JP2005182889A - 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム - Google Patents

情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP2005182889A
JP2005182889A JP2003420423A JP2003420423A JP2005182889A JP 2005182889 A JP2005182889 A JP 2005182889A JP 2003420423 A JP2003420423 A JP 2003420423A JP 2003420423 A JP2003420423 A JP 2003420423A JP 2005182889 A JP2005182889 A JP 2005182889A
Authority
JP
Japan
Prior art keywords
information
physical index
recording medium
recorded
information recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003420423A
Other languages
English (en)
Other versions
JP4161896B2 (ja
Inventor
Kenjiro Ueda
健二朗 上田
Katsumi Muramatsu
克美 村松
Satoshi Kitani
聡 木谷
Tomoyuki Asano
智之 浅野
Yoshikazu Takashima
芳和 高島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003420423A priority Critical patent/JP4161896B2/ja
Publication of JP2005182889A publication Critical patent/JP2005182889A/ja
Application granted granted Critical
Publication of JP4161896B2 publication Critical patent/JP4161896B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】 物理インデックスの記録の有無を示す識別情報に基づく処理態様の決定により効率的なコンテンツ再生を実現する。
【解決手段】 情報記録媒体に格納されたコンテンツが暗号化コンテンツである場合の復号処理に適用するデータを、物理インデックスとして記録しているか否かを示す識別情報(物理インデックスフラグ)を記録媒体に記録する。様々なタイプのコンテンツを格納したディスクの再生処理を行なう情報処理装置において、物理インデックスフラグに基づいて物理インデックスの読み取りが必要か否かを判断し、必要な場合にのみ読み取りを実行する構成としたので、無駄な物理インデックス読み取り処理を省略することが可能となり、効率的なコンテンツ再生が実現される。
【選択図】 図1

Description

本発明は、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、コピー制限などコンテンツ利用管理対象となるコンテンツや、利用制限のないコンテンツなど、様々な種類のコンテンツを情報記録媒体に格納し利用する構成において、コンテンツ再生に必要となる物理インデックスが情報記録媒体に記録され、読み取りが必要か否かを効率的に判断しスムーズなコンテンツの再生を行なうことを可能とする情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。
音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリケーションプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)は、記録メディア、例えば、青色レーザを適用したBlu−rayディスク、あるいはDVD(Digital Versatile Disc)、MD(Mini Disc)、CD(Compact Disc)にデジタルデータとして格納することができる。特に、青色レーザを利用したBlu−rayディスクは、高密度記録可能なディスクであり大容量の映像コンテンツなどを高画質データとして記録することができる。
これら様々な情報記録媒体(記録メディア)にデジタルコンテンツが格納され、ユーザに提供される。ユーザは、所有するPC(Personal Computer)、ディスクプレーヤ等の再生装置においてコンテンツの再生、利用を行う。
音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。
デジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを介した配信や、コンテンツをCD−R等にコピーした、いわゆる海賊版ディスクの流通や、PC等のハードディスクに格納したコピーコンテンツの利用が蔓延しているといった問題が発生している。
DVD、あるいは近年開発が進んでいる青色レーザを利用した記録媒体等の大容量型記録媒体は、1枚の媒体に例えば映画1本〜数本分の大量のデータをデジタル情報として記録することが可能である。このように映像情報等をデジタル情報として記録することが可能となってくると不正コピーを防止して著作権者の保護を図ることが益々重要な課題となっている。昨今では、このようなデジタルデータの不正なコピーを防ぐため、デジタル記録装置および記録媒体に違法なコピーを防止するための様々な技術が実用化されている。
例えば、DVDプレーヤでは、コンテンツ・スクランブルシステム(Content Scramble System)が採用されている。コンテンツ・スクランブルシステムでは、DVD−ROM(Read Only Memory)に、ビデオデータやオーディオデータ等が暗号化されて記録されており、その暗号化されたデータを復号するのに用いる鍵が、ライセンスを受けたDVDプレーヤに与えられる。ライセンスは、不正コピーを行わない等の所定の動作規定に従うように設計されたDVDプレーヤに対して与えられる。従って、ライセンスを受けたDVDプレーヤでは、与えられた鍵を利用して、DVD−ROMに記録された暗号化データを復号することにより、DVD−ROMから画像や音声を再生することができる。
一方、ライセンスを受けていないDVDプレーヤは、暗号化されたデータを復号するための鍵を有していないため、DVD−ROMに記録された暗号化データの復号を行うことができない。このように、コンテンツ・スクランブルシステム構成では、ライセンス時に要求される条件を満たしていないDVDプレーヤは、デジタルデータを記録したDVD−ROMの再生を行なえないことになり、不正コピーが防止されるようになっている。
しかしながら、DVD−ROMで採用されているコンテンツ・スクランブルシステムは、ユーザによるデータの書き込みが不可能な記録媒体を対象としており、ユーザによるデータの書き込みが可能な記録媒体への適用については考慮されていない。
即ち、データの書き込みが可能な記録媒体に記録されたデータが暗号化されていても、その暗号化されたデータを、そのまま全部、RAMメディアにコピーした場合には、ライセンスを受けた正当な装置で再生可能な、いわゆる海賊版ディスクを作成することができてしまう。
さらに、CSSの暗号を破るソフトウェアプログラム、例えばDeCSSソフトウェアがインターネット上で配布されており、このプログラムを適用することで、DVD Videoの暗号を解いて平文の状態で記録型DVDへ書き込むことが可能になっている。DeCSSが出現した背景は、本来暗号化が義務付けられているはずのCSS復号用の鍵データを暗号化しないまま設計されたDVDプレーヤー・ソフトウェアがリバースエンジニアされて鍵データが解読されたことであり、解読された鍵データから連鎖的にCSSアルゴリズム全体が解読されたという経緯である。
鍵データを含む著作権保護技術実行プログラムをPC上で実行されるアプリケーションプログラムへ実装する際には、著作権保護技術の解析を防ぐため耐タンパー性を持たせるのが一般的であるが、耐タンパー性の強度を示す指標は無く、そのためどれほどリバースエンジニアリングへの対応を行うかは個々のインプレメンターの判断や実力に委ねられているのが実情であり、CSSの場合には結果として破られてしまい、不正なコピーコンテンツの氾濫を招く結果となっている。
CSS以外にも、DVD規格で採用されている著作権保護技術(コピーコントロール技術)として、CPPM(Content Protection for Prerecorded Media)とCPRM(Content Protection for Recordable Media)がある。CPPMは、再生専用のメディア(Prerecorded Media)用に開発されたコピーコントロール技術であり、CPRMは、記録可能なメディア(Recordable Media)用に開発されたコピーコントロール技術である。
これらは、メディア(例えばCD,DVD等のディスク)側にメディアキーブロックと呼ばれる鍵情報を格納し、一方、再生装置、PC等、デバイス側にデバイスキーを格納し、これらの鍵の組み合わせによる暗号処理によってのみメディア(例えばディスク)に格納された暗号化コンテンツの復号に適用する鍵を生成することを可能としたものであり、この構成により不正機器によるコンテンツ再生や、海賊版ディスクに基づくコンテンツ再生の防止を図り、コピーコピーコントロールを行うものである。
しかし、このようなCPRMや、CPPMにおいても、デバイスとしてのPCやメディアとしてのディスク内に格納された鍵情報の漏洩の危険性を解消するといった根本的な問題解決を図る技術についての提案はなく、CPRMや、CPPMにおいても、鍵の漏洩によってコピーコントロールシステムが崩壊する危険性を常に有しているのが現状である。
ディスクに格納された鍵情報の漏洩を防ぐための技術についても様々な提案がなされている。例えば、鍵情報を通常のデータ記録方式としてのピットによるデータではなくピットの振れによる記録方式であるウォッブル(Wobble)記録方式を適用するなど、通常のデータ書き込み処理アルゴリズムではデータ書き込みが不可能であり、またコピー処理の防止も可能としたディスクマークと呼ばれる方式によって鍵情報を記録する方式が提案されている。
例えばウォッブル(Wobble)記録方式などのディスクマークは、所定のライセンスを受けたディスク製造業者などの保有する記録装置においてのみ記録可能なデータとして設定され、不正なディスクスタンパーでは記録することができない。また、正当なライセンスを受けた再生機器のみが読み取り可能であり、不正な再生装置では読み取ることができない特殊な方法による物理的記録データである。これは、一般に物理インデックスと呼ばれる。
ディスクに格納された暗号化コンテンツの復号に適用する鍵の生成に必要な鍵情報(暗号鍵生成情報)をこのような物理インデックスとしてディスクに記録することにより、鍵情報の漏洩の防止効果を高めることが可能となる。
物理インデックスを格納したディスクを再生する正当なライセンスを受けた再生機器には、予め定められたシーケンスに従った再生処理を実行する再生プログラムが格納され、このプログラムに従った再生処理が実行されることになる。すなわち、物理インデックスの読み取り処理を実行し、読み取った物理インデックスから鍵情報(暗号鍵生成情報)を取得し、取得した鍵情報に基づいて予め設定された暗号鍵生成シーケンスを実行して、ディスクに格納された暗号化コンテンツの復号に適用する鍵の生成処理を実行し、生成暗号鍵に基づいて、ディスクに格納された暗号化コンテンツの復号を実行したコンテンツ再生を行なうシーケンスである。
しかしながら、ディスクに格納されるコンテンツは、すべてが著作権管理対象となるコピー制限の付加されたコンテンツとは限らない。例えば全く利用制限のないコンテンツを格納したディスクもある。
現行のROM規格には様々なものがあり、暗号が施されていないデータを格納したディスク、ディスクあるいはコンテンツ特有のローカルな暗号化が施されているコンテンツを格納したディスクなど、様々なROMディスクが存在する。このようなディスクには、上述のディスクマークのような物理インデックスを備えているとは限らない。しかし、物理インデックスの読み取りを行なう再生処理プログラムを持つ再生機器は、物理インデックスが存在しないディスクに対しても物理インデックスの読み取り処理を実行してしまう。
暗号が施されていないデータを格納したディスクに対して、このような物理インデックス読み取り処理を実行することは、結果として時間をかけて無駄な処理を実行することになり、実際のコンテンツ再生開始に至るまでの時間を遅延させてしまうという結果をもたらすことになる。
本発明は、このような状況に鑑みてなされたものであり、著作権管理など利用管理の要求されるコンテンツを格納し、鍵情報を物理インデックスとして記録しているディスクや、利用制限の無いコンテンツを格納し、物理インデックスの記録されていないディスクなど、様々なタイプのコンテンツを格納したディスクの再生において、必要な場合にのみ物理インデックスの読み取りを実行し、無駄な物理インデックス読み取り処理を省略して効率的なコンテンツ再生を実現する情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とするものである。
本発明の第1の側面は、
情報記録媒体であり、
情報記録媒体に格納されたコンテンツが暗号化コンテンツである場合の復号処理に適用するデータを、物理インデックスとして記録しているか否かを示す識別情報を記録した構成を有し、
前記識別情報は、
物理インデックスを有する情報記録媒体にのみ記録され、物理インデックスを持たない情報記録媒体には記録されない物理インデックスフラグであることを特徴とする情報記録媒体にある。
さらに、本発明の情報記録媒体の一実施態様において、前記識別情報は、情報記録媒体に格納されたコンテンツの種類、またはコンテンツの暗号処理アルゴリズムの種類の少なくともいずれかに応じて、異なる値を設定した物理インデックスフラグであることを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記識別情報は、情報記録媒体のリードインエリアに記録された構成であることを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記識別情報は、情報記録媒体のリードインエリアの第1クラスタに記録された構成であることを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記識別情報は、デジタル署名を付加した改ざん防止構成を持つデータとして記録されていることを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記情報記録媒体は、前記識別情報として、デジタル署名を付加した改ざん防止構成を持つ識別情報を記録し、さらに、前記デジタル署名の検証鍵または、デジタル署名検証鍵の生成に適用する情報を記録した構成であることを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報は、情報記録媒体の再生処理を実行する情報処理装置に対応して格納されたデバイスキーによって復号可能な暗号鍵データを集積した暗号鍵ブロックデータとして記録した構成であることを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報は、情報記録媒体の格納コンテンツに対応する情報としてのシードとして記録されていることを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報は、情報記録媒体のBCA(Burst Cutting Area)に記録した構成であることを特徴とする。
さらに、本発明の第2の側面は、
情報記録媒体の格納コンテンツの再生処理を実行する情報処理装置であり、
情報記録媒体に記録されたコンテンツが暗号化コンテンツである場合の復号処理に適用するデータを物理インデックスとして記録しているか否かを示す識別情報の読み取りを実行し、該識別情報に基づいて物理インデックスの読み取り処理の実行または中止を行なう構成を有し、
前記識別情報は、物理インデックスを有する情報記録媒体にのみ記録され、物理インデックスを持たない情報記録媒体には記録されない物理インデックスフラグであり、
前記情報処理装置は、
物理インデックスフラグの有無を判別し、該判別結果に基づいて物理インデックスの読み取り処理の実行または中止を行なう構成を有することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記識別情報は、情報記録媒体に格納されたコンテンツの種類、またはコンテンツの暗号処理アルゴリズムの種類の少なくともいずれかに応じて異なる値を設定した物理インデックスフラグであり、前記情報処理装置は、物理インデックスフラグの値を判別し、該判別結果に基づいて物理インデックスの読み取り処理の実行または中止を行なうとともに、物理インデックスの読み取り後に実行する処理を決定する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記識別情報を情報記録媒体のリードインエリアから読み取る処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記識別情報を情報記録媒体のリードインエリアの第1クラスタから読み取る処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記識別情報に付加されたデジタル署名の検証処理を実行し、該署名検証に基づいてデータ改ざんのないことを確認したことを条件として該識別情報に基づく物理インデックスの読み取り処理の実行または中止を行なう構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記識別情報に付加されたデジタル署名の検証処理を実行するための署名検証鍵または署名検証鍵の生成に適用する情報を情報記録媒体から取得し、該取得情報または該取得情報に基づいて生成する署名検証鍵を適用して前記識別情報に付加されたデジタル署名の検証処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、情報記録媒体に格納されたコンテンツに対応する情報としてのシードを前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報として適用する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、情報記録媒体から暗号鍵ブロックデータを読み取り、該暗号鍵ブロックデータに格納された暗号化データを情報処理装置に対応して格納されたデバイスキーを適用して復号することにより、前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報を取得する処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報を、情報記録媒体のBCA(Burst Cutting Area)から読み取る処理を実行する構成であることを特徴とする。
さらに、本発明の第3の側面は、
情報記録媒体の格納コンテンツの再生処理を実行する情報処理方法であり、
情報記録媒体に記録されたコンテンツが暗号化コンテンツである場合の復号処理に適用するデータを物理インデックスとして記録しているか否かを示す識別情報の読み取りを実行する識別情報取得ステップと、
前記識別情報に基づいて物理インデックスの読み取り処理の実行または中止を決定する処理決定ステップとを有し、
前記識別情報は、物理インデックスを有する情報記録媒体にのみ記録され、物理インデックスを持たない情報記録媒体には記録されない物理インデックスフラグであり、
前記識別情報取得ステップは、
物理インデックスフラグの有無を判別するステップであることを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記識別情報は、情報記録媒体に格納されたコンテンツの種類、またはコンテンツの暗号処理アルゴリズムの種類の少なくともいずれかに応じて異なる値を設定した物理インデックスフラグであり、前記識別情報取得ステップは、物理インデックスフラグの値を判別するステップであり、前記処理決定ステップは、前記判別結果に基づいて物理インデックスの読み取り処理の実行または中止を行なうとともに、物理インデックスの読み取り後に実行する処理を決定するステップであることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記識別情報取得ステップは、情報記録媒体のリードインエリアからの識別情報読み取り処理を実行するステップを含むことを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記識別情報取得ステップは、情報記録媒体のリードインエリアの第1クラスタからの識別情報を読み取り処理を実行するステップを含むことを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記識別情報に付加されたデジタル署名の検証処理を実行するステップを有し、該署名検証に基づくデータ改ざんなしの確認を条件として該識別情報に基づく物理インデックスの読み取り処理の実行または中止を行なうことを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記識別情報に付加されたデジタル署名の検証処理を実行するための署名検証鍵または署名検証鍵の生成に適用する情報を情報記録媒体から取得するステップを有し、該取得情報または該取得情報に基づいて生成する署名検証鍵を適用して前記識別情報に付加されたデジタル署名の検証処理を実行することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、情報記録媒体に格納されたコンテンツに対応する情報としてのシードを読み取り、該シードを前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報として適用することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、情報記録媒体から暗号鍵ブロックデータを読み取り、該暗号鍵ブロックデータに格納された暗号化データを情報処理装置に対応して格納されたデバイスキーを適用して復号することにより、前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報を取得する処理を実行することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報を、情報記録媒体のBCA(Burst Cutting Area)から読み取る処理を実行することを特徴とする。
さらに、本発明の第4の側面は、
情報記録媒体に対するデータ記録を実行する情報処理装置であり、
情報記録媒体に対して格納するコンテンツの再生に適用する情報を物理インデックスとして記録するか否かに応じた識別情報を、物理インデックスを有する情報記録媒体にのみ記録し、物理インデックスを持たない情報記録媒体には記録しない制御を実行する構成を有することを特徴とする情報処理装置にある。
さらに、本発明の第5の側面は、
情報記録媒体に対するデータ記録を実行する情報処理方法であり、
情報記録媒体に対して格納するコンテンツの再生に適用する情報を物理インデックスとして記録するか否かに応じた識別情報を、物理インデックスを有する情報記録媒体にのみ記録し、物理インデックスを持たない情報記録媒体には記録しない制御を実行するステップを有することを特徴とする情報処理方法にある。
さらに、本発明の第6の側面は、
情報記録媒体の格納コンテンツの再生処理を実行するコンピュータ・プログラムであり、
情報記録媒体に記録されたコンテンツが暗号化コンテンツである場合の復号処理に適用するデータを物理インデックスとして記録しているか否かを示す識別情報の読み取りを実行する識別情報取得ステップと、
前記識別情報に基づいて物理インデックスの読み取り処理の実行または中止を決定する処理決定ステップとを有し、
前記識別情報は、物理インデックスを有する情報記録媒体にのみ記録され、物理インデックスを持たない情報記録媒体には記録されない物理インデックスフラグであり、
前記識別情報取得ステップは、
物理インデックスフラグの有無を判別するステップであることを特徴とするコンピュータ・プログラムにある。
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の構成によれば、情報記録媒体に格納されたコンテンツが暗号化コンテンツである場合の復号処理に適用するデータを、物理インデックスとして記録しているか否かを示す識別情報(物理インデックスフラグ)を記録する構成としたので、例えば、著作権管理など利用管理の要求されるコンテンツを格納し鍵情報を物理インデックスとして記録している情報記録媒体や、利用制限の無いコンテンツを格納し物理インデックスのない情報記録媒体などをフラグに基づいて判別することが可能となる。具体的には、様々なタイプのコンテンツを格納した情報記録媒体の再生処理を行なう情報処理装置において、物理インデックスフラグに基づいて物理インデックスの読み取りが必要か否かを判断し、必要な場合にのみ物理インデックスの読み取りを実行する構成としたので、無駄な物理インデックス読み取り処理を省略することが可能となり、効率的なコンテンツ再生が実現される。
さらに、本発明の構成によれば、物理インデックスフラグに対するデジタル署名を設定した構成としたので、物理インデックスフラグの改ざんによるコンテンツの不正利用、不正コピーを防止することが可能となり、コンテンツの正当な利用制限を維持することができる。
さらに、本発明の構成によれば、物理インデックスフラグに、コンテンツの態様や、コンテンツの暗号アルゴリズムに応じた値を対応付けて設定する構成としたので、コンテンツ再生を実行する再生装置は、物理インデックスフラグの値に基づいて実行する処理を即座に決定することが可能となり、コンテンツの効率的再生が可能となる。
さらに、本発明の構成によれば、物理インデックスフラグをリードインエリアに格納した構成としたので、ドライブ装着時に読み取りが可能となり、アプリケーションの立ち上げ等の処理を待つことなく、処理態様を決定することが可能となる。
以下、図面を参照しながら本発明の情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。
まず、情報記録媒体の格納データ構成について説明する。図1に、コンテンツの格納された情報記録媒体の代表的な2つの例を示す。ここでは、コンテンツ格納済みディスクとしてのROMディスクの情報格納例を示す。
図1(a)に示すROMディスク110は、ディスクに格納されたコンテンツが暗号化され利用制限の付加されたコンテンツである。すなわち、図1(a)に示すように物理インデックス格納鍵適用コンテンツ112がディスク110に記録されている。物理インデックス格納鍵適用コンテンツ112の再生においては、物理インデックス113に格納された鍵情報を取得し、取得した鍵情報を適用して暗号化コンテンツの復号処理に適用する暗号鍵を生成し、生成した暗号鍵に基づいて復号処理を実行することになる。
物理インデックス113は、ディスク110に設けられたリードインエリア111に記録される。リードインエリア111は、CDやDVDなどのディスクのセッション開始位置を示す領域としてディスクの内周部に設定される領域である。リードインエリア111には、データ記録領域のセッション内に格納されたコンテンツに対応するコンテンツ情報として、例えばTOC(Table Of Contents)が書き込まれている。
本発明の構成において、リードインエリア111に鍵情報を格納した物理インデックス113を記録した構成を持つディスクについては、さらに物理インデックスフラグ114をリードインエリア111に記録する。
物理インデックスフラグ114は、情報記録媒体であるディスクに格納されたコンテンツが暗号化コンテンツである場合の復号処理に適用するデータを、物理インデックス113として記録しているか否かを示す識別情報である。すなわち、物理インデックス113が記録されているか否かを示す識別情報である。
コンテンツ再生処理を実行するPC、あるいは再生機器などの情報処理装置は、物理インデックスフラグ114の検出処理を実行し、物理インデックスフラグ114が検出された場合にのみ、リードインエリア111に記録された物理インデックス113の読み取り処理を継続して実行する。
図1(b)に示すディスク120は、図1(a)に示すディスクと構造的にはまったく同様の構造であり、リードインエリア121を有し、その周囲にデータ記録領域を有している。しかし、図1(b)に示すディスク120は、データ記録領域に例えば利用制限の付与されていないコンテンツ、すなわち、図に示すように物理インデックス格納鍵非適用コンテンツ122が格納されている。
この物理インデックス格納鍵非適用コンテンツ122は、暗号化されていないコンテンツ、あるいは暗号化コンテンツであっても、図1(a)に示すルールとは異なる暗号鍵取得シーケンスによって取得する鍵によって復号が可能なコンテンツである。従って、図1(a)i示すディスクに格納された物理インデックス格納鍵適用コンテンツ112のように、物理インデックスに格納された鍵情報を取得し、取得した鍵情報に基づいて生成した暗号鍵を適用した復号処理を行なうことなく再生処理を行なうことが可能なコンテンツである。
図1(b)に示すディスク120は、図1(a)に示すディスク110と異なり、リードインエリア121に鍵情報を格納した物理インデックスが記録されておらず、また、物理インデックスが記録されていることを示す物理インデックスフラグも記録されていない。
コンテンツ再生処理を実行するPC、あるいは再生機器などの情報処理装置は、まず、リードインエリア121内の物理インデックスフラグの検出処理を実行し、物理インデックスフラグが検出されないことを確認し、リードインエリア121からの物理インデックスの読み取り処理の実行完了を待機することなく再生処理に移行することができる。
図1の構成例では、鍵情報を格納した物理インデックスを記録したディスクについては、物理インデックスフラグを記録し、物理インデックスを記録していないディスクについては、物理インデックスフラグを記録しないという区別を行なう例を説明したが、例えば、図2に示すように、物理インデックスを記録したディスクについては、物理インデックスフラグ=1を設定し、物理インデックスを記録していないディスクについては、物理インデックスフラグ=0を設定するという区別を行なう構成としてもよい。
図2(a)は、図1(a)と同様、物理インデックス格納鍵適用コンテンツ112がディスク110に記録されている。物理インデックス格納鍵適用コンテンツ112の再生においては、物理インデックス113に格納された鍵情報を取得し、取得した鍵情報を適用して暗号化コンテンツの復号処理に適用する暗号鍵を生成し、生成した暗号鍵に基づいて復号処理を実行することになる。
リードインエリア111に記録された物理インデックスフラグ114は、ビットデータとして[1]が設定される。物理インデックスフラグ=1は、物理インデックス113が記録されていることを示すフラグとしてコンテンツ再生処理を実行する情報処理装置によって識別される。
一方、図2(b)は、図1(b)と同様、物理インデックス格納鍵非適用コンテンツ122が格納され、リードインエリア121に鍵情報を格納した物理インデックスが記録されていない。
しかし、図1(b)の構成とは異なり、リードインエリア121に物理インデックスフラグ123が記録されている。ただし、リードインエリア121に記録された物理インデックスフラグ123は、ビットデータとして[0]が設定される。物理インデックスフラグ=0は、物理インデックスが記録されていないことを示すフラグとしてコンテンツ再生処理を実行する情報処理装置によって識別される。
図1、図2、いずれの構成においても、コンテンツ再生を行なう情報処理装置は、物理インデックスフラグの有無、あるいは、物理インデックスフラグの値に基づいて、コンテンツの再生において物理インデックスの読み取りを行なう必要があるか否かを判断することが可能となり、必要がない場合は、物理インデックスの読み取り処理を省略してコンテンツ再生に移行することが可能となる。
また、物理インデックスフラグをリードインエリアに格納した構成としたので、ドライブ装着時に読み取りが可能となり、アプリケーションの立ち上げ等の処理を待つことなく、処理態様を決定することが可能となる。
図3に、リードインエリアの記録データの構成例を示す。図3は、物理インデックス154を記録したリードインエリアの記録データの構成例、すなわち、図1(a)または図2(a)に示すディスクにおけるリードインエリアの記録データの構成例である。
図3に示す記録データの最初のクラスタ(第1クラスタ)の最初のセクタにはそのディスクの属性情報等の物理パラメータ151が格納されている。さらに、最後のセクタに物理インデックスフラグ152が記録されている。第2セクタ以降に暗号鍵の生成に必要となるシード情報153が記録され、さらにTOCなどのコンテンツ情報が記録される。
シード情報も、物理インデックスも、いずれもディスクに格納された暗号化コンテンツの復号鍵を生成するために必要な鍵情報であり、シード情報、物理インデックスの両者を適用して暗号化コンテンツの復号鍵を生成することが可能となる。
図3示す物理パラメータ151、物理インデックスフラグ152、シード情報153、TOCなどのコンテンツ情報は、通常のデータ記録、再生方式、すなわち、ピットによるスペース、マークの長さで記録される。一方、物理インデックス154は、通常のデータ書き込み方式、または読み取り方式とは異なる態様、例えばウォッブル(Wobble)記録方式を適用して記録される。
ウォッブル(Wobble)信号の記録処理について、図4を参照して説明する。図3に示す物理パラメータ151、物理インデックスフラグ152、シード情報153、TOCなどのコンテンツ情報は、ピット201によるスペース、マークの長さで記録される。
一方、物理インデックスは、ウォッブル(Wobble)記録、すなわち、ピット系列の振れを制御することによって記録する。図4(A)に示すウォッブル(Wobble)記録信号221は、メインデータを記録するピット系列が、図に示す上段から下段に移動する振れ(H→L)を発生させている。このウォッブル(Wobble)記録信号221が物理インデックスとしての鍵情報の記録ビット[1]に対応する。
また、図4(B)に示すウォッブル(Wobble)記録信号222は、メインデータを記録するピット系列が、図に示す下段から上段に移動する振れ(L→H)を発生させている。このウォッブル(Wobble)記録信号222が物理インデックスとしての鍵情報の記録ビット[0]に対応する。
なお、ウォッブル(Wobble)記録信号において1ビットは、ピット信号として記録されるメインデータの68T(Tはピット信号の1チャンネル長)の長さにおける記録ピットの振れの状態に対応する。すなわち、ピット情報として記録されるメインデータの68T毎に、物理インデックスとしての鍵情報の1ビットが読み取られることになる。
このように、物理パラメータ151、物理インデックスフラグ152、シード情報153、TOCなどのコンテンツ情報からなるメインデータをピット情報として記録し、物理インデックスとしての鍵情報をウォッブル(Wobble)記録信号として記録することにより、メインデータと、暗号鍵を重畳してディスクに記録することが可能となる。
なお、ウォッブル(Wobble)記録信号の記録、再生は、通常データの記録、再生処理とは異なる処理を適用することが必要となる。
なお、ここでは、一例として物理インデックスをウォッブル(Wobble)記録信号として設定した構成について説明したが、物理インデックスは、ウォッブル(Wobble)記録信号に限らず、ピット信号と異なる物理的記録信号であれば、様々な態様での記録方式の採用が可能である。例えば、ROMディスクにおいてのみ記録可能なピット幅の変化やピット形状そのものの変化、または溝の深さの変化などに基づく記録方式を適用してもよい。
図3に示す物理インデックスフラグ152は、前述したように、物理インデックスの記録有無を示す情報である。図3に示す例は、物理インデックス154が記録された例を示しているが、図1(b)の構成を持つディスク、すなわち、物理インデックスおよび物理インデックスフラグを持たない場合は、リードインエリアの記録データには、図3に示す物理インデックスフラグ152、物理インデックス154が記録されない構成となる。
図2(b)の構成を持つディスク、すなわち、物理インデックスは持たず物理インデックスフラグを持つ構成の場合は、リードインエリアの記録データには、図3に示す物理インデックスフラグ152が設定されるが、この場合の物理インデックスフラグ152は、鍵情報が格納されていないことを示す値(例えば0)が設定される。
コンテンツ再生を行なう情報処理装置は、通常のデータ記録方式で記録されたデータ、すなわちピットデータに基づいて、物理インデックスフラグの有無、または値を読み取り、その読み取り結果に基づいて、物理インデックスの存在が確認された場合にのみ、特殊なデータ読み取り処理を継続して実行し、例えばウォッブル信号として記録された物理インデックスの読み取り処理によって必要な鍵情報の取得を実行する。
物理インデックスフラグをリードインエリアに記録することによって、コンテンツ再生を実行する情報処理装置は、再生アプリケーションの指示を受けずにディスクドライブにおける処理のみで物理インデックスフラグを読み取ることが可能になる。実際、リードインエリア以外のデータ領域に物理インデックスフラグを記録しておくと、読み取りの際にドライブはそのアドレス等を再生アプリケーションから受け取らなくてはならない。しかしながら、物理インデックスフラグの読み取りが、再生の指示が来てから、即ち再生アプリケーション起動後に行われると、再生までに余計な時間を要してしまう。以上のことを考慮すると、物理インデックスフラグの読み取りはディスク挿入時に行われるのが好ましい。したがって、物理インデックスフラグの読み取りはディスクドライブのみで行うことが望ましい。
また、ドライブは第1クラスタから順に読み取りを行うので、リードインエリア内で第1クラスタに物理インデックスフラグを記録しておくことによって、早い段階で物理インデックスの有無が判別でき、検出作業の時間が短縮される。
コンテンツ再生処理を実行する情報処理装置における物理インデックス、および物理インデックスフラグ読み取り時の処理シーケンスについて、図5のフローチャートを参照して説明する。
図5のフローに示す処理は、コンテンツ再生処理を行なうPC等の情報処理装置に内蔵または接続されたディスク駆動装置としてのドライブにディスクを挿入した以後に実行される処理である。ディスクがドライブに挿入されると、物理インデックスフラグおよび物理インデックス検出の一連の動作が開始される。
まず、ステップS101において、タイムアウトタイマーが起動する。このタイマーは、例えば物理的に記録されている物理インデックスがディスクに入った傷などにより読み取り不可能になった場合に、読み取るまで永久に読み続ける処理が繰り返されることを防ぐための計時処理のために起動される。ドライブにセットしたディスクに物理インデックスが記録されているが、読み取りエラーが発生し一定時間内の物理インデックス読み取りに成功しない場合は、検出動作を終了する。タイムアウトになるまでの時間はあらかじめ再生機器に設定されている。
ステップS102において、リードインエリアの第1クラスタの読み取りを開始する。なお、前述したように、リードインエリアの第1クラスタを含む領域には、例えばウォブル(Wobble)信号として物理インデックスが記録されている場合と、記録されていない場合とがあるが、読み取り開始時点では、どちらのタイプのディスクであるかが判別できていないので、とりあえず読み取り処理が開始される。
ステップS103において、物理インデックスフラグの有無の検出または値の確認処理が実行される。物理インデックスフラグの有無の検出によって先に説明した図1(a),(b)のタイプのディスク判別が可能であり、物理インデックスフラグの値の検出によって先に説明した図2(a),(b)のタイプのディスク判別が可能となる。
ステップS104において、物理インデックスフラグの有無または値により物理インデックスが記録されているか否かを確認する。物理インデックスフラグが無い場合、このディスクは、図1(b)のタイプのディスク、すなわち、データ記録領域に物理インデックス格納鍵非適用コンテンツが格納されているディスクであると判定される。
この場合は、物理インデックスの読み取りが不要と判断し、ステップS107に進み、物理インデックスの読み取り処理を終了する。
また、ステップS104において、物理インデックスフラグが検出されたが、フラグの設定値により物理インデックスが記録されていないと判定された場合は、このディスクは、図2(b)のタイプのディスク、すなわち、データ記録領域に物理インデックス格納鍵非適用コンテンツが格納されているディスクであると判定される。
この場合も、物理インデックスの読み取りが不要と判断し、ステップS107に進み、物理インデックスの読み取り処理を終了する。
ステップS104において、物理インデックスフラグの有無または値により物理インデックスが記録されていると判定された場合は、ステップS105、ステップS106に進み、そのまま物理インデックスの読み取り処理を継続して実行する。
タイムアウト前に物理インデックスの読み取り処理が終了した場合は、処理終了とする。タイムアウト前に物理インデックスの読み取り処理が終了しなかった場合にも、物理インデックスの読み取りが不可能であると判定して処理を終了する。
このように、本発明の構成によれば、物理インデックスからの鍵取得が不要なコンテンツがディスクに記録されている場合は、物理インデックスフラグの有無またはインデックス値の確認によって、物理インデックスの読み取り処理を終了させることができ、無駄なデータ(物理インデックス)読み取り処理を省略することが可能となり、このようなコンテンツの再生を迅速に実行することが可能となる。
次に、物理インデックスフラグの具体的なデータ構成例について、図6、図7を参照して説明する。
物理インデックスを記録したディスクは、物理インデックスとして格納された鍵情報に基づいて生成される暗号鍵を適用して暗号化されたコンテンツ即ちコピー制御すべきコンテンツがディスクのデータ格納領域に記録されているので、物理インデックスが有ることが分かれば、ディスクドライブによって記録されているコンテンツをハードディスク等の別媒体へのコピーを制御することが可能になる。
一方、コピー制御が施されていないコンテンツは、物理インデックスを用いずかつ暗号化が施されずにディスクに記録されることも想定される(例:雑誌の付録等)。
上述した本発明の処理シーケンスでは、物理インデックスフラグの有無または値に基づいて、物理インデックスの読み取りを実行するか否かを決定する構成である。従って、例えば、不正な処理によって物理インデックスフラグの消去や値の変更がなされた海賊版ディスクが生成されたりすると、本来、物理インデックスの読み取りの必要なコピー制御コンテンツについて、正しい処理シーケンスが実行されず、不正なコンテンツの再生、コピーが行なわれる可能性がある。
そこで、物理インデックスフラグの改ざんを防止するためにデジタル署名(以後、単に署名と呼ぶ)を付ける。図6は、リードインエリアの第1クラスタの最終セクタ付近のデータ構造を示したものである。まず初めに物理インデックスフラグ等のデータが記録されたDataエリアの長さLengthを16バイトで記録する。例えば、物理インデックスフラグ等のデータは、16バイトを1ブロックとして何ブロックあるかをLengthエリアに記録するようにする。
次に、データ部(Dataエリア)301に物理インデックスフラグ等のデータをLengthエリアで宣言したLengthだけ記録する。さらにリザーブ(Reserve)エリアの後に、データ部301およびコンテンツ鍵のシード記録部302の構成データに基づく署名303を記録する。
署名303は、例えば公開鍵暗号方式に従った署名を128バイトで記録する。なお、署名方法に関しては、共通鍵暗号方式を用いても公開鍵暗号方式を用いてもどちらでも良い。共通鍵暗号方式で代表的なものとして、AES(Advanced Encryption Standard)を用いたものがある。この場合の署名サイズは、16バイトになる。
一方、公開鍵暗号方式で代表的なものとしてRSA署名がある。その際のセキュリティ的に推奨されている署名サイズは128バイトである。図6では、RSA署名を用いた時の例を説明する。署名の検証に用いる公開鍵は、あらかじめ再生装置に記録されている。これは、第三者による改ざんが不可能な形で記録されている。また、署名の作成は当暗号化システムの規格を策定した団体または、その団体が委託した団体の保有する秘密鍵を適用して行う。署名作成の際の秘密鍵は第三者に渡るとその人が自由に署名を作ることができるようになるので、厳重に扱われる必要がある。
図6に示すように、第2クラスタ以降には、コンテンツ鍵のシード記録部302が設定される。このサイズは、可変でよい。
以上のように、物理インデックスフラグを含むデータ部の構成データに基づいてデジタル署名が設定される。コンテンツ再生処理を行なう情報処理装置は、物理インデックスフラグの読み取りに際して、まず、署名の検証を実行し、署名検証の成立により、データ改竄が無いことが確認されたことを条件として、次の処理を実行する。改ざんありの判定がなされた場合は、それ以降の処理、すなわちコンテンツの読み取り、再生等の処理を実行せずに処理終了とする。
また、コンテンツ鍵のシードに対しても署名が付いているので、リードインエリアの情報をそのまま海賊版ディスクに流用しようとしても、コンテンツ鍵のシードが海賊版コンテンツのそれとは異なるので再生することができない。なお、暗号化を施していないディスクに対しては、コンテンツ鍵のシードは存在しないので、その場合はDataエリアに格納されたデータに基づく署名データを生成して格納する。
図6の構成の物理インデックスフラグの場合、物理インデックスフラグの改ざんは防止できるが署名のチェックが公開鍵方式なので、署名検証時の処理量が多くなってしまう。処理量が公開鍵方式に比べて少ない共通鍵暗号方式の署名を設定したデータ構成例を図7に示す。
図7は、リードインエリアの第1クラスタの最終セクタ付近のデータ構造を示したものである。図6に示す構成との違いは、署名対象のデータを物理インデックスフラグ等が記録されたデータ部(Data)321のみにしている点である。
署名検証鍵は、第2セクタ以降に記録されているコンテンツの復号に適用する鍵(コンテンツ鍵)の生成に用いる鍵生成情報としてのシードを例えばデバイスに記録されたデバイス鍵を用いて復号することによって生成される鍵
K=Dec(デバイス鍵、コンテンツ鍵のシード)
を適用する。なおDec(A,B)は、データBの鍵Aによる復号処理を示す。
物理インデックスフラグの読み出しを行なう情報処理装置は、まず、第2セクタ以降に記録されているコンテンツ鍵のシードを取得し、情報処理装置に予め格納されているデバイス鍵を用いて復号処理、
K=Dec(デバイス鍵、コンテンツ鍵のシード)
を実行して、署名検証鍵Kを生成する。
シードは、格納コンテンツに対応する情報であり、コンテンツに応じて異なるデータとして設定されることになる。
次に、署名検証鍵Kに基づいて、データ部321に対する共通鍵暗号処理、あるいはハッシュ値算出を行い、算出結果と、デジタル署名322のデータが一致するか否かの照合処理を実行する。一致した場合は、データ部321のデータの改ざんがない、すなわち物理インデックスフラグが改ざんされていないと判断する。不一致の場合は、データ部321のデータの改ざんがある、すなわち物理インデックスフラグが改ざんされていると判断し、その後の処理を中止する。なお、署名検証鍵の生成方法は、コンテンツ鍵のシードを引数にした関数であっても良い。
このように、物理インデックスフラグに対する署名を設定した構成としたので、物理インデックスフラグの改ざんが防止され、さらに、コンテンツ鍵のシードと正しい物理インデックスフラグが一対のデータとして記録されている場合に限り、コンテンツの複合に適用する鍵を生成可能な構成としたので、不正に設定した物理インデックスフラグを海賊版ディスクのコンテンツに対応付けて設定したとしても、コンテンツの復号に適用する鍵を生成することができず、不正なコンテンツの再生、コピーを防止することができる。
なお、署名検証鍵は、例えば木構造を適用した鍵配信システムによって配信されるEKB(Enabling Key Block)に格納し、EKBをディスクに記録して各デバイスに提供する構成としてもよい。
EKB(Enabling Key Block)は、図8に示すように、タグ情報331と、暗号鍵データ格納部332とから構成される。暗号鍵データ格納部332は、有効なライセンスを保持した機器(デバイス)に格納されたデバイスキー、すなわち、木構造に含まれるノードおよびリーフに対応して設定された鍵の鍵セットからなるデバイスキーを適用した処理によってのみ復号可能な暗号化を施した1以上の暗号化データである。なお、木構造は、頂点ノードをルートとした例えば2分岐型の木構造であり、各デバイスは、最下層のリーフに1つずつ対応付けられる。各デバイスには、リーフからルートに至る経路にあるノードの対応鍵がデバイスキーとして提供される。
暗号鍵データ格納部332には、様々なノードキーを用いて暗号化した送信データが格納される。適用するノードキーによって、復号処理可能なデバイスを自在に設定することができる。
タグ情報331は、暗号鍵データ格納部332に含まれる1以上の暗号化データ(鍵束)の順番を示し、各デバイスが復号可能な暗号化データを選択するために適用するデータである。この暗号鍵ブロックであるEKBに署名検証鍵を格納してディスクに記録して各デバイスに提供することで、有効なライセンスを保持した機器(デバイス)のみが署名検証鍵を取得して署名検証処理を実行することができる。
図9に、暗号化された署名検証鍵を含む各種の暗号化データを暗号鍵データ格納部332(図8参照)に格納した例を示す。
図9(a)に示すように、暗号鍵データ格納部には、レコードタイプ、メディアキー・レコードレングス、署名検証鍵レコードレングス、メディアキー・レコード、署名検証鍵レコードが格納される。
レコードタイプは、EKBに格納されているレコード、すなわち鍵の種類などを示す情報である。メディアキー・レコードレングス、署名検証鍵レコードレングスは、それぞれ、EKBに格納されているメディアキーと、署名検証鍵のレコード長を示すデータである。
メディアキー・レコードは、メディアキーを暗号化したデータの集合(鍵束)であり、図9(b)に示すように、複数のレコードから構成される。メディアキーは、コンテンツの復号処理において必要となる鍵情報である。
メディアキー・レコード0〜nの各々は、有効なライセンスを保持した機器(デバイス)に格納されたデバイスキー、すなわち、木構造に含まれるノードおよびリーフに対応して設定された鍵の鍵セットからなるデバイスキーを適用した処理によってのみ復号可能であり、各デバイス(コンテンツ再生を行なう情報処理装置)は、タグ情報(図8参照)に基づいて、自デバイスに格納されたデバイスキーで復号可能なレコードをメディアキー・レコード0〜nから1つ選択して、デバイスキーで復号してメディアキーを取得する。
さらに、署名検証鍵レコードは、署名検証鍵を暗号化したデータの集合(鍵束)であり、図9(c)に示すように、複数のレコードから構成される。署名検証鍵は、前述した物理インデックスフラグを含むデータの改ざん検証のために適用される鍵である。署名検証鍵のビット長は、適用する暗号アルゴリズム、例えばRSA,AESなどのアルゴリズムによって異なり、例えばRSAの場合128バイト、AESの場合16バイトデータとなる。
署名検証鍵レコード0〜nの各々は、有効なライセンスを保持した機器(デバイス)に格納されたデバイスキー、すなわち、木構造に含まれるノードおよびリーフに対応して設定された鍵の鍵セットからなるデバイスキーを適用した処理によってのみ復号可能であり、各デバイス(コンテンツ再生を行なう情報処理装置)は、タグ情報(図8参照)に基づいて、自デバイスに格納されたデバイスキーで復号可能なレコードを署名検証鍵レコード0〜nから1つ選択して、デバイスキーで復号して署名検証鍵を取得する。
なお、メディアキーを署名検証鍵として使用する構成も可能であり、この場合は、EKB中に格納する鍵はメディアキーのみとすることができる。
物理インデックスフラグの改ざん防止のための署名の付加されたデータを記録したディスクのコンテンツ再生処理を実行する情報処理装置における物理インデックス、および物理インデックスフラグ読み取り時の処理シーケンスについて、図10のフローチャートを参照して説明する。
図10のフローに示す処理は、コンテンツ再生処理を行なうPC等の情報処理装置に内蔵または接続されたディスク駆動装置としてのドライブにディスクを挿入した以後に実行される処理である。ディスクがドライブに挿入されると、物理インデックスフラグおよび物理インデックス検出の一連の動作が開始される。
まず、ステップS201において、タイムアウトタイマーが起動する。このタイマーは、例えば物理的に記録されている物理インデックスがディスクに入った傷などにより読み取り不可能になった場合に、読み取るまで永久に読み続ける処理が繰り返されることを防ぐための計時処理のために起動される。ドライブにセットしたディスクに物理インデックスが記録されているが、読み取りエラーが発生し一定時間内の物理インデックス読み取りに成功しない場合は、検出動作を終了する。タイムアウトになるまでの時間はあらかじめ再生機器に設定されている。
ステップS202において、リードインエリアの第1クラスタの読み取りを開始する。なお、前述したように、リードインエリアの第1クラスタを含む領域には、例えばウォブル(Wobble)信号として物理インデックスが記録されている場合と、記録されていない場合とがあるが、読み取り開始時点では、どちらのタイプのディスクであるかが判別できていないので、とりあえず読み取り処理が開始される。
ステップS203において、物理インデックスフラグの検出が実行される。物理インデックスフラグが無い場合(ステップS204:No)、物理インデックスの読み取りが不要と判断し、ステップS208に進み、物理インデックスの読み取り処理を終了する。
また、ステップS204において、物理インデックスフラグが検出された場合は、ステップS205において、署名検証処理を実行し、データ改ざんの有無を判定する。署名検証が成立し、データ改ざんのない正当な物理インデックスフラグであることが確認された場合は、ステップS206、ステップS207に進み、そのまま物理インデックスの読み取り処理を継続して実行する。
ステップS205における署名検証処理において、署名検証が不成立となった場合は、データ改ざんのなされた可能性があるので、ステップS209において以降の処理、すなわちコンテンツの再生等の処理を中止して処理終了とする。
このように、本発明の構成によれば、物理インデックスフラグに対して設定された署名に基づいて、改ざんのない正当な物理インデックスフラグの読み取りが可能となり、改ざんのない正当な物理インデックスフラグに基づく制御が可能となる。
図8、図9を参照して説明したEKBに署名検証鍵が格納されている場合の、EKBからの署名検証鍵の取得を伴う署名検証処理シーケンスについて、図11のフローを参照して説明する。
まず、ステップS301において、EKBをディスクから読み取る。ステップS302において、自デバイスのIDを取得する。自デバイスIDは、予め各デバイス(コンテンツ再生を実行する情報処理装置)に木構造を適用したEKB配信システムに基づくコンテンツ管理を実行する特定の管理センタの管理の下に各デバイスに設定された識別子であり、容易に書き換えることのできないデータとしてデバイスのメモリに記録されている。
ステップS303において、コンテンツ再生を行なおうとするデバイスは、デバイスIDと、EKBのタグ情報とに基づいて、EKBに格納された署名検証鍵レコード0〜nから、自デバイスに格納されたデバイスキーによって復号可能なレコードを抽出する。
復号可能なレコードが抽出されない場合(ステップS304:No)は、自デバイスがリボーク、すなわち不正なデバイスであると管理センタによって判定されコンテンツの再生を停止された排除機器として設定されており、ステップS310に進み、その後の処理、すなわちコンテンツの再生、利用が停止される。
復号可能なレコードが抽出された場合(ステップS304:Yes)は、自デバイスが正当なデバイスであり、ステップS305に進み、EKBから取得した署名検証鍵レコード0〜nの1つのレコードを自デバイスに格納されたデバイスキーによって復号し、署名検証鍵を取得する。
ステップS306では、取得した署名検証鍵を適用して、物理インデックスフラグを含むデータに対する署名検証処理を実行し、データの改ざんの有無を判定する。署名検証が成立しなかった場合(ステップS307:No)は、データが改ざんされていると判定し、ステップS310に進み、その後の処理、すなわちコンテンツの再生、利用が停止される。
署名検証が成立した場合(ステップS307:Yes)は、データが改ざんなしと判定し、ステップS308に進み、物理インデックスフラグを読み取り、読み取り情報に従って処理を実行する。
先に、図6、図7を参照して説明した署名を付加したデータ構成は、物理インデックスフラグの流用防止のために署名対象もしくは署名検証鍵にコンテンツ鍵のシードを絡めていた。しかしながら、流通しているROMディスクが全て暗号化コンテンツを格納し、かつ、鍵生成情報としてのシードを記録しているものとは限らない。実際、PCソフトや雑誌の付録等のROMディスクは、暗号化が施されない可能性が高い。その場合、上述した図6、図7の構成の如く署名対象もしくは署名検証鍵にコンテンツ鍵のシードを絡めることはできなくなる。
このようなシードを持たないディスクにおいては、署名対象は物理インデックスフラグ等が記録されたデータ部のみとする。一方、署名検証鍵は物理インデックスフラグの流用を防止するために、コンテンツ鍵のシードのようにタイトル固有の鍵を使う必要が有る。そこで、図12に示すように、ディスク350のリードインエリア351内に形成されるBCA(Burst Cutting Area)352にタイトル固有の署名検証鍵を記録する構成とし、コンテンツ再生を行なう情報処理装置は、BCA352に記録された署名検証鍵を取得して、物理インデックスフラグ等が記録されたデータの署名検証を実行する。
署名検証鍵のサイズは、RSA署名の場合は128バイト、AESを用いた場合は16バイト必要で、どちらの方式を用いても良い。ちなみにDVD−ROMの物理規格の場合、BCAには最大188バイトのデータが記録できるような仕様になっている。この方式によって、物理インデックスフラグを他の海賊版ディスクに流用しようとしても、BCAに所定のデータを記録することは正当なディスク工場でない限り不可能なので、海賊版の作成を防止することができる。
上述した実施例においては、物理インデックスフラグの有無、またはフラグの値が[1]か[0]かによって、物理インデックスが記録されているか否かのみを判定可能とした構成を説明した。以下では、さらに、物理インデックスフラグを多ビット構成して、ディスクに記録されたコンテンツデータの種類や、暗号化方式まで区別可能とした物理インデックスフラグの拡張構成例について説明する。
例えば、DVD規格ではコピープロテクション規格で策定された暗号化方式CSSやCPPM等がある。DVDで発売される映画コンテンツ等はこれらの暗号化方式で著作権が保護されている。具体的には、ライセンスを受けたプレーヤのみでの再生許可や別媒体へのコピーの禁止などを実現している。一方、雑誌の付録に付いているようなDVDに関しては、暗号化が施されていないことが多く、別媒体へのコピーも制限していない。しかしながら、再生機器はこのディスクも正当なディスクとして扱う必要が有る。このように様々なタイプのコンテンツを識別し、それに応じて再生やコピーの制御を行う必要が有る。
様々なタイプのコンテンツ従った処理を可能とするため、図13のように物理インデックスフラグの値によってコンテンツのタイプを識別できるようにする。
タイプ1(Type1)が映画などのAVデータを規格準拠のAVデータ用暗号化方式CPS1で暗号化したコンテンツを格納したディスク
タイプ2(Type2)がゲームやオーディオデータ等のAVデータ以外のデータを規格準拠のAVデータ以外用の暗号化方式CPS2で暗号化したコンテンツを格納したディスク
タイプ3(Type3)がAVデータ以外のデータをその他の暗号化方式で暗号化したコンテンツを格納したディスク
と定義する。
なお、CPS1,CPS2は、ディスクに格納されたコンテンツをコンテンツ管理ユニット(CPSユニット)毎に設定される暗号鍵(CPSユニット鍵)を適用して暗号化する方式であり、CPSユニット鍵の生成のために、物理インデックスとシードとを組み合わせた暗号処理が必要となる暗号化方式である。CPS1,CPS2とも、予め定められた処理シーケンスに従って暗号鍵の生成を実行して、生成した暗号鍵に基づくコンテンツ復号が必要となる。
ディスクをセットし、コンテンツ再生を実行しようとする情報処理装置が、物理インデックスフラグを読み取り、タイプ1(Type1)を検出したら、暗号化方式CPS1で規定された方法で物理インデックスを検出して、コンテンツの復号に適用する暗号鍵(コンテンツ鍵)を生成する。タイプ1(Type1)は、AVデータが記録されているのでMPEG2のデコードをして、再生を行う。コピー制御も規格で定められたCCI(Copy Control Information)に従って、制御を行う。
また、情報処理装置が物理インデックスフラグを読み取り、タイプ2(Type2)を検出したら、タイプ1(Type1)の場合と同様にCPS2で規定された方法で物理インデックスを検出して、コンテンツ鍵を生成し、ゲームやオーディオ等、それぞれに対応した方法で再生を行う。コピー制御もType1と同様にCCI等に従って制御する。
また、情報処理装置が物理インデックスフラグを読み取り、タイプ3(Type3)を検出したら、CPS1,CPS2規格外のコンテンツが記録されているので、再生方法やコピー制御等はコンテンツによって異なる。例えば、規格で定められた以外の形式の動画等に対しては専用の再生アプリケーションもしくは汎用のPC用のアプリケーションで再生することになる。また、JPEG等の静止画やPC用のアプリケーションが記録されている場合は、単なるデータとしてPC上で扱われることになる。コピーの制御も専用の再生アプリケーション等で制御されるか、もしくは制御がされないことになる。従って、情報処理装置が読み取った物理インデックスフラグがタイプ3(Type3)の場合は、物理インデックスの検出も行わない。
以上のように、物理インデックスフラグでコンテンツタイプを識別することによって、そのタイプに応じた方法で再生やコピー制御を行うことが可能になる。一方、このようにフラグの意味を拡張することによって、不正コピーの懸念が出てくる。例えば、Type1,2はコピー制御されているが、Type3はコピー制御されていない可能性があるためにType1,2のものをType3に書き換えて不正にコピーを行われる恐れがある。しかしながら、物理インデックスフラグには署名が付いていて、必ず署名チェックの後に再生が行われるようになっているので、物理インデックスフラグを改ざんした場合は署名チェックに失敗するので、再生を禁止することができる。
図14は、上述の3タイプのコンテンツの区別を可能とした物理インデックスフラグを持つディスクの再生処理を実行する情報処理装置の処理シーケンスを説明するフローである。図14のフローに示す処理は、コンテンツ再生処理を行なうPC等の情報処理装置に内臓または接続されたディスク駆動装置としてのドライブにディスクを挿入した以後に実行される処理である。ディスクがドライブに挿入されると、物理インデックスフラグおよび物理インデックス検出の一連の動作が開始される。
まず、ステップS401において、タイムアウトタイマーが起動する。このタイマーは、前述したように永続的な物理インデックスの読み取りを所定時間内に終了させるためのタイマーである。
ステップS402において、リードインエリアの第1クラスタの読み取りを開始する。なお、前述したように、リードインエリアの第1クラスタを含む領域には、例えばウォブル(Wobble)信号として物理インデックスが記録されている場合と、記録されていない場合とがあるが、読み取り開始時点では、どちらのタイプのディスクであるかが判別できていないので、とりあえず読み取り処理が開始される。
ステップS403において、物理インデックスフラグの検出が実行され、ステップS404において、署名検証処理を実行し、データ改ざんの有無を判定する。署名検証が不成立となった場合は、データ改ざんのなされた可能性があるので、ステップS411において以降の処理、すなわちコンテンツの再生等の処理を中止して処理終了とする。
ステップS404において、署名検証が成立し、データ改ざんのない正当な物理インデックスフラグであることが確認された場合は、ステップS405において、物理インデックスフラグの値を判別する。
物理インデックスフラグの値が、タイプ1または2である場合は、ステップS406、ステップS407において、物理インデックスの読み取りを、最大タイムアウトまで実行し、物理インデックスから鍵情報を取得し、ステップS408において、取得情報に基づいて、コンテンツ鍵を生成し、ゲームやオーディオ等、それぞれに対応した方法で再生を行う。
ステップS405において、物理インデックスフラグの値が3と判別された場合は、物理インデックスの鍵情報を不要とするCPS1,CPS2規格外のコンテンツが記録されているので、ステップS409において、物理インデックスの読み取りを終了し、ステップS410において、それぞれのルールに従ったコンテンツ再生処理を実行する。
次に、図15を参照して、上述した物理インデックス、物理インデックスフラグを有する、あるいは持たないディスクの製造処理プロセスについて説明する。
図15に示すディスクの製造処理プロセスは正当なライセンスを持つディスク製造業者によって実行されるディスク製造プロセスであり、上述したタイプ1〜3のコンテンツタイプ別のコンテンツ格納ディスクを製造する処理シーケンスを示している。
ディスク製造工場では、コンテンツプロバイダからコンテンツをディスクに記録するための形式に編集(オーサリング)された状態で受け取るようになっていることが多い。受け取ったディスク工場は、まずコンテンツのタイプをチェックする(S501)。
ここでは、先に図13を参照して説明したType1(AVデータ)、Type2(その他のデータ)、Type3(物理インデックス無しのデータ)に分類する(S502〜S504)。どのタイプにも当てはまらないコンテンツ、即ちディスク格納コンテンツとして認められていないコンテンツであった場合には、そのコンテンツに対してディスク製造を中止する。海賊版がこれに当てはまる。
ステップS502において、タイプ1のコンテンツであると判定した場合は、ステップS511に進み、そのコンテンツ固有の鍵情報を含む物理インデックスを記録する。この物理インデックスの記録は、前述したように、例えばウォッブル記録方式が適用される。
その後、ステップS512において、タイプ1、即ちAVデータ用の規格準拠の暗号化方式CPS1で暗号化を施して、ステップS531に進み、ディスクにスタンプし、所定数のディスクを製造する。
一方、ステップS502,S503の判定の結果、タイプ2のコンテンツであると判定した場合は、ステップS521に進み、そのコンテンツ固有の鍵情報を含む物理インデックスを記録する。この物理インデックスの記録は、前述したように、例えばウォッブル記録方式が適用される。
その後、ステップS522において、タイプ2、即ちAVデータ以外の規格準拠の暗号化方式CPS2で暗号化を施して、ステップS531に進み、ディスクにスタンプし、所定数のディスクを製造する。
さらに、ステップS502,S503、S504の判定の結果、タイプ3のコンテンツであると判定した場合は、鍵情報を含む物理インデックスを記録することなく、ステップS531に進み、ディスクにスタンプし、所定数のディスクを製造する。
なお、タイプ1、タイプ2のコンテンツを記録するディスクにおいては、ステップS531におけるスタンプの工程の際には、必ずリードインエリアに所定の物理インデックスフラグ及びそれに対する署名をスタンプする。なお、署名は当暗号化システムの規格を策定した団体または、その団体が委託した団体によって作成されたものをディスク工場で受け取り、それをスタンプする。また、タイプ1、タイプ2のコンテンツには、規格準拠の暗号化が施されているので、必要に応じて、リードインエリアにコンテンツ鍵のシードもスタンプし格納する。
次に、コンテンツの再生処理また記録処理を実行する情報処理装置の構成例について図16を参照して説明する。
情報処理装置400は、出力I/F(Interface)402、MPEG(Moving Picture Experts Group)デコーダ403、D/Aコンバータ405を備えた入出力I/F(Interface)404、暗号・復号処理手段407、ROM(Read Only Memory)408、CPU(Central Processing Unit)409、メモリ410、記録媒体412のドライブ411、さらにトランスポートストリーム処理手段(TS処理手段)406を有し、これらはバス401によって相互に接続されている。
出力I/F402は、バス401上のデジタル信号を受信し、外部に出力する。MPEGデコーダ403は、バス401を介して供給されるMPEG符号化されたデータを、MPEGデコードし、出力I/F404に出力する。出力I/F404は、D/Aコンバータ405を内蔵している。出力I/F404は、MPEGデコーダ403からのデジタル信号を、D/Aコンバータ405でD/A(Digital Analog)変換することで、アナログ信号として、外部に出力する。
暗号・復号処理手段407は、例えば、1チップのLSI(Large Scale Integrated Circuit)で構成され、バス401を介して供給されるコンテンツとしてのデジタル信号を暗号化または復号化し、バス401上に出力する構成を持つ。なお、暗号・復号処理手段407は1チップLSIに限らず、各種のソフトウェアまたはハードウェアを組み合わせた構成によって実現することも可能である。暗号・復号処理手段407は、例えば記録媒体412に記録された物理インデックスフラグに付けられた署名の検証処理を実行する署名検証処理部としても機能する。
ROM408は、例えば、再生処理を実行する情報処理装置の場合には、情報処理装置ごとに固有の、あるいは、複数の情報処理装置のグループごとに固有のデバイスキーや、相互認証時に必要とする認証キーを記憶している。相互認証は、例えば着脱可能なドライブや接続ポータブルデバイスなどとの間で実行する機器認証の際に適用される。CPU409は、メモリ410に記憶されたプログラムを実行することで、MPEGデコーダ403や復号処理手段407等を制御する。メモリ410は、例えば、不揮発性メモリで、CPU409が実行するプログラムや、CPU409の動作上必要なデータを記憶する。
ドライブ411は、デジタルデータを記録可能な記録媒体412を駆動することにより、記録媒体412からデジタルデータを読み出し(再生し)、バス401上に出力する。また、物理インデックスやBCA等物理的に記録されたデータもドライブ411が読み出し、バス401上に出力する。なお、プログラムをROM408に、デバイスキーや認証キーをメモリ410に記憶するように構成してもよい。
記録媒体412は、例えば、DVD、CD、Blu−rayディスク等のデジタルデータの記憶可能な媒体であり、本実施の形態では、ドライブ411に対して着脱可能な構成であるとする。
トランスポートストリーム処理手段(TS処理手段)406は、記録媒体412からの暗号化コンテンツの復号の際に、トランスポートストリームの出現タイミング制御を行なう。トランスポートストリームには、各トランスポートパケットの出現タイミング情報としてのATS(Arrival Time Stamp:着信時刻スタンプ)が設定されており、MPEG2デコーダによる復号時にATSによってタイミング制御を実行する。
再生処理を行なう情報処理装置の場合には、例えば上述のトランスポートストリームによって構成される暗号化コンテンツの再生を実行する。なお、図16に示す復号処理手段407、TS処理手段406は、理解を容易にするため、別ブロックとして示してあるが、両機能を実行する1つのワンチップLSIとして構成してもよく、また、両機能をソフトウェアまたはハードウェアを組み合わせた構成によって実現する構成としてもよい。さらには、ドライブ411、記録媒体412を除く全てのブロックをワンチップLSIとして構成してもよく、また、これらの機能をソフトウェアまたはハードウェアを組み合わせた構成によって実現する構成としてもよく、これにより情報処理装置400の改造によるセキュリティ機能の無効化に対するロバストネスを向上させることが出来る。
なお、記録処理を実行する情報処理装置の場合には、図示しないウォッブル信号記録部などの物理インデックス記録部が情報処理装置に構成され、物理インデックスの記録処理を行なうことになる。記録処理を実行する情報処理装置は、情報記録媒体に格納するコンテンツの再生に適用する情報を物理インデックスとして記録するか否かに応じた識別情報を、物理インデックスを有する情報記録媒体にのみ記録し、物理インデックスを持たない情報記録媒体には記録しない制御を実行する。なお、再生処理装置はウォッブル信号などによって記録された物理インデックスを読み取ることが可能な構成を持つ。
なお、再生処理、記録処理を実行するプログラムはROM660内に保管されており、プログラムの実行処理中は必要に応じて、パラメータ、データの保管、ワーク領域としてメモリ410を使用する。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の構成によれば、情報記録媒体に格納されたコンテンツが暗号化コンテンツである場合の復号処理に適用するデータを、物理インデックスとして記録しているか否かを示す識別情報(物理インデックスフラグ)を記録する構成としたので、例えば、著作権管理など利用管理の要求されるコンテンツを格納し鍵情報を物理インデックスとして記録している情報記録媒体や、利用制限の無いコンテンツを格納し物理インデックスのない情報記録媒体などをフラグに基づいて判別することが可能となる。具体的には、様々なタイプのコンテンツを格納した情報記録媒体の再生処理を行なう情報処理装置において、物理インデックスフラグに基づいて物理インデックスの読み取りが必要か否かを判断し、必要な場合にのみ物理インデックスの読み取りを実行する構成としたので、無駄な物理インデックス読み取り処理を省略することが可能となり、効率的なコンテンツ再生が実現される。従って、本発明は、コンテンツを格納した情報記録媒体、情報記録媒体の再生や記録処理を行なう情報処理装置において適用することで効率的な処理が実現される。
さらに、本発明の構成によれば、物理インデックスフラグに対するデジタル署名を設定した構成としたので、物理インデックスフラグの改ざんによるコンテンツの不正利用、不正コピーを防止することが可能となり、コンテンツの正当な利用制限を維持することができる。
さらに、本発明の構成によれば、物理インデックスフラグに、コンテンツの態様や、コンテンツの暗号アルゴリズムに応じた値を対応付けて設定する構成としたので、コンテンツ再生を実行する再生装置は、物理インデックスフラグの値に基づいて実行する処理を即座に決定することが可能となり、コンテンツの効率的再生が可能となる。
さらに、本発明の構成によれば、物理インデックスフラグをリードインエリアに格納した構成としたので、ドライブ装着時に読み取りが可能となり、アプリケーションの立ち上げ等の処理を待つことなく、処理態様を決定することが可能となる。
情報記録媒体の格納データ構成について説明する図(その1)である。 情報記録媒体の格納データ構成について説明する図(その2)である。 情報記録媒体のリードインエリアにおけるデータ記録構成について説明する図である。 情報記録媒体に記録される物理インデックスの記録方式の一例としてのウォッブル記録方式について説明する図である。 本発明の情報処理装置における物理インデックスおよび物理インデックスフラグの読み取りシーケンスを説明するフローチャートである。 物理インデックスフラグに対するデジタル署名を付加したデータ構成について説明する図である。 物理インデックスフラグに対するデジタル署名を付加したデータ構成について説明する図である。 ライセンスを有するデバイスに対してのみ暗号鍵等のデータを提供可能としたEKBの構成を説明する図である。 EKBに署名検証鍵を格納した場合のデータ構成を説明する図である。 物理インデックスフラグに対するデジタル署名を付加したデータを持つディスクの物理インデックスおよび物理インデックスフラグの読み取りシーケンスを説明するフローチャートである。 EKBからの署名検証鍵の取得処理および書名検証処理シーケンスを説明するフローチャートである。 BCAに署名検証鍵を格納したディスク構成例を示す図である。 複数のコンテンツタイプを物理インデックスフラグによって識別可能とした例について説明する図である。 複数のコンテンツタイプを識別可能とした物理インデックスフラグを記録したディスクの再生処理シーケンスを説明するフローチャートである。 複数のコンテンツタイプを識別可能とした物理インデックスフラグを記録したディスクの製造処理シーケンスを説明するフローチャートである。 情報記録媒体の再生または記録を行なう情報処理装置の構成例について説明する図である。
符号の説明
110 ディスク
111 リードインエリア
112 物理インデックス格納鍵適用コンテンツ
113 物理インデックス
114 物理インデックスフラグ
120 ディスク
121 リードインエリア
122 物理インデックス格納鍵非適用コンテンツ
123 物理インデックスフラグ
151 物理パラメータ
152 物理インデックスフラグ
153 コンテンツ鍵のシード
154 物理インデックス
221 ウォッブル記録信号
222 ウォッブル記録信号
301 データ部
302 コンテンツ鍵のシード
303 デジタル署名
321 データ部
322 デジタル署名
331 タグ情報
332 暗号鍵データ
350 ディスク
351 リードインエリア
352 BCA
400 情報処理装置
401 バス
402 入出力I/F
403 MPEGコーデック
404 入出力I/F
405 A/D,D/Aコンバータ
406 TS・PS処理手段
407 暗号・復号処理手段
408 ROM
409 CPU
410 メモリ
411 ドライブ
412 情報記録媒体

Claims (30)

  1. 情報記録媒体であり、
    情報記録媒体に格納されたコンテンツが暗号化コンテンツである場合の復号処理に適用するデータを、物理インデックスとして記録しているか否かを示す識別情報を記録した構成を有し、
    前記識別情報は、
    物理インデックスを有する情報記録媒体にのみ記録され、物理インデックスを持たない情報記録媒体には記録されない物理インデックスフラグであることを特徴とする情報記録媒体。
  2. 前記識別情報は、
    情報記録媒体に格納されたコンテンツの種類、またはコンテンツの暗号処理アルゴリズムの種類の少なくともいずれかに応じて、異なる値を設定した物理インデックスフラグであることを特徴とする請求項1に記載の情報記録媒体。
  3. 前記識別情報は、
    情報記録媒体のリードインエリアに記録された構成であることを特徴とする請求項1に記載の情報記録媒体。
  4. 前記識別情報は、
    情報記録媒体のリードインエリアの第1クラスタに記録された構成であることを特徴とする請求項1に記載の情報記録媒体。
  5. 前記識別情報は、デジタル署名を付加した改ざん防止構成を持つデータとして記録されていることを特徴とする請求項1に記載の情報記録媒体。
  6. 前記情報記録媒体は、
    前記識別情報として、デジタル署名を付加した改ざん防止構成を持つ識別情報を記録し、さらに、前記デジタル署名の検証鍵または、デジタル署名検証鍵の生成に適用する情報を記録した構成であることを特徴とする請求項1に記載の情報記録媒体。
  7. 前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報は、情報記録媒体の再生処理を実行する情報処理装置に対応して格納されたデバイスキーによって復号可能な暗号鍵データを集積した暗号鍵ブロックデータとして記録した構成であることを特徴とする請求項6に記載の情報記録媒体。
  8. 前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報は、情報記録媒体の格納コンテンツに対応する情報としてのシードとして記録されていることを特徴とする請求項6に記載の情報記録媒体。
  9. 前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報は、情報記録媒体のBCA(Burst Cutting Area)に記録した構成であることを特徴とする請求項6に記載の情報記録媒体。
  10. 情報記録媒体の格納コンテンツの再生処理を実行する情報処理装置であり、
    情報記録媒体に記録されたコンテンツが暗号化コンテンツである場合の復号処理に適用するデータを物理インデックスとして記録しているか否かを示す識別情報の読み取りを実行し、該識別情報に基づいて物理インデックスの読み取り処理の実行または中止を行なう構成を有し、
    前記識別情報は、物理インデックスを有する情報記録媒体にのみ記録され、物理インデックスを持たない情報記録媒体には記録されない物理インデックスフラグであり、
    前記情報処理装置は、
    物理インデックスフラグの有無を判別し、該判別結果に基づいて物理インデックスの読み取り処理の実行または中止を行なう構成を有することを特徴とする情報処理装置。
  11. 前記識別情報は、情報記録媒体に格納されたコンテンツの種類、またはコンテンツの暗号処理アルゴリズムの種類の少なくともいずれかに応じて異なる値を設定した物理インデックスフラグであり、
    前記情報処理装置は、
    物理インデックスフラグの値を判別し、該判別結果に基づいて物理インデックスの読み取り処理の実行または中止を行なうとともに、物理インデックスの読み取り後に実行する処理を決定する構成であることを特徴とする請求項10に記載の情報処理装置。
  12. 前記情報処理装置は、
    前記識別情報を情報記録媒体のリードインエリアから読み取る処理を実行する構成であることを特徴とする請求項10に記載の情報処理装置。
  13. 前記情報処理装置は、
    前記識別情報を情報記録媒体のリードインエリアの第1クラスタから読み取る処理を実行する構成であることを特徴とする請求項10に記載の情報処理装置。
  14. 前記情報処理装置は、
    前記識別情報に付加されたデジタル署名の検証処理を実行し、該署名検証に基づいてデータ改ざんのないことを確認したことを条件として該識別情報に基づく物理インデックスの読み取り処理の実行または中止を行なう構成であることを特徴とする請求項10に記載の情報処理装置。
  15. 前記情報処理装置は、
    前記識別情報に付加されたデジタル署名の検証処理を実行するための署名検証鍵または署名検証鍵の生成に適用する情報を情報記録媒体から取得し、該取得情報または該取得情報に基づいて生成する署名検証鍵を適用して前記識別情報に付加されたデジタル署名の検証処理を実行する構成であることを特徴とする請求項10に記載の情報処理装置。
  16. 前記情報処理装置は、
    情報記録媒体に格納されたコンテンツに対応する情報としてのシードを前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報として適用する構成であることを特徴とする請求項15に記載の情報処理装置。
  17. 前記情報処理装置は、
    情報記録媒体から暗号鍵ブロックデータを読み取り、該暗号鍵ブロックデータに格納された暗号化データを情報処理装置に対応して格納されたデバイスキーを適用して復号することにより、前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報を取得する処理を実行する構成であることを特徴とする請求項15に記載の情報処理装置。
  18. 前記情報処理装置は、
    前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報を、情報記録媒体のBCA(Burst Cutting Area)から読み取る処理を実行する構成であることを特徴とする請求項15に記載の情報処理装置。
  19. 情報記録媒体の格納コンテンツの再生処理を実行する情報処理方法であり、
    情報記録媒体に記録されたコンテンツが暗号化コンテンツである場合の復号処理に適用するデータを物理インデックスとして記録しているか否かを示す識別情報の読み取りを実行する識別情報取得ステップと、
    前記識別情報に基づいて物理インデックスの読み取り処理の実行または中止を決定する処理決定ステップとを有し、
    前記識別情報は、物理インデックスを有する情報記録媒体にのみ記録され、物理インデックスを持たない情報記録媒体には記録されない物理インデックスフラグであり、
    前記識別情報取得ステップは、
    物理インデックスフラグの有無を判別するステップであることを特徴とする情報処理方法。
  20. 前記識別情報は、情報記録媒体に格納されたコンテンツの種類、またはコンテンツの暗号処理アルゴリズムの種類の少なくともいずれかに応じて異なる値を設定した物理インデックスフラグであり、
    前記識別情報取得ステップは、
    物理インデックスフラグの値を判別するステップであり、
    前記処理決定ステップは、
    前記判別結果に基づいて物理インデックスの読み取り処理の実行または中止を行なうとともに、物理インデックスの読み取り後に実行する処理を決定するステップであることを特徴とする請求項19に記載の情報処理方法。
  21. 前記識別情報取得ステップは、
    情報記録媒体のリードインエリアからの識別情報読み取り処理を実行するステップを含むことを特徴とする請求項19に記載の情報処理方法。
  22. 前記識別情報取得ステップは、
    情報記録媒体のリードインエリアの第1クラスタからの識別情報を読み取り処理を実行するステップを含むことを特徴とする請求項19に記載の情報処理方法。
  23. 前記情報処理方法は、さらに、
    前記識別情報に付加されたデジタル署名の検証処理を実行するステップを有し、該署名検証に基づくデータ改ざんなしの確認を条件として該識別情報に基づく物理インデックスの読み取り処理の実行または中止を行なうことを特徴とする請求項19に記載の情報処理方法。
  24. 前記情報処理方法は、さらに、
    前記識別情報に付加されたデジタル署名の検証処理を実行するための署名検証鍵または署名検証鍵の生成に適用する情報を情報記録媒体から取得するステップを有し、
    該取得情報または該取得情報に基づいて生成する署名検証鍵を適用して前記識別情報に付加されたデジタル署名の検証処理を実行することを特徴とする請求項19に記載の情報処理方法。
  25. 前記情報処理方法は、
    情報記録媒体に格納されたコンテンツに対応する情報としてのシードを読み取り、該シードを前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報として適用することを特徴とする請求項24に記載の情報処理方法。
  26. 前記情報処理方法は、
    情報記録媒体から暗号鍵ブロックデータを読み取り、該暗号鍵ブロックデータに格納された暗号化データを情報処理装置に対応して格納されたデバイスキーを適用して復号することにより、前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報を取得する処理を実行することを特徴とする請求項24に記載の情報処理方法。
  27. 前記情報処理方法は、
    前記デジタル署名検証鍵または、デジタル署名検証鍵の生成に適用する情報を、情報記録媒体のBCA(Burst Cutting Area)から読み取る処理を実行することを特徴とする請求項24に記載の情報処理方法。
  28. 情報記録媒体に対するデータ記録を実行する情報処理装置であり、
    情報記録媒体に対して格納するコンテンツの再生に適用する情報を物理インデックスとして記録するか否かに応じた識別情報を、物理インデックスを有する情報記録媒体にのみ記録し、物理インデックスを持たない情報記録媒体には記録しない制御を実行する構成を有することを特徴とする情報処理装置。
  29. 情報記録媒体に対するデータ記録を実行する情報処理方法であり、
    情報記録媒体に対して格納するコンテンツの再生に適用する情報を物理インデックスとして記録するか否かに応じた識別情報を、物理インデックスを有する情報記録媒体にのみ記録し、物理インデックスを持たない情報記録媒体には記録しない制御を実行するステップを有することを特徴とする情報処理方法。
  30. 情報記録媒体の格納コンテンツの再生処理を実行するコンピュータ・プログラムであり、
    情報記録媒体に記録されたコンテンツが暗号化コンテンツである場合の復号処理に適用するデータを物理インデックスとして記録しているか否かを示す識別情報の読み取りを実行する識別情報取得ステップと、
    前記識別情報に基づいて物理インデックスの読み取り処理の実行または中止を決定する処理決定ステップとを有し、
    前記識別情報は、物理インデックスを有する情報記録媒体にのみ記録され、物理インデックスを持たない情報記録媒体には記録されない物理インデックスフラグであり、
    前記識別情報取得ステップは、
    物理インデックスフラグの有無を判別するステップであることを特徴とするコンピュータ・プログラム。
JP2003420423A 2003-12-18 2003-12-18 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム Expired - Fee Related JP4161896B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003420423A JP4161896B2 (ja) 2003-12-18 2003-12-18 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003420423A JP4161896B2 (ja) 2003-12-18 2003-12-18 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
JP2005182889A true JP2005182889A (ja) 2005-07-07
JP4161896B2 JP4161896B2 (ja) 2008-10-08

Family

ID=34781950

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003420423A Expired - Fee Related JP4161896B2 (ja) 2003-12-18 2003-12-18 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Country Status (1)

Country Link
JP (1) JP4161896B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010001544A1 (ja) * 2008-07-01 2010-01-07 パナソニック株式会社 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路
US7751587B2 (en) 2006-02-09 2010-07-06 Hitachi, Ltd. Data production method and apparatus

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7751587B2 (en) 2006-02-09 2010-07-06 Hitachi, Ltd. Data production method and apparatus
WO2010001544A1 (ja) * 2008-07-01 2010-01-07 パナソニック株式会社 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路
CN101796766A (zh) * 2008-07-01 2010-08-04 松下电器产业株式会社 驱动器装置、内容再现装置、记录装置、数据读取方法、程序、记录介质及集成电路

Also Published As

Publication number Publication date
JP4161896B2 (ja) 2008-10-08

Similar Documents

Publication Publication Date Title
JP4715233B2 (ja) 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム
US7088822B2 (en) Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
KR101214886B1 (ko) 정보 처리 장치, 정보 처리 방법, 및 컴퓨터?프로그램이 기록된 기록 매체
KR100732139B1 (ko) 저작권 관리 방법, 정보 기록 재생 방법 및 장치, 및 정보기록 매체 및 그 제조 방법
JP5083420B2 (ja) 認証方法、記録装置及び再生装置
JP4901164B2 (ja) 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP5310827B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
TWI250759B (en) Information recording medium, data processing method and computer program
US20050038997A1 (en) Contents recording method, recording medium and contents recording device
EA004199B1 (ru) Носитель данных с возможностью записи информации, имеющий участок защищенных данных
JP2006236121A (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4114605B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4605011B2 (ja) 情報記録媒体ドライブ装置
KR20040092651A (ko) 광디스크의 복사 방지 정보 관리방법
JP4984585B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP3979350B2 (ja) 情報記録媒体ドライブ装置、情報処理装置、データ再生制御システム、および方法、並びにコンピュータ・プログラム
US20090070588A1 (en) Renewable watermark for theatrical content
JP4062842B2 (ja) 記録装置及び方法、再生装置及び方法並びに記録媒体
JP2008103007A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4228863B2 (ja) 記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体
JP4161896B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2006011682A (ja) 情報記録媒体検証装置、および情報記録媒体検証方法、並びにコンピュータ・プログラム
JP2004342246A (ja) 情報処理装置、情報記録媒体、コンテンツ管理システム、および方法、並びにコンピュータ・プログラム
JP4774734B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4144471B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080701

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080714

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110801

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110801

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees