コンテンツ処理装置、および、そのコンテンツ移動方法
【課題】IPネットワーク上のiVDR対応機器で、DTCP−IP規格によるコンテンツの移動をおこなう際に、コンテンツ受信側からコンテンツの送信側に対して、コミットメント要求がなされたときに、迅速にコミットメント要求に対する応答を返せるようにする。
【解決手段】HDDに格納された各々ブロックに対応した暗号化鍵を全て、主記憶装置に転送したときに、未転送のコンテンツを暗号化鍵の数だけ分割する。そして、その各々の分割データを復号化して、復号化された一つの分割データを他のコンテンツ処理装置に転送するにあたり、一つの分割データを他のコンテンツ処理装置に転送することに対応して、HDD上の暗号化鍵を一つ削除するようにする。
【解決手段】HDDに格納された各々ブロックに対応した暗号化鍵を全て、主記憶装置に転送したときに、未転送のコンテンツを暗号化鍵の数だけ分割する。そして、その各々の分割データを復号化して、復号化された一つの分割データを他のコンテンツ処理装置に転送するにあたり、一つの分割データを他のコンテンツ処理装置に転送することに対応して、HDD上の暗号化鍵を一つ削除するようにする。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンテンツ処理装置、および、そのコンテンツ移動方法に係り、特に、ある規格(例えばiVDRの暗号化規格であるSAFIA)により暗号化されたデータを、別の規格(例えばDCTP−IP規格)に基づき機器間で伝送するデジタルTV、レコーダなどに用いて好適なコンテンツ処理装置、および、そのコンテンツ移動方法に関する。
【背景技術】
【0002】
近年、映像や音声などのコンテンツは、デジタルデータとして取り扱い、それをユーザの情報処理装置で表示、再生を行うことが一般的になってきている。デジタルデータは、複製にあたって品質の劣化がないという利点があるが、その反面、簡単に不正な複製がおこなわれるため、著作権保護の仕組みが必要である。
【0003】
このよう著作権保護の仕組みは、コピーガード技術と称されており、様々な規格が提案されているが、デジタル映像信号を伝送するための暗号化技術として、DTCP(Digital Transmission Content Protection)がある。DTCPでは、機器ごとにIDを持たせ、公開鍵暗号または共通鍵暗号を利用して、相互認証し、双方でコンテンツ保護が可能と判断されると、暗号鍵を交換して、コンテンツを暗号化して送受信する。また、DTCPをIPネットワークでの通信で利用できるようにした規格として、DTCP−IPがある。このDTCP−IPは、DLNA(Digital Living Network Alliance)に基づく家庭内のAV機器の接続に使用されることを前提としている。なお、このDTCP−IPの実装については、非特許文献1に詳述されている。
【0004】
一方、デジタルデータを記録するリムーバブルハードディスクに関する標準規格として、iVDR(Information Versatile Disk for Removable usage)がある。このiVDRに対応した著作権保護規格であるSAFIA(Security Architecture For Intelligent Attachment device)では、録画データを一定の再生時間内のブロックに分けて、保存時には、暗号鍵により暗号化して保存する規則が定められている。
【0005】
レコーダなどのiVDRに対応したコンテンツ処理装置では、通常、コンテンツの移動などをおこなう場合には、このSAFIAを利用し、移動元と移動先に同じデータが存在するのは、一定の決められた時間しか許されていないようにして、違法なコピーが行われるのを防止し、セキュリティを高めている。なお、iVDRは、非特許文献2により、その概要を知ることができる。
【先行技術文献】
【非特許文献】
【0006】
【非特許文献1】Hitachi, Ltd., Intel Corporation, Matsushita Electric Industrial Co., Ltd., Sony Corporation, Toshiba Corporation、"DTCP Volume 1 Supplement E Mapping DTCP to IP Revision 1.2 (Informational Version)"、[online]、June 15, 2007、Digital Transmission Licensing Administrator(DTLA)、[平成22年2月1日検索]、インターネット<URL: http://www.dtcp.com/data/info%2020070615%20DTCP%20V1SE%201p2.pdf>
【非特許文献2】iVDRコンソーシアム 個人向けページ ホーム、[online]、iVDRコンソーシアム、[平成22年2月1日検索]、インターネット<URL:http://www.ivdr.org/jp/>
【発明の概要】
【発明が解決しようとする課題】
【0007】
上述のように、家庭内のIPネットワーク上で、iVDR対応の機器間でSAFIAにより保護されているコンテンツを、コピー、移動する場合には、DTCP−IP規格に従い処理する必要がある。DTCP−IPでは、ネットワークを経由でのコンテンツの移動が終わり、コンテンツ受信側の機器でのコンテンツ保護(暗号化)が終了したタイミングでコンテンツ受信側の機器から送信側の機器に対して、「送信したコンテンツを受信したので無効にしてください」という意味のコミットメント要求を発行する。このときコンテンツ送信側の機器は、この要求を受信してから、所定の時間内、例えば、1秒以内にコンテンツを無効にして応答することがDTCP−IPの規格で定められている。コンテンツの無効化として有効な手段は、コンテンツの消去ではなく、コンテンツを暗号化している鍵の無効化である。ところが、SAFIAではコンテンツをブロック化して、各々を所定の時間内、例えば、60秒毎に各々を別の鍵を使用して暗号化しなくてはならない旨定められている。
【0008】
コンテンツの鍵は、HDD上の耐タンパ領域に格納されているために鍵に対するアクセスに数100msec程度の時間が必要である。そのため、例えば、2時間のコンテンツの場合に、コンテンツの移動のときの送信側において、120個の鍵を無効化にすることになるので、12secほど鍵の無効化に時間を要することになる。よって、コンテンツ受信側のコミットメント要求を受信してからコンテンツの無効化処理を実施すると、コミットメントの応答が長くなり、DTCP−IPの規格を守ることができないという問題点が発生する。コンテンツのコミットメントの応答があまり遅くなると、コンテンツ受信側は、コンテンツ送信側に対してコミットメント要求の再発行を行うことになる。また、コンテンツのコミットメントの応答がないとみなされ、コンテンツ受信側が有効化されず、処理が中断されてしまうおそれもある。
【0009】
本発明は、上記課題に鑑みてなされたもので、その目的は、複数の機器間でコンテンツを移動する場合の利便性を向上させることが可能な技術を提供することにある。特に、ある機器においてある規格(iVDRの暗号化規格であるSAFIA)で暗号化されたコンテンツを、別の規格に基づき、ネットワークを介して別の機器に移動する際の応答性を向上させるのに好適な技術を提供するものである。
【課題を解決するための手段】
【0010】
本発明のコンテンツ処理装置は、HDDなどの外部記憶装置に、コンテンツは、ブロックに分割され各々ブロックに対応した暗号化鍵により暗号化され、暗号化鍵も外部記憶装置に記憶されている。
【0011】
そして、例えばDTCP−IPの規格に基づき、他のコンテンツ処理装置にコンテンツを移動させる際に、外部記憶装置に格納されたコンテンツのブロックと各々ブロックに対応した暗号化鍵とを、主記憶装置に転送して、復号化し、その復号化されたコンテンツを他のコンテンツ処理装置に転送する。
【0012】
その際に、外部記憶装置に格納された各々ブロックに対応した暗号化鍵を全て、主記憶装置に転送したときに、未転送のコンテンツを暗号化鍵の数だけ分割する。そして、その各々の分割データを復号化して、復号化された一つの分割データを他のコンテンツ処理装置に転送するにあたり、一つの分割データを他のコンテンツ処理装置に転送することに対応して、外部記憶装置上の暗号化鍵を一つ削除するようにする。
【0013】
さらに、暗号化鍵の削除に先立って、HDDなどの外部記憶装置に格納されている暗号化鍵を、FLASHメモリにバックアップを取っておき、分割データの転送が、障害によって中断したときには、FLASHメモリに保存された暗号化鍵を、HDDなどの外部記憶装置に書き戻す。
【0014】
このようにすれば、コンテンツ移動元のコンテンツ処理装置が、コンテンツ移動先のコンテンツ処理装置から、コンテンツ移動のコミットメント要求を受けたときに、外部記憶装置上の暗号化鍵は、全て削除されているので、迅速に、コミットメント要求に対する応答を返すことができる。
【0015】
また、小分割された分割データを転送するために、一回の転送は、時間がかからず、TCP/IPのプロトコル上の通信が中断することもない。
【0016】
さらに、FLASHメモリに暗号化鍵のバックアップを取っておけば、コンテンツ移動の際にデータが喪失することがないので、データの安全性を高めることができる。
【発明の効果】
【0017】
本発明によれば、複数の機器間でコンテンツを移動する場合の利便性を向上させることが可能となる。特に、あるコンテンツの暗号化規格とは異なる規格で当該コンテンツをネットワーク上で移動させる際の応答性を向上させることが可能となる。
【図面の簡単な説明】
【0018】
【図1】本発明の第一の実施形態に係るコンテンツ処理装置のハードウェア構成例を示すブロック図である。
【図2】本発明の第一の実施形態に係るコンテンツ移動処理における暗号化鍵とコンテンツ、および、コンテンツ処理装置の関係を示す図である。
【図3】本発明の第一の実施形態に係るコンテンツ移動処理における暗号化鍵とコンテンツの関係を示す図である。
【図4A】本発明の第一の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである(その一)。
【図4B】本発明の第一の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである(その二)。
【図4C】本発明の第一の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである(その三)。
【図5】本発明の第二の実施形態に係るコンテンツ処理装置のハードウェア構成例を示すブロック図である。
【図6】本発明の第二の実施形態に係るコンテンツ移動処理における暗号化鍵とコンテンツ、および、コンテンツ処理装置の関係を示す図である。
【図7A】本発明の第二の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである(その一)。
【図7B】本発明の第二の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである(その二)。
【図7C】本発明の第二の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである(その三)。
【発明を実施するための形態】
【0019】
以下、本発明に係る各実施形態を、図1ないし図7Cを用いて説明する。
【0020】
〔実施形態1〕
以下、本発明に係る第一の実施形態を、図1ないし図4Cを用いて説明する。
【0021】
先ず、図1を用いて本発明の第一の実施形態に係るコンテンツ処理装置の構成を説明する。
図1は、本発明の第一の実施形態に係るコンテンツ処理装置のハードウェア構成例を示すブロック図である。
【0022】
コンテンツ処理装置(送信側)10は、例えば、デジタルテレビジョン受像機やレコーダであり、iVDR規格に対応し、コンテンツは、SAFIA規格によって暗号化して処理される。コンテンツ処理装置(受信側)20も、同様の機器であり、本実施形態では、送信側と受信側の役割分担をして説明する。
【0023】
コンテンツ処理装置(送信側)10は、図1に示されるように、CPU1、主記憶装置2、HDD(Hard Disk Drive)3、ネットワークI/F装置4、暗復号装置5からなる。なお、コンテンツ処理装置10の構成として、本実施形態で説明する機能以外の、例えば、チューナ機能を実現するためのコンポーネント、録画機能を実現するためのコンポーネント、ユーザインタフェースを実現するためのコンポーントなどは、省略している。
【0024】
CPU1は、コンテンツ処理装置10の各部を制御し、本実施形態のコンテンツ移動処理を実現するためのプログラムを実行する。
【0025】
主記憶装置2は、半導体メモリで構成され、CPU1で実行するプログラムやデータを保持する。
【0026】
HDD(Hard Disk Drive)3は、磁気ディスクに情報を記憶する装置であり、コンテンツやプログラムが格納されている。また、本実施形態のHDD3は、iVDRの仕様に沿ったものであり、内蔵タイプ(iVDRビルトインタイプ)でもリムーバブルタイプ(iVDRカートリッジタイプ)であってもよい。また、iVDRの仕様に沿ったHDD3は、情報の盗用行為などからプロテクトする耐タンパ構造エリアを有している。
【0027】
ネットワークI/F装置4は、機器間のネットワークインタフェースを掌る装置であり、これにより、コンテンツ処理装置(送信側)10と、コンテンツ処理装置(受信側)20とは、TCP/IPプロトコルにより通信をおこなう。なお、ネットワークの物理媒体は、Ethernet(登録商標)ケーブルでもよいし、無線でもよい。
【0028】
暗復号装置5は、AES(Advanced Encryption Standard)規格により、データの暗号化、復号化処理をおこなう。なお、AES規格は、米国政府により採用された共通鍵暗号方式である。
【0029】
次に、図2ないし図4Cを用いて本発明の第一の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を説明する。
図2は、本発明の第一の実施形態に係るコンテンツ移動処理における暗号化鍵とコンテンツ、および、コンテンツ処理装置の関係を示す図である。
図3は、本発明の第一の実施形態に係るコンテンツ移動処理における暗号化鍵とコンテンツの関係を示す図である。
図4Aないし図4Cは、本発明の第一の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである。
【0030】
iVDRの規格では、コンテンツは、N(Nは、1以上の整数)分割されて、別々の暗号化鍵で暗号化されて、HDD3に格納されている。ここで、コンテンツのi(i=1,…,N)番目を、CONT[i]とかき、それに対応する暗号化鍵をKEY[i]と書くことにする。
【0031】
先ず、図4Aに示されるように、コンテンツ処理装置(送信側)10と、コンテンツ処理装置(受信側)20との間で、コンテンツのサイズや暗号化鍵のやりとりがあり、送受信情報の受け渡しがあり、双方ともコンテンツの送受信の準備が完了する(S01、R01)。
【0032】
次に、パラメタのiを、1とする(S02)。
【0033】
次に、HDD3のKEY[i]を、主記憶装置2に転送する(図2のA01、S03)。これは、後の処理でコンテンツを復号化するための前準備である。
【0034】
次に、iとNを比較し(S04)、i<Nのときには、S06とS05に行く。なお、S05とS06は、非同期処理である。
【0035】
i<Nのときには、CONT[i]を、主記憶装置2に転送し(A02)、暗復号装置5に、KEY[i]とCONT[i]を入力して(A03、A04)、CONT[i]を復号化する(A06、S06)。
【0036】
そして、S06で復号化したCONT[i]を、さらに、暗復号装置5に入力して(A06)、DTCPの規格により、暗号化する(A07、S07)。
【0037】
次に、未転送のコンテンツの量と所定量とを比較する(S08)。ここで、所定量とは、S07で暗号化したCONT[i]のブロックを転送したときに、後のS10以降の処理に支障がでない程度の大きさである。具体的には、一回のTCP/IPのパケット通信で、最低nバイトを送るとすると、所定量は、n×N+(S07で暗号化したCONT[i]のバイト数)になる。
【0038】
未転送のコンテンツの量>所定量のときには、S07で暗号化したCONT[i]のデータを、コンテンツ処理装置(送信側)10からコンテンツ処理装置(受信側)20に送信する(S09)。
【0039】
未転送のコンテンツの量≦所定量のときには、S07で暗号化したCONT[i]は、送信されない。
【0040】
一方、i<Nのときには、iを1インクリメントして(S05)、S03に戻り、これらの処理を繰り返す。ここで、S03において、i回目の処理で主記憶装置2に格納された暗号鍵KEY[i]には、次のi+1回目の処理を行う際に、暗号鍵KEY[i+1]が上書きされ更新される。すなわち、暗号鍵KEY[i]は、CONT[i]の複合化処理が完了する度に消去されることになる。
【0041】
S04で、i=Nのときには、未転送テーブルのN分割する(図4BのS10)。ここで、分割したコンテンツのj(j=1,…,N)番目を、L_CONT[j]と表記する。分割は、N分割した各々のデータのサイズができるだけ等分になるようにする。
【0042】
図3には、CONT[1]〜CONT[N−3]のコンテンツ処理装置(送信側)10からコンテンツ処理装置(受信側)20への送信は、完了しており、未転送は、CONT[N−2]、CONT[N−1]、CONT[N]のブロックであるときの例が示されている。この未転送のブロックで、CONT[N−2]は、既に復号化されており、CONT[N−1]、CONT[N]は、未だ復号化されず、暗号化されたままである。
【0043】
次に、j=1とする(S11)。
【0044】
そして、HDD3上のKEY[j]を削除する(S12)。
【0045】
次に、L_CONT[j]が、CONT[k]に含まれ、CONT[k]のブロックが復号化されていないときには、L_CONT[j]を、主記憶装置2上のKEY[k]で復号化する(S13)。すなわち、L_CONT[j]とKEY[k]を、暗復号化装置2に入力して、復号化されたL_CONT[j]を得る。図3の例では、L_CONT[j]が、CONT[N−1]、CONT[N]に含まれるときに、それぞれ、KEY[N−1]とKEY[N]により復号化することになる。
【0046】
次に、L_CONT[j]を、暗復号装置5に入力して、DTCPの規格により暗号化する(S14)。
【0047】
そして、S14で暗号化したL_CONT[j]を、コンテンツ処理装置(送信側)10からコンテンツ処理装置(受信側)20に送信する(S15)。
【0048】
次に、jとNを比較し(S16)、j<Nのときには、jを1インクリメントし(S17)、S12に戻り、これらの処理を繰り返す。
【0049】
このように、その都度、L_CONT[j]を一つ送る前に、KEY[j]を削除して、それから、L_CONT[j]をコンテンツ処理装置(送信側)10からコンテンツ処理装置(受信側)20に送信するのは、一度にデータを送信して、それから、HDD3上の暗号化鍵を削除すると、その間、TCP−IPの通信がおこなわれないことになり、コンテンツ処理装置(受信側)20からコンテンツ処理装置(送信側)10に、パケットの再送要求がなされるからである。
【0050】
S16で、j=NのときにはS18に進む。S18では、S03において主記憶装置2に格納された残りの暗号化鍵KEY[i](最後のコンテンツに対応する暗号鍵)を、複合化すべきコンテンツがなくなったことを確認した後に削除する。
【0051】
コンテンツ処理装置(受信側)20で、コンテンツの受信が完了したことが確認されると(R02)、DTCP−IPの規格に基づき、コンテンツ処理装置(送信側)10にコミットメント要求がなされる(R03)。
【0052】
そして、コンテンツ処理装置(送信側)10で、コミットメント要求のパラメタから送信コンテンツの整合性を確認し(S19)、OKならコミットメント要求の応答がなされる(S20)。
【0053】
最後に、コミットメント要求の応答を受けると、コンテンツ処理装置(送信側)10で、DTCPの規格に基づき、コンテンツの復号化がなされて、コンテンツ処理装置(受信側)20で、再生や格納(必要ならiVDRの規格で暗号化)などで利用される。
【0054】
以上のように、本実施形態の特徴は、コンテンツ処理装置(受信側)20からコンテンツ処理装置(送信側)10にコミットメント要求R03がなされたときに、HDD上の暗号化鍵が全て削除されている、すなわち、送信側のコンテンツが無効化されているため、コミットメント要求R03から、コミットメント要求の応答S20までの期間が短くできるということにある。
【0055】
〔実施形態2〕
以下、本発明に係る第二の実施形態を、図5ないし図7Cを用いて説明する。
【0056】
第一の実施形態では、コンテンツの送信処理が途中で中断した場合の送信側でコンテンツを回復する処理については考慮されてなかった。本実施形態では、コンテンツの送信処理が途中で中断した場合に、コンテンツを回復する処理をおこなうものである。
【0057】
先ず、図5を用いて本発明の第二の実施形態に係るコンテンツ処理装置の構成を説明する。
図5は、本発明の第二の実施形態に係るコンテンツ処理装置のハードウェア構成例を示すブロック図である。
【0058】
第一の実施形態のコンテンツ処理装置と比較して、CPU1からアクセスされるFLASHメモリ6が付け加わっている。これは、後に説明するように、暗号化鍵をバックアップするためのものである。なお、暗号化鍵が一時保存されるので、このFLASHメモリ6にも、耐タンパ特性が備わっていることが望ましい。
【0059】
次に、図6ないし図7Cを用いて本発明の第二の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を説明する。
図6は、本発明の第二の実施形態に係るコンテンツ移動処理における暗号化鍵とコンテンツ、および、コンテンツ処理装置の関係を示す図である。
図7Aないし図7Cは、本発明の第二の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである。
【0060】
第一の実施形態と異なるのは、図7Bに示されるように、S10の処理前に、HDD3から主記憶装置に転送した全ての暗号化鍵を、FLASHメモリ6に保存する(図6のA10、S20)ことである。また、第一の実施形態では、主記憶装置2に格納される暗号鍵KEY[i]は複合化処理の度に次の暗号鍵KEY[i+1]に上書きされるとしたが(図4AのS03)、本実施形態では、図7AのS03′おいて、主記憶装置2には暗号鍵KEY[i]を上書きせずに全ての暗号鍵が格納されるようにしている。そして、この主記憶装置2に格納された全ての暗号鍵が図7BのS20にてFLASHメモリ6に保存される。
【0061】
S20におけるFLASHメモリ6への暗号鍵の保存処理終了後、S21において、複合化処理が完了したコンテンツに対応する暗号鍵を全て削除する。また、ここで削除されなかった残りの暗号鍵は、S18において、復号化するコンテンツがなくなったことを確認した後に主記憶装置上から削除される。
【0062】
そして、図7Bに示されるように、S15の後に、転送処理が途中で中断したかを判断し(S40)、転送処理が途中で中断したときには、FLASHメモリ6に保存されている暗号化鍵により、主記憶装置2を経由して、HDD3の削除した暗号化鍵を復活させる(S41)。S15の暗号化したL_CONT[j]の転送処理中に中断されたとすると、KEY[1]〜KEY[j]が、HDD3上から削除されているはずである。
【0063】
そして、FLASHメモリ6に保存された暗号化鍵を全て削除する(S42)。
【0064】
また、本実施形態では、S20でFLASHメモリ6に暗号化鍵を保存しているので、L_CONT[N]の転送処理が終わったときにも、FLASHメモリ6に保存された暗号化鍵を全て削除する(S50)。
【0065】
本実施形態では、転送処理が、コンテンツ処理装置(受信側)20、または、通信路などの障害により中断しても、バックアップされたFLASHメモリ6上の暗号化鍵により、HDD3上の暗号化鍵を復活させることができるため、コンテンツを喪失することが防止でき、安全性を高めることができる。
【符号の説明】
【0066】
10…コンテンツ処理装置(送信側)、20…コンテンツ処理装置(受信側)、
1…CPU、2…主記憶装置、3…HDD(Hard Disk Drive)、4…ネットワークI/F装置、5…暗復号装置、6…FLASHメモリ。
【技術分野】
【0001】
本発明は、コンテンツ処理装置、および、そのコンテンツ移動方法に係り、特に、ある規格(例えばiVDRの暗号化規格であるSAFIA)により暗号化されたデータを、別の規格(例えばDCTP−IP規格)に基づき機器間で伝送するデジタルTV、レコーダなどに用いて好適なコンテンツ処理装置、および、そのコンテンツ移動方法に関する。
【背景技術】
【0002】
近年、映像や音声などのコンテンツは、デジタルデータとして取り扱い、それをユーザの情報処理装置で表示、再生を行うことが一般的になってきている。デジタルデータは、複製にあたって品質の劣化がないという利点があるが、その反面、簡単に不正な複製がおこなわれるため、著作権保護の仕組みが必要である。
【0003】
このよう著作権保護の仕組みは、コピーガード技術と称されており、様々な規格が提案されているが、デジタル映像信号を伝送するための暗号化技術として、DTCP(Digital Transmission Content Protection)がある。DTCPでは、機器ごとにIDを持たせ、公開鍵暗号または共通鍵暗号を利用して、相互認証し、双方でコンテンツ保護が可能と判断されると、暗号鍵を交換して、コンテンツを暗号化して送受信する。また、DTCPをIPネットワークでの通信で利用できるようにした規格として、DTCP−IPがある。このDTCP−IPは、DLNA(Digital Living Network Alliance)に基づく家庭内のAV機器の接続に使用されることを前提としている。なお、このDTCP−IPの実装については、非特許文献1に詳述されている。
【0004】
一方、デジタルデータを記録するリムーバブルハードディスクに関する標準規格として、iVDR(Information Versatile Disk for Removable usage)がある。このiVDRに対応した著作権保護規格であるSAFIA(Security Architecture For Intelligent Attachment device)では、録画データを一定の再生時間内のブロックに分けて、保存時には、暗号鍵により暗号化して保存する規則が定められている。
【0005】
レコーダなどのiVDRに対応したコンテンツ処理装置では、通常、コンテンツの移動などをおこなう場合には、このSAFIAを利用し、移動元と移動先に同じデータが存在するのは、一定の決められた時間しか許されていないようにして、違法なコピーが行われるのを防止し、セキュリティを高めている。なお、iVDRは、非特許文献2により、その概要を知ることができる。
【先行技術文献】
【非特許文献】
【0006】
【非特許文献1】Hitachi, Ltd., Intel Corporation, Matsushita Electric Industrial Co., Ltd., Sony Corporation, Toshiba Corporation、"DTCP Volume 1 Supplement E Mapping DTCP to IP Revision 1.2 (Informational Version)"、[online]、June 15, 2007、Digital Transmission Licensing Administrator(DTLA)、[平成22年2月1日検索]、インターネット<URL: http://www.dtcp.com/data/info%2020070615%20DTCP%20V1SE%201p2.pdf>
【非特許文献2】iVDRコンソーシアム 個人向けページ ホーム、[online]、iVDRコンソーシアム、[平成22年2月1日検索]、インターネット<URL:http://www.ivdr.org/jp/>
【発明の概要】
【発明が解決しようとする課題】
【0007】
上述のように、家庭内のIPネットワーク上で、iVDR対応の機器間でSAFIAにより保護されているコンテンツを、コピー、移動する場合には、DTCP−IP規格に従い処理する必要がある。DTCP−IPでは、ネットワークを経由でのコンテンツの移動が終わり、コンテンツ受信側の機器でのコンテンツ保護(暗号化)が終了したタイミングでコンテンツ受信側の機器から送信側の機器に対して、「送信したコンテンツを受信したので無効にしてください」という意味のコミットメント要求を発行する。このときコンテンツ送信側の機器は、この要求を受信してから、所定の時間内、例えば、1秒以内にコンテンツを無効にして応答することがDTCP−IPの規格で定められている。コンテンツの無効化として有効な手段は、コンテンツの消去ではなく、コンテンツを暗号化している鍵の無効化である。ところが、SAFIAではコンテンツをブロック化して、各々を所定の時間内、例えば、60秒毎に各々を別の鍵を使用して暗号化しなくてはならない旨定められている。
【0008】
コンテンツの鍵は、HDD上の耐タンパ領域に格納されているために鍵に対するアクセスに数100msec程度の時間が必要である。そのため、例えば、2時間のコンテンツの場合に、コンテンツの移動のときの送信側において、120個の鍵を無効化にすることになるので、12secほど鍵の無効化に時間を要することになる。よって、コンテンツ受信側のコミットメント要求を受信してからコンテンツの無効化処理を実施すると、コミットメントの応答が長くなり、DTCP−IPの規格を守ることができないという問題点が発生する。コンテンツのコミットメントの応答があまり遅くなると、コンテンツ受信側は、コンテンツ送信側に対してコミットメント要求の再発行を行うことになる。また、コンテンツのコミットメントの応答がないとみなされ、コンテンツ受信側が有効化されず、処理が中断されてしまうおそれもある。
【0009】
本発明は、上記課題に鑑みてなされたもので、その目的は、複数の機器間でコンテンツを移動する場合の利便性を向上させることが可能な技術を提供することにある。特に、ある機器においてある規格(iVDRの暗号化規格であるSAFIA)で暗号化されたコンテンツを、別の規格に基づき、ネットワークを介して別の機器に移動する際の応答性を向上させるのに好適な技術を提供するものである。
【課題を解決するための手段】
【0010】
本発明のコンテンツ処理装置は、HDDなどの外部記憶装置に、コンテンツは、ブロックに分割され各々ブロックに対応した暗号化鍵により暗号化され、暗号化鍵も外部記憶装置に記憶されている。
【0011】
そして、例えばDTCP−IPの規格に基づき、他のコンテンツ処理装置にコンテンツを移動させる際に、外部記憶装置に格納されたコンテンツのブロックと各々ブロックに対応した暗号化鍵とを、主記憶装置に転送して、復号化し、その復号化されたコンテンツを他のコンテンツ処理装置に転送する。
【0012】
その際に、外部記憶装置に格納された各々ブロックに対応した暗号化鍵を全て、主記憶装置に転送したときに、未転送のコンテンツを暗号化鍵の数だけ分割する。そして、その各々の分割データを復号化して、復号化された一つの分割データを他のコンテンツ処理装置に転送するにあたり、一つの分割データを他のコンテンツ処理装置に転送することに対応して、外部記憶装置上の暗号化鍵を一つ削除するようにする。
【0013】
さらに、暗号化鍵の削除に先立って、HDDなどの外部記憶装置に格納されている暗号化鍵を、FLASHメモリにバックアップを取っておき、分割データの転送が、障害によって中断したときには、FLASHメモリに保存された暗号化鍵を、HDDなどの外部記憶装置に書き戻す。
【0014】
このようにすれば、コンテンツ移動元のコンテンツ処理装置が、コンテンツ移動先のコンテンツ処理装置から、コンテンツ移動のコミットメント要求を受けたときに、外部記憶装置上の暗号化鍵は、全て削除されているので、迅速に、コミットメント要求に対する応答を返すことができる。
【0015】
また、小分割された分割データを転送するために、一回の転送は、時間がかからず、TCP/IPのプロトコル上の通信が中断することもない。
【0016】
さらに、FLASHメモリに暗号化鍵のバックアップを取っておけば、コンテンツ移動の際にデータが喪失することがないので、データの安全性を高めることができる。
【発明の効果】
【0017】
本発明によれば、複数の機器間でコンテンツを移動する場合の利便性を向上させることが可能となる。特に、あるコンテンツの暗号化規格とは異なる規格で当該コンテンツをネットワーク上で移動させる際の応答性を向上させることが可能となる。
【図面の簡単な説明】
【0018】
【図1】本発明の第一の実施形態に係るコンテンツ処理装置のハードウェア構成例を示すブロック図である。
【図2】本発明の第一の実施形態に係るコンテンツ移動処理における暗号化鍵とコンテンツ、および、コンテンツ処理装置の関係を示す図である。
【図3】本発明の第一の実施形態に係るコンテンツ移動処理における暗号化鍵とコンテンツの関係を示す図である。
【図4A】本発明の第一の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである(その一)。
【図4B】本発明の第一の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである(その二)。
【図4C】本発明の第一の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである(その三)。
【図5】本発明の第二の実施形態に係るコンテンツ処理装置のハードウェア構成例を示すブロック図である。
【図6】本発明の第二の実施形態に係るコンテンツ移動処理における暗号化鍵とコンテンツ、および、コンテンツ処理装置の関係を示す図である。
【図7A】本発明の第二の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである(その一)。
【図7B】本発明の第二の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである(その二)。
【図7C】本発明の第二の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである(その三)。
【発明を実施するための形態】
【0019】
以下、本発明に係る各実施形態を、図1ないし図7Cを用いて説明する。
【0020】
〔実施形態1〕
以下、本発明に係る第一の実施形態を、図1ないし図4Cを用いて説明する。
【0021】
先ず、図1を用いて本発明の第一の実施形態に係るコンテンツ処理装置の構成を説明する。
図1は、本発明の第一の実施形態に係るコンテンツ処理装置のハードウェア構成例を示すブロック図である。
【0022】
コンテンツ処理装置(送信側)10は、例えば、デジタルテレビジョン受像機やレコーダであり、iVDR規格に対応し、コンテンツは、SAFIA規格によって暗号化して処理される。コンテンツ処理装置(受信側)20も、同様の機器であり、本実施形態では、送信側と受信側の役割分担をして説明する。
【0023】
コンテンツ処理装置(送信側)10は、図1に示されるように、CPU1、主記憶装置2、HDD(Hard Disk Drive)3、ネットワークI/F装置4、暗復号装置5からなる。なお、コンテンツ処理装置10の構成として、本実施形態で説明する機能以外の、例えば、チューナ機能を実現するためのコンポーネント、録画機能を実現するためのコンポーネント、ユーザインタフェースを実現するためのコンポーントなどは、省略している。
【0024】
CPU1は、コンテンツ処理装置10の各部を制御し、本実施形態のコンテンツ移動処理を実現するためのプログラムを実行する。
【0025】
主記憶装置2は、半導体メモリで構成され、CPU1で実行するプログラムやデータを保持する。
【0026】
HDD(Hard Disk Drive)3は、磁気ディスクに情報を記憶する装置であり、コンテンツやプログラムが格納されている。また、本実施形態のHDD3は、iVDRの仕様に沿ったものであり、内蔵タイプ(iVDRビルトインタイプ)でもリムーバブルタイプ(iVDRカートリッジタイプ)であってもよい。また、iVDRの仕様に沿ったHDD3は、情報の盗用行為などからプロテクトする耐タンパ構造エリアを有している。
【0027】
ネットワークI/F装置4は、機器間のネットワークインタフェースを掌る装置であり、これにより、コンテンツ処理装置(送信側)10と、コンテンツ処理装置(受信側)20とは、TCP/IPプロトコルにより通信をおこなう。なお、ネットワークの物理媒体は、Ethernet(登録商標)ケーブルでもよいし、無線でもよい。
【0028】
暗復号装置5は、AES(Advanced Encryption Standard)規格により、データの暗号化、復号化処理をおこなう。なお、AES規格は、米国政府により採用された共通鍵暗号方式である。
【0029】
次に、図2ないし図4Cを用いて本発明の第一の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を説明する。
図2は、本発明の第一の実施形態に係るコンテンツ移動処理における暗号化鍵とコンテンツ、および、コンテンツ処理装置の関係を示す図である。
図3は、本発明の第一の実施形態に係るコンテンツ移動処理における暗号化鍵とコンテンツの関係を示す図である。
図4Aないし図4Cは、本発明の第一の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである。
【0030】
iVDRの規格では、コンテンツは、N(Nは、1以上の整数)分割されて、別々の暗号化鍵で暗号化されて、HDD3に格納されている。ここで、コンテンツのi(i=1,…,N)番目を、CONT[i]とかき、それに対応する暗号化鍵をKEY[i]と書くことにする。
【0031】
先ず、図4Aに示されるように、コンテンツ処理装置(送信側)10と、コンテンツ処理装置(受信側)20との間で、コンテンツのサイズや暗号化鍵のやりとりがあり、送受信情報の受け渡しがあり、双方ともコンテンツの送受信の準備が完了する(S01、R01)。
【0032】
次に、パラメタのiを、1とする(S02)。
【0033】
次に、HDD3のKEY[i]を、主記憶装置2に転送する(図2のA01、S03)。これは、後の処理でコンテンツを復号化するための前準備である。
【0034】
次に、iとNを比較し(S04)、i<Nのときには、S06とS05に行く。なお、S05とS06は、非同期処理である。
【0035】
i<Nのときには、CONT[i]を、主記憶装置2に転送し(A02)、暗復号装置5に、KEY[i]とCONT[i]を入力して(A03、A04)、CONT[i]を復号化する(A06、S06)。
【0036】
そして、S06で復号化したCONT[i]を、さらに、暗復号装置5に入力して(A06)、DTCPの規格により、暗号化する(A07、S07)。
【0037】
次に、未転送のコンテンツの量と所定量とを比較する(S08)。ここで、所定量とは、S07で暗号化したCONT[i]のブロックを転送したときに、後のS10以降の処理に支障がでない程度の大きさである。具体的には、一回のTCP/IPのパケット通信で、最低nバイトを送るとすると、所定量は、n×N+(S07で暗号化したCONT[i]のバイト数)になる。
【0038】
未転送のコンテンツの量>所定量のときには、S07で暗号化したCONT[i]のデータを、コンテンツ処理装置(送信側)10からコンテンツ処理装置(受信側)20に送信する(S09)。
【0039】
未転送のコンテンツの量≦所定量のときには、S07で暗号化したCONT[i]は、送信されない。
【0040】
一方、i<Nのときには、iを1インクリメントして(S05)、S03に戻り、これらの処理を繰り返す。ここで、S03において、i回目の処理で主記憶装置2に格納された暗号鍵KEY[i]には、次のi+1回目の処理を行う際に、暗号鍵KEY[i+1]が上書きされ更新される。すなわち、暗号鍵KEY[i]は、CONT[i]の複合化処理が完了する度に消去されることになる。
【0041】
S04で、i=Nのときには、未転送テーブルのN分割する(図4BのS10)。ここで、分割したコンテンツのj(j=1,…,N)番目を、L_CONT[j]と表記する。分割は、N分割した各々のデータのサイズができるだけ等分になるようにする。
【0042】
図3には、CONT[1]〜CONT[N−3]のコンテンツ処理装置(送信側)10からコンテンツ処理装置(受信側)20への送信は、完了しており、未転送は、CONT[N−2]、CONT[N−1]、CONT[N]のブロックであるときの例が示されている。この未転送のブロックで、CONT[N−2]は、既に復号化されており、CONT[N−1]、CONT[N]は、未だ復号化されず、暗号化されたままである。
【0043】
次に、j=1とする(S11)。
【0044】
そして、HDD3上のKEY[j]を削除する(S12)。
【0045】
次に、L_CONT[j]が、CONT[k]に含まれ、CONT[k]のブロックが復号化されていないときには、L_CONT[j]を、主記憶装置2上のKEY[k]で復号化する(S13)。すなわち、L_CONT[j]とKEY[k]を、暗復号化装置2に入力して、復号化されたL_CONT[j]を得る。図3の例では、L_CONT[j]が、CONT[N−1]、CONT[N]に含まれるときに、それぞれ、KEY[N−1]とKEY[N]により復号化することになる。
【0046】
次に、L_CONT[j]を、暗復号装置5に入力して、DTCPの規格により暗号化する(S14)。
【0047】
そして、S14で暗号化したL_CONT[j]を、コンテンツ処理装置(送信側)10からコンテンツ処理装置(受信側)20に送信する(S15)。
【0048】
次に、jとNを比較し(S16)、j<Nのときには、jを1インクリメントし(S17)、S12に戻り、これらの処理を繰り返す。
【0049】
このように、その都度、L_CONT[j]を一つ送る前に、KEY[j]を削除して、それから、L_CONT[j]をコンテンツ処理装置(送信側)10からコンテンツ処理装置(受信側)20に送信するのは、一度にデータを送信して、それから、HDD3上の暗号化鍵を削除すると、その間、TCP−IPの通信がおこなわれないことになり、コンテンツ処理装置(受信側)20からコンテンツ処理装置(送信側)10に、パケットの再送要求がなされるからである。
【0050】
S16で、j=NのときにはS18に進む。S18では、S03において主記憶装置2に格納された残りの暗号化鍵KEY[i](最後のコンテンツに対応する暗号鍵)を、複合化すべきコンテンツがなくなったことを確認した後に削除する。
【0051】
コンテンツ処理装置(受信側)20で、コンテンツの受信が完了したことが確認されると(R02)、DTCP−IPの規格に基づき、コンテンツ処理装置(送信側)10にコミットメント要求がなされる(R03)。
【0052】
そして、コンテンツ処理装置(送信側)10で、コミットメント要求のパラメタから送信コンテンツの整合性を確認し(S19)、OKならコミットメント要求の応答がなされる(S20)。
【0053】
最後に、コミットメント要求の応答を受けると、コンテンツ処理装置(送信側)10で、DTCPの規格に基づき、コンテンツの復号化がなされて、コンテンツ処理装置(受信側)20で、再生や格納(必要ならiVDRの規格で暗号化)などで利用される。
【0054】
以上のように、本実施形態の特徴は、コンテンツ処理装置(受信側)20からコンテンツ処理装置(送信側)10にコミットメント要求R03がなされたときに、HDD上の暗号化鍵が全て削除されている、すなわち、送信側のコンテンツが無効化されているため、コミットメント要求R03から、コミットメント要求の応答S20までの期間が短くできるということにある。
【0055】
〔実施形態2〕
以下、本発明に係る第二の実施形態を、図5ないし図7Cを用いて説明する。
【0056】
第一の実施形態では、コンテンツの送信処理が途中で中断した場合の送信側でコンテンツを回復する処理については考慮されてなかった。本実施形態では、コンテンツの送信処理が途中で中断した場合に、コンテンツを回復する処理をおこなうものである。
【0057】
先ず、図5を用いて本発明の第二の実施形態に係るコンテンツ処理装置の構成を説明する。
図5は、本発明の第二の実施形態に係るコンテンツ処理装置のハードウェア構成例を示すブロック図である。
【0058】
第一の実施形態のコンテンツ処理装置と比較して、CPU1からアクセスされるFLASHメモリ6が付け加わっている。これは、後に説明するように、暗号化鍵をバックアップするためのものである。なお、暗号化鍵が一時保存されるので、このFLASHメモリ6にも、耐タンパ特性が備わっていることが望ましい。
【0059】
次に、図6ないし図7Cを用いて本発明の第二の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を説明する。
図6は、本発明の第二の実施形態に係るコンテンツ移動処理における暗号化鍵とコンテンツ、および、コンテンツ処理装置の関係を示す図である。
図7Aないし図7Cは、本発明の第二の実施形態に係るコンテンツ処理装置(送信側)からコンテンツ処理装置(受信側)に、コンテンツ移動処理をおこなうときの手順を示すフローチャートである。
【0060】
第一の実施形態と異なるのは、図7Bに示されるように、S10の処理前に、HDD3から主記憶装置に転送した全ての暗号化鍵を、FLASHメモリ6に保存する(図6のA10、S20)ことである。また、第一の実施形態では、主記憶装置2に格納される暗号鍵KEY[i]は複合化処理の度に次の暗号鍵KEY[i+1]に上書きされるとしたが(図4AのS03)、本実施形態では、図7AのS03′おいて、主記憶装置2には暗号鍵KEY[i]を上書きせずに全ての暗号鍵が格納されるようにしている。そして、この主記憶装置2に格納された全ての暗号鍵が図7BのS20にてFLASHメモリ6に保存される。
【0061】
S20におけるFLASHメモリ6への暗号鍵の保存処理終了後、S21において、複合化処理が完了したコンテンツに対応する暗号鍵を全て削除する。また、ここで削除されなかった残りの暗号鍵は、S18において、復号化するコンテンツがなくなったことを確認した後に主記憶装置上から削除される。
【0062】
そして、図7Bに示されるように、S15の後に、転送処理が途中で中断したかを判断し(S40)、転送処理が途中で中断したときには、FLASHメモリ6に保存されている暗号化鍵により、主記憶装置2を経由して、HDD3の削除した暗号化鍵を復活させる(S41)。S15の暗号化したL_CONT[j]の転送処理中に中断されたとすると、KEY[1]〜KEY[j]が、HDD3上から削除されているはずである。
【0063】
そして、FLASHメモリ6に保存された暗号化鍵を全て削除する(S42)。
【0064】
また、本実施形態では、S20でFLASHメモリ6に暗号化鍵を保存しているので、L_CONT[N]の転送処理が終わったときにも、FLASHメモリ6に保存された暗号化鍵を全て削除する(S50)。
【0065】
本実施形態では、転送処理が、コンテンツ処理装置(受信側)20、または、通信路などの障害により中断しても、バックアップされたFLASHメモリ6上の暗号化鍵により、HDD3上の暗号化鍵を復活させることができるため、コンテンツを喪失することが防止でき、安全性を高めることができる。
【符号の説明】
【0066】
10…コンテンツ処理装置(送信側)、20…コンテンツ処理装置(受信側)、
1…CPU、2…主記憶装置、3…HDD(Hard Disk Drive)、4…ネットワークI/F装置、5…暗復号装置、6…FLASHメモリ。
【特許請求の範囲】
【請求項1】
外部記憶装置に、コンテンツを暗号化鍵により暗号化して格納するコンテンツ処理装置において、
他のコンテンツ処理装置に、コンテンツを移動させる処理と並行して該コンテンツの暗号鍵を削除する処理を実行することにより
コンテンツ移動先のコンテンツ処理装置からコンテンツの移動終了を示す通知を受信する前に前記移動コンテンツ係る暗号鍵の削除を完了するように構成したことを特徴とするコンテンツ処理装置。
【請求項2】
外部記憶装置に、コンテンツを暗号化鍵により暗号化して格納するコンテンツ処理装置において、
前記格納されたコンテンツは、ブロックに分割され各々ブロックに対応した暗号化鍵により暗号化され、前記暗号化鍵も前記外部記憶装置に記憶されており、
他のコンテンツ処理装置に、コンテンツを移動させる際に、
前記外部記憶装置に格納されたコンテンツのブロックと各々ブロックに対応した暗号化鍵とを、主記憶装置に転送して、前記コンテンツのブロックを復号化して、復号化されたコンテンツのブロックを他のコンテンツ処理装置に転送する場合、
外部記憶装置に格納された前記各々ブロックに対応した暗号化鍵を全て、前記主記憶装置に転送したときに、未転送のコンテンツのブロックを暗号化鍵の数だけ分割し、その各々の分割データを復号化して、復号化された一つの分割データを他のコンテンツ処理装置に転送するにあたり、一つの分割データを他のコンテンツ処理装置に転送することに対応して、外部記憶装置上の暗号化鍵を一つ削除することを特徴とするコンテンツ処理装置。
【請求項3】
請求項2に記載のコンテンツ処理装置において、更に第二の外部記憶装置を備え、
前記前記第一の外部記憶装置に記憶された暗号化鍵を、全て、第二の外部記憶装置に保存し、
前記復号化された一つの分割データを他のコンテンツ処理装置に転送する処理が中断したときに、前記第二の外部記憶装置に保存された暗号化鍵を、前記第一の外部記憶装置に書き戻すことを特徴とするコンテンツ処理装置。
【請求項4】
前記第一の記憶装置は、HDD(Hard Disk Drive)であり、前記第二の記憶装置は、FLASHメモリであることを特徴とする請求項3記載のコンテンツ処理装置。
【請求項5】
外部記憶装置に、コンテンツを暗号化鍵により暗号化して格納するコンテンツ処理装置のコンテンツ移動方法において、
他のコンテンツ処理装置に、コンテンツを移動させる処理と並行して該コンテンツの暗号鍵を削除する処理を実行することにより、
コンテンツ移動先のコンテンツ処理装置からコンテンツの移動終了を示す通知を受信する前に前記移動コンテンツの暗号鍵の削除を完了することを特徴とするコンテンツ処理装置のコンテンツ移動方法。
【請求項6】
請求項5に記載のコンテンツ移動方法において、
前記コンテンツを、ブロックに分割され各々ブロックに対応した暗号化鍵により暗号化して、前記暗号化鍵と共に前記外部記憶装置に記憶するステップと、
前記外部記憶装置に格納されたコンテンツのブロックと各々ブロックに対応した暗号化鍵とを、主記憶装置に転送するステップと、
前記コンテンツのブロックを、前記暗号化鍵により復号化するステップと、
復号化されたコンテンツのブロックを他のコンテンツ処理装置に転送するステップとを備え、さらに、
外部記憶装置に格納された前記各々ブロックに対応した暗号化鍵を全て、前記主記憶装置に転送したときに、未転送のコンテンツを暗号化鍵の数だけ分割するステップと、
各々の分割データを復号化するステップと、
復号化された一つの分割データを他のコンテンツ処理装置に転送するにあたり、一つの分割データを他のコンテンツ処理装置に転送することに対応して、外部記憶装置上の暗号化鍵を一つ削除するステップとを有することを特徴とするコンテンツ処理装置のコンテンツ移動方法。
【請求項7】
請求項6に記載のコンテンツ移動方法において、さらに、
前記第一の外部記憶装置に記憶された暗号化鍵を、全て第二の外部記憶装置に保存するステップと、
前記復号化された一つの分割データを他のコンテンツ処理装置に転送する処理が中断したときに、前記第二の外部記憶装置にコピーされた暗号化鍵を、前記第一の外部記憶装置に書き戻すステップとを有することを特徴とするコンテンツ処理装置のコンテンツ移動方法。
【請求項8】
前記第一の記憶装置は、HDD(Hard Disk Drive)であり、前記第二の記憶装置は、FLASHメモリであることを特徴とする請求項7記載のコンテンツ処理装置のコンテンツ移動方法。
【請求項1】
外部記憶装置に、コンテンツを暗号化鍵により暗号化して格納するコンテンツ処理装置において、
他のコンテンツ処理装置に、コンテンツを移動させる処理と並行して該コンテンツの暗号鍵を削除する処理を実行することにより
コンテンツ移動先のコンテンツ処理装置からコンテンツの移動終了を示す通知を受信する前に前記移動コンテンツ係る暗号鍵の削除を完了するように構成したことを特徴とするコンテンツ処理装置。
【請求項2】
外部記憶装置に、コンテンツを暗号化鍵により暗号化して格納するコンテンツ処理装置において、
前記格納されたコンテンツは、ブロックに分割され各々ブロックに対応した暗号化鍵により暗号化され、前記暗号化鍵も前記外部記憶装置に記憶されており、
他のコンテンツ処理装置に、コンテンツを移動させる際に、
前記外部記憶装置に格納されたコンテンツのブロックと各々ブロックに対応した暗号化鍵とを、主記憶装置に転送して、前記コンテンツのブロックを復号化して、復号化されたコンテンツのブロックを他のコンテンツ処理装置に転送する場合、
外部記憶装置に格納された前記各々ブロックに対応した暗号化鍵を全て、前記主記憶装置に転送したときに、未転送のコンテンツのブロックを暗号化鍵の数だけ分割し、その各々の分割データを復号化して、復号化された一つの分割データを他のコンテンツ処理装置に転送するにあたり、一つの分割データを他のコンテンツ処理装置に転送することに対応して、外部記憶装置上の暗号化鍵を一つ削除することを特徴とするコンテンツ処理装置。
【請求項3】
請求項2に記載のコンテンツ処理装置において、更に第二の外部記憶装置を備え、
前記前記第一の外部記憶装置に記憶された暗号化鍵を、全て、第二の外部記憶装置に保存し、
前記復号化された一つの分割データを他のコンテンツ処理装置に転送する処理が中断したときに、前記第二の外部記憶装置に保存された暗号化鍵を、前記第一の外部記憶装置に書き戻すことを特徴とするコンテンツ処理装置。
【請求項4】
前記第一の記憶装置は、HDD(Hard Disk Drive)であり、前記第二の記憶装置は、FLASHメモリであることを特徴とする請求項3記載のコンテンツ処理装置。
【請求項5】
外部記憶装置に、コンテンツを暗号化鍵により暗号化して格納するコンテンツ処理装置のコンテンツ移動方法において、
他のコンテンツ処理装置に、コンテンツを移動させる処理と並行して該コンテンツの暗号鍵を削除する処理を実行することにより、
コンテンツ移動先のコンテンツ処理装置からコンテンツの移動終了を示す通知を受信する前に前記移動コンテンツの暗号鍵の削除を完了することを特徴とするコンテンツ処理装置のコンテンツ移動方法。
【請求項6】
請求項5に記載のコンテンツ移動方法において、
前記コンテンツを、ブロックに分割され各々ブロックに対応した暗号化鍵により暗号化して、前記暗号化鍵と共に前記外部記憶装置に記憶するステップと、
前記外部記憶装置に格納されたコンテンツのブロックと各々ブロックに対応した暗号化鍵とを、主記憶装置に転送するステップと、
前記コンテンツのブロックを、前記暗号化鍵により復号化するステップと、
復号化されたコンテンツのブロックを他のコンテンツ処理装置に転送するステップとを備え、さらに、
外部記憶装置に格納された前記各々ブロックに対応した暗号化鍵を全て、前記主記憶装置に転送したときに、未転送のコンテンツを暗号化鍵の数だけ分割するステップと、
各々の分割データを復号化するステップと、
復号化された一つの分割データを他のコンテンツ処理装置に転送するにあたり、一つの分割データを他のコンテンツ処理装置に転送することに対応して、外部記憶装置上の暗号化鍵を一つ削除するステップとを有することを特徴とするコンテンツ処理装置のコンテンツ移動方法。
【請求項7】
請求項6に記載のコンテンツ移動方法において、さらに、
前記第一の外部記憶装置に記憶された暗号化鍵を、全て第二の外部記憶装置に保存するステップと、
前記復号化された一つの分割データを他のコンテンツ処理装置に転送する処理が中断したときに、前記第二の外部記憶装置にコピーされた暗号化鍵を、前記第一の外部記憶装置に書き戻すステップとを有することを特徴とするコンテンツ処理装置のコンテンツ移動方法。
【請求項8】
前記第一の記憶装置は、HDD(Hard Disk Drive)であり、前記第二の記憶装置は、FLASHメモリであることを特徴とする請求項7記載のコンテンツ処理装置のコンテンツ移動方法。
【図1】
【図2】
【図3】
【図4A】
【図4B】
【図4C】
【図5】
【図6】
【図7A】
【図7B】
【図7C】
【図2】
【図3】
【図4A】
【図4B】
【図4C】
【図5】
【図6】
【図7A】
【図7B】
【図7C】
【公開番号】特開2011−176418(P2011−176418A)
【公開日】平成23年9月8日(2011.9.8)
【国際特許分類】
【出願番号】特願2010−37263(P2010−37263)
【出願日】平成22年2月23日(2010.2.23)
【出願人】(509189444)日立コンシューマエレクトロニクス株式会社 (998)
【Fターム(参考)】
【公開日】平成23年9月8日(2011.9.8)
【国際特許分類】
【出願日】平成22年2月23日(2010.2.23)
【出願人】(509189444)日立コンシューマエレクトロニクス株式会社 (998)
【Fターム(参考)】
[ Back to top ]