JP4770650B2 - 情報処理装置および情報処理方法並びにコンピュータ・プログラム - Google Patents

情報処理装置および情報処理方法並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP4770650B2
JP4770650B2 JP2006244908A JP2006244908A JP4770650B2 JP 4770650 B2 JP4770650 B2 JP 4770650B2 JP 2006244908 A JP2006244908 A JP 2006244908A JP 2006244908 A JP2006244908 A JP 2006244908A JP 4770650 B2 JP4770650 B2 JP 4770650B2
Authority
JP
Japan
Prior art keywords
content
unit
key
processing
application type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006244908A
Other languages
English (en)
Other versions
JP2008065946A5 (ja
JP2008065946A (ja
Inventor
芳和 高島
健二朗 上田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006244908A priority Critical patent/JP4770650B2/ja
Priority to US11/833,572 priority patent/US8494157B2/en
Publication of JP2008065946A publication Critical patent/JP2008065946A/ja
Publication of JP2008065946A5 publication Critical patent/JP2008065946A5/ja
Application granted granted Critical
Publication of JP4770650B2 publication Critical patent/JP4770650B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/87Regeneration of colour television signals
    • H04N9/8715Regeneration of colour television signals involving the mixing of the reproduced video signal with a non-recorded signal, e.g. a text signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/804Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
    • H04N9/8042Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components involving data reduction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/804Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
    • H04N9/8042Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components involving data reduction
    • H04N9/8047Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components involving data reduction using transform coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/804Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
    • H04N9/806Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components with processing of the sound signal
    • H04N9/8063Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components with processing of the sound signal using time division multiplex of the PCM audio and PCM video signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/82Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only
    • H04N9/8205Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/82Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only
    • H04N9/8205Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal
    • H04N9/8211Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal the additional signal being a sound signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/82Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only
    • H04N9/8205Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal
    • H04N9/8227Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal the additional signal being at least another television signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/82Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only
    • H04N9/8205Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal
    • H04N9/8233Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal the additional signal being a character code signal

Description

本発明は、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、情報記録媒体の記録コンテンツの利用構成において、区分ユニット単位のコンテンツの利用制御を実現する情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。
音楽、映画等のコンテンツの記録媒体として、昨今は、DVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などが利用されている。これらの情報記録媒体には、予めデータが記録され、新たなデータ書き込みを許容しない媒体(ROM型)や、データ書き込み可能な媒体(R型、RE型など)がある。ユーザは、データ書き込み可能な情報記録媒体を利用することで、例えば、ネットワークや放送を介して受信したコンテンツなどを記録することなどが可能となる。
しかし、放送コンテンツ、その他、音楽データ、画像データ等、多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有され、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。
コンテンツ利用制限の1つの手法がコンテンツを暗号化して配付し、正当なコンテンツ利用権を持つユーザや機器のみが復号を可能としたシステムである。なお、コンテンツの暗号化を行なうことで、コンテンツの利用制御を行なう構成については、例えば特許文献1に記載されている。
コンテンツの暗号化に基づくコンテンツ利用形態を実現するコンテンツの著作権保護技術に関する規格としてAACS(Advanced Access Content System)がある。AACSの規格では、コンテンツをユニットとして区分し、各ユニットに対応するユニット鍵を適用した暗号化コンテンツをディスクに記録する構成としている。ユニット鍵を格納したユニット鍵ファイルは、暗号化したユニット鍵を記録したファイルとしてディスクに記録される。さらに、暗号鍵ブロックであるMKB(Media Key Block)もディスクに記録される。
MKBは、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックであり、有効なライセンスを持つユーザの情報処理装置に格納されたデバイス鍵[Kd]に基づく処理(復号)によってのみメディア鍵[Km]の取得が可能となる。メディア鍵[Km]を利用することで、ユニット鍵ファイルに含まれる暗号化ユニット鍵を復号してユニット鍵を取得して、ユニット鍵を用いて暗号化コンテンツの復号を行なうというシーケンスとなっている。
このように、コンテンツをユニット単位に区分して、各ユニット毎に異なる暗号鍵であるユニット鍵を割り当ててコンテンツを暗号化する構成により、ユニット単位のコンテンツの利用制御を実現している。
しかしながら、コンテンツを利用しようとする機器(情報処理装置)や、コンテンツを記録するメディア(情報記録媒体)には、様々な種類がある。例えばメディアの種類としては、
*再生のみを共用するROM型、*新たなデータ書き込みが可能なR型、RE型などの様々なメディアの種類がある。一方、コンテンツを利用しようとする機器(情報処理装置)にも、*再生専用機器、*記録処理が可能な機器など、様々な種類の機器が存在する。
このように様々なメディアおよび機器が存在する現状において、コンテンツの利用形態もメディアと機器に応じた様々な利用形態が想定される。例えばROM型ディスクを利用したコンテンツ利用においては、ディスクに対する新たなコンテンツの記録や削除が行なわれることがないので、ディスクに記録されるコンテンツや鍵情報は固定のまま変更する必要がない。一方、データ書き込みが可能なR型、RE型などのメディアを利用した形態では、ディスクに記録されたコンテンツが固定でなく、新たな追加コンテンツの記録や記録コンテンツの削除、更新といった処理が実行され、これらのデータ更新に応じて、ユニット鍵の追加や削除といった処理も必要となる。
また、ディスクに新たなコンテンツを記録する処理にも様々な態様がある。例えば、放送コンテンツなどをリアルタイム記録する処理や、コンテンツサーバからのコンテンツダウンロード処理などがある。このように、メディアや情報処理装置には様々な種類があり、コンテンツの利用形態にも様々な種類があり、様々な態様でのコンテンツ利用形態に応じた最適な利用制御構成を実現することが要請される。
特開2003−116100号公報
本発明は、このような状況に鑑みてなされたものであり、様々な種類のメディア(情報記録媒体)や機器(情報処理装置)に対応したコンテンツ利用形態に対応するコンテンツ利用制御を実現する情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。
本発明の第1の側面は、
情報記録媒体に記録されたコンテンツの再生処理を実行する情報処理装置であり、
情報記録媒体に記録されたデータの読み取りを実行する記録媒体制御部と、
コンテンツの利用制御単位として設定されるコンテンツ管理ユニットに対応するユニット鍵を、前記情報記録媒体に記録されたユニット鍵ファイルから取得し、取得したユニット鍵を適用して情報記録媒体に記録された暗号化コンテンツの復号処理を実行するデータ処理部とを有し、
前記データ処理部は、
情報記録媒体に記録された暗号化コンテンツのアプリケーションタイプを判別し、アプリケーションタイプに対応する処理シーケンスに従ったユニット鍵の取得処理およびコンテンツ復号処理を実行する構成であることを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、情報記録媒体が、データ再書き込みの許容されないROM型ディスクであるか否かを判別し、データ再書き込みの許容されたディスクである場合に、さらに、情報記録媒体に記録された暗号化コンテンツのアプリケーションタイプを判別し、アプリケーションタイプに対応する処理シーケンスに従ったユニット鍵の取得処理およびコンテンツ復号処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、情報記録媒体に記録された暗号化コンテンツのアプリケーションタイプの判別情報に応じて、コンテンツに対応して設定されるコンテンツの正当性を示すコンテンツ証明書の検証を行なうか否かを決定する処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、情報記録媒体に記録された暗号化コンテンツのアプリケーションタイプがリアルタイム記録コンテンツに対応するアプリケーションタイプであるか否かを判別し、リアルタイム記録コンテンツに対応するアプリケーションタイプである場合には、コンテンツ記録フォーマットにおいて規定されるコンテンツ格納ファイルとしてのクリップを単位としたコンテンツ管理ユニットに対応するユニット鍵を、前記ユニット鍵ファイルから取得し、取得したユニット鍵を適用して情報記録媒体に記録された暗号化コンテンツの復号処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、情報記録媒体に記録された暗号化コンテンツのアプリケーションタイプがダウンロードコンテンツに対応するアプリケーションタイプであるか否かを判別し、ダウンロードコンテンツに対応するアプリケーションタイプである場合には、コンテンツ記録フォーマットにおいて規定されるタイトルを単位としたコンテンツ管理ユニットに対応するユニット鍵を、前記ユニット鍵ファイルから取得し、取得したユニット鍵を適用して情報記録媒体に記録された暗号化コンテンツの復号処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、情報記録媒体に記録された暗号化コンテンツのアプリケーションタイプがダウンロードコンテンツに対応するアプリケーションタイプであると判定した場合、前記ユニット鍵ファイルに含まれる暗号化ユニット鍵の復号処理によるユニット鍵の取得に際して、前記ダウンロードコンテンツに対応する情報として設定されたコンテンツ証明書またはサーババインド処理情報の少なくともいずれかのデータを適用したデータ処理を実行してユニット鍵を取得する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、情報記録媒体から取得される鍵生成情報としてのシードを適用した暗号鍵生成処理を実行し、生成暗号鍵に基づく前記ユニット鍵ファイルに含まれる暗号化ユニット鍵の復号処理によりユニット鍵の取得処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、情報処理装置に格納されたデバイス鍵を適用した暗号鍵ブロックの処理によって取得されるメディア鍵による前記シードの暗号処理によって生成する暗号鍵を適用して、前記ユニット鍵ファイルに含まれる暗号化ユニット鍵の復号処理を実行する構成であることを特徴とする。
さらに、本発明の第2の側面は、
情報記録媒体に対する情報記録処理を実行する情報処理装置であり、
情報記録媒体に記録するコンテンツに対して、コンテンツの利用制御単位であるコンテンツ管理ユニットに対応するユニット鍵を適用した暗号化処理を実行して暗号化コンテンツを生成し、前記ユニット鍵の暗号化処理を実行して暗号化ユニット鍵ファイルの生成を行なうデータ処理部を有し、
前記データ処理部は、
情報記録媒体に記録するコンテンツのアプリケーションタイプを判別し、アプリケーションタイプに対応する処理シーケンスに従ったユニット鍵ファイルに記録するユニット鍵の暗号化処理およびコンテンツ暗号化処理を実行する構成であることを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、情報記録媒体に記録予定のコンテンツのアプリケーションタイプがリアルタイム記録コンテンツに対応するアプリケーションタイプであるか否かを判別し、リアルタイム記録コンテンツに対応するアプリケーションタイプである場合には、コンテンツ記録フォーマットにおいて規定されるコンテンツ格納ファイルとしてのクリップを単位としたコンテンツ管理ユニットに対してユニット鍵に基づく暗号化処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、情報記録媒体に記録予定のコンテンツのアプリケーションタイプがダウンロードコンテンツに対応するアプリケーションタイプであるか否かを判別し、ダウンロードコンテンツに対応するアプリケーションタイプである場合には、コンテンツ記録フォーマットにおいて規定されるタイトルを単位としたコンテンツ管理ユニットに対してユニット鍵に基づく暗号化処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、情報記録媒体に記録予定のコンテンツのアプリケーションタイプがダウンロードコンテンツに対応するアプリケーションタイプである場合、前記ユニット鍵ファイルに記録するユニット鍵の暗号化処理に際して、前記ダウンロードコンテンツに対応する情報として設定されたコンテンツ証明書またはサーババインド処理情報の少なくともいずれかのデータを適用したデータ処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、鍵生成情報としてのシードを適用した暗号鍵生成処理を実行し、生成暗号鍵に基づく前記ユニット鍵ファイルに記録するユニット鍵の暗号化処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、情報処理装置に格納されたデバイス鍵を適用した暗号鍵ブロックの処理によって取得されるメディア鍵による前記シードの暗号処理によって生成する暗号鍵を適用して、前記ユニット鍵ファイルに記録するユニット鍵の暗号化処理を実行する構成であることを特徴とする。
さらに、本発明の第3の側面は、
情報記録媒体であり、
コンテンツの利用制御単位として設定されるユニットに区分され、該ユニットに対応するユニット鍵を適用した暗号化データを構成データとして含むコンテンツ管理ユニットと、
前記ユニット鍵を格納した鍵ファイルであり、該鍵ファイルに含まれるユニット鍵の構成変更に従って値を更新するシードを適用して生成する暗号鍵に基づいて、前記ユニット鍵ファイルまたは該ファイル構成データの暗号化処理が施されたユニット鍵ファイルと、
前記シードと、
コンテンツの正当性を証明するコンテンツ証明書と、
コンテンツ提供サーバの識別情報を含むサーババインド処理情報と、
を格納した構成を有することを特徴とする情報記録媒体にある。
さらに、本発明の第4の側面は、
コンテンツの利用制御単位として設定されるユニットに区分され、該ユニットに対応するユニット鍵を適用した暗号化データを構成データとして含むコンテンツ管理ユニットと、
前記ユニット鍵を格納した鍵ファイルであり、該鍵ファイルに含まれるユニット鍵の構成変更に従って値を更新するシードを適用して生成する暗号鍵に基づいて、前記ユニット鍵ファイルまたは該ファイル構成データの暗号化処理が施されたユニット鍵ファイルと、
前記シードと、
コンテンツの正当性を証明するコンテンツ証明書と、
コンテンツ提供サーバの識別情報を含むサーババインド処理情報と、
を含むことを特徴とするデータ構造にある。
さらに、本発明の第5の側面は、
情報処理装置において、情報記録媒体に記録されたコンテンツの再生処理を実行する情報処理方法であり、
記録媒体制御部において、情報記録媒体に記録されたデータの読み取りを実行する記録媒体制御ステップと、
データ処理部において、コンテンツの利用制御単位として設定されるコンテンツ管理ユニットに対応するユニット鍵を、前記情報記録媒体に記録されたユニット鍵ファイルから取得し、取得したユニット鍵を適用して情報記録媒体に記録された暗号化コンテンツの復号処理を実行するデータ処理ステップとを有し、
前記データ処理ステップは、
情報記録媒体に記録された暗号化コンテンツのアプリケーションタイプを判別し、アプリケーションタイプに対応する処理シーケンスに従ったユニット鍵の取得処理およびコンテンツ復号処理を実行するステップであることを特徴とする情報処理方法にある。
さらに、本発明の第6の側面は、
情報処理装置において、情報記録媒体に対する情報記録処理を実行する情報処理方法であり、データ処理部において、情報記録媒体に記録するコンテンツに対して、コンテンツの利用制御単位であるコンテンツ管理ユニットに対応するユニット鍵を適用した暗号化処理を実行して暗号化コンテンツを生成し、前記ユニット鍵の暗号化処理を実行して暗号化ユニット鍵ファイルの生成を行なうデータ処理ステップを有し、
前記データ処理ステップは、
情報記録媒体に記録するコンテンツのアプリケーションタイプを判別し、アプリケーションタイプに対応する処理シーケンスに従ったユニット鍵ファイルに記録するユニット鍵の暗号化処理およびコンテンツ暗号化処理を実行するステップであることを特徴とする情報処理方法にある。
さらに、本発明の第7の側面は、
情報処理装置において、情報記録媒体に記録されたコンテンツの再生処理を実行させるコンピュータ・プログラムであり、
記録媒体制御部において、情報記録媒体に記録されたデータの読み取りを実行させる記録媒体制御ステップと、
データ処理部において、コンテンツの利用制御単位として設定されるコンテンツ管理ユニットに対応するユニット鍵を、前記情報記録媒体に記録されたユニット鍵ファイルから取得し、取得したユニット鍵を適用して情報記録媒体に記録された暗号化コンテンツの復号処理を実行させるデータ処理ステップとを有し、
前記データ処理ステップは、
情報記録媒体に記録された暗号化コンテンツのアプリケーションタイプを判別し、アプリケーションタイプに対応する処理シーケンスに従ったユニット鍵の取得処理およびコンテンツ復号処理を実行させるステップであることを特徴とするコンピュータ・プログラムにある。
さらに、本発明の第8の側面は、
情報処理装置において、情報記録媒体に対する情報記録処理を実行させるコンピュータ・プログラムであり、
データ処理部において、情報記録媒体に記録するコンテンツに対して、コンテンツの利用制御単位であるコンテンツ管理ユニットに対応するユニット鍵を適用した暗号化処理を実行して暗号化コンテンツを生成し、前記ユニット鍵の暗号化処理を実行して暗号化ユニット鍵ファイルの生成を行なわせるデータ処理ステップを有し、
前記データ処理ステップは、
情報記録媒体に記録するコンテンツのアプリケーションタイプを判別し、アプリケーションタイプに対応する処理シーケンスに従ったユニット鍵ファイルに記録するユニット鍵の暗号化処理およびコンテンツ暗号化処理を実行させるステップであることを特徴とするコンピュータ・プログラムにある。
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、DVD、CD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の一実施例の構成によれば、コンテンツの利用制御単位として設定されるコンテンツ管理ユニット(CPSユニット)に基づくコンテンツの利用制御を行う構成において、コンテンツの記録、または再生処理に際して、記録コンテンツに対応するアプリケーションタイプの識別を行い、各アプリケーションタイプに応じた処理によるデータ記録または再生を実行する構成とした具体的には、例えばリアルタイム記録コンテンツに対応するアプリケーションタイプ、ダウンロードコンテンツに対応するアプリケーションタイプ等を設定し、それぞれのコンテンツに応じたユニット鍵の設定、コンテンツ管理ユニットの設定構成として、各コンテンツに応じた柔軟なコンテンツ利用制御を実現した。
以下、図面を参照しながら本発明の情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。なお、説明は以下の項目に従って行なう。
1.ディスク記録情報および再生シーケンス
(1−1)ディスク記録情報
(1−2)コンテンツ管理ユニット(CPSユニット)による管理構成
(1−3)コンテンツ利用シーケンス
2.コンテンツ利用形態に応じたデータ記録構成およびコンテンツ利用アプリケーション
(2−1)ROM型ディスク対応のBDMV形式のデータ記録構成およびコンテンツ利用アプリケーション(アプリケーションタイプ1)
(2−2)RE型,R型ディスク対応のBDAV形式のデータ記録構成およびコンテンツ利用アプリケーション(アプリケーションタイプ2)
(2−3)ROM型ディスク対応のBDMV形式でのリアルタイム記録に適したデータ記録構成およびコンテンツ利用アプリケーション(アプリケーションタイプ3)
(2−4)ROM型ディスク対応のBDMV形式でのダウンロード記録に適したデータ記録構成およびコンテンツ利用アプリケーション(アプリケーションタイプ4)
3.コンテンツ再生処理
4.情報処理装置の構成例
[1.ディスク記録情報および再生シーケンス]
まず、AACS(Advanced Access Content System)に従った情報記録媒体(ディスク)に対する記録データの種類、およびコンテンツの再生処理シーケンスについて説明する。
(1−1)ディスク記録情報
最初に、図1を参照して情報記録媒体100の格納データについて説明する。情報記録媒体100は、例えば、Blu−ray Disc(登録商標)、DVDなどの情報記録媒体であり、著作権保護対象となるコンテンツを記録したディスクであり、AACS(Advanced Access Content System)に従ったコンテンツ利用を可能とした各種のデータが記録されている。
図1に示すように、情報記録媒体100には、暗号化処理および一部データの置き換え処理の施された暗号化コンテンツ101と、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックとしてのMKB(Media Key Block)102、コンテンツ復号処理に適用するユニット鍵を暗号化したデータ(Encrypted CPS Unit Key)等から構成されるユニット鍵ファイル103、ユニット鍵ファイル103に含まれるユニット鍵の暗号化に適用される鍵の生成情報となるバインドシード(Binding Nonce)104、コンテンツのコピー・再生制御情報としてのCCI(Copy Control Information)等を含む利用制御情報105が格納される。
なお、図に示す情報記録媒体格納データ例は一例であり、格納データは、ディスクの種類などによって多少異なる。以下、これらの各種情報の概要について説明する。
(1)暗号化コンテンツ101
情報記録媒体100には、様々なコンテンツが格納される。例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリームや特定の規格で規定された形式のゲームプログラム、画像ファイル、音声データ、テキストデータなどからなるコンテンツである。これらのコンテンツは、特定のAVフォーマット規格データであり、特定のAVデータフォーマットに従って格納される。
情報記録媒体に格納されるコンテンツは、区分コンテンツ毎の異なる利用制御を実現するため、区分コンテンツ毎に異なる鍵(CPSユニット鍵またはユニット鍵(あるいはタイトル鍵と呼ぶ場合もある))が割り当てられ暗号化されて格納される。1つのユニット鍵を割り当てる単位をコンテンツ管理ユニット(CPSユニット)と呼ぶ。
(2)MKB
MKB(Media Key Block)102は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックである。MKB102は有効なライセンスを持つユーザの情報処理装置に格納されたデバイス鍵[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディア鍵[Km]の取得を可能とした鍵情報ブロックである。これはいわゆる階層型木構造に従った情報配信方式を適用したものであり、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディア鍵[Km]の取得を可能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディア鍵[Km]の取得が不可能となる。
ライセンスエンティテイとしての管理センタはMKBに格納する鍵情報の暗号化に用いるデバイス鍵の変更により、特定のユーザデバイスに格納されたデバイス鍵では復号できない、すなわちコンテンツ復号に必要なメディア鍵を取得できない構成を持つMKBを生成することができる。従って、任意タイミングで不正デバイスを排除(リボーク)して、有効なライセンスを持つデバイスに対してのみ復号可能な暗号化コンテンツを提供することが可能となる。コンテンツの復号処理については後述する。
(3)ユニット鍵ファイル
前述したように各コンテンツまたは複数コンテンツの集合は、コンテンツの利用管理のため、各々、個別の暗号鍵(CPSユニット鍵)を適用した暗号化がなされて情報記録媒体100に格納される。すなわち、コンテンツを構成するAV(Audio Visual)ストリーム、音楽データ、動画、静止画等の画像データ、ゲームプログラム、WEBコンテンツなどは、コンテンツ利用の管理単位としてのユニットに区分され、区分されたユニット毎に異なるユニット鍵を生成して、復号処理を行なうことが必要となる。このユニット鍵を生成するための情報がCPSユニット鍵であり、CPSユニット鍵を格納したファイルがユニット鍵ファイルである。ユニット鍵ファイルに記録されるユニット鍵は、暗号化されたデータとして記録される。
すなわち、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、上述のMKBから取得可能なメディア鍵[Km]や、図1に示すバインドシード(Binding Nonce)104を適用して復号が可能となる。復号シーケンスについては、後述する。
(4)バインドシード
バインドシードは、上述したように、ユニット鍵ファイルに記録されるユニット鍵の暗号化に適用される情報であり、バインドシードは、ユニット鍵ファイル内の暗号化ユニット鍵の復号に適用される。暗号化ユニット鍵の復号により、ユニット鍵が取得され、取得されたユニット鍵を適用してコンテンツの復号が実行される。なお、バインドシードは、Binding Nonceとして配付して利用する構成と、CPSユニット鍵ファイルやその他のファイルに記録して配付して利用する構成など、様々な形態での配付および利用構成が可能である。
なお、バインドシードは固定データではなく、ユニット鍵ファイルに格納されるユニット鍵構成の変更に応じて、随時変更される。例えば、あるCPSユニット#1,の記録された情報記録媒体に対して、さらに、新たなコンテンツであるCPSユニット#2を記録するようなCPSユニットの追加記録を行なう場合、CPSユニット鍵ファイルは、CPSユニット鍵#1とCPSユニット鍵#2を含むファイルとして更新され、この更新処理に際して、バインドシードも更新する。
このように、ユニット鍵ファイルの構成に応じて、逐次バインドシードを変更することで、情報記録媒体に正規に格納されたCPSユニットと適用可能なCPSユニット鍵との対応を厳格に管理することが可能となる。
(5)利用制御情報
利用制御情報には、例えばコピー・再生制御情報(CCI)が含まれる。すなわち、情報記録媒体100に格納された暗号化コンテンツ101に対応する利用制御のためのコピー制限情報や、再生制限情報である。このコピー・再生制御情報(CCI)は、コンテンツ管理ユニットとして設定されるCPSユニット個別の情報として設定される場合や、複数のCPSユニットに対応して設定される場合など、様々な設定が可能である。
(1−2)コンテンツ管理ユニット(CPSユニット)による管理構成
次に、コンテンツ管理ユニット(CPSユニット)の設定に基づくコンテンツ管理構成について、図2を参照して説明する。情報記録媒体に格納されるコンテンツは、ユニット毎の異なる利用制御を実現するため、ユニット毎に異なる鍵が割り当てられ暗号化処理がなされて格納される。すなわち、コンテンツはコンテンツ管理ユニット(CPSユニット)に区分されて、個別の鍵(ユニット鍵(CPSユニット鍵))による暗号化処理がなされ、個別の利用管理がなされる。
コンテンツ利用に際しては、まず、各ユニットに割り当てられたCPSユニット鍵を取得することが必要であり、さらに、その他の必要な鍵、鍵生成情報等を適用して予め定められた復号処理シーケンスに基づくデータ処理を実行して再生を行う。
コンテンツ管理ユニット(CPSユニット)の設定態様は、様々な設定が可能である。すなわち、
(a)ROM型ディスク対応のBDMV形式のデータ記録構成およびコンテンツ利用アプリケーション(アプリケーションタイプ1)
(b)RE型,R型ディスク対応のBDAV形式のデータ記録構成およびコンテンツ利用アプリケーション(アプリケーションタイプ2)
(c)ROM型ディスク対応のBDMV形式でのリアルタイム記録に適したデータ記録構成およびコンテンツ利用アプリケーション(アプリケーションタイプ3)
(d)ROM型ディスク対応のBDMV形式でのダウンロード記録に適したデータ記録構成およびコンテンツ利用アプリケーション(アプリケーションタイプ4)
これらの各種類に応じた設定が可能となる。
各アプリケーション対応のユニット設定構成については、後段で詳細に説明するが、ユニットの設定の概念を理解のために、図2を参照してコンテンツ管理ユニット(CPSユニット)の1つの設定例について説明する。
図2に示す例では、動画コンテンツや静止画コンテンツなどの様々なコンテンツに対応するタイトル、アプリケーションなどに対応してコンテンツ管理ユニット(CPSユニット)を設定した例である。各CPSユニット設定単位毎に、コンテンツ管理ユニット識別子(CPSユニットID)が設定され、各CPSユニット毎に異なる暗号鍵としてのユニット鍵(CPSユニット鍵)が割り当てられ、各CPSユニットは、対応するCPSユニット鍵による暗号化がなされ、復号の際には、復号対象のコンテンツに対応するCPSユニット鍵をCPSユニット鍵ファイルから取得することが必要となる。
(1−3)コンテンツ再生シーケンス
次に、図3を参照して、情報記録媒体100に記録された情報を適用したコンテンツの利用(再生)シーケンスについて説明する。
まず、情報処理装置180は、メモリに格納しているデバイス鍵[Kd]181を読み出す。デバイス鍵181は、コンテンツ利用に関するライセンスを受けた情報処理装置に格納された秘密キーである。
次に、情報処理装置180は、ステップS11において、デバイス鍵181を適用して情報記録媒体100に格納されたメディア鍵[Km]を格納した暗号鍵ブロックであるMKB102の復号処理を実行して、メディア鍵[Km]を取得する。MKB(Media Key Block)171は、前述したようにブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックである。MKB102は有効なライセンスを持つユーザの情報処理装置に格納されたデバイス鍵[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディア鍵[Km]の取得を可能とした鍵情報ブロックである。これはいわゆる階層型木構造に従った情報配信方式を適用したものであり、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディア鍵[Km]の取得を可能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディア鍵[Km]の取得が不可能となる。
次に、ステップS12において、ステップS11におけるMKB処理で取得したメディア鍵Kmと、情報記録媒体100から読み取ったバインドシード(Binding Nonce)104とに基づく暗号処理によって、暗号鍵としてのバインド鍵[Kb]を生成する。この鍵生成処理は、例えば、AES暗号アルゴリズムに従った処理として実行される。
このように、CPSユニット鍵ファイルに含まれる暗号化ユニット鍵の暗号化に直接的に適用される暗号鍵はバインド鍵[Kb]であり、このバインド鍵[Kb]に適用する暗号鍵生成情報がバインドシードである。
次に、ステップS13において、バインド鍵[Kb]によって、情報記録媒体100から読み取ったCPSユニット鍵ファイル103に含まれる暗号化ユニット鍵の復号処理を行なう。CPSユニット鍵ファイル103は、各CPSユニットに対応して設定されるユニット鍵[Kun]の暗号化データを格納したファイルである。ユニット鍵ファイルの具体的構成については後述する。例えば、[Enc(Kb,f(Ku_n,CCI))]のような暗号化データとしてユニット鍵を格納している。Enc(a,b)はデータbの鍵aによる暗号化データを示している。
ステップS13におけるCPSユニット鍵ファイル103に含まれる暗号化ユニット鍵の復号処理によって、
データ[Kt]=f(Ku_n,CCI)
を取得し、ステップS14において、
データ[Kt]=f(Ku_n,CCI)、
に対して、情報記録媒体100から読み取った利用制御情報(CCI)105を適用した演算処理を実行して、ユニット鍵[Ku_n]を得る。
例えば、データ[Kt]=f(Ku_n,CCI)が、ユニット鍵[Ku_n]と、利用制御情報[CCI]との排他論理和(XOR)結果データである場合、再度、この演算結果に対して、情報記録媒体から読み取った利用制御情報[CCI]の排他論理和(XOR)演算を実行することで、ユニット鍵[Ku_n]を取得することができる。
次に、ステップS15において、情報記録媒体100から読み取った暗号化コンテンツ101に対して、ユニット鍵[Ku_n]を適用した復号処理(例えばAES_D)を実行し、ステップS16において、例えばMPEGデコード、圧縮解除、スクランブル解除等、必要なデコード処理を実行して、コンテンツ182を取得する。
この処理によって、情報記録媒体100に格納されたCPSユニットとして管理される暗号化コンテンツが復号されて利用、すなわち再生することができる。
[2.コンテンツ利用形態に応じたデータ記録構成およびコンテンツ利用アプリケーション]
次に、コンテンツ利用形態に応じたデータ記録構成およびコンテンツ利用アプリケーションについて説明する。先に説明したように、コンテンツを利用しようとする機器(情報処理装置)や、コンテンツを記録するメディア(情報記録媒体)には、様々な種類がある。例えばメディアの種類としては、*再生のみを共用するROM型、*新たなデータ書き込みが可能なR型、RE型などの様々なメディアの種類がある。一方、コンテンツを利用しようとする機器(情報処理装置)にも、*再生専用機器、*記録処理が可能な機器など、様々な種類の機器が存在する。さらに、ディスクに新たなコンテンツを記録する処理にも様々な態様がある。例えば、放送コンテンツなどをリアルタイム記録する処理や、コンテンツサーバからのコンテンツダウンロード処理などがある。
このように、メディアや情報処理装置、コンテンツの利用形態には様々な種類があり、様々な態様でのコンテンツ利用形態に応じた最適な利用制御構成を実現することが要請される。以下では、これらの様々なコンテンツ利用形態に応じたコンテンツ利用制御を実現するためのユニット(CPSユニット)の設定構成、およびコンテンツ利用処理を実現するアプリケーションについて説明する。
なお、Blu−ray Disc(登録商標)に対応するアプリケーション規格として、すでに以下の2つのアプリケーション規格が規定されている。
(2−1)ROM型ディスク対応のBDMV形式のデータ記録構成およびコンテンツ利用アプリケーション(アプリケーションタイプ1)
(2−2)RE型,R型ディスク対応のBDAV形式のデータ記録構成およびコンテンツ利用アプリケーション(アプリケーションタイプ2)
本発明は、これらの2つの既存の規格に、さらに、以下の2つの新たな規格となり得る構成について提案するものである。
(2−3)ROM型ディスク対応のBDMV形式でのリアルタイム記録に適したデータ記録構成およびコンテンツ利用アプリケーション(アプリケーションタイプ3)
(2−4)ROM型ディスク対応のBDMV形式でのダウンロード記録に適したデータ記録構成およびコンテンツ利用アプリケーション(アプリケーションタイプ4)
以下においては、まず、既に存在する規格に従った構成である(2−1),(2−2)について、その概要を説明し、その後、本発明の提案する2つの構成(2−3),(2−4)について説明する。
(2−1)ROM型ディスク対応のBDMV形式のデータ記録構成およびコンテンツ利用アプリケーション(アプリケーションタイプ1)
まず、既存の規格であるROM型ディスク対応のBDMV形式のデータ記録構成およびコンテンツ利用アプリケーションについて、アプリケーション1として説明する。
BDMVは、Blu−ray Disc(登録商標)における再生専用ディスクに対応するアプリケーション規格である。このBDMV規格に従ったディスクにおけるデータ記録フォーマットについて、図4を参照して説明する。
情報記録媒体には、例えば、図4に示すように、例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAVストリームをメインコンテンツ200として格納し、その他のデータ、プログラム、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声データ、テキストデータなどがサブコンテンツ300として格納される。
少なくともメインコンテンツ200は、特定のAVフォーマット、例えばBlu−ray Disc(登録商標)ROM規格データとして、BDMV形式のフォーマットに従ったBDMVコンテンツとして格納される。図4に示すように、BDMVコンテンツは、動画コンテンツ(AVストリーム)を再生対象の実コンテンツとして格納しており、Blu−ray Disc(登録商標)ROM規格フォーマットに従った階層構成を持つ。すなわち、
(A)アプリケーション210
(B)再生区間指定ファイル(プレイリスト)230
(C)クリップ(コンテンツデータファイル)240
である。
(C)クリップ(コンテンツデータファイル)240は、それぞれ区分されたコンテンツデータファイルであるクリップ241,242,243を有し、各クリップ241は、AV(Audio-Visual)ストリームファイル261とクリップ情報ファイル251を持つ。
クリップ情報ファイル251は、AV(Audio-Visual)ストリームファイル261に関する属性情報を格納したデータファイルである。AV(Audio-Visual)ストリームファイル261は例えばMPEG−TS(Moving Picture Experts Group-Transport Stream)データであり、画像(Video)、音声(Audio)、字幕データ等の各情報を多重化したデータ構造となっている。また、再生時に再生装置の制御を行うためのコマンド情報も多重化されている場合がある。
(B)再生区間指定ファイル(プレイリスト)230は、複数の再生区間指定ファイル(プレイリスト)231,232,233を持つ。各再生区間指定ファイル(プレイリスト)231,232,233のそれぞれは、クリップ(コンテンツデータファイル)240に含まれる複数のAVストリームデータファイルのいずれかを選択し、また選択したAVストリームデータファイルの特定のデータ部分を、再生開始点と再生終了点として指定するプレイアイテムを1つ以上持つ構成となっており、1つの再生区間指定ファイル(プレイリスト)を選択することで、その再生区間指定ファイル(プレイリスト)の持つプレイアイテムに従って、再生シーケンスが決定されて再生が実行される。
例えば再生区間指定ファイル(プレイリスト)231を選択してコンテンツ再生を行うと、再生区間指定ファイル(プレイリスト)231に対応付けられたプレイアイテム234は、クリップ241に再生開始点aと再生終了点bを持ち、また、プレイアイテム235は、クリップ241に再生開始点cと再生終了点dを持つので、再生区間指定ファイル(プレイリスト)231を選択してコンテンツ再生を行うと、クリップ241に含まれるコンテンツであるAVストリームファイル261の特定データ領域、a〜bとc〜dが再生されることになる。
(A)アプリケーション210は、たとえばコンテンツ再生を実行するディスプレイに提示されるコンテンツタイトルを含むアプリケーションインデックスファイル211,212と再生プログラム221,222の組み合わせ、または、ゲームコンテンツ、WEBコンテンツなどのアプリケーション実行ファイル213,214と再生プログラム223,224の組み合わせを持つ層として設定される。ユーザは再生対象をアプリケーションインデックスファイル211,212に含まれるタイトルの選択によって決定することができる
各タイトルは、図に示すように、再生プログラム221〜224の1つの再生プログラム(例えばムービーオブジェクト)に対応付けられており、ユーザが1つのタイトルを選択すると、その選択したタイトルに対応付けられた再生プログラムに基づく再生処理が開始することになる。なお、図に示すタイトル1、タイトル2として示されるアプリケーションインデックスファイル211,212は、情報記録媒体のセット、起動に際して、自動的に再生されるタイトル、メニューを表示するためのタイトル提示プログラムである「First Playback」、「Top Menu」も含まれる。
アプリケーションインデックスファイル211,212や、アプリケーション実行ファイル213,214は、アプリケーション実行に使用されるアプリケーションリソースファイルを含む場合がある。また、情報記録媒体、あるいはネットワーク接続サーバから取得可能な様々なデータファイル、例えばJPEG,PNG,BMPなどの画像ファイル225、PCM、圧縮Audioなどの音声ファイル226、テキスト、データベースなどの各種データファイル227がアプリケーションリソースファイルとして適用される場合もある。
再生プログラム(例えばムービーオブジェクト)221〜224は、再生する再生区間指定ファイル(プレイリスト)の指定のほか、ユーザから入力されるコンテンツ再生処理に関する操作情報に対する応答、タイトル間のジャンプ、再生シーケンスの分岐など、再生コンテンツ(HDムービーコンテンツ)の提示に必要な機能をプログラマブルに提供するコンテンツ再生処理プログラムである。各再生プログラム221〜224は、相互にジャンプ可能であり、ユーザの入力、あるいはあらかじめ設定されたプログラムに従って、実際に実行される再生プログラムが選択され、選択された再生プログラムの指定する再生区間指定ファイル(プレイリスト)230によって、再生コンテンツがクリップ240から選択され再生される。
このようにメインコンテンツ200は、BDMVフォーマットに従った階層構成で管理され、この階層構成の枠組みに対して、コンテンツ管理ユニット(CPSユニット)が設定され、コンテンツ管理ユニット(CPSユニット)単位でコンテンツの利用管理がなされる。なお、情報記録媒体には、メインコンテンツ200の他にサブコンテンツ300が併せて格納可能であり、サブコンテンツ300は、特定のAVフォーマット、例えばBlu−ray Disc(登録商標)ROM規格フォーマットに従わない任意のフォーマットで格納することが可能である。図4にはサブコンテンツとして、データグループ1,311〜データグループN,312を示している。これらのデータグループも利用管理対象コンテンツとして設定可能であり、利用管理対象コンテンツとして設定した場合には、各データグループを単位としたコンテンツ管理ユニット(CPSユニット)が設定され、データグループ単位で利用管理がなされる。
次に、このアプリケーションタイプ1、すなわち、ROM型ディスク対応のBDMV形式のデータ記録構成に従って情報記録媒体に格納されたコンテンツについてのコンテンツ管理ユニット(CPSユニット)に基づく利用制御を実現するためのユニット設定構成について説明する。
先に図2を参照して説明したように、コンテンツ管理ユニット(CPSユニット)の各々に対して、異なる暗号鍵としてユニット鍵が割り当てられる。1つのユニット鍵を割り当てる単位がコンテンツ管理ユニット(CPSユニット)である。
それぞれのユニット鍵を適用して各ユニットに属するコンテンツを暗号化し、コンテンツ利用に際しては、各ユニットに割り当てられたユニット鍵を取得して再生を行う。各ユニット鍵は、個別に管理することが可能であり、例えばあるユニットAに対して割り当てるユニット鍵は、情報記録媒体から取得可能な鍵として設定する。また、ユニットBに対して割り当てるユニット鍵は、ネットワーク接続されるサーバにアクセスし、ユーザが所定の手続きを実行したことを条件として取得することができる鍵とするなど、各ユニット対応の鍵の取得、管理構成は、各ユニット鍵に独立した態様とすることが可能である。
アプリケーションタイプ1において規定するコンテンツ管理ユニット(CPSユニット)の設定構成例について、図5を参照して説明する。
まず、メインコンテンツ200側におけるコンテンツ管理ユニット(CPSユニット)の設定構成について説明する。メインコンテンツ200側においては、(A)アプリケーション210に含まれる1つ以上のタイトルを含むアプリケーションインデックスファイル211,212、またはアプリケーション実行ファイル213,214等を含むCPSユニットを設定する。
図5に示すCPSユニット1,401は、アプリケーションインデックスファイルと、再生プログラムファイルと、プレイリストと、コンテンツ実データとしてのAVストリームファイル群とを1つのユニットとして設定したユニットである。
また、CPSユニット2,402は、アプリケーション実行ファイルと、再生プログラムファイルと、プレイリストと、コンテンツ実データとしてのAVストリームファイル群とを1つのユニットとして設定したユニットである。
また、CPSユニット3,403は、アプリケーション実行ファイルと、再生プログラムファイルと、情報記録媒体、あるいはネットワーク接続サーバから取得可能な様々なデータファイルによって構成したユニットである。
これらの各ユニットは、同一の鍵(CPSユニット鍵:図5中の鍵Ku1,Ku2,Ku3)でそれぞれ個別に暗号化して情報記録媒体に格納される。
図5中、コンテンツ管理ユニット(CPSユニット)1,401、およびコンテンツ管理ユニット(CPSユニット)2,402は、上位層の(A)アプリケーションと、下位層の(B)再生区間指定ファイル(プレイリスト)+(C)クリップ(コンテンツデータファイル)によって構成されるユニットであり、コンテンツ管理ユニット(CPSユニット)3,403は、下位層の(B)再生区間指定ファイル(プレイリスト)+(C)クリップ(コンテンツデータファイル)を含まず、上位層の(A)アプリケーション層、および情報記録媒体、あるいはネットワーク接続サーバから取得可能な様々なデータファイルすなわち、画像ファイル225、音声ファイル226、データファイル227等によって構成されるユニットである。
このように、アプリケーションタイプ1においては、クリップを構成用素とするコンテンツ管理ユニット(CPSユニット)を設定する場合、(A)アプリケーション、(B)再生区間指定ファイル(プレイリスト)、(C)クリップ(コンテンツデータファイル)のすべてを含むユニットとして設定する。
コンテンツ管理ユニット(CPSユニット)1,401には、タイトル1,211とタイトル2,212、再生プログラム221,222、プレイリスト231,232、クリップ241、クリップ242が含まれ、これらの2つのクリップ241,242に含まれるコンテンツの実データであるAVストリームデータファイル261,262がコンテンツ管理ユニット(CPSユニット)1,401に対応付けて設定される暗号鍵であるユニット鍵:Ku1を適用して暗号化される。
また、コンテンツ管理ユニット(CPSユニット)2,402には、ゲームコンテンツ、WEBコンテンツなどによって構成されるアプリケーションファイル213と、再生プログラム223、プレイリスト233、クリップ243が含まれ、クリップ243に含まれるコンテンツの実データであるAVストリームデータファイル263がコンテンツ管理ユニット(CPSユニット)2,402に対応付けて設定される暗号鍵としてのユニット鍵:Ku2を適用して暗号化される。さらに、アプリケーションファイル213についても、ユニット鍵:Ku2を適用した暗号化ファイルとしてもよい。
コンテンツ管理ユニット(CPSユニット)3,403は、上位層の(A)アプリケーション層に含まれるアプリケーションファイル214,215と、再生プログラム224、さらに、再生プログラム224によって情報記録媒体、あるいはネットワーク接続サーバから取得可能な様々なデータファイル、例えばJPEG,PNG,BMPなどの画像ファイル225、PCM、圧縮Audioなどの音声ファイル226、テキスト、データベースなどの各種データファイル227が含まれるユニットとして設定される。
コンテンツ管理ユニット(CPSユニット)3,403は、コンテンツ管理ユニット(CPSユニット)3,403に対応付けて設定される暗号鍵としてのユニット鍵:Ku3を適用して暗号化される。
例えば、ユーザがコンテンツ管理ユニット1,401に対応するアプリケーションファイルまたはコンテンツ再生処理を実行するためには、コンテンツ管理ユニット(CPSユニット)1,401に対応付けて設定された記録シードVu1を適用した暗号処理により、ユニット鍵:Ku1を取得して、取得したユニット鍵Ku1を適用したコンテンツの復号処理シーケンスを実行することが必要であり、復号処理を実行後、アプリケーションプログラムを実行してコンテンツ再生を行なうことができる。
例えば、コンテンツ管理ユニット3,403に対応するアプリケーションファイルまたは、再生プログラム224に対応付けられた画像ファイル225、PCM、圧縮Audioなどの音声ファイル226、テキスト、データベースなどの各種データファイル227の利用処理を行なう場合は、コンテンツ管理ユニット(CPSユニット)3,403に対応付けて設定された暗号鍵としてのユニット鍵:Ku3を取得して、復号処理を実行することが必要であり、復号処理を実行後、アプリケーションプログラムを実行または各種ファイルを実行することになる。
このように、ROM型ディスク対応のBDMV形式のデータ記録構成では、図5のメインコンテンツの構成から理解されるように、コンテンツ管理ユニット(CPSユニット)は、アプリケーション層からクリップまでの全ての階層を含む形で設定される。
この形式に従ったユニット設定構成におけるユニット鍵の対応は、図6に示すようになる。図6に示すように、アプリケーション層において規定される「First Playback」、「Top Menu」を含む各タイトル、アプリケーション、またはサブコンテンツのデータグループに対応付けてCPSユニットが設定され、それぞれのユニット単位での暗号化処理が行なわれ利用制御が実行される。
なお、暗号化の範囲は、クリップ内の実コンテンツデータのみとしてもよいが、このBDMV形式のデータ記録構成を規定したアプリケーシ設定することが特徴となっている。ROM型ディスクの場合、ディスクに記録されたコンテンツは不変であり、タイトルが増加することもなく、減少することもなく、データ更新を考慮する必要がないため、このようなユニット設定としている。
(2−2)RE型,R型ディスク対応のBDAV形式のデータ記録構成およびコンテンツ利用アプリケーション(アプリケーションタイプ2)
次に、データの追記が可能なディスク、例えばR型、RE型ディスクの利用を想定したRE型,R型ディスク対応のBDAV形式のデータ記録構成およびコンテンツ利用アプリケーション(アプリケーションタイプ2)について説明する。
データの追記が可能なディスクを利用した場合、ディスクに格納されたコンテンツは追加、削除、編集などの更新がなされることを想定することが必要となる。BDAV形式のデータ記録構成およびコンテンツ利用アプリケーション(アプリケーションタイプ2)では、このような処理に対応する構成を持つ。
アプリケーションタイプ2において規定するコンテンツ管理ユニット(CPSユニット)の設定構成例について図7を参照して説明する。図7に示すように、アプリケーションタイプ2においては、コンテンツ管理ユニットは、クリップを単位として設定される。前述のアプリケーションタイプ1では、先に図5を参照して説明したようにアプリケーション層〜クリップの全ての階層を含む形でコンテンツ管理ユニット(CPSユニット)の設定がなされていたが、アプリケーションタイプ2では、図7に示すように、コンテンツ管理ユニットは、クリップを単位として設定される。
これは、ディスク記録コンテンツの追加、削除、編集などのデータ更新に対応するための構成である。RE型,R型ディスク対応のBDAV形式のデータ記録構成に対応するアプリケーションタイプ2では、先に図4、図5を参照して説明した3つの層、すなわち、
(A)アプリケーション層
(B)再生区間指定ファイル(プレイリスト)層
(C)クリップ(コンテンツデータファイル)層
これらの3層の関係についての規定がアプリケーションタイプ1に比較して緩やかとなっている。これは、コンテンツ編集を行なうと、タイトルやプレイリストの追加や削除などの処理を伴うことになり、タイトルやプレイリストとクリップの対応関係が変更されることが多いため、このような変更に対応した構成とするためである。
アプリケーションタイプ2では、このようなデータ更新がなされることを想定し、実コンテンツを含むクリップのみを含むコンテンツ管理ユニット(CPSユニット)を設定し、タイトル等を含むアプリケーション層やプレイリストは、コンテンツ管理ユニットに含めない構成としたものである。このような構成により、コンテンツの追加、削除、編集等のデータ更新が容易になる。
このアプリケーションタイプ2によるユニット鍵の設定構成について、図8を参照して説明する。このアプリケーションタイプ2では、図8に示すようにクリップに対応するCPSユニットを設定し、各クリップ対応のユニット鍵が設定される。図8に示す例は、CPSユニット鍵ファイルの概念を説明する図である。実際のCPSユニット鍵ファイルのデータ構成例について図9以下を参照して説明する。
図9は、CPSユニット鍵ファイルの一構成例に対応するシンタックスを示す図である。図9に示すように、CPSユニット鍵ファイルには、ヘッダ情報を格納したユニット鍵ファイルヘッダ421と、ユニット鍵の暗号化データを格納したユニット鍵ブロック422が設定される。ユニット鍵ファイルヘッダ421の前には、ユニット鍵ブロックのスタートアドレス(Unit_Key_Block_start_address)が設定される。
ユニット鍵ファイルヘッダ421の詳細、および、ユニット鍵ブロック422の詳細を図10に示す。図10(a)は、ユニット鍵ファイルヘッダの詳細であり、図10(b)は、ユニット鍵ブロックの詳細を示すシンタックスである。なお、図9、図10に示すCPSユニット鍵ファイルは、クリップ対応のCPSユニットを設定した場合のCPSユニット鍵ファイルの構成を示すものであり、先に図8を参照して説明したCPSユニットの設定構成に対応するユニット鍵ファイルの設定例である。また、これは図9に示すユニット鍵ファイル構成に対応する。
図10(a)に示すように、CPSユニット鍵ファイルのヘッダ部には、以下のデータが含まれる。
(1)アプリケーションタイプ(Application_Type):アプリケーションフォーマットの識別情報(例えば再生専用ディスク用フォーマット(BDMV)の場合1、記録再生ディスク用フォーマット(BDAV)の場合2)。なお、記録再生ディスクであっても、再生専用ディスクフォーマットのフォーマットで記録ができるが、その場合には、アプリケーションタイプは再生専用ディスクフォーマット(BDMV)として記録する。
(2)ディレクトリ数(Num_of_BD_Directory):ディレクトリ数(再生専用ディスク(BDMV)の場合は1のみ、記録再生ディスク(BDAV)の場合は1〜5)
(3)メニューサムネイル#1対応CPSユニット番号(CPS_Unit_number for Menu Thumbnail#I):メニューサムネイル用のCPSユニット番号
(4)マークサムネイル#1対応CPSユニット番号(CPS_Unit_number for Mark Thumbnail#I):マークサムネイル用のCPSユニット番号
(5)ディレクトリIのクリップ数(Num_of_Clip#I):ディレクトリIの中に設定されたクリップ数
(6)ディレクトリIに設定されたクリップのID#J(Clip_ID#J in Directory #I):クリップのID(ファイル名XXXXX.clpiのXXXXXに当たる10進5桁の数字)
ただし、このデータは、再生専用ディスク(BDMV)には設定しない構成としてもよい。
(7)ディレクトリ#I、タイトル#Jに対応するCPSユニット番号(CPS_Unit_number for Title#J in Directory #I):クリップのID(タイトル)に対応するCPSユニット番号
これらのデータがヘッダ情報として格納される。図9、図10に示す構成を持つユニット鍵ファイルは、
各メニューサムネイル毎にCPSユニット番号が対応付けられ、
各マークサムネイル毎にCPSユニット番号が対応付けられ、
さらに、
各ディレクトリの各クリップ(=タイトル)毎にCPSユニット番号が対応付けられた構成である。
図10(b)に示すCPSユニット鍵ファイルのユニット鍵ブロックには、以下のデータが含まれる。
(1)CPSユニット数(Num_of_CPS_Unit)ディスク上のCPSユニット数
(2)利用制御情報のMAC(MAC of Usage Rules#I):CPSユニットに対応する利用制御情報(CCI)ファイルデータの改竄検証用データとしてのMAC(Message Authentication Code)値
(3)メディアIDのMAC(MAC of Media ID#I):メディアID[MediaID(記録型Discのシリアル番号)]の改竄検証用データとしてのMAC値
(4)各CPSユニット対応の暗号化CPSユニット鍵(Encrypted CPS Unit Key for CPS Unit#I):CPSユニットごとに割り当てられるユニット鍵の暗号化データ
なお、情報記録媒体が再生専用ディスク(BDMV)である場合のBDMVフォーマットと、記録再生ディスク(BDAV)である場合のBDAVフォーマットでは、データの記録処理あるいは再生処理を実行するアプリケーションが利用するディレクトリ構造が異なるが、図9および図10に示すCPSユニット鍵ファイルは、いずれのディスク、いずれのアプリケーションにも対応可能な構成となっている。なお、図9、図10に示すCPSユニット鍵ファイルのデータ構成は一例であり、必要に応じて、多少の構成データの変更は可能である。例えば、上述したように図10(a)に示すユニット鍵ファイルヘッダ中、上述した(6)ディレクトリIに設定されたクリップのID#J(Clip_ID#J in Directory #I):クリップのID(ファイル名XXXXX.clpiのXXXXXに当たる10進5桁の数字)については、再生専用ディスク(BDMV)には設定しない構成としてもよい。
情報記録媒体が記録再生ディスク(BDAV)である場合のBDAVフォーマットに対応するディレクトリ構造、すなわち情報記録媒体に記録されるデータに対応するディレクトリ構造を図11に示す。データ部431は、各種の付加的な情報や制御情報の格納部であり、前述した暗号鍵ブロックとしてのMKB(MKB.inf)と、上述したユニット鍵ファイル(Unit_Key.inf)と、さらに、各CPSユニットに対応するコンテンツの利用制御情報(CCI:Copy Control Information)(CPSUnitxxxxxx.cci)が設定される。
データ部432は、各種のBDAVフォーマットに従ったデータとしてのインデックス情報(info.bdav)、静止画コンテンツを構成するメニューサムネイル(Menu.tidx, Menu.tidx1)、マークサムネイル(Mark.tidx, Mark.tidx1)、さらに、動画コンテンツを構成するプレイリスト(PLAYLISTにある0001.mpls等)、クリップ(CLIPINFにある01001.clpi等)、ストリームデータファイル(STREAMにある01001.m2ts等)が設定される。
(2−3)ROM型ディスク対応のBDMV形式でのリアルタイム記録に適したデータ記録構成およびコンテンツ利用アプリケーション(アプリケーションタイプ3)
次に、ROM型ディスク対応のBDMV形式でのリアルタイム記録に適したデータ記録構成およびコンテンツ利用アプリケーションであるアプリケーションタイプ3について説明する。
このアプリケーションタイプは、既存のタイプではなく、新規に提案する構成であり、たとえば放送コンテンツのリアルタイム記録などに適したデータ記録構成、コンテンツ管理ユニット(CPSユニット)設定構成を有する。このアプリケーションタイプ3に従ったコンテンツ管理ユニット(CPSユニット)の設定例について、図12を参照して説明する。
図12に示すように、アプリケーションタイプ3は、BDMV形式に従ったデータ記録構成を有し、先に図4、図5を参照して説明したアプリケーションタイプ1と同様、
(A)アプリケーション層
(B)再生区間指定ファイル(プレイリスト)層
(C)クリップ(コンテンツデータファイル)層
これらの3層の関係について明確に規定されている。この対応関係の規定は、アプリケーションタイプ1と同様であるが、図12に示すように、アプリケーションタイプ3では、コンテンツ管理ユニット(CPSユニット)をクリップを単位として設定し、(A)アプリケーション層、(B)再生区間指定ファイル(プレイリスト)層を含めない構成としている。このクリップを単位とする設定は、前述のBDAV形式のアプリケーションタイプ2に類似するものである。すなわち、アプリケーションタイプ3は、BDMV形式において、BDAV形式型のコンテンツ管理ユニット(CPSユニット)設定構成を採用したものである。
図12に示す例では、3つのコンテンツ管理ユニット(CPSユニット)として、
CPSユニット1,501、
CPSユニット2,502、
CPSユニット3,503、
を設定した例を示している。これらのCPSユニットは、クリップを単位として設定されたコンテンツ管理ユニット(CPSユニット)である。すなわち、クリップ情報AVストリームを含むクリップを単位として設定されたCPSユニットであり、アプリケーション層のタイトル情報や、プレイリストは、ユニットの構成要素から除外された構成となっている。
例えば、放送コンテンツなどをディスクにリアルタイム記録する場合、タイトルやプレイリスト等は含まないコンテンツの実体データと、必要となる属性データのみが配信され、情報処理装置では、これらの受信データをディスクに記録することになる。このようなリアルタイム記録においては受信データに含まれるデータのみを暗号化して記録することで処理の効率化が実現されることになる。このアプリケーションタイプ3は、このようなリアルタイム記録に適する構成を実現する。
さらに、アプリケーションタイプ3は、アプリケーションタイプ2と同様、コンテンツの編集にも適した構成である。アプリケーション3は、データの追記の可能なR型、RE型ディスクに対応するアプリケーションタイプであり、記録コンテンツの追加、削除、編集などの更新に対応したアプリケーションである。
図13に、異なる複数の異なるCPSユニットにまたがるプレイリストを設定する編集処理を実行した場合の構成例を示す。例えば、図13に示すCPSユニット4,504が新たにディスクに追加記録したコンテンツを含むクリップである新たなCPSユニット4,504であるとする。このCPSユニット4,504に含まれるコンテンツをプレイリスト511によって再生指定可能とするデータ編集を行なう。この編集処理により、プレイリスト511には、CPSユニット4,504に含まれるコンテンツを再生区間指定情報が含まれる設定となる。すなわち、プレイリスト511は、図13に示すCPSユニット3,503とCPSユニット4,504の2つのクリッブを再生区間指定情報として含むプレイリストとして設定されることになる。
このように、プレイリストやタイトルを含めず、クリップのみを構成要素とするコンテンツ管理ユニット(CPSユニット)の設定を可能としたアプリケーションタイプ3では、コンテンツの追加、削除、編集等のデータ更新に柔軟に対応することができる。
このアプリケーションタイプ3に対応するユニット鍵の設定構成について、図14を参照して説明する。このアプリケーションタイプ3では、図14に示すようにクリップに対応するCPSユニットを設定し、各クリップ対応のユニット鍵が設定される。図14に示す例は、CPSユニット鍵ファイルの概念を説明する図である。実際のCPSユニット鍵ファイルのデータ構成は、先に説明したアプリケーションタイプ2のCPSユニット鍵ファイルのデータ構成と同様図9に示す構成を持つ。すなわち、図9を参照して説明したように、ヘッダ情報を格納したユニット鍵ファイルヘッダ421と、ユニット鍵の暗号化データを格納したユニット鍵ブロック422が設定される。ユニット鍵ファイルヘッダ421の前には、ユニット鍵ブロックのスタートアドレス(Unit_Key_Block_start_address)が設定される。
アプリケーションタイプ3におけるユニット鍵ファイルヘッダ421の詳細、および、ユニット鍵ブロック422の詳細を図15に示す。図15(a)は、ユニット鍵ファイルヘッダの詳細であり、図15(b)は、ユニット鍵ブロックの詳細を示すシンタックスである。この構成も、先に図10を参照して説明したアプリケーションタイプ2のCPSユニット鍵ファイルのデータ構成とほぼ同様である。ただし、アプリケーションタイプ情報には、アプリケーションタイプ3であることを示す情報が記録される。アプリケーションタイプ3では、アプリケーションタイプ2と同様、クリップ単位でCPSユニットが設定され、CPSユニット鍵が割り当てられる。
このアプリケーションタイプ3に対応するBDMVフォーマットに対応するディレクトリ構造、すなわち、アプリケーションタイプ3に対応して情報記録媒体に記録されるデータに対応するディレクトリ構造を図16に示す。データ部531は、各種の付加的な情報や制御情報の格納部であり、前述した暗号鍵ブロックとしてのMKB(MKB.inf)と、上述したユニット鍵ファイル(Unit_Key.inf)と、さらに、各CPSユニットに対応するコンテンツの利用制御情報(CCI:Copy Control Information)(CPSUnitxxxxxx.cci)が設定される。データ部532は、各種のBDMVフォーマットに従ったデータとしてのインデックス情報(info.bdmv)、再生プログラムとしてのムービーオブジェクト(MovieObject.bdmv)さらに、動画コンテンツを構成するプレイリスト(PLAYLISTにある0001.mpls等)、クリップ(CLIPINFにある01001.clpi等)、ストリームデータファイル(STREAMにある01001.m2ts等)が設定される。
なお、前述したアプリケーションタイプ1、すなわちROM型ディスクに対応するフォーマットに対応するアプリケーションタイプ1の場合、コンテンツの利用制御情報(CCI:Copy Control Information)には、コンテンツの正当性を証明するデータとして特定の管理者の電子署名が付与されたコンテンツ証明書[CC:Contnt Cert]が格納されるが、このアプリケーションタイプ3では、記録コンテンツとして、例えば放送コンテンツ等、リアルタイム記録されたコンテンツ等を想定しており、コンテンツの利用制御情報(CCI:Copy Control Information)には、コンテンツ証明書を含むことは必須としない。
(2−4)ROM型ディスク対応のBDMV形式でのダウンロード記録に適したデータ記録構成およびコンテンツ利用アプリケーション(アプリケーションタイプ4)
次に、ROM型ディスク対応のBDMV形式でのダウンロード記録に適したデータ記録構成およびコンテンツ利用アプリケーションであるアプリケーションタイプ4について説明する。
このアプリケーションタイプは、既存のタイプではなく、新規に提案する構成であり、たとえば放送コンテンツのリアルタイム記録などに適したデータ記録構成、コンテンツ管理ユニット(CPSユニット)設定構成を有する。このアプリケーションタイプ4に従ったコンテンツ管理ユニット(CPSユニット)の設定例について、図17を参照して説明する。
図17に示すように、アプリケーションタイプ4は、BDMV形式に従ったデータ記録構成を有し、先に図4、図5を参照して説明したアプリケーションタイプ1と同様、
(A)アプリケーション層
(B)再生区間指定ファイル(プレイリスト)層
(C)クリップ(コンテンツデータファイル)層
これらの3層の関係について明確に規定されている。この対応関係の規定は、アプリケーションタイプ1と同様である。また、図17に示すように、アプリケーションタイプ4におけるコンテンツ管理ユニット(CPSユニット)の設定単位も、アプリケーションタイプ1と同様、クリップを構成用素とするコンテンツ管理ユニット(CPSユニット)を設定する場合、(A)アプリケーション、(B)再生区間指定ファイル(プレイリスト)、(C)クリップ(コンテンツデータファイル)のすべてを含むユニットとして設定する。
図17に示す例では、クリップを構成用素とするコンテンツ管理ユニット(CPSユニット)は、CPSユニット601,602であり、これらは、いずれも、(A)アプリケーション、(B)再生区間指定ファイル(プレイリスト)、(C)クリップ(コンテンツデータファイル)のすべてを含むユニットとして設定されている。
このように、アプリケーションタイプ4のコンテンツ管理ユニット(CPSユニット)の設定単位は、アプリケーションタイプ1と同様のものとなる。ただし、アプリケーションタイプ4では、例えばコンテンツサーバからのダンンロードコンテンツの記録データを想定しており、正当なサーバからの提供コンテンツであることの確認が可能な情報が管理情報として設定される。この構成については後述する。
このアプリケーションタイプ4に対応するユニット鍵の設定構成について、図18を参照して説明する。このアプリケーションタイプ4は、図18に示すように、先に図6を参照して説明したアプリケーションタイプ1と同様のユニット鍵設定構成を持つ。すなわち、少なくともメインコンテンツについては、最上位層のアプリケーション層のインデックス情報などタイトル単位でのユニット設定がなされ、これらのユニットに対応してユニット鍵割り当てが実行される。
CPSユニット鍵ファイルのデータ構成は、他のアプリケーションタイプ1〜3のCPSユニット鍵ファイルのデータ構成と同様である。例えば、図9に示す構成を持つ。すなわち、図9を参照して説明したように、ヘッダ情報を格納したユニット鍵ファイルヘッダ421と、ユニット鍵の暗号化データを格納したユニット鍵ブロック422が設定される。ユニット鍵ファイルヘッダ421の前には、ユニット鍵ブロックのスタートアドレス(Unit_Key_Block_start_address)が設定される。
アプリケーションタイプ4におけるユニット鍵ファイルヘッダ421の詳細、および、ユニット鍵ブロック422の詳細を図19に示す。図19(a)は、ユニット鍵ファイルヘッダの詳細であり、図19(b)は、ユニット鍵ブロックの詳細を示すシンタックスである。アプリケーションタイプ4では、アプリケーションタイプ1と同様、アプリケーション層におけるタイトル単位でCPSユニットが設定され、CPSユニット鍵が割り当てられる。
このアプリケーションタイプ4に対応するBDMVフォーマットに従って情報記録媒体に記録されるデータに対応するディレクトリ構造例を図20に示す。データ部621は、各種の付加的な情報や制御情報の格納部である。他のアプリケーションタイプと同様、前述した暗号鍵ブロックとしてのMKB(MKB.inf)と、上述したユニット鍵ファイル(Unit_Key.inf)と、さらに、各CPSユニットに対応するコンテンツの利用制御情報(CCI:Copy Control Information)(CPSUnitxxxxxx.cci)が設定される。
さらに、アプリケーションタイプ4では、これらの情報の他、コンテンツの正当性を証明するコンテンツ証明書(CC:Content Cert)631、コンテンツのハッシュ値を格納したコンテンツハッシュテーブル(CHT:Content Hash Table)632、コンテンツを利用しようとする情報処理装置のリボーク状況、すなわち、情報処理装置の保持する公開鍵証明書が無効化されているか否かを示す証明書リボケーションリスト(CRL:Certificate Revocation list)633、さらに、コンテンツが正当な特定サーバから送信されたものであることを証明するサーババインド処理情報634が設定される。サーババインド処理情報634は、コンテンツ送信サーバのID情報を含み、コンテンツ管理者の電子署名が付加されたデータであり、コンテンツが正当な特定サーバから送信されたものであることを証明するデータである。これらの情報を適用した処理については、後述する。
データ部622は、各種のBDMVフォーマットに従ったデータとしてのインデックス情報(info.bdmv)、再生プログラムとしてのムービーオブジェクト(MovieObject.bdmv)さらに、動画コンテンツを構成するプレイリスト(PLAYLISTにある0001.mpls等)、クリップ(CLIPINFにある01001.clpi等)、ストリームデータファイル(STREAMにある01001.m2ts等)が設定される。
なお、記録可能なディスクであるR型、RE型の情報記録媒体を利用した場合、情報記録媒体に記録されるコンテンツは、ダウンロードコンテンツばかりではなく、前述したアプリケーションタイプ3に従ったリアルタイム記録コンテンツもあり、これらのコンテンツが混在する場合がある。これらのコンテンツを明確に区分可能とするため、ディレクトリをアプリケーションタイプ3に従ったリアルタイム記録コンテンツのディレクトリと、アプリケーションタイプ4に従ったダウンロードコンテンツとに区分して設定する構成としてもよい。例えば、図21に示すようなディレクトリ構造である。
図21に示すディレクトリ構造は、アプリケーションタイプ4に従ったダウンロードコンテンツ専用のディレクトリであり、ディレクトリAACS_mv_download651以下に、アプリケーションタイプ4に従ったダウンロードコンテンツに対応する管理情報およびコンテンツが設定される。ディレクトリBDMV_DOWNLOAD以下には、アプリケーションタイプ4に従ったダウンロードコンテンツ対応のデータとしてのインデックス情報(info.bdmv)、再生プログラムとしてのムービーオブジェクト(MovieObject.bdmv)さらに、動画コンテンツを構成するプレイリスト(PLAYLISTにある0001.mpls等)、クリップ(CLIPINFにある01001.clpi等)、ストリームデータファイル(STREAMにある01001.m2ts等)が設定される。
なお、このディレクトリ設定構成の場合は、図には示していないが、アプリケーションタイプ3に従ったリアルタイム記録コンテンツ専用のディレクトリも設定されることになる。
次に、図22、図23を参照して、アプリケーションタイプ4に従ってサーバから取得するダウンロードコンテンツのディスクに対する記録処理、および利用(再生など)処理のシーケンスについて説明する。
図22と、図23の差異は、コンテンツの復号に適用するCPSユニット鍵の導出手法が異なる。図22に示す処理シーケンスは、先に説明したアプリケーションタイプ2、すなわちBDAV形式に従ったフォーマットでのデータ記録、再生シーケンスと同様のシーケンスでのCPSユニット鍵を導出可能とした設定である。
なお、この設定では、ダウンロードコンテンツ(アプリケーションタイプ4)をアプリケーションタイプ2のコンテンツに置きかえることができると、コンテンツリボークのしくみを回避したコンテンツ再生ができてしまうが、コンテンツ再生の許容条件として、コンテンツ証明書(CC:ContentCert)、証明書リボケーションリスト(CRL)、サーババインド処理情報を検証して、検証の成立が確認されることを必須とすることで、アプリケーションタイプ4のコンテンツを、アプリケーションタイプ2のコンテンツと区別したコンテンツ利用制御を行うこととし、不正な利用を防止する構成としている。従って、例えば、ダウンロードコンテンツのCPS_Unit鍵ファイルのヘッダを書き換えてApplicationType=2として再登録するような行為を行なっても、正規の再生機器(Player)では再生できないような設定とする。
一方、図23に示す処理シーケンスは、コンテンツ証明書(CC:ContentCert)、サーババインド情報のどちらか一方、または両方をCPSユニット鍵の導出に必要とする情報として設定した例である。これらの情報をCPSユニット鍵の導出に使用することにより、ダウンロードコンテンツ(ApplicationType=4)に対してデータの変更を行なってApplicationType=2の状態に書き換えることが鍵生成の仕組み上不可能になる。PlayerはApplicationTypeをチェックして鍵生成方法を切り替えることになる。
まず、図22に示す処理例について説明する。図22において、情報処理装置710は、CPSユニット対応コンテンツを情報記録媒体750に記録する処理、情報処理装置720は、情報記録媒体750に記録されたCPSユニット対応コンテンツを読み取り復号、再生する処理を実行する装置として示している。なお、情報処理装置710,720は同一の装置であってもよい。
まず、アプリケーションタイプ4のダウンロードコンテンツであるCPSユニット対応コンテンツを情報記録媒体750に記録する処理について、情報処理装置710側のシーケンスに沿って説明する。CPSユニットを新たに情報記録媒体750に記録する際、まず、情報処理装置750は、ステップS31において、自装置のメモリに格納されたデバイス鍵711を取得し、メディア鍵を格納した暗号鍵ブロックであるMKBの処理によってメディア鍵を取得する。
デバイス鍵711は、先に説明したように、コンテンツ利用に関するライセンスを受けた情報処理装置に格納された秘密キーである。MKB(Media Key Block)712は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックであり、有効なライセンスを持つユーザの情報処理装置に格納されたデバイス鍵[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディア鍵[Km]の取得を可能とした鍵情報ブロックである。これはいわゆる階層型木構造に従った情報配信方式を適用したものであり、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディア鍵[Km]の取得を可能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディア鍵[Km]の取得が不可能となる。
なお、MKB712は、ダウンロードコンテンツとともに、サーバから受信するデータを利用可能であり、あるいは、情報記録媒体750に予め記録されたMKB751を読み取って利用することが可能である。あるいはその他の記録媒体等のメディア、あるいはネットワークを介してサーバから取得するなどの処理によって取得することも可能である。
次に、ステップS32において、バインドシード713を適用したバインドシード処理、すなわち、例えばメディア鍵[Km]を適用したバインドシードのAES暗号化処理によって、バインド鍵、すなわちCPSユニット鍵を暗号化するための暗号鍵(バインド鍵)を生成する。バインドシード713は、例えば乱数生成処理によって生成される。なお、情報記録媒体750にはバインドシード752が記録される。
さらに、図のステップとしては示していないが、コンテンツとともに、サーバからダウンロードされるコンテンツ対応の管理データ、すなわち、コンテンツの正当性を証明するコンテンツ証明書(CC:Content Cert)753、コンテンツのハッシュ値を格納したコンテンツハッシュテーブル(CHT:Content Hash Table)754、コンテンツを利用しようとする情報処理装置のリボーク状況、すなわち、情報処理装置の保持する公開鍵証明書が無効化されているか否かを示す証明書リボケーションリスト(CRL:Certificate Revocation list)755、さらに、コンテンツが正当な特定サーバから送信されたものであることを証明するサーババインド処理情報756、これらの情報が、情報記録媒体750に記録する。
ステップS33は、ユニット鍵714の暗号化処理実行ステップである。ユニット鍵714は、記録対象とするコンテンツ716の属するCPSユニットに対応するCPSユニット鍵であり、例えば、コンテンツと共にサーバから受信する。あるいは、情報処理装置において乱数に基づいて生成する。ユニット鍵714は、ステップS33においてバインドシードに基づいて生成した暗号鍵であるバインド鍵(Kb)と、CPSユニットに対応する利用制御情報(CCI)715を利用して暗号化処理がなされ、CPSユニット鍵ファイル757として情報記録媒体750に記録する。
ステップS33の処理は、例えば、
[Enc(Kb,f(Ku_n,CCI))]
上記式によって示される暗号化データとして暗号化ユニット鍵が生成される。ここで、暗号鍵[Kb]は、バインドシードに基づいて生成した暗号鍵である。Enc(a,b)はデータbの鍵aによる暗号化データを示している。また、f(a,b)はデータaとデータbとに基づく演算結果データであり、例えばaとbとの排他論理和演算結果である。
なお、[Enc(Kb,f(Ku_n,CCI))]
は、例えばCPSユニット#nに対応するユニット鍵#nと、CPSユニット#nに対応する利用制御情報(CCI#n)との排他論理和結果に対して、バインドシードに基づいて生成した暗号鍵[Kb]を適用して暗号化したデータを示している。このようにして生成した暗号化されたユニット鍵を格納したCPSユニット鍵ファイル757を情報記録媒体750に記録する。なお、情報記録媒体には、利用制御情報(CCI)758も記録される。
なお、複数のユニット鍵を構成要素とするユニット鍵ファイルを設定する場合は、各ユニット鍵の連結データから構成される1つのユニット鍵ファイルに対してバインド鍵による暗号化する構成、あるいは各CPSユニット鍵と各CPSユニット対応の利用制御情報(CCI)との連結データから構成される1つのユニット鍵ファイルに対してバインド鍵による暗号化を実行する構成としてもよい。
情報処理装置710は、さらに、ステップS34において、ユニット鍵714を適用して、コンテンツ716を暗号化する。コンテンツ716は、例えばダウンロードコンテンツとしてのCPSユニットに含まれるAVストリームデータである。ステップS34における暗号化結果としての暗号化コンテンツ759が情報記録媒体750に記録される。なお、情報記録媒体750の記録データとして示している暗号化コンテンツ759は、アプリケーションタイプ4に対応するダウンロードコンテンツとしてのCPSユニットに相当する。
次に、情報記録媒体750に格納されたコンテンツの再生処理について、情報処理装置720側のシーケンスに従って説明する。情報処理装置720は、まず、ステップS50において、情報記録媒体750に格納されたコンテンツ正当性を証明するコンテンツ証明書(CC:Content Cert)753、コンテンツのハッシュ値を格納したコンテンツハッシュテーブル(CHT:Content Hash Table)754、コンテンツを利用しようとする情報処理装置のリボーク状況、すなわち、情報処理装置の保持する公開鍵証明書が無効化されているか否かを示す証明書リボケーションリスト(CRL:Certificate Revocation list)755、さらに、コンテンツが正当な特定サーバから送信されたものであることを証明するサーババインド処理情報756を読み取り、これらの各証明書に基づく検証処理を実行する。
すなわち、コンテンツ証明書753と、コンテンツハッシュテーブル754の検証に基づいてコンテンツの正当性を確認し、証明書リボケーションリスト(CRL)755に基づいて情報処理装置がリボークされていないことを確認し、サーババインド処理情報756に基づいて、コンテンツが正当サーバから送信されたコンテンツであることを確認する。これらの確認がなされた場合に、ステップS51に進む。これらの確認がなされなかった場合は、処理は中止される。ステップS51においては、デバイス鍵721を適用して情報記録媒体750に格納されたメディア鍵Kmを格納した暗号鍵ブロックであるMKB751の復号処理を実行して、メディア鍵Kmを取得する。
次に、ステップS52において、ステップS51におけるMKB処理で取得したメディア鍵Kmと、情報記録媒体750から読み取ったバインドシード752とに基づく暗号処理によって、暗号鍵(バインド鍵)Kbを生成する。この鍵生成処理は、例えば、AES暗号アルゴリズムに従った処理として実行される。
次に、ステップS53において、バインド鍵Kbによって、情報記録媒体750から読み取ったCPSユニット鍵ファイル757に含まれる暗号化ユニット鍵の復号処理を行なう。CPSユニット鍵ファイル757は、各CPSユニットに対応して設定されるユニット鍵[Kun]の暗号化データを格納したファイルである。ユニット鍵ファイルは、前述したように、例えば、[Enc(Kb,f(Ku_n,CCI))]の構成を持つ暗号化データとしてユニット鍵を格納している。この暗号化データに対して、バインド鍵Kbによる復号、利用制御情報(CCI)による演算、例えば排他論理和演算を実行して、CPSユニット鍵を取得する。
すなわち、バインド鍵Kbによる、下記の暗号化ユニット鍵、
[Enc(Kb,f(Ku_n,CCI))]
を復号して、データ[Kt]=f(Ku_n,CCI)
を取得し、データ[Kt]=f(Ku_n,CCI)に対して、情報記録媒体750から読み取った利用制御情報(CCI)758を適用した演算処理を実行して、ユニット鍵[Ku_n]を得る。データ[Kt]=f(Ku_n,CCI)が、ユニット鍵[Ku_n]と、利用制御情報[CCI]との排他論理和(XOR)結果データである場合、再度、この演算結果に対して、情報記録媒体から読み取った利用制御情報[CCI]の排他論理和(XOR)演算を実行することで、ユニット鍵[Ku_n]を取得することができる。
次に、ステップS54において、情報記録媒体750から読み取った暗号化コンテンツ759に対して、ユニット鍵[Ku_n]を適用した復号処理(例えばAES_D)を実行し、コンテンツ725を取得する。
なお、図22には、CPSユニット対応コンテンツの記録、再生処理のシーケンスを1つの情報処理装置の実行シーケンスとして示してあるが、例えば情報記録媒体に対するアクセスを行うドライブ装置を備えた、または接続したPCなどの情報処理装置によってコンテンツの記録や再生を行なう場合のCPSユニット鍵ファイルの記録や、CPSユニット鍵ファイルからのCPSユニット鍵の取得処理は、PC等の情報処理装置側のホストと、情報記録媒体に対するデータ記録読み取りを実行するドライブとの両者間のデータ送受信を介して行なわれる。
次に、図23に示す処理シーケンスについて説明する。この処理シーケンスは、コンテンツ証明書(CC:ContentCert)、サーババインド情報のどちらか一方、または両方をCPSユニット鍵の導出に必要とする情報として設定した例である。これらの情報をCPSユニット鍵の導出に使用することにより、ダウンロードコンテンツ(ApplicationType=4)に対してデータの変更を行なってApplicationType=2の状態に書き換えることが鍵生成の仕組み上不可能になる。PlayerはApplicationTypeをチェックして鍵生成方法を切り替えることになる。
基本的な処理の流れは、コンテンツ記録処理、コンテンツ利用(再生)処理とも、図22を参照して説明した処理とほぼ同様であるので、図22のシーケンスと異なる点について説明する。
図23に示すシーケンスにおいて、コンテンツを情報記録媒体750に記録する場合、情報処理装置710は、ステップS33のユニット鍵暗号化処理において、コンテンツ証明書(CC:ContentCert)717、サーババインド情報718のどちらか一方、または両方を適用した暗号化を実行する。これらのコンテンツ証明書(CC:ContentCert)717、サーババインド情報718は、コンテンツを受信したサーバから受信したデータであり、情報記録媒体750に記録されるコンテンツ証明書(CC:ContentCert)753、サーババインド情報756と同一データである。
ステップS33では、ユニット鍵714の暗号化処理を、バインドシードに基づいて生成した暗号鍵であるバインド鍵(Kb)と、CPSユニットに対応する利用制御情報(CCI)715と、コンテンツ証明書(CC:ContentCert)717、サーババインド情報718のどちらか一方、または両方を適用した暗号化処理として実行する。
ステップS33の処理は、例えば、
[Enc(Kb,f(Ku_n,CCI,CC,サーババインド情報))]
上記式によって示される暗号化データとして暗号化ユニット鍵が生成される。ここで、暗号鍵[Kb]は、バインドシードに基づいて生成した暗号鍵である。Enc(a,b)はデータbの鍵aによる暗号化データを示している。また、f(a,b,c,d)はデータa,b,c,dとに基づく演算結果データであり、例えばa,b,c,dとの排他論理和演算結果である。
このようにして生成した暗号化されたユニット鍵を格納したCPSユニット鍵ファイル757を情報記録媒体750に記録する。なお、情報記録媒体には、利用制御情報(CCI)758も記録される。コンテンツ記録に関するその他の処理は、先に図22を参照して説明した処理と同様である。
コンテンツ利用(再生)を行なう情報処理装置720の処理において、先に説明した図22に示すシーケンスと異なる点は、ステップS53のユニット鍵データの復号処理である。図22の処理シーケンスのステップS53では、バインド鍵Kbによって、情報記録媒体750から読み取ったCPSユニット鍵ファイル757に含まれる暗号化ユニット鍵の復号処理を行なう構成であったが、図23に示すシーケンスでは、バインド鍵の他、情報記録媒体750に記録されたコンテンツ証明書(CC:ContentCert)753と、サーババインド情報756との少なくともいずれかと、利用制御情報(CCI)758による演算処理によって、CPSユニット鍵ファイル757に含まれる暗号化ユニット鍵の復号処理を行なう。
ユニット鍵ファイルは、前述したように、例えば、[Enc(Kb,f(Ku_n,CCI,CC,サーババインド情報))]の構成を持つ暗号化ユニット鍵を含むデータとして情報記録媒体750に記録されている。この暗号化データに対して、バインド鍵Kbによる復号、利用制御情報(CCI)758、コンテンツ証明書(CC:ContentCert)753、サーババインド情報756による演算、例えば排他論理和演算を実行して、CPSユニット鍵を取得する。
すなわち、バインド鍵Kbによる、下記の暗号化ユニット鍵、
[Enc(Kb,f(Ku_n,CCI,CC,サーババインド情報))]
を復号して、データ[Kt]=f(Ku_n,CCI,CC,サーババインド情報)
を取得し、データ[Kt]=f(Ku_n,CCI,CC,サーババインド情報)に対して、情報記録媒体750から読み取った利用制御情報(CCI)758、コンテンツ証明書(CC:ContentCert)753、サーババインド情報756を適用した演算処理を実行して、ユニット鍵[Ku_n]を得る。
例えば、データ[Kt]=f(Ku_n,CCI,CC,サーババインド情報)が、ユニット鍵[Ku_n]と、利用制御情報[CCI]と、コンテンツ証明書(CC)、サーババインド情報との排他論理和(XOR)結果データである場合、再度、この演算結果に対して、情報記録媒体から読み取った利用制御情報[CCI]、コンテンツ証明書(CC)、サーババインド情報の排他論理和(XOR)演算を実行することで、ユニット鍵[Ku_n]を取得することができる。
次に、ステップS54において、情報記録媒体750から読み取った暗号化コンテンツ759に対して、ユニット鍵[Ku_n]を適用した復号処理(例えばAES_D)を実行し、コンテンツ725を取得する。
このように、図23に示すシーケンスでは、コンテンツの復号に適用するCPSユニット鍵を取得するための処理として実行されるCPSユニット鍵ファイルに含まれる暗号化ユニット鍵の復号処理において、コンテンツ証明書(CC:ContentCert)753、サーババインド情報756の少なくともいずれかの情報を適用することが必要となり、前述のアプリケーションタイプ2とは異なる処理によってのみコンテンツ利用が可能となり、例えば、ダウンロードコンテンツ(ApplicationType=4)に対してデータの変更を行なってApplicationType=2の状態に書き換えることが鍵生成の仕組み上不可能になる。
なお、アプリケーションタイプの異なるコンテンツが情報記録媒体に記録されている場合は、コンテンツの利用(再生)を行なう情報処理装置は、まず、利用コンテンツのアプリケーションタイプを判別して、判別したアプリケーションタイプに応じたコンテンツの復号、利用シーケンスを実行する。
[3.コンテンツ再生処理]
次に、図24に示すフローチャートを参照して、様々なアプリケーションタイプ、すなわち上述したアプリケーションタイプ1〜4のいずれかに対応するコンテンツを格納した情報記録媒体からコンテンツを読み取り、再生する場合に情報処理装置が実行する処理について説明する。図24に示すフローに従ったシーケンスは、AACSにおいて規定されるコンテンツの再生処理を行なうためのプログラムを情報処理装置の制御部において実行して行なわれる処理シーケンスであり、情報記録媒体の記録コンテンツのアプリケーションタイプを判別し、各タイプに従ったコンテンツ再生を実行する。
まず、情報処理装置は、ステップS301において、情報処理装置に装着した情報記録媒体(ディスク)の判別処理を実行する。このディスク判別は、装着ディスクが再書き込みの許容されないROMディスクであるか、または再書き込みの許容されるRディスクまたはREディスクであるかを判別する処理である。このディスク判別は、ディスクに記録されたディスク情報(Disc Information)の読み取りによる判別、または、ディスクの反射率、ウォブルの有無などの物理的なディスク判別処理のいずれかによって実行される。
まず、ディスクがデータ再書き込みの許容されないROMディスクである場合の処理について説明する。この場合、ステップS321において、ディスクの記録データに対応するディレクトリにAACSディレクトリが設定されているか否かを判定する。AACSディレクトリが設定されていない場合、ステップS322に進み、AACS対応コンテンツを格納した正当なROMディスクではないと判定し、コンテンツの利用を行なうことなく、処理を中止する。
ステップS321において、ディスクの記録データに対応するディレクトリにAACSディレクトリが設定されていると判定した場合は、ステップS323に進み、コンテンツタイプがアプリケーションタイプ1であるか否かを判定する。この判定処理は、コンテンツに対応する属性データ、あるいはユニット鍵ファイルの格納データなどに基づいて判定することができる。格納コンテンツがアプリケーションタイプ1であることが確認されない場合は、ステップS324に進み、エラーと判定し、処理を中止する。格納コンテンツがアプリケーションタイプ1であることが確認された場合は、アプリケーションタイプ1に対応するコンテンツ再生シーケンスを実行する。具体的には、例えばコンテンツに対応するコンテンツ証明書の検証等の処理を実行し、タイトル単位のCPSユニットの復号に基づくコンテンツ利用を実行する。
次に、ステップS301において、ディスクがデータ再書き込みの許容されているRまたはREディスクである場合の処理について説明する。この場合、情報処理装置は、ステップS302において、記録フォーマットを確認する。すなわちBDAVフォーマットでの記録がなされているか。あるいはBDMVフォーマットでの記録がなされているかを判定する。前述したように、アプリケーションタイプ2は、BDAVフォーマット、アプリケーションタイプ3,4は、BDMVフォーマットに対応する。
まず、BDAVフォーマットであると判定された場合の処理について説明する。BDAVフォーマットであると判定した場合は、ステップS303に進み、ディスクの記録データに対応するディレクトリにAACSディレクトリが設定されているか否かを判定する。
ディスクの記録データに対応するディレクトリにAACSディレクトリが設定されていない場合、ステップS304に進み、CPSユニット鍵を適用した復号の必要のないコンテンツが記録されていると判定し、復号処理を行なわず再生処理を実行する。一方、ディスクの記録データに対応するディレクトリにAACSディレクトリが設定されていると判定した場合は、ステップS305に進み、コンテンツタイプがアプリケーションタイプ2であるか否かを判定する。この判定処理は、コンテンツに対応する属性データ、あるいはユニット鍵ファイルの格納データなどに基づいて判定することができる。
格納コンテンツがアプリケーションタイプ2であることが確認されない場合は、ステップS306に進み、エラーと判定し、処理を中止する。格納コンテンツがアプリケーションタイプ2であることが確認された場合は、アプリケーションタイプ2に対応するコンテンツ再生シーケンスを実行する。
アプリケーションタイプ2に対応するコンテンツは、先に、図7を参照して説明したように、クリップ単位でのCPSユニット設定がなされているのでCクリップ単位のCPSユニットの選択を行ってCPSユニット鍵を取得して復号処理を実行する。なお、アプリケーションタイプ2では、コンテンツに対応するコンテンツ証明書の記録が必須要件とはなっていないので、コンテンツ証明書の検証は省略される。
次に、ステップS302において、ディスク記録コンテンツがBDMVフォーマットであると判定された場合の処理について説明する。BDMVフォーマットであると判定した場合は、ステップS311に進み、ディスクの記録データに対応するディレクトリにAACSディレクトリが設定されているか否かを判定する。
ディスクの記録データに対応するディレクトリにAACSディレクトリが設定されていない場合、ステップS312に進み、CPSユニット鍵を適用した復号の必要のないコンテンツが記録されていると判定し、復号処理を行なわず再生処理を実行する。一方、ディスクの記録データに対応するディレクトリにAACSディレクトリが設定されていると判定した場合は、ステップS313に進み、コンテンツタイプがアプリケーションタイプ3であるか否かを判定する。この判定処理は、コンテンツに対応する属性データ、あるいはユニット鍵ファイルの格納データなどに基づいて判定することができる。
格納コンテンツがアプリケーションタイプ3であることが確認された場合は、ステップS314に進み、プリケーションタイプ3に対応するコンテンツ再生シーケンスを実行する。アプリケーションタイプ3に対応するコンテンツは、先に、図12、図13を参照して説明したように、クリップ単位でのCPSユニット設定がなされているのでクリップ単位のCPSユニットの選択を行ってCPSユニット鍵を取得して復号処理を実行する。なお、アプリケーションタイプ3では、コンテンツに対応するコンテンツ証明書の記録が必須要件とはなっていないので、コンテンツ証明書の検証は省略される。
一方、ステップS313において、格納コンテンツがアプリケーションタイプ3であることが確認されない場合は、ステップS315に進み、コンテンツタイプがアプリケーションタイプ4であるか否かを判定する。この判定処理は、コンテンツに対応する属性データ、あるいはユニット鍵ファイルの格納データなどに基づいて判定することができる。コンテンツタイプがアプリケーションタイプ4であることが確認されない場合は、ステップS316に進み、エラーと判定し、処理を中止する。
一方、格納コンテンツがアプリケーションタイプ4であることが確認された場合は、ステップS317に進み、アプリケーションタイプ4に対応するコンテンツ再生シーケンスを実行する。
アプリケーションタイプ4に対応するコンテンツは、先に、図17を参照して説明したように、タイトル単位でのCPSユニット設定がなされているのでタイトル単位のCPSユニットの選択を行ってCPSユニット鍵を取得して復号処理を実行する。具体的なシーケンスは、先に図22、図23を参照して説明した処理となる。アプリケーションタイプ4では、コンテンツに対応するコンテンツ証明書の記録が必須要件とはなっており、コンテンツ証明書の検証が実行される。その他、サーババインド処理情報などの検証、さらに、CPSユニット鍵ファイルに含まれる暗号化ユニット鍵の復号処理もアプリケーションタイプ4に従った処理として、先に図22、図23を参照して説明した処理として実行される。
[4.情報処理装置の構成例]
図25にコンテンツ情報記録媒体に対する記録処理と、情報記録媒体に記録されたコンテンツの復号、再生、利用処理を実行する情報処理装置の機能を説明するブロック図を示す。
情報処理装置は、コンテンツ暗号処理部801、CPSユニット鍵ファイル処理部802、管理情報制御部803を有するデータ処理部800と、記録媒体制御部804、入力部805、出力部806を有する。
コンテンツの情報記録媒体810に対する記録処理に際して、コンテンツ暗号処理部801は、コンテンツの利用制御単位として設定されるコンテンツ管理ユニット(CPSユニット)に対応するユニット鍵を適用した暗号化処理により、コンテンツ管理ユニット対応の暗号化データを生成する。
CPSユニット鍵ファイル処理部802は、バインドシードに基づくバインド鍵の生成、バインド鍵、および各アプリケーションタイプに応じて必要となる各種の情報を適用したユニット鍵ファイルに記録されるユニット鍵の暗号化などの処理を実行する。すなわち、ユニット鍵ファイルに含まれるユニット鍵の構成変更に従って値を更新するシードを適用して生成する暗号鍵に基づいて、ユニット鍵ファイルまたはファイル構成データの暗号化処理を実行してユニット鍵ファイルの生成を行なう。
管理情報制御部802は、コンテンツ管理ユニット、ユニット鍵ファイル、およびコンテンツ管理ユニットに対応する利用制御情報ファイルなどの対応判定、各種ファイルの生成または更新必要性判断などの処理を実行する。記録媒体制御部804は、暗号化データ、ユニット鍵ファイル、および利用制御情報ファイルなどを予め設定された記録データフォーマットに従って情報記録媒体810に記録し、また読み取る処理を実行する。情報記録媒体810に対する記録データは、インデックス情報、プレイリスト、およびAVストリームを含むクリップを有する階層構成データによって構成される動画コンテンツを含む。
CPSユニット鍵ファイル処理部802は、情報記録媒体810に記録済みの既存のユニット鍵ファイルに含まれるユニット鍵の増加または削除に応じて、新たな値を持つ新規バインドシードを設定し、新規バインドシードに基づく新規バインド鍵に基づく暗号化処理を施した更新ユニット鍵ファイルを生成する。
すなわち、CPSユニット鍵ファイル処理部802は、情報記録媒体810に対する新たなコンテンツ管理ユニットの記録処理に応じて新たに設定された新規ユニット鍵をユニット鍵ファイルに格納するとともに、新規ユニット鍵の追加に応じて、新たな値を持つ新規バインドシードを設定し、新規バインドシードに基づく新規バインド鍵に基づく暗号化処理を施した更新ユニット鍵ファイルを生成する。また、情報記録媒体810からのコンテンツ管理ユニットの移動または削除処理に応じて、移動または削除対象のコンテンツ管理ユニット対応のユニット鍵をユニット鍵ファイルから削除するとともに、ユニット鍵の削除に応じて、新たな値を持つ新規バインドシードを設定し、該新規バインドシードによって生成する新規バインド鍵に基づく暗号化処理を施した更新ユニット鍵ファイルを生成する。
なお、CPSユニット鍵ファイル処理部802は、情報処理装置に格納されたデバイス鍵を適用した暗号鍵ブロックの処理によって取得されるメディア鍵によるバインドシードの暗号処理によって生成する暗号鍵を適用して、ユニット鍵ファイルまたは該ファイル構成データの暗号化処理を実行する。
なお、例えばアプリケーションタイプ4に対応するダウンロードコンテンツを情報記録媒体に記録する場合は、先に、図23を参照して説明したように、コンテンツ証明書、サーババインド処理情報の少なくともいずれかの情報を適用した処理によって、ユニット鍵ファイルまたは該ファイル構成データの暗号化処理を実行する。
記録媒体制御部804は、各種データの情報記録媒体810に対する記録や読み取りを実行する。また、情報記録媒体810に記録されたコンテンツの再生処理を実行する場合、コンテンツ暗号処理部801は、コンテンツの利用制御単位として設定されるコンテンツ管理ユニットに対応するユニット鍵に基づいて記録媒体制御部804が情報記録媒体810から読み取った暗号化コンテンツの復号処理を実行する。
CPSユニット鍵ファイル処理部802は、コンテンツ管理ユニットに対応するユニット鍵を、情報記録媒体810に記録されたユニット鍵ファイルから取得する。この際、情報記録媒体から取得される鍵生成情報としてのシードを適用した暗号鍵生成処理を実行し、生成暗号鍵に基づいて、ユニット鍵ファイルまたはファイル構成データの復号処理を行なってユニット鍵の取得処理を実行する。
CPSユニット鍵ファイル処理部802は、情報処理装置に格納されたデバイス鍵を適用した暗号鍵ブロックの処理によって取得されるメディア鍵によるバインドシードの暗号処理によって生成する暗号鍵を適用して、ユニット鍵ファイルまたは該ファイル構成データの復号処理を実行する。
なお、例えばアプリケーションタイプ4に対応するダウンロードコンテンツを情報記録媒体に記録する場合は、先に、図23を参照して説明したように、コンテンツ証明書、サーババインド処理情報の少なくともいずれかの情報を適用した処理によって、ユニット鍵ファイルまたは該ファイル構成データの復号処理を実行する。
データ入力部805は、記録コンテンツの入力の他、ユーザからのコンテンツ指定情報や編集処理情報の入力に適用される。データ出力部806は、例えば再生コンテンツの出力に適用される。
データ記録時およびデータ再生時にデータ処理部800の実行する主な処理は、以下の通りである。
(データ記録時)
データ記録処理を実行する場合、データ処理部800は、情報記録媒体810に記録する暗号化コンテンツのアプリケーションタイプを判別し、アプリケーションタイプに対応する処理シーケンスに従ったユニット鍵ファイルまたはファイル構成データの暗号化処理およびコンテンツ暗号化処理を実行する。例えば、記録予定のコンテンツのアプリケーションタイプがリアルタイム記録コンテンツに対応するアプリケーションタイプであるか否かを判別し、リアルタイム記録コンテンツに対応するアプリケーションタイプである場合には、コンテンツ記録フォーマットにおいて規定されるコンテンツ格納ファイルとしてのクリップを単位としたコンテンツ管理ユニットに対してユニット鍵に基づく暗号化処理を実行する。
また、データ処理部800は、情報記録媒体810に記録予定のコンテンツのアプリケーションタイプがダウンロードコンテンツに対応するアプリケーションタイプであるか否かを判別し、ダウンロードコンテンツに対応するアプリケーションタイプである場合には、コンテンツ記録フォーマットにおいて規定されるタイトルを単位としたコンテンツ管理ユニットに対してユニット鍵に基づく暗号化処理を実行する。
さらに、データ処理部800は、情報記録媒体810に記録予定のコンテンツのアプリケーションタイプがダウンロードコンテンツに対応するアプリケーションタイプである場合、先に図23を参照して説明したように、ユニット鍵ファイルに含まれる暗号化ユニット鍵の暗号化処理に際して、ダウンロードコンテンツに対応する情報として設定されたコンテンツ証明書またはサーババインド処理情報の少なくともいずれかのデータを適用したデータ処理を実行する。
(データ再生時)
データ再生処理を実行する場合、データ処理部800は、情報記録媒体810に記録された暗号化コンテンツのアプリケーションタイプを判別し、アプリケーションタイプに対応する処理シーケンスに従ったユニット鍵の取得処理およびコンテンツ復号処理を実行する。例えば、データ処理部800は、情報記録媒体810が、データ再書き込みの許容されないROM型ディスクであるか否かを判別し、データ再書き込みの許容されたディスクである場合に、さらに、情報記録媒体に記録された暗号化コンテンツのアプリケーションタイプを判別し、アプリケーションタイプに対応する処理シーケンスに従ったユニット鍵の取得処理およびコンテンツ復号処理を実行する。なお、データ処理部800は、情報記録媒体810に記録された暗号化コンテンツのアプリケーションタイプの判別情報に応じて、コンテンツに対応して設定されるコンテンツの正当性を示すコンテンツ証明書の検証を行なうか否かを決定する処理を実行する。
また、データ処理部800は、情報記録媒体810に記録された暗号化コンテンツのアプリケーションタイプがリアルタイム記録コンテンツに対応するアプリケーションタイプであるか否かを判別し、リアルタイム記録コンテンツに対応するアプリケーションタイプである場合には、コンテンツ記録フォーマットにおいて規定されるコンテンツ格納ファイルとしてのクリップを単位としたコンテンツ管理ユニットに対応するユニット鍵を、ユニット鍵ファイルから取得し、取得したユニット鍵を適用して情報記録媒体810に記録された暗号化コンテンツの復号処理を実行する。
さらに、データ処理部800は、情報記録媒体810に記録された暗号化コンテンツのアプリケーションタイプがダウンロードコンテンツに対応するアプリケーションタイプであるか否かを判別し、ダウンロードコンテンツに対応するアプリケーションタイプである場合には、コンテンツ記録フォーマットにおいて規定されるタイトルを単位としたコンテンツ管理ユニットに対応するユニット鍵を、ユニット鍵ファイルから取得し、取得したユニット鍵を適用して情報記録媒体810に記録された暗号化コンテンツの復号処理を実行する。
さらに、データ処理部800は、情報記録媒体810に記録された暗号化コンテンツのアプリケーションタイプがダウンロードコンテンツに対応するアプリケーションタイプであると判定した場合、ユニット鍵ファイルに含まれる暗号化ユニット鍵の復号処理によるユニット鍵の取得に際して、ダウンロードコンテンツに対応する情報として設定されたコンテンツ証明書またはサーババインド処理情報の少なくともいずれかのデータを適用したデータ処理を実行してユニット鍵を取得する。
次に、図26を参照して、上述のコンテンツの記録、再生処理を行う情報処理装置のハードウェア構成例について説明する。
図26に示す情報処理装置900は、情報記録媒体910の駆動を行ない、データ記録再生信号の入手力を行なうドライブ909、各種プログラムに従ったデータ処理を実行する制御手段としてのCPU907、プログラム、パラメータ等の記憶領域としてのROM906、メモリ908、デジタル信号を入出力する入出力I/F902、アナログ信号を入出力し、A/D,D/Aコンバータ904を持つ入出力I/F903、MPEGデータのエンコード、デコード処理を実行するMPEGコーデック921、TS(Transport Stream)・PS(Program Stream)処理を実行するTS・PS処理手段922、各種の暗号処理を実行する暗号処理手段905、各種のデータおよびデータ処理プログラムを格納するハードディスクなどローカルストレージとしての記憶手段930を有し、バス901に各ブロックが接続されている。
情報処理装置900において、情報記録媒体910に格納された例えばMPEG−TSデータからなるAVストリームデータの再生を行う場合、ドライブ909において情報記録媒体910から読み出されたデータは必要に応じて暗号処理手段905で暗号を解きTS・PS処理手段922によって画像、音声などの各データに分けられる。
さらに、MPEGコーデック921において復号されたデジタルデータは入出力I/F903内のD/Aコンバータ904によってアナログ信号に変換され出力される。またデジタル出力を行う場合、暗号処理手段905で復号されたMPEG−TSデータは入出力IF902を通してデジタルデータとして出力される。この場合の出力は例えばIEEE1394やイーサネット(登録商標)ケーブル、無線LANなどのデジタルインターフェースに対して行われる。なお、ネットワーク接続機能に対応する場合入出力I/F902はネットワーク接続の機能を備える。
また、情報処理装置900内で出力先機器が受信可能な形式にデータ変換をして出力を行う場合、一旦TS処理手段922で分離した画像、音声などに対してMPEGコーデック921においてレート変換、コーデック変換処理を加え、TS・PS処理手段922で再度MPEG−TSやMPEG−PSなどに多重化を行ったデータをデジタル用入出力I/F902から出力する。または、CPU907の制御の下にMPEG以外のコーデック、多重化ファイルに変換をしてデジタル用入出力I/F902から出力することも可能である。
CPSユニットに対応する管理情報、例えば利用制御情報やCPSユニット鍵ファイル等の管理データは、情報記録媒体910から読み出された後メモリ908に保管され、CPSユニット鍵ファイルについては、前述した処理によって、バインド鍵を生成した上で、各アプリケーションタイプに対応する必要情報を適用して復号が実行されてCPSユニット鍵が取得される。
次に、情報処理装置900が、例えば放送信号受信などによって取得したデータを記録する際の動作について説明する。記録を行うデータとしてデジタル信号入力とアナログ信号入力の2つのケースが想定される。デジタル信号の場合、デジタル信号用入出力I/F902から入力され、必要に応じて暗号処理手段905によって適切な暗号化処理を施したデータを記録媒体910に保存する。
入力されたデジタル信号のデータ形式を変換して保存する場合、MPEGコーデック921およびCPU907、TS・PS処理手段922によって保存用のデータ形式に変換を行い、その後、暗号処理手段905で前述したCPSユニット鍵を適用した暗号処理など、適切な暗号化処理を施して記録媒体910に保存する。アナログ信号の場合、入出力I/F903へ入力されたアナログ信号はA/Dコンバータ904によってデジタル信号に変換され、MPEGコーデック921によって記録時に使用されるコーデックへと変換される。
その後、TS・PS処理手段により、記録データの形式であるAV多重化データへ変換され、必要に応じて暗号処理手段905によって適切な暗号化処理を施したデータが記録媒体910に保存される。
情報処理装置900において必用な情報を装置外部のネットワーク経由で取得する場合、取得したデータは情報処理装置900内部のメモリ908に一時的に保存される。保存されるデータとしてはコンテンツ再生に必用な鍵情報、コンテンツ再生時に合わせて再生するための画像、音声などのデータ、さらに、コンテンツ利用制御情報(CCI)などのコンテンツ管理情報などが存在する。
なお、再生処理、記録処理を実行するプログラムはROM906内に保管されており、プログラムの実行処理中は必要に応じて、パラメータ、データの保管、ワーク領域としてメモリ908を使用する。なお、図26では、データ記録、再生の可能な装置構成を示して説明したが、再生機能のみの装置、記録機能のみを有する装置も構成可能であり、これらの装置においても本発明の適用が可能である。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の一実施例の構成によれば、コンテンツの利用制御単位として設定されるコンテンツ管理ユニット(CPSユニット)に基づくコンテンツの利用制御を行う構成において、コンテンツの記録、または再生処理に際して、記録コンテンツに対応するアプリケーションタイプの識別を行い、各アプリケーションタイプに応じた処理によるデータ記録または再生を実行する構成とした具体的には、例えばリアルタイム記録コンテンツに対応するアプリケーションタイプ、ダウンロードコンテンツに対応するアプリケーションタイプ等を設定し、それぞれのコンテンツに応じたユニット鍵の設定、コンテンツ管理ユニットの設定構成として、各コンテンツに応じた柔軟なコンテンツ利用制御を実現した。
情報記録媒体の格納データについて説明する図である。 情報記録媒体の格納データのユニット設定構成およびユニット鍵の対応例について説明する図である。 情報記録媒体の記録コンテンツの再生シーケンスの一例を説明する図である。 アプリケーションタイプ1のコンテンツ構成について説明する図である。 アプリケーションタイプ1のコンテンツ管理ユニット(CPSユニット)設定構成について説明する図である。 アプリケーションタイプ1のコンテンツ管理ユニット(CPSユニット)の設定およびユニット鍵の設定例について説明する図である。 アプリケーションタイプ2のコンテンツ管理ユニット(CPSユニット)設定構成について説明する図である。 アプリケーションタイプ2のコンテンツ管理ユニット(CPSユニット)の設定およびユニット鍵の設定例について説明する図である。 ユニット鍵ファイルのデータ構成例について説明する図である。 アプリケーションタイプ2のユニット鍵ファイルのデータ構成例について説明する図である。 アプリケーションタイプ2のディレクトリ構造例について説明する図である。 アプリケーションタイプ3のコンテンツ管理ユニット(CPSユニット)設定構成について説明する図である。 アプリケーションタイプ3のコンテンツ管理ユニット(CPSユニット)設定構成および編集処理について説明する図である。 アプリケーションタイプ3のコンテンツ管理ユニット(CPSユニット)の設定およびユニット鍵の設定例について説明する図である。 アプリケーションタイプ3のユニット鍵ファイルのデータ構成例について説明する図である。 アプリケーションタイプ2のディレクトリ構造例について説明する図である。 アプリケーションタイプ34コンテンツ管理ユニット(CPSユニット)設定構成について説明する図である。 アプリケーションタイプ4のコンテンツ管理ユニット(CPSユニット)の設定およびユニット鍵の設定例について説明する図である。 アプリケーションタイプ4のユニット鍵ファイルのデータ構成例について説明する図である。 アプリケーションタイプ4のディレクトリ構造例について説明する図である。 アプリケーションタイプ4のディレクトリ構造例について説明する図である。 アプリケーションタイプ4のコンテンツの記録および再生シーケンス例について説明する図である。 アプリケーションタイプ4のコンテンツの記録および再生シーケンス例について説明する図である。 コンテンツの再生シーケンス例について説明するフローチャートを示す図である。 コンテンツの情報記録媒体に対する記録処理と、情報記録媒体に記録されたコンテンツの復号、再生、利用処理を実行する情報処理装置の機能を説明するブロック図である。 情報記録媒体を装着して再生処理または記録処理を実行する情報処理装置の構成例について説明する図である。
符号の説明
100 情報記録媒体
101 暗号化コンテンツ
102 MKB
103 ユニット鍵ファィル
104 バインドシード
105 利用制御情報
181 デバイス鍵
182 コンテンツ
200 メインコンテンツ
210 アプリケーション
211,212 アプリケーションインデックスファイル(タイトル)
213,214,215 アプリケーション実行ファイル
221〜224 再生プログラム
230 再生区間指定ファイル(プレイリスト)
231〜233 プレイリスト
234,235 プレイアイテム
240 クリップ(コンテンツデータファイル)
241〜243 クリップ
251 クリップ情報
261,262,263 AVストリーム
300 サブコンテンツ
311,312 データグループ
401〜405 コンテンツ管理ユニット(CPSユニット)
501〜504 コンテンツ管理ユニット(CPSユニット)
511 プレイリスト
601〜602 コンテンツ管理ユニット(CPSユニット)
631 コンテンツ証明書
632 コンテンツハッシュテーブル
633 リボケーションリスト
634 サーババインド処理情報
710 情報処理装置
711 デバイス鍵
712 MKB
713 バインドシード
714 ユニット鍵
715 利用制御情報
716 コンテンツ
717 コンテンツ証明書
718 サーババインド処理情報
720 情報処理装置
721 デバイス鍵
725 コンテンツ
750 情報記録媒体
751 MKB
752 バインドシード
753 コンテンツ証明書
754 コンテンツハッシュテーブル
755 リボケーションリスト
756 サーババインド処理情報
757 CPSユニット鍵ファイル
758 利用制御情報
759 暗号化コンテンツ
800 データ処理部
801 コンテンツ暗号処理部
802 CPSユニット鍵ファイル処理部
803 管理情報制御部
804 記録媒体制御部
805 入力部
806 出力部
810 情報記録媒体
900 情報処理装置
901 バス
902 入出力I/F
903 入出力I/F
904 A/D,D/Aコンバータ
905 暗号処理手段
906 ROM
907 CPU
908 メモリ
909 ドライブ
910 情報記録媒体
921 MPEGコーデック
922 TS・PS処理手段
930 記憶手段

Claims (12)

  1. 情報記録媒体に記録されたコンテンツの再生処理を実行する情報処理装置であり、
    情報記録媒体に記録されたデータの読み取りを実行する記録媒体制御部と、
    コンテンツの利用制御単位として設定されるコンテンツ管理ユニットに対応するユニット鍵を、前記情報記録媒体に記録されたユニット鍵ファイルから取得し、取得したユニット鍵を適用して情報記録媒体に記録された暗号化コンテンツの復号処理を実行するデータ処理部とを有し、
    前記データ処理部は、
    情報記録媒体に記録された暗号化コンテンツのアプリケーションタイプを判別し、アプリケーションタイプに対応する処理シーケンスに従ったユニット鍵の取得処理およびコンテンツ復号処理を実行する構成であり、
    前記データ処理部は、
    暗号化コンテンツのアプリケーションタイプが、
    (a)リアルタイム記録コンテンツに対応するアプリケーションタイプであるか、
    (b)ダウンロードコンテンツに対応するアプリケーションタイプであるか、
    上記(a),(b)のいずれのアプリケーションタイプであるかを判別し、判別結果に応じて、ユニット鍵を適用した復号処理単位を決定し、決定した復号処理単位で個別のユニット鍵を適用した復号処理を実行する構成であり、
    暗号化コンテンツのアプリケーションタイプがリアルタイム記録コンテンツに対応するアプリケーションタイプである場合には、コンテンツ記録フォーマットにおいて規定されるコンテンツ格納ファイルとしてのクリップを単位としたコンテンツ管理ユニットに対応するユニット鍵を、前記ユニット鍵ファイルから取得し、
    暗号化コンテンツのアプリケーションタイプがダウンロードコンテンツに対応するアプリケーションタイプである場合には、コンテンツ記録フォーマットにおいて規定されるタイトルを単位としたコンテンツ管理ユニットに対応するユニット鍵を、前記ユニット鍵ファイルから取得する処理を行うとともに、
    前記ユニット鍵ファイルに含まれる暗号化ユニット鍵の復号処理によるユニット鍵の取得に際して、前記ダウンロードコンテンツに対応する情報として設定されたコンテンツ証明書またはサーババインド処理情報の少なくともいずれかのデータを適用したデータ処理を実行してユニット鍵を取得することを特徴とする情報処理装置。
  2. 前記データ処理部は、
    情報記録媒体が、データ再書き込みの許容されないROM型ディスクであるか否かを判別し、データ再書き込みの許容されたディスクである場合に、さらに、情報記録媒体に記録された暗号化コンテンツのアプリケーションタイプを判別し、アプリケーションタイプに対応する処理シーケンスに従ったユニット鍵の取得処理およびコンテンツ復号処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  3. 前記データ処理部は、
    情報記録媒体に記録された暗号化コンテンツのアプリケーションタイプの判別情報に応じて、コンテンツに対応して設定されるコンテンツの正当性を示すコンテンツ証明書の検証を行なうか否かを決定する処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  4. 前記データ処理部は、
    情報記録媒体から取得される鍵生成情報としてのシードを適用した暗号鍵生成処理を実行し、生成暗号鍵に基づく前記ユニット鍵ファイルに含まれる暗号化ユニット鍵の復号処理によりユニット鍵の取得処理を実行する構成であることを特徴とする請求項1〜いずれかに記載の情報処理装置。
  5. 前記データ処理部は、
    情報処理装置に格納されたデバイス鍵を適用した暗号鍵ブロックの処理によって取得されるメディア鍵による前記シードの暗号処理によって生成する暗号鍵を適用して、前記ユニット鍵ファイルに含まれる暗号化ユニット鍵の復号処理を実行する構成であることを特徴とする請求項に記載の情報処理装置。
  6. 情報記録媒体に対する情報記録処理を実行する情報処理装置であり、
    情報記録媒体に記録するコンテンツに対して、コンテンツの利用制御単位であるコンテンツ管理ユニットに対応するユニット鍵を適用した暗号化処理を実行して暗号化コンテンツを生成し、前記ユニット鍵の暗号化処理を実行して暗号化ユニット鍵ファイルの生成を行なうデータ処理部を有し、
    前記データ処理部は、
    情報記録媒体に記録するコンテンツのアプリケーションタイプを判別し、アプリケーションタイプに対応する処理シーケンスに従ったユニット鍵の暗号化処理およびコンテンツ暗号化処理を実行する構成であり、
    前記データ処理部は、
    コンテンツのアプリケーションタイプが、
    (a)リアルタイム記録コンテンツに対応するアプリケーションタイプであるか、
    (b)ダウンロードコンテンツに対応するアプリケーションタイプであるか、
    上記(a),(b)のいずれのアプリケーションタイプであるかに応じて、ユニット鍵を適用した暗号化処理単位を決定し、決定した暗号化処理単位で個別のユニット鍵を適用した暗号化処理を実行する構成であり、
    情報記録媒体に記録予定のコンテンツのアプリケーションタイプがリアルタイム記録コンテンツに対応するアプリケーションタイプである場合には、コンテンツ記録フォーマットにおいて規定されるコンテンツ格納ファイルとしてのクリップを単位としたコンテンツ管理ユニットに対してユニット鍵に基づく暗号化処理を実行し、
    情報記録媒体に記録予定のコンテンツのアプリケーションタイプがダウンロードコンテンツに対応するアプリケーションタイプである場合には、コンテンツ記録フォーマットにおいて規定されるタイトルを単位としたコンテンツ管理ユニットに対してユニット鍵に基づく暗号化処理を実行するとともに、
    前記ユニット鍵ファイルに記録するユニット鍵の暗号化処理に際して、前記ダウンロードコンテンツに対応する情報として設定されたコンテンツ証明書またはサーババインド処理情報の少なくともいずれかのデータを適用したデータ処理を実行することを特徴とする情報処理装置。
  7. 前記データ処理部は、
    鍵生成情報としてのシードを適用した暗号鍵生成処理を実行し、生成暗号鍵に基づく前記ユニット鍵ファイルに記録するユニット鍵の暗号化処理を実行する構成であることを特徴とする請求項に記載の情報処理装置。
  8. 前記データ処理部は、
    情報処理装置に格納されたデバイス鍵を適用した暗号鍵ブロックの処理によって取得されるメディア鍵による前記シードの暗号処理によって生成する暗号鍵を適用して、前記ユニット鍵ファイルに記録するユニット鍵の暗号化処理を実行する構成であることを特徴とする請求項に記載の情報処理装置。
  9. 情報処理装置において、情報記録媒体に記録されたコンテンツの再生処理を実行する情報処理方法であり、
    記録媒体制御部において、情報記録媒体に記録されたデータの読み取りを実行する記録媒体制御ステップと、
    データ処理部において、コンテンツの利用制御単位として設定されるコンテンツ管理ユニットに対応するユニット鍵を、前記情報記録媒体に記録されたユニット鍵ファイルから取得し、取得したユニット鍵を適用して情報記録媒体に記録された暗号化コンテンツの復号処理を実行するデータ処理ステップとを有し、
    前記データ処理ステップは、
    情報記録媒体に記録された暗号化コンテンツのアプリケーションタイプを判別し、アプリケーションタイプに対応する処理シーケンスに従ったユニット鍵の取得処理およびコンテンツ復号処理を実行するステップであり、
    前記データ処理ステップは、
    暗号化コンテンツのアプリケーションタイプが、
    (a)リアルタイム記録コンテンツに対応するアプリケーションタイプであるか、
    (b)ダウンロードコンテンツに対応するアプリケーションタイプであるか、
    上記(a),(b)のいずれのアプリケーションタイプであるかを判別し、判別結果に応じて、ユニット鍵を適用した復号処理単位を決定し、決定した復号処理単位で個別のユニット鍵を適用した復号処理を実行し、
    暗号化コンテンツのアプリケーションタイプがリアルタイム記録コンテンツに対応するアプリケーションタイプである場合には、コンテンツ記録フォーマットにおいて規定されるコンテンツ格納ファイルとしてのクリップを単位としたコンテンツ管理ユニットに対応するユニット鍵を、前記ユニット鍵ファイルから取得し、
    暗号化コンテンツのアプリケーションタイプがダウンロードコンテンツに対応するアプリケーションタイプである場合には、コンテンツ記録フォーマットにおいて規定されるタイトルを単位としたコンテンツ管理ユニットに対応するユニット鍵を、前記ユニット鍵ファイルから取得する処理を行うとともに、
    前記ユニット鍵ファイルに含まれる暗号化ユニット鍵の復号処理によるユニット鍵の取得に際して、前記ダウンロードコンテンツに対応する情報として設定されたコンテンツ証明書またはサーババインド処理情報の少なくともいずれかのデータを適用したデータ処理を実行してユニット鍵を取得するステップであることを特徴とする情報処理方法。
  10. 情報処理装置において、情報記録媒体に対する情報記録処理を実行する情報処理方法であり、
    データ処理部において、情報記録媒体に記録するコンテンツに対して、コンテンツの利用制御単位であるコンテンツ管理ユニットに対応するユニット鍵を適用した暗号化処理を実行して暗号化コンテンツを生成し、前記ユニット鍵の暗号化処理を実行して暗号化ユニット鍵ファイルの生成を行なうデータ処理ステップを有し、
    前記データ処理ステップは、
    情報記録媒体に記録するコンテンツのアプリケーションタイプを判別し、アプリケーションタイプに対応する処理シーケンスに従ったユニット鍵ファイルに記録するユニット鍵の暗号化処理およびコンテンツ暗号化処理を実行するステップであり、
    前記データ処理ステップは、
    コンテンツのアプリケーションタイプが、
    (a)リアルタイム記録コンテンツに対応するアプリケーションタイプであるか、
    (b)ダウンロードコンテンツに対応するアプリケーションタイプであるか、
    上記(a),(b)のいずれのアプリケーションタイプであるかに応じて、ユニット鍵を適用した暗号化処理単位を決定し、決定した暗号化処理単位で個別のユニット鍵を適用した暗号化処理を実行し、
    情報記録媒体に記録予定のコンテンツのアプリケーションタイプがリアルタイム記録コンテンツに対応するアプリケーションタイプである場合には、コンテンツ記録フォーマットにおいて規定されるコンテンツ格納ファイルとしてのクリップを単位としたコンテンツ管理ユニットに対してユニット鍵に基づく暗号化処理を実行し、
    情報記録媒体に記録予定のコンテンツのアプリケーションタイプがダウンロードコンテンツに対応するアプリケーションタイプである場合には、コンテンツ記録フォーマットにおいて規定されるタイトルを単位としたコンテンツ管理ユニットに対してユニット鍵に基づく暗号化処理を実行するとともに、
    前記ユニット鍵ファイルに記録するユニット鍵の暗号化処理に際して、前記ダウンロードコンテンツに対応する情報として設定されたコンテンツ証明書またはサーババインド処理情報の少なくともいずれかのデータを適用したデータ処理を実行するステップであることを特徴とする情報処理方法。
  11. 情報処理装置において、情報記録媒体に記録されたコンテンツの再生処理を実行させるコンピュータ・プログラムであり、
    記録媒体制御部において、情報記録媒体に記録されたデータの読み取りを実行させる記録媒体制御ステップと、
    データ処理部において、コンテンツの利用制御単位として設定されるコンテンツ管理ユニットに対応するユニット鍵を、前記情報記録媒体に記録されたユニット鍵ファイルから取得し、取得したユニット鍵を適用して情報記録媒体に記録された暗号化コンテンツの復号処理を実行させるデータ処理ステップとを有し、
    前記データ処理ステップは、
    情報記録媒体に記録された暗号化コンテンツのアプリケーションタイプを判別し、アプリケーションタイプに対応する処理シーケンスに従ったユニット鍵の取得処理およびコンテンツ復号処理を実行させるステップであり、
    前記データ処理ステップは、
    暗号化コンテンツのアプリケーションタイプが、
    (a)リアルタイム記録コンテンツに対応するアプリケーションタイプであるか、
    (b)ダウンロードコンテンツに対応するアプリケーションタイプであるか、
    上記(a),(b)のいずれのアプリケーションタイプであるかを判別し、判別結果に応じて、ユニット鍵を適用した復号処理単位を決定し、決定した復号処理単位で個別のユニット鍵を適用した復号処理を実行し、
    暗号化コンテンツのアプリケーションタイプがリアルタイム記録コンテンツに対応するアプリケーションタイプである場合には、コンテンツ記録フォーマットにおいて規定されるコンテンツ格納ファイルとしてのクリップを単位としたコンテンツ管理ユニットに対応するユニット鍵を、前記ユニット鍵ファイルから取得し、
    暗号化コンテンツのアプリケーションタイプがダウンロードコンテンツに対応するアプリケーションタイプである場合には、コンテンツ記録フォーマットにおいて規定されるタイトルを単位としたコンテンツ管理ユニットに対応するユニット鍵を、前記ユニット鍵ファイルから取得する処理を行うとともに、
    前記ユニット鍵ファイルに含まれる暗号化ユニット鍵の復号処理によるユニット鍵の取得に際して、前記ダウンロードコンテンツに対応する情報として設定されたコンテンツ証明書またはサーババインド処理情報の少なくともいずれかのデータを適用したデータ処理を実行してユニット鍵を取得するステップであることを特徴とするコンピュータ・プログラム。
  12. 情報処理装置において、情報記録媒体に対する情報記録処理を実行させるコンピュータ・プログラムであり、
    データ処理部において、情報記録媒体に記録するコンテンツに対して、コンテンツの利用制御単位であるコンテンツ管理ユニットに対応するユニット鍵を適用した暗号化処理を実行して暗号化コンテンツを生成し、前記ユニット鍵の暗号化処理を実行して暗号化ユニット鍵ファイルの生成を行なわせるデータ処理ステップを有し、
    前記データ処理ステップは、
    情報記録媒体に記録するコンテンツのアプリケーションタイプを判別し、アプリケーションタイプに対応する処理シーケンスに従ったユニット鍵ファイルに記録するユニット鍵の暗号化処理およびコンテンツ暗号化処理を実行させるステップであり、
    前記データ処理ステップは、
    コンテンツのアプリケーションタイプが、
    (a)リアルタイム記録コンテンツに対応するアプリケーションタイプであるか、
    (b)ダウンロードコンテンツに対応するアプリケーションタイプであるか、
    上記(a),(b)のいずれのアプリケーションタイプであるかに応じて、ユニット鍵を適用した暗号化処理単位を決定し、決定した暗号化処理単位で個別のユニット鍵を適用した暗号化処理を実行し、
    情報記録媒体に記録予定のコンテンツのアプリケーションタイプがリアルタイム記録コンテンツに対応するアプリケーションタイプである場合には、コンテンツ記録フォーマットにおいて規定されるコンテンツ格納ファイルとしてのクリップを単位としたコンテンツ管理ユニットに対してユニット鍵に基づく暗号化処理を実行し、
    情報記録媒体に記録予定のコンテンツのアプリケーションタイプがダウンロードコンテンツに対応するアプリケーションタイプである場合には、コンテンツ記録フォーマットにおいて規定されるタイトルを単位としたコンテンツ管理ユニットに対してユニット鍵に基づく暗号化処理を実行するとともに、
    前記ユニット鍵ファイルに記録するユニット鍵の暗号化処理に際して、前記ダウンロードコンテンツに対応する情報として設定されたコンテンツ証明書またはサーババインド処理情報の少なくともいずれかのデータを適用したデータ処理を実行するステップであることを特徴とするコンピュータ・プログラム。
JP2006244908A 2006-09-09 2006-09-09 情報処理装置および情報処理方法並びにコンピュータ・プログラム Expired - Fee Related JP4770650B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006244908A JP4770650B2 (ja) 2006-09-09 2006-09-09 情報処理装置および情報処理方法並びにコンピュータ・プログラム
US11/833,572 US8494157B2 (en) 2006-09-09 2007-08-03 Apparatus, method, and computer program for processing information and recording medium storing computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006244908A JP4770650B2 (ja) 2006-09-09 2006-09-09 情報処理装置および情報処理方法並びにコンピュータ・プログラム

Publications (3)

Publication Number Publication Date
JP2008065946A JP2008065946A (ja) 2008-03-21
JP2008065946A5 JP2008065946A5 (ja) 2009-10-15
JP4770650B2 true JP4770650B2 (ja) 2011-09-14

Family

ID=39169714

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006244908A Expired - Fee Related JP4770650B2 (ja) 2006-09-09 2006-09-09 情報処理装置および情報処理方法並びにコンピュータ・プログラム

Country Status (2)

Country Link
US (1) US8494157B2 (ja)
JP (1) JP4770650B2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8176565B2 (en) * 2005-04-15 2012-05-08 Sony Corporation Information processing apparatus, information processing method, and computer program
JP4963661B2 (ja) * 2007-10-16 2012-06-27 アルパイン株式会社 ビデオ再生装置
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
JP4683092B2 (ja) * 2008-08-18 2011-05-11 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム
US10242163B2 (en) * 2008-11-19 2019-03-26 Adobe Systems Incorporated Access to protected content based on license hierarchy
US20100205074A1 (en) * 2009-02-06 2010-08-12 Inventec Corporation Network leasing system and method thereof
JP5407482B2 (ja) * 2009-03-27 2014-02-05 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5369956B2 (ja) * 2009-07-15 2013-12-18 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
JP5418030B2 (ja) * 2009-07-15 2014-02-19 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5677412B2 (ja) 2010-04-16 2015-02-25 株式会社棚澤八光社 樹脂成形用型部品の製造方法
JP2011238062A (ja) * 2010-05-11 2011-11-24 Sony Corp サーバ装置、プログラム、情報処理システム
US8909929B2 (en) * 2012-05-31 2014-12-09 Atmel Corporation Stored public key validity registers for cryptographic devices and systems
JP6476540B2 (ja) * 2013-10-08 2019-03-06 株式会社リコー 表示装置、表示システム、及びプログラム
WO2017038492A1 (ja) * 2015-09-01 2017-03-09 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US10616190B2 (en) 2016-05-18 2020-04-07 International Business Machines Corporation Reduced size key allocation descriptors
CN112055849B (zh) * 2018-04-19 2024-01-16 村田机械株式会社 排他控制系统以及排他控制方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2760871B1 (fr) * 1997-03-13 1999-04-16 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
US6546193B1 (en) * 1997-10-28 2003-04-08 Lg Electronics Inc. Reproduction apparatus for remote rental system and control method of said apparatus
JP2003533112A (ja) * 2000-05-11 2003-11-05 松下電器産業株式会社 コンテンツ受信端末及び記録媒体
US7213155B2 (en) * 2000-07-31 2007-05-01 Sony Corporation Recording medium, recording and/or reproducing method for record medium, and recording and/or reproducing device for recording medium
US20050120232A1 (en) * 2000-11-28 2005-06-02 Yoshihiro Hori Data terminal managing ciphered content data and license acquired by software
JP4665318B2 (ja) * 2001-02-14 2011-04-06 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP3656248B2 (ja) 2001-10-09 2005-06-08 ソニー株式会社 ビデオ信号記録装置および方法、ビデオ信号再生装置および方法、記録媒体、プログラム、並びにデータ構造
KR100962420B1 (ko) * 2002-01-14 2010-06-14 이르데토 아인드호벤 비.브이. 암호화된 정보의 분배
JP4003478B2 (ja) * 2002-02-21 2007-11-07 ソニー株式会社 ディスクアクセス制御方法
JP3965126B2 (ja) * 2002-03-20 2007-08-29 松下電器産業株式会社 コンテンツを再生する再生装置
US20040171405A1 (en) * 2003-01-08 2004-09-02 Sony Corporation Information processing apparatus, information processing method and program
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
JP3931869B2 (ja) * 2003-08-14 2007-06-20 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4649865B2 (ja) * 2003-11-06 2011-03-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4114605B2 (ja) * 2003-12-24 2008-07-09 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7258269B1 (en) * 2004-07-07 2007-08-21 Diebold Self-Service Systems Division Of Diebold, Incorporated Cash dispensing automated banking machine user interface system and method
US7175076B1 (en) * 2004-07-07 2007-02-13 Diebold Self-Service Systems Division Of Diebold, Incorporated Cash dispensing automated banking machine user interface system and method
JP4576936B2 (ja) * 2004-09-02 2010-11-10 ソニー株式会社 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
JP4569228B2 (ja) * 2004-09-02 2010-10-27 ソニー株式会社 データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム
US8015416B2 (en) * 2004-11-19 2011-09-06 Megachips Corporation Memory information protection system and methods
US8176565B2 (en) 2005-04-15 2012-05-08 Sony Corporation Information processing apparatus, information processing method, and computer program
JP4984585B2 (ja) 2005-04-15 2012-07-25 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR100888594B1 (ko) * 2006-03-15 2009-03-16 삼성전자주식회사 라이센스 생성 방법 및 이를 이용한 컨텐츠 제공 방법 및 그 장치

Also Published As

Publication number Publication date
US8494157B2 (en) 2013-07-23
JP2008065946A (ja) 2008-03-21
US20080063200A1 (en) 2008-03-13

Similar Documents

Publication Publication Date Title
JP4770650B2 (ja) 情報処理装置および情報処理方法並びにコンピュータ・プログラム
JP4692003B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4892977B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4687424B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4784131B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP5310827B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4701748B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4715233B2 (ja) 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム
JP4403437B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7770795B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP2006074421A (ja) 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
JP2008084445A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR101201421B1 (ko) 정보 처리 장치, 컨텐츠 관리 시스템, 정보 기록 매체 및 정보 처리 방법과 컴퓨터 판독가능한 기록 매체
JP4984585B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP5217713B2 (ja) 情報処理装置、情報処理システム、情報記録媒体、および情報処理方法、並びにプログラム
EP2272064A1 (en) Cps unit management in the disc for downloaded data
JP2007128584A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090902

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090902

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110524

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110606

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees