生成されたハッシュ値であり、
    前記第1記憶手段に記憶されているコンテンツに含まれる暗号鍵に対し、前記演算を施すことにより生成される値と、前記ハッシュ値とが一致する場合に、前記第1記憶手段に記憶されているコンテンツの再生が許可される
    ことを特徴とする請求項3に記載のバックアップ管理装置。
  5. 前記コンテンツは、暗号鍵を用いてデジタル著作物を暗号化して生成された暗号化著作物と、前記暗号鍵を前記記録再生装置に固有の固有鍵とを用いて暗号化して生成された暗号化鍵を含み、
    前記再生権利情報は、前記暗号化鍵に対し一方向性関数による演算を施して生成されたハッシュ値であり、
    前記第1記憶手段に記憶されているコンテンツに含まれる暗号化鍵に対し、前記演算を施すことにより生成される値と、前記ハッシュ値とが一致する場合に、前記第1記憶手段に記憶されているコンテンツの再生が許可される
    ことを特徴とする請求項3に記載のバックアップ管理装置。
  6. 前記コンテンツは、暗号鍵を用いてデジタル著作物を暗号化して生成された暗号化著作物と、前記暗号鍵を前記記録再生装置に固有の固有鍵とを用いて暗号化して生成された暗号化鍵を含み、
    前記再生権利情報は、前記暗号化著作物の少なくとも一部に対し一方向性関数による演算を施して生成されたハッシュ値であり、
    前記第1記憶手段に記憶されているコンテンツに含まれる暗号化著作物の少なくとも一部に対し、前記演算を施すことにより生成される値と、前記ハッシュ値とが一致する場合に、前記第1記憶手段に記憶されているコンテンツの再生が許可される
    ことを特徴とする請求項3に記載のバックアップ管理装置。
  7. 前記コンテンツは、暗号鍵を用いてデジタル著作物を暗号化して生成された暗号化著作物と、前記暗号鍵を前記記録再生装置に固有の固有鍵を用いて暗号化して生成された暗号化鍵とを含み、
    前記再生権利情報は、前記暗号化著作物の少なくとも一部と前記暗号化鍵との結合物に対し一方向性関数による演算を施して生成されたハッシュ値であり、
    前記第1記憶手段に記憶されているコンテンツに含まれる暗号化著作物の少なくとも一部と暗号化鍵との結合物に対し、前記演算を施すことにより生成される値と、前記ハッシュ値とが一致する場合に、前記第1記憶手段に記憶されているコンテンツの再生が許可される
    ことを特徴とする請求項3に記載のバックアップ管理装置。
  8. 前記削除手段は、前記リストア可能な削除指示が取得された場合に、前記コンテンツが前記第2記憶手段にバックアップ済みであるか否かを判定し、バックアップ済みでない場合に、前記第1記憶手段に記憶されている前記コンテンツを前記第2記憶手段へ複製し、前記第1記憶手段から前記コンテンツを削除し、前記セキュア記憶手段に記憶されている前記再生権利情報と前記第2記憶手段に記憶されている前記バックアップコンテンツとを保持することを特徴とする請求項1に記載のバックアップ管理装置。
  9. 前記取得手段は、さらに、通常の削除指示を取得し、
    前記バックアップ管理装置は、さらに、
    前記通常の削除指示が取得された場合に、前記第2記憶手段から前記バックアップコンテンツを削除し、前記セキュア記憶手段から前記再生権利情報を削除する完全削除手段
    を備えることを特徴とする請求項1に記載のバックアップ管理装置。
  10. 前記取得手段は、さらに、前記コンテンツの他の装置へのムーブ指示を取得し、
    前記バックアップ管理装置は、さらに、
    前記ムーブ指示が取得された場合に、前記バックアップコンテンツを前記第2記憶手段から読み出し、読み出した前記バックアップコンテンツを、前記他の装置へと送信する送信手段と、
    記第2記憶手段から前記バックアップコンテンツを削除し、前記セキュア記憶手段から前記再生権利情報を削除する完全削除手段
    を備えることを特徴とする請求項1に記載のバックアップ管理装置。
  11. コンテンツを記憶している第1記憶手段と、前記コンテンツの少なくとも一部に対し一方向性関数による演算を施して生成されたハッシュ値を、前記コンテンツを再生する権利を示す再生権利情報として記憶しているセキュア記憶手段と、前記コンテンツの複製物であるバックアップコンテンツを記憶している第2記憶手段とを備えるバックアップ管理装置において用いられるバックアップ管理方法であって、
    前記第1記憶手段に記憶しているコンテンツに対する削除指示であって、前記コンテンツが削除された後にリストアできることを要求するリストア可能な削除指示を取得する取得ステップと、
    前記リストア可能な削除指示が取得された場合に、前記コンテンツが前記第2記憶手段にバックアップ済みであるか否かを判定し、バックアップ済みの場合に、前記第1記憶手段から前記コンテンツを削除し、前記セキュア記憶手段に記憶されている前記再生権利情報と前記第2記憶手段に記憶されている前記バックアップコンテンツとを保持する削除ステップと
    含むことを特徴とするバックアップ管理方法
  12. コンテンツを記憶している第1記憶手段と、前記コンテンツの少なくとも一部に対し一方向性関数による演算を施して生成されたハッシュ値を、前記コンテンツを再生する権利を示す再生権利情報として記憶しているセキュア記憶手段と、前記コンテンツの複製物であるバックアップコンテンツを記憶している第2記憶手段とを備えるバックアップ管理装置において用いられるコンピュータプログラムであって、
    前記第1記憶手段に記憶しているコンテンツに対する削除指示であって、前記コンテンツが削除された後にリストアできることを要求するリストア可能な削除指示を取得する取得ステップと、
    前記リストア可能な削除指示が取得された場合に、前記コンテンツが前記第2記憶手段にバックアップ済みであるか否かを判定し、バックアップ済みの場合に、前記第1記憶手段から前記コンテンツを削除し、前記セキュア記憶手段に記憶されている前記再生権利情報と前記第2記憶手段に記憶されている前記バックアップコンテンツとを保持する削除ステップと
    コンピュータに実行させることを特徴とするコンピュータプログラム。
  13. コンピュータ読み取り可能な記録媒体であって、請求項12に記載のコンピュータプログラムを記録していることを特徴とする記録媒体
  14. コンテンツを記憶している第1記憶手段と、前記コンテンツの少なくとも一部に対し一方向性関数による演算を施して生成されたハッシュ値を、前記コンテンツを再生する権利を示す再生権利情報として記憶しているセキュア記憶手段と、前記コンテンツの複製物であるバックアップコンテンツを記憶している第2記憶手段とを備えるバックアップ管理装置において用いられる集積回路であって、
    前記第1記憶手段に記憶しているコンテンツに対する削除指示であって、前記コンテンツが削除された後にリストアできることを要求するリストア可能な削除指示を取得する取得手段と、
    前記リストア可能な削除指示が取得された場合に、前記コンテンツが前記第2記憶手段にバックアップ済みであるか否かを判定し、バックアップ済みの場合に、前記第1記憶手段から前記コンテンツを削除し、前記セキュア記憶手段に記憶されている前記再生権利情報と前記第2記憶手段に記憶されている前記バックアップコンテンツとを保持する削除手段と
    を備えることを特徴とする集積回路
  15. コンテンツの記憶及び再生を行う記録再生装置と、前記コンテンツの複製物であるバックアップコンテンツの管理を行うバックアップ装置とからなるバックアップシステムであって、
    前記バックアップ装置は、前記バックアップコンテンツを記憶しており、
    前記記録再生装置は、
    前記コンテンツを記憶している記憶手段と、
    前記コンテンツの少なくとも一部に対し一方向性関数による演算を施して生成されたハッシュ値を、前記コンテンツを再生する権利を示す再生権利情報として記憶しているセキュア記憶手段と、
    前記記憶手段に記憶しているコンテンツに対する削除指示であって、前記コンテンツが削除された後にリストアできることを要求するリストア可能な削除指示を取得する取得手段と、
    前記リストア可能な削除指示が取得された場合に、前記コンテンツが前記バックアップ装置にバックアップ済みであるか否かを判定し、バックアップ済みの場合に、前記記憶手段から前記コンテンツを削除し、前記セキュア記憶手段に記憶されている前記再生権利情報と前記バックアップ装置に記憶されている前記バックアップコンテンツとを保持する削除手段と
    を備えることを特徴とするバックアップシステム。
  16. 前記コンテンツ及び前記バックアップコンテンツは、暗号鍵を用いてデジタル著作物を暗号化して生成された暗号化著作物と、前記暗号鍵を前記記録再生装置に固有の固有鍵を用いて暗号化して生成された暗号化鍵から成り、
    前記バックアップシステムは、さらに、要求装置を含み、
    前記要求装置は、
    前記要求装置に固有の鍵である要求鍵を記憶している要求鍵記憶手段と、
    前記記録再生装置に対し、前記バックアップの委譲要求を送信する移譲要求送信手段と、
    前記移譲要求に対する応答として、前記記録再生装置から、前記暗号鍵をセキュアに受信する暗号鍵受信手段と、
    前記暗号鍵が受信された場合に、前記要求鍵記憶手段から前記要求鍵を読み出し、前記暗号鍵を前記要求鍵で暗号化して再暗号化鍵を生成し、生成した再暗号化鍵を前記バックアップ装置へ送信する鍵送信手段とを含み、
    前記記録再生装置は、さらに、
    前記固有鍵を記憶している固有鍵記憶手段と、
    前記要求装置から、前記移譲要求を受信する移譲要求受信手段と、
    前記移譲要求が受信された場合に、前記バックアップ装置に対し、前記バックアップコンテンツに含まれる暗号化鍵の送信要求を送信する暗号化鍵要求手段と、
    前記暗号化鍵の送信要求に対する応答として、前記バックアップ装置から前記暗号化鍵を受信する暗号化鍵受信手段と、
    前記暗号化鍵が受信された場合に、前記固有鍵記憶手段から前記固有鍵を読み出し、受信された前記暗号化鍵を、前記固有鍵を用いて復号し、復号により得た暗号鍵を、前記要求装置に送信する暗号鍵送信手段と、
    前記セキュア記憶手段から前記再生権利情報を削除する再生権利情報削除手段と
    を含み、
    前記バックアップ装置は、さらに、
    前記暗号化鍵の送信要求を受信する暗号化鍵要求受信手段と、
    前記暗号化鍵の送信要求が受信された場合に、前記バックアップコンテンツに含まれる前記暗号化鍵を前記記録再生装置に対し送信する暗号化鍵送信手段と
    を含む
    ことを特徴とする請求項15に記載のバックアップシステム。
  17. 記バックアップコンテンツは、暗号鍵を用いてデジタル著作物を暗号化して生成された暗号化著作物と、前記暗号鍵を前記記録再生装置に固有の固有鍵を用いて暗号化して生成された暗号化鍵から成り、
    前記バックアップシステムは、さらに、要求装置を含み、
    前記要求装置は、公開鍵で暗号化された暗号鍵を復号するための秘密鍵を保持しており、前記バックアップコンテンツの委譲要求を前記記録再生装置に対し送信し、
    前記記録再生装置は、さらに、
    記要求装置から、前記移譲要求を受信する移譲要求受信手段と、
    前記移譲要求が受信された場合に、前記バックアップ装置に対し、前記バックアップコンテンツに含まれる暗号化鍵の送信要求を送信する暗号化鍵要求手段と、
    前記暗号化鍵の送信要求に対する応答として、前記バックアップ装置から前記暗号化鍵を受信する暗号化鍵受信手段と、
    前記固有鍵と、前記公開鍵を予め保持しており、受信された前記暗号化鍵を前記固有鍵を用いて復号し、復号により得た前記暗号鍵を前記公開鍵で暗号化することにより再暗号化鍵を生成する再暗号化鍵生成手段と、
    前記再暗号化鍵を含み、前記バックアップコンテンツに含まれる暗号化鍵を当該再暗号化鍵で書き換えるよう指示する書換要求を前記バックアップ装置へ送信する送信手段と、
    前記セキュア記憶手段に記憶された前記再生権利情報を削除する削除手段と
    を含み、
    前記バックアップ装置は、さらに、
    前記暗号化鍵の送信要求を受信する暗号化鍵要求受信手段と、
    前記暗号化鍵の送信要求が受信された場合に、前記バックアップコンテンツに含まれる暗号化鍵を前記記録再生装置に対し送信する暗号化鍵送信手段と
    前記書換要求を受信する書換要求受信手段と、
    前記バックアップコンテンツに含まれる暗号化鍵を、受信された前記書換要求に含まれる前記再暗号化鍵で書き換える書換手段と
    を含むことを特徴とする請求項15に記載のバックアップシステム。
JP2007500640A 2005-01-31 2006-01-30 バックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体、集積回路及びバックアップシステム Active JP4607173B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005024301 2005-01-31
JP2005024301 2005-01-31
PCT/JP2006/301485 WO2006080510A1 (ja) 2005-01-31 2006-01-30 バックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体、集積回路及びバックアップシステム

Publications (2)

Publication Number Publication Date
JPWO2006080510A1 JPWO2006080510A1 (ja) 2008-06-19
JP4607173B2 true JP4607173B2 (ja) 2011-01-05

Family

ID=36740527

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007500640A Active JP4607173B2 (ja) 2005-01-31 2006-01-30 バックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体、集積回路及びバックアップシステム

Country Status (5)

Country Link
US (1) US7991155B2 (ja)
EP (1) EP1845654A1 (ja)
JP (1) JP4607173B2 (ja)
CN (1) CN100562880C (ja)
WO (1) WO2006080510A1 (ja)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8296583B2 (en) * 2006-02-24 2012-10-23 Drakez Tokaj Rt. L.L.C. Physical digital media delivery
US7852994B1 (en) * 2006-03-31 2010-12-14 Verint Americas Inc. Systems and methods for recording audio
JP2007336060A (ja) * 2006-06-13 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
US7853566B2 (en) 2006-08-04 2010-12-14 Apple Inc. Navigation of electronic backups
US9009115B2 (en) 2006-08-04 2015-04-14 Apple Inc. Restoring electronic information
US7860839B2 (en) 2006-08-04 2010-12-28 Apple Inc. Application-based backup-restore of electronic information
US8311988B2 (en) 2006-08-04 2012-11-13 Apple Inc. Consistent back up of electronic information
JP4957148B2 (ja) * 2006-09-26 2012-06-20 富士通株式会社 鍵管理機能を持つセキュア素子および情報処理装置
KR20080084470A (ko) * 2007-03-16 2008-09-19 삼성전자주식회사 컨텐트의 보호 기능을 가진 휴대용 메모리 장치 및 그휴대용 메모리 장치 생성 방법
JP5029113B2 (ja) * 2007-04-13 2012-09-19 ソニー株式会社 バックアップシステム、バックアップ装置、バックアップ要求装置及びバックアップ方法
US8429425B2 (en) * 2007-06-08 2013-04-23 Apple Inc. Electronic backup and restoration of encrypted data
US8745523B2 (en) 2007-06-08 2014-06-03 Apple Inc. Deletion in electronic backups
US8010900B2 (en) 2007-06-08 2011-08-30 Apple Inc. User interface for electronic backup
US8307004B2 (en) 2007-06-08 2012-11-06 Apple Inc. Manipulating electronic backups
US20080307017A1 (en) 2007-06-08 2008-12-11 Apple Inc. Searching and Restoring of Backups
JP5020005B2 (ja) * 2007-09-06 2012-09-05 三洋電機株式会社 放送信号受信装置
JP2009116839A (ja) * 2007-10-19 2009-05-28 Hitachi Ltd コンテンツ転送システムとその方法およびホームサーバ
WO2009063552A1 (ja) * 2007-11-13 2009-05-22 Fujitsu Limited アーカイブシステム制御プログラム、アーカイブシステム、管理装置および制御方法
JP2009205333A (ja) * 2008-02-27 2009-09-10 Hitachi Ltd 計算機システム、ストレージ装置及びデータ管理方法
US8949187B1 (en) * 2008-05-30 2015-02-03 Symantec Corporation Systems and methods for creating and managing backups based on health information
CN101686124B (zh) * 2008-09-23 2016-11-09 Vixs系统公司 保护加密信号的安全模块及与之结合使用的系统和方法
US8281143B1 (en) * 2008-09-29 2012-10-02 Symantec Operating Corporation Protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
JP2010134578A (ja) * 2008-12-03 2010-06-17 Fujitsu Microelectronics Ltd 情報処理装置、およびコンテンツ保護方法
US8479304B1 (en) 2009-03-31 2013-07-02 Symantec Corporation Selectively protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
US10447474B2 (en) * 2009-04-20 2019-10-15 Pure Storage, Inc. Dispersed data storage system data decoding and decryption
US8744071B2 (en) * 2009-04-20 2014-06-03 Cleversafe, Inc. Dispersed data storage system data encryption and encoding
US9317717B2 (en) 2012-12-28 2016-04-19 Open Invention Network, Llc Separate cryptographic keys for protecting different operations on data
US20110016089A1 (en) * 2009-07-16 2011-01-20 Apple Inc. Restoring data to a mobile device
US8831228B1 (en) * 2009-08-28 2014-09-09 Adobe Systems Incorporated System and method for decentralized management of keys and policies
US9094195B2 (en) * 2009-10-02 2015-07-28 Andrew LEPPARD Protecting de-duplication repositories against a malicious attack
US9075532B1 (en) 2010-04-23 2015-07-07 Symantec Corporation Self-referential deduplication
US9122641B1 (en) * 2010-11-30 2015-09-01 Symantec Corporation On-premise data deduplication for cloud environments
US8943026B2 (en) 2011-01-14 2015-01-27 Apple Inc. Visual representation of a local backup
US8984029B2 (en) 2011-01-14 2015-03-17 Apple Inc. File system management
KR101859646B1 (ko) * 2011-12-16 2018-05-18 삼성전자주식회사 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법
US9846696B2 (en) 2012-02-29 2017-12-19 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus and methods for indexing multimedia content
US9633015B2 (en) * 2012-07-26 2017-04-25 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus and methods for user generated content indexing
EP2736190A1 (en) * 2012-11-26 2014-05-28 Nagravision S.A. Method, system and device for securely transferring content between devices within a network
US9465808B1 (en) 2012-12-15 2016-10-11 Veritas Technologies Llc Deduplication featuring variable-size duplicate data detection and fixed-size data segment sharing
US9304703B1 (en) 2015-04-15 2016-04-05 Symbolic Io Corporation Method and apparatus for dense hyper IO digital retention
US10133636B2 (en) 2013-03-12 2018-11-20 Formulus Black Corporation Data storage and retrieval mediation system and methods for using same
US9817728B2 (en) 2013-02-01 2017-11-14 Symbolic Io Corporation Fast system state cloning
US10445367B2 (en) 2013-05-14 2019-10-15 Telefonaktiebolaget Lm Ericsson (Publ) Search engine for textual content and non-textual content
WO2015030645A1 (en) 2013-08-29 2015-03-05 Telefonaktiebolaget L M Ericsson (Publ) Methods, computer program, computer program product and indexing systems for indexing or updating index
CN105493436B (zh) 2013-08-29 2019-09-10 瑞典爱立信有限公司 用于向授权用户分发内容项目的方法、内容拥有者设备
US10061514B2 (en) 2015-04-15 2018-08-28 Formulus Black Corporation Method and apparatus for dense hyper IO digital retention
FR3043482B1 (fr) * 2015-11-06 2018-09-21 Ingenico Group Procede d'enregistrement securise de donnees, dispositif et programme correspondants
JP2017142584A (ja) * 2016-02-08 2017-08-17 キヤノン株式会社 通信装置及びその制御方法とプログラム
WO2019126072A1 (en) 2017-12-18 2019-06-27 Formulus Black Corporation Random access memory (ram)-based computer systems, devices, and methods
WO2020142431A1 (en) 2019-01-02 2020-07-09 Formulus Black Corporation Systems and methods for memory failure prevention, management, and mitigation

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0944432A (ja) * 1995-05-24 1997-02-14 Fuji Xerox Co Ltd 情報処理方法および情報処理装置
JP2000022680A (ja) * 1998-07-07 2000-01-21 Open Loop:Kk ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体
JP2000298974A (ja) * 1999-04-09 2000-10-24 Nippon Telegr & Teleph Corp <Ntt> メディア固有化情報を移動可能にする情報記録方法
JP2003030458A (ja) * 2001-07-13 2003-01-31 Seiko Instruments Inc コンテンツデータ配信方法及び配信システム
JP2003186754A (ja) * 2001-10-11 2003-07-04 Matsushita Electric Ind Co Ltd 楽曲データ削除装置、楽曲データ管理システム、楽曲データ管理装置並びに楽曲データ削除方法
JP2003337754A (ja) * 2002-05-22 2003-11-28 Sony Corp 記録装置、リストア方法、プログラム、記録媒体
JP2004013763A (ja) * 2002-06-11 2004-01-15 Toshiba Corp 情報記憶装置及び情報記憶方法
WO2004046899A2 (en) * 2002-11-15 2004-06-03 Koninklijke Philips Electronics N.V. Archive system and method for copy controlled storage devices
JP2005251344A (ja) * 2004-03-08 2005-09-15 Hitachi Ltd 記録装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01261185A (ja) * 1988-04-08 1989-10-18 Toshiba Corp エレベータかご室構造
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
JP2002297452A (ja) 2001-03-30 2002-10-11 Matsushita Electric Ind Co Ltd 記録再生装置、制御方法、及び不正防止システム
JP2002312249A (ja) * 2001-04-12 2002-10-25 Yamaha Corp コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
WO2003046914A2 (en) * 2001-11-29 2003-06-05 Matsushita Electric Industrial Co., Ltd. Recording apparatus, recording program, and recording method
US6701249B1 (en) * 2001-12-18 2004-03-02 Navigation Technologies Corp Navigation system with wireless logging for billing
JP2003224557A (ja) 2002-01-29 2003-08-08 Toshiba Corp 受信記録再生装置および受信記録再生方法
ATE511677T1 (de) * 2003-12-18 2011-06-15 Research In Motion Ltd System und verfahren zur verwaltung digitaler berechtigungen
GB2413654B (en) * 2004-04-29 2008-02-13 Symbian Software Ltd A method of backing up and restoring data in a computing device

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0944432A (ja) * 1995-05-24 1997-02-14 Fuji Xerox Co Ltd 情報処理方法および情報処理装置
JP2000022680A (ja) * 1998-07-07 2000-01-21 Open Loop:Kk ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体
JP2000298974A (ja) * 1999-04-09 2000-10-24 Nippon Telegr & Teleph Corp <Ntt> メディア固有化情報を移動可能にする情報記録方法
JP2003030458A (ja) * 2001-07-13 2003-01-31 Seiko Instruments Inc コンテンツデータ配信方法及び配信システム
JP2003186754A (ja) * 2001-10-11 2003-07-04 Matsushita Electric Ind Co Ltd 楽曲データ削除装置、楽曲データ管理システム、楽曲データ管理装置並びに楽曲データ削除方法
JP2003337754A (ja) * 2002-05-22 2003-11-28 Sony Corp 記録装置、リストア方法、プログラム、記録媒体
JP2004013763A (ja) * 2002-06-11 2004-01-15 Toshiba Corp 情報記憶装置及び情報記憶方法
WO2004046899A2 (en) * 2002-11-15 2004-06-03 Koninklijke Philips Electronics N.V. Archive system and method for copy controlled storage devices
JP2006506732A (ja) * 2002-11-15 2006-02-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コピー制御装置に対するアーカイブシステム及び方法
JP2005251344A (ja) * 2004-03-08 2005-09-15 Hitachi Ltd 記録装置

Also Published As

Publication number Publication date
WO2006080510A1 (ja) 2006-08-03
US7991155B2 (en) 2011-08-02
EP1845654A1 (en) 2007-10-17
CN100562880C (zh) 2009-11-25
US20080310628A1 (en) 2008-12-18
JPWO2006080510A1 (ja) 2008-06-19
CN101111846A (zh) 2008-01-23

Similar Documents

Publication Publication Date Title
JP4607173B2 (ja) バックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体、集積回路及びバックアップシステム
JP4759522B2 (ja) バックアップシステム、記録再生装置、バックアップ装置、バックアップ方法、プログラム及び集積回路
JP4778965B2 (ja) コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム、鍵中継装置及び記録媒体
JP4801055B2 (ja) 情報セキュリティ装置
KR100724032B1 (ko) 콘텐츠 이동 제어 장치 및 방법
JP4585460B2 (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
JP2007164334A (ja) 複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法
JPWO2005076140A1 (ja) 記録再生装置及びコンテンツ保護システム
JPWO2006109738A1 (ja) 回路構築装置
JP4161466B2 (ja) コンテンツ情報記録方法及びコンテンツ情報処理装置
JP4484903B2 (ja) 記録再生装置
JP4638160B2 (ja) 著作物保護システム、記録装置、再生装置及び記録媒体
EP2541459B1 (en) Management device and duplication device
JP4168358B2 (ja) コンテンツ情報復元方法、及びコンテンツ情報復元装置
JP2005276282A (ja) 情報記録再生装置、コンテンツ管理方法およびコンテンツ管理プログラム
JP2008305462A (ja) 記録装置、再生装置、記録再生装置
JP2007011914A (ja) ディジタルデータ保存システム、それに用いる記録機器およびディジタルデータ保存方法
JP5111543B2 (ja) コンテンツ記録再生装置、およびコンテンツ記録再生方法
CN1938693A (zh) 记录再生装置及内容保护系统
JP2006245659A (ja) コンテンツ送信装置、コンテンツ受信装置、及びコンテンツ処理方法
JP2006155082A (ja) レコーダ
JP2013175270A (ja) デジタルコンテンツ送受信方法
JP2010205398A (ja) コンテンツ記録再生装置、およびコンテンツ記録再生方法
JP2000306331A (ja) コンテンツ情報記録方法、コンテンツ情報処理装置及びバックアップ用メディア

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101006

R150 Certificate of patent or registration of utility model

Ref document number: 4607173

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3