JP2010021970A - 情報処理装置、コンテンツ管理方法及び記憶媒体 - Google Patents

情報処理装置、コンテンツ管理方法及び記憶媒体 Download PDF

Info

Publication number
JP2010021970A
JP2010021970A JP2008183150A JP2008183150A JP2010021970A JP 2010021970 A JP2010021970 A JP 2010021970A JP 2008183150 A JP2008183150 A JP 2008183150A JP 2008183150 A JP2008183150 A JP 2008183150A JP 2010021970 A JP2010021970 A JP 2010021970A
Authority
JP
Japan
Prior art keywords
encrypted content
copy
storage medium
content
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008183150A
Other languages
English (en)
Other versions
JP4459284B2 (ja
Inventor
Daisuke Yashima
大亮 八島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2008183150A priority Critical patent/JP4459284B2/ja
Priority to US12/500,736 priority patent/US7890775B2/en
Publication of JP2010021970A publication Critical patent/JP2010021970A/ja
Application granted granted Critical
Publication of JP4459284B2 publication Critical patent/JP4459284B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Abstract

【課題】暗号化コンテンツとコンテンツ鍵とを分離して管理し、暗号化コンテンツのコピー処理を自動的に行う。
【解決手段】コンテンツ再生装置(40)に着脱自在に接続されるSDカード(10)は暗号化コンテンツのコンテンツ鍵(20)と、暗号化コンテンツのコピー先となる機器を示す情報を含むコピー管理リスト(24)と、暗号化コンテンツの接続先を示す接続先一覧(26)とを格納する。
【選択図】 図1

Description

本発明は暗号化コンテンツとコンテンツを暗号化する際に使用される鍵(以下、コンテンツ鍵と称する)とを分離して管理する情報処理装置、コンテンツ管理方法及び記憶媒体に関する。
近年、デジタルコンテンツの共有と保護の両立を達成するためにSD(Secure Digital)メモリカード(以下、単にSDカードと略称する)の規格の拡張規格としてSDSD(Secure Digital - Separate Delivery )−CPRM(Content Protection for Recordable Media)規格が提案されている(例えば、非特許文献1参照)。この規格では、通常は一緒に扱うことが多かった暗号化コンテンツとコンテンツ鍵とは個別に扱われる。
暗号化コンテンツとコンテンツ鍵とは様々な経路で配布、すなわちコピーされるが、暗号化コンテンツとコンテンツ鍵とがSDカード内に格納されている場合と、コンテンツ鍵のみがSDカード内に格納されている場合とがある。暗号化コンテンツを利用(再生)するためには、暗号技術を使った鍵の認証や復号化等のセキュアな手段が必要であり、制約が設けられている。しかし、暗号化コンテンツ自体は自由に配布することができる。これにより、コンテンツの共有が図られる。
コンテンツ鍵は機器には決して配布されないので、暗号化コンテンツを再生する機器に当該コンテンツに対応するコンテンツ鍵を格納したSDカードを挿入することにより、暗号化コンテンツの復号、再生が可能となる。これにより、SDカードのみを持ち歩くだけで様々な機器に配布された同一の暗号化コンテンツを様々な場所で利用できる。
この規格では、暗号化コンテンツは複数の機器に配布されるのに対して、コンテンツ鍵はSDカード内で一元的に管理されることを前提にしている。しかし、この規格では、暗号化コンテンツが配布された、すなわちコンテンツをコピーした機器を一元的に管理することに関しては何も規定してない。
インターネットにより配信サーバから取得した暗号化コンテンツおよびライセンスを保持するパーソナルコンピュータはUSBケーブルを介して接続された携帯電話機に装着されたメモリカードに暗号化コンテンツおよびライセンスを貸し出すチェックアウト動作及び貸し出した暗号化コンテンツおよびライセンスを返却して貰うチェックイン動作を行うことが特許文献1に記載されている。
特開2002−163577号公報 SDSD−CPRM規格: Flexible Protection for Digital Content, White Paper, August 2007
このように非特許文献に記載のSDSD−CPRM規格では、SDカードを介して暗号化コンテンツを配布する際の配布先、すなわちコピー先の管理は規定していない。また、特許文献1ではライセンスとコンテンツとは一体として配布され、両者を分離して配布することは想定されていない。
本発明の目的は暗号化コンテンツとコンテンツ鍵とを分離して管理し、暗号化コンテンツのコピー処理を自動的に行う情報処理装置、コンテンツ管理方法及び記憶媒体を提供することである。
本発明の一態様による記憶媒体は、暗号化コンテンツを処理する機器に着脱自在に接続される記憶媒体であって、暗号化コンテンツのコンテンツ鍵と、暗号化コンテンツのコピー先となる機器を示す情報を含むコピー管理リストとを格納するものである。
本発明の一態様による情報処理装置は、暗号化コンテンツのコンテンツ鍵と、暗号化コンテンツのコピー先となる機器を示す情報を含むコピー管理リストとを格納する記憶媒体が着脱自在に接続される情報処理装置であって、コンテンツ鍵を前記記憶媒体に保存する手段と、前記記憶媒体の接続先一覧から暗号化コンテンツのコピー先の機器を選択する手段と、前記選択手段により選択された機器毎にコピー予定フラグをつけたコピー管理リストを前記記憶媒体に保存する手段とを具備するものである。
本発明の一態様によるコンテンツ管理方法は、暗号化コンテンツのコンテンツ鍵と、暗号化コンテンツのコピー先となる機器を示す情報を含むコピー管理リストとを格納する記憶媒体と、前記記憶媒体が着脱自在に接続される情報処理装置とを用いるコンテンツ管理方法であって、コンテンツ鍵を前記記憶媒体に保存するステップと、前記記憶媒体の接続先一覧から暗号化コンテンツのコピー先の機器を選択するステップと、選択された機器毎にコピー予定フラグをつけたコピー管理リストを前記記憶媒体に保存するステップとを具備するものである。
本発明によれば、記憶媒体上で暗号化コンテンツのコピー先の機器に対するコピー状況を一元管理することにより、コンテンツのコピー処理を自動的に実施することができ、ユーザの利便性を向上させることができる。
以下、図面を参照して本発明による情報処理装置、コンテンツ管理方法及び記憶媒体の実施の形態を説明する。
第1の実施の形態
図1は本発明の第1の実施の形態に係るコンテンツ管理方法を実現したコンテンツ配布システムの構成を示す図である。本システムは記憶媒体の一例としてのSDカード10と、SDカード10と接続されるコンテンツ再生装置としての情報処理装置40とからなる。
SDカード10はインターフェース部12、著作権管理部14、データ領域16を含む。この構成はSDカード規格に準拠しており、著作権管理部14はSDSD−CPRM規格に対応するためのものである。データ領域16は複数の小領域に細分されているが、本実施形態に関連する領域である保護領域16A、ユーザデータ領域16Bを図示する。保護領域16Aには各コンテンツを暗号化したコンテンツ鍵20、20、…がCPRM準拠の保護された状態で格納される。保護領域16Aは通常、ユーザのアクセスの出来ない領域である。例外は正規の手順による著作権保護処理のためのアクセスのみである。ユーザデータ領域16Bには保護領域16Aに格納されたコンテンツ鍵20によって暗号化されたコンテンツ22が格納される(iは1、2、…)。ただし、SDSD−CPRM規格ではコンテンツ鍵と暗号化コンテンツとを分離して管理することを認めているため、保護領域16Aにコンテンツ鍵20があってもユーザデータ領域16Bに対応する暗号化コンテンツ22があるとは限らない。
ここまでは、SDカードおよびSDSD−CPRM規格で定めるデータ構造であるが、本実施形態ではユーザデータ領域16Bには保護領域16Aにあるコンテンツ鍵20に対応するコピー管理リスト24、24、…がコンテンツ毎に格納される。コピー管理リスト24とコンテンツ鍵20とは別領域(ユーザデータ領域16Bと保護領域16A)に格納されているが、コンテンツID等により互いにマッピングされており、対応付けられている。コピー管理リスト24はSDカード10が接続される複数の情報処理装置(接続先)に対する処理の予定や状態等を管理するリストである。コピー管理リスト24の一例を図2に示す。接続先のID毎にコピー予定フラグ、コピー済みフラグ、コピー日時、接続先内パス、自動削除フラグが設定可能である。SDカード10自身のユーザデータ領域16Bも接続先機器(コピー先)の一つと見なすことができるように特殊なID(ここでは00000)がユーザデータ領域16Bに割り当ててられている。自動削除フラグはSDカード10自身のユーザデータ領域16B(接続先機器ID=00000)についてのみ設定可能である。接続先内パスには各接続先のデータ領域の実際に暗号化コンテンツを格納したパス、あるいは格納予定のパスを保存する。
また、発明の構成上必須ではないが、ユーザデータ領域16Bは接続先一覧26を格納している。接続先一覧26にはSDカード10が接続したことのある情報処理装置、あるいは接続する可能性のある情報処理装置のID(接続先ID)が格納される。コピー管理リスト24では接続先一覧26内の接続先IDを利用することにより情報の簡素化が図られる。
接続先一覧26の一例を図3に示す。一覧26には接続先IDとともにその装置名を示すラベルも登録される。これは、接続先一覧26を表示した時に装置名が把握し易いようにするためである。さらに、接続先一覧26には当該接続先に最後にアクセスした日時、その装置の残容量も登録される。これらの情報は暗号化コンテンツをどの装置にコピーするかを決定する際に有益である。
接続先一覧26を使用しない実装の場合には、接続先一覧26に格納すべき情報も全て個々のコピー管理リスト24に格納する。新規のコピー管理リストを作成する際に既存の接続先を確認する場合等は、作成済みのコピー管理リストを参照して接続先IDを得ることになる。以下の説明では、SDカード10は接続先一覧26を持つものとして説明する。
次に、情報処理装置40の構成について説明する。情報処理装置40はSDカードのインターフェースに対応したインターフェース部42、SDSD−CPRM規格に対応した著作権管理部44、データ領域46、コンテンツ再生等を行う機能部48、インターネット等のネットワークに対応したネットワークインターフェース部50、制御部52を含む。SDSD−CPRM規格では、SDカード10が接続され得る情報処理装置40のデータ領域46にSDカード10内のコンテンツ鍵20で暗号化された暗号化コンテンツ54(暗号化コンテンツ22のコピー)が格納されることを想定している。例えば、再生時には、SDSD−CPRM規格で規定された通常の動作として、SDカード10との認証・鍵交換処理を行い、SDカード10からコンテンツのコンテンツ鍵20を入手し、その鍵を使って暗号化コンテンツ52を復号し、再生処理を行う。
本実施形態では、再生などコンテンツの利用に関する方法は特に規定せず、SDSD−CPRM規格に準拠した動作を行うものとする。SDカード10から情報処理装置40への暗号化コンテンツのコピー、情報処理装置40からSDカード10への逆コピーについて、SDカード10に格納したコンテンツ毎のコピー管理リスト24に基づく管理方法を説明する。この管理方法は以下の6つの機能を有する。
(1)接続先一覧生成・更新
SDカード10が情報処理装置40に接続(カードスロットに挿入)されると、情報処理装置40はSDカード10内の接続先一覧26を参照する。接続先一覧26が存在しない場合は、新規に作成する。接続先一覧26を新規に作成する場合、SDカード10自身のユーザデータ領域16Bも接続先機器(コピー先)の一つと見なすことができるように特殊なIDをユーザデータ領域16Bに割り当てて、接続先一覧26に登録する。接続先一覧26は存在するが、当該情報処理装置40を示す接続先IDが存在しない場合は、新規に当該装置40のIDを登録する。
(2)コンテンツ取得・コピー管理リスト生成
SDSD−CPRM規格では、情報処理装置40がSDSD−CPRM規格で保護されたコンテンツを新規に取得する場合、SDカード10にコンテンツのコンテンツ鍵を書き込むことだけを規定し、暗号化コンテンツをどのように格納するかは規定していない。本実施形態では、コンテンツを新規に取得し、対応するコンテンツ鍵を取得すると、暗号化コンテンツの配布先と配布先機器の配布状態等を示すコピー管理リスト24を生成し、SDカードに格納する。コピー管理リスト24は、図2に示すように、接続先一覧26に載っている接続先機器のそれぞれについてのコピー予定フラグ、コピー済みフラグをリスト化したものである。コピー予定フラグはコピー管理リスト24の生成時にセットする。コピー予定フラグは接続先一覧26に登録されている全部の機器に対して一律にセットしても良いし、コピー管理リスト24の作成時にユーザが選択した機器、あるいは事前にユーザが設定したデフォルトの機器に対してのみセットする等してもよい。デフォルトの設定をする場合には、図3に示すように接続先一覧26がその情報を持つ。情報処理装置40は取得した暗号化コンテンツをSDカード10に書き込む時、コンテンツ22に対応するコピー管理リスト24においてSDカード10のコピー予定フラグはクリアし、代わりにコピー済みフラグをセットする。
(3)接続先機器へのコピー処理
情報処理装置40はSDカード10が挿入されると、先ず、上記(1)の接続先一覧生成・更新処理を実施する。次に、SDカード10内のコピー処理の対象であるコンテンツに対応するコピー管理リスト24を参照し、当該装置40がコピー予定先の装置として登録されており(暗号化コンテンツは当該装置内に存在していない)、且つSDカード10内に暗号化コンテンツが存在していれば、SDカード10内の暗号化コンテンツを当該装置40にコピーする。そして、コピー管理リスト24内の当該装置のコピー予定フラグをクリアし、代わりにコピー済みフラグをセットする。
(4)SDカード10へのコピー処理
情報処理装置40はSDカード10が挿入されると、先ず、上記(1)の接続先一覧生成・更新処理を実施する。次に、SDカード10内のコピー処理の対象であるコンテンツに対応するコピー管理リスト24を参照し、当該装置40以外の装置(SDカード10も含む)がコピー予定先の装置として登録されており、且つ当該装置40内に暗号化コンテンツが存在しているがSDカード内に暗号化コンテンツが存在していなければ、当該装置40内の暗号化コンテンツをSDカード10にコピーする。そして、コピー管理リスト24内のSDカード10のコピー予定フラグがセットされていれば、クリアし、代わりにコピー済みフラグをセットする。
(5)自動削除
SDカード10からある暗号化コンテンツが情報処理装置40にコピーされ、情報処理装置40がSDカード10内のコピー管理リスト24の当該装置のコピー済みフラグをセットした際、他の接続先装置のコピー予定フラグを参照して、セットされているものが無ければ、SDカード10から暗号化コンテンツを自動的に削除する。自動削除機能はユーザ設定でオン/オフできるようにしてもよい。あるいは、削除する前にユーザに削除する旨を知らせてユーザが確認した後、削除するようにしても良い。
(6)コピー管理リスト更新
情報処理装置40がSDカード内のコピー管理リスト24を参照したとき、当該装置40内に暗号化コンテンツが既に存在し、コピー管理リスト24の当該装置40のコピー済みフラグがセットされていなければセットし、コピー予定フラグがセットされていればクリアする。
図4のフローチャートを参照して、上記(1)の接続先一覧生成・更新処理の詳細について説明する。
情報処理装置40にSDカード10が接続(カードスロットに挿入)されると(ブロックB12)、情報処理装置40はSDカード10内に接続先一覧26が存在するか否かを判定する(ブロックB14)。SDカード10内に接続先一覧が存在しない場合は(ブロックB14のNo)、接続先一覧を新規に作成し(ブロックB16)、接続先一覧の接続先IDにSDカード10自身のユーザデータ領域16Bを示すID(ここでは00000)とそのラベルを登録する(ブロックB18)。ラベルは装置毎に事前に設定されていても良いし、ユーザが設定してもよい。SDカード10のユーザデータ領域16BのIDを接続先として登録するのは、コピー管理リスト24上でSDカード10のユーザデータ領域16Bを接続先と同様に管理できるようにするためである。これにより、情報処理装置40からSDカード10へ暗号化コンテンツをコピー、さらには情報処理装置40からSDカード10を介して他の機器へ暗号化コンテンツをコピーすることができる。また、複数枚のSDカード10を識別するようなIDを定義する必要は無く、接続先一覧が格納されたSDカード10のユーザデータ領域16Bだけが識別されれば良い。情報処理装置40によっては内部に複数のストレージを持つものがある。その場合は、ストレージそれぞれを接続先として別個のIDにより接続先一覧26に登録する。
SDカード10内に接続先一覧26が存在する場合は(ブロックB14のYes)、情報処理装置40はSDカード10から接続先一覧26を取得し(ブロックB20)、自機器のIDが接続先として登録されているか否か判定する(ブロックB22)。自装置のIDが登録されている場合は(ブロックB22のYes)、処理は終了する。自装置のIDが登録されていない場合(ブロックB22のNo)、及びブロックB18の処理の後、接続先一覧の接続先IDに自装置のIDとそのラベルを追加し、接続先一覧を更新する(ブロックB24)。その後、更新した接続先一覧をSDカード10に保存する(ブロックB26)。
次に、図5のフローチャートを参照して、上記(2)のコンテンツ取得・コピー管理リスト生成処理の中のコピー管理リスト生成処理の詳細について説明する。
情報処理装置40にSDカード10が接続(カードスロットに挿入)された後(ブロックB32)、情報処理装置40は暗号化コンテンツあるいは暗号化コンテンツの利用権利を取得し、SDSD−CPRM規格を用いてSDカード10上でコンテンツを管理する場合は、コンテンツ鍵を取得し、SDカード10の保護領域16Aに当該コンテンツのコンテンツ鍵20を書き込む(ブロックB34)。このとき、コンテンツ鍵によって暗号化された暗号化コンテンツがSDカード10のユーザデータ領域16Bに書き込まれる場合もあるが、これは必須ではない。
情報処理装置40はSDカード10のユーザデータ領域16Bから接続先一覧26を取得し、接続先IDから暗号化コンテンツのコピー可能な機器の一覧を取得する(ブロックB36)。次に、ユーザにこの一覧を提示し、ユーザの選択によってコピー先の機器を決定する(ブロックB38)。なお、ユーザの選択を必要とせずに、一覧上の全ての機器にコピーする等、デフォルトの動作を決めておいても良い。
コピー先の機器が決まると、コピー管理リスト24を作成し、コピー先の機器に対応する接続先IDの欄にコピー予定フラグをセットする(ブロックB40)。最後にコピー管理リスト24をSDカード10のユーザデータ領域16Bにコンテンツ鍵に関連付けて保存する(ブロックB42)。図4のフローチャートに示すように、接続先一覧26にSDカード10のユーザデータ領域16B自身が接続先として登録されていれば、SDカード10に暗号化コンテンツが存在するか否かをコピー管理リスト24上で容易に管理できる。
次に、図6のフローチャートを参照して、上記(3)の暗号化コンテンツの接続先機器へのコピー処理、(4)のSDカード10へのコピー処理、(5)の自動削除、及び(6)のコピー管理リスト更新処理の4つについて詳細に説明する。
情報処理装置40にSDカード10が接続(カードスロットに挿入)されると(ブロックB52)、情報処理装置40は前述の接続先一覧生成・更新処理(図4)を実施し(ブロックB54)、続いてSDカード10からあるコンテンツについてのコピー管理リスト24を取得する(ブロックB56)。コピー管理リスト24を参照して、暗号化コンテンツ22がSDカード10のユーザデータ領域16B内に存在するか否かを判定する(ブロックB58)。この判定はSDカード10のユーザデータ領域16Bを示すID(ここでは、00000)に対応するコピー済みフラグがセットされているか否かによって行う。
暗号化コンテンツがSDカード10内に存在する場合、自機器のコピー予定フラグがセットされているか否かを判定する(ブロックB60)。暗号化コンテンツがSDカード10内にあり、且つ自機器のコピー予定フラグがセットされている場合(ブロックB60のYes)は、SDカード10から暗号化コンテンツを情報処理装置にコピーし(ブロックB62)、コピー管理リスト24の自機器のコピー予定フラグをクリアし、代わりにコピー済みフラグをセットする(ブロックB64)。
暗号化コンテンツをSDカード10から自機器にコピーした場合、暗号化コンテンツの自動削除処理を実施する。先ず、この処理が許可されているか否かを判定する(ブロックB66)。この判定は、図2に示すコピー管理リスト24の自動削除フラグのセット/クリアに応じて行うことができる。そのため、コピー予定の全ての機器へのコピーが終わってもSDカード10から暗号化コンテンツを削除したくない場合には、SDカード10内のコピー管理リスト24の自動削除フラグをクリアしておけば良い。コピー管理リスト24はコンテンツ毎に設けられているので、コンテンツ毎に自動削除処理の許可/不許可が設定できる。自動削除が許可されている場合(ブロックB66のYes)、コピー管理リスト24の他の機器のコピー予定フラグがセットされているか否かを判定する(ブロックB68)。他の機器のコピー予定フラグがセットされていなければ(ブロックB68のNo)、暗号化コンテンツをSDカード10から削除する(ブロックB70)。続いて、コピー管理リスト24のSDカード10のユーザデータ領域16Bを示すIDに対応するコピー済みフラグをクリアする(ブロックB72)。以上のように更新されたコピー管理リスト24をSDカード10に保存する(ブロックB74)。他の機器のコピー予定フラグがセットされていれば(ブロックB68のYes)、ブロックB70、ブロックB72はスキップされ、更新されたコピー管理リスト24をブロックB74でSDカード10に保存する。
ブロックB58の判定で暗号化コンテンツ22がSDカード10内に存在しないと判定された場合、暗号化コンテンツ22が自装置内に存在するか否かを判定する(ブロックB76)。この判定はコピー管理リスト24からは判らず、自機器のストレージ内に実際に暗号化コンテンツが存在するか否かを確認する必要がある。暗号化コンテンツが自機器内に存在する場合は(ブロックB76のYes)、コピー管理リスト24の自機器のコピー予定フラグがセットされているか否かを判定する(ブロックB78)。自機器のコピー予定フラグがセットされている場合は(ブロックB18のYes)、これをクリアする(ブロックB80)。同様に、コピー管理リスト24の自機器のコピー済みフラグがセットされていないか否かを判定する(ブロックB82)。自機器のコピー済みフラグがセットされていない場合は(ブロックB82のYes)、これをセットする(ブロックB84)。このようなコピー管理リスト24のフラグと装置内の暗号化コンテンツの有無とについて生じる食い違いは、SDカード10を介さないで装置がインターネット等から暗号化コンテンツを取得した場合に生じる可能性がある。
続いて、コピー管理リスト24の自機器以外のコピー予定フラグがセットされているか否かを判定する(ブロックB86)。自機器以外のコピー予定フラグがセットされている場合は、今後SDカード10から自機器以外の装置へコンテンツがコピーされ得るように、暗号化コンテンツを自機器からSDカード10へとコピーする(ブロックB88)。続いて、コピー管理リスト24のSDカード10のユーザデータ領域を示すIDに対応するコピー予定フラグをクリアし、代わりにコピー済みフラグをセットする(ブロックB90)。
ここまでの処理で更新されたコピー管理リスト24はブロックB74でSDカード10に保存される。
以上の処理をSDカード10上の全てのコンテンツのコピー管理リスト24iに対して実行する(ブロックB92)。
以上説明したコピー処理によれば、情報処理装置40にSDカード10を接続した時、コピー管理リスト24に事前に登録されていたコピー予定先に対してユーザに意識させることなくコピーが実行される。これにより、例えば他のコンテンツの再生を目的としてSDカード10を情報処理装置40に接続した場合などにも、予定された機器へのコピーが自動的に行われることを意味する。そのため、SDカードを介したコンテンツの配布の利便性が向上する。また、予定した機器へのコピーが全て完了した場合は、暗号化コンテンツはSDカードから自動的に削除される。このため、ユーザに各接続先へのコピー状況を調べる煩雑さを強いることなく、自動的にSDカード10のユーザデータ領域の残容量を確保することが出来る。
なお、この発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。例えば、記憶媒体としてはSDメモリカードを説明したが、リムーバブルなハードディスク、光ディスク等の他の記憶媒体を用いても良い。また、暗号化コンテンツとコンテンツ鍵の配布に関する規格としてSDSD−CPRM規格を説明したが、暗号化コンテンツとコンテンツ鍵とを分離して管理することが可能な著作権保護技術にも適用できる。さらに、コンテンツ鍵を格納する記憶媒体に暗号化コンテンツを格納しても良い。記憶媒体としては、ユーザが読み書きに利用可能な領域を持つものであれば、どのような記憶媒体でも利用可能である。
上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
本発明は、コンピュータに所定の手段を実行させるため、コンピュータを所定の手段として機能させるため、コンピュータに所定の機能を実現させるため、あるいはプログラムを記録したコンピュータ読取り可能な記録媒体としても実施することもできる。
本発明の第1の実施の形態に係るコンテンツ管理方法を実現したコンテンツ配布システムの構成を示す図。 第1の実施の形態のSDカードのユーザデータ領域に格納されるコピー管理リストの一例を示す図。 第1の実施の形態のSDカードのユーザデータ領域に格納される接続先一覧の一例を示す図。 第1の実施の形態における接続先一覧・更新処理の一例を示すフローチャート。 第1の実施の形態におけるコピー管理リスト作成処理の一例を示すフローチャート。 第1の実施の形態におけるコンテンツのコピー管理処理の一例を示すフローチャート。
符号の説明
10…SDカード、16A…保護領域、16B…ユーザデータ領域、20…コンテンツ鍵、22…暗号化コンテンツ、24…コピー管理リスト、26…接続先一覧、40…情報処理装置、46…データ領域、54…暗号化コンテンツ。

Claims (19)

  1. 暗号化コンテンツを処理する機器に着脱自在に接続される記憶媒体であって、
    暗号化コンテンツのコンテンツ鍵と、
    暗号化コンテンツのコピー先となる機器を示す情報を含むコピー管理リストとを格納することを特徴とする記憶媒体。
  2. 前記コピー管理リストは前記記憶媒体が接続され得る機器毎に、
    機器の識別情報と、コピー予定フラグと、コピー済みフラグとを格納し、
    前記コピー予定フラグは対応する機器に暗号化コンテンツをコピーすることを示し、
    前記コピー済みフラグは暗号化コンテンツが対応する機器にコピーされたことを示すことを特徴とする請求項1記載の記憶媒体。
  3. 前記コピー管理リストは前記記憶媒体の識別情報と、コピー予定フラグと、コピー済みフラグとをさらに格納することを特徴とする請求項2記載の記憶媒体。
  4. 前記コピー管理リストは前記記憶媒体が接続され得る機器の識別情報とそのラベルからなる接続先一覧をさらに格納することを特徴とする請求項3記載の記憶媒体。
  5. 暗号化コンテンツのコンテンツ鍵と、暗号化コンテンツのコピー先となる機器を示す情報を含むコピー管理リストとを格納する記憶媒体が着脱自在に接続される情報処理装置であって、
    コンテンツ鍵を前記記憶媒体に保存する手段と、
    前記記憶媒体の接続先一覧から暗号化コンテンツのコピー先の機器を選択する手段と、
    前記選択手段により選択された機器毎にコピー予定フラグをつけたコピー管理リストを前記記憶媒体に保存する手段と、
    を具備することを特徴とする情報処理装置。
  6. 前記コピー管理リストは暗号化コンテンツがコピー先の機器にコピーされたことを示すコピー済みフラグも含むことを特徴とする請求項5記載の情報処理装置。
  7. 前記コピー管理リストは前記記憶媒体の識別情報と、前記コピー予定フラグと、前記コピー済みフラグとをさらに格納することを特徴とする請求項6記載の情報処理装置。
  8. 前記記憶媒体は前記記憶媒体の接続先一覧をさらに格納することを特徴とする請求項7記載の情報処理装置。
  9. 前記記憶媒体に前記接続先一覧が格納されているか否かを判定する手段と、
    前記記憶媒体に前記接続先一覧が格納されていないと判定されると、前記記憶媒体と当該情報処理装置を接続先に含む接続先一覧を作成する手段と、
    前記記憶媒体に前記接続先一覧が格納されていると判定されると、当該情報処理装置が接続先一覧に含まれていなければ追加する手段と、
    をさらに具備することを特徴とする請求項8記載の情報処理装置。
  10. 暗号化コンテンツが前記記憶媒体に格納されているか否かを判定する手段と、
    前記記憶媒体に前記暗号化コンテンツが格納されていないと判定されると、前記暗号化コンテンツのコピー管理リストに他装置のコピー予定フラグがセットされており、且つ前記暗号化コンテンツが自装置に格納されていれば、前記暗号化コンテンツを前記記憶媒体にコピーし、前記暗号化コンテンツのコピー管理リストの自装置及び前記記憶媒体のコピー予定フラグをクリアし、コピー済みフラグをセットする手段と、
    前記記憶媒体に前記暗号化コンテンツが格納されていると判定されると、前記暗号化コンテンツのコピー管理リストに自装置のコピー予定フラグがセットされていれば前記暗号化コンテンツを自装置にコピーし、前記暗号化コンテンツのコピー管理リストの自装置のコピー予定フラグをクリアし、コピー済みフラグをセットする手段と、
    をさらに具備することを特徴とする請求項8記載の情報処理装置。
  11. 前記暗号化コンテンツを自装置にコピーした後、前記暗号化コンテンツのコピー管理リストの他の機器のコピー予定フラグが全てクリアしている場合、前記記憶媒体の暗号化コンテンツを削除する手段をさらに具備することを特徴とする請求項10記載の情報処理装置。
  12. 前記記憶媒体の暗号化コンテンツを削除する前に確認のメッセージをユーザに通知する手段をさらに具備することを特徴とする請求項11記載の情報処理装置。
  13. 暗号化コンテンツが自装置内に存在する場合、前記暗号化コンテンツのコピー管理リストを参照する手段と、
    前記暗号化コンテンツのコピー管理リストに自装置のコピー予定フラグがセットされている場合、該コピー予定フラグをクリアする手段と、
    前記暗号化コンテンツのコピー管理リストに自装置のコピー済みがセットされていない場合、該コピー済みフラグをセットする手段と、
    をさらに具備する請求項6記載の情報処理装置。
  14. 暗号化コンテンツのコンテンツ鍵と、暗号化コンテンツのコピー先となる機器を示す情報を含むコピー管理リストとを格納する記憶媒体と、
    前記記憶媒体が着脱自在に接続される情報処理装置とを用いるコンテンツ管理方法であって、
    コンテンツ鍵を前記記憶媒体に保存するステップと、
    前記記憶媒体の接続先一覧から暗号化コンテンツのコピー先の機器を選択するステップと、
    選択された機器毎にコピー予定フラグをつけたコピー管理リストを前記記憶媒体に保存するステップと、
    を具備することを特徴とするコンテンツ管理方法。
  15. 前記記憶媒体が前記情報処理装置に接続されると、前記記憶媒体に前記接続先一覧が格納されているか否かを判定するステップと、
    前記記憶媒体に前記接続先一覧が格納されていないと判定されると、前記記憶媒体と前記情報処理装置を接続先に含む接続先一覧を作成するステップと、
    前記記憶媒体に前記接続先一覧が格納されていると判定されると、当該情報処理装置が接続先一覧に含まれていなければ追加するステップと、
    をさらに具備することを特徴とする請求項14記載のコンテンツ管理方法。
  16. 暗号化コンテンツが前記記憶媒体に格納されているか否かを判定するステップと、
    前記記憶媒体に前記暗号化コンテンツが格納されていないと判定されると、前記暗号化コンテンツのコピー管理リストに他装置のコピー予定フラグがセットされており、且つ前記暗号化コンテンツが前記情報処理装置に格納されていれば、前記暗号化コンテンツを前記記憶媒体にコピーし、前記暗号化コンテンツのコピー管理リストに自装置のコピー予定フラグがセットされていれば、前記暗号化コンテンツのコピー管理リストの前記情報処理装置及び前記記憶媒体のコピー予定フラグをクリアし、コピー済みフラグをセットするステップと、
    前記記憶媒体に前記暗号化コンテンツが格納されていると判定されると、前記暗号化コンテンツを前記情報処理装置にコピーし、前記暗号化コンテンツのコピー管理リストの自装置のコピー予定フラグをクリアし、コピー済みフラグをセットするステップと、
    をさらに具備することを特徴とする請求項14記載のコンテンツ管理方法。
  17. 前記暗号化コンテンツを前記情報処理装置にコピーした後、前記暗号化コンテンツのコピー管理リストの他の機器のコピー予定フラグが全てクリアしている場合、前記記憶媒体の暗号化コンテンツを削除するステップをさらに具備することを特徴とする請求項14記載のコンテンツ管理方法。
  18. 前記記憶媒体の暗号化コンテンツを削除する前に確認のメッセージをユーザに通知するステップをさらに具備することを特徴とする請求項17記載のコンテンツ管理方法。
  19. 暗号化コンテンツが自装置内に存在する場合、前記暗号化コンテンツのコピー管理リストを参照するステップと、
    前記暗号化コンテンツのコピー管理リストに自装置のコピー予定フラグがセットされている場合、該コピー予定フラグをクリアするステップと、
    前記暗号化コンテンツのコピー管理リストに自装置のコピー済みがセットされていない場合、該コピー済みフラグをセットするステップと、
    をさらに具備する請求項14記載のコンテンツ管理方法。
JP2008183150A 2008-07-14 2008-07-14 情報処理装置 Expired - Fee Related JP4459284B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008183150A JP4459284B2 (ja) 2008-07-14 2008-07-14 情報処理装置
US12/500,736 US7890775B2 (en) 2008-07-14 2009-07-10 Information processing apparatus, content control method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008183150A JP4459284B2 (ja) 2008-07-14 2008-07-14 情報処理装置

Publications (2)

Publication Number Publication Date
JP2010021970A true JP2010021970A (ja) 2010-01-28
JP4459284B2 JP4459284B2 (ja) 2010-04-28

Family

ID=41506166

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008183150A Expired - Fee Related JP4459284B2 (ja) 2008-07-14 2008-07-14 情報処理装置

Country Status (2)

Country Link
US (1) US7890775B2 (ja)
JP (1) JP4459284B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010108281A (ja) * 2008-10-30 2010-05-13 Toshiba Corp 情報処理装置及び情報処理装置の制御方法
JP2012033004A (ja) * 2010-07-30 2012-02-16 Nec Personal Computers Ltd コンテンツ処理装置、コンテンツ処理方法及びプログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5499807B2 (ja) * 2010-03-19 2014-05-21 富士通株式会社 情報処理プログラム、情報処理方法及び情報処理装置
US20140032865A1 (en) * 2012-07-26 2014-01-30 Yuji Nagai Storage system in which information is prevented
US20140244956A1 (en) * 2013-02-26 2014-08-28 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US9672386B2 (en) * 2014-06-03 2017-06-06 Kabushiki Kaisha Toshiba Digital multi-function peripheral and data protection method of external memory
US11645384B2 (en) 2021-03-03 2023-05-09 Bank Of America Corporation System for electronic data obfuscation and protection using independent destructible data objects

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07221751A (ja) 1994-02-07 1995-08-18 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報複製方法及びその装置
JP4022976B2 (ja) 1998-03-06 2007-12-19 ソニー株式会社 記録再生システム
JP4254077B2 (ja) 2000-05-29 2009-04-15 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びに記録媒体
TW569130B (en) 2000-05-29 2004-01-01 Sony Corp Data providing device and method, data processing device and method and program storage media
JP4470312B2 (ja) * 2000-10-10 2010-06-02 ソニー株式会社 サーバ装置、再生装置、データ配信方法、データ再生方法、記憶媒体
JP4524480B2 (ja) 2000-11-24 2010-08-18 三洋電機株式会社 データ端末装置
JP2002190795A (ja) 2000-12-20 2002-07-05 Hitachi Ltd 情報端末及び情報端末システム
JP2003242038A (ja) 2002-02-18 2003-08-29 Ntt Comware Corp コンテンツ再生装置、同装置における私的利用範囲でのコンテンツコピー方法、コピーコンテンツ作成プログラム、コピーコンテンツ再生プログラム、その記録媒体、並びにコンテンツ配信サーバ、コンテンツ配信プログラム
JP4192498B2 (ja) 2002-05-17 2008-12-10 日本電気株式会社 コンテンツ転送方法、そのプログラム、そのシステム及びサーバ
JP2004054473A (ja) 2002-07-18 2004-02-19 Renesas Technology Corp メモリ・カード、情報機器及び情報配信方法
JP4664582B2 (ja) 2002-08-28 2011-04-06 パナソニック株式会社 鍵配信装置、端末装置、記録媒体及び鍵配信システム
WO2004112036A1 (en) 2003-06-11 2004-12-23 Matsushita Electric Industrial Co., Ltd. Reproduction apparatus, program, integrated circuit
JP4040002B2 (ja) 2003-09-17 2008-01-30 シャープ株式会社 記録再生装置
JP3891168B2 (ja) 2003-10-28 2007-03-14 ソニー株式会社 電子機器、コンテンツ転送方法及びそのプログラム
JP2005149677A (ja) 2003-11-19 2005-06-09 Sony Corp 記録再生装置、記録媒体判別方法及び識別用再生情報算出方法
JP4698211B2 (ja) 2003-12-15 2011-06-08 株式会社リコー 情報処理装置、画像形成装置、電子データの移動の取り消し方法
JP4444641B2 (ja) 2003-12-15 2010-03-31 株式会社リコー 情報処理装置、画像形成装置、及び電子データ移動方法
JP4485785B2 (ja) 2003-12-15 2010-06-23 株式会社リコー 電子データ処理システム及び電子データ処理方法
JP4633735B2 (ja) 2004-05-13 2011-02-16 パナソニック株式会社 情報処理装置、集積回路、データ転送制御方法、データ転送制御用プログラム、プログラム記録媒体、プログラム伝送媒体、及びデータ記録媒体
JP2006065503A (ja) 2004-08-25 2006-03-09 Matsushita Electric Ind Co Ltd 権利情報を格納した記録媒体、情報処理装置及び権利情報の管理方法
JP2006085480A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびコンテンツ再生制御方法
JP2006099329A (ja) 2004-09-29 2006-04-13 Matsushita Electric Ind Co Ltd コンテンツ転送システム、コンテンツ管理装置、コンテンツ再生装置、コンテンツ記録装置、及びコンテンツ転送方法
US7757300B2 (en) * 2004-10-13 2010-07-13 Hitachi, Ltd. Digital information recording and reproducing method and apparatus therefor
JP2006185473A (ja) 2004-12-27 2006-07-13 Matsushita Electric Ind Co Ltd デジタルコンテンツ記録再生装置およびその方法
JP4855272B2 (ja) * 2005-01-20 2012-01-18 パナソニック株式会社 コンテンツ複製装置及びコンテンツ複製方法
JP2006314022A (ja) 2005-05-09 2006-11-16 Sharp Corp データ記録装置、データ転送プログラム
JP2006338847A (ja) 2005-06-06 2006-12-14 Sharp Corp 記録再生装置
WO2007052531A1 (ja) * 2005-11-04 2007-05-10 Matsushita Electric Industrial Co., Ltd. ファイル記録装置及び撮像装置
JP4845012B2 (ja) 2006-03-31 2011-12-28 Udトラックス株式会社 液体タンクのブリーザ装置及びエンジンの排気浄化装置
JP2007288557A (ja) 2006-04-18 2007-11-01 Funai Electric Co Ltd ハードディスクレコーダ
JP4693735B2 (ja) 2006-09-28 2011-06-01 パナソニック株式会社 静止画ファイル記録編集装置
JP4784758B2 (ja) 2006-09-29 2011-10-05 カシオ計算機株式会社 撮影装置及びそのプログラム
JP5111148B2 (ja) 2008-02-18 2012-12-26 キヤノン株式会社 撮像装置、撮像装置の制御方法及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010108281A (ja) * 2008-10-30 2010-05-13 Toshiba Corp 情報処理装置及び情報処理装置の制御方法
JP2012033004A (ja) * 2010-07-30 2012-02-16 Nec Personal Computers Ltd コンテンツ処理装置、コンテンツ処理方法及びプログラム

Also Published As

Publication number Publication date
US7890775B2 (en) 2011-02-15
JP4459284B2 (ja) 2010-04-28
US20100011180A1 (en) 2010-01-14

Similar Documents

Publication Publication Date Title
JP4459284B2 (ja) 情報処理装置
KR100713046B1 (ko) 라이센스 이동 장치 및 프로그램
JP4855963B2 (ja) デジタル著作権管理方法
KR101135145B1 (ko) 보안용 멀티미디어 카드, 디지털 컨텐츠 사용을 위한 권리객체 발급 방법 및 장치
JP4294083B2 (ja) 電子機器、コンテンツ再生制御方法、プログラム、記憶媒体、集積回路
JP5175617B2 (ja) データ保護システム、データ保護方法、及びメモリカード
JP2004139433A (ja) 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
NZ545771A (en) Digital rights management structure, portable storage device, and contents management method using the portable storage device
JP4620158B2 (ja) コンテンツ保護装置およびコンテンツ保護方法
JP5338306B2 (ja) データ記憶装置およびデータ記憶装置におけるデータ管理方法
JP5645725B2 (ja) データ処理装置およびデータ処理システムおよびその制御方法
JP4717398B2 (ja) データ処理装置の制御方法
JP2005057701A (ja) 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム
US8438112B2 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
JP6238540B2 (ja) 携帯情報端末、その制御方法及びプログラム
JP2010171920A (ja) 鍵管理装置および鍵管理方法
JP2007149097A (ja) 低性能格納機器において複数のdrmシステムを具現するための装置および方法
JP5049216B2 (ja) データ管理方法及びシステム、並びにデータ記憶システム
JP4866858B2 (ja) データ処理装置及び処理方法
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
JP2007220134A (ja) ライセンス委譲装置、記録媒体およびライセンス委譲方法
JP2010108281A (ja) 情報処理装置及び情報処理装置の制御方法
JP5179408B2 (ja) ライセンス管理装置及びライセンス管理システム
JP2007108987A (ja) 情報端末および機能モジュール
JP2008257559A (ja) コンテンツ再生装置、コンテンツ再生方法、および、コンピュータプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100112

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100209

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130219

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140219

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees