JP2005242972A - 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム - Google Patents

情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP2005242972A
JP2005242972A JP2004123100A JP2004123100A JP2005242972A JP 2005242972 A JP2005242972 A JP 2005242972A JP 2004123100 A JP2004123100 A JP 2004123100A JP 2004123100 A JP2004123100 A JP 2004123100A JP 2005242972 A JP2005242972 A JP 2005242972A
Authority
JP
Japan
Prior art keywords
data
content
information
control information
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004123100A
Other languages
English (en)
Other versions
JP4649865B2 (ja
Inventor
Yoshikazu Takashima
芳和 高島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004123100A priority Critical patent/JP4649865B2/ja
Priority to EP04256762A priority patent/EP1538621A1/en
Priority to EP06076566.6A priority patent/EP1734528A3/en
Priority to US10/981,251 priority patent/US7874003B2/en
Priority to KR1020040089881A priority patent/KR101106436B1/ko
Priority to CN2004101037762A priority patent/CN1684183B/zh
Priority to US10/984,519 priority patent/US7533224B2/en
Publication of JP2005242972A publication Critical patent/JP2005242972A/ja
Application granted granted Critical
Publication of JP4649865B2 publication Critical patent/JP4649865B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction

Abstract

【課題】 ユニット単位に区分したコンテンツ毎の利用管理およびコンテンツ利用制御情報の格納、利用をセキュアにかつ効率的に実行可能とした構成を提供する。
【解決手段】 コンテンツ管理ユニットに区分されたコンテンツに対応するコンテンツ利用制御情報を、ユニットに対応するユニット鍵による暗号化データとするとともに、コンテンツ利用制御情報を含むデータに対応する改ざん検証用データを設定して記録する構成とした。本構成により、コンテンツ利用制御情報の漏洩や改ざんを防止することができ、よりセキュリティレベルの高いコンテンツ利用管理が実現される。
【選択図】 図27

Description

本発明は、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、コンテンツ利用管理の要求される様々なコンテンツの格納、および細分化されたデータユニット毎の利用管理を実現する情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。
音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリケーションプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)は、記録メディア、例えば、青色レーザを適用したBlu−rayディスク、あるいはDVD(Digital Versatile Disc)、MD(Mini Disc)、CD(Compact Disc)にデジタルデータとして格納することができる。特に、青色レーザを利用したBlu−rayディスクは、高密度記録可能なディスクであり大容量の映像コンテンツなどを高画質データとして記録することができる。
これら様々な情報記録媒体(記録メディア)にデジタルコンテンツが格納され、ユーザに提供される。ユーザは、所有するPC(Personal Computer)、ディスクプレーヤ等の再生装置においてコンテンツの再生、利用を行う。
音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。
デジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを介した配信や、コンテンツをCD−R等にコピーした、いわゆる海賊版ディスクの流通や、PC等のハードディスクに格納したコピーコンテンツの利用が蔓延しているといった問題が発生している。
DVD、あるいは近年開発が進んでいる青色レーザを利用した記録媒体等の大容量型記録媒体は、1枚の媒体に例えば映画1本〜数本分の大量のデータをデジタル情報として記録することが可能である。このように映像情報等をデジタル情報として記録することが可能となってくると不正コピーを防止して著作権者の保護を図ることが益々重要な課題となっている。昨今では、このようなデジタルデータの不正なコピーを防ぐため、デジタル記録装置および記録媒体に違法なコピーを防止するための様々な技術が実用化されている。
例えば、DVDプレーヤでは、コンテンツ・スクランブルシステム(Content Scramble System)が採用されている。コンテンツ・スクランブルシステムでは、DVD−ROM(Read Only Memory)に、ビデオデータやオーディオデータ等が暗号化されて記録されており、その暗号化されたデータを復号するのに用いる鍵が、ライセンスを受けたDVDプレーヤに与えられる。ライセンスは、不正コピーを行わない等の所定の動作規定に従うように設計されたDVDプレーヤに対して与えられる。従って、ライセンスを受けたDVDプレーヤでは、与えられたキーを利用して、DVD−ROMに記録された暗号化データを復号することにより、DVD−ROMから画像や音声を再生することができる。
一方、ライセンスを受けていないDVDプレーヤは、暗号化されたデータを復号するための鍵を有していないため、DVD−ROMに記録された暗号化データの復号を行うことができない。このように、コンテンツ・スクランブルシステム構成では、ライセンス時に要求される条件を満たしていないDVDプレーヤは、デジタルデータを記録したDVD−ROMの再生を行なえないことになり、不正コピーが防止されるようになっている。
一方、昨今のデータ通信ネットワークの普及に伴い、家庭内においても家電機器やコンピュータ、その他の周辺機器をネットワーク接続し、各機器間での通信を可能とした、いわゆるホームネットワークが浸透しつつある。ホームネットワークは、ネットワーク接続機器間で通信を行なうことにより各機器のデータ処理機能を共有したり、機器間でコンテンツの送受信を行なう等、ユーザに利便性・快適性を提供するものであり、今後、ますます普及することが予測される。
このようなネットワーク化が進むことにより、情報記録媒体の格納コンテンツは、ホームネットワークにネットワーク接続された機器からアクセスして利用することが多くなる。上述した、従来の不正コピー防止システムは、例えばライセンスされた1つの再生機においてのみコンテンツ再生を許容する考え方を基本とするものである。従って、ネットワーク接続された機器において、記録媒体を装着した機器、例えばホームサーバあるいはプレーヤに他のネットワーク接続機器、例えばPC、TVなどからアクセスを行い、ネットワークを介してコンテンツを再生する処理についての対応については、十分な考慮がなされてはいなかった。
従来は、記録媒体上に格納された1つのコンテンツの利用を1つの再生装置で実行するといった利用形態が主流であったため、コンテンツあるいは再生装置に対してライセンス等のコンテンツ利用権を設定してコンテンツの利用管理を行うことで、十分であったが、情報記録媒体の大容量化、および家庭内の機器のデジタル化・ネットワーク化が進む現代では、過去の構成とは異なるコンテンツの利用管理構成が必要となってきている。具体的に、以下のような要求が発生している。
(1)記録媒体上に複数のコンテンツを記録し、各コンテンツ毎に異なる利用管理を可能とする構成の実現。
(2)家庭内ネットワーク等、特定のネットワーク内でのコンテンツの利用、すなわちネットワーク接続機器によるコンテンツ再生、あるいはホームサーバに対するコンテンツコピーなどに付いて許容するコンテンツ利用管理構成の実現。
(3)ネットワーク経由でコンテンツ再生に必要な情報、例えばコンテンツの復号に適用する鍵などを安全に、特定ユーザに配布する構成の実現。
上記、(1)〜(3)の構成を実現することが求められている。
本発明は、このような状況に鑑みてなされたものであり、著作権管理など利用管理の要求される様々なコンテンツが格納された情報記録媒体のコンテンツ利用において、記録媒体に格納されたコンテンツの細分化されたデータ毎の著作権管理および利用管理を実現する情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とするものである。
さらに、コンテンツ管理ユニットに区分されたコンテンツに対応するコンテンツ利用制御情報を、ユニットに対応するユニット鍵による暗号化データとするとともに、コンテンツ利用制御情報を含むデータに対応する改ざん検証用データを設定して記録する構成とすることにより、よりセキュリティレベルの高いコンテンツ利用管理を実現する情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とするものである。
本発明の第1の側面は、
利用管理対象コンテンツを記録した情報記録媒体であり、
特定のAV(Audio Visual)フォーマットに従ったデータフォーマットを持つメインコンテンツと、前記AVフォーマットに従わないデータフォーマットを持つサブコンテンツを記録データとして格納するとともに、
前記メインコンテンツおよび前記サブコンテンツの構成データをコンテンツ管理ユニットとして設定し、該コンテンツ管理ユニットに含まれるデータを前記コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして格納した構成を有することを特徴とする情報記録媒体にある。
さらに、本発明の情報記録媒体の一実施態様において、前記AVフォーマットは、Blu−rayディスクROMフォーマットであり、前記メインコンテンツはBlu−rayディスクROMフォーマットに従った階層データ構成を持つ記録データであることを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記サブコンテンツは、1以上のデータファイルを含むデータグループの集合であり、前記コンテンツ管理ユニットは、前記データグループを単位として設定され、前記情報記録媒体は、コンテンツ管理ユニットに対応するデータグループの構成ファイルのパス識別情報をデータグループ管理情報として格納した構成を有することを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記サブコンテンツは、1以上のデータファイルを含むデータグループの集合であり、前記コンテンツ管理ユニットは、前記データグループを単位として設定され、前記情報記録媒体は、前記データグループを個別フォルダとして設定したディレクトリ構成を有することを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記情報記録媒体は、コンテンツ管理ユニットに対応するデータグループの個別フォルダの識別情報をデータグループ管理情報として格納した構成を有することを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記情報記録媒体は、コンテンツ管理ユニットに対応するコンテンツ利用制御情報を各コンテンツ管理ユニットに対応するユニット鍵によって暗号化したデータとして格納した構成を有することを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記情報記録媒体は、コンテンツ管理ユニットに対応するコンテンツ利用制御情報を、改ざん防止処理構成を持つデータ構成として格納した構成を有することを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記情報記録媒体は、コンテンツ管理ユニットに対応するコンテンツ利用制御情報と、該コンテンツ利用制御情報に基づくハッシュ値とを対応付けたデータを、各コンテンツ管理ユニットに対応するユニット鍵によって暗号化して格納した構成を有することを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記情報記録媒体は、コンテンツ管理ユニットに対応するコンテンツ利用制御情報の繰り返しデータを、各コンテンツ管理ユニットに対応するユニット鍵によって暗号化して格納した構成を有することを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記情報記録媒体は、情報記録媒体のドライブ装着に基づいて再生されるコンテンツとしてのファーストプレイバック・コンテンツを格納し、該ファーストプレイバック・コンテンツをコンテンツ管理ユニットとして設定し、該コンテンツ管理ユニットに含まれるデータを前記コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして格納した構成を有することを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記情報記録媒体は、メニュー表示機能実行に基づいて再生されるコンテンツとしてのトップメニュー・コンテンツを格納し、該トップメニュー・コンテンツをコンテンツ管理ユニットとして設定し、該コンテンツ管理ユニットに含まれるデータを前記コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして格納した構成を有することを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記情報記録媒体は、さらに、コンテンツ管理ユニットと各インデックスとの対応情報、およびユニット鍵の生成に用いる乱数情報を定義したデータファイルを格納した構成を有することを特徴とする。
さらに、本発明の第2の側面は、
利用管理対象コンテンツを記録する情報処理装置であり、
特定のAV(Audio Visual)フォーマットに従ったデータフォーマットを持つメインコンテンツ、および前記AVフォーマットに従わないデータフォーマットを持つサブコンテンツの構成データをコンテンツ管理ユニットとして設定し、該コンテンツ管理ユニットに含まれるデータを前記コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして情報記録媒体に格納する処理を実行する構成を有することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記AVフォーマットは、Blu−rayディスクROMフォーマットであり、前記情報処理装置は、前記メインコンテンツを、Blu−rayディスクROMフォーマットに従った階層データ構成を持つ記録データとして情報記録媒体に格納する処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記コンテンツ管理ユニットを、前記サブコンテンツに含まれる1以上のデータファイルを含むデータグループの集合に対応付けて設定し、コンテンツ管理ユニットに対応するデータグループの構成ファイルのパス識別情報をデータグループ管理情報として情報記録媒体に格納する処理を実行する構成を有することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記コンテンツ管理ユニットを、前記サブコンテンツに含まれる1以上のデータファイルを含むデータグループの集合に対応付けて設定し、前記データグループを個別フォルダとして設定したディレクトリ構成に基づいて、前記サブコンテンツに含まれる1以上のデータファイルを情報記録媒体に格納する処理を実行する構成を有することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、コンテンツ管理ユニットに対応するデータグループの個別フォルダの識別情報をデータグループ管理情報として情報記録媒体に格納する処理を実行する構成を有することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、コンテンツ管理ユニットに対応するコンテンツ利用制御情報を各コンテンツ管理ユニットに対応するユニット鍵によって暗号化したデータとして情報記録媒体に格納する処理を実行する構成を有することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、コンテンツ管理ユニットに対応するコンテンツ利用制御情報を、改ざん防止処理構成を持つデータ構成として情報記録媒体に格納する処理を実行する構成を有することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、コンテンツ管理ユニットに対応するコンテンツ利用制御情報と、該コンテンツ利用制御情報に基づくハッシュ値とを対応付けたデータを、各コンテンツ管理ユニットに対応するユニット鍵によって暗号化して情報記録媒体に格納する処理を実行する構成を有することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、コンテンツ管理ユニットに対応するコンテンツ利用制御情報の繰り返しデータを、各コンテンツ管理ユニットに対応するユニット鍵によって暗号化して情報記録媒体に格納する処理を実行する構成を有することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、情報記録媒体のドライブ装着に基づいて再生されるコンテンツとしてのファーストプレイバック・コンテンツをコンテンツ管理ユニットとして設定し、該コンテンツ管理ユニットに含まれるデータを前記コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして格納する処理を実行する構成を有することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、メニュー表示機能実行に基づいて再生されるコンテンツとしてのトップメニュー・コンテンツをコンテンツ管理ユニットとして設定し、該コンテンツ管理ユニットに含まれるデータを前記コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして格納する処理を実行する構成を有することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、さらに、コンテンツ管理ユニットと各インデックスとの対応情報、およびユニット鍵の生成に用いる乱数情報を定義したデータファイルを格納する処理を実行する構成を有することを特徴とする。
さらに、本発明の第3の側面は、
利用管理対象コンテンツの再生処理を実行する情報処理装置であり、
情報記録媒体に格納されたコンテンツ管理ユニットに対応する暗号化コンテンツ利用制御情報を取得し、コンテンツ管理ユニットに対応して設定されたユニット鍵を適用した復号処理、および改ざん検証処理を実行し、改ざんの無いことの確認を条件として、該コンテンツ利用制御情報に基づくコンテンツ利用処理を実行する構成を有することを特徴とする情報処理装置にある。
さらに、本発明の第4の側面は、
利用管理対象コンテンツを記録する情報処理方法であり、
特定のAV(Audio Visual)フォーマットに従ったデータフォーマットを持つメインコンテンツ、および前記AVフォーマットに従わないデータフォーマットを持つサブコンテンツの構成データをコンテンツ管理ユニットとして設定するコンテンツ管理ユニット設定ステップと、
コンテンツ管理ユニットに含まれるデータを前記コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして情報記録媒体に格納するデータ格納ステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記AVフォーマットは、Blu−rayディスクROMフォーマットであり、前記データ格納ステップは、前記メインコンテンツを、Blu−rayディスクROMフォーマットに従った階層データ構成を持つ記録データとして情報記録媒体に格納するステップであることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記コンテンツ管理ユニットを、前記サブコンテンツに含まれる1以上のデータファイルを含むデータグループの集合に対応付けて設定するステップと、コンテンツ管理ユニットに対応するデータグループの構成ファイルのパス識別情報をデータグループ管理情報として情報記録媒体に格納するステップと、を有することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記コンテンツ管理ユニットを、前記サブコンテンツに含まれる1以上のデータファイルを含むデータグループの集合に対応付けて設定するステップと、前記データグループを個別フォルダとして設定したディレクトリ構成に基づいて、前記サブコンテンツに含まれる1以上のデータファイルを情報記録媒体に格納するステップと、を有することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、コンテンツ管理ユニットに対応するデータグループの個別フォルダの識別情報をデータグループ管理情報として情報記録媒体に格納する処理を実行するステップを有することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、コンテンツ管理ユニットに対応するコンテンツ利用制御情報を各コンテンツ管理ユニットに対応するユニット鍵によって暗号化したデータとして情報記録媒体に格納するステップを有することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、コンテンツ管理ユニットに対応するコンテンツ利用制御情報を、改ざん防止処理構成を持つデータ構成として情報記録媒体に格納する処理を実行するステップを有することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、コンテンツ管理ユニットに対応するコンテンツ利用制御情報と、該コンテンツ利用制御情報に基づくハッシュ値とを対応付けたデータを、各コンテンツ管理ユニットに対応するユニット鍵によって暗号化して情報記録媒体に格納する処理を実行するステップを有することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、コンテンツ管理ユニットに対応するコンテンツ利用制御情報の繰り返しデータを、各コンテンツ管理ユニットに対応するユニット鍵によって暗号化して情報記録媒体に格納する処理を実行するステップを有することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、情報記録媒体のドライブ装着に基づいて再生されるコンテンツとしてのファーストプレイバック・コンテンツをコンテンツ管理ユニットとして設定し、該コンテンツ管理ユニットに含まれるデータを前記コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして格納する処理を実行することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、メニュー表示機能実行に基づいて再生されるコンテンツとしてのトップメニュー・コンテンツをコンテンツ管理ユニットとして設定し、該コンテンツ管理ユニットに含まれるデータを前記コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして格納する処理を実行することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、コンテンツ管理ユニットと各インデックスとの対応情報、およびユニット鍵の生成に用いる乱数情報を定義したデータファイルを格納する処理を実行することを特徴とする。
さらに、本発明の第5の側面は、
利用管理対象コンテンツの再生処理を実行する情報処理方法であり、
情報記録媒体に格納されたコンテンツ管理ユニットに対応する暗号化コンテンツ利用制御情報を取得するステップと、
コンテンツ管理ユニットに対応して設定されたユニット鍵を適用した復号処理、および改ざん検証処理を実行するステップと、
改ざんの無いことの確認を条件として、該コンテンツ利用制御情報に基づくコンテンツ利用処理を実行するステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の第6の側面は、
利用管理対象コンテンツを記録するコンピュータ・プログラムであり、
特定のAV(Audio Visual)フォーマットに従ったデータフォーマットを持つメインコンテンツ、および前記AVフォーマットに従わないデータフォーマットを持つサブコンテンツの構成データをコンテンツ管理ユニットとして設定するコンテンツ管理ユニット設定ステップと、
コンテンツ管理ユニットに含まれるデータを前記コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして情報記録媒体に格納するデータ格納ステップと、
を有することを特徴とするコンピュータ・プログラムにある。
さらに、本発明の第7の側面は、
利用管理対象コンテンツの再生処理を実行するコンピュータ・プログラムであり、
情報記録媒体に格納されたコンテンツ管理ユニットに対応する暗号化コンテンツ利用制御情報を取得するステップと、
コンテンツ管理ユニットに対応して設定されたユニット鍵を適用した復号処理、および改ざん検証処理を実行するステップと、
改ざんの無いことの確認を条件として、該コンテンツ利用制御情報に基づくコンテンツ利用処理を実行するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
さらに、本発明の第8の側面は、
情報記録媒体であり、
コンテンツ管理ユニット単位に区分され、各コンテンツ管理ユニットに対応して設定されたユニット鍵による暗号化データを含む1以上のコンテンツと、
前記コンテンツ管理ユニット各々に対応して設定されたコンテンツ利用制御情報とを格納し、
前記コンテンツ利用制御情報は、
前記コンテンツ管理ユニット各々に対応して設定されたユニット鍵を適用した暗号処理が実行された暗号化データとして格納されているとともに、改ざん検証用データを付加した構成であることを特徴とする情報記録媒体にある。
さらに、本発明の情報記録媒体の一実施態様において、前記コンテンツ利用制御情報は、所定データ量からなるブロック単位での暗号化のなされた構成であり、各ブロックの構成データであるブロックシードと、前記ユニット鍵を適用した暗号処理により生成されるブロック鍵に基づいて暗号化のなされた暗号化ブロックデータとして格納した構成であることを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記ブロックシードは、コンテンツ利用制御情報を構成しないブロック構成データであることを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記コンテンツ利用制御情報は、基本制御情報と拡張制御情報の異なるカテゴリの制御情報を含むデータであり、前記基本制御情報を1つのブロックに格納し、該基本制御情報格納ブロックのデータに対する改ざん検証用データを同一ブロック内に格納した構成を有することを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記コンテンツ利用制御情報は、基本制御情報と拡張制御情報の異なるカテゴリの制御情報を含むデータであり、前記基本制御情報を1つのブロックに格納し、該基本制御情報格納ブロックのデータに対する第1の改ざん検証用データを同一ブロック内に格納し、前記基本制御情報および前記拡張制御情報の全データを含むデータに対する第2の改ざん検証用データを格納した構成を有することを特徴とする。
さらに、本発明の第9の側面は、
利用管理対象コンテンツの再生処理を実行する情報処理装置であり、
情報記録媒体に格納されたコンテンツ管理ユニットに対応するコンテンツ利用制御情報を取得し、
コンテンツ管理ユニットに対応して設定されたユニット鍵を適用して、前記コンテンツ利用制御情報を構成する所定データ量単位のブロックデータのブロック単位の復号処理と、ブロックデータに含まれる改ざん検証用データに基づく改ざん検証処理とを実行し、改ざんの無いことの確認を条件として、復号したコンテンツ利用制御情報に基づくコンテンツ利用処理を実行する構成を有することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記コンテンツ利用制御情報を構成する各ブロックからブロックシードを取得し、該ブロックシードと前記ユニット鍵を適用した暗号処理により生成されるブロック鍵に基づいて、ブロック単位の復号処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記コンテンツ利用制御情報を構成する複数のブロックデータから基本制御情報を含む1つのブロックデータのみを選択し、該選択した基本制御情報格納ブロックについての復号処理と、ブロックデータに含まれる改ざん検証用データに基づく改ざん検証処理とを実行し、改ざんの無いことの確認を条件として、復号したコンテンツ利用制御情報に基づくコンテンツ利用処理を実行する構成を有することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記コンテンツ利用制御情報を構成する複数のブロックデータから基本制御情報および拡張制御情報を含む複数のブロックデータを選択し、該選択した複数ブロックについてのブロック単位の復号処理を実行し、複数のブロックデータに含まれるデータに対する検証用データに基づく改ざん検証処理を実行し、改ざんの無いことの確認を条件として、復号したコンテンツ利用制御情報に基づくコンテンツ利用処理を実行する構成を有することを特徴とする。
さらに、本発明の第10の側面は、
情報記録媒体に対するデータ記録処理を実行する情報処理装置であり、
個別の利用管理制御を行うために設定されたコンテンツ管理ユニット各々に対応するコンテンツ利用制御情報に対する改ざん検証用データを生成し、前記コンテンツ管理ユニット各々に対応して設定されたユニット鍵を適用した暗号化処理を実行して暗号化データを生成し、前記改ざん検証用データを含む暗号化コンテンツ利用制御情報の生成および記録処理を実行する構成を有することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記コンテンツ利用制御情報を、所定データ量からなるブロック単位に区分し、各ブロックの構成データから抽出したブロックシードと、前記ユニット鍵を適用した暗号処理によりブロック鍵を生成し、該ブロック鍵によるブロック暗号化データを生成して情報記録媒体に記録する処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記ブロックシードを、コンテンツ利用制御情報を構成しないブロック構成データから抽出する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記コンテンツ利用制御情報を、基本制御情報と拡張制御情報の異なるカテゴリに区分し、前記基本制御情報を1つのブロックに格納し、該基本制御情報格納ブロックのデータに対する改ざん検証用データを生成し、同一ブロック内に格納して記録する処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記コンテンツ利用制御情報を、基本制御情報と拡張制御情報の異なるカテゴリに区分し、前記基本制御情報を1つのブロックに格納し、該基本制御情報格納ブロックのデータに対する第1の改ざん検証用データを生成し、同一ブロック内に格納して記録し、前記基本制御情報および前記拡張制御情報の全データを含むデータに対する第2の改ざん検証用データを生成し、記録する構成であること特徴とする。
さらに、本発明の第11の側面は、
利用管理対象コンテンツの再生処理を実行する情報処理方法であり、
情報記録媒体に格納されたコンテンツ管理ユニットに対応するコンテンツ利用制御情報を取得するステップと、
コンテンツ管理ユニットに対応して設定されたユニット鍵を適用して、前記コンテンツ利用制御情報を構成する所定データ量単位のブロックデータのブロック単位の復号処理を実行する復号ステップと、
ブロックデータに含まれる改ざん検証用データに基づく改ざん検証処理を実行するステップと、
改ざんの無いことの確認を条件として、復号したコンテンツ利用制御情報に基づくコンテンツ利用処理を実行するステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記復号ステップは、前記コンテンツ利用制御情報を構成する各ブロックからブロックシードを取得し、該ブロックシードと前記ユニット鍵を適用した暗号処理により生成されるブロック鍵に基づいて、ブロック単位の復号処理を実行するステップであることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記コンテンツ利用制御情報を構成する複数のブロックデータから基本制御情報を含む1つのブロックデータのみを選択するステップを有し、選択した基本制御情報格納ブロックについての復号処理と、ブロックデータに含まれる改ざん検証用データに基づく改ざん検証処理とを実行し、改ざんの無いことの確認を条件として、復号したコンテンツ利用制御情報に基づくコンテンツ利用処理を実行するステップを含むことを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記コンテンツ利用制御情報を構成する複数のブロックデータから基本制御情報および拡張制御情報を含む複数のブロックデータを選択するステップを有し、選択した複数ブロックについてのブロック単位の復号処理を実行し、複数のブロックデータに含まれるデータに対する検証用データに基づく改ざん検証処理を実行し、改ざんの無いことの確認を条件として、復号したコンテンツ利用制御情報に基づくコンテンツ利用処理を実行するステップを含むことを特徴とする。
さらに、本発明の第12の側面は、
情報記録媒体に対するデータ記録処理を実行する情報処理方法であり、
個別の利用管理制御を行うために設定されたコンテンツ管理ユニット各々に対応するコンテンツ利用制御情報に対する改ざん検証用データを生成するステップと、
前記コンテンツ管理ユニット各々に対応して設定されたユニット鍵を適用した暗号化処理を実行して暗号化データを生成する暗号化処理ステップと、
前記改ざん検証用データを含む暗号化コンテンツ利用制御情報の生成および記録処理を実行するステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記コンテンツ利用制御情報を、所定データ量からなるブロック単位に区分し、各ブロックの構成データから抽出したブロックシードと、前記ユニット鍵を適用した暗号処理によりブロック鍵を生成し、該ブロック鍵によるブロック暗号化データを生成して情報記録媒体に記録する処理を実行するステップを含むことを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法において、前記ブロックシードを、コンテンツ利用制御情報を構成しないブロック構成データから抽出することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記コンテンツ利用制御情報を、基本制御情報と拡張制御情報の異なるカテゴリに区分し、前記基本制御情報を1つのブロックに格納し、該基本制御情報格納ブロックのデータに対する改ざん検証用データを生成し、同一ブロック内に格納して記録する処理を実行するステップを含むことを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記コンテンツ利用制御情報を、基本制御情報と拡張制御情報の異なるカテゴリに区分し、前記基本制御情報を1つのブロックに格納し、該基本制御情報格納ブロックのデータに対する第1の改ざん検証用データを生成し、同一ブロック内に格納して記録し、前記基本制御情報および前記拡張制御情報の全データを含むデータに対する第2の改ざん検証用データを生成し、記録するステップを含むこと特徴とする。
さらに、本発明の第13の側面は、
利用管理対象コンテンツの再生処理を実行するコンピュータ・プログラムであり、
情報記録媒体に格納されたコンテンツ管理ユニットに対応するコンテンツ利用制御情報を取得するステップと、
コンテンツ管理ユニットに対応して設定されたユニット鍵を適用して、前記コンテンツ利用制御情報を構成する所定データ量単位のブロックデータのブロック単位の復号処理を実行する復号ステップと、
ブロックデータに含まれる改ざん検証用データに基づく改ざん検証処理を実行するステップと、
改ざんの無いことの確認を条件として、復号したコンテンツ利用制御情報に基づくコンテンツ利用処理を実行するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
さらに、本発明の第14の側面は、
情報記録媒体に対するデータ記録処理を実行するコンピュータ・プログラムであり、
個別の利用管理制御を行うために設定されたコンテンツ管理ユニット各々に対応するコンテンツ利用制御情報に対する改ざん検証用データを生成するステップと、
前記コンテンツ管理ユニット各々に対応して設定されたユニット鍵を適用した暗号化処理を実行して暗号化データを生成する暗号化処理ステップと、
前記改ざん検証用データを含む暗号化コンテンツ利用制御情報の生成および記録処理を実行するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の構成によれば、例えば、Blu−rayディスクROMフォーマットなどの特定のAV(Audio Visual)フォーマットに従ったデータフォーマットを持つメインコンテンツと、そのAVフォーマットに従わないデータフォーマットを持つサブコンテンツの構成データをコンテンツ管理ユニットとして設定し、コンテンツ管理ユニットに含まれるデータを、コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして情報記録媒体に格納する構成としたので、AV(Audio Visual)フォーマットに従ったデータのみならず、AV(Audio Visual)フォーマットに従わない任意のフォーマットのデータについても、様々な態様での利用制御を行うことが可能となる。
本発明の構成によれば、メインコンテンツ、サブコンテンツの構成データをユニットに区分し、各ユニット毎のコンテンツの利用管理、具体的には、再生制御、コピー制御など、各種のコンテンツ利用制御を行うことが可能となる。このように、コンテンツ利用制御を個々のコンテンツ管理ユニットを単位として行うことができるので、多くのコンテンツを格納した情報記録媒体において、細分化したコンテンツ毎の管理が可能となる。
本発明の構成によれば、メインコンテンツ、サブコンテンツの構成データをユニットに区分し、各ユニット毎のコンテンツの利用制御情報を改ざん防止データとして設定し暗号化して提供する構成としたので、利用制御情報の不正取得、改ざんによるコンテンツの不正利用が防止される。
さらに、本発明の構成によれば、コンテンツ管理ユニット(CPSユニット)に区分されたコンテンツに対応するコンテンツ利用制御情報を、コンテンツ管理ユニットに対応するユニット鍵による暗号化データとするとともに、コンテンツ利用制御情報を含むデータに対応する改ざん検証用データを設定して記録する構成としたので、コンテンツ利用制御情報の漏洩や改ざんを防止することができ、よりセキュリティレベルの高いコンテンツ利用管理が実現される。
さらに、本発明の構成によれば、コンテンツ管理ユニット(CPSユニット)に区分されたコンテンツに対応するコンテンツ利用制御情報を、基本制御情報と、拡張制御情報に区分し、基本制御情報を含む特定のブロックデータを設定する構成とし、ブロック単位の暗号化を行ない、またその基本制御情報を含む特定のブロックデータに対応する改ざん検証用データを設定したので、基本制御情報のみに従ったコンテンツ利用を行なう装置は、拡張制御情報を格納したデータブロックの復号や、改ざん検証処理を実行する必要がなく、効率的な処理が可能となる。
以下、図面を参照しながら本発明の情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。なお、説明は、以下の記載項目に従って行う。
1.情報記録媒体の格納データ構成
2.格納コンテンツ構成例
3.格納コンテンツの暗号化、利用管理構成
4.ファーストプレイバックおよびメニュー表示処理構成
5.ネットワーク独立、接続状態に基づくコンテンツ利用管理
6.ネットワークでのコンテンツコピー管理
7.コンテンツ管理ユニット対応の管理情報
8.メインコンテンツ、サブコンテンツ、およびコンテンツ管理情報の格納構成
9.コンテンツ利用制御情報の暗号化および改ざん防止処理構成
(9−1)コンテンツ利用制御情報の暗号化および改ざん防止処理構成の概要
(9−2)コンテンツ利用制御情報の暗号化および改ざん防止処理の具体的構成例
10.情報処理装置の構成例
[1.情報記録媒体の格納データ構成]
まず、情報記録媒体の格納データ構成について説明する。図1に、本発明の処理の適用可能なコンテンツの格納された情報記録媒体の一例を示す。ここでは、コンテンツ格納済みディスクとしてのROMディスクの情報格納例を示す。
このROMディスクは、正当なコンテンツ著作権、あるいは頒布権を持ついわゆるコンテンツ権利者の許可の下にディスク製造工場において製造された正当なコンテンツを格納した情報記録媒体である。なお、以下の実施例では、情報記録媒体の例としてディスク型の媒体を例として説明するが、本発明は様々な態様の情報記録媒体を用いた構成において適用可能である。
図1に示すように、情報記録媒体100には、様々なコンテンツが格納される。コンテンツは、大きく2つのカテゴリに分類される。1つは、例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリームや特定の規格で規定された形式のゲームプログラム、画像ファイル、音声データ、テキストデータなどからなるメインコンテンツ101である。メインコンテンツ101は、特定のAVフォーマット規格データであり、特定のAVデータフォーマットに従って格納される。具体的には、例えばBlu−rayディスクROM規格データとして、Blu−rayディスクROM規格フォーマットに従って格納される。
さらに、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声データ、テキストデータなどがサブコンテンツ102として格納される。サブコンテンツ102は、特定のAVデータフォーマットに従わないデータフォーマットを持つデータである。すなわち、Blu−rayディスクROM規格外データとして、Blu−rayディスクROM規格フォーマットに従わない任意のフォーマットで格納される。
メインコンテンツ101、サブコンテンツ102とともに、コンテンツの種類としては、音楽データ、動画、静止画等の画像データ、ゲームプログラム、WEBコンテンツなど、様々なコンテンツが含まれ、これらのコンテンツには、情報記録媒体100からのデータのみによって利用可能なコンテンツ情報と、情報記録媒体100からのデータと、ネットワーク接続されたサーバから提供されるデータとを併せて利用可能となるコンテンツ情報など、様々な態様の情報が含まれる。
メインコンテンツ101、サブコンテンツ102に含まれる各コンテンツまたは複数コンテンツの集合は、コンテンツの利用管理のため、各々、個別の暗号鍵(ユニット鍵)を適用した暗号化がなされて情報記録媒体100に格納される。情報記録媒体100には、さらに、情報記録媒体100の識別情報としてのディスクID103を格納している。
[2.格納コンテンツ構成例]
図2を参照して、本発明の情報記録媒体に格納されるコンテンツの格納フォーマットについて説明する。
情報記録媒体には、図2に示すように、例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAVストリームをメインコンテンツ200として格納し、その他のデータ、プログラム、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声データ、テキストデータなどがサブコンテンツ300として格納されている。
メインコンテンツ200は、特定のAVフォーマット、例えばBlu−rayディスクROM規格データとして、Blu−rayディスクROM規格フォーマットに従って格納され、サブコンテンツ300は、Blu−rayディスクROM規格外データとして、Blu−rayディスクROM規格フォーマットに従わない任意のフォーマットで格納される。
図2に示すように、Blu−rayディスクROM規格フォーマットに従って格納されるメインコンテンツ200は、動画コンテンツ(AVストリーム)を再生対象の実コンテンツとして格納しており、Blu−rayディスクROM規格フォーマットに従った階層構成を持つ。すなわち、
(A)アプリケーション210
(B)再生区間指定ファイル(プレイリスト)230
(C)クリップ(コンテンツデータファイル)240
である。
(C)クリップ(コンテンツデータファイル)240は、それぞれ区分されたコンテンツデータファイルであるクリップ241,242,243を有し、各クリップ241は、AV(Audio-Visual)ストリームファイル261とクリップ情報ファイル251を持つ。
クリップ情報ファイル251は、AV(Audio-Visual)ストリームファイル261に関する属性情報を格納したデータファイルである。AV(Audio-Visual)ストリームファイル261は例えばMPEG−TS(Moving Picture Experts Group-Transport Stream)データであり、画像(Video)、音声(Audio)、字幕データ等の各情報を多重化したデータ構造となっている。また、再生時に再生装置の制御を行うためのコマンド情報も多重化されている場合がある。
(B)再生区間指定ファイル(プレイリスト)230は、複数の再生区間指定ファイル(プレイリスト)231,232,233を持つ。各再生区間指定ファイル(プレイリスト)231,232,233のそれぞれは、クリップ(コンテンツデータファイル)240に含まれる複数のAVストリームデータファイルのいずれかを選択し、また選択したAVストリームデータファイルの特定のデータ部分を、再生開始点と再生終了点として指定するプレイアイテムを1つ以上持つ構成となっており、1つの再生区間指定ファイル(プレイリスト)を選択することで、その再生区間指定ファイル(プレイリスト)の持つプレイアイテムに従って、再生シーケンスが決定されて再生が実行される。
例えば再生区間指定ファイル(プレイリスト)231を選択してコンテンツ再生を行うと、再生区間指定ファイル(プレイリスト)231に対応付けられたプレイアイテム234は、クリップ241に再生開始点aと再生終了点bを持ち、また、プレイアイテム235は、クリップ241に再生開始点cと再生終了点dを持つので、再生区間指定ファイル(プレイリスト)231を選択してコンテンツ再生を行うと、クリップ241に含まれるコンテンツであるAVストリームファイル261の特定データ領域、a〜bとc〜dが再生されることになる。
(A)アプリケーション210は、たとえばコンテンツ再生を実行するディスプレイに提示されるコンテンツタイトルを含むアプリケーションインデックスファイル211,212と再生プログラム221,222の組み合わせ、または、ゲームコンテンツ、WEBコンテンツなどのアプリケーション実行ファイル213,214と再生プログラム223,224の組み合わせを持つ層として設定される。ユーザは再生対象をアプリケーションインデックスファイル211,212に含まれるタイトルの選択によって決定することができる
各タイトルは、図に示すように、再生プログラム221〜224の1つの再生プログラム(ムービーオブジェクト)に対応付けられており、ユーザが1つのタイトルを選択すると、その選択したタイトルに対応付けられた再生プログラムに基づく再生処理が開始することになる。なお、図に示すタイトル1、タイトル2として示されるアプリケーションインデックスファイル211,212は、情報記録媒体のセット、起動に際して、自動的に再生されるタイトル、メニューを表示するためのタイトル提示プログラムも含まれる。
アプリケーションインデックスファイル211,212や、アプリケーション実行ファイル213,214は、アプリケーション実行に使用されるアプリケーションリソースファイルを含む場合がある。また、情報記録媒体、あるいはネットワーク接続サーバから取得可能な様々なデータファイル、例えばJPEG,PNG,BMPなどの画像ファイル225、PCM、圧縮Audioなどの音声ファイル226、テキスト、データベースなどの各種データファイル227がアプリケーションリソースファイルとして適用される場合もある。
再生プログラム(ムービーオブジェクト)221〜224は、再生する再生区間指定ファイル(プレイリスト)の指定のほか、ユーザから入力されるコンテンツ再生処理に関する操作情報に対する応答、タイトル間のジャンプ、再生シーケンスの分岐など、再生コンテンツ(HDムービーコンテンツ)の提示に必要な機能をプログラマブルに提供するコンテンツ再生処理プログラムである。各再生プログラム221〜224は、相互にジャンプ可能であり、ユーザの入力、あるいはあらかじめ設定されたプログラムに従って、実際に実行される再生プログラムが選択され、選択された再生プログラムの指定する再生区間指定ファイル(プレイリスト)230によって、再生コンテンツがクリップ240から選択され再生される。
メインコンテンツ200は、図に示すように、例えばBlu−rayディスクROM規格データとして、Blu−rayディスクROM規格フォーマットに従った階層構成で管理され、この階層構成の枠組みに対して、コンテンツ管理ユニット(CPSユニット)が設定され、コンテンツ管理ユニット(CPSユニット)単位でコンテンツの利用管理がなされる。コンテンツ管理ユニット(CPSユニット)についての詳細は後述する。
情報記録媒体には、メインコンテンツ200の他にサブコンテンツ300が併せて格納される。サブコンテンツ300は、特定のAVフォーマット、例えばBlu−rayディスクROM規格フォーマットに従わない任意のフォーマットで格納されるコンテンツである。
サブコンテンツ300は、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声データ、テキストデータなどであり、複数のデータファイルからなる集合がデータグループとして設定される。
図2にはデータグループ1,311〜データグループN,312を示している。これらのデータグループも利用管理対象コンテンツとして設定可能であり、利用管理対象コンテンツとして設定した場合には、各データグループを単位としたコンテンツ管理ユニット(CPSユニット)が設定され、データグループ単位で利用管理がなされる。
[3.格納コンテンツの暗号化、利用管理構成]
次に、図3以下を参照して、情報記録媒体に格納されたコンテンツを区分して、区分コンテンツ毎に異なる利用制御を実現するコンテンツ管理構成について説明する。
本発明においては、区分コンテンツ毎の異なる利用制御を実現する基本構成として、区分コンテンツ毎に異なる鍵(ユニット鍵)を割り当てる。1つのユニット鍵を割り当てる単位をコンテンツ管理ユニット(CPSユニット)と呼ぶ。
それぞれのユニット鍵を適用して各ユニットに属するコンテンツを暗号化し、コンテンツ利用に際しては、各ユニットに割り当てられた鍵(ユニット鍵)を取得して再生を行う。各ユニット鍵は、個別に管理することが可能であり、例えばあるユニットAに対して割り当てるユニット鍵は、情報記録媒体から取得可能な鍵として設定する。また、ユニットBに対して割り当てるユニット鍵は、ネットワーク接続されるサーバにアクセスし、ユーザが所定の手続きを実行したことを条件として取得することができる鍵とするなど、各ユニット対応の鍵の取得、管理構成は、各ユニット鍵に独立した態様とすることが可能である。
1つの鍵を割り当てる単位、すなわち、コンテンツ管理ユニット(CPSユニット)の設定態様について、図3を参照して説明する。
まず、メインコンテンツ200側におけるコンテンツ管理ユニット(CPSユニット)の設定構成について説明する。
メインコンテンツ200側においては、(A)アプリケーション210に含まれる1つ以上のタイトルを含むアプリケーションインデックスファイル211,212、またはアプリケーション実行ファイル213,214等を含むCPSユニットを設定する。
図3に示すCPSユニット1,401は、アプリケーションインデックスファイルと、再生プログラムファイルと、プレイリストと、コンテンツ実データとしてのAVストリームファイル群とを1つのユニットとして設定したユニットである。
また、CPSユニット2,402は、アプリケーション実行ファイルと、再生プログラムファイルと、プレイリストと、コンテンツ実データとしてのAVストリームファイル群とを1つのユニットとして設定したユニットである。
また、CPSユニット3,403は、アプリケーション実行ファイルと、再生プログラムファイルと、情報記録媒体、あるいはネットワーク接続サーバから取得可能な様々なデータファイルによって構成したユニットである。
これらの各ユニットは、同一の鍵(CPSユニット鍵:図3中の鍵Ku1,Ku2,Ku3)でそれぞれ個別に暗号化して情報記録媒体に格納される。
図3中、コンテンツ管理ユニット(CPSユニット)1,401、およびコンテンツ管理ユニット(CPSユニット)2,402は、上位層の(A)アプリケーションと、下位層の(B)再生区間指定ファイル(プレイリスト)+(C)クリップ(コンテンツデータファィル)によって構成されるユニットであり、コンテンツ管理ユニット(CPSユニット)3,403は、下位層の(B)再生区間指定ファイル(プレイリスト)+(C)クリップ(コンテンツデータファィル)を含まず、上位層の(A)アプリケーション層、および情報記録媒体、あるいはネットワーク接続サーバから取得可能な様々なデータファイルすなわち、画像ファイル225、音声ファイル226、データファイル227等によって構成されるユニットである。
コンテンツ管理ユニット(CPSユニット)1,401には、タイトル1,211とタイトル2,212、再生プログラム221,222、プレイリスト231,232、クリップ241、クリップ242が含まれ、これらの2つのクリップ241,242に含まれるコンテンツの実データであるAVストリームデータファイル261,262がコンテンツ管理ユニット(CPSユニット)1,401に対応付けて設定される暗号鍵であるユニット鍵:Ku1を適用して暗号化される。
また、コンテンツ管理ユニット(CPSユニット)2,402には、ゲームコンテンツ、WEBコンテンツなどによって構成されるアプリケーションファイル213と、再生プログラム223、プレイリスト233、クリップ243が含まれ、クリップ243に含まれるコンテンツの実データであるAVストリームデータファイル263がコンテンツ管理ユニット(CPSユニット)2,402に対応付けて設定される暗号鍵としてのユニット鍵:Ku2を適用して暗号化される。さらに、アプリケーションファイル213についても、ユニット鍵:Ku2を適用した暗号化ファイルとしてもよい。
コンテンツ管理ユニット(CPSユニット)3,403は、上位層の(A)アプリケーション層に含まれるアプリケーションファイル214,215と、再生プログラム224、さらに、再生プログラム224によって情報記録媒体、あるいはネットワーク接続サーバから取得可能な様々なデータファイル、例えばJPEG,PNG,BMPなどの画像ファイル225、PCM、圧縮Audioなどの音声ファイル226、テキスト、データベースなどの各種データファイル227が含まれるユニットとして設定される。
コンテンツ管理ユニット(CPSユニット)3,403は、コンテンツ管理ユニット(CPSユニット)3,403に対応付けて設定される暗号鍵としてのユニット鍵:Ku3を適用して暗号化される。
例えば、ユーザがコンテンツ管理ユニット1,401に対応するアプリケーションファイルまたはコンテンツ再生処理を実行するためには、コンテンツ管理ユニット(CPSユニット)1,401に対応付けて設定された暗号鍵としてのユニット鍵:Ku1を取得して復号処理を実行することが必要であり、復号処理を実行後、アプリケーションプログラムを実行してコンテンツ再生を行なうことができる。
例えば、コンテンツ管理ユニット3,403に対応するアプリケーションファイルまたは、再生プログラム224に対応付けられた画像ファイル225、PCM、圧縮Audioなどの音声ファイル226、テキスト、データベースなどの各種データファイル227の利用処理を行なう場合は、コンテンツ管理ユニット(CPSユニット)3,403に対応付けて設定された暗号鍵としてのユニット鍵:Ku3を取得して、復号処理を実行することが必要であり、復号処理を実行後、アプリケーションプログラムを実行または各種ファイルを実行することになる。
この方法を適用した処理の実行における制限事項としては、ある特定のタイトル再生中はそのタイトルが属するCPSユニットに含まれないAVストリームファイルを再生することはできない。つまり、タイトル再生中に実行されるムービーオブジェクトはそのタイトルが属するCPSユニットに含まれないAVストリームファイルを再生するコマンドを含んではならない。なお、ムービーオブジェクトはタイトル切り替えを実行するコマンドを持つことができ、タイトルジャンプコマンドなどでタイトル切り替えが発生した時点で再生装置は再生中のタイトルが変化したと判断する。つまり、図3においてタイトル1,211の再生中にタイトル2,212へジャンプするコマンドを実行することは可能である。この場合ジャンプ後はタイトル2,212が再生されている状態となる。
プレイリストは複数のクリップを参照することができるが、参照するクリップは1つのCPSユニットに含まれるクリップに限られる。
これらの制限を設定することにより、1つのCPSユニットに属するタイトルを再生している間はユニット鍵の変更は起こらない。その結果タイトル内でAVストリームを連続に再生する際シームレスな接続が容易となる。
なお、タイトルはユーザに見える情報であるため、CPSユニット単位で鍵の配信、コンテンツ管理などを行う場合に、ユーザへの説明やコンテンツ管理がしやすいという利点がある。
アプリケーション実行中にプレイリストを参照する場合もタイトルを再生する場合と同様に1つのCPSユニットに属するAVストリームを再生する間はシームレスな接続が容易となる。1つのアプリケーションを実行中に使用するリソースファイルが同一の鍵で暗号化されていることにより、アプリケーション実行中の暗号鍵(CPSユニット鍵)の変更がなく、復号処理をスムーズに行うことができる。
情報記録媒体には、前述したように、メインコンテンツ200の他にサブコンテンツ300が併せて格納される。サブコンテンツ300は、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声データ、テキストデータなどであり、複数のデータファイルからなる集合がデータグループとして設定される。サブコンテンツ300は、Blu−rayディスクROM規格外データとして、Blu−rayディスクROM規格フォーマットに従わない任意のフォーマットで格納される。
サブコンテンツ300内のデータグループも利用管理対象コンテンツとして設定可能であり、利用管理対象コンテンツとして設定した場合には、データグループが、コンテンツ管理ユニット(CPSユニット)として設定され、データグループ単位で利用管理がなされる。
図3に示す例では、サブコンテンツ300内のデータグループ1,311が、コンテンツ管理ユニット(CPSユニット)4,404として設定され、データグループN,312が、コンテンツ管理ユニット(CPSユニット)5,405として設定されている。
コンテンツ管理ユニット(CPSユニット)4,404に含まれる各ファイルは、コンテンツ管理ユニット(CPSユニット)4,404に対応付けて設定される暗号鍵としてのユニット鍵:Ku4を適用して暗号化される。
例えば、ユーザがコンテンツ管理ユニット4,404に対応するファイルに含まれるプログラムやデータの利用処理を実行するためには、コンテンツ管理ユニット(CPSユニット)4,404に対応付けて設定された暗号鍵としてのユニット鍵:Ku4を取得し、復号処理を実行することが必要となる。
また、コンテンツ管理ユニット(CPSユニット)5,405に含まれる各ファイルは、コンテンツ管理ユニット(CPSユニット)5,405に対応付けて設定される暗号鍵としてのユニット鍵:Ku5を適用して暗号化される。
ユーザがコンテンツ管理ユニット5,405に対応するファイルに含まれるプログラムやデータの利用処理を実行するためには、コンテンツ管理ユニット(CPSユニット)5,405に対応付けて設定された暗号鍵としてのユニット鍵:Ku5を取得し、復号処理を実行することが必要となる。
なお、図には示していないが、コンテンツ再生処理を統括的に制御する統括再生制御プログラムが存在し、統括再生制御プログラムがコンテンツ再生の統括的制御を行う。
統括再生制御プログラムは、ユーザの再生指定コンテンツに対応したコンテンツ管理ユニット(CPSユニット)を識別し、識別したCPS管理ユニット情報に対応するCPS暗号鍵の取得処理を実行する。CPS暗号鍵が取得できない場合には、再生不可能のメッセージ表示などを行なう。また、統括再生制御プログラムは、コンテンツ再生実行時におけるコンテンツ管理ユニット(CPSユニット)の切り替えの発生の検出を行ない、必要な鍵の取得、再生不可能のメッセージ表示などを行なう。
統括再生制御プログラムは、図4に示すようなユニット構成およびユニット鍵管理テーブルに基づく再生管理を実行する。
ユニット構成およびユニット鍵管理テーブルは、図4に示すように、アプリケーション層のインデックスまたはアプリケーションファイル、またはデータグループに対応するコンテンツ管理ユニット(CPSユニット)と、ユニット鍵情報を対応付けたテーブルである。統括再生制御プログラムは、この管理テーブルに基づく管理を行う。
なお、図に示す管理テーブルは、特定のAVフォーマット(例えばBlu−rayディスクROM規格フォーマット)に従って格納されたメインコンテンツに対応する管理データと、特定のAVフォーマットと異なる格納コンテンツとしてのサブコンテンツに対応する管理データとを1つの管理テーブルとして設定した例を示しているが、これらの管理データは、メインコンテンツ対応の管理データと、サブコンテンツ対応の管理データとに分離して管理する構成としてもよい。具体的な管理データのファイル構成(ディレクトリ構成)については、後段で説明する。
統括再生制御プログラムは、例えば、アプリケーションインデックスの切り替えによって、コンテンツ管理ユニット(CPSユニット)の切り替えが発生したことを検知すると、コンテンツ管理ユニット(CPSユニット)の切り替えによって適用する鍵の切り替えを行う。あるいはユニット鍵の取得が必要であることのメッセージ表示などの処理を実行する。
例えばコンテンツ再生処理を実行している再生装置に、コンテンツ管理ユニット(CPSユニット)1,401のユニット鍵Ku1が格納されており、コンテンツ管理ユニット(CPSユニット)2,402のユニット鍵Ku2も格納されている場合、コンテンツ再生処理を統括的に制御する統括再生制御プログラムは、アプリケーションのユニット間の切り替えやコンテンツの切り替えがあったことを検知すると、コンテンツ管理ユニット(CPSユニット)の切り替えに対応したユニット鍵の切り替え、すなわちKu1→Ku2の切り替えを行う。
また、コンテンツ再生処理を実行している再生装置に、コンテンツ管理ユニット(CPSユニット)1,401のユニット鍵Ku1が格納されており、コンテンツ管理ユニット(CPSユニット)2,402のユニット鍵Ku2が格納されていない場合は、コンテンツ再生処理を統括的に制御する統括再生制御プログラムは、アプリケーションのユニット間の切り替えやコンテンツの切り替えがあったことを検知すると、ユニット鍵の取得が必要であることのメッセージ表示などの処理を実行する。
これらの処理は、メインコンテンツ間のユニット切り替え、サブコンテンツ間のユニット切り替え、さらに、メインコンテンツのユニットとサブコンテンツのユニット間の切り替えにおいても同様に実行され、各ユニットの切り替えの検出に応じて、ユニット鍵Ku1〜Kunの切り替え、あるいは鍵取得メッセージの提示が実行されることになる。
[4.ファーストプレイバックおよびメニュー表示処理構成]
図2〜図4を参照して情報記録媒体に格納されるコンテンツの格納フォーマットおよびコンテンツ管理ユニット(CPSユニット)に基づくコンテンツの暗号化および管理構成について説明した。以下、図5〜図7を参照して情報記録媒体(ディスク)のドライブへの装着時に起動する再生コンテンツとしてのファーストプレイバック(First Playback)と、メニュー表示機能の起動時に再生するコンテンツとしてのトップメニュー(Top Menu)を有する構成について説明する。
図5に、ファーストプレイバック(First Playback)とトップメニュー(Top Menu)を有する構成におけるコンテンツ格納フォーマットを示し、図6に、図5に示すコンテンツ格納構成における暗号化およびコンテンツ管理ユニット(CPSユニット)の設定例を示す。
図5に示すコンテンツ格納フォーマットは、先に説明した図2と同様、例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAVストリームをメインコンテンツ200として格納し、その他のデータ、プログラム、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声データ、テキストデータなどがサブコンテンツ300として格納した構成である。なお、図5において、図2と同一の構成には同一の参照符号を付与している。
図5に示す構成において、Blu−rayディスクROM規格フォーマットに従って格納されるメインコンテンツ200は、動画コンテンツ(AVストリーム)を再生対象の実コンテンツとして格納しており、Blu−rayディスクROM規格フォーマットに従った階層構成を持つ。すなわち、
(A)アプリケーション210
(B)再生区間指定ファイル(プレイリスト)230
(C)クリップ(コンテンツデータファイル)240
である。
(C)クリップ(コンテンツデータファイル)240、(B)再生区間指定ファイル(プレイリスト)230については、図2を参照して説明した構成と同様である。
図5に示す構成では、(A)アプリケーション210に、情報記録媒体(ディスク)のドライブへの装着時に起動する再生コンテンツのインデックス情報としてのファーストプレイバック(First Playback)281と、メニュー表示機能の起動時に再生するコンテンツのインデックス情報としてのトップメニュー(Top Menu)282を有する。ファーストプレイバック(First Playback)、トップメニュー(Top Menu)は、BD−ROMAVアプリケーション規格によって規定され、タイトルと同様の構造をもつ再生対象(コンテンツ)である。
ファーストプレイバック(First Playback)281は、情報記録媒体(ディスク)のドライブへの装着時に起動し再生されるコンテンツを指定するインデックスであり、たとえば著作権情報の表示などが含まれ、コンテンツ編集を行なうスタジオやオーサリング会社の会社ロゴの表示など、スタジオやオーサリング会社に固有の再生シーケンスに従って再生されるコンテンツである。また、トップメニュー(Top Menu)282は、再生装置においてメニュー表示機能が動作した際に表示されるべきコンテンツを指定するインデックスである。
これらのインデックスに基づいて、インデックス特定の対応の再生プログラムが起動し、再生プログラムによって指定されるプレイリストに従って特定されるコンテンツデータファイル(AVストリーム)の再生が実行される。再生手順は、図2を参照して説明したタイトルなどのインデックスに基づく再生処理と同様である。
図6を参照して、ファーストプレイバック(First Playback)対応コンテンツと、トップメニュー(Top Menu)対応コンテンツを有する構成におけるコンテンツ管理構成例について説明する。
先に説明したように、本発明においては、区分コンテンツ毎の異なる利用制御を実現する基本構成として、区分コンテンツ毎に異なる鍵(ユニット鍵)を割り当てる。1つのユニット鍵を割り当てる単位がコンテンツ管理ユニット(CPSユニット)である。ファーストプレイバック(First Playback)対応コンテンツと、トップメニュー(Top Menu)対応コンテンツを有する構成においても、これらのコンテンツに対してコンテンツ管理ユニット(CPSユニット)が対応付けられて、ユニット管理がなされる。
ファーストプレイバック(First Playback)対応コンテンツ、トップメニュー(Top Menu)対応コンテンツについても、それぞれのユニット鍵を適用してコンテンツが暗号化され、コンテンツ利用に際しては、各ユニットに割り当てられた鍵(ユニット鍵)を取得して再生を行う。
図6に示す例では、ファーストプレイバック(First Playback)対応コンテンツと、トップメニュー(Top Menu)対応コンテンツを含む1つのユニットを設定した例を示している。すなわち、図6において、CPSユニット1,421が、これらのコンテンツを含むコンテンツ管理ユニットである。
なお、ファーストプレイバック(First Playback)対応コンテンツのみを含むCPSユニットと、トップメニュー(Top Menu)対応コンテンツを含むCPSユニットを個別に設定した構成としてもよい。
図6に示すCPSユニット1,421は、ファーストプレイバック(First Playback)インデックス281と、トップメニュー(Top Menu)インデックス282を含むアプリケーションインデックスファイルと、再生プログラムファイルと、プレイリストと、コンテンツ実データとしてのAVストリームファイル群とを1つのユニットとして設定したユニットである。
また、CPSユニット2,422は、アプリケーション実行ファイルと、再生プログラムファイルと、プレイリストと、コンテンツ実データとしてのAVストリームファイル群とを1つのユニットとして設定したユニットである。
また、CPSユニット3,423は、アプリケーション実行ファイルと、再生プログラムファイルと、情報記録媒体、あるいはネットワーク接続サーバから取得可能な様々なデータファイルによって構成したユニットである。
これらの各ユニットは、同一の鍵(CPSユニット鍵:図3中の鍵Ku1,Ku2,Ku3)でそれぞれ個別に暗号化して情報記録媒体に格納される。
コンテンツ管理ユニット(CPSユニット)1,421には、ファーストプレイバック(First Playback)インデックス281と、トップメニュー(Top Menu)インデックス282と、再生プログラム221,222、プレイリスト231,232、クリップ241、クリップ242が含まれ、これらの2つのクリップ241,242に含まれるコンテンツの実データであるAVストリームデータファイル261,262がコンテンツ管理ユニット(CPSユニット)1,421に対応付けて設定される暗号鍵であるユニット鍵:Ku1を適用して暗号化される。
また、コンテンツ管理ユニット(CPSユニット)2,422には、タイトル1,283、再生プログラム223、プレイリスト233、クリップ243が含まれ、このクリップ243に含まれるコンテンツの実データであるAVストリームデータファイル263がコンテンツ管理ユニット(CPSユニット)2,422に対応付けて設定される暗号鍵であるユニット鍵:Ku2を適用して暗号化される。
コンテンツ管理ユニット(CPSユニット)3,423は、上位層の(A)アプリケーション層に含まれるアプリケーションファイル214,215と、再生プログラム224、さらに、再生プログラム224によって情報記録媒体、あるいはネットワーク接続サーバから取得可能な様々なデータファイル、例えばJPEG,PNG,BMPなどの画像ファイル225、PCM、圧縮Audioなどの音声ファイル226、テキスト、データベースなどの各種データファイル227が含まれるユニットとして設定される。
コンテンツ管理ユニット(CPSユニット)3,423は、コンテンツ管理ユニット(CPSユニット)3,423に対応付けて設定される暗号鍵としてのユニット鍵:Ku3を適用して暗号化される。
例えば、ユーザがコンテンツ管理ユニット1,421に対応するコンテンツ、すなわち、ファーストプレイバック(First Playback)インデックス281と、トップメニュー(Top Menu)インデックス282に対応付けられたコンテンツの再生処理を実行するためには、コンテンツ管理ユニット(CPSユニット)1,421に対応付けて設定された暗号鍵としてのユニット鍵:Ku1を取得して復号処理を実行することが必要であり、復号処理を実行後プログラムを実行してコンテンツ再生を行なうことができる。
前述したように、統括再生制御プログラムは、再生コンテンツに対応したコンテンツ管理ユニット(CPSユニット)を識別し、識別したCPS管理ユニット情報に対応するCPS暗号鍵の取得処理を実行する。CPS暗号鍵が取得できない場合には、再生不可能のメッセージ表示などを行なう。また、統括再生制御プログラムは、コンテンツ再生実行時におけるコンテンツ管理ユニット(CPSユニット)の切り替えの発生の検出を行ない、必要な鍵の取得、再生不可能のメッセージ表示などを行なう。
情報記録媒体(ディスク)のドライブへの装着時に起動する再生コンテンツとしてのファーストプレイバック(First Playback)と、メニュー表示機能の起動時に再生するコンテンツとしてのトップメニュー(Top Menu)とに対応するコンテンツが1つのコンテンツ管理ユニットとして設定された構成におけるユニット鍵管理テーブルの構成例を図7に示す。
ユニット構成およびユニット鍵管理テーブルは、図7に示すように、アプリケーション層のインデックスまたはアプリケーションファイル、またはデータグループに対応するコンテンツ管理ユニット(CPSユニット)と、ユニット鍵情報を対応付けたテーブルである。統括再生制御プログラムは、この管理テーブルに基づく管理を行う。
図7のテーブル構成は、図6に示すCPS設定に対応しており、コンテンツ管理ユニット(CPSユニット)1は、ファーストプレイバック(First Playback)と、トップメニュー(Top Menu)とに対応するコンテンツを含むユニットであり、ユニット鍵Ku1が対応付けられている。以下、各CPSユニット(CPS2〜)毎に異なるユニット鍵(Ku2〜)が対応付けられ、各ユニットのコンテンツ再生時には対応するユニット鍵を適用した復号処理を行なうことが必要となる。
前述したように、統括再生制御プログラムは、例えば、アプリケーションインデックスの切り替えによって、コンテンツ管理ユニット(CPSユニット)の切り替えが発生したことを検知すると、コンテンツ管理ユニット(CPSユニット)の切り替えによって適用する鍵の切り替えを行う。あるいはユニット鍵の取得が必要であることのメッセージ表示などの処理を実行する。
[5.ネットワーク独立、接続状態に基づくコンテンツ利用管理]
次に、ホームネットワークなどのネットワーク接続機器としての再生装置に、上述したコンテンツ管理ユニットに区分され、ユニット単位の暗号鍵としてのユニット鍵を適用して暗号化されたコンテンツを格納した情報記録媒体を装着してコンテンツの再生、利用を行う場合、各コンテンツがネットワーク独立状態にあるか、ネットワーク接続状態にあるかに基づいてコンテンツ利用管理を行う構成について説明する。なお、以下で説明するコンテンツは、メインコンテンツ、サブコンテンツの両者を含むものである。
図8(A)に示すように、記録媒体上のコンテンツ管理ユニット(CPSユニット)の状態として、ネットワークから独立した状態(ネットワーク独立状態=Discrete状態)、ネットワークに関連付けられた状態(ネットワーク関連状態=Bound状態)の2つを定義する。
記録媒体上に複数のコンテンツ(コンテンツ管理ユニット)がある場合、コンテンツ管理ユニット(CPSユニット)ごとに、各コンテンツ管理ユニット(CPSユニット)がいずれの状態であるかが管理される。このコンテンツ管理ユニット(CPSユニット)ごとのDiscrete/Bound状態の管理情報は、情報記録媒体、あるいは情報記録媒体を装着したプレーヤ(情報再生装置)、情報管理処理を実行するホームネットワーク上の管理サーバに記録される。
図8に示すコンテンツ1〜コンテンツ6は、それぞれコンテンツ管理ユニット(CPSユニット)に対応し、メインコンテンツまたはサブコンテンツに属するコンテンツである。
コンテンツの再生方法について説明する。
情報記録媒体に格納されたコンテンツ管理ユニット(CPSユニット)に区分された各コンテンツは、ネットワーク独立状態(Discrete状態)において再生可能なコンテンツと、再生できないコンテンツがある。
図8中のコンテンツ1〜4はネットワーク独立状態(Discrete状態)で再生可能なコンテンツであり、コンテンツ5〜6はネットワーク独立状態(Discrete状態)で再生できないコンテンツである。
ユーザ操作、再生装置の処理などにより、記録媒体上の各コンテンツ(コンテンツ管理ユニット)は、ネットワーク関連状態(Bound状態)になることができる。なお、図8(a)に示すコンテンツ1のようにネットワーク関連状態(Bound状態)になることを禁止されたコンテンツも存在する。
これらの情報は、情報記録媒体に格納された各コンテンツ(コンテンツ管理ユニット)の属性として決定されており、各コンテンツ管理ユニットに対応する属性情報として情報記録媒体に格納されている。
各コンテンツ(コンテンツ管理ユニット)は、
(1)ネットワーク独立状態(Discrete状態)で実行可能な処理と、
(2)ネットワーク関連状態(Bound状態)で実行可能な処理
上記2つの状態における実行可能な処理態様があらかじめ決定され、これらの情報が、各コンテンツ(コンテンツ管理ユニット)の対応属性情報として情報記録媒体に記録、あるいは、管理情報を保有する管理サーバに記録されている。
その例として、たとえば図8(a)〜(f)に示すコンテンツ(コンテンツ管理ユニット)がある。
(a)コンテンツ1は、ネットワーク独立状態(Discrete状態)において再生可能なコンテンツであり、ネットワーク関連状態(Bound状態)に移行できないコンテンツ(コンテンツ管理ユニット)である。
(b)コンテンツ2は、ネットワーク独立状態(Discrete状態)において再生可能なコンテンツであり、ネットワーク関連状態(Bound状態)ではネットワーク接続を使用したストリーミング再生が可能なコンテンツ(コンテンツ管理ユニット)である。ストリーミング再生とは記録媒体上のデータまたは記録媒体上のデータを変換したものをデジタルデータとしてネットワーク経由で送信し、受信側の機器によってデコード・表示を行うコンテンツ再生処理である。
(c)コンテンツ3は、ネットワーク独立状態(Discrete状態)において再生可能なコンテンツであり、ネットワーク関連状態(Bound状態)ではネットワーク接続を使用した遠隔再生が可能なコンテンツ(コンテンツ管理ユニット)である。遠隔再生とは、DVD−Videoのインタラクティブコンテンツにあるようなユーザ操作への応答を含めた処理を送信側の装置が行い、画面に表示されるべき映像と再生されるべき音声のみを受信装置が表示可能なデータ形式で送信するコンテンツ再生処理である。遠隔再生においてはユーザの操作コマンドは受信側の装置が受け取り、送信を行っている再生装置にネットワーク経由で届ける必要がある。
(d)コンテンツ4は、ネットワーク独立状態(Discrete状態)において再生可能なコンテンツであり、ネットワーク関連状態(Bound状態)では、記録媒体上のコンテンツとネットワーク経由でダウンロードしたデータを合わせて再生するコンテンツ再生を実現するコンテンツ(コンテンツ管理ユニット)である。
ダウンロードするデータとしては記録媒体に保存されていない言語の字幕、音声データ、メニュー画面データのほか、コンテンツ再生時に使用するデータの最新版などが想定される。コンテンツ4は、ネットワーク独立状態(Discrete状態)でも再生可能なコンテンツが、ネットワーク関連状態(Bound状態)ではダウンロードしたデータと合わせて再生されるコンテンツの例である。
(e)コンテンツ5は、ネットワーク独立状態(Discrete状態)において再生不可能なコンテンツであり、ネットワーク関連状態(Bound状態)でのみ、再生可能となるコンテンツ(コンテンツ管理ユニット)である。
ネットワーク経由で再生に必要な鍵、すなわち、コンテンツ5として定義されるコンテンツ管理ユニットに対応するユニット鍵を取得し再生が可能になる。このようなユニット鍵の取得を条件とした再生許容構成とすることで、ネットワーク独立状態(Discrete状態)で再生できないコンテンツを配布・販売し、再生を行う際に課金して鍵情報を販売する形態のサービスも可能になる。
(f)コンテンツ6は、ネットワーク独立状態(Discrete状態)において再生不可能なコンテンツであり、ネットワーク関連状態(Bound状態)でのみ、再生可能となるコンテンツ(コンテンツ管理ユニット)であり、さらに、記録媒体上のコンテンツとネットワーク経由でダウンロードしたデータを合わせて再生するコンテンツ再生を実現するコンテンツ(コンテンツ管理ユニット)である。
なお、(d)コンテンツ4〜(f)コンテンツ6は、ネットワーク接続を行い、ダウンロードデータ、またはユニット鍵の取得処理を行うことになるが、これらのデータ取得の前提条件として、正当な機器、またはユーザによるデータ要求であることの確認として、認証処理を実行し、認証の成立を条件として、サーバからダウンロードデータ、ユニット鍵の提供が実行されることになる。なお、ネットワーク経由の転送データは、暗号化されてユーザ機器に提供される。これらの処理については、後段で説明する。
[6.ネットワークでのコンテンツコピー管理]
次に、ホームネットワークなどのネットワーク接続機器としての再生装置に、上述したコンテンツ管理ユニットに区分され、ユニット単位の暗号鍵としてのユニット鍵を適用して暗号化されたコンテンツを格納した情報記録媒体を装着してコンテンツの再生、利用を行う場合、各コンテンツがネットワーク独立状態にあるか、ネットワーク接続状態にあるかに基づいてコンテンツコピー管理を行う構成について説明する。なお、以下で説明するコンテンツは、メインコンテンツ、サブコンテンツの両者を含むものである。
図9(A)に示すように、記録媒体上のコンテンツ管理ユニット(CPSユニット)の状態として、ネットワークから独立した状態(ネットワーク独立状態=Discrete状態)、ネットワークに関連付けられた状態(ネットワーク関連状態=Bound状態)の2つを定義する。
記録媒体上に複数のコンテンツ(コンテンツ管理ユニット)がある場合、コンテンツ管理ユニット(CPSユニット)ごとに、各コンテンツ管理ユニット(CPSユニット)がいずれの状態であるかが管理される。このコンテンツ管理ユニット(CPSユニット)ごとのDiscrete/Bound状態の管理情報は、情報記録媒体、あるいは情報記録媒体を装着したプレーヤ(情報再生装置)、情報管理処理を実行するホームネットワーク上の管理サーバに記録される。
図9に示すコンテンツ1〜コンテンツ6は、それぞれコンテンツ管理ユニット(CPSユニット)に対応する。ユーザ操作、再生装置の処理などにより、記録媒体上の各コンテンツ(コンテンツ管理ユニット)は、ネットワーク関連状態(Bound状態)になることができる。なお、図9(a)に示すコンテンツ1のようにネットワーク関連状態(Bound状態)になることを禁止されたコンテンツも存在する。
これらの情報は、情報記録媒体に格納された各コンテンツ(コンテンツ管理ユニット)の属性として決定されており、各コンテンツ管理ユニットに対応する属性情報として情報記録媒体、あるいは管理情報を格納した管理サーバに格納されている。
各コンテンツ(コンテンツ管理ユニット)は、
(1)ネットワーク独立状態(Discrete状態)で実行可能な処理と、
(2)ネットワーク関連状態(Bound状態)で実行可能な処理
上記2つの状態における実行可能なコピー処理態様があらかじめ決定され、これらの情報が、各コンテンツ(コンテンツ管理ユニット)の対応属性情報として情報記録媒体に記録、あるいは、管理情報を保有する管理サーバに記録されている。
その例として、たとえば図9(a)〜(f)に示すコンテンツ(コンテンツ管理ユニット)がある。
(a)コンテンツ1は、ネットワーク独立状態(Discrete状態)において再生可能なコンテンツであり、ネットワーク関連状態(Bound状態)に移行できないコンテンツ(コンテンツ管理ユニット)である。
(b)コンテンツ2は、ネットワーク独立状態(Discrete状態)において再生可能なコンテンツであり、ネットワーク関連状態(Bound状態)でも再生可能であるが、コピーは許容されないコンテンツ(コンテンツ管理ユニット)である。
(c)コンテンツ3は、ネットワーク独立状態(Discrete状態)において再生可能なコンテンツであり、ネットワーク関連状態(Bound状態)でも再生可能である。さらに、ネットワーク関連状態(Bound状態)でのみ、コピー元と同種の記録媒体へのコンテンツコピーが許容されたコンテンツ(コンテンツ管理ユニット)である。
コピー先区分として、
コピー元と同種の記録媒体、
異なる記録媒体(ネットワーク内)、
携帯機器
の3つが想定される。コンテンツ3のケースは同種の記録媒体へコピーすることのみが許容されたコンテンツであり、コピー先がコピー元と同種の記録媒体であることが確認された場にのみ、コピー元は記録媒体上のデータをそのままコピー先へ送ることができる。
(d)コンテンツ4は、ネットワーク独立状態(Discrete状態)において再生可能なコンテンツであり、ネットワーク関連状態(Bound状態)でも再生可能である。さらに、ネットワーク関連状態(Bound状態)でのみ、コピー元と異なる種類の記録媒体へのコンテンツコピーが許容されたコンテンツ(コンテンツ管理ユニット)である。
コンテンツ4のケースは異なる記録媒体へのコピーが許容され、必要に応じてコピー元またはコピー先の機器がデータの変換を行い、コピーデータを記録することが必要となる。
(e)コンテンツ5は、ネットワーク独立状態(Discrete状態)において再生不可能なコンテンツであり、ネットワーク関連状態(Bound状態)でも再生可能である。さらに、ネットワーク関連状態(Bound状態)でのみ、携帯機器へのコピーが許容されたコンテンツ(コンテンツ管理ユニット)である。携帯機器は家庭内ネットワークの外部へ機器を持ち出すことがあり、外部への持ち出しを考慮してコピー管理を行う必要がある。
コピーに関する制限として、コピー回数、有効期限、オリジナルの記録媒体がネットワーク関連状態(Bound状態)でなくなった場合の処理などを規定する必要がある。これらの情報は上記3つのコピー形態のそれぞれについて別個に規定できることが望ましい。なおオリジナルの記録媒体がネットワーク関連状態(Bound状態)でなくなった場合の処理としては、コピーデータについて無効、一定期間後に無効、消去などが想定される。消去されないデータは再び記録媒体がネットワーク関連状態(Bound状態)になった際に、そのまま使用可能である。これにより、記録媒体を友人に貸し出す場合なども、コピーデータが一時的に使用できなくなるだけで、媒体の返却とともにコピーデータの使用も元通り可能になる。
(f)コンテンツ6は、ネットワーク独立状態(Discrete状態)において再生不可能なコンテンツであり、ネットワーク関連状態(Bound状態)でのみ、再生可能となるコンテンツ(コンテンツ管理ユニット)であり、さらに、あらかじめ記録媒体上に家庭内ネットワークでのコピーを前提にしたコピー用のデータを保存してあるコンテンツ(コンテンツ管理ユニット)とした例である。
このコピー用データは例えばコピー元の装置で再生できない形式でも良く、他の機器へコピーした結果、再生が可能とした構成としてもよい。例えば図2、図3を参照して説明した複数階層フォーマットのデータが保存された記録媒体に、一般的なネットワーク接続機器で再生可能なデータ形式(例えばパーソナルコンピュータで再生可能なAVI等のファイル形式やMPEG−PS形式)で同じ内容のコピー用データを保存しておき、ネットワーク経由のコピーではコピー用のデータを送出し、これらの機器での再生を可能とする構成が適用できる。
なお、コンテンツのコピーを行う前にネットワーク経由での認証や鍵取得を行わせる構成とすることが好ましい。また、例えばコピーするごとに課金を行う、コピーに鍵を必要とするシステムにおいては、鍵の配信回数でコピー回数を制限するなどのコンテンツ管理処理構成とすることが好ましい。
[7.コンテンツ管理ユニット対応の管理情報]
次に、上述したコンテンツ管理ユニットに区分され、ユニット単位の暗号鍵としてのユニット鍵を適用して暗号化されたコンテンツを格納した情報記録媒体におけるコンテンツ管理ユニット対応の管理情報について説明する。なお、以下で説明するコンテンツは、メインコンテンツ、サブコンテンツの両者を含むものである。
前述したように、コンテンツ管理ユニット(CPSユニット)には、1つのユニット鍵が対応付けて設定され、コンテンツ管理ユニット(CPSユニット)構成および鍵管理テーブルについては、図4に示すようなユニット鍵情報の管理テーブル[ユニット構成およびユニット鍵管理テーブル]として設定される。
さらに、コンテンツ管理ユニット(CPSユニット)に対応する属性情報として、上述したように、各コンテンツ管理ユニット(CPSユニット)が、
a.ネットワーク独立状態(Discrete状態)
b.ネットワーク関連状態(Bound状態)
のいずれの状態であるかの状態情報がある。ただし、データ書き込みが不可能な情報記録媒体については、これらの状態情報は初期状態のみが記述されることになる。
データ書き込みが可能な情報記録媒体については、初期状態と現在の状態の2つの情報が記録される。現在の状態情報の記録媒体に対する書き込み処理は、情報記録媒体を装着した再生装置としての情報処理装置、あるいはネットワーク接続された管理サーバによって行われる。
図10に、データ書き込みが可能な情報記録媒体において初期状態と現在の状態が記録された「状態管理テーブル」の構成例を示す。コンテンツ管理ユニット(CPSユニット)に対応する初期状態と現在の状態が、a.ネットワーク独立状態(Discrete状態)b.ネットワーク関連状態(Bound状態)のいずれの状態であるかが記述される。
なお、図10に示す状態管理テーブルは、情報記録媒体に記録されるとともに、かつ、情報記録媒体を装着した再生装置としての情報処理装置、あるいはネットワーク接続された管理サーバ等の外部装置にも記録される。
データ書き込みのできない記録媒体の場合は、初期状態データのみが情報記録媒体に記録され、情報記録媒体を装着した再生装置としての情報処理装置、あるいはネットワーク接続された管理サーバ等の外部装置には、初期状態と現在の状態を記録した状態管理テーブルを持つことになる。
状態管理テーブルに設定される初期状態としては、以下の4つの状態のいずれかが設定される。
a.Discrete only
b.Discrete initially
c.Bound only
d.Bound initially
a.Discrete onlyは、ネットワーク独立状態(Discrete状態)のみが許容状態であり、ネットワーク関連状態(Bound状態)への遷移が許容されないコンテンツ(コンテンツ管理ユニット)である。
b.Discrete initiallyは、初期的にネットワーク独立状態(Discrete状態)であるが、ネットワーク関連状態(Bound状態)への遷移が許容されるコンテンツ(コンテンツ管理ヨニット)である。
c.Bound onlyは、ネットワーク関連状態(Bound状態)のみが許容状態であり、ネットワーク独立状態(Discrete状態)への遷移が許容されないコンテンツ(コンテンツ管理ヨニット)である。
b.Bound initiallyは、初期的にネットワーク関連状態(Bound状態)であるが、ネットワーク独立状態(Discrete状態)への遷移が許容されるコンテンツ(コンテンツ管理ユニット)である。
初期状態でネットワーク関連状態(Bound状態)というのは、あらかじめコンテンツがネットワーク上の情報と関連付けられて配布されるケースを想定している。例えばネットワーク上の情報とあわせて再生することを前提にしたコンテンツなどである。
現在の状態としては、ネットワーク独立状態(Discrete状態)、または、ネットワーク関連状態(Bound状態)のいずれかが設定される。
コンテンツ管理ユニット毎に、現状態の設定は可能であるが、コンテンツの利用管理を行う態様として、2つの状態管理方法が考えられる。第一の方法は記録媒体を家庭内ネットワークの外に出す場合は必ず初期状態に戻す構成とするものである。
たとえばコンテンツ格納記録媒体として、再生装置に対して着脱可能なリムーバブルメディアを用いた場合、リムーバブルメディアを再生装置から取り出した時点で、各コンテンツの状態を初期状態に戻す。この場合、記録媒体外部に保存された状態管理テーブルも初期化する。
第二の方法は記録媒体の状態を外部の管理サーバなどに登録しておく方法である。この場合、リムーバブルメディアを取り出しただけでは記録媒体外部の状態管理テーブルを初期化する必要はない。
ホームネットワーク(A)の再生機器において、ネットワーク関連状態(Bound状態)に設定したコンテンツを格納したリムーバブルメディアを、例えば別の家庭に構築されたホームネットワーク(B)に接続された再生装置に装着し、ネットワーク関連状態(Bound状態)に設定しようとすると、管理サーバは、状態管理テーブルに基づいて、ホームネットワーク(A)においてネットワーク関連状態(Bound状態)であるコンテンツが、重複して異なるホームネットワーク(B)でネットワーク関連状態(Bound状態)に設定されようとしていることを検出し、ホームネットワーク(B)でのネットワーク関連状態(Bound状態)への設定を許容しないとするものである。
このような管理を行うことで、同一コンテンツが複数、並列して利用されることを防止することができる。
なお、管理サーバ等に、図10に示すような状態管理テーブルを保持する構成とすることにより、リムーバブルメディアを再生装置から取り出しても現在の状態が参照でき、その状態に基づくコンテンツの利用管理が可能となる。
なお、情報記録媒体が記録可能な媒体であり、現在の状態が記録される構成とした場合は、記録媒体上に現在の状態が記録されているため、サーバ経由で、ネットワーク関連状態(Bound状態)にあるか否かを確認することなく、直接、記録媒体上から現在の状態を読み取り、読み取り情報に基づいて、コンテンツの利用管理を行うことが可能である。
なお、通常のデータ領域に対する追記書き込みの許容されないROMメディアの場合に、上述のような状態管理情報を書き込むための構成としては、ROMメディアに部分的に書き込み可能な領域を形成し、このような構成を持つROMメディアを使用する構成とすることが望ましい、
あるいは、追記書き込み可能な光ディスク媒体、ICメモリなどを持ったカートリッジ入りメディアなどの使用を行う構成とすることが好ましい。
なお、図10に示す状態管理テーブルは、図4に示すようなコンテンツ管理ユニット(CPSユニット)構成およびユニット鍵を管理したテーブル[ユニット構成およびユニット鍵管理テーブル]と一体化した情報テーブルとしても、あるいはそれぞれ独立した管理テーブルとして構成してもよい。
コンテンツ管理ユニットに対応する管理情報としては、さらに、コンテンツがネットワーク独立状態(Discrete状態)にある場合のコンテンツの再生、利用制限情報、また、ネットワーク関連状態(Bound状態)にある場合のコンテンツの再生、利用制限情報がある。
これらのコンテンツ管理情報は、情報記録媒体にコンテンツに対応する属性情報として記述するか、あるいは、コンテンツ管理処理を行う管理サーバにおいて記録される。なお、ネットワーク関連状態(Bound状態)でのみコンテンツ利用を許容したコンテンツについては、管理サーバにおいて記録されるコンテンツ管理情報のみに基づいてコンテンツの利用管理構成をとることが可能である。
コンテンツ管理情報のデータ例について、図11を参照して説明する。図11は、固定長データで記録したコンテンツ利用制御情報、すなわち、コンテンツ再生およびコピー制御情報管理テーブルの構成例である。コンテンツ再生およびコピー制御情報管理テーブルは、各CPSユニット単位のデータとして、あるいは全てのCPSユニットについてまとめた情報テーブルとして設定される。
図11に示すコンテンツ再生およびコピー制御情報管理テーブルには、例えば、コンテンツの状態、すなわち、コンテンツがネットワーク独立状態(Discrete状態)にあるか、ネットワーク関連状態(Bound状態)にあるかに応じたコンテンツ管理情報など、コンテンツの利用、コピーに関する制御情報が固定長データで記録されている。
家庭内ネットワークでのコンテンツ利用を考慮すると、図11に示すような固定長のコンテンツ管理情報の設定が好ましい。ネットワーク独立状態(Discrete状態)の管理情報としては、例えば、ネットワーク独立状態(Discrete状態)での再生の可否が記述される。ネットワーク独立状態(Discrete状態)で再生できないコンテンツについてはコンテンツを再生するための方法が記述される。例えば鍵配信サーバへの接続、別メディア(メモリーカードなど)で配布される鍵データの取得が必要であること、サーバを特定するためのURL、電話番号などの情報またはそれらの情報が保存されたリストへのインデックス値が記述される。
また、ネットワーク関連状態(Bound状態)の管理情報としては、ネットワーク内のコピー、ストリーミング、遠隔再生に関する可否、および対象となる機器の分類ごとにコピー回数、有効期限、コピー・ストリーミング用データの有無、データ変換方式、コンテンツがネットワーク関連状態(Bound状態)でなくなった場合のコピーデータの扱いなどを記述する。
なお、図11はこれらの情報の一部または全てを固定長のフィールドに保存することを想定しているため、URLやデータの位置(パス情報)など文字数の多いデータは別ファイルに保存し、固定長フィールドへは別ファイルに保存されたリストへのインデックスを保存することになる。
また、記録媒体上の再生制御情報を使用せず、サーバから再生時の動作制御情報を取得し、それに従って動作することを可能にするため、図11に示すコンテンツ管理情報構成データ501に示すように、サーバから情報を取得することを示すフラグ、およびサーバへのアクセス方法を示す情報を保存する構成としてもよい。
このような情報をコンテンツ管理情報として設定することにより、固定長データでは表現できない複雑な制御や記録媒体を販売した後での制御方法の変更などが可能になる。
図12は、各CPSユニット毎に設定されるコンテンツ利用制御情報、すなわち、コンテンツ再生およびコピー制御情報を可変長データで記録したコンテンツ再生およびコピー制御情報管理テーブルの構成例である。
設定する情報の内容は図11と同じである。可変長の情報を入れることができるため、URLやデータの位置(パス情報)など文字数の多いデータもコンテンツ管理情報の中に直接記述することができる。また、ループ構造をとり、コンテンツ管理情報の種類ごとにタイプ(図中のCCI_and_other_info_type)を定義しているため、後から新たなコピー制御方法が追加された場合にもタイプとそれに付随する情報(図中のCCI_and_other_info_value および Additional_info)を定義することにより、対応が容易である。この場合、過去に発売された機器は未知のタイプについては処理を行わないでよい。
なお、図12(A)のように、ネットワーク独立状態(Discrete状態)、ネットワーク関連状態(Bound状態)に関するコンテンツ管理情報を分けない構造と、図12(B)のように2つの状態それぞれにコンテンツ管理情報のループをもつ構造の2つの設定が可能である。
なお、記録媒体上の再生制御情報を使用せず、サーバから再生時の動作制御情報を取得し、それに従って動作することを可能にするため、図12に示すコンテンツ管理情報構成データ502に示すように、サーバから情報を取得することを示すフラグ、およびサーバへのアクセス方法を示す情報を保存する構成としてもよい。
このような情報をコンテンツ管理情報として設定することにより、固定長データでは表現できない複雑な制御や記録媒体を販売した後での制御方法の変更などが可能になる。
さらに、図12に示すようにコンテンツ再生およびコピー制御情報管理テーブル中にユーザ定義情報503を設定し、ここにユーザ定義可能な制御情報のタイプなどを設定する構成とすることにより、個々のユーザに対応するコンテンツ再生制御、例えば特定の会員ユーザと非会員ユーザとを区別して、会員ユーザにのみ許容する再生処理を可能とする、あるいは、記録媒体規格に依存しないコピー制御情報(CCI情報)の定義を設定するなど、記録媒体に属する規格の範囲を超える制御方法、コンテンツ配布者が自由に定義できる制御方法を実現することができる。
ユーザ定義に基づくコピー制御情報(CCI情報)の使用例としては、例えば、記録媒体規格に依存しないコピー制御情報(CCI情報)の定義を設定する使用例がある。
コピー制御情報(CCI情報)のパラメータなどは、特定の記録システム(DVD規格など)ごとに規格で定められており、一旦それに対応した再生装置が普及した後で、コピー制御情報(CCI情報)を拡張することは困難である。
そこで、記録システムによって決められたコピー制御情報(CCI情報)にない任意の制御情報をユーザ定義情報として設定し、コンテンツ所有者や管理者が独自のコピー制御情報(CCI情報)を設定する。
コンテンツ所有者や管理者が独自に設定したコピー制御情報(CCI情報)の解釈は、規格準拠の再生装置だけでは不可能なため、コピー制御情報(CCI情報)の解釈を行うアプリケーション(例えばJava)を記録媒体上、またはサーバ等、外部から取得可能とし、取得したアプリケーションの実行により、独自定義のコピー制御情報(CCI情報)の解釈、CCI情報に従った動作制御を再生装置において実行させることが可能となる。
[8.メインコンテンツ、サブコンテンツ、およびコンテンツ管理情報の格納構成]
次に、メインコンテンツ、サブコンテンツ、およびコンテンツ管理情報の格納構成について説明する。
上述した各種のコンテンツ管理ユニット(CPSユニット)、およびユニットに対応する各種の管理情報を格納するディレクトリ構成、および管理情報の格納部の設定例について、図13を参照して説明する。BDMVディレクトリはBlu−ray Disc ROMフォーマットにおいてアプリケーション用ファイルを保管するディレクトリである。
図13に示すディレクトリ構成において、メインコンテンツデータ部511は、先に、図2、図3を参照して説明した特定のAVフォーマットに従った複数階層構成からなるメインコンテンツのデータファイル、すなわち、アプリケーション、プレイリスト、クリップ等の階層構成を持つ特定のAVフォーマット(Blu−ray Disc ROMフォーマット)に従ったコンテンツおよびプログラム等を格納したディレクトリである。
これらのデータファイルは情報記録媒体のユーザデータ領域に格納される。なお、クリップに含まれるAVストリームは、コンテンツ管理ユニット(CPSユニット)ごとに設定されるユニット鍵によって暗号化されたデータファイルである。
メインコンテンツ管理データ部512には、メインコンテンツに対応する管理ファイルが格納される。前述した図4に示すようなコンテンツ管理ユニット(CPSユニット)構成およびユニット鍵を管理したテーブル、すなわち[ユニット構成および鍵管理テーブル]と、図10を参照して説明した各コンテンツ管理ユニット毎のネットワーク独立状態(Discrete状態)、ネットワーク関連状態(Bound状態)の状態を管理する[状態管理テーブル]、図11、図12を参照して説明した各状態におけるコンテンツの利用、コピー制御情報を格納した[コンテンツ再生およびコピー制御情報管理テーブル]の各テーブルのデータファイルが格納される。これらの各テーブルは個別のデータファイル、あるいは複数のテーブルを組み合わせたテーブルを含むデータファイルのいずれかの態様で格納される。
サブコンテンツデータ部513は、メインコンテンツに属さないコンテンツ、すなわち特定のAVフォーマット(Blu−ray Disc ROMフォーマット)に従わないコンテンツ、すなわち、図2、図3に示すデータグループに属するコンテンツを格納したディレクトリである。これらのデータファイルも、情報記録媒体のユーザデータ領域に格納される。なお、このサブコンテンツデータ部513に属するコンテンツは、コンテンツ管理ユニット(CPSユニット)として設定されるコンテンツと設定されないコンテンツが並存可能である。コンテンツ管理ユニット(CPSユニット)として設定されるコンテンツは、ユニット鍵によって暗号化されたデータファイルとなる。
サブコンテンツ管理データ部514には、サブコンテンツに対応する管理ファイルが格納される。前述した図4に示すようなコンテンツ管理ユニット(CPSユニット)構成およびユニット鍵を管理したテーブル、すなわち[ユニット構成および鍵管理テーブル]と、図10を参照して説明した各コンテンツ管理ユニット毎のネットワーク独立状態(Discrete状態)、ネットワーク関連状態(Bound状態)の状態を管理する[状態管理テーブル]、図11、図12を参照して説明した各状態におけるコンテンツの利用、コピー制御情報を格納した[コンテンツ再生およびコピー制御情報管理テーブル]の各テーブルのデータファイルが格納される。
データグループ情報515は、サブコンテンツのデータグループ情報を格納したファイルであり、図に示すように、各データグループ1〜N毎に、各グループに属するデータファイルのパスが登録されている。サブコンテンツをオープンする際は、データグループ情報515を、まずオープンし、所望のコンテンツの属するグループの情報を取得して、取得した情報に基づいてデータファイルを特定することができる。
なお、コンテンツ管理ユニット(CPSユニット)として設定されたグループである場合は、各データグループ毎に対応付けられたユニット鍵で暗号化されており、コンテンツ管理ユニット(CPSユニット)として設定されたグループに属するデータファイルを利用する場合には、ユニット鍵を取得して復号処理を行なうことが必要となる。これらの情報は、サブコンテンツ管理データ部514の管理ファイルから取得可能である。
図13に示すサブコンテンツデータ部513は、すべてのデータグループに属するファイルを混在して設定した構成であるが、例えば図14に示すサブコンテンツデータ部521のように、各データグループ毎のフォルダを設定し、それぞれのデータグループに属するデータ等のファイルをグループ毎にまとめた構成としてもよい。
図14に示す構成とした場合には、データグループ情報522は、図に示すように、各データグループに対応するディレクトリ名(フォルダ名)を設定したデータとして構成される。サブコンテンツをオープンする際は、データグループ情報522を、まずオープンし、所望のコンテンツの属するグループの情報としてのディレクトリ名を取得して、取得した情報に基づいてデータファイルを取得する。
図13、図14に示すデータ格納構成においては、メインコンテンツに対応する管理情報と、サブコンテンツに対応する管理情報とをそれぞれ別々に設定した例を示したが、例えば、図15に示すように、これらの管理情報をルートに直結するファイルとして設定し、メインコンテンツおよびサブコンテンツに対応するすべての管理情報をまとめて管理する構成としてもよい。
図15に示すディレクトリ構成は、メインコンテンツデータ部551、サブコンテンツデータ部552と、メインコンテンツとサブコンテンツに対応するコンテンツ管理データ部553を設定した構成である。
コンテンツ管理データ部553には、メインコンテンツとサブコンテンツの両コンテンツに対応する管理ファイルが格納される。前述した図4に示すようなコンテンツ管理ユニット(CPSユニット)構成およびユニット鍵を管理したテーブル、すなわち[ユニット構成および鍵管理テーブル]と、図10を参照して説明した各コンテンツ管理ユニット毎のネットワーク独立状態(Discrete状態)、ネットワーク関連状態(Bound状態)の状態を管理する[状態管理テーブル]、図11、図12を参照して説明した各状態におけるコンテンツの利用、コピー制御情報を格納した[コンテンツ再生およびコピー制御情報管理テーブル]の各テーブルのデータファイルが格納される。
メインコンテンツ管理データ、サブコンテンツ管理データ、あるいは両者を含むコンテンツ管理データの格納態様には、様々な態様がある。
図16にこれらの管理データの格納構成例を示す。管理データは、例えば、下記の態様で格納される。
(A)記録媒体のユーザデータ領域に専用ファイルとして保存
(B)記録媒体上のユーザデータ領域にあるAVフォーマット用ファイルに挿入する。例えばタイトル、インデークスデータファイルや、プレイリスト等のAVフォーマット用ファイルに管理テーブルデータを挿入して格納する。
(C)記録媒体の物理領域、すなわち、ユーザが直接アクセスできない領域に格納する。
(D)外部のサーバに保存する。
上記(A)〜(D)のいずれかの態様で管理データの格納がなされる。
なお、管理データの具体例として、[ユニット構成および鍵管理テーブル]、[状態管理テーブル]、[コンテンツ再生およびコピー制御情報管理テーブル]の各テーブルを挙げたが、これらの全てを1つの態様で格納する必要はなく、それぞれのテーブルごとに異なる態様を用いて格納することも可能である。
記録媒体上のリードイン領域など、物理領域(ユーザが直接アクセスできない領域)に上記3つの情報を保存する場合の例が(C)である。記録媒体上ではなく、外部のサーバなどに上記3つの情報を保存する場合の例が(D)である。この場合再生装置は記録媒体の再生開始前に必ず外部のサーバから3つのテーブルに該当する情報を取得しなければならない。
[9.コンテンツ利用制御情報の暗号化および改ざん防止処理構成]
次に、コンテンツ利用制御情報の暗号化処理と改ざん防止処理構成について説明する。
以下では、
(9−1)において、複数の構成例についての概要について説明し、
(9−2)において、1つの具体的処理構成の詳細について説明する。
(9−1)コンテンツ利用制御情報の暗号化および改ざん防止処理構成の概要
まず、コンテンツ利用制御情報の暗号化および改ざん防止処理構成の概要について説明する。先に、図11、図12を参照して説明した各CPSユニットに対応するコンテンツに対応するコンテンツ利用制御情報、すなわち、コンテンツ利用、コピー制御情報を格納した[コンテンツ再生およびコピー制御情報管理テーブル]は、不正な改ざんや読み取りを防止するために、改ざん防止処理を施すとともに、暗号化して格納することが好ましい。
図17以下を参照して再生/コピー制御情報の改ざん防止処理、暗号化処理構成について説明する。
各CPSユニット毎に設定される再生/コピー制御情報は、図17に示すように、それぞれ改ざん検証用のデータが付加され、さらに暗号化して格納される。
例えばCPSユニット1に対応する再生/コピー制御情報1,571には、改ざん検証用データ1,572が設定される。改ざん検証用データとしては、再生/コピー制御情報に基づく、例えばSHA−1等のハッシュデータ、あるいは、再生/コピー制御情報に基づくMAC(Message Authentication code)を設定した構成などが適用される。
この改ざん検証用データ1,572を付加した再生/コピー制御情報1,571は、各CPSユニットに対応して設定されたユニット鍵に基づいて暗号化されて格納される。
再生/コピー制御情報の格納態様は、図17(A−1)に示すように、各CPSユニット毎の再生/コピー制御情報ファイルを設定する態様、図17(A−2)に示すように、全CPSユニットの制御情報を、先に図11を参照して説明した固定長データからなる1つのデータファイルとしてまとめて格納する態様、図17(A−3)に示すように、全CPSユニットの制御情報を、先に図12を参照して説明した可変長データからなる1つのデータファイルとしてまとめて格納する態様がある。
図18を参照して、改ざん検証用データとしてハッシュ関数を適用した処理を実行する場合のシーケンスを説明する。
各CPSユニットに対応する再生/コピー制御情報データ581,582は、例えばSHA−1等のハッシュ生成関数583によって、各コピー制御情報データ581,582に基づくハッシュ値が生成される。
このハッシュ値を各CPSユニットに対応する再生/コピー制御情報データ581,582に対応する改ざん検証用データ584,585として設定し、再生/コピー制御情報と改ざん検証用データの連結データ586,587に対して、それぞれのCPSユニットに対応するユニット鍵Ku1,Ku2を適用して暗号化を行い格納ファイルとする。
さらに、ハッシュ関数を適用しない改ざん防止構成について、図19を参照して説明する。図19に示す処理は、各CPSユニットに対応する再生/コピー制御情報データ591,59は、再生/コピー制御情報データを複数回繰り返して連結した連結データ593,594として設定し、この連結データ593,594に対して、それぞれのCPSユニットに対応するユニット鍵Ku1,Ku2を適用して暗号化を行い格納ファイルとする。
このような同一データの連結データの暗号化データを格納ファイルとして設定し、ユニット鍵Ku1,Ku2を適用して復号した際に、同一データの繰り返しパターンが検出されたか否かに基づいて改ざんの検証を行なうことができる。
コンテンツの再生処理を実行する情報処理装置は、情報記録媒体に格納されたコンテンツ管理ユニット(CPSユニット)に対応する暗号化されたコンテンツ利用制御情報、すなわち、再生/コピー制御情報データを取得し、コンテンツ管理ユニットに対応して設定されたユニット鍵を適用した復号処理、および改ざん検証処理を実行し、改ざんの無いことの確認を条件として、該コンテンツ利用制御情報に基づくコンテンツ利用処理を実行する。
(9−2)コンテンツ利用制御情報の暗号化および改ざん防止処理の具体的構成例
次に、コンテンツ利用制御情報の暗号化および改ざん防止処理の具体的構成例について説明する。
ここで説明する具体例において、コンテンツ利用制御情報としての再生/コピー制御情報は、図17(A−1)に示す態様、すなわち、各CPSユニット毎の再生/コピー制御情報に対応する個別ファイルを設定して格納している。
図20以下を参照して、コンテンツ利用制御情報としての再生/コピー制御情報の暗号化構成について説明する。
図20は、情報記録媒体に格納されるコンテンツ利用制御情報のデータ構成、すなわち、各CPSユニット毎の再生/コピー制御情報に対応する個別ファイルを構成するデータの記録構成を示す図である。
図20(a)は、CPSユニット001のコンテンツ利用制御情報の情報記録媒体に対する記録データ構成を示している。記録データは、図に示すように、
18バイトのユーザ制御データ(UCD:User Control Data)601、
コンテンツ利用制御情報と、改ざん検証用データとしてのハッシュデータを含む2048バイトのユーザデータ(User Data)602
とから構成されるデータブロックを複数ブロック備えた構成を持つ。コンテンツ利用制御情報のデータ長に応じて利用されるデータブロック数は異なってくる。
図20(a)に示すCPSユニットaのコンテンツ利用制御情報は、情報記録媒体に格納される複数のCPSユニット中の1つのCPSユニットに対応するコンテンツ利用制御情報である。例えば図21に示す情報記録媒体に記録される全体データ構成を示すディレクトリ中の、CPSユニット001のコンテンツ利用制御情報[CPSUnit001.cci]610に対応する。
図21に示すディレクトリ構成は、コンテンツデータ部612と、コンテンツに対応するコンテンツ管理データ部611を設定した構成である。コンテンツデータ部612に示すBDMVディレクトリはBlu−ray Disc ROMフォーマットに従ったコンテンツ、アプリケーションを保管するディレクトリとして設定されている。
Blu−ray Disc ROMフォーマットに従ったコンテンツは、先に図2、図3を参照して説明したように、タイトル、オブジェクト、プレイリスト、クリップ情報、AVストリーム等の階層構成を持ち、これらを構成するデータファイルがBDMVディレクトリに設定される。
管理データ部611には、コンテンツに対応する管理ファイルが格納される。例えば、前述した図4に示したコンテンツ管理ユニット(CPSユニット)毎のCPSユニット鍵を管理したテーブルに対応する情報としてのユニット鍵生成値情報(Unit_Key_Gen_Value.inf)、さらに、各ユニットに対応して設定されるコンテンツの再生/コピー制御情報としてのコンテンツ利用制御情報(CPSUnit0nn.cci)が各CPSユニット毎に格納される。
ユニット鍵生成値情報(Unit_Key_Gen_Value.inf)609のデータ構成について、図22を参照して説明する。図22は、ユニット鍵生成値情報(Unit_Key_Gen_Value.inf)ファイルのSyntax例である。ユニット鍵生成値情報ファイルは、コンテンツ管理ユニットと各インデックスとの対応情報、およびユニット鍵の生成に用いる乱数情報を定義したデータファイルである。
すなわち、ユニット鍵生成値情報(Unit_Key_Gen_Value.inf)ファイルは、先に、図5〜図7を参照して説明した情報記録媒体(ディスク)のドライブへの装着時に起動する再生コンテンツとしてのファーストプレイバック(First Playback)と、メニュー表示機能の起動時に再生するコンテンツとしてのトップメニュー(Top Menu)の各インデックスと、その他のインデックスとしてのタイトルなどをCPSユニットに対応付けた情報と、CPSユニットごとに割り当てられた鍵生成用の乱数(Vu)情報を定義したファイルである。
ユニット鍵生成値情報(Unit_Key_Gen_Value.inf)には以下のデータが含まれる。
(a)ファーストプレイバック(First Playback)に対応するCPSユニットNo.の指定情報としての[CPS_Unit_number_for_FirstPlayback]
(b)トップメニュー(Top Menu)に対応するCPSユニットNo.の指定情報としての[CPS_Unit_number for Title]
(c)タイトル番号情報としての[Number of Titles]
(d)各タイトルに対応するCPSユニットNo.の指定情報としての[CPS_Unit_number for Title]
(e)CPSユニット番号情報としての[Number of CPS_Units]
(f)各CPSユニットに対応する鍵生成用の乱数(Vu)情報としての[Unit Key Generation Value for CPS_Unit]
の各情報である。
なお、ファーストプレイバック(First Playback)対応コンテンツが格納されていない場合は、[CPS_Unit_number_for_FirstPlayback=0]を設定し、トップメニュー(Top Menu)対応コンテンツが格納されていない場合は、[CPS_Unit_number_for_TopMenu=0]を設定する。また、各タイトル番号(Title#1〜Title#)に各CPSユニット番号が対応付けられて設定される。
コンテンツの再生/コピー制御情報は、各CPSユニット毎に個別の情報として設定される。具体的には、
[CPSユニット1]
記録媒体に対するコピー許容回数:a回、再生許容回数:b回、遠隔再生可否:可・・
[CPSユニット2]
記録媒体に対するコピー許容回数:0回、再生許容回数:c回、遠隔再生可否:否・・
などのように、情報記録媒体に格納された各CPSユニット毎に個別のコンテンツ利用制御情報が設定されている。
図21に示すコンテンツ利用制御情報[CPSUnit001.cci]610は、CPSユニット001に対応するコンテンツ利用制御情報であり、コンテンツ利用制御情報[CPSUnit002.cci]は、CPSユニット002に対応するコンテンツ利用制御情報である。
これらは、各CPSユニットに格納されたコンテンツ、具体的には例えば、図21に示すディレクトリにおけるクリップAVストリームデータ613,614,615の利用制御情報に対応する。
図23にこれらのAVストリームと、CPSユニットの対応を示すBlu−ray Disc ROMフォーマットに従ったコンテンツ構成図を示す。図21に示すクリップAVストリームデータ613,614,615は、図23に示すAVストリームデータ613,614,615に対応する。
すなわち、クリップAVストリームデータ613,614は、CPSユニット#1に属するデータであり、クリップAVストリームデータ615は、CPSユニット#2に属するデータである。
従って、クリップAVストリームデータ613,614のコンテンツ再生制御情報は、CPSユニット001に対応して設定されたコンテンツ再生制御情報ファイル、例えば、図21に示すコンテンツ利用制御情報[CPSUnit001.cci]610であり、クリップAVストリームデータ615のコンテンツ再生制御情報は、CPSユニット002に対応して設定されたコンテンツ再生制御情報ファイル、例えば、図21に示すコンテンツ利用制御情報[CPSUnit002.cci]である。
情報処理装置において、いずれかのCPSユニットに含まれるコンテンツの利用を行なう際には、そのCPSユニットに対応するコンテンツ利用制御情報を読み取って、読み取った制御情報に従った利用処理を実行する。
図20に戻り、コンテンツ利用制御情報の記録構成についての説明を続ける。図20(a)に示す記録データ中の18バイトの制御データ(UCD:User Control Data)601は、2048バイトのユーザデータ(User Data)602ごとに設定される制御データであり、再生制御情報などの制御データによって構成される。CPSユニット毎の再生/コピー制御情報と、その改ざん検証用データとしてのハッシュ値は、ユーザデータ602に格納される。
各データブロックは、ブロック内に設定されたブロックシード603と、各コンテンツ管理ユニット(CPSユニット)対応のユニット鍵Kuによって生成されるブロック鍵Kbを適用したブロック暗号化が行なわれる。
ブロック鍵Kbによるブロック暗号化処理について、図24を参照して説明する。図24に示すユーザデータ621は、1つのデータブロック中のユーザデータ(2048バイト)を示している。このユーザデータは、CPSユニット毎の再生/コピー制御情報を含むデータである。
ブロック暗号化処理においては、この1つのブロック中のユーザデータ(2048バイト)から所定長のブロックシードを抽出し、ブロックシードとユニット鍵Kuに基づく暗号化処理によりブロック鍵Kbを生成してブロックシードを除くデータ部の暗号化処理を行なう。
図に示す例では、16バイトのデータをユーザデータの先頭部から抽出し、抽出した16バイトデータをブロックシード622として適用した例を示している。
図に示すように、ユーザデータから先頭16バイトのブロックシード622は、ステップS11において、CPSユニット鍵Ku−a623による暗号処理、具体的には例えばAES暗号処理が実行されて、ブロック鍵Kb624が生成される。
ここで適用されるCPSユニット鍵Ku−a623は、ブロック暗号化の対象データであるコンテンツ利用制御情報に対応するユニットのユニット鍵であり、ブロック暗号化の対象データであるコンテンツ利用制御情報がCPSユニットaに対応する制御データである場合、CPSユニットaに対応するユニット鍵Ku−aが適用されることになる。このように、CPSユニット毎に設定された異なるユニット鍵が適用されてブロック鍵の生成が実行される。
ステップS11において、ブロック鍵Kb624が生成されると、ステップS12において、ユーザデータ621のブロックシード622の16バイトを除くデータ部分、すなわち、2032バイトデータ領域を対象としたブロック鍵Kb624を適用した暗号化処理が実行される。例えばAES暗号化処理が実行される。
このブロック暗号化によって、ブロックデータを構成する2048バイトのユーザデータは、暗号化のなされていない16バイトのブロックシード622と、ブロック鍵Kb624による暗号化のなされた2032バイトの暗号化データとして設定される。このデータが情報記録媒体に記録されることになる。
ブロックシードは、ユーザデータからの抽出データであり、各ブロック毎に異なるデータとして設定される。従って、共通のCPSユニット鍵Kuを適用した場合であっても、ブロック鍵Kbは、ブロック毎に異なるものとなり、よりセキュリティの高い暗号化処理が行なわれることになる。
次に、図25を参照して、ブロック暗号化処理のなされたデータの復号処理シーケンスについて説明する。図25に示す2048バイトのユーザデータ631は、図24を参照して説明したブロック暗号化を施したデータであり、暗号化処理のなされていない16バイトのブロックシード622と、ブロック鍵Kbによる暗号化のなされた2032バイトの暗号化データ633とによって構成されるデータである。
図に示すように、ユーザデータから先頭16バイトのブロックシード632は、ステップS21において、CPSユニット鍵Ku−a634による暗号処理、具体的には例えばAES暗号処理が実行されて、ブロック鍵Kb635が生成される。
ここで適用されるCPSユニット鍵Ku−a634は、ブロック暗号化の対象データであるコンテンツ利用制御情報に対応するユニットのユニット鍵であり、ブロック暗号化の対象データであるコンテンツ利用制御情報がCPSユニットaに対応する制御データである場合、CPSユニットaに対応するユニット鍵Ku−aが適用されることになる。
ステップS21において、ブロック鍵Kb635が生成されると、ステップS22において、ユーザデータ631のブロックシード632の16バイトを除くデータ部分、すなわち、2032バイトの暗号化データ633を対象としたブロック鍵Kb635を適用した復号処理が実行される。例えばAES復号処理が実行される。
この復号処理によって、ブロックデータを構成する2048バイトのユーザデータは、暗号化のなされていない16バイトのブロックシード622と、ブロック鍵Kb635による復号のなされた2032バイトの復号データ636となる。このデータは、特定のCPSユニットに対応するコンテンツ利用制御情報であり、コンテンツの再生、利用を行なう情報処理装置は、この制御情報に従ったコンテンツ利用を行なうこととなる。
なお、図24、図25では、1つのブロックに対応する暗号化および復号処理について説明したが、先に図20を参照して説明したように、CPS対応のコンテンツ利用制御情報は、そのデータ長に応じた複数のブロックを使用して記録される。従って、CPS対応のコンテンツ利用制御情報の記録および再生の処理においては、図24、図25を参照して説明したブロック単位の処理を複数ブロックに対して実行することになる。
図26に、ある1つのCPSユニットaに対応するコンテンツ利用制御情報の記録データの全体構成例を示す。コンテンツ利用制御情報は、複数のブロックデータのユーザデータ領域に分割して格納される。図に示す例は、第1〜nのn個のブロックのユーザデータを使用した例を示している。
各ブロックから、それぞれユーザデータの先頭16バイトがシードとして抽出され、ユニット対応のユニット鍵Kua651を適用した暗号処理による鍵生成が実行される。
第1ブロックについては、シード1とユニット鍵Kua651を適用した暗号処理による鍵生成が実行されて、ブロック鍵Kb1を生成し、ブロック鍵Kb1を適用して、ユーザデータのシード部を除くデータ領域が暗号化される。同様に、第2ブロックについては、シード2とユニット鍵Kua651を適用した暗号処理による鍵生成が実行されて、ブロック鍵Kb2を生成し、ブロック鍵Kb2を適用して、ユーザデータのシード部を除くデータ領域が暗号化される。以下、すべてのブロックに対して同様の処理が実行されて記録データが生成されることになる。
次に図27を参照して、1つのコンテンツ管理ユニット(CPSユニット)対応のコンテンツ利用制御情報ファイルの記録例、および改ざん検証用データとしてのハッシュ値設定例について説明する。
図20〜図26を参照して説明したように、各CPSユニットの再生/コピー制御情報としてのコンテンツ利用制御情報は、ブロックデータを構成する2048バイトのユーザデータ領域に分割されて格納される。
図27には、コンテンツ利用制御情報を格納したブロックデータを構成する2048バイトのユーザデータ領域としての第1ブロック701と、後続ブロック702を示している。後続ブロック702は、1以上のブロックによって構成される。後続ブロック702は、N個のブロックのユーザデータであり、2048×Nバイトのデータとする。
第1ブロック701はユーザデータの総バイト数:2048バイトであり、
a.第1ヘッダ部:16バイト
b.第1制御情報(CCI)領域:2012バイト
c.第1ハッシュ値:20バイト
の各データが格納される。
a.第1ヘッダ部(16バイト)には、第1制御情報(CCI)領域に含まれるコンテンツ利用制御情報(再生/コピー制御情報)のループ数についての情報およびリザーブ領域が設定される。この第1ヘッダ部(16バイト)のデータがこのブロックに対応するブロック鍵生成のためのシード情報として利用される。
図20〜図26を参照して説明したようにシード情報は、ブロック暗号化対象領域とはならないため、平文データのまま情報記録媒体に格納されることになる。従って、シード情報として利用されるブロックデータのユーザデータ領域の先頭16バイトデータに、各CPSユニットの再生/コピー制御情報としてのコンテンツ利用制御情報を含めると、制御情報の具体的な内容が漏洩してしまう可能性がある。そこでこの先頭16バイト領域をヘッダ情報領域として設定し、秘密性の低いデータを格納する構成としている。
ヘッダ部に続くb.第1制御情報(CCI)領域(2012バイト)には、各CPSユニット対応のコンテンツ利用制御情報(再生/コピー制御情報)が格納される。
図27には、第1ブロック701のコンテンツ利用制御情報(再生/コピー制御情報)として、
基本制御情報(Basic CCI)と、
拡張制御情報(Extended CCI)
これら2つの種類の制御情報を含めた例を示している。図に示す例では、1つの基本制御情報(Basic CCI)と、4つの拡張制御情報(Extended CCI)A〜Dの合計5つの情報ブロックが格納された例を示している。
基本制御情報(Basic CCI)は、ベーシックな最低限のコンテンツ利用制御情報(再生/コピー制御情報)によって構成されたデータであり、所定のコンテンツ再生処理プログラムに従ってコンテンツ再生処理を実行するほぼすべての情報処理装置において読み取られ、制御情報に従った処理を実行することが要請される情報である。一方、拡張制御情報(Extended CCI)は、高度なコンテンツ利用処理、例えば、ネットワーク転送や、データのストリーミング送受信などの処理機能を持つ情報処理装置に適用するための拡張的なコンテンツ利用制御情報(再生/コピー制御情報)によって構成されたデータである。
基本制御情報(Basic CCI)については再生/コピー制御情報格納ファイルから迅速に取り出すことが要求される。また、拡張制御情報(Extended CCI)は、将来の拡張のためにサイズなどの制限が少ない格納方法が採用されている。基本制御情報(Basic CCI)と、拡張制御情報(Extended CCI)の具体例を図28に示す。
図28に示すように、基本制御情報(Basic CCI)には、例えば以下の制御情報が含まれる。
コピー可/不可情報:コピー可/不可/1世代のみ可
映像出力解像度制限情報:出力制限有り/無し
アナログコピー制御情報:可/不可(使用するアナログコピー防止技術を指定)
暗号化の有無を示す情報:暗号化有り/無し
権利主張の有無を示す情報:権利主張有り/無し
また、拡張制御情報(Extended CCI)には、例えば以下の制御情報が含まれる。
情報記録媒体(Disc)単体での再生可否情報:情報記録媒体(Disc)上の情報だけでコンテンツ再生が可能かどうかを示す
情報記録媒体(Disc)単体では再生できないコンテンツの再生方法:「鍵配信サーバへ接続」、「鍵の入ったメモリカード挿入」など
サーバの指定:サーバリストへのインデックス値
コピー・ストリーミング互換性情報:コンテンツをネットワーク内の他の機器で再生するための互換性情報
コピー・ストリーミング時のデータ変換方式:コンテンツを他の機器用に変換する際に使用できる方式
さらに、
ネットワーク内の同種記録媒体へのコピー可否他コピー制限情報、
携帯機器へのコピー可否他コピー制限情報
ストリーミング、遠隔再生の可否等の情報
ダウンロード処理に対する制御情報、
サーバから動作制御情報を取得するための情報
などによって構成される。
なお、拡張制御情報(Extended CCI)は、任意の制御情報が設定可能である。
図27に戻り、コンテンツ利用制御情報を格納したブロックデータを構成する2048バイトのユーザデータ領域としての第1ブロック701の構成データについて説明を続ける。
第1ブロック701には、上述した
a.第1ヘッダ部:16バイト
b.第1制御情報(CCI)領域:2012バイト
の各データに基づいて生成された第1ハッシュ値(20バイト)が格納される。このハッシュ値は、第1ヘッダ部のデータと、第1制御情報(CCI)領域の各データに対して、例えばSHA−1等のハッシュ関数を適用して生成したデータであり、第1ヘッダ部のデータと、第1制御情報(CCI)領域の各データの改ざん検証用データとして設定される。
なお、ハッシュ値のサイズは使用するハッシュ関数によって異なり、図27ではSHA−1を使用した例として160ビット(20バイト)のハッシュ値を使用した例を示しているが、異なるハッシュ関数・ハッシュ値長を用いることも可能である。第1ハッシュ値はファイルの先頭からハッシュ値を記録する領域の直前まで(SHA−1を使用する場合は先頭から2028バイトの領域)をハッシュ関数に入力して得られた値を使用する。
コンテンツ利用制御情報を読み取り、利用制御情報に従ったコンテンツ利用を実行する情報処理装置は、第1ヘッダ部のデータと、第1制御情報(CCI)領域の各データに基づくハッシュ値を算出し、算出ハッシュ値と、ブロックデータのユーザデータ領域に格納されたハッシュ値との比較を実行し、一致する場合はデータ改ざんなしと判定し、処理を続行する。一致しない場合は、データ改ざんありと判定し、コンテンツ利用制御情報に従ったコンテンツ再生、利用処理を中止する。
図27に示す後続ブロック702は、N個のブロックのユーザデータであり、2048×Nバイトのデータによって構成される。
後続ブロック702のユーザデータには、以下のデータが格納される。
a.第2ヘッダ部:16バイト
b.第2制御情報(CCI)領域:任意バイト
c.全体ハッシュ値:20バイト
の各データが格納される。
a.第2ヘッダ部:16バイトは、第1ブロック701に続く第2ブロックのユーザデータの先頭16バイトであり、この領域には、第2制御情報(CCI)領域に含まれるコンテンツ利用制御情報(再生/コピー制御情報)のループ数についての情報およびリザーブ領域が設定される。この第2ヘッダ部(16バイト)のデータは、第2ブロックの先頭2048バイトに対応するブロック鍵生成のためのシード情報として利用される。
b.第2制御情報(CCI)領域:任意バイトは、後続ブロック702のデータサイズ(2048×N)バイトからヘッダ部と全体ハッシュのデータ部分を除いた(2048×N―(16+20))バイトを超えない範囲で複数のコンテンツ利用制御情報(再生/コピー制御情報)を格納する領域として設定される。図27に示す例では拡張制御情報(Extended CCI)E〜Iの合計5つの情報ブロックが格納された例を示している。
なお、後続ブロック702が複数ブロックを使用する場合は、各ブロックのユーザデータの先頭16バイトデータは、それぞれのブロックのブロック鍵生成情報としてのシード領域とされる。このシード領域には、コンテンツ利用制御情報(再生/コピー制御情報)の構成データを格納するか、または第2ヘッダと同様の情報を格納するか、またはダミーデータを格納する構成とする。
全体ハッシュ値:20バイトは、
第1ブロック701の全体データと、
後続ブロック702の
第2ヘッダ部:16バイト
第2制御情報(CCI)領域:任意バイト
の全データに基づいて生成された全体ハッシュ値(20バイト)が格納される。この全体ハッシュ値は、第1ブロック701の全体データと、後続ブロック702の第2ヘッダと、第2制御情報(CCI)の全体データに対して、例えばSHA−1等のハッシュ関数を適用して生成したデータであり、第1ブロック701の全体データと、後続ブロック702の第2ヘッダと、第2制御情報(CCI)の全体データの改ざん検証用データとして設定される。
なお、ハッシュ値のサイズは使用するハッシュ関数によって異なり、図27ではSHA−1を使用した例として160ビット(20バイト)のハッシュ値を使用した例を示しているが、異なるハッシュ関数・ハッシュ値長を用いることも可能である。全体ハッシュ値はファイルの先頭からハッシュ値を記録する領域の直前まで(SHA−1を使用する場合は先頭から[ファイルサイズ−20]バイトの領域)をハッシュ関数に入力して得られた値を使用する。
コンテンツ利用制御情報を読み取り、利用制御情報に従ったコンテンツ利用を実行する情報処理装置において、拡張制御情報に従った高度なコンテンツ利用処理を実行する装置は、第1ブロックのハッシュ値検証を行なわず、全体ハッシュ値に基づくデータ改ざん検証を実行する。
すなわち、コンテンツ利用を実行する情報処理装置は、第1ブロック701の全データと、後続ブロック702の第2ヘッダと、第2制御情報(CCI)に基づくハッシュ値を算出し、算出ハッシュ値と、後続ブロック702のユーザデータ領域に格納された全体ハッシュ値との比較を実行し、一致する場合はデータ改ざんなしと判定し、処理を続行する。一致しない場合は、データ改ざんありと判定し、コンテンツ利用制御情報に従ったコンテンツ再生、利用処理を中止する。
このように、高度なコンテンツ利用を行い、拡張制御情報に従った高度なコンテンツ利用処理を実行する装置は、第1ブロックのみならず、第2ブロック以降の後続ブロックに含まれるデータに基づくハッシュ値を算出し、これを全体ハッシュ値と比較照合する処理を実行し、一方、高度なコンテンツ利用を行わず、基本制御情報のみに従ったコンテンツ利用処理を実行する装置は、第1ブロック701に設定された情報に基づくハッシュ値算出を実行して、第1ブロック701に設定された第1ハッシュ値との比較照合を実行すればよい。
図27に示すコンテンツ利用制御情報の格納構成、ハッシュ値設定構成には、以下の3つの利点を有する。
(1)先頭2048バイト(第1ブロック)のブロック鍵の生成、復号処理と、ハッシュ値照合による改ざん検証によって基本制御情報の取得、検証が可能となる。
(2)拡張制御情報のサイズが小さい場合は拡張制御情報も併せて先頭2048バイト(第1ブロック)中に格納することで、先頭2048バイト(第1ブロック)のブロック鍵の生成、復号処理と、ハッシュ値照合による改ざん検証によって基本制御情報および拡張制御情報の取得、検証が可能となる。
(3)拡張制御情報のサイズが大きい場合は、第2ブロック以下の後続ブロックを使用してコンテンツ利用制御情報を格納することが可能となる。
図29は、図27に示すコンテンツ利用制御情報の格納例に対応するシンタックス図である。
先頭2048バイトからなる第1ブロック領域データ721と、それ以降に配置され2048バイトの整数倍のサイズを持つ後続ブロック領域データ722が存在する。
第1ブロック領域データ721は、ヘッダ部情報として、
第1ブロック領域内に記述されるコンテンツ利用制御情報(再生/コピー制御情報)を構成する情報ブロック(ループ)の数を示す情報としての[Number_of_Primary_CCI_loop]:16ビット
リザーブ[reserved]領域:112ビット
が設定される。上記データがヘッダ部の16バイトデータである。
さらに、第1制御情報(CCI)領域情報として、
コンテンツ利用制御情報(再生/コピー制御情報)のデータタイプ情報としての[CCI_and_other_info_type]:16ビット、
コンテンツ利用制御情報(再生/コピー制御情報)のデータ長情報としての[CCI_and_other_info_data_length]:16ビット、
コンテンツ利用制御情報(再生/コピー制御情報)のデータ値情報としての[CCI_and_other_info_data]:(CCI_and_other_info_data_length×8)ビット、
リザーブ[reserved]領域:Xビット、
が設定される。
さらに、上述の第1ブロック構成データに基づいて算出されたハッシュ値としての[Hash_value_for_Primary_CCI]:160ビット
が設定される。
後続ブロック領域データ722も、データ構成は、第1ブロック領域とほぼ同様であり、ループ数を示す情報とリザーブ領域によって構成されるヘッダと、データタイプ、データ長、データ値を含むコンテンツ利用制御情報(再生/コピー制御情報)部と、リザーブ領域、および全体ハッシュ値[Hash_value_for_All_CCI]:160ビットが設定される。
全体ハッシュ値[Hash_value_for_All_CCI]:160ビットは、第1ブロック領域データ721の全体データと、後続ブロック領域データ722の全体ハッシュ値を除くデータに基づいて生成されたハッシュ値である。
次に図30を参照して、図27の態様とは異なるコンテンツ利用制御情報ファイルの記録例、および改ざん検証用データとしてのハッシュ値設定例について説明する。
図27のコンテンツ利用制御情報ファイルの記録例では、第1ブロック領域に基本制御情報と、拡張制御情報の双方を格納する構成として説明したが、図30に示す例は、第1ブロックは、基本制御情報のみを格納する領域とし、拡張制御情報についてはすべて第2ブロック以下の後続ブロックに格納する構成である。
図30を参照して、本実施例におけるコンテンツ利用制御情報ファイルの記録構成を説明する。
図30には、コンテンツ利用制御情報を格納したブロックデータを構成する2048バイトのユーザデータ領域としての第1ブロック751と、後続ブロック752を示している。後続ブロック752は、1以上のブロックによって構成される。後続ブロック702は、N個のブロックのユーザデータであり、2048×Nバイトのデータとする。
第1ブロック751はユーザデータの総バイト数:2048バイトであり、
a.基本ヘッダ部:16バイト
b.基本制御情報(CCI)領域:2012バイト
c.基本ハッシュ値:20バイト
の各データが格納される。
a.基本ヘッダ部(16バイト)には、第1ブロック751の基本制御情報(CCI)領域に含まれるコンテンツ利用制御情報(再生/コピー制御情報)のループ数についての情報およびリザーブ領域が設定される。この基本ヘッダ部(16バイト)のデータがこのブロックに対応するブロック鍵生成のためのシード情報として利用される。
ヘッダ部に続くb.基本制御情報(CCI)領域(2012バイト)には、各CPSユニット対応のコンテンツ利用制御情報(再生/コピー制御情報)の中の基本制御情報(Basic CCI)のみが格納される。拡張制御情報(Extended CCI)は、第1ブロック751には格納されず、すべて後続ブロック752に格納される。図に示す例では、第1ブロック751に5つの基本制御情報(Basic CCI)A〜Eの合計5つの情報ブロックが格納された例を示している。
前述したように、基本制御情報(Basic CCI)は、ベーシックな最低限のコンテンツ利用制御情報(再生/コピー制御情報)によって構成されたデータであり、所定のコンテンツ再生処理プログラムに従ってコンテンツ再生処理を実行するほぼすべての情報処理装置において読み取られ、制御情報に従った処理を実行することが要請される情報である。
第1ブロック751には、さらに、基本ヘッダ:16バイトと、基本制御情報(CCI)領域:2012バイトの各データに基づいて生成された基本ハッシュ値(20バイト)が格納される。このハッシュ値は、基本ヘッダと、基本制御情報(CCI)データに対して、例えばSHA−1等のハッシュ関数を適用して生成したデータであり、これらのデータの改ざん検証用データとして設定される。なお、ハッシュ値のサイズは使用するハッシュ関数によって異なり、図30ではSHA−1を使用した例として160ビット(20バイト)のハッシュ値を使用した例を示しているが、異なるハッシュ関数・ハッシュ値長を用いることも可能である。第1ハッシュ値はファイルの先頭からハッシュ値を記録する領域の直前まで(SHA−1を使用する場合は先頭から2028バイトの領域)をハッシュ関数に入力して得られた値を使用する。
基本制御情報のみの制御に従ったコンテンツ利用を実行する情報処理装置は、基本ヘッダ部のデータと、基本制御情報(CCI)領域の各データに基づくハッシュ値を算出し、算出ハッシュ値と、ブロックデータのユーザデータ領域に格納されたハッシュ値との比較を実行し、一致する場合はデータ改ざんなしと判定し、処理を続行する。一致しない場合は、データ改ざんありと判定し、コンテンツ利用制御情報に従ったコンテンツ再生、利用処理を中止する。
基本制御情報のみの制御に従ったコンテンツ利用を実行する情報処理装置は、第2ブロック以下の情報読み取りおよびハッシュ算出等の処理を実行する卒用がなく、効率的な処理が可能となる。
図30に示す後続ブロック752は、N個のブロックのユーザデータであり、2048×Nバイトのデータによって構成される。
後続ブロック752のユーザデータには、以下のデータが格納される。
a.拡張ヘッダ部:16バイト
b.拡張制御情報(CCI)領域:任意バイト
c.全体ハッシュ値:20バイト
の各データが格納される。
a.拡張ヘッダ部:16バイトは、第1ブロック751に続く第2ブロックのユーザデータの先頭16バイトであり、この領域には、拡張制御情報(CCI)領域に含まれるコンテンツ利用制御情報(再生/コピー制御情報)のループ数についての情報およびリザーブ領域が設定される。この拡張ヘッダ部(16バイト)のデータは、第2ブロックに対応するブロック鍵生成のためのシード情報として利用される。
b.拡張制御情報(CCI)領域:任意バイトは、後続ブロック752のデータサイズ(2048×N)バイトからヘッダ部と全体ハッシュのデータ部分を除いた(2048×N―(16+20))バイトを超えない範囲で複数のコンテンツ利用制御情報(再生/コピー制御情報)を格納する領域として設定される。この後続ブロック752には、第1ブロック751に格納された基本制御情報を除く拡張制御情報のみが格納される。図30に示す例では拡張制御情報(Extended CCI)A〜Eの合計5つの情報ブロックが格納された例を示している。
なお、後続ブロック752が複数ブロックを使用して拡張制御情報を格納している場合は、各ブロックのユーザデータの先頭16バイトデータは、それぞれのブロックのブロック鍵生成情報としてのシード領域とされる。このシード領域には、コンテンツ利用制御情報(再生/コピー制御情報)の構成データを格納するか、または第2ブロックの先頭の拡張ヘッダと同様の情報を格納するか、またはダミーデータを格納する構成とする。
全体ハッシュ値:20バイトは、
第1ブロック751の全体データと、
後続ブロック752の
拡張ヘッダ部:16バイト
拡張制御情報(CCI)領域:任意バイト
の全データに基づいて生成された全体ハッシュ値(20バイト)が格納される。この全体ハッシュ値は、第1ブロック751の全体データと、後続ブロック752の拡張ヘッダと、拡張制御情報(CCI)の全体データに対して、例えばSHA−1等のハッシュ関数を適用して生成したデータであり、これらの全データの改ざん検証用データとして設定される。ハッシュ値のサイズは使用するハッシュ関数によって異なり、図30ではSHA−1を使用した例として160ビット(20バイト)のハッシュ値を使用した例を示しているが、異なるハッシュ関数・ハッシュ値長を用いることも可能である。
コンテンツ利用制御情報を読み取り、利用制御情報に従ったコンテンツ利用を実行する情報処理装置中、拡張制御情報に従った高度なコンテンツ利用処理を実行する装置は、第1ブロックのハッシュ値検証を行なわず、全体ハッシュ値に基づくデータ改ざん検証を実行し、データ改ざんなしとの判定があった場合にのみ処理を続行しコンテンツの利用を行なう。データ改ざんありの判定がなされた場合は、コンテンツ利用制御情報に従ったコンテンツ再生、利用処理を中止する。
このように、本実施例の構成では、基本制御情報によってコンテンツの利用を行なう情報処理装置は、第1ブロック751のデータのみの復号、ハッシュ検証を実行すればよく、後続ブロック752に対する復号処理や、ハッシュ算出、検証を省略可能となり効率的な処理が可能となる。
図31は、図30に示すコンテンツ利用制御情報の格納例に対応するシンタックス図である。
先頭2048バイトからなる第1ブロック領域データ771と、それ以降に配置され2048バイトの整数倍のサイズを持つ後続ブロック領域データ772が存在する。
第1ブロック領域データ771は、ヘッダ部情報として、
基本制御情報(CCI)領域内に記述されるコンテンツ利用制御情報(再生/コピー制御情報)を構成する情報ブロック(ループ)の数を示す情報としての[Number_of_Basic_CCI_loop]:16ビット
リザーブ[reserved]領域:112ビット
が設定される。上記データがヘッダ部の16バイトデータである。
さらに、基本制御情報(CCI)領域情報として、
コンテンツ利用制御情報(再生/コピー制御情報)のデータタイプ情報としての[CCI_and_other_info_type]:16ビット、
コンテンツ利用制御情報(再生/コピー制御情報)のデータ長情報としての[CCI_and_other_info_data_length]:16ビット、
コンテンツ利用制御情報(再生/コピー制御情報)のデータ値情報としての[CCI_and_other_info_data]:(CCI_and_other_info_data_length×8)ビット、
リザーブ[reserved]領域:Xビット、
が設定される。
さらに、上述の第1ブロック構成データに基づいて算出されたハッシュ値としての[Hash_value_for_Basic_CCI]:160ビット
が設定される。
後続ブロック領域データ772も、データ構成は、第1ブロック領域とほぼ同様であり、ループ数を示す情報とリザーブ領域によって構成されるヘッダと、データタイプ、データ長、データ値を含むコンテンツ利用制御情報(再生/コピー制御情報)部と、リザーブ領域、および全体ハッシュ値[Hash_value_for_All_CCI]:160ビットが設定される。
全体ハッシュ値[Hash_value_for_All_CCI]:160ビットは、第1ブロック領域データ771の全体データと、後続ブロック領域データ772の全体ハッシュ値を除くデータに基づいて生成されたハッシュ値である。
上述したように、コンテンツ利用制御情報(再生/コピー制御情報)には、基本制御情報(Basic CCI)と、拡張制御情報(Extended CCI)があり、基本制御情報(Basic CCI)は、ベーシックな最低限のコンテンツ利用制御情報(再生/コピー制御情報)によって構成されたデータであり、所定のコンテンツ再生処理プログラムに従ってコンテンツ再生処理を実行するほぼすべての情報処理装置において読み取られ、制御情報に従った処理を実行することが要請される情報である。一方、拡張制御情報(Extended CCI)は、高度なコンテンツ利用処理、例えば、ネットワーク転送や、データのストリーミング送受信などの処理機能を持つ情報処理装置に適用するための拡張的なコンテンツ利用制御情報(再生/コピー制御情報)によって構成されたデータである。
このような異なるカテゴリのコンテンツ利用制御情報(再生/コピー制御情報)を情報記録媒体から読み取って、各制御情報に従った処理を実行する情報処理装置における処理シーケンスについて、図32、図33を参照して説明する。
図32は、基本制御情報のみを読み取り、基本制御情報に従ったコンテンツ利用を実行する情報処理装置の処理シーケンスである。
ステップS101において、情報処理装置は、ある特定のCPSユニットに対応するコンテンツ制御情報ファイル(CCIファイル)を選択し、そのファイルの第1ブロックに相当するデータ領域である先頭2048バイトを読み出す。
ステップS102において、読み出した第1ブロックの2048バイトデータの先頭16バイトを取得し、これをシードとして、CPSユニット鍵による暗号化、例えばAES暗号処理を適用した鍵生成処理を実行して、ブロック鍵Kbを生成する。ここで適用するCPSユニット鍵は、読み出しを実行したコンテンツ制御情報ファイル(CCIファイル)に対応付けられたコンテンツ管理ユニット(CPSユニット)に対応するCPSユニット鍵である。
ステップS103において、生成したブロック鍵Kbを適用して、ステップS101において読み出した第1ブロックの2048バイトデータの先頭16バイトを除くブロック暗号化データ領域の復号処理を実行する。例えばAES暗号アルゴリズムに基づく復号処理を実行する。
ステップS104において、復号結果として得られたブロックデータのハッシュ部データ20バイトを除く2028バイトのデータに基づいてハッシュ値Xを算出する。ハッシュ値算出アルゴリズムは例えばSHA−1が適用される。
ステップS105において、算出ハッシュ値と、ブロックデータに書き込まれたハッシュ値(ブロックデータの第2028〜2047バイトの20バイトデータ)との比較照合処理を実行する。
算出ハッシュ値と読み取られたハッシュ値が一致していない場合は、ステップS107に進み、データ改ざんありと判定し、コンテンツ制御情報に従ったコンテンツ利用を中止する。
算出ハッシュ値と読み取られたハッシュ値が一致している場合は、ステップS106に進み、データ改ざんなしと判定し、コンテンツ制御情報を取得して、取得したコンテンツ制御情報に従ったコンテンツ利用を実行する。この場合の制御情報は、基本制御情報であり、情報処理装置は、基本制御情報に従ったコンテンツ利用処理を実行する。
次に、図33を参照して、基本制御情報と拡張制御情報の双方を読み取り、基本制御情報および拡張制御情報に従ったコンテンツ利用を実行する情報処理装置の処理シーケンスについて説明する。
ステップS201において、情報処理装置は、ある特定のCPSユニットに対応するコンテンツ制御情報ファイル(CCIファイル)を選択し、そのファイルの第1ブロックに相当するデータ領域である先頭2048バイトを読み出す。
ステップS202において、読み出した第1ブロックの2048バイトデータの先頭16バイトを取得し、これをシードとして、CPSユニット鍵による暗号化、例えばAES暗号処理を適用した鍵生成処理を実行して、ブロック鍵Kbを生成する。ここで適用するCPSユニット鍵は、読み出しを実行したコンテンツ制御情報ファイル(CCIファイル)に対応付けられたコンテンツ管理ユニット(CPSユニット)に対応するCPSユニット鍵である。
ステップS203において、生成したブロック鍵Kbを適用して、ステップS201において読み出した第1ブロックの2048バイトデータの先頭16バイトを除くブロック暗号化データ領域の復号処理を実行する。例えばAES暗号アルゴリズムに基づく復号処理を実行する。
ステップS204では、コンテンツ制御情報ファイル(CCIファイル)を構成する全ブロックデータの読み出し、復号が終了したか否かを判定し、終了していない場合は、ステップS201に戻り、後続ブロックについて同様の処理、すなわち、シード取得、ブロック鍵Kb生成、復号処理を繰り返し実行する。
コンテンツ制御情報ファイル(CCIファイル)を構成する全ブロックデータの読み出し、復号が終了したと判定すると、ステップS205に進む。
ステップS205では、復号結果として得られたコンテンツ制御情報ファイル(CCIファイル)を構成する全ブロックデータ中、全体ハッシュ部データ20バイトを除く全データに基づいてハッシュ値Xを算出する。ハッシュ値算出アルゴリズムは例えばSHA−1が適用される。
ステップS206において、算出ハッシュ値と、コンテンツ制御情報ファイル(CCIファイル)から読み取った全体ハッシュ値との比較照合処理を実行する。
算出ハッシュ値と読み取られたハッシュ値が一致していない場合は、ステップS208に進み、データ改ざんありと判定し、コンテンツ制御情報に従ったコンテンツ利用を中止する。
算出ハッシュ値と読み取られたハッシュ値が一致している場合は、ステップS207に進み、データ改ざんなしと判定し、コンテンツ制御情報を取得して、取得したコンテンツ制御情報に従ったコンテンツ利用を実行する。この場合の制御情報は、基本制御情報および拡張制御情報であり、情報処理装置は、これらの制御情報に従ったコンテンツ利用処理を実行する。
[10.情報処理装置の構成例]
次に、図34を参照して、上述のコンテンツ管理ユニット(CPSユニット)構成を持つメインコンテンツ、サブコンテンツの記録処理または再生処理を行う情報処理装置の構成例について説明する。
情報処理装置800は、情報記録媒体891の駆動を行ない、データ記録再生信号の入手力を行なうドライブ890、各種プログラムに従ったデータ処理を実行するCPU870、プログラム、パラメータ等の記憶領域としてのROM860、メモリ880、デジタル信号を入出力する入出力I/F810、アナログ信号を入出力し、A/D,D/Aコンバータ841を持つ入出力I/F840、MPEGデータのエンコード、デコード処理を実行するMPEGコーデック830、TS(Transport Stream)・PS(Program Stream)処理を実行するTS・PS処理手段820、各種の暗号処理を実行する暗号処理手段850を有し、バス801に各ブロックが接続されている。
まず、データ記録時の動作について説明する。記録を行うデータとしてデジタル信号入力とアナログ信号入力の2つのケースが想定される。
デジタル信号の場合、デジタル信号用入出力I/F810から入力され、必要に応じて暗号化処理手段850によって適切な暗号化処理を施したデータを情報記録媒体891に保存する。また、入力されたデジタル信号のデータ形式を変換して保存する場合、MPEGコーデック830およびCPU870、TS・PS処理手段820によって保存用のデータ形式に変換を行い、その後暗号化処理手段850で適切な暗号化処理を施して情報記録媒体891に保存する。
アナログ信号の場合、入出力I/F840へ入力されたアナログ信号はA/Dコンバータ841によってデジタル信号となり、MPEGコーデック830によって記録時に使用されるコーデックへと変換される。その後、TS・PS処理手段820により、記録データの形式であるAV多重化データへ変換され、必要に応じて暗号化処理手段850によって適切な暗号化処理を施したデータが記録媒体891に保存される。
例えば、MPEG−TSデータによって構成されるAVストリームデータからなるメインコンテンツの記録を行なう場合、メインコンテンツは、コンテンツ管理ユニット(CPSユニット)に区分された後、ユニット鍵による暗号化処理が暗号処理手段850によって暗号化され、ドライブ890を介して記録媒体891に記録される。
サブコンテンツについても、各データグループ対応のコンテンツ管理ユニット(CPSユニット)に区分された後、ユニット鍵による暗号化処理が暗号処理手段850によって暗号化され、ドライブ890を介して記録媒体891に記録される。
なお、前述した各管理情報、すなわち、
[ユニット構成および鍵管理テーブル]
[状態管理テーブル]
[コンテンツ再生およびコピー制御情報管理テーブル]
についても、適宜、作成または更新し、必要に応じて改ざん検証用データとして、また暗号化データとして記録媒体891上に保存する。
次に、情報記録媒体からのデータ再生を行なう場合の処理について説明する。例えばメインコンテンツとしてのMPEG−TSデータからなるAVストリームデータの再生を行う場合、ドライブ890において情報記録媒体891から読み出されたデータはコンテンツ管理ユニットとして識別されると、コンテンツ管理ユニットに対応するユニット鍵の取得処理が実行され、取得されたユニット鍵に基づいて、暗号化処理手段850で暗号を解きTS(Transport Stream)・PS(Program Stream)処理手段820によってVideo、Audio、字幕などの各データに分けられる。
MPEGコーデック830において復号されたデジタルデータは入出力I/F840内のD/Aコンバータ841によってアナログ信号に変換され出力される。またデジタル出力を行う場合、暗号化処理手段850で復号されたMPEG−TSデータは入出力IF810を通してデジタルデータとして出力される。この場合の出力は例えばIEEE1394やイーサネットケーブル、無線LANなどのデジタルインターフェースに対して行われる。なお、ネットワーク接続機能に対応する場合入出力IF810はネットワーク接続の機能を備える。また、再生装置内で出力先機器が受信可能な形式にデータ変換をして出力を行う場合、一旦、TS・PS処理手段820で分離したVideo、Audio、字幕などに対してMPEGコーデック830においてレート変換、コーデック変換処理を加え、TS・PS処理手段820で再度MPEG−TSやMPEG−PSなどに多重化を行ったデータをデジタル用入出力I/F810から出力する。または、CPU870を使用してMPEG以外のコーデック、多重化ファイルに変換をしてデジタル用入出力I/F810から出力することも可能である。
サブコンテンツの場合も、コンテンツ管理ユニットとして識別されると、コンテンツ管理ユニットに対応するユニット鍵の取得処理が実行され、取得されたユニット鍵に基づいて、暗号化処理手段850で暗号を解き、再生処理が実行される。
なお、上述した各管理情報、すなわち、
[ユニット構成および鍵管理テーブル]
[状態管理テーブル]
[コンテンツ再生およびコピー制御情報管理テーブル]
は、情報記録媒体891に格納されている場合は、情報記録媒体891から読み出された後メモリ880に保管される。再生を行う際に必要なコンテンツ管理ユニット(CPSユニット)ごとの鍵情報は、メモリ880上に保管されたデータから取得することができる。なお、各管理テーブル、ユニット鍵は情報記録媒体に格納されていない場合は、ネットワーク接続サーバから所定の手続きを行うことで取得可能である。
前述したように、コンテンツ管理ユニット(CPSユニット)は、メインコンテンツ、サブコンテンツのそれぞれの構成データに対応付けられて設定され、1つのコンテンツ管理ユニット(CPSユニット)に1つのユニット鍵が対応付けられている。コンテンツ再生の再生制御を統括的に実行する統括再生制御プログラムが、コンテンツ管理ユニット(CPSユニット)の切り替えの発生を検出し、切り替えに応じて適用する鍵の切り替えを実行する。鍵が取得されていない場合は、鍵取得を促すメッセージを提示する処理を実行する。
なお、コンテンツ利用制御情報、すなわち、コンテンツ再生およびコピー制御情報が暗号化され、改ざん検証用データとして設定されている場合は、コンテンツ利用に際し、情報記録媒体に格納されたコンテンツ管理ユニットに対応する暗号化されたコンテンツ利用制御情報を取得し、コンテンツ管理ユニットに対応して設定されたユニット鍵を適用した復号処理、および改ざん検証処理を実行して、改ざんの無いことの確認を条件として、コンテンツ利用制御情報に基づくコンテンツ利用処理を実行する。
記録再生装置において必要な情報を装置外部のネットワーク経由で取得する場合、取得したデータは記録再生装置内部のメモリ880に保存される。保存されるデータとしてはコンテンツ再生に必要な鍵情報、コンテンツ再生時に合わせて再生するための字幕、音声(Audio)情報、静止画などのデータ、コンテンツ管理情報、およびコンテンツ管理情報に対応した再生装置の動作ルール(Usage Rule)などが存在する。
なお、再生処理、記録処理を実行するプログラムはROM860内に保管されており、プログラムの実行処理中は必要に応じて、パラメータ、データの保管、ワーク領域としてメモリ880を使用する。なお、図34では、データ記録、再生の可能な装置構成を示して説明したが、再生機能のみの装置、記録機能のみを有する装置も構成可能であり、これらの装置においても本発明の適用が可能である。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の構成によれば、例えば、Blu−rayディスクROMフォーマットなどの特定のAV(Audio Visual)フォーマットに従ったデータフォーマットを持つメインコンテンツと、そのAVフォーマットに従わないデータフォーマットを持つサブコンテンツの構成データをコンテンツ管理ユニットとして設定し、コンテンツ管理ユニットに含まれるデータを、コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして情報記録媒体に格納する構成としたので、AV(Audio Visual)フォーマットに従ったデータのみならず、AV(Audio Visual)フォーマットに従わない任意のフォーマットのデータについても、様々な態様での利用制御を行うことが可能となるので、本発明の構成は、例えば、複数のコンテンツを情報記録媒体に格納し、各コンテンツ毎の利用制御を実行することが要請されるシステムにおいて適用する情報記録媒体、情報処理装置などにおいて有効に適用可能である。
さらに、本発明の構成によれば、メインコンテンツ、サブコンテンツの構成データをユニットに区分し、各ユニット毎のコンテンツの利用管理、具体的には、再生制御、コピー制御など、各種のコンテンツ利用制御を行うことが可能となる。このように、コンテンツ利用制御を個々のコンテンツ管理ユニットを単位として行うことができるので、多くのコンテンツを格納した情報記録媒体において、細分化したコンテンツ毎の管理が可能となるので、本発明の構成は、例えば、複数のコンテンツを情報記録媒体に格納し、各コンテンツ毎の利用制御を実行することが要請されるシステムにおいて適用する情報記録媒体、情報処理装置などにおいて有効に適用可能である。
さらに、本発明の構成によれば、メインコンテンツ、サブコンテンツの構成データをユニットに区分し、各ユニット毎のコンテンツの利用制御情報を改ざん検証用データとして設定し暗号化して提供する構成としたので、利用制御情報の不正取得、改ざんによるコンテンツの不正利用が防止されるので、厳格なコンテンツの利用制御を要請されるシステムにおいて適用する情報記録媒体、情報処理装置などにおいて有効に適用可能である。
さらに、本発明の構成によれば、コンテンツ管理ユニット(CPSユニット)に区分されたコンテンツに対応するコンテンツ利用制御情報を、コンテンツ管理ユニットに対応するユニット鍵による暗号化データとするとともに、コンテンツ利用制御情報を含むデータに対応する改ざん検証用データを設定して記録する構成としたので、コンテンツ利用制御情報の漏洩や改ざんを防止することができ、よりセキュリティレベルの高いコンテンツ利用管理が実現される。
さらに、本発明の構成によれば、コンテンツ管理ユニット(CPSユニット)に区分されたコンテンツに対応するコンテンツ利用制御情報を、基本制御情報と、拡張制御情報に区分し、基本制御情報を含む特定のブロックデータを設定する構成とし、ブロック単位の暗号化を行ない、またその基本制御情報を含む特定のブロックデータに対応する改ざん検証用データを設定したので、基本制御情報のみに従ったコンテンツ利用を行なう装置は、拡張制御情報を格納したデータブロックの復号や、改ざん検証処理を実行する必要がなく、効率的な処理が可能となる。
情報記録媒体の格納データ構成について説明する図である。 情報記録媒体の格納コンテンツのフォーマット例について説明する図である。 情報記録媒体の格納コンテンツに対して設定するコンテンツ管理ユニットの設定例について説明する図である。 コンテンツ管理ユニット構成およびユニット鍵管理テーブルの例を示す図である。 ファーストプレイバック(First Playback)と、トップメニュー(Top Menu)を含む格納コンテンツのフォーマット例について説明する図である。 ファーストプレイバック(First Playback)と、トップメニュー(Top Menu)を含むコンテンツ構成に対して設定するコンテンツ管理ユニットの設定例について説明する図である。 ファーストプレイバック(First Playback)と、トップメニュー(Top Menu)を含む構成におけるコンテンツ管理ユニット構成およびユニット鍵管理テーブルの例を示す図である。 コンテンツのネットワーク独立、ネットワーク関連状態におけるコンテンツ利用態様、利用制限について説明する図である。 コンテンツのネットワーク独立、ネットワーク関連状態におけるコンテンツコピー制限について説明する図である。 コンテンツの状態管理テーブルのデータ例について説明する図である。 コンテンツのコンテンツ再生およびコピー制御情報管理テーブルのデータ例について説明する図である。 コンテンツの状態に応じたコンテンツ管理情報を可変長データで記録したコンテンツ再生およびコピー制御情報管理テーブルの例について説明する図である。 情報記録媒体におけるデータ格納ディレリクトリの構成例(例1)について説明する図である。 情報記録媒体におけるデータ格納ディレリクトリの構成例(例2)について説明する図である。 情報記録媒体におけるデータ格納ディレリクトリの構成例(例3)について説明する図である。 管理情報の格納態様について説明する図である。 再生/コピー制御情報の改ざん防止および暗号処理構成について説明する図である。 再生/コピー制御情報に対するハッシュ関数を適用した改ざん防止および暗号処理構成について説明する図である。 再生/コピー制御情報の繰り返しデータを適用した改ざん防止および暗号処理構成について説明する図である。 情報記録媒体に格納されるコンテンツ利用制御情報のデータ構成、すなわち、各CPSユニット毎の再生/コピー制御情報に対応する個別ファイルを構成するデータの記録構成を示す図である。 情報記録媒体に記録される全体データ構成を示すディレクトリ図である。 ユニット鍵生成値情報(Unit_Key_Gen_Value.inf)のデータ構成について説明する図である。 AVストリームと、CPSユニットの対応を示すBlu−ray Disc ROMフォーマットに従ったコンテンツ構成図である。 ブロック鍵Kbによるブロック暗号化処理について説明する図である。 ブロック鍵Kbによる復号処理について説明する図である。 ある1つのCPSユニットに対応するコンテンツ利用制御情報の記録データの全体構成例を示す図である。 1つのコンテンツ管理ユニット(CPSユニット)対応のコンテンツ利用制御情報ファイルの記録例、および改ざん検証用データとしてのハッシュ値設定例について説明する図である。 基本制御情報(Basic CCI)と、拡張制御情報(Extended CCI)の具体例を示す図である。 図27に示すコンテンツ利用制御情報の格納例に対応するシンタックス図である。 コンテンツ利用制御情報ファイルの記録例、および改ざん検証用データとしてのハッシュ値設定例について説明する図である。 図30に示すコンテンツ利用制御情報の格納例に対応するシンタックス図である。 基本制御情報のみを読み取り、基本制御情報に従ったコンテンツ利用を実行する情報処理装置の処理シーケンスを説明するフロー図である。 基本制御情報と拡張制御情報の双方を読み取り、基本制御情報および拡張制御情報に従ったコンテンツ利用を実行する情報処理装置の処理シーケンスを説明するフロー図である。 情報記録媒体を装着して再生する情報処理装置の構成例について説明する図である。
符号の説明
100 情報記録媒体
101 メインコンテンツ
102 サブコンテンツ
103 ディスクID
200 メインコンテンツ
210 アプリケーション
211,212 アプリケーションインデックスファイル(タイトル)
213,214,215 アプリケーション実行ファイル
221〜224 再生プログラム
230 再生区間指定ファイル(プレイリスト)
231〜233 プレイリスト
234,235 プレイアイテム
240〜244 クリップ
251 クリップ情報
261,262,263 AVストリーム
281 ファーストプレイバック(First Playback)インデックス
282 トップメニュー(Top Menu)インデックス
283 アプリケーションインデックスファイル(タイトル)
300 サブコンテンツ
311,312 データグループ
401〜405 コンテンツ管理ユニット(CPSユニット)
421〜423 コンテンツ管理ユニット(CPSユニット)
501 コンテンツ管理情報構成データ
502 コンテンツ管理情報構成データ
503 ユーザ定義情報(コンテンツ管理情報構成データ)
511 メインコンテンツデータ部
512 管理データ部
513 サブコンテンツデータ部
514 管理データ部
515 データグループ情報
521 サブコンテンツデータ部
522 データグループ情報
551 メインコンテンツデータ部
552 サブコンテンツデータ部
553 管理データ部
571 再生/コピー制御情報
572 改ざん防止用データ
581,582 再生/コピー制御情報
583 ハッシュ生成関数
584,585 改ざん防止用データ
586,587 連結データ
591,592 再生/コピー制御情報
593,594 連結データ
601 ユーザ制御データ(UCD:User Control Data)
602 ユーザデータ(User Data)
603 ブロックシード
609 ユニット鍵生成値情報ファイル
610 コンテンツ利用制御情報
611 コンテンツ管理データ部
612 コンテンツデータ部
613,614,615 クリップAVストリームデータ
621 ユーザデータ
622 ブロックシード
623 ユニット鍵
624 ブロック鍵
625 暗号化データ
631 ユーザデータ
632 ブロックシード
633 暗号化データ
634 ユニット鍵
635 ブロック鍵
636 復号データ
701 第1ブロック
702 後続ブロック
721 第1ブロック領域データ
722 後続ブロック領域データ
751 第1ブロック
752 後続ブロック
771 第1ブロック領域データ
772 後続ブロック領域データ
800 情報処理装置
801 バス
810 入出力I/F
820 TS・PS処理手段
830 MPEGコーデック
840 入出力I/F
841 A/D,D/Aコンバータ
850 暗号処理手段
860 ROM
870 CPU
880 メモリ
890 ドライブ
891 情報記録媒体

Claims (65)

  1. 利用管理対象コンテンツを記録した情報記録媒体であり、
    特定のAV(Audio Visual)フォーマットに従ったデータフォーマットを持つメインコンテンツと、前記AVフォーマットに従わないデータフォーマットを持つサブコンテンツを記録データとして格納するとともに、
    前記メインコンテンツおよび前記サブコンテンツの構成データをコンテンツ管理ユニットとして設定し、
    該コンテンツ管理ユニットに含まれるデータを前記コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして格納した構成を有することを特徴とする情報記録媒体。
  2. 前記AVフォーマットは、Blu−rayディスクROMフォーマットであり、
    前記メインコンテンツはBlu−rayディスクROMフォーマットに従った階層データ構成を持つ記録データであることを特徴とする請求項1に記載の情報記録媒体。
  3. 前記サブコンテンツは、1以上のデータファイルを含むデータグループの集合であり、前記コンテンツ管理ユニットは、前記データグループを単位として設定され、
    前記情報記録媒体は、
    コンテンツ管理ユニットに対応するデータグループの構成ファイルのパス識別情報をデータグループ管理情報として格納した構成を有することを特徴とする請求項1に記載の情報記録媒体。
  4. 前記サブコンテンツは、1以上のデータファイルを含むデータグループの集合であり、前記コンテンツ管理ユニットは、前記データグループを単位として設定され、
    前記情報記録媒体は、
    前記データグループを個別フォルダとして設定したディレクトリ構成を有することを特徴とする請求項1に記載の情報記録媒体。
  5. 前記情報記録媒体は、
    コンテンツ管理ユニットに対応するデータグループの個別フォルダの識別情報をデータグループ管理情報として格納した構成を有することを特徴とする請求項4に記載の情報記録媒体。
  6. 前記情報記録媒体は、
    コンテンツ管理ユニットに対応するコンテンツ利用制御情報を各コンテンツ管理ユニットに対応するユニット鍵によって暗号化したデータとして格納した構成を有することを特徴とする請求項1に記載の情報記録媒体。
  7. 前記情報記録媒体は、
    コンテンツ管理ユニットに対応するコンテンツ利用制御情報を、改ざん防止処理構成を持つデータ構成として格納した構成を有することを特徴とする請求項1に記載の情報記録媒体。
  8. 前記情報記録媒体は、
    コンテンツ管理ユニットに対応するコンテンツ利用制御情報と、該コンテンツ利用制御情報に基づくハッシュ値とを対応付けたデータを、各コンテンツ管理ユニットに対応するユニット鍵によって暗号化して格納した構成を有することを特徴とする請求項1に記載の情報記録媒体。
  9. 前記情報記録媒体は、
    コンテンツ管理ユニットに対応するコンテンツ利用制御情報の繰り返しデータを、各コンテンツ管理ユニットに対応するユニット鍵によって暗号化して格納した構成を有することを特徴とする請求項1に記載の情報記録媒体。
  10. 前記情報記録媒体は、
    情報記録媒体のドライブ装着に基づいて再生されるコンテンツとしてのファーストプレイバック・コンテンツを格納し、該ファーストプレイバック・コンテンツをコンテンツ管理ユニットとして設定し、該コンテンツ管理ユニットに含まれるデータを前記コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして格納した構成を有することを特徴とする請求項1に記載の情報記録媒体。
  11. 前記情報記録媒体は、
    メニュー表示機能実行に基づいて再生されるコンテンツとしてのトップメニュー・コンテンツを格納し、該トップメニュー・コンテンツをコンテンツ管理ユニットとして設定し、該コンテンツ管理ユニットに含まれるデータを前記コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして格納した構成を有することを特徴とする請求項1に記載の情報記録媒体。
  12. 前記情報記録媒体は、さらに、
    コンテンツ管理ユニットと各インデックスとの対応情報、およびユニット鍵の生成に用いる乱数情報を定義したデータファイルを格納した構成を有することを特徴とする請求項1に記載の情報記録媒体。
  13. 利用管理対象コンテンツを記録する情報処理装置であり、
    特定のAV(Audio Visual)フォーマットに従ったデータフォーマットを持つメインコンテンツ、および前記AVフォーマットに従わないデータフォーマットを持つサブコンテンツの構成データをコンテンツ管理ユニットとして設定し、
    該コンテンツ管理ユニットに含まれるデータを前記コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして情報記録媒体に格納する処理を実行する構成を有することを特徴とする情報処理装置。
  14. 前記AVフォーマットは、Blu−rayディスクROMフォーマットであり、
    前記情報処理装置は、
    前記メインコンテンツを、Blu−rayディスクROMフォーマットに従った階層データ構成を持つ記録データとして情報記録媒体に格納する処理を実行する構成であることを特徴とする請求項13に記載の情報処理装置。
  15. 前記情報処理装置は、
    前記コンテンツ管理ユニットを、前記サブコンテンツに含まれる1以上のデータファイルを含むデータグループの集合に対応付けて設定し、
    コンテンツ管理ユニットに対応するデータグループの構成ファイルのパス識別情報をデータグループ管理情報として情報記録媒体に格納する処理を実行する構成を有することを特徴とする請求項13に記載の情報処理装置。
  16. 前記情報処理装置は、
    前記コンテンツ管理ユニットを、前記サブコンテンツに含まれる1以上のデータファイルを含むデータグループの集合に対応付けて設定し、
    前記データグループを個別フォルダとして設定したディレクトリ構成に基づいて、前記サブコンテンツに含まれる1以上のデータファイルを情報記録媒体に格納する処理を実行する構成を有することを特徴とする請求項13に記載の情報処理装置。
  17. 前記情報処理装置は、
    コンテンツ管理ユニットに対応するデータグループの個別フォルダの識別情報をデータグループ管理情報として情報記録媒体に格納する処理を実行する構成を有することを特徴とする請求項16に記載の情報処理装置。
  18. 前記情報処理装置は、
    コンテンツ管理ユニットに対応するコンテンツ利用制御情報を各コンテンツ管理ユニットに対応するユニット鍵によって暗号化したデータとして情報記録媒体に格納する処理を実行する構成を有することを特徴とする請求項13に記載の情報処理装置。
  19. 前記情報処理装置は、
    コンテンツ管理ユニットに対応するコンテンツ利用制御情報を、改ざん防止処理構成を持つデータ構成として情報記録媒体に格納する処理を実行する構成を有することを特徴とする請求項13に記載の情報処理装置。
  20. 前記情報処理装置は、
    コンテンツ管理ユニットに対応するコンテンツ利用制御情報と、該コンテンツ利用制御情報に基づくハッシュ値とを対応付けたデータを、各コンテンツ管理ユニットに対応するユニット鍵によって暗号化して情報記録媒体に格納する処理を実行する構成を有することを特徴とする請求項13に記載の情報処理装置。
  21. 前記情報処理装置は、
    コンテンツ管理ユニットに対応するコンテンツ利用制御情報の繰り返しデータを、各コンテンツ管理ユニットに対応するユニット鍵によって暗号化して情報記録媒体に格納する処理を実行する構成を有することを特徴とする請求項13に記載の情報処理装置。
  22. 前記情報処理装置は、
    情報記録媒体のドライブ装着に基づいて再生されるコンテンツとしてのファーストプレイバック・コンテンツをコンテンツ管理ユニットとして設定し、該コンテンツ管理ユニットに含まれるデータを前記コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして格納する処理を実行する構成を有することを特徴とする請求項13に記載の情報処理装置。
  23. 前記情報処理装置は、
    メニュー表示機能実行に基づいて再生されるコンテンツとしてのトップメニュー・コンテンツをコンテンツ管理ユニットとして設定し、該コンテンツ管理ユニットに含まれるデータを前記コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして格納する処理を実行する構成を有することを特徴とする請求項13に記載の情報処理装置。
  24. 前記情報処理装置は、さらに、
    コンテンツ管理ユニットと各インデックスとの対応情報、およびユニット鍵の生成に用いる乱数情報を定義したデータファイルを格納する処理を実行する構成を有することを特徴とする請求項13に記載の情報処理装置。
  25. 利用管理対象コンテンツの再生処理を実行する情報処理装置であり、
    情報記録媒体に格納されたコンテンツ管理ユニットに対応する暗号化コンテンツ利用制御情報を取得し、
    コンテンツ管理ユニットに対応して設定されたユニット鍵を適用した復号処理、および改ざん検証処理を実行し、改ざんの無いことの確認を条件として、該コンテンツ利用制御情報に基づくコンテンツ利用処理を実行する構成を有することを特徴とする情報処理装置。
  26. 利用管理対象コンテンツを記録する情報処理方法であり、
    特定のAV(Audio Visual)フォーマットに従ったデータフォーマットを持つメインコンテンツ、および前記AVフォーマットに従わないデータフォーマットを持つサブコンテンツの構成データをコンテンツ管理ユニットとして設定するコンテンツ管理ユニット設定ステップと、
    コンテンツ管理ユニットに含まれるデータを前記コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして情報記録媒体に格納するデータ格納ステップと、
    を有することを特徴とする情報処理方法。
  27. 前記AVフォーマットは、Blu−rayディスクROMフォーマットであり、
    前記データ格納ステップは、
    前記メインコンテンツを、Blu−rayディスクROMフォーマットに従った階層データ構成を持つ記録データとして情報記録媒体に格納するステップであることを特徴とする請求項26に記載の情報処理方法。
  28. 前記情報処理方法は、さらに、
    前記コンテンツ管理ユニットを、前記サブコンテンツに含まれる1以上のデータファイルを含むデータグループの集合に対応付けて設定するステップと、
    コンテンツ管理ユニットに対応するデータグループの構成ファイルのパス識別情報をデータグループ管理情報として情報記録媒体に格納するステップと、
    を有することを特徴とする請求項26に記載の情報処理方法。
  29. 前記情報処理方法は、さらに、
    前記コンテンツ管理ユニットを、前記サブコンテンツに含まれる1以上のデータファイルを含むデータグループの集合に対応付けて設定するステップと、
    前記データグループを個別フォルダとして設定したディレクトリ構成に基づいて、前記サブコンテンツに含まれる1以上のデータファイルを情報記録媒体に格納するステップと、
    を有することを特徴とする請求項26に記載の情報処理方法。
  30. 前記情報処理方法は、さらに、
    コンテンツ管理ユニットに対応するデータグループの個別フォルダの識別情報をデータグループ管理情報として情報記録媒体に格納する処理を実行するステップ、
    を有することを特徴とする請求項29に記載の情報処理方法。
  31. 前記情報処理方法は、さらに、
    コンテンツ管理ユニットに対応するコンテンツ利用制御情報を各コンテンツ管理ユニットに対応するユニット鍵によって暗号化したデータとして情報記録媒体に格納するステップ、
    を有することを特徴とする請求項26に記載の情報処理方法。
  32. 前記情報処理方法は、さらに、
    コンテンツ管理ユニットに対応するコンテンツ利用制御情報を、改ざん防止処理構成を持つデータ構成として情報記録媒体に格納する処理を実行するステップ、
    を有することを特徴とする請求項26に記載の情報処理方法。
  33. 前記情報処理方法は、さらに、
    コンテンツ管理ユニットに対応するコンテンツ利用制御情報と、該コンテンツ利用制御情報に基づくハッシュ値とを対応付けたデータを、各コンテンツ管理ユニット、
    を有することを特徴とする請求項26に記載の情報処理方法。
  34. 前記情報処理方法は、
    コンテンツ管理ユニットに対応するコンテンツ利用制御情報の繰り返しデータを、各コンテンツ管理ユニットに対応するユニット鍵によって暗号化して情報記録媒体に格納する処理を実行するステップ、
    を有することを特徴とする請求項26に記載の情報処理方法。
  35. 前記情報処理方法は、
    情報記録媒体のドライブ装着に基づいて再生されるコンテンツとしてのファーストプレイバック・コンテンツをコンテンツ管理ユニットとして設定し、該コンテンツ管理ユニットに含まれるデータを前記コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして格納する処理を実行することを特徴とする請求項26に記載の情報処理方法。
  36. 前記情報処理方法は、
    メニュー表示機能実行に基づいて再生されるコンテンツとしてのトップメニュー・コンテンツをコンテンツ管理ユニットとして設定し、該コンテンツ管理ユニットに含まれるデータを前記コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして格納する処理を実行することを特徴とする請求項26に記載の情報処理方法。
  37. 前記情報処理方法は、さらに、
    コンテンツ管理ユニットと各インデックスとの対応情報、およびユニット鍵の生成に用いる乱数情報を定義したデータファイルを格納する処理を実行することを特徴とする請求項26に記載の情報処理方法。
  38. 利用管理対象コンテンツの再生処理を実行する情報処理方法であり、
    情報記録媒体に格納されたコンテンツ管理ユニットに対応する暗号化コンテンツ利用制御情報を取得するステップと、
    コンテンツ管理ユニットに対応して設定されたユニット鍵を適用した復号処理、および改ざん検証処理を実行するステップと、
    改ざんの無いことの確認を条件として、該コンテンツ利用制御情報に基づくコンテンツ利用処理を実行するステップと、
    を有することを特徴とする情報処理方法。
  39. 利用管理対象コンテンツを記録するコンピュータ・プログラムであり、
    特定のAV(Audio Visual)フォーマットに従ったデータフォーマットを持つメインコンテンツ、および前記AVフォーマットに従わないデータフォーマットを持つサブコンテンツの構成データをコンテンツ管理ユニットとして設定するコンテンツ管理ユニット設定ステップと、
    コンテンツ管理ユニットに含まれるデータを前記コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして情報記録媒体に格納するデータ格納ステップと、
    を有することを特徴とするコンピュータ・プログラム。
  40. 利用管理対象コンテンツの再生処理を実行するコンピュータ・プログラムであり、
    情報記録媒体に格納されたコンテンツ管理ユニットに対応する暗号化コンテンツ利用制御情報を取得するステップと、
    コンテンツ管理ユニットに対応して設定されたユニット鍵を適用した復号処理、および改ざん検証処理を実行するステップと、
    改ざんの無いことの確認を条件として、該コンテンツ利用制御情報に基づくコンテンツ利用処理を実行するステップと、
    を有することを特徴とするコンピュータ・プログラム。
  41. 情報記録媒体であり、
    コンテンツ管理ユニット単位に区分され、各コンテンツ管理ユニットに対応して設定されたユニット鍵による暗号化データを含む1以上のコンテンツと、
    前記コンテンツ管理ユニット各々に対応して設定されたコンテンツ利用制御情報とを格納し、
    前記コンテンツ利用制御情報は、
    前記コンテンツ管理ユニット各々に対応して設定されたユニット鍵を適用した暗号処理が実行された暗号化データとして格納されているとともに、改ざん検証用データを付加した構成であることを特徴とする情報記録媒体。
  42. 前記コンテンツ利用制御情報は、
    所定データ量からなるブロック単位での暗号化のなされた構成であり、
    各ブロックの構成データであるブロックシードと、前記ユニット鍵を適用した暗号処理により生成されるブロック鍵に基づいて暗号化のなされた暗号化ブロックデータとして格納した構成であることを特徴とする請求項41に記載の情報記録媒体。
  43. 前記ブロックシードは、コンテンツ利用制御情報を構成しないブロック構成データであることを特徴とする請求項42に記載の情報記録媒体。
  44. 前記コンテンツ利用制御情報は、基本制御情報と拡張制御情報の異なるカテゴリの制御情報を含むデータであり、
    前記基本制御情報を1つのブロックに格納し、該基本制御情報格納ブロックのデータに対する改ざん検証用データを同一ブロック内に格納した構成を有することを特徴とする請求項42に記載の情報記録媒体。
  45. 前記コンテンツ利用制御情報は、基本制御情報と拡張制御情報の異なるカテゴリの制御情報を含むデータであり、
    前記基本制御情報を1つのブロックに格納し、該基本制御情報格納ブロックのデータに対する第1の改ざん検証用データを同一ブロック内に格納し、
    前記基本制御情報および前記拡張制御情報の全データを含むデータに対する第2の改ざん検証用データを格納した構成を有することを特徴とする請求項42に記載の情報記録媒体。
  46. 利用管理対象コンテンツの再生処理を実行する情報処理装置であり、
    情報記録媒体に格納されたコンテンツ管理ユニットに対応するコンテンツ利用制御情報を取得し、
    コンテンツ管理ユニットに対応して設定されたユニット鍵を適用して、前記コンテンツ利用制御情報を構成する所定データ量単位のブロックデータのブロック単位の復号処理と、ブロックデータに含まれる改ざん検証用データに基づく改ざん検証処理とを実行し、改ざんの無いことの確認を条件として、復号したコンテンツ利用制御情報に基づくコンテンツ利用処理を実行する構成を有することを特徴とする情報処理装置。
  47. 前記情報処理装置は、
    前記コンテンツ利用制御情報を構成する各ブロックからブロックシードを取得し、該ブロックシードと前記ユニット鍵を適用した暗号処理により生成されるブロック鍵に基づいて、ブロック単位の復号処理を実行する構成であることを特徴とする請求項46に記載の情報処理装置。
  48. 前記情報処理装置は、
    前記コンテンツ利用制御情報を構成する複数のブロックデータから基本制御情報を含む1つのブロックデータのみを選択し、該選択した基本制御情報格納ブロックについての復号処理と、ブロックデータに含まれる改ざん検証用データに基づく改ざん検証処理とを実行し、改ざんの無いことの確認を条件として、復号したコンテンツ利用制御情報に基づくコンテンツ利用処理を実行する構成を有することを特徴とする請求項46に記載の情報処理装置。
  49. 前記情報処理装置は、
    前記コンテンツ利用制御情報を構成する複数のブロックデータから基本制御情報および拡張制御情報を含む複数のブロックデータを選択し、該選択した複数ブロックについてのブロック単位の復号処理を実行し、複数のブロックデータに含まれるデータに対する検証用データに基づく改ざん検証処理を実行し、改ざんの無いことの確認を条件として、復号したコンテンツ利用制御情報に基づくコンテンツ利用処理を実行する構成を有することを特徴とする請求項46に記載の情報処理装置。
  50. 情報記録媒体に対するデータ記録処理を実行する情報処理装置であり、
    個別の利用管理制御を行うために設定されたコンテンツ管理ユニット各々に対応するコンテンツ利用制御情報に対する改ざん検証用データを生成し、前記コンテンツ管理ユニット各々に対応して設定されたユニット鍵を適用した暗号化処理を実行して暗号化データを生成し、前記改ざん検証用データを含む暗号化コンテンツ利用制御情報の生成および記録処理を実行する構成を有することを特徴とする情報処理装置。
  51. 前記情報処理装置は、
    前記コンテンツ利用制御情報を、所定データ量からなるブロック単位に区分し、各ブロックの構成データから抽出したブロックシードと、前記ユニット鍵を適用した暗号処理によりブロック鍵を生成し、該ブロック鍵によるブロック暗号化データを生成して情報記録媒体に記録する処理を実行する構成であることを特徴とする請求項50に記載の情報処理装置。
  52. 前記情報処理装置は、
    前記ブロックシードを、コンテンツ利用制御情報を構成しないブロック構成データから抽出する構成であることを特徴とする請求項51に記載の情報処理装置。
  53. 前記情報処理装置は、
    前記コンテンツ利用制御情報を、基本制御情報と拡張制御情報の異なるカテゴリに区分し、前記基本制御情報を1つのブロックに格納し、該基本制御情報格納ブロックのデータに対する改ざん検証用データを生成し、同一ブロック内に格納して記録する処理を実行する構成であることを特徴とする請求項51に記載の情報処理装置。
  54. 前記情報処理装置は、
    前記コンテンツ利用制御情報を、基本制御情報と拡張制御情報の異なるカテゴリに区分し、前記基本制御情報を1つのブロックに格納し、該基本制御情報格納ブロックのデータに対する第1の改ざん検証用データを生成し、同一ブロック内に格納して記録し、
    前記基本制御情報および前記拡張制御情報の全データを含むデータに対する第2の改ざん検証用データを生成し、記録する構成であること特徴とする請求項51に記載の情報処理装置。
  55. 利用管理対象コンテンツの再生処理を実行する情報処理方法であり、
    情報記録媒体に格納されたコンテンツ管理ユニットに対応するコンテンツ利用制御情報を取得するステップと、
    コンテンツ管理ユニットに対応して設定されたユニット鍵を適用して、前記コンテンツ利用制御情報を構成する所定データ量単位のブロックデータのブロック単位の復号処理を実行する復号ステップと、
    ブロックデータに含まれる改ざん検証用データに基づく改ざん検証処理を実行するステップと、
    改ざんの無いことの確認を条件として、復号したコンテンツ利用制御情報に基づくコンテンツ利用処理を実行するステップと、
    を有することを特徴とする情報処理方法。
  56. 前記復号ステップは、
    前記コンテンツ利用制御情報を構成する各ブロックからブロックシードを取得し、該ブロックシードと前記ユニット鍵を適用した暗号処理により生成されるブロック鍵に基づいて、ブロック単位の復号処理を実行するステップであることを特徴とする請求項55に記載の情報処理方法。
  57. 前記情報処理方法は、さらに、
    前記コンテンツ利用制御情報を構成する複数のブロックデータから基本制御情報を含む1つのブロックデータのみを選択するステップを有し、
    選択した基本制御情報格納ブロックについての復号処理と、ブロックデータに含まれる改ざん検証用データに基づく改ざん検証処理とを実行し、改ざんの無いことの確認を条件として、復号したコンテンツ利用制御情報に基づくコンテンツ利用処理を実行するステップを含むことを特徴とする請求項55に記載の情報処理方法。
  58. 前記情報処理方法は、さらに、
    前記コンテンツ利用制御情報を構成する複数のブロックデータから基本制御情報および拡張制御情報を含む複数のブロックデータを選択するステップを有し、
    選択した複数ブロックについてのブロック単位の復号処理を実行し、複数のブロックデータに含まれるデータに対する検証用データに基づく改ざん検証処理を実行し、改ざんの無いことの確認を条件として、復号したコンテンツ利用制御情報に基づくコンテンツ利用処理を実行するステップを含むことを特徴とする請求項55に記載の情報処理方法。
  59. 情報記録媒体に対するデータ記録処理を実行する情報処理方法であり、
    個別の利用管理制御を行うために設定されたコンテンツ管理ユニット各々に対応するコンテンツ利用制御情報に対する改ざん検証用データを生成するステップと、
    前記コンテンツ管理ユニット各々に対応して設定されたユニット鍵を適用した暗号化処理を実行して暗号化データを生成する暗号化処理ステップと、
    前記改ざん検証用データを含む暗号化コンテンツ利用制御情報の生成および記録処理を実行するステップと、
    を有することを特徴とする情報処理方法。
  60. 前記情報処理方法は、さらに、
    前記コンテンツ利用制御情報を、所定データ量からなるブロック単位に区分し、各ブロックの構成データから抽出したブロックシードと、前記ユニット鍵を適用した暗号処理によりブロック鍵を生成し、該ブロック鍵によるブロック暗号化データを生成して情報記録媒体に記録する処理を実行するステップを含むことを特徴とする請求項59に記載の情報処理方法。
  61. 前記情報処理方法において、
    前記ブロックシードを、コンテンツ利用制御情報を構成しないブロック構成データから抽出することを特徴とする請求項60に記載の情報処理方法。
  62. 前記情報処理方法は、さらに、
    前記コンテンツ利用制御情報を、基本制御情報と拡張制御情報の異なるカテゴリに区分し、前記基本制御情報を1つのブロックに格納し、該基本制御情報格納ブロックのデータに対する改ざん検証用データを生成し、同一ブロック内に格納して記録する処理を実行するステップを含むことを特徴とする請求項60に記載の情報処理方法。
  63. 前記情報処理方法は、さらに、
    前記コンテンツ利用制御情報を、基本制御情報と拡張制御情報の異なるカテゴリに区分し、前記基本制御情報を1つのブロックに格納し、該基本制御情報格納ブロックのデータに対する第1の改ざん検証用データを生成し、同一ブロック内に格納して記録し、
    前記基本制御情報および前記拡張制御情報の全データを含むデータに対する第2の改ざん検証用データを生成し、記録するステップを含むこと特徴とする請求項60に記載の情報処理方法。
  64. 利用管理対象コンテンツの再生処理を実行するコンピュータ・プログラムであり、
    情報記録媒体に格納されたコンテンツ管理ユニットに対応するコンテンツ利用制御情報を取得するステップと、
    コンテンツ管理ユニットに対応して設定されたユニット鍵を適用して、前記コンテンツ利用制御情報を構成する所定データ量単位のブロックデータのブロック単位の復号処理を実行する復号ステップと、
    ブロックデータに含まれる改ざん検証用データに基づく改ざん検証処理を実行するステップと、
    改ざんの無いことの確認を条件として、復号したコンテンツ利用制御情報に基づくコンテンツ利用処理を実行するステップと、
    を有することを特徴とするコンピュータ・プログラム。
  65. 情報記録媒体に対するデータ記録処理を実行するコンピュータ・プログラムであり、
    個別の利用管理制御を行うために設定されたコンテンツ管理ユニット各々に対応するコンテンツ利用制御情報に対する改ざん検証用データを生成するステップと、
    前記コンテンツ管理ユニット各々に対応して設定されたユニット鍵を適用した暗号化処理を実行して暗号化データを生成する暗号化処理ステップと、
    前記改ざん検証用データを含む暗号化コンテンツ利用制御情報の生成および記録処理を実行するステップと、
    を有することを特徴とするコンピュータ・プログラム。
JP2004123100A 2003-11-06 2004-04-19 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム Expired - Fee Related JP4649865B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2004123100A JP4649865B2 (ja) 2003-11-06 2004-04-19 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
EP04256762A EP1538621A1 (en) 2003-11-06 2004-11-02 Information processing apparatus, information recording medium, information processing method and computer program
EP06076566.6A EP1734528A3 (en) 2003-11-06 2004-11-02 Information processing apparatus, information recording medium, information processing method, and computer program
US10/981,251 US7874003B2 (en) 2003-11-06 2004-11-04 Information processing apparatus, information recording medium, information processing method, and computer program
KR1020040089881A KR101106436B1 (ko) 2003-11-06 2004-11-05 정보 기록 매체, 정보 처리 장치, 정보 처리 방법, 및 컴퓨터 판독가능 기록매체
CN2004101037762A CN1684183B (zh) 2003-11-06 2004-11-08 信息处理装置和方法
US10/984,519 US7533224B2 (en) 2003-11-06 2004-11-08 Apparatus, method and computer program for content utilization management

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003376789 2003-11-06
JP2004022638 2004-01-30
JP2004123100A JP4649865B2 (ja) 2003-11-06 2004-04-19 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
JP2005242972A true JP2005242972A (ja) 2005-09-08
JP4649865B2 JP4649865B2 (ja) 2011-03-16

Family

ID=34468325

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004123100A Expired - Fee Related JP4649865B2 (ja) 2003-11-06 2004-04-19 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Country Status (5)

Country Link
US (2) US7874003B2 (ja)
EP (2) EP1734528A3 (ja)
JP (1) JP4649865B2 (ja)
KR (1) KR101106436B1 (ja)
CN (1) CN1684183B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007079805A (ja) * 2005-09-13 2007-03-29 Sony Corp 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2010086489A (ja) * 2008-10-03 2010-04-15 Hitachi Ltd コンテンツ送信方法及びコンテンツ送信装置
US8018609B2 (en) 2005-09-13 2011-09-13 Sony Corporation Information processing device, information recording medium manufacturing device, information recording medium, methods therefore, and computer program
JP2011216109A (ja) * 2011-07-11 2011-10-27 Sony Corp 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法
JP2012094177A (ja) * 2012-01-16 2012-05-17 Sony Corp 情報処理装置、および情報処理方法

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3864881B2 (ja) * 2002-09-24 2007-01-10 ヤマハ株式会社 電子音楽システムおよび電子音楽システム用プログラム
JP4649865B2 (ja) * 2003-11-06 2011-03-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
EP1710950A4 (en) * 2004-01-29 2009-04-29 Sony Corp INFORMATION PROCESSING APPARATUS AND METHOD
JP4626221B2 (ja) * 2004-06-24 2011-02-02 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2006051037A1 (en) 2004-11-09 2006-05-18 Thomson Licensing Bonding contents on separate storage media
JP4468796B2 (ja) * 2004-12-02 2010-05-26 ソニー株式会社 再生装置、再生方法および再生プログラム、ならびに、記録媒体
KR20060066627A (ko) * 2004-12-13 2006-06-16 엘지전자 주식회사 컨텐트의 암호/해독을 위한 키를 기록하고 사용하는 방법및 장치와 그 방법에 의해 키가 기록되어 있는 기록매체
KR100733079B1 (ko) * 2004-12-27 2007-06-28 삼성전자주식회사 디지털 tv 및 그 제어방법
WO2006078100A2 (en) * 2005-01-19 2006-07-27 Lg Electronics Inc. Recording medium, apparatus for decrypting data and method thereof
KR101147763B1 (ko) * 2005-01-19 2012-05-25 엘지전자 주식회사 데이터 복호방법 및 복호장치, 기록매체
KR20060085154A (ko) * 2005-01-21 2006-07-26 엘지전자 주식회사 기록매체, 로컬 스토리지를 이용한 기록매체의 재생방법과재생장치
JP2006277338A (ja) * 2005-03-29 2006-10-12 Brother Ind Ltd 情報処理装置及び蓄積装置、情報処理方法及び蓄積方法並びに情報処理用プログラム及び蓄積装置用プログラム
US8176565B2 (en) * 2005-04-15 2012-05-08 Sony Corporation Information processing apparatus, information processing method, and computer program
WO2006120921A1 (ja) * 2005-05-02 2006-11-16 Matsushita Electric Industrial Co., Ltd. 記録媒体、オーサリング装置、オーサリング方法
BRPI0612995A2 (pt) * 2005-07-14 2010-12-14 Matsushita Electric Ind Co Ltd mÉtodo de verificaÇço, dispositivo de processamento de informaÇço, circuito integrado implementado em um dispositivo de processamento de informaÇço, meio de armazenamento e programa de verificaÇço
JP2009502005A (ja) * 2005-07-20 2009-01-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツの非リニアプレゼンテーション
JP4687424B2 (ja) * 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8143681B2 (en) 2006-04-20 2012-03-27 The George Washington University Saw devices, processes for making them, and methods of use
US20100007444A1 (en) * 2006-04-20 2010-01-14 Anis Nurashikin Nordin GHz Surface Acoustic Resonators in RF-CMOS
JP2007336058A (ja) * 2006-06-13 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置およびライトワンスメディア
JP4770650B2 (ja) * 2006-09-09 2011-09-14 ソニー株式会社 情報処理装置および情報処理方法並びにコンピュータ・プログラム
US20080126430A1 (en) * 2006-11-28 2008-05-29 Garrett Andrew J Intermediary document for critical change control
US20090124513A1 (en) * 2007-04-20 2009-05-14 Patricia Berg Multiplex Biosensor
US8018010B2 (en) * 2007-04-20 2011-09-13 The George Washington University Circular surface acoustic wave (SAW) devices, processes for making them, and methods of use
US9154846B2 (en) * 2007-09-10 2015-10-06 Verizon Patent And Licensing Inc. Coordinated multi-media playback
US8667279B2 (en) 2008-07-01 2014-03-04 Sling Media, Inc. Systems and methods for securely place shifting media content
US20100229069A1 (en) * 2008-07-01 2010-09-09 Takahiro Yamaguchi Drive device, content reproduction device, recording device, data readout method, program, recording medium, and integrated circuit
US9754625B2 (en) * 2008-07-31 2017-09-05 Warner Bros. Entertainment Inc. Generation and use of user-selected scenes playlist from distributed digital content
US8381310B2 (en) * 2009-08-13 2013-02-19 Sling Media Pvt. Ltd. Systems, methods, and program applications for selectively restricting the placeshifting of copy protected digital media content
US8219803B2 (en) * 2008-10-20 2012-07-10 Disney Enterprises, Inc. System and method for unlocking content associated with media
US9263085B2 (en) 2009-05-20 2016-02-16 Sony Dadc Austria Ag Method for copy protection
US8351768B2 (en) * 2009-07-23 2013-01-08 Microsoft Corporation Media processing comparison system and techniques
US9160974B2 (en) 2009-08-26 2015-10-13 Sling Media, Inc. Systems and methods for transcoding and place shifting media content
US8960004B2 (en) 2010-09-29 2015-02-24 The George Washington University Synchronous one-pole surface acoustic wave resonator
CN104429018B (zh) * 2012-06-29 2017-09-26 富士通株式会社 通信装置以及通信方法
US20140259182A1 (en) * 2013-03-06 2014-09-11 Sony Dadc Us Inc. System and method for managing media content
JP2016081553A (ja) * 2014-10-17 2016-05-16 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 記録媒体、再生方法、および再生装置
WO2016067107A1 (en) 2014-10-27 2016-05-06 Kinaxis Inc. Data storage using vectors of vectors
US11144522B2 (en) 2014-10-27 2021-10-12 Kinaxis Inc. Data storage using vectors of vectors
US11153382B2 (en) * 2018-06-29 2021-10-19 International Business Machines Corporation Isolation of management data for security and operational advantages
JP7300845B2 (ja) * 2019-02-15 2023-06-30 三菱重工業株式会社 制御装置、産業用制御システムおよび暗号鍵寿命延長方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001215974A (ja) * 1999-10-25 2001-08-10 Sony Corp データ処理装置、コンテンツ管理方法及び記憶媒体
JP2001257670A (ja) * 2000-03-14 2001-09-21 Hitachi Ltd コンテンツ記憶装置およびコンテンツ読取装置
JP2002132457A (ja) * 2000-10-26 2002-05-10 Victor Co Of Japan Ltd 情報記録装置及び情報再生装置並びに情報記録再生装置
JP2002164880A (ja) * 2000-11-29 2002-06-07 Pfu Ltd コンテンツ提供サーバ、コンテンツ提供プログラムを記録した記録媒体、コンテンツ配信サーバ、およびコンテンツ配信プログラムを記録した記録媒体

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19907711C2 (de) * 1999-02-23 2002-05-23 Stefan Mais Datenträger mit verschieden formatierten Audio- und Videodaten sowie dazugehörige(s) Aufzeichnungsvorrichtung und -verfahren
JP4366845B2 (ja) * 2000-07-24 2009-11-18 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
CN1770299B (zh) * 2000-08-16 2012-12-12 Uqe有限责任公司 用于在包括可重写部分和密钥的记录载体中存储数字作品的方法
AU2001288104A1 (en) * 2000-09-22 2002-04-02 Matsushita Electric Industrial Co., Ltd. Optical disc and a reproduction method, reproduction apparatus, and recording apparatus for the same
GB2373597B (en) * 2001-03-20 2005-02-23 Hewlett Packard Co Restricted data access
JP3861625B2 (ja) * 2001-06-13 2006-12-20 ソニー株式会社 データ転送システム、データ転送装置、記録装置、データ転送方法
EP1870892A3 (en) * 2002-06-05 2010-02-17 LG Electronics, Inc. Computer-readable read-only storage medium and method and apparatus for reproducing data recorded thereon
KR100959458B1 (ko) * 2002-08-28 2010-05-26 파나소닉 주식회사 콘텐츠 복제 관리 시스템 및 네트워크에 접속된 장치
CN1695197B (zh) * 2002-09-12 2012-03-14 松下电器产业株式会社 播放设备、播放方法、以及记录介质的记录方法
DE10393469T5 (de) * 2002-10-10 2005-08-25 Matsushita Electric Industrial Co., Ltd., Kadoma Optische Platte, Wiedergabevorrichtung, Programm, Wiedergabeverfahren und Aufzeichnungsverfahren
JP4442564B2 (ja) * 2002-11-28 2010-03-31 ソニー株式会社 再生装置、再生方法、再生プログラムおよび記録媒体
US20040213092A1 (en) * 2003-04-23 2004-10-28 Konica Minolta Photo Imaging, Inc. Input data recording apparatus, and input data recording method
JP3931869B2 (ja) * 2003-08-14 2007-06-20 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4059185B2 (ja) * 2003-10-15 2008-03-12 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4649865B2 (ja) * 2003-11-06 2011-03-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4901164B2 (ja) * 2005-09-14 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001215974A (ja) * 1999-10-25 2001-08-10 Sony Corp データ処理装置、コンテンツ管理方法及び記憶媒体
JP2001257670A (ja) * 2000-03-14 2001-09-21 Hitachi Ltd コンテンツ記憶装置およびコンテンツ読取装置
JP2002132457A (ja) * 2000-10-26 2002-05-10 Victor Co Of Japan Ltd 情報記録装置及び情報再生装置並びに情報記録再生装置
JP2002164880A (ja) * 2000-11-29 2002-06-07 Pfu Ltd コンテンツ提供サーバ、コンテンツ提供プログラムを記録した記録媒体、コンテンツ配信サーバ、およびコンテンツ配信プログラムを記録した記録媒体

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007079805A (ja) * 2005-09-13 2007-03-29 Sony Corp 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US8018609B2 (en) 2005-09-13 2011-09-13 Sony Corporation Information processing device, information recording medium manufacturing device, information recording medium, methods therefore, and computer program
US8203730B2 (en) 2005-09-13 2012-06-19 Sony Corporation Information processing device, information recording medium manufacturing device, information recording medium, methods therefore, and computer program
US8422049B2 (en) 2005-09-13 2013-04-16 Sony Corporation Information processing device, information record medium manufacturing device, information record medium, method therefore, and computer program
KR101327878B1 (ko) 2005-09-13 2013-11-11 소니 주식회사 정보 처리 장치, 정보 기록 매체 제조 장치, 정보 기록매체, 및 방법, 및 컴퓨터 프로그램
JP2010086489A (ja) * 2008-10-03 2010-04-15 Hitachi Ltd コンテンツ送信方法及びコンテンツ送信装置
JP2011216109A (ja) * 2011-07-11 2011-10-27 Sony Corp 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法
JP2012094177A (ja) * 2012-01-16 2012-05-17 Sony Corp 情報処理装置、および情報処理方法

Also Published As

Publication number Publication date
JP4649865B2 (ja) 2011-03-16
EP1734528A3 (en) 2013-06-12
US20050131998A1 (en) 2005-06-16
US7874003B2 (en) 2011-01-18
EP1538621A1 (en) 2005-06-08
CN1684183A (zh) 2005-10-19
US20050114295A1 (en) 2005-05-26
EP1734528A2 (en) 2006-12-20
KR20050043710A (ko) 2005-05-11
US7533224B2 (en) 2009-05-12
KR101106436B1 (ko) 2012-01-18
CN1684183B (zh) 2010-09-08

Similar Documents

Publication Publication Date Title
JP4649865B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4626221B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4892977B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP3931869B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4692003B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
EP2485151B1 (en) Information processing device, information processing method, and computer program
AU2006200487B2 (en) Information processing apparatus and method, content management system, information recording medium, and computer program
US8863296B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP2007128584A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4438764B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
MXPA06007122A (es) Dispositivo de procesamiento de informacion y metodo

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101116

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101129

R151 Written notification of patent or utility model registration

Ref document number: 4649865

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees