JP2009277308A - 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム - Google Patents

情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム Download PDF

Info

Publication number
JP2009277308A
JP2009277308A JP2008129140A JP2008129140A JP2009277308A JP 2009277308 A JP2009277308 A JP 2009277308A JP 2008129140 A JP2008129140 A JP 2008129140A JP 2008129140 A JP2008129140 A JP 2008129140A JP 2009277308 A JP2009277308 A JP 2009277308A
Authority
JP
Japan
Prior art keywords
signature
content
content code
code file
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008129140A
Other languages
English (en)
Inventor
Kazuo Yamamoto
和夫 山本
Kenjiro Ueda
健二朗 上田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2008129140A priority Critical patent/JP2009277308A/ja
Priority to US12/436,323 priority patent/US8219818B2/en
Priority to CN2009101429615A priority patent/CN101582275B/zh
Publication of JP2009277308A publication Critical patent/JP2009277308A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source

Abstract

【課題】コンテンツコードファイルの作成やディスク製造を効率的に実行することを可能とした構成を実現する。
【解決手段】コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードの作成、試験において、一般のユーザの再生装置と同様、コンテンツコードファイルに設定した署名検証処理を実行し、署名検証に成功したことを条件としてコンテンツ再生試験を行う。初期的な再生試験において、正規署名とは異なるデータ領域に対してテスト署名を設定したコンテンツコードファイルをR/RE型のディスクに記録して署名検証および再生試験を実行する。その後、正規署名を設定したコンテンツコードファイルをROMディスクに記録して試験を行う。本構成により、効率的なコンテンツコードの生成やディスク製造が実現される。
【選択図】図6

Description

本発明は、情報処理装置、情報記録媒体、および方法、並びにプログラムに関する。さらに、詳細には、コンテンツの利用制御プログラムなどを含みコンテンツと共に情報記録媒体に記録され、コンテンツ再生時に利用されるコンテンツコードファイルを利用した処理を行う情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラムに関する。
映画、音楽など様々なコンテンツの記録媒体としてDVD(Digital Versatile Disc)や、Blu−ray Disc(登録商標)などのディスクが利用される。これらのディスクに記録されたコンテンツの多くは、コンテンツ作成者や販売者に著作権、頒布権等が保有されており、不正利用を防止するための利用制御がなされる。
例えばディスク記録コンテンツの不正コピーの防止や、コピー回数制限などを実行するための制御プログラムやシステムが利用される。また、コンテンツを暗号化してディスクに格納し、正当なコンテンツ利用権を持つユーザや機器のみが取得できる鍵を設定するといった利用制御手法も利用されている。なお、コンテンツの暗号化によるコンテンツ利用制御構成については、例えば特許文献1に記載されている。
しかし、コンテンツを暗号化しても、暗号鍵の漏洩が発生してしまうと、不正に復号されたコンテンツが流出するという問題が発生する。このような問題を解決する1つの構成を開示した従来技術として、特許文献2に記載の構成がある。特許文献2は、コンテンツの一部をダミーデータに置き換えて記録することで、コンテンツの不正再生を防止した構成を開示している。
コンテンツをダミーデータに置き換えたコンテンツの再生処理に際しては、ダミーデータを正常なコンテンツデータに再度、置き換える処理が必要になる。このデータ変換処理は、ダミーデータに対する置き換えデータや変換プログラムを記録したコンテンツコードファイルを利用して行うことが必要となる。
コンテンツコードファイルは、コンテンツに併せて情報記録媒体に記録される。コンテンツコードファイルは、例えばコンテンツとは独立したファイルとして情報記録媒体に記録される。従って、コンテンツコードファイルのみを他の情報記録媒体に移動させる処理や、コピーするといった処理も可能となる。従って、不正なコンテンツコードファイルを作成して利用するといった不正利用も想定される。
このようなコンテンツコードファイルの不正利用を防止するため、正規のコンテンツコードファイルにはコンテンツ管理を行う第三者機関の電子署名が設定される。例えば、KIC(Key Issuance Center、鍵管理センター)において電子署名が行なわれてディスクに記録される。
コンテンツおよびコンテンツコードファイルが記録されたディスクを装着して再生処理を行う場合、再生装置はコンテンツコードファイルに設定された署名の検証を実行する。この署名検証処理によってコンテンツコードファイルの正当性が確認された場合にのみ、コンテンツコードファイル利用したコンテンツ再生が許容される。従って、正規の電子署名が設定されていないコンテンツコードファイルの利用は防止されることになる。
しかし、この電子署名付与手続は、時間およびコストがかかるという問題がある。例えば新たなコンテンツを格納したコンテンツ格納ディスクを製造して販売しようとする場合、その新規コンテンツに対応するコンテンツコードファイルを作成することになる。
コンテンツコードファイルには、上述したようにダミーデータに対応する置き換えデータやプレーヤ固有プログラムが含まれる。従って、新たなコンテンツコードファイルを作成した場合には、試験的な再生処理を実行してエラーが発生しないか否かを種々のプレーヤで確認して、エラーが発生する場合には、再度、ファイルを変更してさらに試験を行うといった処理が繰り返されることになる。
コンテンツコードファイルを適用した再生処理を実行する装置、上述したように再生装置は、コンテンツコードファイルの署名検証を実行して正当性確認を行うことが必須となっている。従って、試作段階であっても、ユーザ機器と同じ再生装置を利用する場合には、正式な電子署名が設定されたファイルを作成しなければならない。上記のように何度もコンテンツコードファイルの作り直しが必要となると、新たなファイル作成ごとにKICに署名付与を依頼することが必要となる。このような複数回の署名作成を行うことはコストおよび時間の浪費となる。
このような無駄を省くため、コンテンツコードファイルの署名検証を省略して再生処理に移行できる試験用の特別な再生装置を作成するという案もある。しかし、このような特別の再生装置を製造するにはコストがかかる。またこのような特別な再生装置が万が一不正に流通してしまった場合には、多くのユーザがこの不正な再生装置を利用することとなり、コンテンツコードファイルによる利用制御が無価値になってしまうという恐れがある。このような場合には、多くのコンテンツが不正に再生、利用され、大きな損害を発生させる可能性がある。
特開2003−116100号公報 WO2005/008385
本発明は、このような状況に鑑みてなされたものであり、例えばコンテンツコードファイルの試作段階などにおいて、コンテンツコードファイルに対する正式な電子署名を利用することなく、仮署名検証の後、コンテンツコードファイルを利用した再生による試験を可能とするとともに、不正なコンテンツコードファイルを利用した再生処理についても防止可能とした情報処理装置、情報記録媒体、および方法、並びにプログラムを提供することを目的とする。
本発明の第1の側面は、
コンテンツと、コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードを格納したコンテンツコードファイルをディスクから読み出して、コンテンツ再生処理を実行する再生処理部と、
前記コンテンツコードファイルに設定された電子署名の検証処理を実行する署名検証部を有し、
前記署名検証部は、
ROMディスクに記録されたコンテンツの再生処理に際して実行する署名検証処理と、ROMディスク以外の非ROMディスクに記録されたコンテンツの再生処理に際して実行する署名検証処理とで署名対象データを異なる設定とした署名検証を実行し、
前記再生処理部は、
前記署名検証部における署名検証に成功したことを条件として、署名の成功したコンテンツコードファイルに格納されたコンテンツコードを適用してコンテンツ再生を実行する構成である情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記コンテンツコードファイルは、固定データ領域と、非固定データ領域を含み、前記署名検証部は、ROMディスクに記録されたコンテンツの再生処理に際して、前記固定データ領域と、非固定データ領域を署名対象データとした正規署名に対する署名検証処理を実行し、非ROMディスクに記録されたコンテンツの再生処理に際して、前記非固定データ領域を署名対象データとしたテスト署名に対する署名検証処理を実行する構成である。
さらに、本発明の情報処理装置の一実施態様において、前記コンテンツコードファイルは、コンテンツコードであることを示す固定値のIDであるプレフィックスと、コンテンツコードファイルの属性情報と、前記コンテンツコードを含むファイルであり、前記署名検証部は、ROMディスクに記録されたコンテンツの再生処理に際して、前記プレフィックスと属性データとコンテンツコードを署名対象データとした正規署名に対する署名検証処理を実行し、非ROMディスクに記録されたコンテンツの再生処理に際して、前記属性情報とコンテンツコードを署名対象データとしたテスト署名に対する署名検証処理を実行する構成である。
さらに、本発明の情報処理装置の一実施態様において、前記プレフィックスは固定されたビットデータによって構成される固定データ領域である。
さらに、本発明の情報処理装置の一実施態様において、前記非ROMディスクはデータ追記可能なR型またはRE型のディスクである。
さらに、本発明の第2の側面は、
コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードを格納したコンテンツコードファイルを構成するデータ構造であり、
コンテンツコードであることを示す固定値のIDであるプレフィックスと、コンテンツコードの属性(サイズ等)を示す情報属性情報と、前記コンテンツコードと、電子署名を有し、
前記電子署名は、前記属性情報と前記コンテンツコードを署名対象データとして設定されたテスト署名であり、
情報処理装置におけるROMディスク以外の非ROMディスクに記録されたコンテンツの再生処理に際して、前記属性情報とコンテンツコードを署名対象データとしたテスト署名に対する署名検証処理を実行させることを可能としたデータ構造にある。
さらに、本発明の第3の側面は、
コンテンツと、
コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードを格納したコンテンツコードファイルを格納し、
前記コンテンツコードファイルは、
コンテンツコードであることを示す固定値のIDであるプレフィックスと、コンテンツコードの属性(サイズ等)を示す情報属性情報と、前記コンテンツコードと、電子署名を有し、
前記電子署名は、前記属性情報と前記コンテンツコードを署名対象データとして設定されたテスト署名であり、
情報処理装置におけるROMディスク以外の非ROMディスクに記録されたコンテンツの再生処理に際して、前記属性情報とコンテンツコードを署名対象データとしたテスト署名に対する署名検証処理を実行させることを可能とした情報記録媒体にある。
さらに、本発明の第4の側面は、
コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードを格納したコンテンツコードファイルを生成するコンテンツコード生成部と、
前記コンテンツコードファイルに対する電子署名の設定依頼を実行する署名依頼部と、
署名の設定されたコンテンツコードファイルとコンテンツをディスクに記録するデータ記録部と、
コンテンツと、コンテンツコードファイルをディスクから読み出して、コンテンツ再生処理を実行する再生処理部と、
前記コンテンツコードファイルに設定された電子署名の検証処理を実行する署名検証部を有し、
前記署名検証部は、
ROMディスクに記録されたコンテンツの再生処理に際して実行する署名検証処理と、ROMディスク以外の非ROMディスクに記録されたコンテンツの再生処理に際して実行する署名検証処理とで署名対象データを異なる設定とした署名検証を実行し、
前記再生処理部は、
前記署名検証部における署名検証に成功したことを条件として、署名の成功したコンテンツコードファイルに格納されたコンテンツコードを適用してコンテンツ再生を実行する構成である情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記コンテンツコードファイルは、固定データ領域と、非固定データ領域を含み、前記署名検証部は、ROMディスクに記録されたコンテンツの再生処理に際して、前記固定データ領域と、非固定データ領域を署名対象データとした正規署名に対する署名検証処理を実行し、ROMディスク以外の非ROMディスクに記録されたコンテンツの再生処理に際して、前記非固定データ領域を署名対象データとしたテスト署名に対する署名検証処理を実行する構成である。
さらに、本発明の情報処理装置の一実施態様において、前記コンテンツコードファイルは、コンテンツコードであることを示すIDであるプレフィックスと、コンテンツコードファイルの属性(コンテンツコードファイルのサイズなど)を示す属性情報と、前記コンテンツコードを含むファイルであり、前記署名検証部は、ROMディスクに記録されたコンテンツの再生処理に際して、前記プレフィックスと属性情報とコンテンツコードを署名対象データとした正規署名に対する署名検証処理を実行し、ROMディスク以外の非ROMディスクに記録されたコンテンツの再生処理に際して、前記属性情報とコンテンツコードを署名対象データとしたテスト署名に対する署名検証処理を実行する構成である。
さらに、本発明の情報処理装置の一実施態様において、前記プレフィックスは固定されたビットデータによって構成される固定データ領域である。
さらに、本発明の情報処理装置の一実施態様において、前記非ROMディスクはデータ追記可能なR型またはRE型のディスクである。
さらに、本発明の第5の側面は、
コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードを格納したコンテンツコードファイルに対する電子署名を生成する電子署名生成部を有し、
前記電子署名作成部は、
署名作成依頼の種類に応じて、署名対象データを異なる設定とした署名生成処理を実行する情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記コンテンツコードファイルは、固定データ領域と、非固定データ領域を含み、前記署名生成部は、正規署名生成依頼に対しては、前記固定データ領域と、非固定データ領域を署名対象データとした署名生成処理を実行し、テスト署名生成依頼に対しては、前記非固定データ領域を署名対象データとした署名生成処理を実行する構成である。
さらに、本発明の情報処理装置の一実施態様において、前記コンテンツコードファイルは、コンテンツコードであることを示すIDであるプレフィックスと、コンテンツコードの属性(サイズ等)を示す情報属性情報と、前記コンテンツコードを含むファイルであり、前記署名生成部は、正規署名生成依頼に対しては、プレフィックスと属性情報とコンテンツコードを署名対象データとした署名生成処理を実行し、
テスト署名生成処理依頼に対しては、属性情報とコンテンツコードを署名対象データとした署名生成処理を実行する構成である。
さらに、本発明の第6の側面は、
情報処理装置において実行する情報処理方法であり、
再生処理部が、コンテンツと、コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードを格納したコンテンツコードファイルをディスクから読み出して、コンテンツ再生処理を実行する再生処理ステップと、
署名検証部が、前記コンテンツコードファイルに設定された電子署名の検証処理を実行する署名検証ステップを有し、
前記署名検証ステップは、
ROMディスクに記録されたコンテンツの再生処理に際して実行する署名検証処理と、ROMディスク以外の非ROMディスクに記録されたコンテンツの再生処理に際して実行する署名検証処理とで署名対象データを異なる設定とした署名検証を実行するステップであり、
前記再生処理ステップは、
前記署名検証部における署名検証に成功したことを条件として、署名の成功したコンテンツコードファイルに格納されたコンテンツコードを適用してコンテンツ再生を実行するステップである情報処理方法にある。
さらに、本発明の第7の側面は、
ディスク製造装置において実行するディスク製造方法であり、
コンテンツコード生成部が、コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードを格納したコンテンツコードファイルを生成するコンテンツコード生成ステップと、
データ記録部が、前記コンテンツコードファイルに対する電子署名であるテスト署名を設定したコンテンツコードファイルとコンテンツをROMディスク以外の非ROMディスクに記録する第1のデータ記録ステップと、
署名検証部が、前記コンテンツコードファイルのテスト署名に対する署名検証処理を実行する第1の署名検証ステップと、
前記非ROMディスクに記録されたコンテンツと、テスト署名の設定されたコンテンツコードファイルをディスクから読み出して、コンテンツ再生処理を実行する第1の再生処理ステップと、
前記データ記録部が、前記第1の再生処理ステッブにおける再生処理の成功を条件として、前記コンテンツコードファイルに対する電子署名として、前記テスト署名と異なるデータ領域を署名対象とした正規署名を設定したコンテンツコードファイルとコンテンツをROMディスクに記録する第2のデータ記録ステップと、
署名検証部が、前記コンテンツコードファイルの正規署名に対する署名検証処理を実行する第2の署名検証ステップと、
前記ROMディスクに記録されたコンテンツと、正規署名の設定されたコンテンツコードファイルをディスクから読み出して、コンテンツ再生処理を実行する第2の再生処理ステップと、
マスターディスク製造部が、前記第2の再生処理ステップにおける再生処理成功を条件として、コンテンツと、正規署名の設定されたコンテンツコードファイルを記録データとして設定したマスターディスクを製造するマスターディスク製造ステップと、
ディスク製造部が、前記マスターディスク製造ステップにおいて製造したマスターディスクを適用してディスクの製造を行うディスク製造ステップを有するディスク製造方法にある。
さらに、本発明のディスク製造方法の一実施態様において、前記コンテンツコードファイルは、固定データ領域と、非固定データ領域を含み、前記第1のデータ記録ステップは、前記非固定データ領域を署名対象データとしたテスト署名を設定したコンテンツコードファイルとコンテンツをROMディスク以外の非ROMディスクに記録するステップであり、前記第2のデータ記録ステップは、前記固定データ領域と非固定データ領域を署名対象データとした正規署名を設定したコンテンツコードファイルとコンテンツをROMディスクに記録するステップである。
さらに、本発明のディスク製造方法の一実施態様において、前記非ROMディスクはデータ追記可能なR型またはRE型のディスクである。
さらに、本発明の第8の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
再生処理部に、コンテンツと、コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードを格納したコンテンツコードファイルをディスクから読み出させて、コンテンツ再生処理を実行させる再生処理ステップと、
署名検証部に、前記コンテンツコードファイルに設定された電子署名の検証処理を実行させる署名検証ステップを有し、
前記署名検証ステップは、
ROMディスクに記録されたコンテンツの再生処理に際して実行する署名検証処理と、ROMディスク以外の非ROMディスクに記録されたコンテンツの再生処理に際して実行する署名検証処理とで署名対象データを異なる設定とした署名検証を実行させるステップであり、
前記再生処理ステップは、
前記署名検証部における署名検証に成功したことを条件として、署名の成功したコンテンツコードファイルに格納されたコンテンツコードを適用してコンテンツ再生を実行させるステップであるプログラムにある。
なお、本発明のプログラムは、例えば、様々なプログラム・コードを実行可能な汎用システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の一実施例構成によれば、コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードの作成、試験において、一般のユーザの再生装置と同様、コンテンツコードファイルに設定した署名検証処理を実行し、署名検証に成功したことを条件としてコンテンツ再生試験を行う。初期的な再生試験において、正規署名とは異なるデータ領域に対してテスト署名を設定したコンテンツコードファイルをR/RE型のディスクに記録して署名検証および再生試験を実行する。その後、正規署名を設定したコンテンツコードファイルをROMディスクに記録して試験を行う。本構成により、R/RE型ディスクでも署名検証を含む再生試験が実行され、コスト高となる正規署名を、多数回、繰り返し行うことなく効率的なコンテンツコードの生成やディスク製造処理が実現される。
以下、図面を参照しながら本発明の一実施例に係る情報処理装置、情報記録媒体、および情報処理方法、並びにプログラムの詳細について説明する。
まず、情報記録媒体の格納データについて説明する。図1は、情報記録媒体であるディスク(Blu−ray Disc(登録商標))の格納データ例を示す図である。図1に示すディスク100は、AACS(Advanced Access Content System)規格に従ったコンテンツ格納ディスクの例である。
ディスク100は、コンテンツ110と、コンテンツコードファイテル120を記録データとして格納している。なお、AACS規格に従ったディスクには、この他にもコンテンツ110の復号に適用する鍵情報ファイルなど様々なデータが記録されるが、本発明の構成の説明に直接関係ないデータについては省略している。
コンテンツ110は、例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリームや特定の規格で規定された形式のゲームプログラム、画像ファイル、音声データ、テキストデータなどからなるコンテンツである。これらのコンテンツは、特定のAVフォーマット規格データであり、特定のAVデータフォーマットに従って格納される。具体的には、例えばBlu−rayディスクROM規格データとして、Blu−rayディスクROM規格フォーマットに従って格納される。
コンテンツ110は、例えば区分コンテンツ毎の異なる利用制御を実現するため、区分コンテンツ毎に異なる鍵(CPSユニット鍵またはユニット鍵(あるいはタイトル鍵と呼ぶ場合もある))が割り当てられ暗号化されて格納される。1つのユニット鍵を割り当てる単位をコンテンツ管理ユニット(CPSユニット)と呼ぶ。
コンテンツ110は、構成データの一部が、正しいコンテンツデータと異なるデータによって置き換えられたブロークンデータとして設定され、復号処理のみでは正しいコンテンツ再生が実行されない。再生を行なう場合は、ブロークンデータを、コンテンツコードファイル120に含まれる正しいコンテンツデータを含むコンテンツコードデータ121を利用してデータ置き換えを行うことが必要となる。
コンテンツコードファイル120には、コンテンツ110の再生処理において利用することが必須となるプログラム、またはコンテンツ110に含まれるブロークンデータの置き換えデータの少なくともいずれかを含むコンテンツコードデータ121が格納されたファイルである。
コンテンツコードファイル120には、ブロークンデータを正しいコンテンツに置き換える処理を行うためのデータやプログラムによって構成されるコンテンツコードデータ121と、コンテンツコードファイル120の正当性確認、改ざん検証に利用するための電子署名122が付与されている。電子署名122は、コンテンツの管理を行うコンテンツ管理局の秘密鍵、例えばKICの秘密鍵を適用した署名として設定されている。
コンテンツ利用を行う再生装置は、まず、コンテンツコードファイル120の電子署名122の検証処理を実行して、コンテンツコードファイル120が改ざんの無い正当なファイルであることを確認する。この確認がなされたことを条件として、コンテンツコードファイル120に含まれるコンテンツコード121を利用してコンテンツ110の構成データの置き換え処理などを行いながらコンテンツ再生を実行する。
なお、図1には、コンテンツ110とコンテンツコードファイル120をそれぞれ1つずつ示しているが、ディスク100には複数のコンテンツと複数のコンテンツコードファイルを記録することが可能である。例えば、ある1つのコンテンツの再生時には、そのコンテンツに対応するコンテンツコードファイルを利用した再生処理を行う。
図1に示すように予めコンテンツが記録され、追記処理のできないディスクはROMディスクと呼ばれる。Blu−ray Disc(登録商標)におけるROMディスクはBD−ROMと呼ばれる。
BD−ROMディスクに記録されたコンテンツを再生する場合、コンテンツコードファイル120の署名検証を実行し、コンテンツコードファイル120が改ざんの無い正当なファイルであることを確認できた場合にのみ、コンテンツコードファイル120に含まれるコンテンツコード121を利用してコンテンツ110の構成データの置き換えを行いながらコンテンツ再生を実行する。
図2は、再生装置において、BD−ROMディスクに記録されたコンテンツを再生する場合の処理シーケンスを説明するフローチャートである。
まず、ステップS101において、情報処理装置(再生装置)は、ディスクをドライブに挿入する。ディスクは、図1に示すようにコンテンツとコンテンツコードファイルを記録したディスクである。
情報処理装置は、ステップS102において、装置に装着されたディスクの種別を判別する。このディスク種別判別は、ディスクの記録情報、例えばBD−ROMであるか否かについてはROMマークなどを検出して行われる。ディスクがBD−ROMで無い場合は、ステップS107に進み、BD−ROM対応の処理ではなく、装着ディスクに応じた処理を行う。
ステップS102において、ディスクがBD−ROMであると判別された場合には、ステップS103に進み、ディスクからコンテンツコードファイルを読み取り、デンシ署名の検証処理を行う。前述したようにコンテンツコードファイルには正当性検証のためにコンテンツ管理局の電子署名が設定されている。電子署名は、コンテンツコードデータの構成データに対するハッシュ値(sha1−hasf)に対してコンテンツ管理局の秘密鍵を適用してFIPS PUB 186−2準拠の署名アルゴリズムに従って付与されている。
情報処理装置(再生装置)はコンテンツ管理局の公開鍵を適用して署名検証処理を実行する。ステップS104において、署名検証に成功したか否かを判定する。すなわち、コンテンツコードファイルが改ざんの無い正当なファイルであるかの確認がなされたか否かを判定する。署名検証に失敗した場合、すなわち、コンテンツコードファイルの正当性が確認されなかった場合は、ステップS106に進み、コンテンツコードファイルの利用が禁止され、コンテンツ再生を停止する。
一方、ステップS104において、署名検証に成功した場合、すなわち、コンテンツコードファイルの正当性が確認された場合は、ステップS105に進み、コンテンツコードファイルの利用が許可され、コンテンツコードファイルに格納されたプログラムや置き換えデータを利用してコンテンツ再生を実行する。
このようにコンテンツの再生に際しては、コンテンツコードファイルの正当性確認を行い正当性の確認されたコンテンツコードファイルを利用することが必須となる。
コンテンツコードファイルは、コンテンツに対応して作成されディスクに記録される。コンテンツコードファイルには、コンテンツ再生に適用する置き換えデータやプログラムなどが含まれる。
従って、新たなコンテンツを格納したディスクを製造する際には、ディスクの製造前の段階で、新規コンテンツに対応するコンテンツコードファイルを試作し、再生試験を行いエラーの無い再生が行われるか否かを確認する作業が必要となる。
しかし、一般の再生装置における再生処理は、図2に示すフローに従って実行され、コンテンツの再生に際しては、コンテンツコードファイルの正当性確認を行い正当性の確認されたコンテンツコードファイルを利用することが必須となる。従って、署名の設定されていないコンテンツコードファイルは不正ファイルとみなされてしまうため再生試験すら実行できない。
署名検証を行わずに再生できる特殊な装置を製造することは、コスト高となり、特殊な装置が流通し、不正なコンテンツ利用が蔓延するといった恐れを発生させることになる。従って、製造時の試験であっても、署名の設定されたファイルを利用した試験を行うことが好ましい。
ただし、図2に示すフロー中、ステップS103〜S105の処理は、ディスクがBD−ROMである場合に限って実行される処理である。従って、BD−ROM以外のディスク、例えば追記可能なBD−R(追記可能なディスク)や、BD−RE(書き換え可能なディスク)に新規コンテンツと、試験用のコンテンツコードファイルを書き込んで再生試験を実行することは可能である。
しかし、この場合も、最終的にはコンテンツとコンテンツコードファイルをROMディスク(BD−ROM)に記録して再生試験を行うことが必要となる。これは、BD−ROMにおける再生シーケンスを特殊な再生シーケンスとして規定しており、BD−Rや、BD−REにおいてエラーが発生しないコンテンツコードでもエラーが発生する可能性があるからである。
図3は、一般的なコンテンツコードファイルの試作処理と再生試験を行う場合のシーケンスについて説明するフローチャートである。この処理は、ディスクの製造前にコンテンツやコンテンツコードファイルの製作者、あるいはディスク工場などにおいて行われる。
ステップS151において、新規コンテンツに対応するコンテンツコードを作成する。次にステップS152において、追記可能ディスク(BD−R/RE)にコンテンツおよびコンテンツコードを記録して再生テストを実行する。
再生テストに失敗した場合は、ステップS154に進み、コンテンツコードの修正を実行して、ステップS152に戻り、BD−Rや、BD−REを利用して再生テストを繰り返す。
この再生テストにおいて、エラーが発生することなく再生がなされ、再生テストが成功した場合は、コンテンツコードに署名を設定したコンテンツコードファイルを完成させてBD−ROMに書き込んで、最終的なテストを行うことになる。この処理がステップS155以下の処理である。
ステップS155では、コンテンツコード対応の電子署名の取得処理を行う。電子署名は、先に説明したように、コンテンツ管理局の電子署名である。ステップS155の処理は、作成したコンテンツコードをコンテンツ管理局に送信して、署名依頼を行い、署名を設定したコンテンツコードを受領する処理である。
このステップS155の処理の詳細シーケンスについて、図4に示すフローチャートを参照して説明する。図4は、コンテンツコードに対する署名を設定する側の処理シーケンスである。すなわち、コンテンツ管理局において実行する処理である。
コンテンツ管理局のサーバは、ステップS181においてコンテンツコードを受信すると、ステップS182において、受信したコンテンツコードが規格に従ったフォーマットを持つか否かを検証する。問題がある場合は、ステップS183の判定がNoとなり、ステップS186に進み、電子署名を設定することなく、コンテンツコードを返却する。
コンテンツコードの検証結果に問題が無い場合は、ステップS184に進み、コンテンツコードに対する電子署名を設定する。前述したように、コンテンツコードデータの構成データに対するハッシュ値(sha1−hasf)に対してコンテンツ管理局の秘密鍵を適用してFIPS PUB 186−2準拠の署名アルゴリズムに従って電子署名が生成される。次に、ステップS185において、電子署名を設定したコンテンツコードを送信元へ送信する。
このようにして、コンテンツコードに対する電子署名が行われる。しかし、この処理は、前述したようにコストおよび時間がかかる処理である。
図3のフローチャートに戻り説明を続ける。ステップS155において、図4に示すフローに従ってコンテンツコードに対する電子署名の取得が行われた後、ステップS156に進む。
ステップS156では、署名の設定されたコンテンツコードファイルとコンテンツを記録したディスク(BD−ROM)を作成する。次に、ステップS157において、署名の設定されたコンテンツコードファイルとコンテンツを記録したディスク(BD−ROM)を利用した再生テストを行う。この再生テストでは、コンテンツコードファイルの署名検証を行い、署名検証に成功したコンテンツコードファイルを適用してコンテンツ再生処理を行うことになる。すなわち、図2に示すフローに従った再生処理を実行する。
この再生テストにおいて、再生エラーが発生することなく、再生処理に成功した場合(S158でYes)は、処理を終了し、このコンテンツとコンテンツコードファイルを記録したROMディスクが大量生産され販売されることになる。
しかし、この再生テストにおいて、再生エラーが発生し、再生処理に失敗した場合(S158でNo)は、ステップS154に戻り、コンテンツコードの修正を行い、さらに、ステップS152に戻り、BD−Rや、BD−REを利用して再生テストを繰り返すことになる。
BD−Rや、BD−REを利用した再生テストにおいて再生処理に成功した場合は、再度、署名取得処理を実行した後、ROMディスクに対する書き込み処理を行って、ROMディスクでの再テストを行うことになる。このような処理が繰り返されると、ROMディスクの作成処理と署名取得処理に多くのコストと時間が浪費されることになる。
本発明においては、このような無駄を発生させない構成を提供する。本発明に従ったコンテンツコードファイルの試作処理と再生試験を行う場合のシーケンスについて、図5に示すフローチャートを参照して説明する。この処理は、ディスクの製造前にコンテンツやコンテンツコードファイルの製作者、あるいはディスク工場などにおいて行われる。
ステップS201において、新規コンテンツに対応するコンテンツコードを作成する。次にステップS202において、生成したコンテンツコードに対してテスト署名を設定する処理を行う。
本発明の処理では、コンテンツコードに対する署名として、
(a)テスト署名、
(b)正規署名、
これら2種類の署名を利用する。
テスト署名は、コンテンツコードの試作段階において利用される署名であり、正規署名は、最終的な製品としてのディスクに記録されるコンテンツコードファイルに設定される署名である。
テスト署名、正規署名のいずれも、コンテンツ管理局の秘密鍵を適用して生成される署名であり、署名生成は、コンテンツ管理局に依頼して実行する。
ただし、テスト署名、正規署名は、署名対象とする構成データが異なる設定としてある。図6を参照して、テスト署名と正規署名の署名対象データの設定例について説明する。
図6には、コンテンツコードファイルの構成データを示してある。コンテンツードファイルは、図6に示すように、
(1)プレフィックス(Prefix)
(2)属性情報識別子(Identifier)
(3)コンテンツコードデータ(Contents code data)
(4)電子署名(Signature)
これらのデータによって構成される。
プレフィックス(Prefix)は、コンテンツコードであることを示す固定値のIDであり、固定的な8バイトのデータである。
識別子(Identifier)は、コンテンツコードの属性(サイズ等)を示す情報である。
コンテンツコードデータ(Contents code data)は、変換プログラムや変換データなど、コンテンツ再生に際して利用する実体データである。
電子署名(Signature)はコンテンツ管理局の秘密鍵を適用して生成される署名である。
このように、コンテンツコードファイルは、固定データ領域であるプレフィックス(Prefix)と、非固定データ領域である識別子(Identifier)、コンテンツコードデータ(Contents code data)を含む。
正規署名は、図に示すように、
(1)プレフィックス(Prefix)
(2)識別子(Identifier)
(3)コンテンツコードデータ(Contents code data)
これら(1)〜(3)のデータを署名対象として生成される。(1)〜(3)のデータに対するハッシュ値(sha1−hasf)を生成して、このハッシュ値に対してコンテンツ管理局の秘密鍵を適用してFIPS PUB 186−2準拠の署名アルゴリズムに従って正規の電子署名を生成する。
一方、テスト署名は、図に示すように、
(2)識別子(Identifier)
(3)コンテンツコードデータ(Contents code data)
これら(2)〜(3)のデータを署名対象として生成される。(2)〜(3)のデータに対するハッシュ値(sha1−hasf)を生成して、このハッシュ値に対してコンテンツ管理局の秘密鍵を適用してFIPS PUB 186−2準拠の署名アルゴリズムに従ってテスト署名を生成する。すなわち、固定値のIDであるプレフィックスを省略する一方、データサイズ等を示し、コンテンツコード毎に変更される識別子については、署名対象とすることで、仮署名といえども署名で保護している。
正規署名、テスト署名のいずれも署名に用いる鍵やアルゴリズムは同じであるが、署名対象データを異なる設定としている。
さらに、正規署名の設定時には、コンテンツ管理局において署名対象とするデータであるコンテンツコードファイルの詳細な検証を実行して、フォーマット等が規定に従ったものであるかを確認した上で署名を行う。しかし、テスト署名の設定時には、コンテンツ管理局において署名対象とするデータであるコンテンツコードファイルの詳細な検証を実行することなく署名を行う。このようにテスト署名は、署名生成手続を簡略化している。
なお、図6に示す署名設定例は、正規署名がプレフィックス(Prefix)を含むコンテンツコードファイル全体を署名設定対象データとし、テスト名がプレフィックス(Prefix)を除いたコンテンツコードファイルを署名設定対象データとした例を示しているが、この他の設定も可能である。すなわちテスト署名と、正規署名とが、異なるデータフィールドを署名対象データとして様々な設定が可能となる。例えば、テスト署名を固定データ領域を含まない非固定データ領域を署名対象とした署名とし、正規署名を固定データ領域と非固定データ領域を署名対象とした署名とする。
図5に示すフローに戻り、本発明に従ったコンテンツコードファイルの試作処理と再生試験を行う場合のシーケンスについての説明を続ける。ステップS201において、新規コンテンツに対応するコンテンツコードを作成した後、ステップS202において、生成したコンテンツコードに対してテスト署名を設定する処理を行う。
このステップS202のコンテンツコードに対するテスト署名の設定処理の詳細シーケンスについて、図7(a)に示すフローチャートを参照して説明する。図7には(a),(b)2つのフローチャートを示している。これらは、
(a)テスト署名生成シーケンス、
(b)正規署名生成シーケンス、
上記(a),(b)の署名生成シーケンスであり、コンテンツ管理局において実行する処理シーケンスにおいて実行する。
図5のフローチャートのステップS202では、図7(a)に示すフローに従った処理がコンテンツ管理局において行われる。
コンテンツ管理局のサーバは、ステップS231においてコンテンツコードを受信すると、ステップS232に進み、コンテンツコードに対する電子署名を設定し、ステップS233において、テスト署名を設定したコンテンツコードを依頼先に送信する。
この場合、コンテンツ管理局のサーバは、受信したコンテンツコードに対する詳細な検証処理を行うことなくテスト署名の設定を行う。すなわち正規署名の設定時に実行するコンテンツコードのフォーマット検証などの詳細な検証を省略してテスト署名を生成する。なお、テスト署名は、先に図6を参照して説明したように、正規署名とは異なるデータフィールドを署名対象データとして設定した署名である。
例えば、テスト署名は、図6に示すように、識別子(Identifier)、コンテンツコードデータ(Contents code data)、これらのデータに対するハッシュ値(sha1−hasf)を生成して、このハッシュ値に対してコンテンツ管理局の秘密鍵を適用してFIPS PUB 186−2準拠の署名アルゴリズムに従ってテスト署名が生成される。
なお、コンテンツコードの試作処理を実行している装置は、コンテンツ管理局のサーバに対してコンテンツコードを送信する場合、テスト署名の依頼であるか、正規署名の依頼であるかを、コンテンツコード送信時、あるいは事前に通知する。コンテンツ管理局のサーバは、この通知により、受信したコンテンツコードがテスト署名の依頼データであるか正規署名の依頼データであるかを判別する。
コンテンツ管理局のサーバは、通知によりテスト署名の依頼であることが確認された場合には、図7(a)に示すフローに従った処理を実行し、正規署名の依頼であることが確認された場合には、図7(b)に示すフローに従った処理を実行する。
図5のフローに戻り、本発明に従ったコンテンツコードファイルの試作処理と再生試験を行う場合のシーケンスについての説明を続ける。ステップS202において、図7(a)のフローに従ってコンテンツコードに対するテスト署名の設定処理が行なわれる。
テスト署名の設定されたコンテンツコードを受信した装置は、ステップS203において、追記可能ディスク(BD−R/RE)にコンテンツおよびテスト署名の設定されたコンテンツコードファイルを記録して再生テストを実行しステップS204において再生テストが成功したか否かを判定する。すなわち、テスト署名を設定したコンテンツコードファイルを適用したコンテンツ再生を実行し、コンテンツ再生がエラー無く実行されたか否かを検証する。
なお、ステップS203における再生テストは、一般のユーザ機器と同様の機器を利用して実行することが可能である。すなわち、
(a)コンテンツコードファイルの読み取り、
(b)コンテンツコードファイルに設定された署名の検証、
(c)署名検証の成功したコンテンツコードファイルに記録されたコンテンツコードを利用したコンテンツの再生、
上記の(a),(b),(c)の各処理を順次実行して行われる。ただし、署名の検証に際しては、図6を参照して説明したように署名対象データが正規署名とは異なるので、この異なるデータ領域についての署名検証処理として実行することになる。
ステップS204において、再生テストに失敗したと判定した場合は、ステップS205に進み、コンテンツコードの修正を実行して、ステップS202に戻り、再度、テスト署名の設定を行って、ステップS203においてBD−Rや、BD−REを利用して再生テストを繰り返す。
この再生テストにおいて、エラーが発生することなく再生がなされ、再生テストが成功した場合は、コンテンツコードに正規署名を設定したコンテンツコードファイルを完成させてBD−ROMに書き込んで、最終的なテストを行うことになる。この処理がステップS206以下の処理である。
ステップS206では、コンテンツコード対応の正規の電子署名の取得処理を行う。正規の電子署名は、先に図6を参照して説明したように、テスト書名とは異なるデータフィールドを署名対象データとして設定したコンテンツ管理局の電子署名である。
すなわち、図6を参照して説明したように、
(1)プレフィックス(Prefix)
(2)識別子(Identifier)
(3)コンテンツコードデータ(Contents code data)
これら(1)〜(3)のデータに対するハッシュ値(sha1−hasf)に対してコンテンツ管理局の秘密鍵を適用してFIPS PUB 186−2準拠の署名アルゴリズムに従って正規の電子署名が生成される。
ステップS206の処理は、作成したコンテンツコードをコンテンツ管理局に送信して、正規署名の依頼を行い、正規署名を設定したコンテンツコードを受領する処理である。
このステップS206の処理の詳細シーケンスについて、図7(b)に示すフローチャートを参照して説明する。図7(b)は、コンテンツ管理局において実行する処理である。
なお、図7(a)のテスト署名のシーケンスにおいて説明したように、コンテンツコードの試作処理を実行している装置は、コンテンツ管理局のサーバに対してコンテンツコードを送信する場合、テスト署名の依頼であるか、正規署名の依頼であるかを、コンテンツコード送信時、あるいは事前に通知する。コンテンツ管理局のサーバは、この通知により、受信したコンテンツコードがテスト署名の依頼データであるか正規署名の依頼データであるかを判別する。コンテンツ管理局のサーバは、通知により正規署名の依頼であることが確認された場合には、図7(b)に示すフローに従った処理を実行する。
コンテンツ管理局のサーバは、ステップS251においてコンテンツコードを受信すると、ステップS252において、受信したコンテンツコードが規格に従ったフォーマットを持つか否かを検証する。問題がある場合は、ステップS253の判定がNoとなり、ステップS256に進み、電子署名を設定することなく、コンテンツコードを返却する。
コンテンツコードの検証結果に問題が無い場合は、ステップS254に進み、コンテンツコードに対する電子署名を設定する。図6を参照して説明したように、プレフィックス(Prefix)、識別子(Identifier)、コンテンツコードデータ(Contents code data)これらのデータに対するハッシュ値(sha1−hasf)に対してコンテンツ管理局の秘密鍵を適用してFIPS PUB 186−2準拠の署名アルゴリズムに従って正規の電子署名が生成される。
次に、ステップS255において、正規の電子署名を設定したコンテンツコードを送信元へ送信する。このようにして、コンテンツコードに対する正規署名が行われる。
図5のフローチャートに戻り説明を続ける。ステップS205において、図7(b)に示すフローに従ってコンテンツコードに対する正規の電子署名の取得が行われた後、ステップS207に進む。
ステップS207では、正規署名の設定されたコンテンツコードファイルとコンテンツを記録したディスク(BD−ROM)を作成する。次に、ステップS208において、正規署名の設定されたコンテンツコードファイルとコンテンツを記録したディスク(BD−ROM)を利用した再生テストを行う。この再生テストでは、正規の署名が設定されたコンテンツコードファイルの署名検証を行い、署名検証に成功したコンテンツコードファイルを適用してコンテンツ再生処理を行うことになる。すなわち、図2に示すフローに従った再生処理を実行する。
この再生テストにおいて、再生エラーが発生することなく、再生処理に成功した場合(S209でYes)は、処理を終了し、このコンテンツとコンテンツコードファイルを記録したROMディスクが大量生産され販売されることになる。
しかし、この再生テストにおいて、再生エラーが発生し、再生処理に失敗した場合(S208でNo)は、ステップS205に戻り、コンテンツコードの修正を行い、さらに、ステップS202に戻り、BD−Rや、BD−REを利用して再生テストを繰り返すことになる。
この図5に示す処理フローでは、BD−Rや、BD−REを利用した再生テストにおいて、BD−ROMにおける再生テストと同様、署名検証が実行される。すなわち、
(a)コンテンツコードファイルの読み取り、
(b)コンテンツコードファイルに設定された署名の検証、
(c)署名検証の成功したコンテンツコードファイルに記録されたコンテンツコードを利用したコンテンツの再生、
上記の(a),(b),(c)の各処理を順次実行する。この処理は、BD−ROMにおける処理の同一の処理シーケンスとなる。
このようにBD−RやBD−REにおいて実行する再生テストのシーケンスをBD−ROMにおけるテストと同様のシーケンスに設定してある。
先に図3を参照して説明したシーケンスでは、BD−RやBD−REを利用したテストでは署名検証等の処理を含めずテストを行なうため、署名検証を必須とするBD−ROMにおける再生テストと大きく異なるシーケンスとなっていた。従って、BD−RやBD−REを利用した再生テストにおいてコンテンツ再生に成功した場合でもBD−ROMに記録した後の再生テストにおいてエラーの発生する確率は比較的、高いものとなっていた。すなわち、ROMディスクの作成には、マザーディスク、スタンパの作成等が必要であるため、ROMディスクを作成するのはコストがかかっていた。
これに対して、図5に示すシーケンスでは、マザーディスク、スタンパの作成が不要であるBD−RやBD−REにおいて実行する再生テストのシーケンスをBD−ROMにおけるテストと同様のシーケンスに設定してあるので、テストとして作ったBD−RやBD−REにおける再生テストにおいてエラーが発生しなかった場合、BD−ROMにおけるテストにおいてエラーとなる確率は著しく低減させることができる。また、仮にテストとして作ったBD−R/REディスクの再生テストにおいてエラーが発生したとしても、通常の記録ドライブを用いて、再作成したコンテンツコードを記録するのみで修正後のテストディスクの作成が可能となるため、ROMディスク作成と比較して少ないコストでテストが可能となる。
従って、BD−ROMにおける再生テストに失敗して、図5のフローのステップS158においてNoと判定される確率は低くなる。すなわち、このROMによるテスト時点でエラーが発生してコンテンツコードの修正が必要となる可能性は低減される。結果として、多くのケースで正規署名の依頼回数は1回のみとなる。
本発明のシーケンスでは、BD−RやBD−REにおいて実行する再生テストやテスト署名の依頼は、複数回繰り返される可能性があるが、BD−RやBD−REにおいて実行する再生テストに成功した後の処理においてエラーが発生する可能性が低減する。すなわち、ほとんどの場合、正規署名の設定処理は1回のみに削減することが可能となる。
テスト署名の設定処理は、コストや時間のかからない簡易な手続処理である。これに対してして正規署名の設定処理は、管理サーハにおけるフォーマット検査などの処理が必要であり、コストおよび時間のかかる処理となる。
本発明の処理シーケンスでは、複数回のテスト署名が繰り返される可能性はあるが、コストや時間のかかる正規署名設定処理を1回で完了させることが可能となり、全体としては効率化およびコスト削減が実現されることになる。
次に、図8以下を参照して、本発明に係る情報処理装置の構成例について説明する。図8は、コンテンツと、コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードを格納したコンテンツコードファイルを記録したディスクを装着してコンテンツ再生処理を行う情報処理装置の構成を示す図である、
情報処理装置200はディスク250をドライブ201に装着して再生処理部202においてコンテンツ再生処理を行う。
再生処理部202は、コンテンツと、コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードを格納したコンテンツコードファイルをディスクから読み出して、コンテンツ再生処理を実行する。署名検証部203は、コンテンツコードファイルに設定された電子署名の検証処理を実行する。
なお、署名検証部203は、ROMディスクに記録されたコンテンツの再生処理に際して実行する署名検証処理と、ROMディスク以外の非ROMディスクに記録されたコンテンツの再生処理に際して実行する署名検証処理とで、署名対象データを異なる設定とした署名検証を実行する。
先に、図6を参照して説明したようにコンテンツコードファイルには、プレフィックスと、コンテンツコードの属性情報と、コンテンツコードと署名を含むファイルである。プレフィックスは固定データ領域(コンテンツコードファイルに依存しない領域)であり、コンテンツコードの属性情報とコンテンツコードは非固定データ領域(コンテンツコード毎に異なりうるデータ)である。
このコンテンツコードファイルに設定される署名は、ディスク250がROMディスクである場合は、プレフィックスと識別データとコンテンツコードを署名対象データとした正規署名である。ディスク250がROMディスク以外のR型やRE型などの非ROMディスクである場合には、識別データとコンテンツコードを署名対象データとしたテスト署名である。
署名検証部203は、ROMディスクに記録されたコンテンツの再生処理に際して実行する署名検証処理は、プレフィックスと識別データとコンテンツコードを署名対象データとした正規署名に対応する署名検証処理を実行する。署名検証部203は、非ROMディスクに記録されたコンテンツの再生処理に際しては、識別情報とコンテンツコードを署名対象データとしたテスト署名に対する署名検証処理を実行する。
再生処理部202は、署名検証部203における署名検証に成功したことを条件として、署名の成功したコンテンツコードファイルに格納されたコンテンツコードを適用してコンテンツ再生を実行する。
次に、コンテンツコードを試作して、コンテンツコードの試験を行う情報処理装置の構成について図9を参照して説明する。基本的にこの情報処理装置も、図8に示す一般的な情報処理装置(再生装置)200を利用する構成となる。
図9に示す情報処理装置300は、図8に示す一般的な情報処理装置(再生装置)200に加え、コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードを格納したコンテンツコードファイルを生成するコンテンツコード生成部301と、コンテンツコードファイルに対する電子署名の設定依頼を実行する署名依頼部302と、署名の設定されたコンテンツコードファイルとコンテンツをディスクに記録するデータ記録部303を有する。
なお、ディスクは最終的な製品として利用するディスクと同様のROMディスクと、ROMディスク以外の非ROMディスク(例えばR/REディスク)である場合がある。
新たなコンテンツを格納したコンテンツコードファイルの生成処理を実行する際には、以下の処理を行うことになる。
コンテンツコード生成部301が、コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードを格納したコンテンツコードファイルを生成する。
署名依頼部302が、コンテンツ管理局に対して、コンテンツコードファイルに対するテスト署名を依頼し、テスト署名を設定したコンテンツコードファイルを受領する。
データ記録部302が、テスト署名を設定したコンテンツコードファイルとコンテンツをROMディスク以外の非ROMディスク(例えばR/REディスク)250に記録する。
次に再生処理を実行する情報処理装置200の署名検証部203が、コンテンツコードファイルのテスト署名に対する署名検証処理を実行し、署名検証成功を条件として、非ROMディスク250に記録されたコンテンツと、テスト署名の設定されたコンテンツコードファイルをディスク250から読み出して、コンテンツ再生処理を実行する。
署名依頼部302が、非ROMディスク250に記録されたコンテンツ再生処理の成功を条件として、コンテンツ管理局に対して、コンテンツコードファイルに対する正規署名を依頼し、正規署名を設定したコンテンツコードファイルを受領する。この正規署名は、図6を産しようして説明したように、テスト署名と異なるデータ領域を署名対象データとして設定した署名である。
次に、データ記録部303が、正規署名を設定したコンテンツコードファイルとコンテンツをROMディスクに記録する。
次に再生処理を実行する情報処理装置200の署名検証部203が、コンテンツコードファイルの正規署名に対する署名検証処理を実行し、署名検証成功を条件として、ROMディスク250に記録されたコンテンツと、テスト署名の設定されたコンテンツコードファイルをディスク250から読み出して、コンテンツ再生処理を実行する。
この再生処理に成功した場合に、ユーザ提供用のディスクの製造に移行する。この場合、マスターディスク製造部310において、コンテンツと、正規署名の設定されたコンテンツコードファイルを記録データとして設定したマスターディスクを製造する。その後、ディスク製造部320が、マスターディスクを利用してディスク330の製造を行う。
図10は、テスト署名や正規署名を行う管理サーバとしての情報処理装置の構成を示す図である。サーバ400は、通信部401と、電子署名生成部402を有する。
電子署名生成部402は、コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードを格納したコンテンツコードファイルに対する電子署名を生成する。電子署名生成部402は、署名作成依頼の種類に応じて、署名対象データを異なる設定とした署名生成処理を実行する。
コンテンツコードファイルは、前述したように固定データ領域と、非固定データ領域を含み、電子署名生成部402は、正規署名生成依頼に対しては、固定データ領域と、非固定データ領域を署名対象データとした署名生成処理を実行し、テスト署名生成依頼に対しては、非固定データ領域を署名対象データとした署名生成処理を実行する。
具体的には、コンテンツコードファイルは、コンテンツコードであることを示すIDであるプレフィックスと、コンテンツコードファイルの属性(サイズ等)を示す属性情報と、前記コンテンツコードを含むファイルであり、電子署名生成部402は、正規署名生成依頼に対しては、プレフィックスと属性情報とコンテンツコードを署名対象データとした署名生成処理を実行し、テスト署名生成処理依頼に対しては、属性情報とコンテンツコードを署名対象データとした署名生成処理を実行する。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の一実施例構成によれば、コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードの作成、試験において、一般のユーザの再生装置と同様、コンテンツコードファイルに設定した署名検証処理を実行し、署名検証に成功したことを条件としてコンテンツ再生試験を行う。初期的な再生試験において、正規署名とは異なるデータ領域に対してテスト署名を設定したコンテンツコードファイルをR/RE型のディスクに記録して署名検証および再生試験を実行する。その後、正規署名を設定したコンテンツコードファイルをROMディスクに記録して試験を行う。本構成により、R/RE型ディスクでも署名検証を含む再生試験が実行され、コスト高となる正規署名を、多数回、繰り返し行うことなく効率的なコンテンツコードの生成やディスク製造処理が実現される。
ディスク格納データの構成例について説明する図である。 コンテンツコードを適用したコンテンツ再生処理のシーケンスについて説明するフローチャートを示す図である。 コンテンツコードの試作とテスト処理のシーケンスについて説明するフローチャートを示す図である。 コンテンツコードファイルに対する署名設定処理のシーケンスについて説明するフローチャートを示す図である。 本発明の一実施例に係るコンテンツコードの試作とテスト処理のシーケンスについて説明するフローチャートを示す図である。 本発明の一実施例に係るコンテンツコードファイルに対する署名設定例について説明する図である。 本発明の一実施例に係るコンテンツコードファイルに対する署名設定処理のシーケンスについて説明するフローチャートを示す図である。 本発明の一実施例に係るコンテンツ再生を実行する情報処理装置の構成例について説明する図である。 本発明の一実施例に係るコンテンツコードの試験、ディスクの製造を実行する装置の構成例を示す図である。 本発明の一実施例に係るテスト署名や正規署名を行う管理サーバとしての情報処理装置の構成を示す図である。
符号の説明
100 ディスク
110 コンテンツ
120 コンテンツコードファイル
121 コンテンツコートデータ
122 電子署名
200 情報処理装置
201 ドライブ
202 再生処理部
203 署名検証部
250 ディスク
300 情報処理装置
301 コンテンツコード生成部
302 署名依頼部
303 データ記録部
310 マスターディスク製造部
320 ディスク製造部
400 サーバ
401 通信部
402 電子署名生成部

Claims (20)

  1. コンテンツと、コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードを格納したコンテンツコードファイルをディスクから読み出して、コンテンツ再生処理を実行する再生処理部と、
    前記コンテンツコードファイルに設定された電子署名の検証処理を実行する署名検証部を有し、
    前記署名検証部は、
    ROMディスクに記録されたコンテンツの再生処理に際して実行する署名検証処理と、ROMディスク以外の非ROMディスクに記録されたコンテンツの再生処理に際して実行する署名検証処理とで署名対象データを異なる設定とした署名検証を実行し、
    前記再生処理部は、
    前記署名検証部における署名検証に成功したことを条件として、署名の成功したコンテンツコードファイルに格納されたコンテンツコードを適用してコンテンツ再生を実行する構成である情報処理装置。
  2. 前記コンテンツコードファイルは、
    固定データ領域と、非固定データ領域を含み、
    前記署名検証部は、
    ROMディスクに記録されたコンテンツの再生処理に際して、前記固定データ領域と、非固定データ領域を署名対象データとした正規署名に対する署名検証処理を実行し、
    非ROMディスクに記録されたコンテンツの再生処理に際して、前記非固定データ領域を署名対象データとしたテスト署名に対する署名検証処理を実行する構成である請求項1に記載の情報処理装置。
  3. 前記コンテンツコードファイルは、
    コンテンツコードであることを示すIDであるプレフィックスと、コンテンツコードの属性情報と、前記コンテンツコードを含むファイルであり、
    前記署名検証部は、
    ROMディスクに記録されたコンテンツの再生処理に際して、前記プレフィックスと属性情報とコンテンツコードを署名対象データとした正規署名に対する署名検証処理を実行し、
    非ROMディスクに記録されたコンテンツの再生処理に際して、前記属性情報とコンテンツコードを署名対象データとしたテスト署名に対する署名検証処理を実行する構成である請求項1に記載の情報処理装置。
  4. 前記プレフィックスは固定されたビットデータによって構成される固定データ領域である請求項3に記載の情報処理装置。
  5. 前記非ROMディスクはデータ追記可能なR型またはRE型のディスクである請求項1に記載の情報処理装置。
  6. コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードを格納したコンテンツコードファイルを構成するデータ構造であり、
    コンテンツコードであることを示すIDであるプレフィックスと、コンテンツコードファイルの属性情報と、前記コンテンツコードと、電子署名を有し、
    前記電子署名は、前記属性情報と前記コンテンツコードを署名対象データとして設定されたテスト署名であり、
    情報処理装置におけるROMディスク以外の非ROMディスクに記録されたコンテンツの再生処理に際して、前記属性情報とコンテンツコードを署名対象データとしたテスト署名に対する署名検証処理を実行させることを可能としたデータ構造。
  7. コンテンツと、
    コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードを格納したコンテンツコードファイルを格納し、
    前記コンテンツコードファイルは、
    コンテンツコードであることを示すIDであるプレフィックスと、コンテンツコードの属性(サイズ等)を示す情報属性情報と、前記コンテンツコードと、電子署名を有し、
    前記電子署名は、前記属性情報と前記コンテンツコードを署名対象データとして設定されたテスト署名であり、
    情報処理装置におけるROMディスク以外の非ROMディスクに記録されたコンテンツの再生処理に際して、前記属性情報とコンテンツコードを署名対象データとしたテスト署名に対する署名検証処理を実行させることを可能とした情報記録媒体。
  8. コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードを格納したコンテンツコードファイルを生成するコンテンツコード生成部と、
    前記コンテンツコードファイルに対する電子署名の設定依頼を実行する署名依頼部と、
    署名の設定されたコンテンツコードファイルとコンテンツをディスクに記録するデータ記録部と、
    コンテンツと、コンテンツコードファイルをディスクから読み出して、コンテンツ再生処理を実行する再生処理部と、
    前記コンテンツコードファイルに設定された電子署名の検証処理を実行する署名検証部を有し、
    前記署名検証部は、
    ROMディスクに記録されたコンテンツの再生処理に際して実行する署名検証処理と、ROMディスク以外の非ROMディスクに記録されたコンテンツの再生処理に際して実行する署名検証処理とで署名対象データを異なる設定とした署名検証を実行し、
    前記再生処理部は、
    前記署名検証部における署名検証に成功したことを条件として、署名の成功したコンテンツコードファイルに格納されたコンテンツコードを適用してコンテンツ再生を実行する構成である情報処理装置。
  9. 前記コンテンツコードファイルは、
    固定データ領域と、非固定データ領域を含み、
    前記署名検証部は、
    ROMディスクに記録されたコンテンツの再生処理に際して、前記固定データ領域と、非固定データ領域を署名対象データとした正規署名に対する署名検証処理を実行し、
    ROMディスク以外の非ROMディスクに記録されたコンテンツの再生処理に際して、前記非固定データ領域を署名対象データとしたテスト署名に対する署名検証処理を実行する構成である請求項8に記載の情報処理装置。
  10. 前記コンテンツコードファイルは、
    コンテンツコードであることを示すIDであるプレフィックスと、コンテンツコードファイルの属性情報と、前記コンテンツコードを含むファイルであり、
    前記署名検証部は、
    ROMディスクに記録されたコンテンツの再生処理に際して、前記プレフィックスと属性情報とコンテンツコードを署名対象データとした正規署名に対する署名検証処理を実行し、
    ROMディスク以外の非ROMディスクに記録されたコンテンツの再生処理に際して、前記属性情報とコンテンツコードを署名対象データとしたテスト署名に対する署名検証処理を実行する構成である請求項8に記載の情報処理装置。
  11. 前記プレフィックスは固定されたビットデータによって構成される固定データ領域である請求項10に記載の情報処理装置。
  12. 前記非ROMディスクはデータ追記可能なR型またはRE型のディスクである請求項8に記載の情報処理装置。
  13. コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードを格納したコンテンツコードファイルに対する電子署名を生成する電子署名生成部を有し、
    前記電子署名作成部は、
    署名作成依頼の種類に応じて、署名対象データを異なる設定とした署名生成処理を実行する情報処理装置。
  14. 前記コンテンツコードファイルは、
    固定データ領域と、非固定データ領域を含み、
    前記署名生成部は、
    正規署名生成依頼に対しては、前記固定データ領域と、非固定データ領域を署名対象データとした署名生成処理を実行し、
    テスト署名生成依頼に対しては、前記非固定データ領域を署名対象データとした署名生成処理を実行する構成である請求項13に記載の情報処理装置。
  15. 前記コンテンツコードファイルは、
    コンテンツコードであることを示すIDであるプレフィックスと、コンテンツコードファイルの属性情報と、前記コンテンツコードを含むファイルであり、
    前記署名生成部は、
    正規署名生成依頼に対しては、前記プレフィックスと前記属性データとコンテンツコードを署名対象データとした署名生成処理を実行し、
    テスト署名生成処理依頼に対しては、属性データとコンテンツコードを署名対象データとした署名生成処理を実行する構成である請求項13に記載の情報処理装置。
  16. 情報処理装置において実行する情報処理方法であり、
    再生処理部が、コンテンツと、コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードを格納したコンテンツコードファイルをディスクから読み出して、コンテンツ再生処理を実行する再生処理ステップと、
    署名検証部が、前記コンテンツコードファイルに設定された電子署名の検証処理を実行する署名検証ステップを有し、
    前記署名検証ステップは、
    ROMディスクに記録されたコンテンツの再生処理に際して実行する署名検証処理と、ROMディスク以外の非ROMディスクに記録されたコンテンツの再生処理に際して実行する署名検証処理とで署名対象データを異なる設定とした署名検証を実行するステップであり、
    前記再生処理ステップは、
    前記署名検証部における署名検証に成功したことを条件として、署名の成功したコンテンツコードファイルに格納されたコンテンツコードを適用してコンテンツ再生を実行するステップである情報処理方法。
  17. ディスク製造装置において実行するディスク製造方法であり、
    コンテンツコード生成部が、コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードを格納したコンテンツコードファイルを生成するコンテンツコード生成ステップと、
    データ記録部が、前記コンテンツコードファイルに対する電子署名であるテスト署名を設定したコンテンツコードファイルとコンテンツをROMディスク以外の非ROMディスクに記録する第1のデータ記録ステップと、
    署名検証部が、前記コンテンツコードファイルのテスト署名に対する署名検証処理を実行する第1の署名検証ステップと、
    前記非ROMディスクに記録されたコンテンツと、テスト署名の設定されたコンテンツコードファイルをディスクから読み出して、コンテンツ再生処理を実行する第1の再生処理ステップと、
    前記データ記録部が、前記第1の再生処理ステッブにおける再生処理の成功を条件として、前記コンテンツコードファイルに対する電子署名として、前記テスト署名と異なるデータ領域を署名対象とした正規署名を設定したコンテンツコードファイルとコンテンツをROMディスクに記録する第2のデータ記録ステップと、
    署名検証部が、前記コンテンツコードファイルの正規署名に対する署名検証処理を実行する第2の署名検証ステップと、
    前記ROMディスクに記録されたコンテンツと、正規署名の設定されたコンテンツコードファイルをディスクから読み出して、コンテンツ再生処理を実行する第2の再生処理ステップと、
    マスターディスク製造部が、前記第2の再生処理ステップにおける再生処理成功を条件として、コンテンツと、正規署名の設定されたコンテンツコードファイルを記録データとして設定したマスターディスクを製造するマスターディスク製造ステップと、
    ディスク製造部が、前記マスターディスク製造ステップにおいて製造したマスターディスクを適用してディスクの製造を行うディスク製造ステップを有するディスク製造方法。
  18. 前記コンテンツコードファイルは、
    固定データ領域と、非固定データ領域を含み、
    前記第1のデータ記録ステップは、前記非固定データ領域を署名対象データとしたテスト署名を設定したコンテンツコードファイルとコンテンツをROMディスク以外の非ROMディスクに記録するステップであり、
    前記第2のデータ記録ステップは、前記固定データ領域と非固定データ領域を署名対象データとした正規署名を設定したコンテンツコードファイルとコンテンツをROMディスクに記録するステップである請求項17に記載のディスク製造方法。
  19. 前記非ROMディスクはデータ追記可能なR型またはRE型のディスクである請求項17に記載のディスク製造方法。
  20. 情報処理装置において情報処理を実行させるプログラムであり、
    再生処理部に、コンテンツと、コンテンツ再生処理に適用するプログラムまたは変換データの少なくともいずれかを含むコンテンツコードを格納したコンテンツコードファイルをディスクから読み出させて、コンテンツ再生処理を実行させる再生処理ステップと、
    署名検証部に、前記コンテンツコードファイルに設定された電子署名の検証処理を実行させる署名検証ステップを有し、
    前記署名検証ステップは、
    ROMディスクに記録されたコンテンツの再生処理に際して実行する署名検証処理と、ROMディスク以外の非ROMディスクに記録されたコンテンツの再生処理に際して実行する署名検証処理とで署名対象データを異なる設定とした署名検証を実行させるステップであり、
    前記再生処理ステップは、
    前記署名検証部における署名検証に成功したことを条件として、署名の成功したコンテンツコードファイルに格納されたコンテンツコードを適用してコンテンツ再生を実行させるステップであるプログラム。
JP2008129140A 2008-05-16 2008-05-16 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム Pending JP2009277308A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008129140A JP2009277308A (ja) 2008-05-16 2008-05-16 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
US12/436,323 US8219818B2 (en) 2008-05-16 2009-05-06 Information processing apparatus, information recording medium, information processing method, and information processing program
CN2009101429615A CN101582275B (zh) 2008-05-16 2009-05-18 信息处理装置、信息记录介质、信息处理方法和程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008129140A JP2009277308A (ja) 2008-05-16 2008-05-16 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム

Publications (1)

Publication Number Publication Date
JP2009277308A true JP2009277308A (ja) 2009-11-26

Family

ID=41317278

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008129140A Pending JP2009277308A (ja) 2008-05-16 2008-05-16 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム

Country Status (3)

Country Link
US (1) US8219818B2 (ja)
JP (1) JP2009277308A (ja)
CN (1) CN101582275B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017046152A (ja) * 2015-08-26 2017-03-02 富士ゼロックス株式会社 情報処理システム
US11634247B2 (en) * 2018-04-24 2023-04-25 Yoshino Kogyosho Co., Ltd. Bottle

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9009465B2 (en) * 2013-03-13 2015-04-14 Futurewei Technologies, Inc. Augmenting name/prefix based routing protocols with trust anchor in information-centric networks
CN105590065B (zh) * 2014-10-21 2020-07-31 南京中兴新软件有限责任公司 保护预置文件的方法及装置
CN112487450A (zh) * 2020-11-30 2021-03-12 银盛支付服务股份有限公司 一种文件服务器访问分级方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003116100A (ja) * 2001-10-09 2003-04-18 Sony Corp ビデオ信号記録装置および方法、ビデオ信号再生装置および方法、記録媒体、並びにプログラム
WO2008102565A1 (ja) * 2007-02-23 2008-08-28 Panasonic Corporation 著作権保護データ処理システム、及び再生装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US8132024B2 (en) * 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
CN1788453B (zh) * 2003-03-11 2012-03-28 松下电器产业株式会社 内容记录/再现系统、配送设备、再现设备以及记录设备
JP4081048B2 (ja) * 2004-06-18 2008-04-23 株式会社東芝 コンテンツ保護方法、装置及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003116100A (ja) * 2001-10-09 2003-04-18 Sony Corp ビデオ信号記録装置および方法、ビデオ信号再生装置および方法、記録媒体、並びにプログラム
WO2008102565A1 (ja) * 2007-02-23 2008-08-28 Panasonic Corporation 著作権保護データ処理システム、及び再生装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017046152A (ja) * 2015-08-26 2017-03-02 富士ゼロックス株式会社 情報処理システム
US11634247B2 (en) * 2018-04-24 2023-04-25 Yoshino Kogyosho Co., Ltd. Bottle

Also Published As

Publication number Publication date
US20090287934A1 (en) 2009-11-19
CN101582275B (zh) 2012-10-03
CN101582275A (zh) 2009-11-18
US8219818B2 (en) 2012-07-10

Similar Documents

Publication Publication Date Title
JP4901164B2 (ja) 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4882636B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4655951B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4882653B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7746738B2 (en) Data processing method, information recording medium manufacturing management system, recording data generation apparatus and method, and computer program
JP5034227B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4752884B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP4979312B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4899442B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2008257786A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2010021281A1 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP4683092B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP4264551B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2009277308A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
JP2010049514A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP5821558B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP4872695B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2008103007A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4144471B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP6408099B2 (ja) コンテンツ読み出し方法およびコンテンツ読み出し装置
JP5252060B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4941611B2 (ja) 情報処理装置、および方法、並びにコンピュータ・プログラム
WO2017038493A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2010263453A (ja) 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110415

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120412

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120821