JP5643616B2 - コンテンツ記憶装置およびプログラム - Google Patents

コンテンツ記憶装置およびプログラム Download PDF

Info

Publication number
JP5643616B2
JP5643616B2 JP2010256300A JP2010256300A JP5643616B2 JP 5643616 B2 JP5643616 B2 JP 5643616B2 JP 2010256300 A JP2010256300 A JP 2010256300A JP 2010256300 A JP2010256300 A JP 2010256300A JP 5643616 B2 JP5643616 B2 JP 5643616B2
Authority
JP
Japan
Prior art keywords
content
content management
management information
hash
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010256300A
Other languages
English (en)
Other versions
JP2012109743A (ja
Inventor
裕二 源川
裕二 源川
北村 泰紀
泰紀 北村
宏基 権藤
宏基 権藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IO Data Device Inc
Original Assignee
IO Data Device Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IO Data Device Inc filed Critical IO Data Device Inc
Priority to JP2010256300A priority Critical patent/JP5643616B2/ja
Publication of JP2012109743A publication Critical patent/JP2012109743A/ja
Application granted granted Critical
Publication of JP5643616B2 publication Critical patent/JP5643616B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management Or Editing Of Information On Record Carriers (AREA)
  • Television Signal Processing For Recording (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

この発明は、コンテンツ記憶装置およびプログラムに関し、特に著作権保護されたコンテンツの保存処理に係る技術に関する。
近年、デジタルコンテンツの配信が普及し、HDD等の記憶媒体に配信されたコンテンツを保存することが可能となっている。しかし、デジタルコンテンツは、コピーが容易であるため、デジタルコンテンツを保存する機器には、著作権保護機能の搭載が義務づけられている(特許文献1を参照)。著作権保護機能は、最初の保存のみ可能で、コンテンツをコピー不可とする(コピーワンス)、あるいは9回までコピー可能とする(ダビング10)、等が一般的である。
コンテンツは、大容量であるHDDに保存することが多い。しかし、HDDは、機械部品が使用されているため、故障する可能性がある。HDDが故障すると、保存されていたコンテンツが消失してしまうため、バックアップを行うことが望まれている。
しかし、コピーワンスコンテンツは、他の機器にバックアップができず、また、ダビング10コンテンツであっても、9回のコピーを行った後はバックアップを行うことができなかった。
そこで、特許文献1の装置では、暗号化したコンテンツと、利用制御情報(コンテンツの存在、およびコンテンツを復号化するための鍵を示した情報)と、を記憶しておき、コンテンツをバックアップするときに、利用制御情報を変更しない構成とすることで、コンテンツ消失時にバックアップしたコンテンツをリストアすることを可能としながら、他の装置で再生できないようにしている。
特開2006−195973号公報
しかし、特許文献1の装置では、コンテンツをバックアップできたとしても、上述の利用制御情報を消失すると、結局はコンテンツを再生することができなくなってしまう。
この発明は、コピー制限がなされたコンテンツであっても、適切にバックアップを行うことが可能であるコンテンツ記憶装置、およびプログラムを提供することを目的とする。
本発明のコンテンツ記憶装置は、暗号化されたコンテンツを記憶する第1の記憶手段および第2の記憶手段と、前記第1の記憶手段に記憶されているコンテンツを前記第2の記憶手段にコピーするコンテンツコピー手段と、を備えている。そして、コンテンツ管理情報に基づいてコンテンツを管理するコンテンツ管理手段と、前記コンテンツ管理情報をコピーするコンテンツ管理情報コピー手段と、を備えている。
ここで、コンテンツ管理手段は、コンテンツ管理情報が使用できなかったときに前記コンテンツ管理情報コピー手段がコピーするコンテンツ管理情報を用いてコンテンツを管理することを特徴とする。
この様に、コンテンツ管理情報を二重化することによって、コンテンツ管理情報(メイン)を記憶した媒体が故障したり、何らかのエラーや改ざん等があってコンテンツ管理情報(メイン)を使用できなかった場合であっても、コピーしておいたコンテンツ管理情報(サブ)を参照することで、各コンテンツを適切に読み出すことが可能となる。
例えば、コンテンツ管理情報(メイン)を第1の記憶手段(例えば内蔵HDD)に記憶しておく場合において、内蔵HDDが故障し、コンテンツとともにコンテンツ管理情報(メイン)を消失した場合であっても、コピーしておいたコンテンツ管理情報(サブ)が残されることになるため、このコンテンツ管理情報(サブ)を用いて第2の記憶手段(例えば外付HDD)にバックアップしておいたコンテンツを再生することが可能となる。
また、本発明のコンテンツ記憶装置は、前記コンテンツを出力して消去する消去処理手段を備え、前記コンテンツ管理手段は、前記コンテンツを出力して消去した後に、出力済を示す情報を前記コンテンツ管理情報に記録し、前記消去処理手段は、前記コンテンツ管理情報に出力済を示す情報が記録され、かつ当該出力済みを示す情報に対応するコンテンツが自装置内に記憶されている場合、当該記憶されているコンテンツを消去することを特徴とする。
このように、あるコンテンツを出力して消去、すなわちムーブアウトした場合、ムーブアウト済である旨を示す情報を記録しておき、その後、自装置内に対応コンテンツが未だ記憶されていると判断した場合に、この対応コンテンツを消去することで、外付HDDにバックアップされたコンテンツが残されたままとなることを防止する。例えば、外付HDDが複数存在し、バックアップされたコンテンツが多数存在する場合においても、装置に外付HDDを接続した時点で自動的に消去されるため、バックアップされたコンテンツが多数残されたままとなることを防止し、無駄なデータを増大させることもなく、かつ著作権保護の観点でも有用となる。
また、コンテンツ管理情報を、一方向性関数処理によってハッシュとして記憶する第3の記憶手段を備えた態様も可能である。一方向性関数処理とは、コンテンツ管理情報からハッシュに変換することは容易であるが、逆にハッシュからコンテンツ管理情報に変換することができないものである。このように、コンテンツ管理情報のハッシュを記憶しておけば、コンテンツ管理情報から生成したハッシュと、記憶されているハッシュと、を照合することで、コンテンツ管理情報が正当であるか(不正に書き換えられた、あるいはエラー等により壊れたか)を判断することができる。
また、コピーされたコンテンツ管理情報(サブ)も別途ハッシュ(サブ)として記憶することが好ましい。メインのコンテンツ管理情報のハッシュを第3の記憶手段に書き込むとき、もし何らかのエラーが発生してハッシュが適正なものとならず、後にコンテンツ管理情報(メイン)から生成したハッシュと記憶されているハッシュ(メイン)が照合できなかった場合であっても、コンテンツ管理情報(サブ)から生成したハッシュと記憶されているハッシュ(サブ)とを照合することができ、より耐障害性が向上することになる。
また、第3の記憶手段は、例えば認証済みの機器のみ読み書き可能であるセキュアメモリとし、ハッシュが書き換えられないようにすることが好ましい。セキュアメモリは、HDDやフラッシュメモリと比べて容量が限られたものとなるが、本発明では、ハッシュを記憶する態様であるため、必要容量としては非常に少なくて済むものである。
なお、コンテンツ管理情報(サブ)は、第4の記憶手段(例えば内蔵フラッシュメモリ)に記憶されることが好ましい。フラッシュメモリのようなHDDとは異なる記憶媒体に記憶しておくことで、コンテンツ管理情報が消失するおそれをさらに低減させることができる。なお、フラッシュメモリは相対的にHDDよりも小容量であるが、コンテンツ管理情報は、テキストデータに類似するものであり、コンテンツそのもののデータ量よりもはるかに少ない。したがって、コンテンツの量が増大してもコンテンツ管理情報のデータ量はあまり増大することがないため、フラッシュメモリの容量を圧迫することがなく、ウェアレベリング(書き換えをフラッシュメモリ中の素子に分散させる処理)に影響を及ぼす可能性は低く、コピーされたコンテンツ管理情報(サブ)まで消失してしまうおそれは極めて低くなる。
この発明によれば、コピー制限がなされたコンテンツであっても、適切にバックアップを行うことが可能である。
情報処理装置の主要構成を示すブロック図である。 情報処理装置の機能ブロック図である。 ムーブイン時の動作を示すフローチャートである。 コンテンツDをムーブインする前のコンテンツ管理状態を示す概念図である。 コンテンツDをムーブインした後のコンテンツ管理状態を示す概念図である。 再生時の動作を示すフローチャートである。 バックアップ時の動作を示すフローチャート、およびバックアップ後のコンテンツ管理状態を示す概念図である。 ムーブアウト時の動作を示すフローチャートである。 コンテンツDをムーブアウト後のコンテンツ管理状態を示す概念図である。 ムーブアウト済みのコンテンツを消去する時の動作を示すフローチャートである。
図1(A)は、コンテンツ処理システムの構成を示す概要図であり、図1(B)は、本発明の情報処理装置(NAS:Network Attached Storage)の主要構成を示すブロック図である。NAS1は、LAN等のネットワーク3を介してHDDレコーダ2と接続されている。
HDDレコーダ2は、放送波(地上デジタル放送、CS放送、BS放送等)やインターネットを介してコンテンツを受信し、内蔵HDD(不図示)に保存する。HDDレコーダ2は、ネットワーク3を介してコンテンツを出力(ムーブアウト)し、NAS1は、HDDレコーダ2からコンテンツを入力して保存(ムーブイン)する。あるいは、逆に、NAS1は、ネットワーク3を介してコンテンツを出力(ムーブアウト)し、HDDレコーダ2は、NAS1からコンテンツを入力して保存(ムーブイン)する。また、NAS1は、ネットワーク3を介して接続される再生機器からリクエストされたコンテンツを出力する。再生機器としては、図1(A)に示すHDDレコーダ2や、パーソナルコンピュータ等の他の機器も含まれる。
このように、NAS1は、他の機器からコンテンツを入力して蓄積し、他の再生機器からのリクエストに応じてコンテンツを出力するコンテンツサーバの機能を有する。
なお、同図においては、コンテンツをムーブアウトあるいはムーブインする機器としてHDDレコーダを示しているが、無論、他の機器(テレビ、チューナ、またはパーソナルコンピュータ、他のNAS等)であってもよい。
また、本実施形態においては、ネットワークを介してコンテンツを入出力する例を示すが、他の通信ライン(USBやIEEE1394等)を介してコンテンツを入出力する態様も可能である。
図1(B)に示すように、NAS1は、バス11を介して接続される各種構成部からなり、フラッシュメモリ(NAND)12、RAM13、制御部14、セキュアメモリ15、暗号処理部16、ネットワークインタフェース17、HDDインタフェース18、内蔵HDD19を備えている。また、NAS1には、HDDインタフェース18を介して外付HDD(同図の例ではカートリッジHDD)20が接続される。
制御部14は、内蔵HDD19に記憶されている基本ソフトウェアやアプリケーションソフトウェアをRAM13に展開し、種々の動作を行う。本実施形態においては、図2の機能ブロック図に示すように、コンテンツ管理処理、DTCP−IP暗号・復号処理、ローカル暗号処理、UI処理、および一方向性関数処理を行う。各種処理については後に詳しく述べる。
内蔵HDD19には、上述のソフトウェア以外に、図2に示すように、ムーブインしたコンテンツを蓄積記憶するとともに、コンテンツを管理するための情報であるコンテンツ管理データベース(コンテンツ管理情報)191を記憶する。コンテンツ管理データベース(メイン)191は、フラッシュメモリ12にコピーされ、コンテンツ管理データベース(サブ)121として記憶される。コンテンツ管理データベース191は、コンテンツの再生時やムーブアウト時、あるいは任意のタイミングで制御部14によって参照される。コンテンツ管理データベースの内容についても後に詳しく述べる。
カートリッジHDD20は、容易に抜き差し可能な持ち運び型のHDDであり、内蔵HDD19と同様に、ムーブインしたコンテンツを蓄積記憶する。本実施形態では、NAS1に専用のカートリッジHDD20の例を示すが、iVDR等の規格に準じたものであってもよく、DVDやブルーレイディスク、SDメモリカード等の書き換え可能なメディアであってもよい。本実施形態のNAS1では、内蔵HDD19に記憶されているコンテンツをコピーし、バックアップとしてこのカートリッジHDD20に記憶しておくことが可能となっている。また、逆に、カートリッジHDD20に記憶されているコンテンツを内蔵HDD19にコピーすることも可能となっている。ただし、後述の様に、カートリッジHDD20に記憶されたコンテンツは、他の機器で再生することはできないものである。
図3は、ムーブイン時の動作を示すフローチャートである。この動作は、ユーザが他の機器(HDDレコーダ2やパーソナルコンピュータ)を操作して、コンテンツをNAS1にムーブアウトする指示を行ったときに実行される。
まず、NAS1は、ネットワークインタフェース17からコンテンツを入力する(s11)。図1(A)の例では、ネットワーク3を介してHDDレコーダ2からコンテンツを入力する。コンテンツの入力は、所定のデータ単位(パケット)で行われる。このとき、DTCP−IPの規格に準じてコンテンツの送受信が行われる。DTCP−IPでは、DTLAが発行した証明書を用いて機器間で相互認証を行い、機器毎に保持されているDTLAデバイス鍵により暗号・復号処理(共通鍵暗号方式)が行われる。
制御部14は、DTCP−IP暗号・復号処理機能によって、入力したコンテンツを復号する(s12)。実際には、暗号処理部16によってハードウェア復号処理がなされる。DTLAデバイス鍵は、図2に示すように、セキュアメモリ15に記憶されている。セキュアメモリ15は、相互認証等を経た認証済みの機器(例えば自装置の制御部14)のみ読み書き可能であるメモリであり、NAS1を分解してこのセキュアメモリ15を取り出したとしても、他の機器では読み書きすることができないようになっている。ハードウェア単体としてメモリ自体をセキュアにすることは必須ではなく、記憶されている内容を読み出し不可能にしたり、特定の領域だけアクセス制限を設けたり、各データを暗号化したりすることでセキュアメモリを実現する態様であってもよい。また、セキュアメモリ15を制御部14に内蔵させて一体不可分のハードウェアとし、外部から物理的にアクセスできないようにする態様も可能である。セキュアメモリは、HDDやフラッシュメモリと比べて容量が限られたものとなるが、後述のように、セキュアメモリには、ハッシュを記憶する態様であるため、必要容量としては非常に少なくて済むものである。制御部14は、セキュアメモリ15からDTLAデバイス鍵を読み出し、読み出したDTLAデバイス鍵および入力したコンテンツを暗号処理部16に入力してコンテンツを復号する。
その後、制御部14は、復号したコンテンツをローカル暗号処理機能によって再度暗号化して内蔵HDD19またはカートリッジHDD20に保存する(s13)。コンテンツの保存先(フォルダ)は、他の機器のUIを用いて、ユーザから指定される。他の機器のUIにて保存先が指定されない場合は、あらかじめNAS1に設定された保存先(フォルダ)に保存される。このローカル暗号処理も、実際には暗号処理部16によってハードウェア暗号処理がなされる。ローカル暗号鍵もセキュアメモリ15に記憶されており、制御部14は、セキュアメモリ15からローカル暗号鍵を読み出し、読み出したローカル暗号鍵および復号したコンテンツを暗号処理部16に入力してコンテンツを暗号化してから保存する。ローカル暗号鍵は、機器毎に固有でランダムな値を用いており、ローカル暗号処理を施すことによって、他の機器でコンテンツを再生することができないようになっている。
以上のようなコンテンツの入力、復号、再暗号処理を1つのコンテンツ全てのデータを受信するまで繰り返し行う(s14)。
そして、制御部14は、指定されたコンテンツの全データを受信すると、コンテンツ管理データベース191の内容を更新する。図4は、あるコンテンツ(同図の例ではコンテンツD)をムーブインする前のNAS1におけるコンテンツ管理状態を示す概念図である。図5は、コンテンツDをムーブインした後のコンテンツ管理状態を示す概念図である。
図4に示すように、コンテンツ管理データベース191は、自装置内(内蔵HDD19およびカートリッジHDD20)にムーブインした全コンテンツの情報が記載されている。コンテンツの情報としては、各コンテンツを識別するためのヘッダやデータの一部等が記載されている。カウント値は、コンテンツがムーブアウトされたか否かを示す情報であり、ムーブアウトされずに自装置内に保存されているコンテンツはカウント1となり、ムーブアウトされたコンテンツはカウント0となる。
図4の例では、内蔵HDD19にコンテンツAおよびコンテンツBが保存され、カートリッジHDD20にコンテンツCが保存された状態を示している。ここで、コンテンツDがムーブインされると、図5に示すように、コンテンツ管理データベース191にコンテンツDの情報が追記される。
図3に戻り、制御部14は、更新したコンテンツ管理データベース191から一方向性関数処理を用いてハッシュ(メイン)を生成し、セキュアメモリ15に記憶する(s16)。一方向性関数処理とは、コンテンツ管理データベース191からハッシュ(メイン)に変換することは容易であるが、逆にハッシュ(メイン)からコンテンツ管理データベース191に変換することができないものである。このように、コンテンツ管理データベース191に対応するハッシュ(メイン)を記憶しておくことで、コンテンツの再生時等にコンテンツ管理データベース191から都度生成したハッシュと、セキュアメモリ15に記憶されているハッシュ(メイン)とを照合することで、コンテンツ管理データベース191の正当性を判断することができる。
次に、制御部14は、コンテンツ管理データベース191をコピーし、フラッシュメモリ12にコンテンツ管理データベース121として記憶する(s17)。既にフラッシュメモリ12にコンテンツ管理データベース121が記憶されている場合は、新たにコピーするコンテンツ管理データベース121に置き換える処理を行う。そして、制御部14は、コンテンツ管理データベース121から一方向性関数処理を用いてハッシュ(サブ)を生成する(s18)。
図6は、コンテンツ再生時の動作を示すフローチャートである。まず、制御部14は、UI処理により再生するコンテンツをユーザから受け付ける(s31)。UI処理は、コンテンツを再生する機器(HDDレコーダ2やパーソナルコンピュータ等のDTCP−IP対応機器)に接続された表示器の画面上にNAS1内(内蔵HDD19およびカートリッジHDD20)に記憶されているコンテンツの一覧を表示し、コンテンツの指定を受け付ける処理である。ユーザが画面上に表示されたコンテンツを指定し、再生指示を行うと、コンテンツの再生を受け付けることになる。
制御部14は、コンテンツ管理機能により、コンテンツ管理データベース191から新たにハッシュを生成し、セキュアメモリ15に記憶されているハッシュ(メイン)と照合する処理を行う(s32)。照合ができた場合(s33)、セキュアメモリ15に記憶されているローカル暗号鍵を用いて指定されたコンテンツを復号する(s34)。そして、セキュアメモリ15に記憶されているDTLAデバイス鍵を用いて、DTCP−IP暗号・復号処理で再暗号化する(s35)。これら復号処理、再暗号処理も実際には暗号処理部16にてハードウェア処理として行われる。そして、制御部14は、暗号化されたコンテンツを出力する(s36)。
一方、制御部14は、s33において、照合ができないと判断した場合、コンテンツ管理データベース121から新たにハッシュを生成し、セキュアメモリ15に記憶されているハッシュ(サブ)と照合する処理を行う(s37)。照合ができた場合(s38)、制御部14は、コンテンツの復号(s34)、再暗号化(s35)、および出力処理を行う(s36)。なお、このとき、ハッシュ(メイン)の記憶時に何らかのエラーが生じたものとして、ハッシュ(サブ)をハッシュ(メイン)にコピーし、ハッシュ(メイン)を修復してもよい。ハッシュ(サブ)をハッシュ(メイン)にコピーして修復しておけば、以後はコンテンツ管理データベース191から生成したハッシュと、ハッシュ(メイン)の照合が可能となる。仮に、コンテンツ管理データベース191が不正に書き換えられ、ハッシュ(メイン)と合わなくなっていた場合、ハッシュ(サブ)をハッシュ(メイン)にコピーしたとしても、やはりコンテンツ管理データベース191から生成したハッシュと、ハッシュ(メイン)が合うことはなく、書き換えたコンテンツ管理データベース191が使用されることはない。
また、制御部14は、s38においても照合ができないと判断した場合、エラー処理を行う(s39)。例えば、UI処理を用いて、「コンテンツの再生ができません。」等とエラーメッセージを表示する。
なお、同図の例では、コンテンツの再生時にコンテンツ管理機能を実行し、コンテンツ管理データベースとハッシュの照合を行う例を示したが、他のタイミング(例えば電源オンのタイミング、ムーブインのタイミング、またはムーブアウトのタイミング等)にコンテンツ管理機能を実行し、ハッシュ(メイン)の修復やエラー処理を行うようにしてもよい。
以上のように、コンテンツ管理データベースを二重化することによって、内蔵HDD19が故障し、コンテンツ管理データベース191を読み出すことができなくなった場合であっても、コピーされたコンテンツ管理データベース121を参照することで、各コンテンツを再生することが可能となる。特に、コンテンツ管理データベース121は、内蔵HDD19と異なるフラッシュメモリ12に記憶されているため、コンテンツ管理データベース121まで消失するおそれは極めて低くなる。なお、フラッシュメモリは、相対的にHDDよりも小容量であるが、コンテンツ管理データベースは、テキストデータに類似するものであり、コンテンツそのもののデータ量よりもはるかに少ない。したがって、コンテンツの量が増大してもコンテンツ管理データベースのデータ量はあまり増大することがないため、フラッシュメモリの容量を圧迫することがなく、ウェアレベリング(書き換えをフラッシュメモリ中の素子に分散させる処理)に影響を及ぼす可能性は低く、コピーされたコンテンツ管理データベース121まで消失してしまうおそれは極めて低くなる。本実施形態では、内蔵HDD19にコンテンツ管理データベース191を記憶する例を示しているが、無論他の記憶媒体(例えばフラッシュメモリ12と別に用意したフラッシュメモリ)に記憶する態様であってもよい。ただし、NAND等のフラッシュメモリについても、書換回数が限られていたり、エラーが発生する場合もあり、HDDに比べて故障率が低いとも言えるものではないため、HDDにコンテンツ管理データベースを記憶しておいたとしてもデメリットが大きくなるものではない。特に、内蔵HDD19に記憶する態様であれば、コンテンツ管理データベースを二重化するために別の記憶媒体を用意する必要がない。
また、コンテンツ管理データベースは、ハッシュがセキュアメモリに記憶され、必要に応じて照合されるため、コンテンツ管理データベースを不正に書き換えることは極めて困難となる。例えば、コンテンツ管理データベースのうち、あるコンテンツのカウント値を1に改ざんしたとしても、セキュアメモリ15に記憶されたハッシュと合わなくなり、改ざんされたコンテンツ管理データベースが用いられることがなくなる。
さらに、コピーされたコンテンツ管理データベース121も別途ハッシュ(サブ)として記憶されるため、もしハッシュ(メイン)を書き込むときに、何らかのエラーが発生してハッシュが適正なものとならなかった場合であっても、コンテンツ管理データベース121から生成したハッシュと記憶されているハッシュ(サブ)とを照合することができ、より耐障害性が向上することになる。
次に、コンテンツのバックアップについて説明する。図7(A)は、バックアップ時のNAS1の動作を示すフローチャートであり、図7(B)は、バックアップ後のコンテンツ管理状態を示す概念図である。
まず、制御部14は、UI処理によりバックアップするコンテンツをユーザから受け付ける(s51)。UI処理は、上述のように、コンテンツを再生する機器の画面上にNAS1内(内蔵HDD19およびカートリッジHDD20)に記憶されているコンテンツの一覧を表示してユーザ操作用の画面を表示し、バックアップするコンテンツの指定を受け付ける処理である。ユーザが画面上に表示された各コンテンツを指定し、バックアップ指示を行うと、コンテンツのバックアップを受け付けることになる。
制御部14は、バックアップを受け付けると、指定されたコンテンツをコピーする(s52)。バックアップは、内蔵HDD19に記憶されているコンテンツが指定され、カートリッジHDD20にコピーを行う場合と、カートリッジHDD20に記憶されているコンテンツが指定され、内蔵HDD19にコピーを行う場合と、がある。このコピーは、復号や再暗号処理を行わず、暗号化されたコンテンツを単純にコピーする処理であるため、高速に行うことができる。
ここで、図7(B)に示すように、コンテンツ管理データベース191およびコンテンツ管理データベース121は、更新されず、そのままとなる。すなわち、自装置に記憶されているコンテンツが複数存在したとしても、管理上あくまでも1つのコンテンツとする。ユーザの指示によりコンテンツを消去した場合も、コンテンツ管理データベース191およびコンテンツ管理データベース121の更新は行わない。
ただし、コンテンツのデータとしては内蔵HDD19とカートリッジHDD20の両方に記憶されることになり、UI画面上で、別フォルダに記憶された別コンテンツとして表示するようにしてもよいし、1つのコンテンツだけを表示するようにしてもよい。1つのコンテンツだけを表示する場合、NAS1内の該当コンテンツのデータが全て消去されるまでは表示し続ける。
このため、内蔵HDD19あるいはカートリッジHDD20の一方のコンテンツを誤って消去した場合であっても、他方のコンテンツを用いて再生することが可能であるし、他方のコンテンツを再度コピーしてバックアップすることも可能である。また、内蔵HDD19あるいはカートリッジHDD20が故障してコンテンツが読み出せない状態になったとしても、バックアップしておいたコンテンツを用いて再生することが可能であるし、修理後に再度コピーしてバックアップすることも可能である。
また、カートリッジHDD20を複数用意し、1つのコンテンツを多数バックアップすることも可能である。
ここで、カートリッジHDD20は、容易に持ち運び可能な記憶媒体であるが、他の機器に接続してもコピーされたコンテンツは、コピー元のコンテンツと同様にローカル暗号鍵を用いて暗号化されているため、他の機器で再生することはできない。
したがって、コンテンツを何度コピーしたとしても、他の装置では再生することができないため、著作権保護の要件を満たすことができる。
次に、ムーブアウト時の動作について説明する。図8は、ムーブアウト時の動作を示すフローチャートであり、図9コンテンツDをムーブアウト後のコンテンツ管理状態を示す概念図である。
まず、制御部14は、UI処理によりムーブアウトするコンテンツをユーザから受け付ける(s71)。UI処理は、上述と同様に、コンテンツを再生する機器(ここでは、ムーブインする機器)の画面上にNAS1内に記憶されているコンテンツの一覧を表示してユーザ操作用の画面を表示し、ムーブアウトするコンテンツの指定を受け付ける処理である。また、パーソナルコンピュータ等のWEBブラウザを有する他の装置(ムーブインする機器以外の機器)にコンテンツの一覧を表示して、ムーブアウトするコンテンツの指定を受け付ける態様も可能である。ユーザが画面上に表示された各コンテンツを指定し、ムーブアウト指示を行うと、コンテンツのムーブアウト指示を受け付けることになる。
制御部14は、セキュアメモリ15に記憶されているローカル暗号鍵を用いて指定されたコンテンツを復号する(s72)。そして、セキュアメモリ15に記憶されているDTLAデバイス鍵を用いて、DTCP−IP暗号・復号処理で再暗号化する(s73)。これら復号処理、再暗号処理も実際には暗号処理部16にてハードウェア処理として行われる。そして、制御部14は、暗号化されたコンテンツを出力する(s74)。これら復号、再暗号、出力処理を指定されたコンテンツの全てのデータを出力するまで繰り返し行う(s75)。
全てのデータを出力した後、制御部14は、コンテンツ管理データベース191のうち、ムーブアウトしたコンテンツのカウント値を0に変更する(s76)。つまり、コンテンツ管理データベースのうち、ムーブアウトしたコンテンツの情報を消去するのではなく、ムーブアウト済を示す情報を書き込んでおく態様とする。
そして、制御部14は、更新したコンテンツ管理データベース191から一方向性関数処理を用いてハッシュ(メイン)を生成し、セキュアメモリ15に記憶する(s77)。また、制御部14は、コンテンツ管理データベース191をコピーし、フラッシュメモリ12にコンテンツ管理データベース121として記憶する(s78)。また、制御部14は、コンテンツ管理データベース121から一方向性関数処理を用いてハッシュ(サブ)を生成し、セキュアメモリに記憶する(s79)。
最後に、制御部14は、ムーブアウトしたコンテンツを消去する(s80)。このとき、内蔵HDD19およびカートリッジHDD20に記憶されているコンテンツのうち、ムーブアウトしたコンテンツは全て消去する。バックアップして同じコンテンツが複数存在する場合でも、コピーされた全てのコンテンツを消去する。例えば、図9に示すように、内蔵HDD19のコンテンツDがムーブアウトされた場合、内蔵HDD19のコンテンツDおよびバックアップされたカートリッジHDD20のコンテンツDも消去する。
また、NAS1の制御部14は、図10に示すように、任意のタイミング(例えばカートリッジHDD20が接続されたタイミング)でコンテンツ管理機能を実行し、カウント値0のコンテンツが自装置内(特に、カートリッジHDD20)に記憶されたままであるか否かを判断する(s91)。すなわち、ムーブアウトされたときにカートリッジHDD20が接続されておらず、残されたままとなっているコンテンツを検出する。そして、残されたままとなっているコンテンツが存在する場合には、当該コンテンツを消去する(s92)。
このように、コンテンツがムーブアウトされたとき、コンテンツ管理データベースから該当コンテンツの情報を消去せず、ムーブアウト済を示す情報(カウント値0)を記憶しておくことで、その後接続されるカートリッジHDD20に、バックアップされたコンテンツが未だ記憶されているか否かを判断することができ、当該コンテンツを消去することで、カートリッジHDD20にコピーされたコンテンツが残されたままとなることを防止し、無駄なデータを残しておくこともなく、著作権保護の観点でも有用となる。特に、バックアップを複数のカートリッジHDD20に行った場合であっても、接続すれば必ず自動的に消去されることになるため、ユーザが特別な操作を行う必要なく、無駄なデータが多数残されたままとなることを防止することができる。
以上の様に、本実施形態におけるNAS1は、コピーワンスのようなバックアップすることが困難であったコンテンツの場合も、容易にバックアップを行うことができ、かつ、著作権保護機能の要件を満たすことができる。特に、ムーブアウト後は、バックアップしたコンテンツが全て自動的に消去されるため、ユーザが特別な操作を行う必要なく適切なコンテンツ管理を行うことができる。
また、HDDやフラッシュメモリの故障(あるいはエラー等)によりコンテンツ管理情報を読み出すことができなくなった場合であっても、本実施形態のNAS1は、コンテンツ管理データベースを二重化しているため、コンテンツを再生できなくなるおそれは極めて低い。
1…NAS
2…HDDレコーダ
3…ネットワーク
11…バス
12…フラッシュメモリ
13…RAM
14…制御部
15…セキュアメモリ
16…暗号処理部
17…ネットワークインタフェース
18…HDDインタフェース
19…内蔵HDD
20…カートリッジHDD
121…コンテンツ管理データベース(サブ)
191…コンテンツ管理データベース(メイン)

Claims (5)

  1. 暗号化されたコンテンツを記憶する第1の記憶手段および第2の記憶手段と、
    前記第1の記憶手段に記憶されているコンテンツを前記第2の記憶手段にコピーするコンテンツコピー手段と、
    前記コンテンツを管理するコンテンツ管理情報に基づいてコンテンツを管理するコンテンツ管理手段と、
    前記コンテンツ管理情報をコピーするコンテンツ管理情報コピー手段と、
    を備えたコンテンツ記憶装置であって、
    前記コンテンツ管理手段は、前記コンテンツ管理情報が使用できなかったときに前記コンテンツ管理情報コピー手段がコピーするコンテンツ管理情報を用いてコンテンツを管理し、
    前記コンテンツ管理情報は、前記第1の記憶手段に記憶され、
    前記コンテンツ管理情報を第1のハッシュとして記憶し、前記コピーしたコンテンツ管理情報を第2のハッシュとして記憶する第3の記憶手段を備え、
    前記コンテンツ管理手段は、前記コンテンツ管理情報から生成するハッシュと、前記第3の記憶手段に記憶された前記第1のハッシュとを照合することにより、前記コンテンツ管理情報が使用可能であるか否かを判断し、
    前記コンテンツ管理情報が使用できなかったときに、前記コピーしたコンテンツ管理情報から生成するハッシュと、前記第3の記憶手段に記憶された前記第2のハッシュとを照合することにより、前記コピーしたコンテンツ管理情報が使用可能であるか否かを判断することを特徴とするコンテンツ記憶装置。
  2. 前記コンテンツを出力して消去する消去処理手段を備え、
    前記コンテンツ管理手段は、前記コンテンツを出力して消去した後に、出力済を示す情報を前記コンテンツ管理情報に記録し、
    前記消去処理手段は、前記コンテンツ管理情報に出力済を示す情報が記録され、かつ当該出力済みを示す情報に対応するコンテンツが自装置内に記憶されている場合、当該記憶されているコンテンツを消去することを特徴とする請求項1に記載のコンテンツ記憶装置。
  3. 前記第3の記憶手段は、認証済みの機器のみ読み書き可能であることを特徴とする請求項1または請求項2に記載のコンテンツ記憶装置。
  4. 前記コンテンツ管理情報コピー手段がコピーしたコンテンツ管理情報は、第4の記憶手段に記憶されることを特徴とする請求項1乃至請求項のいずれかに記載のコンテンツ記憶装置。
  5. コンテンツを記憶する第1の記憶手段および第2の記憶手段を備えたコンテンツ記憶装置に実行されるプログラムであって、
    前記第1の記憶手段に記憶されているコンテンツを前記第2の記憶手段にコピーするコンテンツコピー処理と、
    前記コンテンツを管理するコンテンツ管理情報に基づいてコンテンツを管理するコンテンツ管理処理と、
    前記コンテンツ管理情報をコピーするコンテンツ管理情報コピー処理と、を実行させ、
    前記コンテンツ管理処理は、前記コンテンツ管理情報が使用できなかったときに前記コンテンツ管理情報コピー処理でコピーするコンテンツ管理情報を用いてコンテンツを管理し、
    前記コンテンツ管理情報は、前記第1の記憶手段に記憶され、
    前記コンテンツ管理情報を第1のハッシュとして記憶し、前記コピーしたコンテンツ管理情報を第2のハッシュとして記憶する第3の記憶手段を備え、
    前記コンテンツ管理処理は、前記コンテンツ管理情報から生成するハッシュと、前記第3の記憶手段に記憶された前記第1のハッシュとを照合することにより、前記コンテンツ管理情報が使用可能であるか否かを判断し、
    前記コンテンツ管理情報が使用できなかったときに、前記コピーしたコンテンツ管理情報から生成するハッシュと、前記第3の記憶手段に記憶された前記第2のハッシュとを照合することにより、前記コピーしたコンテンツ管理情報が使用可能であるか否かを判断することを特徴とするプログラム。
JP2010256300A 2010-11-16 2010-11-16 コンテンツ記憶装置およびプログラム Active JP5643616B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010256300A JP5643616B2 (ja) 2010-11-16 2010-11-16 コンテンツ記憶装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010256300A JP5643616B2 (ja) 2010-11-16 2010-11-16 コンテンツ記憶装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2012109743A JP2012109743A (ja) 2012-06-07
JP5643616B2 true JP5643616B2 (ja) 2014-12-17

Family

ID=46494904

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010256300A Active JP5643616B2 (ja) 2010-11-16 2010-11-16 コンテンツ記憶装置およびプログラム

Country Status (1)

Country Link
JP (1) JP5643616B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9715521B2 (en) * 2013-06-19 2017-07-25 Storagecraft Technology Corporation Data scrubbing in cluster-based storage systems

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001250324A (ja) * 2000-03-03 2001-09-14 Sony Corp 記録装置、記録方法
JP3712924B2 (ja) * 2000-08-21 2005-11-02 日本電信電話株式会社 コンテンツ移動制御方法,コンテンツ移動制御装置およびコンテンツ移動制御プログラム記憶媒体
JP2006195973A (ja) * 2004-12-17 2006-07-27 Matsushita Electric Ind Co Ltd データ処理装置
JP4496411B2 (ja) * 2006-04-27 2010-07-07 三菱電機株式会社 ディスク再生装置、ディスク再生方法、およびディスク再生プログラム
JP5059031B2 (ja) * 2009-01-09 2012-10-24 株式会社東芝 情報処理装置、情報処理方法および情報処理プログラム

Also Published As

Publication number Publication date
JP2012109743A (ja) 2012-06-07

Similar Documents

Publication Publication Date Title
JP4824037B2 (ja) 保護デジタル・コンテンツへのアクセスをメディア鍵ブロックの検証によって制御する方法、システム、及びコンピュータ・プログラム(読出し/書込み型メディア鍵ブロック)
AU785002B2 (en) Recording medium, license management apparatus, and recording and playback apparatus
JP3073590B2 (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP4957148B2 (ja) 鍵管理機能を持つセキュア素子および情報処理装置
US8495365B2 (en) Content processing apparatus and encryption processing method
US7298844B2 (en) Recording/reproducing apparatus, data moving method, and data deletion method
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
JP4634751B2 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
US20080232596A1 (en) Data processing apparatus and program
US20100166189A1 (en) Key Management Apparatus and Key Management Method
US7706664B2 (en) Apparatus, method, and program product for recording and reproducing contents
US20070077022A1 (en) Data transfer method, data transfer source apparatus, data transfer destination apparatus, storage medium for recording data transfer program and storage medium for recording transferred-data recording program
JP5221915B2 (ja) コンテンツ管理方法、そのプログラム、および記録媒体
JP5643616B2 (ja) コンテンツ記憶装置およびプログラム
US20050071662A1 (en) Method of managing file structure in memory card and its related technology
WO2010106746A1 (ja) 鍵管理方法および鍵管理装置
JP2006065503A (ja) 権利情報を格納した記録媒体、情報処理装置及び権利情報の管理方法
JP2010220019A5 (ja)
US20110305342A1 (en) Information processing apparatus, information processing method and program therefor
JP2001356964A (ja) 暗号化データ記憶装置
JP5243758B2 (ja) コンテンツ管理方法、そのプログラム、および記録媒体
KR101854192B1 (ko) 저장 장치의 데이터 보호 장치 및 방법
JP4589258B2 (ja) コンテンツ蓄積装置
JP3977857B2 (ja) 記憶装置
JP2010205116A (ja) 情報処理装置、情報処理方法および情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131008

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140715

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141021

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141031

R150 Certificate of patent or registration of utility model

Ref document number: 5643616

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250