JP4687424B2 - 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム - Google Patents

情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP4687424B2
JP4687424B2 JP2005340823A JP2005340823A JP4687424B2 JP 4687424 B2 JP4687424 B2 JP 4687424B2 JP 2005340823 A JP2005340823 A JP 2005340823A JP 2005340823 A JP2005340823 A JP 2005340823A JP 4687424 B2 JP4687424 B2 JP 4687424B2
Authority
JP
Japan
Prior art keywords
content
data
recording medium
information
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005340823A
Other languages
English (en)
Other versions
JP2007150587A (ja
Inventor
芳和 高島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005340823A priority Critical patent/JP4687424B2/ja
Priority to US11/600,377 priority patent/US7536420B2/en
Priority to TW095142429A priority patent/TWI333649B/zh
Priority to EP20120150184 priority patent/EP2439739A1/en
Priority to EP06255956.2A priority patent/EP1791121B1/en
Priority to KR1020060116651A priority patent/KR101299605B1/ko
Priority to CN2006101639713A priority patent/CN1971744B/zh
Publication of JP2007150587A publication Critical patent/JP2007150587A/ja
Priority to US12/372,886 priority patent/US8291502B2/en
Application granted granted Critical
Publication of JP4687424B2 publication Critical patent/JP4687424B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/11Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information not detectable on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/327Table of contents
    • G11B27/329Table of contents on a disc [VTOC]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/215Recordable discs
    • G11B2220/218Write-once discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability

Description

本発明は、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、例えばDVDなどの情報記録媒体に格納されたコンテンツと、例えばハードディスクなどのローカルストレージ上に格納されたコンテンツを併せて再生する構成において、これらのコンテンツの厳格な利用制御を実現する情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。
音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリケーションプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)は、記録メディア、例えば、青色レーザを適用したBlu−rayディスク、あるいはDVD(Digital Versatile Disc)、MD(Mini Disc)、CD(Compact Disc)にデジタルデータとして格納することができる。特に、青色レーザを利用したBlu−rayディスクは、高密度記録可能なディスクであり大容量の映像コンテンツなどを高画質データとして記録することができる。
これら様々な情報記録媒体(記録メディア)にデジタルコンテンツが格納され、ユーザに提供される。ユーザは、所有するPC(Personal Computer)、ディスクプレーヤ等の再生装置においてコンテンツの再生、利用を行う。
音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。
デジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを介した配信や、コンテンツをCD−R等にコピーした、いわゆる海賊版ディスクの流通や、PC等のハードディスクに格納したコピーコンテンツの利用が蔓延しているといった問題が発生している。
DVD、あるいは近年開発が進んでいる青色レーザを利用した記録媒体等の大容量型記録媒体は、1枚の媒体に例えば映画1本〜数本分の大量のデータをデジタル情報として記録することが可能である。このように映像情報等をデジタル情報として記録することが可能となってくると不正コピーを防止して著作権者の保護を図ることが益々重要な課題となっている。昨今では、このようなデジタルデータの不正なコピーを防ぐため、デジタル記録装置および記録媒体に違法なコピーを防止するための様々な技術が実用化されている。
例えば、DVDプレーヤでは、コンテンツ・スクランブルシステム(Content Scramble System)が採用されている。コンテンツ・スクランブルシステムでは、DVD−ROM(Read Only Memory)に、ビデオデータやオーディオデータ等が暗号化されて記録されており、その暗号化されたデータを復号するのに用いる鍵が、ライセンスを受けたDVDプレーヤに与えられる。ライセンスは、不正コピーを行わない等の所定の動作規定に従うように設計されたDVDプレーヤに対して与えられる。従って、ライセンスを受けたDVDプレーヤでは、与えられたキーを利用して、DVD−ROMに記録された暗号化データを復号することにより、DVD−ROMから画像や音声を再生することができる。
一方、ライセンスを受けていないDVDプレーヤは、暗号化されたデータを復号するための鍵を有していないため、DVD−ROMに記録された暗号化データの復号を行うことができない。このように、コンテンツ・スクランブルシステム構成では、ライセンス時に要求される条件を満たしていないDVDプレーヤは、デジタルデータを記録したDVD−ROMの再生を行なえないことになり、不正コピーが防止されるようになっている。
このように、情報記録媒体に格納されたコンテンツの管理システムは構築されている。また、例えば、ビデオ作品の素材となる効果音や動画、静止画等のコンテンツをユーザが容易にダウンロードすることができるシステムが特許文献1に開示されている。また、音楽データ全体のうちのある部分のデータを、他のデータに置き換えることができる技術が特許文献2に開示されている。しかし、このように、情報記録媒体に格納されたコンテンツとしてのプログラムを実行してユーザが生成したデータや、外部サーバから取得したデータ、コンテンツなどの後発データについては、セキュアなデータ管理や、利用管理が実現されているとは言い難い。
ユーザが情報記録媒体に格納されたプログラムを実行して生成したデータや外部サーバから取得した後発データについてセキュアな管理を行なう場合、例えばユーザが独自のパスワードを設定して保護したり、または、外部から取得した暗号鍵などを適用した暗号化データとするなど個別のデータ毎の対応が必要となる。このようなデータ管理構成をとると、生成データや取得データが増加した場合、管理すべき暗号鍵やパスワードが増大するという問題が発生し、また、データの所在が不明確になりやすく、さらに格納データと暗号鍵/パスワードとの対応についても不明確になってしまうといった問題がある。また、このような後発データについての利用管理についても十分な対策がとられていないという現状がある。
特に、PCなど、様々なアプリケーションプログラムが実行可能な環境においては、汎用のファイルシステムによって管理されるディレクトリが設定され、後発的にユーザが生成あるいは取得した後発データは、様々なアプリケーションからアクセス可能な設定となっていることが多い。従って、コンテンツ管理システムによって管理すべき後発データといえども、このような汎用ファイルシステムによる管理ディレクトリに設定することが要求され、特別な設定をしないと、様々なアプリケーションプログラムからのアクセスがなされ、データの不正な利用や改竄を許容する結果となる。
また、後発データの種類は、特定の情報記録媒体に格納されたコンテンツに対応して利用される後発データや、コンテンツを提供するコンテンツ提供エンティテイとしての特定のスタジオの提供コンテンツに対応して共通に利用可能な後発データ、あるいは異なるスタジオのコンテンツに対応して共通に利用可能な後発データなど、様々な種類の後発データがあり、それぞれの種類に応じた利用制御を行うことが必要である。しかし、現行のシステムにおいては、このような後発データの種類に応じた利用制御は困難である。また、下記特許文献3では、あるファイルをコンテンツデータのユニット鍵とは別の鍵ファイルで行なう点を開示しているが、コンテンツ実データを含まないアプリケーション実行ファイルを別の鍵を用いる点についてのみ開示しており、並列再生処理を行なう必要のあるコンテンツについてどのように別の鍵を割り当てつつ再生を行なうのかについては開示がない。
特開2003−140662号公報 特開2002−311967号公報 特開2005−92830号公報
本発明は、このような状況に鑑みてなされたものであり、例えばDVDなどの情報記録媒体に格納されたコンテンツと、例えばハードディスクなどのローカルストレージ上に格納されたコンテンツを併せて再生する構成において、これらのコンテンツの厳格な利用制御を実現する情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。
本発明の第1の側面は、
情報処理装置であり、
第1の情報記録媒体に格納された第1コンテンツと、第2の情報記録媒体に格納され前記第1コンテンツに併せて利用可能な第2コンテンツを取得して、第1および第2の両コンテンツを適用したコンテンツ再生処理を実行するデータ処理部を有し、
前記データ処理部は、
第1の情報記録媒体に格納された証明書のハッシュ値を算出し、該算出ハッシュ値と、前記第1コンテンツに対応するコンテンツ証明書に格納されたハッシュ値との比較照合処理を実行し、両ハッシュ値が一致したことを条件として、
前記第1の情報記録媒体から、該第1の情報記録媒体またはコンテンツに対して設定された識別情報を取得し、前記第2の情報記録媒体から、前記識別情報に対応して利用可能なコンテンツのみを前記第2コンテンツとして取得し、第1および第2の両コンテンツを適用したコンテンツ再生処理を実行する構成であり、
前記第2の情報記録媒体は、前記識別情報に対応して利用可能なコンテンツをディレクトリ単位で区分して格納した構成であり、
前記データ処理部は、前記識別情報に対応して利用可能なコンテンツを前記ディレクトリに従って選択することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記コンテンツ証明書に付与された署名検証を実行し、該署名検証に基づいてコンテンツ証明書の正当性が確認されたことを条件として、コンテンツ証明書に格納されたハッシュ値を取得し、ハッシュ値の比較照合処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、第1の情報記録媒体に格納された証明書として、公開鍵証明書を取得し、該公開鍵証明書のハッシュ値を算出し、該算出ハッシュ値と、前記第1コンテンツに対応するコンテンツ証明書に格納されたハッシュ値との比較照合処理を実行し、両ハッシュ値が一致したことを条件としてコンテンツ再生処理を行う構成を有することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記公開鍵証明書は、前記第1の情報記録媒体に格納されたコンテンツに設定された署名検証用の公開鍵を格納した公開鍵証明書であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記識別情報は、前記第1の情報記録媒体に格納された前記第1コンテンツの制作エンティテイの識別情報としてのスタジオID、または前記第1の情報記録媒体の識別情報としてのディスクID、少なくともいずれかのIDを含む情報であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記識別情報に対応して設定された改ざん検証用の署名の検証処理を実行して、前記識別情報データファイルの正当性確認を実行する構成であることを特徴とする。
さらに、本発明の第の側面は、
情報処理装置において実行する情報処理方法であり、
データ処理部において、第1の情報記録媒体に格納された証明書のハッシュ値を算出し、該算出ハッシュ値と、前記第1の情報記録媒体に格納された第1コンテンツに対応するコンテンツ証明書に記録されたハッシュ値との比較照合処理を実行する検証ステップと、
前記検証ステップにおいて、両ハッシュ値の一致が確認されたことを条件として、
前記第1の情報記録媒体から、該第1の情報記録媒体またはコンテンツに対して設定された識別情報を取得し、前記第2の情報記録媒体から、前記識別情報に対応して利用可能なコンテンツのみを前記第2コンテンツとして取得し、第1および第2の両コンテンツを適用したコンテンツ再生処理を実行するコンテンツ再生ステップを有し、
前記第2の情報記録媒体は、前記識別情報に対応して利用可能なコンテンツをディレクトリ単位で区分して格納した構成であり、
前記コンテンツ再生処理ステップは、前記識別情報に対応して利用可能なコンテンツを前記ディレクトリに従って選択する処理を含むことを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記検証ステップは、前記コンテンツ証明書に付与された署名検証を実行し、該署名検証に基づいてコンテンツ証明書の正当性が確認されたことを条件として、コンテンツ証明書に格納されたハッシュ値を取得し、ハッシュ値の比較照合処理を実行するステップであることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記検証ステップは、第1の情報記録媒体に格納された証明書として、公開鍵証明書を取得し、該公開鍵証明書のハッシュ値を算出し、該算出ハッシュ値と、前記第1コンテンツに対応するコンテンツ証明書に格納されたハッシュ値との比較照合処理を実行するステップであることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記公開鍵証明書は、前記第1の情報記録媒体に格納されたコンテンツに設定された署名検証用の公開鍵を格納した公開鍵証明書であることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記識別情報は、前記第1の情報記録媒体に格納された前記第1コンテンツの制作エンティテイの識別情報としてのスタジオID、または前記第1の情報記録媒体の識別情報としてのディスクID、少なくともいずれかのIDを含む情報であることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記識別情報に対応して設定された改ざん検証用の署名の検証処理を実行して、前記識別情報データファイルの正当性確認を実行するステップを有することを特徴とする。
さらに、本発明の第の側面は、
情報処理装置においてコンテンツ再生制御処理を実行させるコンピュータ・プログラムであり、
データ処理部において、第1の情報記録媒体に格納された証明書のハッシュ値を算出し、該算出ハッシュ値と、前記第1の情報記録媒体に格納された第1コンテンツに対応するコンテンツ証明書に記録されたハッシュ値との比較照合処理を実行する検証ステップと、
前記検証ステップにおいて、両ハッシュ値の一致が確認されたことを条件として、 前記第1の情報記録媒体から、該第1の情報記録媒体またはコンテンツに対して設定された識別情報を取得し、前記第2の情報記録媒体から、前記識別情報に対応して利用可能なコンテンツのみを前記第2コンテンツとして取得し、第1および第2の両コンテンツを適用したコンテンツ再生処理を実行するコンテンツ再生ステップを実行させ、
前記第2の情報記録媒体は、前記識別情報に対応して利用可能なコンテンツをディレクトリ単位で区分して格納した構成であり、
前記コンテンツ再生ステップにおいては、前記識別情報に対応して利用可能なコンテンツを前記ディレクトリに従って選択させる処理を実行させることを特徴とするコンピュータ・プログラムにある。
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、DVD、CD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の一実施例の構成によれば、例えばDVDなどの第1の情報記録媒体に格納された第1のコンテンツと、例えばハードディスクなどの第2の情報記録媒体に格納された第2のコンテンツを併せて再生する構成において、第1の情報記録媒体に格納された証明書のハッシュ値を算出し、第1の情報記録媒体に格納された第1のコンテンツに対応して設定されるコンテンツ証明書に登録されたハッシュ値との比較照合処理を実行し、両ハッシュ値が一致したことを条件としてコンテンツ再生処理を許容する構成としたので、スタジオIDや、パッケージIDなどのID情報のみに基づく利用制御よりさらに厳格なコンテンツ利用制御が実現される。
以下、図面を参照しながら本発明の情報処理装置、および情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。なお、説明は、以下の記載項目に従って行う。
1.情報記録媒体の格納データ
2.コンテンツ格納構成
3.格納コンテンツの暗号化、利用管理構成
4.後発的に生成したデータまたは取得したデータの管理構成
5.情報記録媒体のCPSユニット構成データと情報記録媒体外部に格納したCPSユニット構成データの関連づけ構成
6.後発データの利用制御構成
7.厳格な検証処理に基づくコンテンツ利用制御
8.情報処理装置の構成例
[1.情報記録媒体の格納データ]
本発明の情報処理装置は、DVD等の情報記録媒体に格納されたコンテンツについて、ユニット単位の利用制御を実現するとともに、後発的にユーザが生成したデータやダウンロードしたデータなど、例えばハードディスクなどのローカルストレージ上に記録した後発データについても、情報記録媒体の格納コンテンツと同様、ユニット単位の利用制御を実現する。まず、図1を参照して、コンテンツの記録されたDVD等の情報記録媒体の格納データ例について説明する。
情報記録媒体100は、正当なコンテンツ著作権、あるいは頒布権を持ついわゆるコンテンツ権利者の許可の下にディスク製造工場において製造された正当なコンテンツを格納した情報記録媒体である。なお、以下の実施例では、情報記録媒体の例としてディスク型の媒体を例として説明するが、本発明は様々な態様の情報記録媒体を用いた構成において適用可能である。
情報記録媒体100は、例えばデータ再書き込みの不可能なROMディスク、あるいは、一部分のデータ領域のみデータ書き込み可能なパーシャルROM(Partial ROM)ディスク、あるいは全領域においてデータ書き込み可能なディスクなど、様々な態様の記録媒体である。
図1に示すように、情報記録媒体100にはコンテンツ101が格納される。例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリームや特定の規格で規定された形式のゲームプログラム、画像ファイル、音声データ、テキストデータなどからなるコンテンツ101である。これらのコンテンツには、情報記録媒体100からのデータのみによって利用可能な情報、あるいは情報記録媒体100からのデータと、ネットワーク接続されたサーバから提供されるデータとを併せて利用可能となる情報など、様々な態様の情報が含まれる。
情報記録媒体100に格納されるコンテンツ101は、少なくとも一部が暗号化コンテンツとして格納されており、暗号化コンテンツの復号処理に適用する鍵の生成に必要となる情報として記録シード(REC SEED)102が格納される。暗号化コンテンツは、コンテンツの利用管理のため、各々、個別の暗号鍵としてのユニット鍵を適用した暗号化データとして情報記録媒体100に格納される。記録シード(REC SEED):Vu102は、個別のユニット鍵の生成のために適用する鍵生成情報である。なお、記録シード(REC SEED)102は情報記録媒体100に格納される設定のみならず、例えばネットワーク接続されたサーバから取得する設定としてもよい。
情報記録媒体100には、さらに、コンテンツ101に対応するコピー制御情報、再生制御情報などからなるコンテンツ利用制御情報(CCI)110が格納される。情報処理装置が、コンテンツ101を利用する場合、情報処理装置は、コンテンツに対応するコンテンツ利用制御情報(CCI)を取得して、コンテンツ利用制御情報(CCI)に記述された制御情報に従ったコンテンツ利用を行なう。
情報記録媒体100には、さらに、コンテンツ101に対応するコンテンツ証明書111が格納される。コンテンツ証明書111には、コンテンツの構成データに基づいて生成されるデータ例えばハッシュ値が格納され、コンテンツの正当性を検証するためのデータとして適用される。さらに、コンテンツ証明書には、後述するコンテンツ再生処理、特に情報記録媒体に格納されたコンテンツと、ローカルストレージ上のコンテンツとを併せて再生する処理に際して、コンテンツの利用の可否判定処理のために適用されるルート証明書112に基づくデータ、例えばルート証明書112のハッシュ値が格納される。なお、コンテンツ証明書111の構成および利用処理の詳細については後段で説明する。
情報記録媒体100には、さらに、ルート証明書112が格納される。ルート証明書は、例えば、第三者機関の発行する公開鍵証明書である。コンテンツ101に対して設定された署名検証用の公開鍵を格納している。ルート証明書の適用処理については、後段で詳細に説明する。
情報記録媒体100には、さらに、情報記録媒体100の識別情報としてのディスクID103、情報記録媒体100の格納コンテンツの編集スタジオの識別子としてのスタジオID104、情報記録媒体100の製造単位としてのパッケージ識別子としてのパッケージID105、ディスク種別識別情報106が格納される。なお、パッケージID105に加え、さらに情報記録媒体についての異なる製造単位情報としてボリュームIDが格納される場合もある。
情報記録媒体100に格納されるコンテンツは、例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリームや特定の規格で規定された形式のゲームプログラム、画像ファイル、音声データ、テキストデータなどからなるコンテンツである。例えば情報記録媒体が、高密度記録可能な青色レーザによるデータ記録ディスクであるBlu−rayディスクの場合には、Blu−rayディスクROM規格フォーマットに従ったデータがメインコンテンツとして格納される。
さらに、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声データ、テキストデータなどのコンテンツなど、特定のAVデータフォーマットに従わないデータフォーマットを持つデータをサブコンテンツとして格納する場合もある。
情報記録媒体100に格納される様々なコンテンツ101は、コンテンツの利用管理のため、各々、個別のユニット鍵を適用した暗号化がなされて情報記録媒体100に格納される。ユニット鍵を生成する鍵生成情報として記録シード102が適用される。
すなわち、コンテンツを構成するAV(Audio Visual)ストリーム、音楽データ、動画、静止画等の画像データ、ゲームプログラム、WEBコンテンツなどは、コンテンツ利用の管理単位としてのユニットに区分され、区分されたユニット毎に異なる記録シード:Vu102が割り当てられ、それぞれのユニットに対応する記録シードに基づいてユニット鍵が生成可能であり、ユニット鍵を適用した暗号化コンテンツの復号処理によって再生が可能となる。
例えば、情報記録媒体100に格納されるAV(Audio Visual)ストリームのコンテンツ利用に際しては、記録シード:Vu102と、図には示していないが、情報記録媒体100に記録された物理インデックスなどその他の秘密情報を適用した所定の暗号鍵生成シーケンスを実行してユニット対応のユニット鍵を取得して、取得したユニット鍵に基づいてユニットに含まれる暗号化コンテンツの復号処理を行ない再生する。
上述したように、情報記録媒体100に格納される暗号化コンテンツは、コンテンツ利用管理単位としてのユニットに区分されている。このユニットをCPSユニット(コンテンツ管理ユニット)と呼ぶ。CPSユニット構成および記録シードの対応例を図2に示す。図2には、情報記録媒体に格納されるコンテンツ管理情報としてのCPSユニット管理テーブルと、各ユニット対応の記録シードに基づいて生成可能なCPSユニット鍵の対応を示している。
図2のCPSユニット管理テーブルに示すように、CPSユニットの設定単位は、コンテンツのタイトル、アプリケーション、データグループなど、様々であり、CPSユニット管理テーブルには、それぞれのCPSユニットに対応する識別子としてのCPSユニットIDと、記録シード情報が対応付けられて設定される。
図2において、タイトル1はCPSユニット1であり記録シードとしてVu1が対応して設定され、タイトル2はCPSユニット1であり記録シードとしてVu1が対応して設定され、アプリケーション1はCPSユニット2として設定されている。
例えば、記録シードVu1に基づいて、ユニット鍵Ku1が生成され、ユニット鍵Ku1を適用した暗号処理によって、タイトル1とタイトル2によって判別可能な1つのCPSユニット(CPS1)に含まれる暗号化コンテンツの復号処理が可能となる。同様に、記録シードVu2に基づいて、ユニット鍵Ku2が生成され、ユニット鍵Ku2を適用した暗号処理によって、アプリケーション1によって判別可能な1つのCPSユニット(CPS2)に含まれる暗号化コンテンツの復号処理が可能となる。以下、同様である。
なお、CPSユニット管理テーブルには、情報記録媒体に格納されているコンテンツ以外の、例えばユーザが後発的に生成したデータや外部から取得したデータなどの後発データのためのCPSユニットが設定されている。これらは、後発データに対してユーザが新規に定義可能なCPSユニットである。図2に示すデータフィールド121に対応するCPSユニットが後発データ用のユニットとして適用可能である。
このCPSユニットは、情報記録媒体に格納されているコンテンツ、例えばプログラムの実行によって取得したデータ、具体的にはゲームの途中経過情報、得点情報などの後発的に生成されるデータや、情報記録媒体に格納されているコンテンツであるAVストリームに対応する付属データ、例えば外部サーバから取得した字幕データなど、ユーザが生成または取得した後発データに対する管理ユニットとして設定可能なユニットである。これらの利用形態については、後段で詳細に説明する。
[2.コンテンツ格納構成]
図3を参照して、本発明の情報記録媒体に格納されるコンテンツの格納フォーマットについて説明する。
情報記録媒体には、図3に示すように、例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAVストリームをメインコンテンツ200として格納し、その他のデータ、プログラム、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声データ、テキストデータなどがサブコンテンツ300として格納されている。
メインコンテンツ200は、特定のAVフォーマット、例えばBlu−rayディスクROM規格データとして、Blu−rayディスクROM規格フォーマットに従って格納され、サブコンテンツ300は、Blu−rayディスクROM規格外データとして、Blu−rayディスクROM規格フォーマットに従わない任意のフォーマットで格納される。
図3に示すように、Blu−rayディスクROM規格フォーマットに従って格納されるメインコンテンツ200は、動画コンテンツ(AVストリーム)を再生対象の実コンテンツとして格納しており、Blu−rayディスクROM規格フォーマットに従った階層構成を持つ。すなわち、
(A)アプリケーション210
(B)再生区間指定ファイル(プレイリスト)230
(C)クリップ(コンテンツデータファイル)240
である。
(C)クリップ(コンテンツデータファイル)240は、それぞれ区分されたコンテンツデータファイルであるクリップ241,242,243を有し、各クリップ241は、AV(Audio-Visual)ストリームファイル261とクリップ情報ファイル251を持つ。
クリップ情報ファイル251は、AV(Audio-Visual)ストリームファイル261に関する属性情報を格納したデータファイルである。AV(Audio-Visual)ストリームファイル261は例えばMPEG−TS(Moving Picture Experts Group-Transport Stream)データであり、画像(Video)、音声(Audio)、字幕データ等の各情報を多重化したデータ構造となっている。また、再生時に再生装置の制御を行うためのコマンド情報も多重化されている場合がある。
(B)再生区間指定ファイル(プレイリスト)230は、複数の再生区間指定ファイル(プレイリスト)231,232,233を持つ。各再生区間指定ファイル(プレイリスト)231,232,233のそれぞれは、クリップ(コンテンツデータファイル)240に含まれる複数のAVストリームデータファイルのいずれかを選択し、また選択したAVストリームデータファイルの特定のデータ部分を、再生開始点と再生終了点として指定するプレイアイテムを1つ以上持つ構成となっており、1つの再生区間指定ファイル(プレイリスト)を選択することで、その再生区間指定ファイル(プレイリスト)の持つプレイアイテムに従って、再生シーケンスが決定されて再生が実行される。
例えば再生区間指定ファイル(プレイリスト)231を選択してコンテンツ再生を行うと、再生区間指定ファイル(プレイリスト)231に対応付けられたプレイアイテム234は、クリップ241に再生開始点aと再生終了点bを持ち、また、プレイアイテム235は、クリップ241に再生開始点cと再生終了点dを持つので、再生区間指定ファイル(プレイリスト)231を選択してコンテンツ再生を行うと、クリップ241に含まれるコンテンツであるAVストリームファイル261の特定データ領域、a〜bとc〜dが再生されることになる。
(A)アプリケーション210は、たとえばコンテンツ再生を実行するディスプレイに提示されるコンテンツタイトルを含むアプリケーションインデックスファイル211,212と再生プログラム221,222の組み合わせ、または、ゲームコンテンツ、WEBコンテンツなどのアプリケーション実行ファイル213,214と再生プログラム223,224の組み合わせを持つ層として設定される。ユーザは再生対象をアプリケーションインデックスファイル211,212に含まれるタイトルの選択によって決定することができる
各タイトルは、図に示すように、再生プログラム221〜224の1つの再生プログラム(例えばムービーオブジェクト)に対応付けられており、ユーザが1つのタイトルを選択すると、その選択したタイトルに対応付けられた再生プログラムに基づく再生処理が開始することになる。なお、図に示すタイトル1、タイトル2として示されるアプリケーションインデックスファイル211,212は、情報記録媒体のセット、起動に際して、自動的に再生されるタイトル、メニューを表示するためのタイトル提示プログラムも含まれる。
アプリケーションインデックスファイル211,212や、アプリケーション実行ファイル213,214は、アプリケーション実行に使用されるアプリケーションリソースファイルを含む場合がある。また、情報記録媒体、あるいはネットワーク接続サーバから取得可能な様々なデータファイル、例えばJPEG,PNG,BMPなどの画像ファイル225、PCM、圧縮Audioなどの音声ファイル226、テキスト、データベースなどの各種データファイル227がアプリケーションリソースファイルとして適用される場合もある。
再生プログラム(例えばムービーオブジェクト)221〜224は、再生する再生区間指定ファイル(プレイリスト)の指定のほか、ユーザから入力されるコンテンツ再生処理に関する操作情報に対する応答、タイトル間のジャンプ、再生シーケンスの分岐など、再生コンテンツ(HDムービーコンテンツ)の提示に必要な機能をプログラマブルに提供するコンテンツ再生処理プログラムである。各再生プログラム221〜224は、相互にジャンプ可能であり、ユーザの入力、あるいはあらかじめ設定されたプログラムに従って、実際に実行される再生プログラムが選択され、選択された再生プログラムの指定する再生区間指定ファイル(プレイリスト)230によって、再生コンテンツがクリップ240から選択され再生される。
メインコンテンツ200は、図に示すように、例えばBlu−rayディスクROM規格データとして、Blu−rayディスクROM規格フォーマットに従った階層構成で管理され、この階層構成の枠組みに対して、コンテンツ管理ユニット(CPSユニット)が設定され、コンテンツ管理ユニット(CPSユニット)単位でコンテンツの利用管理がなされる。コンテンツ管理ユニット(CPSユニット)についての詳細は後述する。
情報記録媒体には、メインコンテンツ200の他にサブコンテンツ300が併せて格納される。サブコンテンツ300は、特定のAVフォーマット、例えばBlu−rayディスクROM規格フォーマットに従わない任意のフォーマットで格納されるコンテンツである。
サブコンテンツ300は、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声データ、テキストデータなどであり、複数のデータファイルからなる集合がデータグループとして設定される。
図3にはデータグループ1,311〜データグループN,312を示している。これらのデータグループも利用管理対象コンテンツとして設定可能であり、利用管理対象コンテンツとして設定した場合には、各データグループを単位としたコンテンツ管理ユニット(CPSユニット)が設定され、データグループ単位で利用管理がなされる。
[3.格納コンテンツの暗号化、利用管理構成]
次に、図4以下を参照して、情報記録媒体に格納されたコンテンツをコンテンツ管理ユニット(CPSユニット)に区分して、各ユニット毎に異なる利用制御を実現するコンテンツ管理構成について説明する。
先に図2を参照して説明したように、コンテンツ管理ユニット(CPSユニット)の各々に対して、異なる暗号鍵としてユニット鍵が割り当てられる。1つのユニット鍵を割り当てる単位がコンテンツ管理ユニット(CPSユニット)である。なお、ユニット鍵は、ユニットに対応する記録シードに基づいて生成可能な鍵である。
それぞれのユニット鍵を適用して各ユニットに属するコンテンツを暗号化し、コンテンツ利用に際しては、各ユニットに割り当てられたユニット鍵を取得して再生を行う。各ユニット鍵は、個別に管理することが可能であり、例えばあるユニットAに対して割り当てるユニット鍵は、情報記録媒体から取得可能な鍵として設定する。また、ユニットBに対して割り当てるユニット鍵は、ネットワーク接続されるサーバにアクセスし、ユーザが所定の手続きを実行したことを条件として取得することができる鍵とするなど、各ユニット対応の鍵の取得、管理構成は、各ユニット鍵に独立した態様とすることが可能である。
1つの鍵を割り当てる単位、すなわち、コンテンツ管理ユニット(CPSユニット)の設定態様について、図4を参照して説明する。
まず、メインコンテンツ200側におけるコンテンツ管理ユニット(CPSユニット)の設定構成について説明する。
メインコンテンツ200側においては、(A)アプリケーション210に含まれる1つ以上のタイトルを含むアプリケーションインデックスファイル211,212、またはアプリケーション実行ファイル213,214等を含むCPSユニットを設定する。
図4に示すCPSユニット1,401は、アプリケーションインデックスファイルと、再生プログラムファイルと、プレイリストと、コンテンツ実データとしてのAVストリームファイル群とを1つのユニットとして設定したユニットである。
また、CPSユニット2,402は、アプリケーション実行ファイルと、再生プログラムファイルと、プレイリストと、コンテンツ実データとしてのAVストリームファイル群とを1つのユニットとして設定したユニットである。
また、CPSユニット3,403は、アプリケーション実行ファイルと、再生プログラムファイルと、情報記録媒体、あるいはネットワーク接続サーバから取得可能な様々なデータファイルによって構成したユニットである。
これらの各ユニットは、同一の鍵(CPSユニット鍵:図4中の鍵Ku1,Ku2,Ku3)でそれぞれ個別に暗号化して情報記録媒体に格納される。
図4中、コンテンツ管理ユニット(CPSユニット)1,401、およびコンテンツ管理ユニット(CPSユニット)2,402は、上位層の(A)アプリケーションと、下位層の(B)再生区間指定ファイル(プレイリスト)+(C)クリップ(コンテンツデータファイル)によって構成されるユニットであり、コンテンツ管理ユニット(CPSユニット)3,403は、下位層の(B)再生区間指定ファイル(プレイリスト)+(C)クリップ(コンテンツデータファイル)を含まず、上位層の(A)アプリケーション層、および情報記録媒体、あるいはネットワーク接続サーバから取得可能な様々なデータファイルすなわち、画像ファイル225、音声ファイル226、データファイル227等によって構成されるユニットである。
コンテンツ管理ユニット(CPSユニット)1,401には、タイトル1,211とタイトル2,212、再生プログラム221,222、プレイリスト231,232、クリップ241、クリップ242が含まれ、これらの2つのクリップ241,242に含まれるコンテンツの実データであるAVストリームデータファイル261,262がコンテンツ管理ユニット(CPSユニット)1,401に対応付けて設定される暗号鍵であるユニット鍵:Ku1を適用して暗号化される。
また、コンテンツ管理ユニット(CPSユニット)2,402には、ゲームコンテンツ、WEBコンテンツなどによって構成されるアプリケーションファイル213と、再生プログラム223、プレイリスト233、クリップ243が含まれ、クリップ243に含まれるコンテンツの実データであるAVストリームデータファイル263がコンテンツ管理ユニット(CPSユニット)2,402に対応付けて設定される暗号鍵としてのユニット鍵:Ku2を適用して暗号化される。さらに、アプリケーションファイル213についても、ユニット鍵:Ku2を適用した暗号化ファイルとしてもよい。
コンテンツ管理ユニット(CPSユニット)3,403は、上位層の(A)アプリケーション層に含まれるアプリケーションファイル214,215と、再生プログラム224、さらに、再生プログラム224によって情報記録媒体、あるいはネットワーク接続サーバから取得可能な様々なデータファイル、例えばJPEG,PNG,BMPなどの画像ファイル225、PCM、圧縮Audioなどの音声ファイル226、テキスト、データベースなどの各種データファイル227が含まれるユニットとして設定される。
コンテンツ管理ユニット(CPSユニット)3,403は、コンテンツ管理ユニット(CPSユニット)3,403に対応付けて設定される暗号鍵としてのユニット鍵:Ku3を適用して暗号化される。
例えば、ユーザがコンテンツ管理ユニット1,401に対応するアプリケーションファイルまたはコンテンツ再生処理を実行するためには、コンテンツ管理ユニット(CPSユニット)1,401に対応付けて設定された記録シードVu1を適用した暗号処理により、ユニット鍵:Ku1を取得して、取得したユニット鍵Ku1を適用したコンテンツの復号処理シーケンスを実行することが必要であり、復号処理を実行後、アプリケーションプログラムを実行してコンテンツ再生を行なうことができる。
例えば、コンテンツ管理ユニット3,403に対応するアプリケーションファイルまたは、再生プログラム224に対応付けられた画像ファイル225、PCM、圧縮Audioなどの音声ファイル226、テキスト、データベースなどの各種データファイル227の利用処理を行なう場合は、コンテンツ管理ユニット(CPSユニット)3,403に対応付けて設定された暗号鍵としてのユニット鍵:Ku3を取得して、復号処理を実行することが必要であり、復号処理を実行後、アプリケーションプログラムを実行または各種ファイルを実行することになる。
[4.後発的に生成したデータまたは取得したデータの管理構成]
上述したように、情報記録媒体に格納済みのコンテンツは、CPSユニットに区分され、各CPSユニットに対応する暗号鍵としてのCPSユニット鍵を記録シードを適用して取得することで、利用可能となる。
情報記録媒体に格納済みのコンテンツとは異なるデータ、例えば、情報記録媒体に格納されたプログラムに従って生成されたデータ、情報記録媒体に格納されたデータの再生中に生成したデータ、具体的には、ゲームプログラムを実行して生成した途中経過のデータや、キャラクタデータ、あるいは、ネットワークを介してサーバなどから取得したデータ、ユーザ自身の作成したテキスト、画像データなど、何らかのユーザの処理によって後発的に生成または取得したデータの管理処理について、以下説明する。
図5に情報記録媒体に格納済みのコンテンツに関連するデータの生成、取得処理例を示す。
図5には、情報記録媒体の再生処理を実行する例えばPC等の情報処理装置600を示している。情報処理装置600は、コンテンツ再生処理を実行する例えばCPUなどのプログラム実行機能を持つ制御部601、ハードディスク等によって構成されるデータ記憶部602、情報記録媒体に対するデータ入出力を行なう記録媒体インタフェース603、プログラムの実行領域、パラメータ格納領域などに利用されるROM,RAMによって構成されるメモリ604、ネットワークを介した通信を実行する通信インタフェース605を有する。なお、図5に示す情報処理装置600の構成は、後発データの生成、取得処理について説明するための最小限の構成を示しているものであり、具体的な情報処理装置のハードウェア構成例については後段で説明する。
情報処理装置600は、情報記録媒体100から記録媒体インタフェース603を介して情報記録媒体100に格納されたCPSユニットに区分されたコンテンツを読み取り、コンテンツの再生処理を、制御部601の制御の下に行なう。なお、CPSユニットによって管理されたコンテンツの再生処理や、後発データの格納、利用処理はライセンスされたプログラムを適用して実行される。
情報記録媒体100には、例えば、図3、図4を参照して説明したように、Blu−ray Disc ROM規格に基づいて記録されたコンテンツが格納されている。各コンテンツはCPSユニットに区分され暗号化処理が施されている。
情報処理装置600は、CPSユニット対応の記録シードに基づいてCPSユニット鍵を生成して、コンテンツを再生する。コンテンツには例えばゲーム、あるいはAVストリーム再生プログラムなどの各種のプログラム、AVストリームデータなどが含まれる。
情報処理装置600が、情報記録媒体100からのデータ読み取りに基づいて、後発的にデータを生成、あるいは取得する態様としては次の2つの態様がある。
1つ目は、情報処理装置600が解析可能な情報を、情報記録媒体100から読み取り、読み取り情報に基づいて、新規データを取得または生成する場合である。例えば情報記録媒体100内に後発データの取得先に対応するURL情報が記述してあり、情報記録媒体100が、このURL情報を取得して、ブラウザーを使用して通信IF605およびネットワークを介してURLによって指定されるサーバ611などにアクセスし、URL対応の新規コンテンツなどのデータをダウンロードする処理である。コンテンツダウンロード以外にも、情報記録媒体100からの読み取り情報に基づいて、情報処理装置600内で新規に後発データを生成する場合がある。
2つ目は、情報記録媒体100内に記録されたアプリケーションプログラムによるものである。例えば、情報処理装置600において、情報記録媒体100から読み取ったプログラムを実行し、プログラムに従って、通信IF605およびネットワークを介して特定のサーバ611に接続しコンテンツをダウンロードする、あるいは、情報処理装置600において、プログラムの実行により後発的なデータが生成される場合がある。
このような様々な処理により生成または取得されたデータは、情報記録媒体100内に記録されたコンテンツの管理区分であるCPSユニットに属するデータではないが、本発明の構成においては、これら後発的なデータを特定のCPSユニットに属するデータとして管理する。
具体的には、情報記録媒体100に格納されたCPSユニット対応のコンテンツに基づいて生成または取得した後発データについては、同一のCPSユニットに属するデータとして管理する。あるいは新規なCPSユニットを別途定義して新たなCPSユニットにより管理する。
図6に情報記録媒体の格納コンテンツに基づいて、外部サーバから後発データを取得する処理シーケンスを示す。ステップS101において、情報処理装置は、情報記録媒体からCPSユニットによって管理されたコンテンツを読み出す。例えばCPSユニットAに属するコンテンツを読み出したものとする。
情報処理装置は、ダウンロードデータの指定情報、例えばURLなどを情報記録媒体から読み出すとともに、読み出しコンテンツに対応するCPSユニットの識別子としてのCPSユニットIDを取得し、ステップS102において、これらのデータ、すなわちCPSユニットIDと、ダウンロードデータ指定情報をサーバに送信する。
サーバは、予め定められた認証シーケンスによって、正当な情報記録媒体から取得したCPSユニットIDであるかなどの認証処理を実行し、データ要求の正当性を検証し、正当性が確認された場合に、ステップS103において、要求されたダウンロードデータを情報処理装置に送信する。例えばこのダウンロードデータは、AVストリームの吹き替え音声データであったり、字幕データであったり、あるいは特定のコンテンツの再生プログラムなどである。
情報処理装置は、ステップS104において、サーバから取得したダウンロードデータを情報記録媒体、あるいは、情報処理装置内のハードディスクあるいはリムーバブルメモリなどの記憶部に格納する。いずれの場合もCPSユニットIDによって特定される同一のCPSユニットAに属するデータとして格納、管理され、CPSユニットAに対して設定される記録シードVu(a)を適用して生成されるCPSユニット鍵Ku(a)を適用した暗号処理によってか暗号化されて格納される。
図6を参照して説明したシーケンスでは、情報処理装置がサーバに対してダウンロードデータを要求する際、CPSユニットIDとダウンロードデータ指定情報を送信する設定としてあるが、これは、CPSユニットIDの送信を行なうことで、以下のような管理が可能となるからである。
(1)サーバにおいてCPSユニットごとにダウンロードデータの管理が可能となる。
(2)CPSユニットごとに、ダウンロードの可否、課金処理などを管理している場合、いったんダウンロード可能となったCPSユニットに関しては次回よりCPSユニットIDを送信するだけでダウンロードを開始することができる。
(3)情報記録媒体上でCPSユニットごとに定義された鍵(ユニット鍵)を用いてダウンロードデータの暗号化を行う場合、サーバで暗号化処理を行うためにはCPSユニットIDが必要となる。サーバではユニットIDに対応したCPSユニット鍵を保持し、保持したCPSユニット鍵を適用して暗号化したデータを送信することでセキュアなデータ送信が可能となる。
なお、ダウンロードデータ指定情報としては、URLなどの情報以外に、例えば、Blu−ray Disc ROM規格等で定められた値であるスタジオID、パッケージID、ボリュームID、タイトルID、ムービーオブジェクトのID、プレイリストのID、再生区間情報(開始点、終了点のタイムスタンプ)、なども適用可能であり、また、Blu−ray Disc ROM規格等で定められていない値をダウンロードデータ指定情報として用いてもよい。例えば、ユーザID、課金状況などのユーザ付属情報、日時情報、コンテンツ再生において情報処理装置側で生成される管理データ、例えば再生回数、再生済み範囲、ゲームの得点、マルチストーリーの再生パス情報など、サーバ側でダウンロードデータを特定可能な情報であれば、様々なデータがダウンロードデータ指定情報として適用できる。
次に、情報処理装置が生成または取得するデータの具体例について、図7、図8を参照して説明する。
図7には、Blu−ray Disc ROM規格フォーマットに従ったデータの一部を後発データとして生成または取得する例を示している。先に、図3、図4を参照して説明したように、Blu−ray Disc ROM規格フォーマットに従って情報記録媒体に格納されたコンテンツは階層構成を持ち、各階層のデータ、プログラムが関連付けられて例えばAVストリームのコンテンツ再生処理が可能となる。
図7に示す情報記録媒体621には、Blu−ray Disc ROM規格フォーマットに従ったコンテンツとして、3つのタイトル[タイトル1]、[タイトル2]、[タイトル3]に対応付けられたCPSユニット1,2,3が設定されている。
この3つのCPSユニット中、2つのタイトル[タイトル1]、[タイトル2]に対応付けられたCPSユニット1,CPSユニット2には、各タイトルに対応する再生プログラムとしてのムービーオブジェクト1,2が格納され、ユーザは、情報処理装置に情報記録媒体をセットし、[タイトル1]または[タイトル2]を指定することで、再生プログラムとしてのムービーオブジェクト1,2のいずれかを実行させて、プレイリストによって指定される区間のクリップファイル、すなわちAVストリームデータを再生することができる。ただし、それぞれのCPSユニットに対応する記録シードを管理データから取り出してCPSユニット鍵を生成してAVストリームなどの暗号化データを復号することが必要である。
しかし、CPSユニット3には、タイトル3に対応する再生プログラムとしてのムービーオブジェクト3が格納されておらず、CPSユニット内に含まれるクリップファイル、すなわちAVストリームデータを再生することができない。この場合、情報処理装置は、タイトル3に対応する再生プログラムとしてのムービーオブジェクト3の生成または取得処理を実行し後発データ622としてムービーオブジェクト3を生成または取得する。生成または取得したムービーオブジェクト3は、CPSユニット3の構成データとして管理される。
図8は、後発的に情報処理装置が生成または取得するデータのその他の具体例について示した図である。
情報処理装置600は、複数のCPSユニットによって管理されたコンテンツを格納した情報記録媒体100を再生する。
例えば、CPSユニットA640はゲームプログラムを含むコンテンツ管理ユニットであり、情報処理装置600がゲームプログラムを実行することにより、ゲームの途中終了情報、ゲーム得点情報などの後発データ641,642が生成される。これらのデータは、情報処理装置600において、CPSユニットA640の構成データとして設定する処理が実行されて、情報記録媒体100または情報処理装置600内のハードディスクなどの記憶部に格納される。
また、CPSユニットB650は映画などの動画等のAVストリームコンテンツを含むコンテンツ管理ユニットであり、情報処理装置600は、AVストリームコンテンツに対応する字幕データからなる後発データ651をサーバ611から取得して、再生を行なう。取得した字幕データ651は、情報処理装置600において、CPSユニットB650の構成データとして設定する処理が実行されて、情報記録媒体100または情報処理装置600内のハードディスクなどの記憶部に格納される。
なお、いずれの処理の場合においても、後発的に生成したデータまたは取得したデータについて新たなCPSユニットを設定し、設定した新規CPSユニットの構成データとして情報記録媒体100または情報処理装置600内のハードディスク、あるいはリムーバブルメモリなどの記憶部に格納する構成としてもよい。これらのユニットとしては、先に図2を参照して説明した新規データに対応するCPSユニットが対応付けられて設定される。それぞれのCPSユニットに対応する記録シードVuは予め情報記録媒体に格納されており、その記録シードを適用して、予め定められた暗号処理シーケンスを実行してCPSユニット鍵を生成し、生成したCPSユニット鍵を適用して、生成データまたは取得データの暗号化を実行して情報記録媒体100または情報処理装置600内のハードディスクあるいはリムーバブルメモリなどの記憶部に格納する。
なお、新たに設定するCPSユニットに対応する記録シードVuについては、外部のサーバから取得する設定としてもよい。ただし、記録シードVuを提供するサーバと情報処理装置間において所定の認証処理を実行し、不正な記録シード取得を防止した構成とすることが望ましい。ここで、取得する記録シードVuは、図2で示す管理テーブルの単位での取得も含む。
DVD等の情報記録媒体に格納されたCPSユニット管理コンテンツと、ハードディスク等のローカルストレージ上に格納された後発データとの再生処理は、個別に実行する構成も可能であるが、両者を併せて再生することも可能となる。両者を併せて並列再生する処理例について、図9を参照して説明する。
図9に示すように、情報処理装置のディスプレイおよびスピーカによって構成される出力部655に対するメインの出力情報として、例えばディスプレイの主画面領域656を適用して、メイン映像であるプライマリビデオとメイン音声であるプライマリオーディオを出力するとともに、出力部655の一部に例えば子画面領域657を設定して、サブ映像であるセカンダリビデオとサブ音声であるセカンダリオーディオを出力する。
なお、このような主画面領域656中に子画面領域を設定して画像出力を行う手法は、PIP(Picture in Picture)と呼ばれる。例えば、具体的には、主画面領域656にメインの映画の「映像」を出力し、子画面領域657に、映画監督の「映像」を重ね合わせて表示するなどの並列出力処理が行なわれる。
このような出力態様を実現する場合、DVD等の情報記録媒体に格納されたCPSユニット管理コンテンツ(例えば映画)を主画面領域656に出力し、ハードディスク等のローカルストレージに格納されたデータ(例えば監督映像)を子画面領域657に出力するといった異なる記録媒体からの出力によって並列出力処理が実現される。もちろん、一方の記録媒体から両コンテンツを取得して再生する構成としてもよい。
プライマリオーディオとセカンダリオーディオについても同様であり、DVD等の情報記録媒体に格納されたCPSユニット管理コンテンツ(例えば映画)の音声に併せて、ハードディスク等のローカルストレージに格納されたデータ(例えば監督コルント)を出力するといった異なる記録媒体からの出力によって並列出力処理が実現される。もちろん、この場合も一方の記録媒体から両コンテンツを取得して再生する構成も可能である。
後発的に生成したデータまたは取得したデータの暗号化および管理態様について図10を参照して説明する。
図10には、情報記録媒体に格納されたコンテンツの再生処理に対応して生成または取得するデータを情報記録媒体内部または外部に記録する場合のデータ暗号化方法の例を示している。
図10において、左側のデータ領域は、情報記録媒体に格納済みのデータ、すなわちROM領域データ660であり、右側のデータ領域は、新規生成または取得データとしての後発データ670である。新規生成または取得データは、情報記録媒体のデータ書き込み可能な領域またはハードディスク、あるいはリムーバブルメモリなど外部の記憶手段に格納される。図10には、新規生成または取得データに対するCPSユニット設定例として2つの例を示している。
(設定例1)
図10に示すCPSユニット3,681に示すように、後発データ671を、情報記録媒体に設定済みのCPSユニットに一体化する処理例である。
CPSユニット3,681は、情報記録媒体に格納済みのデータ、すなわち、データ領域660において設定済みのCPSユニット3であり、このCPSユニット3,681に、新規生成または取得した後発データ671を含めて、1つのユニットとする構成である。この場合、後発データ671、または後発データ671に含まれるデータは、CPSユニット3に対応して設定されている記録シードVu3を適用して生成されるユニット鍵Ku3を用いて暗号化されて情報記録媒体またはハードディスクなどの記憶部に格納される。
この構成例では、情報記録媒体のROM領域において定義済みのCPSユニットに対応するユニット鍵と同じ鍵を使用して生成データの暗号化を行う構成であり、再生処理においては、情報記録媒体のROM領域において定義済みのCPSユニットに含まれていたデータと同様の鍵を適用して後発データ671の復号処理を実行することが可能であり、鍵の切り替え処理が不要となりシームレスな再生が可能となる。
(設定例2)
図10に示すCPSユニット4,682に示すように、後発データ672を、情報記録媒体に設定済みのCPSユニットとは異なる新規のCPSユニットを設定して管理する処理例である。
このように後発データ672用に別途CPSユニット4,682を定義し、それに対応したユニット鍵を用いて後発データ672に含まれるデータの暗号化を行う。CPSユニット4,682は、情報記録媒体に記録されているデータとは独立な管理がなされる。この場合、後発データ672用にCPSユニットを割り当てるための情報、およびユニット鍵を生成するための情報を別途、管理データとして設定して記録する必要がある。
図11を参照して、新規生成または取得し、ハードディスクなどのローカルストレージに格納される後発データに対応する管理データとしてのコンテンツ利用制御情報の設定例について説明する。
図11には、予めDVD等の情報記録媒体100に格納されたCPS管理ユニット構成に対応するディレクトリAと、ハードディスク等のローカルストレージに格納された後発データに対応するディレクトリBとを示している。ディレクトリBは、例えば複数の異なるパッケージや、複数の異なるディスクにおいて利用可能な共有データの保存領域の格納データに対応して設定されるディレクトリである。
図11に示す例は、いずれもBlu−ray Disc ROM規格フォーマットに従ったコンテンツとして[BDMV]ディレクトリに各データが設定され、[CPS]ディレクトリに各種の管理データが格納される。
コンテンツ利用制御情報を記録する方法としては、以下の2つの設定例のいずれかを適用する。
(設定例1)
DVD等の情報記録媒体100に格納された既存のコンテンツ利用制御情報を後発データのコンテンツ利用制御情報として適用する。
これは、図11に示すように情報記録媒体100に予め格納されたCPSユニット001のデータ[01001.m2ts]715に対応するコンテンツ利用制御情報[CPSUnit001.cci]713をそのまま、ローカルストレージ上の後発データ[01003.m2ts]712に対応するコンテンツ利用制御情報として適用する。
この場合、後発データ[01003.m2ts]712に対応するコンテンツ利用制御情報を新たに生成することは不要であり、CPSユニット001のコンテンツ利用制御情報[CPSUnit001.cci]713が、既存データ[01001.m2ts]715と、後発データ[01003.m2ts]712の双方に適用されるコンテンツ利用制御情報として設定される。
(設定例2)
ローカルストレージ上の後発データのコンテンツ利用制御情報を新たに生成する。
これは、図11に示すように後発データ[01002.m2ts]711に対応するコンテンツ利用制御情報として、新たなコンテンツ利用制御情報[CPSUnit002.cci]714を生成して、管理データとする例である。
(設定例1)のケースは、例えば情報記録媒体100のROM領域に記録されていない言語の字幕データをダウンロードして取得し、ROM領域に記録されている映像・音声データと合わせて再生する場合などに適した方法である。この場合、ROM領域に記録されたデータ、ダウンロードしたデータの両方が1つのCPSユニットに属すると考え、同じ鍵を用いて処理を行うことができる。
また、(設定例2)のケースは、情報記録媒体100から読み出したアプリケーションプログラムを実行して生成したデータを複数のユーザ間で共有/コピーが可能となるようにしたい場合などに適している。実行アプリケーションやAVストリームなどのROM領域に記録されたデータはコピー不可であるが、実行アプリケーションによって生成されるデータ(ゲームの得点情報、地図情報など他のユーザへの送信や、携帯機器などへの持ち出しニーズがある情報)はROM領域と異なる再生/コピー制御が可能となる。
図12は、暗号鍵、すなわち各CPSユニットに対応するユニット鍵の生成情報としての記録シードの設定例を示した図である。
図11と同様、予め情報記録媒体100に格納されたCPS管理ユニット構成に対応するディレクトリAと、新たに生成または取得した後発データに対応し、例えば複数の異なるパッケージや、複数の異なるディスクにおいて利用可能な共有データの保存領域の格納データに対応して設定されるディレクトリBとを示している。図12に示す例は、いずれもBlu−ray Disc ROM規格フォーマットに従ったコンテンツとして[BDMV]ディレクトリに各データが設定され、[CPS]ディレクトリに各種の管理データが格納される。
記録シードは、先に図2を参照して説明したようにCPSユニット管理テーブルにおいて、各CPSユニット識別子(CPSユニットID)に対応付けて管理される。図12に示す暗号鍵情報[Unit Key Gen Value.inf]721が、情報記録媒体100に格納されたCPSユニット管理テーブルである。
後発データに対応して設定されるCPSユニット対応の記録シードの設定方法としては、以下の2つの設定例のいずれかを適用する。
(設定例1)
後発データの暗号鍵生成情報としての記録シードとして、CPSユニット管理テーブルに予め設定済みの新規データ用の記録シードを使用する。
これは、先に図2を参照して説明したCPSユニット管理テーブル中の新規データ用フィールド121(図2参照)に設定済みの記録シードを後発データの暗号鍵生成情報としての記録シードとして使用する構成である。図12において、後発データ[01003.m2ts]724に対応させて、情報記録媒体100に格納されている管理テーブルデータである暗号鍵情報[Unit Key Gen Value.inf]721の新規データ用フィールド121(図2参照)に設定済みの記録シードを対応付ける。この設定例では、新たなCPSユニットを定義して、新規データ用フィールド121(図2参照)に設定済みの記録シードを適用することが可能である。
(設定例2)
後発データの暗号鍵生成情報としての記録シードとして、新たに生成または取得した記録シードを使用する。図12において、後発データ[01002.m2ts]723に対応させて、新たな管理テーブルデータとしての暗号鍵情報[Unit Key Gen Value.inf]722を設定し、新規エントリとして新規設定したCPSユニット識別子と生成または取得した記録シードとを対応付けて格納する。なお、記録シードの生成が許容される場合、情報処理装置は、情報処理装置内のデータ処理部において、例えば乱数を生成して新たな記録シードを生成する。この設定例においては、新たなデータについて、無制限にCPSユニットの設定、記録シードの生成が可能となる。
なお、情報処理装置において、新たなCPSユニットを設定した場合は、その新規設定CPSユニットに対応する管理データ、すなわち、コンテンツ利用制御情報を対応付けることが必要となるが、これは、前述した図11の2つの手法のいずれか、すなわち既存のコンテンツ利用制御情報を対応付けるか、あるいは新規のコンテンツ利用制御情報を設定して対応付けるかのいずれかの方法が適用される。
[5.情報記録媒体のCPSユニット構成データと情報記録媒体外部に格納したCPSユニット構成データの関連づけ構成]
上述したように、CPSユニットによって管理されたコンテンツを格納した情報記録媒体にオリジナルデータとして格納されていない後発データは情報記録媒体またはハードディスク、あるいはフラッシュメモリなどのリムーバブルメモリなどに格納される。この新規データを情報記録媒体のCPS管理データの管理対象データとして取り扱うためには、情報記録媒体またはハードディスクなどに格納される新規データを情報記録媒体のCPS管理データの管理対象データであることを識別可能とすることが必要となる。以下、この識別の構成について説明する。
図13は、後発データをオリジナルのCPSユニットを持つ情報記録媒体以外の記憶手段、例えば情報処理装置のハードディスクなどの記憶手段に格納する構成における後発データとCPSユニットとの関連付け構成を示す図である。
オリジナルのCPSユニットを持つ情報記録媒体以外の記憶手段に後発データを記録する場合、図13に示すように、それぞれがCPSユニットを持つ異なる情報記録媒体801,802に対応する後発データを1つのハードディスクなどの記憶手段803に格納することとなる。
この場合、記憶手段803に格納する様々な後発データが、それぞれどの情報記録媒体801,802に対応する後発データであるかを区別することが必要となる。
情報記録媒体801,802には、先に図1を参照して説明したように、情報記録媒体100の格納コンテンツの編集スタジオの識別子としてのスタジオID、情報記録媒体100の製造単位としてのパッケージ識別子としてのパッケージIDが格納されている。
図13に示すように、記憶手段803に格納する様々な後発データ804,805,806に対しては、スタジオID、パッケージID、さらにCPSユニットIDが識別データとして付与され、図に示すようにスタジオID、パッケージID、CPSユニットIDの順にディレクトリ階層構造を設定し、このディレクトリ階層構造に基づいてデータ格納、管理を行なう。
CPSユニットIDごとに割り当てられたディレクトリの内部には、任意の形式で生成データの保存が可能である。例えばJava(登録商標)等の実行アプリケーションが生成するデータであれば、そのデータは再生時にJava(登録商標)等の実行アプリケーションで解釈できる形式であれば良く、特定の形式に縛られるものではない。
このようにディレクトリ階層が規定される場合、オリジナルのCPSユニットを持つ情報記録媒体以外の記憶手段に記録されたデータをJava(登録商標)等の実行プログラムから呼び出す場合の参照処理は、たとえば図14に示すように名前空間、ディレクトリ、ファイル名に基づいて呼び出す処理として実行可能である。すなわち、オリジナルのCPSユニットを持つ情報記録媒体のデータ書き込み領域を[Partial−ROM://]、ハードディスクを[Local−HDD://]のように名前空間を定義し、それぞれの新規データの格納ファイルを名前空間、ディレクトリ、ファイル名によって特定しファイルデータの読み込み、更新、再書き込みなどの処理が可能である。
[6.後発データの利用制御構成]
上述したように、情報記録媒体(ROMディスク等の記録メディア)に格納されたCPSユニットコンテンツに対応するデータとして後発的に生成または取得した後発データは、ハードディスク等のローカルストレージに格納される。情報処理装置において様々な情報記録媒体(ROMディスク等の記録メディア)を利用した場合、ローカルストレージには多数の後発データが格納されることになる。このような場合、情報処理装置は後発データの利用に際してデータ検索が必要となる。汎用ディレクトリに設定された多数の後発データファイルから必要なデータを効率的に取得するための検索情報と、後発データの利用制御構成について、以下説明する。
まず、図15を参照して、情報記録媒体(ROMディスク等の記録メディア)の格納コンテンツと、ハードディスク等のローカルストレージに格納された後発データとの利用処理例について説明する。例えば情報記録媒体(ROMディスク等の記録メディア)の格納コンテンツがフランス語の映画コンテンツであり、ハードディスク等のローカルストレージに格納された後発データがその映画コンテンツに対応する日本語字幕データである場合、両者を併せて再生することで、日本語字幕つきの映画再生が可能となる。
このような複合したコンテンツ再生を行なう場合、情報処理装置は、ローカルストレージ上の後発データ管理ファイルを含むディレクトリおよびファイルを情報記録媒体(ROMディスク等の記録メディア)のディレクトリおよびファイルと仮想的に合成する。この仮想的合成処理は、記録メディア上のデータファイルと、ローカルストレージ上の対応する後発データファイルを仮想的な1つのディレクトリ上のファイルとする設定である。この処理により異なる記録媒体に格納されたファイルを高速にアクセスすることが可能となる。
図15に示すアプリケーションプログラム820は、MovieObjectなど情報処理装置において実行されるアプリケーションプログラムである。アプリケーションプログラム820は、仮想ファイルシステムを介して、情報記録媒体(ROMディスク等の記録メディア)821に記録されているファイルやローカルストレージ822に記録されているファイルを操作する。アプリケーションプログラム820は、仮想ファイルシステムを介して、ローカルストレージ821に記録されているファイルの検索情報である後発データ検索情報823を利用して必要とする後発データファイルを取得する。
仮想ファイルシステムは、アプリケーションプログラム820に対して、記録媒体(ファイルシステム)の違いを隠蔽する役割を果たす。従って、アプリケーションプログラム820は、ファイルが記録されている記録媒体の違いを意識せずに、同じAPIを利用して、各記録媒体に記録されているファイルを操作することができる。
例えば、仮想ファイルシステムは、装置にディスクが装着されたとき、あるいはアプリケーションプログラムの実行時にディスクのファイルシステムとローカルストレージのファイルシステムをマージすることにより生成され、生成された仮想ファイルシステムが情報処理装置のメモリに記憶される。この場合、ファイルの書き込みなどによりローカルストレージに記録されているディレクトリやファイルが変更されるごとに、仮想ファイルシステムは更新される。
図16は、先に図9を参照して説明したプライマリデータとセカンダリデータの並列再生を行なう場合の仮想ディレクトリ設定例を示している。図16に示すアプリケーションプログラム820は、MovieObjectなど情報処理装置において実行されるアプリケーションプログラムである。
アプリケーションプログラム820は、仮想ファイルシステムを介して、例えば、パッケージ1に属する情報記録媒体(ROMディスク等の記録メディア)821aに記録されているファイルからプライマリデータを取得し、ローカルストレージ822に記録されているファイルからセカンダリデータを取得して再生を実行する。
さらに、アプリケーションプログラム820は、仮想ファイルシステムを介して、パッケージ1と異なるパッケージ2に属する情報記録媒体(ROMディスク等の記録メディア)821bに記録されているファイルからプライマリデータを取得し、ローカルストレージ822に記録されているファイルからセカンダリデータを取得して再生を実行する。
次に、ローカルストレージ821に記録されているファイルの検索情報である後発データ検索情報823の設定および利用例について、図17を参照して説明する。図17に示すディレクトリは、先に図13を参照して説明したハードディスク、あるいはリムーバブルメモリなどの記憶手段803に設定された汎用のシステムファイルでのファイル管理ディレクトリを示している。
ルートの下位には、情報処理装置において実行される様々なアプリケーションプログラムによって利用されるアプリケーションデータディレクトリと、上述したCPSユニット対応の後発データファイルを設定するバインディングユニットディレクトリが設定される。前述したように、ハードディスク等のローカルストレージに記録されたダウンロードデータ等の後発データは、再生処理の開始前に情報記録媒体(ROMディスク等の記録メディア)上のデータとバインドされ、1つの仮想的なファイルシステムとして構築されるため、バインディングユニット(BindingUnit)と呼ばれる。情報記録媒体(ROMディスク等の記録メディア)上のデータとのバインド対象となる後発データは、すべてバインディングユニットディレクトリに設定されることになる。
図17に示すディレクトリ構成は、バインディングユニットディレクトリの下位にスタジオディレクトリ、スタジオディレクトリの下位にパッケージディレクトリを設定した構成である。これらの構成は、先に図13を参照して説明したディレクトリと同様である。
パッケージ1,2,3はそれぞれCPS管理ユニット対応のコンテンツを記録したディスク各々に対応するディレクトリである。例えば、パッケージ1に対応するパッケージ固有ディレクトリ824には、パッケージID=1の設定された情報記録媒体(ROMディスク等の記録メディア)に格納されたコンテンツに対応する後発データファイルが設定される。図に示す例では、バインディングユニット828aがこの後発データである。後発データは、インデックス、ムービーオブジェクト、プレイリスト、AVデータを含むバインディングユニットとして設定される。
図17には、パッケージ1に対応するパッケージ固有ディレクトリ824に1つのバインディングユニット828aのみを示しているが、複数のバインディングユニットの設定が可能である。後発データ検索情報827aは、パッケージ1に対応するパッケージ固有ディレクトリ824に設定されたデータの検索用ファイルである。
図17に示す例では、スタジオ1ディレトクリにパッケージ1〜3の下位ディレトクリとパッケージ間共有(Shared)ディレクトリ825を設定している。パッケージ間共有(Shared)ディレクトリ825には、スタジオ1に対応するコンテンツ格納パッケージ(ディスク)の利用に際して共通に利用される後発データが格納される。
例えばある映画制作会社Aが多数のコンテンツをそれぞれROMディスクに格納してユーザに提供する場合、各ROMディスクにはそれぞれ固有の後発データが対応付けられ、それらのパッケージ固有の後発データ、例えば字幕データなどは、それぞれパッケージ1〜3ディレクトリに設定されたバインディングユニットに記録されることになる。しかし、特定のコンテンツに対応させる必要のない例えば映画の予告や、その他のサービスデータなどは、映画制作会社Aが提供しているコンテンツを格納したROMディスクすべての再生の際に利用可能とすることが好ましい。このようなデータがパッケージ間共有(Shared)ディレクトリ825に設定される。このようなデータが、バインディングユニット828bに含まれる。後発データ検索情報827bは、パッケージ間共有(Shared)ディレクトリ825に設定されたデータの検索用ファイルである。従って、ROMディスクは、それぞれ異なるユニット鍵を持ちうるため、パッケージ間共有のディレクトリに設定されたデータと、それぞれのROMディスクのユニット鍵と同一の鍵を用いる事はできない。
さらに、図17には、バインディングユニットデータディレクトリの下位ディレクトリとして、スタジオ1〜3のディレトクリとスタジオ間共有(Shared)ディレクトリ826を示している。スタジオ間共有(Shared)ディレクトリ826には、スタジオ1〜3に対応するコンテンツ格納パッケージ(ディスク)の利用に際して共通に利用される後発データが格納される。
例えば異なる複数の映画制作会社A〜CがそれぞれROMディスクにコンテンツを格納してユーザに提供する場合、特定の映画制作会社に対応させる必要のないデータ、例えば様々なサービスデータ、宣伝コンテンツなどは、映画制作会社に依存することなく、コンテンツを格納したROMディスクすべての再生の際に利用可能とすることが好ましい。このようなデータがスタジオ間共有(Shared)ディレクトリ826に設定される。このようなデータが、バインディングユニット828cに含まれる。後発データ検索情報827cは、スタジオ間共有(Shared)ディレクトリ826に設定されたデータの検索用ファイルである。
例えば、情報処理装置にパッケージID=1のディスクがセットされた場合、利用可能な後発データは、パッケージ1に対応するパッケージ固有ディレクトリ824に設定されたバインディングユニット828aと、パッケージ間共有(Shared)ディレクトリ825に設定されたバインディングユニット828b、およびスタジオ間共有(Shared)ディレクトリ826に設定されたバインディングユニット828cである。
先に図15、図16を参照して説明した仮想ファイルシステムでは、これらの3つの異なるバインディングユニットに設定されたデータと、情報記録媒体(ROMディスク等の記録メディア)に格納されたデータとをマージして仮想ファイルを設定する。前述したように、仮想ファイルシステムは、装置にディスクが装着されたとき、あるいはアプリケーションプログラムの実行時にディスクのファイルシステムとローカルストレージのファイルシステムをマージすることにより生成され、生成された仮想ファイルシステムが情報処理装置のメモリに記憶される。
図17に示すように、複数のマージ対象のバインディングユニットがある場合のマージ処理は、
(1)スタジオ間共有(Shared)ディレクトリ826に設定されたバインディングユニット828c
(2)パッケージ間共有(Shared)ディレクトリ825に設定されたバインディングユニット828b
(3)パッケージ1に対応するパッケージ固有ディレクトリ824に設定されたバインディングユニット828a
これら(1)〜(3)のバインディングユニットを(1)→(2)→(3)の順番で、マージ処理を実行して、同じファイル名がある場合は、後のファイルによって上書きする処理が実行される。この処理によって、パッケージ対応のファイルが最優先され、次に、パッケージ間共有ファイル、最後にスタジオ間共有ファイルの順の優先順でマージ処理がなされることになる。
次に、図18を参照して後発データ検索情報ファイルのデータ構成について説明する。ハードディスク等の記憶手段(ローカルストレージ)に格納された後発データの検索に適用するファイルが、後発データ検索情報ファイルである。
図18に示すように、後発データ検索情報ファイル827には、ディレクトリのプロパティや、ダウンロードサイト情報の他、そのディレクトリに格納されたファイルについて、各タイトル(インデックス)対応の情報として、タイトル対応のダウンロード/アップデート情報、さらにタイトル対応のファイルリストからなるタイトル対応情報が格納される。タイトル対応ファイルリストには、各タイトル対応の後発データのファイルネームとダウンロード情報などが格納される。コンテンツ再生を行なうアプリケーションは、タイトルに基づいて、必要なファイルのファイル名を取得し、ファイル名に基づいてデータを選択することができる。
後発データ検索情報ファイル827には、さらに、ファイル名変換テーブル829が記録される。ファイル名変換テーブルの構成について、図19を参照して説明する。
例えば、図17に示すスタジオ間共有(Shared)ディレクトリ826に設定される後発データファイルのファイル名は、後発データを提供するデータ提供スタジオが設定したファイル名となるため、何らかのルールを設定しないと同じファイル名が設定される可能性がある。従って、予め、ファイル名の設定ルールを決定し、ルールに従ったファイル名を設定した後発データファイルを格納することが必要である。
例えば、利用者間での情報共有により重複を避けるという方法が可能である。共有(Shared)ディレクトリを使用するコンテンツを製作する場合、事前に管理エンティテイに対する申請を行い、特定のファイル名の利用許諾を得るなどの運用が可能である。例えば、AVストリームファイルのダウンロードを共有(shared)ディレクトリに実行する場合、あらかじめ管理エンティテイに対する申請を行い、特定の重複しないファイル名[001XX.m2ts]、[001XX.clpi]などのファイル名の使用権利を得るなどの方法が可能である。
さらに、もう1つの方法が、後発データを提供するスタジオ名などを設定して共有(Shared)ディレクトリに後発データを格納する例である。例えばスタジオA対応の後発データについては、
studioA.STREAM.00001.m2ts
studioA.CLIPINF.00001.clpi
などの設定とし、例えばスタジオB対応の後発データについては、
studioB.STREAM.01001.m2ts
studioB.CLIPINF.01001.clpi
とする設定である。
しかし、上述のマージ処理によって生成される仮想ファイルに設定されるファイル名にこれらのスタジオ名が入り込んでしまうと、再生処理アプリケーションにおいて利用可能なファイル名として登録されたファイル名と異なってしまう場合があり、後発データの利用ができなくなる可能性がある。
この不具合を解消するために、図19に示すファイル名変換テーブルを適用する。すなわち、後発データ検索情報ファイル827にファイル名変換テーブル829を記録し、仮想ファイル生成時のマージ処理に際して、ファイル名変換テーブルを参照して、仮想ファイルに設定するファイル名を決定する。
図19に示すファイル名変換テーブルは、[ローカルストレージ上のファイル名]、[スタジオID]、[パッケージID]、[変換後のファイル名]の各エントリを対応付けた構成を持つ。
[ローカルストレージ上のファイル名]は、後発データを格納するローカルストレージに記録する際の実際のファイル名である。これらは、重複がないように、例えばスタジオ名を付加したファイル名として設定される。
ファイル名変換処理は、再生コンテンツに対応するスタジオIDとパッケージIDに依存して決定される。再生処理を実行する場合、情報記録媒体(ROMディスク等の記録メディア)上のデータと後発データトのバインド処理が行なわれる。利用する後発データについては、すべてスタジオIDとパッケージIDが対応付けられており、コンテンツ再生処理を行なう情報処理装置は、再生対象コンテンツのスタジオIDとパッケージIDを取得して、これらのIDに基づいて、ファイル名変換テーブルを適用して変換後のファイル名を取得して、取得したファイル名を仮想ファイルシステム上のファイル名として設定する。
例えば、
ローカルストレージ上のファイル名:studioA.STREAM.00001.m2tsであり、
再生コンテンツのスタジオID=1、パッケージID=1または2または3、である場合の変換後のファイル名は、
BDMV/STREAM/00001.m2ts
となる。
この変換後のファイル名:BDMV/STREAM/00001.m2tsは、再生アプリケーションにおいて利用可能なファイル名である。
このように、ファイルメイ変換テーブルを適用してファイル名の変換を実行することで、ローカルストレージのディレクトリには、自由なファイル名を設定可能となり、重複しない自由な名前のファイルを設定することができる。
なお、図19に示すファイル名変換テーブルの下から2番目と3番目のエントリは、[ローカルストレージ上のファイル名]がいずれも、
studioC.STREAM.00002.m2ts
であり共通であるが、
スタジオID=1、パッケージID=1または2または3である場合の変換後のファイル名は、
BDMV/STREAM/00002.m2ts
であり、
スタジオID=2、パッケージID=4または5または6である場合の変換後のファイル名は、
BDMV/STREAM/00012.m2ts
となり、スタジオIDと、パッケージIDとの値に応じて、異なるファイル名に変換される構成となっている。このようにファイル名変換テーブルを適用したファイル名変換処理を行なうことで、例えば異なる再生アプリケーションにおいて適用する異なるファイルとして設定することが可能となる。
なお、このようなファイル名変換テーブルは、図17に示すスタジオ間共有(Shared)ディレクトリ826、あるいはパッケージ間共有(Shared)ディレクトリ825などの共有ディレクトリに設定される後発データ検索情報ファイルに格納して利用する構成としてもよいが、パッケージIDに対応するディレクトリに設定される後発データ検索情報ファイルに格納してもよい。パッケージIDに対応するディレクトリ下のファイルは、共有(Shared)ディレクトリと異なり、完全に1つのスタジオのコントロール下にあるため、管理が容易な形式でファイル名をつけて保存し、仮想ファイルシステムの構築時に、再生アプリケーションが解釈可能なフォーマットに準拠したファイル名(XXXXX.m2tsなど)へ変換することが可能である。
なお、図17に示すディレクトリ構成では、
(1)スタジオ間共有(Shared)ディレクトリ
(2)パッケージ間共有(Shared)ディレクトリ
(3)パッケージ固有ディレクトリ
の3種類の異なる下位ディレクトリを持つローカルストレージ対応の後発データ格納ディレクトリ構成を示したが、共有ディレクトリ、すなわち、スタジオ間共有(Shared)ディレクトリや、パッケージ間共有(Shared)ディレクトリを持たない構成も可能である。
[7.厳格な検証処理に基づくコンテンツ利用制御]
次に、厳格な検証処理に基づくコンテンツ利用制御について説明する。ハードディスク、あるいはリムーバブルメモリなどの記憶手段に記録され、情報記録媒体(ROMディスク等の記録メディア)上のデータとバインドされて利用されるデータは、先に、図17を参照して説明したようなファイル管理ディレクトリに設定され、再生処理の開始前に情報記録媒体(ROMディスク等の記録メディア)上のデータとバインドされ、図15、図16を参照して説明した1つの仮想的なファイルシステムを構成して利用される。
図17を参照して説明したように、ハードディスク等のローカルストレージに格納されるデータには、例えば特定のパッケージIDの付与されたディスクを利用する際にのみ利用可能なパッケージ固有ディレクトリや、特定のスタジオIDの付与されたディスクを利用する際にのみ利用可能なスタジオ固有ディレクトリ、さらに、複数のパッケージIDの付与されたディスク利用に共通に利用可能なパッケージ間共有(Shared)ディレクトリ、複数のスタジオIDの付与されたディスク利用に共通に利用可能なスタジオ間共有(Shared)ディレクトリなどが設定される。
これらのローカルストレージの格納データを利用する情報処理装置は、情報処理装置に装着したディスクからパッケージIDやスタジオIDを読み取り、これらの読み取りIDに基づいて利用可能なローカルストレージ格納データを選択する処理を行なう。すなわち、ローカルストレージ上のパッケージ固有ディレクトリに格納されたデータは、そのパッケージ固有ディレクトリに対応するパッケージIDを記録したディスクを装着している場合にのみ利用可能となり、異なるパッケージIDを持つディスクを装着した場合は、利用が拒否される設定とされる。これは、情報処理装置においてコンテンツ利用時に実行する再生アブリケーションによって利用可否が判定される。同様に、ローカルストレージ上のスタジオ固有ディレクトリに格納されたデータは、そのスタジオ固有ディレクトリに対応するスタジオIDを記録したディスクを装着している場合にのみ利用可能となり、異なるスタジオIDを持つディスクを装着した場合は、利用が拒否される設定とされる。
このように、ローカルストレージ上のコンテンツの利用制御を、スタジオIDやパッケージIDのようなIDに基づいて確実に行うための構成について以下、説明する。先に、図17を参照して説明したようなファイル管理ディレクトリに設定されたローカルストレージ上のデータを利用する場合、情報記録媒体(ROMディスク等の記録メディア)上のデータとバインドされ、図15、図16を参照して説明した1つの仮想的なファイルシステムを構成して利用される。バインド可能なローカルストレージ上のデータは、情報記録媒体(ROMディスク等の記録メディア)のデータに対応するスタジオIDやパッケージIDによって規定される。
ところが、仮想ファイルシステムを構築後、ディスクから読み出されたスタジオIDやパッケージIDが仮想ファイルシステム上に設定された後、これらのIDが情報処理装置側で不正に書き換えられる恐れがある。このようなIDの書き換えが行なわれると、本来、利用の拒否されるローカルストレージ上のデータが不正に利用されることになる。
また、仮想ファイルシステムの設定に際して、スタジオIDやパッケージIDがディスクから読み出されて仮想ファイルシステム上に設定されると、これらのID情報は、外部出力が容易であり、例えばこれらのID情報を他のディスクにコピーを行なうことで不正ディスクが生成されることになる。このように、スタジオIDやパッケージIDを正規のディスクからコピーして作成した不正ディスクを情報処理装置にセットすることで、不正ディスクからスタジオIDやパッケージIDを読み出して、ローカルストレージ上のスタジオ固有あるいはパッケージ固有コンテンツを不正に再生、利用する処理が可能となる。
具体的な例について、図20を参照して説明する。例えば、コンテンツ再生を実行する情報処理装置830に、不正にスタジオID=B、パッケージID=2を書き込んだ不正ディスク831を装着する。情報処理装置830は、後発データをサーバなどから取得してローカルストレージ832に格納済みであるとする。図に示すディレクトリは、ローカルストレージ832に格納されたデータのディレクトリであり、先に図17を参照して説明したと同様のディレクトリである。図17では横方向に広がるように示していたが、図20では縦方向に延びるディレクトリとして示してある。
図に示すBDMVディレクトリ835は、スタジオID=B、パッケージID=2のディスクがバインド可能なデータを設定している。不正にスタジオID=B、パッケージID=2を書き込んだ不正ディスク831を装着した情報処理装置830は、このBDMVディレクトリ835の設定データを利用可能となる。
このように、ローカルストレージ上にスタジオIDやパッケージIDにもとづく利用制御を行うデータを設定しても、これらのIDが不正にコピーされるなどの事態が発生すると、ローカルストレージ上のコンテンツの保護、利用制御は、事実上見困難になる。
これらのIDをディスクに格納されたコンテンツと同様の暗号処理や利用制御設定対象データとして、コンテンツと同様に保護を厳格にするという手法も有効ではあるが、このような処理を行なうと、IDを設定するスタジオや製造工場などで、複雑な手続きを行なうことが必要となるなど、ID設定のフレキシビリティを低下させることになる。
以下では、コンテンツと同様の厳格な処理を行なうことなく比較的簡易な処理構成として、ID設定のフレキシビレティを保持して、かつスタジオIDやパッケージID等のIDの不正使用によるコンテンツの不正利用、特にローカルストレージ上に格納されたコンテンツの不正利用を防止する構成について説明する。
スタジオIDやパッケージID等のIDの不正使用を防止するため、これらのIDが、仮想ファイルシステムに設定され、不正な改ざんが行なわれない設定とする。具体的には、コンテンツと共にスタジオIDやパッケージIDが記録された情報記録媒体(ROMディスク等の記録メディア)のデータ設定態様を図21に示すような設定とする。
図21は、情報記録媒体に格納されるデータ全体のディレクトリ構成を示す図である。情報記録媒体の格納データは、大きく3つのデータに区分される。1つは、コンテンツ管理データ、CPSユニット鍵、コンテンツ利用制御情報(CCI)、コンテンツなどを含むコンテンツ関連データを設定したBDMVディレクトリと、コンテンツ管理システム(AACS:Advanced Access Content System)の提供するコンテンツの正当性を証明するコンテンツ証明書を設定したAACSディレクトリ、さらに、BDMVディレクトリに設定されるJava(登録商標)アプリケーションファイルに設定された署名検証用の公開鍵を格納した公開鍵証明書に相当するルート証明書などを設定した証明書(CERTIFICATE)ディレクトリである。ルート証明書は、例えば公開鍵証明書である。
スタジオIDや、パッケージID等のID情報は、証明書(CERTIFICATE)ディレクトリに設定する。先に、図15、図16を参照して説明した仮想ファイルシステムを構成する場合、コンテンツ等の設定ディレクトリであるBDMVディレクトリに設定されたデータのみが仮想ファイルシステムの構成データとして利用され、AACSディレクトリや、証明書(CERTIFICATE)ディレクトリの設定データは、仮想ファイルシステムの構成データとされない。従って、仮想ファイルシステムの設定データの読み書きを実行可能な情報処理装置は、BDMVディレクトリ以外のデータについての読み書きは行なえず、これらのIDの書き換えによる不正なコンテンツ利用は防止される。
なお、このディレクトリ設定に加え、さらにIDの書き換え防止、改ざん検証構成を採用することがこのましい。これらの構成については後述する。まず、図21に示す、
BDMVディレクトリ、
AACSディレクトリ、
証明書(CERTIFICATE)ディレクトリ、
各々に設定されるデータの詳細について、図22以下を参照して説明する。
図22は、コンテンツ等を設定するBDMVディレクトリの詳細を示す図である。このBDMVディレクトリには、先に、図3を参照して説明した階層構造を持つコンテンツのインデックス、ムービーオブジェクト、プレイリスト、クリップなどがそれぞれ個別のファイルとして設定され、図22に示すディレクトリ設定に従って情報記録媒体に格納される。
(A)図3におけるタイトル211などのインデックスは、図22に示すディレクトリ中のindex.bdmvファイル
(B)図3における再生プログラケ(ムービーオブジェクト)221等は図22に示すディレクトリ中のMovieObject.bdmvファイル
(C)図3におけるプレイリスト230は図22に示すディレクトリ中のPLAYLISTディレクトリ下のファイル、
(D)図3におけるクリップ240は図22に示すディレクトリ中のCLIPINFディレクトリ下のファイルとSTREAMディレクトリ下のファイルで同じファイル番号を持つものに対応する。
(E)その他、音声データやフォントデータを格納したAUXDATAファイル、メタデータを格納したMETAファイル、Java(登録商標)アプリケーションなどのBD−Jオブジェクトを格納したBDOJファイルなどが情報記録媒体に格納される。
次に、図23以下を参照して、AACSディレクトリ、証明書(CERTIFICATE)ディレクトリ、各々に設定されるデータの詳細について説明する。AACSディレクトリには、コンテンツ管理システム(AACS:Advanced Access Content System)の提供するコンテンツの正当性を証明するコンテンツ証明書が格納される。
コンテンツ証明書(Content Certificate)は、BDMVディレクトリに設定されるコンテンツの正当性を確認可能な証明データである。図24にコンテンツ証明書のデータ構成を示す。コンテンツ証明書には、図24に示すように、
ヘッダ:このデータがコンテンツ証明書であることを示すデータ、
コンテンツハッシュテーブルダイジェスト:コンテンツの構成データの一部に基づくハッシュ値を登録したテーブルのハッシュ値、
ルート証明書ハッシュ:証明書(CERTIFICATE)ディレクトリに設定されるルート証明書のハッシュ値、
署名:コンテンツ証明書の発行管理主体(例えば鍵管理センタ)の署名、
これらのデータが格納される。
コンテンツハッシュテーブルダイジェストのハッシュ値は、BDMVディレクトリに設定されたコンテンツの改ざん検証などコンテンツ検証に適用されるデータである。
ルート証明書ハッシュは、証明書(CERTIFICATE)ディレクトリに設定されるルート証明書のハッシュ値であり、特定のルート証明書に対応する固有値である。このルート証明書のハッシュ値の適用処理については後段で説明する。
なお、これらのハッシュ値を参照した処理を実行する場合には、まず、コンテンツ証明書の署名検証を行なって、コンテンツ証明書自体の改ざんが実行されていないことを確認する。なお、コンテンツ証明書には、これらのデータの他、コンテンツプロバイダID、コンテンツID、ディスク工場IDなどを登録してもよい。
証明書(CERTIFICATE)ディレクトリに設定されるルート証明書[app.discroot.drt]は、BDMVディレクトリに設定されたコンテンツ、例えば、Java(登録商標)アプリケーションファイルの改ざん検証を行なうために設定された署名検証用の公開鍵を格納した公開鍵証明書に相当する。
図25を参照してルート証明書[app.discroot.drt]の詳細について説明する。図25に示すディレクトリは、正規のコンテンツを格納した情報記録媒体の格納データに対応するディレクトリであり、先に説明したように、
BDMVディレクトリ、
AACSディレクトリ、
証明書(CERTIFICATE)ディレクトリ、
の各ディレクトリが設定される。
証明書(CERTIFICATE)ディレクトリには、
ルート証明書[app.discroot.drt]841、
ID情報842が設定される。
ルート証明書[app.discroot.drt]841は、BDMVディレクトリに設定されたコンテンツ、例えば、Java(登録商標)アプリケーションファイル[00001.JAR]838に設定された署名の検証用の公開鍵を格納した公開鍵証明書に相当する。Java(登録商標)アプリケーションファイル[00001.JAR]838には、図に示すオーサリングファシリティ839の秘密鍵によって署名が施されている。なお、Java(登録商標)アプリケーションファイル[ooooo1.JAR]838の署名に適用する秘密鍵は、オーサリングファシリティ839のオリジナルの秘密鍵(Private Key)を直接使うのではなく、ルート証明書841の署名に使った秘密鍵に基づいて生成した派生秘密鍵を使用して署名を行なうのが一般的である。派生回数はたとえば3回に制限される。
このJava(登録商標)アプリケーションファイル[00001.JAR]831の署名に対する署名検証用の公開鍵が、ルート証明書[app.discroot.drt]841としての公開鍵証明書に格納される。
なお、公開鍵証明書は、オーサリングファシリティ839の公開鍵のみならず、発行日時情報や有効期限情報、バージョン情報などの様々なデータが格納されており、格納された公開鍵が共通の公開鍵証明書は多数、存在するが、公開鍵証明書の全体データとしては、公開鍵証明書各々に差異があり、固有の情報を持つデータとなる。従って、図24を参照して説明したコンテンツ証明書に格納されるルート証明書ハッシュ値は、特定の1つの公開鍵証明書に対応するユニークな値として設定されることになる。
さらに、証明書(CERTIFICATE)ディレクトリには、スタジオIDや、パッケージID等のID情報[id.bdmv]が格納される。図26に、ID情報[id.bdmv]のデータ構成例を示す。ID情報ファイルは、図26に示すように、
ファイル識別子:ID情報であることを示す文字列[BDID]
バージョン番号:対応フォーマットのバージョン
OrgznizationID:スタジオID
DiscID:パッケージID
これらのデータが記録される。
なお、図26に示すファイルでは、スタジオIDを[OrgznizationID]として記述し、パッケージIDを[DiscID]として記述している。これはファイル上の記述定義であり、それぞれの項目には、スタジオIDとパッケージIDが記録される。
このように、スタジオID、パッケージIDを、証明書(CERTIFICATE)ディレクトリに設定することで、情報記録媒体とローカルストレージ上のデータによって設定される仮想ファイルシステムには、これらIDのデータは設定されることなく、情報処理装置による仮想ファイルシステム上でのIDの書き換え処理を防止することができる。
図27を参照して、正規のコンテンツ格納情報記録媒体(ROMディスク等の記録メディア)に格納されるデータの対応、特にルート証明書と他データとの関係について説明する。
図27は、図24を参照して説明したコンテンツ証明書とルート証明書との関係およびルート証明書の生成処理について説明する図である。図27に示すディレクトリは、正規のコンテンツ格納情報記録媒体(ROMディスク等の記録メディア)に設定されるディレクトリであり、先に説明したように、
BDMVディレクトリ、
AACSディレクトリ、
証明書(CERTIFICATE)ディレクトリ、
の各ディレクトリが設定される。
証明書(CERTIFICATE)ディレクトリには、
ルート証明書[app.discroot.drt]841、
ID情報842が設定される。
ルート証明書841は、図25のオーサリングファシリティ839の公開鍵を格納した公開鍵証明書であり、発行日時情報、バージョン番号などが公開鍵とともに記録された固有な情報を持つ証明書である。すなわち、各ディスクに対応して異なるデータが含まれることになる。この固有データを含むルート証明書841のハッシュ値がディスクに格納されるコンテンツに対応する証明書としてのコンテンツ証明書844に格納される。コンテンツ証明書は、ディスク上のコンテンツ、すなわちBDMVディレクトリに設定されるコンテンツ毎に設定される証明書であり、複数のコンテンツがディスクに格納される場合は、その複数のコンテンツに対応してコンテンツ証明書がAACSディレクトリに設定され、そのコンテンツ証明書の各々にルート証明書のハッシュ値が格納される。
このように、コンテンツ証明書には、正規のディスクとして鍵管理センタによる処理を経て格納されたルート証明書のハッシュ値が併せて格納されることになり、このハッシュ値はディスク固有の値となる。例えば、他のディスクに設定されたコンテンツ証明書に格納されたルートハッシュ値とは異なる値となる。
例えば、ローカルストレージの格納コンテンツと情報記録媒体格納コンテンツとのバインドにより、仮想フィイルシステムを構築してコンテンツの利用を行なう情報処理装置は、コンテンツ利用に先立ち、バインド処理対象としてのコンテンツに対応するコンテンツ証明書をAACSディレクトリから取得し、取得したコンテンツ証明書の署名検証の後、コンテンツ証明書が改ざんのない正当な証明書であることを確認した後、コンテンツ証明書に格納されたルート証明書ハッシュ値を取得する。
さらに、証明書(CERTIFICATE)ディレクトリに設定されたルート証明書841を取得して、ルート証明書のハッシュ値を算出する。次に、この算出ハッシュ値と、AACSディレクトリから取得したコンテンツ証明書に格納されたハッシュ値との比較照合処理を実行する。これらの2つのハッシュ値が一致すれば、そのルート証明書と、コンテンツ証明書は元々、正規に同じディスクに記録されたデータであることが証明される。この場合は、コンテンツの利用を許容し、前述した仮想ファイルシステムを構築し、ローカルストレージ上のコンテンツの利用、情報記録媒体のコンテンツの利用を許容する。
一方、2つのハッシュ値が一致しない場合は、ルート証明書と、コンテンツ証明書は元々、同じディスクに記録されたデータではなく、少なくともいずれかが、不正に他のディスクからコピーされるなどの不正な処理によって記録されたデータであると判定され、コンテンツの利用を停止する。すなわち、前述した仮想ファイルシステムの構築を停止させ、ローカルストレージ上のコンテンツの利用、情報記録媒体のコンテンツの利用を許容しない。
これらの一連の検証処理は、コンテンツ再生を実行する情報処理装置のアプリケーションにおいて実行され、ローカルストレージのデータとのバインド処理、仮想ファイルシステムの構築処理を実行する前に行なわれる。これらの検証によって、ハッシュ値の一致が確認された後、バインド対象のコンテンツデータなどがBDMVディレクトリから取得されて仮想ファイルシステムが構築される。
このように、コンテンツ証明書に格納されたルート証明書ハッシュ値と、ルート証明書に基づいて算出したハッシュ値との比較照合におけるハッシュ値の一致を条件としてローカルストレージに格納されたデータの利用を許容する構成とすることで、ローカルストレージ上のコンテンツの不正利用を効果的に防止することが可能となる。
図28を参照して、ハードディスク等のローカルストレージ上のコンテンツ利用の可否について、説明する。図28に示すディレクトリは、ハードディスク等のローカルストレージ上のディレクトリを示している。先に図17を参照して説明したディレクトリに相当する。ローカルストレージに格納されるデータには、例えば特定のパッケージIDの付与されたディスクを利用する際にのみ利用可能なパッケージ固有ディレクトリや、特定のスタジオIDの付与されたディスクを利用する際にのみ利用可能なスタジオ固有ディレクトリ、さらに、複数のパッケージIDの付与されたディスク利用に共通に利用可能なパッケージ間共有(Shared)ディレクトリ、複数のスタジオIDの付与されたディスク利用に共通に利用可能なスタジオ間共有(Shared)ディレクトリなどが設定される。
例えば、図28のBDMVディレクトリ851に設定されるコンテンツは、
スタジオID=B
パッケージID=2
これら各IDが設定されたディスクを情報処理装置に装着した場合に利用可能なコンテンツであり、このディスクに格納されたコンテンツとのバインド対象となるコンテンツである。
本発明の構成では、このBDMVディレクトリ851に設定されるコンテンツの利用を行なう情報処理装置は、
(1)ディスクに格納されたコンテンツ証明書のルート証明書ハッシュ値とルート証明書に基づく算出ハッシュ値の一致、
(2)ディスクのID情報(図26参照)に設定されたスタジオIDと、パッケージIDと、ローカルストレージのディレクトリ設定IDとの一致、
これらの(1),(2)の条件を満足するか否かを判定する処理を実行して、条件が満足する場合に限り、ディスクのBDMVディレクトリ格納データと図28に示すローカルストレージ上のBDMVディレクトリ851に設定されたコンテンツとをバインドして、前述の仮想ファイルシステムを構築してコンテンツを再生、利用することになる。
図に示すハッシュ=Xのディレクトリ850は、基本的に特定の1つのルート証明書が格納されたディスクの格納コンテンツとのバインド対象のデータを設定したディレクトリとして設定されることになる。ハッシュ=Yのディレクトリ852は、ハッシュ=Xのディレクトリ850と異なるルート証明書でありハッシュ=Yとなるルート証明書が格納されたディスクのコンテンツとのバインド対象コンテンツを設定したディレクトリとなり、ハッシュ=Yとなるルート証明書が格納されたディスクをセットした場合にのみ利用可能となる。
なお、暗号システムが適用されていないディスクの場合、ルート証明書の不正流用を暗号システムが提供するコンテンツ証明書を使用して防止することができない。暗号システムが適用されていないディスクを扱う場合は、仮にルート証明書のハッシュ値がXであっても、ローカルストレージ上の「ハッシュ=X(暗号システムチェック済み)」に対応するディレクトリにバインドすることは行わず、別途準備される「ハッシュ=X(暗号システムチェックなし)853」へバインドをするなどの仕組みが必要になる。
このように、ローカルストレージに設定されるディレクトリは、ハッシュ値検証を必要とするコンテンツを設定するディレクトリと、ハッシュ値検証を必要としないディレクトリを区別して設定する。さらに、ハッシュ値検証を必要とするコンテンツを設定するディレクトリについては、異なるハッシュ値に対応する異なるディスクとのバインド対象コンテンツについてもそれぞれ異なるディレクトリに設定する構成とする。
例えば、図29示すスタジオID=B、パッケージID=2に設定されたBDMVディレクトリ851に設定されたコンテンツを利用する場合には、ハッシュ値検証とスタジオID、パッケージIDの一致確認が必要となるが、ディレクトリ853に設定するコンテンツを利用する場合はハッシュ値検証が不要となる。
なお、ローカルストレージ上のコンテンツ利用条件としては、
(A)ハッシュ値検証、
(B)スタジオIDの一致、
(C)パッケージIDの一致、
これら3つの処理の様々な組み合わせを実行することを条件として設定することが可能である。
例えば、
(条件1)A,B,Cのすべてを検証する。
(条件2)A,Bのみを検証する。
(条件3)A,Cのみを検証する。
(条件4)B,Cのみを検証する。
(条件5)Aのみを検証する。
(条件6)Bのみを検証する。
(条件7)Cのみを検証する。
(条件8)A,B,Cいずれも検証不要。
これらの様々な条件を設定することが可能となる。
次に、図30、図31に示すフローチャートを参照して、情報処理装置におけるローカルストレージ上のコンテンツの利用シーケンスについて説明する。なお、図30、図31に示すフローチャートにおいて説明する処理シーケンスは、上記(条件1)A,B,Cのすべてを検証する処理を行なう場合のシーケンスであり、ディスクドライブを備えた情報処理装置のデータ処理部(CPU等からなる制御部)において実行される再生アプリケーションに基づく処理である。
まず、ステップS201において、コンテンツを記録したディスクを情報処理装置にセットすると、ステップS202においてディスクからルート証明書を読み取り、署名検証処理による改竄検証、正当性検証を行なう。ルート証明書は、図23を参照して説明したように、証明書(CERTIFICATE)ディレクトリに設定されたデータである。なお、フローでは省略してあるが、ここでルート証明書の正当性が確認されなければ処理は中止される。正当性が確認された後、ステップS203において、ルート証明書に基づくハッシュ値を算出する。これをハッシュ値Aとする。
次に、ステップS204において、ローカルストレージ格納データとのバインド対象となるディスク格納コンテンツに対応するコンテンツ証明書をディスクから読み取り、署名検証処理による改竄検証、正当性検証を行なう。コンテンツ証明書は、図23を参照して説明したように、証明書(CERTIFICATE)ディレクトリに設定されたデータであり、図24を参照して説明したようにルート証明書のハッシュ値を格納している。フローでは省略してあるが、ここでコンテンツ証明書の正当性が確認されなければ処理は中止される。正当性が確認された後、ステップS205において、コンテンツ証明書からルート証明書ハッシュ値を取得する。これをハッシュ値Bとする。
次に、ステップS206において、ルート証明書から算出した算出ハッシュ値Aと、コンテンツ証明書から取得した記録ハッシュ値Bを比較する。これらのハッシュ値が一致しない場合は、ルート証明書、コンテンツ証明書の少なくともいずれかのデータが他のディスクからコピーされるなどして記録された不正なデータであると判定し、以下の処理を中止して処理を終了する。すなわちコンテンツ利用は停止される。
ステップS206において、ハッシュ値の一致が確認された場合は、次にステップS207に進みディスクからID情報を取得する。ID情報は、図23を参照して説明したように、証明書(CERTIFICATE)ディレクトリに設定されたデータであり、図26を参照して説明したようにスタジオID、パッケージIDが記録され、署名が付与されたデータである。フローでは省略してあるが、ここでID情報の正当性が確認されなければ処理は中止される。正当性が確認された後、ステップS208において、ID情報からスタジオIDとパッケージIDを取得する。
次に、ステップS209において、ID情報から取得したスタジオIDとパッケージIDに対応するローカルストレージ上のコンテンツの有無を判定する。すなわち、ID情報から取得したスタジオIDとパッケージIDとバインドの許容されたデータがローカルストレージ上に存在するか否かが判定される。存在しない場合は、コンテンツの利用、再生は停止される。
ローカルストレージ上に利用可能なコンテンツが存在する場合は、ステップS211に進む。ステップS211では、再生対象の後発データファイルを選択してこれらのファイルを記録メディア上のディレクトリおよびファイルと仮想的に合成し仮想ファイルシステム(VFS)を構築する。
この仮想ファイルシステムの構築に際しては、後発データ検索情報ファイルにファイル名変換テーブルが記録され、利用予定の後発データファイルのファイル名が登録されている場合は、ファイル名変換テーブルに基づくファイル名変換を実行する。
仮想ファイルシステムの生成処理は、記録メディア上のデータファイルと、ローカルストレージ上の必要とする関連ファイルを仮想的な1つのディレクトリ上のファイルとして処理可能とする設定である。この処理により異なる記録媒体に格納されたファイルを高速にアクセスすることが可能となる。
次に、ステップS212において、再生対象のCPSユニットに対応するCPSユニット鍵を取得するため、CPSユニット鍵ファイルと、コンテンツ利用制御情報(CCI)を取得する。
次に、ステップS213において、コンテンツ復号に適用する鍵、すなわち、CPSユニットのCPSユニット鍵を生成する。次に、ステップS214において、仮想ファイルシステムを適用して、DVD等のディスクあるいはハードディスク等のローカルストレージに格納されたデータをそれぞれ読み出し、復号を実行し、ステップS215において、デコード、再生処理を実行する。
[8.情報処理装置の構成例]
次に、図32を参照して、上述のCPSユニットによって管理されたコンテンツを格納した情報記録媒体の再生、記録処理を行う情報処理装置の構成例について説明する。
図32に示す情報処理装置900は、情報記録媒体910の駆動を行ない、データ記録再生信号の入手力を行なうドライブ909、各種プログラムに従ったデータ処理を実行する制御手段としてのCPU907、プログラム、パラメータ等の記憶領域としてのROM906、メモリ908、デジタル信号を入出力する入出力I/F902、アナログ信号を入出力し、A/D,D/Aコンバータ904を持つ入出力I/F903、MPEGデータのエンコード、デコード処理を実行するMPEGコーデック921、TS(Transport Stream)・PS(Program Stream)処理を実行するTS・PS処理手段922、各種の暗号処理を実行する暗号処理手段905、ハードディスクなどの記憶手段930を有し、バス901に各ブロックが接続されている。
情報処理装置900において、情報記録媒体910からMPEG−TSデータからなるAVストリームデータの再生を行う場合、ドライブ909において情報記録媒体910から読み出されたデータは必用に応じて暗号処理手段905で暗号を解きTS・PS処理手段922によってVideo、Audio、字幕などの各データに分けられる。
さらに、MPEGコーデック921において復号されたデジタルデータは入出力I/F903内のD/Aコンバータ904によってアナログ信号に変換され出力される。またデジタル出力を行う場合、暗号処理手段905で復号されたMPEG−TSデータは入出力IF902を通してデジタルデータとして出力される。この場合の出力は例えばIEEE1394やイーサネット(登録商標)ケーブル、無線LANなどのデジタルインターフェースに対して行われる。なお、ネットワーク接続機能に対応する場合入出力I/F902はネットワーク接続の機能を備える。
また、情報処理装置900内で出力先機器が受信可能な形式にデータ変換をして出力を行う場合、一旦TS処理手段922で分離したVideo、Audio、字幕などに対してMPEGコーデック921においてレート変換、コーデック変換処理を加え、TS・PS処理手段922で再度MPEG−TSやMPEG−PSなどに多重化を行ったデータをデジタル用入出力I/F902から出力する。または、CPU907の制御の下にMPEG以外のコーデック、多重化ファイルに変換をしてデジタル用入出力I/F902から出力することも可能である。
CPSユニット管理情報としてのCPSユニット管理テーブル(図2参照)や、CPSユニット対応のコンテンツ利用制御情報等の管理データは、情報記録媒体910から読み出された後メモリ908に保管される。再生を行う際に必要なCPSユニットごとの鍵情報は、メモリ上に保管されたデータから取得することができる。
ハードディスクなどの記憶手段930には、情報処理装置900が、生成したデータや取得したデータなどの後発データのデータが記録され、この後発データは、記憶手段930に記録されている後発データ検索情報を適用して検索され、さらに、記憶手段930に記録されているアクセス制御情報に従ってアクセスの許容された後発データのみが取得されて、前述したマージ処理によって、仮想ファイルシステムが構築されて、記録媒体からの読み出しコンテンツと併せて再生処理が実行されることになる。
次に、情報処理装置900が、生成したデータや取得したデータなどの後発データのデータを記録する際の動作について説明する。記録を行うデータとしてデジタル信号入力とアナログ信号入力の2つのケースが想定される。デジタル信号の場合、デジタル信号用入出力I/F902から入力され、必要に応じて暗号処理手段905によって適切な暗号化処理を施したデータを記録媒体910あるいは記憶手段930に保存する。
ハードディスクなどの記憶手段930には、情報処理装置900が、生成したデータや取得したデータなどの後発データのデータが記録される。記憶手段930には、さらに後発データ検索情報、アクセス制御情報が記録される。
入力されたデジタル信号のデータ形式を変換して保存する場合、MPEGコーデック921およびCPU907、TS・PS処理手段922によって保存用のデータ形式に変換を行い、その後、暗号処理手段905で適切な暗号化処理を施して記録媒体910に保存する。アナログ信号の場合、入出力I/F903へ入力されたアナログ信号はA/Dコンバータ904によってデジタル信号に変換され、MPEGコーデック921によって記録時に使用されるコーデックへと変換される。
その後、TS・PS処理手段により、記録データの形式であるAV多重化データへ変換され、必要に応じて暗号処理手段905によって適切な暗号化処理を施したデータが記録媒体910に保存される。後発データ検索情報やアクセス制御情報についても記憶手段930に記録される。
情報処理装置900において必用な情報を装置外部のネットワーク経由で取得する場合、取得したデータは情報処理装置900内部のメモリ908に一時的に保存される。保存されるデータとしてはコンテンツ再生に必用な鍵情報、コンテンツ再生時に合わせて再生するための字幕、Audio、静止画などのデータ、コンテンツ管理情報、およびコンテンツ管理情報に対応した再生装置の動作ルール(Usage Rule)などが存在する。
後発的に生成または取得したデータは、一旦メモリ908に保持され、ユーザの選択、あるいは予め定められた制御シーケンスに従ってハードディスク等の記憶手段930に格納される。
なお、再生処理、記録処理を実行するプログラムはROM906内に保管されており、プログラムの実行処理中は必要に応じて、パラメータ、データの保管、ワーク領域としてメモリ908を使用する。なお、図32では、データ記録、再生の可能な装置構成を示して説明したが、再生機能のみの装置、記録機能のみを有する装置も構成可能であり、これらの装置においても本発明の適用が可能である。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の一実施例の構成によれば、例えばDVDなどの第1の情報記録媒体に格納された第1のコンテンツと、例えばハードディスクなどの第2の情報記録媒体に格納された第2のコンテンツを併せて再生する構成において、第1の情報記録媒体に格納された証明書のハッシュ値を算出し、第1の情報記録媒体に格納された第1のコンテンツに対応して設定されるコンテンツ証明書に登録されたハッシュ値との比較照合処理を実行し、両ハッシュ値が一致したことを条件としてコンテンツ再生処理を許容する構成としたので、スタジオIDや、パッケージIDなどのID情報のみに基づく利用制御よりさらに厳格なコンテンツ利用制御が実現される。
情報記録媒体の格納データ構成について説明する図である。 CPSユニット管理テーブルの例を示す図である。 情報記録媒体の格納コンテンツに対して設定するコンテンツ管理ユニットの設定例について説明する図である。 情報記録媒体の格納コンテンツに対して設定するコンテンツ管理ユニットの暗号化構成例について説明する図である。 情報記録媒体を装着した情報処理装置における後発データの生成または取得処理について説明する図である。 情報処理装置における後発データの取得処理シーケンスについて説明する図である。 情報処理装置において生成または取得する後発データの例について説明する図である。 情報処理装置において生成または取得する後発データの例について説明する図である。 情報処理装置におけるコンテンツ再生処理例について説明する図である。 情報処理装置において生成または取得した後発データとCPSユニットとの関係について説明する図である。 情報処理装置において生成または取得した後発データのコンテンツ利用制御情報の設定例について説明する図である。 情報処理装置において生成または取得した後発データの暗号鍵情報の設定例について説明する図である。 情報処理装置において生成または取得した後発データについてCPSユニットとして識別する構成について説明する図である。 情報処理装置において生成または取得した後発データについてCPSユニットとして識別し取得するための構成について説明する図である。 情報処理装置において生成する仮想ファイルシステムについて説明する図である。 情報処理装置において生成する仮想ファイルシステムを適用してプライマリおよびセカンダリデータを並列再生する処理について説明する図である。 情報処理装置におけるローカルストレージのディレクトリ構成および後発データ検索情報の設定例について説明する図である。 後発データ検索情報のデータ構成例について説明する図である。 後発データ検索情報に格納されるファイル変換テーブルの例について説明する図である。 ローカルストレージ格納データの不正利用態様について説明する図である。 情報記録媒体の格納データのディレクトリ構成について説明する図である。 情報記録媒体の格納データを設定するBDMVディレクトリ構成について説明する図である。 情報記録媒体の格納データを設定するAACSおよび証明書ディレクトリ構成について説明する図である。 コンテンツ証明書のデータ構成について説明する図である。 ルート証明書の詳細について説明する図である。 ID情報のデータ構成について説明する図である。 コンテンツ証明書とルート証明書との対応について説明する図である。 コンテンツ証明書とルート証明書を適用したローカルストレージ上のコンテンツの利用制御処理について説明する図である。 コンテンツ証明書とルート証明書を適用したローカルストレージ上のコンテンツの利用制御処理について説明する図である。 コンテンツ証明書とルート証明書を適用したローカルストレージ上のコンテンツの利用制御処理シーケンスについて説明するフローチャートを示す図である。 コンテンツ証明書とルート証明書を適用したローカルストレージ上のコンテンツの利用制御処理シーケンスについて説明するフローチャートを示す図である。 情報記録媒体を装着して再生処理または記録処理を実行する情報処理装置の構成例について説明する図である。
符号の説明
100 情報記録媒体
101 コンテンツ
102 記録シード
103 ディスクID
104 スタジオID
105 パッケージID
106 ディスク種別識別情報
110 コンテンツ利用制御情報(CCI)
111 コンテンツ証明書
112 ルート証明書
200 メインコンテンツ
210 アプリケーション
211,212 アプリケーションインデックスファイル(タイトル)
213,214,215 アプリケーション実行ファイル
221〜224 再生プログラム
230 再生区間指定ファイル(プレイリスト)
231〜233 プレイリスト
234,235 プレイアイテム
240 クリップ(コンテンツデータファイル)
241〜243 クリップ
251 クリップ情報
261,262,263 AVストリーム
300 サブコンテンツ
311,312 データグループ
401〜405 コンテンツ管理ユニット(CPSユニット)
600 情報処理装置
601 制御部
602 データ記憶部
603 記録媒体IF
604 メモリ
605 通信IF
611 サーバ
621 情報記録媒体
622 後発データ
640 CPSユニットA
641,642 後発データ
650 CPSユニットB
651 後発データ
655 出力部
656 主画面領域
657 子画面領域
660 ROM領域
670 後発データ
671,672 後発データ
681,682 CPSユニット
711,712 後発データ
713,714 コンテンツ利用制御情報
721,722 暗号鍵情報
723 後発データ
801,802 情報記録媒体
803 記憶手段
804,805,806 後発データ
820 アプリケーションプログラム
821 情報記録媒体
822 ローカルストレージ
823 後発データ検索情報
824 パッケージ固有ディレクトリ
825 パッケージ間共有(Shared)ディレクトリ
826 スタジオ間共有(Shared)ディレクトリ
827 後発データ検索情報
828 バインディングユニット
829 ファイル名変換テーブル
830 情報処理装置
831 情報記録媒体
832 ローカルストレージ
835 BDMVディレクトリ
838 アプリケーションファイル
839 オーサリングファシリティ
841 ルート証明書
842 ID情報
843 鍵管理センタ
844 コンテンツ証明書
850,852,853 ディレクトリ
851 BDMVディレクトリ
900 情報処理装置
901 バス
902 入出力I/F
903 入出力I/F
904 A/D,D/Aコンバータ
905 暗号処理手段
906 ROM
907 CPU
908 メモリ
909 ドライブ
910 情報記録媒体
921 MPEGコーデック
922 TS・PS処理手段
930 記憶手段

Claims (11)

  1. 情報処理装置であり、
    第1の情報記録媒体に格納された第1コンテンツと、第2の情報記録媒体に格納され前記第1コンテンツに併せて利用可能な第2コンテンツを取得して、第1および第2の両コンテンツを適用したコンテンツ再生処理を実行するデータ処理部を有し、
    前記データ処理部は、
    第1の情報記録媒体に格納された第1の情報記録媒体固有のデータを有する証明書に対応する証明書固有のハッシュ値を算出し、
    前記第1コンテンツに対応するコンテンツ証明書に付与された署名検証を実行し、該署名検証に基づいてコンテンツ証明書の正当性が確認されたことを条件として、コンテンツ証明書に格納された前記証明書固有のハッシュ値を取得し、
    前記証明書に基づいて算出した算出ハッシュ値と、前記コンテンツ証明書に格納された前記証明書のハッシュ値との比較照合処理を実行し、両ハッシュ値が一致したことを条件として、
    前記第1の情報記録媒体から、該第1の情報記録媒体またはコンテンツに対して設定された識別情報を取得し、前記第2の情報記録媒体から、前記識別情報に対応して利用可能なコンテンツのみを前記第2コンテンツとして取得し、第1および第2の両コンテンツを適用したコンテンツ再生処理を実行する構成であり、
    前記第2の情報記録媒体は、前記識別情報に対応して利用可能なコンテンツをディレクトリ単位で区分して格納した構成であり、
    前記データ処理部は、前記識別情報に対応して利用可能なコンテンツを前記ディレクトリに従って選択することを特徴とする情報処理装置。
  2. 前記データ処理部は、
    第1の情報記録媒体に格納された証明書として、公開鍵証明書を取得し、該公開鍵証明書のハッシュ値を算出し、該算出ハッシュ値と、前記第1コンテンツに対応するコンテンツ証明書に格納されたハッシュ値との比較照合処理を実行し、両ハッシュ値が一致したことを条件としてコンテンツ再生処理を行う構成を有することを特徴とする請求項1に記載の情報処理装置。
  3. 前記公開鍵証明書は、
    前記第1の情報記録媒体に格納されたコンテンツに設定された署名検証用の公開鍵を格納した公開鍵証明書であることを特徴とする請求項に記載の情報処理装置。
  4. 前記識別情報は、
    前記第1の情報記録媒体に格納された前記第1コンテンツの制作エンティテイの識別情報としてのスタジオID、または前記第1の情報記録媒体の識別情報としてのディスクID、少なくともいずれかのIDを含む情報であることを特徴とする請求項1に記載の情報処理装置。
  5. 前記データ処理部は、
    前記識別情報に対応して設定された改ざん検証用の署名の検証処理を実行して、前記識別情報データファイルの正当性確認を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  6. 情報処理装置において実行する情報処理方法であり、
    データ処理部において、第1の情報記録媒体に格納された第1の情報記録媒体固有のデータを有する証明書に対応する証明書固有のハッシュ値を算出し、
    前記第1の情報記録媒体に格納された第1コンテンツに対応するコンテンツ証明書に付与された署名検証を実行し、該署名検証に基づいてコンテンツ証明書の正当性が確認されたことを条件として、コンテンツ証明書に格納された前記証明書固有のハッシュ値を取得し、
    前記証明書に基づいて算出した算出ハッシュ値と、前記コンテンツ証明書に格納された前記証明書のハッシュ値との比較照合処理を実行する検証ステップと、
    前記検証ステップにおいて、両ハッシュ値の一致が確認されたことを条件として、
    前記第1の情報記録媒体から、該第1の情報記録媒体またはコンテンツに対して設定された識別情報を取得し、前記第2の情報記録媒体から、前記識別情報に対応して利用可能なコンテンツのみを前記第2コンテンツとして取得し、第1および第2の両コンテンツを適用したコンテンツ再生処理を実行するコンテンツ再生ステップを有し、
    前記第2の情報記録媒体は、前記識別情報に対応して利用可能なコンテンツをディレクトリ単位で区分して格納した構成であり、
    前記コンテンツ再生処理ステップは、前記識別情報に対応して利用可能なコンテンツを前記ディレクトリに従って選択する処理を含むことを特徴とする情報処理方法。
  7. 前記検証ステップは、
    第1の情報記録媒体に格納された証明書として、公開鍵証明書を取得し、該公開鍵証明書のハッシュ値を算出し、該算出ハッシュ値と、前記第1コンテンツに対応するコンテンツ証明書に格納されたハッシュ値との比較照合処理を実行するステップであることを特徴とする請求項に記載の情報処理方法。
  8. 前記公開鍵証明書は、
    前記第1の情報記録媒体に格納されたコンテンツに設定された署名検証用の公開鍵を格納した公開鍵証明書であることを特徴とする請求項に記載の情報処理方法。
  9. 前記識別情報は、
    前記第1の情報記録媒体に格納された前記第1コンテンツの制作エンティテイの識別情報としてのスタジオID、または前記第1の情報記録媒体の識別情報としてのディスクID、少なくともいずれかのIDを含む情報であることを特徴とする請求項に記載の情報処理方法。
  10. 前記情報処理方法は、さらに、
    前記識別情報に対応して設定された改ざん検証用の署名の検証処理を実行して、前記識別情報データファイルの正当性確認を実行するステップを有することを特徴とする請求項に記載の情報処理方法。
  11. 情報処理装置においてコンテンツ再生制御処理を実行させるコンピュータ・プログラムであり、
    データ処理部において、第1の情報記録媒体に格納された第1の情報記録媒体固有のデータを有する証明書に対応する証明書固有のハッシュ値を算出し、
    前記第1の情報記録媒体に格納された第1コンテンツに対応するコンテンツ証明書に付与された署名検証を実行し、該署名検証に基づいてコンテンツ証明書の正当性が確認されたことを条件として、コンテンツ証明書に格納された前記証明書固有のハッシュ値を取得し、
    前記証明書に基づいて算出した算出ハッシュ値と、前記コンテンツ証明書に格納された前記証明書のハッシュ値との比較照合処理を実行する検証ステップと、
    前記検証ステップにおいて、両ハッシュ値の一致が確認されたことを条件として、
    前記第1の情報記録媒体から、該第1の情報記録媒体またはコンテンツに対して設定された識別情報を取得し、前記第2の情報記録媒体から、前記識別情報に対応して利用可能なコンテンツのみを前記第2コンテンツとして取得し、第1および第2の両コンテンツを適用したコンテンツ再生処理を実行するコンテンツ再生ステップを実行させ、
    前記第2の情報記録媒体は、前記識別情報に対応して利用可能なコンテンツをディレクトリ単位で区分して格納した構成であり、
    前記コンテンツ再生ステップにおいては、前記識別情報に対応して利用可能なコンテンツを前記ディレクトリに従って選択させる処理を実行させることを特徴とするコンピュータ・プログラム。
JP2005340823A 2005-11-25 2005-11-25 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム Active JP4687424B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2005340823A JP4687424B2 (ja) 2005-11-25 2005-11-25 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
TW095142429A TWI333649B (en) 2005-11-25 2006-11-16 Information processing apparatus and method, information recording medium, and computer program
US11/600,377 US7536420B2 (en) 2005-11-25 2006-11-16 Information processing apparatus and method, information recording medium, and computer program
EP06255956.2A EP1791121B1 (en) 2005-11-25 2006-11-21 Information processing apparatus and method, and computer program
EP20120150184 EP2439739A1 (en) 2005-11-25 2006-11-21 Information processing apparatus and method, information recording medium, and computer program
KR1020060116651A KR101299605B1 (ko) 2005-11-25 2006-11-24 정보 처리장치 및 방법, 및 기억매체
CN2006101639713A CN1971744B (zh) 2005-11-25 2006-11-24 信息处理设备和方法、信息记录介质、以及计算机程序
US12/372,886 US8291502B2 (en) 2005-11-25 2009-02-18 Information processing apparatus and method, information recording medium, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005340823A JP4687424B2 (ja) 2005-11-25 2005-11-25 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
JP2007150587A JP2007150587A (ja) 2007-06-14
JP4687424B2 true JP4687424B2 (ja) 2011-05-25

Family

ID=37944065

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005340823A Active JP4687424B2 (ja) 2005-11-25 2005-11-25 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Country Status (6)

Country Link
US (2) US7536420B2 (ja)
EP (2) EP1791121B1 (ja)
JP (1) JP4687424B2 (ja)
KR (1) KR101299605B1 (ja)
CN (1) CN1971744B (ja)
TW (1) TWI333649B (ja)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8090309B2 (en) 2004-10-27 2012-01-03 Chestnut Hill Sound, Inc. Entertainment system with unified content selection
US20190278560A1 (en) 2004-10-27 2019-09-12 Chestnut Hill Sound, Inc. Media appliance with auxiliary source module docking and fail-safe alarm modes
EP1810294B1 (en) * 2004-11-09 2018-11-28 Thomson Licensing Bonding contents on separate storage media
CN101853353B (zh) * 2005-02-14 2012-07-18 松下电器产业株式会社 应用程序执行装置、应用程序执行方法
JP4899442B2 (ja) * 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4687424B2 (ja) * 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8064598B2 (en) * 2007-02-26 2011-11-22 Nokia Corporation Apparatus, method and computer program product providing enforcement of operator lock
JP4935468B2 (ja) * 2007-04-03 2012-05-23 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2008149501A1 (ja) * 2007-06-06 2008-12-11 Panasonic Corporation 再生装置、再生方法、プログラム
JP4349441B2 (ja) * 2007-06-12 2009-10-21 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4737250B2 (ja) * 2007-11-22 2011-07-27 ソニー株式会社 情報処理装置及び情報処理方法
US8042054B2 (en) * 2008-01-10 2011-10-18 At&T Intellectual Property I, L.P. System for managing media content
JP4952593B2 (ja) * 2008-01-21 2012-06-13 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP4883015B2 (ja) * 2008-01-21 2012-02-22 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
KR20100112131A (ko) * 2008-01-21 2010-10-18 소니 주식회사 정보 처리 장치, 디스크, 및 정보 처리 방법, 및 프로그램
US8873934B2 (en) * 2008-03-31 2014-10-28 Sony Corporation CPS unit management in the disc for downloaded data
US8458237B2 (en) * 2008-03-31 2013-06-04 Sony Corporation Binding unit manifest file
JP2009252291A (ja) * 2008-04-07 2009-10-29 Sony Corp 記録媒体および情報処理装置
EP2274674A1 (en) * 2008-04-25 2011-01-19 VMWare, Inc. Linking virtualized application namespaces at runtime
JP2009271589A (ja) * 2008-04-30 2009-11-19 Sony Corp 情報処理装置、その制御方法、制御プログラム及びネームマッピング情報
US8706745B1 (en) * 2008-05-30 2014-04-22 Symantec Corporation Systems and methods for determining a file set
JP2010020632A (ja) * 2008-07-11 2010-01-28 Sony Corp 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP5217713B2 (ja) * 2008-07-11 2013-06-19 ソニー株式会社 情報処理装置、情報処理システム、情報記録媒体、および情報処理方法、並びにプログラム
US8615492B1 (en) * 2008-07-29 2013-12-24 Symantec Corporation Techniques for providing multiplexed data for backup
US8856949B2 (en) * 2008-12-30 2014-10-07 Cyberlink Corporation Systems and methods for detecting authorized players
JP2010191665A (ja) * 2009-02-18 2010-09-02 Sony Corp 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体
US20100228704A1 (en) * 2009-02-20 2010-09-09 All Media Guide, Llc Recognizing a disc
US20100228736A1 (en) * 2009-02-20 2010-09-09 All Media Guide, Llc Recognizing a disc
RU2539717C2 (ru) 2009-05-20 2015-01-27 Сони Дадк Аустриа Аг Способ защиты от копирования
EP2254117B1 (en) * 2009-05-20 2018-10-31 Sony DADC Austria AG Method for copy protection
US9263085B2 (en) 2009-05-20 2016-02-16 Sony Dadc Austria Ag Method for copy protection
US8620967B2 (en) * 2009-06-11 2013-12-31 Rovi Technologies Corporation Managing metadata for occurrences of a recording
TWI410867B (zh) * 2010-03-24 2013-10-01 Acer Inc 應用軟體的安裝方法
JP2011203977A (ja) * 2010-03-25 2011-10-13 Hitachi-Lg Data Storage Inc ストレージ装置、及びストレージ装置におけるファイルシステムの生成方法
JP2012044576A (ja) * 2010-08-23 2012-03-01 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP5704951B2 (ja) * 2011-02-10 2015-04-22 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
CN102262717B (zh) * 2011-07-18 2014-05-07 百度在线网络技术(北京)有限公司 用于更改原始安装信息及检测安装信息的方法、装置及设备
US8886752B2 (en) * 2011-11-21 2014-11-11 Sony Computer Entertainment America System and method for optimizing transfers of downloadable content
US9448967B2 (en) * 2012-10-31 2016-09-20 Mstar Semiconductor, Inc. Stream data processor
CN105103232B (zh) * 2013-03-28 2017-09-22 三菱电机株式会社 再现装置、控制方法以及程序
US20150135071A1 (en) * 2013-11-12 2015-05-14 Fox Digital Entertainment, Inc. Method and apparatus for distribution and presentation of audio visual data enhancements
JP5976024B2 (ja) * 2014-01-23 2016-08-23 三菱電機株式会社 再生装置、制御方法、及び制御プログラム
US10922418B2 (en) 2015-10-01 2021-02-16 Twistlock, Ltd. Runtime detection and mitigation of vulnerabilities in application software containers
US10567411B2 (en) 2015-10-01 2020-02-18 Twistlock, Ltd. Dynamically adapted traffic inspection and filtering in containerized environments
US10223534B2 (en) 2015-10-15 2019-03-05 Twistlock, Ltd. Static detection of vulnerabilities in base images of software containers
US10915628B2 (en) 2015-10-01 2021-02-09 Twistlock, Ltd. Runtime detection of vulnerabilities in an application layer of software containers
US10586042B2 (en) 2015-10-01 2020-03-10 Twistlock, Ltd. Profiling of container images and enforcing security policies respective thereof
US10943014B2 (en) 2015-10-01 2021-03-09 Twistlock, Ltd Profiling of spawned processes in container images and enforcing security policies respective thereof
US10664590B2 (en) 2015-10-01 2020-05-26 Twistlock, Ltd. Filesystem action profiling of containers and security enforcement
US10599833B2 (en) 2015-10-01 2020-03-24 Twistlock, Ltd. Networking-based profiling of containers and security enforcement
US10778446B2 (en) * 2015-10-15 2020-09-15 Twistlock, Ltd. Detection of vulnerable root certificates in software containers
JP6855348B2 (ja) * 2017-07-31 2021-04-07 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置およびダウンロード処理方法
US11648621B2 (en) * 2018-11-02 2023-05-16 Illinois Tool Works Inc. Systems and methods to design part weld processes using media libraries
KR102198849B1 (ko) * 2019-11-22 2021-01-05 테크온미디어(주) 소프트웨어 정의 기반 방송 콘텐츠 관리 방법 및 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002522995A (ja) * 1998-08-13 2002-07-23 インターナショナル・ビジネス・マシーンズ・コーポレーション エンドユーザの電子コンテンツ使用を追跡するシステム
JP2002244552A (ja) * 2001-02-13 2002-08-30 Sony Corp 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2005159589A (ja) * 2003-11-25 2005-06-16 Sony Corp 情報提供システム、再生装置および方法、情報提供装置および方法、記録媒体、並びにプログラム

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07302236A (ja) * 1994-05-06 1995-11-14 Hitachi Ltd 情報処理システムおよびその方法並びに情報処理システムにおけるサービス提供方法
US5530939A (en) * 1994-09-29 1996-06-25 Bell Communications Research, Inc. Method and system for broadcasting and querying a database using a multi-function module
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US20030177347A1 (en) * 1995-11-22 2003-09-18 Bruce Schneier Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons
US5987477A (en) * 1997-07-11 1999-11-16 International Business Machines Corporation Parallel file system and method for parallel write sharing
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6865675B1 (en) * 1998-07-14 2005-03-08 Koninklijke Philips Electronics N.V. Method and apparatus for use of a watermark and a unique time dependent reference for the purpose of copy protection
EP0984346A1 (en) * 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
US6671803B1 (en) 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
EP2042966B1 (en) 1999-02-17 2013-03-27 Nippon Telegraph and Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US7225333B2 (en) 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
JP3471654B2 (ja) * 1999-04-06 2003-12-02 富士通株式会社 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US6609128B1 (en) * 1999-07-30 2003-08-19 Accenture Llp Codes table framework design in an E-commerce architecture
US6952737B1 (en) * 2000-03-03 2005-10-04 Intel Corporation Method and apparatus for accessing remote storage in a distributed storage cluster architecture
BR0109666A (pt) * 2000-03-31 2003-02-04 United Video Properties Inc Sistema de mìdia interativa e método para a apresentação de um conteúdo com tempo de pausa
US7509682B2 (en) 2001-02-05 2009-03-24 Lg Electronics Inc. Copy protection method and system for digital media
JP4691823B2 (ja) 2001-02-09 2011-06-01 ソニー株式会社 信号再生装置及び方法、信号記録装置及び方法、並びに信号処理方法
TWI222583B (en) * 2001-04-13 2004-10-21 Matsushita Electric Ind Co Ltd Contents recording/duplicating device and recording media storing program for recording/duplicating contents
JP2002311967A (ja) 2001-04-13 2002-10-25 Casio Comput Co Ltd 替え歌作成装置及び替え歌作成プログラム及び替え歌作成方法
US20030093678A1 (en) * 2001-04-23 2003-05-15 Bowe John J. Server-side digital signature system
US7328455B2 (en) * 2001-06-28 2008-02-05 Intel Corporation Apparatus and method for enabling secure content decryption within a set-top box
WO2003034190A2 (en) * 2001-10-12 2003-04-24 Koninklijke Philips Electronics N.V. Secure content distribution method and system
JP3906345B2 (ja) 2001-11-01 2007-04-18 株式会社東海電通 効果音及び映像の配信システム
EP1343097A1 (en) * 2002-03-04 2003-09-10 Hewlett-Packard Company Method for embedding of information in media files
US7003530B2 (en) * 2002-03-22 2006-02-21 General Motors Corporation Algorithm for selecting audio content
US7680743B2 (en) 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
US7386529B2 (en) * 2002-12-19 2008-06-10 Mathon Systems, Inc. System and method for managing content with event driven actions to facilitate workflow and other features
US20040143609A1 (en) * 2003-01-17 2004-07-22 Gardner Daniel John System and method for data extraction in a non-native environment
US7318236B2 (en) 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
WO2004114303A1 (en) * 2003-06-18 2004-12-29 Matsushita Electric Industrial Co., Ltd. Playback apparatus, playback method, and program for reproducing an encrypted virtual package
CN101241735B (zh) 2003-07-07 2012-07-18 罗威所罗生股份有限公司 重放加密的视听内容的方法
JP4168268B2 (ja) * 2003-07-16 2008-10-22 富士フイルム株式会社 電子機器
US7287077B2 (en) 2003-08-07 2007-10-23 International Business Machines Corporation Reservation of TCP/UDP ports using UID, GID or process name
JP3931869B2 (ja) 2003-08-14 2007-06-20 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
EP1513152A1 (en) * 2003-09-02 2005-03-09 Deutsche Thomson-Brandt Gmbh Method for retrieving data from first and second storage medium
JP4649865B2 (ja) * 2003-11-06 2011-03-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR20050048848A (ko) 2003-11-20 2005-05-25 엘지전자 주식회사 고밀도 광디스크의 플레이리스트 생성방법, 관리방법 및재생방법과 기록재생장치
US7185195B2 (en) 2003-12-14 2007-02-27 Realnetworks, Inc. Certificate based digital rights management
US7441880B2 (en) 2004-01-21 2008-10-28 Silverbrook Research Pty Ltd Common inkjet printer cradle for pagewidth printhead printer cartridge
CN1914850B (zh) * 2004-01-29 2010-07-21 索尼株式会社 信息处理设备和方法
JP5119566B2 (ja) * 2004-02-16 2013-01-16 ソニー株式会社 再生装置および再生方法、プログラム記録媒体、並びにプログラム
CN1691176A (zh) * 2004-04-29 2005-11-02 皇家飞利浦电子股份有限公司 一种光盘播放方法及装置
EP2270805A3 (en) 2004-07-22 2011-01-26 Panasonic Corporation Playback apparatus for performing application-synchronized playback
JP4576936B2 (ja) * 2004-09-02 2010-11-10 ソニー株式会社 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
US20060064756A1 (en) 2004-09-17 2006-03-23 Ebert Robert F Digital rights management system based on hardware identification
KR20060047549A (ko) 2004-10-12 2006-05-18 엘지전자 주식회사 로컬 스토리지를 이용한 기록매체 재생방법 및 재생장치
EP1810293A2 (en) 2004-11-08 2007-07-25 LG Electronics Inc. Method and apparatus for reproducing data from recording medium using local storage
EP1810294B1 (en) * 2004-11-09 2018-11-28 Thomson Licensing Bonding contents on separate storage media
WO2006059887A2 (en) 2004-12-03 2006-06-08 Lg Electronics Inc. Method and apparatus for managing data files stored in local storage
WO2006073246A1 (en) 2005-01-07 2006-07-13 Lg Electronics Inc. Method and apparatus for reproducing data from recording medium using local storage
TWI323456B (en) 2005-01-07 2010-04-11 Samsung Electronics Co Ltd Storage medium storing metadata for providing enhanced search function
KR20060081323A (ko) 2005-01-07 2006-07-12 엘지전자 주식회사 로컬 스토리지를 이용한 기록매체 재생방법 및 재생장치
WO2006073259A2 (en) 2005-01-10 2006-07-13 Lg Electronics Inc. Recording medium, and method and apparatus for reproducing data from recording medium using local storage
KR20060082014A (ko) 2005-01-11 2006-07-14 삼성전자주식회사 매니페스트 파일 자료구조, 이를 이용한 컨텐츠 다운로드방법 및 그 재생장치
EP1842197A4 (en) 2005-01-21 2009-11-11 Lg Electronics Inc RECORDING MEDIUM, AND METHOD AND APPARATUS FOR REPRODUCING DATA FROM THE RECORDING MEDIUM
JP4742682B2 (ja) 2005-06-01 2011-08-10 富士ゼロックス株式会社 コンテンツ保護装置及びコンテンツ保護解除装置
JP4899442B2 (ja) 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4687424B2 (ja) * 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4349441B2 (ja) 2007-06-12 2009-10-21 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002522995A (ja) * 1998-08-13 2002-07-23 インターナショナル・ビジネス・マシーンズ・コーポレーション エンドユーザの電子コンテンツ使用を追跡するシステム
JP2002244552A (ja) * 2001-02-13 2002-08-30 Sony Corp 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2005159589A (ja) * 2003-11-25 2005-06-16 Sony Corp 情報提供システム、再生装置および方法、情報提供装置および方法、記録媒体、並びにプログラム

Also Published As

Publication number Publication date
TWI333649B (en) 2010-11-21
CN1971744B (zh) 2010-10-06
KR20070055390A (ko) 2007-05-30
US8291502B2 (en) 2012-10-16
EP1791121A2 (en) 2007-05-30
TW200805272A (en) 2008-01-16
EP1791121A3 (en) 2009-06-24
JP2007150587A (ja) 2007-06-14
EP1791121B1 (en) 2019-01-02
EP2439739A1 (en) 2012-04-11
KR101299605B1 (ko) 2013-08-26
CN1971744A (zh) 2007-05-30
US20090204825A1 (en) 2009-08-13
US7536420B2 (en) 2009-05-19
US20070136282A1 (en) 2007-06-14

Similar Documents

Publication Publication Date Title
JP4687424B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4892977B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4530102B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4692003B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP5310827B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4770650B2 (ja) 情報処理装置および情報処理方法並びにコンピュータ・プログラム
JP4742604B2 (ja) 情報処理装置、コンテンツ管理システム、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4264551B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
EP2272064A1 (en) Cps unit management in the disc for downloaded data
JP2007128584A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2010020632A (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100816

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101129

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110131

R151 Written notification of patent or utility model registration

Ref document number: 4687424

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250