WO2006073040A1 - バックアップシステム、記録再生装置、バックアップ装置、バックアップ方法、プログラム及び集積回路 - Google Patents

バックアップシステム、記録再生装置、バックアップ装置、バックアップ方法、プログラム及び集積回路 Download PDF

Info

Publication number
WO2006073040A1
WO2006073040A1 PCT/JP2005/022772 JP2005022772W WO2006073040A1 WO 2006073040 A1 WO2006073040 A1 WO 2006073040A1 JP 2005022772 W JP2005022772 W JP 2005022772W WO 2006073040 A1 WO2006073040 A1 WO 2006073040A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
backup
information
recording
key
Prior art date
Application number
PCT/JP2005/022772
Other languages
English (en)
French (fr)
Inventor
Yoshikatsu Ito
Shunji Harada
Yuko Tsusaka
Soichiro Fujioka
Motoji Ohmori
Toshihisa Nakano
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to US11/794,255 priority Critical patent/US8065498B2/en
Priority to JP2006550656A priority patent/JP4759522B2/ja
Priority to EP05814462A priority patent/EP1840785A1/en
Publication of WO2006073040A1 publication Critical patent/WO2006073040A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/02Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
    • G11B27/031Electronic editing of digitised analogue information signals, e.g. audio or video signals
    • G11B27/034Electronic editing of digitised analogue information signals, e.g. audio or video signals on discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4135Peripherals receiving signals from specially adapted client devices external recorder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4147PVR [Personal Video Recorder]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4335Housekeeping operations, e.g. prioritizing content for deletion because of storage space restrictions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]

Definitions

  • the present invention relates to a technology for generating a backup of digital content in consideration of copyright protection of the digital content.
  • CCI Copy Contro 1 Information
  • HD recorder Even with content with CCI added, for example, when the power of the hard disk recorder (hereinafter referred to as HD recorder) is turned off, the content stored in the HDD (node disk drive) can be operated using a personal computer. Fraud may occur. In order to prevent such unauthorized duplication, the content stored in the HDD in advance is assigned to the one-way function, and fraud detection information is calculated and stored, and the HD recorder is turned on. When the content stored in the HDD is substituted into a one-way function, verification information is generated, and the generated verification information is compared with the stored fraud detection information. There is a technology to detect this.
  • the content is temporarily stored, and when a predetermined time has passed or played back, the content is erased to realize shift playback of content including CCI indicating that copying is not possible.
  • the HDD has a large capacity and can be accessed randomly, so users can store content broadcasted by digital broadcasting without worrying about storage capacity on the HD recorder, and with simple operations, The stored content can be viewed.
  • HDDs are convenient, but write and read information with rotation and seek operations, so the failure rate increases with the frequency of use. If the HDD fails, data may be lost. In order to prevent such data loss due to HDD failure, it is considered effective to back up content to other storage media and recording devices. However, even if the purpose is knock-up, if the content containing CCI indicating Copy Once is moved to another medium, the content stored in the HD recorder will be deleted, which is convenient for the user. There is a problem of damage.
  • the present invention has been made in view of such problems, and a backup system, a recording / reproducing apparatus, and the like that can back up content while adjusting copyright protection and convenience for users.
  • An object is to provide a backup device, a knock-up method, an integrated circuit, a knock-up program, and a recording medium.
  • the present invention provides a backup system comprising a recording / reproducing apparatus and a backup apparatus for recording and reproducing content, wherein the recording / reproducing apparatus stores the content.
  • Storage means a receiving means for receiving an instruction to back up the content, a content transmission means for reading the content when the instruction is received, and transmitting the read content to a backup device, and the instruction Is received, the period information indicating the period during which the content to be backed up is permitted to be played back is associated with the content.
  • Reproduction control for permitting reproduction of the content within a period indicated by the period information and writing means for writing to the storage means and prohibiting reproduction of the content when the period indicated by the period information ends.
  • the backup device includes content receiving means for receiving the content from the recording / playback device, and knock-up storage means for storing the received content.
  • “backup” means to store a copy of the content in the backup device in case the content stored in the legitimate device is lost due to an erroneous operation or failure.
  • the recording / playback device normally uses the content stored in itself, and when the content stored in the recording / playback device is lost, the backup device also obtains a copy and restores the lost content.
  • “Content is lost” it is deleted not only by the failure of the recording / playback device or the network to which the recording / playback device is connected, but also due to the memory shortage of the recording / playback device, or by the user's intention. In such a case, it shall be eligible for recovery. However, if content is lost due to MOVE to other recording media, the recording / playback device cannot acquire the content of the knock-up device.
  • the content is transmitted to the backup device, and period information indicating a period during which reproduction of the content targeted for knock-up is permitted is associated with the content and stored.
  • the period during which the content stored in the storage unit can be reproduced is limited to the period indicated by the period information, and is used while protecting the rights of the copyright holder. A person can view the content. Therefore, content can be backed up as a countermeasure against failure while adjusting copyright protection and convenience for users.
  • the present invention is also a recording / playback apparatus that records and plays back content.
  • the storage unit stores the content
  • the receiving unit receives the content backup instruction
  • the instruction is stored in the storage unit. If accepted, the content is read from the storage means, and if the read content is allowed to be knocked up, the content transmission means for sending the read content to the backup device and the instruction are accepted. Then, writing means for writing period information indicating a period during which reproduction of the content to be backed up is permitted in association with the content into the storage means, and within the period indicated by the period information And a reproduction control means for permitting reproduction of the content and prohibiting reproduction of the content when a period indicated by the period information ends.
  • the storage unit transmits the content to the backup device and associates the period information indicating a period during which reproduction of the content targeted for backup is permitted with the content.
  • the reproduction control unit prohibits the reproduction of the content. Therefore, the period during which the content stored in the storage unit can be reproduced is indicated by the period information. Limited within a period. Therefore, contents can be backed up as a countermeasure against troubles while balancing copyright protection and convenience for users.
  • the recording / reproducing apparatus further includes an extension request means for transmitting an extension request for requesting extension of the period indicated by the period information to the backup apparatus, and an extension permission indicating the extension permission from the backup apparatus.
  • Extending means for receiving information and extending a period indicated by the period information.
  • the extension unit receives the extension permission information indicating the extension permission from the backup device, and extends the period indicated by the period information. Thereby, the user can view the content stored in the recording / reproducing device even after the period indicated by the period information at the beginning of backup.
  • the recording / reproducing device transmits the extension request to the backup device, and extends the period information when receiving the extension permission information.
  • the extension permission information is provided only when the extension request satisfies a predetermined condition, for example, that it is transmitted from a device compliant with a specific standard! It is assumed that it is set to transmit. In this way, devices that can extend the period information can be limited to only devices that satisfy a predetermined condition.
  • the extension requesting unit transmits the extension request a predetermined time before the end of the period indicated by the period information.
  • the extension request means transmits the extension request at a time before a predetermined time before the end of the period indicated by the period information. The period of time allowed is not interrupted.
  • the extension requesting unit periodically transmits the extension requesting unit request periodically within a period indicated by the period information.
  • the extension request means repeatedly transmits the extension request, so that the period indicated by the period information can be reliably extended.
  • the extension means receives the extension permission information indicating a period later than the period information stored in the storage means, and receives the period indicated by the period information.
  • the period information is extended by rewriting the period indicated by the extension permission information.
  • the extension unit can extend the period information quickly and easily only by replacing the period indicated by the period information with the period indicated by the received extension permission information.
  • the extension means constituting the recording / reproducing apparatus stores an extension time in advance, and extends the period information by adding the extension time to a period indicated by the time limit information.
  • the backup device receives the extension request from each device connected to the network, determines whether or not to permit extension, and transmits extension permission information. .
  • the extension means extends the period information by adding an extension time stored in advance to the period indicated by the time limit information.
  • the recording / playback apparatus by performing the calculation for adding the extension period to the period, the processing executed by the backup apparatus can be reduced.
  • the recording / reproducing apparatus since the recording / reproducing apparatus performs operations related to the management and extension of the effective period, it is not necessary to provide a watch protected from the operation device outside the backup device.
  • the period information indicates that reproduction of the content stored in the storage means is permitted.
  • the playback control means constituting the recording / playback apparatus permits the playback of the content if the current time is before the time indicated by the period information, and the current time is If the content is later than the time indicated by the information, the reproduction of the content is prohibited.
  • the reproduction control unit can easily determine whether to permit or prohibit the reproduction of the content by comparing the current time with the end time.
  • the period information is stored in the storage means !, a permission time indicating a time length during which reproduction of the content is permitted, and a start time indicating a start time of a period during which the content reproduction is permitted,
  • the playback control unit acquires an elapsed time from the start time, and if the acquired elapsed time is equal to or shorter than the permission time, the playback of the content is permitted. If the elapsed time exceeds the permission time, reproduction of the content is prohibited.
  • the period information includes the permission time indicating the length of time during which reproduction of the content stored in the storage unit is permitted, and the start point of the period during which reproduction of the content is permitted. It is the start time shown.
  • the period indicated by the period information is considered to be a predetermined time from the time when the content is backed up to the backup device.
  • the writing unit can easily acquire the start time and write it in the storage unit by acquiring the current time at the time when the instruction is received and using the acquired current time as the start time.
  • the playback control means prohibits playback of the content by deleting the content from the storage means.
  • the reproduction control unit deletes the content from the storage unit, the reproduction of the content after the end of the period indicated by the time limit information can be surely prohibited.
  • the recording / reproducing apparatus of the present invention further includes a restore instruction acquisition means for acquiring a restore instruction indicating acquisition of the content stored in the backup apparatus, and the backup apparatus upon acquisition of the restore instruction. From the restore request means for transmitting the content transmission request stored in the backup device, and the backup device, Restorer means for receiving the content and writing the received content to the storage means. When the content is written, the writing means further reproduces the content written by the restore means Period information indicating a period during which the content is permitted is written in the storage unit in association with the content.
  • the restore unit receives the content from the backup device and writes the received content into the storage unit. As a result, the user can view the content again.
  • the writing means writes period information indicating a period during which reproduction of the content written by the restore means is permitted in association with the content into the storage means.
  • a period during which the acquired content can be reproduced can be limited.
  • the content stored in the storage means is based on an encryption key! / And an encrypted work generated by encrypting a digital work, and the content And a decryption key used for decrypting the encrypted work, wherein the reproduction control means prohibits the reproduction of the content by deleting the decryption key included in the content.
  • the encrypted work included in the content is generated by encrypting the digital work with an encryption key. Therefore, the encrypted work is copied by an unauthorized user. Even in such a case, without the decryption key, the digital work cannot be generated, and illegal reproduction of the content can be prevented.
  • the recording / reproducing apparatus further includes a restore instruction acquisition means for acquiring a restore instruction indicating acquisition of the decryption key stored in the backup apparatus, and the backup apparatus, when acquiring the restore instruction, the backup instruction
  • a restore request unit that transmits a transmission request for the decryption key stored in the device
  • a restore unit that receives the decryption key from the backup device and writes the received decryption key to the storage unit.
  • the writing means further associates period information indicating a period during which reproduction of the content stored in the storage means is permitted with the content in the storage means. It is characterized by writing.
  • the restoration unit receives the decryption key and writes the received decryption key in the storage unit.
  • the writing unit writes period information indicating a period during which the reproduction of the content stored in the storage unit is permitted in association with the content into the storage unit.
  • the period during which the content reproduction is permitted can be limited.
  • the content stored in the storage means includes an encrypted work created by encrypting a digital work using an encryption key; An encryption key generated by encrypting a decryption key used for decrypting the copyrighted work using a unique key unique to the recording / reproduction device, and the reproduction control means includes the storage means power and the encryption key. The reproduction of the content is prohibited by deleting the key.
  • the content stored in the storage means includes the encryption key generated by encrypting the decryption key using the unique key, and the digital key using the encryption key. And the above-mentioned encryption work that encrypts the work. Therefore, even if the content is copied, the content cannot be played back without the unique key, so that unauthorized playback of content by a third party can be prevented.
  • the content stored in the storage means includes backup information indicating permission or prohibition of backup, and the content transmitting means constituting the recording / playback apparatus permits the backup information to be knocked up.
  • the content is transmitted when the determination is that the permission is indicated, and the writing means determines whether or not the backup information indicates backup permission. If it is determined that the permission is indicated, the period information is written.
  • the content is preliminarily added with backup information indicating whether or not knock-up is possible, and the content transmission means indicates the backup information force S backup permission Only the content is transmitted. Therefore, the intention of the content creator can be reflected in the backup of the content.
  • the content transmitting means constituting the recording / reproducing apparatus encrypts the content by using a communication key and transmits the encrypted content safely.
  • the recording / reproducing apparatus further stores detection information generated by performing a predetermined operation on the content, reads the content from the detection information storage means, and the storage means, and reads the content.
  • the inspection information is generated by performing the predetermined calculation, and the generated inspection information is compared with the detection information, and the fraud prohibition means prohibits the use of the content determined as not matching! It is characterized by that.
  • the fraud prohibition unit compares the detection information generated by the same calculation with the inspection information. If a one-way function is used for this calculation, the detection information does not match the inspection information if there is any change in the content.
  • the backup device stores another content in accordance with a backup instruction from a device other than the recording / reproducing device, and the recording / reproducing device further includes a restore instruction indicating acquisition of the other content.
  • the restore instruction acquisition means for acquiring the content
  • the content request means for transmitting the transmission request for the other content to the backup device when the restore instruction is acquired, and the other content received from the backup device.
  • Restore means for writing the other content to the storage means, and when receiving the other content, the writing means further includes period information indicating a period during which reproduction of the other content is permitted. And writing to the storage means in association with the other content.
  • the restore unit receives the other content from the backup device and writes the received other content to the storage unit.
  • the same unit such as a home network or an in-house LAN is used.
  • the same content can be shared between devices belonging to other networks. This allowed users to install in different rooms Users can view the same content from any device, improving user convenience.
  • the writing unit associates period information indicating a period during which reproduction of the other content is permitted with the other content. Since the data is written in the storage means, the period during which the content can be reproduced can be limited in each device having the content.
  • the present invention is a backup device for backing up content, and a period during which the reproduction of the content stored in the recording / playback device is permitted from the storage means storing the content and the recording / playback device
  • An extension accepting means for receiving an extension request for permission to extend the period information indicating, and a determination means for determining whether or not to permit the extension, and an extension indicating the extension permission when it is determined to permit the extension.
  • Permission means for outputting permission information to the recording / reproducing apparatus.
  • the permission unit when the determination unit determines that the extension is permitted, the permission unit outputs extension permission information indicating the extension permission.
  • the device that satisfies the predetermined condition can extend the period information related to the reproduction of the content, and an unauthorized device that does not satisfy the condition cannot extend the period information. Therefore, in a device that does not satisfy the condition, it is possible to stop the reproduction of the content after the period indicated by the period information ends.
  • the storage unit constituting the backup device further stores identification information indicating the content in association with the content
  • the extension receiving unit stores the recording / playback device.
  • the extension request including the content identification information indicating the content is received, and the determination unit compares the content identification information with the identification information stored in the storage unit, and if both match, It is characterized by determining that it is permitted.
  • the determination unit determines to permit if the content identification information matches the identification information stored in the storage unit. Therefore, when the content stored in the backup device is moved and is no longer a backup for troubleshooting, the period indicated by the period information is not extended and the period ends. Then, the content cannot be played back by the recording / playback apparatus. In this way, it is possible to prevent both content that has been moved by the backup device by a malicious user and content that the recording / playback device has become viewable.
  • the extension request includes device identification information indicating the recording / reproducing device that has output the extension request.
  • the determination means includes at least one or more indicating a specific device in advance. Permitted device identification information is stored, and if the device identification information included in the received extension request matches any of the permitted device identification information, it is determined that the permitted device identification is permitted.
  • the determination means matches whether the device identification information included in the received extension request is stored in advance or! /, A deviation of the permitted device identification information indicating the specific device. If so, it is determined to be permitted. As a result, it is possible to extend the period information only in a specific device and extend the period during which the content is permitted to be reproduced, and in other devices, the period during which the content is permitted to be reproduced. Cannot be extended.
  • the storage means further stores detection information generated by performing a predetermined operation on the content in correspondence with the content, and the determination means is stored in the storage means.
  • the content is read, the predetermined calculation is performed on the read content to generate verification information, the generated verification information is compared with the detection information, and if they match, it is determined that the extension is permitted. It is characterized by that.
  • the determination unit compares the verification information generated by performing the same calculation on the content and the detection information stored in the storage unit. Allow. If a one-way function is used for the calculation, it is possible to easily detect the alteration of the content. Therefore, when the content backed up by the backup device is illegally altered, the recording / playback device is not allowed to extend the period during which the content is allowed to be played back, and the content can be played back. The period can be limited.
  • the permission unit outputs the extension permission information indicating a period later than a period indicated by the period information. According to this configuration, since the permission unit outputs the post-extension period information as the extension permission information, the recording / reproducing apparatus can quickly replace the period information with the post-extension period information. Can be extended to
  • the backup device since the backup device sets the post-extension period information, the backup device can collectively manage the period during which the content reproduction of each device is permitted.
  • the backup device When it is determined that the backup device further transmits a restore reception unit that receives the transmission request for the content stored in the storage unit, and a restore determination unit that determines whether or not the content can be transmitted. And a restore transmission unit that reads the content from the storage unit and transmits the read content.
  • the restore transmitting means reads the content from the storage means and transmits the read content. Therefore, a device that satisfies a predetermined condition acquires the content, and a user can enjoy viewing the content. In addition, it is possible to prevent the content from being played back on a device that does not satisfy the predetermined condition.
  • the transmission request includes restore device identification information indicating a restore device that is a transmission source of the transmission request.
  • the restore determination unit indicates a specific device in advance.
  • the permitted device identification information described above is stored, and if the restored device identification information matches any of the permitted device identification information, it is determined that the content is transmitted.
  • the restore determination unit determines to transmit the content. Therefore, the devices that can acquire the content can be limited to specific devices that are set in advance.
  • the permitted device identification information indicates a backup source device that has been instructed to back up the content stored in the storage unit, and the restore determination unit communicates the restore device identification with the backup device. Information and the authorized device identification information If it matches, it is determined that the content is transmitted.
  • the devices that can acquire the content can be limited to only the backup source device that has instructed the backup of the content stored in the storage unit.
  • the restore determination means is a copy indicating the total number of devices that store the same content stored in the storage means and permitted to be played back by the backup device. And a copy permission number indicating an upper limit of the number of copies. If the copy number is less than the copy permission number, it is determined that the content is transmitted.
  • the restore determination means determines that the content is to be transmitted if the number of copies is less than the number of permitted copies. Therefore, the total number of devices having the same content as the content can be limited to less than the permitted number of copies.
  • the backup device is further the same as the content stored in the storage means, and device identification information indicating the device storing the content permitted to be played back by the backup device, and the device!
  • a period information storage means for storing a copy period information indicating a period during which the reproduction of the content is permitted, and a copy for subtracting 1 from the number of copies when the period indicated by the copy period information ends. It is characterized by comprising a number management means.
  • the copy number management unit and the backup device subtract 1 from the copy number when the period indicated by the copy period information ends. Therefore, when the period during which viewing of the content is permitted in a certain device ends, the backup device can output the content to another device.
  • the content stored in the storage means is stored in advance in the backup device, and the determination means obtains the copy permission number from the content. It is characterized by doing.
  • the determination unit uses the number of copies permitted acquired from the content. Judgment that reflects the intention of the content creator It can be carried out.
  • the restore transmission means constituting the backup device encrypts the content using a communication key, and securely transmits the encrypted content.
  • the recording / playback apparatus gives start instruction information for instructing the backup apparatus to start prior to the extension request.
  • the backup device further comprises power control means for starting power supply to each circuit constituting the backup device when the activation instruction is received.
  • the backup device preferably has a short operation time because of the role of holding the content as a countermeasure against the occurrence of a failure. According to the above configuration, when the power control unit receives the activation instruction, the power control unit starts supplying power to each circuit configuring the backup device. Accordingly, the operation time of the backup device can be shortened, and the failure occurrence probability of the hard disk unit constituting the storage means can be reduced.
  • FIG. 1 is a configuration diagram showing a configuration of a knock-up system 1 according to a first embodiment.
  • FIG. 2 is a block diagram showing a configuration of HD recorder 100.
  • FIG. 3 shows an example of information stored in the information storage unit 110.
  • FIG. 4 shows details of the content management table 121.
  • FIG. 5 is a block diagram showing a configuration of a control unit 107.
  • FIG. 6 shows an example of the menu screen 181 and the playlist screen 211 displayed on the monitor 120.
  • FIG. 7 is an example of an initial setting screen 191 and a restore information screen 221 displayed on the monitor 120.
  • FIG. 7 is an example of an initial setting screen 191 and a restore information screen 221 displayed on the monitor 120.
  • FIG. 8 is a block diagram showing a configuration of a backup device 500.
  • FIG. 9 shows an example of information stored in the content storage unit 510.
  • FIG. 10 shows an example of information stored in the secure information storage unit 511.
  • FIG. 12 is a flowchart showing the operation of the HD recorder 100.
  • FIG. 13 is a flowchart showing recording processing by the HD recorder 100.
  • FIG. 14 is a flowchart showing recording processing by the HD recorder 100. Figure 13 Power continues.
  • FIG. 15 is a flowchart showing content playback processing.
  • FIG. 16 is a flowchart showing restoration processing by the HD recorder 100 and the backup device 500.
  • FIG. 17 is a flowchart showing restoration processing by the HD recorder 100 and the backup device 500. Continued from Figure 16.
  • FIG. 18 is a flowchart showing backup processing by the HD recorder 100 and the backup device 500.
  • FIG. 19 is a flowchart showing backup processing by the HD recorder 100 and the backup device 500. Continue from Figure 18.
  • FIG. 20 is a flowchart showing backup processing by the HD recorder 100 and the backup device 500. Continue from Figure 18.
  • FIG. 21 is a flowchart showing the expiration date extension processing by the HD recorder 100 and the backup device 500.
  • FIG. 22 is a flowchart showing expiration date extension processing by the HD recorder 100 and the backup device 500. Continue from Figure 21.
  • FIG. 23 is a flowchart showing the expiration date extension processing by the HD recorder 100 and the backup device 500. Continue from Figure 21.
  • FIG. 24 is a flowchart showing device authentication processing by the HD recorder 100 and the backup device 500.
  • FIG. 25 is a flowchart showing device authentication processing by the HD recorder 100 and the backup device 500. Continued from Figure 24.
  • Embodiment 1 The knock-up system 1 according to the first embodiment of the present invention will be described below with reference to the drawings.
  • the backup system 1 of the present invention includes a hard disk recorder (hereinafter referred to as HD recorder) 100, an HD recorder 400, and a backup device 500.
  • the HD recorder 100, the HD recorder 400, and the backup device 500 are connected by LAN (Local Area Network) 30.
  • the HD recorder 100 receives the broadcast wave transmitted from the broadcast device 10, thereby acquiring content such as video and audio power, and stores the acquired content. Also, the HD recorder 100 is equipped with an external recording medium such as a DVD, and can acquire content from the external recording medium.
  • the HD recorder 100 transmits the stored content to the backup device 500 and sets an expiration date for the stored content based on the user's operation.
  • the backup device 500 receives the content from the HD recorder 100 and records the received content.
  • the HD recorder 100 requests the knock-up device 500 to extend the expiration date.
  • the backup device 500 receives a request for extending the expiration date of the content from the HD recorder 100, confirms that the content corresponding to the received request is stored normally, and sends the expiration date to the HD recorder 100. Allow extension of.
  • the HD recorder 100 When extension is permitted by the knock-up device 500, the HD recorder 100 extends the expiration date stored in itself. When extension is not permitted or when communication with the backup device 500 is not possible due to a LAN 30 malfunction, the HD recorder 100 deletes the content whose validity period has expired. After the deletion, the HD recorder 100 acquires the content backed up in the backup device 500 from the backup device 500 by the user's operation, and sets the expiration date again.
  • the HD recorder 100 transmits the HD recorder 100 itself to the backup device 500.
  • the content sent by HD recorder 400 to backup device 500 can be acquired.
  • HD recorder 400 receives, stores, reproduces content including a broadcast program, and transmits the received content to knock-up device 500, similarly to HD recorder 100.
  • the HD recorder 100 includes a transmission / reception unit 101, an authentication unit 102, an input unit 103, a playback control unit 104, a decoding unit 105, a key generation unit 106, a control unit 107, a unique information storage unit 108, an encryption
  • the processing unit 109, the information storage unit 110, the input / output unit 112, the secure storage unit 113, the broadcast receiving unit 114, and the antenna 130 are included.
  • the HD recorder 100 is specifically a computer system configured to include a microprocessor, RAM, and ROM, and a computer program is stored in the RAM and ROM.
  • the HD recorder 100 achieves a part of its functions by the microprocessor operating according to the computer program.
  • the unique information storage unit 108 includes a ROM, and stores a device identifier 115 “ID-A” and a device-specific key 116 “Key-A”. In addition, the unique information storage unit 108 is provided with a protection mechanism, and the access power by an external device is also protected.
  • Device identifier 115 “ID-A” is information that uniquely indicates HD recorder 100.
  • the device-specific key 116 “Key—A” is key information unique to the HD recorder 100. These are written in advance in the unique information storage unit 108 when the HD recorder 100 is shipped.
  • the information storage unit 110 is composed of a hard disk unit and, as an example, stores a backup history table 131, content files 134, 139... As shown in FIG.
  • Each content final contains a content ID, B sound key content, and B sound key content key.
  • the content ID is identification information that uniquely identifies the encrypted content.
  • the encrypted content was obtained from the broadcast device 10 or an external recording medium using the content key.
  • the content is generated by applying the encryption algorithm El.
  • the content includes image data and audio data compressed by a compression method such as MPEG2.
  • the encrypted content key is encrypted using the device unique key 116 "Key-A" stored in the unique information storage unit 108 as the content key used for content encryption. It is generated by applying. There is a one-to-one correspondence between content keys and content.
  • the encryption algorithm E1 is, for example, DES (Data Encryption Standard).
  • the content file 134 includes a content ID 136 "A001", an encrypted content 1 37, and an encrypted content key 138 "Enc (Key-A, Key-la)", and the content ID 136 "A001" This is identification information indicating the encrypted content 137.
  • the encrypted content 137 is generated by applying the encryption algorithm E1 to the content including the video using the content key “Key-la”.
  • the encrypted content key 138 “Enc (Key-A, Key-la)” is stored in the unique information storage unit 108 and the device-specific key 116 “Key-A” is used to store the content key “Key-la”. It is generated by applying the encryption algorithm El to.
  • the content key “Key-la” has a one-to-one correspondence with the content on which the encrypted content 137 is based.
  • the backup history table 131 includes the date and time when the HD recorder 100 backed up the backup device 500 and the content ID of each content file stored in the information storage unit 110 at this time in association with each other. Out.
  • the secure storage unit 113 is configured to include a flash memory, and is protected against access by an external device.
  • the secure storage unit 113 stores a content management table 121 shown in FIG. 4 as an example.
  • the content management table 121 ⁇ includes a plurality of contents ⁇ blueprints 122, 123, 1 24.
  • Each content information management information consists of content ID, title, recording date and time, hash value, type, compression method, expiration date, backup flag, and priority.
  • the content ID is information for identifying the encrypted content included in the corresponding content file, and is the same as the content ID included in the corresponding content file.
  • the title is a name indicating the corresponding encrypted content, and is not written when the content that is the basis of the encrypted content is acquired by the broadcasting device 10 or the external recording media.
  • the recording date and time indicates the date and time when the content that is the source of the encrypted content included in the corresponding content file is acquired from the broadcast device 10 or the recording media card.
  • the type is information indicating the content acquisition route. For example, it indicates “broadcast program” indicating the content received from the broadcasting device 10 or image data captured by a digital camera or the like. “Photos”.
  • the compression method is the name of the compression method used to compress the video and audio that make up the content.
  • the hash value is generated by combining the encrypted content included in the corresponding content file and the encrypted content key, and substituting them into the hash function.
  • the hash function used here is SHA-1.
  • the expiration date indicates the date and time when the period during which the corresponding encrypted content can be used in the HD recorder 100 ends.
  • the knock-up flag is a flag indicating whether or not the corresponding encrypted content has been backed up to the backup device 500, and takes a value of “1” or “0”. “1” indicates that it has been backed up, and “0” indicates that it has been backed up!
  • the priority is information indicating the priority of content storage, and takes a value of “1” or “2”.
  • the control unit 107 selects a content file corresponding to the content information including the priority “2”. Delete and secure storage capacity. Even if the free space of the information storage unit 110 is insufficient, the content file corresponding to the content information including the priority “1” is not deleted.
  • the priority is automatically set to “1” when content is acquired, but it is changed by user operation.
  • the content information 122 is stored in the content file stored in the information storage unit 110.
  • the content ID 151 “A001” is identification information indicating the encrypted content 137 and is the same as the content ID 136 “A001”.
  • Title 152 “Wide Show” is the name entered by the user for encrypted content 137.
  • the recording date 15 3 “04. 10. 10. 17:00” indicates that the B sound content was generated by encrypting the content acquired at 17:00 on October 10, 2004. ing.
  • the hash value 154 “01a” is generated by substituting the concatenation of the encrypted content 137 and the encrypted content key 138 “Enc (Key-A, Key-la)” into the hash function.
  • the expiration date 157 “04. 12. 15. 17” is the time limit that allows the corresponding encrypted content 137 to be decrypted and played back on the HD recorder 100 until December 15, 2004 at 17:00. It is shown that.
  • the antenna 130 receives a broadcast wave transmitted from the broadcast device 10.
  • the broadcast receiving unit 114 includes a tuner, a modulation / demodulation unit, a transport decoder, and the like, selects one broadcast wave from the broadcast waves received by the antenna 130, and converts the selected broadcast wave into a digital signal.
  • TS transport stream
  • TS packets are generated.
  • the generated TS packets are output to decoding section 105 in the order of generation.
  • control unit 107 receives a recording instruction indicating that the currently received content is to be recorded.
  • the generated TS packets are continuously output to the control unit 107 in the order of generation. Until the end notification is received from the control unit 107, the output of the TS packet is continued.
  • the content acquired by the HD recorder 100 from the broadcasting device 10 is configured to include a plurality of TS packets.
  • the TS packet that constitutes the content is simply referred to as the content without mentioning it.
  • the decoding unit 105 converts the content acquired by the broadcast receiving unit 114 and the content generated by the encryption processing unit 109 (described later) into MPEG (Moving) according to the compression method of each content.
  • Picture Experts Group (2), JPEG (Joint Photographic Experts Group), etc. generate image data and audio data by decompression, and output the generated image data and audio data to the playback control unit 104 To do.
  • the transmission / reception unit 101 is connected to the LAN 30 and transmits / receives information between the control unit 107 and the authentication unit 102 and an external device.
  • the external device is the knock-up device 500.
  • the authentication unit 102 stores a secret key SK-A, a public key certificate Cert-A, a certificate authority public key PK-CA, and a CRL (Certificate Revocation List) unique to the HD recorder 100 in advance.
  • the public key certificate Cert—A is used to prove the validity of the public key PK—A corresponding to the private key SK—A, and includes the certificate identification number, the public key PK—A, and the signature data of the certificate authority. Consists of including.
  • the signature data of the certificate authority is generated by applying the signature generation algorithm S to at least the public key PK-A using the secret key SK-CA of the certificate authority.
  • the signature generation algorithm S is an Elgamal signature on a finite field. Since the Elgamal signature is publicly known, a description thereof will be omitted.
  • the certificate authority is a fair third-party organization, and issues public key certificates of the respective devices constituting the backup system 1 of the first embodiment.
  • the CRL contains the certificate identification number of the revoked public key certificate.
  • the CA public key PK—CA is a public key that is paired with the CA private key SK—CA.
  • the authentication unit 102 performs device authentication in accordance with DTCP (Digital Transmission Content Protection) with an external device according to an instruction from the control unit 107, and if authentication fails, the authentication unit 102 and the external device Prohibit communication. If the authentication is successful, a common session key is generated with the external device, and the generated session key is output to the control unit 107.
  • DTCP Digital Transmission Content Protection
  • the input unit 103 includes various buttons such as a power button, a recording button, a menu button, and a selection button, and a receiving circuit for a remote controller.
  • buttons operation by the user and the operation of the remote controller are accepted and accepted.
  • Operation instruction information indicating button operation and remote controller operation is output to the control unit 107.
  • the key generation unit 106 receives a content key generation instruction from the control unit 107.
  • a content key generation instruction When a content key generation instruction is received, a pseudo-random number is generated, and a 56-bit content key is generated using the generated pseudo-random number.
  • the generated content key is output to the control unit 107.
  • Other methods may be used as the content key generation method.
  • the encryption processing unit 109 receives plaintext information and a key from the control unit 107 and is instructed to perform encryption. Also, the control unit 107 receives the ciphertext and the key, and is instructed to decrypt.
  • the received plaintext is subjected to encryption algorithm E1 using the received key to generate a ciphertext, and the generated ciphertext is output to the control unit 107.
  • the decrypted text is generated by applying the decryption algorithm D1 to the ciphertext received using the received key, and the generated decrypted text is output to the control unit 107.
  • a combination of a plaintext and a key received by the encryption processing unit 109 is a content and a content key, and a content key and a device unique key “Key-A”. Further, the combination of the ciphertext and the key received by the encryption processing unit 109 is the B-sound content and the content key, the encrypted content key and the device unique key “Key-A”.
  • the decryption algorithm D 1 is an algorithm that decrypts the ciphertext generated by the encryption algorithm E 1.
  • control unit 107 includes a secure clock 117, a main control unit 118, and a time limit management unit 119.
  • the secure clock 117 is a clock that measures the passage of time and calculates the current time.
  • the calculated current time includes the date, day of the week, and time.
  • the secure clock 117 has a protection mechanism and is protected from external operations.
  • the term management unit 119 stores the extended execution time “24 hours” in advance.
  • the extended execution time “24 hours” is a criterion for determining whether or not to request an extension of the expiration date of the encrypted content stored in the HD recorder 100.
  • the expiration date management unit 119 If the time until the expiration date is less than “24 hours”, request the knock-up device 500 to extend the expiration date.
  • the term management unit 119 receives from the main control unit 118 an instruction for extending the term of validity indicating the extension of the term of validity of each content. It also receives a delete instruction indicating deletion of expired content.
  • the expiration date management unit 119 sequentially selects the content information stored in the secure storage unit 113 and constitutes the content management table 121 one by one. Perform the process described.
  • the term management unit 119 reads the term of validity from the selected content information. Here, if the expiration date is not written in the selected content information, the processing proceeds to the next content information.
  • the time limit management unit 119 When the expiration date is read, the time limit management unit 119 next acquires the current time from the secure clock power. The difference between the read expiration date and the acquired current time is calculated. Here, the calculated difference is called the remaining time.
  • the time limit management unit 119 ends the processing related to the selected content information, and proceeds to the next content information processing. However, if the update execution time is less than “24 hours”, the time limit management unit 119 transmits an activation instruction indicating activation to the backup device 500 via the transmission / reception unit 101. Next, the time limit management unit 119 receives from the knock-up device 500 an activation notification indicating that it has been activated. Here, if the activation notification is not received within a certain time, the processing related to the selected content information is terminated, and the processing of the next content information is started.
  • the time limit management unit 119 instructs the authentication unit 102 to perform device authentication with the knock-up device 500. If the device authentication by the authentication unit 102 is successful, the authentication unit 102 The session key generated in the device authentication is received. In the following process, the time limit management unit 119 encrypts and decrypts information transmitted to and received from the knock-up device 500 using the session key, and performs secret communication. A description of the conversion and decryption processing is omitted.
  • the process regarding the selected content information is terminated, and the process proceeds to the next content information process.
  • the time limit management unit 119 Upon receiving the session key from the authentication unit 102, the time limit management unit 119 reads the content ID included in the selected content information, reads the device identifier 115 “ID-A” from the unique information storage unit 108, and the read content ID and The device identifier and an extension request for requesting extension of the expiration date are transmitted to the backup device 500 via the transmission / reception unit 101.
  • the time limit management unit 119 receives an error notification indicating that a new expiration date or extension request cannot be accepted from the knock-up device 500 via the transmission / reception unit 101.
  • the time limit management unit 119 ends the processing related to the selected content information, and proceeds to the next content information processing.
  • the expiration date management unit 119 updates the expiration date included in the selected content information according to the received expiration date, and proceeds to processing of the next content information.
  • an extension end notification indicating that the extension of the expiration date has ended is output to the main control unit 118.
  • the time limit management unit 119 Upon receiving a deletion instruction from the main control unit 118, the time limit management unit 119 sequentially selects the content information stored in the secure storage unit 113 and constituting the content management table 121 one by one. The content information is processed as described below.
  • the term management unit 119 reads the term of validity from the selected content information. Here, if the expiration date is not written in the selected content information, the processing proceeds to the next content information.
  • the expiration date management unit 119 When the expiration date is read, the expiration date management unit 119 next acquires the current time from the secure clock 117. Compare the read expiry date with the acquired current time. If the time point before the expiration date is indicated, the process proceeds to the next content information processing.
  • the time limit management unit 119 reads the content ID included in the selected content information and reads the content ID read on the information storage unit 110. Delete content inoles that contain content IDs that match. Next, the selected content information is deleted, and the processing of the next content information is started.
  • a deletion completion notification indicating that the deletion processing for the expired content has been completed is output to the main control unit 118.
  • the main control unit 118 stores an extension time for extending the validity period of the encrypted content stored in the information storage unit 110 in advance.
  • the extended time “2:00” is stored.
  • a time interval “30 minutes” for deleting expired content is stored. These are set when the HD recorder 100 is shipped.
  • the main control unit 118 receives various types of operation instruction information from the input unit 103, and controls various types of processing in accordance with the received operation instruction information.
  • menu screen 181 When receiving the operation instruction information indicating that the menu button is pressed, the main control unit 118 generates a menu screen 181 based on the image data stored in the information storage unit 110, and controls the generated menu screen 181 to be reproduced. Outputs to section 104 and instructs display of menu screen 181.
  • FIG. 6 (a) is an example of the menu screen 181 displayed here.
  • Menu screen 181 includes playback list display button 182, restore button 183, timer reservation button 184, thread and table display button 185, content list button 186, dubbing setting button 187, initial setting button 188, and content management button 189. .
  • the user selects any button by moving the cursor to any button with the direction key and pressing the enter button.
  • the main control unit 118 controls (c 2) reproduction processing described below. Also, select the initial setting button 188.
  • (c 3) Initial setting processing described below is performed.
  • the operation instruction information indicating the selection of the restore button 183 is received, it will be described below (c— 4
  • the main control unit 118 When receiving operation instruction information indicating selection of other buttons, the main control unit 118 accepts timer reservation, displays a program guide, and displays information from an external recording medium according to each button. Performs various processes such as input and output.
  • main control unit 118 periodically monitors the secure clock 117, and secure clock 11
  • an expiration date extension instruction is output to the expiration date management unit 119.
  • the main control unit 118 measures time using the secure clock 117 and outputs a deletion instruction indicating deletion of the expired content to the time limit management unit 119 every “30 minutes”.
  • the main control unit 118 performs (c 1) recording process control, (c 2) playback process control, (c-3) initial setting process, (c 4) restore process, and (c 5) backup process. I will explain this.
  • the main control unit 118 When receiving the operation instruction information indicating the pressing of the recording button from the input unit 103, the main control unit 118 generates a new content ID and generates it in the content management table 121 stored in the secure storage unit 113. Add content information including the content ID. At this time, the current time is written as the recording date and time of the added content information, the “broadcast program” is written as the type, “MPEG2” as the compression method, “0” as the backup flag, and “1” as the priority.
  • main control unit 118 outputs a content key generation instruction to key generation unit 106 and receives the content key from key generation unit 106.
  • the main control unit 118 newly generates a content file in the information storage unit 110.
  • the main control unit 118 outputs a recording instruction to the broadcast receiving unit 114 and receives content from the broadcast receiving unit 114.
  • the received content key and content are output to the encryption processing unit 109 to instruct the content encryption key.
  • the main control unit 118 creates a content file newly generated in the information storage unit 110. Write the received encrypted contents.
  • the content output from the broadcast receiving unit 114 is composed of a plurality of TS packets, and the main control unit 118 provides operation instruction information indicating pressing of the stop button. Until it is received, content is received in TS packet units, encryption is instructed, and encryption content is written repeatedly.
  • the main control unit 118 monitors the free capacity of the information storage unit 110. If it is determined that there is not enough free space, the content information constituting the content management table 121 is selected with the priority “2”, and the content file corresponding to the selected content information is stored as information. Delete from the section 110 and delete the selected content information from the content management table 121.
  • the main control unit 118 notifies the user that the storage capacity is insufficient and the recording is stopped, for example, by blinking a lamp.
  • the main control unit 118 causes the broadcast receiving unit 114 to end recording. An end notification is output.
  • the main control unit 118 reads the device unique key 116 “Key—A” from the unique information storage unit 108, and encrypts the read device unique key 116 “Key—A” and the content key. Outputs to section 109 and instructs encryption of content key.
  • the encrypted content key is received from the encryption processing unit 109, and the received encrypted content key and the generated content ID are written into the generated content finale.
  • the main control unit 118 reads the B-coded content and the encrypted content key, also reads the generated content file power, and combines the read encrypted content key and the encrypted content key. Assign to a hash function to generate a 160-bit hash value. Write the calculated hash value to the added content information.
  • the main control unit 11 8 When the playlist display button 182 is selected by the user's button operation, the main control unit 11 8 generates a play list screen 211 using the image data stored in the information storage unit 110 and the title and recording date and time of each piece of content information constituting the content management table 121. The display is output to the playback control unit 104.
  • a playlist screen 211 shown in FIG. 6 (b) is the playlist screen 211 displayed here.
  • the playback list screen 211 includes content buttons 212, 213, 214, and 215. Each content button corresponds to the content information 122, 123, 124, and 125 that constitute the content management table 121, respectively. And
  • the main control unit 118 reads from the secure storage unit 113 the content ID included in the content / blueprint corresponding to the selected content button.
  • the information storage unit 110 a content file including a content ID that matches the read content ID is detected.
  • the encrypted content and the encrypted content key are read from the detected content file, the read encrypted content and the encrypted content key are combined, and assigned to the no-hash function.
  • the main control unit 118 reads the hash value included in the content information corresponding to the selected content button, compares the read hash value with the calculated hash value, and if both do not match, Generates an error screen indicating that the selected content cannot be played.
  • the main control unit 118 outputs the generated error screen to the reproduction control unit 104, instructs display of the error screen, and stops the reproduction of the content.
  • the main control unit 118 reads the device unique key 116 "Key-A" from the unique information storage unit 108, and reads the device-specific key.
  • the key 116 “Key-A” and the read encrypted content key are output to the encryption processing unit 109 to instruct the decryption of the encrypted content key.
  • the main control unit 118 receives the content key from the encryption processing unit 109.
  • the encrypted content is read from the detected content file, the read encrypted content and the received content key are output to the encryption processing unit 109, and the decryption of the encrypted content is instructed.
  • the main control unit 118 receives a copy from the encryption processing unit 109. The content is received, and the received content is output to the decoding unit 105.
  • FIG. 7 (a) shows the initial setting screen 191 displayed here.
  • the initial setting screen 191 includes setting items 192, 193, 194 and 196.
  • FIG. 7 (a) shows setting boxes 197 to 201 corresponding to the setting item 196 “backup” are displayed.
  • the main control unit 118 accepts an input operation by the user to the setting boxes 197 to 201.
  • “all” indicating that all contents are knocked up regardless of the type of contents is entered in the setting box 197.
  • “Sunday 0:30” is input as a schedule for transmitting the encrypted content to the backup device 500 for backup.
  • “new only” indicates that only new encrypted content that has been backed up among the encrypted content stored in the information storage unit 110 is to be backed up. "Is entered.
  • “manual” indicating that it is started by a user operation is input as a method for starting restoration of the content backed up in the backup device 500.
  • the HD recorder 100 obtaining encrypted content that is backed up in the backup device 500 is called restoration.
  • the main control unit 118 receives operation instruction information indicating that the enter button has been pressed from the input unit 103, and stores the setting items input to each setting box.
  • the setting items entered by pressing the enter button are accepted when the user moves the cursor to buttons 192 to 194 to accept input of settings regarding the channel, image quality, and disc.
  • the main control unit 118 communicates with the knock-up device 500.
  • An error screen is generated to notify the user that restoration cannot be performed due to communication failure.
  • the generated error screen is displayed on the monitor 120 via the playback control unit 104, and the following processing is stopped.
  • the main control unit 118 instructs the authentication unit 102 to perform device authentication with the knock-up device 500. To do. If device authentication by the authentication unit 102 fails, the main control unit 118 generates an error screen notifying the user that restoration cannot be performed because communication with the knock-up device 500 has failed, and the playback control unit 104 is The error screen generated on the monitor 120 is displayed and the following processing is stopped.
  • the main control unit 118 receives the session key from the authentication unit 102.
  • the main control unit 118 performs secret communication on the received session key using a common key encryption method. For the sake of simplicity, the following description omits the description of encryption and decryption processing related to secret communication.
  • the main control unit 118 reads the device identifier 115 “ID-A” from the unique information storage unit 108, and transmits / receives the restore information request for requesting information on the encrypted content that can be restored and the read device identifier 115 “ID_A”. Send to backup device 500 via part 101
  • the main control unit 118 receives a content ID, a title, and a recording date and time corresponding to each encrypted content stored in the knockup device 500 from the knockup device 500 via the transmission / reception unit 101. To do.
  • the received content ID, title, and recording date / time are temporarily stored, and the restoration information shown in FIG. 7 (b) is stored using the image data, received title, and recording date / time stored in the information storage unit 110.
  • Generate screen 221 and playback controller 1 The generated restore information screen 221 is displayed on the monitor 120 via 04.
  • the restore information screen 221 displays a plurality of content buttons 222 to 225.
  • the main control unit 118 receives operation instruction information indicating the selection of any content button from the input unit 103, and reads a content ID corresponding to the received operation instruction information. Next, the main control unit 118 transmits the read content ID and a restore request for requesting restoration of the encrypted content indicated by the content ID to the knock-up device 500 via the transmission / reception unit 101.
  • the B-coded content, the content key, and the expiration date are received from the backup device 500 via the transmission / reception unit 101.
  • a new content file is generated in the information storage unit 110, and the content button selected by the user and the content ID corresponding to the content button and the received B-sign message content are written in the generated content file.
  • the main control unit 118 reads the device unique key 116 “Key—A” from the secure storage unit 113, and encrypts the read device unique key 116 “Key—A” and the received content key with the encryption processing unit 109. And instruct the content key encryption key.
  • the cryptographic key is received from the cryptographic processing unit 109, the received cryptographic key is written into the newly generated content file.
  • the main control unit 118 reads the encrypted content and the encrypted content key from the content file newly generated on the information storage unit 110, and reads the encrypted content and the encrypted key.
  • the content key is combined and assigned to the hash function to calculate the knosh value.
  • the main control unit 118 After calculating the hash value, the main control unit 118 generates a content blueprint including the content ID corresponding to the content button selected by the user, the title, the recording date and time, the expiration date, and the calculated hash value.
  • the generated content blueprint is added to the content management table 121. At this time, the backup flag “1” and the priority “2” are written in the added content information, and the restore process is terminated.
  • the content to be restored is selected by the user's operation, and the selected container is selected.
  • the state of the information storage unit 110 may be returned to the state immediately after the knock-up.
  • the main control unit 118 reads the backup date from the knock-up history table 131 and displays the read date on the monitor 120. The user selects one of the displayed dates.
  • the main control unit 118 reads the content ID stored in the knock-up history table 131 corresponding to the selected date. Of the read content IDs, only the content ID included in the content management table 121 is extracted, the extracted content ID is transmitted to the backup device 500, and the encrypted content corresponding to the transmitted content ID is sent. Request transmission.
  • the main control unit 118 stores settings related to backup by user operations.
  • description will be made assuming that the input setting items are stored in the initial setting screen 191 described above.
  • the main control unit 118 regularly monitors the time, and when determining that the current time is "Sunday 0:30", the main control unit 118 stores the content management table 121 stored in the secure storage unit 113.
  • the content information to be configured is selected one by one in order, and the following processing is performed for the selected content information.
  • the main control unit 118 detects a content file corresponding to the selected content information on the information storage unit 110 based on the content ID included in the selected content information.
  • the encrypted content and the encrypted content key included in the detected content file are read from the information storage unit 110, and the read encrypted content and the encrypted content key are combined and substituted into a hash function. No, the shush value is calculated.
  • the calculated hash value is compared with the hash value included in the selected content information. If they do not match, the process proceeds to the next content information processing.
  • main controller 118 transmits an activation instruction to knock-up device 500 via transmission / reception unit 101. Backup via sending / receiving unit 101 within a predetermined time If the activation notification is not received from the device 500, the main control unit 118 stops the subsequent processing.
  • the main control unit 118 instructs the authentication unit 102 to perform device authentication with the knock-up device 500. If the device authentication by the authentication unit 102 has failed, the main control unit 118 stops the subsequent processing.
  • main control unit 118 receives a session key from authentication unit 102.
  • the main control unit 118 performs secret communication in the transmission / reception of information with the knock-up device 500 by a common key encryption method using the received session key.
  • the following description omits the description of the encryption and decryption processing related to the secret communication.
  • the main control unit 118 reads the device unique key 116 “Key—A” from the unique information storage unit 108, and the read device unique key 116 “Key—A” and the encryption key read from the information storage unit 110.
  • the content key is output to the encryption processing unit 109 to instruct the decryption of the encrypted content key.
  • the main control unit 118 receives the content key from the encryption processing unit 109.
  • the encrypted content included in the detected content file is read, the device identifier 115 “ID-A” is read from the unique information storage unit 108, and included in the selected content information from the secure storage unit 113. Read the recorded content ID, title, and recording date and time.
  • the main control unit 118 sends the backup request instructing the knock-up, the read device identifier 115 “ID-A”, the content ID, the title, the recording date and time, the content key, and the encrypted content to the transmission / reception unit 101.
  • the knock-up device 500 To the knock-up device 500.
  • the main control unit 118 receives an error notification or expiration date indicating that the backup request cannot be received from the backup device 500 via the transmission / reception unit 101.
  • the main control unit 118 stops the subsequent processing.
  • the main control unit 118 writes the received expiration date in the selected content information and changes the backup flag to “1”. Next, “2” is written in the priority and the processing of the next content information is started.
  • the main control unit 118 reads the content ID from each content ⁇ blueprint included in the content management table 121 and reads it.
  • the issued content ID and the current date are written in the knock-up history table 131.
  • the main control unit 118 starts the backup process in the initial setting process regardless of the set backup schedule.
  • the reproduction control unit 104 includes an image signal processing unit and an audio signal processing unit.
  • the playback control unit 104 receives image data and audio data from the decoding unit 105.
  • the image signal processing unit generates an image signal from the received image data.
  • the vertical synchronization signal, horizontal synchronization signal, and generated image signal are output to the monitor 120. Further, an image signal is generated from various screen data according to instructions from the control unit 107 and output to the monitor 120.
  • the audio signal processing unit generates the received audio data force analog audio signal and outputs the generated analog audio signal to the monitor 120.
  • the monitor 120 has a built-in speaker, receives a horizontal synchronization signal, a vertical synchronization signal, and an image signal from the image signal processing unit, and displays an image based on the received horizontal synchronization signal, vertical synchronization signal, and image signal. indicate.
  • the speaker also receives an analog audio signal from the audio signal processing unit, converts the received analog audio signal into audio, and outputs the audio.
  • the input / output unit 112 is loaded with a recording medium such as a DVD or a memory card.
  • a recording medium such as a DVD or a memory card.
  • the information recorded on the recording medium is read and the information is written on the recording medium.
  • the backup device 500 includes a transmission / reception unit 501, an authentication unit 502, a power supply unit 503, a control unit 507, an encryption processing unit 509, a unique information storage unit 504, a content storage unit 510, and a secure information storage unit 511. And an input unit 512 and a display unit 513.
  • knock-up device 500 is a computer system that includes a microprocessor, RAM, and ROM.
  • the RAM and ROM store computer programs, and the microprocessor operates according to the computer programs.
  • the knock-up device 500 achieves a part of its functions.
  • the unique information storage unit 504 includes a ROM, and stores a device unique key 516 “Key-C” as shown in FIG.
  • the device unique key 516 “Key-C” is key data unique to the knock-up device 500 and is written when the knock-up device 500 is shipped.
  • the content storage unit 510 is composed of a hard disk unit. As an example, as shown in FIG. 9, the contents storage unit 510 reads and writes [this content finale 529, 534, 539.
  • Each content finale includes a content ID, a Japanese phone number ⁇ content, and a Japanese phone number ⁇ content key.
  • the content ID is identification information corresponding to the encrypted content.
  • the encryption content is generated by applying the encryption algorithm E1 to the content using the content key.
  • the encrypted content key is obtained by applying the encryption algorithm E 1 to the content key used for content encryption using the device unique key 516 “Key—C” stored in the unique information storage unit 508. Has been generated.
  • the content file 529 includes a content ID 531 “A001”, an encrypted content 532, and an encrypted content key 533 “Enc (Key—C, Key—la)”.
  • the content ID 531 “A001” is information for uniquely identifying the encrypted content 532, and is the same as the content ID 136 “A001” stored in the information storage unit 110 of the HD recorder 100.
  • the encrypted content 532 is generated by applying the encryption algorithm E1 to the content using the content key “Key-la”.
  • the encrypted content 532 is the same as the encrypted content 137 stored in the information storage unit 110 of the HD recorder 100.
  • the encrypted content key 533 “Enc (Key—C, Key—la)” is stored in the unique key storage unit 504 using the device unique key 516 “Key—C” and the content key “Key— la ”is generated by applying the encryption algorithm E1.
  • the secure information storage unit 511 includes a flash memory.
  • the secure information storage unit 511 has a protection mechanism and is protected from access by an external device.
  • the secure information storage unit 511 stores a backup management table 521 and permitted device identification information 551 as shown in FIG.
  • the knock-up management table 521 includes a plurality of backup information 522, 523, 524, 525.
  • Each backup information includes a content ID, a title, a recording date and time, a knock-up device identifier, and a hash value.
  • Each piece of content information has a one-to-one correspondence with the content file stored in the content storage unit 510.
  • the content ID is the same as the content ID included in the corresponding content file, and is identification information indicating the encrypted content.
  • the title is the name of the corresponding encrypted content.
  • the recording date and time is the date and time when the content that becomes the basis of the encrypted content such as HD recorder 100 or HD recorder 400 power broadcasting device 10 or external recording media power is acquired.
  • the backup source device identifier is a device identifier of a device that has requested backup of the encrypted content included in the corresponding content file.
  • the “No” and “Sh” values are generated by combining the “B” sound content and the “B” sound content key included in the corresponding content file and substituting them into the “No” and “Sh” functions.
  • the permitted device identification information 551 is configured to include identification information of a device for which the knock-up device 500 accepts various instructions such as a knock-up request.
  • a device identifier 552 “ID-A” indicating the HD recorder 100 forming the knock-up system 1 and a device identifier 553 riD_Bj indicating the HD recorder 400 are included.
  • the power supply unit 503 also acquires power from the external power supply, and supplies the acquired power to each circuit constituting the backup device 500 in accordance with an instruction from the control unit 507.
  • the power supply unit 503 supplies power only to the transmission / reception unit 501 and the control unit 507.
  • the power supply unit 503 is instructed by the control unit 507 to start power supply. When instructed to start power supply, it starts power supply to other parts. Also, supply power from the control unit 507 It is instructed to stop. When instructed to stop the power supply, the power supply to each unit other than the transmission / reception unit 501 and the control unit 507 is stopped.
  • the transmission / reception unit 501 is connected to the LAN 30, and transmits / receives various information between the external device connected to the LAN 30 and the control unit 507 and the authentication unit 502.
  • the external devices are the HD recorder 100 and the HD recorder 400.
  • the authentication unit 502 stores in advance a secret key SK-C, a public key certificate Cert-C, a certificate authority public key PK-CA, and CRL unique to the knock-up device 500.
  • the public key certificate C ert — C is used to prove the validity of the public key PK — C corresponding to the private key SK — C.
  • the certificate identification number, the public key PK — C, and the signature data of the certificate authority It is comprised including.
  • the signature data of the certificate authority is generated by applying the signature generation algorithm S to at least the public key PK_C using the secret key SK-CA of the certificate authority.
  • the CRL includes the certificate identification number of the revoked public key certificate.
  • the CA public key PK—CA is a public key that is paired with the CA private key SK—CA.
  • the authentication unit 502 performs device authentication according to DTCP with an external device according to an instruction from the control unit 507, and prohibits communication between the control unit 507 and the external device when the authentication fails. If the authentication is successful, a common session key is generated with the external device, and the generated session key is output to the control unit 507. The device authentication operation will be described in detail later.
  • the encryption processing unit 509 receives the plaintext and the key from the control unit 507, and is instructed to encrypt the plaintext.
  • the control unit 507 receives the ciphertext and key, and is instructed to decrypt the ciphertext.
  • the received plaintext is subjected to the encryption algorithm E1 using the received key to generate a ciphertext, and the generated ciphertext is output to the control unit 507.
  • the decrypted text is generated by applying the decryption algorithm D 1 to the ciphertext received using the received key, and the generated decrypted text is output to the control unit 107.
  • the combination of plaintext and key received by the encryption processing unit 509 is a content key. And the device unique key “Key-C”. Further, the combination of the ciphertext and the key received by the cryptographic processing unit 509 is the cipher key content key and the device unique key “Key-C”.
  • the control unit 507 stores the viewing time “240 hours”.
  • the viewing time is the time during which the HD recorder 100 and HD recorder 400 can use the encrypted content that was the target of backup.
  • control unit 507 is provided with a secure clock (not shown) that can also operate an external force.
  • the control unit 507 receives an activation instruction for instructing activation from an external device via the transmission / reception unit 501.
  • the external device is the HD recorder 100 or the HD recorder 400.
  • the power supply unit 503 is instructed to start power supply. Next, an activation notification indicating that the knock-up device 500 has been activated is transmitted to the external device via the transmission / reception unit 501.
  • control unit 507 instructs the authentication unit 502 to perform device authentication with an external device. If device authentication by the authentication unit 502 is unsuccessful, the power supply unit 503 is instructed to stop power supply. If the device authentication by the authentication unit 502 is successful, the session key is received from the authentication unit 502. In the following processing, the control unit 507 realizes secret communication with the external device by the common key encryption method using the received session key, but explains the encryption and decryption processing related to the secret communication. Omitted.
  • control unit 507 receives the device identifier, the backup request, the content ID, the content key, the title, the recording date and time, and the encrypted content from the external device via the transmission / reception unit 501.
  • the device identifier, the extension request, and the content ID are received.
  • a device identifier and a restore information request are received.
  • the control unit 507 Upon receiving the device identifier, the backup request, the content ID, the content key, the title, the recording date and time, and the encrypted content, the control unit 507 stores the received device identifier in the secure information storage unit 511. Confirm that it is included in information 551. If not included, a backup request is sent to the external device via the transceiver 501. Send an error notification indicating that cannot be accepted. Next, the power supply unit 503 is instructed to stop power supply.
  • device unique key 516 “Key-C” is read from unique information storage unit 504.
  • the read device unique key 516 “Key—C” and the received content key are output to the encryption processing unit 509 to instruct the encryption of the content key.
  • control unit 507 receives the encrypted key content key from the encryption processing unit 509, and generates a content file including the received content ID, the B sound key content, and the B sound key content key.
  • the generated content file is written into the content storage unit 510.
  • control unit 507 reads the encrypted content and the encrypted content key included in the content file written in the content storage unit 510, and reads the read encrypted content and encrypted content key. Substitute the hash value into a hash function to generate a 160-bit hash value.
  • control unit 507 generates backup information including the received content ID, title, recording date and time, device identifier, and calculated hash value, and adds the generated backup information to the backup management table 521.
  • the received device identifier is used as the backup source device identifier.
  • control unit 507 also obtains the current time for the secure clock power, and calculates the expiration date by adding the viewing time "240 hours" to the obtained current time.
  • the calculated expiration date is transmitted to the external device via the transmission / reception unit 501.
  • the control unit 507 When the device identifier, the extension request, and the content ID are received via the transmission / reception unit 501, the control unit 507 includes the received device identifier in the permitted device identification information 551 stored in the secure information storage unit 511. Confirm that it matches the device identifier! / If they do not match, an error notification indicating that the extension request cannot be received is transmitted to the external device via the transmission / reception unit 501. Next, the power supply unit 503 is instructed to stop power supply. If the received device identifier matches any of the device identifiers included in permitted device identification information 551, control unit 507 selects knock-up information including the same content ID as the received content ID.
  • control unit 507 detects a content inlay including the same content ID as the received content ID from the content storage unit 510, and the encrypted content and encryption included in the detected content inole are detected. Read the content key. The read cipher key content and cipher key content key are combined and substituted into a hash function to calculate the no-shash value.
  • control unit 507 sends an error notification indicating that the extension request cannot be accepted. Output to an external device via the transmission / reception unit 501.
  • control unit 507 also acquires the current time for the secure clock power, and adds the viewing time “240 hours” to the acquired current time to calculate the expiration date. Next, the calculated expiration date is transmitted to the external device via the transmission / reception unit 501.
  • the control unit 507 When receiving the device identifier and the restore information request from the external device, the control unit 507 confirms that the received device identifier is stored in the secure information storage unit 511 and included in the permitted device identification information 551. Check. If it is not included, an error notification indicating that the restore information request cannot be accepted is transmitted to the external device via the transmission / reception unit 501. Next, the power supply unit 503 is instructed to stop power supply.
  • control unit 507 stores all the knockup information stored in secure information storage unit 511 and included in knockup management table 521. Also reads the content ID, title, and recording time. The read content ID, title, and recording time are transmitted to the external device via the transmission / reception unit 501. Next, the control unit 507 receives the content ID and the restore request from the external device via the transmission / reception unit 501. When the content ID and the restore request are received, the backup management table 5 21 selects the backup information including the same content ID as the received content ID.
  • control unit 507 compares the selected backup information with the received content ID.
  • the corresponding content file is detected.
  • the read cipher key content and the cipher content key are combined and substituted into a hash function to calculate a no-shash value.
  • the calculated hash value is compared with the hash value included in the selected backup information.
  • control unit 507 transmits an error notification indicating that the restore request cannot be accepted to the external device via the transmission / reception unit 501.
  • the power supply unit 503 is instructed to stop power supply.
  • control unit 507 If they match, the control unit 507 reads the device unique key 516 “Key—C” from the unique information storage unit 504, and encrypts the read encrypted content key and device unique key 516 “Key-C”. Output to the processing unit 509 and instruct the decryption of the encrypted content key. Next, the content key is received from the cryptographic processing unit 509. Upon receiving the content key, the control unit 507 reads the encrypted content from the detected content file.
  • control unit 507 also acquires the current time for the secure clock power, and calculates the expiration date by adding the viewing time “240 hours” to the acquired current time.
  • the read encrypted content, the received content key, and the calculated expiration date are transmitted to the external device via the transmission / reception unit 501.
  • control unit 507 instructs the power supply unit 503 to stop power supply.
  • the input unit 512 receives input of information and instructions by the operator, and outputs the received information and operation instruction information corresponding to the received instructions to the control unit 507.
  • the display unit 513 displays various types of information under the control of the control unit 507.
  • step S111 The operation of HD recorder 100 will be described using the flowchart shown in FIG. For convenience of explanation, the explanation starts from step S111.
  • the main control unit 118 sets the items related to backup set on the initial setting screen 191 shown in FIG. 7, the content type “all”, the backup schedule “Sunday 0:30”, and the backup mode “new only”. ”And the restore mode“ manual ”are stored.
  • the control unit 107 of the HD recorder 100 compares the current time indicated by the secure clock 117 with its own extended time “2:00” (step SI 11), and the current time is “2: If it is determined that the current time is not “2: 0” (NO in step S111), step S112 is executed. Does not go to step S113.
  • control unit 107 compares the current time with the stored knock-up schedule “Sunday 0:30” and determines that the current time is “Sunday 0:30” (step S113). YES), backup processing is performed (step S114).
  • step S113 If it is determined that it is not “current time power ⁇ Sunday 0:30” (NO in step S113), the process proceeds to step S115.
  • step S115 if the expired content is deleted immediately before the elapsed time of power exceeds "30 minutes" (YES in step S115), the control unit 107 again returns to the content management table 121.
  • the expiration date included in each piece of content information is compared with the current time, the content file corresponding to the expiration date of the content information is deleted from the information storage unit 110, and the content information is deleted from the content management table 121. Delete (Step S116).
  • control unit 107 does not perform step S116 but moves the process to step S117.
  • step S117 when the power button is pressed by the user's operation (YES in step S117), the control unit 107 accepts the user's button operation and remote controller operation via the input unit 103 (step S117). 118), perform various processes according to the accepted button operations.
  • step S117 If the power button is not pressed (NO in step S117), the process returns to step SI11 to continue monitoring the current time.
  • step S122 When the recording button is pressed in step S118, the control unit 107 executes a recording process (step S122). When the recording process ends, the process returns to step S118 to accept the user's operation.
  • step S118 If the power button is pressed in step S118, the process returns to step S111. Continue to monitor the time.
  • step S118 If any other button is pressed in step S118, other processing is performed (step S123).
  • step S118 upon accepting the pressing of the menu button, the control unit 107 displays the menu screen 181 shown in FIG. 6 (a) on the motor 120 (step S121) and accepts the selection by the user (step S121). S 124).
  • step S124 When the initial setting button 188 is selected (step S124), the control unit 107 displays the initial setting screen 191 shown in Fig. 7 (a) on the monitor 120 (step SI26), and the user's button Accepts various settings by operation (step S127). When the setting is accepted, return to step S118.
  • step S124 reproduction processing is performed (step S129).
  • step S129 reproduction processing is performed (step S129).
  • step S124 when restore button 183 is selected, control unit 107 performs a restore process (step S131). When the restoration process ends, the process returns to step S118. If another button is selected, other processing is performed (step S181), and the process returns to step S118.
  • step S122 in FIG. 1 This is a detail of step S122 in FIG.
  • the control unit 107 Upon receiving the operation instruction information indicating the pressing of the record button, the control unit 107 generates a new content ID (step S151), and displays the content ⁇ blueprint including the generated content ID in the content management table. It is added to 121 (step S153). The current time is written in the recording date and time of the added content information (step S154), and “broadcast program” is written in the type (step S156). In addition, “MPEG2” is written in the compression method (step S157), “0” is written in the backup flag (step S158), and “1” is written in the priority (step S161).
  • control unit 107 instructs the key generation unit 106 to generate a content key.
  • Key generation unit 106 generates a content key and outputs the generated content key to control unit 107 (step S162).
  • control unit 107 generates a new content file in the information storage unit 110 (step S163).
  • a recording instruction is output to the broadcast receiving unit 114.
  • the broadcast receiving unit 114 receives content via the antenna 130 (step S164), and outputs the received content to the control unit 107 in units of TS packets.
  • step S164 The process from step S164 to step S168 is repeated until the stop button is pressed by the user.
  • the stop button is pressed (YES in step S166)
  • the process proceeds to step S171. .
  • control unit 107 outputs the content received from the broadcast receiving unit 114 and the content key received from the key generation unit 106 to the encryption processing unit 109, and instructs the content encryption key.
  • the encryption processing unit 109 encrypts the content using the received content key, and outputs the generated encrypted content to the control unit 107 (step S167).
  • Control unit 107 writes the encrypted content generated by encryption processing unit 109 into the content file generated in information storage unit 110 (step S168), and returns to step S164.
  • the control unit 107 reads the device unique key 116 “Key—A” from the unique information storage unit 108 (step S171), and the read device unique key 116 “ Key—A ”and the content key are output to the encryption processing unit 109 to instruct the encryption key of the content key.
  • the encryption processing unit 109 encrypts the content key using the received device unique key 116 “Key-A”, and generates an encrypted content key.
  • the generated encrypted content key is output to control unit 107 (step S 172).
  • the control unit 107 receives the encrypted content key from the encryption processing unit 109, and writes the received encrypted content key and the generated content ID into the content finale (step S173).
  • control unit 107 combines the encrypted content and the encrypted content key and substitutes them into the hash function to calculate a no-shash value (step S 174).
  • the calculated hash value is written in the added content information (step S176).
  • control unit 107 executes step S181 to step S189.
  • the control unit 107 monitors the free capacity of the information storage unit 110 ( Step S181). If it is determined that there is sufficient free space (YES in step S181), and the user does not press the stop button (NO in step S182), the flow returns to step S181 to continue monitoring the free space.
  • the control unit 107 moves the process to step S171.
  • step S181 When it is determined that the free space is insufficient (NO in step S181), the control unit 107 sequentially stores the content information stored in the secure storage unit 113 and included in the content management table 121. Select (step S184). At this time, when all the pieces of content information included in the content management table 121 have been processed in steps S187 to 189, that is, there is no deleteable content in the information storage unit 110 (step S186). YES), the control unit 107 notifies the user that the storage capacity is insufficient by blinking the lamp, etc., and moves the process to step S171.
  • step S186 the control unit 107 reads the priority level included in the selected content information, and determines whether the read priority level is "2" (step S 187). . If the priority is not “2” (NO in step S187), the process returns to step S184 to select the next content information.
  • step S 187 the information storage unit 110 detects the content file corresponding to the selected content information based on the content ID included in the selected content information, and detects the detected content file.
  • the content file is deleted from the information storage unit 110 (step S188).
  • step S189 the selected content information is deleted from the content management table 121 (step S189), and the process returns to step S181.
  • step S129 in FIG. 1 is a detail of step S129 in FIG.
  • the control unit 107 When the user selects the play list display button 182 on the menu screen 181 shown in FIG. 6, the control unit 107 generates a play list screen 211 as shown in FIG. The screen 211 is displayed on the monitor 120 (step S201).
  • step S202 selection of content by the user is accepted via the input unit 103 (step S202).
  • the user selects the content button 212. And explain.
  • the control unit 107 reads the content ID “A001” included in the content information 122 corresponding to the selected content button 212 from the secure storage unit 113 (step S 203), and information based on the read content ID “A001”.
  • a content file 134 corresponding to the content information 122 is detected on the storage unit 110 (step S204).
  • the encrypted content 137 and the encrypted content key 138 “Enc (Key—A, Key_la)” are read from the detected content file 134 (step S205).
  • the read cipher key content 137 and cipher key content key 138 “Enc (Key—A, Key—la)” are combined and substituted into a hash function to calculate a hash value (step S 206).
  • control unit 107 reads the hash value “01a” from the content information 122 including the content ID “A001” (step S207).
  • the calculated hash value is compared with the read hash value (step S208), and if they do not match (NO in step S208), an error screen is displayed indicating that the selected content cannot be played back.
  • the generated error screen is displayed (step S209), and the reproduction process is terminated.
  • the control unit 107 reads the device unique key 116 "Key-A" from the unique information storage unit 108.
  • the encrypted content key 138 “Enc (Key— A, Key— la)” and the read device unique key 1 16 “Key— A” are output to the encryption processing unit 109, and the encrypted content key 138 “Enc ( Key—A, Key—la) ”is instructed to be decoded.
  • the encryption processing unit 109 receives the encrypted content key “Enc (Key—A, Key—1a)” and the device specific key 116 “Key—A” from the control unit 107. Using the received device unique key 116 “Key-A”, the encrypted content key “Enc (Key-A, Key-la)” is decrypted to generate the content key “Key-la”. The key “Key-la” is output to the control unit 107 (step S211).
  • Control unit 107 receives content key “Key-la” from encryption processing unit 109.
  • the encrypted content 137 is read from the content file 134 (step S212), and the read encrypted content 137 and the content key “Key—laj” are output to the encryption processing unit 109. And instruct to decrypt the encrypted content.
  • encryption processing unit 109 decrypts the B sound key content using content key “Key-la”, generates content, and generates the generated content as “1”. (Step S213).
  • the control unit 107 receives the content from the encryption processing unit 109 and outputs the received content to the reproduction control unit 104.
  • the playback control unit 104 receives content from the control unit 107, decompresses the received content to generate an image signal and an audio signal (step S214), outputs the generated image signal and audio signal to the monitor 120, and Plays an image and a sound (step S216).
  • the control unit 107 transmits an activation instruction to the backup device 500 via the transmission / reception unit 101 (step S231).
  • the control unit 507 of the backup device 500 receives an activation instruction via the transmission / reception unit 501 and instructs the power supply unit 503 to start supplying power.
  • the power supply unit 503 starts power supply to each unit constituting the backup device 500 (step S232).
  • control unit 507 transmits an activation notification to the HD recorder 100 via the transmission / reception unit 501 (step S233).
  • the control unit 107 of the HD recorder 100 indicates that restoration cannot be performed unless a start-up notification is received from the backup device 500 within a predetermined time via the transmission / reception unit 101 (NO in step S234). An error screen is generated and the error screen generated via the playback control unit 104 is displayed on the monitor 120 (step S236).
  • the authentication unit 102 If the activation notification is received within the predetermined time (YES in step S234), the authentication unit 102 is instructed to authenticate the device with the backup device 500. The authentication unit 102 performs device authentication with the knock-up device 500 according to an instruction from the control unit 107 (step S237).
  • step S236 If the device authentication by the authentication unit 102 fails (NO in step S239), the control unit 107 Then, the process proceeds to step S236.
  • step S239 If the device authentication is successful (YES in step S239), the device identifier 115 “ID—A” is read from the unique information storage unit 108 (step S241), and the read device identifier 115 “ID— A ”and a restore information request are transmitted to knock-up device 500 (step S 244).
  • step S242 When device authentication with the HD recorder 100 fails (NO in step S242), the control unit 507 of the backup device 500 instructs the power supply unit 503 to stop supplying power, and the power supply unit 503 receives the transmission / reception unit 501 and Stop power supply to each unit other than the control unit 507 (step S243)
  • step S242 If the device authentication with the HD recorder 100 is successful (YES in step S242), a restore information request and a device identifier “ID-A” are received from the HD recorder 100 via the transmission / reception unit 501.
  • the received device identifier “ID-A” is stored in the secure information storage unit 511 and registered in the permitted device identification information 551, and it is determined whether or not it is possible (step S246). If it is determined that it is not registered (NO in step S246), control unit 507 moves the process to step S263.
  • each backup information power constituting the knock-up management table 521 also reads the content ID, title, and recording date and time (step S247), and the read content ID Then, the title and the recording date / time are transmitted to the HD recorder 100 via the transmission / reception unit 501 (step S248).
  • the control unit 107 of the HD recorder 100 receives the content ID, the title, and the recording date / time from the backup device 500 via the transmission / reception unit 101.
  • a restore information screen 221 shown in FIG. 7 is generated using the received title and recording date (step S 251), and the generated list information screen 221 is displayed on the monitor 120 via the playback control unit 104 (step S 252). )
  • Control unit 107 accepts selection of content to be restored by the user via input unit 103 (step S253).
  • the control unit 107 reads the content ID corresponding to the selected content button (step S254), and transfers the read content ID and the restore request via the transmission / reception unit 101. The data is transmitted to the backup device 500 (step S256).
  • the control unit 507 configuring the backup device 500 receives the restore request and the content ID via the transmission / reception unit 501.
  • the control unit 507 selects the backup information that is stored in the secure information storage unit 511 and includes the content ID received from the backup management table 521 (step S257).
  • control unit 507 detects a content file corresponding to the selected backup information in the content storage unit 510 based on the received content ID, and the encrypted content and the encrypted content included in the detected content file. Read the content key (step S259). The control unit 507 combines the read encrypted content and the encrypted content key and substitutes them into the hash function to calculate the hash value (step S260).
  • the hash value included in the selected backup information is read (step S261), and the calculated hash value is compared with the read hash value. If they do not match (NO in step S262), control is performed.
  • Unit 507 generates an error notification indicating that the request to restore the content corresponding to the received content ID cannot be received, and transmits the generated error notification to HD recorder 100 via transmission / reception unit 501 (step S263).
  • the control unit 107 of the HD recorder 100 displays an error screen informing that the restoration cannot be performed on the monitor, and ends the restoration process.
  • control unit 507 instructs the power supply unit 503 to stop power supply.
  • the power supply unit 503 receives the instruction from the control unit 507, and stops power supply to each unit other than the transmission / reception unit 501 and the control unit 507 (step S264).
  • the control unit 507 reads the device unique key 516 “Key—C” from the unique information storage unit 504 (step S 266 )
  • the read device unique key 516 “Key-C” and the encrypted content key are output to the encryption processing unit 509, and the decryption of the encrypted content key is instructed.
  • the encryption processing unit 509 generates a content key by decrypting the encrypted content key using the device unique key 516 “Key-C” in accordance with an instruction from the control unit 507, and the generated content key is transmitted to the control unit 507. (Step S267).
  • the control unit 507 receives the content key from the encryption processing unit 509, and then detects the detected content.
  • the encrypted content contained in the file is read (step S268).
  • the control unit 507 also obtains the current time for the secure clock power, and calculates the expiration date by adding the viewing time “240 hours” to the obtained current time (step S269).
  • the encrypted content read, the received content key, and the calculated expiration date are transmitted to the HD recorder 100 via the transmission / reception unit 501 (step S271).
  • the control unit 507 instructs the power supply unit 503 to stop power supply, and the power supply unit 503 receives the instruction from the control unit 507 and supplies power to each unit other than the transmission / reception unit 501 and the control unit 507. Stop (step S272).
  • the control unit 107 of the HD recorder 100 receives the encrypted content, the content key, and the expiration date from the backup device 500 via the transmission / reception unit 101.
  • a new content inlay is generated on the information storage unit 110, and the received B-sound key content and content ID are written to the generated content file. (Step S274).
  • the device unique key 116 “Key_A” is read from the unique information storage unit 108 (step S276), and the read device unique key 116 “Key—A” and the received content key are encrypted. And instruct the encryption key of the content key.
  • the encryption processing unit 109 receives the device unique key 116 “Key-A” and the content key from the control unit 107.
  • the received device-specific key “Key_A” is used to encrypt the content key, an encrypted content key is generated, and the generated encrypted content key is output to the control unit 107 (step S277).
  • the control unit 107 receives the encrypted content key from the encryption processing unit 109, and writes the received encrypted content key to the generated content file on the information storage unit 110 (step S278).
  • control unit 107 combines the received encrypted content and the received encrypted content key and substitutes them into a hash function to calculate a no-shash value (step S279).
  • the control unit 107 adds content information including the content ID corresponding to the selected content button, the title, the recording date and time, the received expiration date, and the calculated hash value to the content management table 121. (Step S281). Write “1” to the backup flag of the added content information (step S284) and write priority “2” (step S286) [0190] (5) Backup processing by HD recorder 100 and backup device 500
  • the control unit 107 configures the content management table 121 stored in the secure storage unit 113.
  • the content information is selected one by one in order (step S301). At this time, if all the content information has been selected and there is no content information to be newly selected (YES in step S302), the backup process is terminated. If all the content information has not been selected (NO in step S302), the control unit 107 determines whether the backup flag included in the selected content information is “0”, that is, the selected content information. It is determined whether or not the content corresponding to is already backed up! / (Step S303). If the backup flag is “0”! /, (NO in step S303), the process returns to step S301 to select the next content information.
  • the control unit 107 reads the content ID of the selected content information (step S304), and selects the content information based on the read content ID.
  • the encrypted content and the encrypted content key are read from the information storage unit 110 from the detected content file (step S307).
  • the control unit 107 combines the read encrypted content and the encrypted content key and assigns them to the hash function to calculate the hash value (step S308).
  • the hash value included in the selected content information is read (step S309), and the read hash value is compared with the calculated hash value (step S311). If the two do not match, the process returns to step S301 to proceed to the next content information processing.
  • the control unit 107 transmits an activation instruction to the backup device 500 via the transmission / reception unit 101 (step S313).
  • the control unit 507 of the backup device 500 receives an activation instruction from the HD recorder 100 via the transmission / reception unit 501, and instructs the power supply unit 503 to start power supply.
  • the power supply unit 503 starts power supply to each unit constituting the backup device 500 according to an instruction from the control unit 507 (step S316).
  • the control unit 507 transmits an activation notification to the HD recorder 100 via the transmission / reception unit 501 (step S317).
  • control unit 107 of the HD recorder 100 does not receive the activation notification from the backup device 500 within a predetermined time (NO in step S318), the control unit 107 ends the backup process.
  • the control unit 107 instructs the authentication unit 102 to perform device authentication with the backup device 500.
  • Authentication unit 102 performs device authentication with knock-up device 500 according to an instruction from control unit 107 (step S321). If device authentication by the authentication unit 102 fails (NO in step S322), the control unit 107 ends the backup process.
  • the control unit 107 reads the device unique key 116 “Key-A” from the unique information storage unit 108, and reads the device unique key 116 “Key-A”.
  • the encrypted content key included in the selected content information is output to the encryption processing unit 109, and the decryption of the encrypted content key is instructed.
  • the encryption processing unit 109 generates a content key by decrypting the encrypted content key using the received device unique key 116 “Key-A”, and the generated content key is used as the control unit. Output to 107 (step S323).
  • the control unit 107 receives the content key from the encryption processing unit 109.
  • the content ID, title, and recording date / time included in the selected content information are read (step S324).
  • control unit 107 reads the device identifier 115 “ID-A” from the unique information storage unit 108, and reads the encrypted content corresponding to the selected content information from the information storage unit 110 (step S326).
  • the backup request, the read device identifier 115 “ID A”, the content ID, the title, the recording date and time, and the encrypted content are received via the transceiver 101.
  • the acquired content key is transmitted to the backup device 500 (step S327).
  • control unit 507 instructs power supply unit 503 to stop power supply, and power supply unit 503 includes transmission / reception unit 501 and control unit 503. The power supply to each unit other than the control unit 507 is stopped (step S329).
  • the control unit 507 receives the backup request, the device identifier “ID—A”, the content ID, the title, and the recording date / time from the HD recorder 100 via the transmission / reception unit 101. And the encrypted key content and the content key are received. It is determined whether or not the received device identifier “ID-A” is registered in the permitted device identification information 551 stored in the secure information storage unit 511 (step S331). If it is determined that the error is registered (NO in step S331), the control unit 507 transmits an error notification indicating that the backup request cannot be received to the HD recorder 100 via the transmission / reception unit 501. (Step S332), the power supply to each circuit constituting the backup device 500 is stopped via the power supply unit 503 (Step S333). Here, the HD recorder 100 that has received the error notification ends the backup process.
  • the device unique key 516 “Key—C” is stored from the unique information storage unit 504.
  • the device unique key 516 “Key-C” and the received content key are output to the encryption processing unit 509 to instruct the encryption of the content key.
  • the encryption processing unit 509 generates the encrypted content key by encrypting the content key using the received device unique key 516 “Key-C” according to the instruction of the control unit 507, and generating the generated encryption key.
  • the content key is output to the control unit 507 (step S336).
  • Control unit 507 receives the encrypted content key from encryption processing unit 509.
  • a new content file is generated on the content storage unit 510, and the received content ID, the encrypted content, and the encrypted content received from the cryptographic processing unit 509 are added to the generated content file.
  • Write the key step S337).
  • control unit 507 combines the received encrypted content and the received encrypted content key, and assigns them to the Noh and Cush functions to calculate a hash value (step S339).
  • Received content ID, title, recording date and time, device identifier “ID-A” and calculated hash value Is generated, and the generated backup information is added to the backup management table 521 (step S341).
  • the received device identifier “ID-A” is used as the backup source device identifier.
  • the control unit 507 also acquires the current time of the secure clock power, calculates the expiration date by adding the viewing time "240 hours” to the acquired current time (step S342), and transmits the calculated expiration date to the transmission / reception unit.
  • the data is transmitted to the HD recorder 100 via 501 (step S343).
  • power supply to each circuit constituting knockup device 500 is stopped via power supply unit 503 (step S344).
  • the control unit 107 of the HD recorder 100 receives the expiration date of the backup device 500 via the transmission / reception unit 101, and writes the received expiration date in the selected content information (step S346).
  • control unit 107 changes the backup flag of the selected content information to “1” (step S347), changes the priority to “2” (step S348), and returns to step S301.
  • the main control unit 118 constituting the control unit 107 outputs an expiration date extension instruction to the time limit management unit 119.
  • the expiration date management unit 119 receives the expiration date extension instruction, and sequentially selects the content information constituting the content management table 121 stored in the secure storage unit 113 one by one (step S361). . At this time, if all the content information has been selected and there is no content information to be newly selected (YES in step S362), the process of extending the validity period ends.
  • step S363 If all content information has been selected (NO in step S362), the term management unit 119 reads the expiration date for the selected content information (step S363). If the expiration date is written in the selected content information (NO in step S366), the process returns to step S361 to select the next content information. If an expiration date is written in the selected content information (YES in step S366), the expiration management unit 119 next obtains the current time from the secure clock 117 (step S367), and the read expiration date The remaining time is calculated by calculating the difference between the current time and the acquired current time (step S368). When the deadline management unit 119 compares the calculated remaining time with the extended execution time “24 hours” and determines that the remaining time is 24 hours or more (NO in step S371), the process returns to step S361, and the next content Move on to information processing.
  • the period management unit 119 transmits an activation instruction to the backup device 500 via the transmission / reception unit 101 (step S372). ).
  • the control unit 507 of the backup device 500 receives an activation instruction via the transmission / reception unit 501, and instructs the power supply unit 503 to start supplying power.
  • the power supply unit 503 starts power supply to each unit constituting the knock-up device 500 (step S373).
  • control unit 507 transmits an activation notification to the HD recorder 100 via the transmission / reception unit 501 (step S374).
  • step S376 If the time limit management unit 119 of the HD recorder 100 does not receive the activation notification from the backup device 500 within a predetermined time via the transmission / reception unit 101 (NO in step S376), the process returns to step S361.
  • the time limit management unit 119 instructs the authentication unit 102 to perform device authentication with the backup device 500.
  • the authentication unit 102 performs device authentication with the knock-up device 500 in accordance with an instruction from the time limit management unit 119 constituting the control unit 107 (step S381).
  • time limit management unit 1 If device authentication by authentication unit 102 fails (NO in step S382), time limit management unit 1
  • the time limit management unit 119 reads the device identifier 115 “ID—A” from the unique information storage unit 108, and reads the content ID from the selected content information ( Step S383).
  • the time limit management unit 119 transmits the extension request, the read device identifier 115 “ID A”, and the content ID to the backup device 500 via the transmission / reception unit 101 (step S). 386) o
  • control unit 507 of backup device 500 instructs power supply unit 503 to stop power supply, and power supply unit 503 receives transmission / reception unit 501 and Stop the power supply to each unit other than the control unit 507 (Step S391)
  • control unit 507 receives the extension request, the device identifier “ID-A”, and the content ID via the transmission / reception unit 501. .
  • the control unit 507 determines whether or not the received device identifier “ID-A” force is included in the permitted device identification information 551 stored in the secure information storage unit 511 (Ste S392). If it is determined that it is not included (NO in step S392), the control unit 507 transmits an error notification to the HD recorder 100 via the transmission / reception unit 501 (step S393), and stops power supply to the power supply unit 503. Instruct.
  • the power supply unit 503 stops power supply to each unit other than the transmission / reception unit 501 and the control unit 507 (step S394).
  • the time limit management unit 119 of the HD recorder 100 moves the process to step S361.
  • step S392 if it is determined that the received device identifier “ID-A” force permitted device identification information 55 1 is included (YES in step S392), control unit 507 stores secure information storage unit 511.
  • the backup information including the received content ID is selected from the stored backup management table 521 (step S396).
  • control unit 507 detects the content file corresponding to the selected content information based on the received content ID, and reads the encrypted content and the encrypted content key from the detected content file (In step S397), the read cipher key content and cipher key content key are combined, and assigned to the hash function to calculate a hash value (step S398).
  • control unit 507 reads the hash value included in the selected backup information (step S401), and compares the read hash value with the calculated hash value (step S402). When the two do not match (NO in step S402), the control unit 507 transmits an error notification to the HD recorder 100 via the transmission / reception unit 501 (step S403), and then to the power supply unit 503. Instruct to stop power supply.
  • the power supply unit 503 stops power supply to each unit other than the transmission / reception unit 501 and the control unit 507 (step S404).
  • the time limit management unit 119 of the HD recorder 100 moves the process to step S361.
  • step S402 If the read hash value matches the calculated hash value (YES in step S402), the control unit 507 also acquires the current time of the secure clock power, and the viewing time “240” is obtained at the acquired current time. The expiration date is calculated by adding “time” (step S406).
  • control unit 507 transmits the calculated expiration date to the HD recorder 100 via the transmission / reception unit 501 (step S407).
  • the control unit 507 instructs the power supply unit 503 to stop power supply.
  • the power supply unit 503 stops power supply to each unit other than the transmission / reception unit 501 and the control unit 507 (step S408).
  • the time limit management unit 119 receives the expiration date from the knockup device 500 via the transmission / reception unit 101.
  • the expiration date included in the selected content information is updated according to the received expiration date (step S411), and the process proceeds to step S361.
  • the device authentication operation between the HD recorder 100 and the backup device 500 will be described with reference to FIGS.
  • Gen () is a key generation function and Y is a system-specific parameter.
  • the authentication unit 102 of the HD recorder 100 reads the public key certificate Cert—— (step S5 01), and transmits the read public key certificate Cert—A to the backup device 500 via the transmission / reception unit 101. (Step S502).
  • the authentication unit 502 of the backup device 500 Upon receiving the public key certificate Cert—A, the authentication unit 502 of the backup device 500 uses the certificate authority's public key PK—CA, and uses the certificate authority signature data Sig received in the public key certificate Cert—A. —
  • the signature verification algorithm V is applied to the CA to verify the signature (step S503).
  • the signature verification algorithm V is the signature generated by the signature generation algorithm S. An algorithm that validates data. If the signature verification result is unsuccessful (NO in step S504), the process ends.
  • step S504 If the result of the signature verification is successful (YES in step S504), the authentication unit 502 reads the CRL (step S505), and receives the certificate identification number ID received in the public key certificate Cert—A. — Judge whether or not a is registered in the read CRL (step S506). If it is determined that it is registered (YES in step S506), the process is terminated.
  • the authentication unit 502 reads the public key certificate Cert—C (Step S507), and transmits the read public key certificate Cert—C to the HD recorder 100. (Step S508).
  • the authentication unit 102 of the HD recorder 100 that has received the public key certificate Cert—C uses the public key PK—CA of the certificate authority to authenticate the certificate authority received in the public key certificate Cert—C.
  • Signature data Sig—Signature is verified by applying signature verification algorithm V to the CA (step S509). If the signature verification fails (NO in step S510), the process ends.
  • step S510 If the signature verification result is successful (YES in step S510), the authentication unit 102 reads the CRL (step S511), and the certificate identification number ID—b received in the public key certificate Cert—C is It is determined whether or not it is registered in the read CRL (step S 512). If it is determined that it is registered (YES in step S512), the process is terminated. If it is determined that it is not registered (NO in step S512), the process is continued.
  • Authentication unit 502 of knock-up device 500 generates random number Cha-C (step S513) and transmits the generated random number Cha-C to HD recorder 100 (step S514).
  • the authentication unit 102 of the HD recorder 100 receives the random number Cha—C, and applies the signature generation algorithm S to the received random number Cha—C using the secret key SK—A of the HD recorder 100 to sign data Sig— A is generated (step S515), and the generated signature data Sig—A is transmitted to the backup device 500 (step S516).
  • the authentication unit 502 of the backup device 500 Upon receiving the signature data Sig—A, the authentication unit 502 of the backup device 500 receives the signature using the public key PK—A of the HD recorder 100 received in the public key certificate Cert—A.
  • the signature verification algorithm V is applied to data Sig_A to verify the signature (step S517). If it is determined that the signature verification result is unsuccessful (NO in step S518), finish. If it is determined that the signature verification result is successful (YES in step S518), the processing is continued.
  • the authentication unit 102 of the HD recorder 100 generates a random number Cha-A (step S519), and transmits the generated random number Cha_A to the backup device 500 (step S520).
  • Knock-up device 500 receives random number Cha—A and generates signature data Sig—C by applying signature generation algorithm S to received random number Cha—A using private key SK—B of backup device 500. (Step S521), the generated signature data Sig-C is transmitted to the HD recorder 100 (Step S522).
  • the HD recorder 100 uses the public key PK—B of the backup device 500 received in the public key certificate Cert—to the received signature data Sig_C, The signature is verified by applying the signature verification algorithm V (step S523). If it is determined that the signature verification result is failure (NO in step S524), the process is terminated.
  • the HD recorder 100 sends the encrypted content stored in the information storage unit 110 to the backup device 500 to request a backup, and the knockup device 500 encrypted content received Back up.
  • an expiration date is set for the encrypted content stored in the HD recorder 100 that is the transmission source of the encrypted content.
  • the HD recorder 100 requests the backup device 500 to extend the expiration date before the expiration date expires.
  • the HD recorder 100 sends the encrypted content that has expired from the information storage unit 110. Is deleted.
  • the encrypted content stored in the knock-up device 500 can be acquired by a user operation or the like.
  • the knock-up device 500 stores the permitted device identification information in advance, and the backup request, the extension request, and the restore request that have the device identifier registered in the permission identification information. Accept.
  • the HD recorder 100 stores the encrypted content until the expiration date expires. It is possible to view the content.
  • the HD recorder 100 deletes the stored encrypted content, thereby preventing the copy of the encrypted content from existing indefinitely.
  • the rights of copyright holders can be protected.
  • the backup device 500 also stores content requested for backup from the HD recorder 400. Since the HD recorder 100 can also acquire and play back the content backed up according to the instruction of the HD recorder 400, the convenience for the user can be further improved.
  • the backup device 500 receives power-up instructions from the HD recorder 100 and supplies power to each component constituting the backup device 500 only during various processes. Therefore, the operation time of the hard disk unit constituting the content storage unit 510 can be suppressed to the minimum, and the risk of failure of the hard disk unit can be suppressed.
  • the time limit management unit 119 deletes the content file including the encrypted content whose expiration date has passed from the information storage unit 110. Only the encrypted content key is used. It may be deleted.
  • the time limit management unit 119 deletes only the encrypted content key from the information storage unit 110, and deletes the hash value and the expiration date included in the corresponding content information.
  • the main control unit 118 If the hash value does not exist in the content information corresponding to the selected content button by the user's button operation while the playlist screen 211 is displayed on the monitor, the main control unit 118 The content ID included in the information is read, and the content key request and the read content ID are transmitted to the knock-up device 500 via the transmission / reception unit 101.
  • Knockup device 500 receives the content key request and transmits the corresponding content key and the expiration date to HD recorder 100.
  • the main control unit 118 of the HD recorder 100 receives the content key and the expiration date, instructs the encryption processing unit 109 to generate a B-encoded content key, and stores the generated encrypted content key as information. Write to part 110. Next, the encrypted content included in the content file corresponding to the content information corresponding to the selected content button is read from the information storage unit 110, and the read encrypted content and the generated encrypted content key are generated. Based on the above, a hash value is generated, and the generated hash value and the received expiration date are written in the content information. Subsequently, the encrypted content is decrypted and played back in the same manner as in the above generation process control.
  • the main control unit 118 transmits an expiration date request to the backup device 500 in place of the content key request. Only when the expiration date can be received from the knock-up device 500, the received expiration date is written in the content information, and the hash value is calculated again from the encrypted content corresponding to the content information and the encrypted content key.
  • the knock-up device 500 calculates the expiration date and calculates Force that transmits the expiration date to the HD recorder 100 In the HD recorder 100, the expiration date may be calculated.
  • the knock-up device 500 transmits a completion notification indicating that the backup is normally completed to the HD recorder 100 instead of transmitting the expiration date.
  • the main control unit 118 of the HD recorder 100 acquires the current time from 117 secure clocks, and calculates the expiration date by adding the viewing time “240 hours” to the acquired current time.
  • the backup device 500 transmits an extension permission indicating that the expiration date can be extended to the HD recorder 100 instead of the expiration date.
  • the time limit management unit 119 of the HD recorder 100 Upon receiving the extension permission, acquires the current time from the secure clock 117, and calculates the expiration date by adding the viewing time “240 hours” to the acquired current time.
  • viewing time "240 hours” may be added to the expiration date included in each content information, and the addition result may be used as a new expiration date.
  • control unit 507 constituting the knock-up device 500 does not need to have a secure clock.
  • the HD recorder 100 plays back 1S encrypted content that has been extended and deleted due to the expiration date included in each content information.
  • Each content may be managed according to the start date and time of the permitted period and the permitted period.
  • each piece of content information constituting the content management table 121 includes the start date and time of the period during which content reproduction is permitted, instead of the expiration date.
  • the main control unit 118 stores a period “240 hours” during which content reproduction is permitted.
  • the backup device 500 transmits a backup completion notification indicating that the content has been backed up normally, instead of the expiration date.
  • the main control unit 118 completes backup from the backup device 500 via the transmission / reception unit 101. An end notification is received, the current time is acquired from the secure clock 117, and the acquired current time is written in the content information as the start date.
  • the expiration date management unit 119 acquires the current time from the secure clock 117, and transmits an extension request to the knock-up device 500 if the elapsed time from the start date is 216 hours or more.
  • the time limit management unit 119 acquires the current time from the secure clock 117, and deletes the corresponding content file from the information storage unit 110 if the elapsed time of the start date / time is 240 hours or more. Delete content information.
  • control unit 507 constituting the knock-up device 500 does not need to have a secure clock.
  • the HD recorder 100 transmits an extension request to the backup device 500 when the time until the expiration date of each encrypted content expires is less than 24 hours.
  • an extension request may be sent periodically regardless of the time until the expiration date expires.
  • the content may be managed based on the number of viewing times.
  • each piece of content information in the content management table 121 includes the number of effective viewing times instead of the expiration date.
  • the control unit 107 subtracts 1 from the effective viewing number included in the content information corresponding to the played content.
  • the knock-up device 500 transmits the number of viewing times “3” instead of the expiration date.
  • the control unit 107 of the HD recorder 100 sets the received viewing count “3” as the effective viewing count.
  • the HD recorder 100 deletes the content information of the effective viewing count "0" and the content file corresponding to this content information.
  • the knock-up device 500 stores the permitted device identification information 551 in advance, and accepts a restore request having a device identifier having the device identifier registered in the permitted device identification information 551. However, you may decide whether to accept restore requests according to the number of copy contents.
  • the encrypted content stored in the knock-up device 500 is stored.
  • the content is simply called “content”
  • the encrypted content stored in the playback device such as the HD recorder 100 is called copy content.
  • the backup system 1 is connected to devices having content storage and playback functions.
  • the control unit 507 of the knock-up device 500 stores an allowable copy number “3”, which is the number of permitted copy contents existing in each content.
  • each backup information constituting the backup management table 521 stored in the secure information storage unit 511 includes the number of copies indicating the number of copy contents currently existing.
  • the secure information storage unit 511 further stores a plurality of copy management tables.
  • Each copy management table consists of multiple pieces of copy information.
  • Each copy information also has a content ID, device identifier, and expiration date.
  • the content ID is the same as one of the content IDs included in the knock-up management table 521.
  • the device identifier is information for identifying an external device having a copy content indicated by the content ID.
  • the expiration date is the expiration date of the copy content of the external device indicated by the device identifier.
  • the control unit 507 when the control unit 507 receives a knock-up request from the HD recorder 100, as described in the first embodiment, the control unit 507 writes content, adds knock-up information, and is valid. The deadline is calculated. At this time, “1” is written in the number of copies of the added backup information.
  • control unit 507 generates copy information including the received content ID, the received device identifier, and the calculated expiration date, and adds the generated copy information to the copy management table. After adding the copy information, the calculated expiration date is transmitted to the HD recorder 100.
  • the main control unit 118 when recording new content, runs out of priority when the information storage unit 110 has insufficient free space.
  • the encrypted content corresponding to the content information including “2” is deleted from the information storage unit 110.
  • the main control unit 118 receives a copy deletion notification indicating deletion of the copy content and the deletion.
  • the content ID corresponding to the copy content to be transmitted and the device identifier “ID—A” of the HD recorder 100 itself are transmitted to the backup device 500.
  • the control unit 507 of the backup device 500 receives the copy deletion notification, the content ID, and the device identifier “ID-A” from the HD recorder 100.
  • the copy deletion notification is received, the copy information including the received content ID and device identifier “ID—A” is deleted, and 1 is subtracted from the number of copies of the backup information including the received content ID.
  • the control unit 507 of the knock-up device 500 When receiving the restore request from the external device in the restore process described above, the control unit 507 of the knock-up device 500 reads the backup information power copy number including the received content ID together with the restore request. If the number of copies read out is the allowable number of copies “3”, an error notification is sent to the HD recorder 100 indicating that the restore request cannot be accepted.
  • control unit 507 performs the procedure described in Embodiment 1 to verify the hash value, generate the content key, calculate the expiration date, etc. I do. After calculating the expiration date, 1 is added to the number of copies included in the backup information including the received content ID in the backup management table 521. Next, the control unit 507 generates copy information including the received content ID, device identifier, and calculated expiration date, and adds the generated copy information to the copy management table.
  • the content, the content key, and the expiration date are transmitted to the external device.
  • control unit 507 selects copy information including the received content ID and device identifier, and rewrites the newly calculated expiration date with the expiration date of the selected copy information.
  • the control unit 507 stores a verification time for verifying an expiration date included in each piece of copy information. When the verification time comes, the control unit 507 selects one copy information constituting the copy management table, reads the expiration date included in the selected copy information, and compares the read expiration date with the current time. If the current time is past the expiration date, the number of copies of the backup information including the content ID included in the selected copy information is reduced by one. Next, control The control unit 507 deletes the selected content information.
  • the control unit 507 verifies the expiration date for all backup information in the same procedure.
  • the backup device 500 stores the allowable copy number in advance, and the content to be broadcast may include the allowable copy number.
  • the allowable number of copies is included in a predetermined bit of a TS packet constituting content, and the backup device 500 has received any one TS packet of the received encrypted content in the backup process. Decrypt with the content key to extract the allowable number of copies, and store the extracted number of copies in association with the received content ID.
  • the control unit 107 of the HD recorder 100 extracts information indicating whether or not to allow knock-up generation from the received content, and stores the extracted information (referred to as backup information) and the content ID in association with each other. To do.
  • the knock-up process indicates that the knock-up information power corresponding to the encrypted content to be knocked-up is permitted to be generated, as described in the first embodiment.
  • the encrypted content is transmitted to the backup device 500 by a simple procedure. If the backup information corresponding to the encrypted content to be backed up indicates prohibition of backup, transmission is stopped.
  • the common key encryption method is used for encrypting the content and content key, and the same key is used for encryption and decryption. Is not to be done.
  • a public key cryptosystem such as RSA or elliptic curve cryptography may be employed, and different keys may be used for encryption and decryption.
  • the key generation unit 106 of the HD recorder 100 uses one content key in the content recording processing described with reference to FIG. Instead, a pair of content encryption key and content decryption key is generated.
  • the control unit 107 outputs the content received via the broadcast receiving unit 114 and the content encryption key generated by the key generation unit 106 to the encryption processing unit 109 to instruct the encryption of the content.
  • the encryption processing unit 109 When the encryption processing unit 109 is instructed to encrypt the content, the encryption processing unit 109 generates an encrypted content by applying the encryption algorithm according to the public key encryption method to the content using the content encryption key.
  • the encryption processing unit 109 encrypts the content decryption key using the device unique key “Key-A” instead of the content key. Create a cryptographic content key
  • the encryption processing unit 109 employs a common key encryption method for encrypting the content decryption key and decrypting the encrypted content key, and uses a public key encryption method for decrypting the encrypted content. Adopt and perform encryption and decryption.
  • the force described for the example in which the knock-up device 500 and the HD recorder 100 are connected via the LAN 30 is not limited to this configuration.
  • a case where the knock-up device is built in the HD recorder 100 is also included in the present invention.
  • the content storage unit 510 of the backup device 500 has been described as being configured from a hard disk unit, but includes a removable optical disk and an input / output unit for writing and reading information to and from the optical disk. It may be done. In this case, the user attaches and detaches the optical disk as necessary.
  • a plurality of optical discs and a disc changer for automatically exchanging them are included. It may be configured.
  • the present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal that also has the computer program power.
  • the present invention also provides a computer-readable recording medium such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD ( Blu-ray Disc), semiconductor memory, etc. may be recorded. Further, the present invention may be the computer program or the digital signal recorded on these recording media.
  • a computer-readable recording medium such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD ( Blu-ray Disc), semiconductor memory, etc.
  • the present invention may be the computer program or the digital signal recorded on these recording media.
  • the present invention may be configured such that the computer program or the digital signal is transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, a data broadcast, or the like.
  • the present invention may also be a computer system including a microprocessor and a memory.
  • the memory may store the computer program, and the microprocessor may operate according to the computer program.
  • System L SI is an ultra-multifunctional LSI manufactured by integrating multiple components on a single chip. Specifically, it is a computer system that includes a microprocessor, ROM, RAM, and so on. Stem. A computer program is stored in the RAM. The microphone processor power By operating according to the computer program, the system LSI achieves its functions.
  • ICs integrated circuits
  • LSIs Integrated Circuits
  • super LSIs super LSIs
  • ultra LSIs may be used depending on the difference in power integration level of system LSIs.
  • system LSI instead of the system LSI, it may be configured by an FPGA (Field Programmable Gate Array; CPLD) (also referred to as a complex programmable logic device) that can be programmed after being incorporated into a product.
  • FPGA Field Programmable Gate Array
  • CPLD Field Programmable Gate Array
  • CPLD Field Programmable Gate Array
  • some or all of the components that make up each device may be realized by the new technology.
  • the present invention is used in industries that produce, distribute, broadcast, and use digital content, and equipment that generates content, equipment that distributes, and various electrical equipment that performs reproduction, editing, etc. Can be used continuously, continuously and repeatedly.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Signal Processing For Recording (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

 バックアップが目的であっても、CopyOnceのコンテンツを外部機器などに、複製することができず、利用者にとって不便であるが、バックアップのために複製を認めると、不正に複製される危険性がある。  本発明は、HDレコーダ100は、コンテンツをバックアップ装置500へ送信し、同時に、HDレコーダ100自身の記憶しているコンテンツに有効期限を設け、有効期限の過ぎると、自身の記憶しているコンテンツを削除するHDレコーダ100を提供する。

Description

明 細 書
バックアップシステム、記録再生装置、バックアップ装置、バックアップ方 法、プログラム及び集積回路
技術分野
[0001] 本発明は、デジタルコンテンツの著作権保護を考慮しつつ、デジタルコンテンツの バックアップを生成する技術に関する。
背景技術
[0002] 近年、デジタルコンテンッを放送する、デジタル放送が開始されて!、る。デジタルコ ンテンッは、使用に伴う劣化が少ないので、著作権を保護するために、コピー生成の 可否及び生成を許可されるコピーの数を示すコピー制御情報(CCI: Copy Contro 1 Information)が付カ卩されている。この CCIは、 1度だけコピーを許可すること(Cop y Once)を示すことが多い。 Copy Onceを示す CCIを含むコンテンツを、記録媒 体に記録すると、このコンテンツに付加されている CCIは、以後のコピーを禁止するこ とを示す(No More Copy) CCIに書き換えられる。 No More Copyを示す CCI を含むコンテンツは、コピーすることはできないが、他の媒体へ移動(MOVE)するこ とは、許可されている。
[0003] CCIが付加されたコンテンツであっても、例えば、ハードディスクレコーダ(以下 HD レコーダ)の電源 OFF時に、パソコンなどを使用して HDD (ノヽードディスクドライブ) に記憶されているコンテンツを操作するような不正が行われることがある。このような 不正な複製を防ぐために、従来から、予め HDDに記憶されているコンテンツを 1方向 関数に代入して、不正検出情報を算出して記憶しておき、 HDレコーダに電源が投 入された際に、 HDDに記憶しているコンテンツを 1方向関数に代入して、検証情報 を生成し、生成した検証情報と記憶している不正検出情報とを比較することで、コン テンッの不正使用を検出する技術が在する。
[0004] また、コンテンツを一時的に記憶し、所定時間が経過した場合又は再生された場合 に、前記コンテンツを消去することで、コピー不可を示す CCIを含むコンテンツのシフ ト再生を実現し、利用者の利便性を向上させる技術もある。 一方で、 HDDは、大容量でランダムアクセスが可能であるため、利用者は、記憶容 量を気にせずにデジタル放送により放送されるコンテンツを、 HDレコーダに記憶さ せ、簡単な操作で、記憶されているコンテンツを視聴することができる。
発明の開示
発明が解決しょうとする課題
[0005] しかし、 HDDは、便利である反面、回転動作、シーク動作を伴って、情報の書き込 み及び読み出しを行うため、利用頻度に応じて故障の発生率が上昇する。 HDDが、 故障すれば、データが消失してしまう恐れがある。このような、 HDDの故障によるデ ータ消失を防止するために、他の記憶媒体、記録装置などにコンテンツをバックアツ プすることが有効であると考えられる。しかし、ノ ックアップが目的であっても、 Copy Onceを示す CCIを含むコンテンツを、他の媒体に MOVEすると、 HDレコーダに記 憶されていたコンテンツは削除されてしまい、利用者にとっての利便性が損なわれる という問題がある。
[0006] また、ノ ックアップのためにコンテンツの複製を許可すれば、悪意のある利用者によ り、コンテンツが不正に複製される可能性があり、著作権者の権利を十分に保護でき ないという問題が発生する。
本発明は、このような問題を鑑みてなされたものであり、著作権の保護と利用者にと つての利便性とを調整しつつ、コンテンツをバックアップすることができるバックアップ システム、記録再生装置、バックアップ装置、ノ ックアップ方法、集積回路、ノックアツ ププログラム、記録媒体を提供することを目的とする。
課題を解決するための手段
[0007] 上記の目的を達成するために、本発明は、コンテンツの記録及び再生をする記録 再生装置とバックアップ装置とからなるバックアップシステムであって、前記記録再生 装置は、前記コンテンツを記憶している記憶手段と、前記コンテンツのバックアップの 指示を受け付ける受付手段と、前記指示を受け付けると、前記コンテンツを前記記憶 手段力 読み出し、読み出した前記コンテンツをバックアップ装置へ送信するコンテ ンッ送信手段と、前記指示を受け付けると、前記バックアップの対象である前記コン テンッの再生が許可される期間を示す期間情報を、前記コンテンツと対応付けて前 記記憶手段へ書き込む書込手段と、前記期間情報により示される期間内は、前記コ ンテンッの再生を許可し、前記期間情報により示される期間が終了すると、前記コン テンッの再生を禁止する再生制御手段とを備え、前記バックアップ装置は、前記記 録再生装置から、前記コンテンツを受信するコンテンツ受信手段と、受信した前記コ ンテンッを記憶するノ ックアップ記憶手段とを備えることを特徴とする。
[0008] 本明細書において、「バックアップ」とは、誤操作や障害により、正当な機器の記憶 しているコンテンツが消失した場合に備え、バックアップ装置にコンテンツのコピーを 記憶させることである。記録再生装置は、通常時は、自身の記憶しているコンテンツ を使用し、当該記録再生装置の記憶しているコンテンツが消失した場合、バックアツ プ装置力もコピーを取得し、消失したコンテンツを復旧する。「コンテンツが消失した 場合」には、記録再生装置や当該記録再生装置の接続されているネットワーク上の 障害、記録再生装置のメモリ不足による削除、誤操作のみならず、利用者の意思に よって削除された場合も、復旧の対象になり得るものとする。ただし、他の記録媒体な どに、 MOVEしたことによりコンテンツが消失した場合、記録再生装置は、ノ ックアツ プ装置力 コンテンツを取得することはできな 、。
発明の効果
[0009] 上記の構成によると、前記コンテンツを前記バックアップ装置へ送信するとともに、 ノ ックアップの対象となった前記コンテンツの再生が許可される期間を示す期間情報 を、前記コンテンツと対応付けて前記記憶手段へ書き込むので、前記記録再生装置 において、前記記憶手段に記憶されている前記コンテンツを再生できる期間が、前 記期間情報の示す期間内に限定され、著作権者の権利を保護しつつ、利用者は、 前記コンテンツを視聴することができる。従って、著作権の保護と利用者にとっての利 便性を調整しつつ、障害対策用にコンテンツをバックアップすることができる。
[0010] また、本発明は、コンテンツの記録及び再生を行う記録再生装置でもあり、前記コン テンッを記憶して 、る記憶手段と、前記コンテンツのバックアップの指示を受け付ける 受付手段と、前記指示を受け付けると、前記コンテンツを前記記憶手段から読み出し 、読み出した前記コンテンツのノ ックアップが許可されていれば、読み出した前記コ ンテンッをバックアップ装置へ送信するコンテンツ送信手段と、前記指示を受け付け ると、前記バックアップの対象である前記コンテンツの再生が許可される期間を示す 期間情報を、前記コンテンツと対応付けて前記記憶手段へ書き込む書込手段と、前 記期間情報により示される期間内は、前記コンテンツの再生を許可し、前記期間情 報により示される期間が終了すると、前記コンテンツの再生を禁止する再生制御手段 とを備えることを特徴とする。
[0011] この構成によると、前記コンテンツを前記バックアップ装置へ送信するとともに、バッ クアップの対象となった前記コンテンツの再生が許可される期間を示す期間情報を、 前記コンテンツと対応付けて前記記憶手段へ書き込み、前記再生制御手段が、前記 期間情報により示される期間が終了すると、前記コンテンツの再生を禁止するので、 前記記憶手段に記憶されている前記コンテンツを再生できる期間が、前記期間情報 の示す期間内に限定される。従って、著作権の保護と利用者にとっての利便性のバ ランスをとりつつ、障害対策用にコンテンツをバックアップすることができる。
[0012] 前記記録再生装置は、さらに、前記バックアップ装置へ、前記期間情報の示す期 間の延長許可を求める延長要求を送信する延長要求手段と、前記バックアップ装置 から前記延長の許可を示す延長許可情報を受信し、前記期間情報の示す期間を延 長する延長手段とを備える。
この構成によると、前記延長手段は、前記バックアップ装置から前記延長の許可を 示す延長許可情報を受信し、前記期間情報の示す期間を延長する。これにより、利 用者は、バックアップ当初の前記期間情報の示す期間の終了後も、前記記録再生装 置に記憶されているコンテンツを視聴することができる。
[0013] また、前記記録再生装置は、前記バックアップ装置に前記延長要求を送信し、延長 許可情報を受信した場合に、期間情報を延長する。ここで、前記バックアップ装置に おいて、前記延長要求が所定の条件、例えば、特定の規格に準拠した機器から送信 されたものであること、を満たして!/ヽる場合にのみ延長許可情報を送信するように設 定すると想定する。このようにすれば、前記期間情報を延長することができる機器を、 所定の条件を満たす機器にのみに限定することができる。
[0014] 前記記録再生装置において、前記延長要求手段は、前記期間情報の示す期間の 終了する時点よりも所定時間前に、前記延長要求を送信することを特徴とする。 この構成では、前記延長要求手段は、前記期間情報の示す期間の終了する時点 よりも所定時間前の時点に、前記延長要求を送信するため、前記記録再生装置にお V、て、コンテンツの視聴を許可される期間が途切れることがな 、。
[0015] 前記記録再生装置において、前記延長要求手段は、前記期間情報の示す期間内 に、定期的に前記延長要求手段要求を繰返し送信することを特徴とする。
この構成〖こよると、何らかの不具合により、送信が失敗した場合でも、前記延長要求 手段は、繰返し前記延長要求を送信するため、確実に、前記期間情報の示す期間 を延長することができる。
[0016] 前記記録再生装置において、前記延長手段は、前記記憶手段に記憶されている 前記期間情報よりも後の期間を示す前記延長許可情報を受信し、前記期間情報の 示す期間を受信した前記延長許可情報の示す期間に書き換えることにより、前記期 間情報を延長することを特徴とする。
この構成によると、前記延長手段は、前記期間情報の示す期間を、受信した前記 延長許可情報の示す期間に置き換えるだけで、迅速かつ容易に、前記期間情報を 延長することができる。
[0017] 前記記録再生装置を構成する前記延長手段は、予め、延長時間を記憶しており、 前記延長時間を前記期限情報の示す期間に付加することにより、前記期間情報を延 長することを特徴とする。
ホームネットワーク、社内 LANなどを想定した場合、前記バックアップ装置は、ネッ トワークに接続された各機器から、前記延長要求を受信し、延長を許可するか否かを 判定し、延長許可情報を送信する。
[0018] 上記の構成では、前記延長手段は、予め、記憶して!/、る延長時間を、前記期限情 報の示す期間に付加することにより、前記期間情報を延長する。このように、前記記 録再生装置において、前記期間に前記延長期間を付加する演算を行うことで、バッ クアップ装置の実行する処理を軽減することができる。さらに、本発明では、有効期 間の管理及び延長に関する演算を当該記録再生装置が行うため、バックアップ装置 力 外部の操作カゝら保護された時計を備える必要がな!ヽ。
[0019] 前記期間情報は、前記記憶手段に記憶されている前記コンテンツの再生が許可さ れる期間の終了する時点を示し、前記記録再生装置を構成する前記再生制御手段 は、現在時刻が前記期間情報の示す時点より前であれば、前記コンテンツの再生を 許可し、現在時刻が前記期間情報の示す時点よりも後であれば、前記コンテンツの 再生を禁止することを特徴とする。
[0020] この構成によると、前記再生制御手段は、現在時刻と前記終了時刻とを比較するこ とにより、容易に前記コンテンツの再生の許可及び禁止を決定することができる。 前記期間情報は、前記記憶手段に記憶されて!、る前記コンテンツの再生が許可さ れる時間長を示す許可時間と、前記コンテンツの再生が許可される期間の開始時点 を示す開始時刻であり、前記記録再生装置は、前記再生制御手段が、前記開始時 刻からの経過時間を取得し、取得した前記経過時間が前記許可時間以下であれば 、前記コンテンツの再生を許可し、前記開始時間からの経過時間が前記許可時間を 超えて 、れば、前記コンテンツの再生を禁止することを特徴とする。
[0021] この構成よると、前記期間情報は、前記記憶手段に記憶されている前記コンテンツ の再生が許可される時間長を示す許可時間と、前記コンテンツの再生が許可される 期間の開始時点を示す開始時刻である。前記期間情報の示す期間は、前記バック アップ装置へ、前記コンテンツをバックアップした時点から、所定時間の間であると考 えられる。書込手段は、前記指示を受け付けた時点の現在時刻を取得し、取得した 現在時刻を開始時刻とすることによって、容易に、前記開始時刻を取得し、前記記憶 手段に書き込むことができる。
[0022] 前記記録再生装置にお!/、て、前記再生制御手段は、前記記憶手段から前記コン テンッを削除することによって、前記コンテンツの再生を禁止することを特徴とする。 この構成では、前記再生制御手段は、前記記憶手段から前記コンテンツを削除す るため、前記期限情報の示す期間の終了後の前記コンテンツの再生を、確実に、禁 止することができる。
[0023] 本発明の記録再生装置は、さらに、前記バックアップ装置の記憶している前記コン テンッの取得を示すリストア指示を取得するリストア指示取得手段と、前記リストア指 示を取得すると、前記バックアップ装置へ、前記バックアップ装置の記憶している前 記コンテンツの送信要求を送信するリストア要求手段と、前記バックアップ装置から、 前記コンテンツを受信し、受信した前記コンテンツを前記記憶手段に書き込むリスト ァ手段とを備え、前記コンテンツが書き込まれると、前記書込手段は、さらに、前記リ ストア手段により書き込まれた前記コンテンツの再生が許可される期間を示す期間情 報を、前記コンテンツと対応付けて前記記憶手段に書き込むことを特徴とする。
[0024] この構成によると、前記リストア手段は、前記バックアップ装置から、前記コンテンツ を受信し、受信した前記コンテンツを前記記憶手段に書き込む。これにより、利用者 は、再度、前記コンテンツを視聴できるようになる。
さらに、前記コンテンツを受信すると、前記書込手段は、前記リストア手段の書き込 んだ前記コンテンツの再生が許可される期間を示す期間情報を、前記コンテンツと対 応付けて前記記憶手段に書き込むため、前記記録再生装置において、取得した前 記コンテンツを再生できる期間を限定することができる。
[0025] 前記記録再生装置において、前記記憶手段に記憶されている前記コンテンツは、 暗号鍵に基づ!/、て、デジタル著作物を暗号ィ匕して生成された暗号ィ匕著作物と前記 暗号化著作物の復号に用いられる復号鍵とを含んで構成され、前記再生制御手段 は、前記コンテンツに含まれる前記復号鍵を削除することによって、前記コンテンツの 再生を禁止することを特徴とする。
[0026] この構成では、前記コンテンツに含まれる暗号ィ匕著作物は、デジタル著作物を暗号 鍵により暗号ィ匕して生成されているため、不正な利用者により、前記暗号化著作物が 複製された場合でも、前記復号鍵がなければ、前記デジタル著作物を生成すること がでず、前記コンテンツの不正な再生を防止することができる。
前記記録再生装置は、さらに、前記バックアップ装置の記憶している前記復号鍵の 取得を示すリストア指示を取得するリストア指示取得手段と、前記リストア指示を取得 した場合に、前記バックアップ装置へ、前記バックアップ装置の記憶している前記復 号鍵の送信要求を送信するリストア要求手段と、前記バックアップ装置から、前記復 号鍵を受信し、受信した前記復号鍵を前記記憶手段に書き込むリストア手段とを備え 、前記復号鍵が書き込まれると、前記書込手段は、さらに、前記記憶手段に記憶され ている前記コンテンツの再生が許可される期間を示す期間情報を、前記コンテンツと 対応付けて前記記憶手段に書き込むことを特徴とする。 [0027] この構成では、前記リストア手段は、前記復号鍵を受信し、受信した復号鍵を前記 記憶手段に書き込む。これにより、利用者は、再び前記記録再生装置に記憶されて いるコンテンツを視聴することができる。また、前記書込手段は、前記記憶手段の記 憶している前記コンテンツの再生が許可される期間を示す期間情報を、前記コンテン ッと対応付けて前記記憶手段に書き込むため、前記記録再生装置において、前記コ ンテンッの再生が許可される期間を限定することができる。
[0028] 本発明の記録再生装置において、前記記憶手段に記憶されている前記コンテンツ は、暗号鍵を用いてデジタル著作物を暗号ィ匕して生成された暗号ィ匕著作物と、 前 記暗号化著作物の復号に用いられる復号鍵を当該記録再生装置に固有の固有鍵 を用いて暗号化して生成された暗号化鍵とを含み、前記再生制御手段は、前記記憶 手段力 前記暗号ィ匕鍵を削除することにより前記コンテンツの再生を禁止することを 特徴とする。
[0029] この構成によると、前記記憶手段の記憶している前記コンテンツは、前記固有鍵を 用いて、前記復号鍵を暗号化して生成された暗号化鍵と、前記暗号鍵を用いて前記 デジタル著作物を暗号ィ匕した前記暗号ィ匕著作物とを含む。従って、前記コンテンツ が複製された場合でも、前記固有鍵がなければ前記コンテンツを再生することができ ないため、第三者による不正なコンテンツの再生を防止することができる。
[0030] 前記記憶手段に記憶されている前記コンテンツは、バックアップの許可又は禁止を 示すバックアップ情報を含んでおり、前記記録再生装置を構成する前記コンテンツ 送信手段は、前記バックアップ情報がノ ックアップの許可を示して 、る力否かを判断 し、許可を示していると判断すると、前記コンテンツを送信し、前記書込手段は、前記 バックアップ情報がバックアップの許可を示して 、るか否かを判断し、許可を示して ヽ ると判断すると、前記期間情報を書き込むことを特徴とする。
[0031] この構成では、前記コンテンツは、作成者により予め、ノ ックアップの可否を示すバ ックアップ情報が付加されており、前記コンテンツ送信手段は、前記バックアップ情報 力 Sバックアップの許可を示している場合にのみ、前記コンテンツを送信する。従って、 前記コンテンツのバックアップに関して、前記コンテンツの作成者の意思を反映する ことができる。 [0032] 前記記録再生装置を構成する前記コンテンツ送信手段は、通信鍵を用いて前記コ ンテンッを暗号化し、暗号ィ匕された前記コンテンツを、安全に送信することを特徴とす る。
この構成により、不正な第三者による、前記コンテンツの盗聴を防止することができ る。
前記記録再生装置は、さらに、前記コンテンツに所定の演算を施して生成された検 出情報を記憶して 、る検出情報記憶手段と、前記記憶手段から前記コンテンツを読 み出し、読み出した前記コンテンツに前記所定の演算を施して検査情報を生成し、 生成した検査情報と前記検出情報とを比較し、一致しな!、と判定された前記コンテン ッの使用を禁止する不正禁止手段とを備えることを特徴とする。
[0033] この構成によると、前記不正禁止手段は、同一の演算により生成された前記検出情 報と前記検査情報とを比較する。この演算に、一方向関数を用いると、前記コンテン ッに一部でも変更があれば、前記検出情報は前記検査情報と一致しない。
従って、前記コンテンツの改ざんを容易に検出可能であり、悪意のある第三者により 、不正に改ざんされたコンテンツの再生を防止することができる。
[0034] 前記バックアップ装置は、前記記録再生装置以外の機器によるバックアップの指示 に応じて別のコンテンツを記憶しており、前記記録再生装置は、さらに、前記別のコ ンテンッの取得を示すリストア指示を取得するリストア指示取得手段と、前記リストア 指示を取得すると、前記別のコンテンツの送信要求を前記バックアップ装置へ送信 するコンテンツ要求手段と、前記バックアップ装置から、前記別のコンテンツを受信し 、受信した前記別のコンテンツを前記記憶手段に書き込むリストア手段とを備え、前 記別のコンテンツを受信すると、前記書込手段は、さらに、前記別のコンテンツの再 生が許可される期間を示す期間情報を、前記別のコンテンツと対応付けて、前記記 憶手段へ書き込むことを特徴とする。
[0035] この構成によると、リストア手段は、前記バックアップ装置から、前記別のコンテンツ を受信し、受信した前記別のコンテンツを前記記憶手段に書き込むため、例えば、ホ ームネットワーク、社内 LANといった同一のネットワークに属する機器の間で、同一 のコンテンツを共有することができる。これにより、利用者は、異なる部屋に設置した 何れの機器からでも、同一のコンテンツを視聴することが可能になり、利用者の利便 性が向上する。
[0036] また、前記別のコンテンツが前記記憶手段に書き込まれると、前記書込手段は、前 記別のコンテンツの再生が許可される期間を示す期間情報を、前記別のコンテンツと 対応付けて、前記記憶手段へ書き込むため、前記コンテンツを有する各機器におい て、前記コンテンツを再生できる期間を限定することができる。
また、本発明は、コンテンツをバックアップするバックアップ装置であって、前記コン テンッを記憶している記憶手段と、記録再生装置から、当該記録再生装置の記憶し ているコンテンツの再生が許可される期間を示す期間情報の延長の許可を求める延 長要求を受信する延長受付手段と、前記延長を許可するか否かを判定する判定手 段と、許可すると判定する場合に前記延長の許可を示す延長許可情報を、前記記録 再生装置へ出力する許可手段とを備えることを特徴とする。
[0037] この構成では、前記判定手段により前記延長を許可すると判定する場合に、前記 許可手段は、前記延長の許可を示す延長許可情報を出力する。これにより、所定の 条件を満たす装置のみが前記コンテンツの再生に係る期間情報を延長することが可 能になり、条件を満たさない不正な機器は、期間情報を延長できない。従って、条件 を満たさない機器において、期間情報の示す期間が終了後の、前記コンテンツの再 生を停止させることができる。
[0038] 前記バックアップ装置を構成する前記記憶手段は、さらに、前記コンテンツを示す 識別情報を前記コンテンツと対応して記憶しており、前記延長受付手段は、前記記 録再生装置の記憶している前記コンテンツを示すコンテンツ識別情報を含む前記延 長要求を受信し、前記判定手段は、前記コンテンツ識別情報と、前記記憶手段の記 憶している前記識別情報とを比較し、両者が一致すれば、許可すると判定することを 特徴とする。
[0039] この構成では、前記判断手段は、前記コンテンツ識別情報と前記記憶手段の記憶 している識別情報とがー致すれば、許可すると判定する。従って、前記バックアップ 装置に記憶されている前記コンテンツが、 MOVEされ、もはや、障害対策用のバック アップではなくなると、前記期間情報の示す期間は延長されず、前記期間が終了す ると、前記記録再生装置での、前記コンテンツの再生は不可能になる。このようにす ることで、悪意のある利用者により前記バックアップ装置力 MOVEされたコンテンツ と、前記記録再生装置の有するコンテンツの両方が視聴可能になることを防止する。
[0040] 前記延長要求は、当該延長要求を出力した前記記録再生装置を示す装置識別情 報を含んでおり、前記バックアップ装置において、前記判定手段は、予め、特定の機 器を示す 1以上の許可装置識別情報を記憶しており、受信した前記延長要求に含ま れる前記装置識別情報が、前記許可装置識別情報の何れかと一致すれば、許可す ると判定することを特徴とする。
[0041] この構成では、前記判定手段は、受信した前記延長要求に含まれる前記装置識別 情報が、予め記憶して!/、る特定の機器を示す許可装置識別情報の!/、ずれかと一致 すれば、許可すると判定する。これにより、特定の機器においてのみ、前記期間情報 を延長し、前記コンテンツの再生の許可される期間を延長することが可能であり、そ の他の機器において、前記コンテンツの再生の許可される期間の延長することができ ない。
[0042] 前記バックアップ装置において、前記記憶手段は、さらに、前記コンテンツに所定 の演算を施して生成された検出情報を前記コンテンツと対応して記憶しており、前記 判定手段は、前記記憶手段から、前記コンテンツを読み出し、読み出した前記コンテ ンッに前記所定の演算を施して検証情報を生成し、生成した検証情報と前記検出情 報とを比較し、一致すれば、前記延長を許可すると判定することを特徴とする。
[0043] この構成では、前記判定手段は、前記コンテンツに同一の演算を施して生成された 検証情報と前記記憶手段の記憶している前記検出情報とを比較し、一致すれば、前 記延長を許可する。前記演算に、一方向関数を用いれば、前記コンテンツの改ざん が容易に前記コンテンツの改ざんを容易に検出することができる。従って、前記バッ クアップ装置がバックアップして 、るコンテンツが不正に改ざんされた場合、前記記 録再生装置において、前記コンテンツの再生が許可される期間の延長は許可されず 、前記コンテンツの再生可能な期間を限定することができる。
[0044] 前記バックアップ装置において、前記許可手段は、前記期間情報により示される期 間よりも、後の期間を示す前記延長許可情報を出力することを特徴とする。 この構成によると、前記許可手段が、前記延長許可情報として、前記延長後期間情 報を出力するため、前記記録再生装置においては、前記期間情報を、前記延長後 期間情報に置き換えることにより、迅速に延長することができる。
[0045] また、バックアップ装置が、前記延長後期間情報を設定するため、バックアップ装置 において、各機器の前記コンテンツの再生が許可される期間を、一括管理することが できる。
前記バックアップ装置は、さらに、前記記憶手段の記憶している前記コンテンツの 送信要求を受信するリストア受信手段と、前記コンテンツを送信する力否かを判定す るリストア判定手段と送信すると判定されると、前記記憶手段から前記コンテンツを読 み出し、読み出した前記コンテンツを送信するリストア送信手段とを備えることを特徴 とする。
[0046] この構成では、前記リストア判定手段により、送信すると判定されると、前記リストア送 信手段は、前記記憶手段から前記コンテンツを読み出し、読み出した前記コンテンツ を送信する。従って、所定の条件を満たしている機器は、前記コンテンツを取得し、 利用者は、前記コンテンツの視聴を楽しむことができる。また、所定の条件を満たさな い機器での前記コンテンツの再生を防止することができる。
[0047] 前記送信要求は、当該送信要求の送信元であるリストア機器を示すリストア機器識 別情報を含んでおり、前記バックアップ装置において、前記リストア判定手段は、予 め、特定の機器を示す 1以上の許可装置識別情報を記憶しており、前記リストア機器 識別情報が、前記許可装置識別情報の何れかと一致すれば、前記コンテンツを送 信すると判定することを特徴とする。
[0048] この構成〖こよると、前記リストア判定手段は、前記リストア機器識別情報が、予め記 憶して!/ヽる許可装置識別情報に含まれる場合、前記コンテンツを送信すると判定す る。従って、前記コンテンツを取得できる機器を、予め、設定されている特定の機器の みに限定することができる。
前記許可装置識別情報は、前記記憶手段の記憶して 、る前記コンテンツのバック アップを指示したバックアップ元装置を示しており、前記バックアップ装置にぉ ヽて、 前記リストア判定手段は、前記リストア機器識別情報と前記許可装置識別情報とがー 致すれば、前記コンテンツを送信すると判定することを特徴とする。
[0049] この構成によると、前記コンテンツを取得できる機器を、前記記憶手段の記憶して いる前記コンテンツのバックアップを指示したバックアップ元装置のみに限定すること ができる。
本発明のバックアップ装置において、前記リストア判定手段は、前記記憶手段に記 憶されている前記コンテンツと同一で、前記バックアップ装置により再生を許可された コンテンツを記憶して 、る機器の総数を示すコピー数と、前記コピー数の上限を示す コピー許可数とを有し、前記コピー数が前記コピー許可数未満であれば、前記コンテ ンッを送信すると判定することを特徴とする。
[0050] この構成では、前記リストア判定手段は、前記コピー数が前記コピー許可数未満で あれば、前記コンテンツを送信すると判定する。従って、前記コンテンツと同一のコン テンッを有する機器の総数を前記コピー許可数未満に限定することができる。
前記バックアップ装置は、さらに、前記記憶手段に記憶されている前記コンテンツと 同一であり、前記バックアップ装置により再生を許可されたコンテンツを記憶している 機器を示す機器識別情報と、前記機器にお!ヽて前記コンテンツの再生が許可される 期間を示すコピー期間情報とを対応付けて記憶している期間情報記憶手段と、前記 コピー期間情報の示す期間が終了すると、前記コピー数から 1減算するコピー数管 理手段を備えることを特徴とする。
[0051] この構成では、前記コピー数管理手段前記バックアップ装置は、前記コピー期間情 報の示す期間が終了すると、前記コピー数から 1減算する。従って、ある機器におい て、前記コンテンツの視聴が許可される期間が終了すると、前記バックアップ装置は 、他の機器に前記コンテンツを出力することができる。
前記バックアップ装置にお!、て、前記記憶手段の記憶して!/、る前記コンテンツは、 予め、前記コピー許可数を含んでおり、前記判定手段は、前記コンテンツから前記コ ピー許可数を取得することを特徴とする。
[0052] 前記コンテンツの作成者は、任意のコピー許可数を含むコンテンツを生成すること ができるため、この構成によると、前記判定手段は、前記コンテンツから取得した前記 コピー許可数使用することにより、前記コンテンツの作成者の意思を反映した判定を 行うことができる。
前記バックアップ装置を構成する前記リストア送信手段は、通信鍵を用いて前記コ ンテンッを暗号化し、安全に、暗号ィ匕コンテンツを送信する。
[0053] この構成により、不正な第三者による前記コンテンツの盗聴を防止することができる また、前記記録再生装置は、前記延長要求に先立って、前記バックアップ装置へ、 起動を指示する起動指示情報を出力し、前記バックアップ装置は、さらに、前記起動 指示を受信すると、当該バックアップ装置を構成する各回路へ電力供給を開始する 電力制御手段を備えることを特徴とする。
[0054] バックアップ装置は、障害発生対策用にコンテンツを保持するという役割上、その 動作時間は短いほうが望ましい。上記の構成によると、電力制御手段は、前記起動 指示を受信すると、当該バックアップ装置を構成する各回路へ電力供給を開始する 。従って、前記バックアップ装置の動作時間を短縮し、前記記憶手段を構成するハ ードディスクユニットの故障の発生確率を低下させることができる。
図面の簡単な説明
[0055] [図 1]実施の形態 1のノックアップシステム 1の構成を示す構成図である。
[図 2]HDレコーダ 100の構成を示すブロック図である。
[図 3]情報記憶部 110に記憶されて ヽる情報の一例を示す。
[図 4]コンテンツ管理表 121の詳細を示す。
[図 5]制御部 107の構成を示すブロック図である。
[図 6]モニタ 120に表示されるメニュー画面 181及び再生リスト画面 211の一例である
[図 7]モニタ 120に表示される初期設定画面 191及びリストア情報画面 221の一例で ある。
[図 8]バックアップ装置 500の構成を示すブロック図である。
[図 9]コンテンツ記憶部 510に記憶されている情報の一例を示す。
[図 10]セキュア情報記憶部 511に記憶されて 、る情報の一例を示す。
[図 11]バックアップ管理表 521の詳細を示す。 [図 12]HDレコーダ 100の動作を示すフローチャートである。
[図 13]HDレコーダ 100による録画処理を示すフローチャートである。
[図 14]HDレコーダ 100による録画処理を示すフローチャートである。図 13力 続く。
[図 15]コンテンツの再生処理を示すフローチャートである。
[図 16]HDレコーダ 100及びバックアップ装置 500によるリストア処理を示すフローチ ヤートである。
[図 17]HDレコーダ 100及びバックアップ装置 500によるリストア処理を示すフローチ ヤートである。図 16から続く。
[図 18]HDレコーダ 100及びバックアップ装置 500によるバックアップ処理を示すフロ 一チャートである。
[図 19]HDレコーダ 100及びバックアップ装置 500によるバックアップ処理を示すフロ 一チャートである。図 18から続く。
[図 20]HDレコーダ 100及びバックアップ装置 500によるバックアップ処理を示すフロ 一チャートである。図 18から続く。
[図 21]HDレコーダ 100及びバックアップ装置 500による有効期限延長処理を示すフ ローチャートである。
[図 22]HDレコーダ 100及びバックアップ装置 500による有効期限延長処理を示すフ ローチャートである。図 21から続く。
[図 23]HDレコーダ 100及びバックアップ装置 500による有効期限延長処理を示すフ ローチャートである。図 21から続く。
[図 24]HDレコーダ 100及びバックアップ装置 500による機器認証処理を示すフロー チャートである。
[図 25]HDレコーダ 100及びバックアップ装置 500による機器認証処理を示すフロー チャートである。図 24から続く。
符号の説明
1 バックアップシステム
10 放送装置
100 HDレコーダ 101 送受信部
102 認証部
103 入力部
104 再生制御部
105 デコード部
106 鍵生成部
107 制御部
108 固有情報記憶部
109 暗号処理部
110 情報記憶部
112 入出力部
113 セキュア記憶部
114 放送受信部
120 モニタ
400 HDレコーダ
500 バックアップ装置
501 送受信部
502 認証部
503 電源部
504 固有情報記憶部
507 制御部
509 喑号処理部
510 コンテンツ記憶部
511 セキュア情報記憶部
512 入力部
513 表示部
発明を実施するための最良の形態 1. 実施の形態 1 本発明に係る実施の形態 1のノックアップシステム 1について、図を用いて以下に 説明する。
1. 1 バックアップシステム 1の概要
本発明のバックアップシステム 1は、図 1に示すようにハードディスクレコーダ(以下 HDレコーダ) 100、 HDレコーダ 400及びバックアップ装置 500から構成される。 HD レコーダ 100、 HDレコーダ 400及びバックアップ装置 500は、 LAN (Local Area Network) 30【こより接続されて!、る。
[0058] HDレコーダ 100は、放送装置 10から送信される放送波を受信することにより、映 像及び音声力 なるコンテンツを取得し、取得したコンテンツを記憶する。また、 HD レコーダ 100は、 DVDなどの、外部記録メディアを装着され、装着された外部記録メ ディアから、コンテンツを取得することもできる。
HDレコーダ 100は、利用者の操作に基づいて、記憶しているコンテンツをバックァ ップ装置 500へ送信するとともに、自身の記憶しているコンテンツに有効期限を設定 する。
[0059] バックアップ装置 500は、 HDレコーダ 100からコンテンツを受け取り、受け取ったコ ンテンッを記'隐する。
また、 HDレコーダ 100は、有効期限が近づくと、ノックアップ装置 500に、有効期 限の延長を要求する。
バックアップ装置 500は、 HDレコーダ 100から、コンテンツの有効期限の延長の要 求を受け取り、受け取った要求に該当するコンテンツが正常に記憶されていることを 確認し、 HDレコーダ 100に対して、有効期限の延長を許可する。
[0060] ノックアップ装置 500により、延長が許可されると、 HDレコーダ 100は、自身の記 憶している有効期限を延長する。延長が許可されない場合及び LAN30の不具合な どによりバックアップ装置 500と通信できなかった場合、 HDレコーダ 100は、有効期 限が過ぎたコンテンツを削除する。削除した後、利用者の操作などにより、 HDレコー ダ 100は、バックアップ装置 500にバックアップされているコンテンツを、バックアップ 装置 500から取得し、改めて有効期限を設定する。
[0061] さらに、 HDレコーダ 100は、 HDレコーダ 100自身がバックアップ装置 500に送信 したコンテンツだけでなぐ HDレコーダ 400がバックアップ装置 500に送信したコン テンッを取得することも出来る。
HDレコーダ 400は、 HDレコーダ 100と同様に、放送番組を含むコンテンツを受信 し、記憶し、再生し、ノックアップ装置 500へ、受信したコンテンツを送信する。
1. 2 HDレコーダ 100及び HDレコーダ 400
HDレコーダ 100は、図 2に示すように、送受信部 101、認証部 102、入力部 103、 再生制御部 104、デコード部 105、鍵生成部 106、制御部 107、固有情報記憶部 10 8、暗号処理部 109、情報記憶部 110、入出力部 112、セキュア記憶部 113、放送受 信部 114及びアンテナ 130から構成される。
[0062] HDレコーダ 100は、具体的にはマイクロプロセッサ、 RAM、 ROMを含んで構成さ れるコンピュータシステムであって、前記 RAM及び ROMにはコンピュータプログラム が記憶されている。前記マイクロプロセッサが前記コンピュータプログラムに従って動 作することにより、 HDレコーダ 100はその機能の一部を達成する。
なお、 HDレコーダ 400の構成及び動作は、 HDレコーダ 100と同様であるので、説 明を省略する。
(1)固有情報記憶部 108
固有情報記憶部 108は、 ROMから構成され、装置識別子 115「ID— A」と装置固 有鍵 116「Key— A」とを記憶している。また、固有情報記憶部 108は、保護機構を 備えており、外部機器によるアクセス力も保護されて 、る。
[0063] 装置識別子 115「ID— A」は、 HDレコーダ 100を一意に示す情報である。装置固 有鍵 116「Key— A」は、 HDレコーダ 100に固有の鍵情報である。これらは、予め、 HDレコーダ 100の出荷時に固有情報記憶部 108に書き込まれている。
(2)情報記憶部 110
情報記憶部 110は、ハードディスクユニットから構成され、一例として、図 3に示すよ うに、バックアップ履歴表 131、コンテンツファイル 134、 139 · · ·を記憶している。各 コンテンツフアイノレは、コンテンツ IDと B音号ィ匕コンテンツと、 B音号ィ匕コンテンツ鍵とを含 む。コンテンツ IDは、暗号ィ匕コンテンツを一意に識別する識別情報である。暗号化コ ンテンッは、コンテンツ鍵を用いて、放送装置 10又は外部記録メディアから取得した コンテンツに暗号化アルゴリズム Elを施して生成されたものである。ここで、コンテン ッは、 MPEG2などの圧縮方式により圧縮された画像データ、音声データを含んで 構成される。
[0064] 暗号ィ匕コンテンツ鍵は、固有情報記憶部 108の記憶している装置固有鍵 116「Ke y— A」を用いて、コンテンツの暗号化に使用されたコンテンツ鍵に暗号化ァルゴリズ ム E1を施して生成されたものである。コンテンツ鍵とコンテンツとは 1対 1に対応する。 ここで、暗号化アルゴリズム E1は、一例として DES (Data Encryption Standard )などである。
[0065] 例えば、コンテンツファイル 134は、コンテンツ ID136「A001」、暗号化コンテンツ 1 37、暗号化コンテンツ鍵 138「Enc (Key— A, Key— la)」を含んでおり、コンテンツ ID136「A001」は、暗号化コンテンツ 137を示す識別情報である。暗号化コンテンツ 137は、コンテンツ鍵「Key— la」を用いて、映像を含むコンテンツに、暗号化ァルゴ リズム E1を施して生成されたものである。暗号化コンテンツ鍵 138「Enc (Key— A, Key— la)」は、固有情報記憶部 108の記憶して 、る装置固有鍵 116「Key— A」を 用いて、コンテンツ鍵「Key— la」に暗号化アルゴリズム Elを施して生成されたもの である。コンテンツ鍵「Key— la」は、暗号化コンテンツ 137の基になるコンテンツと 1 対 1に対応する。
[0066] バックアップ履歴表 131は、 HDレコーダ 100が、バックアップ装置 500にバックアツ プを行った日時と、このとき、情報記憶部 110に記憶されている各コンテンツファイル のコンテンツ IDとを対応付けて含んで 、る。
このほかにも、メニュー画面、初期設定画面などの各種画像データを記憶している。
(3)セキュア記憶部 113
セキュア記憶部 113は、フラッシュメモリを含んで構成され、外部機器によるァクセ ス力 保護されている。
[0067] セキュア記憶部 113は、一例として、図 4に示すコンテンツ管理表 121を記憶してい る。コンテンツ管理表 121 ίま、図 4に示すように、複数のコンテンツ†青報 122、 123、 1 24 · · ·を含む。各コンテンツ情報管理情報は、コンテンツ ID、タイトル、録画日時、ハ ッシュ値、種類、圧縮方式、有効期限、バックアップフラグ及び優先度から構成され、 情報記憶部 110に記憶されて 、るコンテンツファイルと 1対 1に対応する。
[0068] コンテンツ IDは、対応するコンテンツフアイノレに含まれる暗号化コンテンツを識別す る情報であり、対応するコンテンツファイルに含まれるコンテンツ IDと同一である。 タイトルは、対応する暗号ィ匕コンテンツを示す名称であり、暗号化コンテンツの基に なるコンテンツを放送装置 10又は外部記録メディア力も取得した時点では、書き込ま れていない。
[0069] 録画日時は、対応するコンテンツファイルに含まれる暗号化コンテンツの元になるコ ンテンッを、放送装置 10又は記録メディアカゝら取得した日付と時刻を示す。種類は、 コンテンツの入手経路を示す情報であり、一例として、放送装置 10から受信したコン テンッであることを示す「放送番組」、デジタルカメラなどによって撮影された画像デ ータであることを示す「写真」などである。圧縮方式は、コンテンツを構成する映像、音 声の圧縮に使用されている圧縮方式の名称である。
[0070] ハッシュ値は、対応するコンテンツファイルに含まれる暗号化コンテンツと、暗号化 コンテンツ鍵とを結合して、ノ、ッシュ関数に代入して生成されたものである。ここで使 用するハッシュ関数は、一例として SHA— 1である。
有効期限は、対応する暗号化コンテンッを HDレコーダ 100において利用すること が出来る期間の終了する年月日及び時刻を示している。
[0071] ノックアップフラグは、対応する暗号化コンテンツがバックアップ装置 500にバック アップされているか否かを示すフラグであり、「1」又は「0」の値をとる。「1」は、バック アップされて 、ることを示し、「0」はバックアップされて!/ヽな 、ことを示す。
優先度は、コンテンツの保存の優先度を示す情報であり、「1」又は「2」の値をとる。 新たな暗号ィ匕コンテンツを情報記憶部 110に書き込む際に、情報記憶部 110の空き 容量が不足している場合、制御部 107は、優先度「2」を含むコンテンツ情報と対応 するコンテンツファイルを削除し、記憶容量を確保する。情報記憶部 110の空き容量 が不足しても、優先度「1」を含むコンテンツ情報と対応するコンテンツファイルは、削 除されない。優先度は、コンテンツ取得時に自動的に「1」に設定されるが、利用者の 操作により、変更される。
[0072] 例えば、コンテンツ情報 122は、情報記憶部 110に記憶されているコンテンツフアイ ル 134と対応している。コンテンツ ID151「A001」は、暗号化コンテンツ 137を示す 識別情報であり、コンテンツ ID136「A001」と同一である。タイトル 152「ワイドショー」 は、暗号ィ匕コンテンツ 137に対して利用者が入力した名称である。また、録画日時 15 3「04. 10. 10. 17:00」は、 B音号ィ匕コンテンツ 137力 2004年 10月 10日 17時に取 得されたコンテンツを暗号化して生成されたことを示している。ハッシュ値 154「01a」 は、暗号化コンテンツ 137と暗号化コンテンツ鍵 138「Enc (Key— A, Key— la)」と の結合物をハッシュ関数に代入して生成されたものである。また、有効期限 157「04 . 12. 15. 17」は、対応する暗号化コンテンツ 137を HDレコーダ 100において、復 号して再生することができる期限力 2004年 12月 15日 17時までであることを示して いる。
(4)アンテナ 130、放送受信部 114、デコード部 105
アンテナ 130は、放送装置 10から送信される放送波を受信する。
[0073] 放送受信部 114は、チューナー、変復調部、トランスポートデコーダなどを備えてお り、アンテナ 130の受信した放送波から 1つの放送波を選択し、選択した放送波をデ ジタル信号に変換し、 TS (トランスポートストリーム)パケットを生成する。次に生成し た TSパケットを、生成した順にデコード部 105へ出力する。
また、制御部 107から、現在受信中のコンテンツを記録することを示す録画指示を 受け取る。録画指示を受け取ると、生成した TSパケットを、生成した順に、連続的に 制御部 107へ出力する。制御部 107から終了通知を受け取るまで、 TSパケットの出 力を継続する。
[0074] ここで、 HDレコーダ 100が放送装置 10から取得するコンテンツは、複数の TSパケ ットを含んで構成される。以下の説明において、特に必要がない限り、コンテンツを構 成する TSパケットについては、言及せず、単にコンテンツと呼ぶ。
デコード部 105は、制御部 107の指示により、放送受信部 114の取得したコンテン ッ及び暗号処理部 109 (後述する)により生成されたコンテンツを、各コンテンツの圧 縮方式に応じて、 MPEG (Moving Picture Experts Group) 2、 JPEG (Joint Photographic Experts Group)などの方式に従って伸長して画像データ及び音 声データを生成し、生成した画像データ及び音声データを再生制御部 104へ出力 する。
[0075] MPEG2、 JPEGについては、公知の技術であるので、説明を省略する。
(5)送受信部 101
送受信部 101は、 LAN30と接続されており、制御部 107及び認証部 102と外部機 器との間で、情報の送受信を行う。ここで、外部機器とは、ノ ックアップ装置 500であ る。
(6)認証部 102
認証部 102は、予め、 HDレコーダ 100に固有の秘密鍵 SK— A、公開鍵証明書 C ert— A、認証局の公開鍵 PK— CA及び CRL (Certificate Revocation List)を 記憶している。公開鍵証明書 Cert— Aは、秘密鍵 SK— Aと対応する公開鍵 PK— A の正当性を証明するものであり、証明書識別番号、前記公開鍵 PK— A、認証局の 署名データを含んで構成される。認証局の署名データは、認証局の秘密鍵 SK— C Aを用いて、少なくとも、公開鍵 PK— Aに署名生成アルゴリズム Sを施して生成され たものである。署名生成アルゴリズム Sは、一例として、有限体上の Elgamal署名であ る。 Elgamal署名については、公知であるので説明を省略する。
[0076] ここで、認証局は、公正な第三者機関であり、実施の形態 1のバックアップシステム 1を構成する各機器の公開鍵証明書を発行する。
CRLは、無効になった公開鍵証明書の証明書識別番号を含む。
認証局の公開鍵 PK— CAは、認証局の秘密鍵 SK— CAと対になる公開鍵である。 認証部 102は、制御部 107の指示により外部機器との間で、 DTCP (Digital Tra nsmission Content Protection)に従った機器^証を行 ヽ、認証が失敗した場 合、制御部 107と外部機器との通信を禁止する。認証が成功であった場合、外部機 器との間で共通のセッション鍵を生成し、生成したセッション鍵を制御部 107へ出力 する。機器認証の動作については、後に詳細に説明する。
(7)入力部 103
入力部 103は、電源ボタン、録画ボタン、メニューボタン、選択ボタンなどの各種ボ タン及びリモートコントローラの受信回路を備える。
[0077] 利用者によるボタン操作及びリモートコントローラの操作を受け付け、受け付けた、 ボタン操作及びリモートコントローラの操作を示す操作指示情報を制御部 107へ出 力する。
(8)鍵生成部 106及び暗号処理部 109
鍵生成部 106は、制御部 107からコンテンツ鍵の生成指示を受け取る。コンテンツ 鍵の生成指示を受け取ると、擬似乱数を生成し、生成した擬似乱数を用いて 56ビッ ト長のコンテンツ鍵を生成する。生成したコンテンツ鍵を制御部 107へ出力する。コン テンッ鍵の生成方法は、他の方法を用いても良い。
[0078] 暗号処理部 109は、制御部 107から平文の情報と鍵とを受け取り、暗号化を指示さ れる。また、制御部 107から暗号文と鍵とを受け取り、復号を指示される。
暗号化を指示されると、受け取った鍵を用いて、受け取った平文に暗号ィ匕アルゴリ ズム E1を施して、暗号文を生成し、生成した暗号文を制御部 107へ出力する。 復号を指示されると、受け取った鍵を用いて受け取った暗号文に、復号ァルゴリズ ム D1を施して復号文を生成し、生成した復号文を制御部 107へ出力する。
[0079] 暗号処理部 109の受け取る平文と鍵との組み合わせは、一例として、コンテンツとコ ンテンッ鍵、コンテンツ鍵と装置固有鍵「Key— A」である。また、暗号処理部 109の 受け取る暗号文と鍵との組み合わせは、 B音号化コンテンツとコンテンツ鍵、暗号化コ ンテンッ鍵と装置固有鍵「Key— A」である。
復号アルゴリズム D 1は、暗号ィ匕アルゴリズム E 1により生成された暗号文を復号する ァノレゴリズムである。
(9)制御部 107
制御部 107は、図 5に示すように、セキュアクロック 117、主制御部 118、期限管理 部 119から構成される。
[0080] (a)セキュアクロック 117
セキュアクロック 117は、時間の経過を計測し、現在時刻を算出する時計である。算 出される、現在時刻は、年月日、曜日、時刻を含む。
また、セキュアクロック 117は、保護機構を備えており、外部の操作から保護されて いる。
[0081] (b)期限管理部 119 期限管理部 119は、予め、延長実行時間「24時間」を記憶している。延長実行時 間「24時間」は、 HDレコーダ 100の記憶している暗号化コンテンツの有効期限の延 長を要求するか否かを判断する基準であり、ここでは、期限管理部 119は、有効期限 が切れるまでの時間が「24時間」未満であれば、ノ ックアップ装置 500へ有効期限の 延長を要求する。
[0082] 期限管理部 119は、主制御部 118から、各コンテンツの有効期限の延長を指示す る有効期限延長指示を受け取る。また、有効期限切れのコンテンツの削除を示す削 除指示を受け取る。
(b— 1)有効期限延長処理
有効期限延長指示を受け取ると、期限管理部 119は、セキュア記憶部 113に記憶 されて 、るコンテンツ管理表 121を構成するコンテンツ情報を 1つずつ順番に選択し 、選択したコンテンツ情報について、以下に説明する処理を行う。
[0083] 期限管理部 119は、選択したコンテンツ情報から、有効期限を読み出す。ここで、 選択したコンテンツ情報に、有効期限が書き込まれていなければ、次のコンテンツ情 報の処理に移る。
有効期限を読み出すと、期限管理部 119は、次に、セキュアクロック力ゝら、現在時刻 を取得する。読み出した有効期限と取得した現在時刻との差を算出する。ここで、算 出される差を残り時間と呼ぶ。
[0084] 算出した残り時間が、延長実行時間「24時間」以上であれば、期限管理部 119は、 選択したコンテンツ情報に関する処理を終了し、次の、コンテンツ情報の処理に移る 算出した残り時間が、更新実行時間「24時間」未満であれば、期限管理部 119は、 送受信部 101を介して、バックアップ装置 500へ、起動を示す起動指示を送信する。 次に、期限管理部 119は、ノ ックアップ装置 500から、起動したことを示す起動通 知を受け取る。ここで、一定時間以内に起動通知を受信しなければ、選択したコンテ ンッ情報に関する処理を終了し、次の、コンテンツ情報の処理に移る。
[0085] 起動通知を受け取ると、期限管理部 119は、認証部 102へ、 ノ ックアップ装置 500 との機器認証を指示する。認証部 102による機器認証が成功すると、認証部 102か ら機器認証において生成されたセッション鍵を受け取る。以下の処理において、期限 管理部 119は、セッション鍵を用いて、ノ ックアップ装置 500との間で送受信する情 報を暗号化及び復号し、秘密通信を行うが、簡略化のため、これらの暗号化及び復 号の処理についての説明を省略する。
[0086] 認証部 102による機器認証が失敗すると、選択したコンテンツ情報に関する処理を 終了し、次の、コンテンツ情報の処理に移る。
認証部 102からセッション鍵を受け取ると、期限管理部 119は、選択したコンテンツ 情報に含まれるコンテンツ IDを読み出し、固有情報記憶部 108から装置識別子 115 「ID— A」を読み出し、読み出したコンテンツ IDと装置識別子と、有効期限の延長を 要求する延長要求とを、送受信部 101を介して、バックアップ装置 500へ送信する。
[0087] 次に、期限管理部 119は、送受信部 101を介して、ノ ックアップ装置 500から新た な有効期限又は、延長要求を受け付けられないことを示すエラー通知を受信する。 エラー通知を受信すると、期限管理部 119は、選択したコンテンツ情報に関する処 理を終了し、次の、コンテンツ情報の処理に移る。
新たな有効期限を受信すると、期限管理部 119は、受け取った有効期限により、選 択したコンテンツ情報に含まれる有効期限を更新し、次のコンテンツ情報の処理に移 る。
[0088] 全てのコンテンツ情報について、上記の処理が終了すると、有効期限の延長が終 了したことを示す延長終了通知を主制御部 118へ出力する。
(b— 2)削除処理
期限管理部 119は、主制御部 118から、削除指示を受け取ると、セキュア記憶部 1 13に記憶されて 、るコンテンッ管理表 121を構成するコンテンッ情報を 1つずつ順 番に選択し、選択したコンテンツ情報について、以下に説明する処理を行う。
[0089] 期限管理部 119は、選択したコンテンツ情報から、有効期限を読み出す。ここで、 選択したコンテンツ情報に、有効期限が書き込まれていなければ、次のコンテンツ情 報の処理に移る。
有効期限を読み出すと、期限管理部 119は、次に、セキュアクロック 117から、現在 時刻を取得する。読み出した有効期限と取得した現在時刻とを比較し、現在時刻が 有効期限よりも前の時点を示していれば、そのまま次のコンテンツ情報の処理に移る
[0090] 現在時刻が有効期限よりも後の時点を示していれば、期限管理部 119は、選択し たコンテンツ情報に含まれるコンテンツ IDを読み出し、情報記憶部 110上で、読み出 したコンテンッ IDと一致するコンテンッ IDを含むコンテンッフアイノレを削除する。次に 、選択したコンテンツ情報を削除し、次のコンテンツ情報の処理に移る。
全てのコンテンツ情報について、上記の処理が終了すると、有効期限切れのコンテ ンッの削除処理が終了したことを示す削除終了通知を主制御部 118へ出力する。
[0091] (c)主制御部 118
主制御部 118は、予め、情報記憶部 110に記憶されている暗号化コンテンツの有 効期限の延長を行う延長時刻を記憶している。ここでは、延長時刻「2時 00分」を記 憶している。また、有効期限切れのコンテンツの削除を実行する時間間隔「30分」を 記憶している。これらは、 HDレコーダ 100の出荷時に設定されている。
[0092] 主制御部 118は、入力部 103から、各種の操作指示情報を受け取り、受け取った 操作指示情報に応じて、各種の処理を制御する。
具体的には、録画ボタンの押下を示す操作指示情報を受け取ると、以下に説明す る(c 1)録画処理の制御を行う。
メニューボタンの押下を示す操作指示情報を受け取ると、主制御部 118は、情報記 憶部 110に記憶されている画像データを基に、メニュー画面 181を生成し、生成した メニュー画面 181を再生制御部 104へ出力し、メニュー画面 181の表示を指示する。 図 6 (a)は、ここで表示されるメニュー画面 181の一例である。メニュー画面 181は、 再生リスト表示ボタン 182、リストアボタン 183、タイマー予約ボタン 184、番糸且表表示 ボタン 185、コンテンツリストボタン 186、ダビング設定ボタン 187、初期設定ボタン 18 8及びコンテンツ管理ボタン 189を含む。利用者は、方向キーにより、いずれかのボタ ンにカーソルを合わせ、決定ボタンを押下することにより、いずれかのボタンを選択す る。
[0093] 再生リスト表示ボタン 182の選択を示す操作指示情報を受け取ると、主制御部 118 は、以下に説明する(c 2)再生処理の制御を行う。また、初期設定ボタン 188の選 択を示す操作指示情報を受け取ると、以下に説明する (c 3)初期設定処理を行う。 リストアボタン 183の選択を示す操作指示情報を受け取ると、以下に説明する (c— 4
)リストア処理を実行する。
[0094] その他のボタンの選択を示す操作指示情報を受け取った場合、主制御部 118は、 それぞれの、ボタンに応じて、タイマー予約の受付、番組表の表示、外部記録メディ ァからの情報の入出力など、各種の処理を行う。
また、主制御部 118は、セキュアクロック 117を定期的に監視し、セキュアクロック 11
7の示す時刻が延長時刻である「2時 00分」であると判断すると、期限管理部 119へ 有効期限延長指示を出力する。
[0095] また、主制御部 118は、セキュアクロック 117を用いて時間を計測し、「30分」毎に、 期限管理部 119へ有効期限切れのコンテンツの削除を示す削除指示を出力する。 以下に、主制御部 118が行う(c 1)録画処理の制御、(c 2)再生処理の制御、( c- 3)初期設定処理、(c 4)リストア処理及び (c 5)バックアップ処理につ 、て説 明する。
[0096] (c 1)録画処理の制御
入力部 103から、録画ボタンの押下を示す操作指示情報を受け取ると、主制御部 1 18は、新たにコンテンツ IDを生成し、セキュア記憶部 113に記憶されているコンテン ッ管理表 121に、生成したコンテンツ IDを含むコンテンツ情報を追加する。このとき、 追加したコンテンツ情報の録画日時として現在時刻を書き込み、種類として「放送番 組」を書き込み、圧縮方式に「MPEG2」、バックアップフラグ「0」、優先度に「1」を書 き込む。
[0097] 次に、主制御部 118は、鍵生成部 106へ、コンテンツ鍵の生成指示を出力し、鍵生 成部 106からコンテンツ鍵を受け取る。コンテンツ鍵を受け取ると、主制御部 118は、 情報記憶部 110内に新たにコンテンツファイルを生成する。
次に、主制御部 118は、放送受信部 114へ録画指示を出力し、放送受信部 114か らコンテンツを受け取る。受け取ったコンテンツ鍵とコンテンツとを暗号処理部 109へ 出力し、コンテンツの暗号ィ匕を指示する。暗号処理部 109から、暗号化コンテンツを 受け取る。主制御部 118は、情報記憶部 110内に新たに生成したコンテンツファイル へ、受け取った暗号ィヒコンテンツを書き込む。
[0098] 既に述べたように、ここで、放送受信部 114から出力されるコンテンツは、複数の T Sパケットから構成されており、主制御部 118は、ストップボタンの押下を示す操作指 示情報を受け取るまで、 TSパケット単位でコンテンツを受け取り、暗号化を指示し、 暗号ィ匕コンテンツを書き込むことを繰り返す。
この繰返しと並行して、主制御部 118は、情報記憶部 110の空き容量を監視してい る。空き容量が不足していると判断した場合、コンテンツ管理表 121を構成するコン テンッ情報のうち、優先度が「2」であるものを選択し、選択したコンテンツ情報と対応 するコンテンツファイルを情報記憶部 110から削除し、選択したコンテンツ情報をコン テンッ管理表 121から削除する。
[0099] コンテンツ管理表 121を構成するコンテンツ情報のうち、優先度が「2」のものが存 在しない場合、つまり、情報記憶部 110上に、削除しても良いコンテンツが存在しな い場合、主制御部 118は、利用者に、例えば、ランプを点滅させるなどして、記憶容 量が不足しており、録画を中止する事を通知する。
情報記憶部 110の記憶容量が不足し録画を中断する場合又は、入力部 103からス トップボタンの押下を示す操作指示情報を受け取った場合、主制御部 118は、放送 受信部 114に録画終了を示す終了通知を出力する。
[0100] 次に、主制御部 118は、固有情報記憶部 108から装置固有鍵 116「Key—A」を読 み出し、読み出した装置固有鍵 116「Key—A」とコンテンツ鍵とを暗号処理部 109 へ出力し、コンテンツ鍵の暗号ィ匕を指示する。暗号処理部 109から暗号ィ匕コンテンツ 鍵を受け取り、受け取った暗号ィ匕コンテンツ鍵と生成したコンテンツ IDとを、生成した コンテンツフアイノレへ書き込む。
[0101] 次に、主制御部 118は、 B音号化コンテンツと暗号化コンテンツ鍵とを、生成したコン テンッファイル力も読み出し、読み出した暗号ィ匕コンテンツと暗号ィ匕コンテンツ鍵とを 結合してハッシュ関数に代入し、 160ビット長のハッシュ値を生成する。追加したコン テンッ情報に算出したハッシュ値を書き込む。
(c 2)再生処理の制御
利用者のボタン操作により、再生リスト表示ボタン 182が選択されると、主制御部 11 8は、情報記憶部 110に記憶されている画像データと、コンテンツ管理表 121を構成 する各コンテンツ情報のタイトル及び録画日時とを用いて再生リスト画面 211を生成 し、生成した再生リスト画面 211の表示を再生制御部 104へ出力する。図 6 (b)に示 す再生リスト画面 211は、ここで表示される再生リスト画面 211である。
[0102] 再生リス卜画面 211は、コンテンツボタン 212、 213、 214及び 215を含んでおり、各 コンテンツボタンは、コンテンツ管理表 121を構成するコンテンツ情報 122、 123、 12 4及び 125とそれぞれ対応して 、る。
次に、利用者の操作によるコンテンツボタンの選択を受け付ける。
利用者によりいずれかのコンテンツボタンが選択されると、主制御部 118は、選択さ れたコンテンツボタンと対応するコンテンツ†青報に含まれるコンテンツ IDをセキュア記 憶部 113から読み出す。情報記憶部 110において、読み出したコンテンツ IDと一致 するコンテンツ IDを含むコンテンッフアイルを検出する。検出したコンテンッファイル から、暗号ィ匕コンテンツと暗号ィ匕コンテンツ鍵とを読み出し、読み出した暗号化コンテ ンッと暗号ィ匕コンテンツ鍵とを結合し、ノ、ッシュ関数に代入し、ノ、ッシュ値を算出する
[0103] 主制御部 118は、選択されたコンテンツボタンと対応するコンテンツ情報に含まれる ノ、ッシュ値を読み出し、読み出したハッシュ値と算出したハッシュ値とを比較し、両者 がー致しなければ、選択されたコンテンツを再生できな 、ことを示すエラー画面を生 成する。主制御部 118は、生成したエラー画面を再生制御部 104へ出力し、エラー 画面の表示を指示し、コンテンツの再生を中止する。
[0104] 読み出したハッシュ値と算出したハッシュ値とがー致すれば、主制御部 118は、固 有情報記憶部 108から、装置固有鍵 116「Key— A」を読み出し、読み出した装置固 有鍵 116「Key—A」と読み出した暗号ィ匕コンテンツ鍵とを暗号処理部 109へ出力し 、暗号ィ匕コンテンツ鍵の復号を指示する。
次に、主制御部 118は、暗号処理部 109から、コンテンツ鍵を受け取る。コンテンツ 鍵を受け取ると、検出したコンテンツファイルから暗号ィ匕コンテンツを読み出し、読み 出した暗号ィ匕コンテンツと受け取ったコンテンツ鍵とを暗号処理部 109へ出力し、暗 号ィ匕コンテンツの復号を指示する。次に、主制御部 118は、暗号処理部 109から、コ ンテンッを受け取り、受け取ったコンテンツをデコード部 105へ出力する。
(c 3)初期設定処理
図 6 (a)に示すメニュー画面 181がモニタ 120に表示された状態で、初期設定ボタ ン 188の選択を示す操作指示情報を受け取ると、主制御部 118は、初期設定画面 1 91を生成し、生成した初期設定画面 191の表示を、再生制御部 104へ指示する。図 7 (a)は、ここで表示される初期設定画面 191である。初期設定画面 191は、設定項 目 192、 193、 194及び 196を含む。利用者の操作により、いずれかの設定項目に力 一ソルが合わせられると、設定項目に対応する設定ボックスが表示される。図 7 (a)で は、設定項目 196「バックアップ」に対応する設定ボックス 197〜201が表示されてい る。
[0105] 主制御部 118は、設定ボックス 197〜201への、利用者による入力操作を受け付け る。ここでは、設定ボックス 197には、コンテンツの種類を問わず全てのコンテンツを ノ ックアップすることを示す「全て」が入力されている。
設定ボックス 198には、バックアップのために、バックアップ装置 500へ暗号化コン テンッを送信するスケジュールとして、「日曜 0時 30分」が入力されて 、る。
[0106] 設定ボックス 199には、情報記憶部 110に記憶されている暗号ィ匕コンテンツのうち、 バックアップされて 、な 、新規の暗号化コンテンツのみをバックアップの対象とするこ とを示す「新規のみ」が入力されている。
設定ボックス 201には、バックアップ装置 500にバックアップされているコンテンツの リストアを開始する方法として、利用者の操作によって開始することを示す「手動」が 入力されている。以下の説明において、バックアップ装置 500にバックアップされてい る暗号化コンテンツを HDレコーダ 100が取得することをリストアと呼ぶ。
[0107] 次に、主制御部 118は、入力部 103から決定ボタンの押下を示す操作指示情報を 受け取り、各設定ボックスに入力された設定事項を記憶する。
また、具体的には図示していないが、利用者がボタン 192〜194にカーソルを合わ せることにより、チャンネル、画質、ディスクに関する設定の入力を受け付け、決定ボ タンの押下により入力された設定事項を記憶する。
(c 4)リストア処理 図 6 (a)に示すメニュー画面 181がモニタ 120に表示された状態で、リストアボタン 1 83の選択を示す操作指示情報を受け取ると、主制御部 118は、送受信部 101を介 して、バックアップ装置 500へ、起動指示を送信する。
[0108] 所定時間以内に、送受信部 101を介してバックアップ装置 500から、正常に起動し たことを示す起動通知を受信しな力つた場合、主制御部 118は、ノックアップ装置 50 0との通信に失敗したためリストアできないことを利用者に通知するエラー画面を生成 する。再生制御部 104を介してモニタ 120に生成したエラー画面を表示し、以下の処 理を中止する。
[0109] 所定時間以内に、送受信部 101を介してバックアップ装置 500から、起動通知を受 信したとすると、主制御部 118は、認証部 102へ、 ノ ックアップ装置 500との機器認 証を指示する。認証部 102による機器認証が失敗であった場合、主制御部 118は、 ノ ックアップ装置 500との通信に失敗したため、リストアできないことを利用者に通知 するエラー画面を生成し、再生制御部 104を介してモニタ 120に生成したエラー画 面を表示し、以下の処理を中止する。
[0110] 機器認証が成功であった場合、主制御部 118は、認証部 102から、セッション鍵を 受け取る。主制御部 118は、ノ ックアップ装置 500との間の情報の送受信において、 受け取ったセッション鍵を共通鍵暗号方式により秘密通信を行う。説明の簡略ィ匕のた め、以下の説明では、秘密通信に係る暗号ィ匕及び復号の処理についての記載を省 略する。
主制御部 118は、固有情報記憶部 108から装置識別子 115「ID—A」を読み出し、 リストア可能な暗号化コンテンツの情報を要求するリストア情報要求と読み出した装 置識別子 115「ID_A」とを送受信部 101を介してバックアップ装置 500へ送信する
[0111] 次に、主制御部 118は、送受信部 101を介して、ノ ックアップ装置 500から、ノック アップ装置 500の記憶している暗号化コンテンツそれぞれに対応するコンテンツ ID、 タイトル及び録画日時を受信する。受信したコンテンツ ID、タイトル及び録画日時を 一時的に記憶し、情報記憶部 110に記憶されて 、る画像データと受信したタイトル及 び録画日時とを用いて、図 7 (b)に示すリストア情報画面 221を生成し、再生制御部 1 04を介してモニタ 120に生成したリストア情報画面 221を表示する。
[0112] リストア情報画面 221には、複数のコンテンツボタン 222〜225が表示されている。
主制御部 118は、入力部 103から、いずれかのコンテンツボタンの選択を示す操作 指示情報を受け取り、受け取った操作指示情報と対応するコンテンツ IDを読み出す 。次に、主制御部 118は、読み出したコンテンツ IDと、コンテンツ IDの示す暗号ィ匕コ ンテンッのリストアを要求するリストア要求とを、送受信部 101を介して、ノ ックアップ 装置 500へ送信する。
[0113] 次に、送受信部 101を介して、バックアップ装置 500から、 B音号化コンテンツとコン テンッ鍵と有効期限とを受信する。情報記憶部 110に新たなコンテンツファイルを生 成し、生成したコンテンツファイルに、利用者により選択されたコンテンツボタンと対応 するコンテンツ IDと受信した B音号ィ匕コンテンッとを書き込む。
次に、主制御部 118は、セキュア記憶部 113から装置固有鍵 116「Key—A」を読 み出し、読み出した装置固有鍵 116「Key— A」と受信したコンテンッ鍵とを暗号処理 部 109へ出力し、コンテンツ鍵暗号ィ匕を指示する。暗号処理部 109から暗号ィ匕コン テンッ鍵を受け取ると、新たに生成したコンテンツファイルに受け取った暗号ィ匕コンテ ンッ鍵を書き込む。
[0114] 次に、主制御部 118は、情報記憶部 110上に新たに生成したコンテンツファイルか ら暗号ィ匕コンテンツと暗号ィ匕コンテンツ鍵とを読み出し、読み出した暗号ィ匕コンテンツ と暗号ィ匕コンテンツ鍵とを結合してハッシュ関数に代入し、ノ、ッシュ値を算出する。ハ ッシュ値を算出すると、主制御部 118は、利用者により選択されたコンテンツボタンと 対応するコンテンツ ID、タイトル、録画日時、有効期限及び算出したハッシュ値を含 むコンテンッす青報を生成し、生成したコンテンッす青報をコンテンッ管理表 121に追カロ する。このとき、追加したコンテンツ情報にバックアップフラグ「1」及び優先度「2」を書 き込み、リストア処理を終了する。
[0115] これらの処理の途中で、バックアップ装置 500から、リストアできないことを示すエラ 一通知を受け取ると、リストアに失敗したことを示すエラー画面を生成し、再生制御部 104を介して、生成したエラー画面をモニタ 120に表示する。
ここでは、利用者の操作により、リストアするコンテンツを選択し、選択されたコンテ ンッをバックアップ装置 500から取得して!/、るが、バックアップ履歴表 131を利用して 、情報記憶部 110の状態を、ノ ックアップを行った直後の状態に戻してもよい。この 場合、主制御部 118は、ノ ックアップ履歴表 131からバックアップを行った日付を読 み出し、読み出した日付をモニタ 120に表示する。利用者は、表示された日付のい ずれかを選択する。主制御部 118は、ノ ックアップ履歴表 131に、選択された日付と 対応して記憶されているコンテンツ IDを読み出す。読み出したコンテンツ IDのうち、 コンテンッ管理表 121に含まれて 、な 、コンテンツ IDのみを抽出し、抽出したコンテ ンッ IDをバックアップ装置 500に送信し、送信したコンテンツ IDと対応する暗号化コ ンテンッの送信を要求する。
(c 5)バックアップ処理
主制御部 118は、利用者の操作によるバックアップに関する設定を記憶している。 ここでは、上記の初期設定画面 191において、入力された設定事項を記憶している として説明する。
[0116] 主制御部 118は、定期的に時刻を監視しており、現在時刻が「日曜 0時 30分」で あると判断すると、セキュア記憶部 113に記憶されて 、るコンテンッ管理表 121を構 成するコンテンツ情報を一つずつ順番に選択し、選択されたコンテンツ情報につ ヽ て以下の処理を行う。
選択されたコンテンッ情報に含まれるバックアップフラグを読み出す。読み出したバ ックアップフラグが「0」であれば、次のコンテンツ情報の処理へ移る。
[0117] 「0」でなければ、主制御部 118は、選択したコンテンツ情報に含まれるコンテンツ I Dを基に、情報記憶部 110上で、選択したコンテンツ情報と対応するコンテンツフアイ ルを検出する。検出したコンテンッファイルに含まれる暗号化コンテンッと暗号化コン テンッ鍵とを情報記憶部 110から読み出し、読み出した暗号ィ匕コンテンツと暗号ィ匕コ ンテンッ鍵とを結合してハッシュ関数に代入し、ノ、ッシュ値を算出する。算出したハツ シュ値と選択したコンテンツ情報に含まれるノ、ッシュ値とを比較する。両者が一致しな ければ、次のコンテンツ情報の処理へ移る。
[0118] 両者が一致すれば、主制御部 118は、送受信部 101を介して、ノ ックアップ装置 5 00へ、起動指示を送信する。所定時間以内に、送受信部 101を介してバックアップ 装置 500から、起動通知を受信しなければ、主制御部 118は、以降の処理を中止す る。
所定時間以内に、送受信部 101を介して起動通知を受信すると、主制御部 118は 、認証部 102へ、 ノ ックアップ装置 500との機器認証を指示する。認証部 102による 機器認証が失敗であった場合、主制御部 118は、以降の処理を中止する。
[0119] 認証部 102による機器認証が成功であれば、主制御部 118は、認証部 102から、 セッション鍵を受け取る。主制御部 118は、ノ ックアップ装置 500との間の情報の送 受信において、受け取ったセッション鍵を用いた共通鍵暗号方式により、秘密通信を 行う。説明の簡略化のため、以下の説明では、秘密通信に係る暗号化及び復号の処 理につ 、ての記載を省略する。
[0120] 主制御部 118は、固有情報記憶部 108から装置固有鍵 116「Key—A」を読み出し 、読み出した装置固有鍵 116「Key—A」と情報記憶部 110から読み出した暗号ィ匕コ ンテンッ鍵とを暗号処理部 109へ出力し、暗号化コンテンッ鍵の復号を指示する。 主制御部 118は、暗号処理部 109からコンテンツ鍵を受け取る。コンテンツ鍵を受 け取ると、検出したコンテンツファイルに含まれる暗号化コンテンツを読み出し、固有 情報記憶部 108から装置識別子 115「ID— A」を読み出し、セキュア記憶部 113から 、選択したコンテンツ情報に含まれるコンテンツ ID、タイトル及び録画日時を読み出 す。次に、主制御部 118は、ノ ックアップを指示するバックアップ要求、読み出した装 置識別子 115「ID— A」、コンテンツ ID、タイトル、録画日時、コンテンツ鍵及び暗号 ィ匕コンテンツを、送受信部 101を介して、ノ ックアップ装置 500へ送信する。
[0121] 次に、主制御部 118は、送受信部 101を介してバックアップ装置 500から、バックァ ップ要求を受け付けられないことを示すエラー通知又は有効期限を受信する。
エラー通知を受信した場合、主制御部 118は、以降の処理を中止する。 有効期限を受信した場合、主制御部 118は、選択したコンテンツ情報に受信した有 効期限を書き込み、バックアップフラグを「1」に変更する。次に、優先度に「2」を書き 込み、次のコンテンツ情報の処理に移る。
[0122] 全てのコンテンツ情報について、上記の処理が終了すると、主制御部 118は、コン テンッ管理表 121に含まれる各コンテンツ†青報から、コンテンツ IDを読み出し、読み 出したコンテンツ IDと現在の日付とを、ノ ックアップ履歴表 131に書き込む。
なお、利用者により入力部 103の備えるバックアップボタンが押下されると、主制御 部 118は、初期設定処理において、設定されたバックアップスケジュールとは無関係 に、上記のバックアップ処理を開始する。
(10)再生制御部 104及びモニタ 120
再生制御部 104は、画像信号処理部と音声信号処理部とを含んで構成される。再 生制御部 104は、デコード部 105から画像データ及び音声データを受け取る。画像 信号処理部は、受け取った画像データから画像信号を生成する。垂直同期信号、水 平同期信号及び生成した画像信号をモニタ 120へ出力する。また、制御部 107の指 示により、各種の画面データから、画像信号を生成し、モニタ 120へ出力する。
[0123] 音声信号処理部は、受け取った音声データ力 アナログ音声信号を生成し、生成 したアナログ音声信号をモニタ 120へ出力する。
モニタ 120は、スピーカを内蔵しており、画像信号処理部から、水平同期信号、垂 直同期信号及び画像信号を受け取り、受け取った水平同期信号、垂直同期信号及 び画像信号に基づいて、画像を表示する。また、スピーカは、音声信号処理部から、 アナログ音声信号を受け取り、受け取ったアナログ音声信号を音声に変換し、出力 する。
(11)入出力部 112
入出力部 112は、一例として、 DVD、メモリカードといった記録メディアを装着され る。制御部 107の指示により、記録メディアに記録されている情報の読み出し及び記 録メディアへの情報の書き込みを行う。
1. 3 バックアップ装置 500
バックアップ装置 500は、図 8に示すように、送受信部 501、認証部 502、電源部 5 03、制御部 507、暗号処理部 509、固有情報記憶部 504、コンテンツ記憶部 510、 セキュア情報記憶部 511、入力部 512及び表示部 513から構成される。
[0124] ノックアップ装置 500は、具体的にはマイクロプロセッサ、 RAM、 ROMを含んで構 成されるコンピュータシステムである。 RAM及び ROMには、コンピュータプログラム が記憶されており、マイクロプロセッサが前記コンピュータプログラムに従って動作す ることにより、ノ ックアップ装置 500は、その機能の一部を達成する。
(1)固有情報記憶部 504
固有情報記憶部 504は、 ROMから構成され、図 8に示すように装置固有鍵 516「K ey— C」を記憶している。装置固有鍵 516「Key— C」は、ノ ックアップ装置 500に固 有の鍵データであり、ノックアップ装置 500の出荷時に書き込まれる。
[0125] (2)コンテンツ記憶部 510
コンテンツ記憶部 510は、ハードディスクユニットから構成され、一例として、図 9に 示すよう【こコンテンツフアイノレ 529、 534、 539. . .を記'隐して!/ヽる。
各コンテンツフアイノレは、コンテンツ ID、日音号ィ匕コンテンツ及び日音号ィ匕コンテンツ鍵 を含む。コンテンツ IDは、暗号ィ匕コンテンツと対応する識別情報である。暗号化コン テンッは、コンテンツ鍵を用いて、コンテンツに暗号化アルゴリズム E1を施して生成さ れたものである。暗号ィ匕コンテンツ鍵は、固有情報記憶部 508の記憶している装置 固有鍵 516「Key— C」を用いて、コンテンツの暗号化に使用されたコンテンツ鍵に暗 号化アルゴリズム E 1を施して生成されたものである。
[0126] 例えば、コンテンツファイル 529は、コンテンツ ID531「A001」、暗号化コンテンツ 5 32、暗号化コンテンツ鍵 533「Enc (Key— C, Key— la)」を含む。
コンテンツ ID531「A001」は、暗号化コンテンツ 532を一意に識別する情報であり 、これは、 HDレコーダ 100の情報記憶部 110に記憶されているコンテンツ ID136「A 001」と同一である。暗号化コンテンツ 532は、コンテンツ鍵「Key— la」を用いて、コ ンテンッに、暗号化アルゴリズム E1を施して、生成されたものである。暗号化コンテン ッ 532は、 HDレコーダ 100の情報記憶部 110に記憶されている暗号化コンテンツ 1 37と同一のものである。
[0127] 暗号化コンテンツ鍵 533「Enc (Key— C, Key— la)」は、固有情報記憶部 504の 記憶している装置固有鍵 516「Key— C」を用いて、コンテンツ鍵「Key— la」に暗号 ィ匕アルゴリズム E 1を施して生成されたものである。
(3)セキュア情報記憶部 511
セキュア情報記憶部 511は、フラッシュメモリ含んで構成される。また、セキュア情報 記憶部 511は、保護機構を備えており、外部機器によるアクセスカゝら保護されている [0128] セキュア情報記憶部 511は、一例として、図 10に示すように、バックアップ管理表 5 21及び許可装置識別情報 551を記憶している。
ノックアップ管理表 521は、図 11に示すように、複数のバックアップ情報 522、 523 、 524、 525 · · ·を含んで構成される。各バックアップ情報は、コンテンツ ID、タイトル 、録画日時、ノ ックアップ元装置識別子及びハッシュ値力も構成される。各コンテンツ 情報は、コンテンツ記憶部 510に記憶されているコンテンツファイルと 1対 1に対応し ている。
[0129] コンテンツ IDは、対応するコンテンツファイルに含まれるコンテンツ IDと同一であり、 暗号ィ匕コンテンツを示す識別情報である。タイトルは、対応する暗号化コンテンツの 名称である。
録画日時は、 HDレコーダ 100又は HDレコーダ 400力 放送装置 10又は外部記 録メディア力ら、暗号ィ匕コンテンツのもとになるコンテンツを取得した時点の日付と時 刻である。バックアップ元装置識別子は、対応するコンテンツファイルに含まれる暗号 化コンテンツのバックアップを要求した装置の装置識別子である。ノ、ッシュ値は、対 応するコンテンツフアイノレに含まれる B音号ィ匕コンテンツと B音号ィ匕コンテンツ鍵とを結合 し、ノ、ッシュ関数に代入して生成されたものである。
[0130] 許可装置識別情報 551は、ノ ックアップ装置 500が、ノックアップ要求など各種の 指示を受け付ける機器の識別情報を含んで構成される。本実施の形態では、ノ ック アップシステム 1を形成する HDレコーダ 100を示す装置識別子 552「ID—A」及び H Dレコーダ 400を示す装置識別子 553 riD_Bjを含んで!/、る。
(4)電源部 503
電源部 503は、外部電源力も電力を取得し、制御部 507の指示に従って、取得し た電力を、バックアップ装置 500を構成する各回路へ供給する。
[0131] 通常時、電源部 503は、送受信部 501及び制御部 507のみへ、電力を供給してい る。
電源部 503は、制御部 507から、電力供給開始を指示される。電力供給開始を指 示されると、その他の各部への電力供給を開始する。また、制御部 507から電力供給 の停止を指示される。電力供給の停止を指示されると、送受信部 501及び制御部 50 7以外の各部への電力供給を停止する。
[0132] (5)送受信部 501
送受信部 501は、 LAN30と接続されており、 LAN30に接続されている外部機器と 制御部 507及び認証部 502との間の各種の情報の送受信を行う。ここで、外部機器 とは、 HDレコーダ 100及び HDレコーダ 400である。
(6)認証部 502
認証部 502は、予め、ノ ックアップ装置 500に固有の秘密鍵 SK—C、公開鍵証明 書 Cert— C、認証局の公開鍵 PK— CA及び CRLを記憶している。公開鍵証明書 C ert— Cは、秘密鍵 SK— Cと対応する公開鍵 PK— Cの正当性を証明するものであり 、証明書識別番号、前記公開鍵 PK— C、認証局の署名データを含んで構成される。 認証局の署名データは、認証局の秘密鍵 SK— CAを用いて、少なくとも、公開鍵 PK _Cに署名生成アルゴリズム Sを施して生成されたものである。
[0133] CRLは、無効になった公開鍵証明書の証明書識別番号を含む。
認証局の公開鍵 PK— CAは、認証局の秘密鍵 SK— CAと対になる公開鍵である。 認証部 502は、制御部 507の指示により外部機器との間で、 DTCPに従った機器 認証を行い、認証が失敗した場合、制御部 507と外部機器との通信を禁止する。認 証が成功であった場合、外部機器との間で共通のセッション鍵を生成し、生成したセ ッシヨン鍵を制御部 507へ出力する。機器認証の動作については、後に詳細に説明 する。
[0134] (7)暗号処理部 509
暗号処理部 509は、制御部 507から平文と鍵を受け取り、平文の暗号化を指示さ れる。また、制御部 507から暗号文と鍵を受け取り、暗号文の復号を指示される。 暗号化を指示されると、受け取った鍵を用いて、受け取った平文に暗号ィ匕アルゴリ ズム E1を施して、暗号文を生成し、生成した暗号文を制御部 507へ出力する。
[0135] 復号を指示されると、受け取った鍵を用いて受け取った暗号文に、復号ァルゴリズ ム D1を施して復号文を生成し、生成した復号文を制御部 107へ出力する。
暗号処理部 509の受け取る平文と鍵との組み合わせは、一例として、コンテンツ鍵 と装置固有鍵「Key— C」である。また、暗号処理部 509の受け取る暗号文と鍵との組 み合わせは、暗号ィ匕コンテンツ鍵と装置固有鍵「Key— C」である。
[0136] (8)制御部 507
制御部 507は、視聴時間「240時間」を記憶している。視聴時間は、バックアップの 対象となった暗号化コンテンツを、 HDレコーダ 100及び HDレコーダ 400が利用で きる時間である。
また、制御部 507は、具体的には図示していないが、外部力も操作することが出来 な ヽセキュアクロックを備えて 、る。
[0137] 制御部 507は、送受信部 501を介して外部機器から、起動を指示する起動指示を 受け取る。外部機器とは、 HDレコーダ 100又は HDレコーダ 400である。
起動指示を受け取ると、電源部 503へ、電力供給開始を指示する。次に、送受信 部 501を介して、外部機器へ、ノ ックアップ装置 500が起動したことを示す起動通知 を送信する。
[0138] 次に、制御部 507は、認証部 502へ外部機器との機器認証を指示する。認証部 50 2による機器認証が失敗であった場合、電源部 503へ電力供給の停止を指示する。 認証部 502による機器認証が成功であった場合、認証部 502からセッション鍵を受 け取る。以下の処理において、制御部 507は、受け取ったセッション鍵を用いた共通 鍵暗号方式により、外部機器との間で秘密通信を実現するが、秘密通信に係る暗号 化及び復号の処理についての説明を省略する。
[0139] 次に、制御部 507は、送受信部 501を介して、外部機器から、装置識別子とバック アップ要求とコンテンツ IDとコンテンツ鍵とタイトルと録画日時と暗号化コンテンツとを 受信する。又は、装置識別子と延長要求とコンテンツ IDとを受信する。又は、装置識 別子とリストア情報要求とを受信する。
(a)バックアップ処理
装置識別子とバックアップ要求とコンテンツ IDとコンテンツ鍵とタイトルと録画日時と 暗号化コンテンツとを受信すると、制御部 507は、受信した装置識別子が、セキュア 情報記憶部 511に記憶されて ヽる許可装置識別情報 551に含まれて ヽることを確認 する。含まれていなければ、送受信部 501を介して、外部機器へ、バックアップ要求 を受け付けられないことを示すエラー通知を送信する。次に、電源部 503へ電力供 給の停止を指示する。
[0140] 受信した装置識別子が、セキュア情報記憶部 511に記憶されて 、る許可装置識別 情報 551に含まれていれば、固有情報記憶部 504から装置固有鍵 516「Key— C」 を読み出す。読み出した装置固有鍵 516「Key— C」と受信したコンテンツ鍵とを暗号 処理部 509へ出力し、コンテンツ鍵の暗号ィ匕を指示する。
次に、制御部 507は、暗号処理部 509から、暗号ィ匕コンテンツ鍵を受け取り、受信 したコンテンツ IDと B音号ィ匕コンテンツと B音号ィ匕コンテンツ鍵とを含むコンテンツフアイ ルを生成し、生成したコンテンツファイルをコンテンツ記憶部 510へ書き込む。
[0141] 次に、制御部 507は、コンテンツ記憶部 510に書き込んだコンテンツファイルに含ま れる暗号ィ匕コンテンツと暗号ィ匕コンテンツ鍵とを読み出し、読み出した暗号化コンテ ンッと暗号ィ匕コンテンツ鍵との結合物をハッシュ関数に代入し、 160ビットのハッシュ 値を生成する。
次に、制御部 507は、受信したコンテンツ ID、タイトル、録画日時、装置識別子及 び算出したハッシュ値力もなるバックアップ情報を生成し、生成したバックアップ情報 をバックアップ管理表 521に追加する。ここで、受信した装置識別子をバックアップ元 装置識別子とする。
[0142] 次に、制御部 507は、セキュアクロック力も現在時刻を取得し、取得した現在時刻に 視聴時間「240時間」を加算して有効期限を算出する。次に、算出した有効期限を、 送受信部 501を介して、外部機器へ送信する。
送信が完了すると、制御部 507は、電源部 503へ電力供給の停止を指示する。 (b)有効期限の延長処理
送受信部 501を介して、装置識別子と延長要求とコンテンツ IDとを受信すると、制 御部 507は、受信した装置識別子が、セキュア情報記憶部 511に記憶されている許 可装置識別情報 551に含まれる装置識別子の!/、ずれかと一致することを確認する。 一致しなければ、送受信部 501を介して、外部機器へ、延長要求を受け付けられな いことを示すエラー通知を送信する。次に、電源部 503へ電力供給の停止を指示す る。 [0143] 受信した装置識別子が、許可装置識別情報 551に含まれる装置識別子のいずれ かと一致すれば、制御部 507は、受信したコンテンツ IDと同一のコンテンツ IDを含む ノ ックアップ情報を選択する。
次に、制御部 507は、コンテンツ記憶部 510から、受信したコンテンツ IDと同一のコ ンテンッ IDを含むコンテンッフアイノレを検出し、検出したコンテンッフアイノレに含まれ る暗号ィ匕コンテンツと暗号ィ匕コンテンツ鍵とを読み出す。読み出した暗号ィ匕コンテン ッと暗号ィ匕コンテンツ鍵とを結合してハッシュ関数に代入し、ノ、ッシュ値を算出する。
[0144] 算出したハッシュ値と選択したバックアップ情報に含まれるハッシュ値とを比較し、 両者が一致しな力 た場合、制御部 507は、延長要求を受け付けられないことを示 すエラー通知を、送受信部 501を介して外部機器へ出力する。
両者が一致する場合、制御部 507は、セキュアクロック力も現在時刻を取得し、取 得した現在時刻に、視聴時間「240時間」を加算して有効期限を算出する。次に、算 出した有効期限を、送受信部 501を介して、外部機器へ送信する。
[0145] (c)リストア処理
外部機器から、装置識別子とリストア情報要求とを受信すると、制御部 507は、受信 した装置識別子が、セキュア情報記憶部 511に記憶されて 、る許可装置識別情報 5 51に含まれていることを確認する。含まれていなければ、送受信部 501を介して、外 部機器へ、リストア情報要求を受け付けられな 、ことを示すエラー通知を送信する。 次に、電源部 503へ電力供給の停止を指示する。
[0146] 受信した装置識別子が、許可装置識別情報 551に含まれていれば、制御部 507は 、セキュア情報記憶部 511の記憶して 、るノックアップ管理表 521に含まれる全ての ノ ックアップ情報力もコンテンツ IDとタイトルと録画時刻とを読み出す。読み出したコ ンテンッ IDとタイトルと録画時刻とを、送受信部 501を介して外部機器へ送信する。 次に、制御部 507は、送受信部 501を介して外部機器から、コンテンツ IDとリストア 要求とを受信する。コンテンツ IDとリストア要求とを受信すると、バックアップ管理表 5 21力ら、受信したコンテンッ IDと同一のコンテンッ IDを含むバックアップ情報を選択 する。
[0147] 次に、制御部 507は、受信したコンテンツ IDを基に、選択したバックアップ情報と対 応するコンテンツファイルを検出する。検出したコンテンツファイルから暗号ィ匕コンテ ンッと暗号ィ匕コンテンッ鍵とを読み出す。読み出した暗号ィ匕コンテンッと暗号化コン テンッ鍵とを結合してハッシュ関数に代入し、ノ、ッシュ値を算出する。算出したハツシ ュ値と選択したバックアップ情報に含まれるハッシュ値とを比較する。
[0148] 両者が一致しなければ、制御部 507は、送受信部 501を介して、外部機器へ、リス トァ要求を受け付けられないことを示すエラー通知を送信する。次に、電源部 503へ 電力供給の停止を指示する。
両者が一致すれば、制御部 507は、固有情報記憶部 504から装置固有鍵 516「K ey— C」を読み出し、読み出した暗号ィ匕コンテンツ鍵と装置固有鍵 516「Key—C」と を暗号処理部 509へ出力し、暗号ィ匕コンテンツ鍵の復号を指示する。次に、暗号処 理部 509から、コンテンツ鍵を受け取る。コンテンツ鍵を受け取ると、制御部 507は、 検出したコンテンツファイルから暗号ィ匕コンテンツを読み出す。
[0149] 次に、制御部 507は、セキュアクロック力も現在時刻を取得し、取得した現在時刻に 視聴時間「240時間」を加算して有効期限を算出する。読み出した暗号化コンテンツ と、受け取ったコンテンツ鍵と算出した有効期限とを、送受信部 501を介して、外部 機器へ送信する。
送信が完了すると、制御部 507は、電源部 503へ、電力供給の停止を指示する。
[0150] (9)入力部 512及び表示部 513
入力部 512は、操作者による情報及び指示の入力を受け付け、受け付けた情報及 び受け付けた指示に応じた操作指示情報を制御部 507へ出力する。
表示部 513は、制御部 507の制御により、各種情報を表示する。
1. 4 バックアップシステム 1の動作
以下に、バックアップシステム 1の動作について説明する。
[0151] (1) HDレコーダ 100の動作
HDレコーダ 100の動作について、図 12に示すフローチャートを用いて説明する。 説明の便宜上、ステップ S111から説明を始める。なお、主制御部 118は、図 7に示 す初期設定画面 191により設定されたバックアップに関する設定事項、コンテンツの 種類「全て」、バックアップスケジュール「日曜 0: 30」、バックアップモード「新規のみ 」、リストアモード「手動」を記憶している。
[0152] HDレコーダ 100の制御部 107は、セキュアクロック 117の示す現在時刻と自身の 記憶して 、る延長時刻「2: 00」とを比較し (ステップ SI 11)、現在時刻が「2: 00」であ ると判断すると (ステップ S 111の YES)、有効期限の延長処理を行う(ステップ S112 ) o現在時刻が「2 : 00」でないと判断すると (ステップ Si l lの NO)、ステップ S112は 行わず、ステップ S 113へ移る。
[0153] 次に、制御部 107は、現在時刻と記憶しているノックアップスケジュール「日曜 0 : 3 0」とを比較し、現在時刻が「日曜 0 : 30」であると判断すると (ステップ S113の YES) 、バックアップ処理を行う(ステップ S 114)。
現在時刻力 ^日曜 0: 30」でないと判断すると (ステップ S 113の NO)、ステップ S 11 5へ処理を移す。
[0154] 次に、直前に有効期限切れのコンテンツ削除処理を行って力 の経過時間が「30 分」を超えていれば (ステップ S115の YES)、制御部 107は、再び、コンテンツ管理 表 121の各コンテンツ情報に含まれる有効期限と、現在時刻とを比較し、有効期限の 終了しているコンテンツ情報と対応するコンテンツファイルを情報記憶部 110から削 除し、前記コンテンツ情報をコンテンツ管理表 121から削除する (ステップ S116)。
[0155] 経過時間が「30分」未満であれば (ステップ S115の NO)、制御部 107は、ステップ S 116の処理は行わず、ステップ S 117へ処理を移す。
次に、利用者の操作により電源ボタンが押下されると (ステップ S117の YES)、制 御部 107は、入力部 103を介して、利用者によるボタン操作及びリモートコントローラ の操作を受け付け (ステップ S 118)、受け付けたボタン操作に応じて各種の処理を 行う。
[0156] 電源ボタンを押下されなければ (ステップ S 117の NO)、ステップ SI 11へ戻り、現 在時刻の監視を続ける。
ステップ S118において、録画ボタンが押下されると、制御部 107は、録画処理を実 行する(ステップ S122)。録画処理が終了すると、ステップ S118へ戻り、利用者の操 作を受け付ける。
[0157] また、ステップ S118において、電源ボタンが押下されると、ステップ S111へ戻り、 時刻の監視を続ける。
ステップ S118において、その他のボタンが押下されると、その他の処理を行う(ステ ップ S 123)。
ステップ S118において、メニューボタンの押下を受け付けると、制御部 107は、モ ユタ 120に、図 6 (a)に示すメニュー画面 181を表示し (ステップ S121)、利用者によ る選択を受け付ける (ステップ S 124)。
[0158] 初期設定ボタン 188が選択されると (ステップ S124)、制御部 107は、モニタ 120に 、図 7 (a)に示す初期設定画面 191を表示し (ステップ SI 26)、利用者のボタン操作 による、各種の設定を受け付ける (ステップ S 127)。設定の受付が終了すると、ステツ プ S 118へ戻る。
ステップ S124において、再生リスト表示ボタン 182が選択されると、再生処理を行う (ステップ S129)。再生処理が終了すると、ステップ S118へ戻る。
[0159] ステップ S124において、リストアボタン 183が選択されると、制御部 107は、リストア 処理を行う(ステップ S131)。リストア処理が終了すると、ステップ S118へ戻る。また、 その他のボタンが選択されると、その他の処理を行い(ステップ S181)、ステップ S11 8へ戻る。
(2) HDレコーダ 100による録画処理
以下に、 HDレコーダ 100による録画処理について、図 13に示すフローチャートを 用いて説明する。これは、図 12のステップ S 122の詳細である。
[0160] 録画ボタンの押下を示す操作指示情報を受け取ると、制御部 107は、新たなコンテ ンッ IDを生成し (ステップ S 151)、生成したコンテンツ IDを含むコンテンツ†青報をコン テンッ管理表 121に追加する (ステップ S153)。追加したコンテンツ情報の録画日時 に現在時刻を書き込み (ステップ S 154)、種類に「放送番組」を書き込む (ステップ S 156)。また、圧縮方式に「MPEG2」を書き込み (ステップ S 157)、バックアップフラ グに「0」を書き込み (ステップ S 158)、優先度に「 1」を書き込む (ステップ S 161)。
[0161] 次に、制御部 107は、鍵生成部 106へコンテンツ鍵の生成を指示する。鍵生成部 1 06は、コンテンツ鍵を生成し、生成したコンテンツ鍵を制御部 107へ出力する (ステツ プ S162)。 次に、制御部 107は、情報記憶部 110に新たなコンテンツファイルを生成する (ステ ップ S163)。次に、放送受信部 114へ録画指示を出力する。放送受信部 114は、ァ ンテナ 130を介して、コンテンツを受信し (ステップ S164)、受信したコンテンツを TS パケット単位で制御部 107へ出力する。
[0162] 利用者により、ストップボタンが押下されるまで以下のステップ S 164〜ステップ S 16 8の処理を繰返し、ストップボタンが押下されると(ステップ S166の YES)、ステップ S 171へ処理を移す。
先ず、制御部 107は、放送受信部 114から受け取ったコンテンツと鍵生成部 106か ら受け取ったコンテンツ鍵とを暗号処理部 109へ出力し、コンテンツの暗号ィ匕を指示 する。暗号処理部 109は、受け取ったコンテンツ鍵を用いて、コンテンツを暗号化し、 生成した暗号ィ匕コンテンツを制御部 107へ出力する (ステップ S167)。
[0163] 制御部 107は、暗号処理部 109により生成された暗号ィ匕コンテンツを、情報記憶部 110に生成したコンテンツファイルへ書き込み(ステップ S168)、ステップ S164へ戻 る。
ストップボタンが押下されると (ステップ S166の YES)、制御部 107は、固有情報記 憶部 108から、装置固有鍵 116「Key— A」を読み出し (ステップ S171)、読み出した 装置固有鍵 116「Key— A」とコンテンツ鍵とを暗号処理部 109へ出力し、コンテンツ の鍵の暗号ィ匕を指示する。暗号処理部 109は、受け取った装置固有鍵 116「Key— A」を用いてコンテンツ鍵を暗号ィ匕し、暗号ィ匕コンテンツ鍵を生成する。生成した暗号 化コンテンッ鍵を制御部 107へ出力する (ステップ S 172)。
[0164] 制御部 107は、暗号処理部 109から暗号化コンテンツ鍵を受け取り、受け取った暗 号ィ匕コンテンツ鍵と生成したコンテンツ IDとを、コンテンツフアイノレへ書き込む (ステツ プ S173)。
次に、制御部 107は、暗号ィ匕コンテンツと暗号ィ匕コンテンツ鍵と結合してハッシュ関 数に代入し、ノ、ッシュ値を算出する (ステップ S 174)。追加したコンテンツ情報に算出 したハッシュ値を書き込む(ステップ S 176)。
[0165] ステップ S164〜ステップ S168と並行して、制御部 107は、ステップ S181〜ステツ プ S189を実行する。先ず、制御部 107は、情報記憶部 110の空き容量を監視する( ステップ S181)。空き容量が充分あると判断し (ステップ S181の YES)、利用者によ りストップボタンが押下されなければ (ステップ S182の NO)、ステップ S181へ戻り空 き容量の監視を続ける。利用者により、ストップボタンが押下された場合 (ステップ S1 82の YES)、制御部 107は、ステップ S 171へ処理を移す。
[0166] 空き容量が不足していると判断した場合 (ステップ S181の NO)、制御部 107は、セ キュア記憶部 113に記憶されて 、るコンテンツ管理表 121に含まれるコンテンツ情報 を先頭力も順次選択する (ステップ S 184)。このとき、コンテンツ管理表 121に含まれ る全てのコンテンツ情報について、ステップ S187〜189の処理を終えている場合、 つまり、削除可能なコンテンツが情報記憶部 110に存在しな 、場合 (ステップ S 186 の YES)、制御部 107は、ランプを点滅させるなどして、利用者に記憶容量が不足し ていることを通知し、ステップ S 171へ処理を移す。
[0167] ステップ S186の NOの場合、制御部 107は、選択したコンテンツ情報に含まれる優 先度を読み出し、読み出した優先度が、「2」である力否かを判定する (ステップ S 187 )。優先度「2」でなければ (ステップ S187の NO)、ステップ S184に戻り、次のコンテ ンッ情報を選択する。
優先度「2」であれば (ステップ S 187の YES)、選択したコンテンツ情報に含まれる コンテンツ IDを基に、情報記憶部 110において、選択したコンテンツ情報と対応する コンテンツファイルを検出し、検出したコンテンツファイルを情報記憶部 110から削除 する(ステップ S188)。次に、選択したコンテンツ情報を、コンテンツ管理表 121から 削除し (ステップ S 189)、ステップ S 181へ戻る。
[0168] (3) HDレコーダ 100の再生時の動作
以下に、図 15に示すフローチャートを用いて HDレコーダ 100の再生時の動作に ついて説明する。これは、図 12のステップ S 129の詳細である。
利用者により、図 6に示すメニュー画面 181の再生リスト表示ボタン 182が選択され ると、制御部 107は、図 6 (b)に示すような再生リスト画面 211を生成し、生成した再 生リスト画面 211をモニタ 120へ表示する(ステップ S201)。
[0169] 次に、入力部 103を介して、利用者によるコンテンツの選択を受け付ける (ステップ S202)。以下の説明において、利用者がコンテンツボタン 212を選択した場合につ いて説明する。
制御部 107は、選択されたコンテンツボタン 212と対応するコンテンツ情報 122に 含まれるコンテンツ ID「A001」をセキュア記憶部 113から読み出し (ステップ S 203) 、読み出したコンテンツ ID「A001」を基に、情報記憶部 110上で、コンテンツ情報 12 2と対応するコンテンツファイル 134を検出する(ステップ S204)。検出したコンテンツ ファイル 134から暗号化コンテンツ 137と暗号化コンテンツ鍵 138「Enc (Key— A, K ey_la)」とを読み出す (ステップ S205)。読み出した暗号ィ匕コンテンツ 137と暗号ィ匕 コンテンツ鍵 138「Enc (Key— A, Key— la)」とを結合してハッシュ関数に代入し、 ノ、ッシュ値を算出する (ステップ S 206)。
[0170] 次に、制御部 107は、コンテンツ ID「A001」を含むコンテンツ情報 122からハツシ ュ値「01a」を読み出す (ステップ S207)。算出したハッシュ値と読み出したハッシュ値 とを比較し (ステップ S 208)、両者が一致しない場合 (ステップ S 208の NO)、選択さ れたコンテンツの再生が出来ないことを示すエラー画面を生成し、生成したエラー画 面を表示し (ステップ S 209)、再生処理を終了する。
[0171] 算出したハッシュ値と読み出したハッシュ値とがー致する場合 (ステップ S208の YE S)、制御部 107は、固有情報記憶部 108から装置固有鍵 116「Key—A」を読み出 し、暗号ィ匕コンテンツ鍵 138「Enc (Key— A, Key— la)」と読み出した装置固有鍵 1 16「Key— A」とを暗号処理部 109へ出力し、暗号化コンテンツ鍵 138「Enc (Key— A, Key— la)」の復号を指示する。
[0172] 暗号処理部 109は、制御部 107から暗号化コンテンツ鍵「Enc (Key— A, Key— 1 a)」と装置固有鍵 116「Key— A」とを受け取る。受け取った装置固有鍵 116「Key— A」を用いて、暗号化コンテンツ鍵「Enc (Key— A, Key— la)」を復号してコンテン ッ鍵「Key— la」を生成し、生成したコンテンツ鍵「Key—la」を制御部 107へ出力す る(ステップ S 211)。
[0173] 制御部 107は、暗号処理部 109からコンテンツ鍵「Key— la」を受け取る。コンテン ッ鍵「Key— la」を受け取ると、コンテンツファイル 134から、暗号化コンテンツ 137を 読み出し (ステップ S212)、読み出した暗号ィ匕コンテンツ 137とコンテンツ鍵「Key— lajとを暗号処理部 109へ出力し、暗号ィ匕コンテンツの復号を指示する。 [0174] 暗号処理部 109は、制御部 107の指示に従って、コンテンツ鍵「Key— la」を用い て B音号ィ匕コンテンツを復号し、コンテンツを生成し、生成したコンテンツを帘1』御咅 へ出力する (ステップ S213)。
制御部 107は、暗号処理部 109からコンテンツを受け取り、受け取ったコンテンツを 再生制御部 104へ出力する。再生制御部 104は、制御部 107からコンテンツ受け取 り、受け取ったコンテンツを伸長して画像信号及び音声信号を生成し (ステップ S214 )、生成した画像信号及び音声信号をモニタ 120へ出力し、モニタ 120は、画像及び 音声を再生する (ステップ S216)。
[0175] (4) HDレコーダ 100及びバックアップ装置 500によるリストア処理
図 16〜17に示すフローチャートを用いて、 HDレコーダ 100及びバックアップ装置 500によるリストア処理について説明する。これは、図 12のステップ S131の詳細であ る。
利用者により、図 6に示すメニュー画面 181のリストアボタン 183が選択されると、制 御部 107は、送受信部 101を介して、バックアップ装置 500へ起動指示を送信する( ステップ S231)。
[0176] バックアップ装置 500の制御部 507は、送受信部 501を介して起動指示を受信し、 電源部 503へ電力供給開始を指示する。電源部 503は、バックアップ装置 500を構 成する各部への電力供給を開始する (ステップ S232)。
次に、制御部 507は、送受信部 501を介して、 HDレコーダ 100へ起動通知を送信 する(ステップ S233)。
[0177] HDレコーダ 100の制御部 107は、送受信部 101を介して、所定時間以内にバック アップ装置 500から、起動通知を受信しなければ (ステップ S234の NO)、リストアで きないことを示すエラー画面を生成し、再生制御部 104を介して生成したエラー画面 をモニタ 120へ表示する(ステップ S236)。
所定時間以内に起動通知を受信すると (ステップ S234の YES)、認証部 102へバ ックアップ装置 500との機器認証を指示する。認証部 102は、制御部 107の指示によ り、ノ ックアップ装置 500との間で機器認証を行う(ステップ S237)。
[0178] 認証部 102による機器認証が失敗であれば (ステップ S239の NO)、制御部 107は 、ステップ S236へ処理を移す。
機器認証が成功であれば (ステップ S239の YES)、固有情報記憶部 108から装置 識別子 115「ID— A」を読み出し (ステップ S241)、送受信部 101を介して、読み出し た装置識別子 115「ID— A」とリストア情報要求を、ノ ックアップ装置 500へ送信する (ステップ S 244)。
[0179] HDレコーダ 100との機器認証が失敗すると(ステップ S242の NO)、バックアップ 装置 500の制御部 507は、電源部 503へ電力供給の停止を指示し、電源部 503は、 送受信部 501及び制御部 507以外の各部への電力供給を停止する (ステップ S243
) o
HDレコーダ 100との機器認証が成功であると (ステップ S242の YES)、次に、送 受信部 501を介して、 HDレコーダ 100からリストア情報要求と装置識別子「ID— A」 を受信する。受信した装置識別子「ID— A」が、セキュア情報記憶部 511に記憶され て 、る許可装置識別情報 551に登録されて 、る力否かを判断する (ステップ S246) 。登録されていないと判断すると (ステップ S246の NO)、制御部 507は、ステップ S2 63へ処理を移す。
[0180] 登録されていると判断すると (ステップ S246の YES)、 ノ ックアップ管理表 521を構 成する各バックアップ情報力もコンテンツ ID、タイトル及び録画日時を読み出し (ステ ップ S247)、読み出したコンテンツ ID、タイトル及び録画日時を送受信部 501を介し て、 HDレコーダ 100へ送信する(ステップ S248)。
HDレコーダ 100の制御部 107は、送受信部 101を介して、バックアップ装置 500 カゝらコンテンツ ID、タイトル及び録画日時を受信する。受信したタイトル及び録画日 時を用いて図 7に示すリストア情報画面 221を生成し (ステップ S 251 )、生成したリス トァ情報画面 221を再生制御部 104を介してモニタ 120に表示する (ステップ S252)
[0181] 制御部 107は、入力部 103を介して、利用者によるリストアするコンテンツの選択を 受け付ける (ステップ S253)。
制御部 107は、選択されたコンテンツボタンと対応するコンテンツ IDを読み出し (ス テツプ S254)、読み出したコンテンツ IDとリストア要求とを、送受信部 101を介してバ ックアップ装置 500へ送信する(ステップ S256)。
[0182] バックアップ装置 500を構成する制御部 507は、送受信部 501を介して、リストア要 求及びコンテンツ IDを受信する。リストア要求を受信すると、制御部 507は、セキュア 情報記憶部 511に記憶されて 、るバックアップ管理表 521から受信したコンテンツ ID を含むバックアップ情報を選択する (ステップ S257)。
次に、制御部 507は、受信したコンテンツ IDを基に、コンテンツ記憶部 510におい て、選択したバックアップ情報と対応するコンテンツファイルを検出し、検出したコンテ ンッファイルに含まれる暗号ィ匕コンテンツ及び暗号ィ匕コンテンツ鍵を読み出す (ステツ プ S259)。制御部 507は、読み出した暗号ィ匕コンテンツと暗号ィ匕コンテンツ鍵とを結 合してハッシュ関数に代入し、ノ、ッシュ値を算出する (ステップ S260)。
[0183] 次に、選択したバックアップ情報に含まれるハッシュ値を読み出し (ステップ S261) 、算出したハッシュ値と読み出したハッシュ値とを比較し、両者が一致しない場合 (ス テツプ S262の NO)、制御部 507は、受信したコンテンツ IDと対応するコンテンツのリ ストア要求を受け付けられな 、ことを示すエラー通知を生成し、生成したエラー通知 を、送受信部 501を介して HDレコーダ 100へ送信する(ステップ S263)。ここで、ェ ラー通知を受信すると、 HDレコーダ 100の制御部 107は、リストアできないことを通 知するエラー画面をモニタに表示し、リストア処理を終了する。
[0184] 次に、制御部 507は、電源部 503へ、電力供給の停止を指示する。電源部 503は 、制御部 507の指示を受け取り、送受信部 501及び制御部 507以外の各部への電 力供給を停止する (ステップ S264)。
算出したハッシュ値と読み出したハッシュ値とがー致すると判断すると (ステップ S2 62の YES)、制御部 507は、固有情報記憶部 504から装置固有鍵 516「Key— C」 を読み出し (ステップ S 266)、読み出した装置固有鍵 516「Key— C」と暗号化コンテ ンッ鍵とを暗号処理部 509へ出力し、暗号ィ匕コンテンツ鍵の復号を指示する。暗号 処理部 509は、制御部 507の指示により、装置固有鍵 516「Key— C」を用いて、暗 号化コンテンツ鍵を復号してコンテンツ鍵を生成し、生成したコンテンツ鍵を制御部 5 07へ出力する(ステップ S267)。
[0185] 制御部 507は、暗号処理部 509からコンテンツ鍵を受け取り、次に、検出したコンテ ンッファイルに含まれる、暗号ィ匕コンテンツを読み出す (ステップ S268)。 次に、制御部 507は、セキュアクロック力も現在時刻を取得し、取得した現在時刻に 視聴時間「240時間」を加算して有効期限を算出する (ステップ S269)。送受信部 50 1を介して、 HDレコーダ 100へ読み出した暗号化コンテンツと受け取ったコンテンツ 鍵と算出した有効期限とを送信する (ステップ S271)。送信すると、制御部 507は、 電源部 503へ、電力供給の停止を指示し、電源部 503は、制御部 507の指示を受け 取り、送受信部 501及び制御部 507以外の各部への電力供給を停止する (ステップ S272)。
[0186] HDレコーダ 100の制御部 107は、送受信部 101を介して、バックアップ装置 500 から、暗号ィ匕コンテンツとコンテンツ鍵と有効期限とを受信する。暗号化コンテンツと コンテンッ鍵と有効期限とを受信すると、情報記憶部 110上に新たにコンテンッファ イノレを生成し、受信した B音号ィ匕コンテンツと、コンテンツ IDとを、生成したコンテンツフ アイルへ書き込む(ステップ S274)。
[0187] 次に、固有情報記憶部 108から、装置固有鍵 116「Key_A」を読み出し (ステップ S276)、読み出した装置固有鍵 116「Key— A」と受信したコンテンツ鍵とを暗号処 理部 109へ出力し、コンテンツ鍵の暗号ィ匕を指示する。暗号処理部 109は、制御部 1 07から装置固有鍵 116「Key—A」とコンテンツ鍵とを受け取る。受け取った装置固 有鍵「Key_A」を用いてコンテンツ鍵を暗号ィ匕し、暗号化コンテンツ鍵を生成し、生 成した暗号ィ匕コンテンツ鍵を制御部 107へ出力する (ステップ S277)。
[0188] 制御部 107は、暗号処理部 109から暗号化コンテンツ鍵を受け取り、受け取った暗 号ィ匕コンテンツ鍵を情報記憶部 110上に生成したコンテンツファイルへ書き込む (ス テツプ S278)。
次に、制御部 107は、受信した暗号ィ匕コンテンツと受け取った暗号ィ匕コンテンツ鍵 とを結合してハッシュ関数に代入し、ノ、ッシュ値を算出する (ステップ S279)。
[0189] 制御部 107は、選択されたコンテンツボタンと対応するコンテンツ IDと、タイトルと、 録画日時と、受信した有効期限と、算出したハッシュ値とを含むコンテンツ情報をコン テンッ管理表 121に追加する (ステップ S281)。追カ卩したコンテンツ情報のバックアツ プフラグに「1」を書き込み (ステップ S284)、優先度「2」を書き込む (ステップ S286) [0190] (5) HDレコーダ 100及びバックアップ装置 500によるバックアップ処理
HDレコーダ 100及びバックアップ装置 500によるバックアップ処理について、図 18 〜20に示すフローチャートを用いて説明する。これは、図 12のステップ S 114の詳細 である。
セキュアクロック 117の示す現在時刻力 ノックアップスケジュールとして、利用者 により設定された「日曜 0 : 30」になると、制御部 107は、セキュア記憶部 113に記憶 されて 、るコンテンツ管理表 121を構成するコンテンツ情報を 1つずつ順番に選択す る (ステップ S301)。このとき、全てのコンテンツ情報を選択し終えており、新たに選 択すべきコンテンツ情報が存在しなければ (ステップ S302の YES)、バックアップ処 理を終了する。全てのコンテンツ情報を選択し終えて 、なければ (ステップ S302の N 0)、制御部 107は、選択したコンテンツ情報に含まれるバックアップフラグが「0」であ るか否か、すなわち選択したコンテンツ情報と対応するコンテンツは、既にバックアツ プされて!/、るか否かを判断する(ステップ S303)。バックアップフラグが「0」でな!/、場 合 (ステップ S303の NO)、ステップ S301へ戻り、次のコンテンツ情報を選択する。
[0191] ノックアップフラグが「0」である場合 (ステップ S303の YES)、制御部 107は、選択 したコンテンツ情報力もコンテンツ IDを読み出し (ステップ S304)、読み出したコンテ ンッ IDを基に、選択したコンテンツ†青報と対応するコンテンツフアイノレを検出する (ス テツプ S306)。検出したコンテンツファイルから暗号化コンテンツ及び暗号化コンテ ンッ鍵を、情報記憶部 110から読み出す (ステップ S307)。
[0192] 制御部 107は、読み出した暗号ィ匕コンテンツと暗号ィ匕コンテンツ鍵とを結合してハ ッシュ関数に代入し、ノ、ッシュ値を算出する (ステップ S308)。次に、選択したコンテ ンッ情報に含まれるノ、ッシュ値を読み出し (ステップ S309)、読み出したハッシュ値と 算出したハッシュ値とを比較する (ステップ S311)。両者が一致しない場合、ステップ S301に戻り、次のコンテンツ情報の処理に移る。
[0193] 読み出したハッシュ値と算出したハッシュ値とがー致する場合、制御部 107は、送 受信部 101を介して、バックアップ装置 500へ起動指示を送信する (ステップ S313) バックアップ装置 500の制御部 507は、送受信部 501を介して、 HDレコーダ 100 から起動指示を受信し、電源部 503へ電力供給の開始を指示する。電源部 503は、 制御部 507の指示により、バックアップ装置 500を構成する各部へ電力供給を開始 する(ステップ S316)。
[0194] 制御部 507は、送受信部 501を介して、 HDレコーダ 100へ起動通知を送信する( ステップ S317)。
HDレコーダ 100の制御部 107は、所定時間以内にバックアップ装置 500から起動 通知を受信しなければ (ステップ S318の NO)、バックアップ処理を終了する。
送受信部 101を介して、所定時間以内に起動通知を受信すると (ステップ S318の YES)、制御部 107は、認証部 102へバックアップ装置 500との機器認証を指示する
[0195] 認証部 102は、制御部 107の指示により、ノ ックアップ装置 500と機器認証を行う( ステップ S321)。認証部 102による機器認証が失敗であれば (ステップ S322の NO) 、制御部 107は、バックアップ処理を終了する。
機器認証が成功であれば (ステップ S322の YES)、制御部 107は、固有情報記憶 部 108から装置固有鍵 116「Key— A」を読み出し、読み出した装置固有鍵 116「Ke y—A」と選択したコンテンツ情報に含まれる暗号ィ匕コンテンツ鍵とを暗号処理部 109 へ出力し、暗号ィ匕コンテンツ鍵の復号を指示する。暗号処理部 109は、制御部 107 の指示を受け、受け取った装置固有鍵 116「Key— A」を用いて、暗号化コンテンツ 鍵を復号してコンテンツ鍵を生成し、生成したコンテンツ鍵を制御部 107へ出力する (ステップ S323)。
[0196] 制御部 107は暗号処理部 109からコンテンツ鍵を受け取る。コンテンツ鍵を受け取 ると、選択したコンテンツ情報に含まれるコンテンツ ID、タイトル、録画日時を読み出 す (ステップ S324)。
次に、制御部 107は、固有情報記憶部 108から装置識別子 115「ID—A」を読み 出し、情報記憶部 110から選択したコンテンツ情報と対応する暗号ィ匕コンテンツを読 み出す (ステップ S326)。送受信部 101を介して、バックアップ要求と読み出した装 置識別子 115「ID A」とコンテンツ IDとタイトルと録画日時と暗号化コンテンツと受 け取ったコンテンツ鍵とをバックアップ装置 500へ送信する(ステップ S327)。
[0197] HDレコーダ 100との機器認証が失敗であれば (ステップ S328の NO)、制御部 50 7は、電源部 503へ電力供給の停止を指示し、電源部 503は、送受信部 501及び制 御部 507以外の各部への電力供給を停止する (ステップ S329)。
機器認証が成功であれば (ステップ S328の YES)、制御部 507は、送受信部 101 を介して、 HDレコーダ 100から、バックアップ要求と装置識別子「ID—A」とコンテン ッ IDとタイトルと録画日時と暗号ィ匕コンテンツとコンテンツ鍵とを受信する。受信した 装置識別子「ID— A」が、セキュア情報記憶部 511に記憶されて ヽる許可装置識別 情報 551に登録されて ヽるか否かを判断する (ステップ S331)。登録されて ヽな ヽと 判断すると (ステップ S331の NO)、制御部 507は、送受信部 501を介して、バックァ ップ要求を受け付けられな 、ことを示すエラー通知を、 HDレコーダ 100へ送信し (ス テツプ S332)、電源部 503を介して、バックアップ装置 500を構成する各回路への電 力供給を停止する(ステップ S333)。ここで、エラー通知を受け取った HDレコーダ 1 00は、バックアップ処理を終了する。
[0198] 受信した装置識別子「ID— A」が、許可装置識別情報 551に登録されて ヽると判断 すると (ステップ S331の YES)、固有情報記憶部 504から装置固有鍵 516「Key—C 」を読み出し、読み出した装置固有鍵 516「Key— C」と受信したコンテンツ鍵とを暗 号処理部 509へ出力し、コンテンツ鍵の暗号ィ匕を指示する。暗号処理部 509は、制 御部 507の指示に従って、受け取った装置固有鍵 516「Key— C」を用いて、コンテ ンッ鍵を暗号ィ匕して暗号ィ匕コンテンツ鍵を生成し、生成した暗号ィ匕コンテンツ鍵を、 制御部 507へ出力する (ステップ S336)。
[0199] 制御部 507は、暗号処理部 509から、暗号化コンテンツ鍵を受け取る。暗号化コン テンッ鍵を受け取ると、コンテンツ記憶部 510上に新たなコンテンツファイルを生成し 、生成したコンテンツファイルに、受信したコンテンツ IDと暗号化コンテンツと暗号処 理部 509から受け取った暗号ィ匕コンテンツ鍵とを書き込む (ステップ S337)。
次に、制御部 507は、受信した暗号ィ匕コンテンツと受け取った暗号ィ匕コンテンツ鍵 とを結合し、ノ、ッシュ関数に代入してハッシュ値を算出する (ステップ S339)。受信し たコンテンツ ID、タイトル、録画日時、装置識別子「ID— A」及び算出したハッシュ値 を含むバックアップ情報を生成し、生成したバックアップ情報をバックアップ管理表 5 21に追加する (ステップ S341)。ここで、受信した装置識別子「ID— A」をバックアツ プ元装置識別子とする。
[0200] 制御部 507は、セキュアクロック力も現在時刻を取得し、取得した現在時刻に視聴 時間「240時間」を加算して有効期限を算出し (ステップ S342)、算出した有効期限 を、送受信部 501を介して HDレコーダ 100へ送信する (ステップ S343)。送信が完 了すると、電源部 503を介して、ノックアップ装置 500を構成する各回路への電力供 給を停止する (ステップ S344)。
[0201] HDレコーダ 100の制御部 107は、送受信部 101を介して、バックアップ装置 500 力 有効期限を受け取り、受け取った有効期限を選択したコンテンツ情報に書き込 む(ステップ S 346)。
次に、制御部 107は、選択したコンテンツ情報のバックアップフラグを「1」に変更し( ステップ S347)、優先度を「2」に変更し (ステップ S348)、ステップ S301へ戻る。
[0202] (6) HDレコーダ 100の有効期限延長動作
HDレコーダ 100による有効期限の延長動作について、図 21のフローチャートを用 いて説明する。これは、図 12のステップ S 112の詳細である。
セキュアクロック 117の示す時刻力 予め、設定されている延長時刻「2 : 00」になる と、制御部 107を構成する主制御部 118は、期限管理部 119へ、有効期限延長指示 を出力する。
[0203] 期限管理部 119は、有効期限延長指示を受け取り、セキュア記憶部 113に記憶さ れて ヽるコンテンツ管理表 121を構成するコンテンツ情報を 1つずつ、順番に選択す る (ステップ S361)。このとき、全てのコンテンツ情報を選択し終えており、新たに選 択すべきコンテンツ情報が存在しない場合 (ステップ S362の YES)、有効期限延長 の処理を終了する。
[0204] 全てのコンテンツ情報を選択し終えて ヽな 、場合 (ステップ S362の NO)、期限管 理部 119は、選択したコンテンツ情報力も有効期限を読み出す (ステップ S363)。こ こで、選択したコンテンツ情報に有効期限が書き込まれて 、な 、場合 (ステップ S36 6の NO)、ステップ S361に戻り、次のコンテンツ情報を選択する。 選択したコンテンツ情報に、有効期限が書き込まれて 、れば (ステップ S366の YE S)、期限管理部 119は、次に、セキュアクロック 117から現在時刻を取得し (ステップ S367)、読み出した有効期限と取得した現在時刻との差を算出して残り時間を算出 する (ステップ S368)。期限管理部 119は、算出した残り時間と延長実行時間「24時 間」とを比較し、残り時間が 24時間以上であると判断すると (ステップ S371の NO)、 ステップ S361へ戻り、次のコンテンツ情報の処理に移る。
[0205] 算出した残り時間が、 24時間未満であると判断すると (ステップ S371の YES)、期 限管理部 119は、送受信部 101を介してバックアップ装置 500へ、起動指示を送信 する(ステップ S372)。
バックアップ装置 500の制御部 507は、送受信部 501を介して起動指示を受け取り 、電源部 503へ電力供給開始を指示する。電源部 503は、ノ ックアップ装置 500を 構成する各部への電力供給を開始する (ステップ S373)。
[0206] 次に、制御部 507は、送受信部 501を介して、 HDレコーダ 100へ起動通知を送信 する(ステップ S374)。
HDレコーダ 100の期限管理部 119は、送受信部 101を介して、所定時間以内に バックアップ装置 500から、起動通知を受信しなければ (ステップ S376の NO)、ステ ップ S361へ戻る。
[0207] 所定時間以内に起動通知を受信すると (ステップ S376の YES)、期限管理部 119 は、認証部 102へバックアップ装置 500との機器認証を指示する。認証部 102は、制 御部 107を構成する期限管理部 119の指示により、ノ ックアップ装置 500との間で機 器認証を行う(ステップ S381)。
認証部 102による機器認証が失敗であれば (ステップ S382の NO)、期限管理部 1
19は、ステップ S361へ戻る。
[0208] 機器認証が成功であれば (ステップ S382の YES)、期限管理部 119は、固有情報 記憶部 108から装置識別子 115「ID—A」を読み出し、選択したコンテンツ情報から コンテンッ IDを読み出す (ステップ S 383)。
次に、期限管理部 119は、送受信部 101を介して、延長要求と読み出した装置識 別子 115「ID A」とコンテンツ IDとを、バックアップ装置 500へ送信する(ステップ S 386) o
[0209] HDレコーダ 100との機器認証が失敗すると(ステップ S389の NO)、バックアップ 装置 500の制御部 507は、電源部 503へ電力供給の停止を指示し、電源部 503は、 送受信部 501及び制御部 507以外の各部への電力供給を停止する (ステップ S391
) o
HDレコーダ 100との機器認証が成功であると(ステップ S389の YES)、制御部 50 7は、送受信部 501を介して、延長要求と装置識別子「ID—A」とコンテンツ IDとを受 信する。
[0210] 次に、制御部 507は、受信した装置識別子「ID— A」力 セキュア情報記憶部 511 に記憶されて ヽる許可装置識別情報 551に含まれて ヽる力否かを判断する (ステツ プ S392)。含まれていないと判断すると(ステップ S392の NO)、制御部 507は、送 受信部 501を介して HDレコーダ 100へ、エラー通知を送信し (ステップ S393)、電 源部 503へ電力供給の停止を指示する。電源部 503は、送受信部 501及び制御部 507以外の各部への電力供給を停止する (ステップ S394)。ここで、エラー通知を受 信した場合、 HDレコーダ 100の期限管理部 119は、ステップ S361へ処理を移す。
[0211] ステップ S392において、受信した装置識別子「ID— A」力 許可装置識別情報 55 1に含まれていると判断すると (ステップ S392の YES)、制御部 507は、セキュア情 報記憶部 511に記憶されているバックアップ管理表 521から、受信したコンテンツ ID を含むバックアップ情報を選択する (ステップ S396)。
次に、制御部 507は、受信したコンテンツ IDを基に、選択したコンテンツ情報と対 応するコンテンツファイルを検出し、検出したコンテンツファイルから暗号ィ匕コンテン ッと暗号ィ匕コンテンツ鍵とを読み出し (ステップ S397)、読み出した暗号ィ匕コンテンツ と暗号ィ匕コンテンツ鍵とを結合し、ノ、ッシュ関数に代入してハッシュ値を算出する (ス テツプ S398)。
[0212] 次に、制御部 507は、選択したバックアップ情報に含まれるハッシュ値を読み出し( ステップ S401)、読み出したハッシュ値と算出したハッシュ値とを比較する (ステップ S 402)。両者が一致しない場合 (ステップ S402の NO)、制御部 507は、送受信部 50 1を介して HDレコーダ 100へ、エラー通知を送信し (ステップ S403)、電源部 503へ 電力供給の停止を指示する。電源部 503は、送受信部 501及び制御部 507以外の 各部への電力供給を停止する (ステップ S404)。ここで、エラー通知を受信した場合 、 HDレコーダ 100の期限管理部 119は、ステップ S361へ処理を移す。
[0213] 読み出したハッシュ値と算出したハッシュ値とがー致する場合 (ステップ S402の YE S)、制御部 507は、セキュアクロック力も現在時刻を取得し、取得した現在時刻に視 聴時間「240時間」を加算して有効期限を算出する (ステップ S406)。
次に、制御部 507は、算出した有効期限を、送受信部 501を介して HDレコーダ 10 0へ送信する (ステップ S407)。有効期限を送信すると、制御部 507は、電源部 503 へ電力供給の停止を指示する。電源部 503は、送受信部 501及び制御部 507以外 の各部への電力供給を停止する (ステップ S408)。
[0214] 期限管理部 119は、送受信部 101を介して、ノ ックアップ装置 500から有効期限を 受信する。受信した有効期限により、選択したコンテンツ情報に含まれる有効期限を 更新し (ステップ S411)、ステップ S361へ処理を移す。
(7)機器認証
HDレコーダ 100とバックアップ装置 500との間の機器認証の動作について図 24〜 図 25を用いて説明する。
[0215] なお、この機器認証の方法は一例であり、他の認証方法、鍵共有方法を用いてもよ い。ここで、 Gen ()を鍵生成関数とし、 Yをシステム固有のパラメータとする。鍵生成 関数 Gen()は、 Gen (x, Gen (z, Y) ) =Gen(z, Gen (x, Y) )の関係を満たすものと する。鍵生成関数は任意の公知技術で実施可能なため、詳細についてここでは説明 しない。
[0216] HDレコーダ 100の認証部 102は、公開鍵証明書 Cert— Αを読み出し (ステップ S5 01)、送受信部 101を介して、読み出した公開鍵証明書 Cert— Aをバックアップ装 置 500へ送信する(ステップ S 502)。
公開鍵証明書 Cert— Aを受信したバックアップ装置 500の認証部 502は、認証局 の公開鍵 PK— CAを用いて、公開鍵証明書 Cert— Aに含んで受信した認証局の署 名データ Sig— CAに署名検証アルゴリズム Vを施して署名検証する (ステップ S503 ) oここで、署名検証アルゴリズム Vは、署名生成アルゴリズム Sにより生成された署名 データを検証するアルゴリズムである。署名検証の結果が失敗であれば (ステップ S5 04の NO)、処理を終了する。
[0217] 署名検証の結果が成功であれば (ステップ S504の YES)、認証部 502は、 CRLを 読み出し (ステップ S505)、公開鍵証明書 Cert— Aに含んで受信した証明書識別番 号 ID— aが読み出した CRLに登録されているか否かを判断する (ステップ S506)。 登録されていると判断すると (ステップ S506の YES)、処理を終了する。
登録されていないと判断すると (ステップ S506の NO)、認証部 502は、公開鍵証 明書 Cert— Cを読み出し (ステップ S507)、読み出した公開鍵証明書 Cert— Cを H Dレコーダ 100に送信する(ステップ S 508)。
[0218] 公開鍵証明書 Cert— Cを受信した HDレコーダ 100の認証部 102は、認証局の公 開鍵 PK— CAを用いて、公開鍵証明書 Cert— Cに含んで受信した認証局の署名デ ータ Sig—CAに署名検証アルゴリズム Vを施して署名検証する(ステップ S509)。署 名検証の結果が失敗であれば (ステップ S510の NO)処理を終了する。
署名検証の結果が成功であれば (ステップ S510の YES)、認証部 102は、 CRLを 読み出し (ステップ S511)、公開鍵証明書 Cert— Cに含んで受信した証明書識別番 号 ID— bが読み出した CRLに登録されているか否かを判断する (ステップ S 512)。 登録されていると判断すると (ステップ S512の YES)、処理を終了する。登録されて いないと判断すると (ステップ S 512の NO)、処理を継続する。
[0219] ノックアップ装置 500の認証部 502は、乱数 Cha— Cを生成し (ステップ S513)、生 成した乱数 Cha— Cを HDレコーダ 100に送信する(ステップ S514)。
HDレコーダ 100の認証部 102は、乱数 Cha— Cを受信し、 HDレコーダ 100の秘 密鍵 SK— Aを用いて、受信した乱数 Cha— Cに署名生成アルゴリズム Sを施して署 名データ Sig— Aを生成し (ステップ S515)、生成した署名データ Sig— Aをバックァ ップ装置 500へ送信する(ステップ S 516)。
[0220] バックアップ装置 500の認証部 502は、署名データ Sig— Aを受信すると、公開鍵 証明書 Cert— Aに含んで受信した HDレコーダ 100の公開鍵 PK— Aを用いて、受 信した署名データ Sig_Aに、署名検証アルゴリズム Vを施して署名検証する (ステツ プ S517)。署名検証の結果が失敗であると判断すると (ステップ S 518の NO)処理を 終了する。署名検証の結果が成功であると判断すると (ステップ S518の YES)、処理 を続ける。
[0221] HDレコーダ 100の認証部 102は、乱数 Cha— Aを生成し (ステップ S 519)、生成し た乱数 Cha_Aをバックアップ装置 500に送信する(ステップ S520)。
ノックアップ装置 500は、乱数 Cha— Aを受信し、バックアップ装置 500の秘密鍵 S K— Bを用いて、受信した乱数 Cha— Aに署名生成アルゴリズム Sを施して署名デー タ Sig— Cを生成し (ステップ S521)、生成した署名データ Sig— Cを HDレコーダ 10 0へ送信する(ステップ S522)。
[0222] HDレコーダ 100は、署名データ Sig— Cを受信すると、公開鍵証明書 Cert—じに 含んで受信したバックアップ装置 500の公開鍵 PK—Bを用いて、受信した署名デー タ Sig_Cに、署名検証アルゴリズム Vを施して署名検証する (ステップ S523)。署名 検証の結果が失敗であると判断すると (ステップ S524の NO)、処理を終了する。署 名検証の結果が成功であると判断すると (ステップ S524の YES)、認証部 102は、次 に、乱数「a」を生成し (ステップ S525)、生成した乱数「a」を用いて Key— a = Gen(a , Υ)を生成し (ステップ S526)、生成した Key_aをバックアップ装置 500へ送信する (ステップ S527)。
[0223] ノックアップ装置 500の認証部 502は、 Key_aを受信すると、乱数「c」を生成し (ス テツプ S528)、生成した乱数「c」を用いて Key— c = Gen(c, Y)を生成し (ステップ S 529)、生成した Key— cを HDレコーダ 100へ送信する(ステップ S530)。
また、生成した乱数「c」と受信した Key— aとを用いて、 Key— ac = Gen (c, Key— A) =Gen (c, Gen (a, Y) )を生成し、これをセッション鍵とする(ステップ S531)。
[0224] HDレコーダ 100は、 Key— cを受信し、生成した乱数「a」と受信した Key— cとから Key_ac = Gen (a, Key_c) =Gen (a, Gen(c, Y) )を生成し、これをセッション鍵 とする(ステップ S 532)。
1. 5 まとめ,効果
以上、説明してきたように、本発明のバックアップシステム 1において、 HDレコーダ 100は、情報記憶部 110に記憶している暗号ィ匕コンテンツをバックアップ装置 500へ 送信してバックアップを要求し、ノックアップ装置 500は、受信した暗号化コンテンツ をバックアップする。このとき、暗号化コンテンツの送信元である HDレコーダ 100に 記憶されている暗号ィ匕コンテンツには、有効期限を設定する。 HDレコーダ 100は、 有効期限が切れる前に、バックアップ装置 500に有効期限の延長を要求する。
[0225] ノ ックアップ装置 500と通信できな力つたなどの理由で、有効期限の延長ができず 、有効期限が切れると、 HDレコーダ 100は、情報記憶部 110から有効期限の切れた 暗号化コンテンッを削除する。
また、いったん削除された後で、利用者の操作などにより、ノックアップ装置 500に 記憶されている暗号ィ匕コンテンツを取得することができる。
[0226] ノ ックアップ装置 500は、予め、許可装置識別情報を記憶しており、許可識別情報 に登録されて 、る装置識別子を有する装置力ものバックアップの要求、延長要の要 求及びリストアの要求を受け付ける。
このようにして、ノックアップ装置 500が暗号化コンテンツをバックアップした後も、 有効期限が切れるまでは、 HDレコーダ 100が、当該暗号ィ匕コンテンツを記憶してい るため、利用者は、簡単な操作でコンテンツを視聴することが可能である。
[0227] また、有効期限が切れると HDレコーダ 100は、記憶している暗号ィ匕コンテンツを削 除することで、前記暗号ィ匕コンテンツのコピーが無期限に存在することを防止し、コン テンッの著作権者の権利を保護することができる。
本発明のバックアップシステム 1においては、バックアップ装置 500は、 HDレコーダ 400からバックアップを要求されたコンテンツも記憶している。 HDレコーダ 100は、 H Dレコーダ 400の指示によりバックアップされたコンテンツを取得し再生することもでき るため、利用者にとっての利便性をより向上させることができる。
[0228] また、バックアップ装置 500は、 HDレコーダ 100からの起動指示を受け、各種の処 理を行う間のみ、バックアップ装置 500を構成する各部への電力供給を行う。従って 、コンテンツ記憶部 510を構成するハードディスクユニットの動作時間を最小限に抑 制し、ハードディスクユニットの故障の危険性を抑制することができる。
2.変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の 実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれ る。
[0229] (1)実施の形態 1において、期限管理部 119は、有効期限が過ぎた暗号化コンテ ンッを含むコンテンツファイルを、情報記憶部 110から削除している力 暗号化コンテ ンッ鍵のみを削除するとしてもよい。
この場合、期限管理部 119は、情報記憶部 110から暗号化コンテンツ鍵のみを削 除し、対応するコンテンツ情報に含まれるハッシュ値と有効期限とを削除する。
[0230] 再生リスト画面 211をモニタに表示した状態で、利用者のボタン操作により、選択さ れたコンテンツボタンと対応するコンテンツ情報にハッシュ値が存在しな 、場合、主 制御部 118は、コンテンツ情報に含まれるコンテンツ IDを読み出し、送受信部 101を 介して、ノックアップ装置 500へコンテンツ鍵要求と読み出したコンテンツ IDとを送信 する。
[0231] ノックアップ装置 500は、コンテンツ鍵要求を受信し、 HDレコーダ 100へ該当する コンテンッ鍵と有効期限とを送信する。
HDレコーダ 100の主制御部 118は、コンテンツ鍵と有効期限とを受信し、暗号処 理部 109へ指示して、 B音号化コンテンツ鍵を生成し、生成した暗号ィ匕コンテンツ鍵を 情報記憶部 110に書き込む。次に、選択されたコンテンツボタンと対応するコンテン ッ情報と対応するコンテンツファイル含まれる暗号ィ匕コンテンツを情報記憶部 110か ら、読み出し、読み出した暗号ィ匕コンテンツと生成された暗号ィ匕コンテンツ鍵とを基に ノ、ッシュ値を生成し、生成したハッシュ値と受信した有効期限とをコンテンツ情報に書 き込む。以下、上記の生成処理の制御と同様にして、暗号化コンテンツを復号し、再 生する。
(2)上記の変形例(1)において、有効期限を更新できな力つたコンテンツ情報のハツ シュ値及び有効期限のみを削除するとしても良 、。
[0232] この場合、主制御部 118は、コンテンツ鍵の要求に代わって、有効期限の要求をバ ックアップ装置 500へ送信する。ノ ックアップ装置 500から、有効期限を受信できた 場合にのみ、受信した有効期限をコンテンツ情報に書き込み、コンテンツ情報と対応 する暗号ィ匕コンテンツ及び暗号ィ匕コンテンツ鍵から改めてハッシュ値を算出する。
(3)上記の実施の形態 1では、ノ ックアップ装置 500が有効期限を算出し、算出した 有効期限を HDレコーダ 100へ送信している力 HDレコーダ 100において、有効期 限を算出するとしても良い。
[0233] 例えば、ノ ックアップ処理にぉ 、て、ノックアップ装置 500は、有効期限を送信する 代わりに、正常にバックアップが終了したことを示す完了通知を HDレコーダ 100へ 送信する。
HDレコーダ 100の主制御部 118は、完了通知を受信すると、セキュアクロック 117 カゝら現在時刻を取得し、取得した現在時刻に視聴時間「240時間」を加算して有効 期限を算出する。
[0234] また、有効期限の延長処理においてもバックアップ装置 500は、有効期限に代わつ て、有効期限の延長が可能であることを示す延長許可を HDレコーダ 100に送信す る。
HDレコーダ 100の、期限管理部 119は、延長許可を受信すると、セキュアクロック 117から現在時刻を取得し、取得した現在時刻に視聴時間「240時間」を加算して有 効期限を算出する。
[0235] また、現在時刻に代わって、各コンテンツ情報に含まれる有効期限に視聴時間「24 0時間」を加算し、加算結果を新たな有効期限としてもよい。
このような構成の場合、ノ ックアップ装置 500を構成する制御部 507は、セキュアク ロックを有する必要がなくなる。
(4)上記の実施の形態では、 HDレコーダ 100は、各コンテンツ情報に含まれる有効 期限を基に、有効期限の延長及び、有効期限切れのコンテンツの削除を行っている 1S 暗号化コンテンツの再生を許可される期間の開始日時及び許可される期間によ り、各コンテンツを管理しても良い。
[0236] この場合、コンテンツ管理表 121を構成する各コンテンツ情報は、有効期限に代わ つて、コンテンツの再生を許可される期間の開始日時を含む。
主制御部 118は、コンテンツの再生が許可される期間「240時間」を記憶している。 ノックアップ処理において、バックアップ装置 500は、有効期限に代わって、正常に コンテンツをバックアップしたことを示すバックアップ完了通知を送信する。
[0237] 主制御部 118は、送受信部 101を介してバックアップ装置 500からバックアップ完 了通知を受け取り、セキュアクロック 117から現在時刻を取得し、取得した現在時刻 を開始日時として、コンテンツ情報に書き込む。
有効期限の延長処理において、期限管理部 119は、セキュアクロック 117から現在 時刻を取得し、開始日時からの経過時間が 216時間以上であれば、ノ ックアップ装 置 500に、延長要求を送信する。
[0238] 削除処理において、期限管理部 119は、セキュアクロック 117から現在時刻を取得 し、開始日時力もの経過時間が 240時間以上であれば、該当するコンテンツファイル を情報記憶部 110から削除し、コンテンツ情報を削除する。
このような構成の場合、ノ ックアップ装置 500を構成する制御部 507は、セキュアク ロックを有する必要がなくなる。
(5)上記の実施の形態 1及び変形例では、 HDレコーダ 100は、各暗号ィ匕コンテンツ の有効期限が失効するまでの時間が 24時間未満になると、バックアップ装置 500へ 延長要求を送信しているが、有効期限が失効するまでの時間にかかわらず、定期的 に延長要求を送信するとしても良い。
(6)また、有効期限に代わって、視聴回数によって、コンテンツを管理しても良い。
[0239] 例えば、コンテンツ管理表 121の各コンテンツ情報には、有効期限に代わって、有 効視聴回数が含まれる。コンテンツを再生するたびに、制御部 107は、再生されたコ ンテンッと対応するコンテンツ情報に含まれる有効視聴数から 1減算する。
ノックアップ処理及び有効期限延長処理において、ノ ックアップ装置 500は、有効 期限に代わって、視聴回数「3」を送信する。 HDレコーダ 100の制御部 107は、受信 した視聴回数「3」を、有効視聴回数とする。
[0240] また、 HDレコーダ 100は、有効視聴回数「0」のコンテンツ情報とこのコンテンツ情 報に対応するコンテンツファイルとを削除する。
(7)実施の形態 1では、ノ ックアップ装置 500は、予め、許可装置識別情報 551を記 憶しており、許可装置識別情報 551登録されている装置識別子を有する機器力もの リストア要求を受け付けるとして 、るが、コピーコンテンツの数に応じてリストア要求を 受け付けるか否かを判断してもよ 、。
[0241] 説明の便宜上、ここでは、ノ ックアップ装置 500の記憶している暗号ィ匕コンテンツを 単に「コンテンツ」と呼び、 HDレコーダ 100を初めとする再生機器に記憶されている 暗号化コンテンツをコピーコンテンツと呼ぶ。また、バックアップシステム 1には、 HD レコーダ 100及び 400以外にも、コンテンツの記憶及び再生機能を備えた機器が接 続されている。
[0242] 具体的には、ノ ックアップ装置 500の制御部 507は、各コンテンツ、それぞれに存 在の許されるコピーコンテンツの数である、許容コピー数「3」を記憶している。また、 セキュア情報記憶部 511に記憶されているバックアップ管理表 521を構成する各バッ クアップ情報には、現在存在するコピーコンテンツの数を示すコピー数が含まれる。 セキュア情報記憶部 511は、さらに、複数のコピー管理表を記憶している。各コピー 管理表は、複数のコピー情報から構成され各コピー情報は、コンテンツ ID、装置識 別子、有効期限力もなる。コンテンツ IDは、ノ ックアップ管理表 521に含まれるコンテ ンッ IDのいずれかと同一である。装置識別子は、コンテンツ IDの示すコピーコンテン ッを有する外部機器を識別する情報である。有効期限は、装置識別子の示す外部 機器の有するコピーコンテンツの有効期限である。
[0243] (7— a)バックアップ処理
実施の形態 1において説明したバックアップ処理では、制御部 507は、 HDレコー ダ 100から、ノ ックアップ要求を受信すると、実施の形態 1において説明したように、 コンテンツの書き込み、ノ ックアップ情報の追加、有効期限の算出などを行う。このと き、追加したバックアップ情報のコピー数には「1」を書き込む。
[0244] 次に、制御部 507は、受信したコンテンツ IDと受信した装置識別子と算出した有効 期限とからなるコピー情報を生成し、生成したコピー情報をコピー管理表に追加する 。コピー情報を追加した後、算出した有効期限を、 HDレコーダ 100へ送信する。
(7— b)コピー削除
HDレコーダ 100の主制御部 118による録画処理の制御において、既に述べたよう に、主制御部 118は、新たなコンテンツを録画する際に、情報記憶部 110の空き容 量が不足すると、優先度「2」を含むコンテンツ情報と対応する暗号化コンテンツを情 報記憶部 110から削除する。
[0245] このとき、主制御部 118は、コピーコンテンツの削除を示すコピー削除通知と削除 するコピーコンテンツと対応するコンテンツ IDと HDレコーダ 100自身の装置識別子「 ID— A」をバックアップ装置 500へ送信する。
バックアップ装置 500の制御部 507は、 HDレコーダ 100からコピー削除通知とコン テンッ IDと装置識別子「ID— A」とを受信する。コピー削除通知を受信すると、受信し たコンテンツ IDと装置識別子「ID— A」とを含むコピー情報を削除し、受信したコンテ ンッ IDを含むバックアップ情報のコピー数から 1を減じる。
[0246] (7— c)リストア処理
ノックアップ装置 500の制御部 507は、上記に説明したリストア処理において、外 部機器からリストア要求を受信すると、リストア要求と供に受信したコンテンツ IDを含 むバックアップ情報力 コピー数を読み出す。読み出したコピー数力 許容コピー数「 3」であれば、リストア要求を受け付けられないことを示すエラー通知を HDレコーダ 1 00へ送信する。
[0247] 読み出したコピー数力 許容コピー数「3」未満であれば、制御部 507は、実施の形 態 1において説明した手順で、ハッシュ値の検証、コンテンツ鍵の生成、有効期限の 算出などを行う。有効期限を算出した後、バックアップ管理表 521中の受信したコン テンッ IDを含むバックアップ情報に含まれるコピー数に 1加算する。次に、制御部 50 7は、受信したコンテンツ IDと装置識別子と算出した有効期限とからなるコピー情報 を生成し、生成したコピー情報をコピー管理表に追加する。
[0248] 次に、コンテンツとコンテンツ鍵と有効期限とを外部機器に送信する。
(7-d)バックアップ装置 500による有効期限の検証
有効期限の延長の処理において、制御部 507は、受信したコンテンツ IDと装置識 別子とを含むコピー情報を選択し、選択したコピー情報の有効期限を、新たに算出し た有効期限書き換える。
[0249] 制御部 507は、各コピー情報に含まれる有効期限の検証を行う検証時刻を記憶し ている。検証時刻になると、制御部 507は、コピー管理表を構成するコピー情報を 1 つ選択し、選択したコピー情報に含まれる有効期限を読み出し、読み出した有効期 限と現在時刻を比較する。現在時刻が有効期限を過ぎている場合、選択したコピー 情報に含まれるコンテンツ IDを含むバックアップ情報のコピー数を 1減じる。次に、制 御部 507は、選択したコンテンツ情報を削除する。
[0250] 現在時刻が有効期限を過ぎていなければ、コピー数の減算及びコピー情報の削除 は行わない。
制御部 507は、全てのバックアップ情報について、同様の手順で有効期限の検証 を行う。
(8)変形例(7)では、許容コピー数をバックアップ装置 500が予め記憶して 、るとした 力 放送されるコンテンツに許容コピー数が含まれて 、てもよ 、。
[0251] 例えば、コンテンツを構成する TSパケットの所定のビットに許容コピー数が含まれ ており、バックアップ装置 500は、バックアップ処理において、受信した暗号化コンテ ンッのいずれか一つの TSパケットを受信したコンテンツ鍵で復号して許容コピー数 を抽出し、抽出したコピー数を受信したコンテンツ IDと対応付けて記憶する。
また、許容コピー数に限らず、ノ ックアップの生成を許可するか否かを示す情報も コンテンツに含まれていても良い。 HDレコーダ 100の制御部 107は、受信したコンテ ンッから、ノ ックアップの生成を許可する力否かを示す情報を抽出し、抽出した情報( バックアップ情報と呼ぶ)とコンテンツ IDとを対応付けて記憶する。
[0252] ノックアップの処理の際に、ノックアップの対象となる暗号化コンテンツと対応する ノ ックアップ情報力 ノ ックアップの生成の許可を示していれば、実施の形態 1にお いて、説明したような手順で暗号ィ匕コンテンツをバックアップ装置 500へ送信する。バ ックアップの対象となる暗号ィ匕コンテンツと対応するバックアップ情報が、バックアップ の禁止を示していれば、送信を中止する。
[0253] 特に、利用者によるバックアップボタンの押下により、上述のバックアップ処理を開 始した場合、ノ ックアップの禁止を示すバックアップ情報と対応する暗号ィ匕コンテン ッのコンテンツのタイトルをモニタ 120に表示し、表示されているコンテンツのバックァ ップが禁じられて 、ることを利用者に通知する。
このようにすることで、バックアップ及びコピーコンテンツの生成に関して、コンテン ッの著作権者の意思を反映することができる。
(9)実施の形態 1では、暗号ィ匕コンテンツと暗号ィ匕コンテンツ鍵とを結合してハッシュ 関数に代入し、ノ、ッシュ値を算出している力 暗号ィ匕コンテンツ鍵のみを代入しても 良い。
(10)上記の実施の形態及び変形例では、コンテンツ及びコンテンツ鍵の暗号化に は、共通鍵暗号方式を採用し暗号化と復号ィ匕に同一の鍵を用いているが、これに限 定されるものではない。例えば、 RSA、楕円曲線暗号といった公開鍵暗号方式を採 用し、暗号化と復号に異なる鍵を用いてもよい。
[0254] 具体的に、コンテンツの暗号ィ匕に公開鍵暗号方式を採用する場合、図 13を用いて 説明したコンテンツの録画処理において、 HDレコーダ 100の鍵生成部 106は、 1個 のコンテンツ鍵に代わって、 1対のコンテンツ暗号鍵とコンテンツ復号鍵とを生成する 。制御部 107は、放送受信部 114を介して受信したコンテンツと、鍵生成部 106によ り生成されたコンテンツ暗号鍵を暗号処理部 109へ出力してコンテンツの暗号化を 指示する。暗号処理部 109は、コンテンツの暗号ィ匕を指示されると、コンテンツ暗号 鍵を用いて、コンテンツに、公開鍵暗号方式に従う暗号ィ匕アルゴリズムを施して暗号 ィ匕コンテンツを生成する。ストップボタンの押下又は情報記憶部 110の空き容量不足 により、録画を停止する時、暗号処理部 109は、コンテンツ鍵に代わって、コンテンツ 復号鍵を装置固有鍵「Key— A」を用いて暗号ィ匕し、暗号ィ匕コンテンツ鍵を生成する
[0255] 以後、暗号処理部 109は、コンテンツ復号鍵の暗号化及び暗号化コンテンツ鍵の 復号には、共通鍵暗号方式を採用し、暗号ィ匕コンテンツの復号には、公開鍵暗号方 式を採用して、暗号化及び復号の処理を行う。
(11)上記の実施の形態及び変形例では、ノ ックアップ装置 500と HDレコーダ 100 とが LAN30により接続されている例について説明してきた力 この構成に限るもので はない。他の例として、ノックアップ装置が HDレコーダ 100に内蔵されている場合も 、本発明に含まれる。
(12)バックアップ装置 500のコンテンツ記憶部 510は、ハードディスクユニットから構 成されるとして説明してきたが、着脱可能な光ディスクと、光ディスクへの情報の書き 込み及び読み出しを行う入出力部を含んで構成されるとしても良い。この場合、利用 者は、必要に応じて、光ディスクを着脱する。
[0256] また、複数の光ディスクと、これらを自動的に交換するディスクチェンジャを含んで 構成されるとしても良い。
(13)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンビュ ータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプ ログラム力もなるデジタル信号であるとしてもよい。
[0257] また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ 読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、 CD— RO M、 MO、 DVD, DVD-ROM, DVD -RAM, BD (Blu— ray Disc)、半導体メ モリなど、〖こ記録したものとしてもよい。また、これらの記録媒体に記録されている前 記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
[0258] また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信 回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送 等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって 、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサ は、前記コンピュータプログラムに従って動作するとしてもよい。
[0259] また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送する ことにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由し て移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい
(14)上記の各装置を構成する構成要素の一部又は全部は、 1個のシステム LSI (La rge Scale Integration:大規模集積回路)から構成されているとしてもよい。システム L SIは、複数の構成部を 1個のチップ上に集積して製造された超多機能 LSIであり、具 体的には、マイクロプロセッサ、 ROM, RAMなどを含んで構成されるコンピュータシ ステムである。前記 RAMには、コンピュータプログラムが記憶されている。前記マイク 口プロセッサ力 前記コンピュータプログラムに従って動作することにより、システム LS Iは、その機能を達成する。
[0260] なお、上記では、システム LSIとした力 集積度の違いによって、 IC (Integrated Cir cuit)、 LSI、スーパー LSI、ウルトラ LSIと呼ばれる集積回路であってもよい。 また、システム LSIに代わって、製品に組み込んだ後にプログラムすることが可能な FPGA (Field Programabie Gate Array;、 CPLD (Complex Programable Logic Devic e、リコンフィギュアラブル LSIともいう)により構成されていてもよい。さらに、今後、上 記の集積回路の機能を代替する新技術が開発された場合、その新技術によって、各 装置を構成する構成要素の一部又は全部を実現してもよ ヽ。
(15)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよ!/、。
産業上の利用可能性
本発明は、デジタルコンテンツを生成し、配布し、放送し、使用する産業及びコンテ ンッを生成する機器、配布する機器、再生、編集などを行う各種の電器機器を製造、 販売する産業において、経営的、継続的、反復的に利用することができる。

Claims

請求の範囲
[1] コンテンツの記録及び再生をする記録再生装置とバックアップ装置とからなるバック アップシステムであって、
前記記録再生装置は、
前記コンテンツを記憶して!/、る記憶手段と、
前記コンテンツのバックアップの指示を受け付ける受付手段と、
前記指示を受け付けると、前記コンテンツを前記記憶手段から読み出し、読み出し た前記コンテンツをバックアップ装置へ送信するコンテンツ送信手段と、
前記指示を受け付けると、前記バックアップの対象である前記コンテンツの再生が 許可される期間を示す期間情報を、前記コンテンツと対応付けて前記記憶手段へ書 き込む書込手段と、
前記期間情報により示される期間内は、前記コンテンツの再生を許可し、前記期間 情報により示される期間が終了すると、前記コンテンツの再生を禁止する再生制御手 段とを備え、
前記バックアップ装置は、
前記記録再生装置から、前記コンテンツを受信するコンテンツ受信手段と、 受信した前記コンテンツを記憶するバックアップ記憶手段と
を備えることを特徴とするバックアップシステム。
[2] コンテンツの記録及び再生を行う記録再生装置であって、
前記コンテンツを記憶して!/、る記憶手段と、
前記コンテンツのバックアップの指示を受け付ける受付手段と、
前記指示を受け付けると、前記コンテンツを前記記憶手段から読み出し、読み出し た前記コンテンツのバックアップが許可されて 、れば、読み出した前記コンテンツを ノックアップ装置へ送信するコンテンツ送信手段と、
前記指示を受け付けると、前記バックアップの対象である前記コンテンツの再生が 許可される期間を示す期間情報を、前記コンテンツと対応付けて前記記憶手段へ書 き込む書込手段と、
前記期間情報により示される期間内は、前記コンテンツの再生を許可し、前記期間 情報により示される期間が終了すると、前記コンテンツの再生を禁止する再生制御手 段と
を備えることを特徴とする記録再生装置。
[3] 前記記録再生装置は、さらに、
前記バックアップ装置へ、前記期間情報の示す期間の延長許可を求める延長要求 を送信する延長要求手段と、
前記バックアップ装置から前記延長の許可を示す延長許可情報を受信し、前記期 間情報の示す期間を延長する延長手段と
を備えることを特徴とする請求項 2に記載の記録再生装置。
[4] 前記延長要求手段は、前記期間情報の示す期間の終了する時点よりも所定時間前 に、前記延長要求を送信する
ことを特徴とする請求項 3に記載の記録再生装置。
[5] 前記延長要求手段は、前記期間情報の示す期間内に、定期的に前記延長要求手 段要求を繰返し送信する
ことを特徴とする請求項 3に記載の記録再生装置。
[6] 前記延長手段は、前記記憶手段に記憶されている前記期間情報よりも後の期間を示 す前記延長許可情報を受信し、前記期間情報の示す期間を受信した前記延長許可 情報の示す期間に書き換えることにより、前記期間情報を延長する
ことを特徴とする請求項 3に記載の記録再生装置。
[7] 前記延長手段は、予め、延長時間を記憶しており、前記延長時間を前記期限情報の 示す期間に付加することにより、前記期間情報を延長する
ことを特徴とする請求項 3に記載の記録再生装置。
[8] 前記期間情報は、前記記憶手段に記憶されている前記コンテンツの再生が許可され る期間の終了する時点を示し、
前記再生制御手段は、現在時刻が前記期間情報の示す時点より前であれば、前 記コンテンツの再生を許可し、現在時刻が前記期間情報の示す時点よりも後であれ ば、前記コンテンツの再生を禁止する
ことを特徴とする請求項 3に記載の記録再生装置。
[9] 前記期間情報は、前記記憶手段に記憶されている前記コンテンツの再生が許可され る時間長を示す許可時間と、前記コンテンツの再生が許可される期間の開始時点を 示す開始時刻であり、
前記再生制御手段は、前記開始時刻からの経過時間を取得し、取得した前記経過 時間が前記許可時間以下であれば、前記コンテンツの再生を許可し、前記開始時間 力 の経過時間が前記許可時間を超えて 、れば、前記コンテンツの再生を禁止する ことを特徴とする請求項 3に記載の記録再生装置。
[10] 前記再生制御手段は、前記記憶手段から前記コンテンツを削除することによって、前 記コンテンッの再生を禁止する
ことを特徴とする請求項 2に記載の記録再生装置。
[11] 前記記録再生装置は、さらに、
前記バックアップ装置の記憶している前記コンテンツの取得を示すリストア指示を取 得するリストア指示取得手段と、
前記リストア指示を取得すると、前記バックアップ装置へ、前記バックアップ装置の 記憶している前記コンテンツの送信要求を送信するリストア要求手段と、
前記バックアップ装置から、前記コンテンツを受信し、受信した前記コンテンツを前 記記憶手段に書き込むリストア手段とを備え、
前記コンテンツが書き込まれると、前記書込手段は、さらに、前記リストア手段により 書き込まれた前記コンテンツの再生が許可される期間を示す期間情報を、前記コン テンッと対応付けて前記記憶手段に書き込む
ことを特徴とする請求項 10に記載の記録再生装置。
[12] 前記記憶手段に記憶されている前記コンテンツは、
暗号鍵に基づ!/、て、デジタル著作物を暗号ィ匕して生成された暗号ィ匕著作物と前記 暗号ィ匕著作物の復号に用いられる復号鍵とを含んで構成され、
前記再生制御手段は、前記コンテンツに含まれる前記復号鍵を削除することによつ て、前記コンテンツの再生を禁止する
ことを特徴とする請求項 2に記載の記録再生装置。
[13] 前記記録再生装置は、さらに、 前記バックアップ装置の記憶している前記暗号鍵の取得を示すリストア指示を取得 するリストア指示取得手段と、
前記リストア指示を取得した場合に、前記バックアップ装置へ、前記バックアップ装 置の記憶している前記復号鍵の送信要求を送信するリストア要求手段と、
前記バックアップ装置から、前記復号鍵を受信し、受信した前記復号鍵を前記記憶 手段に書き込むリストア手段とを備え、
前記復号鍵が書き込まれると、前記書込手段は、さらに、前記記憶手段に記憶され ている前記コンテンツの再生が許可される期間を示す期間情報を、前記コンテンツと 対応付けて前記記憶手段に書き込む
ことを特徴とする請求項 12に記載の記録再生装置。
[14] 前記記憶手段に記憶されている前記コンテンツは、
暗号鍵を用いてデジタル著作物を暗号ィ匕して生成された暗号ィ匕著作物と、 前記暗号ィ匕著作物の復号に用いられる復号鍵を当該記録再生装置に固有の固有 鍵を用いて暗号ィ匕して生成された暗号ィ匕鍵とを含み、
前記再生制御手段は、前記記憶手段から前記暗号化鍵を削除することにより前記 コンテンッの再生を禁止する
ことを特徴とする請求項 2に記載の記録再生装置装置。
[15] 前記記憶手段に記憶されている前記コンテンツは、バックアップの許可又は禁止を 示すバックアップ情報を含んでおり、
前記コンテンツ送信手段は、前記バックアップ情報がノックアップの許可を示して いるカゝ否かを判断し、許可を示していると判断すると、前記コンテンツを送信し、 前記書込手段は、前記バックアップ情報力 Sバックアップの許可を示して 、るか否か を判断し、許可を示していると判断すると、前記期間情報を書き込む
ことを特徴とする請求項 2に記載の記録再生装置。
[16] 前記コンテンツ送信手段は、通信鍵を用いて前記コンテンツを暗号化し、暗号化され た前記コンテンツを、安全に送信する
ことを特徴とする請求項 2に記載の記録再生装置。
[17] 前記記録再生装置は、さらに、 前記コンテンツに所定の演算を施して生成された検出情報を記憶している検出情 報記憶手段と、
前記記憶手段から前記コンテンツを読み出し、読み出した前記コンテンツに前記所 定の演算を施して検査情報を生成し、生成した検査情報と前記検出情報とを比較し 、一致しないと判定された前記コンテンツの使用を禁止する不正禁止手段と を備えることを特徴とする請求項 2に記載の記録再生装置。
[18] 前記バックアップ装置は、前記記録再生装置以外の機器によるバックアップの指示 に応じて別のコンテンツを記憶しており、
前記記録再生装置は、さらに、
前記別のコンテンツの取得を示すリストア指示を取得するリストア指示取得手段と、 前記リストア指示を取得すると、前記別のコンテンツの送信要求を前記バックアップ 装置へ送信するコンテンツ要求手段と、
前記バックアップ装置から、前記別のコンテンツを受信し、受信した前記別のコンテ ンッを前記記憶手段に書き込むリストア手段とを備え、
前記別のコンテンツを受信すると、前記書込手段は、さらに、前記別のコンテンツの 再生が許可される期間を示す期間情報を、前記別のコンテンツと対応付けて、前記 記憶手段へ書き込む
ことを特徴とする請求項 2に記載の記録再生装置。
[19] コンテンツをバックアップするバックアップ装置であって、
前記コンテンツを記憶して!/、る記憶手段と、
記録再生装置から、当該記録再生装置の記憶しているコンテンツの再生が許可さ れる期間を示す期間情報の延長の許可を求める延長要求を受信する延長受付手段 と、
前記延長を許可するか否かを判定する判定手段と、
許可すると判定する場合に前記延長の許可を示す延長許可情報を、前記記録再 生装置へ出力する許可手段と
を備えることを特徴とするバックアップ装置。
[20] 前記記憶手段は、さらに、前記コンテンツを示す識別情報を前記コンテンツと対応し て記憶しており、
前記延長受付手段は、前記記録再生装置の記憶して!/、る前記コンテンツを示すコ ンテンッ識別情報を含む前記延長要求を受信し、
前記判定手段は、前記コンテンツ識別情報と、前記記憶手段の記憶している前記 識別情報とを比較し、両者が一致すれば、許可すると判定する
ことを特徴とする請求項 19に記載のバックアップ装置。
[21] 前記延長要求は、当該延長要求を出力した前記記録再生装置を示す装置識別情 報を含んでおり、
前記判定手段は、予め、特定の機器を示す 1以上の許可装置識別情報を記憶して おり、受信した前記延長要求に含まれる前記装置識別情報が、前記許可装置識別 情報の何れかと一致すれば、許可すると判定する
ことを特徴とする請求項 19に記載のバックアップ装置。
[22] 前記記憶手段は、さらに、前記コンテンツに所定の演算を施して生成された検出情 報を前記コンテンツと対応して記憶しており、
前記判定手段は、前記記憶手段から、前記コンテンツを読み出し、読み出した前記 コンテンツに前記所定の演算を施して検証情報を生成し、生成した検証情報と前記 検出情報とを比較し、一致すれば、前記延長を許可すると判定する
ことを特徴とする請求項 19に記載のバックアップ装置。
[23] 前記許可手段は、前記期間情報により示される期間よりも、後の期間を示す前記延 長許可情報を出力する
ことを特徴とする請求項 19に記載のバックアップ装置。
[24] 前記バックアップ装置は、さらに、前記記憶手段の記憶して!/、る前記コンテンツの送 信要求を受信するリストア受信手段と、
前記コンテンツを送信する力否かを判定するリストア判定手段と
送信すると判定されると、前記記憶手段から前記コンテンツを読み出し、読み出し た前記コンテンツを送信するリストア送信手段と
を備えることを特徴とする請求項 19に記載のバックアップ装置。
[25] 前記送信要求は、当該送信要求の送信元であるリストア機器を示すリストア機器識別 情報を含んでおり、
前記リストア判定手段は、予め、特定の機器を示す 1以上の許可装置識別情報を 記憶しており、前記リストア機器識別情報が、前記許可装置識別情報の何れかと一 致すれば、前記コンテンツを送信すると判定する
ことを特徴とする請求項 24に記載のバックアップ装置。
[26] 前記許可装置識別情報は、前記記憶手段の記憶している前記コンテンツのバックァ ップを指示したバックアップ元装置を示しており、
前記リストア判定手段は、前記リストア機器識別情報と前記許可装置識別情報とが 一致すれば、前記コンテンツを送信すると判定する
ことを特徴とする請求項 25に記載のバックアップ装置。
[27] 前記リストア判定手段は、前記記憶手段に記憶されている前記コンテンツと同一で、 前記バックアップ装置により再生を許可されたコンテンツを記憶している機器の総数 を示すコピー数と、前記コピー数の上限を示すコピー許可数とを有し、
前記コピー数が前記コピー許可数未満であれば、前記コンテンツを送信すると判 定する
ことを特徴とする請求項 24に記載のバックアップ装置。
[28] 前記バックアップ装置は、さらに、
前記記憶手段に記憶されて 、る前記コンテンツと同一であり、前記バックアップ装 置により再生を許可されたコンテンツを記憶して 、る機器を示す機器識別情報と、前 記機器において前記コンテンツの再生が許可される期間を示すコピー期間情報とを 対応付けて記憶している期間情報記憶手段と、
前記コピー期間情報の示す期間が終了すると、前記コピー数から 1減算するコピー 数管理手段を備える
ことを特徴とする請求項 27に記載のバックアップ装置。
[29] 前記記憶手段の記憶して!/、る前記コンテンツは、予め、前記コピー許可数を含んで おり、前記判定手段は、前記コンテンツから前記コピー許可数を取得する
ことを特徴とする請求項 27に記載のバックアップ装置。
[30] 前記リストア送信手段は、通信鍵を用いて前記コンテンツを暗号化し、安全に、暗号 ィ匕コンテンツを送信する
ことを特徴とする請求項 24に記載のバックアップ装置。
[31] 前記記録再生装置は、前記延長要求に先立って、前記バックアップ装置へ、起動を 指示する起動指示情報を出力し、
前記バックアップ装置は、さらに、前記起動指示を受信すると、当該バックアップ装 置を構成する各回路へ電力供給を開始する電力制御手段を備える
ことを特徴とする請求項 19に記載のバックアップ装置。
[32] コンテンツの記録及び再生を行う記録再生装置にお 、て用いられるバックアップ方 法であって、
前記記録再生装置は、前記コンテンツを記憶して!/、る記憶手段を備え、 前記バックアップ方法は、
前記コンテンツのバックアップの指示を受け付ける受付ステップと、
前記指示を受け付けると、前記コンテンツを前記記憶手段から読み出し、読み出し た前記コンテンツのバックアップが許可されて 、れば、読み出した前記コンテンツを ノ ックアップ装置へ送信するコンテンツ送信ステップと、
前記指示を受け付けると、前記バックアップの対象である前記コンテンツの再生が 許可される期間を示す期間情報を、前記コンテンツと対応付けて前記記憶手段へ書 き込む書込ステップと、
前記期間情報により示される期間内は、前記コンテンツの再生を許可し、前記期間 情報により示される期間が終了すると、前記コンテンツの再生を禁止する再生制御ス テツプと
を備えることを特徴とするバックアップ方法。
[33] コンテンツの記録及び再生を行う記録再生装置に搭載される集積回路であって、 前記コンテンツを記憶して!/、る記憶手段と、
前記コンテンツのバックアップの指示を受け付ける受付手段と、
前記指示を受け付けると、前記コンテンツを前記記憶手段から読み出し、読み出し た前記コンテンツのバックアップが許可されて 、れば、読み出した前記コンテンツを ノックアップ装置へ送信するコンテンツ送信手段と、 前記指示を受け付けると、前記バックアップの対象である前記コンテンツの再生が 許可される期間を示す期間情報を、前記コンテンツと対応付けて前記記憶手段へ書 き込む書込手段と、
前記期間情報により示される期間内は、前記コンテンツの再生を許可し、前記期間 情報により示される期間が終了すると、前記コンテンツの再生を禁止する再生制御手 段と
を備えることを特徴とする集積回路。
[34] コンテンツの記録及び再生を行う記録再生装置において、実行されるプログラムであ つて、
前記記録再生装置は、前記コンテンツを記憶して!/、る記憶手段を備え、 前記バックアッププログラムは、
前記コンテンツのバックアップの指示を受け付ける受付ステップと、
前記指示を受け付けると、前記コンテンツを前記記憶手段から読み出し、読み出し た前記コンテンツのバックアップが許可されて 、れば、読み出した前記コンテンツを ノ ックアップ装置へ送信するコンテンツ送信ステップと、
前記指示を受け付けると、前記バックアップの対象である前記コンテンツの再生が 許可される期間を示す期間情報を、前記コンテンツと対応付けて前記記憶手段へ書 き込む書込ステップと、
前記期間情報により示される期間内は、前記コンテンツの再生を許可し、前記期間 情報により示される期間が終了すると、前記コンテンツの再生を禁止する再生制御ス テツプと
を備えることを特徴とするバックアッププログラム。
[35] 前記バックアッププログラムは、コンピュータにより読み取り可能な記録媒体に記録さ れていること
を特徴とする請求項 34に記載のバックアッププログラム。
PCT/JP2005/022772 2005-01-07 2005-12-12 バックアップシステム、記録再生装置、バックアップ装置、バックアップ方法、プログラム及び集積回路 WO2006073040A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US11/794,255 US8065498B2 (en) 2005-01-07 2005-12-12 Backup system, recording/reproduction device, backup device, backup method, program, and integrated circuit
JP2006550656A JP4759522B2 (ja) 2005-01-07 2005-12-12 バックアップシステム、記録再生装置、バックアップ装置、バックアップ方法、プログラム及び集積回路
EP05814462A EP1840785A1 (en) 2005-01-07 2005-12-12 Backup system, recording/reproduction device, backup device, backup method, program, and integrated circuit

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-003152 2005-01-07
JP2005003152 2005-01-07

Publications (1)

Publication Number Publication Date
WO2006073040A1 true WO2006073040A1 (ja) 2006-07-13

Family

ID=36647525

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/022772 WO2006073040A1 (ja) 2005-01-07 2005-12-12 バックアップシステム、記録再生装置、バックアップ装置、バックアップ方法、プログラム及び集積回路

Country Status (5)

Country Link
US (1) US8065498B2 (ja)
EP (1) EP1840785A1 (ja)
JP (1) JP4759522B2 (ja)
CN (1) CN101099158A (ja)
WO (1) WO2006073040A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009059232A (ja) * 2007-08-31 2009-03-19 I-O Data Device Inc コンテンツ管理方法、そのプログラム、および記録媒体

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4234721B2 (ja) * 2005-03-29 2009-03-04 株式会社東芝 コンテンツ配信装置とユーザ端末装置と救済管理方法とコンピュータプログラム
JP2007215162A (ja) * 2006-01-11 2007-08-23 Canon Inc 情報処理装置及びその制御方法、プログラム、記憶媒体
US8042172B1 (en) * 2006-02-02 2011-10-18 Emc Corporation Remote access architecture enabling a client to perform an operation
JP4893040B2 (ja) * 2006-03-17 2012-03-07 ソニー株式会社 暗号化データ記録装置
US20090019492A1 (en) * 2007-07-11 2009-01-15 United Video Properties, Inc. Systems and methods for mirroring and transcoding media content
US20090119784A1 (en) * 2007-11-07 2009-05-07 Sony Corporation Out of band license acquisition including content identification
US20090300767A1 (en) * 2008-06-02 2009-12-03 Sony Corporation Method for out of band license acquisition associated with content redistributed using link protection
US8225109B1 (en) * 2008-04-30 2012-07-17 Netapp, Inc. Method and apparatus for generating a compressed and encrypted baseline backup
JP5383117B2 (ja) * 2008-08-21 2014-01-08 キヤノン株式会社 記録装置及びその制御方法、並びに、プログラム
US8261030B2 (en) * 2008-11-18 2012-09-04 Microsoft Corporation Using delete notifications to free related storage resources
US8156300B2 (en) * 2008-11-18 2012-04-10 Microsoft Corporation Delete notifications for an entire storage volume
US8255641B2 (en) * 2008-11-18 2012-08-28 Microsoft Corporation Modifying delete notifications in a storage stack
US8412905B2 (en) * 2009-01-01 2013-04-02 Sandisk Il Ltd. Storage system having secondary data store to mirror data
JP4707748B2 (ja) * 2009-03-31 2011-06-22 インターナショナル・ビジネス・マシーンズ・コーポレーション 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置
JP5482172B2 (ja) * 2009-12-14 2014-04-23 富士ゼロックス株式会社 文書利用管理システム、一時利用許可書発行装置、文書利用装置及びプログラム
JP5931362B2 (ja) * 2011-07-01 2016-06-08 日立マクセル株式会社 コンテンツ送信装置及びコンテンツ送信方法
DE102013101508A1 (de) * 2012-02-20 2013-08-22 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug
US8806529B2 (en) 2012-04-06 2014-08-12 Time Warner Cable Enterprises Llc Variability in available levels of quality of encoded content
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
WO2015096026A1 (zh) * 2013-12-24 2015-07-02 Quasion股份有限公司 一种具有数据采集功能的物品防盗系统及相关方法
US10089380B2 (en) * 2014-01-07 2018-10-02 Samsung Electronics Co., Ltd. Method and apparatus for operating electronic device
US9509509B2 (en) * 2014-02-06 2016-11-29 Dropbox, Inc. Random identifier generation for offline database
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US10110382B1 (en) 2014-09-02 2018-10-23 Amazon Technologies, Inc. Durable cryptographic keys
US10003584B1 (en) 2014-09-02 2018-06-19 Amazon Technologies, Inc. Durable key management
JP6460765B2 (ja) * 2014-12-09 2019-01-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
CN104506429B (zh) * 2014-12-31 2018-01-09 瑞斯康达科技发展股份有限公司 一种管理路由器备份组的方法、路由器及系统
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9602477B1 (en) 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US10708251B2 (en) * 2016-08-01 2020-07-07 Timothy Steiner Portable authentication and encryption device and system
EP3291121B1 (en) * 2016-08-31 2022-04-20 Axis AB Restore of headless electronic device
JP6757697B2 (ja) * 2017-04-28 2020-09-23 株式会社日立製作所 制御コントローラおよび制御方法
CN107222883B (zh) * 2017-07-12 2020-06-16 锐捷网络股份有限公司 无线控制器备份方法、备份切换方法、装置及系统
CN112685222A (zh) * 2019-10-17 2021-04-20 伊姆西Ip控股有限责任公司 管理备份数据的方法、设备和计算机程序产品

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263440A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワーク配給システム
JPH11203127A (ja) * 1998-01-09 1999-07-30 Casio Comput Co Ltd プログラム管理システム及び端末管理システムの制御方法
JP2001014221A (ja) * 1999-04-27 2001-01-19 Victor Co Of Japan Ltd コンテンツ情報記録方法及びコンテンツ情報記録装置
JP2003030054A (ja) * 2001-07-18 2003-01-31 Sharp Corp 記録装置およびプログラム記録媒体
JP2003186751A (ja) * 2001-12-13 2003-07-04 Matsushita Electric Ind Co Ltd コンテンツ配信システム、及びコンテンツ配信システムに用いるコンテンツサーバ、並びにコンテンツ記録再生装置
JP2004054988A (ja) * 2002-07-17 2004-02-19 Sony Corp 記録装置、記録方法、プログラム、プログラム記録媒体

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4044232A (en) * 1976-01-23 1977-08-23 International Business Machines Corporation Electronic copy selection controls for a document reproduction machine
EP1049087A3 (en) 1999-04-27 2004-10-13 Victor Company Of Japan, Ltd. Contents information recording method, contents information recording unit, contents information record reproduction method, contents information record reproduction unit and media therefor
EP1134670A4 (en) * 1999-08-27 2006-04-26 Sony Corp INFORMATION TRANSMITTING SYSTEM, TRANSMITTER AND RECEIVER, INFORMATION TRANSMITTING METHOD, INFORMATION RECEIVING METHOD
JP4269501B2 (ja) * 2000-09-07 2009-05-27 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002244926A (ja) 2001-02-15 2002-08-30 Matsushita Electric Ind Co Ltd データ無効化装置
JP2002297452A (ja) 2001-03-30 2002-10-11 Matsushita Electric Ind Co Ltd 記録再生装置、制御方法、及び不正防止システム
JP4576066B2 (ja) 2001-04-10 2010-11-04 日立コンシューマエレクトロニクス株式会社 ディジタル信号記録再生装置、ディジタル信号記録再生方法、ディジタル信号送受信方法、及びディジタル信号送信方法
US20020188955A1 (en) * 2001-06-11 2002-12-12 Thompson Calvin Eugene Digital video recording and playback system for television
JP2004133501A (ja) 2002-10-08 2004-04-30 Sony Corp 情報処理装置および情報処理方法、コンテンツ配信システム、記録媒体、並びに、プログラム
JP3974538B2 (ja) * 2003-02-20 2007-09-12 株式会社日立製作所 情報処理システム
US7478096B2 (en) * 2003-02-26 2009-01-13 Burnside Acquisition, Llc History preservation in a computer storage system
US7580961B2 (en) * 2004-01-21 2009-08-25 Emc Corporation Methods and apparatus for modifying a retention period for data in a storage system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263440A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワーク配給システム
JPH11203127A (ja) * 1998-01-09 1999-07-30 Casio Comput Co Ltd プログラム管理システム及び端末管理システムの制御方法
JP2001014221A (ja) * 1999-04-27 2001-01-19 Victor Co Of Japan Ltd コンテンツ情報記録方法及びコンテンツ情報記録装置
JP2003030054A (ja) * 2001-07-18 2003-01-31 Sharp Corp 記録装置およびプログラム記録媒体
JP2003186751A (ja) * 2001-12-13 2003-07-04 Matsushita Electric Ind Co Ltd コンテンツ配信システム、及びコンテンツ配信システムに用いるコンテンツサーバ、並びにコンテンツ記録再生装置
JP2004054988A (ja) * 2002-07-17 2004-02-19 Sony Corp 記録装置、記録方法、プログラム、プログラム記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009059232A (ja) * 2007-08-31 2009-03-19 I-O Data Device Inc コンテンツ管理方法、そのプログラム、および記録媒体

Also Published As

Publication number Publication date
US20080022061A1 (en) 2008-01-24
CN101099158A (zh) 2008-01-02
US8065498B2 (en) 2011-11-22
JP4759522B2 (ja) 2011-08-31
JPWO2006073040A1 (ja) 2008-06-12
EP1840785A1 (en) 2007-10-03

Similar Documents

Publication Publication Date Title
JP4759522B2 (ja) バックアップシステム、記録再生装置、バックアップ装置、バックアップ方法、プログラム及び集積回路
US7991155B2 (en) Backup management device, backup management method, computer program, recording medium, integrated circuit, and backup system
TWI407748B (zh) 傳輸數位資料於本地網路中之方法
JP4778965B2 (ja) コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム、鍵中継装置及び記録媒体
JP4801055B2 (ja) 情報セキュリティ装置
US7188224B2 (en) Content duplication management system and networked apparatus
US7194091B2 (en) Content using system
US8225411B2 (en) Contents management system, and contents management device
JP4585460B2 (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
US20070283442A1 (en) Recording/Reproduction Device And Content Protection System
US20080016307A1 (en) Storage device and storing method
CN103947151A (zh) 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序
JPWO2007046376A1 (ja) 送信側の記録再生装置、受信側の記録再生装置
JP2008146712A (ja) コンテンツ記録再生装置
JP4525361B2 (ja) 個人用コンテンツの配信装置
JP2010258795A (ja) 送信装置、受信装置及びコンテンツ送受信方法
WO2011105041A1 (ja) 管理装置及び複製装置
JP4564572B1 (ja) 送信装置、受信装置及びコンテンツ送受信方法
JP5168366B2 (ja) サーバ装置、クライアント装置、及び、サーバ装置とクライアント装置を含むコンテンツ伝送システム
JP4379241B2 (ja) 録画再生機器
JP2010238325A (ja) 記録装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006550656

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2005814462

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11794255

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 200580046106.4

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 2005814462

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 11794255

Country of ref document: US