JP2010108281A - 情報処理装置及び情報処理装置の制御方法 - Google Patents

情報処理装置及び情報処理装置の制御方法 Download PDF

Info

Publication number
JP2010108281A
JP2010108281A JP2008280157A JP2008280157A JP2010108281A JP 2010108281 A JP2010108281 A JP 2010108281A JP 2008280157 A JP2008280157 A JP 2008280157A JP 2008280157 A JP2008280157 A JP 2008280157A JP 2010108281 A JP2010108281 A JP 2010108281A
Authority
JP
Japan
Prior art keywords
encrypted content
flag
management list
copied
copy management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008280157A
Other languages
English (en)
Inventor
Daisuke Yashima
大亮 八島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2008280157A priority Critical patent/JP2010108281A/ja
Publication of JP2010108281A publication Critical patent/JP2010108281A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】記憶媒体(例えばSDカード)上で暗号化コンテンツのコピー先の機器に対するコピー状況を一元管理し、データ削除に関し、ユーザの利便性を向上させる。
【解決手段】暗号化コンテンツを処理する機器に着脱自在に接続される記憶媒体であって、前記暗号化コンテンツのコンテンツ鍵と、前記暗号化コンテンツの格納先となる複数の格納装置を示す情報を含み、かつ前記暗号化コンテンツのマスターデータをいずれの格納装置が保持しているかを示すマスターフラグを含むコピー管理リストとを格納したことを特徴とする。
【選択図】 図1

Description

この発明は情報処理装置及び情報処理装置の制御方法に関するものであり、特にマスターデータの行方を追跡管理することができるようにしたものである。
SD(Secure Digital)カードを使ったセキュアなコンテンツ配送の手段として、コンテンツ保護法式「CPRM(Content Protection for Recordable Media)」のひとつである、SDSD-CPRM(Secure Digital- Separate Delivery)という規格が存在する。
この規格では、通常は一緒に扱うことの多かった暗号化済みのコンテンツとそのコンテンツを暗号化した鍵データを個別に扱うよう規定されている。そして暗号化コンテンツを再生等に利用するためには、暗号技術を使った鍵の認証や復号化等のセキュアな手段による取り扱いの制限を設ける。しかし、暗号化コンテンツ自体は、自由にコピーすることができるというものである。
例えば上記のコンテンツ保護方式を適用したSDカードの例では、暗号化コンテンツが記録されている機器に、対応するコンテンツ鍵を持つSDカードを接続・認証することで、暗号化コンテンツの再生を可能にする。これによって、SDカードのみを持ち歩くだけで、さまざまな機器上に格納された同一の暗号化コンテンツを利用できる。
この規格では、1つのコンテンツにおいて、暗号化コンテンツは複数の機器に置かれるのに対し、暗号化に用いたコンテンツ鍵はSDカード内で一元管理されることを前提にしているが、暗号化コンテンツをコピーした機器を一元管理することに関しては、特に規定してない。
またコンテンツの著作権を保護する装置として、デジタルコンテンツを二次利用可能か否かを判断する機能を有する装置がある(例えば特許文献1)。この装置では、利用者がメモリカードなどの媒体に記録されたデジタルコンテンツを再生しようとした場合に、ライフサイクルデータ抽出部がコンテンツが二次利用かどうかを判断し、二次利用の場合は二次利用管理モジュールに通知する。モジュールではコンテンツIDの購入をユーザに要求して、購入した時に再生を許可する。しかしこの技術においてもコンテンツをコピーした機器を一元管理することに関しては、特に規定してない。
特開2003−316656号公報 SDSD−CPRM規格: Flexible Protection for Digital Content, White Paper, August 2007
この発明の目的は、例えば記憶媒体上で暗号化コンテンツのコピー先の機器に対するコピー状況を一元管理する場合に、データ削除に関し、ユーザの利便性を向上させた情報処理装置及び情報処理装置の制御方法を提供することにある。
上記課題を解決するために、コンテンツ鍵を記憶するコンテンツ鍵処理部と、前記コンテンツ鍵により暗号化コンテンツを暗号化するコンテンツ暗号化処理部と、識別情報とマスターフラグを含み、前記識別情報により前記暗号化コンテンツの格納先となる外部装置を識別し、前記マスターフラグにより前記暗号化コンテンツのマスターデータの格納先を管理するコピー管理リストを処理するコピー管理リスト処理部とを有する。
上記の手段によると、マスターフラグを活用することで、複数の外部装置、自装置(情報処理装置)、記憶媒体、のいずれがマスターデータを有するかを認識できるし、またいずれかの装置にマスターデータが保存されるように管理し、マスターデータが消失してしまうのを防止できる。
以下図面を参照して、この発明の実施の形態を説明する。図1は本発明が適用された記憶媒体(例えばSDカード)100及びこのSDカード100が着脱自在な接続機器500を示している。
図1に示すようにSDカード100は、著作権管理部200、データ領域300、インターフェース部400を持つものとする。これはSDカード規格に準拠したものであり、著作権管理部200はSDSD-CPRMに対応するものとする。データ領域300はいくつかの領域にさらに細分されるが、ここでは本発明に有意な領域として、保護領域301、ユーザデータ領域302を示している。
保護領域301には各コンテンツを暗号化したコンテンツ鍵がCPRM準拠で保護された状態で格納されている。この保護領域301は通常、ユーザのアクセスの出来ない領域である。例外は正規の手順による著作権保護処理のためのアクセスのみである。
次にユーザデータ領域302には保護領域301に置かれたコンテンツ鍵によって暗号化された暗号化コンテンツが存在する。ただし、SDSD-CPRMではコンテンツ鍵と暗号化コンテンツを分離することを認めているため、保護領域301にコンテンツ鍵があっても必ずしも対応する暗号化コンテンツがユーザデータ領域302あるとは限らない。
ここまでは、SDカード100およびSDSD-CPRMで定めるデータであるが、本発明ではさらにユーザデータ領域302にコピー管理リスト(例えば符号304で示している)を保護領域301にあるコンテンツ鍵毎に持つ。このコピー管理リスト304はコンテンツ鍵とは別領域に格納されているが、ID等でコンテンツ鍵とマッピングされているものとする。
コピー管理リスト304は、SDカード100に接続する複数の接続機器に対する処理の予定や状態等を管理するリストである。
また、発明の構成上必須ではないが、ユーザデータ領域302に接続先一覧303を持つものとする。この接続先一覧303にはSDカード100を接続したことのある機器、あるいは接続する可能性のある機器の一覧が格納され、コピー管理リスト304では接続先一覧303に示す接続先IDを使用する事で、情報の簡素化をしている。
接続先一覧303を使用しない実装の場合には、接続先一覧303に格納すべき情報も全て個々のコピー管理リスト上に接続先IDとして格納する。新規のコピー管理リストを作成する際などに、既存の接続先を確認する場合などは、作成済みのコピー管理リストを参照して代用することになる。以降の説明ではSDカード100上に接続先一覧303を持つものとして説明する。
図2にはコピー管理リスト304を示している。コピー管理リスト304には、接続機器毎の接続先ID、コピー予定フラグ、コピー済みフラグ、削除予定フラグ、削除可能フラグ、マスターフラグ、などの欄が確保されている。図の例で黒丸が付されている箇所は、フラグが例えば”1”として記述されているものとする。
図3には接続先一覧303の例を示している。このの接続先一覧303には、接続機器毎の接続先ID、ラベル、最終コピー日時、残り容量などの情報が記述される。
次に図1の接続機器500を代表して説明する。接続機器500はSDカード100のインターフェースに対応したインターフェース部600、データ領域800、再生等を行う機器機能部900、SDSD-CPRMに対応した著作権管理部1000を持つ。さらに接続機器500を統括制御する制御部700を有する。
SDSD-CPRMでは、接続機器500のデータ領域900にSDカード100内のコンテンツ鍵で暗号化された暗号化コンテンツが格納される。例えば再生時には、規格で定義された通常の動作として、SDカード100との認証・鍵交換処理によって、SDカードからコンテンツを暗号化したコンテンツ鍵を入手し、そのコンテンツ鍵を使って暗号化コンテンツを復号化し、再生処理を行う。本実施例では、再生などコンテンツの利用方法は特に規定せず、規格に準拠した動作を用いるものとする。
本実施例は、異なる接続機器にまたがり複数存在する可能性のある暗号化コンテンツの削除に関して、SDカード100内に置いたコピー管理リスト304に基づいた管理を実行する。
上記の接続機器500の動作は、制御部700が統括している。制御部700は、操作部1100からの操作入力を処理する入力処理部702を有する。また制御部700は、コピー管理リストを処理するコピー管理リスト処理部701、コンテンツ鍵を処理するコンテンツ鍵処理部703、コンテンツを暗号化・復号化するコンテンツ暗号化処理部704、警告を出力する警告出力部705、表示信号を出力する表示処理部706を有する。接続機器500は、表示器及び音声出力部への接続端子(図示せず)も有する。この接続機器500は、以下の2つの基本的な機能を持つ。
<接続先一覧生成・更新>
SDカード100が接続機器500に挿されたとき、接続機器500はSDカード100内の接続先一覧303を参照する。接続先一覧303がない場合は新規に作成する。接続先一覧303に自機器を示すIDが存在しない場合は、新規に自機器のIDを登録する。または後述するコピー管理リスト304に接続先IDや、自機器のIDを新規登録することもできる。
また新規に作成する場合に、SDカード100自体のユーザデータ領域302も接続先のひとつとしてみなせるように、特殊なIDを割り当てて、接続先一覧303に登録する。
<コンテンツ取得・コピー管理リスト生成>
新規にSDSD-CPRM保護されたコンテンツを取得する場合、SDSD-CPRMでは、接続機器500が最低限SDカード上にコンテンツを暗号化したコンテンツ鍵を書き込む。本実施例では、このときコンテンツ鍵に対応したコピー管理リスト304を生成する。コピー管理リスト304は、接続先一覧303に載っている接続機器それぞれについてのコピー予定フラグ・コピー済みフラグ・マスターフラグ・削除予定フラグ・削除可能フラグをリスト化したものである。
まずコピー管理リスト生成時にコピー予定フラグをセットする。これは登録機器全てにセットしてもいいし、ユーザが選択するか・事前にユーザが設定したデフォルトの機器のみセットするなどしてもよい(デフォルトの設定をする場合には、接続先一覧にその情報を持つ)。
同時に暗号化コンテンツを取得しSDカード100上に書き込む場合は、コピー管理リスト304上のSDカードの欄のコピー予定フラグはクリアし、コピー済みフラグをセットする。さらにコピー管理リスト304上の接続機器のいずれかに、マスターデータを示すマスターフラグをセットする。
マスターフラグは複数の接続機器上に存在する可能性のある暗号化コンテンツの中で、削除すべきではないデータに対して設定するフラグである。例えば複数の接続機器上に暗号化コンテンツが存在する場合、ある接続機器から暗号化コンテンツを削除したとしても、再び他の接続機器からSDカード等を経由してコピーすれば現状を回復できるので、基本的にはユーザは複数ある暗号化コンテンツの1つを削除しても問題はない。
しかし、仮に全ての暗号化コンテンツを削除してしまうと、ユーザの管理下には暗号化コンテンツが無くなり、利便性を大きく損なう。また、複数の接続機器に分散している暗号化コンテンツに対して、すでに削除されているか否かを各接続機器を操作して確認するのは非常に煩雑な作業である。よって削除可能な暗号化コンテンツであるか否かを容易に判断する手段として、コピー管理リスト304上のマスターフラグを利用し、ユーザ管理下の接続機器全体で少なくとも1つの暗号化コンテンツがマスターデータとして保持できるようにする。
本発明では、これらの2つの基本的な機能によって、接続先一覧303、コピー管理リスト304を書き込まれたSDカード100を利用して、ユーザ管理下の接続機器全体で少なくとも1つの暗号化コンテンツ(マスターデータ)を残しながら、自機器上の暗号化コンテンツを削除する接続機器を提供している。
ここで、上記の説明では、SDカード100の接続先を接続機器500と称して、SDカード100と区別している。しかしコピー管理リスト304上では、接続先IDは、暗号化コンテンツを格納する格納装置を識別するIDであり、SDカード100及び接続機器500のIDも含む。したがって、コピー管理リスト304を表現する上で接続先IDの対象となる媒体は、SDカード100、接続機器500が含まれるので、これらを格納装置と称する。
次に図4を参照して接続先一覧生成・追加処理について説明する。接続機器500に、SDカードが挿されたとき、接続機器500はSDカード100内の接続先一覧を参照する。接続先一覧がない場合は新規に作成し、SDカード100自体のユーザデータ領域を示すIDと、自機器を示すIDを接続先一覧に追加する(モジュールSA1−SA5)。必要であればIDに対応したラベルを一緒に登録してもよい。これは接続機器に事前に設定されていた値でもいいし、ユーザが設定してもよい。SDカード100のIDは他の機器が接続してもSDカード100のユーザデータ領域を示すことが判るように事前に定義された特殊な値であることが望ましい。
SDカード100上に接続先一覧303がある場合には、それを取得し自機器のIDが登録されているか参照する(モジュールSA1−SA3、SA6、SA7)。自機器のIDが無ければ追加する(モジュールSA8)。接続先一覧303の新規生成、あるいはIDの追加を行った場合には、SDカード100に接続先一覧303のデータを保存する(モジュールSA9、SA10)。
SDカードのユーザデータ領域のIDを登録するのは、コピー管理リスト上でSDカードのユーザデータ領域を接続先のひとつと同様に管理できるようにするためである。ここでは複数枚のSDカードを識別するようなIDを定義する必要は無く、接続先一覧の置かれたSDカードのユーザデータ領域だけが判ればいい。
例えば他の機器によっては内部に持つ複数のストレージを個別に管理する要求があるかもしれないが、その場合は別のIDを接続先一覧に設定する。
図5を参照してコピー管理リスト304の生成について説明する。コンテンツあるいはコンテンツの利用権利を取得し、SDSD-CPRMを用いてSDカード上で管理する場合、まずSDカード100上の保護領域301にコンテンツ鍵が書き込まれる。このときコンテンツ鍵によって暗号化された暗号化コンテンツが同時にユーザデータ領域302に書き込まれる場合もあるが、これは必須ではない。次にユーザデータ領域303の接続先一覧303からコピー可能な機器の一覧を取得する(モジュールSB1−SB4)。
次にユーザにこの一覧を提示し、ユーザの選択によってコピーする接続機器を決定する(モジュールSB5)。これは一覧上の全ての接続機器にコピーするなどデフォルトの動作を決めておき、ユーザの操作を介さない方法でもよい。
接続先を載せたコピー管理リストを作成し、コピーを指定された接続先にはコピー予定のフラグをセットする。次にユーザに対して一覧を提示し、ユーザの指示に従ってマスターデータフラグをセットする(モジュールSB6)。このとき提示するのはコピー予定フラグをセットした接続機器のみである。最後にコンテンツ鍵に関連付けてSDカードのユーザデータ領域にコピー管理リストを保存する(モジュールSB7−SB9,SB10)。ここで、接続先一覧には図4のフローに従ってSDカードのユーザデータ領域自体がIDとして存在していれば、コピー管理リスト上でSDカードに暗号化コンテンツが存在するか否か、自体を管理できる。
ここで上記のコピー管理リスト内のコピー予定フラグ・コピー済みフラグを利用したコピーの管理についてさらに説明する。
<コンテンツ取得・コピー管理リスト304の生成>
まずコピー予定フラグは対応する機器に暗号化コンテンツをコピーすることを示し、コピー済みフラグは暗号化コンテンツが対応する機器にコピーされたことを示す情報として利用される。SDSD−CPRM規格では、接続機器がSDSD−CPRM規格で保護されたコンテンツを新規に取得する場合、SDカード100にコンテンツのコンテンツ鍵を書き込むことだけを規定し、暗号化コンテンツをどのように格納するかは規定していない。
そこで実施形態では、コンテンツを新規に取得し、対応するコンテンツ鍵を取得すると、暗号化コンテンツの配布先と配布先機器の配布状態等を示すコピー管理リスト304を生成し、SDカード100に格納する。コピー管理リスト304は、先に示したように、接続先一覧に載っている接続先機器のそれぞれについてのコピー予定フラグ、コピー済みフラグをリスト化したものである。コピー予定フラグはコピー管理リスト304の生成時にセットする。コピー予定フラグは接続先一覧に登録されている全部の機器に対して一律にセットしても良いし、コピー管理リスト304の作成時にユーザが選択した機器、あるいは事前にユーザが設定したデフォルトの機器に対してのみセットする等してもよい。デフォルトの設定をする場合には、接続先一覧がその情報を持つ。接続機器は取得した暗号化コンテンツをSDカード100に書き込む時、コンテンツに対応するコピー管理リスト304においてSDカード100のコピー予定フラグはクリアし、代わりにコピー済みフラグをセットする。
<接続先機器へのコピー処理>
接続機器はSDカード100が挿入されると、先ず、上記の接続先一覧生成・更新処理を実施する。次に、SDカード100内のコピー処理の対象であるコンテンツに対応するコピー管理リスト304を参照し、当該接続機器がコピー予定先の装置として登録されており(暗号化コンテンツは当該装置内に存在していない)、且つSDカード100内に暗号化コンテンツが存在していれば、SDカード100内の暗号化コンテンツを当該接続機器にコピーする。そして、対応するコピー管理リスト304内の当該接続機器のコピー予定フラグをクリアし、代わりにコピー済みフラグをセットする。
<SDカード100へのコピー処理>
接続機器はSDカード100が挿入されると、先ず、上記の接続先一覧生成・更新処理を実施する。次に、SDカード100内のコピー処理の対象であるコンテンツに対応するコピー管理リスト304を参照し、当該接続機器以外の装置(SDカード100も含む)がコピー予定先の装置として登録されており、且つ当該接続機器内に暗号化コンテンツが存在しているがSDカード100内に暗号化コンテンツが存在していなければ、当該接続機器内の暗号化コンテンツをSDカード100にコピーする。そして、対応するコピー管理リスト304内のSDカード100のコピー予定フラグがセットされていれば、クリアし、代わりにコピー済みフラグをセットする。
<自動削除>
SDカード100からある暗号化コンテンツが接続機器にコピーされ、接続機器がSDカード100内のコピー管理リスト304の当該接続機器のコピー済みフラグをセットした際、他の接続先装置のコピー予定フラグを参照して、セットされているものが無ければ、SDカード100から暗号化コンテンツを自動的に削除する。自動削除機能はユーザ設定でオン/オフできるようにしてもよい。あるいは、削除する前にユーザに削除する旨を知らせてユーザが確認した後、削除するようにしても良い。
<コピー管理リスト304更新>
接続機器がSDカード100内のコピー管理リスト304を参照したとき、当該接続機器内に暗号化コンテンツが既に存在し、コピー管理リスト304の当該接続機器のコピー済みフラグがセットされていなければセットし、コピー予定フラグがセットされていればクリアする。
次に図6の暗号化コンテンツの削除処理1について説明する。まず、この処理は接続機器から暗号化コンテンツを削除する際に、SDカード100を接続することを前提としている。最初にSDカード100を接続し、次にユーザから暗号化コンテンツ削除指示を受ける(モジュールSC1−SC3)。
次に接続機器はSDカード100から該当コンテンツのコピー管理リスト304を取得する。コピー管理リスト上で、該当接続機器にマスターデータフラグがセットされている場合には、ユーザにマスターデータであることを通知する(モジュールSC4−SC6)。
ユーザが削除を中止する場合には処理を終了する(モジュールSC7,SC13)。接続機器上の暗号化コンテンツがマスターデータではないか、そうであってもユーザが削除を望む場合には、接続機器のデータ領域から暗号化データを削除する。次にコピー管理リスト304から、この接続機器のコピー済みフラグをクリアする。またセットされているならマスターデータフラグをクリアする。次にコピー管理リスト304で、この接続機器以外にコピー済みフラグあるいはコピー予定フラグがセットされている接続機器をユーザに通知する。ユーザの設定に従ってコピー管理リストの新規指定の接続機器に対してマスターデータフラグをセットする(モジュールSC8−SC11)。最後にSDカードにコピー管理リストを保存する(モジュールSC112)。
該当接続機器にマスターデータフラグがセットされていない場合には、マスターデータフラグがセットされている接続機器にコピー済みフラグがセットされているかを確認し、コピー済みフラグがセットされていない場合は、ユーザにマスターデータが予定の接続機器にコピーされていないことを通知する(モジュールSC15,SC16)。さらに、コピー済みフラグがセットされている接続機器が現在SDカード100を接続して削除を試みている接続機器のみであれば、ユーザに該当接続機器内の暗号化データはユーザが管理下に持つ唯一の暗号化データであることを通知する(モジュールSC16−SC18)。
これらの通知のあとユーザが削除を中止する場合には処理を終了する。通知する事項がないか、あってもユーザが削除を望む場合には、接続機器のデータ領域から暗号化データを削除する(モジュールSC19,SC20)。次にコピー管理リストから、この機器のコピー済みフラグをクリアする(モジュールSC21)。最後にSDカードにコピー管理リストを保存する(モジュールSC12)。
これらの処理によって、暗号化コンテンツが所有のSDカードと接続機器全てから削除されてしまう事態を、ある程度抑止できる。しかし、暗号化コンテンツは接続機器上では、ユーザが自由にアクセス可能な領域に保存されているので、万が一、SDカードを接続することなく削除処理を行えば、マスターデータが失われてしまう可能性がある。また、マスターデータフラグを別の接続機器に付け替える処理についても、付け替えの時点では、新しい接続機器に接続しているわけではないので、付け替えた先の接続機器上に暗号化コンテンツが存在することを厳密には保証できない。
そこで、さらに次のような実施例であってもよい。以下この実施例について、
図7を参照し、マスターデータフラグ使用時の暗号化コンテンツの機器へのコピー処理について説明する。ここではSDカード100上に暗号化コンテンツが存在すると仮定する。まず、SDカード100を接続する(モジュールSE1,SE2)。次に前述の接続先一覧生成・追加処理(図4)を実施し、続いてSDカード100からコピー管理リスト304を取得する(モジュールSE3,SE4)。コピー管理リスト304を参照して、自機器のコピー予定フラグがセットされていればSDカード100から暗号化コンテンツを機器にコピーし、コピー管理リスト304の自機器のコピー予定フラグをクリアし、コピー済みフラグをセットする(モジュールSE5−SE7)。
次にコピー管理リスト304を参照して、自機器のマスターフラグがセットされている場合には、機器上にコピーした暗号化コンテンツに関連付けて、マスターフラグをセットし、このフラグを機器上のデータ領域で保持する。最後にコピー管理リスト304をSDカードに保存する(モジュールSE8−SE10)。
この処理によってマスターフラグはSDカードのコピー管理リスト304上と実際にマスターデータを保存した機器上に保持される(モジュールSE11)。
次に機器上のマスターフラグの利用は図8で説明する。図8は、自機器でSDカード100が接続されていない状態で暗号化コンテンツを削除する場合を説明する。ユーザから削除指示を受けると、機器上の暗号化コンテンツにマスターデータフラグがセットされているかを判定する(モジュールSF1−SF3)。マスターデータフラグがセットされている場合には、ユーザにマスターデータであることを通知する(モジュールSF4)。ユーザが削除を中止する場合には処理を終了する(モジュールSF7)。機器上の暗号化コンテンツがマスターデータではないか、そうであってもユーザが削除を望む場合には、機器のデータ領域から暗号化データを削除する(モジュールSF6)。
これらの処理を適用することで、SDカードが接続されていなくてもマスターデータであるか否かをユーザが知ることが出来、誤ってマスターデータを削除してしまう事態を抑止できる。
次に、図9の暗号化コンテンツ削除処理3−1について説明する。まず、ユーザにマスターデータであることを通知するまでは、図6の処理と同様である(モジュールSG1−SG6)。次にユーザが、暗号化コンテンツをすぐには削除せず、削除予定コンテンツとすることを選択した場合には、コピー管理リスト上で、この機器に対して削除予定フラグをセットして処理を終了する(モジュールSG7,SG15,SG13,SG14)。
そうでなければ、後の処理は図6の処理と同様である(モジュールSG9−SG12)。削除予定フラグをセットした場合は、その場で削除は行わず、別の機器上で代わりのマスターデータと出来る暗号化コンテンツが存在することを確認できるまでは、削除予定フラグのまま、状態を維持する。
次に図10の削除予定コンテンツのマスターフラグ付け替え処理について説明する。まず、自機器は例えば図9で削除予定フラグを設定した機器とは別の機器と仮定する。機器にSDカード100を挿し、自機器が接続先一覧に無いなら追加処理を行い、SDカード100からコピー管理リスト304を取得する(モジュールSH1−SH4)。次にSDカード100上のコピー管理リスト304を取得し、コピー管理リスト304の削除予定フラグがセットされていなければ、このコピー管理リスト304についての処理を終了する。同様に削除予定フラグがセットされていても、自機器に該当コンテンツの暗号化コンテンツを保持していなければ、このコピー管理リスト304についての処理を終了する。削除予定フラグがセットされており、自機器に暗号化コンテンツを保持しており、且つマスターフラグのセットされた機器が自機器以外であるなら、コピー管理リスト304の現在マスターフラグがセットされている機器からマスターフラグ、削除予定フラグをクリアし、削除可能フラグをセットし、コピー管理リスト304の自機器のマスターフラグをセットする(モジュールSH5−SH10)。
次に必要があれば、機器上のデータ領域上に、機器上の暗号化コンテンツに関連付けてマスターフラグをセットする。次にコピー管理リストをSDカード100に保存する。この処理をSDカード上の全てのコピー管理リストに対してチェックする。
次に図11の暗号化コンテンツ削除処理3−2について説明する。まず、自機器は例えば図9で接続した機器を想定しており、接続先一覧の追加などはフロー上では省略している。最初に機器にSDカード100を挿す。次にSDカード100上のコピー管理リスト304を1つ取得する。コピー管理リスト304上で自機器に対して削除可能フラグが設定されている場合、自機器から対応する暗号化コンテンツを削除する。この処理をずべてのコピー管理リストに対して実施する(モジュールSJ1−SJ7)。
これらの図9〜図11の一連の処理を実行することで、マスターフラグを付け替える際に、付け替える先の機器上からすでに暗号化コンテンツが削除されており、結果として暗号化コンテンツが全て失われるような事態を完全に防ぐことが出来る。
上記のポイントでは、暗号化コンテンツが全て失われるような事態を完全に防ぐことが出来るように削除に関するプロトコルを定義した。しかし複数の機器に対してSDカード100を抜き差しして、その都度マスターデータフラグの付け替えが可能かを確認して、次の機会に実際の削除をするため、結果的に削除が実行されるまでに時間を要する問題がある。そこで次のポイントでは、ネットワーク経由で付け替えが可能な機器を探すようにしている。
図12は、暗号化コンテンツの削除例4を示している。まず、ユーザにマスターデータであることを通知するまではこれまでの例と同様である(モジュールSK1−SK6)。次にコピー管理リスト304からコピー済みフラグがセットされている機器で且つ、現在接続中の機器とネットワークを等を経由して通信可能な機器をリストアップする(モジュールSK7)。次に通信機能を使ってリストアップした機器上に実際に暗号化コンテンツを保持していることを確認する(モジュールSK8)。次に暗号化コンテンツを保持している機器をマスターデータフラグの付け替え可能な機器として通知する(モジュールSK9)。
ユーザがマスターフラグへの付け替えを選択する場合、コピー管理リスト304から、自機器のコピー済みフラグとマスターフラグをクリアし、コピー管理リスト304上のユーザの指定する付け替え先にマスターフラグをセットする(モジュールSK10−SK16,SK17)。可能であれば、ネットワーク経由で付け替え先の機器上のデータ領域上にも、機器上の暗号化コンテンツに関連付けてマスターフラグをセットしてもよい。
次に自機器上から暗号化コンテンツを削除し、最後にコピー管理リストをSDカードに保存する(モジュールSK18、SK14)。この処理をずべてのコピー管理リストに対して実施する。
本発明は、SDSD-CPRMについて述べているが、同様に鍵データと暗号化コンテンツが分離可能な著作権保護技術であり、鍵を保持するストレージに暗号化コンテンツを置くことも可能であり、ユーザが読み書きに利用可能な領域を持つならば、同様に本発明の技術を転用できる。
本発明で用いたコピー管理リスト、接続先一覧にはそれ以外の付加的な情報を記載してもよい。例えば、コピー管理リストには、各接続先のデータ領域の実際に暗号化コンテンツを格納したパス、あるいは格納予定のパスを保存する。あるいは各接続先毎にコピー日時を保存するなどが考えられる。また、接続先一覧には最後にアクセスした日時や、残りのデータ領域の容量などを記録しておけば、新しいコピー管理リストを作成する際などに、ユーザがどの機器にコピーすべきか判断する目安にも使える。
本実施形態では、情報処理装置に接続される記憶媒体としてSDカードを例示しているが発明の本質はマスターデータの管理にあり、情報処理装置(接続機器)がコピー管理リストを処理するところに特徴を有する。したがって、マスターデータを管理するためのコピー管理リストの入力或いは出力を行う入出力部を有する情報処理装置は本発明の特徴を備えるものである。接続先一覧には、外部装置(外部の接続機器)及び自装置(情報処理装置)が含まれ、それらの識別情報は、コピー管理リストにも反映されている。よって、自装置にマスターデータが存在するか否かも管理していることになる。
なお、この発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
この発明の一実施の形態を示す構成説明図である。 図1のコピー管理リストの例を示す図である。 図1の接続先一覧の例を示す図である。 この発明の装置の動作例を示すフローチャートである。 さらにこの発明の装置の他の動作例を示すフローチャートである。 さらにまたこの発明の装置の他の動作例を示すフローチャートである。 またこの発明の装置の他の動作例を示すフローチャートである。 さらにこの発明の装置の他の動作例を示すフローチャートである。 さらにまたこの発明の装置の他の動作例を示すフローチャートである。 またこの発明の装置の他の動作例を示すフローチャートである。 さらにこの発明の装置の他の動作例を示すフローチャートである。 さらにまたこの発明の装置の他の動作例を示すフローチャートである。
符号の説明
100・・・SDカード、200・・・著作権管理部、300・・・データ領域、400・・・インターフェース部、500・・・接続機器、600・・・インターフェース部、700・・・制御部、800・・・接続機器機能部、900・・・データ領域。

Claims (18)

  1. コンテンツ鍵を記憶するコンテンツ鍵処理部と、
    前記コンテンツ鍵により暗号化コンテンツを暗号化するコンテンツ暗号化処理部と、
    識別情報とマスターフラグを含み、前記識別情報により前記暗号化コンテンツの格納先となる外部装置を識別し、前記マスターフラグにより前記暗号化コンテンツのマスターデータの格納先を管理するコピー管理リストを処理するコピー管理リスト処理部と、
    を有したことを特徴とする情報処理装置。
  2. 前記コピー管理リスト処理部は、
    前記コピー管理リストに対して前記外部装置毎に、
    前記暗号化コンテンツをコピーする予定であることを示コピー予定フラグ若しくは前記暗号化コンテンツをコピー済みであることを示すコピー済みフラグのいずれか一方を記述することを特徴とする請求項1記載の情報処理装置。
  3. さらに表示処理部を有し、この表示処理部は、複数の前記外部装置の識別情報の一覧を表示処理することを特徴とする請求項1記載の情報処理装置。
  4. さらに表示処理部を有し、この表示処理部は、前記コピー管理リストを表示処理することを特徴とする請求項1記載の情報処理装置。
  5. さらに表示処理部と入力処理部を有し、
    前記表示処理部は前記コピー管理リストを表示処理し、
    前記入力処理部は前記マスターフラグの入力を受け付けることを特徴とする請求項1記載の情報処理装置。
  6. 前記マスターフラグを伴う暗号化コンテンツを格納した格納部と、
    前記暗号化コンテンツを削除する操作入力があった場合に警告を発する警告出力部と
    を有したことを特徴とする請求項1記載の情報処理装置。
  7. 前記マスターフラグを伴う暗号化コンテンツを格納した格納部と、
    前記暗号化コンテンツを削除する操作入力があった場合に警告を発する警告出力部と、
    前記警告の発生時には前記マスターフラグを別の外部装置に対応させるマスターフラグ処理部と、
    を有したことを特徴とする請求項1記載の情報処理装置。
  8. 前記コピー管理リストは、前記外部装置毎に前記暗号化コンテンツをコピーする予定であることを示コピー予定フラグ若しくは前記暗号化コンテンツをコピー済みであることを示すコピー済みフラグのいずれか一方を記述されており、
    前記暗号化コンテンツを格納した格納部と、
    前記暗号化コンテンツを削除する操作入力があった場合に、前記コピー管理リスト上で、前記マスターフラグが対応して記述されている外部装置の欄にコピー済みフラグが記述されていない場合に警告を発する警告出力部と、
    を有したことを特徴とする請求項1記載の情報処理装置。
  9. 前記コピー管理リストは、前記外部装置毎及び自装置の欄に前記暗号化コンテンツをコピーする予定であることを示コピー予定フラグ若しくは前記暗号化コンテンツをコピー済みであることを示すコピー済みフラグのいずれか一方を記述されており、
    前記暗号化コンテンツを格納した格納部と、
    前記コピー管理リスト上で、前記マスターフラグが対応して記述されている外部装置の欄にコピー済みフラグが記述されてなく、かつ本装置のみにコピー済みフラグが対応している前記暗号化コンテンツが削除されようとする場合に警告を発する警告出力部と、
    を有したことを特徴とする請求項1記載の情報処理装置。
  10. 前記コピー管理リスト上のマスターフラグに対応する暗号化コンテンツを格納する場合は、前記暗号化コンテンツとともにマスターデータであることを示すマスターデータ識別情報を格納する格納部と、
    前記暗号化コンテンツが削除されようとする場合は、前記マスターデータ識別情報に基づいて警告を発する警告出力部と
    を有したことを特徴とする請求項1記載の情報処理装置。
  11. 前記コピー管理リストは、前記マスターフラグの他に、前記外部装置毎及び自装置の欄に前記暗号化コンテンツをコピーする予定であることを示コピー予定フラグ若しくは前記暗号化コンテンツをコピー済みであることを示すコピー済みフラグのいずれか一方を記述され、さらに前記欄に前記暗号化コンテンツを削除する予定であるか否かを示す削除予定フラグを含み、
    前記コピー管理リスト処理部は、
    前記コピー管理リストの所定の外部装置に対応する欄に、マスターフラグ及び前記削除予定フラグが記述されている場合、前記削除予定フラグを削除可能フラグに書き換えるとともに、自装置に該当暗号化コンテンツがあることを確認し自装置に対応するマスターフラグの欄に前記マスターフラグを付け替え記述する、
    ことを特徴とする請求項1記載の情報処理装置。
  12. 前記削除可能フラグが自装置の欄に記述されているのを検出したとき、対応する暗号化コンテンツを削除することを特徴とする請求項11記載の情報処理装置。
  13. 前記コピー管理リストは、前記マスターフラグの他に前記外部置毎及び自装置の欄に前記暗号化コンテンツをコピーする予定であることを示コピー予定フラグ若しくは前記暗号化コンテンツをコピー済みであることを示すコピー済みフラグのいずれか一方を記述され、さらに前記欄に前記暗号化コンテンツを削除する予定であるか否かを示す削除予定フラグを含み、
    ネットワークを介して所定の暗号化コンテンツを格納している外部装置を検索する検索装置を有し、
    前記コピー管理リスト処理部は、
    前記所定の暗号化コンテンツの前記コピー管理リストにおける自装置の欄に、マスターフラグが記述されており、前記所定の暗号化コンテンツを削除する操作入力があった場合、前記検索装置で検索された前記所定の暗号化コンテンツを格納している装置のうち任意の1つの外部装置のマスターデータの欄にマスターフラグを記述し、前記自装置の欄のマスターフラグを削除し、前記自装置における前記所定の暗号化コンテンツを削除することを特徴とする請求項1記載の情報処理装置。
  14. 外部接続部、データ格納部及び制御部を有する情報処理装置の制御方法において、
    前記制御部は、コンテンツ鍵を記憶し、
    前記コンテンツ鍵により暗号化コンテンツを暗号化し、
    識別情報とマスターフラグを含み、前記識別情報により前記暗号化コンテンツの格納先となる外部装置を識別し、前記マスターフラグにより前記暗号化コンテンツのマスターデータの格納先を管理するコピー管理リストを処理する、
    ことを特徴とする情報処理装置の制御方法。
  15. 前記コピー管理リストに対して前記外部装置毎に、前記暗号化コンテンツをコピーする予定であることを示コピー予定フラグ若しくは前記暗号化コンテンツをコピー済みであることを示すコピー済みフラグのいずれか一方を記述し、暗号化コンテンツのコピー予定及びコピー済みを管理することを特徴とする請求項14記載の情報処理装置の制御方法。
  16. 複数の前記外部装置の識別情報の一覧及び又は前記コピー管理リストを表示処理することを特徴とする請求項14記載の情報処理装置の制御方法。
  17. 前記コピー管理リストを表示処理し、前記マスターフラグ入力の受け付け処理を行うことを特徴とする請求項14記載の情報処理装置の制御方法。
  18. 前記マスターフラグを伴う暗号化コンテンツを削除する操作入力があった場合に警告を発することを特徴とする請求項14記載の情報処理装置の制御方法。
JP2008280157A 2008-10-30 2008-10-30 情報処理装置及び情報処理装置の制御方法 Pending JP2010108281A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008280157A JP2010108281A (ja) 2008-10-30 2008-10-30 情報処理装置及び情報処理装置の制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008280157A JP2010108281A (ja) 2008-10-30 2008-10-30 情報処理装置及び情報処理装置の制御方法

Publications (1)

Publication Number Publication Date
JP2010108281A true JP2010108281A (ja) 2010-05-13

Family

ID=42297665

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008280157A Pending JP2010108281A (ja) 2008-10-30 2008-10-30 情報処理装置及び情報処理装置の制御方法

Country Status (1)

Country Link
JP (1) JP2010108281A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012033004A (ja) * 2010-07-30 2012-02-16 Nec Personal Computers Ltd コンテンツ処理装置、コンテンツ処理方法及びプログラム
JPWO2013111174A1 (ja) * 2012-01-23 2015-05-11 パナソニックIpマネジメント株式会社 記録装置、端末装置、及びコンテンツ伝送システム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000347946A (ja) * 1999-04-16 2000-12-15 Deutsche Thomson Brandt Gmbh マルチメディアコンテンツの不正な使用を防止する方法及び装置
JP2001175517A (ja) * 1999-12-16 2001-06-29 Sony Corp 記録装置
JP2002334559A (ja) * 2001-05-11 2002-11-22 Matsushita Electric Ind Co Ltd 情報記録媒体、情報管理装置および著作権保護方法
JP2003242038A (ja) * 2002-02-18 2003-08-29 Ntt Comware Corp コンテンツ再生装置、同装置における私的利用範囲でのコンテンツコピー方法、コピーコンテンツ作成プログラム、コピーコンテンツ再生プログラム、その記録媒体、並びにコンテンツ配信サーバ、コンテンツ配信プログラム
JP2004127159A (ja) * 2002-10-07 2004-04-22 Sanyo Electric Co Ltd コンテンツ管理装置
WO2006115220A1 (ja) * 2005-04-21 2006-11-02 Matsushita Electric Industrial Co., Ltd. コンテンツ管理システム
JP2010021970A (ja) * 2008-07-14 2010-01-28 Toshiba Corp 情報処理装置、コンテンツ管理方法及び記憶媒体

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000347946A (ja) * 1999-04-16 2000-12-15 Deutsche Thomson Brandt Gmbh マルチメディアコンテンツの不正な使用を防止する方法及び装置
JP2001175517A (ja) * 1999-12-16 2001-06-29 Sony Corp 記録装置
JP2002334559A (ja) * 2001-05-11 2002-11-22 Matsushita Electric Ind Co Ltd 情報記録媒体、情報管理装置および著作権保護方法
JP2003242038A (ja) * 2002-02-18 2003-08-29 Ntt Comware Corp コンテンツ再生装置、同装置における私的利用範囲でのコンテンツコピー方法、コピーコンテンツ作成プログラム、コピーコンテンツ再生プログラム、その記録媒体、並びにコンテンツ配信サーバ、コンテンツ配信プログラム
JP2004127159A (ja) * 2002-10-07 2004-04-22 Sanyo Electric Co Ltd コンテンツ管理装置
WO2006115220A1 (ja) * 2005-04-21 2006-11-02 Matsushita Electric Industrial Co., Ltd. コンテンツ管理システム
JP2010021970A (ja) * 2008-07-14 2010-01-28 Toshiba Corp 情報処理装置、コンテンツ管理方法及び記憶媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012033004A (ja) * 2010-07-30 2012-02-16 Nec Personal Computers Ltd コンテンツ処理装置、コンテンツ処理方法及びプログラム
JPWO2013111174A1 (ja) * 2012-01-23 2015-05-11 パナソニックIpマネジメント株式会社 記録装置、端末装置、及びコンテンツ伝送システム

Similar Documents

Publication Publication Date Title
CN101743747B (zh) 信息处理装置
JP2007035057A (ja) 記録装置、制御装置、及び記録装置の記録方法
JP5645725B2 (ja) データ処理装置およびデータ処理システムおよびその制御方法
JP4717398B2 (ja) データ処理装置の制御方法
US7890775B2 (en) Information processing apparatus, content control method, and storage medium
EP2202629A2 (en) Data storage device and data management method
JP2010237480A (ja) コンテンツ保護装置およびコンテンツ保護方法
US10272333B2 (en) Game system
JP2010108281A (ja) 情報処理装置及び情報処理装置の制御方法
JP4866858B2 (ja) データ処理装置及び処理方法
JP5319967B2 (ja) 情報処理装置
JP2008226418A (ja) 記録媒体取扱装置
JP5241339B2 (ja) 情報処理装置
JP2010191531A (ja) ネットワーク接続ストレージ装置及びその設定方法、並びにネットワーク接続ストレージ設定システム
JP7160762B2 (ja) 情報処理装置およびコンテンツ情報表示方法
JP6693929B2 (ja) 情報処理装置およびコンテンツ情報表示方法
JP5179408B2 (ja) ライセンス管理装置及びライセンス管理システム
JP2010055655A (ja) 映像記録再生装置及び映像記録再生プログラム
JP2007172292A (ja) 情報処理装置
JP6239013B2 (ja) 情報処理装置およびコンテンツ再生方法
JP5869651B2 (ja) 情報処理装置
JP4827894B2 (ja) 情報処理装置
JP2010205116A (ja) 情報処理装置、情報処理方法および情報処理システム
JP5655118B2 (ja) 情報処理装置
JP2006190185A (ja) 情報記録装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120821

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121211