JP2011176418A - コンテンツ処理装置、および、そのコンテンツ移動方法 - Google Patents

コンテンツ処理装置、および、そのコンテンツ移動方法 Download PDF

Info

Publication number
JP2011176418A
JP2011176418A JP2010037263A JP2010037263A JP2011176418A JP 2011176418 A JP2011176418 A JP 2011176418A JP 2010037263 A JP2010037263 A JP 2010037263A JP 2010037263 A JP2010037263 A JP 2010037263A JP 2011176418 A JP2011176418 A JP 2011176418A
Authority
JP
Japan
Prior art keywords
content
storage device
content processing
processing apparatus
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010037263A
Other languages
English (en)
Other versions
JP5476155B2 (ja
Inventor
Minoru Kaneko
稔 金子
Takaaki Kume
孝明 久米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Consumer Electronics Co Ltd
Original Assignee
Hitachi Consumer Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Consumer Electronics Co Ltd filed Critical Hitachi Consumer Electronics Co Ltd
Priority to JP2010037263A priority Critical patent/JP5476155B2/ja
Publication of JP2011176418A publication Critical patent/JP2011176418A/ja
Application granted granted Critical
Publication of JP5476155B2 publication Critical patent/JP5476155B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】IPネットワーク上のiVDR対応機器で、DTCP−IP規格によるコンテンツの移動をおこなう際に、コンテンツ受信側からコンテンツの送信側に対して、コミットメント要求がなされたときに、迅速にコミットメント要求に対する応答を返せるようにする。
【解決手段】HDDに格納された各々ブロックに対応した暗号化鍵を全て、主記憶装置に転送したときに、未転送のコンテンツを暗号化鍵の数だけ分割する。そして、その各々の分割データを復号化して、復号化された一つの分割データを他のコンテンツ処理装置に転送するにあたり、一つの分割データを他のコンテンツ処理装置に転送することに対応して、HDD上の暗号化鍵を一つ削除するようにする。
【選択図】図3

Description

本発明は、コンテンツ処理装置、および、そのコンテンツ移動方法に係り、特に、ある規格(例えばiVDRの暗号化規格であるSAFIA)により暗号化されたデータを、別の規格(例えばDCTP−IP規格)に基づき機器間で伝送するデジタルTV、レコーダなどに用いて好適なコンテンツ処理装置、および、そのコンテンツ移動方法に関する。
近年、映像や音声などのコンテンツは、デジタルデータとして取り扱い、それをユーザの情報処理装置で表示、再生を行うことが一般的になってきている。デジタルデータは、複製にあたって品質の劣化がないという利点があるが、その反面、簡単に不正な複製がおこなわれるため、著作権保護の仕組みが必要である。
このよう著作権保護の仕組みは、コピーガード技術と称されており、様々な規格が提案されているが、デジタル映像信号を伝送するための暗号化技術として、DTCP(Digital Transmission Content Protection)がある。DTCPでは、機器ごとにIDを持たせ、公開鍵暗号または共通鍵暗号を利用して、相互認証し、双方でコンテンツ保護が可能と判断されると、暗号鍵を交換して、コンテンツを暗号化して送受信する。また、DTCPをIPネットワークでの通信で利用できるようにした規格として、DTCP−IPがある。このDTCP−IPは、DLNA(Digital Living Network Alliance)に基づく家庭内のAV機器の接続に使用されることを前提としている。なお、このDTCP−IPの実装については、非特許文献1に詳述されている。
一方、デジタルデータを記録するリムーバブルハードディスクに関する標準規格として、iVDR(Information Versatile Disk for Removable usage)がある。このiVDRに対応した著作権保護規格であるSAFIA(Security Architecture For Intelligent Attachment device)では、録画データを一定の再生時間内のブロックに分けて、保存時には、暗号鍵により暗号化して保存する規則が定められている。
レコーダなどのiVDRに対応したコンテンツ処理装置では、通常、コンテンツの移動などをおこなう場合には、このSAFIAを利用し、移動元と移動先に同じデータが存在するのは、一定の決められた時間しか許されていないようにして、違法なコピーが行われるのを防止し、セキュリティを高めている。なお、iVDRは、非特許文献2により、その概要を知ることができる。
Hitachi, Ltd., Intel Corporation, Matsushita Electric Industrial Co., Ltd., Sony Corporation, Toshiba Corporation、"DTCP Volume 1 Supplement E Mapping DTCP to IP Revision 1.2 (Informational Version)"、[online]、June 15, 2007、Digital Transmission Licensing Administrator(DTLA)、[平成22年2月1日検索]、インターネット<URL: http://www.dtcp.com/data/info%2020070615%20DTCP%20V1SE%201p2.pdf> iVDRコンソーシアム 個人向けページ ホーム、[online]、iVDRコンソーシアム、[平成22年2月1日検索]、インターネット<URL:http://www.ivdr.org/jp/>
上述のように、家庭内のIPネットワーク上で、iVDR対応の機器間でSAFIAにより保護されているコンテンツを、コピー、移動する場合には、DTCP−IP規格に従い処理する必要がある。DTCP−IPでは、ネットワークを経由でのコンテンツの移動が終わり、コンテンツ受信側の機器でのコンテンツ保護(暗号化)が終了したタイミングでコンテンツ受信側の機器から送信側の機器に対して、「送信したコンテンツを受信したので無効にしてください」という意味のコミットメント要求を発行する。このときコンテンツ送信側の機器は、この要求を受信してから、所定の時間内、例えば、1秒以内にコンテンツを無効にして応答することがDTCP−IPの規格で定められている。コンテンツの無効化として有効な手段は、コンテンツの消去ではなく、コンテンツを暗号化している鍵の無効化である。ところが、SAFIAではコンテンツをブロック化して、各々を所定の時間内、例えば、60秒毎に各々を別の鍵を使用して暗号化しなくてはならない旨定められている。
コンテンツの鍵は、HDD上の耐タンパ領域に格納されているために鍵に対するアクセスに数100msec程度の時間が必要である。そのため、例えば、2時間のコンテンツの場合に、コンテンツの移動のときの送信側において、120個の鍵を無効化にすることになるので、12secほど鍵の無効化に時間を要することになる。よって、コンテンツ受信側のコミットメント要求を受信してからコンテンツの無効化処理を実施すると、コミットメントの応答が長くなり、DTCP−IPの規格を守ることができないという問題点が発生する。コンテンツのコミットメントの応答があまり遅くなると、コンテンツ受信側は、コンテンツ送信側に対してコミットメント要求の再発行を行うことになる。また、コンテンツのコミットメントの応答がないとみなされ、コンテンツ受信側が有効化されず、処理が中断されてしまうおそれもある。
本発明は、上記課題に鑑みてなされたもので、その目的は、複数の機器間でコンテンツを移動する場合の利便性を向上させることが可能な技術を提供することにある。特に、ある機器においてある規格(iVDRの暗号化規格であるSAFIA)で暗号化されたコンテンツを、別の規格に基づき、ネットワークを介して別の機器に移動する際の応答性を向上させるのに好適な技術を提供するものである。
本発明のコンテンツ処理装置は、HDDなどの外部記憶装置に、コンテンツは、ブロックに分割され各々ブロックに対応した暗号化鍵により暗号化され、暗号化鍵も外部記憶装置に記憶されている。
そして、例えばDTCP−IPの規格に基づき、他のコンテンツ処理装置にコンテンツを移動させる際に、外部記憶装置に格納されたコンテンツのブロックと各々ブロックに対応した暗号化鍵とを、主記憶装置に転送して、復号化し、その復号化されたコンテンツを他のコンテンツ処理装置に転送する。
その際に、外部記憶装置に格納された各々ブロックに対応した暗号化鍵を全て、主記憶装置に転送したときに、未転送のコンテンツを暗号化鍵の数だけ分割する。そして、その各々の分割データを復号化して、復号化された一つの分割データを他のコンテンツ処理装置に転送するにあたり、一つの分割データを他のコンテンツ処理装置に転送することに対応して、外部記憶装置上の暗号化鍵を一つ削除するようにする。
さらに、暗号化鍵の削除に先立って、HDDなどの外部記憶装置に格納されている暗号化鍵を、FLASHメモリにバックアップを取っておき、分割データの転送が、障害によって中断したときには、FLASHメモリに保存された暗号化鍵を、HDDなどの外部記憶装置に書き戻す。
このようにすれば、コンテンツ移動元のコンテンツ処理装置が、コンテンツ移動先のコンテンツ処理装置から、コンテンツ移動のコミットメント要求を受けたときに、外部記憶装置上の暗号化鍵は、全て削除されているので、迅速に、コミットメント要求に対する応答を返すことができる。
また、小分割された分割データを転送するために、一回の転送は、時間がかからず、TCP/IPのプロトコル上の通信が中断することもない。
さらに、FLASHメモリに暗号化鍵のバックアップを取っておけば、コンテンツ移動の際にデータが喪失することがないので、データの安全性を高めることができる。
本発明によれば、複数の機器間でコンテンツを移動する場合の利便性を向上させることが可能となる。特に、あるコンテンツの暗号化規格とは異なる規格で当該コンテンツをネットワーク上で移動させる際の応答性を向上させることが可能となる。
本発明の第一の実施形態に係るコンテンツ処理装置のハードウェア構成例を示すブロック図である。 本発明の第一の実施形態に係るコンテンツ移動処理における暗号化鍵とコンテンツ、および、コンテンツ処理装置の関係を示す図である。 本発明の第一の実施形態に係るコンテンツ移動処理における暗号化鍵とコンテンツの関係を示す図である。 本発明の第一の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである(その一)。 本発明の第一の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである(その二)。 本発明の第一の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである(その三)。 本発明の第二の実施形態に係るコンテンツ処理装置のハードウェア構成例を示すブロック図である。 本発明の第二の実施形態に係るコンテンツ移動処理における暗号化鍵とコンテンツ、および、コンテンツ処理装置の関係を示す図である。 本発明の第二の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである(その一)。 本発明の第二の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである(その二)。 本発明の第二の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである(その三)。
以下、本発明に係る各実施形態を、図1ないし図7Cを用いて説明する。
〔実施形態1〕
以下、本発明に係る第一の実施形態を、図1ないし図4Cを用いて説明する。
先ず、図1を用いて本発明の第一の実施形態に係るコンテンツ処理装置の構成を説明する。
図1は、本発明の第一の実施形態に係るコンテンツ処理装置のハードウェア構成例を示すブロック図である。
コンテンツ処理装置(送信側)10は、例えば、デジタルテレビジョン受像機やレコーダであり、iVDR規格に対応し、コンテンツは、SAFIA規格によって暗号化して処理される。コンテンツ処理装置(受信側)20も、同様の機器であり、本実施形態では、送信側と受信側の役割分担をして説明する。
コンテンツ処理装置(送信側)10は、図1に示されるように、CPU1、主記憶装置2、HDD(Hard Disk Drive)3、ネットワークI/F装置4、暗復号装置5からなる。なお、コンテンツ処理装置10の構成として、本実施形態で説明する機能以外の、例えば、チューナ機能を実現するためのコンポーネント、録画機能を実現するためのコンポーネント、ユーザインタフェースを実現するためのコンポーントなどは、省略している。
CPU1は、コンテンツ処理装置10の各部を制御し、本実施形態のコンテンツ移動処理を実現するためのプログラムを実行する。
主記憶装置2は、半導体メモリで構成され、CPU1で実行するプログラムやデータを保持する。
HDD(Hard Disk Drive)3は、磁気ディスクに情報を記憶する装置であり、コンテンツやプログラムが格納されている。また、本実施形態のHDD3は、iVDRの仕様に沿ったものであり、内蔵タイプ(iVDRビルトインタイプ)でもリムーバブルタイプ(iVDRカートリッジタイプ)であってもよい。また、iVDRの仕様に沿ったHDD3は、情報の盗用行為などからプロテクトする耐タンパ構造エリアを有している。
ネットワークI/F装置4は、機器間のネットワークインタフェースを掌る装置であり、これにより、コンテンツ処理装置(送信側)10と、コンテンツ処理装置(受信側)20とは、TCP/IPプロトコルにより通信をおこなう。なお、ネットワークの物理媒体は、Ethernet(登録商標)ケーブルでもよいし、無線でもよい。
暗復号装置5は、AES(Advanced Encryption Standard)規格により、データの暗号化、復号化処理をおこなう。なお、AES規格は、米国政府により採用された共通鍵暗号方式である。
次に、図2ないし図4Cを用いて本発明の第一の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を説明する。
図2は、本発明の第一の実施形態に係るコンテンツ移動処理における暗号化鍵とコンテンツ、および、コンテンツ処理装置の関係を示す図である。
図3は、本発明の第一の実施形態に係るコンテンツ移動処理における暗号化鍵とコンテンツの関係を示す図である。
図4Aないし図4Cは、本発明の第一の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである。
iVDRの規格では、コンテンツは、N(Nは、1以上の整数)分割されて、別々の暗号化鍵で暗号化されて、HDD3に格納されている。ここで、コンテンツのi(i=1,…,N)番目を、CONT[i]とかき、それに対応する暗号化鍵をKEY[i]と書くことにする。
先ず、図4Aに示されるように、コンテンツ処理装置(送信側)10と、コンテンツ処理装置(受信側)20との間で、コンテンツのサイズや暗号化鍵のやりとりがあり、送受信情報の受け渡しがあり、双方ともコンテンツの送受信の準備が完了する(S01、R01)。
次に、パラメタのiを、1とする(S02)。
次に、HDD3のKEY[i]を、主記憶装置2に転送する(図2のA01、S03)。これは、後の処理でコンテンツを復号化するための前準備である。
次に、iとNを比較し(S04)、i<Nのときには、S06とS05に行く。なお、S05とS06は、非同期処理である。
i<Nのときには、CONT[i]を、主記憶装置2に転送し(A02)、暗復号装置5に、KEY[i]とCONT[i]を入力して(A03、A04)、CONT[i]を復号化する(A06、S06)。
そして、S06で復号化したCONT[i]を、さらに、暗復号装置5に入力して(A06)、DTCPの規格により、暗号化する(A07、S07)。
次に、未転送のコンテンツの量と所定量とを比較する(S08)。ここで、所定量とは、S07で暗号化したCONT[i]のブロックを転送したときに、後のS10以降の処理に支障がでない程度の大きさである。具体的には、一回のTCP/IPのパケット通信で、最低nバイトを送るとすると、所定量は、n×N+(S07で暗号化したCONT[i]のバイト数)になる。
未転送のコンテンツの量>所定量のときには、S07で暗号化したCONT[i]のデータを、コンテンツ処理装置(送信側)10からコンテンツ処理装置(受信側)20に送信する(S09)。
未転送のコンテンツの量≦所定量のときには、S07で暗号化したCONT[i]は、送信されない。
一方、i<Nのときには、iを1インクリメントして(S05)、S03に戻り、これらの処理を繰り返す。ここで、S03において、i回目の処理で主記憶装置2に格納された暗号鍵KEY[i]には、次のi+1回目の処理を行う際に、暗号鍵KEY[i+1]が上書きされ更新される。すなわち、暗号鍵KEY[i]は、CONT[i]の複合化処理が完了する度に消去されることになる。
S04で、i=Nのときには、未転送テーブルのN分割する(図4BのS10)。ここで、分割したコンテンツのj(j=1,…,N)番目を、L_CONT[j]と表記する。分割は、N分割した各々のデータのサイズができるだけ等分になるようにする。
図3には、CONT[1]〜CONT[N−3]のコンテンツ処理装置(送信側)10からコンテンツ処理装置(受信側)20への送信は、完了しており、未転送は、CONT[N−2]、CONT[N−1]、CONT[N]のブロックであるときの例が示されている。この未転送のブロックで、CONT[N−2]は、既に復号化されており、CONT[N−1]、CONT[N]は、未だ復号化されず、暗号化されたままである。
次に、j=1とする(S11)。
そして、HDD3上のKEY[j]を削除する(S12)。
次に、L_CONT[j]が、CONT[k]に含まれ、CONT[k]のブロックが復号化されていないときには、L_CONT[j]を、主記憶装置2上のKEY[k]で復号化する(S13)。すなわち、L_CONT[j]とKEY[k]を、暗復号化装置2に入力して、復号化されたL_CONT[j]を得る。図3の例では、L_CONT[j]が、CONT[N−1]、CONT[N]に含まれるときに、それぞれ、KEY[N−1]とKEY[N]により復号化することになる。
次に、L_CONT[j]を、暗復号装置5に入力して、DTCPの規格により暗号化する(S14)。
そして、S14で暗号化したL_CONT[j]を、コンテンツ処理装置(送信側)10からコンテンツ処理装置(受信側)20に送信する(S15)。
次に、jとNを比較し(S16)、j<Nのときには、jを1インクリメントし(S17)、S12に戻り、これらの処理を繰り返す。
このように、その都度、L_CONT[j]を一つ送る前に、KEY[j]を削除して、それから、L_CONT[j]をコンテンツ処理装置(送信側)10からコンテンツ処理装置(受信側)20に送信するのは、一度にデータを送信して、それから、HDD3上の暗号化鍵を削除すると、その間、TCP−IPの通信がおこなわれないことになり、コンテンツ処理装置(受信側)20からコンテンツ処理装置(送信側)10に、パケットの再送要求がなされるからである。
S16で、j=NのときにはS18に進む。S18では、S03において主記憶装置2に格納された残りの暗号化鍵KEY[i](最後のコンテンツに対応する暗号鍵)を、複合化すべきコンテンツがなくなったことを確認した後に削除する。
コンテンツ処理装置(受信側)20で、コンテンツの受信が完了したことが確認されると(R02)、DTCP−IPの規格に基づき、コンテンツ処理装置(送信側)10にコミットメント要求がなされる(R03)。
そして、コンテンツ処理装置(送信側)10で、コミットメント要求のパラメタから送信コンテンツの整合性を確認し(S19)、OKならコミットメント要求の応答がなされる(S20)。
最後に、コミットメント要求の応答を受けると、コンテンツ処理装置(送信側)10で、DTCPの規格に基づき、コンテンツの復号化がなされて、コンテンツ処理装置(受信側)20で、再生や格納(必要ならiVDRの規格で暗号化)などで利用される。
以上のように、本実施形態の特徴は、コンテンツ処理装置(受信側)20からコンテンツ処理装置(送信側)10にコミットメント要求R03がなされたときに、HDD上の暗号化鍵が全て削除されている、すなわち、送信側のコンテンツが無効化されているため、コミットメント要求R03から、コミットメント要求の応答S20までの期間が短くできるということにある。
〔実施形態2〕
以下、本発明に係る第二の実施形態を、図5ないし図7Cを用いて説明する。
第一の実施形態では、コンテンツの送信処理が途中で中断した場合の送信側でコンテンツを回復する処理については考慮されてなかった。本実施形態では、コンテンツの送信処理が途中で中断した場合に、コンテンツを回復する処理をおこなうものである。
先ず、図5を用いて本発明の第二の実施形態に係るコンテンツ処理装置の構成を説明する。
図5は、本発明の第二の実施形態に係るコンテンツ処理装置のハードウェア構成例を示すブロック図である。
第一の実施形態のコンテンツ処理装置と比較して、CPU1からアクセスされるFLASHメモリ6が付け加わっている。これは、後に説明するように、暗号化鍵をバックアップするためのものである。なお、暗号化鍵が一時保存されるので、このFLASHメモリ6にも、耐タンパ特性が備わっていることが望ましい。
次に、図6ないし図7Cを用いて本発明の第二の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を説明する。
図6は、本発明の第二の実施形態に係るコンテンツ移動処理における暗号化鍵とコンテンツ、および、コンテンツ処理装置の関係を示す図である。
図7Aないし図7Cは、本発明の第二の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである。
第一の実施形態と異なるのは、図7Bに示されるように、S10の処理前に、HDD3から主記憶装置に転送した全ての暗号化鍵を、FLASHメモリ6に保存する(図6のA10、S20)ことである。また、第一の実施形態では、主記憶装置2に格納される暗号鍵KEY[i]は複合化処理の度に次の暗号鍵KEY[i+1]に上書きされるとしたが(図4AのS03)、本実施形態では、図7AのS03′おいて、主記憶装置2には暗号鍵KEY[i]を上書きせずに全ての暗号鍵が格納されるようにしている。そして、この主記憶装置2に格納された全ての暗号鍵が図7BのS20にてFLASHメモリ6に保存される。
S20におけるFLASHメモリ6への暗号鍵の保存処理終了後、S21において、複合化処理が完了したコンテンツに対応する暗号鍵を全て削除する。また、ここで削除されなかった残りの暗号鍵は、S18において、復号化するコンテンツがなくなったことを確認した後に主記憶装置上から削除される。
そして、図7Bに示されるように、S15の後に、転送処理が途中で中断したかを判断し(S40)、転送処理が途中で中断したときには、FLASHメモリ6に保存されている暗号化鍵により、主記憶装置2を経由して、HDD3の削除した暗号化鍵を復活させる(S41)。S15の暗号化したL_CONT[j]の転送処理中に中断されたとすると、KEY[1]〜KEY[j]が、HDD3上から削除されているはずである。
そして、FLASHメモリ6に保存された暗号化鍵を全て削除する(S42)。
また、本実施形態では、S20でFLASHメモリ6に暗号化鍵を保存しているので、L_CONT[N]の転送処理が終わったときにも、FLASHメモリ6に保存された暗号化鍵を全て削除する(S50)。
本実施形態では、転送処理が、コンテンツ処理装置(受信側)20、または、通信路などの障害により中断しても、バックアップされたFLASHメモリ6上の暗号化鍵により、HDD3上の暗号化鍵を復活させることができるため、コンテンツを喪失することが防止でき、安全性を高めることができる。
10…コンテンツ処理装置(送信側)、20…コンテンツ処理装置(受信側)、
1…CPU、2…主記憶装置、3…HDD(Hard Disk Drive)、4…ネットワークI/F装置、5…暗復号装置、6…FLASHメモリ。

Claims (8)

  1. 外部記憶装置に、コンテンツを暗号化鍵により暗号化して格納するコンテンツ処理装置において、
    他のコンテンツ処理装置に、コンテンツを移動させる処理と並行して該コンテンツの暗号鍵を削除する処理を実行することにより
    コンテンツ移動先のコンテンツ処理装置からコンテンツの移動終了を示す通知を受信する前に前記移動コンテンツ係る暗号鍵の削除を完了するように構成したことを特徴とするコンテンツ処理装置。
  2. 外部記憶装置に、コンテンツを暗号化鍵により暗号化して格納するコンテンツ処理装置において、
    前記格納されたコンテンツは、ブロックに分割され各々ブロックに対応した暗号化鍵により暗号化され、前記暗号化鍵も前記外部記憶装置に記憶されており、
    他のコンテンツ処理装置に、コンテンツを移動させる際に、
    前記外部記憶装置に格納されたコンテンツのブロックと各々ブロックに対応した暗号化鍵とを、主記憶装置に転送して、前記コンテンツのブロックを復号化して、復号化されたコンテンツのブロックを他のコンテンツ処理装置に転送する場合、
    外部記憶装置に格納された前記各々ブロックに対応した暗号化鍵を全て、前記主記憶装置に転送したときに、未転送のコンテンツのブロックを暗号化鍵の数だけ分割し、その各々の分割データを復号化して、復号化された一つの分割データを他のコンテンツ処理装置に転送するにあたり、一つの分割データを他のコンテンツ処理装置に転送することに対応して、外部記憶装置上の暗号化鍵を一つ削除することを特徴とするコンテンツ処理装置。
  3. 請求項2に記載のコンテンツ処理装置において、更に第二の外部記憶装置を備え、
    前記前記第一の外部記憶装置に記憶された暗号化鍵を、全て、第二の外部記憶装置に保存し、
    前記復号化された一つの分割データを他のコンテンツ処理装置に転送する処理が中断したときに、前記第二の外部記憶装置に保存された暗号化鍵を、前記第一の外部記憶装置に書き戻すことを特徴とするコンテンツ処理装置。
  4. 前記第一の記憶装置は、HDD(Hard Disk Drive)であり、前記第二の記憶装置は、FLASHメモリであることを特徴とする請求項3記載のコンテンツ処理装置。
  5. 外部記憶装置に、コンテンツを暗号化鍵により暗号化して格納するコンテンツ処理装置のコンテンツ移動方法において、
    他のコンテンツ処理装置に、コンテンツを移動させる処理と並行して該コンテンツの暗号鍵を削除する処理を実行することにより、
    コンテンツ移動先のコンテンツ処理装置からコンテンツの移動終了を示す通知を受信する前に前記移動コンテンツの暗号鍵の削除を完了することを特徴とするコンテンツ処理装置のコンテンツ移動方法。
  6. 請求項5に記載のコンテンツ移動方法において、
    前記コンテンツを、ブロックに分割され各々ブロックに対応した暗号化鍵により暗号化して、前記暗号化鍵と共に前記外部記憶装置に記憶するステップと、
    前記外部記憶装置に格納されたコンテンツのブロックと各々ブロックに対応した暗号化鍵とを、主記憶装置に転送するステップと、
    前記コンテンツのブロックを、前記暗号化鍵により復号化するステップと、
    復号化されたコンテンツのブロックを他のコンテンツ処理装置に転送するステップとを備え、さらに、
    外部記憶装置に格納された前記各々ブロックに対応した暗号化鍵を全て、前記主記憶装置に転送したときに、未転送のコンテンツを暗号化鍵の数だけ分割するステップと、
    各々の分割データを復号化するステップと、
    復号化された一つの分割データを他のコンテンツ処理装置に転送するにあたり、一つの分割データを他のコンテンツ処理装置に転送することに対応して、外部記憶装置上の暗号化鍵を一つ削除するステップとを有することを特徴とするコンテンツ処理装置のコンテンツ移動方法。
  7. 請求項6に記載のコンテンツ移動方法において、さらに、
    前記第一の外部記憶装置に記憶された暗号化鍵を、全て第二の外部記憶装置に保存するステップと、
    前記復号化された一つの分割データを他のコンテンツ処理装置に転送する処理が中断したときに、前記第二の外部記憶装置にコピーされた暗号化鍵を、前記第一の外部記憶装置に書き戻すステップとを有することを特徴とするコンテンツ処理装置のコンテンツ移動方法。
  8. 前記第一の記憶装置は、HDD(Hard Disk Drive)であり、前記第二の記憶装置は、FLASHメモリであることを特徴とする請求項7記載のコンテンツ処理装置のコンテンツ移動方法。
JP2010037263A 2010-02-23 2010-02-23 コンテンツ処理装置、および、そのコンテンツ移動方法 Active JP5476155B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010037263A JP5476155B2 (ja) 2010-02-23 2010-02-23 コンテンツ処理装置、および、そのコンテンツ移動方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010037263A JP5476155B2 (ja) 2010-02-23 2010-02-23 コンテンツ処理装置、および、そのコンテンツ移動方法

Publications (2)

Publication Number Publication Date
JP2011176418A true JP2011176418A (ja) 2011-09-08
JP5476155B2 JP5476155B2 (ja) 2014-04-23

Family

ID=44688902

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010037263A Active JP5476155B2 (ja) 2010-02-23 2010-02-23 コンテンツ処理装置、および、そのコンテンツ移動方法

Country Status (1)

Country Link
JP (1) JP5476155B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6410361A (en) * 1987-07-03 1989-01-13 Hitachi Ltd Information processor
JP2003101529A (ja) * 2001-09-20 2003-04-04 Toshiba Corp コンテンツ管理装置およびコンテンツ削除方法
JP2005250567A (ja) * 2004-03-01 2005-09-15 Hitachi Ltd コンテンツデータを取り扱う装置及び方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6410361A (en) * 1987-07-03 1989-01-13 Hitachi Ltd Information processor
JP2003101529A (ja) * 2001-09-20 2003-04-04 Toshiba Corp コンテンツ管理装置およびコンテンツ削除方法
JP2005250567A (ja) * 2004-03-01 2005-09-15 Hitachi Ltd コンテンツデータを取り扱う装置及び方法

Also Published As

Publication number Publication date
JP5476155B2 (ja) 2014-04-23

Similar Documents

Publication Publication Date Title
US7565700B2 (en) Method for tracking the expiration of encrypted content using device relative time intervals
JP5129886B2 (ja) 少なくとも1つのコンテンツ・プレキーを用いるコンテンツ暗号化
JP5039830B2 (ja) デジタル著作権管理ライセンスフォーマットを構成する方法
KR101268798B1 (ko) 미디어 콘텐츠의 dvr로부터 포터블 디바이스로의 통신
US20070283442A1 (en) Recording/Reproduction Device And Content Protection System
JP4634201B2 (ja) 情報ネットワークシステムおよび情報機器
US7937766B2 (en) Method and system for preventing simultaneous use of contents in different formats derived from the same content at a plurality of places
JP2008123482A (ja) 記憶媒体制御方法
WO2013111174A1 (ja) 記録装置、端末装置、及びコンテンツ伝送システム
JP2009194860A (ja) 送信装置、受信装置、コンテンツ送受信システム、コンテンツ送信方法、コンテンツ受信方法及びプログラム
KR102140721B1 (ko) 안전한 암호화 정보 전송이 가능한 ip 카메라 보안 시스템
US8306226B2 (en) Transmitting apparatus, receiving apparatus, and content transmitting method
JP4828931B2 (ja) コンテンツ受信装置
JP5015725B2 (ja) Drmが適用されたコンテンツの共有方法
JP4164265B2 (ja) 著作権保護システム、デジタル情報処理装置および著作権保護方法
JP2009027659A (ja) コンテンツ送信装置及びコンテンツ受信装置
JP4292222B2 (ja) 著作権保護処理装置および著作権保護処理方法
JP6269209B2 (ja) 情報処理装置、方法、及びプログラム
JP2007034903A (ja) 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム
US20080229094A1 (en) Method of transmitting contents between devices and system thereof
JP5476155B2 (ja) コンテンツ処理装置、および、そのコンテンツ移動方法
JP2009157848A (ja) データ送信装置、データ受信装置及びデータ送受信システム
US20090177712A1 (en) Digital data Recording device
US20080270513A1 (en) Data transmitting apparatus, data receiving apparatus, and data transmitting and receiving system
JP2006313505A (ja) 暗号化復号化システム、暗号化装置、復号化装置、暗号化方法、復号化方法、ならびに、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121023

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140207

R150 Certificate of patent or registration of utility model

Ref document number: 5476155

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250