[go: up one dir, main page]

JP2009230745A - バックアップ及びリストアの方法、プログラム、及びサーバ - Google Patents

バックアップ及びリストアの方法、プログラム、及びサーバ Download PDF

Info

Publication number
JP2009230745A
JP2009230745A JP2009018620A JP2009018620A JP2009230745A JP 2009230745 A JP2009230745 A JP 2009230745A JP 2009018620 A JP2009018620 A JP 2009018620A JP 2009018620 A JP2009018620 A JP 2009018620A JP 2009230745 A JP2009230745 A JP 2009230745A
Authority
JP
Japan
Prior art keywords
domain group
recording
refresh
content
recording device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009018620A
Other languages
English (en)
Inventor
Masanori Noguchi
正典 野口
Kazuhiro Kaiya
一浩 海谷
Yasushi Kawakami
康史 川上
Norikazu Hosaka
範和 保坂
Shinichi Matsukawa
伸一 松川
Akihiro Kasahara
章裕 笠原
Akikage Miura
顕彰 三浦
Shigeru Miyashita
茂 宮下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2009018620A priority Critical patent/JP2009230745A/ja
Priority to US12/393,757 priority patent/US20090222929A1/en
Publication of JP2009230745A publication Critical patent/JP2009230745A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】バックアップ、リストア、及びマージの際の不正コピーを確実に阻止する。
【解決手段】コンテンツαを記録媒体18にバックアップする記録装置16(#a)と、コンテンツをリストアする記録装置16(#b)とを同じドメイングループに属するようにサーバ12に登録する。記録装置16(#b)へのコンテンツのリストアが試みられると、両記録装置16が同じドメイングループに属している場合のみリストアが許可される。ドメイングループのリフレッシュ要求があった場合には、リフレッシュ期間を経過している場合に限りドメイングループが無効にされる。記録装置16(#a)に記録されたリフレッシュナンバーが、記録装置16(#b)に記録されたリフレッシュナンバー以下であれば、記録装置16(#b)は、記録装置16(#a)に記録されたコンテンツを記録媒体にバックアップしローカルマージできる。
【選択図】図1

Description

本発明は、例えば、著作権等によって保護されるようなコンテンツのバックアップ及びリストアの方法、プログラム、及びサーバに関するものである。
近年、音楽や映像、ゲーム等のデジタル著作物であるコンテンツを、インターネットやデジタル放送を介して配信する技術の進歩が著しい。
このように、インターネットやデジタル放送を介して配信されたコンテンツは、例えば、HDDレコーダやパソコンのような記録装置によって受信され記録されるが、記録装置の故障もしくはパーツ交換を考慮すると、バックアップ、リストア及びマージの機能を備えておくことが不可欠となる。
ここでバックアップとは、記録装置に記録されているコンテンツを、例えばCD、DVD、HDDのような他の媒体へ複製することを称し、リストアとは、複製されたコンテンツを、例えば別の記録装置で再生可能な状態にすることを称し、マージとは、記録装置上のコンテンツを保持しつつ別の記録装置のコンテンツを再生可能な状態にすることを称する。
しかしながら、このようなバックアップ、リストア及びマージを無制限に許可すると、コンテンツの不正コピーにつながってしまう。当然のことながら、コンテンツの不正コピーは、著作権保護の観点から許されるものではない。
したがって、バックアップ、リストア及びマージを、ある制約の下で許可することによって、コンテンツの不正コピーを阻止しつつ、ユーザの利便性を確保する技術が必要とされている。
例えば、特許文献1には、同一ユーザが所有する複数の記録装置間においてのみ複製や移動が制限される技術や、複製や移動が相互に可能な、ドメインと称されるグループを形成する技術が開示されている。
特開2006−309589号公報
しかしながら、このような従来の制限方法では、以下のような問題がある。
すなわち、特許文献1で開示された技術では、ドメインに登録可能な記録装置数に制限がないので、無数の記録装置にコピーできることから、結果的に不正コピーが可能となってしまうという問題がある。また、リフレッシュの仕組みやマージの機能がない為、ユーザの使い勝手が悪いという問題がある。
本発明はこのような事情に鑑みてなされたものであり、不正コピーを確実に阻止することが可能なバックアップ及びリストアの方法、プログラム、及びサーバを提供することを目的とする。
上記の目的を達成するために、本発明では、以下のような手段を講じる。
すなわち、請求項1の発明は、第1の記録装置に記録されたコンテンツを、記録媒体にバックアップした後に、前記記録媒体を介して第2の記録装置にリストアする方法である。この方法では、同じドメイングループに属する各記録装置が、通信ネットワークを介してサーバに接続されている。そして、記録したコンテンツを記録媒体にバックアップすることが許可された記録装置と、記録媒体からコンテンツをリストアすることが許可された記録装置とを、同じドメイングループに属するようにサーバに登録する。
次に、第1の記録装置に記録されたコンテンツのバックアップを記録した記録媒体から第2の記録装置へのリストアが試みられると、サーバが、第1及び第2の記録装置が同じドメイングループに属しているかをチェックする。そして、第1及び第2の記録装置が同じドメイングループに属している場合には、サーバが、第2の記録装置に対してリストアを許可し、第1及び第2の記録装置が同じドメイングループに属していない場合には、サーバが、第2の記録装置に対してリストアを許可しない。また、通信ネットワークを介して接続されている何れかの記録装置からサーバに対して、ドメイングループをリフレッシュしたいとの要求があった場合には、サーバが、該記録装置が属するドメイングループの履歴を保持したまま、該記録装置が属するドメイングループを無効にする。サーバはリフレッシュ禁止期間を保持し、リフレッシュ禁止期間が経過する前に、ドメイングループに登録されている何れかの記録装置からリフレッシュの要求があった場合には、リフレッシュを許可しない。
請求項2の発明は、請求項1の発明の方法において、更に、無効にされたドメイングループがリフレッシュされると、サーバが、該ドメイングループ対して、リフレッシュナンバーを付与する。また、前記サーバに接続されていた記録装置のうち、該ドメイングループに属していた記録装置が前記サーバに接続した場合、リフレッシュナンバーを前記サーバから取得する。
請求項3の発明は、請求項2の発明の方法において、第1の記録装置に記録されたリフレッシュナンバーが、第2の記録装置に記録されたリフレッシュナンバー以下である場合に、第2の記録装置は、第1の記録装置に記録されたコンテンツを、記録媒体にバックアップした後に、記録媒体を介してマージできる。
請求項4の発明は、請求項1乃至3のうち何れか1項の発明の方法において、通信ネットワークを介して接続されている何れかの記録装置からサーバに対して、ドメイングループから離脱したいとの要求があった場合には、サーバが、ドメイングループから該記録装置の登録を削除するとともに、該記録装置に記録されているコンテンツが削除される。
請求項5の発明は、請求項1乃至4のうち何れか1項の発明の方法において、第1の記録装置は、コンテンツを記録媒体にバックアップする際には、ドメイングループに属するようにサーバに登録されている。
請求項6の発明は、第1の記録装置に記録されたコンテンツを、記録媒体にバックアップした後に、記録媒体を介して第2の記録装置にリストアする方法を実行するサーバに適用されるプログラムである。
このプログラムは、以下に示すような各機能、すなわち、記録したコンテンツを記録媒体にバックアップすることが許可された記録装置と、記録媒体からコンテンツをリストアすることが許可された記録装置とを、同じドメイングループに属するように登録する機能、第1の記録装置に記録されたコンテンツのバックアップを記録した記録媒体から第2の記録装置へのリストアが試みられると、第1及び第2の記録装置が同じドメイングループに属しているかをチェックする機能、チェックの結果、第1及び第2の記録装置が同じドメイングループに属している場合には、第2の記録装置に対してリストアを許可する機能、チェックの結果、第1及び第2の記録装置が同じドメイングループに属していない場合には、第2の記録装置に対してリストアを許可しない機能、通信ネットワークを介して接続されている何れかの記録装置から、ドメイングループをリフレッシュしたいとの要求があった場合には、該記録装置が属するドメイングループの履歴を保持したまま、該記録装置が属するドメイングループを無効にする機能、サーバはリフレッシュ禁止期間を保持し、リフレッシュ禁止期間が経過する前に、ドメイングループに登録されている何れかの記録装置からリフレッシュの要求があった場合には、リフレッシュを許可しない機能をコンピュータに実現させる。
請求項7の発明は、第1の記録装置に記録されたコンテンツを、記録媒体にバックアップした後に、記録媒体を介して第2の記録装置にリストアする方法を実行するサーバである。
このサーバは、以下に示すような各手段、すなわち、記録したコンテンツを記録媒体にバックアップすることが許可された記録装置と、記録媒体からコンテンツをリストアすることが許可された記録装置とを、同じドメイングループに属するように登録する登録手段と、第1の記録装置に記録されたコンテンツのバックアップを記録した記録媒体から第2の記録装置へのリストアが試みられると、第1及び第2の記録装置が同じドメイングループに属しているかをチェックするチェック手段と、チェックの結果、第1及び第2の記録装置が同じドメイングループに属している場合には、第2の記録装置に対してリストアを許可するリストア許可手段と、チェックの結果、第1及び第2の記録装置が同じドメイングループに属していない場合には、第2の記録装置に対してリストアを許可しないリストア不許可手段と、通信ネットワークを介して接続されている何れかの記録装置から、ドメイングループをリフレッシュしたいとの要求があった場合には、該記録装置が属するドメイングループの履歴を保持したまま、該記録装置が属するドメイングループを無効にする無効化手段と、リフレッシュ禁止期間を保持し、リフレッシュ禁止期間が経過する前に、ドメイングループに登録されている何れかの記録装置から、リフレッシュの要求があった場合には、リフレッシュを許可しないリフレッシュ不許可手段とを備える。
請求項8の発明は、コンテンツ鍵を用いて暗号化され、ドメイングループに固有のドメイングループ識別番号が記録されたコンテンツの再生を、同じドメイングループに登録された複数の再生装置に対して許可するサーバである。このサーバは、登録手段と、ユーザ鍵配信手段と、コンテンツ鍵配信手段とを備えている。
登録手段は、ドメイングループ識別番号と、再生装置に固有の再生装置識別番号とともに、再生装置からドメイングループへの登録要求を受けると、再生装置識別番号を、ドメイングループ識別番号と関連付けて記憶するとともに、ドメイングループ識別番号を登録要求元の再生装置に記録させることにより、再生装置をドメイングループへ登録する。
ユーザ鍵配信手段は、再生装置がドメイングループに登録されると、再生装置識別番号を用いて再生装置のためのユーザ鍵を生成し、生成したユーザ鍵を、再生装置の再生装置識別番号と関連付けて記憶するとともに、登録された再生装置へ配信する。
コンテンツ鍵配信手段は、ユーザ鍵配信手段によって生成されたユーザ鍵を用いてコンテンツ鍵を暗号化し、暗号化されたコンテンツ鍵を、登録された再生装置がコンテンツを暗号化に用いるために、この再生装置へ配信する。
請求項9の発明は、請求項8の発明のサーバにおいて、ある再生装置から、何れかのドメイングループに属する再生装置に対して再生が許可されたコンテンツに対する再生要求があった場合には、再生要求元の再生装置に記録されたドメイングループ識別番号と、再生要求されたドメイングループのドメイングループ識別番号とが一致するのであれば、この再生装置は、ユーザ鍵配信手段からユーザ鍵が配信され、このユーザ鍵が、ユーザ鍵配信手段から以前に配信されたユーザ鍵と一致するのであれば、このユーザ鍵を用いて、暗号化されたコンテンツ鍵を復号し、復号したコンテンツ鍵を用いてコンテンツを復号して再生できるようにしている。
請求項10の発明は、請求項8または請求項9の発明のサーバにおいて、第1のチェック手段と、登録解除手段とをさらに備えている。
第1のチェック手段は、ドメイングループに登録済みの再生装置から、ドメイングループ識別番号と、再生装置識別番号とともに、ドメイングループから離脱する要求を受けると、ドメイングループ識別番号と再生装置識別番号とが関連付けて記憶されているかをチェックする。
登録解除手段は、第1のチェック手段によって、ドメイングループ識別番号と再生装置識別番号とが関連付けて記憶されていると判定された場合には、ドメイングループ識別番号と再生装置識別番号との関連付けの記憶を削除するとともに、再生装置に記録されていたドメイングループ識別番号を消去することによって、再生装置のドメイングループへの登録を解除する。
請求項11の発明は、請求項8乃至10のうち何れか1項の発明のサーバにおいて、ドメイングループ識別番号、ユーザ鍵、および暗号化されたコンテンツ鍵を、再生装置に接続された記憶媒体に記憶させるようにするとともに、再生装置に固有の再生装置識別番号に代えて、記憶媒体に固有の記憶媒体識別番号を用い、記憶媒体にさらに、記憶媒体識別番号を記憶させる。
請求項12の発明は、請求項8乃至11のうち何れか1項の発明のサーバにおいて、第2のチェック手段と、リフレッシュ許可手段と、フレッシュナンバー付与手段とを備えている。
第2のチェック手段は、ドメイングループに登録済みの再生装置から、ドメイングループ識別番号と、再生装置識別番号とともに、ドメイングループに登録された全ての再生装置の登録解除を要求するリフレッシュ要求を受けると、ドメイングループ識別番号と再生装置識別番号とが関連付けて記憶されているかをチェックする。
リフレッシュ許可手段は、第2のチェック手段によって、ドメイングループ識別番号と再生装置識別番号とが関連付けて記憶されていると判定された場合には、このリフレッシュ要求が、前回になされたリフレッシュ要求から、予め定めた期間の経過後になされているのであれば、このリフレッシュ要求を許可する。
リフレッシュナンバー付与手段は、リフレッシュ許可手段によってリフレッシュ要求が許可されたならば、ドメイングループ識別番号と再生装置識別番号との全ての関連付けの記憶を削除することによってドメイングループの登録された各再生装置のリフレッシュを実行し、リフレッシュが実行された累積回数を示すリフレッシュナンバーを、再生装置のおのおのおよびコンテンツに記録させる。
請求項13の発明は、請求項12の発明のサーバにおいて、ある再生装置から、何れかのドメイングループに属する再生装置に対して再生が許可されたコンテンツに対する再生要求がなされた場合には、再生要求元の再生装置に記録されたドメイングループ識別番号と、再生要求されたドメイングループのドメイングループ識別番号とが一致し、かつ、コンテンツに記録されたリフレッシュナンバーが再生要求元の再生装置に記録されたリフレッシュナンバーよりも古いのであれば、ユーザ鍵を用いて、暗号化されたコンテンツ鍵を復号し、復号したコンテンツ鍵を用いてコンテンツを復号して再生できるようにしている。
請求項14の発明は、請求項8乃至13のうち何れか1項の発明のサーバにおいて、ユーザ鍵は、保護された通信路を介して再生装置へ配信される。
本発明によれば、不正コピーを確実に阻止することが可能なバックアップ、リストア及びマージの方法、プログラム、及びサーバを実現することができる。
第1の実施の形態に係るバックアップ及びリストアの制限方法を実現するシステムの構成例を示す機能ブロック図。 第1の実施の形態におけるサーバの構成例を示す機能ブロック図。 第1の実施の形態におけるチェック部、リストア許可部、及びリストア不許可部の処理の流れを示すフローチャート。 第1の実施の形態における無効化部の処理の流れを示すフローチャート。 第1の実施の形態における登録削除部の処理の流れを示すフローチャート。 第1の実施の形態におけるローカルマージの処理の流れを示すフローチャート。 第2の実施の形態に係るリストア及びマージを実現するシステムの構成例を示す機能ブロック図。 第2の実施の形態におけるサーバの構成例を示す機能ブロック図。 第2の実施の形態において、PCである記録再生装置に設けられたシステム領域、保護領域、およびユーザデータ領域。 第2の実施の形態における記録再生装置のドメイングループへの登録処理の流れを示す図。 第2の実施の形態における記憶媒体に設けられたシステム領域、保護領域、およびユーザデータ領域。 第2の実施の形態における記憶媒体のドメイングループへの登録処理の流れを示す概念図。 第2の実施の形態におけるサーバからの鍵取得の処理の流れを示す概念図。 第2の実施の形態におけるコンテンツ再生のための処理の流れを示す概念図。 第2の実施の形態におけるリストア処理の流れを示す図。 第2の実施の形態におけるバックアップ方法を説明するためのデータ構造図。 第2の実施の形態におけるドメイン離脱処理の流れを示す図。 第2の実施の形態におけるリフレッシュ処理の流れを示す図。 第2の実施の形態におけるローカルマージ処理の流れを示す図。
以下に、本発明を実施するための最良の形態について図面を参照しながら説明する。
(第1の実施の形態)
図1は、本発明の第1の実施の形態に係るバックアップ及びリストアの方法を実現するシステムの構成例を示す機能ブロック図である。
すなわち、本実施の第1の実施の形態に係るバックアップ及びリストアの方法を実現するシステムは、例えばインターネットやケーブルテレビ回線のような通信ネットワーク10を介して互いに接続されたサーバ12及び複数の記録装置16からなる。なお、図1では、5台の記録装置16(#a〜#e)のみを図示しているが、本発明では、5台に限定される訳ではなく、5台より多い場合も少ない場合もありうる。
また、図1に示すネットワーク構成は、イーサネット(登録商標)等のLAN、あるいは公衆回線や専用回線を介して複数のLANが接続されるWAN等からなりうる。LANの場合には、必要に応じてルータを介した多数のサブネットから構成される。また、WANの場合には、公衆回線に接続するためのファイアウォール等を適宜備えているが、ここではその図示及び詳細説明を省略する。
サーバ12は、例えばHDDレコーダやパソコン等の記録装置16(#a)に記録されたコンテンツαを、HDD、DVD、あるいはCDのような記録媒体18にバックアップした後に、コンテンツαを記録媒体18から、例えばHDDレコーダやパソコン等の記録装置16(#b)にリストアする際に、不正コピーを阻止するための様々な制限を課す。
サーバ12は、図2に示す機能ブロック図の一例に示すように、登録部20と、チェック部22と、リストア許可部24と、リストア不許可部26と、無効化部28と、有効化部30と、リフレッシュ許可部32と、リフレッシュ不許可部33と、登録削除部34と、インタフェース部36と、記憶部38とを備えている。
登録部20は、図1の記録装置16(#a)のように、記録したコンテンツαを記録媒体18にバックアップすること、及び、図1の記録装置16(#b)のように、記録媒体18からコンテンツをリストアすることが許可された記録装置を、同じドメイングループに属するように、記憶部38内に格納されたドメインテーブル40内に登録する。なお、記憶部38は、HDDやメモリ等のハードウェアからなり、サーバ12内に備えられるのに限定されず、サーバ12の外部に設けられていてもよい。
図2には、ドメインテーブル40の一例を示しているが、この例では、5台の記録装置16(#a,#b,#c,#d,#e)が、その機器IDが書き込まれることによって登録されており、これら5台の記録装置16(#a,#b,#c,#d,#e)の間では、バックアップ及びリストアが許可されていることを示している。
なお、コンテンツαが記録媒体18にバックアップされる際には、記録媒体18には、コンテンツαのみならず、バックアップ元の記録装置16の機器ID(各記録装置16毎に記録されている)、ドメインテーブル40の情報(サーバ12から取得される)、更には、後述するリフレッシュナンバー(各記録装置16毎に記録されている)も書き込まれる。リフレッシュナンバーとは、後述するように、リフレッシュ許可部32に保持され、サーバより取得する番号である。なお、ドメインテーブル40の情報は、サーバ12から取得されるので、記録装置16(#a)は、コンテンツαを記録媒体18にバックアップする際には、ドメイングループに属した状態でサーバ12に登録されている必要がある。
例えば、バックアップ時にドメイングループに属していない場合には、以下の1)〜4)に示す手順で不正コピーが可能となってしまうが、本願では、上述のように、バックアップ時にドメイングループに属していることが要求されるので、以下の1)〜4)に示す手順による不正コピーを阻止する。
1)記録装置16(#a)が、どのドメイングループにも属していない状態で、記録媒体18にバックアップを作成する。
2)記録装置16(#a)をドメイングループAに登録し、同じくドメイングループAに属している記録装置16(#b)にリストアする。
3)記録装置16(#a)をドメイングループAから離脱させる。
4)記録装置16(#a)を別のドメイングループBに登録し、1)で作成したバックアップを、ドメイングループBに属している記録装置16(#c)へリストアする。
次に、チェック部22、リストア許可部24、及びリストア不許可部26について、図3のフローチャートを用いて説明する。
チェック部22は、リストアが試みられた場合に、試みられた記録装置16が、許可された記録装置16であるか否かをチェックする部位である。例えば、記録装置16(#a)に記録されたコンテンツαのバックアップを記録した記録媒体18から、記録装置16(#b)へのリストアが試みられる(S30)と、チェック部22は、この記録媒体18に書き込まれている記録装置16(#a)の機器IDと、記録装置16(#b)の機器IDとを記録装置16(#b)を介して取得し、コンテンツαを記録していた記録装置16(#a)と、リストアを試みる記録装置16(#b)とが同じドメイングループに属しているかを、ドメインテーブル40を参照することによりチェックする(S31)。
リストア許可部24は、チェック部22によるチェックの結果、両記録装置16(#a),16(#b)が同じドメイングループに属している場合(S32:Yes)、すなわち、同じドメインテーブル40に登録されている場合には、記録装置16(#b)に対してリストアを許可する(S33)。この場合、インタフェース部36から通信ネットワーク10を介して許可信号が記録装置16(#b)に送られる。記録装置16(#b)は、この許可信号を受信することにより、記録媒体18を介してコンテンツαをリストアすることができる(S34)。
リストア不許可部26は、チェック部22によるチェックの結果、両記録装置16(#a),16(#b)が同じドメイングループに属していない場合(S32:No)、すなわち、同じドメインテーブル40に登録されていない場合には、記録装置16(#b)に対してリストアを許可しない(S35)。この場合、許可信号は発行されないので、記録装置16(#b)は、許可信号を受信することはできず、よって、記録媒体18を介してコンテンツαをリストアすることができない。
次に、無効化部28について、図4のフローチャートを用いて説明する。
無効化部28は、通信ネットワーク10を介してサーバ12に接続されている何れかの記録装置16から、ドメイングループをリフレッシュしたい、すなわち、ドメインテーブル40の内容をオールクリアしたいとの要求があった場合には、要求元の記録装置16が属するドメイングループを所定期間保持したまま、要求元の記録装置16が属するドメイングループを無効にする。
例えば、記録装置16(#a)から、ドメインテーブル40に示すようなドメイングループの内容をオールクリアしたいとの要求があった場合(S40)には、記録装置16(#a)が属するドメイングループをリフレッシュ禁止期間(例えば、半年あるいは1年)が過ぎているかどうかを確認した(S41)後、記録装置16(#a)が属するドメイングループを無効にする。記録装置16(#a)が属するドメイングループを記録したドメインテーブル40を消去せずに保持するものの、ドメインテーブル40で定義されているドメイングループは存在しないものとしてサーバ12を認識させる。
このようなリフレッシュ機能は、以下のような場合のために必要となる。例えば、ドメイングループに登録可能な記録装置16が最大5台までと決められている場合、登録している5台中4台が故障した場合には、バックアップもリストアもできないことになる。このような場合には、リフレッシュ機能を使ってドメイングループをリフレッシュすることによって対応する。
すなわち、ドメイングループのリフレッシュが無制限に行われてしまうと、既に記録媒体18にバックアップがとられた状態で新たにドメイン登録が行われることが繰り返され、コンテンツが不正にコピーされてしまう。そこで、本実施の形態では、リフレッシュ不許可部33が、例えば、半年あるいは1年のようなリフレッシュ禁止期間を保持し、このリフレッシュ保持期間が経過する前に、ドメイングループに登録されている何れかの記録装置16からリフレッシュの要求があっても(S40)、ステップS41においてリフレッシュ禁止期間が経過しているかを確認し(S41)、リフレッシュ禁止期間が経過していない場合(S41:No)には新たなリフレッシュをできなくする(S42)ことにより、頻繁なリフレッシュを阻止し、不正コピーの蔓延を阻止するようにしている。
一方、ステップS41において、リフレッシュ禁止期間が経過している場合(S41:Yes)には、リフレッシュ許可部32によってドメイングループがリフレッシュされる(S43)。そして、リフレッシュされたドメイングループに属していた記録装置16(#a〜#e)に対して、インタフェース部36から通信ネットワーク10を介してリフレッシュナンバーが取得される(S44)。リフレッシュナンバーを取得した各記録装置16(#a〜#e)は、最新のリフレッシュナンバーを記録する。
次に、登録削除部34について、図5のフローチャートを用いて説明する。
登録削除部34は、通信ネットワーク10を介してサーバ12に接続されている何れかの記録装置16から、ドメイングループから離脱したいとの要求があった場合(S50)には、ドメイングループから該記録装置16の登録を削除する(S51)。例えば、記録装置16(#a)から離脱要求があった場合には、ドメインテーブル40から記録装置16(#a)の機器IDを削除する。更に、インタフェース部36から通信ネットワーク10を介してコンテンツ削除信号が記録装置16(#a)に送られる(S52)。記録装置16(#a)は、このコンテンツ削除信号を受信すると、記録しているコンテンツαを削除する(S53)。これによって、この記録装置16(#a)が、離脱直後に新たなドメイングループに登録した場合であっても、コンテンツのバックアップもリストアもできなくなるので、不正コピーの蔓延を阻止するようにしている。
記録装置16間でコンテンツのローカルマージを行う場合、ローカルマージする記録装置16側では、以下に示すように、関係する2つの記録装置16に対してリフレッシュナンバーを比較することによって、その可否を判断している。これを、記録装置16(#a)から記録装置16(#b)へコンテンツαをローカルマージする場合を例に、図6のフローチャートを用いて説明する。
前述したように、記録装置16(#a)から記録媒体18にコンテンツαがバックアップされる際にリフレッシュナンバーも記録媒体18に記録される(S60)。
そして、記録装置16(#b)が、この記録媒体18を介してコンテンツαのローカルマージを要求する(S61)と、記録装置16(#b)は、記録媒体18に含まれている記録装置16(#a)のリフレッシュナンバーが、記録装置16(#b)のリフレッシュナンバー以下であるかを確認する(S62)。記録装置16(#a)のリフレッシュナンバーが、記録装置16(#b)のリフレッシュナンバー以下でなければ(S63:No)、ローカルマージすることはできない(S64)。そして、記録装置16(#a)のリフレッシュナンバーが、記録装置16(#b)のリフレッシュナンバー以下である場合(S64:Yes)には、ローカルマージすることができる(S65)。
これによって、新しい世代または同じ世代の記録装置16へのローカルマージのみを許可し、古い世代の記録装置16へのローカルマージを阻止するようにしている。なお、新しい世代の記録装置16へのローカルマージは、サーバ12に管理されている記録装置16側へのローカルマージであるので、不正コピーの蔓延に至る恐れが少ないと判断し、許可する。
上記説明したようなサーバ12の各部位の動作や、記録装置16の動作は、例えば磁気ディスク等の記憶媒体に記録されたプログラムや、インターネット等の通信ネットワークを介してダウンロードしたプログラムを読み込み、このプログラムによって動作が制御される計算機(コンピュータ)によって実現される。
また、このプログラム(ソフトウェア手段)は、計算機(コンピュータ)に実行させることができるものであって、例えば磁気ディスク(フロッピー(登録商標)ディスク、ハ一ドディスク等)、光ディスク(CD−ROM、DVD等)、半導体メモリ等の記憶媒体に格納し、またインターネット等の通信媒体により伝送して頒布することもできる。
なお、記憶媒体に格納されるプログラムは、計算機に実行させるソフトウェア手段(実行プログラムのみならずテーブルやデータ構造も含む)を計算機内に構成させる設定プログラムをも含む。
更に、このプログラムは、記憶媒体から、あるいは通信媒体から計算機(コンピュータ)に読み込まれると、この計算機(コンピュータ)を動作させることによって上述した処理を実行させる。
上述したように、本実施の形態に係るバックアップ及びリストアの方法においては、サーバ12が、例えばHDDレコーダやパソコン等の記録装置16(#a)に記録されたコンテンツαを、HDD、DVD、あるいはCDのような記録媒体18にバックアップした後に、コンテンツαを記録媒体18から、例えばHDDレコーダやパソコン等の記録装置16(#b)にリストアする際に、不正コピーを阻止するための様々な制限を課すことができる。
先ず、記録装置16(#a)が、コンテンツαのバックアップを作成する際には、記録装置16(#a)は必ずドメイングループに属している必要があるので、上述した1)〜4)に示す手順による不正コピーを阻止することが可能となる。
また、記録装置16(#a)から作成されたバックアップを用いてコンテンツαをリストアすることができる記録装置16(#b)は、同じドメインテーブル40に登録されているものに限られるので、不正コピーの蔓延を阻止することができる。
更に、サーバ12には、ドメイングループをリフレッシュする機能を備えているので、ドメイングループに登録されている記録装置16のうち、故障等により1台しか使用可能ではない場合であっても、ドメイングループをリフレッシュすることができるので、バックアップおよびリストアともに行うことができる。
そして、リフレッシュ禁止期間(例えば、半年あるいは1年)が経過すると、ドメイングループがリフレッシュされるが、これによって、リフレッシュ期間が経過するまでは新たなリフレッシュをできなくなることから、頻繁なリフレッシュによる不正コピーを阻止することが可能となる。すなわち、ドメイングループのリフレッシュが無制限に行われてしまうと、既に記録媒体18にバックアップがとられた状態で新たにドメイン登録が行われることが繰り返され、コンテンツが不正にコピーされてしまうが、所定期間が経過するまで新たなドメイングループが設定できないことにより、頻繁なリフレッシュを阻止し、不正コピーの蔓延を阻止することが可能となる。
更にまた、本実施の形態では、記録装置16間でコンテンツのローカルマージを行うことができるが、ローカルマージする記録装置16側において、関係する2つの記録装置16に対してリフレッシュ信号が送られた累積回数を比較することによって、その可否が判断される。そして、コンテンツαを記録していた記録装置16(#a)の累積回数が、ローカルマージされる記録装置16(#b)の累積回数以下である場合にのみ、ローカルマージできるようにしているので、古い世代の記録装置16へのローカルマージを阻止することができる。
(第2の実施の形態)
図7は、本発明の第2の実施の形態に係るリストア及びマージを実現するシステムの構成例を示す機能ブロック図である。
すなわち、本実施の第2の実施の形態に係るリストア及びマージを実現するシステムは、例えばインターネットやケーブルテレビ回線のような通信ネットワーク70を介して互いに接続されたサーバ72及び複数の記録再生装置76からなる。なお、図7では、5台の記録再生装置76(#a〜#e)のみを図示しているが、本発明では、5台に限定される訳ではなく、5台より多い場合も少ない場合もありうる。
また、図7に示すネットワーク構成は、イーサネット(登録商標)等のLAN、あるいは公衆回線や専用回線を介して複数のLANが接続されるWAN等からなりうる。LANの場合には、必要に応じてルータを介した多数のサブネットから構成される。また、WANの場合には、公衆回線に接続するためのファイアウォール等を適宜備えているが、ここではその図示及び詳細説明を省略する。
サーバ72は、例えばHDDレコーダやパソコン等の記録再生装置76(#a)に記録されたコンテンツαを、例えばHDDレコーダやパソコン等の他の記録再生装置76(#b〜#d)においてリストア及びマージする際に、不正使用を阻止するための様々な制限を課す。なお、コンテンツαは、HDDレコーダやパソコン等に記録されている場合に限るものではなく、CDやDVD等の記録媒体に記録されている場合も含まれる。さらには、HDDレコーダやパソコン等から、バックアップのためにCDやDVD等の記録媒体に記録されている場合も含まれる。コンテンツαは、後述するコンテンツ鍵を用いて暗号化され、ドメイングループに固有のドメインIDが記録されている。
サーバ72は、図8に示す機能ブロック図の一例に示すように、登録部80と、ユーザ鍵配信部81と、コンテンツ鍵配信部82と、チェック部83と、登録解除部84と、リフレッシュ許可部85と、リフレッシュナンバー付与部86と、インタフェース部87と、HDD等の記録媒体に構築されたデータベース88とを備えている。インタフェース部87は、通信ネットワーク70に接続されており、サーバ72と、各記録再生装置76との間の通信のために用いられる。図8では、これら構成要素が全て1つのサーバ72に備えれた例を示しているが、これら構成要素は必ずしも1つのサーバに全て備えられている必要は無く、複数のサーバに分散させることもできる。
登録部80は、記録再生装置76(#a〜#e)の、第1の実施の形態で説明したようなドメイングループへの登録処理を行う。
例として、PCである記録再生装置76(#a)をドメイングループに登録する場合について説明する。PCである記録再生装置76(#a)には、図9に示すように、システム領域90と、保護領域91と、ユーザデータ領域92とが設けられている。システム領域とはデータ記録後に書き換えを行わない領域で、保護領域とはあるアプリケーションのみがアクセスしてデータを正しく読み書き可能な領域である。ユーザデータ領域とは誰でも読み書きができる領域で、HDDなどがこれに該当する。実装形態に関しては例えば特開2008−234597号公報の方式で実現できる。
システム領域90は、記録再生装置76(#a)に固有の識別番号(例えば、サーバから発行されるPC−ID)93を記憶している。
保護領域91は、暗号化されたユーザ鍵94と、リフレッシュナンバー95と、ドメイングループ毎に固有の識別番号であるドメインID96とを記憶している。ここで、ユーザ鍵94において、Enc(Kmu,Kulocal)は、Kulocal(ローカルコンテンツ用のユーザ鍵)をKmu(メディアユニーク鍵)で暗号化したものを、Enc(PC−ID、Ku)は、Ku(ユーザ鍵(ID=1))をPC−ID93で暗号化したものを、Enc(PC−ID、Ku)は、Ku(ユーザ鍵(ID=2))をPC−ID93で暗号化したものをそれぞれ示す。ここでKmuは対応アプリケーションが識別番号から導出する鍵で、例えばKmu=Enc(アプリケーション秘密鍵、PC−ID) xor PC−IDで計算できる。また、リフレッシュナンバー95は、後述するようなリフレッシュ処理が実行された累積回数を示す番号であり、リフレッシュナンバー付与部86によって与えられる。また、ドメイングループに登録される前には、ドメインID96は記録されていない。
ユーザデータ領域92は、ドメインID97と、暗号化されたコンテンツ鍵98とを記憶している。ドメインID97は、ドメインID96と同一である。したがって、ドメイングループに登録される前には、ドメインID97も記録されていない。また、コンテンツ鍵98において、Enc(Kulocal,Kc01)は、Kc01(コンテンツ鍵(ID=1))をKulocal(ローカルコンテンツ用のユーザ鍵)で暗号化したものを、Enc(Kulocal,Kc02)は、Kc02(コンテンツ鍵(ID=2))をKulocal(ローカルコンテンツ用のユーザ鍵)で暗号化したものを、Enc(Ku,Kc11)は、Kc11(コンテンツ鍵(ID=11))をKu(ユーザ鍵(ID=1))で暗号化したものを、Enc(Ku,Kc21)は、Kc21(コンテンツ鍵(ID=21))をKu(ユーザ鍵(ID=2))で暗号化したものをそれぞれ示す。
なお、保護領域91に記憶されているものとして説明されたリフレッシュナンバー95およびドメインID96を、ユーザデータ領域92に記憶するようにしても良い。
記録再生装置76(#a)がドメイングループへの登録を要求する場合、図10に示すように、登録したいドメインIDと、記録再生装置76(#a)に固有の識別番号であるPC−ID93とともに、サーバ72に対して登録要求を送信する(S101)。なおこの場合、保護された通信路70を介して送信されるようにする。この登録要求はサーバ72のインタフェース部87によって受信され、登録部80に送られる。
登録部80は、登録要求されたドメインIDへの登録が可能であるかをチェックし(S102)、可能であるのであれば、登録要求されたドメインIDと、記録再生装置76(#a)から送信されたPC−ID93とを関連付けてデータベース88に記憶させる。この場合、同一のドメイングループに属する記録再生装置76の識別番号を、図1に示すような同一のドメインテーブル40内に記憶するようにしても良い。登録部80はさらに、ドメインIDを記録再生装置76(#a)の保護領域91およびユーザデータ領域92内にドメインID96、97として記録させる(S103)。これによって、記録再生装置76(#a)のドメイングループへの登録を完了する(S104)。
また、別の例として、メモリカードのような記憶媒体77(#b)が挿入された記録再生装置76(#b)をドメイングループに登録する場合について説明する。例えばSDカードのようなメモリカードには、図11に示すように、システム領域110と、保護領域111と、ユーザデータ領域112とが設けられている。それぞれの領域の性質はシステム領域90と、保護領域91と、ユーザデータ領域92と同様である。実装方法としては例えばContent Protection for Recordable Media Specification for SD Memory Card, Revision 0.961, May 3, 2007.http://www.4centity.com/に開示されている方式で実現できる。
システム領域110は、メモリカード77に固有の識別番号であるメディアID113を記憶している。
保護領域111は、暗号化されたユーザ鍵114を記憶している。ここで、Enc(Kmu,Kulocal)は、Kulocal(ローカルコンテンツ用のユーザ鍵)をKmu(メディアユニーク鍵)で暗号化したものを、Enc(Kmu、Ku)は、Ku(ユーザ鍵(ID=1))をKmuで暗号化したものを、Enc(Kmu、Ku)は、Ku(ユーザ鍵(ID=2))をKmuで暗号化したものをそれぞれ示す。
ユーザデータ領域112は、ドメインID115と、暗号化されたコンテンツ鍵116と、リフレッシュナンバー117と、ドメインID118とを記憶している。ドメインID115とドメインID118と同一であり、ドメイングループに登録される前には、記録されていない。また、コンテンツ鍵116において、Enc(Kulocal,Kc01)は、Kc01(コンテンツ鍵(ID=1))をKulocal(ローカルコンテンツ用のユーザ鍵)で暗号化したものを、Enc(Kulocal,Kc02)は、Kc02(コンテンツ鍵(ID=2))をKulocal(ローカルコンテンツ用のユーザ鍵)で暗号化したものを、Enc(Ku,Kc11)は、Kc11(コンテンツ鍵(ID=11))をKu(ユーザ鍵(ID=1))で暗号化したものを、Enc(Ku,Kc21)は、Kc21(コンテンツ鍵(ID=21))をKu(ユーザ鍵(ID=2))で暗号化したものをそれぞれ示す。リフレッシュナンバー117は、リフレッシュナンバー95と同様、リフレッシュ処理が実行された累積回数を示す番号であり、リフレッシュナンバー付与部86によって与えられる。
なお、ユーザデータ領域112に記憶されるものとして説明されているリフレッシュナンバー117およびドメインID118を、保護領域111に記憶させるようにしても良い。
記録再生装置76(#b)がドメイングループへの登録を要求する場合、例えば図12に示すように、登録したいドメインID122と、記録再生装置76(#b)に挿入されている記憶媒体77(#b)のメディアID113とともに、保護された通信路である通信ネットワーク70を介してサーバ72に対して登録要求を送信する。この登録要求はインタフェース部87によって受信され、登録部80に送られる。
登録部80は、登録要求されたドメインIDへの登録が可能であるかをチェックし、可能であるのであれば、登録要求されたドメインIDと、記録再生装置76(#b)から送信されたメディアID113とを関連付けてデータベース88に記憶させる。この場合、同一のドメイングループに属する記録再生装置76や記憶媒体77の識別番号を、図1に示すような同一のドメインテーブル40内に記憶するようにしても良い。登録部80はさらに、ドメインIDを記憶媒体77(#b)のユーザデータ領域112内にドメインID115、118として記録させる。これによって、記憶媒体77(#b)が挿入された記録再生装置76(#b)のドメイングループへの登録を完了する。
このようにして記録再生装置76がドメイングループに登録されると、ユーザ鍵配信部81が、PC−ID93またはメディアID113を用いて記録再生装置76のためのユーザ鍵Kuを生成する。例えば、記録再生装置76(#a)に対しては、PC−ID93を用いてユーザ鍵Kuを生成し、記憶媒体77(#b)が挿入された記録再生装置76(#b)に対してはメディアID113を用いてユーザ鍵Kuを生成する。そして、これら生成されたユーザ鍵Kuを、PC−ID93またはメディアID113と関連付けてデータベース88に記憶させるとともに、インタフェース部87から通信ネットワーク70を介して、対応する記録再生装置76へ配信する。この場合も、保護された通信路である通信ネットワーク70を介して配信する。
PCである記録再生装置76(#a)に配信されたユーザ鍵Kuは、保護領域91に記憶され、メモリカード等の記憶媒体77(#b)が挿入された記録再生装置76(#b)に配信されたユーザ鍵Kuは、図12に示すように保護領域111に記憶される。
また、コンテンツ鍵配信部82は、図13に示すように、ユーザ鍵配信部81によって生成されたユーザ鍵Kuを用いてコンテンツ鍵Kcを暗号化し、暗号化されたコンテンツ鍵Enc(Ku,Kc)130を、インタフェース部87から通信ネットワーク70を介して、対応する記録再生装置76へ配信する。この場合、通信ネットワーク70は、保護されている必要はない。
PCである記録再生装置76(#a)に配信されたコンテンツ鍵(Enc(Ku,Kc))は、ユーザデータ領域92に記憶され、メモリカード等の記憶媒体77(#b)が挿入された記録再生装置76(#b)に配信されたコンテンツ鍵Enc(Ku,Kc)130は、図13に示すようにユーザデータ領域112に記憶される。これらコンテンツ鍵は、例えば記録再生装置76(#a)が、例えば記憶媒体121に格納されたコンテンツαの暗号および復号のために用いられる。
次に、同じドメイングループに登録された複数の記録再生装置76(#a〜#e)に対して、サーバ72によって、コンテンツの再生が許可される処理の流れについて図14および図15を用いて説明する。
ある記録再生装置(例えば、メモリカードのような記憶媒体77(#c)が挿入された記録再生装置76(#c))が、記憶媒体121に格納された暗号化されたコンテンツα(Enc(Kc,Content))を再生しようとして読み込みを行い(S151)、記録再生装置76(#c)に記録された、あるいは記録再生装置76(#c)に挿入された記憶媒体77(#c)に記録されたドメインID96あるいはドメインID115と、このコンテンツαが属するドメイングループのドメインIDとが一致するかをチェックする(S152)。そして、一致した場合には、記憶媒体77(#c)がユーザ鍵Kuを持っていることをチェックする(S153)。そして、記憶媒体77(#c)がユーザ鍵Kuを持っていることがチェックされると、記録再生装置76(#c)は、メディアID113およびドメインIDとともに、ユーザ鍵Kuの発行要求をサーバ72に対して送る(S154)。すると、サーバ72のチェック部83が、データベース88を探索し、対応するドメインIDにメディアID113が登録されているかをチェックする(S155)。そして、登録がなされている場合には、ユーザ鍵配信部81が、メディアID113からユーザ鍵Kuを生成し、インタフェース部87から通信ネットワーク70(保護された通信路)を介して記録再生装置76(#c)へと配信する(S156)。
記録再生装置76(#c)は、配信されたユーザ鍵Kuが、登録時に既に配信されているユーザ鍵Kuと一致するのであれば、一致したユーザ鍵Kuを用いて、暗号化されたコンテンツ鍵Enc(Ku,Kc)を復号し(S157)、復号したコンテンツ鍵Kcを用いて、暗号化されたコンテンツα(Enc(Kc,Content))を復号して再生する。
上記図14を用いて行った説明は、メモリカードのような記憶媒体77(#c)が挿入された記録再生装置76(#c)を対象としたものであるが、メモリカードのような記憶媒体を用いない例えばPCのような記録再生装置に対しても同様に実現可能であることは、当業者であれば理解できよう。
次にバックアップの方法について図16のデータ構造図を用いて説明する。バックアップの対象となるPCまたは記録媒体161に書かれているドメインID162、リフレッシュナンバー163、複数のユーザ鍵ID164、複数の暗号化コンテンツ鍵(例えば、ローカルコンテンツの暗号化コンテンツ鍵165(#a)、配信コンテンツの暗号化コンテンツ鍵165(#b)、165(#c)・・・)のバックアップファイルとして書き出す。なおデータの改ざんや誤りを検出するために電子署名データ166を付加する場合も考えられる。
次にバックアップファイルを利用したリストアの方法について説明する。リストアする機器はバックアップファイルからデータを読み出す。まずドメインID162がリストアする機器のものと同一かどうか調べる。もし不一致の場合は別ドメインのデータとみなして処理を中断する。次にリフレッシュナンバー163を調べ、当該機器のものと比較して、リストア可能かどうかを判断する。当該機器のリフレッシュナンバー163が小さい場合はリストア処理を中断する。次にユーザ鍵ID164をチェックして、当該機器が所有していないユーザ鍵がある場合には、そのユーザ鍵のダウンロードを実施する。あとは暗号化コンテンツ鍵165をPCまたは記録媒体161に記録する。
次に図17を用いて、記録再生装置76がドメイングループに一旦登録した後に、そのドメイングループから離脱する、すなわち登録を解除する、ドメイン離脱処理について説明する。
ドメイン離脱したい記録再生装置76(例えば、記録再生装置76(#d)とする)は、サーバ72に対して、自己が属しているドメイングループのドメインIDと、PC−ID93またはメディアID113のような識別番号とともに、ドメイン離脱要求を送る(S171)。
サーバ72は、インタフェース部87において、このドメイン離脱要求を受け取ると、チェック部83が、ドメイン離脱要求とともに送られたドメインIDと、PC−ID93またはメディアID113のような識別番号とが関連付けられてデータベース88に記憶されているかをチェックする(S172)。そして、関連付けて記憶されている場合には、登録解除部84が、このドメインIDに関連付けられて記憶されている記録再生装置76(#d)の識別番号(PC−ID93またはメディアID113)を削除し(S173)、ドメイン離脱処理を完了する(S174)。
次に図18を用いて、ドメイングループをリフレッシュするリフレッシュ処理について説明する。ここで、リフレッシュ処理とは、同一のドメイングループに登録された全ての記録再生装置76の登録を解除することである。
すなわち、既にドメイングループに登録済みの記録再生装置76が、そのドメイングループのドメインIDと、この記録再生装置76の識別番号(PC−ID93またはメディアID113)とともに、サーバ72に対してリフレッシュ要求を送る(S181)と、サーバ72のチェック部83は、指定されたドメインIDと、この記録再生装置76の識別番号とがデータベース88において関連付けて記憶されているかをチェックする(S182)。そして、関連付けて記憶されていると判定された場合には、リフレッシュ許可部85が、このリフレッシュ要求が、前回になされたリフレッシュ要求から、予め定めた期間であるリフレッシュ禁止期間の経過後になされているのかを、チェックする(S183)。そして、経過後になされているのであれば、このリフレッシュ要求を許可する。
リフレッシュ許可部85によってリフレッシュ要求が許可されたならば、リフレッシュナンバー付与部86が、指定されたドメインIDに関連付けられて記憶されている全ての記録再生装置76の識別番号をクリアすることによってリフレッシュを実行し(S184)、リフレッシュが実行された累積回数を示すリフレッシュナンバーを更新し(S185)、リフレッシュされた記録再生装置76のおのおのおよびコンテンツに、更新されたリフレッシュナンバーを記録させる(S186)。これによって、リフレッシュ処理を完了する。
次に、図19を用いて、ローカルマージ処理について説明する。ローカルマージ処理では、ある記録再生装置(要求元記録再生装置)76が、何れかのドメイングループに属する記録再生装置に対して再生が許可されたコンテンツの再生を試みて、コンテンツの読み込みを行う(S191)。そして、要求元記録再生装置76は、要求元記録再生装置76に記録されたドメインIDと、再生要求されたドメイングループのドメインID、すなわち、コンテンツαのドメインIDとが同じであるかをチェックする(S192)。要求元記録再生装置76は、両ドメインIDの一致を確認すると、さらに、コンテンツに記録されたリフレッシュナンバーと、要求元記録再生装置76に記録されたリフレッシュナンバーとの比較を行う(S193)。
この場合、コンテンツαに記録されたリフレッシュナンバーが、要求元記録再生装置76に記録されたリフレッシュナンバーよりも新しいのであれば、その後の処理を中止する(S194)。一方、コンテンツαに記録されたリフレッシュナンバーが、要求元記録再生装置76に記録されたリフレッシュナンバーよりも古いのであれば、要求元記録再生装置76は、ユーザ鍵Kuを用いて、暗号化されたコンテンツ鍵Kcを復号し、復号したコンテンツ鍵Kcを用いてコンテンツを復号して再生する(S195)。
上記説明したようなサーバ72の各部位の動作や、記録再生装置76の動作は、例えば磁気ディスク等の記憶媒体に記録されたプログラムや、インターネット等の通信ネットワークを介してダウンロードしたプログラムを読み込み、このプログラムによって動作が制御される計算機(コンピュータ)によって実現される。
また、このプログラム(ソフトウェア手段)は、計算機(コンピュータ)に実行させることができるものであって、例えば磁気ディスク(フロッピー(登録商標)ディスク、ハ一ドディスク等)、光ディスク(CD−ROM、DVD等)、半導体メモリ等の記憶媒体に格納し、またインターネット等の通信媒体により伝送して頒布することもできる。
なお、記憶媒体に格納されるプログラムは、計算機に実行させるソフトウェア手段(実行プログラムのみならずテーブルやデータ構造も含む)を計算機内に構成させる設定プログラムをも含む。
更に、このプログラムは、記憶媒体から、あるいは通信媒体から計算機(コンピュータ)に読み込まれると、この計算機(コンピュータ)を動作させることによって上述した処理を実行させる。
上述したような本実施の形態に係るシステムによれば、サーバ72が、例えばHDDレコーダやパソコン等の記録再生装置76(#a)に記録されたコンテンツαを、例えばHDDレコーダやパソコン等の他の記録再生装置で再生する際に、暗号技術を適用することによって、第1の実施の形態で奏される作用効果に加えて、不正コピーのみならず、不正な再生をより効果的に阻止することが可能となる。
以上、本発明を実施するための最良の形態について、添付図面を参照しながら説明したが、本発明はかかる構成に限定されない。特許請求の範囲の発明された技術的思想の範疇において、当業者であれば、各種の変更例及び修正例に想到し得るものであり、それら変更例及び修正例についても本発明の技術的範囲に属するものと了解される。
10…通信ネットワーク、12…サーバ、16…記録装置、18…記録媒体、20…登録部、22…チェック部、24…リストア許可部、26…リストア不許可部、28…無効化部、30…有効化部、32…リフレッシュ許可部、33…リフレッシュ不許可部、34…登録削除部、36…インタフェース部、38…記憶部、40…ドメインテーブル、70…通信ネットワーク、72…サーバ、76…記録再生装置、77…記憶媒体、80…登録部、81…ユーザ鍵配信部、82…コンテンツ鍵配信部、83…チェック部、84…登録解除部、85…リフレッシュ許可部、86…リフレッシュナンバー付与部、87…インタフェース部、88…データベース、90…システム領域、91…保護領域、92…ユーザデータ領域、93…PC−ID、94…ユーザ鍵、95…リフレッシュナンバー、96,97…ドメインID、98…コンテンツ鍵、110…システム領域、111…保護領域、112…ユーザデータ領域、113…メディアID、114…ユーザ鍵、115…ドメインID、116…コンテンツ鍵、117…リフレッシュナンバー、118…ドメインID、121…記憶媒体、122…ドメインID、130…暗号化されたコンテンツ鍵、162…ドメインID、163…リフレッシュナンバー、164…ユーザ鍵ID、165…暗号化コンテンツ鍵、166…電子署名データ、α…コンテンツ、Ku…ユーザ鍵、Kc…コンテンツ鍵

Claims (14)

  1. 第1の記録装置に記録されたコンテンツを、記録媒体にバックアップした後に、前記記録媒体を介して第2の記録装置にリストアする方法であって、
    記録したコンテンツを記録媒体にバックアップすることが許可された記録装置と、前記記録媒体からコンテンツをリストアすることが許可された記録装置とを、同じドメイングループに属するようにサーバに登録することと、
    前記同じドメイングループに属する各記録装置を、通信ネットワークを介して前記サーバに接続することと、
    前記第1の記録装置に記録されたコンテンツのバックアップを記録した前記記録媒体から前記第2の記録装置へのリストアが試みられると、前記サーバが、前記第1及び第2の記録装置が前記同じドメイングループに属しているかをチェックすることと、
    前記第1及び第2の記録装置が前記同じドメイングループに属している場合には、前記サーバが、前記第2の記録装置に対して前記リストアを許可することと、
    前記第1及び第2の記録装置が前記同じドメイングループに属していない場合には、前記サーバが、前記第2の記録装置に対して前記リストアを許可しないことと、
    前記通信ネットワークを介して接続されている何れかの記録装置から前記サーバに対して、前記ドメイングループをリフレッシュしたいとの要求があった場合には、前記サーバが、該記録装置が属するドメイングループの履歴を残したまま、該記録装置が属するドメイングループを無効にすることと、
    前記サーバはリフレッシュ禁止期間を保持し、前記リフレッシュ禁止期間が経過する前に、前記ドメイングループに登録されている何れかの記録装置から、リフレッシュの要求があった場合には、前記サーバはリフレッシュを許可しないことと
    を含むことを特徴とする方法。
  2. 前記無効にされたドメイングループがリフレッシュされると、前記サーバは該ドメイングループに対してリフレッシュナンバーを付与することと、
    前記サーバに接続されていた記録装置のうち、該ドメイングループに属していた記録装置が前記サーバに接続した場合、前記リフレッシュナンバーを前記サーバから取得することと
    を更に含むことを特徴とする請求項1に記載の方法。
  3. 前記第1の記録装置に記録されたリフレッシュナンバーが、前記第2の記録装置に記録されたリフレッシュナンバー以下である場合に、前記第2の記録装置は、前記第1の記録装置に記録されたコンテンツを、記録媒体にバックアップした後に、前記記録媒体を介してマージできることを特徴とする請求項2に記載の方法。
  4. 前記通信ネットワークを介して接続されている何れかの記録装置から前記サーバに対して、前記ドメイングループから離脱したいとの要求があった場合には、前記サーバが、前記ドメイングループから該記録装置の登録を削除するとともに、該記録装置に記録されているコンテンツが削除されることを特徴とする請求項1乃至3のうち何れか1項に記載の方法。
  5. 前記第1の記録装置は、前記コンテンツを前記記録媒体にバックアップする際には、前記ドメイングループに属するようにサーバに登録されていることを特徴とする請求項1乃至4のうち何れか1項に記載の方法。
  6. 第1の記録装置に記録されたコンテンツを、記録媒体にバックアップした後に、前記記録媒体を介して第2の記録装置にリストアする方法を実行するサーバに適用されるプログラムであって、
    記録したコンテンツを記録媒体にバックアップすることが許可された記録装置と、前記記録媒体からコンテンツをリストアすることが許可された記録装置とを、同じドメイングループに属するように登録する機能、
    前記第1の記録装置に記録されたコンテンツのバックアップを記録した前記記録媒体から前記第2の記録装置へのリストアが試みられると、前記第1及び第2の記録装置が前記同じドメイングループに属しているかをチェックする機能、
    前記チェックの結果、前記第1及び第2の記録装置が前記同じドメイングループに属している場合には、前記第2の記録装置に対して前記リストアを許可する機能、
    前記チェックの結果、前記第1及び第2の記録装置が前記同じドメイングループに属していない場合には、前記第2の記録装置に対して前記リストアを許可しない機能、
    前記通信ネットワークを介して接続されている何れかの記録装置から、前記ドメイングループをリフレッシュしたいとの要求があった場合には、該記録装置が属するドメイングループの履歴を保持したまま、該記録装置が属するドメイングループを無効にする機能、
    リフレッシュ禁止期間を保持し、前記リフレッシュ禁止期間が経過する前に、前記ドメイングループに登録されている何れかの記録装置からリフレッシュの要求があった場合には、リフレッシュを許可しない機能
    をコンピュータに実現させるためのプログラム。
  7. 第1の記録装置に記録されたコンテンツを、記録媒体にバックアップした後に、前記記録媒体を介して第2の記録装置にリストアする方法を実行するサーバであって、
    記録したコンテンツを記録媒体にバックアップすることが許可された記録装置と、前記記録媒体からコンテンツをリストアすることが許可された記録装置とを、同じドメイングループに属するように登録する登録手段と、
    前記第1の記録装置に記録されたコンテンツのバックアップを記録した前記記録媒体から前記第2の記録装置へのリストアが試みられると、前記第1及び第2の記録装置が前記同じドメイングループに属しているかをチェックするチェック手段と、
    前記チェックの結果、前記第1及び第2の記録装置が前記同じドメイングループに属している場合には、前記第2の記録装置に対して前記リストアを許可するリストア許可手段と、
    前記チェックの結果、前記第1及び第2の記録装置が前記同じドメイングループに属していない場合には、前記第2の記録装置に対して前記リストアを許可しないリストア不許可手段と、
    前記通信ネットワークを介して接続されている何れかの記録装置から、前記ドメイングループをリフレッシュしたいとの要求があった場合には、該記録装置が属するドメイングループの履歴を保持したまま、該記録装置が属するドメイングループを無効にする無効化手段と、
    リフレッシュ禁止期間を保持し、前記リフレッシュ禁止期間が経過する前に、前記ドメイングループに登録されている何れかの記録装置からリフレッシュの要求があった場合にはリフレッシュを許可しないリフレッシュ不許可手段と
    を備えることを特徴とするサーバ。
  8. コンテンツ鍵を用いて暗号化され、ドメイングループに固有のドメイングループ識別番号が記録されたコンテンツの再生を、同じドメイングループに登録された複数の再生装置に対して許可するサーバであって、
    前記ドメイングループ識別番号と、再生装置に固有の再生装置識別番号とともに、前記再生装置から前記ドメイングループへの登録要求を受けると、前記再生装置識別番号を、前記ドメイングループ識別番号と関連付けて記憶するとともに、前記ドメイングループ識別番号を前記登録要求元の再生装置に記録させることにより、前記再生装置を前記ドメイングループへ登録する登録手段と、
    前記再生装置が前記ドメイングループに登録されると、前記再生装置識別番号を用いて前記再生装置のためのユーザ鍵を生成し、前記生成したユーザ鍵を、前記再生装置の再生装置識別番号と関連付けて記憶するとともに、前記登録された再生装置へ配信するユーザ鍵配信手段と、
    前記ユーザ鍵配信手段によって生成されたユーザ鍵を用いて前記コンテンツ鍵を暗号化し、前記暗号化されたコンテンツ鍵を、前記登録された再生装置がコンテンツを暗号化に用いるために、この再生装置へ配信するコンテンツ鍵配信手段と
    を備えたサーバ。
  9. ある再生装置から、何れかのドメイングループに属する再生装置に対して再生が許可されたコンテンツに対する再生要求があった場合には、再生要求元の再生装置に記録されたドメイングループ識別番号と、前記再生要求されたドメイングループのドメイングループ識別番号とが一致するのであれば、この再生装置は、前記ユーザ鍵配信手段からユーザ鍵が配信され、このユーザ鍵が、前記ユーザ鍵配信手段から以前に配信されたユーザ鍵と一致するのであれば、このユーザ鍵を用いて、前記暗号化されたコンテンツ鍵を復号し、前記復号したコンテンツ鍵を用いて前記コンテンツを復号して再生できるようにした請求項8に記載のサーバ。
  10. 前記ドメイングループに登録済みの再生装置から、前記ドメイングループ識別番号と、前記再生装置識別番号とともに、前記ドメイングループから離脱する要求を受けると、前記ドメイングループ識別番号と前記再生装置識別番号とが関連付けて記憶されているかをチェックする第1のチェック手段と、
    前記第1のチェック手段によって、前記ドメイングループ識別番号と前記再生装置識別番号とが関連付けて記憶されていると判定された場合には、前記ドメイングループ識別番号と前記再生装置識別番号との関連付けの記憶を削除するとともに、前記再生装置に記録されていた前記ドメイングループ識別番号を消去することによって、前記再生装置の前記ドメイングループへの登録を解除する登録解除手段と
    をさらに備えた請求項8または請求項9に記載のサーバ。
  11. 前記ドメイングループ識別番号、前記ユーザ鍵、および前記暗号化されたコンテンツ鍵を、前記再生装置に接続された記憶媒体に記憶させるようにするとともに、前記再生装置に固有の再生装置識別番号に代えて、前記記憶媒体に固有の記憶媒体識別番号を用い、前記記憶媒体にさらに、前記記憶媒体識別番号を記憶させる請求項8乃至10のうち何れか1項に記載のサーバ。
  12. 前記ドメイングループに登録済みの再生装置から、前記ドメイングループ識別番号と、前記再生装置識別番号とともに、前記ドメイングループに登録された全ての再生装置の登録解除を要求するリフレッシュ要求を受けると、前記ドメイングループ識別番号と前記再生装置識別番号とが関連付けて記憶されているかをチェックする第2のチェック手段と、
    前記第2のチェック手段によって、前記ドメイングループ識別番号と前記再生装置識別番号とが関連付けて記憶されていると判定された場合には、このリフレッシュ要求が、前回になされたリフレッシュ要求から、予め定めた期間の経過後になされているのであれば、このリフレッシュ要求を許可するリフレッシュ許可手段と、
    前記リフレッシュ許可手段によってリフレッシュ要求が許可されたならば、前記ドメイングループ識別番号と前記再生装置識別番号との全ての関連付けの記憶を削除することによって前記ドメイングループの登録された各再生装置のリフレッシュを実行し、前記リフレッシュが実行された累積回数を示すリフレッシュナンバーを、前記再生装置のおのおのおよびコンテンツに記録させるリフレッシュナンバー付与手段と
    をさらに備えた請求項8乃至11のうち何れか1項に記載のサーバ。
  13. ある再生装置から、何れかのドメイングループに属する再生装置に対して再生が許可されたコンテンツに対する再生要求がなされた場合には、再生要求元の再生装置に記録されたドメイングループ識別番号と、前記再生要求されたドメイングループのドメイングループ識別番号とが一致し、かつ、前記コンテンツに記録されたリフレッシュナンバーが前記再生要求元の再生装置に記録されたリフレッシュナンバーよりも古いのであれば、前記ユーザ鍵を用いて、前記暗号化されたコンテンツ鍵を復号し、前記復号したコンテンツ鍵を用いて前記コンテンツを復号して再生できるようにした請求項12に記載のサーバ。
  14. 前記ユーザ鍵は、保護された通信路を介して前記再生装置へ配信される請求項8乃至13のうち何れか1項に記載のサーバ。
JP2009018620A 2008-02-29 2009-01-29 バックアップ及びリストアの方法、プログラム、及びサーバ Pending JP2009230745A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009018620A JP2009230745A (ja) 2008-02-29 2009-01-29 バックアップ及びリストアの方法、プログラム、及びサーバ
US12/393,757 US20090222929A1 (en) 2008-02-29 2009-02-26 Method, program, and server for backup and restore

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008050653 2008-02-29
JP2009018620A JP2009230745A (ja) 2008-02-29 2009-01-29 バックアップ及びリストアの方法、プログラム、及びサーバ

Publications (1)

Publication Number Publication Date
JP2009230745A true JP2009230745A (ja) 2009-10-08

Family

ID=41014273

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009018620A Pending JP2009230745A (ja) 2008-02-29 2009-01-29 バックアップ及びリストアの方法、プログラム、及びサーバ

Country Status (2)

Country Link
US (1) US20090222929A1 (ja)
JP (1) JP2009230745A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4768523B2 (ja) * 2006-06-12 2011-09-07 株式会社東芝 情報記録再生装置及び方法
US20110271119A1 (en) * 2010-04-30 2011-11-03 Gsimedia Corporation Secure Data Storage and Transfer for Portable Data Storage Devices
US9606873B2 (en) * 2014-05-13 2017-03-28 International Business Machines Corporation Apparatus, system and method for temporary copy policy

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003224557A (ja) * 2002-01-29 2003-08-08 Toshiba Corp 受信記録再生装置および受信記録再生方法
JP2004259262A (ja) * 2003-02-07 2004-09-16 Matsushita Electric Ind Co Ltd 端末装置及びそれを備えたデータ保護システム
JP2007304849A (ja) * 2006-05-11 2007-11-22 Sony Corp 管理装置、情報処理装置、管理方法および情報処理方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751604B2 (en) * 1999-01-06 2004-06-15 Hewlett-Packard Development Company, L.P. Method of displaying temporal and storage media relationships of file names protected on removable storage media
JP2004094677A (ja) * 2002-08-30 2004-03-25 Toshiba Corp コンテンツ流通システムの管理装置、閲覧用装置、プログラム及び方法
JP2004139471A (ja) * 2002-10-18 2004-05-13 Toshiba Corp コンテンツ価格管理システム及び方法並びにプログラム
US8204226B2 (en) * 2002-10-18 2012-06-19 Kabushiki Kaisha Toshiba Encoding and recording apparatus, playback apparatus, and program
US7840960B2 (en) * 2002-12-17 2010-11-23 Kabushiki Kaisha Toshiba Content distribution method and content distribution package
JP2004264898A (ja) * 2003-02-10 2004-09-24 Toshiba Corp コンテンツ処理端末、著作権管理システム、及びこれ等の方法
JP4102290B2 (ja) * 2003-11-11 2008-06-18 株式会社東芝 情報処理装置
US20050220080A1 (en) * 2004-04-01 2005-10-06 Nokia Corporation System, method, computer program product, and business method for device group management using virtual device domain
JP2005293357A (ja) * 2004-04-01 2005-10-20 Toshiba Corp ログインシステム及び方法
JP4686138B2 (ja) * 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器
JP4660123B2 (ja) * 2004-06-16 2011-03-30 株式会社東芝 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム
JP2006014035A (ja) * 2004-06-28 2006-01-12 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP4634751B2 (ja) * 2004-07-08 2011-02-16 株式会社東芝 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006033326A (ja) * 2004-07-15 2006-02-02 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006041737A (ja) * 2004-07-23 2006-02-09 Toshiba Corp コンテンツ利用方法及びプログラム
JP2006042237A (ja) * 2004-07-30 2006-02-09 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006048464A (ja) * 2004-08-06 2006-02-16 Toshiba Corp コンテンツデータ配信システム、コンテンツデータ配信方法及商品販売方法
US7539150B2 (en) * 2004-11-16 2009-05-26 International Business Machines Corporation Node discovery and communications in a network
CN1791057B (zh) * 2004-12-15 2011-06-15 华为技术有限公司 在光传送网中传输数据业务的方法及其装置
US7453865B2 (en) * 2005-02-16 2008-11-18 International Business Machines Corporation Communication channels in a storage network
US20090217036A1 (en) * 2005-05-04 2009-08-27 Vodafone Group Plc Digital rights management
EP1757957A3 (en) * 2005-08-22 2007-11-14 Nippon Shokubai Co., Ltd. Fluorinated polyamide acid resin composition for optical materials
JP2007060066A (ja) * 2005-08-23 2007-03-08 Toshiba Corp コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。
JP2007074044A (ja) * 2005-09-05 2007-03-22 Toshiba Corp データ配信システム及びデータ通信端末
JP2007116552A (ja) * 2005-10-21 2007-05-10 Toshiba Corp コンテンツデータ再生システム、コンテンツデータ再生用プログラム、及び再生用機器
JP2007143022A (ja) * 2005-11-22 2007-06-07 Toshiba Corp コンテンツデータ配信方法及びこれに用いられる通信端末
US7752487B1 (en) * 2006-08-08 2010-07-06 Open Invention Network, Llc System and method for managing group policy backup
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
JP2008301372A (ja) * 2007-06-01 2008-12-11 Toshiba Corp コンテンツ配信サーバ、及びコンテンツ配信システム
JP2009027557A (ja) * 2007-07-20 2009-02-05 Toshiba Corp コンテンツデータ配信端末、及びコンテンツデータ配信システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003224557A (ja) * 2002-01-29 2003-08-08 Toshiba Corp 受信記録再生装置および受信記録再生方法
JP2004259262A (ja) * 2003-02-07 2004-09-16 Matsushita Electric Ind Co Ltd 端末装置及びそれを備えたデータ保護システム
JP2007304849A (ja) * 2006-05-11 2007-11-22 Sony Corp 管理装置、情報処理装置、管理方法および情報処理方法

Also Published As

Publication number Publication date
US20090222929A1 (en) 2009-09-03

Similar Documents

Publication Publication Date Title
JP4621314B2 (ja) 記憶媒体
JP3312024B2 (ja) 記憶媒体、リボケーション情報更新方法及び装置
JP3977549B2 (ja) コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
TW479191B (en) Mutual authentication method, recording apparatus, perproducing apparatus, and recording medium
KR100947152B1 (ko) 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체
JP5895230B2 (ja) 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
JP3996912B2 (ja) プログラマブルハードウェアを使用したコンテンツ暗号化
JP2006504176A (ja) コンテンツ操作を許可する方法及び装置
JP2005505885A (ja) 安全な1つのドライブによるコピー方法および装置
JP2005141389A (ja) コンテンツの再生を制限するコンテンツ再生装置、情報処理システム、再生制限方法、コンテンツ再生プログラム、及び記録媒体
US20050078822A1 (en) Secure access and copy protection management system
JP5629162B2 (ja) 情報コンテンツの配信装置及び配信方法
JP2000330870A (ja) コンテンツ処理システムおよびコンテンツ保護方法
JP2007520011A (ja) ドメイン管理システム下でのデータの記録及び再生方法
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
KR20060069336A (ko) 콘텐츠 보호 방법 및 그 방법을 이용한 정보 기록재생 장치
EP2854060B1 (en) Information processing device, information processing system, information processing method, and program
JP2010205376A (ja) 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム
JP3983937B2 (ja) 記憶媒体及び同媒体を使用したコンテンツ管理方法
JP2009230745A (ja) バックアップ及びリストアの方法、プログラム、及びサーバ
JP2004046592A (ja) コンテンツ管理システム
JP2002009754A (ja) 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP2002297555A (ja) データ配信システム
JP2006506762A (ja) セキュアなローカルコピープロテクション

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110414

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110812

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130205

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130903