JP2018011091A - 再生装置及び再生方法 - Google Patents

再生装置及び再生方法 Download PDF

Info

Publication number
JP2018011091A
JP2018011091A JP2014179133A JP2014179133A JP2018011091A JP 2018011091 A JP2018011091 A JP 2018011091A JP 2014179133 A JP2014179133 A JP 2014179133A JP 2014179133 A JP2014179133 A JP 2014179133A JP 2018011091 A JP2018011091 A JP 2018011091A
Authority
JP
Japan
Prior art keywords
key
key information
information
encrypted content
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014179133A
Other languages
English (en)
Inventor
山本 雅哉
Masaya Yamamoto
雅哉 山本
智輝 小川
Tomoteru Ogawa
智輝 小川
洋 矢羽田
Hiroshi Yabaneta
洋 矢羽田
遠間 正真
Tadamasa Toma
正真 遠間
村瀬 薫
Kaoru Murase
薫 村瀬
小塚 雅之
Masayuki Kozuka
雅之 小塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Priority to PCT/JP2014/005163 priority Critical patent/WO2015075860A1/ja
Publication of JP2018011091A publication Critical patent/JP2018011091A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】ネットワークを介して暗号化コンテンツの再生に必要な鍵を取得する時間を短縮する。【解決手段】暗号化コンテンツ取得部1001は、暗号化コンテンツを光ディスク3から取得し、鍵判断部1002は、光ディスク3に記録されている第1の鍵情報を用いるか否かを判断し、第1の鍵情報を用いないと判断された場合、第2の鍵情報取得部1004は、暗号化コンテンツを再生するために必要となる第2の鍵情報を、ネットワークを介して取得し、再生部1005は、第2の鍵情報を用いて暗号化コンテンツを復号して再生し、再生部1005によって最初に再生される暗号化コンテンツは、第1の鍵によって暗号化されており、第2の鍵情報取得部1004は、最初に再生される暗号化コンテンツが再生されている間に、第2の鍵情報をネットワークを介して取得する。【選択図】図12

Description

本開示は、媒体に記録されたコンテンツを再生する再生装置及び再生方法に関するものである。
近年、ネットワークを介して配信されるコンテンツを受信して端末で再生するコンテンツ配信が利用されている。例えば、特許文献1では、インタラクティブコンテンツをシーン単位で複数のコンテンツパーツに分割し、現在視聴しているコンテンツパーツの視聴中に、次に視聴される可能性のあるコンテンツパーツをダウンロードする端末が開示されている。
また、特許文献2では、放送ネットワークを介して配信されるコンテンツのすべての受信及び視聴ライセンス取得処理が完了するまでの間、そのコンテンツの一部分を再生し、視聴ライセンス取得処理後にコンテンツの残りの部分を再生するコンテンツ再生装置が開示されている。
特開2006−217314号公報 特開2010−183260号公報
上記、従来の再生装置では、更なる改善が必要とされていた。
本開示の一局面に係る再生装置は、媒体に記録されたコンテンツを再生する再生装置であって、前記媒体は、暗号化された複数の暗号化コンテンツと、前記複数の暗号化コンテンツの内の一部の暗号化コンテンツを再生するために必要となる第1の鍵情報とを記録しており、前記暗号化コンテンツを前記媒体から取得する暗号化コンテンツ取得部と、前記暗号化コンテンツの復号に、前記第1の鍵情報を用いるか否かを判断する鍵判断部と、前記鍵判断部によって前記第1の鍵情報を用いると判断された場合、前記第1の鍵情報を前記媒体から取得する第1の鍵情報取得部と、前記鍵判断部によって前記第1の鍵情報を用いないと判断された場合、前記暗号化コンテンツを再生するために必要となる第2の鍵情報を、ネットワークを介して取得する第2の鍵情報取得部と、前記第1の鍵情報又は前記第2の鍵情報を用いて前記暗号化コンテンツを復号して再生する再生部とを備え、前記再生部によって最初に再生される暗号化コンテンツは、前記第1の鍵によって暗号化されており、前記第2の鍵情報取得部は、前記再生部によって最初に再生される暗号化コンテンツが再生されている間に、前記第2の鍵情報を前記ネットワークを介して取得する。
なお、これらの包括的または具体的な態様は、システム、方法、集積回路、コンピュータプログラム、または、記録媒体で実現されてもよく、システム、方法、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
本開示によれば、更なる改善が実現できる。
MPEG2−TS方式でコンテンツを光ディスクに格納する際のデータ構造を模式的に示す図である。 Aligned Unitの復号方法を説明するための図である。 MP4方式でコンテンツをHDD又はフラッシュメモリに格納する際のデータ構造を模式的に示す図である。 Content File内の各Fragmentの復号に必要となるInitial Vectorを模式的に示す図である。 AES−CTRモードにおいて、Content Fileの暗号化について説明するための図である。 AES−CTRモードにおいて、Content Fileの復号化について説明するための図である。 図1で示したStream Fileに加えて、各Stream Fileを復号するための鍵を記録するためのデータであるKey Fileのデータ構成を模式的に示す図である。 コンテンツ再生システムの構成を模式的に示す図である。 プレーヤが光ディスク上のStream Fileをローカルストレージに格納する動作を模式的に示す図である。 プレーヤが光ディスク上のStream Fileを全く別のDRM(Digital Rights Management)システムにエクスポートする動作について模式的に示す図である。 図10でエクスポート先のメディアに格納されたContent Fileをメディアにバインドするために必要となる処理を模式的に示す図である。 本実施の形態におけるプレーヤの構成を示すブロック図である。 本実施の形態における再生処理を説明するためのフローチャートである。 光ディスクの1例であるBD−ROMの構成を示す図である。 インテックステーブルの一例を示す図である。 本実施の形態においてプログラムファイルを実行する手順について説明するための図である。 本実施の形態における光ディスク挿入時のシーケンスの一例を示す図である。 プレーヤがネットワークに接続されていない場合に表示される画面の一例を示す図である。 鍵の取得先を示すURLをリージョンコード毎に格納するテーブルの一例を示す図である。 鍵の取得先を示すURLを国コード毎に格納するテーブルの一例を示す図である。 鍵の取得先を示すURLをタイトル毎に格納するテーブルの一例を示す図である。 プレイリストファイルについて説明するための模式図である。 プレイアイテムについて説明するための模式図である。
(本開示の基礎となった知見)
従来、光ディスクで利用されてきたファイルフォーマットは、ISO/IEC138181−1で規定されるMPEG2−TS方式であり、映像ストリーム、音声ストリーム及び字幕ストリームが多重化されている。MPEG2−TS方式では、映像ストリーム、音声ストリーム及び字幕ストリームなどの各ストリームを各188BytesのTSパケットに分割した上で多重化して記録する。
これに対して、近年、ネットワークでのコンテンツ配信において利用されつつあるファイルフォーマットは、ISO/IEC14496−12で規定されるMP4方式である。MP4方式は、HDD(Hard Disk Drive)又はフラッシュメモリのようなランダムアクセス可能なメディアへの適用を前提に、極めて柔軟なデータ構造を採用している。一般的な利用形態では、映像ストリーム、音声ストリーム及び字幕ストリームを数秒程度のフラグメントという単位に分割した上で、これらを順次並べることによって一つのファイルとしている。
今後普及が見込まれる4Kなどの高品質なコンテンツを配布する配布メディアとしては、ビット単価の問題から光ディスクが活用されることが多いと考えられている。一方で、スマートフォン又はタブレット型コンピュータは、光ディスクドライブを持たないが、携帯性の高さ、大画面化及び高精細化を活かして、ネットワークを介して配信されるコンテンツを受信して再生する端末として利用されている。このため、スマートフォン又はタブレット型コンピュータではMP4方式に対応することが多く、MPEG2−TS方式への対応は余り進んでいない。
光ディスクでのコンテンツの配布において、コンテンツの不正な漏洩を防止するため、光ディスク上には、暗号化されたコンテンツを記録する一方、暗号化されたコンテンツを復号するための鍵を記録せず、ネットワークを介して鍵を配信するケースが想定されている。
しかしながら、ネットワークを介して鍵を取得する際には、既にコンテンツが記録された光ディスクがあるにも関わらず、コンテンツを再生する前に鍵を取得する時間がかかるため、ユーザを待たせてしまう。また、鍵の配布経路は様々なケースが想定されるが、これら全ての経路を一つのプレーヤが対応することは困難である。
さらに、コンテンツをMP4形式に変換する際にも、再生用の鍵とは異なる変換用の鍵をプレーヤが取得する必要がある。
ここで、光ディスクで配布されたMPEG2−TS方式のコンテンツをスマートフォン又はタブレット型コンピュータにコピーする際には、MPEG2−TS方式で多重化されたコンテンツを一度、映像ストリーム、音声ストリーム及び字幕ストリームに戻した上で、改めてMP4形式に変換する必要がある。一般的に、光ディスクで配布される商用コンテンツは暗号化されているが、形式を変換する際には、一旦復号してから形式を変換し、その後に再度暗号化する必要がある。このような復号及び暗号化処理は、変換機器での処理に時間がかかるとともに、一旦平文のコンテンツを作成することとなるためセキュリティの観点からも懸念がある。
また、特許文献1に記載の配信システムでは、コンテンツパーツはサーバによって配信され、媒体によって配布されるコンテンツのセキュリティを確保することについては開示されていない。同様に、特許文献2に記載のコンテンツ再生装置でも、コンテンツは放送ネットワークを介して配信され、媒体によって配布されるコンテンツのセキュリティを確保することについては開示されていない。
以上の考察に基づき、本発明者らは、本開示の各態様を想到するに至った。
本開示の一局面に係る再生装置は、媒体に記録されたコンテンツを再生する再生装置であって、前記媒体は、暗号化された複数の暗号化コンテンツと、前記複数の暗号化コンテンツの内の一部の暗号化コンテンツを再生するために必要となる第1の鍵情報とを記録しており、前記暗号化コンテンツを前記媒体から取得する暗号化コンテンツ取得部と、前記暗号化コンテンツを再生する前に、前記第1の鍵情報を用いて前記暗号化コンテンツを再生可能であるか否かを判断する鍵判断部と、前記鍵判断部によって前記暗号化コンテンツが再生可能であると判断された場合、前記第1の鍵情報を前記媒体から取得する第1の鍵情報取得部と、前記鍵判断部によって前記暗号化コンテンツが再生不可能であると判断された場合、前記暗号化コンテンツを再生するために必要となる第2の鍵情報を、ネットワークを介して取得する第2の鍵情報取得部と、前記第1の鍵情報又は前記第2の鍵情報を用いて前記暗号化コンテンツを復号して再生する再生部とを備え、前記再生部によって最初に再生される暗号化コンテンツは、前記第1の鍵によって暗号化されており、前記第2の鍵情報取得部は、前記再生部によって最初に再生される暗号化コンテンツが再生されている間に、前記第2の鍵情報を前記ネットワークを介して取得する。
この構成によれば、媒体は、暗号化された複数の暗号化コンテンツと、複数の暗号化コンテンツの内の一部の暗号化コンテンツを再生するために必要となる第1の鍵情報とを記録している。暗号化コンテンツが媒体から取得される。暗号化コンテンツが再生される前に、第1の鍵情報を用いて暗号化コンテンツを再生可能であるか否かが判断される。暗号化コンテンツが再生可能であると判断された場合、第1の鍵情報が媒体から取得される。一方、暗号化コンテンツが再生不可能であると判断された場合、暗号化コンテンツを再生するために必要となる第2の鍵情報が、ネットワークを介して取得される。そして、第1の鍵情報又は第2の鍵情報を用いて暗号化コンテンツが復号されて再生される。最初に再生される暗号化コンテンツは、第1の鍵によって暗号化されている。最初に再生される暗号化コンテンツが再生されている間に、第2の鍵情報がネットワークを介して取得される。
これにより、媒体に記録されている鍵を用いて最初に再生される暗号化コンテンツが再生され、最初に再生される暗号化コンテンツが再生されている間に、ネットワークを介して暗号化コンテンツを再生するのに必要な鍵が取得されるので、ネットワークを介して暗号化コンテンツの再生に必要な鍵を取得する時間を短縮することができ、媒体に記録されたコンテンツのセキュリティを強化することができる。
以下添付図面を参照しながら、本開示の実施の形態について説明する。なお、以下の実施の形態は、本開示を具体化した一例であって、本開示の技術的範囲を限定するものではない。
図1は、MPEG2−TS方式でコンテンツを光ディスクに格納する際のデータ構造を模式的に示す図である。光ディスク3は、コンテンツとしてStream Fileを格納している。図1では、1つのStream Fileのみを記載しているが、複数のStream Fileが格納されてもよい。また、ここでは、Stream Fileは、「XXXXX.M2TS」というファイル名で記録されている。「XXXXX」には番号が記載され、複数のコンテンツが格納される場合に、個別に管理することが可能である。
各Stream Fileは、Aligned Unitと呼ばれる単位で区分され、各Aligned Unitの容量は6144Bytesである。Aligned Unitが暗号化の単位となる。なお、Stream Fileに格納されるコンテンツは必ずしも6144Bytesの倍数にならない可能性もある。この場合には、末尾にNULL Dataを格納する等の方法で、Stream Fileは6144Bytesの倍数にすることが望ましい。
図2は、Aligned Unitの復号方法を説明するための図である。光ディスク3上のコンテンツは、ユニット鍵(図2ではKuと記載)と呼ばれるデータを用いて暗号化されている。ここで、各6144Bytesのデータは、先頭の16Bytesのデータと残る6128Bytesのデータとに分離される。先頭の16Bytesのデータは、先述したユニット鍵を用いてAES(Advanced Encryption Standard)暗号方式の復号処理が行われる(AES_E)。こうして得られたデータと先頭の16Bytesのデータとの排他的論理和(XOR)が演算された上で、演算結果を鍵として、残る6128BytesのデータがAES−CBCモードで復号される(AES_DCBC)。こうして平文の6128Bytesのデータが得られるため、このデータに先頭16Bytesのデータが付加されることで、6144Bytesの平文のデータが得られる。
図3は、MP4方式でコンテンツをHDD又はフラッシュメモリに格納する際のデータ構造を模式的に示す図である。HDD又はフラッシュメモリ上には、コンテンツとしてContent Fileが格納される。Content Fileは、通常のデータファイルとして格納される。図3では、1つのContent Fileのみを記載しているが、複数のContent Fileが格納されてもよい。また、ここでは、Content Fileは、「XXXXX.MP4」というファイル名で記録されている。「XXXXX」には番号が記載され、複数のコンテンツが格納される場合に、個別に管理することが可能である。
各Content Fileの先頭部分には、可変長のバイト数のMeta Dataが記録される。Meta Dataの後には、Video又はAudioのFragmentと呼ばれるデータが格納される。Fragmentは、通常数秒程度のエレメンタリストリームであり、Videoの場合には単体でデコードが可能な単位となっている。各Fragmentは可変長のバイト数となっており、再生時間も各々異なっている。
Meta Dataには、各Fragmentのバイト数と再生時間長とが記載されている。プレーヤは、Meta Dataを参照することによって、先頭から特定時間の位置に相当するFragmentを検索することが可能である。各Fragmentの再生時間長を累積することによって、指定時間に相当するFragmentの番号を取得することができ、各Fragmentのバイト数を累積することによって、Content File内でのバイト位置を計算することが可能である。
図4は、Content File内の各Fragmentの復号に必要となるInitial Vectorを模式的に示す図である。先述したMeta Dataの内部には、各Fragmentに対応するInitial Vector(IV)が格納されている。Fragmentの順序通りにInitial Vectorが格納されることによって、各Fragmentに対応するInitial Vectorを特定することが可能である。
図5は、AES−CTRモードにおいて、Content Fileの暗号化について説明するための図である。図6は、AES−CTRモードにおいて、Content Fileの復号化について説明するための図である。暗号化の際には、鍵(Key)と初期値であるIV(Initial Vector)とが用いられる。鍵を用いてIVを暗号化した値と、メッセージ(Content File)の先頭の16Bytesのデータとの排他的論理和(XOR)が演算され、演算結果が最初の16Bytesのデータに対応する暗号文となる。次の16Bytesのデータに対しては、IVをインクリメントした上で、同様の処理が行われる。このような処理が連続して行われることで、16Bytes以上の長いメッセージに対しても暗号文を作成することが可能である。なお、メッセージの長さが16Bytesの倍数になっていない場合には、末尾のブロックにおいてXOR演算がビット単位で行われることによって、暗号文が得られる。
図6の復号化の処理は、図5に示す暗号化の処理と全く同じになっている。特に、復号化であるにも関わらず暗号化処理(ENC)が行われることに注意が必要である。
ここで、図5及び図6でKeyと示したデータがMP4形式のContent Fileを暗号化及び復号化する際の鍵となる。
図7は、図1で示したStream Fileに加えて、各Stream Fileを復号するための鍵を記録するためのデータであるKey Fileのデータ構成を模式的に示す図である。光ディスク3は、Stream Fileとは別にKey Fileを格納している。図7の例では、「Stream File#1」、「Stream File#2」及び「Stream File#3」の3つのファイルが光ディスク3上に記録されている。Key Fileは、各Stream Fileに対応したKeyを含む。図7の例では、Key Fileは、「Stream File#1」、「Stream File#2」及び「Stream File#3」のそれぞれに対応する「Key#1」、「Key#2」及び「Key#3」を含む。
ここで、例えば、Key#1には、その値として「Y!4.d」という値が格納されている。プレーヤがStream Fileを復号する場合には、先述した鍵としてこの値を利用する。なお、ここでは、光ディスク3は鍵を直接格納するとしたが、実際には鍵を平文で格納することはなく、別途各プレーヤが保持するデバイス鍵で暗号化した状態で記録される。
次に、図7の例では、「Stream File#2」及び「Stream File#3」に対応する「Key#2」及び「Key#3」の値は「null」となっている。すなわち、「null」は、鍵が記録されていないことを意味している。これは、このままでは「Stream File#2」及び「Stream File#3」を再生できないことを意味している。
さて、図7で述べたように、「Stream File#2」及び「Stream File#3」に対応する鍵は光ディスク3上には記録されていないため、このままでは再生することができない。よって、プレーヤは、これらのStream Fileを再生するための鍵を図8で示す方法を用いて取得する。
図8は、コンテンツ再生システムの構成を模式的に示す図である。コンテンツ再生システムは、プレーヤ1と、鍵管理サーバ2とを備える。鍵管理サーバ2は、鍵管理サーバ2のサブモジュールとしてデータベース21を備える。データベース21は、鍵情報と、鍵送信不可リストとを格納している。
プレーヤ1は、Stream Fileを再生するための鍵が存在しない場合に、鍵管理サーバ2に対して鍵の発行を要求する。この際に、プレーヤ1と鍵管理サーバ2との間で認証処理が行われる。認証処理には、例えば、SSL(Secure Sockets Layer)方式などを利用することが可能である。認証によって、相互に相手の機器をセキュアに確認することが可能となる。
鍵管理サーバ2は、認証により確認された相手側のプレーヤ1が鍵送信不可対象であるか否かを、鍵送信不可リストを用いて確認する。鍵送信不可リストは、鍵を送信することが許可されていないプレーヤを識別するための情報を格納している。プレーヤ1は、鍵の発行を要求する際に、自身の識別子を送信する。鍵管理サーバ2は、プレーヤ1の識別子を受信し、鍵送信不可リストに格納された情報を用いて鍵送信不可対象であるか否かを判断する。鍵送信不可対象であると判断した場合には、相手のプレーヤ1が信用できないプレーヤであるとして、鍵管理サーバ2は鍵を発行しない。勿論、認証そのものが失敗した場合にも、鍵管理サーバ2は鍵を発行しない。
プレーヤ1は、ローカルストレージ11を備える。鍵がプレーヤ1に対して発行された場合には、鍵管理サーバ2は、発行された鍵をプレーヤ1に送信する。プレーヤ1は、鍵管理サーバ2によって送信された鍵を受信し、受信した鍵をローカルストレージ11に格納する。これによって、これ以降に同じ光ディスク3を再生する場合には、プレーヤ1は、鍵管理サーバ2から鍵を取得することなく、ローカルストレージ11から鍵を取得することにより、光ディスク3を再生することが可能となる。なお、ローカルストレージ11は、プレーヤ1が保持するデバイス鍵を用いて取得した鍵を暗号化した状態で格納することが好ましい。これにより、取得した鍵を安全に保護することができる。
なお、ローカルストレージ11に格納された鍵が誤って削除されたり、ローカルストレージ11の不調などによって鍵が消去されたりした場合には、プレーヤ1は、改めて鍵管理サーバ2に鍵の発行を要請することによって、再度鍵を取得することも可能である。
図9は、プレーヤ1が光ディスク3上のStream Fileをローカルストレージ11に格納する動作を模式的に示す図である。ここでは、Stream File#2及びStream File#3のみをローカルストレージ11に格納するケースを記載している。これは、例えば、Stream File#1がメニューなどを表すコンテンツであり、Stream File#2が本編映像を表すコンテンツであり、Stream File#3がボーナス映像を表すコンテンツである場合に、繰り返し見る可能性があるコンテンツ(Stream File#2及びStream File#3)のみをコピーすることに相当する。
既に、図8で述べたように、Stream Fileを復号するための鍵はローカルストレージ11に保護して格納することが可能である。Stream Fileをローカルストレージ11に記録する方法と、鍵をローカルストレージ11に記録する方法とを組み合わせることによって、光ディスク3が存在しない場合でも、Stream Fileを再生することが可能となる。
図10は、プレーヤ1が光ディスク上のStream Fileを全く別のDRM(Digital Rights Management)システムにエクスポートする動作について模式的に示す図である。ここでは、エクスポートするために、MPEG2−TS形式のStream FileがMP4形式のContent Fileに変換される。変換に際しては、単にAESの暗号モードを、例えばCBC(Cipher Block Caining)モードからCTR(Counter)モードに変更するだけではなく、鍵を変更してもよい。
図10において、プレーヤ1の復号部101は、Stream Fileをローカルストレージ11aから取得し、さらに鍵をローカルストレージ11bから取得する。ここで、復号部101は、図2で示した復号方法によって、Stream Fileを復号する。なお、ローカルストレージ11aとローカルストレージ11bとは、同一のストレージであっても、異なるストレージであってもよい。
復号部101が復号することで平文となったStream FileはMPEG2−TS形式のデータである。復号部101は、MPEG2−TS形式のデータの多重化をほどくことによって、Video又はAudioのエレメンタリストリームを取得することができる。そして、復号部101は、取得したエレメンタリストリームを改めてFragment単位で多重化することによって、平文のMP4形式のContent Fileを得ることが可能である。
次に、プレーヤ1の暗号化部102は、暗号化の際に用いる鍵を鍵管理サーバ2から取得する。ここで、鍵管理サーバ2は、再生するための鍵を取得した鍵管理サーバと同じでもよいし、異なってもよい。再生のための鍵管理サーバ2では、光ディスクに対応した鍵を必ず発行しなければ、プレーヤ1での再生が保障されない。これに対して、エクスポートのための鍵管理サーバ2では必ずしも再生時と同じ鍵を発行する必要はなく、ランダムな値を鍵として発行することも可能である。ただし、この場合でも、鍵がプレーヤ1から漏洩した際に、漏洩元を特定するなどの目的で、鍵管理サーバ2は、発行した鍵の値を記録しておくことが望ましい。
プレーヤ1の暗号化部102は、鍵管理サーバ2から取得した鍵を用いて、平文のMP4形式のContent Fileを暗号化し、暗号化したContent Fileをエクスポート先のHDD11cに書き込む。
図11は、図10でエクスポート先のメディアに格納されたContent Fileをメディアにバインドするために必要となる処理を模式的に示す図である。プレーヤ1は、バインド用の鍵管理サーバ2に問い合わせて、バインドするために必要となるデータを要求する。この際に、プレーヤ1は、メディアを識別するためのメディアIDなどの情報を送付する。これに対して、鍵管理サーバ2は、メディアIDを鍵で処理してバインド用の鍵データを作成する。鍵管理サーバ2が、作成したバインド用の鍵データをプレーヤ1に通知し、プレーヤ1がメディアに格納することによって、Content Fileがメディアにバインドされる。
図12は、本実施の形態におけるプレーヤの構成を示すブロック図である。
図12に示すプレーヤ1は、暗号化コンテンツ取得部1001、鍵判断部1002、第1の鍵情報取得部1003、第2の鍵情報取得部1004、再生部1005、鍵情報記憶部1006及びアドレス情報記憶部1007を備える。
暗号化コンテンツ取得部1001は、暗号化コンテンツを光ディスク3から取得する。光ディスク3は、暗号化された複数の暗号化コンテンツと、複数の暗号化コンテンツの内の一部の暗号化コンテンツを再生するために必要となる第1の鍵情報とを記録している。なお、図7に示す「Key」が、第1の鍵情報に相当する。
鍵判断部1002は、暗号化コンテンツの復号に、光ディスク3に記録されている第1の鍵情報を用いるか否かを判断する。第1の鍵情報を用いないと判断された場合、ネットワークを介して取得する第2の鍵情報を用いることを意味する。光ディスク3は、複数の暗号化コンテンツ毎に、光ディスク上の第1の鍵情報を用いるか、ネットワークを介して取得する第2の鍵情報を用いるかを判断するために用いるコンテンツ暗号化情報を含む。鍵判断部1002は、光ディスク3上のコンテンツ暗号化情報を参照して判断する。コンテンツ暗号化情報は、例えば、後述するStream File暗号化情報である。Stream File暗号化情報は、Stream Fileを復号するためにネットワーク接続が必要であるか否かを示す。つまり、鍵判断部1002は、Stream File暗号化情報がネットワーク接続必要を示す場合、第2の鍵情報を用いると判断する。鍵判断部1002は、Stream File暗号化情報がネットワーク接続不要を示す場合、第1の鍵情報を用いると判断する。また、コンテンツ暗号化情報は、例えば、Stream File毎に、第1鍵情報の格納有無を示す情報である。つまり、鍵判断部1002は、コンテンツ暗号化情報が第1鍵情報の格納ありを示す場合、第1の鍵情報を用いると判断する。鍵判断部1002は、コンテンツ暗号化情報が第1鍵情報の格納なしを示す場合、第2の鍵情報を用いると判断する。また、図7の「Key」の値が「null」の場合、鍵が記録されていないことを意味している。つまり、鍵判断部1002は、「Key」の値が「null」の場合、第2の鍵情報を用いると判断する。鍵判断部1002は、「Key」の値が「null」でない場合、第1の鍵情報を用いると判断する。
第1の鍵情報取得部1003は、第1の鍵情報を光ディスク3から取得する。
第2の鍵情報取得部1004は、暗号化コンテンツを再生するために必要となる第2の鍵情報を、鍵管理サーバ2からネットワークを介して取得する。なお、図8に示す鍵が、第2の鍵情報に相当する。
再生部1005は、第1の鍵情報又は第2の鍵情報を用いて暗号化コンテンツを復号して再生する。
光ディスク挿入後に、再生部1005によって最初に再生される暗号化コンテンツは、第1の鍵によって暗号化されている。第2の鍵情報取得部1004は、再生部1005によって最初に再生される暗号化コンテンツが再生されている間に、光ディスクに記録されている他の暗号化コンテンツを復号するための第2の鍵情報を鍵管理サーバ2からネットワークを介して取得する。
鍵情報記憶部1006は、第2の鍵情報取得部1004によって取得された第2の鍵情報を記憶する。第2の鍵情報取得部1004は、取得した第2の鍵情報を前記鍵情報記憶部1006に記憶する。第2の鍵情報取得部1004は、鍵判断部1002によってネットワークを介して取得する第2の鍵情報を用いると判断された場合、既に、鍵情報記憶部1006に第2の鍵情報が記憶されているか否かを判断する。鍵情報記憶部1006に第2の鍵情報が記憶されていると判断された場合、第2の鍵情報取得部1004は、鍵情報記憶部1006から第2の鍵情報を取得し、鍵情報記憶部1006に第2の鍵情報が記憶されていないと判断された場合、ネットワークを介して第2の鍵情報を取得する。
アドレス情報記憶部1007は、第2の鍵情報を発行する鍵管理サーバ2のネットワーク上のアドレスを示すアドレス情報を記憶する。なお、アドレス情報については後述するが、例えばURL(Uniform Resourve Locator)で表される。第2の鍵情報取得部1004は、鍵判断部1002によってネットワークを介して取得する第2の鍵情報を用いると判断された場合、アドレス情報記憶部1007に記憶されているアドレス情報に対応する鍵管理サーバ2から第2の鍵情報を取得する。
なお、光ディスク3は、光ディスク3を識別するための媒体識別情報を記憶してもよい。アドレス情報記憶部1007は、アドレス通知サーバのネットワーク上のアドレスを示す第2のアドレス情報を記憶してもよい。アドレス通知サーバは、媒体識別情報に対応付けられている第2の鍵情報を発行する鍵管理サーバ2のネットワーク上のアドレスを示す第1のアドレス情報を通知する機能を有する。第2の鍵情報取得部1004は、鍵判断部1002によってネットワークを介して取得する第2の鍵情報を用いると判断された場合、アドレス情報記憶部1007に記憶されている第2のアドレス情報に対応するアドレス通知サーバへ媒体識別情報を送信し、アドレス通知サーバから第1のアドレス情報を取得し、取得した第1のアドレス情報に対応する鍵管理サーバ2から第2の鍵情報を取得する。
また、光ディスク3は、第2の鍵情報を発行する鍵管理サーバ2のネットワーク上のアドレスを示すアドレス情報を記録してもよい。第2の鍵情報取得部1004は、鍵判断部1002によってネットワークを介して取得する第2の鍵情報を用いると判断された場合、光ディスク3に記録されているアドレス情報に対応する鍵管理サーバ2から第2の鍵情報を取得する。この場合、アドレス情報記憶部1007はなくてもよい。
図13は、本実施の形態における再生処理を説明するためのフローチャートである。
まず、光ディスク3がプレーヤに挿入され、処理を開始する。
ステップS1において、暗号化コンテンツ取得部1001は、暗号化コンテンツを光ディスク3から取得する。このとき、光ディスク3がプレーヤに挿入されてから最初に再生される暗号化コンテンツは予め決められている。
次に、ステップS2において、鍵判断部1002は、コンテンツ暗号化情報を参照し、光ディスク3内の第1の鍵情報を用いるか否かを判断する。光ディスク挿入後に最初に再生される暗号化コンテンツは、予め決められており、光ディスク3内の第1の鍵情報を用いて再生される。
光ディスク3内の第1の鍵情報を用いると判断された場合(ステップS2でYES)、第1の鍵情報取得部1003は、第1の鍵情報を光ディスク3から取得する。
一方、光ディスク3内の第1の鍵情報を用いないと判断された場合(ステップS2でNO)、ステップS4において、第2の鍵情報取得部1004は、暗号化コンテンツを再生するために必要となる第2の鍵情報を、鍵管理サーバ2からネットワークを介して取得する。第2の鍵情報取得部1004は、取得した第2の鍵情報をローカルストレージ11に格納する。
次に、ステップS5において、再生部1005は、第1の鍵情報又は第2の鍵情報を用いて暗号化コンテンツを復号して再生を開始する。
次に、ステップ6において、最初に再生される暗号化コンテンツが再生されている間に、鍵判断部1002は、光ディスク3内に他の暗号化コンテンツがあるか否かを判断する。
光ディスク3内に他の暗号化コンテンツがあると判断された場合(ステップ6でYES)、他の暗号化コンテンツ毎に、次の処理を繰り返す。ステップS7において、鍵判断部1002は、コンテンツ暗号化情報を参照し、光ディスク3内の第1の鍵情報を用いるか、ネットワークを介して取得する第2の鍵情報を用いるかを判断する。ネットワークを介して取得する第2の鍵情報を用いると判断された場合(ステップS7でNO)、ステップ8において、第2の鍵情報取得部1004は、他の暗号化コンテンツを再生するために必要となる第2の鍵情報を、鍵管理サーバ2からネットワークを介して取得する。第2の鍵情報取得部1004は、取得した第2の鍵情報をローカルストレージ11に格納する。
一方、光ディスク3内の第1の鍵情報を用いると判断された場合(ステップS7でYES)、ステップS6の処理に戻る。
以上により、プレーヤ1は、最初に再生される暗号化コンテンツが再生されている間に、暗号化コンテンツを再生するために必要となる第2の鍵情報を、鍵管理サーバ2からネットワークを介して取得する。
なお、図13では、ステップ2において、鍵判断部1002は、コンテンツ暗号化情報を参照し、光ディスク3内の第1の鍵情報を用いるか否かを判断している。しかしながら、光ディスク3がプレーヤ1に挿入されてから最初に再生される暗号化コンテンツは、通常、光ディスク3内の第1の鍵情報を用いて再生される。このため、ステップ2の判断を行わず、ステップ3の処理を行ってもよい。また、常にステップ2の判断を行う実装でもよい。
続いて、光ディスクの1つであるBD(Blu−ray(登録商標) Disc)−ROMの構成について説明する。
図14は、光ディスクの1例であるBD−ROMの構成を示す図である。
図14において、BD−ROM201は、トラック202を有している。トラック202は、BD−ROM201の内周側から外周側にかけて螺旋状に形成されており、図14に示すトラック202は、横方向に引き伸ばして描画されている。BD−ROM201は、例えばDVD又はCDなどの他の光ディスクと同様に、内周側から外周側に向けてらせん状に記録領域を有している。BD−ROM201は、内周側に設けられたリードイン領域と、外周側に設けられたリードアウト領域と、リードイン領域とリードアウト領域との間に設けられた論理データを記録できるボリューム領域とを有している。
ボリューム領域は、先頭からBD−ROM201をアクセスする単位で通し番号が振られており、この番号は、論理アドレスと呼ばれる。BD−ROM201からのデータの読み出しは論理アドレスを指定することで行われる。論理アドレスは、BD−ROM201上の物理的な配置においても、連続していると定義する。すなわち、論理アドレスが連続しているデータはシークを行わずに読み出すことが可能である。また、リードイン領域の内側にはBCA(Burst Cutting Area)と呼ばれるドライブでしか読み出せない特別な領域がある。BCAはアプリケーションから読み出せないため、例えば著作権保護技術などに利用される。
ボリューム領域には、先頭からファイルシステムのボリューム情報が記録され、続いて映像データなどのアプリケーションデータが記録されている。ファイルシステムとは、ディスク上のデータをディレクトリ又はファイルと呼ばれる単位で表現する仕組みである。BD−ROM201の場合、UDF(Universal Disc Format)によってデータが記録される。PC(パーソナルコンピュータ)でも、FAT(File Allocation Table)又はNTFS(NT File System)と呼ばれるファイルシステムが用いられることにより、ディレクトリ又はファイルという構造でハードディスクに記録されたデータがコンピュータ上で表現され、ユーザビリティを高めている。このファイルシステムにより、通常のPCと同じように記録されている論理データをディレクトリ又はファイル構造を使って読み出すことが可能になっている。
BD−ROM201上のディレクトリ又はファイル構造では、ルートディレクトリ(ROOT)の直下にBDMVディレクトリが置かれている。BDMVディレクトリは、BD−ROM201で扱うAVコンテンツ又は管理情報などのデータが記録されているディレクトリである。BDMVディレクトリの下には、タイトルを構成するインデックステーブルが定義されたインデックスファイル(index.bdmv)、PLAYLISTディレクトリ、CLIPINFOディレクトリ、STREAMディレクトリ、PROGRAMディレクトリ、BDJOディレクトリ及びJARディレクトリが存在する。
映像及び音声といったAVコンテンツが多重化され格納されたAVクリップ(XXX.M2TS)は、STREAMディレクトリの下に配置される。AVクリップの管理情報を格納したクリップ情報ファイル(XXX.CLPI)は、CLIPINFOディレクトリの下に配置される。AVクリップの論理的な再生経路を定義したプレイリストファイル(YYY.MPLS)は、PLAYLISTディレクトリの下に配置される。動的なシナリオを定義するためのプログラムが格納されたBDプログラムファイル(AAA.PRG)は、PROGRAMディレクトリの下に配置される。
以下に、BDMVディレクトリ配下に置かれる各ファイルのデータ構造について説明する。
まず、インデックスファイル(Index.bdmv)について説明する。図15は、インテックステーブルの一例を示す図である。インデックスファイルは、図15に示すインデックステーブルを有する。インデックステーブルは、BD−ROMに格納されるすべてのタイトル、トップメニュー及びFirstPlayといったタイトル構成を定義する最上位層のテーブルである。インデックステーブルには、全てのタイトル、トップメニュー及びFirstPlayから最初に実行されるプログラムファイルが指定されている。
BD−ROMのプレーヤは、タイトル又はメニューが呼び出されるたびにインデックステーブルを参照して、所定のBDプログラムファイルを実行する。ここで、FirstPlayは、コンテンツプロバイダによって設定されるBDプログラムファイルであり、ディスク投入時に最初に自動的に実行される。また、トップメニューは、リモコンでのユーザ操作により、「メニューに戻る」というようなコマンドが実行されるときに、呼び出されるムービーオブジェクト又はBDJオブジェクトが指定されている。
BDプログラムファイル(AAA.PRG)は、タイトルから指定及び実行されるプログラムを格納している。複数のプログラムのファイルがあり、プリフィックス(AAA)がプログラムを識別するのに使用される。ブルーレイディスクでは、コマンドナビゲーションと呼ばれる独自仕様のインタープリタ方式のプログラムが使われるが、言語方式は本開示の本質ではないため、プログラミング言語は、Java(登録商標)又はJavaScrip(登録商標)のような汎用のプログラミング言語であっても構わない。このプログラムによって再生されるプレイリストが指定される。
次に、図16を用いて、ネットワーク経由で鍵を取得する際に、取得に時間がかかってしまい、手元に既に光ディスクがあってすぐに再生が可能であるにも関わらずユーザを待たせてしまうという問題を解決する手法について説明する。
図16は、本実施の形態においてプログラムファイルを実行する手順について説明するための図である。
ここで、光ディスクが挿入されたときにFirstPlayから再生されるStream File#1を復号するための鍵は、ネットワークから取得されない。これは、プレーヤが最初に再生するFirst Playを再生するために、Stream File#1を復号する鍵をネットワークから取得すると、再生開始までに時間を要してしまうことを回避するためである。また、通常、First Playから再生されるコンテンツは、映画本編ではなく、映画のトレーラー又は映画スタジオの紹介であり、タイトルから再生されるコンテンツに比べて重要性が低い。そのため、ネットワーク経由で鍵を取得することによってセキュリティを高めるよりも、ディスク挿入時に素早く再生が開始される利点を得ることの方が重要である。
FirstPlayから再生されるStream File#1を復号するための鍵は、光ディスク上の情報及びプレーヤの情報のうちのいずれか又は両方を用いて取得される。Stream File#1を復号するための鍵が、ネットワークから配信されることはない。
次に、トップメニューから再生されるStream File#2を復号する鍵も、ネットワークから取得されないことが望ましい。トップメニューから再生されるコンテンツは、ユーザがディスク視聴中に言語設定などを変えるため使用されることが多く、例えば映画再生中でも言語設定を変えたい場合などにアクセスされる対象である。そのため、ネットワークから鍵を取得することによって、トップメニューの表示が遅れることはユーザを待たせることになり、好ましくない。
そのため、トップメニューから再生されるStream File#2を復号するための鍵は、光ディスク上の情報及びプレーヤの情報のうちのいずれか又は両方を用いて取得される。Stream File#2を復号するための鍵が、ネットワークから配信されることはない。
これに対して、タイトル1から再生されるStream File#3を復号する鍵は、ネットワークから取得されてもよい。例えば、FirstPlayを再生中に、バックグラウンドの処理としてStream File#3の復号に必要な鍵をネットワークから取得する。これにより、ネットワーク経由で鍵を取得するのに必要な処理時間を、短縮することが可能となる。
図17は、図16に示す光ディスク挿入時のコンテンツ再生システムのシーケンスの一例を示す図である。
プレーヤ1は、光ディスク3が挿入されると、First Playを最初に再生するため、再生対象の暗号化コンテンツであるStream File#1を光ディスク3から取得する。プレーヤ1は、Stream File#1を復号するための鍵(第1の鍵情報)を光ディスク3から取得し、取得した鍵を用いて暗号化コンテンツを復号し、FirstPlayの再生を開始する。
プレーヤ1は、FirstPlayを再生中に、バックグラウンドの処理として、光ディスク3上に鍵が記憶されていないタイトル1、タイトル2、タイトルnから再生されるStream Fileの復号に必要な鍵(第2の鍵情報)をネットワークから取得し、ローカルストレージ11に格納する。
プレーヤ1は、First Playの次にトップメニューを再生するため、再生対象の暗号化コンテンツであるStream File#2を光ディスク3から取得する。プレーヤ1は、Stream File#2を復号するための鍵(第1の鍵情報)を光ディスク3から取得し、取得した鍵を用いて暗号化コンテンツを復号し、トップメニューの再生を開始する。
プレーヤ1は、トップメニュー再生中にタイトル1の再生が選択されると、再生対象の暗号化コンテンツであるStream File#3を光ディスク3から取得する。プレーヤ1は、Stream File#3を復号するための鍵(第2の鍵情報)をローカルストレージ11から取得し、取得した鍵を用いて暗号化コンテンツを復号し、タイトル1の再生を開始する。
図18は、プレーヤがネットワークに接続されていない場合に表示される画面の一例を示す図である。従来のBD−ROMディスクを再生する際には、ネットワークへの接続は必須ではなかった。しかしながら、図16に示すタイトル1のように再生する対象のStream File#3を復号するための鍵をネットワーク経由で取得する必要がある場合、ユーザに対して明確にネットワークへの接続が必要であることを通知する必要がある。このため、図16に示すBDプログラムファイル「001.PRG」は、プレーヤがネットワークに接続されているか否かを判断する処理と、プレーヤがネットワークに接続されていないと判断された場合、ユーザに対して図18に示す画面を提示する処理とを含むことが望ましい。
次に、Stream Fileの復号に必要な鍵をネットワークから取得する際に、アクセスすべきネットワーク上のサーバを特定する方法について説明する。ネットワーク上のアクセス先は、URL又はIP(Internet Protocol)アドレスなどで表される。以下に、URLを記録する位置及び鍵を取得する方法について説明する。
(1)第1の方法としては、光ディスク(例えば、Blu−rayディスク)の規格として鍵を発行するサーバのURLを予め決めておき、プレーヤ製造時にURLをプレーヤが備える不揮発性のメモリに記憶する。この場合、鍵を発行するネットワークサーバ(鍵管理サーバ)に対して複数のプレーヤから鍵発行の依頼が来ると、ネットワークサーバの負荷が増大する可能性がある。
これを解決するには、光ディスクの規格として鍵を発行する複数のネットワークサーバ(鍵管理サーバ)を用意し、機器毎又は後述するリージョンコード毎に異なるネットワークサーバのURLを設定すればよい。
(2)第2の方法としては、光ディスク(例えば、Blu−rayディスク)の規格として鍵を取得するために最初にアクセスする第1のサーバの第1のURLを予め決めておき、プレーヤは、第1のURLに対応する第1のサーバにアクセスし、光ディスクのStream Fileを復号するための鍵を発行する第2のサーバの第2のURLを第1のサーバから取得する。
プレーヤは、最初にアクセスすべき第1のURLを予め記憶する不揮発性のメモリを備える。プレーヤは、実際に鍵を取得する際には、第1のURLとは異なる第2のURLに対応する第2のサーバに接続する。これにより、鍵を管理するネットワークサーバ(鍵管理サーバ)の負荷を分散できる。
ディスク毎にアクセス先を変えるには、ディスクを特定するための情報をサーバに通知する必要がある。プレーヤは、ディスクに記録されている情報(例えば、ディスク製作者を示すID又はディスクに一意に与えられるID)をネットワークサーバ(鍵管理サーバ)に通知する。
(3)第3の方法としては、光ディスクが、鍵を発行するサーバのURLを予め記録する。この場合、ディスク挿入時に最初に読み込まれるインデックステーブルに鍵の取得先となるURLを記録しておくことが望ましい。このように、プレーヤは、鍵を発行するサーバのURLをインデックステーブルに記録しておくことによって、前述したようにFirstPlayの再生中のバックグランド処理としてURLに対応するサーバにアクセスし、鍵を取得することが可能となる。
また、光ディスクが、ネットワークから鍵を取得する必要があるStream Fileと、ネットワークから鍵を取得する必要がないStream Fileとを記録している場合に、図16に示すようにタイトル毎にネットワークから鍵を取得するか否かを示す情報があってもよい。このように、タイトル毎にネットワークから鍵を取得するか否かを示すことにより、リモコンなどによって直接タイトルが指定された際でも、指定されたタイトルから再生されるStream Fileを復号するための鍵をネットワーク経由で取得する必要があるか否かが容易に判定できる。
また、ネットワークから鍵を取得する必要があるタイトルは、鍵を取得する時間が必要であるため、再生開始までに時間がかかる。ここで、BD規格ではユーザが指定したタイトルを直接再生するタイトルサーチという機能が具備されている。そのため、FirstPlayが再生されることなく、特定のタイトルの再生が開始されることがある。このような場合、プレーヤは、ユーザによって指定されたタイトル(正確には、タイトルからXXX.MPLSをたどって参照されるStream File)を再生するために、ネットワークから鍵を取得する必要があり、鍵の取得処理に要する時間を短縮することができない。これを防ぐために、ネットワークから鍵を取得するタイトルに対してのタイトルサーチは禁止することが望ましい。
また、光ディスクは、インデックステーブルを記載したファイルとは別に、復号のためにネットワークから鍵を取得する必要があるStream Fileの一覧を示すファイルと、各Stream Fileを復号するための鍵のURLを記載したファイルとを備えてもよい。
また、各Stream File中に復号に必要な鍵を取得可能なURLが記載されていてもよい。
また、Stream Fileを管理するファイル(AVクリップ情報)に復号に必要な鍵を取得可能なURLが記載されていてもよい。
なお、鍵の取得先を示すURLを保持する場所は上記に限定されない。例えば、鍵の取得先を示すURLは、BD−ROMディスクに同梱される紙に記載されてもよく、再生時において、プレーヤは、ユーザによるURLの入力を受け付けてもよい。また、鍵の取得先を示すURLは、再生するコンテンツを記録したBD−ROMディスクとは異なる媒体に記録してもよく、再生前に、プレーヤは、URLを媒体から読み出してもよい。
次に、ネットワーク上の鍵の取得先(URL)を表すテーブルについて説明する。
図19は、鍵の取得先を示すURLをリージョンコード毎に格納するテーブルの一例を示す図である。ここで、リージョンコードとは、当該光ディスクを再生できる地域を制限することを目的として地域毎に指定されているコードである。例えばBlu−rayディスクにおいては、リージョンコードAには、南北アメリカ及び日本などが含まれ、リージョンコードBには、ヨーロッパが含まれる。リージョンコードAとして指定されたディスクは、リージョンコードA対応のプレーヤでしか再生できず、リージョンコードB対応プレーヤでは再生できない。
このように、プレーヤと、再生対象となる光ディスクとは、それぞれリージョンコードを有し、互いのリージョンコードが一致しないプレーヤでは再生できない。そのため、鍵の取得先は、リージョンコード毎に指定できることが望ましい。したがって、プレーヤは、図19に示すテーブルを参照して、リージョンコード毎に異なるURLにアクセスして鍵を取得できる。このようにすることで、例えば、リージョンコードAのプレーヤは、リージョンコードAに対応付けられているURL(www.12345.com/key_regionA)にアクセスして鍵を取得することで再生できる。一方、リージョンコードAのプレーヤは、リージョンコードBに対応付けられているURL(www.54321.jp/key_regionB)の鍵を無効にする。これにより、リージョンコードBで指定される地域において再生を抑制することが可能となる。
図20は、鍵の取得先を示すURLを国コード毎に格納するテーブルの一例を示す図である。ここでは記載していないが、Blu−rayディスクプレーヤには、ユーザの嗜好として、字幕又は音声に使用すべき言語が設定されている領域がある。また、プレーヤは、使用される国が設定される場合もある。図20に示すテーブルは、国を示す国コードと、鍵を発行するURLとを対応付けて記憶している。
したがって、例えばプレーヤ又はBDプログラムは、ユーザの言語設定又は使用国設定と、図20で示したテーブルとに基づいて、鍵の取得先のURLを切り替えることによって、リージョンコード毎ではなく、使用する言語又はプレーヤを使用する国毎により細かくコンテンツを再生するか否かを制御することが可能となる。つまり、字幕又は音声の言語設定として日本語が設定されているプレーヤは、日本で使用されているプレーヤであると判断され、「JP」の国コードで示されるURL(www.54321.jp/key_JP)を取得し、当該URLにアクセスして、復号に必要な鍵を取得する。
あるいは、鍵管理サーバ2は、前述のプレーヤ1の言語設定ではなく、プレーヤ1が保持しているIPアドレスからどこの国からアクセスしているか判断し、取得すべき国コードを判定して、判定した国コードに該当する鍵取得用URLをプレーヤ1に送信してもよい。
つまり、鍵管理サーバ2は、プレーヤのIPアドレスが英国で使用されているアドレスであると判定された場合、「UK」の国コードに対応したURL(www.67890.uk/key_UK)を送信してもよい。プレーヤは、受信したURLにアクセスして鍵を取得してもよい。
このように、国コード毎に鍵を取得すべきURLを変えることで、例えばある国の映画館でまだ上映中の映画が光ディスクに記録されている場合には、鍵管理サーバは、その国のプレーヤからの鍵取得要求を拒否する。これにより、映画の興行収入を担保するとともに、映画の上映期間終了後にネットワーク上で鍵を有効にすることによって、光ディスクからの再生を許可することも可能となる。
また、特定の国が判定できない場合、又は国毎の指定の必要がない場合にアクセスすべきURLとして図20に示すようにDefaultのURLが設定されていることが望ましい。
図21は、鍵の取得先を示すURLをタイトル毎に格納するテーブルの一例を示す図である。図20に示すテーブルは、光ディスク内に記録されているタイトルと、鍵を発行するURLとを対応付けて記憶している。このように、タイトル(コンテンツ)毎に鍵の取得先を変えることができるようにすることで、タイトル毎に鍵の付与を制御することも可能となる。
次に、プレイリストファイル(YYY.MPLS)について説明する。図22は、プレイリストファイルについて説明するための模式図である。
プレイリストは、AVクリップの再生経路を示す。図22に示すように、プレイリストは、1つ以上のプレイアイテム(PI)1201から構成される。各プレイアイテム1201は、AVクリップに対する再生区間を示す。各プレイアイテム1201は、それぞれプレイアイテムIDで識別され、プレイリスト内で再生されるべき順序で記述されている。また、プレイリストは、再生開始点を示すエントリマーク1202を含む。エントリマーク1202は、プレイアイテムで定義される再生区間に対して付与される。エントリマーク1202は、図22に示すように、プレイアイテムに対して再生開始点となりうる位置に付与され、頭出し再生に利用される。例えば、映画タイトルにおいて、エントリマーク1202をチャプタの先頭となる位置に付与することで、チャプタ再生することが可能である。なお、ここでは、一連のプレイアイテム1201の再生経路がメインパス1205と定義される。
プレイアイテムの内容について図23を用いて説明する。図23は、プレイアイテムについて説明するための模式図である。プレイアイテムは、再生するクリップ情報1301、再生開始時刻1302、再生終了時刻1303、コネクションコンディション1310、及びストリーム選択テーブル1305を含む。再生開始時刻1302及び再生終了時刻1303は時間情報であるため、プレーヤは、クリップ情報ファイルのエントリマップを参照し、指定された再生開始時刻及び再生終了時刻に対応するSPN(ソースパケット番号)を取得し、読み出し開始位置を特定し、再生処理を行う。
コネクションコンディション1310は、前方プレイアイテムと接続タイプとを示している。プレイアイテムのコネクションコンディション1310が「1」である場合は、プレイアイテムが指し示すAVクリップは、そのプレイアイテムの前のプレイアイテムが指し示すAVクリップとシームレスに接続されることが保証されない。プレイアイテムのコネクションコンディション1310が「5」又は「6」である場合は、プレイアイテムが指し示すAVクリップは、そのプレイアイテムの前のプレイアイテムが指し示すAVクリップとシームレスに接続されることが保証される。コネクションコンディション1310が「5」である場合は、プレイアイテム間でSTC(System Time Clock)の連続性が途切れていてもよい。つまり、接続前プレイアイテムのAVクリップ終端のビデオ表示時刻と、接続後プレイアイテムのAVクリップ先頭のビデオ表示時刻とは、不連続でよい。
ストリーム選択テーブル1305は、複数のストリームエントリ1309で構成される。ストリームエントリ1309は、ストリーム選択番号1306、ストリームパス情報1307、及びストリーム識別情報1308を含む。
ストリーム選択番号1306は、ストリーム選択テーブルに含まれるストリームエントリ1309の先頭から順にインクリメントされる番号であり、プレーヤにおいてストリームを識別するために利用される。
ストリームパス情報1307は、ストリーム識別情報1308によって示されるストリームが、どのAVクリップに多重化されているかを示す情報である。例えば、ストリームパス情報1307が“メインパス”であれば、該当するプレイアイテムのAVクリップを示し、ストリームパス情報1307が“サブパスID=1”であれば、そのサブパスIDが示すサブパスにおいて、該当するプレイアイテムの再生区間に対応するサブプレイアイテムのAVクリップを示す。
ストリーム識別情報1308は、PID(Packet Identifier)などの情報であり、参照するAVクリップに多重化されているストリームを示す。また、ストリームエントリ1309には、各ストリームの属性情報も同時に記録されている。ここで属性情報は、各ストリームの性質を示す情報であり、ストリームが例えばオーディオ、プレゼンテーショングラフィックス又はインタラクティブグラフィックスである場合には、言語属性などを含む。
ここで、プレイリストファイルが保持する1つ以上のプレイアイテムが参照する複数のStream Fileを復号するための鍵は、全てネットワーク上から取得するか、全てネットワークから取得せずに光ディスクから取得するかのいずれかで統一することが望ましい。これは、あるプレイアイテムが参照するStream Fileの復号にネットワークから取得する鍵を必要とし、別のプレイアイテムが参照するStream Fileの復号にネットワークから取得する鍵を必要としない場合、鍵の入手経路がそれぞれ異なることによってプレーヤの処理が煩雑になることを避けるためである。
このように、プレイリストファイルから参照されるStream Fileを復号するためにネットワークから鍵を取得するか否かを示すために、下記のようなStream File暗号化情報が光ディスク上、又はプレイリストファイルの一部に含まれてもよい。
Stream File暗号化情報
01b:参照されるStream fileの復号にネットワーク接続不要
10b:参照されるStream fileの復号にネットワーク接続必要
11b:参照されるStream fileの復号に、ネットワーク接続必要なStream fileとネットワーク接続不要なStream fileとが混在している。
なお、前述のような煩雑な鍵処理を回避するために、Stream File暗号化情報の設定値「11b」は禁止しておくことが望ましい。
あるいは、設定値「11b」を許可する場合においても、第1のプレイアイテムと、第1のプレイアイテムに続く第2のプレイアイテムとがシームレスに接続される場合には、これら2つのプレイアイテムから参照される鍵の取得方法は同じであること、すなわち、ネットワークから取得するか、ネットワークから取得しないかのいずれかであることが望ましい。
また、1つのStream Fileを復号する際に、光ディスク上の鍵と、ネットワーク上の鍵との両方を使う方法も考えられる。この場合、図22で示したエントリマーク(一般にチャプタの先頭を示すことに使われる)の先頭部分の鍵が光ディスク上に保持されることによって、チャプタへ移動した際にネットワークからの鍵の取得を待たずに即座に再生することが可能となる。
なお、上述した具体的実施形態には以下の構成を有する発明が主に含まれている。
本開示の一局面に係る再生装置は、媒体に記録されたコンテンツを再生する再生装置であって、前記媒体は、暗号化された複数の暗号化コンテンツと、前記複数の暗号化コンテンツの内の一部の暗号化コンテンツを再生するために必要となる第1の鍵情報とを記録しており、前記暗号化コンテンツを前記媒体から取得する暗号化コンテンツ取得部と、前記暗号化コンテンツの復号に、前記第1の鍵情報を用いるか否かを判断する鍵判断部と、前記鍵判断部によって前記第1の鍵情報を用いると判断された場合、前記第1の鍵情報を前記媒体から取得する第1の鍵情報取得部と、前記鍵判断部によって前記第1の鍵情報を用いないと判断された場合、前記暗号化コンテンツを再生するために必要となる第2の鍵情報を、ネットワークを介して取得する第2の鍵情報取得部と、前記第1の鍵情報又は前記第2の鍵情報を用いて前記暗号化コンテンツを復号して再生する再生部とを備え、前記再生部によって最初に再生される暗号化コンテンツは、前記第1の鍵によって暗号化されており、前記第2の鍵情報取得部は、前記再生部によって最初に再生される暗号化コンテンツが再生されている間に、前記第2の鍵情報を前記ネットワークを介して取得する。
この構成によれば、媒体は、暗号化された複数の暗号化コンテンツと、複数の暗号化コンテンツの内の一部の暗号化コンテンツを再生するために必要となる第1の鍵情報とを記録している。暗号化コンテンツが媒体から取得される。暗号化コンテンツの復号に、第1の鍵情報を用いるか否かが判断される。第1の鍵情報を用いると判断された場合、第1の鍵情報が媒体から取得される。一方、第1の鍵情報を用いないと判断された場合、暗号化コンテンツを再生するために必要となる第2の鍵情報が、ネットワークを介して取得される。そして、第1の鍵情報又は第2の鍵情報を用いて暗号化コンテンツが復号されて再生される。最初に再生される暗号化コンテンツは、第1の鍵によって暗号化されている。最初に再生される暗号化コンテンツが再生されている間に、第2の鍵情報がネットワークを介して取得される。
したがって、媒体に記録されている鍵を用いて最初に再生される暗号化コンテンツが再生され、最初に再生される暗号化コンテンツが再生されている間に、ネットワークを介して暗号化コンテンツを再生するのに必要な鍵が取得されるので、ネットワークを介して暗号化コンテンツの再生に必要な鍵を取得する時間を短縮することができ、媒体に記録されたコンテンツのセキュリティを強化することができる。
また、上記の再生装置において、前記第2の鍵情報取得部によって取得された前記第2の鍵情報を記憶する鍵情報記憶部をさらに備え、前記第2の鍵情報取得部は、取得した前記第2の鍵情報を前記鍵情報記憶部に記憶し、前記第2の鍵情報取得部は、前記鍵判断部によって前記第1の鍵情報を用いないと判断された場合、前記鍵情報記憶部に前記第2の鍵情報が記憶されているか否かを判断し、前記鍵情報記憶部に前記第2の鍵情報が記憶されていると判断された場合、前記鍵情報記憶部から前記第2の鍵情報を取得することが好ましい。
この構成によれば、取得された第2の鍵情報が鍵情報記憶部に記憶される。そして、前記第1の鍵情報を用いないと判断された場合、鍵情報記憶部に第2の鍵情報が記憶されているか否かが判断され、鍵情報記憶部に第2の鍵情報が記憶されていると判断された場合、鍵情報記憶部から第2の鍵情報が取得される。
したがって、取得された第2の鍵情報が鍵情報記憶部に記憶されるので、2回目以降に暗号化コンテンツを再生する際に、既に取得した第2の鍵情報を用いて再生することができ、ネットワークを介して暗号化コンテンツの再生に必要な鍵を取得する時間を省略することができる。
また、上記の再生装置において、前記第2の鍵情報取得部によって取得された前記第2の鍵情報を記憶する鍵情報記憶部をさらに備え、前記鍵判断部は、前記再生部によって最初に再生される暗号化コンテンツが再生されている間に、前記媒体に記録されている前記複数の暗号化コンテンツの内、前記最初に再生される暗号化コンテンツ以外の他の暗号化コンテンツに対し、前記他の暗号化コンテンツの復号に、前記第1の鍵情報を用いるか否かを判断し、前記第2の鍵情報取得部は、前記鍵判断部によって前記第1の鍵情報を用いないと判断された場合、前記他の暗号化コンテンツを再生するために必要となる前記第2の鍵情報を前記ネットワークを介して取得し、取得した前記第2の鍵情報を、前記鍵情報記憶部に格納することが好ましい。
この構成によれば、取得された第2の鍵情報が鍵情報記憶部に記憶される。最初に再生される暗号化コンテンツが再生されている間に、媒体に記録されている複数の暗号化コンテンツの内、最初に再生される暗号化コンテンツ以外の他の暗号化コンテンツに対し、他の暗号化コンテンツの復号に、第1の鍵情報を用いるか否かが判断される。そして、第1の鍵情報を用いないと判断された場合、他の暗号化コンテンツを再生するために必要となる第2の鍵情報がネットワークを介して取得され、取得された第2の鍵情報が、鍵情報記憶部に格納される。
したがって、最初に再生される暗号化コンテンツが再生されている間に、他の暗号化コンテンツを再生するために必要となる第2の鍵情報をネットワークを介して取得することができる。
また、上記の再生装置において、前記第2の鍵情報を発行するサーバの前記ネットワーク上のアドレスを示すアドレス情報を記憶するアドレス情報記憶部をさらに備え、前記第2の鍵情報取得部は、前記鍵判断部によって前記第1の鍵情報を用いないと判断された場合、前記アドレス情報記憶部に記憶されている前記アドレス情報に対応する前記サーバから前記第2の鍵情報を取得することが好ましい。
この構成によれば、第2の鍵情報を発行するサーバのネットワーク上のアドレスを示すアドレス情報がアドレス情報記憶部に記憶されている。そして、第1の鍵情報を用いないと判断された場合、アドレス情報記憶部に記憶されているアドレス情報に対応するサーバから第2の鍵情報が取得される。
したがって、再生装置内に記憶されているアドレス情報に対応するサーバから第2の鍵情報が取得されるので、媒体内にアドレス情報を記録する必要がなく、媒体に記録するデータの量を削減することができる。
また、上記の再生装置において、前記媒体は、前記媒体を識別するための媒体識別情報を記憶しており、前記媒体識別情報に対応付けられている前記第2の鍵情報を発行する第1のサーバの前記ネットワーク上のアドレスを示す第1のアドレス情報を通知する第2のサーバの前記ネットワーク上のアドレスを示す第2のアドレス情報を記憶するアドレス情報記憶部をさらに備え、前記第2の鍵情報取得部は、前記鍵判断部によって前記第1の鍵情報を用いないと判断された場合、前記アドレス情報記憶部に記憶されている前記第2のアドレス情報に対応する前記第2のサーバへ前記媒体識別情報を送信し、前記第2のサーバから前記第1のアドレス情報を取得し、取得した前記第1のアドレス情報に対応する前記第1のサーバから前記第2の鍵情報を取得することが好ましい。
この構成によれば、媒体は、媒体を識別するための媒体識別情報を記憶している。また、媒体識別情報に対応付けられている第2の鍵情報を発行する第1のサーバのネットワーク上のアドレスを示す第1のアドレス情報を通知する第2のサーバのネットワーク上のアドレスを示す第2のアドレス情報がアドレス情報記憶部に記憶されている。そして、第1の鍵情報を用いないと判断された場合、アドレス情報記憶部に記憶されている第2のアドレス情報に対応する第2のサーバへ媒体識別情報が送信され、第2のサーバから第1のアドレス情報が取得され、取得された第1のアドレス情報に対応する第1のサーバから第2の鍵情報が取得される。
したがって、第2の鍵情報を発行する第1のサーバから直接第2の鍵情報を取得するのではなく、第1のサーバのネットワーク上のアドレスを示す第1のアドレス情報を通知する第2のサーバに一度アクセスしてから、第1のサーバにアクセスするので、第1のサーバのネットワーク負荷を軽減することができる。
また、上記の再生装置において、前記媒体は、前記第2の鍵情報を発行するサーバの前記ネットワーク上のアドレスを示すアドレス情報を記録しており、前記第2の鍵情報取得部は、前記鍵判断部によって前記第1の鍵情報を用いないと判断された場合、前記媒体に記録されている前記アドレス情報に対応する前記サーバから前記第2の鍵情報を取得することが好ましい。
この構成によれば、媒体は、第2の鍵情報を発行するサーバのネットワーク上のアドレスを示すアドレス情報を記録している。そして、第1の鍵情報を用いないと判断された場合、媒体に記録されているアドレス情報に対応するサーバから第2の鍵情報が取得される。
したがって、媒体内に記録されているアドレス情報に対応するサーバから第2の鍵情報が取得されるので、再生装置内にアドレス情報を記録する必要がなく、再生装置に記憶するデータの量を削減することができる。
また、上記の再生装置において、前記媒体は、前記複数の暗号化コンテンツ毎に前記第1の鍵情報を用いて再生可能であるか否かを示すコンテンツ暗号化情報を含み、前記鍵判断部は、前記コンテンツ暗号化情報を参照し、前記暗号化コンテンツの復号に、前記第1の鍵情報を用いるか否かを判断することが好ましい。
この構成によれば、媒体は、複数の暗号化コンテンツ毎に第1の鍵情報を用いて再生可能であるか否かを示すコンテンツ暗号化情報を含む。そして、コンテンツ暗号化情報が参照され、暗号化コンテンツの復号に、第1の鍵情報を用いるか否かが判断される。
したがって、第1の鍵情報を用いるか否かを容易に判断することができる。
本開示の他の局面に係る再生方法は、媒体に記録されたコンテンツを再生する再生方法であって、前記媒体は、暗号化された複数の暗号化コンテンツと、前記複数の暗号化コンテンツの内の一部の暗号化コンテンツを再生するために必要となる第1の鍵情報とを記録しており、前記暗号化コンテンツを前記媒体から取得する暗号化コンテンツ取得ステップと、前記暗号化コンテンツの復号に、前記第1の鍵情報を用いるか否かを判断する鍵判断ステップと、前記鍵判断ステップにおいて前記第1の鍵情報を用いると判断された場合、前記第1の鍵情報を前記媒体から取得する第1の鍵情報取得ステップと、前記鍵判断ステップにおいて前記第1の鍵情報を用いないと判断された場合、前記暗号化コンテンツを再生するために必要となる第2の鍵情報を、ネットワークを介して取得する第2の鍵情報取得ステップと、前記第1の鍵情報又は前記第2の鍵情報を用いて前記暗号化コンテンツを復号して再生する再生ステップとを含み、前記再生ステップにおいて最初に再生される暗号化コンテンツは、前記第1の鍵によって暗号化されており、前記第2の鍵情報取得ステップは、前記再生ステップにおいて最初に再生される暗号化コンテンツが再生されている間に、前記第2の鍵情報を取得する。
この構成によれば、媒体は、暗号化された複数の暗号化コンテンツと、複数の暗号化コンテンツの内の一部の暗号化コンテンツを再生するために必要となる第1の鍵情報とを記録している。暗号化コンテンツが媒体から取得される。暗号化コンテンツの復号に、第1の鍵情報を用いるか否かが判断される。第1の鍵情報を用いると判断された場合、第1の鍵情報が媒体から取得される。一方、第1の鍵情報を用いないと判断された場合、暗号化コンテンツを再生するために必要となる第2の鍵情報が、ネットワークを介して取得される。そして、第1の鍵情報又は第2の鍵情報を用いて暗号化コンテンツが復号されて再生される。最初に再生される暗号化コンテンツは、第1の鍵によって暗号化されている。最初に再生される暗号化コンテンツが再生されている間に、第2の鍵情報がネットワークを介して取得される。
したがって、媒体に記録されている鍵を用いて最初に再生される暗号化コンテンツが再生され、最初に再生される暗号化コンテンツが再生されている間に、ネットワークを介して暗号化コンテンツを再生するのに必要な鍵が取得されるので、ネットワークを介して暗号化コンテンツの再生に必要な鍵を取得する時間を短縮することができ、媒体に記録されたコンテンツのセキュリティを強化することができる。
本開示に係る再生装置及び再生方法は、ネットワークを介して暗号化コンテンツの再生に必要な鍵を取得する時間を短縮することができ、媒体に記録されたコンテンツのセキュリティを強化することができ、媒体に記録されたコンテンツを再生する再生装置及び再生方法として有用である。
1 プレーヤ
2 鍵管理サーバ
3 光ディスク
11 ローカルストレージ
21 データベース
101 復号部
102 暗号化部
1001 暗号化コンテンツ取得部
1002 鍵判断部
1003 鍵情報取得部
1004 鍵情報取得部
1005 再生部
1006 鍵情報記憶部
1007 アドレス情報記憶部

Claims (8)

  1. 媒体に記録されたコンテンツを再生する再生装置であって、
    前記媒体は、暗号化された複数の暗号化コンテンツと、前記複数の暗号化コンテンツの内の一部の暗号化コンテンツを再生するために必要となる第1の鍵情報とを記録しており、
    前記暗号化コンテンツを前記媒体から取得する暗号化コンテンツ取得部と、
    前記暗号化コンテンツの復号に、前記第1の鍵情報を用いるか否かを判断する鍵判断部と、
    前記鍵判断部によって前記第1の鍵情報を用いると判断された場合、前記第1の鍵情報を前記媒体から取得する第1の鍵情報取得部と、
    前記鍵判断部によって前記第1の鍵情報を用いないと判断された場合、前記暗号化コンテンツを再生するために必要となる第2の鍵情報を、ネットワークを介して取得する第2の鍵情報取得部と、
    前記第1の鍵情報又は前記第2の鍵情報を用いて前記暗号化コンテンツを復号して再生する再生部とを備え、
    前記再生部によって最初に再生される暗号化コンテンツは、前記第1の鍵によって暗号化されており、
    前記第2の鍵情報取得部は、前記再生部によって最初に再生される暗号化コンテンツが再生されている間に、前記第2の鍵情報を前記ネットワークを介して取得する、
    再生装置。
  2. 前記第2の鍵情報取得部によって取得された前記第2の鍵情報を記憶する鍵情報記憶部をさらに備え、
    前記第2の鍵情報取得部は、取得した前記第2の鍵情報を前記鍵情報記憶部に記憶し、
    前記第2の鍵情報取得部は、前記鍵判断部によって前記第1の鍵情報を用いないと判断された場合、前記鍵情報記憶部に前記第2の鍵情報が記憶されているか否かを判断し、前記鍵情報記憶部に前記第2の鍵情報が記憶されていると判断された場合、前記鍵情報記憶部から前記第2の鍵情報を取得する、
    請求項1記載の再生装置。
  3. 前記第2の鍵情報取得部によって取得された前記第2の鍵情報を記憶する鍵情報記憶部をさらに備え、
    前記鍵判断部は、前記再生部によって最初に再生される暗号化コンテンツが再生されている間に、前記媒体に記録されている前記複数の暗号化コンテンツの内、前記最初に再生される暗号化コンテンツ以外の他の暗号化コンテンツに対し、前記他の暗号化コンテンツの復号に、前記第1の鍵情報を用いるか否かを判断し、
    前記第2の鍵情報取得部は、前記鍵判断部によって前記第1の鍵情報を用いないと判断された場合、前記他の暗号化コンテンツを再生するために必要となる前記第2の鍵情報を前記ネットワークを介して取得し、取得した前記第2の鍵情報を、前記鍵情報記憶部に格納する、
    請求項1記載の再生装置。
  4. 前記第2の鍵情報を発行するサーバの前記ネットワーク上のアドレスを示すアドレス情報を記憶するアドレス情報記憶部をさらに備え、
    前記第2の鍵情報取得部は、前記鍵判断部によって前記第1の鍵情報を用いないと判断された場合、前記アドレス情報記憶部に記憶されている前記アドレス情報に対応する前記サーバから前記第2の鍵情報を取得する、
    請求項1又は2記載の再生装置。
  5. 前記媒体は、前記媒体を識別するための媒体識別情報を記憶しており、
    前記媒体識別情報に対応付けられている前記第2の鍵情報を発行する第1のサーバの前記ネットワーク上のアドレスを示す第1のアドレス情報を通知する第2のサーバの前記ネットワーク上のアドレスを示す第2のアドレス情報を記憶するアドレス情報記憶部をさらに備え、
    前記第2の鍵情報取得部は、前記鍵判断部によって前記第1の鍵情報を用いないと判断された場合、前記アドレス情報記憶部に記憶されている前記第2のアドレス情報に対応する前記第2のサーバへ前記媒体識別情報を送信し、前記第2のサーバから前記第1のアドレス情報を取得し、取得した前記第1のアドレス情報に対応する前記第1のサーバから前記第2の鍵情報を取得する、
    請求項1又は2記載の再生装置。
  6. 前記媒体は、前記第2の鍵情報を発行するサーバの前記ネットワーク上のアドレスを示すアドレス情報を記録しており、
    前記第2の鍵情報取得部は、前記鍵判断部によって前記第1の鍵情報を用いないと判断された場合、前記媒体に記録されている前記アドレス情報に対応する前記サーバから前記第2の鍵情報を取得する、
    請求項1又は2記載の再生装置。
  7. 前記媒体は、前記複数の暗号化コンテンツ毎に前記第1の鍵情報を用いるか否かを示すコンテンツ暗号化情報を含み、
    前記鍵判断部は、前記コンテンツ暗号化情報を参照し、前記暗号化コンテンツの復号に、前記第1の鍵情報を用いるか否かを判断する、
    請求項1〜6のいずれかに記載の再生装置。
  8. 媒体に記録されたコンテンツを再生する再生方法であって、
    前記媒体は、暗号化された複数の暗号化コンテンツと、前記複数の暗号化コンテンツの内の一部の暗号化コンテンツを再生するために必要となる第1の鍵情報とを記録しており、
    前記暗号化コンテンツを前記媒体から取得する暗号化コンテンツ取得ステップと、
    前記暗号化コンテンツの復号に、前記第1の鍵情報を用いるか否かを判断する鍵判断ステップと、
    前記鍵判断ステップにおいて前記第1の鍵情報を用いると判断された場合、前記第1の鍵情報を前記媒体から取得する第1の鍵情報取得ステップと、
    前記鍵判断ステップにおいて前記第1の鍵情報を用いないと判断された場合、前記暗号化コンテンツを再生するために必要となる第2の鍵情報を、ネットワークを介して取得する第2の鍵情報取得ステップと、
    前記第1の鍵情報又は前記第2の鍵情報を用いて前記暗号化コンテンツを復号して再生する再生ステップとを含み、
    前記再生ステップにおいて最初に再生される暗号化コンテンツは、前記第1の鍵によって暗号化されており、
    前記第2の鍵情報取得ステップは、前記再生ステップにおいて最初に再生される暗号化コンテンツが再生されている間に、前記第2の鍵情報を取得する、
    再生方法。
JP2014179133A 2013-11-21 2014-09-03 再生装置及び再生方法 Pending JP2018011091A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/005163 WO2015075860A1 (ja) 2013-11-21 2014-10-10 再生装置及び再生方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361907191P 2013-11-21 2013-11-21
US61/907,191 2013-11-21

Publications (1)

Publication Number Publication Date
JP2018011091A true JP2018011091A (ja) 2018-01-18

Family

ID=60993523

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014179133A Pending JP2018011091A (ja) 2013-11-21 2014-09-03 再生装置及び再生方法

Country Status (1)

Country Link
JP (1) JP2018011091A (ja)

Similar Documents

Publication Publication Date Title
US7536420B2 (en) Information processing apparatus and method, information recording medium, and computer program
US7958375B2 (en) Recording medium, apparatus for decrypting data and method thereof
JP4692003B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP6465144B2 (ja) 情報処理装置、情報記録媒体、情報処理システム、および情報処理方法、並びにプログラム
JP4403437B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8494157B2 (en) Apparatus, method, and computer program for processing information and recording medium storing computer program
US8280933B2 (en) Information processing apparatus, control method, control program, and name mapping information
JP7022947B2 (ja) コンテンツ記録装置、コンテンツ編集装置、コンテンツ再生装置、コンテンツ記録方法、コンテンツ編集方法、および、コンテンツ再生方法
JP2008159233A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8438651B2 (en) Data reproducing method, data recording/ reproducing apparatus and data transmitting method
US8305860B2 (en) Information processing device, information processing method, and program
US8819091B2 (en) Information processing apparatus, information processing system, information recording medium, information processing method, and program
JP6380542B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
JP2007128584A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2015075860A1 (ja) 再生装置及び再生方法
JPWO2009157163A1 (ja) 再生装置、再生装置の制御方法
JP2018011091A (ja) 再生装置及び再生方法
EP1839307A2 (en) Recording medium, apparatus for decrypting data and method thereof
JP2010020632A (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
KR20070120000A (ko) 데이터를 기록하는 방법, 장치 및 기록매체 그리고재생방법 및 장치