JP2004165855A - オーサリング装置および方法、オーサリングプログラム、ならびに、オーサリングプログラムが記録された記録媒体 - Google Patents

オーサリング装置および方法、オーサリングプログラム、ならびに、オーサリングプログラムが記録された記録媒体 Download PDF

Info

Publication number
JP2004165855A
JP2004165855A JP2002327441A JP2002327441A JP2004165855A JP 2004165855 A JP2004165855 A JP 2004165855A JP 2002327441 A JP2002327441 A JP 2002327441A JP 2002327441 A JP2002327441 A JP 2002327441A JP 2004165855 A JP2004165855 A JP 2004165855A
Authority
JP
Japan
Prior art keywords
file
data
content
authoring
management structure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002327441A
Other languages
English (en)
Inventor
Akio Hidachi
昭夫 日達
Shinichi Kazami
進一 風見
Yoshio Tsuchida
吉男 土田
Osamu Ota
攻 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002327441A priority Critical patent/JP2004165855A/ja
Priority to US10/700,487 priority patent/US20040151320A1/en
Priority to EP03025486A priority patent/EP1418581A3/en
Publication of JP2004165855A publication Critical patent/JP2004165855A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/102Programmed access in sequence to addressed parts of tracks of operating record carriers
    • G11B27/105Programmed access in sequence to addressed parts of tracks of operating record carriers of operating discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00369Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00521Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each session of a multisession recording medium is encrypted with a separate encryption key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00971Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures for monitoring the industrial media production and distribution channels, e.g. for controlling content providers or the official manufacturers or replicators of recording media
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/02Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
    • G11B27/031Electronic editing of digitised analogue information signals, e.g. audio or video signals
    • G11B27/034Electronic editing of digitised analogue information signals, e.g. audio or video signals on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/215Recordable discs
    • G11B2220/218Write-once discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2545CDs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】構成を容易に変更可能なオーサリングシステムを提供する。
【解決手段】スタジオ1では、モジュール206でコンテンツ11毎に作成したファイル60をモジュール208でディレクトリ構造とする。モジュール212で、第2セッションであるディレクトリイメージ211と第1セッションであるCD−DAイメージ201とを合成する。プラント2では、第2セッションのデータをモジュール213で暗号化する。第1及び第2セッションのデータ、暗号化鍵Kc、並びに、キー217をモジュール214に入力し、コンテンツ毎の鍵Kcを纏めてキー217で更に暗号化し、第1及び第2セッションのデータと共にディスクイメージを作成する。システムの各機能がモジュールとして独立しているので、例えばモジュール213をモジュール206及び208との間に挿入し、スタジオ1でコンテンツを暗号化することもできる。
【選択図】 図7

Description

【0001】
【発明の属する技術分野】
この発明は、複数種類のディジタルコンテンツを統合したソフトウェアを制作し、制作されたソフトウェアを記録媒体に記録するためのオーサリング装置および方法、オーサリングプログラム、ならびに、オーサリングプログラムが記録された記録媒体に関する。
【0002】
【従来の技術】
オーディオデータや画像データ、テキストデータなど様々な素材を統合的に用いてソフトウェアを作成する作業は、オーサリングと称される。例えば、特許文献1および2には、ビデオCDのオーサリングを行うオーサリングシステムが記載されている。オーサリングにより作成されたソフトウェアは、CD−ROM(Compact Disc−Read Only Memory)やDVD(Digital Versatile Disk)などの記録媒体に記録され、販売や配布がなされる。
【0003】
図21は、従来の技術によるオーサリングシステムの一例の構成を概略的に示す。コンテンツ格納部500には、オーディオデータや画像データ、テキストデータなどの、ソフトウェア制作のために用いられる素材が格納される。ソフトウェアを制作する制作スタジオ501では、コンテンツ格納部500に格納された素材を用い、ソフトウェアとして記録媒体に記録するためのデータが作成される。作成されたデータは、例えば、実際に販売や配布される記録媒体に記録するためのフォーマットに変換され、CD−R(Compact Disc−Recordable)502に記録されてプラント503に渡される。
【0004】
なお、制作スタジオで作成されたデータは、磁気テープに記録されてプラント503に渡されることも行われている。この場合、フォーマット変換は、プラント503側で行われる。
【0005】
CD−Rに記録されてプラント503に渡されたデータは、マスタリング部504に渡される。マスタリング部504では、渡されたデータに基づきガラスマスタが作成され、ガラスマスタからメタルマスタが作成され、スタンピングによりCD−ROMが試作される。試作されたCD−ROMが所定のチェックに合格したら、メタルマスタを用いて、CD−ROM製造部505でCD−ROM506、506、・・・が量産される。
【0006】
ところで、近年では、既存のCD−DAに収録されるオーディオデータに対して、他のデータ、例えば画像データや所定の方式で圧縮符号化されたオーディオデータなどをさらに記録し、付加価値を高めることが提案されている。このようにして記録されたデータは、例えばパーソナルコンピュータにより再生される。画像データや圧縮符号化されたオーディオデータは、著作権保護のために所定の鍵を用いて暗号化が施され、記録媒体に記録される。これらのデータは、暗号化を復号するための鍵を所定の方法で入手することで、再生可能である。
【0007】
【特許文献1】
特開平8−63880号公報
【特許文献2】
特開平8−267963号公報
【0008】
【発明が解決しようとする課題】
このような、複数種類のコンテンツデータが統合的に記録されたメディアを制作するオーサリング作業は、コンピュータ上のアプリケーションソフトウェア(以下、オーサリングツールと称する)で行われるのが一般的である。オーサリング作業は、各音楽レーベル毎などで独自の工程で行われることが考えられる。従来では、オーサリングツールは、各音楽レーベルの仕様に合わせてカスタマイズされ、固定的な構成で提供されていた。
【0009】
例えば、上述したような、記録されるデータに所定の鍵を用いて暗号化するような場合、鍵をプラント503に持ち出すことを許可するか否かによって、オーサリングツールの構成が大きく異なる。また、音楽レーベルにおけるオーサリングの運用方法でも、オーサリングツールの構成が異なる。このように、音楽レーベル毎に異なる構成のオーサリングツールを提供するのは、オーサリングツール提供側にとって大きな負担となるという問題点があった。
【0010】
一方、オーサリングツールの提供を受けた例えば音楽レーベル側でも、オーサリングの運用方法などが変更になった場合、オーサリングツールをその運用方法に対応させて容易に変更することができないという問題点があった。
【0011】
したがって、この発明の目的は、構成を柔軟に変更可能なオーサリング装置および方法、オーサリングプログラム、ならびに、オーサリングプログラムが記録された記録媒体を提供することにある。
【0012】
【課題を解決するための手段】
この発明は、上述した課題を解決するために、コンテンツを暗号化して記録媒体に記録可能な形式で出力するようにしたオーサリング装置において、コンテンツが格納されるファイルを作成するファイル作成手段と、ファイル作成手段で作成されたファイルを管理する管理構造を作成する管理構造作成手段と、管理構造作成手段で作成された管理構造に基づきファイルを記録媒体に記録可能な形式のデータに変換するデータ変換手段と、コンテンツを暗号化する暗号化手段とを有し、ファイル作成手段、管理構造作成手段、データ変換手段および暗号化手段は、それぞれ独立して実行可能なモジュールとして構成され、暗号化手段は、ファイル作成手段と管理構造作成手段との間、または、管理構造作成手段とデータ変換手段との間の何れかに配置して用いることができるようにしたことを特徴とするオーサリング装置である。
【0013】
また、この発明は、コンテンツを暗号化して記録媒体に記録可能な形式で出力するようなオーサリング方法において、コンテンツが格納されるファイルを作成するファイル作成のステップと、ファイル作成のステップで作成されたファイルを管理する管理構造を作成する管理構造作成のステップと、管理構造作成のステップで作成された管理構造に基づきファイルを記録媒体に記録可能な形式のデータに変換するデータ変換のステップと、コンテンツを暗号化する暗号化のステップとを有し、ファイル作成のステップ、管理構造作成のステップ、データ変換のステップおよび暗号化のステップは、それぞれ独立して実行可能なモジュールとして構成され、暗号化のステップは、ファイル作成のステップと管理構造作成のステップとの間、または、管理構造作成のステップとデータ変換のステップとの間の何れかに挿入して実行することができるようにしたことを特徴とするオーサリング方法である。
【0014】
また、この発明は、コンテンツを暗号化して記録媒体に記録可能な形式で出力するようなオーサリング方法をコンピュータ装置に実行させるオーサリングプログラムにおいて、コンテンツが格納されるファイルを作成するファイル作成のステップと、ファイル作成のステップで作成されたファイルを管理する管理構造を作成する管理構造作成のステップと、管理構造作成のステップで作成された管理構造に基づきファイルを記録媒体に記録可能な形式のデータに変換するデータ変換のステップと、コンテンツを暗号化する暗号化のステップとを有し、ファイル作成のステップ、管理構造作成のステップ、データ変換のステップおよび暗号化のステップは、それぞれ独立して実行可能なモジュールとして構成され、暗号化のステップは、ファイル作成のステップと管理構造作成のステップとの間、または、管理構造作成のステップとデータ変換のステップとの間の何れかに挿入して実行することができるようにしたオーサリング方法をコンピュータ装置に実行させることを特徴とするオーサリングプログラムである。
【0015】
また、この発明は、コンテンツを暗号化して記録媒体に記録可能な形式で出力するようなオーサリング方法をコンピュータ装置に実行させるオーサリングプログラムが記録された記録媒体において、コンテンツが格納されるファイルを作成するファイル作成のステップと、ファイル作成のステップで作成されたファイルを管理する管理構造を作成する管理構造作成のステップと、管理構造作成のステップで作成された管理構造に基づきファイルを記録媒体に記録可能な形式のデータに変換するデータ変換のステップと、コンテンツを暗号化する暗号化のステップとを有し、ファイル作成のステップ、管理構造作成のステップ、データ変換のステップおよび暗号化のステップは、それぞれ独立して実行可能なモジュールとして構成され、暗号化のステップは、ファイル作成のステップと管理構造作成のステップとの間、または、管理構造作成のステップとデータ変換のステップとの間の何れかに挿入して実行することができるようにしたオーサリング方法をコンピュータ装置に実行させるオーサリングプログラムが記録されたことを特徴とする記録媒体である。
【0016】
上述したように、この発明は、コンテンツが格納されるファイルを作成するファイル作成モジュールと、ファイル作成モジュールで作成されたファイルを管理する管理構造を作成する管理構造作成モジュールと、管理構造作成モジュールで作成された管理構造に基づきファイルを記録媒体に記録可能な形式のデータに変換するデータ変換モジュールと、コンテンツを暗号化する暗号化モジュールとを有し、暗号化モジュールは、ファイル作成モジュールと管理構造作成モジュールとの間、または、管理構造作成モジュールとデータ変換モジュールとの間の何れかに配置して用いることができるようにしているため、コンテンツを暗号化して記録媒体に記録するようにしたオーサリングシステムを、ユーザのニーズに合わせた構成で容易に構築することができる。
【0017】
【発明の実施の形態】
以下、この発明の実施の一形態について説明する。先ず、理解を容易とするために、この発明を適用可能なオーサリングシステムの例について説明する。この発明に適用されるオーサリングシステムにおいては、オーディオデータデータと当該オーディオデータデータに付随するコンテンツデータや、その他のコンテンツデータを統合的に扱い、データの一部に暗号化を施して記録媒体に記録する。
【0018】
この実施の一形態では、記録媒体として、CD(Compact Disc)を用い、このCDは、2つの記録領域を有する2セッションのCDとする。図1は、この発明の実施の一形態に適用できるCD50の一例のデータレイアウトを示す。CD50は、内側に第1(1st)セッション、その外側に第2(2nd)セッションが配置される。第1および第2セッションは、それぞれ内側からリードイン、データ領域、リードアウトが配置される構成になっている。第1セッションは、CD−DA(Compact Disc−Digital Audio)のオーディオデータが記録され、第2セッションは、例えば第1セッションに記録されたオーディオデータに付随するCD−ROM(Compact Disc−Read Only Memory)のデータが記録される。
【0019】
図2は、第2セッションに記録されるデータの一例のフォーマットを示す。この実施の一形態では、データは、管理情報とデータ本体とに分離されて、第2セッションに記録される。この例では、管理情報がDMXファイル60、データ本体がMDAT70としてそれぞれ示されている。例えば、第2セッションに記録される1曲のオーディオデータに対して一つのDMXファイル60が生成される。なお、図2では、説明のため、DMXファイル60とMDAT70とがそれぞれ独立的なファイルとして示されているが、実際には、DMXファイル60とMDAT70とは、一体的なファイルとして構成される。
【0020】
DMXファイル60は、階層化され、例えば3階層でMDAT70のデータを管理する。最上層の階層MEDIA61は、このDMXファイル60による1個のコンテンツに関するデータが統合的に管理され、例えばファイルの作成日時やタイトルといった、コンテンツ全体に関わる属性情報62が記述される。
【0021】
階層TRACK63により、DMXファイル60で管理されるデータの種類毎の情報が管理される。この図2の例では、データ種類として、オーディオデータ、画像データおよびテキストデータが1つのDMXファイル60で扱われ、それぞれ階層AUDIO64、階層GRAPHICS65および階層TEXT66で管理される。
【0022】
階層AUDIO64、階層GRAPHICS65および階層TEXT66の内部は、さらに、扱うデータの種類を示す情報と、扱うデータの本体が実際に存在する場所を示す情報とを有する。例えば階層AUDIO64においては、AUDIO属性67にこれらの情報が格納される。データの種類を示す情報は、例えばオーディオデータの場合、データのフォーマット(圧縮符号化方式)やビットレートといったオーディオデータの属性情報を含む。データ本体の存在する場所を示す情報は、例えば当該データ本体のファイル名や、記録媒体上のアドレス情報などを含む。
【0023】
また、例えば階層AUDIO64は、当該階層AUDIO64で管理されるオーディオデータに関し、ライセンス情報の所在を示す情報(URL(Uniform Resource Locator)など)、当該オーディオデータにユニークに付された識別情報(CUID:Contents Unique Identifier)といったセキュリティ情報を、情報Sinf68として含む。当該階層AUDIO64で管理されるオーディオデータを暗号化した際の暗号化鍵情報を情報Sinf68に含めることもできる。
【0024】
MDAT70は、DMXファイル60における階層AUDIO64、階層GRAPHICS65、階層TEXT66に管理されるデータの本体が格納される。圧縮符号化されたオーディオデータの本体がAUDIOデータ71として格納される。また、画像データおよびテキストデータの本体が、GRAPHICSデータ72およびTEXTデータ73としてそれぞれ格納される。
【0025】
なお、上述のオーディオデータ本体、画像データ本体、テキストデータ本体は、所定に暗号化を施してMDAT70に格納することができる。暗号化に用いた暗号化鍵は、上述のように情報Sinf68に格納することもできるし、CD50上の他の領域に記録することもできる。暗号化鍵は、ユーザに知られないように、CD50上のユーザによるアクセスができない領域に記録するのが望ましい。暗号化鍵をさらに暗号化して記録することもできる。
【0026】
DMXファイル60は、第2セッションにおいて、図3に一例が示されるように、ディレクトリ構造で管理される。ルートレベルにディレクトリDMX80が置かれ、このディレクトリDMX80の配下のディレクトリDMXオーディオ81に、DMXファイル60、60、・・・が配置される。図3の例では、DMXファイル60は、拡張子「.DMX」が付されて当該データがDMXファイル60であることが示される。INDEX83は、このディレクトリの構造が記述される。例えば、INDEX83に、ディレクトリDMXオーディオ81に配置されるDMXファイル60、60、・・・の情報が記述される。なお、図3では、繁雑さを避けるために、DMXファイル60に対応するMDAT70が省略されている。
【0027】
ルートレベルには、さらに、DMXファイル60により管理されるオーディオデータを再生するためのソフトウェアプレーヤ84と、当該オーディオデータの権利情報などからなるユセージ(Usage)ルール情報85とが配置される。
【0028】
このような、複数種類のデータを統合的に扱うことが可能で、データ本体と管理情報とが分離されると共に、管理情報がディレクトリ構造により管理されるようなフォーマットとしては、例えばクイックタイム(QuickTime、登録商標)や、クイックタイムに準ずる既存のフォーマットを適用することができる。
【0029】
次に、図4を用いて、この発明の実施の一形態を適用可能なオーサリングシステムについて説明する。図4Aは、データの暗号化をプラント2側で行うようにしたオーサリングシステムの一例の構成を示し、図4Bは、データの暗号化をスタジオ1側で行うようにしたオーサリングシステムの一例の構成を示す。なお、以下では、図4Aに一例が示されるシステムをケース(1)、図4Bに一例が示されるシステムをケース(2)とする。
【0030】
この発明では、オーサリングツールを機能毎の複数のモジュールにより構成し、モジュールの配列を変更することで、ケース(1)および(2)のオーサリングシステムに共に対応可能とした。
【0031】
ケース(1)について説明する。図4Aにおいて、オーディオデータの素材がオーディオトラック10としてスタジオ1に供給される。また、オーディオトラック10に付随するコンテンツ11がスタジオ1に供給される。コンテンツ11は、例えばオーディオトラック10が所定の方式で圧縮符号化されたオーディオデータ、画像データ、テキストデータからなる。コンテンツ11は、必ずしもオーディオトラック10に付随したものでなくてもよい。
【0032】
スタジオ1では、供給されたオーディオトラック10に基づき、CD50の第1セッションのトラックイメージが形成される。また、コンテンツ11により、CD50の第2セッションのトラックイメージが形成される。第1および第2セッションのトラックイメージは、合成され、第2セッションのトラックイメージに含まれるデータが暗号化されているか否かを示す情報が付加されて、例えばCD−R(Compact Disc−Recordable)40といった記録媒体に記録され、プラント2に渡される。
【0033】
プラント2では、スタジオ1から渡されたCD−R40が再生され、第1および第2セッションのデータがそれぞれ抽出される。また、CD−R40に記録された、第2セッションのトラックイメージに含まれるデータが暗号化されているか否かを示す情報が読み出される。このケース(1)の例では、第2セッションのデータに対して暗号化がなされていないため、当該データがコンテンツ毎に異なる鍵Kcを用いて暗号化される。暗号化に用いられた鍵Kcは、まとめられ、さらに暗号化される。
【0034】
そして、ディスクマスタリング処理により、CD−R40から抽出された第1セッションのトラックイメージと、第2セッションのトラックイメージおよびコンテンツ毎の暗号化に用いられた鍵をまとめたデータとを用いて、実際にCD50に記録するためのディスクイメージが形成される。ディスクイメージデータは、CD50に記録するためにEFM(Eight to Fourteen Modulation)され、LBR(Laser Beam Recorder:レーザビームレコーダ)に対して出力される。
【0035】
EFMされたディスクイメージデータに基づき、LBRを用いてガラスマスタが作成され、ガラスマスタを基にメタルマスタが作成され、CDが試作される。試作されたCDは、所定のチェック工程を経て、チェックに合格すると、CD50が量産可能な状態とされる。
【0036】
一方、スタジオ1において、オーディオデータによるコンテンツとコンテンツ11とが統合的な構造とされたデータは、DSP(Download Service Provider:ダウンロードサービスプロバイダ)3に供給される。このDSP3は、例えば、ユーザに対するインターネットを介したコンテンツのダウンロードサービスを提供し、EMD(Electronic Music Distribution)を構成するものである。
【0037】
DSP3に供給されたデータは、コンテンツ毎に異なる鍵Kcで暗号化され、コンテンツの識別情報やライセンスの所在を示す情報と共に、コンテンツサーバ30に格納される。また、暗号化に用いられた鍵Kcに基づきサブキーが生成され、当該データのユセージルール情報と共に、ライセンス情報としてライセンスサーバ31に格納される。
【0038】
例えば、ユーザは、コンテンツサーバ30からコンテンツデータをダウンロードすると共に、ライセンスサーバ31にアクセスして当該コンテンツデータに対応したライセンス情報を入手する。そして、ライセンス情報に含まれるサブキーを用いてダウンロードされたコンテンツデータの暗号化を復号することで、当該コンテンツデータを楽しむことができるようになる。
【0039】
図4Bにおいて、スタジオ1では、コンテンツ11に対して鍵Kcを用いて暗号化が施される。暗号化されたコンテンツは、コンテンツサーバ30に格納される。暗号化に用いられた鍵KcがDSP3に供給され、この鍵Kcに基づきサブキーが生成され、当該鍵Kcで暗号化されたデータの権利情報などからなるユセージルール情報と共に、ライセンス情報としてライセンスサーバ31に格納される。
【0040】
一方、スタジオ1で暗号化されたコンテンツデータに基づき第2セッションのトラックイメージが形成される。この第2セッションのトラックイメージは、オーディオトラック10による第1セッションのトラックイメージと合成され、第2セッションのトラックイメージに含まれるデータが暗号化されているか否かを示す情報が付加されて、例えばCD−R40といった記録媒体に記録されてプラント2に渡される。
【0041】
プラント2では、スタジオ1から渡されたCD−R40が再生され、第1および第2セッションのデータがそれぞれ抽出される。また、CD−R40に記録された、第2セッションのトラックイメージに含まれるデータが暗号化されているか否かを示す情報が読み出される。このケース(2)では、第2セッションのデータが既に暗号化されているため、プラント2での暗号化は行われない。
【0042】
第2セッションに含まれるデータの暗号化に用いられた鍵Kcがまとめてさらに暗号化され、ディスクマスタリング処理により、CD−R40から抽出された第1セッションのトラックイメージと、第2セッションのトラックイメージおよびコンテンツ毎の暗号化に用いられた鍵をまとめたデータを用いて、実際にCD50に記録するためのディスクイメージが形成される。ディスクイメージデータは、CD50に記録するためにEFM(Eight to Fourteen Modulation)され、LBR(Laser Beam Recorder:レーザビームレコーダ)に対して出力される。
【0043】
このケース(2)では、上述のように、DSP3におけるコンテンツサーバ30に格納されたコンテンツを暗号化した際に用いられた鍵Kcが、CD50の第2セッションに記録されている。そのため、CD50を購入したユーザは、CD50に記録されている鍵Kcを用いて、コンテンツサーバ30にアクセスして入手したコンテンツの暗号化を復号することができる。
【0044】
図5は、上述のスタジオ1での処理を行うことができるコンピュータ装置100の一例の構成を示す。バス101に対してCPU(Central Processing Unit)102、RAM(Random Access Memory)103、ROM(Read Only Memory)104、ハードディスクドライブ(HDD)105、入力I/F106、グラフィック制御部107、CD−R/RWドライブ108および通信部109が接続される。
【0045】
HDD105は、各種のデータやプログラムが格納される。CPU102は、HDD105に格納されたプログラムに従い、スタジオ1における上述した処理の制御を行う。RAM103は、CPU102のワークメモリとして用いられる。ROM104は、例えばこのコンピュータ装置100の起動用のプログラムなどが予め記憶される。このコンピュータ装置100の電源をオンとすると、CPU102によりROM103に記憶されたプログラムが読み出されてコンピュータ装置100が起動される。起動後に、HDD105に格納されたプログラムなどが所定に読み出されてRAM103に格納される。RAM103に格納されたプログラムに従い、CPU102による処理が実行される。
【0046】
キーボード106Aやマウス106Bといった入力デバイスが、入力I/F106を介してバス101に接続される。入力デバイスに対するユーザの操作に応じた制御コードが入力I/F106から出力され、CPU102に供給される。一方、CPU102からプログラムに基づき表示制御信号が出力される。この表示制御信号は、グラフィック制御部107に供給され、画像信号に変換されて例えばCRT(Cathode Ray Tube)やLCD(Liquid Crystal Display)からなる表示デバイス107Aに供給される。
【0047】
CD−R/RWドライブ108は、CD−R40やCD−RW(Compact Disc−ReWritable)に対するデータの記録や、CD−R40、CD−RW、CD−ROMなどからのデータの再生を行うことができる。再生されたデータは、CPU102に供給される。
【0048】
このコンピュータ装置100は、例えばインターネットやLAN(Local Area Network)といった通信網に、通信部109を介して接続することができる。通信部109では、CPU102からの命令に基づき、接続された通信網を介してなされる通信の制御を行う。
【0049】
図4Aおよび図4Bで述べたオーディオトラック10やコンテンツ11は、例えば、このコンピュータ装置100の外部に設けられた大容量の記憶媒体に格納される。オーディオトラック10やコンテンツ11は、例えばストレージI/F110を介して供給され、HDD105に一時的に格納される。このHDD105に格納されたオーディオトラック10やコンテンツ11に対して、CPU102により様々な処理が行われる。
【0050】
なお、これに限らず、オーディオトラック10やコンテンツ11を、作成当初からHDD105に格納しておくこともできる。また、オーディオトラック10やコンテンツ11を、コンピュータ装置100が接続されたネットワーク上の例えばサーバ上に格納し、通信部109を介してサーバ上に格納されたオーディオデータ10やコンテンツ11に対して処理を行うこともできる。
【0051】
図6は、上述のプラント2での処理を行うことができるコンピュータ装置120の一例の構成を示す。このコンピュータ装置120は、上述のコンピュータ装置120と基本的には共通する構成を有する。バス121に対してCPU122、RAM123、ROM124、HDD125、入力I/F126、グラフィック制御部127、CD−ROMドライブ128および通信部129が接続される。
【0052】
HDD125は、各種のデータやプログラムが格納され、CPU122は、このプログラムやデータに従い、プラント2における上述した処理の制御を行う。RAM123は、CPU122のワークメモリとして用いられ、ROM124は、例えばこのコンピュータ装置120の起動用のプログラムなどが予め記憶される。キーボード126Aやマウス126Bといった入力デバイスが、入力I/F126を介してバス121に接続される。CPU122から出力された表示制御信号は、グラフィック制御部127に供給され、画像信号に変換されて表示デバイス127Aに供給される。
【0053】
CD−ROMドライブ128は、CD−R40、CD−RW、CD−ROMなどからのデータの再生を行うことができる。再生されたデータは、CPU122に供給される。
【0054】
このコンピュータ装置120は、例えばインターネットやLAN(Local Area Network)といった通信網に、通信部129を介して接続することができる。通信部129では、CPU122からの命令に基づき、接続された通信網を介してなされる通信の制御を行う。
【0055】
データ格納部130は、例えばHDDから成り、スタジオ1から渡されたCD−R40から再生された第1および第2セッションのデータが一時的に格納される。このデータ格納部130に格納されたデータに対して、CPU122により様々な処理が行われる。なお、ここではプログラムなどが格納されるHDD125と、このデータ格納部130とが別々のHDDであるように説明したが、これはこの例に限らず、データ格納部130をHDD125の所定領域に構成することもできる。
【0056】
出力I/F131は、プラント2におけるディスクマスタリング処理において、ディスクイメージデータがEFMされたEFMビットが出力される。この出力I/F131を、ハードウェアによるEFMエンコーダとし、CPU122から供給されたディスクイメージデータを出力I/F131でEFMして出力するようにしてもよい。また、出力I/F131からEFMビットを出力すると共に、LBRを制御するLBR制御信号を出力するようにもできる。
【0057】
上述では、スタジオ1やプラント2において、1台のコンピュータ装置100、120で全ての処理を行うように説明したが、これはこの例に限定されるものではなく、例えばネットワークを介して接続された複数のコンピュータ装置で分散的に処理を行うことも可能である。
【0058】
この発明の実施の一形態によるオーサリングツールを構成する各モジュールは、CD−ROMなどの記録媒体に記録されて供給される。例えばコンピュータ100において、各モジュールが記録されたCD−ROMがCD−R/RWドライブ108に装填され、再生される。CD−ROMから再生された各モジュールのプログラムファイルは、HDD105に所定に格納される。例えば、入力デバイスを操作して所定に指示を入力することで、CPU102によりHDD105に格納されたモジュールのプログラムファイルが読み出され、RAM103上に展開される。CPU102により、RAM103上に展開されたプログラムに従い、モジュールの処理が行われる。これらの手順は、コンピュータ装置120でも同様である。なお、各モジュールは、ネットワークを介してコンピュータ装置100に供給されるようにしてもよい。
【0059】
次に、上述のケース(1)によるオーサリングシステムについて、図7を用いて、より詳細に説明する。図7は、上述の図4Aに対応する図である。なお、図7および後述する図16ならびに図17において、斜線が付されたブロックは、オーサリングツールを構成するモジュールである。各モジュールは、HDD105にプログラムとして格納され、必要に応じてCPU102に呼び出される。呼び出されたモジュールは、RAM103上に展開され、CPU102により実行される。
【0060】
各モジュール間でのデータのやりとりは、例えばHDD105を介してなされる。すなわち、モジュールから出力されたデータは、一旦、HDD105の所定領域に格納され、次のモジュールは、HDD105の所定領域からこのデータを読み出して処理を行う。データのHDD105上の格納場所は、デフォルト値として予め設定された場所としてもよいし、各モジュールでの処理においてその都度指定してもよい。なお、各モジュール間でのデータのやりとりは、この例に限らず、例えばRAM103を介して行うこともできる。
【0061】
また、各モジュールは、それぞれ単独で用いられるように示されているが、これはこの例に限られず、例えば各モジュールを、さらに上位のアプリケーションソフトウェアにより統合的に制御することも可能である。
【0062】
また、この発明の実施の一形態では、各モジュールに対する指示は、XML(Extensible Markup Language)ファイルに対する記述によって行われる。XMLは、独自の定義が可能なタグを用いて情報を記述するようにした言語である。XMLを用いることで、記述された情報に対して、タグにより特定の意味を持たせることができる。XMLファイルの各タグにパラメータの意味情報を埋め込むことができるので、パラメータの編集などの作業を容易に行うことができる。
【0063】
XMLファイルのタグについて、概略的に説明する。タグは、一般的には、範囲の開始および終了をそれぞれ示す一対の記号からなり、テキスト中に埋め込んで任意の範囲を指定することができる。例えば、範囲の開始を示すタグは、予め定義された文字列を記号「<」と「>」とで囲んで表現され(開始タグと称する)、終了を示すタグは、開始を示すタグ中に記される文字列と同一の文字列が記号「</」と「>」とで囲んで表現される(終了タグと称する)。一対のタグによって指定された範囲に対して、記号「<」と「>」(あるいは記号「</」と「>」)とで囲まれた文字列によって、任意の意味を持たせることが可能である。また、タグ中に、所定のパラメータの記述を含ませることができる。タグは、入れ子構造を取ることが可能である。通常、XMLファイルの記述において、入れ子のレベルは、各行のインデントの深さで表現される。
【0064】
XMLファイルは、ユーザがコンピュータ装置100、120においてテキストエディタなどを用いて作成することが可能である。このとき、予め各タグが記述されたテンポラリファイルを用意し、このテンポラリファイルを書き換えるようにすると、好ましい。勿論、各タグに対する情報の入力を補佐する入力窓を用いたり、入力する際のガイドなどを表示できるようにしたGUI(Graphical User Interface)によりXMLファイルの作成を行うようにもできる。XMLファイルの各タグにパラメータの意味情報を埋め込むことができるので、こうしたインターフェイスの作成も容易に行うことができる。
【0065】
図7の説明に戻り、第1セッションにCD−DAとして記録されるオーディオトラック10、10、・・・がCDオーサリングモジュール200に入力される。CDオーサリングモジュール200では、入力されたオーディオトラック10、10、・・・に基づき曲順や曲間設定などCD−DAとして必要な情報が設定されて第1セッションのTOC情報が生成され、CD−DAイメージ201が作成される。
【0066】
一方、第2セッションに記録するオーディオトラック10’、10’、・・・は、第1セッションに記録するオーディオトラック10、10、・・・をそのまま用いてもよいし、同一のオーディオトラックでなくてもよい。オーディオトラック10’は、ATRACエンコーダモジュール202に入力され、ATRAC(Adaptive Transform Acoustic Coding)方式で以て圧縮符号化される。なお、ATRAC方式は一例であって、オーディオトラック10’を、例えばMP3(Moving Pictures Experts Group 1 Audio Layer 3)やAAC(Advanced Audio Coding)、さらにはATRACを発展させた圧縮符号化方式であるATRAC3といった、他の方式で圧縮符号化してもよい。
【0067】
コンテンツ11は、複数のコンテンツデータを含むことができ、1曲分のオーディオトラック10’に対応する。すなわち、オーディオトラック10’が複数存在すれば、コンテンツ11も対応して複数、存在する。当該1曲分のオーディオトラック10’が圧縮符号化された圧縮オーディオデータは、コンテンツ11中のコンテンツデータ203−1は、1曲分のオーディオトラック10’が圧縮符号化されたオーディオデータとされる。
【0068】
以下、コンテンツデータ203−2、203−3、・・・、203−Nは、例えば画像データである。コンテンツデータ203−2、203−3、・・・、203−Nとして用いられる画像データの例として、コンテンツデータ203−1の楽曲に関連したアーチストの大判写真などのカバーアート、その写真を縮小したサムネイル画像、歌詞カードを画像データ化したものなどがある。
【0069】
コンテンツデータ204は、例えばこのコンテンツ11自身について記述されたメタデータであって、テキストデータからなる。コンテンツID205は、このコンテンツ11を識別するための識別情報である。コンテンツID205としては、例えば上述したCUIDを用いることができる。
【0070】
このように複数のコンテンツデータおよびCUIDから構成されるコンテンツ11は、DMXファイル作成モジュール206に入力される。DMXファイル作成モジュール206では、所定の指示に基づき、入力されたコンテンツ11により図2を用いて説明したようなDMXファイル60が作成される。
【0071】
図8は、DMXファイル作成モジュール206に入力されるXMLファイルの一例を示す。図8に示されるXMLファイルにおいて、各タグに対して、一対の開始および終了タグによって囲まれるパラメータの意味情報が埋め込まれる。したがって、XMLファイルを直接的に編集するような場合でも、タグを参照することで、そのタグに対してどのようなデータを記述すればよいかを容易に知ることができる。これは、以下のXMLファイルにおいても、同様である。
【0072】
図8に示されるXMLファイルでは、作成されるDMXファイル60の出力パスや作成、修正日時や、オーディオトラック10’の生成日時および修正日時が記述される。また、対応する各タグにより、このXMLファイルにより記述されるオーディオトラック10’に関する情報がそれぞれ記述される。例えば、図8に示されるように、オーディオトラック10’の楽曲のタイトル名やサブタイトル名、演奏時間、レーベル名やレコード会社名、著作権情報、オーディオファイルのフォーマットやパス情報を含めたファイル名、当該オーディオデータのビットレート、圧縮モードなどが記述される。レーベルやレコード会社名は、URL(Uniform Resource Locator)情報を記述することができる。
【0073】
また、当該オーディオトラック10’に関するアーチストやそのアーチストの分担(演奏者、作曲者、作詞者、プロデューサー、編曲者など)などの情報が記述される。アーチスト情報は、複数の記述が可能である。また、アーチスト情報には、URLを記述することができる。さらに、当該オーディオトラック10’に添付されるフリンジデータの情報が記述される。フリンジデータは、例えば上述した画像データやテキストデータである。フリンジ情報は、複数の記述が可能で、パス情報を含めたファイル名や著作権情報がフリンジデータ毎に記述される。
【0074】
なお、ファイル名は、属性に「BASEPATH」が指定された場合、予め指定されたデフォルトのパスが使用される。属性に「LANG」が指定されている行では、用いられる言語を指定する必要がある。図8の「省略」の項目に「○(丸印)」が付された行への入力は、省略することができる。
【0075】
DMXファイル作成モジュール206において、図8に示されるXMLファイルに基づき、オーディオトラック10’、10’、・・・に対応するDMXファイル60−1、60−2、・・・、60−Nがそれぞれ作成され出力される。DMXファイル60−1、60−2、・・・、60−N中の情報Sinf68は、それぞれダミー情報が記述されている。
【0076】
DMXファイル60−1、60−2、・・・、60−Nは、DMXディレクトリ作成モジュール208に入力される。DMXディレクトリ作成モジュール208は、図9に示されるように、DMXファイル60−1、60−2、・・・、60−Nが入力されると共に、各楽曲(オーディオトラック10’)毎に規定されたユセージルール情報209、DMXファイル60を再生するためのソフトウェアプレーヤプログラム210が入力される。
【0077】
さらに、DMXディレクトリ作成モジュール208には、ディレクトリイメージ作成のために必要な情報が記述されたXMLファイル207が入力される。DMXディレクトリ作成モジュール208では、このXMLファイル207の記述に基づき、図3を用いて説明したような、第2セッションのディレクトリイメージ211が作成される。より具体的には、このDMXディレクトリ作成モジュール208において、INDEX83が作成される。
【0078】
図10は、XMLファイル207の一例の構成を示す。タグ<SOFTWAREPLAYER>および</SOFTWAREPLAYER>で、ソフトウェアプレーヤ210の名前が記述される。タグ<DMXFILELIST>および</DMXFILELIST>に囲まれた行で、DMXファイル60−1、60−2、・・・、・60−Nの情報が記述される。タグ<NUMBEROFAUDIOFILE>および</NUMBEROFAUDIOFILE>で、DMXファイルの数が示され、タグ<AUDIO>および</AUDIO>で囲まれた行が当該ファイル数だけ繰り返されて、DMXファイル60−1、60−2、・・・、・60−Nそれぞれの情報が記述される。タグ<ASSETID>および</ASSETID>は、当該DMXファイル60のCD50内でのローカルIDであるアセットIDが記述される。
【0079】
また、XMLファイル207には、タグ<PLAYLIST>および</PLAYLIST>で囲まれた行で、DMXファイル60−1、60−2、・・・、60−Nにより演奏されるオーディオデータのプレイリスト情報が記述される。
【0080】
ユセージルール情報209も、XMLファイルにより記述され、DMXディレクトリ作成モジュール208に入力される。図11は、XMLファイルにより記述されるユセージルール情報209の一例を示す。ユセージルール情報209は、DMXファイル60毎に入力され、当該DMXファイル60に対応するMDAT70に格納されたコンテンツデータの本体に施された暗号化に関する情報と、当該コンテンツデータの権利情報とが記述される。この図11の例では、あるDMXファイル60に対応するMDAT70について、2種類の暗号化が施され、タグ<USAGE01>および</USAGE01>、ならびに、<USAGE02>および</USAGE02>として、この2種類の暗号化のそれぞれに対してユセージルールが付与される。
【0081】
DMXディレクトリ作成モジュール208では、さらに、後段のオーサリングにのみ必要とされる情報が記述されたインフォメーションシート(Info_Sheet)が作成される。このInfo_Sheetには、アセットIDとCUIDとの対応表、暗号化の種類の規定などが記述される。また、後述するが、ケース(2)のようにスタジオ1側でコンテンツの暗号化が行われる場合には、暗号化に用いられた鍵情報がInfo_Sheetに記録される。このように、鍵情報を暗号化して記録することで、セキュリティ性が向上される。
【0082】
DMXディレクトリ作成モジュール208で作成されたディレクトリイメージ211がセッション合成モジュール212に入力される。セッション合成モジュール212には、上述のCDオーサリングモジュール200で作成されたCD−DAイメージ201も入力される。
【0083】
セッション合成モジュール212は、図12に一例が示されるように、第1セッションオーディオデータすなわち上述のCDオーサリングモジュール200で作成されたCD−DAイメージ201が入力されると共に、DMXディレクトリ作成モジュール208で作成された、第2セッションデータすなわちディレクトリイメージ211とInfo_Sheet250が入力される。セッション合成モジュール212では、入力されたこれらのデータを合成して、第1セッションデータ付きのディレクトリイメージ251が作成される。
【0084】
すなわち、セッション合成モジュール212では、スタジオ1からプラント2にデータを送るために、第1セッションおよび第2セッションのデータが統合される。それと共に、セッション合成モジュール212では、統合されたデータを、規定のファイル形態でCD−Rや磁気テープといった記録媒体に記録してプラント2に送ることができる形態に整える処理までが行われる。
【0085】
例えば、第1セッションのCD−DAイメージ201に基づき、HDD105に格納されているオーディオトラック10、10、・・・が読み出され、CD−R40に記録される。また、第2セッションのディレクトリイメージ211に基づき、HDD105に格納されているDMXファイル60−1、60−2、・・・、60−Nが読み出されると共に、対応するMDAT70−1、70−2、・・・、70−N(図示しない)が読み出され、CD−R40に記録される。さらに、Info_Sheet250がCD−R40に記録される。
【0086】
CD−R40は、プラント2に渡される。プラント2では、CD−R40に記録された第1セッションおよび第2セッションのデータをそれぞれ読み出す。第2セッションから読み出されたデータがコンテンツ暗号化モジュール213に入力される。
【0087】
コンテンツ暗号化モジュール213では、入力されたデータのうち、MDAT70−1、70−2、・・・、70−Nに対して、例えばDES(Data Encryption Standard)やAES(Advanced Encryption Standard)といった、指定された暗号形式で暗号化を施す。
【0088】
この暗号化の際に、RNG(Random Number Generator:乱数発生器)により、暗号化に必要なビット数の数値からなる鍵Kcが発生される。鍵Kcは、暗号化するデータ毎に発生され、MDAT70−1、70−2、・・・、70−Nに対してそれぞれ異なる鍵Kc、Kc、・・・、Kcが発生される。暗号化されたデータを示すコンテンツID、例えばのCUIDと、鍵Kc、Kc、・・・、Kcとの対応関係を示すリスト215がコンテンツ暗号化モジュール213から出力される。
【0089】
入力データ、出力データおよびリスト215の出力先のパス情報は、図13に一例が示されるようなXMLファイルにより指示される。タグ<CONTENTENCRYPTER>および</CONTENTENCRYPTER>で囲まれた行に、これらのパス情報が記述される。属性BASEPATHを「yes」とすると、予め設定されたデフォルトのパスが用いられる。
【0090】
コンテンツ暗号化モジュール213で暗号化された第2セッションのデータは、ディスクマスタリングモジュール214に入力される。また、図示は省略されているが、CD−R40から再生された第1セッションのデータも、ディスクマスタリングモジュール214に入力される。さらに、リスト215に基づき、鍵Kc216−1、Kc216−2、・・・、Kc216−Nがディスクマスタリングモジュール214に入力される。ディスクマスタリングモジュール214には、さらにまた、ディスクキー217が入力される。
【0091】
ディスクマスタリングモジュール214において、鍵Kc216−1、Kc216−2、・・・、Kc216−Nがまとめられ、ディスクキー217を用いてさらに暗号化される。
【0092】
ディスクマスタリングモジュール214では、入力された第2セッションのデータに対して、ディレクトリ構造やDMXファイル60−1、60−2、・・・、60−Nの構造のチェックが行われる。チェックの結果、問題が無いとされれば、第1および第2セッションのデータが、最終的に生産されるCD50のディスクイメージ通りの順番で出力される。なお、ディスクキー217を用いてまとめて暗号化された鍵Kc216−1、Kc216−2、・・・、Kc216−Nは、CD50のフォーマット中の所定領域に記録されるように、第1および第2セッションのデータと共に出力される。CD50のディスクイメージに沿ったこのデータは、図示されないEFMモジュールでEFMされ、EFM信号とされて出力される。このEFM信号がLBRに供給される。
【0093】
上述したように、この発明の実施の一形態が適用されるオーサリングシステムでは、DSP3において提供されるEMDにより、CD50の第2セッションに記録されたコンテンツをネットワークを経由して配信することができる。
【0094】
DMXファイル作成モジュール206で作成されたDMXファイル60−1、60−2、・・・、60−Nのうちの、あるDMXファイル60−Xが、対応するMDAT70−Xと共にDSP3に渡され、コンテンツ暗号化モジュール213に入力される。このコンテンツ暗号化モジュール213は、上述したプラント2で用いられるコンテンツ暗号化モジュール213と同一内容のものが用いられる。DSP3のコンテンツ暗号化モジュール213で、RNGにより発生された鍵Kcを用いてMDAT70−Xが暗号化される。暗号化されたデータは、EMDキー置換モジュール220に入力される。
【0095】
一方、コンテンツ暗号化モジュール213で発生された鍵Kc216−Xがレジスタ部218に供給され、レジスタ部218に含まれるSinf作成モジュール219に入力される。
【0096】
Sinf作成モジュール219では、DMXファイル60−Xに格納する情報Sinf68が作成される。情報Sinf68は、CD50に記録されたDMXファイル60−Xと、EMDで配信されるコンテンツとの相関を取るためのセキュリティ情報であって、DMXファイル60−X毎に作成される。DMXファイル60−Xに管理されるコンテンツ毎、例えばオーディオトラック10’とフリンジデータ(画像データやテキストデータなど)とでそれぞれ情報Sinf68を作成してもよい。
【0097】
この実施の一形態では、情報Sinf68は、当該情報Sinf68に対応するコンテンツに関する暗号化鍵情報、ライセンス情報の所在を示す情報(URL)および識別情報(CUID)を含む。
【0098】
Sinf作成モジュール219では、図14に一例が示されるXMLファイルの記述に従い、情報Sinf68が作成される。このXMLファイルには、暗号化に用いられた鍵に関する情報や、ライセンスに関する情報が記述される。ライセンスに関する情報は、例えば、ライセンスの所在を示すURL、ライセンスを有する組織に関する情報、当該情報Sinf68に対応するコンテンツのリリース日時の情報が含まれる。コンテンツにウォーターマークが埋め込まれていれば、埋め込まれたウォーターマークのステータス情報も記述される。さらに、このXMLファイルにおいて、当該コンテンツを識別するためのCUIDが記述される。
【0099】
Sinf作成モジュール219で作成された情報Sinf68は、EMDキー置換モジュール220に入力される。上述したように、DMXファイル作成モジュール206で作成されたDMXファイル60−1、60−2、・・・、60−Nは、情報Sinf68がダミーデータとされている。このEMDキー置換モジュール220では、DMXファイル60−Xのダミーデータとされている情報Sinf68が、Sinf作成モジュール219で作成された情報Sinf68で置き換えられる。置き換えを行う情報Sinf68のファイルおよびDMXファイル60−Xのパス情報は、図15に一例が示されるように、XMLファイルで指示される。
【0100】
EMDキー置換モジュール220で情報Sinf68が置き換えられたDMXファイル60−Xは、コンテンツサーバ224に供給される。
【0101】
また、レジスタ部218では、情報Sinf68に対応するコンテンツを暗号化する際に用いた鍵Kcに基づき生成されたサブキー222(鍵Kcr)が生成される。このサブキー222を用いて情報Sinf68が暗号化され、暗号化された情報Sinf68と、当該コンテンツに対応するユセージルール223とが関連付けられ、ライセンスサーバ225に供給される。
【0102】
図16を用いて、プラント2の一例の構成をより詳細に示す。スタジオ1から渡されたCD−R40が再生され、第1セッションのデータがデータ格納部130内の所定領域であるデータ格納部130Aに格納される。一方、CD−R40から再生された第2セッションのデータは、データ格納部130内の他の所定領域であるデータ格納部130Bに格納される。ここでは、データ格納部130Aおよび130Bを、同一のデータ格納部130の別の領域としたが、これはこの例に限らず、データ格納部130Aおよび130Bをそれぞれ異なる記憶媒体としてもよい。
【0103】
データ格納部130Bに格納された第2セッションのデータは、先ず、ディレクトリチェッカモジュール302に入力される。ディレクトリチェッカモジュール302は、例えば第2セッションに記録されたデータにおいて、スタジオ1のDMXディレクトリ作成モジュール208で作成されたデータ(INDEX83など)に過不足が無いか否か、また、図3を用いて説明したようなディレクトリ構造が正しく作成されているか否かがチェックされる。これは、例えばINDEX83に基づきチェックされる。
【0104】
また、ディレクトリチェッカモジュール302では、CD−R40から再生された全てのDMXファイル60−1、60−2、・・・、60−Nがフォーマットとして規定されている必要なデータを含み、当該フォーマットに準拠して正しく作成されているか否かがチェックされる。これは、例えば実際にDMXファイル60−1、60−2、・・・、60−Nの階層構造などを調べることでなされる。
【0105】
チェックの結果、データにエラーがあると判断された場合には、どのようなエラーが存在するかを示すメッセージが出力される。このメッセージは、表示手段127Aに表示される。
【0106】
なお、ここでは、ディレクトリチェッカモジュール302がプラント2のコンピュータ装置120に搭載され、スタジオ1から渡されたCD−R40に対してプラント2側でチェックを行うように説明したが、これはこの例に限定されない。例えば、ディレクトリチェッカモジュール302をスタジオ1のコンピュータ装置100にも搭載し、CD−R40のチェックをスタジオ1側で行うようにしてもよい。また、プラント2およびスタジオ1の両方に、ディレクトリチェッカモジュール302を導入することもできる。
【0107】
ディレクトリチェッカモジュール302でエラーが無いとされた場合、データ格納部130Bに格納されたデータから、あるDMXファイル60−Xと対応するMDAT70−Xが読み出され、コンテンツ暗号化モジュール213に入力される。
【0108】
コンテンツ暗号化モジュール213では、CD−R40から再生されたInfo_Sheetに基づき、DMXファイル60−Xにより示されるコンテンツ303が未だ暗号化されていないクリアコンテンツであるか否かが判断される。例えば、Info_Sheet内に、暗号化に用いた鍵の情報が示されていれば、コンテンツ303が既に暗号化されていると判断できる。
【0109】
コンテンツ303がクリアコンテンツであると判断された場合、コンテンツ暗号化モジュール213では、上述したようにして、指定された暗号形式で、RNGにより発生された鍵Kcを用いて暗号化される。暗号化されたコンテンツ304は、元のMDAT70−Xに埋め込まれてデータ格納部130Bに格納される。また、鍵Kcおよび当該コンテンツ304のCUIDがデータ格納部130Bに格納される。
【0110】
なお、データ格納部130Bでは、第2セッションのディレクトリイメージで、DMXデータ60およびMDAT70が格納される。また、暗号化されたコンテンツ304がMDAT70に埋め込まれてデータ格納部130Bに格納される際に、当該コンテンツ304のCUIDとコンテンツ304の暗号化に用いられた鍵Kcとが関連付けられて、リスト215(図示しない)に記述される。
【0111】
コンテンツ暗号化モジュール213によるコンテンツの暗号化が終了したら、データ格納部130Bに格納されたデータが読み出され、リスト215と共にディスクマスタリングモジュール214に入力され、ディスクマスタリングモジュール214内のキーロッカー生成部305に供給される。
【0112】
キーロッカー生成部305には、上述したディスクキー217も供給される。キーロッカー生成部305では、リスト215に記述された鍵Kc、Kc、・・・、Kcと、各鍵Kc、Kc、・・・、Kcに関連付けられたCUIDと、コンテンツ毎のユセージルール情報とがまとめてディスクキー217により暗号化され、キーロッカー306が生成される。すなわち、キーロッカー306をディスクキー217を用いて復号することで、個々の鍵Kc、Kc、・・・、Kcおよび鍵Kc、Kc、・・・、Kcに関連付けられたCUID、ならびに、コンテンツ毎のユセージルール情報を得ることができる。
【0113】
キーロッカー306は、ディスクイメージ作成部307に入力される。ディスクイメージ作成部307には、ディスクキー217も入力される。また、データ格納部130Aから第1セッションのデータが読み出され、ディスクイメージ作成部307に供給される。さらに、この図16では省略されているが、データ格納部130Bから第2セッションのディレクトリイメージが読み出され、ディスクイメージ作成部307に入力される。勿論、このときに、ディレクトリイメージを構成する本体のデータ(暗号化されたコンテンツデータ304やDMXファイル60、ソフトウェアプレーヤ210など)も、ディスクイメージ作成部307に入力される。
【0114】
ディスクイメージ作成部307では、入力されたこれらのデータを用いて、実際にCD50を作成するためのディスクイメージが作成される。ディスクイメージは、例えばISO9660(International Organization for Standarization9660)あるいはISO9660UDF1.02ブリッジの規格に基づき作成される。
【0115】
ディスクイメージ作成部307において、入力された第1セッションのデータにより、第1セッションのリードイン、データ領域、リードアウトの順にデータが出力され、続けて、第2セッションのデータにより、第2セッションのリードイン、データ領域、リードアウトの順にデータが出力される。なお、キーロッカー306およびディスクキー217は、CD50のレイアウト中の所定の領域に記録されるように、これら第1および第2セッションのデータと共に出力される。
【0116】
ディスクイメージ作成部307から出力されたデータは、エンコーダ308に入力され、EFMされ、8ビットデータが14ビットデータに変換されたEFM信号に変調される。このEFM信号は、LBR309に供給され、レーザカッティングによりマスタディスク310が作成される。このマスタディスク310を用いて、ディスク製作プロセス311により試作ディスク312が製作される。
【0117】
製作された試作ディスク312は、ディスクチェックモジュール313により再生され、ディスクキー217などのセキュリティ情報が取り出せるか否か、楽曲が所定に再生されるか否かなどがチェックされる。若し、試作ディスク312に何らかのエラーが存在する場合は、その旨示すメッセージが出力される。
【0118】
なお、ここでは、ディスクチェックモジュール313が試作ディスク312のチェックを行うように説明したが、これはこの例に限定されない。例えば、量産されているCD50に対するチェックをディスクチェックモジュール313で行うこともできる。
【0119】
次に、上述のケース(2)によるオーサリングシステムについて、図17を用いて、より詳細に説明する。図17は、上述の図4Bに対応する図である。上述したように、この発明の実施の一形態では、オーサリングツールに含まれる各モジュールの配列を変更することで、異なる構成のオーサリングシステムを構築することができる。図17において、上述の図7および図16と共通する部分には同一の符号を付し、詳細な説明を省略する。
【0120】
第1セッションにCD−DAとして記録されるオーディオトラック10、10、・・・がCDオーサリングモジュール200に入力され曲順や曲間設定などCD−DAとして必要な情報が設定されて第1セッションのTOC情報が生成され、CD−DAイメージ201が作成される。
【0121】
一方、第2セッションに記録するオーディオトラック10’、10’、・・・は、ATRACエンコーダモジュール202でATRAC方式で圧縮符号化される。圧縮符号化されたオーディオトラック10’をコンテンツ203−1として、以下、例えば画像データであるコンテンツ203−2、203−3、・・・、203−N、テキストデータからなるメタデータ204およびコンテンツを識別するユニークなコンテンツID205により、コンテンツ11が構成される。コンテンツID205は、上述したように、CUIDを用いることができる。
【0122】
コンテンツ11は、DMXファイル作成モジュール206に入力されXMLファイルによる所定の指示に基づき、DMXファイル60が作成される。DMXファイル作成モジュール206において、オーディオトラック10’、10’、・・・に対応するDMXファイル60−1、60−2、・・・、60−Nがそれぞれ作成され出力される。DMXファイル60−1、60−2、・・・、60−N中の情報Sinf68は、それぞれダミー情報が記述されている。
【0123】
このケース(2)においては、DMXファイル作成モジュール206で作成されたDMXファイル60−1、60−2、・・・、60−Nは、対応するMDAT70−1、70−2、・・・、70−Nと共に、コンテンツ暗号化モジュール213に入力される。そして、入力されたデータのうち、MDAT70−1、70−2、・・・、70−Nに対して、DESやAESといった、指定された暗号形式で暗号化が施される。暗号化されたデータMDAT70および対応するDMXファイル60は、EMDキー置換モジュール220に入力される。
【0124】
一方、コンテンツ暗号化モジュール213での暗号化の際に、RNGにより、MDAT70−1、70−2、・・・、70−N毎に異なる鍵、Kc、・・・、Kcが発生される。暗号化されたデータのコンテンツID(CUID)と、鍵Kc、Kc、・・・、Kcとの対応関係を示すリスト215’がコンテンツ暗号化モジュール213から出力される。
【0125】
リスト215’は、レジスタ部218に供給され、レジスタ部218に含まれるSinf作成モジュール219に入力される。また、リスト215’中の鍵Kc、Kc、・・・、Kcがセッション合成モジュール212に入力される。
【0126】
Sinf作成モジュール219において、XMLファイルの指示に基づき、入力された鍵、Kc、・・・、KcおよびCUIDを用いて、DMXファイル60−1、60−2、・・・、60−X毎の情報Sinf68が作成される。また、レジスタ部218では、情報Sinf68に対応するコンテンツを暗号化する際に用いた鍵Kcに基づき生成されたサブキー222(鍵Kcr)が生成される。このサブキー222を用いて情報Sinf68が暗号化され、暗号化された情報Sinf68と、当該コンテンツに対応するユセージルール223とが関連付けられ、ライセンスサーバ225に格納される。
【0127】
Sinf作成モジュール219で作成された情報Sinf68がEMDキー置換モジュール220に入力され、DMXファイル60−1、60−2、・・・、60−Xにおいてそれぞれダミーデータとされている情報Sinf68が、Sinf作成モジュール219で作成された対応する情報Sinf68でそれぞれ置き換えられる。情報Sinf68が置き換えられたDMXファイル60’−1、60’−2、・・・、60’−Xは、コンテンツサーバ224に格納されると共に、DMXディレクトリ作成モジュール208に入力される。
【0128】
DMXディレクトリ作成モジュール208には、さらに、各楽曲(オーディオトラック10’)毎に規定されたユセージルール情報209、DMXファイル60’−1、60’−2、・・・、60’−Nを再生するためのソフトウェアプレーヤプログラム210が入力される。DMXディレクトリ作成モジュール208では、XMLファイルの指示に基づき、入力されたデータを用いて第2セッションのディレクトリイメージ211が作成される。
【0129】
DMXディレクトリ作成モジュール208では、さらに、後段のオーサリングにのみ必要とされる情報が記述されたInfo_Sheetが作成される。このInfo_Sheetには、アセットIDとCUIDとの対応表、暗号化の種類の規定、第1セッションに記録すべきオーディオトラック10のパス情報および暗号化に用いられた鍵情報などが記録される。
【0130】
DMXディレクトリ作成モジュール208で作成されたディレクトリイメージ211およびInfo_Sheetと、上述のCDオーサリングモジュール200で作成されたCD−DAイメージ201とがセッション合成モジュール212に入力される。また、上述したように、セッション合成モジュール212には、コンテンツ11の暗号化に用いた鍵Kc216−1、Kc216−2、・・・、Kc216−Nが入力される。
【0131】
セッション合成モジュール212では、入力されたデータが合成され、第1セッションデータ付きのディレクトリイメージ251が作成される。そして、作成されたディレクトリイメージ251に基づき、プラント2に渡すための、第1および第2セッションデータと、Info_Sheetとが記録されたCD−R40が作成される。
【0132】
プラント2では、スタジオ1から渡されたCD−R40が再生され、第1および第2セッションのデータと、Info_Sheetとが読み出される。上述したように、Info_Sheetには鍵情報が記録されているため、当該CD−R40から再生された第2セッションのデータは、スタジオ1側で暗号化されたものであると判断することができる。そこで、プラント2では、暗号化のプロセスがキャンセルされ、CD−R40から再生された第1および第2セッションのデータは、ディスクマスタリングモジュール214に入力される。
【0133】
また、CD−R40のInfo_Sheetから、コンテンツ11の暗号化に用いた鍵Kc216−1、Kc216−2、・・・、Kc216−Nが復号化され、ディスクマスタリングモジュール214に入力される。鍵Kc216−1、Kc216−2、・・・、Kc216−Nは、まとめられて、ディスクキー217を用いてさらに暗号化され上述したキーロッカー306が生成される。
【0134】
ディスクマスタリングモジュール214では、入力された第2セッションのデータに対して、ディレクトリ構造やDMXファイル60’−1、60’−2、・・・、60’−Nの構造のチェックが行われる。チェックの結果、問題が無いとされれば、第1および第2セッションのデータが、最終的に生産されるCD50のディスクイメージ通りの順番で出力される。なお、キーロッカー306は、CD50のフォーマット中の所定領域に記録されるように、第1および第2セッションのデータと共に出力される。CD50のディスクイメージに沿ったこの出力データは、図示されないEFMモジュールでEFMされ、EFM信号とされ、LBRに供給される。
【0135】
ケース(2)におけるプラント2での処理を、図16を参照しながらより詳細に説明する。スタジオ1から渡されたCD−R40が再生され、第1および第2セッションのデータがデータ格納部130内の所定領域であるデータ格納部130Aおよび130Bにそれぞれ格納される。
【0136】
データ格納部130Bに格納された第2セッションのデータがディレクトリチェッカモジュール302に入力され、データの過不足やディレクトリ構造のチェック、DMXファイルのチェックなどが行われる。チェックの結果、エラーがないとされた場合、CD−R40から再生されたInfo_Sheetに基づき、第2セッションのデータにスタジオ1側で暗号化が施されているか否かが判断される。このケース(2)では、上述したように、スタジオ1側がコンテンツ暗号化モジュール213を有し、第2セッションのデータに対する暗号化がスタジオ1側で行われている。Info_Sheet上の暗号化鍵情報に基づき、この判断を行うことができる。
【0137】
第2セッションのデータに対する暗号化がスタジオ1側で既に行われていると判断されれば、データ格納部130Bに格納されたデータが読み出され、ディスクマスタリングモジュール214に入力され、ディスクマスタリングモジュール214内のキーロッカー生成部305に供給される。
【0138】
キーロッカー生成部305では、データ格納部130Bから読み出された鍵Kc、Kc、・・・、Kcと、各鍵Kc、Kc、・・・、Kcに関連付けられたCUIDとがまとめてディスクキー217により暗号化され、キーロッカー306が生成される。キーロッカー306およびディスクキー217は、ディスクイメージ作成部307に入力される。ディスクイメージ作成部307には、データ格納部130Aから読み出された第1セッションのデータや、データ格納部130Bから読み出された第2セッションのディレクトリイメージ、暗号化されたコンテンツデータ304やDMXファイル60、ソフトウェアプレーヤ210といったディレクトリイメージを構成する本体のデータも、ディスクイメージ作成部307に入力される。
【0139】
ディスクイメージ作成部307では、入力されたこれらのデータから、実際にCD50を作成するためのディスクイメージが作成され、エンコーダ308に入力される。エンコーダ308では、入力されたデータがEFMされ、8ビットデータが14ビットデータに変換されたEFM信号に変調される。このEFM信号は、LBR309に供給され、レーザカッティングによりマスタディスク310が作成される。このマスタディスク310を用いて、ディスク製作プロセス311により試作ディスク312が製作される。試作ディスク312は、ディスクチェックモジュール313によりチェックされ、エラーが無ければ量産可能な状態とされる。
【0140】
次に、図18、図19および図20を用いて、この発明の実施の一形態によるオーサリングシステムにおける処理の流れを説明する。なお、図18、図19および図20における各ステップは、図7、図16および図17を用いて説明した各モジュールにおける処理にそれぞれ対応する。
【0141】
図18は、ケース(1)による処理を示すフローチャートである。スタジオ1において、ステップS10で、コンテンツ毎の指示が記述されたXMLファイルに基づき、第2セッションのコンテンツ11、11、・・・からDMXファイル60−1、60−2、・・・、60−NがDMXファイル作成モジュール206において作成される。作成されたDMXファイル60−1、60−2、・・・、60−Nは、ステップS11に渡される。
【0142】
ステップS11では、さらに、ユセージルール209およびソフトウェアプレーヤ210が入力され、制作されるCD50全体に関わる指示が記述されたXMLファイルに基づき、第2セッションに記録するためのディレクトリイメージ211がDMXディレクトリ作成モジュール208において作成される。ステップS11では、Info_Sheetも作成される。ディレクトリイメージ211およびInfo_Sheetは、ステップS12に渡される。
【0143】
ステップS12では、さらに、第1セッションに記録するためのオーディオトラック10、10、・・・が入力され、このオーディオトラック10、10、・・・と、第2セッションに記録するためのディレクトリイメージ211とがセッション合成モジュール212において合成され、Info_Sheetと共に、CD−R40に記録される。CD−R40は、ステップS13でディレクトリチェッカモジュール302においてファイル構造やディレクトリ構造をチェックされ、エラーが無ければプラント2に渡される。なお、このステップS13は、省略することができる。
【0144】
プラント2では、ステップS14で、CD−R40が再生され、再生された第1および第2セッションのデータがデータ格納部130Aおよび130Bにそれぞれ格納される。第2セッションのデータがデータ格納部130Bから読み出され、ディレクトリチェッカモジュール302によりファイル構造やディレクトリ構造をチェックされる。チェックの結果、エラーが無ければ、第2セッションのコンテンツがステップS15でコンテンツ暗号化モジュール213により暗号化される。
【0145】
第1セッションのデータと暗号化されたコンテンツを含む第2セッションのデータとがディスクマスタリングモジュール214に入力される(ステップS16)。ディスクマスタリングモジュール214には、さらに、暗号化に用いられた鍵情報と、ステップS14でCD−R40から再生されたInfo_Sheetとが入力される。
【0146】
図19は、ケース(2)による処理を示すフローチャートである。スタジオ1において、ステップS20で、コンテンツ毎の指示が記述されたXMLファイルに基づき、第2セッションのコンテンツ11、11、・・・からDMXファイル60−1、60−2、・・・、60−NがDMXファイル作成モジュール206において作成される。作成されたDMXファイル60−1、60−2、・・・、60−Nは、ステップS21に渡される。
【0147】
ステップS21では、DMXファイル60−1、60−2、・・・、60−Nに対応するコンテンツがコンテンツ暗号化モジュール213により暗号化される。暗号化に用いられた鍵情報に基づきステップS22で、Sinf作成モジュール219により、情報Sinf68がコンテンツ毎に作成される。一方、ステップS23で、EMDキー置換モジュール220により、ステップS21で暗号化されたコンテンツに対応するDMXファイル60−1、60−2、・・・、60−N中の情報Sinf68が、ステップS22で作成された情報Sinf68に置き換えられる。
【0148】
ステップS23で情報Sinf68が置き換えられたDMXファイル60’−1、60’−2、・・、60’−NがステップS24に渡される。ステップS24では、さらに、ユセージルール209およびソフトウェアプレーヤ210が入力され、制作されるCD50全体に関わる指示が記述されたXMLファイルに基づき、第2セッションに記録するためのディレクトリイメージ211がDMXディレクトリ作成モジュール208において作成される。
【0149】
また、ステップS21において暗号化の際に用いられた、コンテンツ毎の鍵情報がステップS24に渡される。ステップS24では、このコンテンツ毎の鍵情報が、暗号化されたコンテンツのCUIDと関連付けられてまとめられ、Info_Sheetに記述される。ディレクトリイメージ211およびInfo_Sheetは、ステップS25に渡される。
【0150】
ステップS25では、さらに、第1セッションに記録するためのオーディオトラック10、10、・・・が入力され、このオーディオトラック10、10、・・・と、第2セッションに記録するためのディレクトリイメージ211とがセッション合成モジュール212において合成され、Info_Sheetと共に、CD−R40に記録される。CD−R40は、ステップS26でディレクトリチェッカモジュール302においてファイル構造やディレクトリ構造をチェックされ、エラーが無ければプラント2に渡される。なお、このステップS26は、省略することができる。
【0151】
プラント2では、ステップS27で、CD−R40が再生され、再生された第1および第2セッションのデータがデータ格納部130Aおよび130Bにそれぞれ格納される。第2セッションのデータは、ディレクトリチェッカモジュール302によりファイル構造やディレクトリ構造をチェックされる。チェックの結果、エラーが無ければ、データ格納部130Aおよび130Bからデータが読み出され、ステップS28で、第1および第2セッションのデータとInfo_Sheetとがディスクマスタリングモジュール214に入力される。
【0152】
図20は、ディスクマスタリングモジュール214における一例の処理を示すフローチャートである。ステップS30で、キーロッカー生成部305に対し、第1および第2セッションのデータが入力される。それと共に、ケース(1)の場合には、コンテンツの暗号化に用いられた鍵情報が、ケース(2)の場合には、コンテンツの暗号化に用いられ暗号化されたコンテンツのCUIDと関連付けられた鍵情報がキーロッカー生成部305に入力される。キーロッカー生成部305には、ディスクキー217も入力され、ディスクキー217により鍵情報がさらに暗号化されキーロッカー306が生成される。
【0153】
第2およびセッションのデータ、キーロッカー306、ならびに、ディスクキー217がディスクイメージ作成部307に入力される。ステップS31で、ディスクイメージ作成部307において、入力されたデータに基づき実際にCD50に記録するためのディスクイメージが作成される。作成されたディスクイメージは、エンコーダ308に入力され、ステップS32でEFMのエンコード処理がなされ、EFM信号とされる。このEFM信号によりマスタディスクが作成される。そして、マスタディスクを用いてCD50が製作される。
【0154】
なお、既に述べたように、この発明の実施の一形態によるオーサリングツールは、各機能毎にモジュール化されているため、システムに矛盾を来さない範囲であれば、上述のケース(1)およびケース(2)以外の構成を取ることが可能である。
【0155】
また、上述では、この発明の実施の一形態が第1および第2セッションからなる2セッションのCDを制作する場合に適用されるように説明したが、これはこの例に限定されない。例えば、上述した第2セッションのみからなる、単一セッションのCD−ROMを制作するシステムにこの発明の実施の一形態によるオーサリングシステムを適用することも可能である。
【0156】
さらに、上述では、制作されるメディアがCDであるように説明したが、これはこの例に限られず、例えばDVDといった他のメディアを制作するシステムにこの発明の実施の一形態を適用させることができる。
【0157】
さらにまた、スタジオ1で用いられるコンピュータ装置100や、プラント2で用いられるコンピュータ装置120に対して、例えばドングルと称されるハードウェアキーを適用することで、オーサリングツール自体の不正使用を防ぐことができる。ドングルは、例えばコンピュータ装置のシリアルポートに接続して用いられる。ドングルには所定の論理回路が組み込まれ、入力されるコードに対する応答をみることで、モジュールの起動の可否を制御することができる。ドングルにモジュールそのもののコードの一部を組み込んでもよい。モジュールを起動する際にパスワードなどを入力し、正しいパスワードが入力されない場合に、モジュールの起動を中止するようにして、オーサリングツールの不正使用を防ぐこともできる。
【0158】
【発明の効果】
以上説明したように、この発明によれば、オーサリングツールが各機能毎にモジュール化されているため、ユーザのニーズに合わせたオーサリングシステムを容易に構築できる効果がある。
【0159】
また、各モジュールに対する指示を、各タグにパラメータの意味情報を埋め込んだXMLファイルを用いて行うようにしているため、各モジュールに対する指示の編集などを容易に行うことができる効果がある。
【0160】
さらに、オーサリングツールが各機能毎にモジュール化されているため、各機能の変更や更新を容易に行うことができる効果がある。例えば、コンテンツに対する暗号化の方法を変更するような場合、コンテンツ暗号化モジュールやディスクマスタリングモジュールなどの、モジュール単位で更新を行うだけで済む。
【図面の簡単な説明】
【図1】この発明の実施の一形態に適用できるCD50の一例のデータレイアウトを示す略線図である。
【図2】第2セッションに記録されるデータの一例のフォーマットを示す略線図である。
【図3】DMXファイルが管理されるディレクトリ構造を説明するための図である。
【図4】この発明の実施の一形態を適用可能なオーサリングシステムについて説明するためのブロック図である。
【図5】スタジオでの処理を行うことができるコンピュータ装置の一例の構成を示すブロック図である。
【図6】プラントでの処理を行うことができるコンピュータ装置の一例の構成を示すブロック図である。
【図7】ケース(1)によるオーサリングシステムの一例の構成をより詳細に示す機能ブロック図である。
【図8】DMXファイル作成モジュールに入力されるXMLファイルの一例を示す略線図である。
【図9】DMXディレクトリ作成モジュールでの処理を説明するための図である。
【図10】DMXディレクトリ作成モジュールに入力されるXMLファイルの一例を示す略線図である。
【図11】XMLファイルにより記述されるユセージルール情報の一例を示す略線図である。
【図12】セッション合成モジュールでの処理を説明するための図である。
【図13】コンテンツ暗号化モジュールに入力されるXMLファイルの一例を示す略線図である。
【図14】Sinf作成モジュールに入力されるXMLファイルの一例を示す略線図である。
【図15】EMDキー置換モジュールに入力されるXMLファイルの一例を示す略線図である。
【図16】プラントの一例の構成をより詳細に示す機能ブロック図である。。
【図17】ケース(2)によるオーサリングシステムの一例の構成をより詳細に示す機能ブロック図である。
【図18】ケース(1)による処理を示すフローチャートである。
【図19】ケース(2)による処理を示すフローチャートである。
【図20】ディスクマスタリングモジュールにおける一例の処理を示すフローチャートである。
【図21】従来の技術によるオーサリングシステムの一例の構成を概略的に示すブロック図である。
【符号の説明】
1・・・スタジオ、2・・・プラント、3・・・ダウンロードサービスプロバイダ、10・・・オーディオトラック、11・・・コンテンツ、40・・・CD−R、50・・・CD、60・・・DMXファイル、68・・・情報Sinf、70・・・MDAT、83・・・INDEX、84,210・・・ソフトウェアプレーヤ、85,209・・・ユセージルール、100・・・コンピュータ装置、105・・・ハードディスクドライブ、120・・・コンピュータ装置、130・・・データ格納部、200・・・CDオーサリングモジュール、202・・・ATRACエンコーダモジュール、206・・・DMXファイル作成モジュール、208・・・DMXディレクトリ作成モジュール、212・・・セッション合成モジュール、213・・・コンテンツ暗号化モジュール、214・・・ディスクマスタリングモジュール、217・・・ディスクキー、220・・・EMDキー置換モジュール、222・・・サブキー、302・・・ディレクトリチェッカモジュール、305・・・キーロッカー生成部、307・・・ディスクイメージ作成部、308・・・エンコーダモジュール、313・・・ディスクチェックモジュール

Claims (13)

  1. コンテンツを暗号化して記録媒体に記録可能な形式で出力するようにしたオーサリング装置において、
    コンテンツが格納されるファイルを作成するファイル作成手段と、
    上記ファイル作成手段で作成された上記ファイルを管理する管理構造を作成する管理構造作成手段と、
    上記管理構造作成手段で作成された上記管理構造に基づき上記ファイルを記録媒体に記録可能な形式のデータに変換するデータ変換手段と、
    上記コンテンツを暗号化する暗号化手段と
    を有し、
    上記ファイル作成手段、上記管理構造作成手段、上記データ変換手段および上記暗号化手段は、それぞれ独立して実行可能なモジュールとして構成され、上記暗号化手段は、上記ファイル作成手段と上記管理構造作成手段との間、または、上記管理構造作成手段と上記データ変換手段との間の何れかに配置して用いることができるようにしたことを特徴とするオーサリング装置。
  2. 請求項1に記載のオーサリング装置において、
    上記ファイルは、上記コンテンツを構成するデータ本体と、該データを管理するデータ管理情報とが分離されていることを特徴とするオーサリング装置。
  3. 請求項1に記載のオーサリング装置において、
    上記ファイルは、複数種類のデータを統合的に取り扱うことが可能であることを特徴とするオーサリング装置。
  4. 請求項1に記載のオーサリング装置において、
    上記記録媒体は、互いに独立して管理される2の記録領域を有し、上記コンテンツは、該2の記録領域のうち一方の記録領域に記録されるようにしたことを特徴とするオーサリング装置。
  5. 請求項4に記載のオーサリング装置において、
    上記2の記録領域のうち他方の記録領域には、暗号化されないコンテンツが記録されるようにしたことを特徴とするオーサリング装置。
  6. 請求項5に記載のオーサリング装置において、
    上記一方の記録領域に記録される上記コンテンツは、上記他方の記録領域に記録される上記暗号化されないコンテンツに対応するコンテンツであることを特徴とするオーサリング装置。
  7. 請求項1に記載のオーサリング装置において、
    上記暗号化手段で行われた上記暗号化の情報は、該暗号化の後に、上記ファイルに埋め込まれることを特徴とするオーサリング装置。
  8. 請求項1に記載のオーサリング装置において、
    上記ファイル作成手段、上記管理構造作成手段、上記データ変換手段および上記暗号化手段に対する指示は、パラメータと該パラメータの意味情報とが記述された指示ファイルを用いてなされることを特徴とするオーサリング装置。
  9. 請求項8に記載のオーサリング装置において、
    上記指示ファイルは、XML形式で記述されることを特徴とするオーサリング装置。
  10. 請求項1に記載のオーサリング装置において、
    上記コンテンツを再生するためのソフトウェアプレーヤが上記記録媒体に記録されることを特徴とするオーサリング装置。
  11. コンテンツを暗号化して記録媒体に記録可能な形式で出力するようなオーサリング方法において、
    コンテンツが格納されるファイルを作成するファイル作成のステップと、
    上記ファイル作成のステップで作成された上記ファイルを管理する管理構造を作成する管理構造作成のステップと、
    上記管理構造作成のステップで作成された上記管理構造に基づき上記ファイルを記録媒体に記録可能な形式のデータに変換するデータ変換のステップと、
    上記コンテンツを暗号化する暗号化のステップと
    を有し、
    上記ファイル作成のステップ、上記管理構造作成のステップ、上記データ変換のステップおよび上記暗号化のステップは、それぞれ独立して実行可能なモジュールとして構成され、上記暗号化のステップは、上記ファイル作成のステップと上記管理構造作成のステップとの間、または、上記管理構造作成のステップと上記データ変換のステップとの間の何れかに挿入して実行することができるようにしたことを特徴とするオーサリング方法。
  12. コンテンツを暗号化して記録媒体に記録可能な形式で出力するようなオーサリング方法をコンピュータ装置に実行させるオーサリングプログラムにおいて、
    コンテンツが格納されるファイルを作成するファイル作成のステップと、
    上記ファイル作成のステップで作成された上記ファイルを管理する管理構造を作成する管理構造作成のステップと、
    上記管理構造作成のステップで作成された上記管理構造に基づき上記ファイルを記録媒体に記録可能な形式のデータに変換するデータ変換のステップと、
    上記コンテンツを暗号化する暗号化のステップと
    を有し、
    上記ファイル作成のステップ、上記管理構造作成のステップ、上記データ変換のステップおよび上記暗号化のステップは、それぞれ独立して実行可能なモジュールとして構成され、上記暗号化のステップは、上記ファイル作成のステップと上記管理構造作成のステップとの間、または、上記管理構造作成のステップと上記データ変換のステップとの間の何れかに挿入して実行することができるようにしたオーサリング方法をコンピュータ装置に実行させることを特徴とするオーサリングプログラム。
  13. コンテンツを暗号化して記録媒体に記録可能な形式で出力するようなオーサリング方法をコンピュータ装置に実行させるオーサリングプログラムが記録された記録媒体において、
    コンテンツが格納されるファイルを作成するファイル作成のステップと、
    上記ファイル作成のステップで作成された上記ファイルを管理する管理構造を作成する管理構造作成のステップと、
    上記管理構造作成のステップで作成された上記管理構造に基づき上記ファイルを記録媒体に記録可能な形式のデータに変換するデータ変換のステップと、
    上記コンテンツを暗号化する暗号化のステップと
    を有し、
    上記ファイル作成のステップ、上記管理構造作成のステップ、上記データ変換のステップおよび上記暗号化のステップは、それぞれ独立して実行可能なモジュールとして構成され、上記暗号化のステップは、上記ファイル作成のステップと上記管理構造作成のステップとの間、または、上記管理構造作成のステップと上記データ変換のステップとの間の何れかに挿入して実行することができるようにしたオーサリング方法をコンピュータ装置に実行させるオーサリングプログラムが記録されたことを特徴とする記録媒体。
JP2002327441A 2002-11-11 2002-11-11 オーサリング装置および方法、オーサリングプログラム、ならびに、オーサリングプログラムが記録された記録媒体 Pending JP2004165855A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002327441A JP2004165855A (ja) 2002-11-11 2002-11-11 オーサリング装置および方法、オーサリングプログラム、ならびに、オーサリングプログラムが記録された記録媒体
US10/700,487 US20040151320A1 (en) 2002-11-11 2003-11-05 Authoring apparatus, authoring program, authoring program, and recording medium on which authoring program has been recorded
EP03025486A EP1418581A3 (en) 2002-11-11 2003-11-06 Authoring apparatus, authoring program, and recording medium on which authoring program has been recorded

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002327441A JP2004165855A (ja) 2002-11-11 2002-11-11 オーサリング装置および方法、オーサリングプログラム、ならびに、オーサリングプログラムが記録された記録媒体

Publications (1)

Publication Number Publication Date
JP2004165855A true JP2004165855A (ja) 2004-06-10

Family

ID=32105531

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002327441A Pending JP2004165855A (ja) 2002-11-11 2002-11-11 オーサリング装置および方法、オーサリングプログラム、ならびに、オーサリングプログラムが記録された記録媒体

Country Status (3)

Country Link
US (1) US20040151320A1 (ja)
EP (1) EP1418581A3 (ja)
JP (1) JP2004165855A (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7895449B2 (en) * 2003-06-16 2011-02-22 Microsoft Corporation System and method for securely delivering installation keys to a production facility
DE10338696A1 (de) * 2003-08-22 2005-03-17 Siemens Ag Verfahren zur Erzeugung und Wiedergabe einer Mediendatei
JP4561146B2 (ja) * 2004-03-29 2010-10-13 ソニー株式会社 コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
US20050234858A1 (en) * 2004-03-30 2005-10-20 Yasuyuki Torii Recording and reproducing apparatus, reproducing apparatus, recording and reproducing method, reproducing method, program and recording medium
JP4569228B2 (ja) * 2004-09-02 2010-10-27 ソニー株式会社 データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム
US7366890B2 (en) * 2004-11-16 2008-04-29 International Business Machines Corporation Method for switching to a service mode of operation in response to detecting a device connected to an I/O port of the system
JP4692003B2 (ja) * 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2011087103A (ja) * 2009-10-15 2011-04-28 Sony Corp コンテンツ再生システム、コンテンツ再生装置、プログラム、コンテンツ再生方法、およびコンテンツサーバを提供
JP6852515B2 (ja) * 2017-03-31 2021-03-31 沖電気工業株式会社 センサ管理システム、センサ管理方法、センサ管理プログラム及びセンサ管理装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US697024A (en) * 1902-01-21 1902-04-08 Sunlight Gas Machine Company Carbid-feeding device for acetylene-gas generators.
CA2038583C (en) * 1990-03-20 1996-03-12 Shigemi Maeda Information recording and reproducing device
JPH04163768A (ja) * 1990-10-29 1992-06-09 Hitachi Ltd ディスク機密保護方式および装置
US5646992A (en) * 1993-09-23 1997-07-08 Digital Delivery, Inc. Assembly, distribution, and use of digital information
US6859535B1 (en) * 1998-10-16 2005-02-22 Matsushita Electric Industrial Co., Ltd. Digital content protection system
JP2000163882A (ja) * 1998-11-30 2000-06-16 Matsushita Electric Ind Co Ltd ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
GB2344925A (en) * 1998-12-16 2000-06-21 Memory Corp Plc Optical storage disc storing compressed and uncompressed data
WO2000057290A1 (fr) * 1999-03-19 2000-09-28 Hitachi, Ltd. Processeur d'informations
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
US6639878B1 (en) * 2000-03-21 2003-10-28 Microsoft Corporation Method and apparatus for characterizing and improving optical drive performance
TWI226776B (en) * 2000-12-18 2005-01-11 Koninkl Philips Electronics Nv Secure super distribution of user data
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
JP2002268949A (ja) * 2001-03-12 2002-09-20 Pioneer Electronic Corp 複製管理方法、複製管理装置、記録媒体およびプログラム
KR20040041684A (ko) * 2001-10-12 2004-05-17 코닌클리케 필립스 일렉트로닉스 엔.브이. 블록식으로 저장된 사용자 데이터를 판독 또는 기록하는장치 및 방법
GB2415826B (en) * 2002-03-08 2006-06-07 First 4 Internet Ltd Data protection system

Also Published As

Publication number Publication date
US20040151320A1 (en) 2004-08-05
EP1418581A3 (en) 2004-06-30
EP1418581A2 (en) 2004-05-12

Similar Documents

Publication Publication Date Title
CN100390892C (zh) 记录媒体的再现方法和设备及记录媒体的记录方法和设备
US8095790B2 (en) Information processing apparatus and method, and computer program
CN100354840C (zh) 数据传送系统、数据传送设备、数据记录设备、数据管理方法、标识符生成方法
TW571548B (en) Data transfer system, data transfer apparatus, data recording apparatus, edit controlling method, and data processing method
CN101142563B (zh) 信息设置装置及方法、信息获取装置及方法
JP4899442B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
CN1838294B (zh) 信息处理装置和方法及内容管理系统
WO2000028539A1 (en) Data conversion apparatus and method in copyright protecting system
US7295393B2 (en) Data converting apparatus, data converting method, and recording medium
JP2004165855A (ja) オーサリング装置および方法、オーサリングプログラム、ならびに、オーサリングプログラムが記録された記録媒体
JP4482970B2 (ja) Dvdレコーダ、dvdレコーダの記録再生方法、およびプログラム記録媒体
JP2006072422A (ja) 情報処理装置および方法、プログラム並びに記録媒体
EP1420402A1 (en) Recordiing medium, recording method, information transmission method, terminal, and server
CN101288126B (zh) 已编码内容的dvd复制
JP4585515B2 (ja) 情報記録媒体とその再生装置
JP2004164131A (ja) オーサリング装置および方法、オーサリングプログラム、ならびに、オーサリングプログラムが記録された記録媒体
JP4050951B2 (ja) 媒体情報再生方法、媒体情報再生装置および情報サービスシステム
JP4403651B2 (ja) データ再生装置および方法
KR100393064B1 (ko) 저작권정보가 기록된 기록매체, 기록장치 및 그 기록방법
JP4277704B2 (ja) 情報記録装置、情報再生装置、情報記録再生装置、情報記録方法、及び記録媒体
JP2004086953A (ja) データ記録媒体、文書記録方法、文書再生方法および文書記録システム
KR100745266B1 (ko) 기록매체의 디지털 오디오 데이터 기록방법
JP2000092042A (ja) 楽曲データ提供システム及び楽曲データ復号装置
JP2004192687A (ja) 情報記録装置、記録媒体、情報再生装置
MXPA01006842A (en) Method and apparatus for information processing, and medium for storing information

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040421

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070619