JP4403940B2 - ネットワーク機能を備えたハードディスク装置 - Google Patents

ネットワーク機能を備えたハードディスク装置 Download PDF

Info

Publication number
JP4403940B2
JP4403940B2 JP2004290888A JP2004290888A JP4403940B2 JP 4403940 B2 JP4403940 B2 JP 4403940B2 JP 2004290888 A JP2004290888 A JP 2004290888A JP 2004290888 A JP2004290888 A JP 2004290888A JP 4403940 B2 JP4403940 B2 JP 4403940B2
Authority
JP
Japan
Prior art keywords
hard disk
network
content information
disk device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004290888A
Other languages
English (en)
Other versions
JP2006106992A (ja
Inventor
美加 水谷
義章 森本
ダミエン レモアル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004290888A priority Critical patent/JP4403940B2/ja
Priority to US11/237,412 priority patent/US20060075201A1/en
Priority to CN2005101078930A priority patent/CN1783053B/zh
Priority to KR1020050091983A priority patent/KR100724028B1/ko
Publication of JP2006106992A publication Critical patent/JP2006106992A/ja
Application granted granted Critical
Publication of JP4403940B2 publication Critical patent/JP4403940B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B31/00Arrangements for the associated working of recording or reproducing apparatus with related apparatus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、ハードディスクとネットワークインタフェースを備え、コンテツン蓄積かつ配信する機能を備えたAV機器の共通機能として、蓄積、コンテンツ処理、ネットワークのプラグアンドプレイ、センタ連携機能、コンテンツ管理・保護機能といったコンテンツサーバ機能を提供するハードディスク装置に関するものである。本発明を適用したAV機器により、著作権を持つデジタルコンテンツを簡単に蓄積、他のネットワーク機器への転送さらに、HDDの保守、バックアップ機能を実現でき、開発が容易になる。
AV機器分野において、放送のデジタル化、ネットワークのブロードバンド化、無線ネットワークの普及により、蓄積機能とネットワーク機能を持ったデジタルAV機器が今後の主流になるといわれている。
コンテンツ情報としては、個人が撮影したデジタルカメラ・ビデオの情報に加え、著作権を持った音楽コンテンツ、地図コンテンツ、さらにはデジタル放送の開始により、動画コンテンツと拡大しており、これら大容量データを記憶でき、かつ安価なハードディスクが様々なAV機器(ハードディスク・DVDレコーダ、車載器、携帯電話など)に搭載され始めている。
特許文献1では、持ち運び可能なハードディスクを想定し、電池を備えるとともにネットワークインタフェース部を備え、単独で動作が可能であり、かつ外部装置であるPCや情報家電から共通にデータ格納、取り出しを行えるようにするものである。
特許文献2では、ハードディスク装置のポータビリティ性を考慮し、ハードディスクに格納されているコンテンツとアプリケーションを結合するために、ハードディスク装置として、CPU、メモリ、ネットワークインタフェースを備え、HTTPを用いてネットワーク上の装置と通信を行うことを実現したものである。
特許文献3では、CPUとネットワークインタフェース部を備えたハードディスク装置上で、リアルタイムOS、ファイルシステムを動作させ、ネットワークを介して、ハードディスク上のファイルを管理するものである。
特開2003−196964号 特表2004−515019号 US 2003/0031095 A1
上記に示したように、ネットワークに直接接続するストレージデバイスとしてのハードディスク装置においては、コンテンツサーバ機能として、一般利用者に利用される点、著作権を持つコンテンツを扱う点において、下記のような考慮がなされていないという問題がある。
第一に、一般利用者がネットワーク機能を利用する場合、設定なしで利用開始できることが重要であるが、ネットワークインタフェース部を備えただけでは、利用者はネットワークの設定(ホスト名、サーバアドレスの設定など)を行わなくてはならないという問題がある。
第二に、著作権を持つコンテンツを扱う場合、著作権保護を考慮し、蓄積時の暗号化、ネットワーク転送時の暗号化、さらに機器間の認証を行わなくはならないという問題がある。
第三に、ハードディスク装置の共通機能として、保守・運用を実現するため、センタ連携機能が必要であるという問題がある。
上記問題を解決すべく、本発明では、ハードディスク、ネットワークインタフェース部、CPU、メモリ、電源に加えて暗号アクセラレータ、及び耐タンパ領域を備えたハードディスク装置を提供する。
上記第一の課題を解決するため、CPUで処理するソフトウェアとして、プラグアンドプレイ機能として、IPアドレスの自動生成、及び本ハードディスク装置に格納されているコンテンツ情報(コンテンツ一覧)の発信を行う。
上記第二の課題を解決するため、コンテンツを格納する際に、暗号アクセラレータを用いてコンテンツを暗号化して格納する。さらに、本ハードディスク装置と他の機器を接続する場合、耐タンパ領域に格納する認証情報、及びアルゴリズムに従い認証を行う。さらに、他の機器へコンテンツを転送する場合、暗号アクセラレータを用いてコンテンツの暗号転送を行う。
上記第三の課題を解決するため、CPUにおいて、センタ連携機能を実行し、耐タンパ領域に格納する認証情報を用いて、センタとの認証を行い、様々なセンタサービスの利用を行う。
本発明によれば、ハードディスクを搭載するAV機器にホームサーバ機能をハードディスク装置として提供することが可能であるので、本発明を利用することにより、蓄積機能及びネットワーク機能を持つAV機器の開発を容易に行うことができる。
さらに、本発明によれば、ネットワークを介して提供する機能を利用できることから、ネットワーク機能を備えた、デコーダ機能を持つディスプレイやチューナとネットワークを介して連携することにより、ハードディスク付テレビ、ハードディスクレコーダを実現することができる。
図面を用いて本発明の実施例を説明する。
図1は、本発明を適用するハードディスク装置100の構成図を示す。
ハードディスク101、ネットワークと接続するネットワークI/F(インタフェース)部102、暗号演算を高速に行うためのハードアクセラレータである暗号アクセラレータ103、耐タンパ領域105、ネットワークのプラグアンドプレイ、センタ連携機能、コンテンツ管理・保護機能といったコンテンツサーバ機能のプログラム処理を実行するCPU104、及びプログラム実行時に用いるメモリであるRAMをバス結合する構成とし、加えて、本装置に電源を供給するバッテリーを持つ。
ハードディスクは、記録ディスク(プラッタ)、記録ディスクを電源モータで回転させるスピンドル、読み書きヘッド、ヘッドを前後に動作させるアーム・アクチュエータ、及びスピンドル、アーム、アクチュエータを制御するプロセッサからの構成を想定するが、これに限定されるものではなく、制御に関しては、ハードディスク装置のCPU104を用いる構成としてもよい。
接続するネットワークとしては、IEEE802.11a/gといった無線LAN、IEEE802.3といったイーサネット(登録商標)を想定し、ネットワークI/F部102は、ネットワークの物理的な処理及びMedia Access Controlといった伝送路転送時のフレーム処理、誤り訂正を行う。
各部を接続するバスは、図に示すような共通バスに限定されるものではない。
ハードディスク101の記録ディスクには、CPUで動作するプログラム、コンテンツ情報106、及びコンテンツ情報対応の識別子、タイトル、コンテンツ種別(映像、音楽など)、プロトコル情報、ファイル名、コンテンツの暗号情報から構成するコンテンツ管理情報を格納する。コンテンツ情報106に関しては、著作権保護を考慮し、暗号化してハードディスク上に格納する。コンテンツ管理情報の暗号情報に関しても、安全性を考慮し、暗号化して格納してもよい。
図2に耐タンパ領域105のハード構成を示す。
耐タンパ領域105は、HDD固有秘密鍵206、HDD固有証明書207、接続する機器の情報(接続機器情報)208、あるいはアクセスを制御するためのユーザアクセス情報209、接続する機器あるいはユーザとの認証処理を行うための認証処理プログラム210を格納するフラッシュメモリ204、認証処理プログラム210を実行するCPU205、光を探知する光センサ201、光センサ201あるいはバス監視部202からの信号を受け、フラッシュメモリ204に記憶されている情報を消去する耐タンパ処理部203とから構成とし、光を通さないシールド、例えばセラミックパッケージで覆う。耐タンパ処理部203は、バックアップ電池を備え、セラミックパッケージが破壊され、光センサ201が光を探知した場合、光検出信号を耐タンパ処理部203に送り、耐タンパ処理部203では、バックアップ電池を用いて電力をフラッシュメモリ204に流し、フラッシュメモリ204に記憶されている情報を物理的に破壊する。このような機能を備えたハード構成とすることから、セラミックパッケージの一部を壊し、情報を読み出すプローブを取り付け不正アクセスが行われた場合でも、フラッシュメモリ204上の認証情報を破壊することができる。
図3は、ハードディスク装置100のCPU104で動作するソフトウェア構成を示す。
本実施例では、リナックス(Linux(登録商標))オペレーティングシステムの上でソフトウェアは動作すると想定する。
ソフトウェアは、ハードディスク101に格納されているコンテンツ情報106の読み出し、ネットワークI/F部102を介してネットワークへ転送、あるいは暗号アクセラレータ103において暗号処理を行ったり、ネットワークI/F部102を介して受信したコンテンツ情報106をハードディスク101へ書き込みを行ったりするストリーム処理部300、ネットワークへの自動接続及び本装置が提供するサービスをネットワーク上に告知するプラグアンドプレイ機能部303、コンテンツ一覧の自動取得を実現するコンテンツ管理部304、及びアプリケーション306から構成される。
プラグアンドプレイ機能303としては、例えばUPnPフォーラムで規定されているUPnP(Universal Plug and Play)と呼ばれるプロトコルに従い、設定なしで、本装置のサービスとしてコンテンツサーバ機能を備えるメディアサーバデバイスとして、ローカルハードディスク内のコンテンツ情報をネットワーク上の他の端末に通知することを想定しているが、これに限定されるものではない。
アプリケーション306としては、端末と接続する場合のインタフェース機能を制御する機器連携I/F部308、本ハードディスク装置が単体として機能する場合の制御を行うローカル機能部307、ハードディスク格納情報のバックアップを行うセンタ連携サービスを提供するセンタ連携機能部305、から構成する。
次に、本発明を適用するハードディスク装置100の概略動作を説明する。
本ハードディスク装置100がネットワークに接続され、電源が供給され始めると、プログラムはハードディスク101から読み出され、初期処理が開始される。本実施例では、ハードディスク101上にプログラムを配置したが、起動時間を短縮するために、ROMをハードディスク装置に備え、プログラムをROM上に格納してもよい。
初期処理が完了すると、プラグアンドプレイ機能部303において、以下の処理を順に行う。
ステップ1として、自IPアドレスの取得をRFC2131にて規定されているDHCP(Dynamic Host Configuration Protocol)サービスにより取得するか、あるいは、draft-ietf-zeroconf-ipv4-linklocak-17.txtに規定されているAutoIPにより取得する。
ステップ2として、ネットワーク上の機器(PCなど)に対して、UPnPに従いデバイス及びサービスの告知を行い、ローカルハードディスク内のコンテンツ情報を配信するメディアサーバデバイスであることを示す。
次にコンテンツ管理部304が行う処理を説明する。コンテンツ管理部は、コンテンツ一覧取得に対する処理、及びコンテンツ管理情報の更新に関する処理を行う。本実施例では、ネットワークを介したコンテンツ一覧取得は、UPnPフォーラムで規定されているUPnPのAV仕様に従うとするが、これに限定されるものではない。
接続する機器、あるいはネットワークを介して、コンテンツ一覧要求(例えば、映像)をコンテンツ管理部で受け付け、映像に関するコンテンツ一覧をコンテンツ管理情報から読み出させ、その読み出した情報をコンテンツ一覧情報として、要求元に返送する。
ストリーム処理部300は、ハードディスク101からコンテンツ情報106の読み出し処理を行うファイルリード301B、ハードディスクへのコンテンツ情報書き込み処理を行うファイルライト301A、コンテンツの転送処理を行う転送部301C、著作権保護のための暗号・復号処理部301D、及びストリームコア302から構成する。
一つのコンテンツ情報106を配信する場合、例えば、コンテンツ情報106の読み出し(ファイルリード)、暗号化されているのでコンテンツ情報の復号処理、ネットワークを介して送るため、送信先のネットワークテレビと共有している暗号情報をベースとした暗号処理、ネットワークへの転送処理といった4つのステップを介する。これら一連のステップをストリームと定義し、ストリームコア302で、各処理部の連結(ストリーム生成)、及びスケジュールを行う。各処理部の連結は、アプリケーション306からの要求で行う。
コンテンツ情報再生要求時のストリーム処理手順を説明する。
まず、ファイルリード301Bにおいて、指定されたファイル名を持つコンテンツ情報のファイルをオープンし、約512KB分読み出す。この際、読み出しI/O時間の短縮を考慮し、Direct I/Oを用いて読み出す。読み出す単位は、512KB程度とする。
次に、暗号・復号部301Dにおいて、読み出したデータをネットワーク転送単位に分け、HTTPヘッダを添付する。次に、暗号アクセラレータを起動し、ローカル暗号の復号とDTCP-IPの暗号を行う。ネットワーク転送単位は、MPEG2-TSのコンテンツ情報の場合、TSパケットの倍数であることが望ましく、例えば7TSパケット単位とする。
次に、転送部301Cにおいて、ネットワークテレビを送信先としたソケットをオープンし、ネットワーク転送単位に送信を要求する。
これらの処理をスケジューラで管理して行う。各処理とも、処理が終了した際に、次の送信タイミングを計算して次の起動時間をスケジューラに登録する。例えば、ハイビジョン品質のコンテンツ情報を配信する場合、平均25Mbpsであるので、ファイルリードは、遅くとも163msec毎に起動される必要がある。次処理時間は、MPEG2-TSのコンテンツ情報の場合、コンテンツ情報に含まれるPCR(Program Clock Reference)を用いて次の起動時間を算出することもできる。
コンテンツ情報再生終了時に、ストリーム処理部300に生成したストリームを開放することにより、処理を終了する。
次に本ハードディスク装置100を既存機器に接続することにより、既存機器の機能追加する実施例を示す。
図4に、既存機器としてDVDレコーダに本発明を適用するハードディスク装置100を接続して構成するDVD/HDDレコーダ406を示す。
DVDレコーダは、DVDディスクにデータの書き込み、あるいは読み出しを行うDVDディスク接続部403、チューナと接続するチューナI/F402、ディスプレイでDVDディスクから読み出した情報をデコードし、チューナI/Fから受信した放送をエンコードするエンコーダ・デコーダ401、ユーザが操作を行うリモコンからの要求を受け付けるリモコンI/F部405、GUI表示、ユーザ要求受付やDVDディスク接続部の制御を行うプログラムを格納するROM、プログラムを実行するCPU400、プログラム動作のために必要なメモリ(RAM)、及び、本発明を適用するハードディスク装置100を接続するためのデバイスブリッジ407を共有バス404で接続する。
さらに、DVDディスク接続部403、エンコーダ・デコーダ401、チューナI/F402、デバイスブリッジ407は、データ受け渡し専用のバス406(406A〜D)で接続する。
本DVDレコーダのデバイスブリッジ407に、図1で説明したハードディスク装置100を接続し、DVD/HDDレコーダ406を構成する。
本構成では、チューナは外付けとしているが、内蔵構成をとってもよい。本ハードディスク装置407とDVDディスク接続部403、エンコーダ・デコーダ401、チューナI/F402間は、データ受け渡し専用のバス406で接続する構成としているが、データ接続専用バスの代わりに共有バス404を利用し、コンテンツ情報は、DTLAで規定されているDTCPを用いて暗号化して転送してもよい。
また、本DVD/HDDレコーダ406は、ハードディスク装置100を介してネットワーク410に接続する。
図5にデバイスブリッジ407の一構成例を示す。
デバイスブリッジ407は、機器固有秘密鍵506、機器固有証明書507、認証処理プログラム508を持つ耐タンパ領域501、機器のCPU400からハードディスク装置100のCPU104への要求コマンドを伝える要求受付FIFO(First In First Out)502、逆方向に通知コマンドを伝える報告通知FIFO503、コンテンツ情報及びコンテンツ一覧を格納するためのバッファメモリ504、バッファメモリとデコーダ・エンコーダ401といった専用データパス406で接続されている処理部との間でデータを転送するDMAC(Direct Memory Access Controller)505、から構成される。
要求受付FIFO502と報告通知FIFO503は、コマンドとコマンド内容を設定する複数のエリアから構成する。コマンドにより、要求あるいは報告を識別する。
図6に証明書207、507の構成を示す。
証明書207、507は、公開鍵601、ID(識別子、Identifier)602、署名アルゴリズム603、発行元情報604、有効期間605と署名アルゴリズムを用いて秘密鍵で暗号化されたデジタル署名606から構成する。
図2に、ハードディスク装置100の耐タンパ領域で管理する接続機器情報208とユーザアクセス情報209の構成を示す。
接続機器情報208は、本実施例では接続を許可する機器の証明書のID、発行元情報、有効期間から構成する。
ユーザアクセス情報209は、本実施例では、ユーザID、パスワードから構成する。
以下、録画処理を図7の手順に従い説明する。
まず、機器(DVDレコーダ)とハードディスク装置の認証処理について説明する。
機器側がハードディスク装置100の接続を検出すると、デバイスブリッジの耐タンパ領域の認証処理プログラム508が、要求コマンドとして認証要求とそのコマンド内容として機器固有証明書507を要求受付FIFO502に書き込む。
ハードディスク装置100の機器連携I/F部308は、要求受付FIFO502を周期的にポーリングし(701)、要求を受けつけ、要求コマンドより認証要求であることを識別すると、ハードディスク装置100の耐タンパ領域105の認証処理プログラム210を起動する(702)。
ここで、図8にハードディスク装置100の耐タンパ領域105の認証プログラム210の証明書受付処理の手順を示す。
ステップ1として、機器固有証明書507を確認する。確認方法としては、例えば、証明書内のデジタル署名606以外の情報をハッシュ計算した値1と、デジタル署名606を証明書の公開鍵601で署名アルゴリズム603に従い復号し、その結果をハッシュ計算した値2を比較し、一致すること、さらに有効期間605が切れてないことを確認する(801)。問題ある場合、認証エラーとして処理を終了する(810)。
ステップ2として、接続機器情報208が設定されている場合、証明書507のID602と発行元情報604が接続機器情報208に設定されている値と一致するかを確認する(802)。一致しない場合、認証エラーとして処理を終了する(810)。
ステップ3として、ユーザアクセス情報209が設定されているかを判断する。設定されていない場合、ステップ6へ進む(803)。
ステップ4として、設定されている場合、報告通知FIFO503にユーザアクセス情報要求を設定する(804)。要求受付FIFO502を一定周期でポーリングし、ユーザアクセス情報を受け付ける(805)。一定時間を経過してもユーザアクセス情報が得られない場合、タイムアウトとして、認証エラーとして処理を終了する(806、810)。
ステップ5として、要求受付FIFO502に設定されたユーザアクセス情報を、フラッシュメモリ204上に設定されているユーザアクセス情報209と比較する(807)。一致しない場合、認証エラーとする(810)。
ステップ6として、フラッシュメモリ204内のHDD固有証明書207を報告通知FIFO503へ登録する(703)。
ステップ7として、装置側CPU400の証明書確認処理、及びHDD固有証明書に設定されていた公開鍵で暗号化された共有秘密情報と有効期間が要求受付FIFO(502)に設定されるのを待つ(808)。一定期間に要求受付FIFO(502)に設定されない場合、認証エラーとして処理を終了する(810)。
ステップ8として、要求受付FIFO(502)に設定された共通秘密情報をHDD固有秘密鍵206で暗号し、機器連携I/F部308に共通秘密情報と有効期間を通知し、処理を終了する(705)。
このような手順で、機器とハードディスク装置100間で認証を行う。
認証エラーの場合、共通秘密情報と有効期間が機器連携I/F部308に通知されない。
そのため、機器連携I/F部では、図9に示す手順により、認証要求以外の要求を受付けつけた場合の処理として、共通秘密情報の通知有無を確認し(906)、通知がなされている場合は、要求に対応した処理を行う(907)が、共通秘密情報の通知がなされていない場合、エラーとして機器に通知する(908)ため、ハードディスク装置を利用することができなくするという制御を行なう。
さらに、ハードディスク装置100が機器に接続していることを監視し、接続されていない場合、通知された共通秘密情報を破棄することにより(901,905)、他の装置に接続された場合でも認証処理を行わなければハードディスク装置100を利用することができない。
図8に戻り、認証処理が完了すると、デバイスブリッジ407では、共通秘密情報をCPU側へ通知する(705)。
リモコンを介して、ユーザから録画処理要求を受け付けると、CPU400は、デバイスブリッジの要求受付FIFO502に録画要求コマンドを登録し、ハードディスク装置100に要求を伝える(707)。
ハードディスク装置100では、機器連携I/F部308で要求受付FIFO503をポーリングし701、CPU400からの要求有無をチェックし、要求を受け付けた場合、耐タンパ領域105から共通秘密情報を通知されているので、録画要求を受け付けることができる。
CPUは、チューナの録画チャネルを設定する(709)。
さらに、デバイスブリッジ407のバッファメモリ504を確保し、DMAC505を設定し、エンコーダ・デコーダ401からの放送コンテンツ情報をバッファメモリ504への転送(713A、B)を設定する(708)。
録画要求が受け付けた機器連携I/F部308は、ストリーム処理部300に対し、デバイスブリッジ407からのコンテンツ受信処理、ハードディスク101に格納するための暗号処理、暗号化コンテンツ情報の書き込み処理といった3つのステップのストリーム生成を依頼する。
次に、コンテンツ情報録画時のストリーム処理詳細を説明する。
バッファメモリ504のコンテンツ情報バッファリング容量が512KBになった時点で、ストリーム機能部301の暗号・復号部301Dにより、暗号アクセラレータ103を起動し、ローカル暗号の暗号化を行う(714,715)。
ローカル暗号化が完了した時点で、コンテンツ情報のファイルへの書き込み処理を起動し、ハードディスクへの書き込みを行う(716)。
コンテンツ情報録画は、CPU400から送られる停止要求を機器連携I./F部308が受け付けた際に、ストリーム処理部300のストリームコア302に生成したストリームを開放することにより、終了する。
以上のように本発明を適用したハードディスク装置100を用いた録画処理を実現する。
次に、再生処理を図10の手順に従い説明する。
機器とハードディスク装置100の認証処理を上述した手順で行う。既に認証処理が行われ、共通秘密情報を装置とハードディスク装置100間で共有されており、有効期間が有効であれば、本処理手順をスキップしてよい。
次に、リモコンを介して、ユーザからコンテンツ一覧の参照要求を受け付けると、CPU400はデバイスブリッジ407の要求受付FIFO502に参照要求コマンドを登録し、ハードディスク装置100に要求を伝える(1001)。
ハードディスク装置100では、機器連携I/F部308で要求受付FIFO503をポーリングし、CPU400からの要求有無をチェックする(701)。
次に機器連携I/F部308は、デバイスブリッジ407上のバッファメモリ504を確保し、コンテンツ管理部304にコンテンツ一覧取得を要求する(1002)。コンテンツ管理部304は、UPnP AV仕様に従い、ネットワークに接続しているコンテンツを保有している機器のコンテンツ情報を収集する(1003,1004)。収集したコンテンツ一覧と自ハードディスクに格納されているコンテンツ情報の一覧を統合してバッファメモリ504に設定する(1005)。
機器連携I/F部308は、コンテンツ管理部304からのコンテンツ一覧取得完了を受けて、デバイスブリッジ407内の報告通知FIFO503にコンテンツ一覧取得完了報告とコンテンツ一覧を設定したバッファメモリアドレスと共に通知する(1006)。
コンテンツ一覧情報としては、タイトルのそれに対応する識別子を持つとする。
CPU400は、上記通知を受け、コンテンツ一覧をディスプレイ408に表示する。
ユーザがリモコン操作により、再生するコンテンツをディスプレイ408に表示されたコンテンツ一覧から選択すると、CPU400は、選択したコンテンツの識別子を、再生要求と共に、デバイスブリッジ407の要求受付FIFO502に設定する(1007)。
ハードディスク装置100では、機器連携I/F部308で要求受付FIFO502をポーリングし、CPUからの要求有無をチェックする(701)。
以下、自ハードディスク101に格納されているコンテンツ情報の再生要求を受け付けた機器連携I/F部308は、ストリーム処理部300に対し、コンテンツ情報の読み出し(ファイルリード)、暗号化されているのでコンテンツ情報の復号処理、デコーダへのコンテンツ情報転送処理といった3つのステップを有するストリーム生成を要求する。
さらに、デバイスブリッジ407上のバッファメモリ504を確保し、生成したストリーム処理を開始する。
ストリーム処理部300での手順を説明する。
まず、ファイルリード301Bにおいて、指定されたファイル名を持つコンテンツ情報のファイルをオープンし、約512KB分を上記バッファメモリ504に読み出す。この際、読み出しI/O時間の短縮を考慮し、Direct I/Oを用いて読み出す。読み出す単位は、512KB程度とする。
次に、暗号・復号部301Dにおいて、暗号アクセラレータ103を起動し、ローカル暗号の復号化を行う。
次に、転送部301Cにおいて、デバイスブリッジ407のDMAC505を起動し、バッファメモリ504上の読み出したコンテンツ情報をエンコーダ・デコーダ401へ転送する。
このような一連の手順を繰り返すことにより、ハードディスク101に格納されているコンテンツ情報106の再生が可能である。
ネットワーク上のPC411が持つコンテンツ情報の再生要求の場合を機器連携I/F部308で受け付けた場合、PC411との認証を行うため、耐タンパ領域105の認証処理プログラム210を起動する(1009)。
ネットワーク転送のための暗号化の鍵情報は、DTLA (Digital Transmission Licensing Administration) において規定されているDTCP-IP (Digital Transmission Content Protection - Internet Protocol)に従う。
認証処理プログラムの処理手順を図11に示す。
ステップ1として、HDD固有証明書207をPC411に送付する(1010)。
ステップ2として、PC411から証明書が送られてくるのを待つ(1011)。一定時間待っても証明書が送られてこない場合、認証エラーとして処理を終了する(1102)。
ステップ3として、受付けた証明書を上述した手順で正しいことを確認する(1103)。問題ある場合、認証エラーとして処理を終了する。
ステップ4として、共通秘密情報を作成し、HDD固有秘密鍵(206)で暗号化しPCに送付する(1012)。
ステップ5として、共通秘密情報を機器連携I/F部308に通知する(1013A)。
認証エラーの場合、認証エラーを機器連携I/F部308に通知し、機器連携I/F部308は、再生エラーを報告通知FIFO503に通知し、処理を終了する(1013B)。
本実施例では、HDD固有証明書207は、機器との認証に用いる証明書と同一として説明したが、ネットワーク認証用の証明書を設けてもよい。
次に、機器連携I/F部308は、ストリーム処理部300に対し、コンテンツ情報の受信、暗号化されているのでコンテンツ情報の復号処理、デコーダへのコンテンツ情報転送処理といった3つのステップを有するストリーム生成を要求する(1014)。復号処理には、PCとの認証時に作成した共通秘密情報を与える。
機器連携I/F部308は、PC411に対して指定されたファイル名を通知する(1015)。
さらに、デバイスブリッジ上のバッファメモリを確保し、生成したストリーム処理を開始する。
ストリーム処理部での手順を説明する。
まず、ストリームコア302からの起動により、転送部301CがネットワークI/F部102から受信したコンテンツ情報の受信処理を行う(1017、1018、1019)。
次に、ストリームコア302から起動される暗号復号部301Dにより、暗号アクセラレータ103を用いて、コンテンツ情報の復号処理を行う。復号は、コンテンツ情報に含まれている鍵情報と共通秘密情報から復号鍵を作成し行う。復号されたコンテンツ情報を上記バッファメモリに蓄積する(1020,1021)。
512KB程度蓄積された時点でストリームコア302より起動される転送部301Cにおいて、デバイスブリッジのDMAC505を起動し、バッファメモリ504上の読み出したコンテンツ情報をエンコーダ・デコーダ401へ転送する(1022、1023)。
このような一連の手順を繰り返すことにより、ネットワーク上のPC411に格納されているコンテンツ情報の再生が可能である。
以上の実施例で示したように、DVDレコーダにハードディスク装置100を接続することにより、ネットワーク機能及びハードディスク録再機能を提供することができる。
本実施例では、デバイスブリッジ407を介して受け渡しするデータに暗号化はかけていないが、認証処理の際の共通秘密情報と送信元指定の情報を元に作成した暗号鍵で暗号化したデータを受け渡してもよい。このようにすることにより、認証処理後にハードディスク装置を取り替えた場合、認証処理を行わないハードディスク装置を利用する可能性がない。この場合、共通秘密情報を、CPUからエンコーダ・デコーダへ(711、1008)、機器連携I/F部からストリーム処理部の暗号処理へ通知することにより(710、1014)、暗号化データの復号・暗号をエンコーダ・デコーダ401と暗号アクセラレータで行うことができる。
次に本発明を提供するハードディスク装置100のセンタ連携機能について説明する。
図4は、宅内ネットワーク410に接続する本ハードディスク装置100が、ホームルータ412を介して、インターネット413上のセンタサーバ414に接続するシステムを示す。
センタ連携機能として、ハードディスクのバックアップ機能を説明する。
ハードディスク装置100の耐タンパ領域105は、センタとの認証処理を行うため、機器との認証に用いるとの同様の証明書、承認手順の処理プログラムを持つ。
センタ連携機能部305において、例えば毎日決まった時間にバックアップ機能を開始する。
定刻に起動されるセンタ連携機能部305は、耐タンパ領域105の認証処理プログラム210を起動し、センタとの認証処理を開始する。図11で説明したように、耐タンパ領域105は、HDD固有証明書207をセンタサーバに送り、センタサーバからセンタ側証明書を受け取り、相互に認証を行い、ハードディスク装置100の耐タンパ領域で共通秘密情報を作成し、センタ側に送信する。
認証処理が完了した時点で、耐タンパ領域105からセンタ連携機能部305に共通秘密情報を通知する。
センタ連携機能部305では、ストリーム処理部300に対して、バックアップに対応するストリームとして、ハードディスク上の情報の読み出し(ファイルリード)、ネットワークを介して送るため、センタと共有している共通秘密情報をベースとして暗号鍵を作成し行う暗号処理、センタサーバへの転送処理の3ステップをストリームとして生成させ、暗号・復号部に上述した暗号鍵を設定する。この生成したストリームを用いて、ハードディスク上の情報を例えば512KB単位に順次読み出し、暗号アクセラレータ103で暗号化し、ネットワークI/F部102を介してパケット単位に分割して、センタサーバにハードディスク101に格納されている情報を転送する。
このようにセンタサーバとの認証処理を耐タンパ領域105に備え、安全な通信路を確保することにより、ハードディスク101のバックアップサービスに加え、例えば、ハードディスク装置100で動作するソフトウェアの更新サービスなどをアプリケーションで実装することにより、様々なセンタ連携サービスを実現できる。
次に本発明を適用したハードディスク装置100で実現するサービス例を説明する。
図12は、宅内ネットワーク410を介し、本ハードディスク装置100、ネットワークチューナ1201、ネットワークディスプレイ1202が接続しているシステムの構成を示す。
図13は、本システムでユーザに提供するサービスを実現するための各装置の関係を示す図である。
ネットワークチューナ1201は、チューナ機能1203に加え、エンコーダ1205、ネットワークI/F部1206Aを備えており、ネットワーク410を介して、チューナ機能の告知、チャネルの選択要求と送信先情報(IPアドレス)を受け付け、指定されたチャネルの映像をエンコードし、指定されたIPアドレス宛に転送を行うものである。本ネットワークチューナ1201では、ネットワークに関わる処理、例えば要求の受付け及び、ネットワーク送受信処理は、CPU1204で実行するプログラムにて処理を行う。
ネットワークディスプレイ1202は、ネットワーク機能を備えたディスプレイを実現する装置であり、デコータ1207、ネットワークI/F部1206B、リモコンI/F部1209を備え、ユーザからの要求をリモコンから受付け、チャネル選択をネットワークチューナ1201に要求し、ネットワークチューナ1201が受信した映像をネットワーク410越しに受信してディスプレイ408への表示401(1301)、あるいは、ハードディスク装置100に格納されているコンテンツ一覧を取得し、ディスプレイ408に表示し、ユーザがコンテンツ一覧から選択したコンテンツ情報の取得をハードディスク装置100に要求し、ネットワーク410越しに受信したコンテンツ情報をディスプレイに表示する402(1302)。あるいは、ユーザからの要求を受けて、ネットワークチューナ1201が受信した映像をハードディスク装置100に録画する403(1303)。本ネットワークディスプレイ1202では、ユーザ要求に対する処理、及びネットワークに関わる処理は、CPU1208で実行するプログラムにて処理を行う。
次に、本発明を適用するハードディスク装置100とネットワークディスプレイ1202、ネットワークチューナ1201とで実現するサービスについて説明する。
本ハードディスク装置100がネットワークに接続され、電源が供給され始めると、プログラムはハードディスクから読み出され、初期処理が開始される。
初期処理が完了すると、プラグアンドプレイ機能部において、以下の処理を順に行う。
ステップ1として、自IPアドレスを取得する。
ステップ2として、ネットワーク上の機器(ネットワークテレビ)に対して、UPnPに従いデバイス及びサービスの告知を行い、ローカルハードディスク内にコンテンツ情報を配信するメディアサーバデバイスであることを示す。
ネットワークテディスプレイ408より、コンテンツ一覧要求(例えば、映像)をコンテンツ管理部で受け付け、映像に関するコンテンツ一覧をコンテンツ管理情報から読み出させ、その読み出した情報をコンテンツ一覧情報として、ネットワークテレビに返送する。
ネットワークテレビは、コンテンツ情報再生を要求する際、ハードディスク装置に対して認証要求を送る。認証要求を受付けたローカル機能部は、耐タンパ領域の認証処理プログラムに受付けた認証要求を渡し処理を起動する。
認証処理プログラムの手順を図14に従い説明する。
ステップ1として、機器固有証明書を上述したように確認する(1401)。問題がある場合、認証エラーとして処理を終了する(1405)。
ステップ2として、フラッシュメモリ204内のHDD固有証明書207をネットワークディスプレイに送信する(1402)。
ステップ3として、ネットワークディスプレイの証明書確認処理、及びHDD固有証明書に設定されていた公開鍵で暗号化されている、あるいは機器固有証明書で復号できる共有秘密情報と有効期間が返送されるのを待つ(1403)。一定期間に返送されない場合、認証エラーとして処理を終了する(1405)。
ステップ4として、ローカル機能部に共通秘密情報と有効期間を通知し、処理を終了する(1406)。
認証処理を完了したネットワークディスプレイのコンテンツ情報再生要求は、ローカル機能部307で受けつける。ローカル機能部307は、コンテンツ情報再生要求を受けて、ストリーム作成を行い、ファイルリード301Aに対してリードするファイル名を、転送部301Cに対して送信先のアドレス情報を、暗号・復号部301Dに対して、鍵情報を、初期値として渡す。
コンテンツ情報106の復号の鍵情報は、コンテンツ管理情報として管理されているので、その情報を読み出し暗号・復号部に初期値として渡す。ネットワーク転送のための暗号化の鍵情報は、認証処理で得た共通秘密情報を渡す。
次にコンテンツ情報再生要求時のストリーム処理手順を説明する。
まず、ファイルリード301Aにおいて、指定されたファイル名を持つコンテンツ情報のファイルをオープンし、約512KB分読み出す。この際、読み出しI/O時間の短縮を考慮し、Direct I/Oを用いて読み出す。読み出す単位は、512KB程度とする。
次に、暗号・復号部301Dにおいて、読み出したデータをネットワーク転送単位に分け、HTTPヘッダを添付する。次に、暗号アクセラレータ103を起動し、ローカル暗号の復号とDTCP-IPの暗号を行う。ネットワーク転送単位は、MPEG2-TSのコンテンツ情報の場合、TSパケットの倍数であることが望ましく、例えば7TSパケット単位とする。
次に、転送部301Cにおいて、ネットワークテレビを送信先としたソケットをオープンし、ネットワーク転送単位に送信を要求する。
これらの処理をストリームコア302のスケジューラで管理して行う。各処理とも、処理が終了した際に、次の送信タイミングを計算して次の起動時間をスケジューラに登録する。例えば、ハイビジョン品質のコンテンツ情報を配信する場合、平均25Mbpsであるので、ファイルリードは、遅くとも163msec毎に起動される必要がある。次処理時間は、MPEG2-TSのコンテンツ情報の場合、コンテンツ情報に含まれるPCR(Program Clock Reference)を用いて次の起動時間を算出することもできる。
コンテンツ情報再生は、ネットワークディスプレイより停止要求をローカル機能部が受け付けた際に、ストリーム処理部に生成したストリームを開放することにより、終了する。
以上のように、本発明を適用したハードディスク装置100とネットワークディスプレイ1202間でのコンテンツ再生処理1302を実現する。
以下、ネットワークディスプレイからコンテンツの録画要求を受け、コンテンツ録画1303を行うハードディスク装置100の処理手順を説明する。
ネットワークディスプレイ1202のコンテンツ録画要求は、ローカル機能部307で受けつける。コンテンツ録画要求として、録画チャネルが伝えられる。ローカル機能部307は、コンテンツ録画要求を受けて、ネットワークチューナ1201との認証処理を耐タンパ領域105の認証処理プログラム210を用いて図11の手順に従い行う。
認証処理の完了を受けたローカル機能部307は、ストリーム処理部300を起動し、ネットワークからの映像受信処理、ネットワーク転送のための復号処理、ハードディスクに格納するための暗号処理、暗号化コンテンツ情報の書き込み処理といった4つのステップをストリームとして作成する。
次に、コンテンツ情報録画時のストリーム処理詳細を説明する。
まず、転送部301Cにおいて、ネットワークチューナを送信元としたソケットをオープンし、パケットを受信する。
次に、暗号・復号部301Dにおいて、受信したパケットを暗号アクセラレータに渡し、DTCP-IPの復号とローカル暗号の暗号化を行う。
ローカル暗号化したコンテンツが512KBとなった時点で、ファイルライト301Aにおいて、ファイルへの書き込みを行う。
コンテンツ情報録画は、ネットワークディスプレイ1202から送られる停止要求をローカル機能部307が受け付けた際に、ストリーム処理部300に生成したストリームを開放することにより、終了する。
以上のように本発明を適用したハードディスク装置100とネットワークチューナ1201間での録画処理を実現する。
上述したように、ネットワークディスプレイ1203、ネットワークチューナ1201、本発明を適用したハードディスク装置100をネットワークに接続することにより、HDDレコーダが提供する録画、再生といった機能をネットワーク越しに提供することができる。
ネットワーク機能、著作権保護機能、耐タンパ領域を備えたハードディスク装置 ハードディスク装置における耐タンパ領域の構成を示す図 ハードディスク装置で動作するソフトウェア構成を示す図 ハードディスク装置を接続して構成するDVD/HDDレコーダ デバイスブリッジの構成例を示す図 証明書の構成要素を示す図 ハードディスク装置の録画処理フロー ハードディスク装置が接続する機器との認証時の処理手順 ハードディスク装置が接続する機器からの要求受付時の処理手順 ハードディスク装置の再生処理フロー ハードディスク装置がネットワークに接続する機器に対する認証開始時の処理手順 ハードディスク装置を接続する宅内ネットワークシステム構成を示す図 図12に示す宅内ネットワークシステムで実現する録画・再生手順 ハードディスク装置がネットワークに接続する機器から認証要求を受付時の処理手順
符号の説明
100…ハードディスク装置、101…ハードディスク、102…ネットワークI/F部、105…耐タンパ領域、109…デバイスブリッジ、206…HDD固有秘密鍵、207…HDD固有証明書、208…接続機器情報、209…ユーザアクセス情報、210…認証処理プログラム、300…ストリーム処理部、301…ストリーム機能部、302…ストリームコア、303…プラグアンドプレイ、304…コンテンツ管理部、305…センタ連携機能部、306…アプリケーション、307…ローカル機能部、308…機器連携I/F部、406…DVD/HDDレコーダ、406…デバイスブリッジ、414…センタサーバ、1201…ネットワークチューナ、1202…ネットワークディスプレイ

Claims (7)

  1. ハードディスク装置であって、
    コンテンツ情報およびプログラムが格納されたハードディスクと、
    ネットワークと接続するネットワークインタフェース部と、
    プログラムを実行するCPUと、
    前記ハードディスクと前記ネットワークインタフェース部と前記CPUとを接続するバスとを有し、
    前記CPUは、
    記ネットワークへ自機器を接続し、前記ハードディスクに格納されたコンテンツ情報を前記ネットワーク上に接続された他の機器へ通知する機能と、
    前記ハードディスクに格納されているコンテンツ情報を前記ネットワークインタフェース部を介して前記他の機器に転送する場合に、前記コンテンツ情報の読み出し処理、復号・暗号処理およびネットワーク転送処理を連結し、前記コンテンツ情報のパケットの倍数で前記復号・暗号処理およびネットワーク転送処理を行い、前記コンテンツ情報の読出処理、復号・暗号処理およびネットワーク転送処理の起動を前記コンテンツ情報の再生速度に対応する送信タイミングで制御する機能と、
    前記ネットワークインタフェース部を介して受信したコンテンツ情報を前記ハードディスクに書き込む場合に、前記コンテンツ情報の受信処理、復号・暗号処理および書き込み処理を連結し、前記コンテンツ情報が書き込み単位分蓄積された時点で前記コンテンツ情報を前記ハードディスクに記録する機能と、
    を備えるプログラムを実行することを特徴とするハードディスク装置。
  2. 請求項1記載のハードディスク装置であって、
    さらに、前記ハードディスクと前記ネットワークインタフェース部と暗号アクセラレータと耐タンパ性メモリと前記CPUのいずれかに電源を供給するバッテリーを備えたことを特徴とするハードディスク装置。
  3. 請求項1記載のハードディスク装置であって、
    さらに、耐タンパ性メモリを有し、
    該耐タンパ性メモリには、ネットワークに接続された他の機器との通信を行なう際の認証に用いる証明書及び認証処理プログラムが格納されていることを特徴とするハードディスク装置。
  4. 請求項記載のハードディスク装置であって、
    前記耐タンパ性メモリに格納された証明書と、ネットワークを介して接続される機器か
    ら受信した証明書を比較して、認証が成功した場合に、前記機器が前記ハードディスクに
    アクセスすることを許可することを特徴とするハードディスク装置。
  5. 請求項記載のハードディスク装置であって、
    前記耐タンパ性メモリには、ユーザ識別子とパスワードがユーザアクセス情報として記憶され、前記機器から取得したユーザ識別子とパスワードが前記ユーザアクセス情報と一致した場合、前記ハードディスクへのアクセスを許可することを特徴とするハードディスク装置。
  6. 請求項記載のハードディスク装置であって、
    前記耐タンパ性メモリは、当該耐タンパ性メモリに記憶されている情報を消去する耐タンパ処理部に接続され、
    該耐タンパ処理部は、光を探知する光センサ、あるいは前記バスのバスアクセスを監視するバス監視部からの信号に基づき、前記情報を消去することを特徴とするハードディスク装置。
  7. 請求項1記載のハードディスク装置であって、
    前記ハードディスクに格納されているコンテンツ情報がMPEG−TSである場合には、
    前記コンテンツ情報を512KB単位で読み出し、MPEG−TSのパケットを7パケット単位で前記ネットワーク転送処理を行うことを特徴とするハードディスク装置。
JP2004290888A 2004-10-04 2004-10-04 ネットワーク機能を備えたハードディスク装置 Expired - Fee Related JP4403940B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004290888A JP4403940B2 (ja) 2004-10-04 2004-10-04 ネットワーク機能を備えたハードディスク装置
US11/237,412 US20060075201A1 (en) 2004-10-04 2005-09-27 Hard disk device with an easy access of network
CN2005101078930A CN1783053B (zh) 2004-10-04 2005-09-29 硬盘装置、搭载硬盘装置的机器以及网络系统
KR1020050091983A KR100724028B1 (ko) 2004-10-04 2005-09-30 네트워크 기능을 구비한 하드디스크 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004290888A JP4403940B2 (ja) 2004-10-04 2004-10-04 ネットワーク機能を備えたハードディスク装置

Publications (2)

Publication Number Publication Date
JP2006106992A JP2006106992A (ja) 2006-04-20
JP4403940B2 true JP4403940B2 (ja) 2010-01-27

Family

ID=36127014

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004290888A Expired - Fee Related JP4403940B2 (ja) 2004-10-04 2004-10-04 ネットワーク機能を備えたハードディスク装置

Country Status (4)

Country Link
US (1) US20060075201A1 (ja)
JP (1) JP4403940B2 (ja)
KR (1) KR100724028B1 (ja)
CN (1) CN1783053B (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117651B2 (en) * 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
US20070266443A1 (en) * 2006-05-12 2007-11-15 Hitachi Global Storage Technologies Netherlands B.V. Certified HDD with network validation
US7962638B2 (en) 2007-03-26 2011-06-14 International Business Machines Corporation Data stream filters and plug-ins for storage managers
JP2008306232A (ja) * 2007-06-05 2008-12-18 Funai Electric Co Ltd 映像受信装置及び放送受信装置
JP5082737B2 (ja) * 2007-10-09 2012-11-28 パナソニック株式会社 情報処理装置および情報盗用防止方法
KR100872399B1 (ko) * 2008-05-23 2008-12-08 주식회사 히드반 네트워크 스토리지를 내장한 멀티미디어 플레이어
JP5369860B2 (ja) * 2008-07-10 2013-12-18 パナソニック株式会社 電子機器とそれを用いた電子機器活用システム
US8589682B2 (en) * 2008-10-17 2013-11-19 Dell Products L.P. System and method for secure provisioning of an information handling system
CN101442548B (zh) * 2008-12-17 2012-09-05 成都市华为赛门铁克科技有限公司 一种固态硬盘的操作方法和固态硬盘
JP2011175717A (ja) * 2010-02-25 2011-09-08 Buffalo Inc コンテンツ記録処理システム
JP5765130B2 (ja) * 2011-08-11 2015-08-19 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US9262644B2 (en) 2012-07-12 2016-02-16 Ricoh Company, Ltd. Server, recording medium, and image display system
US20140107953A1 (en) * 2012-10-16 2014-04-17 Beckman Coulter, Inc. Container fill level detection
JP2014174560A (ja) * 2013-03-05 2014-09-22 Canon Inc 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体
CN104580181A (zh) * 2014-12-29 2015-04-29 华为技术有限公司 加密数据的方法、装置及加密加速引擎
CN105516761A (zh) * 2015-12-24 2016-04-20 成都云晖航空科技股份有限公司 一种基于wifi技术的机上影音文件传播方法
KR20200109547A (ko) 2019-03-13 2020-09-23 김한규 네트워크 부착 디스크를 통한 파일 처리 방법 및 그 시스템
US20220330422A1 (en) * 2021-04-09 2022-10-13 Thales DIS CPL USA, Inc System for detecting access to a pre-defined area on a printed circuit board

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6654881B2 (en) * 1998-06-12 2003-11-25 Microsoft Corporation Logical volume mount manager
US6429902B1 (en) * 1999-12-07 2002-08-06 Lsi Logic Corporation Method and apparatus for audio and video end-to-end synchronization
US20040220926A1 (en) * 2000-01-03 2004-11-04 Interactual Technologies, Inc., A California Cpr[P Personalization services for entities from multiple sources
JP2001209583A (ja) * 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
JP3575603B2 (ja) * 2001-03-16 2004-10-13 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
US7028191B2 (en) * 2001-03-30 2006-04-11 Michener John R Trusted authorization device
WO2003027848A2 (en) * 2001-08-03 2003-04-03 Matsushita Electric Industrial Co., Ltd. Backup-restoration system and right management server
WO2003047204A2 (en) * 2001-11-27 2003-06-05 Koninklijke Philips Electronics N.V. Conditional access system
JP2003196964A (ja) * 2001-12-27 2003-07-11 Hitachi Ltd 情報記憶装置及びそれを用いた情報記憶システム
JP4881538B2 (ja) * 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
CN1810027A (zh) * 2003-06-25 2006-07-26 皇家飞利浦电子股份有限公司 家庭网络上的自动和有选择的备份系统
JP2005045510A (ja) * 2003-07-28 2005-02-17 Toshiba Corp コンテンツ情報管理装置およびコンテンツ情報管理方法

Also Published As

Publication number Publication date
CN1783053B (zh) 2010-12-08
KR20060051916A (ko) 2006-05-19
US20060075201A1 (en) 2006-04-06
JP2006106992A (ja) 2006-04-20
CN1783053A (zh) 2006-06-07
KR100724028B1 (ko) 2007-06-04

Similar Documents

Publication Publication Date Title
KR100724028B1 (ko) 네트워크 기능을 구비한 하드디스크 장치
JP4819161B2 (ja) ネットワークavコンテンツ再生システム、サーバ、プログラムおよび記録媒体
JP5108308B2 (ja) デジタルレコーダーを使用してパーソナルメディアを共有する方法
JP4645049B2 (ja) コンテンツ送信装置およびコンテンツ送信方法
US8984646B2 (en) Content transmission device and content reception device
US8270811B2 (en) Information management method, information playback apparatus, and information management apparatus
JP4555046B2 (ja) データ転送システム及びデータ転送方法
US6782476B1 (en) Data processing apparatus and authentication method applied to the apparatus
WO2011001630A1 (ja) データ交換処理装置およびデータ交換処理方法
JP5923753B2 (ja) 記録装置及びコンテンツ伝送システム
JP2006323707A (ja) コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法
JP2005514703A (ja) マルチメディアコンテンツの情報保護方法及びシステム
JP2008524890A (ja) ローカルエリアネットワーク内のデジタルデータの送信方法
JP2005005821A (ja) コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
JP4608886B2 (ja) コンテンツ送信装置および方法
JP2010136391A (ja) メディアネットワーク環境におけるライセンス管理
WO2008044647A1 (fr) Dispositif de transmission de données, dispositif de réception de données et système de transmission/réception de données
JP2008146712A (ja) コンテンツ記録再生装置
JP2010118878A (ja) 受信再生方法及び受信再生装置
JP2005063068A (ja) データ記録制御装置及び方法、並びに記憶媒体及びプログラム
JP2007281924A (ja) コンテンツ鍵データ配信方法、並びにコンテンツ鍵データ配信システム及びこれに用いられる再生機器
US20080270513A1 (en) Data transmitting apparatus, data receiving apparatus, and data transmitting and receiving system
JP2008016095A (ja) 通信システム、復号再生装置、記録装置、通信プログラム及び記録媒体
JP4548393B2 (ja) コンテンツ記録再生装置
JP2005341462A (ja) 画像配信システムおよび画像配信プログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060425

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070305

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090709

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091013

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091026

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121113

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121113

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121113

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131113

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees