JP4692003B2 - 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム - Google Patents

情報処理装置、および情報処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP4692003B2
JP4692003B2 JP2005034426A JP2005034426A JP4692003B2 JP 4692003 B2 JP4692003 B2 JP 4692003B2 JP 2005034426 A JP2005034426 A JP 2005034426A JP 2005034426 A JP2005034426 A JP 2005034426A JP 4692003 B2 JP4692003 B2 JP 4692003B2
Authority
JP
Japan
Prior art keywords
data
information
subsequent data
unit
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005034426A
Other languages
English (en)
Other versions
JP2006221429A (ja
Inventor
芳和 高島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005034426A priority Critical patent/JP4692003B2/ja
Priority to US11/350,383 priority patent/US8095790B2/en
Priority to CNB2006100774116A priority patent/CN100573694C/zh
Publication of JP2006221429A publication Critical patent/JP2006221429A/ja
Application granted granted Critical
Publication of JP4692003B2 publication Critical patent/JP4692003B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/11Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information not detectable on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/327Table of contents
    • G11B27/329Table of contents on a disc [VTOC]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/213Read-only discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は、情報処理装置、および情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、情報記録媒体に格納されたコンテンツについて、ユニット単位の利用制御を実現するとともに、後発的にユーザが生成したデータやダウンロードしたデータなどの後発データについても、情報記録媒体の格納コンテンツと同様、ユニット単位の利用制御を実現する情報処理装置、および情報処理方法、並びにコンピュータ・プログラムに関する。
音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリケーションプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)は、記録メディア、例えば、青色レーザを適用したBlu−rayディスク、あるいはDVD(Digital Versatile Disc)、MD(Mini Disc)、CD(Compact Disc)にデジタルデータとして格納することができる。特に、青色レーザを利用したBlu−rayディスクは、高密度記録可能なディスクであり大容量の映像コンテンツなどを高画質データとして記録することができる。
これら様々な情報記録媒体(記録メディア)にデジタルコンテンツが格納され、ユーザに提供される。ユーザは、所有するPC(Personal Computer)、ディスクプレーヤ等の再生装置においてコンテンツの再生、利用を行う。
音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。
デジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを介した配信や、コンテンツをCD−R等にコピーした、いわゆる海賊版ディスクの流通や、PC等のハードディスクに格納したコピーコンテンツの利用が蔓延しているといった問題が発生している。
DVD、あるいは近年開発が進んでいる青色レーザを利用した記録媒体等の大容量型記録媒体は、1枚の媒体に例えば映画1本〜数本分の大量のデータをデジタル情報として記録することが可能である。このように映像情報等をデジタル情報として記録することが可能となってくると不正コピーを防止して著作権者の保護を図ることが益々重要な課題となっている。昨今では、このようなデジタルデータの不正なコピーを防ぐため、デジタル記録装置および記録媒体に違法なコピーを防止するための様々な技術が実用化されている。
例えば、DVDプレーヤでは、コンテンツ・スクランブルシステム(Content Scramble System)が採用されている。コンテンツ・スクランブルシステムでは、DVD−ROM(Read Only Memory)に、ビデオデータやオーディオデータ等が暗号化されて記録されており、その暗号化されたデータを復号するのに用いる鍵が、ライセンスを受けたDVDプレーヤに与えられる。ライセンスは、不正コピーを行わない等の所定の動作規定に従うように設計されたDVDプレーヤに対して与えられる。従って、ライセンスを受けたDVDプレーヤでは、与えられたキーを利用して、DVD−ROMに記録された暗号化データを復号することにより、DVD−ROMから画像や音声を再生することができる。
一方、ライセンスを受けていないDVDプレーヤは、暗号化されたデータを復号するための鍵を有していないため、DVD−ROMに記録された暗号化データの復号を行うことができない。このように、コンテンツ・スクランブルシステム構成では、ライセンス時に要求される条件を満たしていないDVDプレーヤは、デジタルデータを記録したDVD−ROMの再生を行なえないことになり、不正コピーが防止されるようになっている。
このように、情報記録媒体に格納されたコンテンツの管理システムは構築されている。また、例えば、ビデオ作品の素材となる効果音や動画、静止画等のコンテンツをユーザが容易にダウンロードすることができるシステムが特許文献1に開示されている。また、音楽データ全体のうちのある部分のデータを、他のデータに置き換えることができる技術が特許文献2に開示されている。しかし、このように、情報記録媒体に格納されたコンテンツとしてのプログラムを実行してユーザが生成したデータや、外部サーバから取得したデータ、コンテンツなどについては、セキュアなデータ管理や、利用管理が実現されているとは言い難い。
ユーザが情報記録媒体に格納されたプログラムを実行して生成したデータや外部サーバから取得したデータについてセキュアな管理を行なう場合、例えばユーザが独自のパスワードを設定して保護したり、または、外部から取得した暗号鍵などを適用した暗号化データとするなど個別のデータ毎の対応が必要となる。このようなデータ管理構成をとると、生成データや取得データが増加した場合、管理すべき暗号鍵やパスワードが増大するという問題が発生し、また、データの所在が不明確になりやすく、さらに格納データと暗号鍵/パスワードとの対応についても不明確になってしまうといった問題がある。また、このような後発データについての利用管理についても十分な対策がとられていないという現状がある。
特に、PCなど、様々なアプリケーションプログラムが実行可能な環境においては、汎用のファイルシステムによって管理されるディレクトリが設定され、それぞれのプログラムによって生成されたファイルなどは、様々なアプリケーションからアクセス可能な設定となっていることが多い。従って、コンテンツ管理システムによって管理すべき後発データといえども、このような汎用ファイルシステムによる管理ディレクトリに設定することが要求され、特別な設定をしないと、様々なアプリケーションプログラムからのアクセスがなされ、データの不正な利用や改竄を許容する結果となる。
特開2003−140662号公報 特開2002−311967号公報
本発明は、このような状況に鑑みてなされたものであり、情報記録媒体に格納されたコンテンツについて、ユニット単位の利用制御を実現するとともに、後発的にユーザが生成したデータやダウンロードしたデータなどの後発データについても、情報記録媒体の格納コンテンツと同様、ユニット単位の利用制御を実現し、汎用ファイルシステムによる管理ディレクトリに後発データを設定する場合においても、特定のライセンスプログラムのみの後発データ利用を許容し、他の様々なアプリケーションプログラムによる後発データの不正な利用や改竄を防止することを可能とした情報処理装置、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。
本発明の第1の側面は、
情報処理装置であり、
各々が異なる暗号鍵として設定されるユニット鍵の対応付けられたコンテンツ管理ユニットの構成データを格納した情報記録媒体からのデータ読み取りを実行する記録媒体インタフェースと、
前記情報記録媒体からの取得情報を適用して生成または取得した後発データを記憶手段に記録する処理を実行するデータ処理部を有し、
前記データ処理部は、
前記コンテンツ管理ユニットに対する処理の許容されたライセンスプログラムの実行によってのみ取得可能な情報を適用して暗号鍵を生成し、生成した暗号鍵によって前記後発データを含む後発データ管理ファイルを暗号化して前記記憶手段に記録する処理を実行する構成を有することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記後発データ管理ファイルに対応する改竄検証値を設定して、前記記憶手段に記録する処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、AVストリームデータファイル、およびAVストリームデータの再生処理に適用する制御情報またはプログラムを含むナビケーションファイルを格納した後発データ管理ファイルを暗号化して前記記憶手段に記録する処理を実行する構成を有することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記情報記録媒体からの取得情報を適用して生成または取得した後発データの全てを含む1つの暗号化ファイルとして前記後発データ管理ファイルを設定する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記情報記録媒体からの取得情報を適用して生成または取得した後発データについて、後発データに関連するコンテンツ提供エンティテイであるスタジオに対応する識別子であるスタジオID単位の暗号化ファイルとして前記後発データ管理ファイルを設定する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記情報記録媒体からの取得情報を適用して生成または取得した後発データについて、後発データの生成または取得に際して適用した情報を格納した前記情報記録媒体の製造単位の識別情報であるパッケージIDまたはボリュームID単位の暗号化ファイルとして前記後発データ管理ファイルを設定する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記情報記録媒体からの取得情報を適用して生成または取得した後発データについて、後発データに対応して設定されるコンテンツ管理ユニット単位の暗号化ファイルとして前記後発データ管理ファイルを設定する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記情報記録媒体からの取得情報を適用して生成または取得した後発データについて、ユーザ毎のディレクトリを設定して各ユーザ単位のディレクトリに、前記後発データ管理ファイルを設定する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記後発データ管理ファイルの暗号化に適用する暗号鍵を、ライセンスプログラムに対応して設定されるIDであるデバイスIDを適用して生成する処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記暗号鍵の生成情報として、さらに、後発データに関連するコンテンツ提供エンティテイであるスタジオに対応するスタジオID、または、前記情報記録媒体の製造単位の識別情報であるパッケージIDまたはボリュームID、またはユーザ固有情報の少なくともいずれかの情報を適用する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記暗号化処理に適用する暗号鍵として、コンテンツ管理ユニットに対応するユニット鍵を適用する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記記憶手段に対する後発データの格納処理に際して、後発データ管理ファイルまたは該後発データ管理ファイルの格納データの少なくともいずれかに対応する検索情報を生成または更新して前記記憶手段に格納する処理を実行する構成であることを特徴とする。
さらに、本発明の第2の側面は、
情報処理装置であり、
各々が異なる暗号鍵として設定されるユニット鍵の対応付けられたコンテンツ管理ユニットの構成データを格納した情報記録媒体からのデータ読み取りを実行する記録媒体インタフェースと、
前記情報記録媒体からの取得情報を適用して生成または取得した後発データを記憶手段から読み出して再生する処理を実行するデータ処理部を有し、
前記データ処理部は、
前記コンテンツ管理ユニットに対する処理の許容されたライセンスプログラムの実行によってのみ取得可能な情報を適用して暗号鍵を生成し、生成した暗号鍵によって前記後発データを含む後発データ管理ファイルを復号して、後発データの利用処理を実行する構成を有することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記後発データ管理ファイルに対応して設定された改竄検証値に基づく改竄検証処理を実行し、前記後発データ管理ファイルの改竄のないことの確認を条件として、後発データの利用処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記後発データ管理ファイルの復号処理に適用する暗号鍵を、ライセンスプログラムに対応して設定されるIDであるデバイスIDを適用して生成する処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記暗号鍵の生成情報として、さらに、後発データに関連するコンテンツ提供エンティテイであるスタジオに対応するスタジオID、または、前記情報記録媒体の製造単位の識別情報であるパッケージIDまたはボリュームID、またはユーザ固有情報の少なくともいずれかの情報を適用する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記暗号鍵として、コンテンツ管理ユニットに対応するユニット鍵を適用する構成であることを特徴とする。
さらに、本発明の第3の側面は、
情報処理方法であり、
各々が異なる暗号鍵として設定されるユニット鍵の対応付けられたコンテンツ管理ユニットの構成データを格納した情報記録媒体からのデータ読み取りを実行するデータ読み取りステップと、
前記情報記録媒体からの取得情報を適用して後発データを生成または取得する後発データ生成ステップと、
前記コンテンツ管理ユニットに対する処理の許容されたライセンスプログラムの実行によってのみ取得可能な情報を適用して暗号鍵を生成する暗号鍵生成ステップと、
生成した暗号鍵によって前記後発データを含む後発データ管理ファイルを暗号化して前記記憶手段に記録する後発データ記録ステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記後発データ管理ファイルに対応する改竄検証値を設定して、前記記憶手段に記録する処理を実行するステップを有することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記データ処理ステップは、AVストリームデータファイル、およびAVストリームデータの再生処理に適用する制御情報またはプログラムを含むナビケーションファイルを格納した後発データ管理ファイルを暗号化して前記記憶手段に記録する処理を実行するステップであることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記後発データ記録ステップは、前記情報記録媒体からの取得情報を適用して生成または取得した後発データの全てを含む1つの暗号化ファイルとして前記後発データ管理ファイルを設定することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記後発データ記録ステップは、前記情報記録媒体からの取得情報を適用して生成または取得した後発データについて、後発データに関連するコンテンツ提供エンティテイであるスタジオに対応する識別子であるスタジオID単位の暗号化ファイルとして前記後発データ管理ファイルを設定することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記後発データ記録ステップは、前記情報記録媒体からの取得情報を適用して生成または取得した後発データについて、後発データの生成または取得に際して適用した情報を格納した前記情報記録媒体の製造単位の識別情報であるパッケージIDまたはボリュームID単位の暗号化ファイルとして前記後発データ管理ファイルを設定することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記後発データ記録ステップは、前記情報記録媒体からの取得情報を適用して生成または取得した後発データについて、後発データに対応して設定されるコンテンツ管理ユニット単位の暗号化ファイルとして前記後発データ管理ファイルを設定することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記後発データ記録ステップは、前記情報記録媒体からの取得情報を適用して生成または取得した後発データについて、ユーザ毎のディレクトリを設定して各ユーザ単位のディレクトリに、前記後発データ管理ファイルを設定することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記暗号鍵生成ステップは、前記後発データ管理ファイルの暗号化に適用する暗号鍵を、ライセンスプログラムに対応して設定されるIDであるデバイスIDを適用して生成する処理を実行するステップであることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記暗号鍵生成ステップは、前記暗号鍵の生成情報として、さらに、後発データに関連するコンテンツ提供エンティテイであるスタジオに対応するスタジオID、または、前記情報記録媒体の製造単位の識別情報であるパッケージIDまたはボリュームID、またはユーザ固有情報の少なくともいずれかの情報を適用するステップであることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記データ処理ステップは、前記暗号化処理に適用する暗号鍵として、コンテンツ管理ユニットに対応するユニット鍵を適用するステップであることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記記憶手段に対する後発データの格納処理に際して、後発データ管理ファイルまたは該後発データ管理ファイルの格納データの少なくともいずれかに対応する検索情報を生成または更新して前記記憶手段に格納する処理を実行するステップを有することを特徴とする。
さらに、本発明の第4の側面は、
情報処理方法であり、
各々が異なる暗号鍵として設定されるユニット鍵の対応付けられたコンテンツ管理ユニットの構成データを格納した情報記録媒体からのデータ読み取りを実行するデータ読み取りステップと、
前記情報記録媒体からの取得情報を適用して生成または取得した後発データを含む暗号化された後発データ管理ファイルを記憶手段から読み出す後発データ管理ファイル取得ステップと、
前記コンテンツ管理ユニットに対する処理の許容されたライセンスプログラムの実行によってのみ取得可能な情報を適用して暗号鍵を生成する暗号鍵生成ステップと、
生成した暗号鍵によって、前記後発データ管理ファイルを復号して、後発データの利用処理を実行するステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記後発データ管理ファイルに対応して設定された改竄検証値に基づく改竄検証処理を実行し、前記後発データ管理ファイルの改竄のないことの確認を条件として、後発データの利用処理を実行するステップを有することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記暗号鍵生成ステップは、前記後発データ管理ファイルの復号処理に適用する暗号鍵を、ライセンスプログラムに対応して設定されるIDであるデバイスIDを適用して生成する処理を実行するステップであることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記暗号鍵生成ステップは、前記暗号鍵の生成情報として、さらに、後発データに関連するコンテンツ提供エンティテイであるスタジオに対応するスタジオID、または、前記情報記録媒体の製造単位の識別情報であるパッケージIDまたはボリュームID、またはユーザ固有情報の少なくともいずれかの情報を適用するステップであることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記暗号鍵生成ステップは、前記暗号鍵として、コンテンツ管理ユニットに対応するユニット鍵を生成するステップであることを特徴とする。
さらに、本発明の第5の側面は、
情報処理を実行するコンピュータ・プログラムであり、
各々が異なる暗号鍵として設定されるユニット鍵の対応付けられたコンテンツ管理ユニットの構成データを格納した情報記録媒体からのデータ読み取りを実行するデータ読み取りステップと、
前記情報記録媒体からの取得情報を適用して後発データを生成または取得する後発データ生成ステップと、
前記コンテンツ管理ユニットに対する処理の許容されたライセンスプログラムの実行によってのみ取得可能な情報を適用して暗号鍵を生成する暗号鍵生成ステップと、
生成した暗号鍵によって前記後発データを含む後発データ管理ファイルを暗号化して前記記憶手段に記録する後発データ記録ステップと、
を有することを特徴とするコンピュータ・プログラムにある。
さらに、本発明の第6の側面は、
情報処理を実行するコンピュータ・プログラムであり、
各々が異なる暗号鍵として設定されるユニット鍵の対応付けられたコンテンツ管理ユニットの構成データを格納した情報記録媒体からのデータ読み取りを実行するデータ読み取りステップと、
前記情報記録媒体からの取得情報を適用して生成または取得した後発データを含む暗号化された後発データ管理ファイルを記憶手段から読み出す後発データ管理ファイル取得ステップと、
前記コンテンツ管理ユニットに対する処理の許容されたライセンスプログラムの実行によってのみ取得可能な情報を適用して暗号鍵を生成する暗号鍵生成ステップと、
生成した暗号鍵によって、前記後発データ管理ファイルを復号して、後発データの利用処理を実行するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、DVD、CD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の構成によれば、情報記録媒体に格納されたコンテンツ管理ユニット単位のコンテンツ情報に関連して後発的にユーザが生成した情報やダウンロードした情報などの後発データを、パーシャルROMにおける情報記録可能領域、あるいはハードディスクやリムーバブルメディアなどに記録する際に、後発データ管理ファイルを設定して、ファイルの暗号化を行なって格納する構成とした。この後発データ管理ファイルの暗号化および復号処理に適用する暗号鍵は、コンテンツ管理ユニット(CPSユニット)の処理を許容されたライセンスプログラムの実行によってのみ取得可能な情報を適用する構成としたので、例えばPCなど、様々なアプリケーションプログラムが実行される環境においても、ライセンスプログラム以外のプログラムによって、コンテンツ管理ユニット(CPSユニット)の後発データがアクセスされ、不正に利用されることが防止される。
さらに、本発明の構成によれば、後発データ管理ファイルにハッシュ値あるいは電子署名などの改竄検証用データを設定して記憶手段に記録する構成としたので、後発データの利用に際して、データ改竄の有無を検証して、改竄のない場合にのみデータの利用を許容するといった処理が可能となる。このように、本発明の構成によれば、後発データについても、オリジナルのユニット対応データと同様セキュアなデータ管理、利用管理が実現される。
以下、図面を参照しながら本発明の情報処理装置、および情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。なお、説明は、以下の記載項目に従って行う。
1.情報記録媒体の格納データ
2.コンテンツ格納構成
3.格納コンテンツの暗号化、利用管理構成
4.後発的に生成したデータまたは取得したデータの管理構成
5.情報記録媒体のCPSユニット構成データと情報記録媒体外部に格納したCPSユニット構成データの関連づけ構成
6.後発データ管理ファイルの設定に基づく後発データ管理構成
7.情報処理装置の構成例
[1.情報記録媒体の格納データ]
本発明の情報処理装置は、情報記録媒体に格納されたコンテンツについて、ユニット単位の利用制御を実現するとともに、後発的にユーザが生成したデータやダウンロードしたデータなどの後発データについても、情報記録媒体の格納コンテンツと同様、ユニット単位の利用制御を実現する。まず、図1を参照して、コンテンツの記録された情報記録媒体の格納データ例について説明する。
情報記録媒体100は、正当なコンテンツ著作権、あるいは頒布権を持ついわゆるコンテンツ権利者の許可の下にディスク製造工場において製造された正当なコンテンツを格納した情報記録媒体である。なお、以下の実施例では、情報記録媒体の例としてディスク型の媒体を例として説明するが、本発明は様々な態様の情報記録媒体を用いた構成において適用可能である。
情報記録媒体100は、例えばデータ再書き込みの不可能なROMディスク、あるいは、一部分のデータ領域のみデータ書き込み可能なパーシャルROM(Partial ROM)ディスク、あるいは全領域においてデータ書き込み可能なディスクなど、様々な態様の記録媒体である。
図1に示すように、情報記録媒体100にはコンテンツ101が格納される。例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリームや特定の規格で規定された形式のゲームプログラム、画像ファイル、音声データ、テキストデータなどからなるコンテンツ101である。これらのコンテンツには、情報記録媒体100からのデータのみによって利用可能な情報、あるいは情報記録媒体100からのデータと、ネットワーク接続されたサーバから提供されるデータとを併せて利用可能となる情報など、様々な態様の情報が含まれる。
情報記録媒体100に格納されるコンテンツ101は、少なくとも一部が暗号化コンテンツとして格納されており、暗号化コンテンツの復号処理に適用する鍵の生成に必要となる情報として記録シード(REC SEED)102が格納される。暗号化コンテンツは、コンテンツの利用管理のため、各々、個別の暗号鍵としてのユニット鍵を適用した暗号化データとして情報記録媒体100に格納される。記録シード(REC SEED):Vu102は、個別のユニット鍵の生成のために適用する鍵生成情報である。なお、記録シード(REC SEED)102は情報記録媒体100に格納される設定のみならず、例えばネットワーク接続されたサーバから取得する設定としてもよい。
情報記録媒体100には、さらに、情報記録媒体100の識別情報としてのディスクID103、情報記録媒体100の格納コンテンツの編集スタジオの識別子としてのスタジオID104、情報記録媒体100の製造単位としてのパッケージ識別子としてのパッケージID105、ディスク種別識別情報106が格納される。なお、パッケージID105に加え、さらに情報記録媒体についての異なる製造単位情報としてボリュームIDが格納される場合もある。
情報記録媒体100に格納されるコンテンツは、例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリームや特定の規格で規定された形式のゲームプログラム、画像ファイル、音声データ、テキストデータなどからなるコンテンツである。例えば情報記録媒体が、高密度記録可能な青色レーザによるデータ記録ディスクであるBlu−rayディスクの場合には、Blu−rayディスクROM規格フォーマットに従ったデータがメインコンテンツとして格納される。
さらに、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声データ、テキストデータなどのコンテンツなど、特定のAVデータフォーマットに従わないデータフォーマットを持つデータをサブコンテンツとして格納する場合もある。
情報記録媒体100に格納される様々なコンテンツ101は、コンテンツの利用管理のため、各々、個別のユニット鍵を適用した暗号化がなされて情報記録媒体100に格納される。ユニット鍵を生成する鍵生成情報として記録シード102が適用される。
すなわち、コンテンツを構成するAV(Audio Visual)ストリーム、音楽データ、動画、静止画等の画像データ、ゲームプログラム、WEBコンテンツなどは、コンテンツ利用の管理単位としてのユニットに区分され、区分されたユニット毎に異なる記録シード:Vu102が割り当てられ、それぞれのユニットに対応する記録シードに基づいてユニット鍵が生成可能であり、ユニット鍵を適用した暗号化コンテンツの復号処理によって再生が可能となる。
例えば、情報記録媒体100に格納されるAV(Audio Visual)ストリームのコンテンツ利用に際しては、記録シード:Vu102と、図には示していないが、情報記録媒体100に記録された物理インデックスなどその他の秘密情報を適用した所定の暗号鍵生成シーケンスを実行してユニット対応のユニット鍵を取得して、取得したユニット鍵に基づいてユニットに含まれる暗号化コンテンツの復号処理を行ない再生する。
上述したように、情報記録媒体100に格納される暗号化コンテンツは、コンテンツ利用管理単位としてのユニットに区分されている。このユニットをCPSユニット(コンテンツ管理ユニット)と呼ぶ。CPSユニット構成および記録シードの対応例を図2に示す。図2には、情報記録媒体に格納されるコンテンツ管理情報としてのCPSユニット管理テーブルと、各ユニット対応の記録シードに基づいて生成可能なCPSユニット鍵の対応を示している。
図2のCPSユニット管理テーブルに示すように、CPSユニットの設定単位は、コンテンツのタイトル、アプリケーション、データグループなど、様々であり、CPSユニット管理テーブルには、それぞれのCPSユニットに対応する識別子としてのCPSユニットIDと、記録シード情報が対応付けられて設定される。
図2において、タイトル1はCPSユニット1であり記録シードとしてVu1が対応して設定され、タイトル2はCPSユニット1であり記録シードとしてVu1が対応して設定され、アプリケーション1はCPSユニット2として設定されている。
例えば、記録シードVu1に基づいて、ユニット鍵Ku1が生成され、ユニット鍵Ku1を適用した暗号処理によって、タイトル1とタイトル2によって判別可能な1つのCPSユニット(CPS1)に含まれる暗号化コンテンツの復号処理が可能となる。同様に、記録シードVu2に基づいて、ユニット鍵Ku2が生成され、ユニット鍵Ku2を適用した暗号処理によって、アプリケーション1によって判別可能な1つのCPSユニット(CPS2)に含まれる暗号化コンテンツの復号処理が可能となる。以下、同様である。
なお、CPSユニット管理テーブルには、情報記録媒体に格納されているコンテンツ以外の、例えばユーザが後発的に生成したデータや外部から取得したデータなどの後発データのためのCPSユニットが設定されている。これらは、後発データに対してユーザが新規に定義可能なCPSユニットである。図2に示すデータフィールド121に対応するCPSユニットが後発データ用のユニットとして適用可能である。
このCPSユニットは、情報記録媒体に格納されているコンテンツ、例えばプログラムの実行によって取得したデータ、具体的にはゲームの途中経過情報、得点情報などの後発的に生成されるデータや、情報記録媒体に格納されているコンテンツであるAVストリームに対応する付属データ、例えば外部サーバから取得した字幕データなど、ユーザが生成または取得した後発データに対する管理ユニットとして設定可能なユニットである。これらの利用形態については、後段で詳細に説明する。
[2.コンテンツ格納構成]
図3を参照して、本発明の情報記録媒体に格納されるコンテンツの格納フォーマットについて説明する。
情報記録媒体には、図3に示すように、例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAVストリームをメインコンテンツ200として格納し、その他のデータ、プログラム、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声データ、テキストデータなどがサブコンテンツ300として格納されている。
メインコンテンツ200は、特定のAVフォーマット、例えばBlu−rayディスクROM規格データとして、Blu−rayディスクROM規格フォーマットに従って格納され、サブコンテンツ300は、Blu−rayディスクROM規格外データとして、Blu−rayディスクROM規格フォーマットに従わない任意のフォーマットで格納される。
図3に示すように、Blu−rayディスクROM規格フォーマットに従って格納されるメインコンテンツ200は、動画コンテンツ(AVストリーム)を再生対象の実コンテンツとして格納しており、Blu−rayディスクROM規格フォーマットに従った階層構成を持つ。すなわち、
(A)アプリケーション210
(B)再生区間指定ファイル(プレイリスト)230
(C)クリップ(コンテンツデータファイル)240
である。
(C)クリップ(コンテンツデータファイル)240は、それぞれ区分されたコンテンツデータファイルであるクリップ241,242,243を有し、各クリップ241は、AV(Audio-Visual)ストリームファイル261とクリップ情報ファイル251を持つ。
クリップ情報ファイル251は、AV(Audio-Visual)ストリームファイル261に関する属性情報を格納したデータファイルである。AV(Audio-Visual)ストリームファイル261は例えばMPEG−TS(Moving Picture Experts Group-Transport Stream)データであり、画像(Video)、音声(Audio)、字幕データ等の各情報を多重化したデータ構造となっている。また、再生時に再生装置の制御を行うためのコマンド情報も多重化されている場合がある。
(B)再生区間指定ファイル(プレイリスト)230は、複数の再生区間指定ファイル(プレイリスト)231,232,233を持つ。各再生区間指定ファイル(プレイリスト)231,232,233のそれぞれは、クリップ(コンテンツデータファイル)240に含まれる複数のAVストリームデータファイルのいずれかを選択し、また選択したAVストリームデータファイルの特定のデータ部分を、再生開始点と再生終了点として指定するプレイアイテムを1つ以上持つ構成となっており、1つの再生区間指定ファイル(プレイリスト)を選択することで、その再生区間指定ファイル(プレイリスト)の持つプレイアイテムに従って、再生シーケンスが決定されて再生が実行される。
例えば再生区間指定ファイル(プレイリスト)231を選択してコンテンツ再生を行うと、再生区間指定ファイル(プレイリスト)231に対応付けられたプレイアイテム234は、クリップ241に再生開始点aと再生終了点bを持ち、また、プレイアイテム235は、クリップ241に再生開始点cと再生終了点dを持つので、再生区間指定ファイル(プレイリスト)231を選択してコンテンツ再生を行うと、クリップ241に含まれるコンテンツであるAVストリームファイル261の特定データ領域、a〜bとc〜dが再生されることになる。
(A)アプリケーション210は、たとえばコンテンツ再生を実行するディスプレイに提示されるコンテンツタイトルを含むアプリケーションインデックスファイル211,212と再生プログラム221,222の組み合わせ、または、ゲームコンテンツ、WEBコンテンツなどのアプリケーション実行ファイル213,214と再生プログラム223,224の組み合わせを持つ層として設定される。ユーザは再生対象をアプリケーションインデックスファイル211,212に含まれるタイトルの選択によって決定することができる
各タイトルは、図に示すように、再生プログラム221〜224の1つの再生プログラム(例えばムービーオブジェクト)に対応付けられており、ユーザが1つのタイトルを選択すると、その選択したタイトルに対応付けられた再生プログラムに基づく再生処理が開始することになる。なお、図に示すタイトル1、タイトル2として示されるアプリケーションインデックスファイル211,212は、情報記録媒体のセット、起動に際して、自動的に再生されるタイトル、メニューを表示するためのタイトル提示プログラムも含まれる。
アプリケーションインデックスファイル211,212や、アプリケーション実行ファイル213,214は、アプリケーション実行に使用されるアプリケーションリソースファイルを含む場合がある。また、情報記録媒体、あるいはネットワーク接続サーバから取得可能な様々なデータファイル、例えばJPEG,PNG,BMPなどの画像ファイル225、PCM、圧縮Audioなどの音声ファイル226、テキスト、データベースなどの各種データファイル227がアプリケーションリソースファイルとして適用される場合もある。
再生プログラム(例えばムービーオブジェクト)221〜224は、再生する再生区間指定ファイル(プレイリスト)の指定のほか、ユーザから入力されるコンテンツ再生処理に関する操作情報に対する応答、タイトル間のジャンプ、再生シーケンスの分岐など、再生コンテンツ(HDムービーコンテンツ)の提示に必要な機能をプログラマブルに提供するコンテンツ再生処理プログラムである。各再生プログラム221〜224は、相互にジャンプ可能であり、ユーザの入力、あるいはあらかじめ設定されたプログラムに従って、実際に実行される再生プログラムが選択され、選択された再生プログラムの指定する再生区間指定ファイル(プレイリスト)230によって、再生コンテンツがクリップ240から選択され再生される。
メインコンテンツ200は、図に示すように、例えばBlu−rayディスクROM規格データとして、Blu−rayディスクROM規格フォーマットに従った階層構成で管理され、この階層構成の枠組みに対して、コンテンツ管理ユニット(CPSユニット)が設定され、コンテンツ管理ユニット(CPSユニット)単位でコンテンツの利用管理がなされる。コンテンツ管理ユニット(CPSユニット)についての詳細は後述する。
情報記録媒体には、メインコンテンツ200の他にサブコンテンツ300が併せて格納される。サブコンテンツ300は、特定のAVフォーマット、例えばBlu−rayディスクROM規格フォーマットに従わない任意のフォーマットで格納されるコンテンツである。
サブコンテンツ300は、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声データ、テキストデータなどであり、複数のデータファイルからなる集合がデータグループとして設定される。
図3にはデータグループ1,311〜データグループN,312を示している。これらのデータグループも利用管理対象コンテンツとして設定可能であり、利用管理対象コンテンツとして設定した場合には、各データグループを単位としたコンテンツ管理ユニット(CPSユニット)が設定され、データグループ単位で利用管理がなされる。
[3.格納コンテンツの暗号化、利用管理構成]
次に、図4以下を参照して、情報記録媒体に格納されたコンテンツをコンテンツ管理ユニット(CPSユニット)に区分して、各ユニット毎に異なる利用制御を実現するコンテンツ管理構成について説明する。
先に図2を参照して説明したように、コンテンツ管理ユニット(CPSユニット)の各々に対して、異なる暗号鍵としてユニット鍵が割り当てられる。1つのユニット鍵を割り当てる単位がコンテンツ管理ユニット(CPSユニット)である。なお、ユニット鍵は、ユニットに対応する記録シードに基づいて生成可能な鍵である。
それぞれのユニット鍵を適用して各ユニットに属するコンテンツを暗号化し、コンテンツ利用に際しては、各ユニットに割り当てられたユニット鍵を取得して再生を行う。各ユニット鍵は、個別に管理することが可能であり、例えばあるユニットAに対して割り当てるユニット鍵は、情報記録媒体から取得可能な鍵として設定する。また、ユニットBに対して割り当てるユニット鍵は、ネットワーク接続されるサーバにアクセスし、ユーザが所定の手続きを実行したことを条件として取得することができる鍵とするなど、各ユニット対応の鍵の取得、管理構成は、各ユニット鍵に独立した態様とすることが可能である。
1つの鍵を割り当てる単位、すなわち、コンテンツ管理ユニット(CPSユニット)の設定態様について、図4を参照して説明する。
まず、メインコンテンツ200側におけるコンテンツ管理ユニット(CPSユニット)の設定構成について説明する。
メインコンテンツ200側においては、(A)アプリケーション210に含まれる1つ以上のタイトルを含むアプリケーションインデックスファイル211,212、またはアプリケーション実行ファイル213,214等を含むCPSユニットを設定する。
図4に示すCPSユニット1,401は、アプリケーションインデックスファイルと、再生プログラムファイルと、プレイリストと、コンテンツ実データとしてのAVストリームファイル群とを1つのユニットとして設定したユニットである。
また、CPSユニット2,402は、アプリケーション実行ファイルと、再生プログラムファイルと、プレイリストと、コンテンツ実データとしてのAVストリームファイル群とを1つのユニットとして設定したユニットである。
また、CPSユニット3,403は、アプリケーション実行ファイルと、再生プログラムファイルと、情報記録媒体、あるいはネットワーク接続サーバから取得可能な様々なデータファイルによって構成したユニットである。
これらの各ユニットは、同一の鍵(CPSユニット鍵:図4中の鍵Ku1,Ku2,Ku3)でそれぞれ個別に暗号化して情報記録媒体に格納される。
図4中、コンテンツ管理ユニット(CPSユニット)1,401、およびコンテンツ管理ユニット(CPSユニット)2,402は、上位層の(A)アプリケーションと、下位層の(B)再生区間指定ファイル(プレイリスト)+(C)クリップ(コンテンツデータファイル)によって構成されるユニットであり、コンテンツ管理ユニット(CPSユニット)3,403は、下位層の(B)再生区間指定ファイル(プレイリスト)+(C)クリップ(コンテンツデータファイル)を含まず、上位層の(A)アプリケーション層、および情報記録媒体、あるいはネットワーク接続サーバから取得可能な様々なデータファイルすなわち、画像ファイル225、音声ファイル226、データファイル227等によって構成されるユニットである。
コンテンツ管理ユニット(CPSユニット)1,401には、タイトル1,211とタイトル2,212、再生プログラム221,222、プレイリスト231,232、クリップ241、クリップ242が含まれ、これらの2つのクリップ241,242に含まれるコンテンツの実データであるAVストリームデータファイル261,262がコンテンツ管理ユニット(CPSユニット)1,401に対応付けて設定される暗号鍵であるユニット鍵:Ku1を適用して暗号化される。
また、コンテンツ管理ユニット(CPSユニット)2,402には、ゲームコンテンツ、WEBコンテンツなどによって構成されるアプリケーションファイル213と、再生プログラム223、プレイリスト233、クリップ243が含まれ、クリップ243に含まれるコンテンツの実データであるAVストリームデータファイル263がコンテンツ管理ユニット(CPSユニット)2,402に対応付けて設定される暗号鍵としてのユニット鍵:Ku2を適用して暗号化される。さらに、アプリケーションファイル213についても、ユニット鍵:Ku2を適用した暗号化ファイルとしてもよい。
コンテンツ管理ユニット(CPSユニット)3,403は、上位層の(A)アプリケーション層に含まれるアプリケーションファイル214,215と、再生プログラム224、さらに、再生プログラム224によって情報記録媒体、あるいはネットワーク接続サーバから取得可能な様々なデータファイル、例えばJPEG,PNG,BMPなどの画像ファイル225、PCM、圧縮Audioなどの音声ファイル226、テキスト、データベースなどの各種データファイル227が含まれるユニットとして設定される。
コンテンツ管理ユニット(CPSユニット)3,403は、コンテンツ管理ユニット(CPSユニット)3,403に対応付けて設定される暗号鍵としてのユニット鍵:Ku3を適用して暗号化される。
例えば、ユーザがコンテンツ管理ユニット1,401に対応するアプリケーションファイルまたはコンテンツ再生処理を実行するためには、コンテンツ管理ユニット(CPSユニット)1,401に対応付けて設定された記録シードVu1を適用した暗号処理により、ユニット鍵:Ku1を取得して、取得したユニット鍵Ku1を適用したコンテンツの復号処理シーケンスを実行することが必要であり、復号処理を実行後、アプリケーションプログラムを実行してコンテンツ再生を行なうことができる。
例えば、コンテンツ管理ユニット3,403に対応するアプリケーションファイルまたは、再生プログラム224に対応付けられた画像ファイル225、PCM、圧縮Audioなどの音声ファイル226、テキスト、データベースなどの各種データファイル227の利用処理を行なう場合は、コンテンツ管理ユニット(CPSユニット)3,403に対応付けて設定された暗号鍵としてのユニット鍵:Ku3を取得して、復号処理を実行することが必要であり、復号処理を実行後、アプリケーションプログラムを実行または各種ファイルを実行することになる。
上述した各種のコンテンツ管理ユニット(CPSユニット)に対応するコンテンツおよび鍵情報などの管理情報を格納するディレクトリ構成例について、図5を参照して説明する。
図5に示すディレクトリ構成は、メインコンテンツデータ部502、サブコンテンツデータ部503と、メインコンテンツとサブコンテンツに対応するコンテンツ管理データ部501を設定した構成である。メインコンテンツデータ部502に示すBDMVディレクトリはBlu−ray Disc ROMフォーマットに従ったコンテンツ、アプリケーションを保管するディレクトリとして設定されている。
Blu−ray Disc ROMフォーマットに従ったメインコンテンツは、先に図3、図4を参照して説明したように、タイトル、オブジェクト、プレイリスト、クリップ情報、AVストリーム等の階層構成を持ち、これらを構成するデータファイルがBDMVディレクトリに設定される。
サブコンテンツデータ部503のDataディレクトリは、Blu−ray Disc ROMフォーマットに従っていないフォーマットを持つコンテンツ、アプリケーションを各グループ毎に保管するディレクトリとして設定されている。サブコンテンツデータ部503のData Group infは、サブコンテンツの各グループ情報を格納したファイルである。
管理データ部501には、メインコンテンツとサブコンテンツの両コンテンツに対応する管理ファイルが格納される。例えば、前述した図2に示したコンテンツ管理ユニット(CPSユニット)毎のCPSユニットIDと記録シード情報を対応付けて設定したCPSユニット管理テーブル、さらに、各ユニットに対応して設定されるコンテンツの再生制御情報、コピー制御情報が格納される。
コンテンツの再生制御情報、コピー制御情報は、各CPSユニット毎に個別の情報として設定される。例えば、
[CPSユニット1]
記録媒体に対するコピー許容回数:a回、再生許容回数:b回、遠隔再生可否:可・・
[CPSユニット2]
記録媒体に対するコピー許容回数:0回、再生許容回数:c回、遠隔再生可否:否・・
などのように、情報記録媒体に格納された各CPSユニット毎に個別のコンテンツ利用制御情報が設定されている。
[4.後発的に生成したデータまたは取得したデータの管理構成]
上述したように、情報記録媒体に格納済みのコンテンツは、CPSユニットに区分され、各CPSユニットに対応する暗号鍵としてのCPSユニット鍵を記録シードを適用して取得することで、利用可能となる。
情報記録媒体に格納済みのコンテンツとは異なるデータ、例えば、情報記録媒体に格納されたプログラムに従って生成されたデータ、情報記録媒体に格納されたデータの再生中に生成したデータ、具体的には、ゲームプログラムを実行して生成した途中経過のデータや、キャラクタデータ、あるいは、ネットワークを介してサーバなどから取得したデータ、ユーザ自身の作成したテキスト、画像データなど、何らかのユーザの処理によって後発的に生成または取得したデータの管理処理について、以下説明する。
図6に情報記録媒体に格納済みのコンテンツに関連するデータの生成、取得処理例を示す。
図6には、情報記録媒体の再生処理を実行する例えばPC等の情報処理装置600を示している。情報処理装置600は、コンテンツ再生処理を実行する例えばCPUなどのプログラム実行機能を持つ制御部601、ハードディスク等によって構成されるデータ記憶部602、情報記録媒体に対するデータ入出力を行なう記録媒体インタフェース603、プログラムの実行領域、パラメータ格納領域などに利用されるROM,RAMによって構成されるメモリ604、ネットワークを介した通信を実行する通信インタフェース605を有する。なお、図6に示す情報処理装置600の構成は、後発データの生成、取得処理について説明するための最小限の構成を示しているものであり、具体的な情報処理装置のハードウェア構成例については後段で説明する。
情報処理装置600は、情報記録媒体100から記録媒体インタフェース603を介して情報記録媒体100に格納されたCPSユニットに区分されたコンテンツを読み取り、コンテンツの再生処理を、制御部601の制御の下に行なう。なお、CPSユニットによって管理されたコンテンツの再生処理や、後発データの格納、利用処理はライセンスされたプログラムを適用して実行される。
情報記録媒体100には、例えば、図3、図4を参照して説明したように、Blu−ray Disc ROM規格に基づいて記録されたコンテンツが格納されている。各コンテンツはCPSユニットに区分され暗号化処理が施されている。
情報処理装置600は、CPSユニット対応の記録シードに基づいてCPSユニット鍵を生成して、コンテンツを再生する。コンテンツには例えばゲーム、あるいはAVストリーム再生プログラムなどの各種のプログラム、AVストリームデータなどが含まれる。
情報処理装置600が、情報記録媒体100からのデータ読み取りに基づいて、後発的にデータを生成、あるいは取得する態様としては次の2つの態様がある。
1つ目は、情報処理装置600が解析可能な情報を、情報記録媒体100から読み取り、読み取り情報に基づいて、新規データを取得または生成する場合である。例えば情報記録媒体100内に後発データの取得先に対応するURL情報が記述してあり、情報記録媒体100が、このURL情報を取得して、ブラウザーを使用して通信IF605およびネットワークを介してURLによって指定されるサーバ611などにアクセスし、URL対応の新規コンテンツなどのデータをダウンロードする処理である。コンテンツダウンロード以外にも、情報記録媒体100からの読み取り情報に基づいて、情報処理装置600内で新規に後発データを生成する場合がある。
2つ目は、情報記録媒体100内に記録されたアプリケーションプログラムによるものである。例えば、情報処理装置600において、情報記録媒体100から読み取ったプログラムを実行し、プログラムに従って、通信IF605およびネットワークを介して特定のサーバ611に接続しコンテンツをダウンロードする、あるいは、情報処理装置600において、プログラムの実行により後発的なデータが生成される場合がある。
このような様々な処理により生成または取得されたデータは、情報記録媒体100内に記録されたコンテンツの管理区分であるCPSユニットに属するデータではないが、本発明の構成においては、これら後発的なデータを特定のCPSユニットに属するデータとして管理する。
具体的には、情報記録媒体100に格納されたCPSユニット対応のコンテンツに基づいて生成または取得した後発データについては、同一のCPSユニットに属するデータとして管理する。あるいは新規なCPSユニットを別途定義して新たなCPSユニットにより管理する。
図7に情報記録媒体の格納コンテンツに基づいて、外部サーバから後発データを取得する処理シーケンスを示す。ステップS101において、情報処理装置は、情報記録媒体からCPSユニットによって管理されたコンテンツを読み出す。例えばCPSユニットAに属するコンテンツを読み出したものとする。
情報処理装置は、ダウンロードデータの指定情報、例えばURLなどを情報記録媒体から読み出すとともに、読み出しコンテンツに対応するCPSユニットの識別子としてのCPSユニットIDを取得し、ステップS102において、これらのデータ、すなわちCPSユニットIDと、ダウンロードデータ指定情報をサーバに送信する。
サーバは、予め定められた認証シーケンスによって、正当な情報記録媒体から取得したCPSユニットIDであるかなどの認証処理を実行し、データ要求の正当性を検証し、正当性が確認された場合に、ステップS103において、要求されたダウンロードデータを情報処理装置に送信する。例えばこのダウンロードデータは、AVストリームの吹き替え音声データであったり、字幕データであったり、あるいは特定のコンテンツの再生プログラムなどである。
情報処理装置は、ステップS104において、サーバから取得したダウンロードデータを情報記録媒体、あるいは、情報処理装置内のハードディスクあるいはリムーバブルメモリなどの記憶部に格納する。いずれの場合もCPSユニットIDによって特定される同一のCPSユニットAに属するデータとして格納、管理され、CPSユニットAに対して設定される記録シードVu(a)を適用して生成されるCPSユニット鍵Ku(a)を適用した暗号処理によってか暗号化されて格納される。
図7を参照して説明したシーケンスでは、情報処理装置がサーバに対してダウンロードデータを要求する際、CPSユニットIDとダウンロードデータ指定情報を送信する設定としてあるが、これは、CPSユニットIDの送信を行なうことで、以下のような管理が可能となるからである。
(1)サーバにおいてCPSユニットごとにダウンロードデータの管理が可能となる。
(2)CPSユニットごとに、ダウンロードの可否、課金処理などを管理している場合、いったんダウンロード可能となったCPSユニットに関しては次回よりCPSユニットIDを送信するだけでダウンロードを開始することができる。
(3)情報記録媒体上でCPSユニットごとに定義された鍵(ユニット鍵)を用いてダウンロードデータの暗号化を行う場合、サーバで暗号化処理を行うためにはCPSユニットIDが必要となる。サーバではユニットIDに対応したCPSユニット鍵を保持し、保持したCPSユニット鍵を適用して暗号化したデータを送信することでセキュアなデータ送信が可能となる。
なお、ダウンロードデータ指定情報としては、URLなどの情報以外に、例えば、Blu−ray Disc ROM規格等で定められた値であるスタジオID、パッケージID、ボリュームID、タイトルID、ムービーオブジェクトのID、プレイリストのID、再生区間情報(開始点、終了点のタイムスタンプ)、なども適用可能であり、また、Blu−ray Disc ROM規格等で定められていない値をダウンロードデータ指定情報として用いてもよい。例えば、ユーザID、課金状況などのユーザ付属情報、日時情報、コンテンツ再生において情報処理装置側で生成される管理データ、例えば再生回数、再生済み範囲、ゲームの得点、マルチストーリーの再生パス情報など、サーバ側でダウンロードデータを特定可能な情報であれば、様々なデータがダウンロードデータ指定情報として適用できる。
次に、情報処理装置が生成または取得するデータの具体例について、図8、図9を参照して説明する。
図8には、Blu−ray Disc ROM規格フォーマットに従ったデータの一部を後発データとして生成または取得する例を示している。先に、図3、図4を参照して説明したように、Blu−ray Disc ROM規格フォーマットに従って情報記録媒体に格納されたコンテンツは階層構成を持ち、各階層のデータ、プログラムが関連付けられて例えばAVストリームのコンテンツ再生処理が可能となる。
図8に示す情報記録媒体621には、Blu−ray Disc ROM規格フォーマットに従ったコンテンツとして、3つのタイトル[タイトル1]、[タイトル2]、[タイトル3]に対応付けられたCPSユニット1,2,3が設定されている。
この3つのCPSユニット中、2つのタイトル[タイトル1]、[タイトル2]に対応付けられたCPSユニット1,CPSユニット2には、各タイトルに対応する再生プログラムとしてのムービーオブジェクト1,2が格納され、ユーザは、情報処理装置に情報記録媒体をセットし、[タイトル1]または[タイトル2]を指定することで、再生プログラムとしてのムービーオブジェクト1,2のいずれかを実行させて、プレイリストによって指定される区間のクリップファイル、すなわちAVストリームデータを再生することができる。ただし、それぞれのCPSユニットに対応する記録シードを管理データから取り出してCPSユニット鍵を生成してAVストリームなどの暗号化データを復号することが必要である。
しかし、CPSユニット3には、タイトル3に対応する再生プログラムとしてのムービーオブジェクト3が格納されておらず、CPSユニット内に含まれるクリップファイル、すなわちAVストリームデータを再生することができない。この場合、情報処理装置は、タイトル3に対応する再生プログラムとしてのムービーオブジェクト3の生成または取得処理を実行し後発データ622としてムービーオブジェクト3を生成または取得する。生成または取得したムービーオブジェクト3は、CPSユニット3の構成データとして管理される。
図9は、後発的に情報処理装置が生成または取得するデータのその他の具体例について示した図である。
情報処理装置600は、複数のCPSユニットによって管理されたコンテンツを格納した情報記録媒体100を再生する。
例えば、CPSユニットA640はゲームプログラムを含むコンテンツ管理ユニットであり、情報処理装置600がゲームプログラムを実行することにより、ゲームの途中終了情報、ゲーム得点情報などの後発データ641,642が生成される。これらのデータは、情報処理装置600において、CPSユニットA640の構成データとして設定する処理が実行されて、情報記録媒体100または情報処理装置600内のハードディスクなどの記憶部に格納される。
また、CPSユニットB650は映画などの動画等のAVストリームコンテンツを含むコンテンツ管理ユニットであり、情報処理装置600は、AVストリームコンテンツに対応する字幕データからなる後発データ651をサーバ611から取得して、再生を行なう。取得した字幕データ651は、情報処理装置600において、CPSユニットB650の構成データとして設定する処理が実行されて、情報記録媒体100または情報処理装置600内のハードディスクなどの記憶部に格納される。
なお、いずれの処理の場合においても、後発的に生成したデータまたは取得したデータについて新たなCPSユニットを設定し、設定した新規CPSユニットの構成データとして情報記録媒体100または情報処理装置600内のハードディスク、あるいはリムーバブルメモリなどの記憶部に格納する構成としてもよい。これらのユニットとしては、先に図2を参照して説明した新規データに対応するCPSユニットが対応付けられて設定される。それぞれのCPSユニットに対応する記録シードVuは予め情報記録媒体に格納されており、その記録シードを適用して、予め定められた暗号処理シーケンスを実行してCPSユニット鍵を生成し、生成したCPSユニット鍵を適用して、生成データまたは取得データの暗号化を実行して情報記録媒体100または情報処理装置600内のハードディスクあるいはリムーバブルメモリなどの記憶部に格納する。
なお、新たに設定するCPSユニットに対応する記録シードVuについては、外部のサーバから取得する設定としてもよい。ただし、記録シードVuを提供するサーバと情報処理装置間において所定の認証処理を実行し、不正な記録シード取得を防止した構成とすることが望ましい。ここで、取得する記録シードVuは、図2で示す管理テーブルの単位での取得も含む。
後発的に生成したデータまたは取得したデータの暗号化および管理態様について図10を参照して説明する。
図10には、情報記録媒体に格納されたコンテンツの再生処理に対応して生成または取得するデータを情報記録媒体内部または外部に記録する場合のデータ暗号化方法の例を示している。
図10において、左側のデータ領域は、情報記録媒体に格納済みのデータ、すなわちROM領域データ660であり、右側のデータ領域は、新規生成または取得データとしての後発データ670である。新規生成または取得データは、情報記録媒体のデータ書き込み可能な領域またはハードディスク、あるいはリムーバブルメモリなど外部の記憶手段に格納される。図10には、新規生成または取得データに対するCPSユニット設定例として2つの例を示している。
(設定例1)
図10に示すCPSユニット3,681に示すように、後発データ671を、情報記録媒体に設定済みのCPSユニットに一体化する処理例である。
CPSユニット3,681は、情報記録媒体に格納済みのデータ、すなわち、データ領域660において設定済みのCPSユニット3であり、このCPSユニット3,681に、新規生成または取得した後発データ671を含めて、1つのユニットとする構成である。この場合、後発データ671、または後発データ671に含まれるデータは、CPSユニット3に対応して設定されている記録シードVu3を適用して生成されるユニット鍵Ku3を用いて暗号化されて情報記録媒体またはハードディスクなどの記憶部に格納される。
この構成例では、情報記録媒体のROM領域において定義済みのCPSユニットに対応するユニット鍵と同じ鍵を使用して生成データの暗号化を行う構成であり、再生処理においては、情報記録媒体のROM領域において定義済みのCPSユニットに含まれていたデータと同様の鍵を適用して後発データ671の復号処理を実行することが可能であり、鍵の切り替え処理が不要となりシームレスな再生が可能となる。
(設定例2)
図10に示すCPSユニット4,682に示すように、後発データ672を、情報記録媒体に設定済みのCPSユニットとは異なる新規のCPSユニットを設定して管理する処理例である。
このように後発データ672用に別途CPSユニット4,682を定義し、それに対応したユニット鍵を用いて後発データ672に含まれるデータの暗号化を行う。CPSユニット4,682は、情報記録媒体に記録されているデータとは独立な管理がなされる。この場合、後発データ672用にCPSユニットを割り当てるための情報、およびユニット鍵を生成するための情報を別途、管理データとして設定して記録する必要がある。
図11を参照して、新規生成または取得した後発データに対応する管理データとしての再生/コピー制御情報の設定例について説明する。
図11には、予め情報記録媒体100に格納されたCPS管理ユニット構成に対応するディレクトリAと、新たに生成または取得した後発データに対応するディレクトリBとを示している。図11に示す例は、いずれもBlu−ray Disc ROM規格フォーマットに従ったコンテンツとして[BDMV]ディレクトリに各データが設定され、[CPS]ディレクトリに各種の管理データが格納される。
再生/コピー制御情報を記録する方法としては、以下の2つの設定例のいずれかを適用する。
(設定例1)
既存の再生/コピー制御情報を後発データの再生/コピー制御情報として適用する。
これは、図11に示すように情報記録媒体100に予め格納されたCPSユニット001のデータ[01001.m2ts]715に対応する再生/コピー制御情報[CPSUnit001.cci]713をそのまま、新たに生成または取得した後発データ[01003.m2ts]712に対応する再生/コピー制御情報として適用する。この場合、後発データ[01003.m2ts]712に対応する再生/コピー制御情報を新たに生成することは不要であり、CPSユニット001の再生/コピー制御情報[CPSUnit001.cci]713が、既存データ[01001.m2ts]715と、後発データ[01003.m2ts]712の双方に適用される再生/コピー制御情報として設定される。
(設定例2)
後発データの再生/コピー制御情報を新たに生成する。
これは、図11に示すように後発データ[01002.m2ts]711に対応する再生/コピー制御情報として、新たな再生/コピー制御情報[CPSUnit002.cci]714を生成して、管理データとする例である。
(設定例1)のケースは、例えば情報記録媒体100のROM領域に記録されていない言語の字幕データをダウンロードして取得し、ROM領域に記録されている映像・音声データと合わせて再生する場合などに適した方法である。この場合、ROM領域に記録されたデータ、ダウンロードしたデータの両方が1つのCPSユニットに属すると考えて処理を行うことが自然である。
また、(設定例2)のケースは、情報記録媒体100から読み出したアプリケーションプログラムを実行して生成したデータを複数のユーザ間で共有/コピーが可能となるようにしたい場合などに適している。実行アプリケーションやAVストリームなどのROM領域に記録されたデータはコピー不可であるが、実行アプリケーションによって生成されるデータ(ゲームの得点情報、地図情報など他のユーザへの送信や、携帯機器などへの持ち出しニーズがある情報)はROM領域と異なる再生/コピー制御が可能となる。
図12は、暗号鍵、すなわち各CPSユニットに対応するユニット鍵の生成情報としての記録シードの設定例を示した図である。
図11と同様、予め情報記録媒体100に格納されたCPS管理ユニット構成に対応するディレクトリAと、新たに生成または取得した後発データに対応するディレクトリBとを示している。図12に示す例は、いずれもBlu−ray Disc ROM規格フォーマットに従ったコンテンツとして[BDMV]ディレクトリに各データが設定され、[CPS]ディレクトリに各種の管理データが格納される。
記録シードは、先に図2を参照して説明したようにCPSユニット管理テーブルにおいて、各CPSユニット識別子(CPSユニットID)に対応付けて管理される。図12に示す暗号鍵情報[Unit Key Gen Value.inf]721が、情報記録媒体100に格納されたCPSユニット管理テーブルである。
後発データに対応して設定されるCPSユニット対応の記録シードの設定方法としては、以下の2つの設定例のいずれかを適用する。
(設定例1)
後発データの暗号鍵生成情報としての記録シードとして、CPSユニット管理テーブルに予め設定済みの新規データ用の記録シードを使用する。
これは、先に図2を参照して説明したCPSユニット管理テーブル中の新規データ用フィールド121(図2参照)に設定済みの記録シードを後発データの暗号鍵生成情報としての記録シードとして使用する構成である。図12において、後発データ[01003.m2ts]724に対応させて、情報記録媒体100に格納されている管理テーブルデータである暗号鍵情報[Unit Key Gen Value.inf]721の新規データ用フィールド121(図2参照)に設定済みの記録シードを対応付ける。この設定例では、新たなCPSユニットを定義して、新規データ用フィールド121(図2参照)に設定済みの記録シードを適用することが可能である。
(設定例2)
後発データの暗号鍵生成情報としての記録シードとして、新たに生成または取得した記録シードを使用する。図12において、後発データ[01002.m2ts]723に対応させて、新たな管理テーブルデータとしての暗号鍵情報[Unit Key Gen Value.inf]722を設定し、新規エントリとして新規設定したCPSユニット識別子と生成または取得した記録シードとを対応付けて格納する。なお、記録シードの生成が許容される場合、情報処理装置は、情報処理装置内のデータ処理部において、例えば乱数を生成して新たな記録シードを生成する。この設定例においては、新たなデータについて、無制限にCPSユニットの設定、記録シードの生成が可能となる。
なお、情報処理装置において、新たなCPSユニットを設定した場合は、その新規設定CPSユニットに対応する管理データ、すなわち、再生/コピー制御情報を対応付けることが必要となるが、これは、前述した図11の2つの手法のいずれか、すなわち既存の再生/コピー制御情報を対応付けるか、あるいは新規の再生/コピー制御情報を設定して対応付けるかのいずれかの方法が適用される。
[5.情報記録媒体のCPSユニット構成データと情報記録媒体外部に格納したCPSユニット構成データの関連づけ構成]
上述したように、CPSユニットによって管理されたコンテンツを格納した情報記録媒体にオリジナルデータとして格納されていない後発データは情報記録媒体またはハードディスク、あるいはフラッシュメモリなどのリムーバブルメモリなどに格納される。この新規データを情報記録媒体のCPS管理データの管理対象データとして取り扱うためには、情報記録媒体またはハードディスクなどに格納される新規データを情報記録媒体のCPS管理データの管理対象データであることを識別可能とすることが必要となる。以下、この識別の構成について説明する。
図13は、後発データをオリジナルのCPSユニットを持つ情報記録媒体以外の記憶手段、例えば情報処理装置のハードディスクなどの記憶手段に格納する構成における後発データとCPSユニットとの関連付け構成を示す図である。
オリジナルのCPSユニットを持つ情報記録媒体以外の記憶手段に後発データを記録する場合、図13に示すように、それぞれがCPSユニットを持つ異なる情報記録媒体801,802に対応する後発データを1つのハードディスクなどの記憶手段803に格納することとなる。
この場合、記憶手段803に格納する様々な後発データが、それぞれどの情報記録媒体801,802に対応する後発データであるかを区別することが必要となる。
情報記録媒体801,802には、先に図1を参照して説明したように、情報記録媒体100の格納コンテンツの編集スタジオの識別子としてのスタジオID、情報記録媒体100の製造単位としてのパッケージ識別子としてのパッケージIDが格納されている。
図13に示すように、記憶手段803に格納する様々な後発データ804,805,806に対しては、スタジオID、パッケージID、さらにCPSユニットIDが識別データとして付与され、図に示すようにスタジオID、パッケージID、CPSユニットIDの順にディレクトリ階層構造を設定し、このディレクトリ階層構造に基づいてデータ格納、管理を行なう。
CPSユニットIDごとに割り当てられたディレクトリの内部には、任意の形式で生成データの保存が可能である。例えばJava等の実行アプリケーションが生成するデータであれば、そのデータは再生時にJava等の実行アプリケーションで解釈できる形式であれば良く、特定の形式に縛られるものではない。
このようにディレクトリ階層が規定される場合、オリジナルのCPSユニットを持つ情報記録媒体以外の記憶手段に記録されたデータをJava等の実行プログラムから呼び出す場合の参照処理は、たとえば図14に示すように名前空間、ディレクトリ、ファイル名に基づいて呼び出す処理として実行可能である。すなわち、オリジナルのCPSユニットを持つ情報記録媒体のデータ書き込み領域を[Partial−ROM://]、ハードディスクを[Local−HDD://]のように名前空間を定義し、それぞれの新規データの格納ファイルを名前空間、ディレクトリ、ファイル名によって特定しファイルデータの読み込み、更新、再書き込みなどの処理が可能である。
次に、図15を参照して、後発データをオリジナルのCPSユニットを持つ情報記録媒体のデータ書き込み可能領域に書き込む場合の後発データとCPSユニットとの関連付け構成について説明する。
後発データをオリジナルのCPSユニットを持つ情報記録媒体のデータ書き込み可能領域に記録する場合、図13を参照して説明した複数のパッケージにわたる生成データの管理が必要ない。従ってスタジオID、パッケージIDを用いたディレクトリ管理は必要なく、図15に示すように、後発データ811,812に対しては、CPSユニットIDによって識別可能なデータとして管理する構成となる。
[6.後発データ管理ファイルの設定に基づく後発データ管理構成]
例えば、PC(パーソナルコンピュータ)などにおいて、上述のCPS管理ユニットによる管理構成を持つコンテンツ格納情報記録媒体からコンテンツを読み出して、再生を行なう場合や、あるいは上述の後発データの生成、取得、格納処理などを行なう場合、ライセンスされた所定のプログラムを実行した処理として実行することになる。しかし、PCなど、再生専用機器以外の情報処理装置は、様々なアプリケーションプログラムが格納されている。また、例えばハードディスクやリムーバブルメモリなどには、PCの様々なアプリケーションにおいて利用されるファイルが格納され、これらのファイルは、特別な制限を設けない限り、様々なアプリケーションからアクセスすることが可能となる。
PCなどで利用されている例えばFATやNTFSなどの汎用のファイルシステムにおいて設定されるディレクトリに上述したCPSユニット対応の後発データを格納したファイルを設定すると、様々なアプリケーションからファイルのアクセスが可能となり、後発データの不正な利用、データ改竄を許容することになる。前述したように、CPSユニットに属する後発データに含まれるAVストリームについては、暗号化データとして記録されるので、他のアプリケーションからのアクセスを回避できる構成となっている。
すなわち、例えば、図11に示す後発データ[01002.m2ts]711、後発データ[01003.m2ts]712等のAVストリームデータを暗号化して記録し、これらの暗号化データの復号は、所定の手順でCPSユニット鍵を取得して、取得したCPSユニット鍵を適用して復号する処理が必須であり、これらの処理は、ライセンスされたプログラムによって実行されるのみであるのでAVストリームの不正な利用は防止される。
しかし、後発データには、AVストリームデータのみならず、タイトルインデックス、ムービーオブジェクト、プレイリストファイル、クリップ情報ファイルなどのファイルも含まれる場合がある。これらのファイルについても、PCなどで利用されている汎用のファイルシステムにおいて管理される場合は、CPSユニットの利用を許容された正規のライセンスされた再生アプリケーションなどのライセンスプログラムによってのみアクセス可能とし、他のアプリケーションプログラムによる利用を排除した構成とすることが好ましい。
すなわち、PC上で動作する他の様々なアプリケーションからCPSユニットとして管理されるAVストリームデータ、タイトルインデックス、ムービーオブジェクト、プレイリストファイル、クリップ情報ファイルなど各ファイルのアクセスを排除し、データの改竄がなされない構成とする。なお、AVストリーム以外のファイルであるタイトルインデックス、ムービーオブジェクト、プレイリストファイル、クリップ情報ファイルを総称してナビケーションファイルと呼ぶ。
図16に、PCなどで利用される汎用のファイルシステムにおいて利用するディレクトリにシステムファイル、様々なアプリケーションによって利用されるデータファイル、および上述したCPSユニット対応の後発データからなるファイルを設定した例を示す。
図16に示す記憶手段813は、PCなどのハードディスクに相当し、システムファイル818、さまざまなアプリケーションプログラムによって利用されるデータファイル817が設定されたディレクトリを示している。なお、記憶手段813は、ハードディスクに限らず、後発データを格納する情報記録媒体のデータ書き込み可能な領域や、リムーバブルメモリなど外部の記憶手段であってもよい。記憶手段813には、システムファイル818、データファイルに加え、さらに、上述したCPSユニット対応の後発データファイル814〜816が設定される。CPSユニット対応の後発データファイル814〜816は、先に、図13を参照して説明したように、スタジオID、パッケージID、CPSユニットIDが対応付けられたファイルである。なお、パッケージIDと同様、情報記録媒体の所定製造単位毎のIDとしてボリュームIDが利用される場合もある。
図16に示すように、汎用のファイルシステムにCPSユニットとして管理されるべき後発データが設定されると、CPSユニットの利用を許容されたライセンスプログラム以外の他のアプリケーションプログラムによってこれらの後発データ814〜816のアクセスおよびデータ変更がなされる可能性がある。以下、図16に示すように他の様々なデータファイル、システムファイルと共通するディレクトリにCPSユニット対応の後発データファイルが設定される場合においても、これらの後発データの利用をライセンスされたプログラムのみに限定することを可能とした複数の構成例について説明する。
まず、図17を参照して、後発データとして記憶手段に格納されるCPSユニット(コンテンツ管理ユニット)対応のデータ全体を含む1つの後発データ管理ファイルを設定して、この後発データ管理ファイルを暗号化し、さらに、データ改竄の防止、および検証処理を可能にすべく後発データ管理ファイルに基づくハッシュ値を生成して、併せて記録する構成について説明する。
図17に示すに示す記憶手段820は、例えばPC等の情報処理装置などに備えられたハードディスク、あるいはリムーバブルメモリ、その他のデータ書き込み可能な情報記録媒体など、後発データを記録可能な記憶手段である。この記憶手段には、汎用のシステムファイルでのファイル管理がなされるディレクトリが設定され、情報処理装置によって利用されるシステムファイル[SYSTEM]824や、情報処理装置において実行される様々なアプリケーションプログラムによって利用されるデータファイル[DATA]823が設定される。
さらに、このディレクトリには、上述したCPSユニット対応の後発データを格納した後発データファイル群821が設定される。後発データファイル群821には、CPSユニットとして管理されるAVストリームデータのみならず、タイトルインデックス、ムービーオブジェクト、プレイリストファイル、クリップ情報ファイルなどのナビゲーションファイルも含まれる。これらの後発データには、ROMディスクとしての情報記録媒体に格納されたCPSユニット管理コンテンツの利用時などに生成したゲームポイントデータやキャラクタデータ、ユーザ情報など後発的に生成したデータや外部サーバから取得したデータなどが含まれ、さらに再生制御情報当を含むナビゲーションファイルにも後発的に生成したプログラム情報、クリップ情報などが含まれる。これらの様々な後発データについて、CPSユニットの処理が許容されたライセンスプログラムによってのみアクセス可能とするための一例が図17に示す構成である。
図17に示す例では、CPSユニット管理対象である後発データ全てを含む後発データファイル群821を1つのファイル、すなわち後発データ管理ファイル[bdrom_ls.dat]822として設定する。この後発データ管理ファイル822を暗号化し、さらに、改竄防止、検証のためのハッシュ値を設定し、ディレクトリに設定する。
暗号化処理に適用する暗号鍵は、CPSユニット管理データに対するデータ処理を実行する正当なライセンスを受けたアプリケーションプログラムのみが生成または取得可能とする構成が好ましい。すなわち、正当なライセンスを受けたプログラムのみが取得可能な情報を暗号鍵とするか、あるいは、このような限定された情報に基づいて暗号鍵を生成する。正当なライセンスプログラムのみが取得可能な情報としては、例えば、デバイスIDがある。このデバイスIDを暗号鍵として設定するか、あるいはデバイスIDに基づいて暗号鍵を生成する。
デバイスIDは、正当なライセンスプログラムに対応して設定されるIDであり、例えばCPSユニットに対するデータ処理が許容されたライセンスプログラムを正当にインストールしたデバイスとしてのハードウェアに設定された識別情報などに基づいて生成される。このデバイスIDは、正当なインストール処理のなされた正当なライセンスプログラムによってのみ取得可能とする。
従って、様々なアプリケーションソフトウェアがインストールされたPCにおいて、他のアプリケーションによるデバイスIDの取得および暗号鍵の生成を防止することが可能となる。ライセンスプログラムの実行により、後発データを生成または取得した場合には、そのライセンスプログラムが、デバイスIDを取得して暗号鍵生成処理を実行して暗号鍵を生成し、生成した暗号鍵を適用してAVストリームデータファイル、および、AVストリーム以外のナビゲーションファイルであるタイトルインデックスファイル、ムービーオブジェクトファイル、プレイリストファイル、クリップ情報ファイルのすべてを含む後発データ管理ファイル[bdrom_ls.dat]822を暗号化して記憶手段820に格納する。暗号鍵生成アルゴリズムとしては例えばAES暗号鍵生成アルゴリズムなどが適用可能である。
後発データ管理ファイル[bdrom_ls.dat]822の利用に際して、暗号化ファイルの復号処理を実行する場合には、正当なライセンスプログラムに基づくデバイスIDの取得処理、および暗号鍵生成処理を実行し、生成した暗号鍵によって暗号化ファイルの復号処理を実行する。
さらに、後発データ管理ファイル[bdrom_ls.dat]822について、データ改竄を防止し、また改竄の検証を可能とするため、後発データの格納時に、後発データ管理ファイル822の全体、または特定サイズ(例えば64KB)毎に分割して、ハッシュ値を計算し、生成ハッシュ値を上述の暗号鍵によって暗号化して格納する構成とする。このハッシュ値算出処理、暗号化処理も正当なライセンスプログラムによって実行される。
ハッシュ値の暗号化には、前述のファイル暗号化の暗号鍵と同様、デバイスID、あるいはデバイスIDに基づいて生成される暗号鍵を適用する。
後発データ管理ファイル822を利用する際には、暗号化されたハッシュ値を復号して得られたハッシュ値と、後発データ管理ファイル822に基づいて再計算されたハッシュ値との照合を実行し、両ハッシュ値が一致した場合にファイルの改竄がないと判定する。ファイルの改竄がないことの確認を条件としてファイルの利用、後発ファイル、後発データの利用が許容される。なお、これらの処理を実行するのは正当なライセンスプログラムである。
この図17に示すように、全ての後発データ、すなわちCPSユニットとして管理されるAVストリームデータのみならず、タイトルインデックス、ムービーオブジェクト、プレイリストファイル、クリップ情報ファイルなどのナビゲーションファイルの全ての後発データを1つの後発データ管理ファイル822にまとめて設定管理する構成とすることで、例えば異なるCPSユニットや異なるスタジオ対応のコンテンツに対応して設定されるデータ、例えばコンテンツガイドデータなどを後発データ管理ファイル822に含めて管理することができる。図17に示す共有ファイル(Shared)825がこのようなデータファイルに相当する。この共有ファイル(Shared)825は、CPSユニット構成データとして定義されるAVストリームデータ、タイトルインデックス、ムービーオブジェクト、プレイリストファイル、クリップ情報ファイルと異なるデータであるが、このようなCPSユニット定義ファイル以外の任意のデータをライセンスプログラムのみがアクセス可能なデータとして設定することができるというメリットがある。
次に、図18を参照して、記憶手段に格納されるCPSユニット(コンテンツ管理ユニット)対応の後発データに対する処理として、スタジオ毎に区分した後発データ管理ファイルを設定して、スタジオ毎に区分した後発データ管理ファイル単位で暗号化およびハッシュ値設定処理を行なう構成例について説明する。スタジオは、CPSユニット対応のコンテンツを提供するエンティテイである。各スタジオがCPSユニットに対応するコンテンツとしてのAVストリームやナビゲーションファイルの提供を行なう。オリジナルのスタジオ提供データは、例えば、ROMディスク等の情報記録媒体に記録され当初からCPS管理ユニットとして設定されたコンテンツである。図18の記憶手段に記憶されるデータは、後発的にスタジオの管理または関連するサーバから取得したデータ、あるいは情報処理装置において生成したデータなどである。図18に示す例は、情報処理装置が生成または取得した後発データについて、スタジオ単位の後発データ管理ファイルを設定し管理する例である。
情報処理装置は、スタジオ単位で設定した後発データ管理ファイルを個別に暗号化し、さらに、データ改竄の防止、および検証処理を可能にすべく後発データ管理ファイルに基づくハッシュ値を生成して記録する。図18に示すに示す記憶手段820は、例えばPC等の情報処理装置などに備えられたハードディスク、あるいはリムーバブルメモリ、その他のデータ書き込み可能な情報記録媒体など、後発データを記録可能な記憶手段である。図17を参照して説明したと同様、この記憶手段には、汎用のシステムファイルでのファイル管理がなされるディレクトリが設定され、情報処理装置によって利用されるシステムファイル[SYSTEM]や、情報処理装置において実行される様々なアプリケーションプログラムによって利用されるデータファイル[DATA]が設定される。
さらに、このディレクトリには、上述したCPSユニット対応の後発データを格納した後発データファイルが設定される。本処理例では、後発データファイルをスタジオ単位で区分したスタジオ単位後発データファイル群831,833として区分する。スタジオ単位後発データファイル群831は、スタジオID=[002]に対応する後発データのファイル群であり、スタジオ単位後発データファイル群833は、スタジオID=[XXX]に対応する後発データのファイル群である。これらのファイル群831,833には、CPSユニットとして管理されるAVストリームデータのみならず、タイトルインデックス、ムービーオブジェクト、プレイリストファイル、クリップ情報ファイルなどのナビゲーションファイルも含まれる。
図18に示す例では、これらCPSユニットとして管理される対象である後発データをスタジオ単位で区分し、スタジオ単位後発データファイル群831をまとめて一括した後発データ管理ファイル[studio002.dat]832として設定し、スタジオ単位後発データファイル群833をまとめて一括した後発データ管理ファイル[studioXXX.dat]834として設定する。図18には2つのスタジオ対応の後発データを示しているが、後発データ対応のスタジオ数に応じた数の後発データ管理ファイルを設定する。スタジオ単位の後発データ管理ファイル832,834は、それぞれ個別に暗号化を施し、さらに、改竄防止、検証のためのハッシュ値を設定してディレクトリに設定する。
暗号化処理に適用する暗号鍵は、先に図17を参照して説明した処理例と同様、CPSユニット管理データに対するデータ処理を実行する正当なライセンスを受けたアプリケーションプログラムのみが生成または取得可能とする構成が好ましく、デバイスIDを暗号鍵として設定するか、あるいはデバイスIDに基づいて暗号鍵を生成する。デバイスIDは、前述したように、CPSユニットに対するデータ処理が許容されたライセンスプログラムによってのみ取得可能であり、様々なアプリケーションソフトウェアがインストールされたPCなどの情報処理装置において、他のアプリケーションプログラムによるデバイスIDの取得および暗号鍵の生成が防止される。
図18に示すスタジオ単位の後発データ管理ファイル832,834の暗号化処理において、すべてのスタジオ単位の後発データ管理ファイルを唯一のデバイスIDを用いた共通の暗号鍵によって暗号化する構成としてもよいが、スタジオ単位の後発データ管理ファイルに対応するスタジオIDとデバイスIDとを組み合わせて暗号鍵を生成する構成としてもよい。
すなわち、スタジオ単位の後発データ管理ファイル832,834それぞれに対して異なる暗号鍵を生成し、異なる暗号鍵によって、各ファイルの暗号化を施す。例えば、スタジオ単位の後発データ管理ファイル832は、スタジオID=[002]に対応する後発データのファイル群の暗号化ファイルであるので、デバイスIDとスタジオID=[002]の2つのID情報を入力値として適用して暗号鍵を生成し、後発データ管理ファイル832を暗号化する。さらに、後発データ管理ファイル833は、スタジオID=[XXX]に対応する後発データのファイル群の暗号化ファイルであるので、デバイスIDと(スタジオID=[XXX])の2つのIDに基づいて暗号鍵を生成し、後発データ管理ファイル834を暗号化する。このように、各スタジオ対応の後発データ管理ファイルを異なる暗号鍵で暗号化する構成としてもよい。
ライセンスプログラムの実行により、後発データを生成または取得した場合には、そのライセンスプログラムが、デバイスID、またはデバイスIDと後発データに対応するスタジオのスタジオIDを取得して暗号鍵生成処理を実行して暗号鍵を生成し、生成した暗号鍵を適用して、特定のスタジオ対応のAVストリームデータファイル、および、AVストリーム以外のナビゲーションファイルであるタイトルインデックスファイル、ムービーオブジェクトファイル、プレイリストファイル、クリップ情報ファイルのすべてを含む後発データ管理ファイルを暗号化して記憶手段830に格納する。暗号鍵生成アルゴリズムとしては例えばAES暗号鍵生成アルゴリズムなどが適用可能である。
スタジオ単位の後発データ管理ファイル832,834の利用に際して、暗号化ファイルの復号処理を実行する場合には、正当なライセンスプログラムに基づくデバイスID、またはデバイスIDとスタジオIDの取得処理、およびこれらの取得ID情報に基づく暗号鍵生成処理を実行し、生成した暗号鍵によって暗号化ファイルの復号処理を実行する。
さらに、スタジオ単位の後発データ管理ファイル832,834について、データ改竄を防止し、また改竄の検証を可能とするため、後発データの格納時に、後発データ管理ファイル832,834について、各後発データファイルの全体、または特定サイズ(例えば64KB)毎に分割して、ハッシュ値を計算し、生成ハッシュ値を上述の暗号鍵によって暗号化して格納する構成とする。このハッシュ値算出処理、暗号化処理も正当なライセンスプログラムによって実行される。
ハッシュ値の暗号化には、前述のファイル暗号化の暗号鍵と同様、デバイスID、あるいはデバイスIDとスタジオIDとに基づいて生成される暗号鍵を適用する。
スタジオ単位の後発データ管理ファイル832,834を利用する際には、暗号化されたハッシュ値を復号して得られたハッシュ値と、後発データ管理ファイルに基づいて再計算されたハッシュ値との照合を実行し、両ハッシュ値が一致した場合にファイルの改竄がないと判定する。ファイルの改竄がないことの確認を条件としてファイルの利用、後発ファイル、後発データの利用が許容される。なお、これらの処理を実行するのは正当なライセンスプログラムである。
図18に示すように、スタジオ単位の後発データ、すなわちCPSユニットとして管理されるAVストリームデータのみならず、タイトルインデックス、ムービーオブジェクト、プレイリストファイル、クリップ情報ファイルなどのナビゲーションファイルを含むスタジオ単位の後発データを1つの後発データ管理ファイル832,834として管理する構成とすることで、スタジオのコンテンツガイドデータなどを後発データ管理ファイル832,834に含めてスタジオ単位で管理することができる。図18に示すファイル(Shared)837がこのようなデータファイルに相当する。このファイル(Shared)837は、CPSユニット構成データとして定義されるAVストリームデータ、タイトルインデックス、ムービーオブジェクト、プレイリストファイル、クリップ情報ファイルと異なるデータであるが、このようなCPSユニット定義ファイル以外の任意のデータをスタジオ単位で、ライセンスプログラムのみがアクセス可能なデータとして設定することができるというメリットがある。
さらに、本構成では、例えば異なるパッケージ、すなわち異なるコンテンツや、異なるROMディスクなどの異なる情報記録媒体など、異なるパッケージに属するCPS管理ユニットに対応して生成または取得した後発データであっても1つの共通のスタジオに対応する後発データである場合には、1つの後発データ管理ファイル内に含めて管理することができる。
なお、スタジオIDを暗号鍵生成情報として適用する場合、ディレクトリに設定した後発ファイルが、どのスタジオIDに基づいて生成された暗号鍵が適用されているかを判別可能な構成とすることが必要となる。後発データファイルの暗号鍵の生成情報として適用したスタジオIDなどをそのままディレクトリ名や、ファイル名に使用する構成も可能であるが、このような設定とした場合には、コンテンツの再生処理時にスタジオ名等が判明する可能性があり、判明したデータに基づいて暗号鍵生成情報を類推されてしまう可能性がある。これを避けるため、ディレクトリ名やファイル名は別途割り当てる番号や乱数を用いて決定し、スタジオIDなど暗号鍵生成情報とファイルとの対応は別のテーブルとして保存する構成とすることが好ましい。
次に、図19を参照して、記憶手段に格納されるCPSユニット(コンテンツ管理ユニット)対応の後発データに対する処理として、パッケージ毎に区分した後発データ管理ファイルを設定して、パッケージ毎に区分した後発データ管理ファイル単位で暗号化およびハッシュ値設定処理を行なう構成例について説明する。パッケージは、CPSユニット対応のコンテンツを格納したROMディスクなどの情報記憶媒体の製造単位であり、所定の製造単位毎にパッケージIDが付与される。例えばあるコンテンツ提供エンティテイであるスタジオAの編集コンテンツaを格納したROMディスクにはパッケージID=[123]が設定され、同一のスタジオAの編集コンテンツbを格納したROMディスクにはパッケージID=[456]が設定されるなど、同一のスタジオの提供コンテンツであっても、異なるパッケージIDによって区別される。
図19の記憶手段840は、図17、図18の例と同様、ハードディスク、あるいはリムーバブルメモリ、その他のデータ書き込み可能な情報記録媒体など、後発データを記録可能な記憶手段であり、汎用のシステムファイルでのファイル管理がなされるディレクトリにシステムファイル[SYSTEM]や、情報処理装置において実行される様々なアプリケーションプログラムによって利用されるデータファイル[DATA]が設定される。
さらに、このディレクトリには、上述したCPSユニット対応の後発データを格納した後発データファイルが設定される。本処理例では、後発データファイルをスタジオ単位よりさらに細かいパッケージ単位で区分したパッケージ単位後発データファイル群841,843,845として区分する。パッケージ単位後発データファイル群841は、パッケージID=[123]に対応する後発データのファイル群であり、パッケージ単位後発データファイル群843は、パッケージID=[456]、パッケージ単位後発データファイル群845は、パッケージID=[YYY]に対応する後発データのファイル群である。これらのファイル群841,843,845には、CPSユニットとして管理されるAVストリームデータのみならず、タイトルインデックス、ムービーオブジェクト、プレイリストファイル、クリップ情報ファイルなどのナビゲーションファイルも含まれる。
図19に示す例では、これらCPSユニットとして管理される対象である後発データをパッケージ単位で区分する。すなわち、パッケージ単位後発データファイル群841に対しては後発データ管理ファイル[S002_P123.dat]842を設定し、パッケージ単位後発データファイル群843に対しては後発データ管理ファイル[S002_P456.dat]844を設定し、パッケージ単位後発データファイル群845に対しては後発データ管理ファイル[SXXX_PYYY.dat]846を設定する。図19には3つのパッケージ対応の後発データを示しているが、後発データ対応のパッケージ数に応じた数の後発データ管理ファイルを設定する。パッケージ単位の後発データ管理ファイル842,844,846は、それぞれ個別に暗号化を施し、さらに、改竄防止、検証のためのハッシュ値を設定してディレクトリに設定する。
暗号化処理に適用する暗号鍵は、先に図17、図18を参照して説明した処理例と同様、CPSユニット管理データに対するデータ処理を実行する正当なライセンスを受けたアプリケーションプログラムのみが生成または取得可能とする構成が好ましく、デバイスIDを暗号鍵として設定するか、あるいはデバイスIDに基づいて暗号鍵を生成する。デバイスIDは、前述したように、CPSユニットに対するデータ処理が許容されたライセンスプログラムによってのみ取得可能であり、様々なアプリケーションソフトウェアがインストールされたPCなどの情報処理装置において、他のアプリケーションプログラムによるデバイスIDの取得および暗号鍵の生成が防止される。
さらに、図19に示すパケージ単位の後発データ管理ファイル842,844,846の暗号化処理を、デバイスIDを用いた共通の暗号鍵によって暗号化する構成としてもよいが、パッケージ単位の後発データ管理ファイルに対応するパッケージIDとスタジオIDの少なくともいずれかのIDとデバイスIDとを組み合わせて暗号鍵を生成する構成としてもよい。
すなわち、パッケージ単位の後発データ管理ファイル842,844,846それぞれに対して異なる暗号鍵を生成し、異なる暗号鍵によって、各ファイルの暗号化を施す。例えば、パッケージ単位の後発データ管理ファイル842は、パッケージID=[123]、スタジオID=[002]に対応する後発データのファイル群の暗号化ファイルとして設定されるので、デバイスIDと、パッケージID=[123]と、スタジオID=[002]の3つのID情報を入力値として適用して暗号鍵を生成し、後発データ管理ファイル842を暗号化する。
後発データ管理ファイル844は、パッケージID=[456]、スタジオID=[002]に対応する後発データのファイル群の暗号化ファイルとして設定されるので、デバイスIDと、パッケージID=[456]と、スタジオID=[002]の3つのID情報を入力値として適用して暗号鍵を生成し、後発データ管理ファイル844を暗号化する。さらに、後発データ管理ファイル846は、パッケージID=[YYY]、スタジオID=[XXX]に対応する後発データのファイル群の暗号化ファイルとして設定されるので、デバイスIDと、パッケージID=[YYY]と、スタジオID=[XXX]の3つのID情報を入力値として適用して暗号鍵を生成し、後発データ管理ファイル846を暗号化する。このように、各パッケージ対応の後発データ管理ファイルを異なる暗号鍵で暗号化する構成としてもよい。
ライセンスプログラムの実行により、後発データを生成または取得した場合には、そのライセンスプログラムが、デバイスID、またはデバイスIDと後発データに対応するパッケージのパッケージID、スタジオIDの少なくともいずれかを取得して、取得したID情報に基づく暗号鍵生成処理を実行して暗号鍵を生成し、生成した暗号鍵を適用して、特定のパッケージ対応のAVストリームデータファイル、および、AVストリーム以外のナビゲーションファイルであるタイトルインデックスファイル、ムービーオブジェクトファイル、プレイリストファイル、クリップ情報ファイルのすべてを含む後発データ管理ファイルを暗号化して記憶手段840に格納する。暗号鍵生成アルゴリズムとしては例えばAES暗号鍵生成アルゴリズムなどが適用可能である。
パッケージ単位の後発データ管理ファイル842,844,846の利用に際して、暗号化ファイルの復号処理を実行する場合には、正当なライセンスプログラムに基づいて暗号鍵生成情報、すなわちデバイスID、またはデバイスID、スタジオID、パッケージIDから選択される鍵生成に必要となるID情報を取得し、取得ID情報に基づく暗号鍵生成処理を実行し、生成した暗号鍵によって暗号化ファイルの復号処理を実行する。
さらに、パッケージ単位の後発データ管理ファイル842,844,846について、データ改竄を防止し、また改竄の検証を可能とするため、後発データの格納時に、後発データ管理ファイル842,844,846について、各後発データファイルの全体、または特定サイズ(例えば64KB)毎に分割して、ハッシュ値を計算し、生成ハッシュ値を上述の暗号鍵によって暗号化して格納する構成とする。このハッシュ値算出処理、暗号化処理も正当なライセンスプログラムによって実行される。
ハッシュ値の暗号化には、前述のファイル暗号化の暗号鍵と同様、デバイスID、あるいは、後発データに対応するパッケージのパッケージID、スタジオIDの少なくともいずれかとスタジオIDとに基づいて生成される暗号鍵を適用する。
パッケージ単位の後発データ管理ファイル842,844,846を利用する際には、暗号化されたハッシュ値を復号して得られたハッシュ値と、後発データ管理ファイルに基づいて再計算されたハッシュ値との照合を実行し、両ハッシュ値が一致した場合にファイルの改竄がないと判定する。ファイルの改竄がないことの確認を条件としてファイルの利用、後発ファイル、後発データの利用が許容される。なお、これらの処理を実行するのは正当なライセンスプログラムである。
なお、パッケージIDやスタジオIDを暗号鍵生成情報として適用する場合、ディレクトリに設定した後発ファイルが、どのパッケージIDやスタジオIDに基づいて生成された暗号鍵が適用されているかを判別可能な構成とすることが必要となるが、図18を参照して説明したと同様、パッケージIDやスタジオIDなどをそのままディレクトリ名や、ファイル名に使用するとコンテンツの再生処理時にパッケージID、スタジオID等が判明する可能性があり、判明したデータに基づいて暗号鍵生成情報を類推されてしまう可能性がある。これを避けるため、ディレクトリ名やファイル名は別途割り当てる番号や乱数を用いて決定し、パッケージIDやスタジオIDなど暗号鍵生成情報とファイルとの対応は別のテーブルとして保存する構成とすることが好ましい。
なお、パッケージIDと同様、情報記録媒体の所定製造単位毎に設定されるIDとしてボリュームIDがあるが、このボリュームIDを上述したパッケージIDと同様に取り扱う構成としてもよい。すなわち、ボリュームIDによって識別される後発データを1つの後発データ管理ファイルとして設定し、デバイスID、またはボリュームID、スタジオIDのいずれかとデバイスIDとを組み合わせたデータによって暗号鍵を生成し、生成した暗号鍵を適用して各後発データを暗号化し、さらにハッシュ値を生成して暗号化する構成としてもよい。ボリュームID、パッケージIDの両者を併せて暗号鍵生成情報としてもよい。
次に、図20を参照して、記憶手段に格納されるCPSユニット(コンテンツ管理ユニット)対応の後発データに対する処理として、CPSユニット毎に区分した後発データ管理ファイルを設定して、CPSユニット毎に区分した後発データ管理ファイル単位で暗号化およびハッシュ値設定処理を行なう構成例について説明する。
後発データは、前述したように、CPSユニット対応のコンテンツを格納したROMディスクなどの情報記憶媒体から特定のCPSユニットに属するコンテンツを利用し、コンテンツの利用に際して情報処理装置で生成または、外部サーバなどから取得されるデータであり、後発データは、情報記録媒体から読み出され利用されたCPSユニットと同一のCPSユニット、あるいは新たなCPSユニットとして設定され後発データとしてハードディスクなどの情報記録媒体に記録される。
後発データは、すべていずれかのCPSユニットに属するデータとなる。図20に示す例は、後発データをCPSユニット毎に区分して後発データ管理ファイルを設定して、CPSユニット毎に区分した後発データ管理ファイル単位で暗号化およびハッシュ値設定処理を行なう例である。
図20の記憶手段850は、図17〜図19の例と同様、ハードディスク、あるいはリムーバブルメモリ、その他のデータ書き込み可能な情報記録媒体など、後発データを記録可能な記憶手段であり、汎用のシステムファイルでのファイル管理がなされるディレクトリにシステムファイル[SYSTEM]や、情報処理装置において実行される様々なアプリケーションプログラムによって利用されるデータファイル[DATA]が設定される。
さらに、このディレクトリには、上述したCPSユニット対応の後発データを格納した後発データファイルが設定される。本処理例では、後発データファイルをパッケージの下位層にあたるCPSユニット単位で区分したCPSユニット単位後発データファイル851,853,855,857の各々を個別の後発データ管理ファイル852,854,856,858として設定し、CPSユニット単位の後発データ管理ファイル個別の暗号化、ハッシュ値設定処理を行なう。
CPSユニット単位後発データファイル851,853,855,857には、CPSユニットとして管理されるAVストリームデータのみならず、タイトルインデックス、ムービーオブジェクト、プレイリストファイル、クリップ情報ファイルなどのナビゲーションファイルも含まれる。
暗号化処理に適用する暗号鍵は、先に図17〜図19を参照して説明した処理例と同様、CPSユニット管理データに対するデータ処理を実行する正当なライセンスを受けたアプリケーションプログラムのみが生成または取得可能とする構成が好ましく、デバイスID、あるいはデバイスIDと、CPSユニット単位後発データファイルに対応するスタジオID、パッケージID、ボリュームIDの少なくともいずれかのID情報とを組み合わせて暗号鍵を生成する。
あるいは、これらのID情報を適用せず、各CPSユニット対応のユニット鍵を暗号鍵として適用する構成としてもよい。前述したようにCPSユニットには、CPSに対応する暗号鍵としてユニット鍵が対応付けられて設定される。このCPSユニット鍵を後発データ管理ファイル852,854,856,858の暗号鍵として適用する構成としてもよい。
ライセンスプログラムの実行により、後発データを生成または取得した場合には、そのライセンスプログラムが、上述の暗号鍵、すなわち、
(a)デバイスID、またはデバイスIDと後発データに対応するパッケージID、ボリュームID、スタジオIDの少なくともいずれかに基づく暗号鍵、
(b)CPSユニット鍵、
いずれかの鍵を生成または取得して、特定のCPSユニット対応の後発データ管理ファイルを暗号化して記憶手段850に格納する。暗号鍵生成アルゴリズムとしては例えばAES暗号鍵生成アルゴリズムなどが適用可能である。
CPSユニット単位の後発データ管理ファイル852,854,856,858の利用に際して、暗号化ファイルの復号処理を実行する場合には、正当なライセンスプログラムに基づいて、暗号鍵生成または取得処理、すなわち、
(a)デバイスID、またはデバイスIDと後発データに対応するパッケージID、ボリュームID、スタジオIDの少なくともいずれかに基づく暗号鍵、
(b)CPSユニット鍵、
を取得して、取得した暗号鍵によって暗号化ファイルの復号処理を実行する。
さらに、CPSユニット単位の後発データ管理ファイル852,854,856,858について、データ改竄を防止し、また改竄の検証を可能とするため、後発データの格納時に、後発データ管理ファイル852,854,856,858について、各後発データファイルの全体、または特定サイズ(例えば64KB)毎に分割して、ハッシュ値を計算し、生成ハッシュ値を上述の暗号鍵によって暗号化して格納する構成とする。このハッシュ値算出処理、暗号化処理も正当なライセンスプログラムによって実行される。
ハッシュ値の暗号化には、前述のファイル暗号化の暗号鍵と同様、
(a)デバイスID、またはデバイスIDと後発データに対応するパッケージID、ボリュームID、スタジオIDの少なくともいずれかに基づく暗号鍵、
(b)CPSユニット鍵、
のいずれかを適用する。
CPSユニット単位の後発データ管理ファイル852,854,856,858を利用する際には、暗号化されたハッシュ値を復号して得られたハッシュ値と、後発データ管理ファイルに基づいて再計算されたハッシュ値との照合を実行し、両ハッシュ値が一致した場合にファイルの改竄がないと判定する。ファイルの改竄がないことの確認を条件としてファイルの利用、後発ファイル、後発データの利用が許容される。なお、これらの処理を実行するのは正当なライセンスプログラムである。
なお、各種ID、CPSユニット鍵を、後発データ管理ファイルの暗号鍵生成情報として適用する場合、ディレクトリに設定した後発データ管理ファイルが、どの鍵生成情報に基づいて生成された暗号鍵が適用されているかを判別可能な構成とすることが必要となるが、IDなど暗号鍵生成情報とファイルとの対応は別のテーブルとして保存する構成とすることが好ましい。
図17〜図20においては、
(1)後発データ全体
(2)スタジオ単位
(3)パッケージまたはボリューム単位
(4)CPSユニット単位
以上4つの異なる単位での後発データ管理ファイルの設定例について説明した。さらにこれら以外の単位を設定して個別に暗号化、ハッシュ値を設定する構成も可能である。例えば、CPSユニットをさらに区分して、AVストリームデータファイル、タイトルインデックスファィル、ムービーオブジェクトファイル、プレイリストファイル、クリップ情報ファイルなどの個別のファイル単位で暗号化、ハッシュ値設定処理を実行する構成としてもよい。
また、データ改竄防止、検証構成としては、ハッシュ値のみならず、電子署名データを適用する構成としてもよい。また、暗号化を実行せず、データ改竄防止、検証のためのデータを設定するのみの後発データ管理ファイルを設定する構成としてもよい。
例えば、図17〜図19を参照して説明したように、様々なデータファイルをまとめた後発データ管理ファイルを設定すると、1つの後発データファイルに様々なデータが含まれることになる。このような設定とすると、情報処理装置は、利用するデータを後発データファイルから選択して取得することが必要となる。この後発データファイルからの必要データの選択取得を効率的に実行するための後発データ検索情報を設定した例について図21を参照して説明する。
図21に示す記憶手段860は、前述した構成例と同様、システムファイルや様々なアプリケーションプログラムによって利用されるデータが設定されたディレクトリを持つ記憶手段であり、この記憶手段に様々なCPSユニット対応の後発データが暗号化された後発データ管理ファイルとして設定される。図21に示す後発データ検索情報863,864は、ディレクトリに設定された後発データ管理ファイルから特定のデータを選択するための情報を格納している。なお、図21に示す後発データ管理ファイル862は、先に図19を参照して説明したパッケージ単位後発データファイル群861に対応したファイルとして構成した例を示してあるがその他の単位のファイルとした場合においても後発データ検索情報863,864が同様に設定、利用可能である。
後発データ検索情報の設定例としては、後発データ検索情報863のように、後発データ管理ファイルと異なるファイルとしてディレクトリに設定する構成、あるいは、後発データ検索情報864のように、後発データ管理ファイルに含まれるファイル、例えば、後発データ管理ファイルの先頭データとして後発データ検索情報864を設定する構成、のいずれかの構成が可能である。
後発データ検索情報の具体例について、図22を参照して説明する。図22(a)は、後発データ管理ファイルに、複数のファイルデータが格納されている場合の例であり、図22(b)は、後発データ管理ファイルに複数ファイルが含まれず、単一のファイルデータのみが格納されている場合の後発データ検索情報の例を示している。
図22(a)に示す後発データ検索情報は、
<directory name="CPS">:ディレクトリネーム=CPS
の後に、各ファイルのファイル名とオフセット情報、サイズ情報として、
<file name="Unit_Key_Gen_Value.inf"offset="0"size="4000"/>
<file name="CPSUnit003.cci"offset="2"size="640"/>
が設定され、
さらに、
<directory name="BDMV">:ディレクトリ名=BDMV
の後に、各ファイルのファイル名とオフセット情報、サイズ情報として、
<file name="index.bdmv"offset="3"size="960"/>
<file name="MovieObject.bdmv"offset="4"size="3600"/>
さらに、
<directory name="PLAYLIST">:ディレクトリ名=プレイリスト
の後に、各ファイルのファイル名とオフセット情報、サイズ情報として、
<file name="00002.rpls"offset="6"size="8000"/>
<file name="00003.rpls" offset="10"size="12000"/>
の各情報によって構成された例である。
すなわち、ディレクトリ名と、そのディレクトリに設定されたファイル名、および各ファイルのオフセット、すなわち開始位置と、ファイルデータサイズが記録された構成である。情報処理装置が記憶手段から特定のファイルデータ、すなわち後発データ管理ファイル内に格納された特定のファイルデータを取得しようとする場合、上述した構成を持つ後発データ検索情報を参照して、目的とするファイルのファイル名に基づいて、そのディレクトリ、オフセット、サイズを取得することが可能であり、容易に目的とするデータを取得することができる。なお、上記の例では、オフセット(offset)の単位として"1セクタ(2048Byte)"、サイズ(size)の単位として"Byte"を想定して記載している。
図22(b)は、後発データ管理ファイルに複数ファイルが含まれず、単一のファイルデータのみが格納されている場合の後発データ検索情報の例を示している。この場合、各ファイル名に対応するオフセット情報、サイズ情報は不要となる。特定のファイル名を持つファイルがどのディレクトリに設定されているかの情報を取得可能であれば、その他の情報は、汎用のファイルシステム情報から取得して、目的とするファイルデータの取得が可能となる。
次に、図23、図24を参照して、ユーザ単位での後発データのデータ管理構成について説明する。図23、図24に示すディレクトリ構成は、前述した図17〜図21の各データ管理構成、すなわち後発データ管理ファイルを設定した構成に併用して利用可能である。
図23に示す記憶手段870は、前述した図17〜図21と同様の記憶手段であり、ハードディスク等の後発データ格納可能な記憶手段である。図23に示すディレクトリ構成は、BDROMディレクトリの下位ディレクトリとしてユーザ単位のディレクトリを設定し、ユーザ単位のディレクトリに、各ユーザに対応する後発データ関連データファイルを設定した例である。
図23において、データ部871は、ユーザ[USER001]に対応する後発データを格納するディレクトリ領域であり、データ部872は、ユーザ[USER002]に対応する後発データを格納するディレクトリ領域である。
図24は、図23と同様の記憶手段880において、ルートディレクトリの下位ディレクトリとしてユーザ単位のディレクトリを設定した例である。図24において、データ部881は、ユーザ[USER001]に対応する後発データを格納するディレクトリ領域であり、データ部882は、ユーザ[USER002]に対応する後発データを格納するディレクトリ領域である。
このようなユーザ単位のディレクトリ設定構成を採用することで、例えばユーザに対応する鍵を生成して、ユーザ対応データの暗号化を行なって格納することが可能となる。例えばユーザID等のユーザ固有情報を適用して暗号鍵を生成することで、各ユーザが自分の対応データのみにアクセス可能な構成とすることができる。
さらに、図23、図24に示すディレクトリ構成を採用し、図17〜図21を参照して説明した後発データ管理ファイルを各ユーザ単位で設定する場合、ユーザIDなどのユーザ固有の情報を後発データの暗号鍵生成情報として適用したり、後発データに対応する改竄検証値の生成または暗号鍵の生成情報として適用する構成としてもよい。
次に、情報処理装置において、後発データをハードディスク等の情報記録媒体に格納する際の処理シーケンスについて、図25に示すフローチャートを参照して説明する。なお、後発データの生成、取得を実行する情報処理装置は、CPS管理ユニットを記録したROMディスク等の記録メディアを装着し、CPS管理ユニットに含まれるプログラムやデータの再生の過程で後発データを生成または取得する処理を実行することになる。
ステップS101において、情報処理装置は、CPS管理ユニットを記録したROMディスク等の記録メディアを装着し、CPS管理ユニットに含まれるプログラムやデータの再生を実行する。ステップS102において、後発データの生成または取得を行なう。この処理は、情報処理装置が性生成したデータあるいは外部のサーバから取得するデータなどであり、具体的にはゲームプログラムのスコアデータや、キャラクタデータ、あるいは特定のコンテンツの字幕データ、解説データなどが含まれる。
ステップS103において、情報処理装置は、再生対象となっているCPSユニット、すなわちROMディスク等の記録メディアに格納済みのCPSユニットに対応するスタジオID、パッケージIDを取得する。これらのID情報は、記録メディアに格納されたCPSユニット管理情報や再生実行中のCPSユニットに含まれる情報などから取得可能である。
次に、情報処理装置は、ステップS104において、後発データを記録する領域としてのローカルストレージ、すなわち、先に図17他を参照して説明した汎用ファイルシステムによる管理ディレクトリの設定されたハードディスクやリムーバブル記憶媒体、あるいはパーシャルROM等のデータ書き込み領域によって構成されるローカルストレージに、ステップS103で抽出したスタジオIDやパッケージIDに対応する後発データ管理ファイルが既に設定済みであるか否かを判定する。
対応する後発データファイルが設定されていない場合は、ステップS105に進み、ステップS103で抽出したスタジオIDやパッケージIDに対応する後発データ管理ファイルをローカルストレージのディレクトリに設定する。さらに、ステップS106に進み、先に図21、図22を参照して説明した後発データ検索情報に、ステップS105において生成したファイルに対応する情報を書き込む。この場合は、ディレクトリ名、ファイル名、オフセット情報の書き込み、データ量0の初期状態情報を書き込んで、後発データ検索情報を更新する。
後発データ管理ファイルの生成後、あるいは後発データ管理ファイルが既に生成済みである場合は、ステップS107に進み、後発データを後発データ管理ファイル内に格納する。なお、この後発データ格納に際して、後発データファイルの暗号化、ハッシュ値、署名等の改竄検証値の生成、暗号化等の処理を実行する。次に、ステップS108において、後発データ格納ファイルに新たに格納したデータ情報に基づいて、後発データ検索情報の更新処理を実行して処理を終了する。なお、後発データ管理ファイルの暗号化は、例えば2048バイト単位のAES−CBCモードを適用したブロック暗号化を実行する。この処理により、ブロック単位での復号が可能となる。
次に、情報処理装置において、後発データを利用した再生処理を行なう場合の処理シーケンスについて、図26を参照して説明する。
情報処理装置は、ステップS201において、CPS管理ユニットを記録したROMディスク等の記録メディアを装着し、再生予定のCPS管理ユニットに対応するスタジオID、パッケージIDを取得する。これらのID情報は、記録メディアに格納されたCPSユニット管理情報や再生実行中のCPSユニットに含まれる情報などから取得可能である。さらに、ステップS202において、後発データを格納したローカルストレージ、すなわちハードディスク、パーシャルROMのデータ記録可能領域、あるいはリムーバブルメディアなとのローカルストレージ上のディレクトリにステップS201において、取得したスタジオID、パッケージIDに対応する後発データ管理ファイルが存在するか否かを判定する。
スタジオID、パッケージIDに対応する後発データ管理ファイルが存在しない場合は、後発データの利用を行なうことなく、ステップS209において、記録メディアの格納データのみを利用した再生処理を実行する。なお、この際にも、必要に応じてCPSユニットキーの取得、CPSユニットキーに基づく復号処理が実行される。
ローカルストレージに、スタジオID、パッケージIDに対応する後発データ管理ファイルが存在する場合は、ステップS203に進み、先に、図21、図22を参照して説明した後発データ検索情報をローカルストレージから取得して、目的とするスタジオID、パッケージIDに対応する後発データ管理ファイルを選択し、ステップS204において、ローカルストレージ上の後発データ管理ファイルを含むディレクトリおよびファイルを記録メディア上のディレクトリおよびファイルと仮想的に合成する。この仮想的合成処理は、記録メディア上のデータファイルと、ローカルストレージ上の必要とする関連ファイルを仮想的な1つのディレクトリ上のファイルとして処理可能とする設定である。この処理により異なる記録媒体に格納されたファイルを高速にアクセスすることが可能となる。
次にステップS205において、後発データ管理ファイルが暗号化データとして設定されているかを確認し、暗号化データでない場合は、ステップS209に進み、コンテンツ再生処理、すなわち、後発データを適用したコンテンツ再生を実行する。
ステップS205において、後発データ管理ファイルが暗号化データとして設定されていることが確認された場合は、ステップS206に進み、後発データ管理ファイルの復号に適用する鍵を生成し、後発データ管理ファイルを復号する。復号に適用する鍵は、先に図17〜図24を参照して説明したように、様々な態様がある。具体的には、デバイスID、スタジオID、パッケージID、ボリュームID、ユーザIDなどを鍵生成情報として適用した鍵生成処理(たとえばAES暗号鍵生成アルゴリズム)に基づいて鍵を生成する。
さらに、後発データ管理ファイルに対して、ハッシュ値、電子署名などの改竄検証用データが付与されている場合は、これらの検証用データに基づいて、後発データ管理ファイルの改竄の有無を検証する。後発データ管理ファイルが改竄されていることが判明した場合は、後発データ管理ファイルの利用処理は中止される。この改竄検証に基づく後発データの利用可否判定処理は、CPSユニット対応データの利用を許容されたライセンスプログラムの実行プログラム中に規定される処理である。
後発データの改竄がなく、復号処理に成功した場合は、ステップS207において、後発データ検索情報に基づいて、後発データ管理ファイル内に格納された目的のデータを取得する。さらに、ステップS208において、取得したデータが暗号化されている場合には、取得データの復号処理を実行する。この処理は、具体的には、例えば取得データがCPSユニット中のAVデータであり、CPSユニット鍵で暗号化されたデータである場合の処理である。取得データがこのような暗号化データである場合には、CPSユニット鍵を取得して、データを復号する。その後、ステップS209に進み、コンテンツの再生処理、すなわち、後発データを適用したコンテンツ再生を実行する。
[7.情報処理装置の構成例]
次に、図27を参照して、上述のCPSユニットによって管理されたコンテンツを格納した情報記録媒体の再生、記録処理を行う情報処理装置の構成例について説明する。
図27に示す情報処理装置900は、情報記録媒体910の駆動を行ない、データ記録再生信号の入手力を行なうドライブ909、各種プログラムに従ったデータ処理を実行する制御手段としてのCPU907、プログラム、パラメータ等の記憶領域としてのROM906、メモリ908、デジタル信号を入出力する入出力I/F902、アナログ信号を入出力し、A/D,D/Aコンバータ904を持つ入出力I/F903、MPEGデータのエンコード、デコード処理を実行するMPEGコーデック921、TS(Transport Stream)・PS(Program Stream)処理を実行するTS・PS処理手段922、各種の暗号処理を実行する暗号処理手段905、ハードディスクなどの記憶手段930を有し、バス901に各ブロックが接続されている。
情報処理装置900において、情報記録媒体910からMPEG−TSデータからなるAVストリームデータの再生を行う場合、ドライブ909において情報記録媒体910から読み出されたデータは必用に応じて暗号処理手段905で暗号を解きTS・PS処理手段922によってVideo、Audio、字幕などの各データに分けられる。
さらに、MPEGコーデック921において復号されたデジタルデータは入出力I/F903内のD/Aコンバータ904によってアナログ信号に変換され出力される。またデジタル出力を行う場合、暗号処理手段905で復号されたMPEG−TSデータは入出力IF902を通してデジタルデータとして出力される。この場合の出力は例えばIEEE1394やイーサネットケーブル、無線LANなどのデジタルインターフェースに対して行われる。なお、ネットワーク接続機能に対応する場合入出力I/F902はネットワーク接続の機能を備える。
また、情報処理装置900内で出力先機器が受信可能な形式にデータ変換をして出力を行う場合、一旦TS処理手段922で分離したVideo、Audio、字幕などに対してMPEGコーデック921においてレート変換、コーデック変換処理を加え、TS・PS処理手段922で再度MPEG−TSやMPEG−PSなどに多重化を行ったデータをデジタル用入出力I/F902から出力する。または、CPU907の制御の下にMPEG以外のコーデック、多重化ファイルに変換をしてデジタル用入出力I/F902から出力することも可能である。
CPSユニット管理情報としてのCPSユニット管理テーブル(図2参照)や、CPSユニット対応の再生/コピー制御情報等の管理データは、情報記録媒体910から読み出された後メモリ908に保管される。再生を行う際に必要なCPSユニットごとの鍵情報は、メモリ上に保管されたデータから取得することができる。
次に、情報処理装置900が、生成したデータや取得したデータなどの後発データのデータを記録する際の動作について説明する。記録を行うデータとしてデジタル信号入力とアナログ信号入力の2つのケースが想定される。デジタル信号の場合、デジタル信号用入出力I/F902から入力され、必要に応じて暗号処理手段905によって適切な暗号化処理を施したデータを記録媒体910に保存する。
また、入力されたデジタル信号のデータ形式を変換して保存する場合、MPEGコーデック921およびCPU907、TS・PS処理手段922によって保存用のデータ形式に変換を行い、その後、暗号処理手段905で適切な暗号化処理を施して記録媒体910に保存する。アナログ信号の場合、入出力I/F903へ入力されたアナログ信号はA/Dコンバータ904によってデジタル信号に変換され、MPEGコーデック921によって記録時に使用されるコーデックへと変換される。
その後、TS・PS処理手段により、記録データの形式であるAV多重化データへ変換され、必要に応じて暗号処理手段905によって適切な暗号化処理を施したデータが記録媒体910に保存される。なお、コンテンツ管理情報についても記録時に作成し、記録媒体910上に保存する。
情報処理装置900において必用な情報を装置外部のネットワーク経由で取得する場合、取得したデータは情報処理装置900内部のメモリ908に保存される。保存されるデータとしてはコンテンツ再生に必用な鍵情報、コンテンツ再生時に合わせて再生するための字幕、Audio、静止画などのデータ、コンテンツ管理情報、およびコンテンツ管理情報に対応した再生装置の動作ルール(Usage Rule)などが存在する。
なお、再生処理、記録処理を実行するプログラムはROM906内に保管されており、処理中は必要に応じてデータの保管用にメモリ908を使用する。
後発データの生成、取得、記録処理について説明する。ドライブ909において情報記録媒体910から実行プログラム、あるいは解析可能なデータを読み込みメモリ908に保持し、CPU907の制御の下にプログラムを実行、またはデータ解析を行う。
後発的に生成または取得したデータは、一旦メモリ908に保持され、ユーザの選択、あるいは予め定められた制御シーケンスに従って情報記録媒体910またはハードディスク等の記憶手段930に格納される。
なお、再生処理、記録処理を実行するプログラムはROM906内に保管されており、プログラムの実行処理中は必要に応じて、パラメータ、データの保管、ワーク領域としてメモリ908を使用する。なお、図27では、データ記録、再生の可能な装置構成を示して説明したが、再生機能のみの装置、記録機能のみを有する装置も構成可能であり、これらの装置においても本発明の適用が可能である。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の構成によれば、情報記録媒体に格納されたコンテンツ管理ユニット単位のコンテンツ情報に関連して後発的にユーザが生成した情報やダウンロードした情報などの後発データを、パーシャルROMにおける情報記録可能領域、あるいはハードディスクやリムーバブルメディアなどに記録する際に、後発データ管理ファイルを設定して、ファイルの暗号化を行なって格納する構成とした。この後発データ管理ファイルの暗号化および復号処理に適用する暗号鍵は、コンテンツ管理ユニット(CPSユニット)の処理を許容されたライセンスプログラムの実行によってのみ取得可能な情報を適用する構成としたので、例えばPCなど、様々なアプリケーションプログラムが実行される環境においても、ライセンスプログラム以外のプログラムによって、コンテンツ管理ユニット(CPSユニット)の後発データがアクセスされ、不正に利用されることが防止される。
さらに、本発明の構成によれば、後発データ管理ファイルにハッシュ値あるいは電子署名などの改竄検証用データを設定して記憶手段に記録する構成としたので、後発データの利用に際して、データ改竄の有無を検証して、改竄のない場合にのみデータの利用を許容するといった処理が可能となる。このように、本発明の構成によれば、後発データについても、オリジナルのユニット対応データと同様セキュアなデータ管理、利用管理が実現される。
情報記録媒体の格納データ構成について説明する図である。 CPSユニット管理テーブルの例を示す図である。 情報記録媒体の格納コンテンツに対して設定するコンテンツ管理ユニットの設定例について説明する図である。 情報記録媒体の格納コンテンツに対して設定するコンテンツ管理ユニットの暗号化構成例について説明する図である。 情報記録媒体におけるデータ格納ディレリクトリの構成例について説明する図である。 情報記録媒体を装着した情報処理装置における後発データの生成または取得処理について説明する図である。 情報処理装置における後発データの取得処理シーケンスについて説明する図である。 情報処理装置において生成または取得する後発データの例について説明する図である。 情報処理装置において生成または取得する後発データの例について説明する図である。 情報処理装置において生成または取得した後発データとCPSユニットとの関係について説明する図である。 情報処理装置において生成または取得した後発データの再生/コピー制御情報の設定例について説明する図である。 情報処理装置において生成または取得した後発データの暗号鍵情報の設定例について説明する図である。 情報処理装置において生成または取得した後発データについてCPSユニットとして識別する構成について説明する図である。 情報処理装置において生成または取得した後発データについてCPSユニットとして識別し取得するための構成について説明する図である。 情報処理装置において生成または取得した後発データについてCPSユニットとして識別する構成について説明する図である。 情報処理装置において生成または取得した後発データの格納データ構成について説明する図である。 情報処理装置において生成または取得した後発データ全体に対応する後発データ管理ファイルを設定して格納する構成例について説明する図である。 情報処理装置において生成または取得した後発データについてスタジオ対応の後発データ管理ファイルを設定して格納する構成例について説明する図である。 情報処理装置において生成または取得した後発データについて、パッケージ対応の後発データ管理ファイルを設定して格納する構成例について説明する図である。 情報処理装置において生成または取得した後発データについて、CPSユニット対応の後発データ管理ファイルを設定して格納する構成例について説明する図である。 情報処理装置において生成または取得した後発データについての検索情報を格納した後発データ検索情報ファイルを設定した構成について説明する図である。 後発データ検索情報ファイルのデータ構成例について説明する図である。 情報処理装置において生成または取得した後発データについて、ユーザ対応のディレクトリを設定した例について説明する図である。 情報処理装置において生成または取得した後発データについて、CPSユニット対応の後発データ管理ファイルを設定して格納する構成例について説明する図である。 後発データの格納処理シーケンスについて説明するフローチャートを示す図である。 後発データを利用した再生処理シーケンスについて説明するフローチャートを示す図である。 情報記録媒体を装着して再生処理または記録処理を実行する情報処理装置の構成例について説明する図である。
符号の説明
100 情報記録媒体
101 コンテンツ
102 記録シード
103 ディスクID
104 スタジオID
105 パッケージID
106 ディスク種別識別情報
200 メインコンテンツ
210 アプリケーション
211,212 アプリケーションインデックスファイル(タイトル)
213,214,215 アプリケーション実行ファイル
221〜224 再生プログラム
230 再生区間指定ファイル(プレイリスト)
231〜233 プレイリスト
234,235 プレイアイテム
240 クリップ(コンテンツデータファイル)
241〜243 クリップ
251 クリップ情報
261,262,263 AVストリーム
300 サブコンテンツ
311,312 データグループ
401〜405 コンテンツ管理ユニット(CPSユニット)
501 コンテンツ管理データ部
502 メインコンテンツデータ部
503 サブコンテンツデータ部
600 情報処理装置
601 制御部
602 データ記憶部
603 記録媒体IF
604 メモリ
605 通信IF
611 サーバ
621 情報記録媒体
622 後発データ
640 CPSユニットA
641,642 後発データ
650 CPSユニットB
651 後発データ
660 ROM領域
670 後発データ
671,672 後発データ
681,682 CPSユニット
711,712 後発データ
713,714 再生/コピー制御情報
721,722 暗号鍵情報
723,724 後発データ
801,802 情報記録媒体
803 記憶手段
804,805,806 後発データ
811,812 後発データ
813 記憶手段
814,815,816 後発データ
817 データファイル
818 システムファイル
820 記憶手段
821 後発データファイル群
822 後発データ管理ファイル
823 データファイル
824 システムファイル
830 記憶手段
831,833 スタジオ単位後発データファイル群
832,834 後発データ管理ファイル
835 データファイル
836 システムファイル
840 記憶手段
841,843,845 パッケージ単位後発データファイル群
842,844,846 後発データ管理ファイル
850 記憶手段
851,853,855,857 CPSユニット単位後発データファイル群
852,854,856,858 後発データ管理ファイル
860 記憶手段
861 パッケージ単位後発データファイル群
862 後発データ管理ファイル
863,864 後発データ検索情報
870 記憶手段
871,872 データ部
880 記憶手段
881,882 データ部
900 情報処理装置
901 バス
902 入出力I/F
903 入出力I/F
904 A/D,D/Aコンバータ
905 暗号処理手段
906 ROM
907 CPU
908 メモリ
909 ドライブ
910 情報記録媒体
921 MPEGコーデック
922 TS・PS処理手段
930 記憶手段

Claims (36)

  1. 情報処理装置であり、
    各々が異なる暗号鍵として設定されるユニット鍵の対応付けられたコンテンツ管理ユニットの構成データを格納した情報記録媒体からのデータ読み取りを実行する記録媒体インタフェースと、
    前記情報記録媒体からの取得情報を適用して生成または取得した後発データを記憶手段に記録する処理を実行するデータ処理部を有し、
    前記データ処理部は、
    前記コンテンツ管理ユニットに対する処理の許容されたライセンスプログラムの実行によってのみ取得可能な情報を適用して暗号鍵を生成し、生成した暗号鍵によって前記後発データを含む後発データ管理ファイルを暗号化して前記記憶手段に記録する処理を実行する構成を有することを特徴とする情報処理装置。
  2. 前記データ処理部は、
    前記後発データ管理ファイルに対応する改竄検証値を設定して、前記記憶手段に記録する処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  3. 前記データ処理部は、
    AVストリームデータファイル、およびAVストリームデータの再生処理に適用する制御情報またはプログラムを含むナビケーションファイルを格納した後発データ管理ファイルを暗号化して前記記憶手段に記録する処理を実行する構成を有することを特徴とする請求項1に記載の情報処理装置。
  4. 前記データ処理部は、
    前記情報記録媒体からの取得情報を適用して生成または取得した後発データの全てを含む1つの暗号化ファイルとして前記後発データ管理ファイルを設定する構成であることを特徴とする請求項1に記載の情報処理装置。
  5. 前記データ処理部は、
    前記情報記録媒体からの取得情報を適用して生成または取得した後発データについて、後発データに関連するコンテンツ提供エンティテイであるスタジオに対応する識別子であるスタジオID単位の暗号化ファイルとして前記後発データ管理ファイルを設定する構成であることを特徴とする請求項1に記載の情報処理装置。
  6. 前記データ処理部は、
    前記情報記録媒体からの取得情報を適用して生成または取得した後発データについて、後発データの生成または取得に際して適用した情報を格納した前記情報記録媒体の製造単位の識別情報であるパッケージIDまたはボリュームID単位の暗号化ファイルとして前記後発データ管理ファイルを設定する構成であることを特徴とする請求項1に記載の情報処理装置。
  7. 前記データ処理部は、
    前記情報記録媒体からの取得情報を適用して生成または取得した後発データについて、後発データに対応して設定されるコンテンツ管理ユニット単位の暗号化ファイルとして前記後発データ管理ファイルを設定する構成であることを特徴とする請求項1に記載の情報処理装置。
  8. 前記データ処理部は、
    前記情報記録媒体からの取得情報を適用して生成または取得した後発データについて、ユーザ毎のディレクトリを設定して各ユーザ単位のディレクトリに、前記後発データ管理ファイルを設定する構成であることを特徴とする請求項4乃至7いずれかに記載の情報処理装置。
  9. 前記データ処理部は、
    前記後発データ管理ファイルの暗号化に適用する暗号鍵を、ライセンスプログラムに対応して設定されるIDであるデバイスIDを適用して生成する処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  10. 前記データ処理部は、
    前記暗号鍵の生成情報として、さらに、後発データに関連するコンテンツ提供エンティテイであるスタジオに対応するスタジオID、または、前記情報記録媒体の製造単位の識別情報であるパッケージIDまたはボリュームID、またはユーザ固有情報の少なくともいずれかの情報を適用する構成であることを特徴とする請求項9に記載の情報処理装置。
  11. 前記データ処理部は、
    前記暗号化処理に適用する暗号鍵として、コンテンツ管理ユニットに対応するユニット鍵を適用する構成であることを特徴とする請求項1に記載の情報処理装置。
  12. 前記データ処理部は、
    前記記憶手段に対する後発データの格納処理に際して、後発データ管理ファイルまたは該後発データ管理ファイルの格納データの少なくともいずれかに対応する検索情報を生成または更新して前記記憶手段に格納する処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  13. 情報処理装置であり、
    各々が異なる暗号鍵として設定されるユニット鍵の対応付けられたコンテンツ管理ユニットの構成データを格納した情報記録媒体からのデータ読み取りを実行する記録媒体インタフェースと、
    前記情報記録媒体からの取得情報を適用して生成または取得した後発データを記憶手段から読み出して再生する処理を実行するデータ処理部を有し、
    前記データ処理部は、
    前記コンテンツ管理ユニットに対する処理の許容されたライセンスプログラムの実行によってのみ取得可能な情報を適用して暗号鍵を生成し、生成した暗号鍵によって前記後発データを含む後発データ管理ファイルを復号して、後発データの再生処理を実行する構成を有することを特徴とする情報処理装置。
  14. 前記データ処理部は、
    前記後発データ管理ファイルに対応して設定された改竄検証値に基づく改竄検証処理を実行し、前記後発データ管理ファイルの改竄のないことの確認を条件として、後発データの再生処理を実行する構成であることを特徴とする請求項13に記載の情報処理装置。
  15. 前記データ処理部は、
    前記後発データ管理ファイルの復号処理に適用する暗号鍵を、ライセンスプログラムに対応して設定されるIDであるデバイスIDを適用して生成する処理を実行する構成であることを特徴とする請求項13に記載の情報処理装置。
  16. 前記データ処理部は、
    前記暗号鍵の生成情報として、さらに、後発データに関連するコンテンツ提供エンティテイであるスタジオに対応するスタジオID、または、前記情報記録媒体の製造単位の識別情報であるパッケージIDまたはボリュームID、またはユーザ固有情報の少なくともいずれかの情報を適用する構成であることを特徴とする請求項15に記載の情報処理装置。
  17. 前記データ処理部は、
    前記暗号鍵として、コンテンツ管理ユニットに対応するユニット鍵を適用する構成であることを特徴とする請求項13に記載の情報処理装置。
  18. 情報処理装置において実行する情報処理方法であり、
    前記情報処理装置の記録媒体インタフェースが、各々が異なる暗号鍵として設定されるユニット鍵の対応付けられたコンテンツ管理ユニットの構成データを格納した情報記録媒体からのデータ読み取りを実行するデータ読み取りステップと、
    前記情報処理装置のデータ処理部が、前記情報記録媒体からの取得情報を適用して後発データを生成または取得する後発データ生成ステップと、
    前記データ処理部が、前記コンテンツ管理ユニットに対する処理の許容されたライセンスプログラムの実行によってのみ取得可能な情報を適用して暗号鍵を生成する暗号鍵生成ステップと、
    前記データ処理部が、生成した暗号鍵によって前記後発データを含む後発データ管理ファイルを暗号化して前記記憶手段に記録する後発データ記録ステップと、
    を有することを特徴とする情報処理方法。
  19. 前記情報処理方法は、さらに、
    前記データ処理部が、前記後発データ管理ファイルに対応する改竄検証値を設定して、前記記憶手段に記録する処理を実行するステップを有することを特徴とする請求項18に記載の情報処理方法。
  20. 前記後発データ記録ステップは、
    AVストリームデータファイル、およびAVストリームデータの再生処理に適用する制御情報またはプログラムを含むナビケーションファイルを格納した後発データ管理ファイルを暗号化して前記記憶手段に記録する処理を実行するステップであることを特徴とする請求項18に記載の情報処理方法。
  21. 前記後発データ記録ステップは、
    前記情報記録媒体からの取得情報を適用して生成または取得した後発データの全てを含む1つの暗号化ファイルとして前記後発データ管理ファイルを設定することを特徴とする請求項18に記載の情報処理方法。
  22. 前記後発データ記録ステップは、
    前記情報記録媒体からの取得情報を適用して生成または取得した後発データについて、後発データに関連するコンテンツ提供エンティテイであるスタジオに対応する識別子であるスタジオID単位の暗号化ファイルとして前記後発データ管理ファイルを設定することを特徴とする請求項18に記載の情報処理方法。
  23. 前記後発データ記録ステップは、
    前記情報記録媒体からの取得情報を適用して生成または取得した後発データについて、後発データの生成または取得に際して適用した情報を格納した前記情報記録媒体の製造単位の識別情報であるパッケージIDまたはボリュームID単位の暗号化ファイルとして前記後発データ管理ファイルを設定することを特徴とする請求項18に記載の情報処理方法。
  24. 前記後発データ記録ステップは、
    前記情報記録媒体からの取得情報を適用して生成または取得した後発データについて、後発データに対応して設定されるコンテンツ管理ユニット単位の暗号化ファイルとして前記後発データ管理ファイルを設定することを特徴とする請求項18に記載の情報処理方法。
  25. 前記後発データ記録ステップは、
    前記情報記録媒体からの取得情報を適用して生成または取得した後発データについて、ユーザ毎のディレクトリを設定して各ユーザ単位のディレクトリに、前記後発データ管理ファイルを設定することを特徴とする請求項21乃至24いずれかに記載の情報処理方法。
  26. 前記暗号鍵生成ステップは、
    前記後発データ管理ファイルの暗号化に適用する暗号鍵を、ライセンスプログラムに対応して設定されるIDであるデバイスIDを適用して生成する処理を実行するステップであることを特徴とする請求項18に記載の情報処理方法。
  27. 前記暗号鍵生成ステップは、
    前記暗号鍵の生成情報として、さらに、後発データに関連するコンテンツ提供エンティテイであるスタジオに対応するスタジオID、または、前記情報記録媒体の製造単位の識別情報であるパッケージIDまたはボリュームID、またはユーザ固有情報の少なくともいずれかの情報を適用するステップであることを特徴とする請求項26に記載の情報処理方法。
  28. 前記後発データ記録ステップは、
    前記暗号化処理に適用する暗号鍵として、コンテンツ管理ユニットに対応するユニット鍵を適用するステップであることを特徴とする請求項18に記載の情報処理方法。
  29. 前記情報処理方法は、さらに、
    前記データ処理部が、前記記憶手段に対する後発データの格納処理に際して、後発データ管理ファイルまたは該後発データ管理ファイルの格納データの少なくともいずれかに対応する検索情報を生成または更新して前記記憶手段に格納する処理を実行するステップを有することを特徴とする請求項18に記載の情報処理方法。
  30. 情報処理装置において実行する情報処理方法であり、
    前記情報処理装置の記録媒体インタフェースが、各々が異なる暗号鍵として設定されるユニット鍵の対応付けられたコンテンツ管理ユニットの構成データを格納した情報記録媒体からのデータ読み取りを実行するデータ読み取りステップと、
    前記情報処理装置のデータ処理部が、前記情報記録媒体からの取得情報を適用して生成または取得した後発データを含む暗号化された後発データ管理ファイルを記憶手段から読み出す後発データ管理ファイル取得ステップと、
    前記データ処理部が、前記コンテンツ管理ユニットに対する処理の許容されたライセンスプログラムの実行によってのみ取得可能な情報を適用して暗号鍵を生成する暗号鍵生成ステップと、
    前記データ処理部が、生成した暗号鍵によって、前記後発データ管理ファイルを復号して、後発データの再生処理を実行するステップと、
    を有することを特徴とする情報処理方法。
  31. 前記情報処理方法は、さらに、
    前記データ処理部が、前記後発データ管理ファイルに対応して設定された改竄検証値に基づく改竄検証処理を実行し、前記後発データ管理ファイルの改竄のないことの確認を条件として、後発データの再生処理を実行するステップを有することを特徴とする請求項30に記載の情報処理方法。
  32. 前記暗号鍵生成ステップは、
    前記後発データ管理ファイルの復号処理に適用する暗号鍵を、ライセンスプログラムに対応して設定されるIDであるデバイスIDを適用して生成する処理を実行するステップであることを特徴とする請求項30に記載の情報処理方法。
  33. 前記暗号鍵生成ステップは、
    前記暗号鍵の生成情報として、さらに、後発データに関連するコンテンツ提供エンティテイであるスタジオに対応するスタジオID、または、前記情報記録媒体の製造単位の識別情報であるパッケージIDまたはボリュームID、またはユーザ固有情報の少なくともいずれかの情報を適用するステップであることを特徴とする請求項32に記載の情報処理方法。
  34. 前記暗号鍵生成ステップは、
    前記暗号鍵として、コンテンツ管理ユニットに対応するユニット鍵を生成するステップであることを特徴とする請求項30に記載の情報処理方法。
  35. 情報処理装置において情報処理を実行させるコンピュータ・プログラムであり、
    前記情報処理装置の記録媒体インタフェースに、各々が異なる暗号鍵として設定されるユニット鍵の対応付けられたコンテンツ管理ユニットの構成データを格納した情報記録媒体からのデータ読み取りを実行させるデータ読み取りステップと、
    前記情報処理装置のデータ処理部に、前記情報記録媒体からの取得情報を適用して後発データを生成または取得させる後発データ生成ステップと、
    前記データ処理部に、前記コンテンツ管理ユニットに対する処理の許容されたライセンスプログラムの実行によってのみ取得可能な情報を適用して暗号鍵を生成させる暗号鍵生成ステップと、
    前記データ処理部に、生成した暗号鍵によって前記後発データを含む後発データ管理ファイルを暗号化して前記記憶手段に記録させる後発データ記録ステップと、
    実行させることを特徴とするコンピュータ・プログラム。
  36. 情報処理装置において情報処理を実行させるコンピュータ・プログラムであり、
    前記情報処理装置の記録媒体インタフェースに、各々が異なる暗号鍵として設定されるユニット鍵の対応付けられたコンテンツ管理ユニットの構成データを格納した情報記録媒体からのデータ読み取りを実行させるデータ読み取りステップと、
    前記情報処理装置のデータ処理部に、前記情報記録媒体からの取得情報を適用して生成または取得した後発データを含む暗号化された後発データ管理ファイルを記憶手段から読み出させる後発データ管理ファイル取得ステップと、
    前記データ処理部に、前記コンテンツ管理ユニットに対する処理の許容されたライセンスプログラムの実行によってのみ取得可能な情報を適用して暗号鍵を生成させる暗号鍵生成ステップと、
    前記データ処理部に、生成した暗号鍵によって、前記後発データ管理ファイルを復号して、後発データの再生処理を実行させるステップと、
    を有することを特徴とするコンピュータ・プログラム。
JP2005034426A 2005-02-10 2005-02-10 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム Expired - Fee Related JP4692003B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005034426A JP4692003B2 (ja) 2005-02-10 2005-02-10 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US11/350,383 US8095790B2 (en) 2005-02-10 2006-02-08 Information processing apparatus and method, and computer program
CNB2006100774116A CN100573694C (zh) 2005-02-10 2006-02-10 信息处理装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005034426A JP4692003B2 (ja) 2005-02-10 2005-02-10 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
JP2006221429A JP2006221429A (ja) 2006-08-24
JP4692003B2 true JP4692003B2 (ja) 2011-06-01

Family

ID=36983726

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005034426A Expired - Fee Related JP4692003B2 (ja) 2005-02-10 2005-02-10 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Country Status (3)

Country Link
US (1) US8095790B2 (ja)
JP (1) JP4692003B2 (ja)
CN (1) CN100573694C (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7519835B2 (en) * 2004-05-20 2009-04-14 Safenet, Inc. Encrypted table indexes and searching encrypted tables
JP4613739B2 (ja) * 2005-08-01 2011-01-19 ソニー株式会社 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム
US7870381B2 (en) * 2006-02-08 2011-01-11 International Business Machines Corporation Schema-based portal architecture for assessment and integration of silicon IPs
JP4234724B2 (ja) * 2006-03-13 2009-03-04 株式会社東芝 コンテンツ記録装置、コンテンツ記録方法およびコンテンツ記録プログラム
US7949137B2 (en) * 2006-09-07 2011-05-24 Via Technologies, Inc. Virtual disk management methods
US20090297121A1 (en) * 2006-09-20 2009-12-03 Claudio Ingrosso Methods and apparatus for creation, distribution and presentation of polymorphic media
US20100021125A1 (en) * 2006-09-20 2010-01-28 Claudio Ingrosso Methods and apparatus for creation, distribution and presentation of polymorphic media
US20090297120A1 (en) * 2006-09-20 2009-12-03 Claudio Ingrosso Methods an apparatus for creation and presentation of polymorphic media
JP5003393B2 (ja) * 2007-10-04 2012-08-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8356170B2 (en) * 2007-10-12 2013-01-15 Panasonic Corporation Management-apparatus card, measuring apparatus, health care system, and method for communicating vital sign data
WO2009063552A1 (ja) * 2007-11-13 2009-05-22 Fujitsu Limited アーカイブシステム制御プログラム、アーカイブシステム、管理装置および制御方法
US8989388B2 (en) * 2008-04-02 2015-03-24 Cisco Technology, Inc. Distribution of storage area network encryption keys across data centers
WO2010041576A1 (ja) * 2008-10-06 2010-04-15 株式会社プランネット・アソシエイツ コンテンツの配信システム
US8611544B1 (en) 2011-01-25 2013-12-17 Adobe Systems Incorporated Systems and methods for controlling electronic document use
US9137014B2 (en) * 2011-01-25 2015-09-15 Adobe Systems Incorporated Systems and methods for controlling electronic document use
JP5474921B2 (ja) * 2011-12-15 2014-04-16 株式会社ソニー・コンピュータエンタテインメント 電子機器、記録媒体管理方法、およびプログラム
US9635094B2 (en) * 2012-10-15 2017-04-25 International Business Machines Corporation Capturing and replaying application sessions using resource files
US10177912B2 (en) * 2014-05-09 2019-01-08 Sony Corporation Content individualization
US9489508B2 (en) * 2014-11-13 2016-11-08 Seagate Technology Llc Device functionality access control using unique device credentials
JP6478800B2 (ja) * 2015-05-18 2019-03-06 三菱電機株式会社 デジタルコンテンツ編集装置、デジタルコンテンツ再生装置、デジタルコンテンツ復号装置、デジタルコンテンツ暗号化復号システムおよびデジタルコンテンツ暗号化復号方法
US10158953B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Hearing device and method of updating a hearing device
US9877123B2 (en) 2015-07-02 2018-01-23 Gn Hearing A/S Method of manufacturing a hearing device and hearing device with certificate
US10104522B2 (en) 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
DK201570433A1 (en) 2015-07-02 2017-01-30 Gn Hearing As Hearing device with model control and associated methods
US10318720B2 (en) 2015-07-02 2019-06-11 Gn Hearing A/S Hearing device with communication logging and related method
US10158955B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Rights management in a hearing device
US9887848B2 (en) 2015-07-02 2018-02-06 Gn Hearing A/S Client device with certificate and related method
EP3491801B1 (en) * 2016-07-28 2021-01-13 Koninklijke Philips N.V. Identifying a network node to which data will be replicated
US11436088B2 (en) 2016-08-10 2022-09-06 Netapp, Inc. Methods for managing snapshots in a distributed de-duplication system and devices thereof
US11347691B2 (en) * 2016-08-10 2022-05-31 Netapp, Inc. Methods for managing storage in a distributed de-duplication system and devices thereof
KR102420158B1 (ko) * 2017-12-27 2022-07-13 삼성전자주식회사 파일 단위의 암호화 키에 기반하여 암호화를 수행하도록 구성되는 스토리지 장치, 스토리지 시스템, 및 그 동작 방법
US11715111B2 (en) * 2018-09-25 2023-08-01 Capital One Services, Llc Machine learning-driven servicing interface
JPWO2022085420A1 (ja) * 2020-10-19 2022-04-28

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69618633T2 (de) * 1995-10-09 2002-05-08 Matsushita Electric Industrial Co., Ltd. Optische Platte und Gerät zur Wiedergabe optischer Platten
US5778395A (en) * 1995-10-23 1998-07-07 Stac, Inc. System for backing up files from disk volumes on multiple nodes of a computer network
JP3279201B2 (ja) * 1996-05-17 2002-04-30 富士ゼロックス株式会社 情報処理装置
CN1316395C (zh) * 1999-02-17 2007-05-16 索尼公司 信息处理设备和方法,以及程序存储介质
JP2000260121A (ja) * 1999-03-05 2000-09-22 Toshiba Corp 情報再生装置および情報記録装置
TW539982B (en) * 1999-10-25 2003-07-01 Sony Corp Content providing system, content distribution method, and memory medium
JP2001188739A (ja) * 2000-01-05 2001-07-10 Mitsubishi Electric Corp Wwwベースでのインターネット上でのドキュメント承認システム
WO2001054099A1 (en) * 2000-01-21 2001-07-26 Sony Corporation Data authentication system
JP2001209583A (ja) * 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
TW514844B (en) * 2000-01-26 2002-12-21 Sony Corp Data processing system, storage device, data processing method and program providing media
JP3788201B2 (ja) * 2000-06-07 2006-06-21 日本電信電話株式会社 情報カプセル管理方法及び情報カプセル管理プログラムを格納した記憶媒体
SG99387A1 (en) * 2001-02-02 2003-10-27 Matsushita Electric Industrial Co Ltd Content usage management system and content usage management method
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
WO2002080442A1 (en) * 2001-03-29 2002-10-10 Sony Corporation Information processing apparatus
JP2002311967A (ja) 2001-04-13 2002-10-25 Casio Comput Co Ltd 替え歌作成装置及び替え歌作成プログラム及び替え歌作成方法
US7395245B2 (en) * 2001-06-07 2008-07-01 Matsushita Electric Industrial Co., Ltd. Content usage management system and server used in the system
CN1311456C (zh) * 2001-07-19 2007-04-18 皇家菲利浦电子有限公司 用于再生用户数据的设备和方法
EP1507261B1 (en) * 2001-08-08 2016-07-20 Panasonic Intellectual Property Management Co., Ltd. Copyright protection system, recording device, decryption device, and recording medium
JP4934923B2 (ja) * 2001-08-09 2012-05-23 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP3906345B2 (ja) 2001-11-01 2007-04-18 株式会社東海電通 効果音及び映像の配信システム
JP3873740B2 (ja) * 2001-12-21 2007-01-24 ソニー株式会社 記録媒体、記録方法および装置、ならびに、再生方法および装置
JP3821768B2 (ja) * 2002-09-11 2006-09-13 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004165855A (ja) * 2002-11-11 2004-06-10 Sony Corp オーサリング装置および方法、オーサリングプログラム、ならびに、オーサリングプログラムが記録された記録媒体
JP2004213181A (ja) * 2002-12-27 2004-07-29 Ricoh Co Ltd カプセル化文書構造、記憶媒体、情報処理装置、カプセル化文書作成編集装置及び起動プログラム
WO2004086166A2 (en) * 2003-03-24 2004-10-07 Matsushita Electric Industrial Co. Ltd. Data protection management apparatus and data protection management method
JP2004295373A (ja) * 2003-03-26 2004-10-21 Sony Corp 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
CN1698307A (zh) * 2003-04-11 2005-11-16 索尼株式会社 信息记录介质驱动装置
JP4114605B2 (ja) * 2003-12-24 2008-07-09 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2005191755A (ja) * 2003-12-25 2005-07-14 Toshiba Corp コンテンツ受信蓄積装置およびコンテンツ配信システム
WO2005074187A1 (ja) * 2004-01-29 2005-08-11 Sony Corporation 情報処理装置及び方法
JP4366213B2 (ja) * 2004-02-27 2009-11-18 キヤノン株式会社 画像処理装置、画像出力装置、画像処理方法、画像出力方法
JP2005285287A (ja) * 2004-03-30 2005-10-13 Sanyo Electric Co Ltd 記録再生装置及び方法
JP2005352523A (ja) * 2004-05-10 2005-12-22 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20060020556A1 (en) * 2004-07-01 2006-01-26 Hamnen Jan H System and method for distributing electronic content utilizing electronic license keys
US20060005257A1 (en) * 2004-07-01 2006-01-05 Nakahara Tohru Encrypted contents recording medium and apparatus and method for reproducing encrypted contents
JP4576936B2 (ja) * 2004-09-02 2010-11-10 ソニー株式会社 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
JP2006221429A (ja) 2006-08-24
US8095790B2 (en) 2012-01-10
US20070078866A1 (en) 2007-04-05
CN100573694C (zh) 2009-12-23
CN1838296A (zh) 2006-09-27

Similar Documents

Publication Publication Date Title
JP4692003B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4892977B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4530102B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4687424B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP5310827B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4626221B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4770650B2 (ja) 情報処理装置および情報処理方法並びにコンピュータ・プログラム
JP4742604B2 (ja) 情報処理装置、コンテンツ管理システム、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4264551B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2006319954A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2007128584A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110207

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140304

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees