JP5923753B2 - 記録装置及びコンテンツ伝送システム - Google Patents

記録装置及びコンテンツ伝送システム Download PDF

Info

Publication number
JP5923753B2
JP5923753B2 JP2012518627A JP2012518627A JP5923753B2 JP 5923753 B2 JP5923753 B2 JP 5923753B2 JP 2012518627 A JP2012518627 A JP 2012518627A JP 2012518627 A JP2012518627 A JP 2012518627A JP 5923753 B2 JP5923753 B2 JP 5923753B2
Authority
JP
Japan
Prior art keywords
content
recording
unit
cloud storage
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012518627A
Other languages
English (en)
Other versions
JPWO2013111174A1 (ja
Inventor
久野 良樹
良樹 久野
福田 秀樹
秀樹 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JPWO2013111174A1 publication Critical patent/JPWO2013111174A1/ja
Application granted granted Critical
Publication of JP5923753B2 publication Critical patent/JP5923753B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/27Server based end-user applications
    • H04N21/274Storing end-user multimedia data in response to end-user request, e.g. network recorder
    • H04N21/2747Remote storage of video programs received via the downstream path, e.g. from the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection

Description

本発明は、ネットワークを通してコンテンツを伝送する技術に関し、特に伝送対象のコンテンツを暗号化し、復号する技術に関する。
ハードディスク・レコーダ等の家庭用記録装置は、コンテンツをローカル・ストレージに記録するものである。ここで、ローカル・ストレージとは、記録装置に装着されたハードディスク・ドライブ(HDD)、メモリカード、及び光ディスク等の記録媒体をいう。ローカル・ストレージに記録されたコンテンツは通常、記録装置に接続された表示装置、又は、記録装置が属する家庭内ネットワークに接続された表示装置によって再生される。
近年、スマートフォンに代表されるように、携帯端末の高機能化が急速に進んでいる。それに伴い、家庭用記録装置によって録画された放送番組や、家庭用再生装置で光ディスクから再生されたコンテンツを、自宅の外で携帯端末を通して視聴したいという要望が高まっている。その要望に応える1つの方法として、ローカル・ストレージのうち、メモリカード等、携帯端末に装着可能な可搬型記録媒体にコンテンツをコピーして、携帯端末でその可搬型記録媒体からコンテンツを再生するというものが考えられる。しかし、可搬型記録媒体は一般に据え置き型の記録媒体よりも容量が小さいので、可搬型記録媒体に記録可能なコンテンツのサイズは制限される。
そこで、インターネットを通して、自宅内の記録再生装置から、自宅の外にある携帯端末へ、コンテンツを伝送する技術の開発が進められている。インターネットを通してコンテンツを伝送する場合、そのコンテンツのサイズは制限を受けないからである。但し、コンテンツを暗号化して伝送する等、自宅の外におけるそのコンテンツの自由な複製及び視聴を制限することによって、そのコンテンツの著作権を保護する必要がある。ここで、家庭内LANを通してコンテンツを、その著作権が保護された状態で伝送する技術として、DTCP−IP(Digital Transmission Content Protection over Internet Protocol)が知られている。しかし、DTCP−IPでは自宅の外へコンテンツを伝送できない。DTCP−IPに代わるコンテンツの伝送技術としては、例えば特許文献1及び非特許文献1に開示された技術が知られている。特許文献1に開示された技術は、まず、自宅内で、コンテンツの送信装置と受信装置とを互いに認証させ、暗号鍵等、認証で使用された情報を両方の装置に共有させる。次に、コンテンツの受信装置を自宅の外から自宅内の送信装置に接続させる際に、先の認証で使用された情報を利用して、両方の装置を再び、互いに認証させる。こうして、自宅内の送信装置からインターネットを通して自宅の外へ伝送されたコンテンツは、自宅内で予め認証された受信装置でのみ視聴することができる。その結果、自宅の外でのコンテンツの視聴を個人的利用の範囲に留めることができる。一方、非特許文献1に開示された技術では、暗号化コンテンツがインターネットを通してサーバから携帯端末へ伝送され、その暗号化コンテンツを復号するための鍵がメモリカードでサーバからその携帯端末へ転送される。その携帯端末は、メモリカードから鍵を読み出すことが許可された場合にのみ、その暗号化コンテンツを復号して再生することができる。こうして、そのコンテンツの著作権を保護することができる。
特開2009−225074号公報 特許第4620158号公報
中野一典、他2名、「SDメモリカードを利用したデジタル著作権保護技術SDconnectTM」、東芝レビュー、株式会社 東芝、2008年7月1日、63巻、7号、31−34ページ
従来のコンテンツ伝送技術は、自宅内のローカル・ストレージから自宅外の携帯端末へ直にコンテンツを伝送する。その場合、携帯端末は、携帯電話回線等の公衆ネットワークを通じて自宅内のネットワークにアクセスしなければならない。そのアクセスでは、ユーザ認証によってユーザの正当性が立証されなければならない。また、ユーザが携帯端末を通して自宅内の記録再生装置を直に制御して、電源の投入や再生動作を実行させなければならない。しかし、ユーザ認証や携帯端末による記録再生装置の遠隔操作には比較的長い処理時間を要するので、コンテンツの再生が実際に開始されるまでの待ち時間が長い。更に、携帯端末による記録再生装置の遠隔操作は、予約録画等、記録再生装置の別の動作を阻みやすい。遠隔操作が別の動作の同時実行を阻む場合、その遠隔操作が制限されざるを得ないこともある。
上記の問題点を解決する手段として、コンテンツを記録再生装置からクラウド・ストレージへアップロードすることが考えられている。クラウド・ストレージはローカル・ストレージとは異なり、インターネット等、自宅外のネットワーク上に設置されている。従って、コンテンツをクラウド・ストレージから携帯端末へ伝送する場合、ローカル・ストレージから伝送する場合とは異なり、携帯端末で記録再生装置を遠隔操作しなくてもよい。その結果、上記の問題点のうち、遠隔操作に起因するものを解決することができる。
しかし、従来の技術では、ユーザが携帯端末を通じてクラウド・ストレージにアクセスする場合でも、ユーザ認証は必要である。特に、ユーザが複数の携帯端末で交互にクラウド・ストレージにアクセスする場合、携帯端末を変える度にユーザ認証が要求される。そのようなユーザ認証の必要性は、クラウド・ストレージの使い勝手を既存の動画配信サービスや画像掲示板と変わらないものにするので、クラウド・ストレージの利点をユーザにアピールする上での障害になっている。また、ユーザ認証では、ネットワークを通してクラウド・ストレージへ、IDやパスワード等の個人情報を渡さなければならないので、その際に個人情報が漏洩するリスクが生じる。
本発明の目的は上記の問題点を解決することにあり、特に、記録装置からクラウド・ストレージを通じて端末装置へコンテンツを伝送する際に要する手間と、個人情報が漏洩するリスクとを軽減できるシステムを提供することにある。
本発明によるコンテンツ伝送システムは、クラウドを利用してコンテンツを伝送するシステムであって、ローカル・ストレージ、クラウド・ストレージ、記録装置、及び端末装置を備えている。ローカル・ストレージは、可搬型記録媒体を含む複数の記録媒体から構成されている。クラウド・ストレージはネットワーク上に設置されている。記録装置は、ローカル・ストレージとクラウド・ストレージとのいずれかにコンテンツを記録する。端末装置は、クラウド・ストレージからコンテンツを再生する。記録装置は、コンテンツ取得部、制御部、記録部、暗号化部、及び第1通信部を有する。コンテンツ取得部はコンテンツを取得する。制御部はコンテンツの記録先をローカル・ストレージとクラウド・ストレージとから選択する。記録部は、可搬型記録媒体が取り外し可能に接続され、ローカル・ストレージがコンテンツの記録先に選択された場合、コンテンツをローカル・ストレージに記録する。暗号化部は、クラウド・ストレージがコンテンツの記録先に選択された場合、暗号鍵を生成し、その暗号鍵を用いてコンテンツを暗号化し、暗号鍵にクラウド・ストレージのアドレス情報を関連付けた管理情報を生成する。第1通信部は、暗号化コンテンツをクラウド・ストレージにアップロードする。クラウド・ストレージがコンテンツの記録先に選択された場合、制御部は、可搬型記録媒体が記録部に接続されているか否かを判定する。可搬型記録媒体が記録部に接続されている場合、制御部は記録部に暗号鍵と管理情報とを可搬型記録媒体へ記録させる。端末装置は、読出部、第2通信部、復号部、及び再生部を有する。読出部は、可搬型記録媒体が取り外し可能に接続され、その可搬型記録媒体から暗号鍵と管理情報とを読み出す。第2通信部は、管理情報を参照してクラウド・ストレージにアクセスし、暗号化コンテンツをクラウド・ストレージからダウンロードする。復号部は、暗号鍵を用いて暗号化コンテンツからコンテンツを復号する。再生部は、そのコンテンツを再生する。
本発明によるコンテンツ伝送システムでは、記録装置が、暗号鍵を生成した時点以降に記録部に接続された可搬型記録媒体に暗号鍵と管理情報とを記録する。その後、可搬型記録媒体は記録装置から取り外されて端末装置に接続される。端末装置は可搬型記録媒体内の暗号鍵と管理情報とを参照する。可搬型記録媒体に暗号鍵が記録されていることは、通常、その可搬型記録媒体を端末装置に接続したユーザが、コンテンツを記録装置からクラウド・ストレージへアップロードした者であること、又はその者から、そのコンテンツを再生する権限を正当に譲り受けた者であることを意味する。従って、端末装置は、ユーザ認証を行わなくても、そのユーザによるクラウド・ストレージへのアクセスを許可しても構わない。また、クラウド・ストレージにアクセスする際にユーザ認証が行われなくてもよいので、そのユーザの個人情報が漏洩するリスクがない。こうして、本発明によるコンテンツ伝送システムは、記録装置からクラウド・ストレージを通じて端末装置へコンテンツを伝送する際に要する手間と、個人情報が漏洩するリスクとを軽減できる。
本発明の実施形態1によるコンテンツ伝送システムを示す模式図である。 図1に示されている記録再生装置102のブロック図である。 管理情報のデータ構造を示す模式図である。 図1に示されている携帯端末103の構成を示すブロック図である。 コンテンツが記録再生装置102からクラウド・ストレージ101を通して携帯端末103へ伝送される際の処理を示す模式図である。 (a)は、本発明の実施形態2によるコンテンツ伝送システムにおいて、記録再生装置が複数のタイトル鍵を暗号化してメモリカードに書き込む処理を示す模式図である。(b)は、仮の管理情報610のデータ構造を示す模式図である。 (a)は、記録再生装置が1つのタイトル鍵で1つのコンテンツを暗号化してクラウド・ストレージにアップロードする際の処理を示す模式図である。(b)は、リスト情報のデータ構造を示す模式図である。 本発明の実施形態2によるコンテンツ伝送システムにおいて、携帯端末がクラウド・ストレージから暗号化コンテンツをダウンロードする際の処理を示す模式図である。 メモリカードに記録された仮の管理情報のデータ構造を示す模式図である。
以下、本発明の好適な実施形態について、図面を参照しながら説明する。
《実施形態1》
図1は、本発明の実施形態1によるコンテンツ伝送システムを示す模式図である。図1を参照するに、このシステムは、クラウド・サーバ100、クラウド・ストレージ101、記録再生装置102、及び携帯端末103を含む。
クラウド・サーバ100は、インターネット等のネットワーク110上に設置されたアプリケーション・サーバであって、クラウド・ストレージ101にアクセスするクライアント装置に対し、クラウド・ストレージ101に格納されたデータを参照するためのブラウザ、及びそのブラウザを動作させるためのプラットフォームを提供する。クラウド・ストレージ101はHDD等の大容量記憶装置であり、ネットワーク110上に設置されている。
記録再生装置102は、ハードディスク・レコーダ及び光ディスク・プレーヤ等、家庭用のものである。記録再生装置102は屋外のアンテナ104に接続され、地上デジタル放送又は衛星デジタル放送の番組を録画する。記録再生装置102はまた、可搬型記録媒体からコンテンツを再生する。可搬型記録媒体は、光ディスク105又はメモリカード106等、記録再生装置102に取り外し可能に接続される記録媒体である。可搬型記録媒体は更に、携帯情報端末又は携帯型オーディオ・プレーヤ等、半導体メモリを内蔵したデバイスであってもよい。そのデバイスは例えばUSB(Universal Serial Bus)ケーブルを通して、内蔵の半導体メモリを記録再生装置102に接続させる。記録再生装置102は更に、ルータ107を通してネットワーク110に接続されている。その接続を通して、記録再生装置102は、録画されたコンテンツ、及び可搬型記録媒体105、106から再生されたコンテンツを共通鍵暗号方式で暗号化して、クラウド・ストレージ101にアップロードする。コンテンツの暗号化に利用された暗号鍵は可搬型記録媒体、例えばメモリカード106に記録される。
携帯端末103はスマートフォン又はタブレット型パーソナルコンピュータである。携帯端末103は、記録再生装置102が設置された家屋111とは別の家屋112で、ルータ108及びアクセスポイント(AP)109を通してネットワーク110に接続される。その他に、携帯端末103は屋外では携帯電話回線の基地局113を通してネットワーク110に接続される。携帯端末103はネットワーク110を通してクラウド・ストレージ101から暗号化コンテンツをダウンロードする。一方、携帯端末103はメモリカード106を通して暗号鍵を取得する。携帯端末103はその暗号鍵で暗号化コンテンツからコンテンツを復号する。携帯端末103は再生装置を含み、それを利用してコンテンツを再生する。
図2は、図1に示されている記録再生装置102のブロック図である。図2を参照するに、記録再生装置102は、コンテンツ取得部201、ストリーム制御部202、MPEGデコーダ203、インタフェース部(I/F)204、記憶部205、及びネットワーク通信部206を含む。
コンテンツ取得部201は、デジタル放送からコンテンツを取得する系統と、可搬型記録媒体からコンテンツを取得する系統とを含む。前者は、デジタルチューナ211、トランスポート・デコーダ212、及びトランスコーダ213を含み、後者はカード・インタフェース214と光ディスク・ドライブ215とを含む。デジタルチューナ211は、アンテナ104を通してデジタル放送波を受信し、その放送波からトランスポート・ストリーム(TS)を抽出する。TSは、特定のチャネルで放送されている番組を表す。デジタルチューナ211から出力される時点では、TSにはスクランブルが施されている。トランスポート・デコーダ212は、デジタルチューナ211からTSを受信して、まずスクランブルを解除する。トランスポート・デコーダ212は次にTSを解析して、番組の再生には不要なパケットをフィルタリングによって除去し、残りのパケットをストリーム制御部202及びトランスコーダ213へ渡す。トランスコーダ213は、トランスポート・デコーダ212から渡されたパケットを一旦デコードして、その後、MPEG/AVC方式等で符号化する。こうして、TSのビットレートは、元の放送波における値よりも低く変換される。カード・インタフェース214は、メモリスティック(登録商標)又はSD(Secure Digital)カード等のメモリカード106が取り外し可能に装着され、メモリカード106との間でデータを中継する。光ディスク・ドライブ215は、ブルーレイ・ディスク(登録商標)及びDVD等の光ディスク105が取り外し可能に装着され、光ディスク105からデータを読み出す。
ストリーム制御部202は、ユーザの指示に応じて、コンテンツ取得部201に所望のコンテンツを取得させ、そのコンテンツを再生し、又は、ローカル・ストレージとクラウド・ストレージ101とのいずれかに記録する。ここで、ローカル・ストレージとは、記録再生装置102に装着された記録媒体をいい、例えば、光ディスク105、メモリカード106、及び記憶部205を含む。具体的には、ストリーム制御部202はトランスポート・デコーダ212又はトランスコーダ213からTSを受け、TSを再生する際にはMPEGデコーダ203へTSを渡す。一方、ストリーム制御部202はTSを記録する際には、まず、記録先をローカル・ストレージとクラウド・ストレージ101とのいずれかから選択し、次に、I/F204にTSを渡して、選択されたストレージへ送らせる。ストリーム制御部202はその他に、I/F204、カード・インタフェース214、及び光ディスク・ドライブ215を通してメモリカード106又は光ディスク105からTSを読み出し、TSを再生する際にはMPEGデコーダ203へTSを渡し、TSを記録する際にはI/F204へTSを渡して、選択されたストレージへ送らせる。
ストリーム制御部202は暗号化部220を含む。ストリーム制御部202がTSをクラウド・ストレージ101に記録することを選択した場合、暗号化部220は、I/F204へ渡されるTSを共通鍵暗号方式で暗号化する。以下、TSの暗号化に利用される暗号鍵を、タイトル鍵という。暗号化部220は更に、I/F204とカード・インタフェース214とを通してメモリカード106から、タイトル鍵の暗号化に必要な情報を読み出す。具体的には、メモリカード106がCPRM(Content Protection for RecordableMedia)方式を採用している場合、暗号化部220はメモリカード106からMKB(Media Key Block)とメディアIDとを読み出す。それらは、暗号化部220の保有するデバイス鍵と共にメディア固有鍵の生成に利用される。暗号化部220はメディア固有鍵を用いてタイトル鍵を共通鍵暗号方式で暗号化する。メモリカード106がCPRM方式を採用している場合、共通鍵暗号方式としてはC2暗号方式が利用される。
暗号化部220は、コンテンツを暗号化する際、そのコンテンツに関する管理情報を生成する。図3は、管理情報のデータ構造を示す模式図である。図3を参照するに、管理情報は、コンテンツの識別情報、記録時間、クラウド・ストレージ101のURL(Uniform Resource Locator)、及び、暗号化されたタイトル鍵の識別情報を含む。コンテンツの識別情報は、例えば、番組の名称、タイトル、又は、TSを格納したファイルの名称を表す。記録時間は、コンテンツの記録対象部分の長さを表す。クラウド・ストレージ101のURLはクラウド・ストレージ101のアドレス情報であり、特にクラウド・ストレージ101に格納されたTSのアドレスを表す。タイトル鍵の識別情報は、例えば、そのタイトル鍵に付与されたファイル名を表す。
暗号化部220は、タイトル鍵を暗号化し、かつ、管理情報を生成したとき、メモリカード106がカード・インタフェース214に装着されているか否かを判定する。メモリカード106がカード・インタフェース214に装着されていた場合、暗号化部220は、自身が生成したメディア固有鍵が、メモリカード106の所有するメディア固有鍵と一致するか否かを確認する。それらのメディア固有鍵が一致すれば、暗号化部220は、暗号化されたタイトル鍵と管理情報とをメモリカード106内のセキュア領域に記録することが許可される。ここで、セキュア領域とは、デバイスが、メディア固有鍵を用いた上記の認証に成功した場合にアクセスが許可される記録領域である。上記の認証の成功により、暗号化部220は、暗号化されたタイトル鍵と管理情報とをI/F204を通じてカード・インタフェース214へ渡し、それらの情報をカード・インタフェース214にメモリカード106内のセキュア領域へ記録させる。尚、管理情報はメモリカード106内の通常領域に記録されてもよい。通常領域は、デバイスが認証なしで読み書きできるメモリカード106内の記録領域である。
MPEGデコーダ203は、ストリーム制御部202からTSを受けて、そのTSを、表示装置210への出力に適した形式の信号に変換する。変換された信号は表示装置210へ送出される。
I/F204は、ストリーム制御部202、カード・インタフェース214、光ディスク・ドライブ215、記憶部205、及びネットワーク通信部206の間でデータを中継する。I/F204は特に、ローカル・ストレージがTSの記録先に選択された場合、TSをストリーム制御部202から記憶部205へ転送する。一方、クラウド・ストレージ101がTSの記録先に選択された場合、I/F204は、暗号化されたTSをストリーム制御部202から記憶部205へ転送し、暗号化されたタイトル鍵と管理情報とをストリーム制御部202からカード・インタフェース214を通してメモリカード106へ転送する。
記憶部205はHDD等の大容量記憶装置であって、記録再生装置102に内蔵されている。ローカル・ストレージがTSの記録先に選択された場合、記憶部205はI/F204を通してストリーム制御部202からTSを受けて保存する。そのTSは、記憶部205にそのまま保存され、又は、記憶部205からカード・インタフェース214を通してメモリカード106へ記録され、若しくは光ディスク・ドライブ215を通して光ディスク105へ記録される。記憶部205はまた、クラウド・ストレージ101がTSの記録先に選択された場合、暗号化されたTSを一時的に保存する。
ネットワーク通信部206はルータ107を通してネットワーク110と通信する。ネットワーク通信部206は特に、クラウド・ストレージ101がTSの記録先に選択された場合、I/F204を通して記憶部205から、暗号化されたTSを読み出して、ルータ107を通してクラウド・ストレージ101へアップロードする。
図4は、図1に示されている携帯端末103の構成を示すブロック図である。図4を参照するに、携帯端末103は、コンテンツ取得部401、ストリーム制御部402、MPEGデコーダ403、表示部404、I/F405、及び記憶部406を含む。
コンテンツ取得部401は無線通信部411とカード・インタフェース412とを含む。無線通信部411は、AP109又は基地局113と無線で通信可能であり、特にそれらを通してクラウド・ストレージ101からTSをダウンロードする。カード・インタフェース412は、SDカード等のメモリカード106が取り外し可能に装着され、メモリカード106とI/F405との間でデータを中継する。
ストリーム制御部402は、ユーザの指示に応じて、コンテンツ取得部401にコンテンツを取得させ、そのコンテンツを再生する。具体的には、ストリーム制御部402はまず、I/F405とカード・インタフェース412とを通してメモリカード106から管理情報を読み出し、その管理情報の示すURLにアクセスする。それにより、まず、クラウド・サーバ100から、クラウド・ストレージ101に格納されたデータを参照するためのブラウザ、及びそのブラウザを動作させるためのプラットフォームが提供される。ストリーム制御部402は、そのプラットフォームによって整えられた環境下でそのブラウザを起動させ、そのブラウザの指示に従って、クラウド・ストレージ101から無線通信部411へ、管理情報の示すコンテンツを表すTSをダウンロードする。ストリーム制御部402は次に、無線通信部411からそのTSを受けて、MPEGデコーダ403へ渡す。その際、ストリーム制御部402は、コンテンツの全体を記憶部405へ保存し終えてからMPEGデコーダ403へ渡してもよいし、無線通信部411からコンテンツの一部を受ける度にMPEGデコーダ403へ渡してもよい。
ストリーム制御部402は復号部420を含む。復号部420は、無線通信部411から渡されるTSを復号する。その際、復号部420は、そのTSの復号に必要な情報を、I/F405とカード・インタフェース412とを通してメモリカード106から読み出す。具体的には、メモリカード106がCPRM方式を採用している場合、復号部420は、まず、メモリカード106からMKBとメディアIDとを読み出し、それらと、復号部420の保有するデバイス鍵とを利用してメディア固有鍵を生成する。復号部420は次に、生成されたメディア固有鍵が、メモリカード106の所有するメディア固有鍵と一致するか否かを確認する。それらのメディア固有鍵が一致すれば、復号部420は、暗号化されたタイトル鍵をメモリカード106から読み出すことが許可される。その後、復号部420は、管理情報の示すタイトル鍵の識別情報を利用して、暗号化されたタイトル鍵をメモリカード106から読み出し、メディア固有鍵でタイトル鍵を復号し、更にそのタイトル鍵でTSを復号する。
MPEGデコーダ403は、ストリーム制御部402からTSを受けて、そのTSを、表示部404への出力に適した形式の信号に変換する。変換された信号は表示部404へ送出される。
表示部404は液晶ディスプレイを含む。その他に、有機ELディスプレイを含んでいてもよい。表示部404は更にスピーカを含む。表示部404は、ストリーム制御部402の指示に従って、画面にブラウザの表示領域を作成する。表示部404は更に、MPEGデコーダ403からの信号に従って、コンテンツの表す映像をブラウザの表示領域に再生し、スピーカ404Aから音声を出力する。
I/F405は、ストリーム制御部402、カード・インタフェース412、及び記憶部406の間でデータを中継する。I/F405は特に、カード・インタフェース412を通してメモリカード106から管理情報とタイトル鍵とを読み出して、ストリーム制御部402へ渡す。
記憶部406は、携帯端末103に内蔵された半導体メモリである。記憶部406はストリーム制御部402に作業用メモリ領域を提供する。ストリーム制御部402は記憶部406を利用して、プラットフォームの要求する環境を整える。
図5は、コンテンツが記録再生装置102からクラウド・ストレージ101を通して携帯端末103へ伝送される際の処理を示す模式図である。図5を参照するに、まず、記録再生装置102において、暗号化部220が、伝送対象のコンテンツCTに関する管理情報510を生成する。次に、暗号化部220がタイトル鍵TKを生成し、そのタイトル鍵TKでコンテンツCTを暗号化して暗号化コンテンツE(CT)を生成する。続いて、ストリーム制御部202が、カード・インタフェース214にメモリカード106が装着されているか否かを判定する。カード・インタフェース214にメモリカード106が装着されている場合、暗号化部220はカード・インタフェース214を通してメモリカード106から、タイトル鍵TKを暗号化するための情報、具体的にはMKB及びメディアIDを読み出し、それらの情報と記録再生装置102のデバイス鍵とを利用してメディア固有鍵MKを生成する。暗号化部220は更に、そのメディア固有鍵MKを用いてメモリカード106と認証を行う。具体的には、暗号化部220は、生成されたメディア固有鍵MKが、メモリカード106に保存されたメディア固有鍵と一致するか否かを確認する。それらのメディア固有鍵が一致すれば、暗号化部220は、メモリカード106に暗号化タイトル鍵E(TK)を記録することが許可される。その後、暗号化部220はメディア固有鍵MKでタイトル鍵TKを暗号化して暗号化タイトル鍵E(TK)を生成する。最後に暗号化部220は、図5に矢印501で示されているように、ネットワーク110を通して暗号化コンテンツE(CT)をクラウド・ストレージ101へアップロードし、図5に矢印502で示されているように、カード・インタフェース214を通して管理情報510と暗号化タイトル鍵E(TK)とをメモリカード106へ記録する。
図5を更に参照するに、メモリカード106は、管理情報510と暗号化タイトル鍵E(TK)とを保存した後に携帯端末103に装着される。携帯端末103では、まず、復号部420がカード・インタフェース412を通してメモリカード106から、タイトル鍵TKを復号するための情報、具体的にはMKB及びメディアIDを読み出し、それらの情報と携帯端末103のデバイス鍵とを利用してメディア固有鍵MKを生成する。復号部420は更に、そのメディア固有鍵MKを用いてメモリカード106と認証を行う。具体的には、復号部420は、生成されたメディア固有鍵MKが、メモリカード106に保存されたメディア固有鍵と一致するか否かを確認する。それらのメディア固有鍵が一致すれば、復号部420は、メモリカード106から暗号化タイトル鍵E(TK)を読み出すことが許可される。次に、図5に矢印504で示されているように、復号部420がカード・インタフェース412を通してメモリカード106から管理情報510を読み出す。続いて、ストリーム制御部402が、管理情報510の示すURLにアクセスする。
そのとき、メモリカード106から正しいタイトル鍵TKが読み出せれば、ストリーム制御部402とクラウド・ストレージ101との間にはユーザ認証は不要である。その理由は次のとおりである。メモリカード106に正しいタイトル鍵TKが記録されていることは、通常、メモリカード106を携帯端末103に装着したユーザが、コンテンツを記録再生装置102からクラウド・ストレージ101へアップロードした者であること、又はその者から、そのコンテンツを再生する権限を正当に譲り受けた者であることを意味する。従って、携帯端末103がそのコンテンツをクラウド・ストレージ101からダウンロードする際にユーザ認証が行われなくても、そのコンテンツの再生が個人的な利用の範囲に限定されるとみなせる。
また、ストリーム制御部402とクラウド・ストレージ101との間でユーザ認証が不要であれば、ユーザは、IDやパスワード等の個人情報をクラウド・ストレージ101へ渡さなくてもよい。従って、そのユーザが携帯端末103でクラウド・ストレージ101にアクセスする際に、そのユーザの個人情報が漏洩するリスクはない。
図5に矢印503で示されているように、ネットワーク110を通してクラウド・ストレージ101から暗号化コンテンツE(CT)がストリーム制御部402へダウンロードされる。その後、復号部420は、管理情報510の示すタイトル鍵TKの識別情報を利用して、メモリカード106から暗号化タイトル鍵E(TK)を読み出す。復号部420は更に、メディア固有鍵MKを用いてその暗号化タイトル鍵E(TK)からタイトル鍵TKを復号し、そのタイトル鍵TKを用いて暗号化コンテンツE(CT)からコンテンツCTを復号する。
本発明の実施形態1によるコンテンツ伝送システムでは、上記のとおり、携帯端末103がクラウド・ストレージ101にアクセスする際に、ストリーム制御部402とクラウド・ストレージ101との間にユーザ認証が不要である。従って、記録再生装置102からクラウド・ストレージ101を通じて携帯端末103へコンテンツを伝送する際に要する手間と、個人情報が漏洩するリスクとを軽減することができる。
本発明の実施形態1によるコンテンツ伝送システムでは更に、上記のとおり、記録再生装置102がコンテンツCTを暗号化してクラウド・ストレージ101にアップロードし、携帯端末103がそのコンテンツCTをクラウド・ストレージ101からダウンロードする。このように、暗号化コンテンツE(CT)は、クラウド・ストレージ101を経由して、記録再生装置102から携帯端末103へ伝送される。すなわち、その伝送の際には各装置102、103が個別にクラウド・ストレージ101に接続されればよく、両装置102、103が直に接続されなくてもよい。従って、携帯端末103が、電源投入やコンテンツの伝送開始等、記録再生装置102の動作を制御しなくてもよいので、記録再生装置102から携帯端末103へ暗号化コンテンツE(CT)を容易に伝送することができる。また、暗号化タイトル鍵E(TK)はメモリカード106によって記録再生装置102から携帯端末103へ転送される。携帯端末103が暗号化コンテンツE(CT)からコンテンツCTを復号することができるのは、携帯端末103がメモリカード106との認証に成功して、暗号化タイトル鍵E(TK)からタイトル鍵TKを復号することができた場合に限られる。従って、クラウド・ストレージ101と携帯端末103との間で認証が行われなくても、コンテンツCTの再生が制限される。こうして、本発明の実施形態1によるコンテンツ伝送システムは、ネットワーク110を通して記録再生装置102から携帯端末103へコンテンツCTを伝送する際に、その著作権を保護することができる。
その上、上記の実施形態1によるシステムでは、記録再生装置102の暗号化部220がコンテンツCTに関する管理情報510を生成して、メモリカード106に保存する。一方、携帯端末103がメモリカード106からその管理情報510を読み出して、クラウド・ストレージ101のURL、及びダウンロードすべきコンテンツCTを特定し、メモリカード106から読み出すべきタイトル鍵TKを識別する。このように管理情報510が利用されることにより、携帯端末103に、暗号化コンテンツE(CT)をクラウド・ストレージ101からダウンロードさせ、かつ、コンテンツCTの復号に必要なタイトル鍵TKを識別させることができる。
《実施形態2》
本発明の実施形態2によるコンテンツ伝送システムは、実施形態1によるものと同様、自宅内の記録再生装置からインターネット等のネットワークを通して自宅の外の携帯端末へ、コンテンツを暗号化して伝送する。しかし、実施形態2によるシステムは実施形態1によるものとは異なり、コンテンツを取得する前に複数のタイトル鍵を生成し、それらを記録再生装置の記憶部に保存すると共に、それらを暗号化してメモリカードに書き込む。そのシステムは更に、コンテンツを暗号化する際に、その暗号化に利用したタイトル鍵の識別情報を生成し、その識別情報を暗号化コンテンツと共にクラウド・ストレージにアップロードする。一方、携帯端末は、その識別情報を暗号化コンテンツと共にクラウド・ストレージからダウンロードし、その識別情報を利用して、メモリカードから適切な暗号化タイトル鍵を抽出する。その他の事項については、実施形態2によるシステムは実施形態1によるものと同様である。従って、それら同様な事項の詳細については、実施形態1についての説明を援用する。
図6の(a)は、記録再生装置が複数のタイトル鍵を暗号化してメモリカードに書き込む処理を示す模式図である。図6の(a)を参照するに、暗号化部220は、複数のタイトル鍵TKm(m=1、2、3、…、N。文字Nは2以上の整数を表す。)と仮の管理情報610とを生成する。ストリーム制御部202は、放送番組の録画予約がユーザによって指示されたとき等、コンテンツの記録先にクラウド・ストレージ101が選択される状況が見込まれる場合に、暗号化部220にそれらを生成させる。
図6の(b)は、仮の管理情報610のデータ構造を示す模式図である。図6の(b)を参照するに、仮の管理情報610は、図3に示されている管理情報と同様なデータ構造を、タイトル鍵と同じ数Nだけ含む。但し、コンテンツの識別情報はシリアル番号1、2、…、Nを示し、記録時間は全て所定値(例えば1時間)を示す。この時点では、記録再生装置102はまだコンテンツを取得していないので、仮の管理情報610に含まれるコンテンツの識別情報と記録時間とに対応するコンテンツが実際には存在しない。仮の管理情報610は更に、そのことを示すフラグを含む。すなわち、フラグが“1”を示す場合、コンテンツの識別情報に対応するコンテンツが実際には存在しない。一方、フラグが“0”を示す場合、コンテンツの識別情報に対応するコンテンツが実際に存在する。仮の管理情報610はその他に、クラウド・ストレージ101のURLとタイトル鍵TKmの識別情報とを含む。コンテンツの識別情報はそれぞれ、異なるタイトル鍵TKmの識別情報に対応付けられている。
暗号化部220がタイトル鍵TKmを生成した後、ストリーム制御部202が、カード・インタフェース214にメモリカード106が装着されているか否かを判定する。カード・インタフェース214にメモリカード106が装着されている場合、暗号化部220はカード・インタフェース214を通してメモリカード106から、MKB及びメディアID等、タイトル鍵TKmを暗号化するのに必要な情報を読み出す。暗号化部220はその情報を利用してメディア固有鍵MKを生成し、そのメディア固有鍵MKで各タイトル鍵TKmを暗号化して暗号化タイトル鍵E(TKm)を生成する。暗号化部220は更に、メディア固有鍵MKを用いてメモリカード106と認証を行う。その認証に成功すれば、暗号化部220は、メモリカード106に暗号化タイトル鍵E(TKm)を記録することが許可される。続いて、暗号化部220は、タイトル鍵TKmを記憶部205に保存すると共に、図6の(a)に矢印601で示されているように、カード・インタフェース214を通してメモリカード106内のセキュア領域に仮の管理情報610と暗号化タイトル鍵E(TKm)とを書き込む。尚、仮の管理情報610はメモリカード106内の通常領域に書き込まれてもよい。
図7の(a)は、記録再生装置が1つのタイトル鍵で1つのコンテンツを暗号化してクラウド・ストレージにアップロードする際の処理を示す模式図である。図7の(a)を参照するに、記録再生装置102のストリーム制御部202が伝送対象のコンテンツCTを受信したとき、まず、暗号化部220が、記憶部205に保存された複数のタイトル鍵TKmの中の1つTKn(1≦n≦N)を選択する。暗号化部220は次に、その選択されたタイトル鍵TKnでコンテンツCTを暗号化して暗号化コンテンツE(CT)を生成する。暗号化部220は更に、リスト情報710を生成する。図7の(b)は、リスト情報のデータ構造を示す模式図である。図7の(b)を参照するに、リスト情報710は、コンテンツCTの識別情報と記録時間とに加え、コンテンツCTの暗号化に利用したタイトル鍵TKnの識別情報を含む。暗号化部220は、リスト情報710を生成した後、図7の(a)に矢印701で示されているように、ネットワーク110を通してクラウド・ストレージ101へ、リスト情報710と暗号化コンテンツE(CT)とをアップロードする。ここで、リスト情報710と暗号化コンテンツE(CT)とのそれぞれには、所定のファイル名が付与される。それにより、携帯端末は、クラウド・ストレージ101のURLにアクセスすれば、リスト情報710と暗号化コンテンツE(CT)とをダウンロードすることができる。
図8は、携帯端末がクラウド・ストレージから暗号化コンテンツをダウンロードする際の処理を示す模式図である。図8を参照するに、メモリカード106は、仮の管理情報と複数の暗号化タイトル鍵E(TKm)とが保存された後に携帯端末103に装着される。その際、携帯端末103の復号部420はカード・インタフェース412を通してメモリカード106から、タイトル鍵TKmを復号するための情報、具体的にはMKB及びメディアIDを読み出し、それらの情報と携帯端末103のデバイス鍵とを利用してメディア固有鍵MKを生成する。復号部420は更に、生成されたメディア固有鍵MKが、メモリカード106に保存されたメディア固有鍵と一致するか否かを確認する。それらのメディア固有鍵が一致すれば、復号部420は、メモリカード106から暗号化タイトル鍵E(TKm)を読み出すことが許可される。次に、携帯端末103のストリーム制御部402がカード・インタフェース412を通してメモリカード106から仮の管理情報を読み出し、その管理情報が示すURLにアクセスする。そのとき、ストリーム制御部402とクラウド・ストレージ101との間にはユーザ認証は不要である。実施形態1と同様、メモリカード106に正しいタイトル鍵TKmが記録されていることは、通常、メモリカード106を携帯端末103に装着したユーザが、コンテンツを記録再生装置102からクラウド・ストレージ101へアップロードした者であること、又はその者から、そのコンテンツを再生する権限を正当に譲り受けた者であることを意味するからである。図8に矢印801で示されているように、ネットワーク110を通してクラウド・ストレージ101からストリーム制御部402へ暗号化コンテンツE(CT)とリスト情報710とがダウンロードされる。復号部420は、リスト情報710の示すタイトル鍵の識別情報を利用して、メモリカード106に保存された複数の暗号化タイトル鍵E(TKm)の中から1つTKnを選択する。復号部420は続いて、図8に矢印802で示されているように、カード・インタフェース412を通してメモリカード106から、選択された暗号化タイトル鍵E(TKn)を読み出す。その後、復号部420は、メディア固有鍵MKを用いて暗号化タイトル鍵E(TKn)からタイトル鍵TKnを復号し、そのタイトル鍵TKnを用いて暗号化コンテンツE(CT)からコンテンツCTを復号する。
一方、復号部420は、リスト情報710の示すコンテンツCTの識別情報と記録時間とから、そのコンテンツCTに関する管理情報810を生成する。復号部420は更に、カード・インタフェース412を通してメモリカード106にアクセスし、管理情報810を利用して仮の管理情報を書き換える。図9は、メモリカードに記録された仮の管理情報のデータ構造を示す模式図である。図9を参照するに、仮の管理情報610のうち、復号部420によって選択されたタイトル鍵TKnの識別情報に対応付けられたコンテンツの識別情報と記録時間との対が、コンテンツCTに関する管理情報810の示す対に置き換えられている。更に、フラグの値が“0”に書き換えられている。それにより、そのフラグに対応付けられているコンテンツの識別情報と記録時間との対が、実際に存在するコンテンツCTのものであることがわかる。こうして、ストリーム制御部402がクラウド・ストレージ101からコンテンツをダウンロードする度に、そのコンテンツについては、仮の管理情報が実際の管理情報に置き換えられる。
本発明の実施形態2によるコンテンツ伝送システムは、伝送対象のコンテンツCTを暗号化する前に複数のタイトル鍵TKmを生成し、それらTKmを記録再生装置102の記憶部205に保存すると共に、それらTKmを暗号化タイトル鍵E(TKm)に変換してメモリカード106に書き込む。そのシステムは更に、コンテンツCTを暗号化する際に、その暗号化に利用したタイトル鍵TKnの識別情報を含むリスト情報710を生成し、そのリスト情報710を暗号化コンテンツE(CT)と共にクラウド・ストレージ101にアップロードする。一方、携帯端末103は、そのリスト情報710を暗号化コンテンツE(CT)と共にクラウド・ストレージ101からダウンロードし、そのリスト情報710を利用して、メモリカード106から適切な暗号化タイトル鍵E(TKn)を抽出する。こうして、そのシステムは、実施形態1によるものとは異なり、記録再生装置102がメモリカード106へ暗号化タイトル鍵E(TKm)を書き込んだ後であっても、いずれかのタイトル鍵TKnで伝送対象のコンテンツCTを暗号化してクラウド・ストレージ101にアップロードすることができる。また、実施形態1によるシステムでは、コンテンツがクラウド・ストレージ101へアップロードされる度に、新たなタイトル鍵がメモリカード106で携帯端末103へ転送されなければならないのに対し、実施形態2によるシステムでは、予め用意された複数のタイトル鍵TKmと同じ数のコンテンツがクラウド・ストレージ101へアップロードされるまで、新たなタイトル鍵が携帯端末103へ転送されなくてもよい。その結果、タイトル鍵を記録再生装置102から携帯端末103へ転送する手間を省くことができる。
上記の実施形態1、2によるシステムでは、暗号化コンテンツそのものを、クラウド・ストレージ101及び携帯端末103等、記録再生装置102以外の装置にコピーすることは制限されない。しかし、暗号化コンテンツを復号するための鍵、すなわちタイトル鍵を、携帯端末103等、コンテンツを再生する装置にコピーすることは制限される。特に、1つのタイトル鍵をコピーすることがコンテンツの1回のダビングとしてカウントされる。例えば、1つのコンテンツがクラウド・ストレージから複数の携帯端末に配信される場合、そのコンテンツの配信を受けることができる携帯端末の台数は、そのコンテンツの暗号化に利用されたタイトル鍵のコピー可能回数に制限される。
上記の実施形態1、2によるシステムでは、暗号化されたタイトル鍵がメモリカード106内のセキュア領域に記録される。それにより、上記のとおり、記録再生装置102は、タイトル鍵をメモリカード106に書き込む際にメモリカード106と認証を行い、携帯端末103は、タイトル鍵をメモリカード106から読み出す際にメモリカード106と認証を行う。ここで、タイトル鍵がセキュア領域に記録される場合、そのタイトル鍵が暗号化されていなくてもよい。セキュア領域からタイトル鍵を読み出すことのできるデバイスは、認証に成功したデバイスに限られるからである。その他に、タイトル鍵は暗号化されていれば、メモリカード106内の通常領域に記録されてもよい。万一、暗号化されたタイトル鍵が不正に読み出された場合でも、暗号化コンテンツの復号に利用されることはないからである。
上記の実施形態1、2によるシステムでは、クラウド・ストレージ101にアップロードされるコンテンツの解像度は1種類である。その他に、記録再生装置102がコンテンツをHD(High Definition)とSD(Standard Definition)との2種類の解像度で符号化して、クラウド・ストレージ101にアップロードしてもよい。その場合、携帯端末103は、ネットワーク110で使用されている帯域の状況に応じて、HDとSDとのいずれかの解像度のコンテンツを選択し、クラウド・ストレージ101からダウンロードする。それにより、ネットワーク110が混んでいて高ビットレートでのデータ転送が困難であるときは、コンテンツの解像度をHDからSDへ落としてダウンロードすることができる。その結果、ユーザは、ネットワーク110の状況によらず、携帯端末103でコンテンツを視聴することができる。
本発明は、ネットワークを通してコンテンツを伝送する技術に関し、上記のとおり、コンテンツは、暗号化された後にクラウド・ストレージを経由して伝送され、そのコンテンツの暗号化に利用されたタイトル鍵はメモリカードによって転送される。このように、本発明は明らかに産業上利用可能である。
100 クラウド・サーバ
101 クラウド・ストレージ
102 記録再生装置
103 携帯端末
106 メモリカード
110 ネットワーク
214 カード・インタフェース
220 暗号化部
412 カード・インタフェース
420 復号部
501 暗号化コンテンツのアップロード
502 暗号化タイトル鍵の書き込み
503 暗号化コンテンツのダウンロード
504 暗号化タイトル鍵の読み出し
510 管理情報
CT 伝送対象のコンテンツ
E(CT) 暗号化コンテンツ
TK タイトル鍵
E(TK) 暗号化タイトル鍵
MK メディア固有鍵

Claims (3)

  1. ローカル・ストレージとクラウド・ストレージとのいずれかにコンテンツを記録する記録装置であって、
    前記コンテンツを取得するコンテンツ取得部、
    前記コンテンツの記録先を、前記ローカル・ストレージと前記クラウド・ストレージとから選択する制御部、
    前記ローカル・ストレージが前記コンテンツの記録先に選択された場合、前記コンテンツを前記ローカル・ストレージに記録する記録部、
    前記クラウド・ストレージが前記コンテンツの記録先に選択された場合、暗号鍵を生成し、前記暗号鍵を用いて前記コンテンツを暗号化し、前記暗号鍵に前記クラウド・ストレージのアドレス情報を関連付けた管理情報を生成する暗号化部、及び、
    暗号化コンテンツを前記クラウド・ストレージにアップロードする通信部、
    を備え、
    前記ローカル・ストレージは複数の記録媒体を含み、前記複数の記録媒体のうちの1つは可搬型記録媒体であり、前記可搬型記録媒体は前記記録部に取り外し可能に接続され、かつ、前記記録部から取り外された後では端末装置に接続可能であり、
    前記クラウド・ストレージが前記コンテンツの記録先に選択された場合、前記制御部は、前記可搬型記録媒体が前記記録部に接続されているか否かを判定し、
    前記可搬型記録媒体が前記記録部に接続されている場合、前記制御部は前記記録部に前記暗号鍵と前記管理情報とを前記可搬型記録媒体へ記録させる
    ことを特徴とする記録装置。
  2. ローカル・ストレージとクラウド・ストレージとのいずれかにコンテンツを記録する記録装置であって、
    前記コンテンツを取得するコンテンツ取得部、
    前記コンテンツの記録先を、前記ローカル・ストレージと前記クラウド・ストレージとから選択する制御部、
    前記ローカル・ストレージが前記コンテンツの記録先に選択された場合、前記コンテンツを前記ローカル・ストレージに記録する記録部、
    前記コンテンツ取得部が前記コンテンツを取得するよりも前に複数の暗号鍵を生成しておき、前記クラウド・ストレージが前記コンテンツの記録先に選択された場合、前記複数の暗号鍵の中から1つを選択して、選択された暗号鍵を用いて前記コンテンツを暗号化し、前記選択された暗号鍵の識別情報を前記コンテンツに関連付けたリスト情報を生成する暗号化部、及び、
    暗号化された前記コンテンツと前記リスト情報とを前記クラウド・ストレージにアップロードする通信部、
    を備え、
    前記ローカル・ストレージは複数の記録媒体を含み、前記複数の記録媒体のうちの1つは可搬型記録媒体であり、前記可搬型記録媒体は前記記録部に取り外し可能に接続され、かつ、前記記録部から取り外された後では端末装置に接続可能であり、
    前記暗号化部が前記複数の暗号鍵を生成したとき、前記制御部は、前記可搬型記録媒体が前記記録部に接続されているか否かを判定し、
    前記可搬型記録媒体が前記記録部に接続されている場合、前記制御部は前記記録部に前記複数の暗号鍵を前記可搬型記録媒体へ記録させる
    ことを特徴とする記録装置。
  3. クラウドを利用してコンテンツを伝送するシステムであって、
    可搬型記録媒体を含む複数の記録媒体から構成されたローカル・ストレージ、
    ネットワーク上に設置されたクラウド・ストレージ、
    前記ローカル・ストレージと前記クラウド・ストレージとのいずれかに前記コンテンツを記録する記録装置、及び、
    前記クラウド・ストレージから前記コンテンツを再生する端末装置、
    を備え、
    前記記録装置は、
    前記コンテンツを取得するコンテンツ取得部、
    前記コンテンツの記録先を、前記ローカル・ストレージと前記クラウド・ストレージとから選択する制御部、
    前記可搬型記録媒体が取り外し可能に接続され、前記ローカル・ストレージが前記コンテンツの記録先に選択された場合、前記コンテンツを前記ローカル・ストレージに記録する記録部、
    前記クラウド・ストレージが前記コンテンツの記録先に選択された場合、暗号鍵を生成し、前記暗号鍵を用いて前記コンテンツを暗号化し、前記暗号鍵に前記クラウド・ストレージのアドレス情報を関連付けた管理情報を生成する暗号化部、及び、
    暗号化コンテンツを前記クラウド・ストレージにアップロードする第1通信部、
    を有し、
    前記クラウド・ストレージが前記コンテンツの記録先に選択された場合、前記制御部は、前記可搬型記録媒体が前記記録部に接続されているか否かを判定し、
    前記可搬型記録媒体が前記記録部に接続されている場合、前記制御部は前記記録部に前記暗号鍵と前記管理情報とを前記可搬型記録媒体へ記録させ、
    前記端末装置は、
    前記可搬型記録媒体が取り外し可能に接続され、前記暗号鍵と前記管理情報とを前記可搬型記録媒体から読み出す読出部、
    前記管理情報を参照して前記クラウド・ストレージにアクセスし、前記暗号化コンテンツを前記クラウド・ストレージからダウンロードする第2通信部、
    前記暗号鍵を用いて前記暗号化コンテンツから前記コンテンツを復号する復号部、及び、
    前記コンテンツを再生する再生部、
    を有するコンテンツ伝送システム。
JP2012518627A 2012-01-23 2012-01-23 記録装置及びコンテンツ伝送システム Expired - Fee Related JP5923753B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/000373 WO2013111174A1 (ja) 2012-01-23 2012-01-23 記録装置、端末装置、及びコンテンツ伝送システム

Publications (2)

Publication Number Publication Date
JPWO2013111174A1 JPWO2013111174A1 (ja) 2015-05-11
JP5923753B2 true JP5923753B2 (ja) 2016-05-25

Family

ID=48798220

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012518627A Expired - Fee Related JP5923753B2 (ja) 2012-01-23 2012-01-23 記録装置及びコンテンツ伝送システム

Country Status (4)

Country Link
US (1) US20130191626A1 (ja)
EP (1) EP2809029A4 (ja)
JP (1) JP5923753B2 (ja)
WO (1) WO2013111174A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101973510B1 (ko) * 2011-06-30 2019-05-09 삼성전자주식회사 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법
US9537860B2 (en) * 2013-09-18 2017-01-03 Kabushiki Kaisha Toshiba Display control apparatus, display control method and server system
WO2015101513A1 (en) * 2013-12-31 2015-07-09 Thomson Licensing Method for remote video recording and associated devices
JP6239984B2 (ja) * 2014-01-10 2017-11-29 日本放送協会 Sdカード暗号化アダプタ
US10298546B2 (en) * 2014-03-07 2019-05-21 Toshiba Memory Corporation Asymmetrical encryption of storage system to protect copyright and personal information
CN104462998B (zh) * 2014-12-09 2018-01-30 天津光电安辰信息技术股份有限公司 基于国产商用密码算法的云存储加密系统及其实现方法
JP6411614B2 (ja) * 2017-11-02 2018-10-24 日本放送協会 Sdカード暗号化アダプタ
JP2020123006A (ja) * 2019-01-29 2020-08-13 富士通株式会社 情報処理装置、情報処理方法及び情報処理プログラム、並びに端末
US11573892B2 (en) 2019-04-26 2023-02-07 EMC IP Holding Company LLC Garbage collection for a deduplicated cloud tier using microservices
US11580015B2 (en) * 2019-05-03 2023-02-14 EMC IP Holding Company LLC Garbage collection for a deduplicated cloud tier using functions
US11388000B2 (en) * 2019-06-19 2022-07-12 Innotek, Inc. Systems and methods to facilitate data security in a portable storage device
WO2024048045A1 (ja) * 2022-08-31 2024-03-07 パナソニックIpマネジメント株式会社 端末装置、録画管理システム、管理サーバ装置、制御方法、およびプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001155075A (ja) * 1999-11-30 2001-06-08 Toppan Forms Co Ltd Icカード及びこれを用いたカード活用システム並びにカード配送システム
WO2005048111A1 (ja) * 2003-11-13 2005-05-26 Matsushita Electric Industrial Co., Ltd. 半導体メモリカード
US8037310B2 (en) * 2004-11-30 2011-10-11 Ricoh Co., Ltd. Document authentication combining digital signature verification and visual comparison
JP2006222496A (ja) * 2005-02-08 2006-08-24 Matsushita Electric Ind Co Ltd デジタル映像受信装置およびデジタル映像受信システム
US8705746B2 (en) * 2006-09-29 2014-04-22 Microsoft Corporation Data security in an off-premise environment
US7983423B1 (en) * 2007-10-29 2011-07-19 Netapp, Inc. Re-keying based on pre-generated keys
JP5331354B2 (ja) 2008-03-17 2013-10-30 日立コンシューマエレクトロニクス株式会社 コンテンツ送信装置、コンテンツ受信装置
JP2010108281A (ja) * 2008-10-30 2010-05-13 Toshiba Corp 情報処理装置及び情報処理装置の制御方法
JP4620158B2 (ja) 2009-03-31 2011-01-26 株式会社東芝 コンテンツ保護装置およびコンテンツ保護方法
WO2011135767A1 (ja) * 2010-04-28 2011-11-03 パナソニック株式会社 ダウンロード端末、コンテンツ利用システム、視聴期限確定方法、プログラム、および記録媒体
CN102075542B (zh) * 2011-01-26 2012-12-19 中国科学院软件研究所 一种云计算数据安全支撑平台
CN102316164A (zh) * 2011-09-07 2012-01-11 深圳市硅格半导体有限公司 云端存储用户端设备及其数据处理方法

Also Published As

Publication number Publication date
EP2809029A1 (en) 2014-12-03
JPWO2013111174A1 (ja) 2015-05-11
EP2809029A4 (en) 2014-12-10
US20130191626A1 (en) 2013-07-25
WO2013111174A1 (ja) 2013-08-01

Similar Documents

Publication Publication Date Title
JP5923753B2 (ja) 記録装置及びコンテンツ伝送システム
US8270811B2 (en) Information management method, information playback apparatus, and information management apparatus
KR101018526B1 (ko) 휴대 통신 기기 및 그 제어 방법
US20070283442A1 (en) Recording/Reproduction Device And Content Protection System
WO2000026910A1 (fr) Appareil d'enregistrement / reproduction, support de programme enregistre, support enregistre, antememoire et emetteur
EP1865506A1 (en) Recording/reproducing device and recording/reproducing method
JP2007200113A (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ方法及びシステム
JP4460470B2 (ja) 情報処理装置、およびデータ移動方法
JP2015103890A (ja) コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法
US20060045478A1 (en) Method and apparatus for transmitting and receiving protected contents at home
US9165122B2 (en) Content reproducing device, content reproducing method, and content reproducing system
JP2008146712A (ja) コンテンツ記録再生装置
JP4525361B2 (ja) 個人用コンテンツの配信装置
JP2012253639A (ja) コンテンツリスト及びコンテンツの配信装置及び送信方法
JP4595361B2 (ja) コンテンツの記録・再生装置及びシステム
JP2008177962A (ja) コンテンツ記録システム、端末装置、記録装置、コンテンツ記録方法、端末装置用のコンピュータプログラム、及び記録装置用のコンピュータプログラム
JP4857810B2 (ja) 情報記録再生装置およびコンテンツ管理方法
WO2015063933A1 (ja) コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム
JP2005276282A (ja) 情報記録再生装置、コンテンツ管理方法およびコンテンツ管理プログラム
JP2006155332A (ja) コンテンツ出力装置及びコンテンツ出力方法、コンテンツ取得装置及びコンテンツ取得方法
JP2008099087A (ja) 情報記録再生プログラム、情報処理装置、および情報記録再生方法
JP4826671B2 (ja) 情報管理方法および情報再生装置
JP2010259026A (ja) デジタルtv放送受信システム、デジタルtv放送受信処理装置
JP2008016095A (ja) 通信システム、復号再生装置、記録装置、通信プログラム及び記録媒体
JP2005332092A (ja) コンテンツ処理システム、コンテンツ録画装置、コンテンツ再生装置、コンテンツ処理方法、並びにコンピュータプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160311

R151 Written notification of patent or utility model registration

Ref document number: 5923753

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees