JP5310827B2 - 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム - Google Patents
情報処理装置、および情報処理方法、並びにコンピュータ・プログラム Download PDFInfo
- Publication number
- JP5310827B2 JP5310827B2 JP2011255983A JP2011255983A JP5310827B2 JP 5310827 B2 JP5310827 B2 JP 5310827B2 JP 2011255983 A JP2011255983 A JP 2011255983A JP 2011255983 A JP2011255983 A JP 2011255983A JP 5310827 B2 JP5310827 B2 JP 5310827B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- data
- unit
- content
- format
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 70
- 238000004590 computer program Methods 0.000 title claims description 11
- 238000003672 processing method Methods 0.000 title claims description 9
- 238000012545 processing Methods 0.000 claims description 99
- 238000000034 method Methods 0.000 claims description 59
- 230000008569 process Effects 0.000 claims description 50
- 230000008859 change Effects 0.000 claims description 25
- 238000000547 structure data Methods 0.000 claims description 4
- 238000007726 management method Methods 0.000 description 134
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 102100022523 Acetoacetyl-CoA synthetase Human genes 0.000 description 4
- 101000678027 Homo sapiens Acetoacetyl-CoA synthetase Proteins 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 241000255777 Lepidoptera Species 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000002542 deteriorative effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00297—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00427—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00507—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00753—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B27/00—Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
- G11B27/10—Indexing; Addressing; Timing or synchronising; Measuring tape travel
- G11B27/19—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
- G11B27/28—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
- G11B27/32—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
- G11B27/326—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier used signal is a video-frame or a video-field (P.I.P.)
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B27/00—Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
- G11B27/10—Indexing; Addressing; Timing or synchronising; Measuring tape travel
- G11B27/19—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
- G11B27/28—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
- G11B27/32—Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
- G11B27/327—Table of contents
- G11B27/329—Table of contents on a disc [VTOC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/414—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
- H04N21/4147—PVR [Personal Video Recorder]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/432—Content retrieval operation from a local storage medium, e.g. hard-disk
- H04N21/4325—Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/482—End-user interface for program selection
- H04N21/4825—End-user interface for program selection using a list of items to be played back in a given order, e.g. playlists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/482—End-user interface for program selection
- H04N21/4828—End-user interface for program selection for searching program descriptors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2541—Blu-ray discs; Blue laser DVR discs
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Human Computer Interaction (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Management Or Editing Of Information On Record Carriers (AREA)
- Television Signal Processing For Recording (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
本発明は、情報処理装置、および情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、例えばデジタル放送などのコンテンツを情報記録媒体に記録し、記録コンテンツの利用を行なう構成において、区分されたユニットとしてコンテンツの利用制御を実現する情報処理装置、および情報処理方法、並びにコンピュータ・プログラムに関する。
音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリケーションプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)は、記録メディア、例えば、青色レーザを適用したBlu−ray Disc(商標)、あるいはDVD(Digital Versatile Disc)、MD(Mini Disc)、CD(Compact Disc)にデジタルデータとして格納することができる。特に、青色レーザを利用したBlu−ray Disc(商標)ディスクは、高密度記録可能なディスクであり大容量の映像コンテンツなどを高画質データとして記録することができる。
これら様々な情報記録媒体(記録メディア)には、予めデータが記録され、新たなデータ書き込みを許容しないROM型の媒体と、データ書き込み可能な媒体とがある。ユーザは、データ書き込み可能な情報記録媒体を利用することで、例えばデジタルデータ放送を受信し、受信コンテンツを情報記録媒体に書き込み、これを再生して利用するこが可能となる。
しかし、放送コンテンツ、その他、音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に著作権、頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。
デジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを介した配信や、コンテンツをCD−R等にコピーした、いわゆる海賊版ディスクの流通や、PC等のハードディスクに格納したコピーコンテンツの利用は、著作権の侵害という問題を引き起こすことになる。
DVD、あるいは近年開発が進んでいる青色レーザを利用した記録媒体等の大容量型記録媒体は、1枚の媒体に例えば映画1本〜数本分の大量のデータをデジタル情報として記録することが可能である。このように映像情報等をデジタル情報として記録することが可能となってくると不正コピーを防止して著作権者の保護を図ることが益々重要な課題となっている。昨今では、このようなデジタルデータの不正なコピーを防ぐため、デジタル記録装置および記録媒体に違法なコピーを防止するための様々な技術が実用化されている。
例えば、DVDプレーヤでは、コンテンツ・スクランブルシステム(Content Scramble System)が採用されている。コンテンツ・スクランブルシステムでは、DVD−ROM(Read Only Memory)に、ビデオデータやオーディオデータ等が暗号化されて記録されており、その暗号化されたデータを復号するのに用いる鍵が、ライセンスを受けたDVDプレーヤに与えられる。ライセンスは、不正コピーを行わない等の所定の動作規定に従うように設計されたDVDプレーヤに対して与えられる。従って、ライセンスを受けたDVDプレーヤでは、与えられたキーを利用して、DVD−ROMに記録された暗号化データを復号することにより、DVD−ROMから画像や音声を再生することができる。
一方、ライセンスを受けていないDVDプレーヤは、暗号化されたデータを復号するための鍵を有していないため、DVD−ROMに記録された暗号化データの復号を行うことができない。このように、コンテンツ・スクランブルシステム構成では、ライセンス時に要求される条件を満たしていないDVDプレーヤは、デジタルデータを記録したDVD−ROMの再生を行なえないことになり、不正コピーが防止されるようになっている。
また、データ記録の可能な情報記録媒体に対するコンテンツの記録および再生において、コンテンツの暗号化を行なうことで、コンテンツの利用制御を行なう構成について、例えば特許文献1に記載されている。
しかし、情報記録媒体に記録されるコンテンツには、様々な種類のコンテンツがあり、例えば、コンテンツの提供者に応じた異なる利用管理など、コンテンツ毎の独立した利用管理構成が望まれている。しかし、現行のシステムにおいては、このような利用制御は困難である。また、記録用フォーマットと、再生用フォーマットにおいて、同じ管理構成とすると不便な点が起こりえる。一方、全く異なった管理構成とすると再生装置の負担が大きくなるという問題も生じる。
本発明は、このような状況に鑑みてなされたものであり、情報記録媒体に格納されたコンテンツ、あるいはユーザが記録するコンテンツなど、各コンテンツ個別の利用制御を実現可能とした情報処理装置、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。
本発明の第1の側面は、
情報処理装置であり、
コンテンツの利用制御単位として設定されるコンテンツ管理ユニットに対応するユニット鍵を適用した暗号化処理により、コンテンツ管理ユニット対応の暗号化データを生成する暗号処理部と、
前記暗号処理部において生成した暗号化データに対応する管理情報として、前記ユニット鍵を格納したユニット鍵データ、および前記コンテンツ管理ユニットに対応する利用制御情報データの生成または更新処理を実行する管理情報制御部と、
前記暗号化データ、ユニット鍵データ、および利用制御情報データを予め設定された記録データフォーマットに従って情報記録媒体に記録する記録部と、
を有し、
前記ユニット鍵データは、
前記情報記録媒体の記録データのフォーマット情報を含み、
前記フォーマット情報は、前記情報記録媒体の記録データのフォーマットが、
(a)コンテンツの編集規定を含むか、またはプログラムファイルを含まないフォーマットであるか、
(b)コンテンツの編集規定を含まないか、またはプログラムファイルを含むフォーマットであるか、
上記(a),(b)のいずれのフォーマットであるかを示す情報であることを特徴とする情報処理装置にある。
情報処理装置であり、
コンテンツの利用制御単位として設定されるコンテンツ管理ユニットに対応するユニット鍵を適用した暗号化処理により、コンテンツ管理ユニット対応の暗号化データを生成する暗号処理部と、
前記暗号処理部において生成した暗号化データに対応する管理情報として、前記ユニット鍵を格納したユニット鍵データ、および前記コンテンツ管理ユニットに対応する利用制御情報データの生成または更新処理を実行する管理情報制御部と、
前記暗号化データ、ユニット鍵データ、および利用制御情報データを予め設定された記録データフォーマットに従って情報記録媒体に記録する記録部と、
を有し、
前記ユニット鍵データは、
前記情報記録媒体の記録データのフォーマット情報を含み、
前記フォーマット情報は、前記情報記録媒体の記録データのフォーマットが、
(a)コンテンツの編集規定を含むか、またはプログラムファイルを含まないフォーマットであるか、
(b)コンテンツの編集規定を含まないか、またはプログラムファイルを含むフォーマットであるか、
上記(a),(b)のいずれのフォーマットであるかを示す情報であることを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記情報記録媒体に対する記録データは、プレイリスト、およびAVストリームを含むクリップを有する階層構成データによって構成されるコンテンツを含み、前記管理情報制御部は、前記情報記録媒体に、前記(a)のフォーマット、すなわち、(a)コンテンツの編集規定を含むか、またはプログラムファイルを含まないフォーマットで、データ記録を行う場合には、前記クリップ単位でコンテンツ管理ユニットを設定し、前記情報記録媒体に、前記(b)のフォーマット、すなわち、コンテンツの編集規定を含まないか、またはプログラムファイルを含むフォーマットでデータ記録を行なう場合には、論理的な単位であるタイトル単位でコンテンツ管理ユニットを設定することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報記録媒体に対する記録データは、プレイリスト、およびAVストリームを含むクリップを有する階層構成データによって構成される動画コンテンツを含み、前記管理情報制御部は、各プレイリストに対応するコンテンツ管理ユニット識別情報と、該コンテンツ管理ユニット識別情報各々に対応するユニット鍵情報を含むユニット鍵データの生成または更新処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報記録媒体に対する記録データは、プレイリスト、およびAVストリームを含むクリップを有する階層構成データによって構成される動画コンテンツを含み、前記管理情報制御部は、各クリップ識別情報各々に対応するユニット鍵情報を含むユニット鍵データの生成または更新処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報記録媒体に対する記録データは、プレイリスト、およびAVストリームを含むクリップを有する階層構成データによって構成される動画コンテンツを含み、前記管理情報制御部は、各プレイリスト識別情報各々に対応するユニット鍵情報を含むユニット鍵データの生成または更新処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報記録媒体に対する記録データは、プレイリスト、およびAVストリームを含むクリップを有する階層構成データによって構成される動画コンテンツを含み、前記管理情報制御部は、前記利用制御情報データを、プレイリストまたはクリップまたは、コンテンツに対応するタイトルの少なくともいずれかの識別子毎に異なる制御情報を記録した利用制御情報の生成または更新処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報記録媒体に対する記録データは、プレイリスト、およびAVストリームを含むクリップを有する階層構成データによって構成される動画コンテンツを含み、前記管理情報制御部は、前記利用制御情報データを、クリップ中の制御情報変化点毎に異なる制御情報を記録した利用制御情報の生成または更新処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報記録媒体に対する記録データは、プレイリスト、およびAVストリームを含むクリップを有する階層構成データによって構成される動画コンテンツを含み、前記情報処理装置は、さらに、前記プレイリストの結合、分割、削除のいずれかの処理を実行するデータ編集部を有し、前記管理情報制御部は、前記データ編集部の処理に応じて、前記ユニット鍵を格納したユニット鍵データ、または、前記コンテンツ管理ユニットに対応する利用制御情報データの更新を実行する構成であることを特徴とする。
さらに、本発明の第2の側面は、
情報記録媒体に対するコンテンツ記録処理を実行する情報処理方法であり、
コンテンツの利用制御単位として設定されるコンテンツ管理ユニットに対応するユニット鍵を適用した暗号化処理により、コンテンツ管理ユニット対応の暗号化データを生成する暗号処理ステップと、
前記暗号処理ステップにおいて生成した暗号化データに対応する管理情報として、前記ユニット鍵を格納したユニット鍵データ、および前記コンテンツ管理ユニットに対応する利用制御情報データの生成または更新処理を実行する管理情報制御ステップと、
前記暗号化データ、ユニット鍵データ、および利用制御情報データを予め設定された記録データフォーマットに従って情報記録媒体に記録する記録ステップと、
を有し、
前記ユニット鍵データは、
前記情報記録媒体の記録データのフォーマット情報を含み、
前記フォーマット情報は、前記情報記録媒体の記録データのフォーマットが、
(a)コンテンツの編集規定を含むか、またはプログラムファイルを含まないフォーマットであるか、
(b)コンテンツの編集規定を含まないか、またはプログラムファイルを含むフォーマットであるか、
上記(a),(b)のいずれのフォーマットであるかを示す情報であることを特徴とする情報処理方法にある。
情報記録媒体に対するコンテンツ記録処理を実行する情報処理方法であり、
コンテンツの利用制御単位として設定されるコンテンツ管理ユニットに対応するユニット鍵を適用した暗号化処理により、コンテンツ管理ユニット対応の暗号化データを生成する暗号処理ステップと、
前記暗号処理ステップにおいて生成した暗号化データに対応する管理情報として、前記ユニット鍵を格納したユニット鍵データ、および前記コンテンツ管理ユニットに対応する利用制御情報データの生成または更新処理を実行する管理情報制御ステップと、
前記暗号化データ、ユニット鍵データ、および利用制御情報データを予め設定された記録データフォーマットに従って情報記録媒体に記録する記録ステップと、
を有し、
前記ユニット鍵データは、
前記情報記録媒体の記録データのフォーマット情報を含み、
前記フォーマット情報は、前記情報記録媒体の記録データのフォーマットが、
(a)コンテンツの編集規定を含むか、またはプログラムファイルを含まないフォーマットであるか、
(b)コンテンツの編集規定を含まないか、またはプログラムファイルを含むフォーマットであるか、
上記(a),(b)のいずれのフォーマットであるかを示す情報であることを特徴とする情報処理方法にある。
さらに、本発明の第3の側面は、
情報記録媒体に対するコンテンツ記録処理をコンピュータ上において実行させるコンピュータ・プログラムであり、
コンテンツの利用制御単位として設定されるコンテンツ管理ユニットに対応するユニット鍵を適用した暗号化処理により、コンテンツ管理ユニット対応の暗号化データを生成する暗号処理ステップと、
前記暗号処理ステップにおいて生成した暗号化データに対応する管理情報として、前記ユニット鍵を格納したユニット鍵データ、および前記コンテンツ管理ユニットに対応する利用制御情報データの生成または更新処理を実行する管理情報制御ステップと、
前記暗号化データ、ユニット鍵データ、および利用制御情報データを予め設定された記録データフォーマットに従って情報記録媒体に記録する記録ステップと、
を有し、
前記ユニット鍵データは、
前記情報記録媒体の記録データのフォーマット情報を含み、
前記フォーマット情報は、前記情報記録媒体の記録データのフォーマットが、
(a)コンテンツの編集規定を含むか、またはプログラムファイルを含まないフォーマットであるか、
(b)コンテンツの編集規定を含まないか、またはプログラムファイルを含むフォーマットであるか、
上記(a),(b)のいずれのフォーマットであるかを示す情報であることを特徴とすることを特徴とするコンピュータ・プログラムにある。
情報記録媒体に対するコンテンツ記録処理をコンピュータ上において実行させるコンピュータ・プログラムであり、
コンテンツの利用制御単位として設定されるコンテンツ管理ユニットに対応するユニット鍵を適用した暗号化処理により、コンテンツ管理ユニット対応の暗号化データを生成する暗号処理ステップと、
前記暗号処理ステップにおいて生成した暗号化データに対応する管理情報として、前記ユニット鍵を格納したユニット鍵データ、および前記コンテンツ管理ユニットに対応する利用制御情報データの生成または更新処理を実行する管理情報制御ステップと、
前記暗号化データ、ユニット鍵データ、および利用制御情報データを予め設定された記録データフォーマットに従って情報記録媒体に記録する記録ステップと、
を有し、
前記ユニット鍵データは、
前記情報記録媒体の記録データのフォーマット情報を含み、
前記フォーマット情報は、前記情報記録媒体の記録データのフォーマットが、
(a)コンテンツの編集規定を含むか、またはプログラムファイルを含まないフォーマットであるか、
(b)コンテンツの編集規定を含まないか、またはプログラムファイルを含むフォーマットであるか、
上記(a),(b)のいずれのフォーマットであるかを示す情報であることを特徴とすることを特徴とするコンピュータ・プログラムにある。
さらに、本発明の第4の側面は、
暗号化コンテンツを記録した情報記録媒体であり、
前記暗号化コンテンツは、プレイリスト、およびAVストリームを含むクリップを有する階層構成データによって管理されるコンテンツであって、コンテンツ管理ユニットを単位として、ユニット鍵によって暗号化された暗号化コンテンツであり、
前記情報記録媒体は、さらに、前記コンテンツ管理ユニットに対応して設定されるユニット鍵を保持したユニット鍵データを記録情報として含み、
前記ユニット鍵データは、
前記情報記録媒体に対する記録データのフォーマット情報を含み、
前記フォーマット情報は、前記情報記録媒体の記録データのフォーマットが、
(a)コンテンツの編集規定を含むか、またはプログラムファイルを含まないフォーマットであるか、
(b)コンテンツの編集規定を含まないか、またはプログラムファイルを含むフォーマットであるか、
上記(a),(b)のいずれのフォーマットであるかを示す情報であることを特徴とする情報記録媒体にある。
暗号化コンテンツを記録した情報記録媒体であり、
前記暗号化コンテンツは、プレイリスト、およびAVストリームを含むクリップを有する階層構成データによって管理されるコンテンツであって、コンテンツ管理ユニットを単位として、ユニット鍵によって暗号化された暗号化コンテンツであり、
前記情報記録媒体は、さらに、前記コンテンツ管理ユニットに対応して設定されるユニット鍵を保持したユニット鍵データを記録情報として含み、
前記ユニット鍵データは、
前記情報記録媒体に対する記録データのフォーマット情報を含み、
前記フォーマット情報は、前記情報記録媒体の記録データのフォーマットが、
(a)コンテンツの編集規定を含むか、またはプログラムファイルを含まないフォーマットであるか、
(b)コンテンツの編集規定を含まないか、またはプログラムファイルを含むフォーマットであるか、
上記(a),(b)のいずれのフォーマットであるかを示す情報であることを特徴とする情報記録媒体にある。
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、DVD、CD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の一実施例の構成によれば、コンテンツの利用制御単位として設定されるコンテンツ管理ユニット(CPSユニット)に対応するユニット鍵を適用した暗号化処理により、コンテンツ管理ユニット対応の暗号化データを生成し、さらに管理情報として、ユニット鍵を格納したユニット鍵ファイル、およびコンテンツ管理ユニットに対応する利用制御情報ファイルの生成または更新を行なって情報記録媒体に記録し、コンテンツの再生利用に際しては、管理情報からの鍵取得、制御を行なう構成とした。ユニット鍵ファイルとしては、例えば、
a)各クリップに対応するコンテンツ管理ユニット識別情報と、コンテンツ管理ユニット識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、
b)各プレイリストに対応するコンテンツ管理ユニット識別情報と、コンテンツ管理ユニット識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、
c)各クリップ識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、 d)各プレイリスト識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、 利用制御情報(CCI)ファイルとしては、例えば、
a)プレイリストまたはクリップまたは、コンテンツに対応するタイトルの少なくともいずれかの識別子毎に異なる制御情報を記録した利用制御情報、
b)クリップ中の制御情報変化点毎に異なる制御情報を記録した利用制御情報、
などの態様を持つ管理情報ファイルを生成して記録する構成としたので、コンテンツ利用に際して、これらの管理情報からユニット鍵を取得し、また個々の制御情報に基づく利用制御が実現される。
a)各クリップに対応するコンテンツ管理ユニット識別情報と、コンテンツ管理ユニット識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、
b)各プレイリストに対応するコンテンツ管理ユニット識別情報と、コンテンツ管理ユニット識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、
c)各クリップ識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、 d)各プレイリスト識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、 利用制御情報(CCI)ファイルとしては、例えば、
a)プレイリストまたはクリップまたは、コンテンツに対応するタイトルの少なくともいずれかの識別子毎に異なる制御情報を記録した利用制御情報、
b)クリップ中の制御情報変化点毎に異なる制御情報を記録した利用制御情報、
などの態様を持つ管理情報ファイルを生成して記録する構成としたので、コンテンツ利用に際して、これらの管理情報からユニット鍵を取得し、また個々の制御情報に基づく利用制御が実現される。
以下、図面を参照しながら本発明の情報処理装置、および情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。なお、説明は以下の項目に従って行なう。
1.コンテンツ格納フォーマットの概要
2.コンテンツ管理構成
(2.1)個別データ対応の暗号化構成
(2.2)コンテンツ管理ユニット(CPSユニット)による管理構成
(2.3)プレイリスト間の編集を可能にする場合のコンテンツ管理ユニット(CPSユニット)による管理構成
3.ユニット鍵ファイルの構成
4.利用制御情報(CCI)の構成
5.コンテンツの記録、編集、再生処理
6.情報処理装置の構成例
1.コンテンツ格納フォーマットの概要
2.コンテンツ管理構成
(2.1)個別データ対応の暗号化構成
(2.2)コンテンツ管理ユニット(CPSユニット)による管理構成
(2.3)プレイリスト間の編集を可能にする場合のコンテンツ管理ユニット(CPSユニット)による管理構成
3.ユニット鍵ファイルの構成
4.利用制御情報(CCI)の構成
5.コンテンツの記録、編集、再生処理
6.情報処理装置の構成例
[1.コンテンツ格納フォーマットの概要]
図1は、本発明の情報処理装置に装着され、データ記録再生に用いる情報記録媒体上のコンテンツ格納フォーマット構成を示す図である。例えば放送コンテンツなどをデータ記録用のアプリケーションプログラムを適用して情報記録媒体に記録した場合のコンテンツ格納フォーマット構成を示す図である。
図1は、本発明の情報処理装置に装着され、データ記録再生に用いる情報記録媒体上のコンテンツ格納フォーマット構成を示す図である。例えば放送コンテンツなどをデータ記録用のアプリケーションプログラムを適用して情報記録媒体に記録した場合のコンテンツ格納フォーマット構成を示す図である。
図1に示すように、コンテンツは、動画コンテンツと静止画コンテンツに区分され、動画コンテンツは、(A)インデックス情報ファイル110、(B)プレイリスト120、(C)クリップ130の階層構成を有する。(B)プレイリスト120の層には、複数のプレイリスト121〜123が含まれ、(C)クリップ130の層には、複数のクリップ情報とコンテンツ実データとしてのAVストリームからなるクリップAVストリームファイル131〜133が含まれる。
情報記録媒体を装着した情報処理装置において実行される再生アプリケーションによってインデックス情報110が呼び出され、インデックス情報110から、ユーザの指定により、プレイリスト121〜123、あるいは静止画コンテンツのメニューサムネイルインデックス141、またはマークサムネイルインデックス142のいずれかが選択される。
動画コンテンツの再生に際しては、プレイリスト121〜123のいずれかが選択される。プレイリストには、再生対象データ情報としてのプレイアイテムが含まれる。プレイリストに含まれるプレイアイテムによって規定される再生区間としてのクリップ情報によって、コンテンツ実データとしてのAVストリームが選択的に読み出されて、AVストリームの再生が行われる。なお、プレイリスト、プレイアイテムは多数、存在し、それぞれに識別情報としてのプレイリストID、プレイアイテムIDが対応付けられている。
一般に、コンピュータ等で用いるデータファイルは、バイト列として扱われるが、クリップAVストリームファイル131〜133のコンテンツは、時間軸上に展開され、プレイリストは、クリップの中のアクセスポイントを主にタイムスタンプで指定する。プレイリストが、クリップの中へのアクセスポイントをタイムスタンプで指し示している時、クリップ情報ファイルは、クリップAVストリームファイルの中でストリームのデコードを開始すべきアドレス情報を見つけるために適用される。
プレイリスト120を適用することで、ユーザは、クリップ130の中から見たい再生区間を選択し、それを簡単に編集することができる。1つのプレイリストは、クリップの中の再生区間の集まりである。あるクリップの中の1つの再生区間は、プレイアイテムと呼ばれ、これは、時間軸上のIN点とOUT点のペアで表される。プレイリストは、プレイアイテムの集合として設定される。
図1に示すように、情報記録媒体には、動画コンテンツの他に、静止画コンテンツが記録される。静止画コンテンツには、サムネイルが含まれる。サムネイルは、例えば、各動画コンテンツに対応する静止画である。サムネイルには、図1に示すように2つの種類がある。1つは、各コンテンツ内容を表す代表画としてのメニューサムネイルである。これは主としてユーザがカーソルを操作して見たいものを選択するためのメニュー画面で使われる。もう1つは、マークが指しているシーンを表す画像であり、例えばユーザの選択したシーンのサムネイル画像によって構成されるマークサムネイルである。
これらのサムネイルは、例えばJPEGの画像ファイル143,144として設定され、メニューサムネイルインデックス141、またはマークサムネイルインデックス142のいずれかを適用して表示する静止画像を選択することができる。
[2.コンテンツ管理構成]
このようなファイルフォーマットを適用して情報記録媒体に格納されるコンテンツの利用制御構成の複数の態様について、以下順次説明する。
このようなファイルフォーマットを適用して情報記録媒体に格納されるコンテンツの利用制御構成の複数の態様について、以下順次説明する。
(2.1)個別データ対応の暗号化構成
まず、図2を参照して、個別データ対応の暗号化構成について説明する。本構成例では、図2に示すように、暗号化処理対象のデータは、動画コンテンツ中のAVストリーム、静止画コンテンツ中の静止画像ファイルであり、これらのコンテンツ実データを個別に暗号化する。
まず、図2を参照して、個別データ対応の暗号化構成について説明する。本構成例では、図2に示すように、暗号化処理対象のデータは、動画コンテンツ中のAVストリーム、静止画コンテンツ中の静止画像ファイルであり、これらのコンテンツ実データを個別に暗号化する。
動画コンテンツのAVストリームの暗号化処理に適用する暗号鍵は、暗号化対象であるAVストリームに対応して設定されるクリップ情報に含まれるデータを適用した暗号鍵生成処理によって生成する。例えばクリップ情報に記録された「記録シード(Rec Seed)」、コンテンツの利用制御情報である「CCI(CopyControl Information)シーケンス」、「モード情報」、データ改竄検証値としての「ICV(Integrity Check Value)」などのデータを入力として暗号鍵を生成し、生成した暗号鍵に基づいて例えば6KBブロック暗号に基づくAVストリームの暗号化を行なう。
一方、サムネイル画像によって構成される静止画像ファイルの暗号化に適用する暗号鍵は、暗号化対象であるサムネイル画像に対応して設定されるメニューサムネイルインデックスあるいはマークサムネイルインデックスに含まれる情報から取得した記録シード(Rec Seed)などのデータを入力として暗号鍵を生成し、生成した暗号鍵に基づいて例えば2KBブロック暗号に基づく画像ファイルの暗号化を行なう。
図2では、それぞれ1つのAVストリームと1つの静止画像ファイルの暗号化態様を説明したが、その他のAVストリームもそれぞれ対応するクリップ情報の構成データに基づく暗号鍵で暗号化がなされ、サムネイルを含む画像ファイルもそれぞれメニューサムネイルインデックスあるいはマークサムネイルインデックスに含まれる情報から生成した鍵による暗号化がなされる。このような構成とすることで、例えばあるAVストリームに対応する暗号鍵が漏洩した場合でも、他のAVストリームの暗号鍵には適用することができず、各コンテンツの個別管理が可能であり、より強固なデータの保護が実現される。
(2.2)コンテンツ管理ユニット(CPSユニット)による管理構成
次に、コンテンツ管理ユニット(CPSユニット)の設定に基づくコンテンツ管理構成について、図3を参照して説明する。本構成例において、情報記録媒体に格納されるコンテンツは、ユニット毎の異なる利用制御を実現するため、ユニット毎に異なる鍵が割り当てられ暗号化処理がなされて格納される。すなわち、コンテンツはコンテンツ管理ユニット(CPSユニット)に区分されて、個別の鍵(ユニット鍵(CPSユニット鍵))による暗号化処理がなされ、個別の利用管理がなされる。
次に、コンテンツ管理ユニット(CPSユニット)の設定に基づくコンテンツ管理構成について、図3を参照して説明する。本構成例において、情報記録媒体に格納されるコンテンツは、ユニット毎の異なる利用制御を実現するため、ユニット毎に異なる鍵が割り当てられ暗号化処理がなされて格納される。すなわち、コンテンツはコンテンツ管理ユニット(CPSユニット)に区分されて、個別の鍵(ユニット鍵(CPSユニット鍵))による暗号化処理がなされ、個別の利用管理がなされる。
コンテンツ利用に際しては、まず、各ユニットに割り当てられたCPSユニット鍵を取得することが必要であり、さらに、その他の必要な鍵、鍵生成情報等を適用して予め定められた復号処理シーケンスに基づくデータ処理を実行して再生を行う。
コンテンツ管理ユニット(CPSユニット)の設定態様は、様々な設定が可能である。図3を参照してコンテンツ管理ユニット(CPSユニット)の1つの設定態様について説明する。
図3に示す例では、動画コンテンツについては、1つ以上のプレイリストに対応するコンテンツ管理ユニット(CPSユニット)を設定し、静止画コンテンツについては、メニューサムネイル、マークサムネイルの種別毎にコンテンツ管理ユニット(CPSユニット)を設定した例である。
静止画コンテンツでは、メニューサムネイルの画像ファイルの集合をCPSユニット1(コンテンツ管理ユニット1)として、CPSユニット1に対応するユニット鍵[Ku1]で暗号化する。なお、この例では暗号化の対象データは、画像ファイルである。また、マークサムネイルの画像ファイルの集合をCPSユニット2として、CPSユニット2に対応するユニット鍵[Ku2]で暗号化する。
さらに、動画コンテンツでは、プレイリスト121とプレイリスト122によって指定されるクリップファイルを含むデータをCPSユニット3として、CPSユニット3に対応するユニット鍵[Ku3]で暗号化する。なお、この例では暗号化の対象データは、AVストリームである。また、プレイリスト123によって指定されるクリップファイルを含むデータをCPSユニット4として、CPSユニット4に対応するユニット鍵[Ku4]で暗号化する。
例えば、ユーザがCPSユニット3に対応するコンテンツ再生処理を実行するためには、CPSユニット3に対応付けて設定された暗号鍵としてのユニット鍵:Ku3を取得して復号処理を実行することが必要となる。CPSユニット4に対応するコンテンツ再生処理を実行するためには、CPSユニット4に対応付けて設定された暗号鍵としてのユニット鍵:Ku4を取得して復号処理を実行することが必要となる。
このような設定とした場合、コンテンツのユニット毎の異なる利用制御が実現される。各コンテンツ管理ユニット(CPSユニット)に対する個別の利用管理のために、各コンテンツ管理ユニット(CPSユニット)に対するコンテンツ利用制御情報(CCI)が設定され、各CPSユニットについて、対応するコンテンツ利用制御情報(CCI)に従った利用制御が可能となる。
コンテンツ管理ユニット(CPSユニット)による管理構成を持つコンテンツを記録した情報記録媒体からのコンテンツの再生利用処理について、図4を参照して説明する。まず、情報処理装置180は、メモリに格納しているデバイス鍵[Kd]181を読み出す。デバイス鍵181は、コンテンツ利用に関するライセンスを受けた情報処理装置に格納された秘密キーである。
次に、情報処理装置180は、ステップS11において、デバイス鍵181を適用して情報記録媒体170に格納されたメディア鍵Kmを格納した暗号鍵ブロックであるMKB171の復号処理を実行して、メディア鍵Kmを取得する。MKB(Media Key Block)171は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックである。MKB171は有効なライセンスを持つユーザの情報処理装置に格納されたデバイス鍵[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディア鍵[Km]の取得を可能とした鍵情報ブロックである。これはいわゆる階層型木構造に従った情報配信方式を適用したものであり、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディア鍵[Km]の取得を可能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディア鍵[Km]の取得が不可能となる。
次に、ステップS12において、ステップS11におけるMKB処理で取得したメディア鍵Kmと、情報記録媒体170から読み取ったボリュームID172とに基づく暗号処理によって、ボリューム固有鍵Keを生成する。この鍵生成処理は、例えば、AES暗号アルゴリズムに従った処理として実行される。
次に、ステップS13において、ボリューム固有鍵Keによって、情報記録媒体170から読み取ったCPSユニット鍵ファイル173の復号処理を行なう。CPSユニット鍵ファイル173は、各CPSユニットに対応して設定されるユニット鍵[Kun]の暗号化データを格納したファイルである。ユニット鍵ファイルの具体的構成については後述する。例えば、[Enc(Ke,f(Ku_n,CCI))]のような暗号化データとしてユニット鍵を格納している。Enc(a,b)はデータbの鍵aによる暗号化データを示している。
ステップS13におけるCPSユニット鍵ファイル173の復号処理によって、
データ[Kt]=f(Ku_n,CCI)
を取得し、ステップS14において、
データ[Kt]=f(Ku_n,CCI)、
に対して、情報記録媒体170から読み取った利用制御情報(CCI)174を適用した演算処理を実行して、ユニット鍵[Ku_n]を得る。
例えば、データ[Kt]=f(Ku_n,CCI)が、ユニット鍵[Ku_n]と、利用制御情報[CCI]との排他論理和(XOR)結果データである場合、再度、この演算結果に対して、情報記録媒体から読み取った利用制御情報[CCI]の排他論理和(XOR)演算を実行することで、ユニット鍵[Ku_n]を取得することができる。
データ[Kt]=f(Ku_n,CCI)
を取得し、ステップS14において、
データ[Kt]=f(Ku_n,CCI)、
に対して、情報記録媒体170から読み取った利用制御情報(CCI)174を適用した演算処理を実行して、ユニット鍵[Ku_n]を得る。
例えば、データ[Kt]=f(Ku_n,CCI)が、ユニット鍵[Ku_n]と、利用制御情報[CCI]との排他論理和(XOR)結果データである場合、再度、この演算結果に対して、情報記録媒体から読み取った利用制御情報[CCI]の排他論理和(XOR)演算を実行することで、ユニット鍵[Ku_n]を取得することができる。
次に、ステップS15において、情報記録媒体170から読み取った暗号化コンテンツ175に対して、ユニット鍵[Ku_n]を適用した復号処理(例えばAES_D)を実行し、ステップS16において、例えばMPEGデコード、圧縮解除、スクランブル解除等、必要なデコード処理を実行して、コンテンツ182を取得する。
この処理によって、情報記録媒体170に格納されたCPSユニットとして管理される暗号化コンテンツが復号されて利用、すなわち再生することができる。
(2.3)プレイリスト間の編集を可能にする場合のコンテンツ管理ユニット(CPSユニット)による管理構成 次に、図5以下を参照して、バーチャルプレイリストを有する場合のコンテンツ管理ユニット(CPSユニット)による管理構成について説明する。
図5に示すようにプレイリストには、2つのタイプがある。1つは、リアルプレイリスト125,126であり、もう1つは、バーチャルプレイリスト127である。リアルプレイリスト125,126は、それが参照しているクリップのストリーム部分を共有しているとみなされる。すなわち、リアルプレイリスト125,126は、それの参照しているクリップのストリーム部分に相当するデータ容量をディスクの中で占める。AVストリームが新しいクリップとして記録される場合、そのクリップ全体の再生可能範囲を参照するリアルプレイリストが自動的に作られる。リアルプレイリスト125,126の再生範囲の一部分が消去された場合、それが参照しているクリップのストリーム部分もまたデータが消去される。一方、バーチャルプレイリスト127は、クリップのデータを共有していないとみなされる。バーチャルプレイリスト127が変更または消去されたとしても、クリップは何も変化しない。すなわち、バーチャルプレイリスト127は、クリップを仮想的に参照するプレイリストであり、任意のクリップを自在に参照可能となる。
プレイリストは、異なるクリップストリームファイルを参照可能であるが、先に、図3を参照して説明したコンテンツ管理ユニット(CPSユニット)を設定する場合、いくつかの問題が発生する。例えば、図6は図3の状態からプレイリスト126とプレイリスト127の結合編集(2つのプレイリストを1つのプレイリストにする処理)を行った結果を示しており、結合編集によりプレイリスト127が存在しなくなり、動画コンテンツに対応するリアルプレイリスト125,126を含む1つのCPSユニット3が設定された状態となっている。しかし、リアルプレイリスト126が、CPSユニット3に含まれるクリップのみならず、もともとCPSユニット4に含まれていたクリップを参照する構成となっているため、プレイリスト126が再生対象とするクリップAVストリームのうち、クリップ133の部分の暗号鍵(Ku4)を指定することができなくなってしまう問題がある。
この問題を解決する構成例について以下、説明する。図7は、この問題を解決する1つの例であり、以下の条件設定の下でコンテンツ管理ユニット(CPSユニット)を設定する構成としたものである。
(条件1)リアルプレイリストの結合編集を禁止(異なるCPSユニットに属するクリップの参照を禁止)
(条件1)リアルプレイリストの結合編集を禁止(異なるCPSユニットに属するクリップの参照を禁止)
上記の条件は、リアルプレイリストは、自己の属するCPSユニットに設定されたクリップのみを参照する設定とするものであり、この構成によって、編集操作で矛盾が発生することなく、CPSユニットの割り当て、プレイリストに基づくCPSユニット判別が可能となる。なお、バーチャルプレイリストには、CPSユニットを割り当てない設定とすることにより、バーチャルプレイリストの編集の自由度を高めることが可能となる。
図8は、クリップ単位でCPSユニットを設定した構成例である。図8の構成において、CPSユニット3は、クリップ131,132を含む構成であり、CPSユニット4は、クリップ133を含む構成として設定される。プレイリストは、CPSユニットには属さないデータとして設定される。
このように、プレイリストをCPSユニットと独立した構成とし、暗号化処理を行わないことで、プレイリストのレイヤにおいて実行される編集処理において、CPSユニットと暗号化データとの対応に影響を与えることがなく、自由な編集処理が可能となる。
図9は、1つのリアルプレイリストに1つのCPSユニットを割り当てる構成例である。この場合、プレイリストとCPSユニットは1対1の対応が保証され、プレイリストの管理情報に、プレイリストとCPSユニットとの対応関係に関する複雑な記述が不要であり、各プレイリストに1つのユニット鍵が設定される単純な管理構成となる。
図10は、1つのクリップに1つのCPSユニットを割り当てる構成例である。この場合、クリップとCPSユニットは1対1の対応が保証され、プレイリストの管理情報に、クリップとCPSユニットとの対応関係に関する複雑な記述が不要であり、各クリップに1つのユニット鍵が設定される単純な管理構成となる。
図11は、図10と同様、1つのクリップに1つのCPSユニットを割り当てる構成例であり、さらに、静止画コンテンツについても、実データとしての画像ファイルに対応してCPSユニットを設定した構成例である。この場合も、クリップとCPSユニットは1対1の対応が保証され、プレイリストの管理情報に、クリップとCPSユニットとの対応関係に関する複雑な記述が不要であり、各クリップに1つのユニット鍵が設定される単純な管理構成となる。
[3.ユニット鍵ファイルの構成]
次に、情報記録媒体に格納されるコンテンツ管理ユニット(CPSユニット)に対応して設定されるユニット鍵[Kun]を格納したユニット鍵ファイルの複数の構成例について説明する。
次に、情報記録媒体に格納されるコンテンツ管理ユニット(CPSユニット)に対応して設定されるユニット鍵[Kun]を格納したユニット鍵ファイルの複数の構成例について説明する。
前述したように、情報記録媒体に格納されるコンテンツ管理ユニット(CPSユニット)の各々に対して、それぞれコンテンツの暗号処理に適用するユニット鍵が設定される。このユニット鍵は、暗号化されてユニット鍵ファイルに格納される。まず、CPSユニットの設定構成、およびユニット鍵の対応例を図12に示す。図12には、情報記録媒体に格納される暗号化コンテンツの利用管理単位としてのCPSユニット設定単位と、各CPSユニットに適用するCPSユニット鍵の対応を示している。
CPSユニット設定単位は、上述したように、様々な態様が可能である。図12(a)は、プレイリストに対応するCPSユニットを設定した場合のユニット鍵ファイルの設定例である。
図12(b)は、クリップに対応するCPSユニットを設定した場合のユニット鍵設定例である。この例は、先に図10、図11を参照して説明したCPSユニットの設定構成に対応するユニット鍵ファイルの設定例である。
図12に示す例は、CPSユニット鍵ファイルの概念を説明する図である。実際のCPSユニット鍵ファイルのデータ構成例について図13以下を参照して説明する。
図13は、CPSユニット鍵ファイルの一構成例に対応するシンタックスを示す図である。図13に示すように、CPSユニット鍵ファイルには、ヘッダ情報を格納したユニット鍵ファイルヘッダ201と、ユニット鍵の暗号化データを格納したユニット鍵ブロック202が設定される。ユニット鍵ファイルヘッダ201の前には、ユニット鍵ブロックのスタートアドレス(Unit_Key_Block_start_address)が設定される。
ユニット鍵ファイルヘッダ201の詳細、および、ユニット鍵ブロック202の詳細を図14に示す。図14(a)は、ユニット鍵ファイルヘッダの詳細であり、図14(b)は、ユニット鍵ブロックの詳細を示すシンタックスである。なお、図13、図14に示すCPSユニット鍵ファイルは、クリップ対応のCPSユニットを設定した場合のCPSユ ニット鍵ファイルの構成を示すものであり、先に図10、図11、を参照して説明したCPSユニットの設定構成に対応するユニット鍵ファイルの設定例である。また、これは図12(b)に示すユニット鍵ファイル構成に対応する。
図14(a)に示すように、CPSユニット鍵ファイルのヘッダ部には、以下のデータが含まれる。
(1)アプリケーションタイプ(Application_Type):アプリケーションフォーマットの識別情報(例えば再生専用ディスク用フォーマット(BDMV)の場合1、記録再生ディスク用フォーマット(BDAV)の場合2)。なお、記録再生ディスクであっても、再生専用ディスクフォーマットのフォーマットで記録ができるが、その場合には、アプリケーションタイプは再生専用ディスクフォーマット(BDMV)として記録する。なお、BDMVは、基本的に再生専用のフォーマットであってコンテンツの編集に関する規定は無いが、図16を用いて説明するように、プログラムファイルとしてのMovie_Objectを適用して種々のプログラムを実行することにより、例えば後発的にデータを取得すること等が出来る。一方、BDAVフォーマットは、記録用のフォーマットであり、例えばディスクに記録するコンテンツの編集についての規定がある。上述のバーチャルプレイリスト等は、編集した場合の接続点での連続再生のための規定であり、BDAVにのみ存在する規定である。
(1)アプリケーションタイプ(Application_Type):アプリケーションフォーマットの識別情報(例えば再生専用ディスク用フォーマット(BDMV)の場合1、記録再生ディスク用フォーマット(BDAV)の場合2)。なお、記録再生ディスクであっても、再生専用ディスクフォーマットのフォーマットで記録ができるが、その場合には、アプリケーションタイプは再生専用ディスクフォーマット(BDMV)として記録する。なお、BDMVは、基本的に再生専用のフォーマットであってコンテンツの編集に関する規定は無いが、図16を用いて説明するように、プログラムファイルとしてのMovie_Objectを適用して種々のプログラムを実行することにより、例えば後発的にデータを取得すること等が出来る。一方、BDAVフォーマットは、記録用のフォーマットであり、例えばディスクに記録するコンテンツの編集についての規定がある。上述のバーチャルプレイリスト等は、編集した場合の接続点での連続再生のための規定であり、BDAVにのみ存在する規定である。
このように、アプリケーションタイプ(Application_Type)情報は、ディスクに対する記録データが、再生専用ディスク用フォーマット(BDMV)で記録されるか、記録再生ディスク用フォーマットで記録されるかを示す識別情報として適用される。
すなわち、CPSユニット鍵ファイルのヘッダ部に含まれるアプリケーションタイプ(Application_Type)情報は、情報記録媒体の記録データのフォーマットが、
(a)コンテンツの編集規定を含むか、またはプログラムファイルを含まないデータ記録用のフォーマット(BDAV)であるか、
(b)コンテンツの編集規定を含まないか、またはプログラムファイルを含む再生用のフォーマット(BDMV)であるか、
上記(a),(b)のいずれのフォーマットであるかを示す情報である。
すなわち、CPSユニット鍵ファイルのヘッダ部に含まれるアプリケーションタイプ(Application_Type)情報は、情報記録媒体の記録データのフォーマットが、
(a)コンテンツの編集規定を含むか、またはプログラムファイルを含まないデータ記録用のフォーマット(BDAV)であるか、
(b)コンテンツの編集規定を含まないか、またはプログラムファイルを含む再生用のフォーマット(BDMV)であるか、
上記(a),(b)のいずれのフォーマットであるかを示す情報である。
(2)ディレクトリ数(Num_of_BD_Directory):ディレクトリ数(再生専用ディスク(BDMV)の場合は1のみ、記録再生ディスク(BDAV)の場合は1〜5)
(3)メニューサムネイル#1対応CPSユニット番号(CPS_Unit_number for Menu Thumbnail#I):メニューサムネイル用のCPSユニット番号
(4)マークサムネイル#1対応CPSユニット番号(CPS_Unit_number for Mark Thumbnail#I):マークサムネイル用のCPSユニット番号
(5)ディレクトリIのクリップ数(Num_of_Clip#I):ディレクトリIの中に設定されたクリップ数
(6)ディレクトリIに設定されたクリップのID#J(Clip_ID#J in Directory #I):クリップのID(ファイル名XXXXX.clpiのXXXXXに当たる10進5桁の数字)
ただし、このデータは、再生専用ディスク(BDMV)には設定しない構成としてもよい。
(7)ディレクトリ#I、タイトル#Jに対応するCPSユニット番号(CPS_Unit_number for Title#J in Directory #I):タイトルに対応するCPSユニット番号。ここで、タイトルとは、ユーザが一つの再生単位と認識する論理的な単位であり、1以上のClipを含むものである。
(3)メニューサムネイル#1対応CPSユニット番号(CPS_Unit_number for Menu Thumbnail#I):メニューサムネイル用のCPSユニット番号
(4)マークサムネイル#1対応CPSユニット番号(CPS_Unit_number for Mark Thumbnail#I):マークサムネイル用のCPSユニット番号
(5)ディレクトリIのクリップ数(Num_of_Clip#I):ディレクトリIの中に設定されたクリップ数
(6)ディレクトリIに設定されたクリップのID#J(Clip_ID#J in Directory #I):クリップのID(ファイル名XXXXX.clpiのXXXXXに当たる10進5桁の数字)
ただし、このデータは、再生専用ディスク(BDMV)には設定しない構成としてもよい。
(7)ディレクトリ#I、タイトル#Jに対応するCPSユニット番号(CPS_Unit_number for Title#J in Directory #I):タイトルに対応するCPSユニット番号。ここで、タイトルとは、ユーザが一つの再生単位と認識する論理的な単位であり、1以上のClipを含むものである。
これらのデータがヘッダ情報として格納される。図13、図14に示す構成を持つユニット鍵ファイルは、
各メニューサムネイル毎にCPSユニット番号が対応付けられ、
各マークサムネイル毎にCPSユニット番号が対応付けられ、
さらに、
各ディレクトリの各クリップ毎にCPSユニット番号が対応付けられた
構成である。
各メニューサムネイル毎にCPSユニット番号が対応付けられ、
各マークサムネイル毎にCPSユニット番号が対応付けられ、
さらに、
各ディレクトリの各クリップ毎にCPSユニット番号が対応付けられた
構成である。
図14(b)に示すCPSユニット鍵ファイルのユニット鍵ブロックには、以下のデータが含まれる。
(1)CPSユニット数(Num_of_CPS_Unit)ディスク上のCPSユニット数
(2)利用制御情報のMAC(MAC of Usage Rules#I):CPSユニットに対応する利用制御情報(CCI)ファイルデータの改竄検証用データとしてのMAC(Message Authentication Code)値
(3)メディアIDのMAC(MAC of Media ID#I):メディアID[MediaID(記録型Discのシリアル番号)]の改竄検証用データとしてのMAC値
(4)各CPSユニット対応の暗号化CPSユニット鍵(Encrypted CPS Unit Key for CPS Unit#I):CPSユニットごとに割り当てられるユニット鍵の暗号化データ
(1)CPSユニット数(Num_of_CPS_Unit)ディスク上のCPSユニット数
(2)利用制御情報のMAC(MAC of Usage Rules#I):CPSユニットに対応する利用制御情報(CCI)ファイルデータの改竄検証用データとしてのMAC(Message Authentication Code)値
(3)メディアIDのMAC(MAC of Media ID#I):メディアID[MediaID(記録型Discのシリアル番号)]の改竄検証用データとしてのMAC値
(4)各CPSユニット対応の暗号化CPSユニット鍵(Encrypted CPS Unit Key for CPS Unit#I):CPSユニットごとに割り当てられるユニット鍵の暗号化データ
なお、情報記録媒体が再生専用ディスク(BDMV)である場合のBDMVフォーマットと、記録再生ディスク(BDAV)である場合のBDAVフォーマットでは、データの記録処理あるいは再生処理を実行するアプリケーションが利用するディレクトリ構造が異なるが、図13および図14に示すCPSユニット鍵ファイルは、いずれのディスク、いずれのアプリケーションにも対応可能な構成となっている。なお、図13、図14に示すCPSユニット鍵ファイルのデータ構成は一例であり、必要に応じて、多少の構成データの変更は可能である。例えば、上述したように図14(a)に示すユニット鍵ファイルヘッダ中、上述した(6)ディレクトリIに設定されたクリップのID#J(Clip_ID#J in Directory #I):クリップのID(ファイル名XXXXX.clpiのXXXXXに当たる10進5桁の数字)については、再生専用ディスク(BDMV)には設定しない構成としてもよい。なぜなら、再生用のビデオフォーマットであるBDMVについては、編集について考慮せずとも良いため、ユーザが再生単位と認識する論理単位であるタイトルで管理すれば十分だからである(すなわち、CPS_Unit_number for Title #J in Directory #Iを用いて管理)。一方、記録用のビデオフォーマットであるBDAVについて、同様に当初ユーザが一つの単位として認識していたタイトルを単位として管理すると(例えば、図7における設定)、ユーザによる自由な編集を妨げる恐れがあるため、MPEG2、AVC,VC1等で符号化された実際のAVストリームを保持するファイルであるClip単位として管理(すなわち、Clip_ID#J in Directory #Iを用いて管理)することができる(例えば、図8における設定)。このように、Application_Typeを用いて、再生用フォーマットであるBDMVと記録用フォーマットであるBDAVに対して、ほぼ同じ構成のCPSユニット鍵ファイルをそれぞれ分けて用いることで、それぞれに適したコンテンツ管理を行いつつ、再生装置の負担を軽くすることができる。
プレイリスト、およびAVストリームを含むクリップを有する階層構成データによって構成されるコンテンツを所定のフォーマットに従って情報記録媒体に記録する処理を実行する情報処理装置は、情報処理装置のデータ処理部である管理情報制御部の処理として以下の処理を実行する。すなわち、
情報記録媒体に、前記記録用のフォーマットでデータ記録を行なう場合には、クリップ単位でコンテンツ管理ユニットを設定し、
情報記録媒体に、再生用のフォーマットでデータ記録を行なう場合には、論理的な単位であるタイトル単位でコンテンツ管理ユニットを設定する処理を行なう。
情報記録媒体に、前記記録用のフォーマットでデータ記録を行なう場合には、クリップ単位でコンテンツ管理ユニットを設定し、
情報記録媒体に、再生用のフォーマットでデータ記録を行なう場合には、論理的な単位であるタイトル単位でコンテンツ管理ユニットを設定する処理を行なう。
情報記録媒体が記録再生ディスク(BDAV)である場合のBDAVフォーマットに対応するディレクトリ構造と、再生専用ディスク(BDMV)である場合のBDMVフォーマットに対応するディレクトリ構造を図15、図16に示す。
図15は、BDAVフォーマットに対応するディレクトリ構造を示している。データ部221は、各種の付加的な情報や制御情報の格納部であり、前述した暗号鍵ブロックとしてのMKBと、上述したユニット鍵ファイルと、さらに、各CPSユニットに対応するコンテンツの利用制御情報(CCI:Copy Control Information)が設定される。
データ部223は、BDAVフォーマットに従ったデータ、すなわち、先に図1を参照して説明したインデックス情報(info.bdav)、静止画コンテンツを構成するメニューサムネイル(Menu.tidx, Menu.tidx1)、マークサムネイル(Mark.tidx, Mark.tidx1)、さらに、動画コンテンツを構成するプレイリスト(PLAYLISTにある0001.mpls等)、クリップ(CLIPINFにある01001.clpi等)、ストリームデータファイル(STREAMにある01001.m2ts等)が設定
される。
される。
図16は、BDMVフォーマットに対応するディレクトリ構造を示している。データ部231は、各種の付加的な情報や制御情報の格納部であり、前述した暗号鍵ブロックとしてのMKBと、上述したユニット鍵ファイルと、さらに、各CPSユニットに対応するコンテンツの利用制御情報(CCI:Copy Control Information)が設定される。
データ部232は、データ部231の設定データのバックアップデータファイルが設定される。なお、バックアップデータファイルは、必須ではなく必要に応じて設定する。データ部233は、BDMVフォーマットに従ったデータが設定される。BDAVフォーマットには、プログラムファイルとしてのムービオブジェクト(MovieObject)が設定される。さらに、動画コンテンツを構成するプレイリスト、クリップ、ストリームデータファイルが設定される点は、BDAVフォーマットと同様である。
図13、図14を参照して説明したCPSユニット鍵ファイルは、図15、図16のBDAVフォーマット、BDMVフォーマットのいずれにも対応可能であり、いずれのフォーマットに対しても共通の鍵ファイルとして利用できる。
情報記録媒体を利用する情報処理装置で実行するアプリケーションは、図14(a)に示すCPSユニット鍵ファイルのヘッダ部のアプリケーションタイプ(Application_Type)を参照して、BDMV、BDAVのいずれの設定に従った鍵ファイルであるかを判別して、図14(b)に示す鍵ブロックから利用する鍵を取得する。
図13、図14を参照して説明したユニット鍵ファイル構成では、前述したように、
各メニューサムネイル毎にCPSユニット番号が対応付けられ、
各マークサムネイル毎にCPSユニット番号が対応付けられ、
さらに、
各ディレクトリの各クリップ毎にCPSユニット番号が対応付けられた構成を持っており、例えばコンテンツ再生を実行する情報処理装置のアプリケーションプログラムが、コンテンツの復号に適用するユニット鍵を取得する場合、再生対象コンテンツとしてのサムネイルまたはクリップを特定し、各サムネイルまたはクリップに対応するCPSユニット番号を図14(a)に示すCPSユニット鍵ファイルヘッダから取得し、CPSユニット番号に対応するユニット鍵を図14(b)に示すCPSユニット鍵ブロックから取得する処理を行なうことになる。
各メニューサムネイル毎にCPSユニット番号が対応付けられ、
各マークサムネイル毎にCPSユニット番号が対応付けられ、
さらに、
各ディレクトリの各クリップ毎にCPSユニット番号が対応付けられた構成を持っており、例えばコンテンツ再生を実行する情報処理装置のアプリケーションプログラムが、コンテンツの復号に適用するユニット鍵を取得する場合、再生対象コンテンツとしてのサムネイルまたはクリップを特定し、各サムネイルまたはクリップに対応するCPSユニット番号を図14(a)に示すCPSユニット鍵ファイルヘッダから取得し、CPSユニット番号に対応するユニット鍵を図14(b)に示すCPSユニット鍵ブロックから取得する処理を行なうことになる。
先に図14を参照して説明したアプリケーションタイプ(application type)情報と情報記録媒体の記録データとの対応について説明する。プレイリスト、およびAVストリームを含むクリップを有する階層構成データによって管理されるコンテンツであって、コンテンツ管理ユニットを単位として、ユニット鍵によって暗号化された暗号化コンテンツを記録した情報記録媒体においては、コンテンツ管理ユニットに対応して設定されるユニット鍵を保持したユニット鍵ファイルが記録情報として記録される。このユニット鍵ファイルは、先に図14を参照して説明したように、情報記録媒体に対する記録データのフォーマット情報としてのアプリケーションタイプ(application type)情報を含む設定とされる。アプリケーションタイプ(application type)情報は、情報記録媒体の記録データのフォーマットが、
(a)コンテンツの編集規定を含むか、またはプログラムファイルを含まないデータ記録用のフォーマットであるか、
(b)コンテンツの編集規定を含まないか、またはプログラムファイルを含む再生用のフォーマットであるか、
上記(a),(b)のいずれのフォーマットであるかを示す情報である。
情報処理装置におけるデータ処理部は、このアプリケーションタイプ(application type)情報に基づいて暗号化コンテンツのフォーマット情報を取得することが可能となる。
なお、コンテンツ管理ユニットの管理単位は、アプリケーションタイプ(application type)情報に応じて異なる設定とされる。
(a)コンテンツの編集規定を含むか、またはプログラムファイルを含まないデータ記録用のフォーマットであるか、
(b)コンテンツの編集規定を含まないか、またはプログラムファイルを含む再生用のフォーマットであるか、
上記(a),(b)のいずれのフォーマットであるかを示す情報である。
情報処理装置におけるデータ処理部は、このアプリケーションタイプ(application type)情報に基づいて暗号化コンテンツのフォーマット情報を取得することが可能となる。
なお、コンテンツ管理ユニットの管理単位は、アプリケーションタイプ(application type)情報に応じて異なる設定とされる。
次に、図17以下を参照して、ユニット鍵ファイルの様々な設定例について説明する。
(1)プレイリスト対応のCPSユニット設定例1
図17に、プレイリスト対応のCPSユニットを設定した場合のユニット鍵ファイル構成を示す。図17に示すCPSユニット鍵ファイルは、CPSユニット鍵ファイルヘッダ301に、メニューサムネイル、マークサムネイル、プレイリスト=#1〜#npに対応するCPSユニット番号が記録され、CPSユニット鍵ブロック302に各CPSユニット番号に対応する暗号化されたユニット鍵が格納された構成である。このCPSユニット鍵ファイルは、先に図3、図7を参照して説明したCPSユニットの設定例に対応して利用可能なCPSユニット鍵ファイルである。
(1)プレイリスト対応のCPSユニット設定例1
図17に、プレイリスト対応のCPSユニットを設定した場合のユニット鍵ファイル構成を示す。図17に示すCPSユニット鍵ファイルは、CPSユニット鍵ファイルヘッダ301に、メニューサムネイル、マークサムネイル、プレイリスト=#1〜#npに対応するCPSユニット番号が記録され、CPSユニット鍵ブロック302に各CPSユニット番号に対応する暗号化されたユニット鍵が格納された構成である。このCPSユニット鍵ファイルは、先に図3、図7を参照して説明したCPSユニットの設定例に対応して利用可能なCPSユニット鍵ファイルである。
(2)プレイリスト対応のCPSユニット設定例2
図18も、プレイリスト対応のCPSユニットを設定した場合のユニット鍵ファイル構成である。図18に示すCPSユニット鍵ファイルは、CPSユニット鍵ファイルヘッダ311に、メニューサムネイル、マークサムネイルに対応するCPSユニット番号が記録され、プレイリストについては、プレイリストIDが直接記述されて、各プリイリストIDに対応するCPSユニット番号を記録した構成を持つ。CPSユニット鍵ブロック312には、各CPSユニット番号に対応する暗号化されたユニット鍵が格納されている。このCPSユニット鍵ファイルも、先に図3、図7を参照して説明したCPSユニットの設定例に対応して利用可能なCPSユニット鍵ファイルである。
図18も、プレイリスト対応のCPSユニットを設定した場合のユニット鍵ファイル構成である。図18に示すCPSユニット鍵ファイルは、CPSユニット鍵ファイルヘッダ311に、メニューサムネイル、マークサムネイルに対応するCPSユニット番号が記録され、プレイリストについては、プレイリストIDが直接記述されて、各プリイリストIDに対応するCPSユニット番号を記録した構成を持つ。CPSユニット鍵ブロック312には、各CPSユニット番号に対応する暗号化されたユニット鍵が格納されている。このCPSユニット鍵ファイルも、先に図3、図7を参照して説明したCPSユニットの設定例に対応して利用可能なCPSユニット鍵ファイルである。
(3)クリップ対応のCPSユニット設定例1
図19は、クリップ対応のCPSユニットを設定した場合のユニット鍵ファイル構成を示す。図19に示すCPSユニット鍵ファイルは、CPSユニット鍵ファイルヘッダ321に、メニューサムネイル、マークサムネイル、クリップ=#1〜#ncに対応するCPSユニット番号が記録され、CPSユニット鍵ブロック302に各CPSユニット番号に対応する暗号化されたユニット鍵が格納された構成である。このCPSユニット鍵ファイルは、先に図8を参照して説明したクリップ対応のCPSユニットの設定例に対応して利用可能なCPSユニット鍵ファイルである。
図19は、クリップ対応のCPSユニットを設定した場合のユニット鍵ファイル構成を示す。図19に示すCPSユニット鍵ファイルは、CPSユニット鍵ファイルヘッダ321に、メニューサムネイル、マークサムネイル、クリップ=#1〜#ncに対応するCPSユニット番号が記録され、CPSユニット鍵ブロック302に各CPSユニット番号に対応する暗号化されたユニット鍵が格納された構成である。このCPSユニット鍵ファイルは、先に図8を参照して説明したクリップ対応のCPSユニットの設定例に対応して利用可能なCPSユニット鍵ファイルである。
(4)クリップ対応のCPSユニット設定例2
図20も、クリップ対応のCPSユニットを設定した場合のユニット鍵ファイル構成である。図20に示すCPSユニット鍵ファイルは、CPSユニット鍵ファイルヘッダ331に、メニューサムネイル、マークサムネイルに対応するCPSユニット番号が記録され、クリップについては、クリップDが直接記述されて、各クリップIDに対応するCPSユニット番号を記録した構成を持つ。CPSユニット鍵ブロック332には、各CPSユニット番号に対応する暗号化されたユニット鍵が格納されている。このCPSユニット鍵ファイルも、先に図8を参照して説明したクリップ対応のCPSユニットの設定例に対応して利用可能なCPSユニット鍵ファイルである。
図20も、クリップ対応のCPSユニットを設定した場合のユニット鍵ファイル構成である。図20に示すCPSユニット鍵ファイルは、CPSユニット鍵ファイルヘッダ331に、メニューサムネイル、マークサムネイルに対応するCPSユニット番号が記録され、クリップについては、クリップDが直接記述されて、各クリップIDに対応するCPSユニット番号を記録した構成を持つ。CPSユニット鍵ブロック332には、各CPSユニット番号に対応する暗号化されたユニット鍵が格納されている。このCPSユニット鍵ファイルも、先に図8を参照して説明したクリップ対応のCPSユニットの設定例に対応して利用可能なCPSユニット鍵ファイルである。
(5)1つのプレイリストに1つのCPSユニットを設定した例1
図21は、プレイリスト対応のCPSユニットを設定した場合のユニット鍵ファイル構成を示す。図21に示すCPSユニット鍵ファイルは、プレイリストに対応するCPSユニット番号を示すヘッダ情報が含まれない構成であり、メニューサムネイル、マークサムネイル、プレイリスト=#1〜#npに対応する暗号化されたユニット鍵を格納したCPSユニット鍵ブロック341のみを設定した構成である。1つのプレイリストに対応してCPSユニット鍵が設定される構成であるので、各プレイリスト対応のCPSユニット番号を記録する必要がなく、簡略化された構成を持つ。このCPSユニット鍵ファイルは、先に図9を参照して説明したプレイリスト対応のCPSユニットの設定例に対応して利用可能なCPSユニット鍵ファイルである。
図21は、プレイリスト対応のCPSユニットを設定した場合のユニット鍵ファイル構成を示す。図21に示すCPSユニット鍵ファイルは、プレイリストに対応するCPSユニット番号を示すヘッダ情報が含まれない構成であり、メニューサムネイル、マークサムネイル、プレイリスト=#1〜#npに対応する暗号化されたユニット鍵を格納したCPSユニット鍵ブロック341のみを設定した構成である。1つのプレイリストに対応してCPSユニット鍵が設定される構成であるので、各プレイリスト対応のCPSユニット番号を記録する必要がなく、簡略化された構成を持つ。このCPSユニット鍵ファイルは、先に図9を参照して説明したプレイリスト対応のCPSユニットの設定例に対応して利用可能なCPSユニット鍵ファイルである。
(6)1つのプレイリストに1つのCPSユニットを設定した例2
図22も、プレイリスト対応のCPSユニットを設定した場合のユニット鍵ファイル構成を示す。図22に示すCPSユニット鍵ファイルも、プレイリストに対応するCPSユニット番号を示すヘッダ情報が含まれない構成であり、メニューサムネイル、マークサムネイル、プリイリストIDに対応する暗号化されたユニット鍵を格納したCPSユニット鍵ブロック351のみを設定した構成である。1つのプレイリストに対応してCPSユニット鍵が設定される構成であるので、各プレイリスト対応のCPSユニット番号を記録する必要がなく、簡略化された構成を持つ。このCPSユニット鍵ファイルも、先に図9を参照して説明したプレイリスト対応のCPSユニットの設定例に対応して利用可能なCPSユニット鍵ファイルである。
図22も、プレイリスト対応のCPSユニットを設定した場合のユニット鍵ファイル構成を示す。図22に示すCPSユニット鍵ファイルも、プレイリストに対応するCPSユニット番号を示すヘッダ情報が含まれない構成であり、メニューサムネイル、マークサムネイル、プリイリストIDに対応する暗号化されたユニット鍵を格納したCPSユニット鍵ブロック351のみを設定した構成である。1つのプレイリストに対応してCPSユニット鍵が設定される構成であるので、各プレイリスト対応のCPSユニット番号を記録する必要がなく、簡略化された構成を持つ。このCPSユニット鍵ファイルも、先に図9を参照して説明したプレイリスト対応のCPSユニットの設定例に対応して利用可能なCPSユニット鍵ファイルである。
(7)1つのクリップに1つのCPSユニットを設定した例1
図23は、クリップ対応のCPSユニットを設定した場合のユニット鍵ファイル構成を示す。図23に示すCPSユニット鍵ファイルは、クリップに対応するCPSユニット番号を示すヘッダ情報が含まれない構成であり、メニューサムネイル、マークサムネイル、クリップ=#1〜#ncに対応する暗号化されたユニット鍵を格納したCPSユニット鍵ブロック361のみを設定した構成である。1つのクリップに対応してCPSユニット鍵が設定される構成であるので、各クリップ対応のCPSユニット番号を記録する必要がなく、簡略化された構成を持つ。このCPSユニット鍵ファイルは、先に図10を参照して説明したプレイリスト対応のCPSユニットの設定例に対応して利用可能なCPSユニット鍵ファイルである。
図23は、クリップ対応のCPSユニットを設定した場合のユニット鍵ファイル構成を示す。図23に示すCPSユニット鍵ファイルは、クリップに対応するCPSユニット番号を示すヘッダ情報が含まれない構成であり、メニューサムネイル、マークサムネイル、クリップ=#1〜#ncに対応する暗号化されたユニット鍵を格納したCPSユニット鍵ブロック361のみを設定した構成である。1つのクリップに対応してCPSユニット鍵が設定される構成であるので、各クリップ対応のCPSユニット番号を記録する必要がなく、簡略化された構成を持つ。このCPSユニット鍵ファイルは、先に図10を参照して説明したプレイリスト対応のCPSユニットの設定例に対応して利用可能なCPSユニット鍵ファイルである。
(8)1つのクリップに1つのCPSユニットを設定した例2
図24も、クリップ対応のCPSユニットを設定した場合のユニット鍵ファイル構成を示す。図24に示すCPSユニット鍵ファイルも、クリップに対応するCPSユニット番号を示すヘッダ情報が含まれない構成であり、メニューサムネイル、マークサムネイル、クリップIDに対応する暗号化されたユニット鍵を格納したCPSユニット鍵ブロック371のみを設定した構成である。1つのクリップに対応してCPSユニット鍵が設定される構成であるので、各クリップ対応のCPSユニット番号を記録する必要がなく、簡略化された構成を持つ。このCPSユニット鍵ファイルも、先に図10を参照して説明したプレイリスト対応のCPSユニットの設定例に対応して利用可能なCPSユニット鍵ファイルである。
図24も、クリップ対応のCPSユニットを設定した場合のユニット鍵ファイル構成を示す。図24に示すCPSユニット鍵ファイルも、クリップに対応するCPSユニット番号を示すヘッダ情報が含まれない構成であり、メニューサムネイル、マークサムネイル、クリップIDに対応する暗号化されたユニット鍵を格納したCPSユニット鍵ブロック371のみを設定した構成である。1つのクリップに対応してCPSユニット鍵が設定される構成であるので、各クリップ対応のCPSユニット番号を記録する必要がなく、簡略化された構成を持つ。このCPSユニット鍵ファイルも、先に図10を参照して説明したプレイリスト対応のCPSユニットの設定例に対応して利用可能なCPSユニット鍵ファイルである。
上述したように、CPSユニットの設定構成は様々な設定が可能であり、また、CPSユニット鍵ファイルの構成も、各CPSユニットの設定に応じた構成として様々なファイル構成が可能となる。
[4.利用制御情報(CCI)の構成]
次に、情報記録媒体に格納される利用制御情報(CCI:CopyControl I
nformation)の具体的な構成例について説明する。利用制御情報(CCI)は各CPSユニットに属するコンテンツのコピー許容回数などを含むコンテンツ利用制御情報として設定される。
次に、情報記録媒体に格納される利用制御情報(CCI:CopyControl I
nformation)の具体的な構成例について説明する。利用制御情報(CCI)は各CPSユニットに属するコンテンツのコピー許容回数などを含むコンテンツ利用制御情報として設定される。
利用制御情報(CCI)には、具体的には例えばコンテンツについての以下の情報などが設定される。
コピー可/不可情報:コピー可/不可/1世代のみ可、
映像出力解像度制限情報:出力制限有り/無し、
アナログコピー制御情報:可/不可(使用するアナログコピー防止技術を指定)、
暗号化の有無を示す情報:暗号化有り/無し、
権利主張の有無を示す情報:権利主張有り/無し、
コピー可/不可情報:コピー可/不可/1世代のみ可、
映像出力解像度制限情報:出力制限有り/無し、
アナログコピー制御情報:可/不可(使用するアナログコピー防止技術を指定)、
暗号化の有無を示す情報:暗号化有り/無し、
権利主張の有無を示す情報:権利主張有り/無し、
なお、上記の例は、利用制御情報(CCI)構成情報の一例であり、これらの他にも様々な情報の設定が可能である。利用制御情報(CCI)ファイルの構成例を図25に示す。
図25(A)は、利用制御情報(CCI)の全体構成を示し、(B)は、図25(A)中に示す再生/コピー制御情報格納ブロック[CCI_and_other_info]の詳細構成を示している。図25(A)に示すように、コンテンツ利用制御情報は、第1ブロック領域データ401と、それ以降に配置される後続ブロック領域データ402によって構成される。
第1ブロック領域データ401は、ヘッダ部情報として、
第1ブロック領域内に記述されるコンテンツ利用制御情報(CCI)を構成する情報ブロック(ループ)の数を示す情報としての[Number_of_Primary_CCI_loop]
リザーブ[reserved]領域
が設定される。上記データがヘッダ部データである。
第1ブロック領域内に記述されるコンテンツ利用制御情報(CCI)を構成する情報ブロック(ループ)の数を示す情報としての[Number_of_Primary_CCI_loop]
リザーブ[reserved]領域
が設定される。上記データがヘッダ部データである。
さらに、第1制御情報(CCI)領域情報として、図25(B)に示すように、
コンテンツ利用制御情報(CCI)のデータタイプ情報としての[CCI_and_other_info_type]:16ビット、
コンテンツ利用制御情報(CCI)のデータ長情報としての[CCI_and_other_info_data_length]:16ビット、
コンテンツ利用制御情報(CCI)のデータ値情報としての[CCI_and_other_info_data]:(CCI_and_other_info_data_length×8)ビット、
が設定され、さらに、リザーブ[reserved]領域:Xビット、
が設定される。
コンテンツ利用制御情報(CCI)のデータタイプ情報としての[CCI_and_other_info_type]:16ビット、
コンテンツ利用制御情報(CCI)のデータ長情報としての[CCI_and_other_info_data_length]:16ビット、
コンテンツ利用制御情報(CCI)のデータ値情報としての[CCI_and_other_info_data]:(CCI_and_other_info_data_length×8)ビット、
が設定され、さらに、リザーブ[reserved]領域:Xビット、
が設定される。
後続ブロック領域データ402も、データ構成は、第1ブロック領域とほぼ同様であり、ループ数を示す情報とリザーブ領域によって構成されるヘッダと、データタイプ、データ長、データ値を含むコンテンツ利用制御情報(CCI)部と、リザーブ領域が設定される。
なお、図25に示す利用制御情報(CCI)のデータ構成例は、CCIをCPSユニットに対応して設定し、同一のCPSユニットについての利用制御を画一的に実行する構成とした場合の例であるが、同じCPSユニットに属するコンテンツの再生に際して、適用するプレイリストやタイトルが異なる場合に異なる利用制御を実現する構成としてもよい。すなわち、図26に示すように、1つのCPSユニット#3に対して複数のプレイリスト125〜127が参照しているような構成において、プレイリスト125,126に対応する利用制御情報(CCI)をCCI−aとして設定し、プレイリスト127に対応する利用制御情報(CCI)をCCI−bとして設定する構成である。
例えば、プレイリスト125,126を適用したコンテンツ再生は、基本再生パスとして、プレイリスト127を適用したコンテンツ再生を拡張再生パスとする。拡張再生パスは、「期間限定」、「再生許諾が必要」などのCCI設定が基本再生パスと異なる設定とする。このような設定にする場合、CPSユニットに対応付けて設定される利用制御情報(CCI)を適用するプレイリストやタイトルに対応する条件を区別して記録した構成とする。
具体的には、図27に示すように、第1ブロック領域データ401と、それ以降に配置される後続ブロック領域データ402のそれぞれにおいて、利用制御情報(CCI)の記録領域[CCI_and_other_info]の開始前にタイトルIDを設定して、タイトルIDごとの異なる利用制御情報(CCI)を記述可能とした設定である。なお、タイトルID以外にプレイリストIDやクリップIDも同様に利用可能であり、1つのCPSユニットに対応して設定される利用制御情報(CCI)を、タイトルやプレイリスト、またはクリップに応じて異なる利用制御を記述する設定とすることができる。
再生処理を実行する情報処理装置は、再生対象コンテンツの属するCPSユニットを特定して、そのCPSユニットに対応する利用制御情報(CCI)を取得し、さらに、再生処理に適用するタイトル、プレイリスト、クリップなどの識別子(ID)を取得して、これらのIDに基づいて、利用制御情報(CCI)ファイルからIDに対応する制御情報を読み取って、読み取った情報に従った制御の下でコンテンツを利用することができる。
コンテンツ利用制御情報(CCI)には、様々なタイプがあり、このタイプは、図25(B)を参照して説明したようにデータタイプ情報としての[CCI_and_other_info_type]によって判別される。利用制御情報(CCI)のタイプについて、図28を参照して説明する。
コンテンツ利用制御情報(CCI)には、例えば、以下の種類(タイプ)がある。
(1)基本CCI情報(Basic CCI for AACS):クリップ内で最も厳しいCCI情報を記録。
(2)CCIシーケンス情報(CCI Sequence Information):クリップ中のCCI変化点ごとに情報を記録。
再生時は最も厳しいCCI情報である基本CCI(Basic CCI for AACS)のみを参照するか、あるいは、クリップ内部のCCI変化であるCCIシーケンス情報(CCI Sequence Information)を利用するかの2通りのCCI利用構成がある。なお、これら2つのCCI情報の詳細については後述する。
(1)基本CCI情報(Basic CCI for AACS):クリップ内で最も厳しいCCI情報を記録。
(2)CCIシーケンス情報(CCI Sequence Information):クリップ中のCCI変化点ごとに情報を記録。
再生時は最も厳しいCCI情報である基本CCI(Basic CCI for AACS)のみを参照するか、あるいは、クリップ内部のCCI変化であるCCIシーケンス情報(CCI Sequence Information)を利用するかの2通りのCCI利用構成がある。なお、これら2つのCCI情報の詳細については後述する。
コンテンツ利用制御情報(CCI)には、上記2つのタイプ以外に、
(3)タイトル対応CCI(Basic Title Usage for AACS):タイトルごとに異なる利用態様を指定。
(4)ネット接続対応CCI(Key Management Information for Network Transaction):ネット接続時の鍵管理方法(鍵バインド方法、ディスク上の鍵の有無)を記録。
(5)コピー用URI情報(URI Information for Managed Copy):ROMディスクのコンテンツを他記録媒体へコピーする場合の管理情報を記録。
例えばこれらの様々な利用制御情報対応のCCIが設定される。
(3)タイトル対応CCI(Basic Title Usage for AACS):タイトルごとに異なる利用態様を指定。
(4)ネット接続対応CCI(Key Management Information for Network Transaction):ネット接続時の鍵管理方法(鍵バインド方法、ディスク上の鍵の有無)を記録。
(5)コピー用URI情報(URI Information for Managed Copy):ROMディスクのコンテンツを他記録媒体へコピーする場合の管理情報を記録。
例えばこれらの様々な利用制御情報対応のCCIが設定される。
次に、上述の2つのタイプのCCI、すなわち、
(1)基本CCI情報(Basic CCI for AACS):クリップ内で最も厳しいCCI情報を記録。
(2)CCIシーケンス情報(CCI Sequence Information):クリップ中のCCI変化点ごとに情報を記録。
これらの利用制御情報(CCI)の詳細構成について、図29、図30を参照して説明する。
(1)基本CCI情報(Basic CCI for AACS):クリップ内で最も厳しいCCI情報を記録。
(2)CCIシーケンス情報(CCI Sequence Information):クリップ中のCCI変化点ごとに情報を記録。
これらの利用制御情報(CCI)の詳細構成について、図29、図30を参照して説明する。
図29に示す例は、基本CCI情報に対応するシンタックスを示す図である。データ構成について説明する。
コンテンツ利用制御情報(CCI)のデータタイプ情報[CCI_and_other_info_type]として、基本CCI情報であることを示す識別情報(010116)が設定される。なお、(xxxx16)は16進数で示したビット情報を示す。さらに、コンテンツ利用制御情報(CCI)のデータ長情報としての[CCI_and_other_info_data_length]には、基本CCI情報の長さを示すデータ(001016)が設定される。
コンテンツ利用制御情報(CCI)のデータタイプ情報[CCI_and_other_info_type]として、基本CCI情報であることを示す識別情報(010116)が設定される。なお、(xxxx16)は16進数で示したビット情報を示す。さらに、コンテンツ利用制御情報(CCI)のデータ長情報としての[CCI_and_other_info_data_length]には、基本CCI情報の長さを示すデータ(001016)が設定される。
さらに、コンテンツ利用制御情報(CCI)のデータ値情報としての[CCI_and_other_info_data]として、
EPN:暗号化の有無を示す情報(暗号化有り/無し)
CCI:コピー可/不可情報(コピー可/不可/1世代のみ可)
Image_Constraint_Token:映像出力解像度制限情報(出力制限有り/無し)
APS:アナログコピー制御情報(可/不可(使用するアナログコピー防止技術を指定))
の各情報が格納される。
EPN:暗号化の有無を示す情報(暗号化有り/無し)
CCI:コピー可/不可情報(コピー可/不可/1世代のみ可)
Image_Constraint_Token:映像出力解像度制限情報(出力制限有り/無し)
APS:アナログコピー制御情報(可/不可(使用するアナログコピー防止技術を指定))
の各情報が格納される。
次に、図30を参照して、クリップ中のCCI変化点ごとに情報を記録したCCIシーケンス情報(CCI Sequence Information)のデータ構成について説明する。図30に示すCCIシーケンス情報(CCI Sequence Information)において、図29を参照して説明した基本CCI情報と異なる点は、以下の情報を含む点である。
CCIシーケンス数(Number of CCI sequence):クリップ内(CPSユニット内)での異なるCCIを持つブロック数。
CCI情報変化点(Start SPN for CCI Sequence):CCI情報の変化点(パケット番号)情報。
これらの情報を持つ点が、異なる。
CCIシーケンス数(Number of CCI sequence):クリップ内(CPSユニット内)での異なるCCIを持つブロック数。
CCI情報変化点(Start SPN for CCI Sequence):CCI情報の変化点(パケット番号)情報。
これらの情報を持つ点が、異なる。
例えば放送信号を受信して情報記録媒体に記録するような場合、放送コンテンツ中に異なる利用制御情報(CCI)に対応するコンテンツが含まれる場合がある。具体的には、コンテンツパートAは、コピーの許容されないコンテンツであるが、コンテンツパートBはコピーフリーのコンテンツであるといった構成のコンテンツである。
このようなコンテンツについては、CCIの変化点情報を記録することが必要である。このようなコンテンツに対応する利用制御情報としてCCIシーケンス情報(CCI Sequence Information)が適用される。
例えば、コンテンツ再生を実行する情報処理装置は、CCIシーケンス情報(CCI Sequence Information)を取得して、CCI情報の変化点を取得し、その変化点の前後において異なる利用制御(CCI)に従ったコンテンツ利用を行なう。
具体的な処理例について、図31を参照して説明する。コピーフリーと、コピー1回許容のデータ部を含むコンテンツ500を情報記録媒体に格納し、再生などのコンテンツ利用時の制御について説明する。コンテンツ500は、放送信号として放送局から送信される。この際、コンテンツに対応するCCIシーケンス情報(CCI Sequence Information)502も併せて送信され、情報処理装置は、コンテンツ500とともに、CCIシーケンス情報502をコンテンツ500の属するCPSユニット対応の利用制御情報(CCI)として情報記録媒体に記録する。
コンテンツ500は、先に図1他を参照して説明したように、プレイリスト対応のクリップとして設定されることになり、例えばクリップ対応のCPSユニットとして利用制御がなされる。クリッブ対応のCPSユニットに対応する利用制御情報として、CCIシーケンス情報502が設定される。
コンテンツ再生において、情報処理装置のアプリケーションプログラム501は、再生コンテンツのCPSユニットを特定し、特定したCPSユニットに対応する利用制御情報を読み取る。この場合は、CCIシーケンス情報502を取得する。CCIシーケンス情報502には、先に図30を参照して説明したように、
CCIシーケンス数(Number of CCI sequence):クリップ内(CPSユニット内)での異なるCCIを持つブロック数。
CCI情報変化点(Start SPN for CCI Sequence):CCI情報の変化点(パケット番号)情報。
これらの情報を有する。
アプリケーションプログラム501は、CCI変化点に基づいて、その前後において規定された利用制御情報に従ってコンテンツの利用が許容される。具体的には、コンテンツの前半では、コピーフリー、後半ではコピーワンス(コピー1回のみ許容)という制御情報が、CCI変化点情報とともにCCIシーケンス情報502に記述されており、アプリケーションプログラム501は、この記述に従ってコンテンツを利用する。
CCIシーケンス数(Number of CCI sequence):クリップ内(CPSユニット内)での異なるCCIを持つブロック数。
CCI情報変化点(Start SPN for CCI Sequence):CCI情報の変化点(パケット番号)情報。
これらの情報を有する。
アプリケーションプログラム501は、CCI変化点に基づいて、その前後において規定された利用制御情報に従ってコンテンツの利用が許容される。具体的には、コンテンツの前半では、コピーフリー、後半ではコピーワンス(コピー1回のみ許容)という制御情報が、CCI変化点情報とともにCCIシーケンス情報502に記述されており、アプリケーションプログラム501は、この記述に従ってコンテンツを利用する。
このように、CCI変化点情報を記録したCCIシーケンス情報を適用することで、1つのCPSユニットに複数の異なる利用制御対象データが含まれる場合であっても、各データ区分毎の正しい利用制御が可能となる。
上述のCCIシーケンス情報を用いないで、複数の異なる設定の利用制御を実現する構成例について、図32を参照して説明する。図32に示す例は、異なる利用制御を要求されるコンテンツデータ部に対応して異なるプレイリストを対応付けた例である。
例えば、プレイリストa521は、コピーフリーに対応するコンテンツ部分の再生に適用するプレイリストであり、プレイリストb522は、コピーワンスに対応するコンテンツ部分の再生に適用するプレイリストとして設定する。
コンテンツの属するクリップに対応してCPSユニットが設定され、CPSユニットに対応して利用制御情報(CCI)525が設定される。この利用制御情報(CCI)525は、先に、図27を参照して説明したようなプレイリストID毎の利用制御情報の記述構成を有する利用制御情報として設定する。
アプリケーションプログラム501は、プレイリストID毎の利用制御情報の記述構成を有する利用制御情報525に基づく処理を行なう。具体的には、適用するプレイリストに応じて、コンテンツの前半では、コピーフリー、後半ではコピーワンス(コピー1回のみ許容)という制御情報に従ってコンテンツを利用する。
[5.コンテンツの記録、編集、再生処理]
次に、コンテンツ管理ユニット(CPSユニット)による利用制御がなされるコンテンツの記録処理およびコンテンツの編集処理の実行シーケンスについて、図33、図34に示すフローチャートを参照して説明する。
次に、コンテンツ管理ユニット(CPSユニット)による利用制御がなされるコンテンツの記録処理およびコンテンツの編集処理の実行シーケンスについて、図33、図34に示すフローチャートを参照して説明する。
まず、図33を参照して、コンテンツの記録を実行する際の処理シーケンスについて説明する。この処理は、データ記録可能な情報記録媒体を装着した情報処理装置において実行するデータ記録処理アプリケーションによって実行される。記録対象コンテンツは例えば放送コンテンツ、あるいはインターネット、LANなどのネットワークを介して入力するコンテンツなどである。
まず、ステップS101において、記録コンテンツに対応するCPSユニットを新たに追加する必要があるか否かを判定する。情報記録媒体に設定済みのCPSユニットを適用し、このCPSユニットに含まれるコンテンツとする設定の場合は、CPSユニット追加は行なわず、ステップS102において、情報記録媒体に記録されたCPSユニット鍵からユニット鍵を読み取る。一方、記録コンテンツに対応する新たなCPSユニットを設定する場合は、ステップS103において新たなCPSユニットに対応するCPSユニット鍵を生成する。例えば乱数生成による鍵生成を行なう。
次に、ステップS104において、記録対象コンテンツの暗号化ニットを取得する。コンテンツは、所定データ量のユニットに分割されており、各ユニットに対応する暗号化要否フラグが制御情報に付与されている。ステップS105において、記録処理を実行するアプリケーションは、ユニットに対応するフラグを確認して、暗号化の要否を判定する。暗号化ユニットは放送やインターネットからの入力における、制御情報の切り替えが可能な単位であり、特定のサイズや時間長に限定されるものではない。また、暗号化フラグとは特定のフラグに限らず、例えば入力信号に付属している利用制御情報(CCI)に記載されたコピー制御情報の変化に対応して記録装置が暗号化の有無を判断する処理も含んだ暗号化の有無を判断するための情報を指している。
暗号化ユニットの暗号化フラグが1でない場合は、そのユニットの暗号化は不要であるので、ステップS108に進む。暗号化ユニットの暗号化フラグが1の場合は、そのユニットの暗号化は必要であるので、ステップS106において、CPSユニット鍵を適用した暗号化処理を実行し、さらに、ステップS107において、記録コンテンツに対応するCCI情報のメモリに対する保持を実行する。なお、制御情報がコンテンツの途中で変更される場合には、前述したCCIシーケンス情報が適用される。
ステップS108において、記録コンテンツの最終暗号化ユニットに至ったか否かを判定し、残りユニットがある場合は、ステップS104に戻り、同様の処理を繰り返し実行する。ステップS108において、記録コンテンツの最終暗号化ユニットに至ったと判定した場合は、ステップS109に進み、各種関連ファイルの記録・更新処理を実行する。具体的には、ステップS110において、ユニット鍵ファイル、利用制御情報(CCI)ファイルの更新が必要か否かを判断し、更新が必要な場合は、ステップS111において利用制御情報(CCI)ファイルの更新処理を実行し、ステップS112において、CPSユニット鍵ファイルの更新を実行する。なお、新たなCPSユニット鍵を作成した場合は当然にユニット鍵ファイルを更新することが必要であり、新たなユニット鍵を生成していない場合でも、例えばプレイリストに対応する情報を持つCPSユニット鍵ファイルを適用している場合に対応プレイリストが変更されたり追加されたような場合には、CPSユニット鍵ファイルを更新することが必要となる。
次に、コンテンツの編集処理の実行シーケンスについて図34に示すフローチャートを参照して説明する。この処理は、データ記録可能な情報記録媒体を装着した情報処理装置において、情報記録媒体に格納済みのコンテンツの編集を行なう際に情報処理装置のアプリケーションによって実行される。なお、ここでコンテンツの編集とは、CPSユニット管理対象コンテンツに対応付けられたプレイリストの結合、分割、削除などの処理である。
まず、ステップS201において、編集対象とするプレイリストが選択され、プレイリスト間の結合、分割、編集などの処理態様がユーザ入力に基づいて決定される。ステップS202では、決定した処理によって、クリップに影響が発生するか否かが判定される。例えば前述したように、リアルプレイリストの削除を行なった場合は、対応するクリップは削除される。このような場合は影響が発生すると判定される。またバーチャルプレイリストは削除されてもバーチャルプレイリストの参照するクリップは影響されない。
ステップS202の判定が、クリップ影響ありの判定の場合は、ステップS203において、クリップ、およびクリップに含まれるAVストリームファイルの削除など、ファイル更新処理を実行する。次に、ステップS204において、ファイル更新に伴って関連する利用制御情報(CCI)の抽出処理を実行する。例えばクリップ対応のCCIが設定されており、そのクリップが削除された場合は、そのクリップ対応のCCIは不要であり、そのCCIファイルを抽出する。
次に、ステップS205において、プレイリストファイル、インデックスファイルを編集処理態様に応じて更新する。次に、ステップS206において、ユニット鍵ファイル、利用制御情報(CCI)ファイルの更新が必要か否かを判断し、更新が必要な場合は、ステップS207において利用制御情報(CCI)ファイルの更新処理を実行し、ステップS208において、CPSユニット鍵ファイルの更新を実行する。
例えばクリップ対応のCCIが設定されており、そのクリップが削除された場合は、そのクリップ対応のCCIは不要であり、そのCCIファイルを削除する。また、例えば、編集によってCPSユニットが消滅した場合や、CPSユニット鍵に対応するクリップやプレイリストに変更が発生した場合などに、CPSユニット鍵ファイルの更新が必要であり、編集に応じたCPSユニット鍵ファイルの更新処理を行なう。
図35にコンテンツの暗号化および情報記録媒体に対する記録処理と、情報記録媒体に記録されたコンテンツの復号、再生、利用処理を実行する情報処理装置の機能を説明するブロック図を示す。
コンテンツの情報記録媒体810に対する記録処理に際して、暗号処理部801は、コンテンツの利用制御単位として設定されるコンテンツ管理ユニット(CPSユニット)に対応するユニット鍵を適用した暗号化処理により、コンテンツ管理ユニット対応の暗号化データを生成する。また、管理情報制御部802は、暗号処理部801において生成した暗号化データに対応する管理情報として、ユニット鍵を格納したユニット鍵ファイル、およびコンテンツ管理ユニットに対応する利用制御情報ファイルの生成または更新処理を実行する。記録再生部804は、暗号化データ、ユニット鍵ファイル、および利用制御情報ファイルを予め設定された記録データフォーマットに従って情報記録媒体810に記録する処理を実行する。
情報記録媒体810に対する記録データは、インデックス情報、プレイリスト、およびAVストリームを含むクリップを有する階層構成データによって構成される動画コンテンツを含み、管理情報制御部802は、先に説明した様々な態様のユニット鍵ファイルを生成または更新する。具体的には、例えば、
a)各クリップに対応するコンテンツ管理ユニット識別情報と、コンテンツ管理ユニット識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、
b)各プレイリストに対応するコンテンツ管理ユニット識別情報と、コンテンツ管理ユニット識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、
c)各クリップ識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、
d)各プレイリスト識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、
などである。
a)各クリップに対応するコンテンツ管理ユニット識別情報と、コンテンツ管理ユニット識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、
b)各プレイリストに対応するコンテンツ管理ユニット識別情報と、コンテンツ管理ユニット識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、
c)各クリップ識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、
d)各プレイリスト識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、
などである。
また、管理情報制御部802は、先に説明した様々な態様の利用制御情報(CCI)ファイルを生成または更新する。具体的には、例えば、
a)プレイリストまたはクリップまたは、コンテンツに対応するタイトルの少なくともいずれかの識別子毎に異なる制御情報を記録した利用制御情報、
b)クリップ中の制御情報変化点毎に異なる制御情報を記録した利用制御情報、
などである。
a)プレイリストまたはクリップまたは、コンテンツに対応するタイトルの少なくともいずれかの識別子毎に異なる制御情報を記録した利用制御情報、
b)クリップ中の制御情報変化点毎に異なる制御情報を記録した利用制御情報、
などである。
データ編集部803は、情報記録媒体810に格納されたコンテンツの編集を実行する。例えば、プレイリストの結合、分割、削除のいずれかの処理を実行する。管理情報制御部802は、データ編集部803の処理に応じて、ユニット鍵を格納したユニット鍵ファイル、または、コンテンツ管理ユニットに対応する利用制御情報ファイルの更新を実行する。
また、情報記録媒体810に記録されたコンテンツの再生処理を実行する場合、暗号処理部801は、コンテンツの利用制御単位として設定されるコンテンツ管理ユニットに対応するユニット鍵をユニット鍵ファイルから取得し、取得したユニット鍵を適用して、情報記録媒体810に記録された暗号化コンテンツの復号処理を実行する。また、コンテンツ利用制御部807は、暗号処理部801において復号を行なったコンテンツの属するコンテンツ管理ユニットに対応する利用制御情報を取得し、取得した利用制御情報に基づくコンテンツ利用を行なう。
コンテンツ利用制御部807は、例えば、プレイリストまたはクリップまたは、コンテンツに対応するタイトルの少なくともいずれかの識別子毎に異なる制御情報を記録した利用制御情報に基づいて、利用プレイリストまたはクリップまたは、タイトルに応じて異なる利用制御態様でのコンテンツ利用を実行する。また、クリップ中の制御情報変化点毎に異なる制御情報を記録した利用制御情報に基づいて、制御情報変化点の前後において、異なる利用制御態様でのコンテンツ利用を実行するなどの利用制御を実行する。
データ入力部805は、記録コンテンツの入力の他、ユーザからのコンテンツ指定情報や編集処理情報の入力に適用される。データ出力部806は、例えば再生コンテンツの出力に適用される。
[6.情報処理装置の構成例]
次に、図36を参照して、上述のコンテンツの記録、再生処理を行う情報処理装置のハードウェア構成例について説明する。
次に、図36を参照して、上述のコンテンツの記録、再生処理を行う情報処理装置のハードウェア構成例について説明する。
図36に示す情報処理装置900は、情報記録媒体910の駆動を行ない、データ記録再生信号の入手力を行なうドライブ909、各種プログラムに従ったデータ処理を実行する制御手段としてのCPU907、プログラム、パラメータ等の記憶領域としてのROM906、メモリ908、デジタル信号を入出力する入出力I/F902、アナログ信号を入出力し、A/D,D/Aコンバータ904を持つ入出力I/F903、MPEGデータのエンコード、デコード処理を実行するMPEGコーデック921、TS(Transport Stream)・PS(Program Stream)処理を実行するTS・PS処理手段922、各種の暗号処理を実行する暗号処理手段905、各種のデータおよびデータ処理プログラムを格納するハードディスクなどローカルストレージとしての記憶手段930を有し、バス901に各ブロックが接続されている。
情報処理装置900において、情報記録媒体910に格納された例えばMPEG−TSデータからなるAVストリームデータの再生を行う場合、ドライブ909において情報記録媒体910から読み出されたデータは必要に応じて暗号処理手段905で暗号を解きTS・PS処理手段922によってVideo、Audio、字幕などの各データに分けられる。
さらに、MPEGコーデック921において復号されたデジタルデータは入出力I/F903内のD/Aコンバータ904によってアナログ信号に変換され出力される。またデジタル出力を行う場合、暗号処理手段905で復号されたMPEG−TSデータは入出力IF902を通してデジタルデータとして出力される。この場合の出力は例えばIEEE1394やイーサネット(登録商標)ケーブル、無線LANなどのデジタルインターフェースに対して行われる。なお、ネットワーク接続機能に対応する場合入出力I/F902はネットワーク接続の機能を備える。
また、情報処理装置900内で出力先機器が受信可能な形式にデータ変換をして出力を行う場合、一旦TS処理手段922で分離したVideo、Audio、字幕などに対してMPEGコーデック921においてレート変換、コーデック変換処理を加え、TS・PS処理手段922で再度MPEG−TSやMPEG−PSなどに多重化を行ったデータをデジタル用入出力I/F902から出力する。または、CPU907の制御の下にMPEG以外のコーデック、多重化ファイルに変換をしてデジタル用入出力I/F902から出力することも可能である。
CPSユニットに対応する管理情報、例えば利用制御情報やCPSユニット鍵ファイル等の管理データは、情報記録媒体910から読み出された後メモリ908に保管される。再生を行う際に必要なCPSユニットごとの鍵情報は、メモリ上に保管されたデータから取得することができる。
次に、情報処理装置900が、例えば放送信号受信などによって取得したデータを記録する際の動作について説明する。記録を行うデータとしてデジタル信号入力とアナログ信号入力の2つのケースが想定される。デジタル信号の場合、デジタル信号用入出力I/F902から入力され、必要に応じて暗号処理手段905によって適切な暗号化処理を施したデータを記録媒体910に保存する。
入力されたデジタル信号のデータ形式を変換して保存する場合、MPEGコーデック921およびCPU907、TS・PS処理手段922によって保存用のデータ形式に変換を行い、その後、暗号処理手段905で前述したCPSユニット鍵を適用した暗号処理など、適切な暗号化処理を施して記録媒体910に保存する。アナログ信号の場合、入出力I/F903へ入力されたアナログ信号はA/Dコンバータ904によってデジタル信号に変換され、MPEGコーデック921によって記録時に使用されるコーデックへと変換される。
その後、TS・PS処理手段により、記録データの形式であるAV多重化データへ変換され、必要に応じて暗号処理手段905によって適切な暗号化処理を施したデータが記録媒体910に保存される。
情報処理装置900において必用な情報を装置外部のネットワーク経由で取得する場合、取得したデータは情報処理装置900内部のメモリ908に一時的に保存される。保存されるデータとしてはコンテンツ再生に必用な鍵情報、コンテンツ再生時に合わせて再生するための字幕、Audio、静止画などのデータ、さらに、コンテンツ利用制御情報(CCI)などのコンテンツ管理情報などが存在する。
なお、再生処理、記録処理を実行するプログラムはROM906内に保管されており、プログラムの実行処理中は必要に応じて、パラメータ、データの保管、ワーク領域としてメモリ908を使用する。なお、図36では、データ記録、再生の可能な装置構成を示して説明したが、再生機能のみの装置、記録機能のみを有する装置も構成可能であり、これらの装置においても本発明の適用が可能である。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の一実施例の構成によれば、コンテンツの利用制御単位として設定されるコンテンツ管理ユニット(CPSユニット)に対応するユニット鍵を適用した暗号化処理により、コンテンツ管理ユニット対応の暗号化データを生成し、さらに管理情報として、ユニット鍵を格納したユニット鍵ファイル、およびコンテンツ管理ユニットに対応する利用制御情報ファイルの生成または更新を行なって情報記録媒体に記録し、コンテンツの再生利用に際しては、管理情報からの鍵取得、制御を行なう構成とした。ユニット鍵ファイルとしては、例えば、
a)各クリップに対応するコンテンツ管理ユニット識別情報と、コンテンツ管理ユニット識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、
b)各プレイリストに対応するコンテンツ管理ユニット識別情報と、コンテンツ管理ユニット識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、
c)各クリップ識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、
d)各プレイリスト識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、
利用制御情報(CCI)ファイルとしては、例えば、
a)プレイリストまたはクリップまたは、コンテンツに対応するタイトルの少なくともいずれかの識別子毎に異なる制御情報を記録した利用制御情報、
b)クリップ中の制御情報変化点毎に異なる制御情報を記録した利用制御情報、
などの態様を持つ管理情報ファイルを生成して記録する構成としたので、コンテンツ利用に際して、これらの管理情報からユニット鍵を取得し、また個々の制御情報に基づく利用制御が実現される。
a)各クリップに対応するコンテンツ管理ユニット識別情報と、コンテンツ管理ユニット識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、
b)各プレイリストに対応するコンテンツ管理ユニット識別情報と、コンテンツ管理ユニット識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、
c)各クリップ識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、
d)各プレイリスト識別情報各々に対応するユニット鍵情報を含むユニット鍵ファイル、
利用制御情報(CCI)ファイルとしては、例えば、
a)プレイリストまたはクリップまたは、コンテンツに対応するタイトルの少なくともいずれかの識別子毎に異なる制御情報を記録した利用制御情報、
b)クリップ中の制御情報変化点毎に異なる制御情報を記録した利用制御情報、
などの態様を持つ管理情報ファイルを生成して記録する構成としたので、コンテンツ利用に際して、これらの管理情報からユニット鍵を取得し、また個々の制御情報に基づく利用制御が実現される。
110 インデックス情報
120〜123 プレイリスト
125,126 リアルプレイリスト
127 バーチャルプレイリスト
130〜133 クリップ
141 メニューサムネイルインデックス
142 マークサムネイルインデックス
143,144 画像ファイル
170 情報記録媒体
171 MKB
172 ボリュームID
173 CPSユニット鍵ファイル
174 利用制御情報
175 暗号化コンテンツ
181 デバイス鍵
182 コンテンツ
201 ユニット鍵ファイルヘッダ
202 ユニット鍵ブロック
500 コンテンツ
501 アプリケーションプログラム
502 CCIシーケンス情報
521,522 プレイリスト
525 CCI情報
801 暗号処理部
802 管理情報制御部
803 データ編集部
804 記録再生部
805 入力部
806 出力部
807 コンテンツ利用制御部
810 情報記録媒体
900 情報処理装置
901 バス
902 入出力I/F
903 入出力I/F
904 A/D,D/Aコンバータ
905 暗号処理手段
906 ROM
907 CPU
908 メモリ
909 ドライブ
910 情報記録媒体
921 MPEGコーデック
922 TS・PS処理手段
930 記憶手段
120〜123 プレイリスト
125,126 リアルプレイリスト
127 バーチャルプレイリスト
130〜133 クリップ
141 メニューサムネイルインデックス
142 マークサムネイルインデックス
143,144 画像ファイル
170 情報記録媒体
171 MKB
172 ボリュームID
173 CPSユニット鍵ファイル
174 利用制御情報
175 暗号化コンテンツ
181 デバイス鍵
182 コンテンツ
201 ユニット鍵ファイルヘッダ
202 ユニット鍵ブロック
500 コンテンツ
501 アプリケーションプログラム
502 CCIシーケンス情報
521,522 プレイリスト
525 CCI情報
801 暗号処理部
802 管理情報制御部
803 データ編集部
804 記録再生部
805 入力部
806 出力部
807 コンテンツ利用制御部
810 情報記録媒体
900 情報処理装置
901 バス
902 入出力I/F
903 入出力I/F
904 A/D,D/Aコンバータ
905 暗号処理手段
906 ROM
907 CPU
908 メモリ
909 ドライブ
910 情報記録媒体
921 MPEGコーデック
922 TS・PS処理手段
930 記憶手段
Claims (11)
- 情報処理装置であり、
コンテンツの利用制御単位として設定されるコンテンツ管理ユニットに対応するユニット鍵を適用した暗号化処理により、コンテンツ管理ユニット対応の暗号化データを生成する暗号処理部と、
前記暗号処理部において生成した暗号化データに対応する管理情報として、前記ユニット鍵を格納したユニット鍵データ、および前記コンテンツ管理ユニットに対応する利用制御情報データの生成または更新処理を実行する管理情報制御部と、
前記暗号化データ、ユニット鍵データ、および利用制御情報データを予め設定された記録データフォーマットに従って情報記録媒体に記録する記録部と、
を有し、
前記ユニット鍵データは、
前記情報記録媒体の記録データのフォーマット情報を含み、
前記フォーマット情報は、前記情報記録媒体の記録データのフォーマットが、
(a)コンテンツの編集規定を含むか、またはプログラムファイルを含まないフォーマットであるか、
(b)コンテンツの編集規定を含まないか、またはプログラムファイルを含むフォーマットであるか、
上記(a),(b)のいずれのフォーマットであるかを示す情報であることを特徴とする情報処理装置。 - 前記情報記録媒体に対する記録データは、プレイリスト、およびAVストリームを含むクリップを有する階層構成データによって構成されるコンテンツを含み、
前記管理情報制御部は、
前記情報記録媒体に、前記(a)のフォーマット、すなわち、(a)コンテンツの編集規定を含むか、またはプログラムファイルを含まないフォーマットで、データ記録を行う場合には、前記クリップ単位でコンテンツ管理ユニットを設定し、
前記情報記録媒体に、前記(b)のフォーマット、すなわち、コンテンツの編集規定を含まないか、またはプログラムファイルを含むフォーマットでデータ記録を行なう場合には、論理的な単位であるタイトル単位でコンテンツ管理ユニットを設定することを特徴とする請求項1に記載の情報処理装置。 - 前記情報記録媒体に対する記録データは、プレイリスト、およびAVストリームを含むクリップを有する階層構成データによって構成される動画コンテンツを含み、
前記管理情報制御部は、
各プレイリストに対応するコンテンツ管理ユニット識別情報と、該コンテンツ管理ユニット識別情報各々に対応するユニット鍵情報を含むユニット鍵データの生成または更新処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。 - 前記情報記録媒体に対する記録データは、プレイリスト、およびAVストリームを含むクリップを有する階層構成データによって構成される動画コンテンツを含み、
前記管理情報制御部は、
各クリップ識別情報各々に対応するユニット鍵情報を含むユニット鍵データの生成または更新処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。 - 前記情報記録媒体に対する記録データは、プレイリスト、およびAVストリームを含むクリップを有する階層構成データによって構成される動画コンテンツを含み、
前記管理情報制御部は、
各プレイリスト識別情報各々に対応するユニット鍵情報を含むユニット鍵データの生成または更新処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。 - 前記情報記録媒体に対する記録データは、プレイリスト、およびAVストリームを含むクリップを有する階層構成データによって構成される動画コンテンツを含み、
前記管理情報制御部は、
前記利用制御情報データを、プレイリストまたはクリップまたは、コンテンツに対応するタイトルの少なくともいずれかの識別子毎に異なる制御情報を記録した利用制御情報の生成または更新処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。 - 前記情報記録媒体に対する記録データは、プレイリスト、およびAVストリームを含むクリップを有する階層構成データによって構成される動画コンテンツを含み、
前記管理情報制御部は、
前記利用制御情報データを、クリップ中の制御情報変化点毎に異なる制御情報を記録した利用制御情報の生成または更新処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。 - 前記情報記録媒体に対する記録データは、プレイリスト、およびAVストリームを含むクリップを有する階層構成データによって構成される動画コンテンツを含み、
前記情報処理装置は、さらに、
前記プレイリストの結合、分割、削除のいずれかの処理を実行するデータ編集部を有し、
前記管理情報制御部は、
前記データ編集部の処理に応じて、前記ユニット鍵を格納したユニット鍵データ、または、前記コンテンツ管理ユニットに対応する利用制御情報データの更新を実行する構成であることを特徴とする請求項1に記載の情報処理装置。 - 情報記録媒体に対するコンテンツ記録処理を実行する情報処理方法であり、
コンテンツの利用制御単位として設定されるコンテンツ管理ユニットに対応するユニット鍵を適用した暗号化処理により、コンテンツ管理ユニット対応の暗号化データを生成する暗号処理ステップと、
前記暗号処理ステップにおいて生成した暗号化データに対応する管理情報として、前記ユニット鍵を格納したユニット鍵データ、および前記コンテンツ管理ユニットに対応する利用制御情報データの生成または更新処理を実行する管理情報制御ステップと、
前記暗号化データ、ユニット鍵データ、および利用制御情報データを予め設定された記録データフォーマットに従って情報記録媒体に記録する記録ステップと、
を有し、
前記ユニット鍵データは、
前記情報記録媒体の記録データのフォーマット情報を含み、
前記フォーマット情報は、前記情報記録媒体の記録データのフォーマットが、
(a)コンテンツの編集規定を含むか、またはプログラムファイルを含まないフォーマットであるか、
(b)コンテンツの編集規定を含まないか、またはプログラムファイルを含むフォーマットであるか、
上記(a),(b)のいずれのフォーマットであるかを示す情報であることを特徴とする情報処理方法。 - 情報記録媒体に対するコンテンツ記録処理をコンピュータ上において実行させるコンピュータ・プログラムであり、
コンテンツの利用制御単位として設定されるコンテンツ管理ユニットに対応するユニット鍵を適用した暗号化処理により、コンテンツ管理ユニット対応の暗号化データを生成する暗号処理ステップと、
前記暗号処理ステップにおいて生成した暗号化データに対応する管理情報として、前記ユニット鍵を格納したユニット鍵データ、および前記コンテンツ管理ユニットに対応する利用制御情報データの生成または更新処理を実行する管理情報制御ステップと、
前記暗号化データ、ユニット鍵データ、および利用制御情報データを予め設定された記録データフォーマットに従って情報記録媒体に記録する記録ステップと、
を有し、
前記ユニット鍵データは、
前記情報記録媒体の記録データのフォーマット情報を含み、
前記フォーマット情報は、前記情報記録媒体の記録データのフォーマットが、
(a)コンテンツの編集規定を含むか、またはプログラムファイルを含まないフォーマットであるか、
(b)コンテンツの編集規定を含まないか、またはプログラムファイルを含むフォーマットであるか、
上記(a),(b)のいずれのフォーマットであるかを示す情報であることを特徴とすることを特徴とするコンピュータ・プログラム。 - 暗号化コンテンツを記録した情報記録媒体であり、
前記暗号化コンテンツは、プレイリスト、およびAVストリームを含むクリップを有する階層構成データによって管理されるコンテンツであって、コンテンツ管理ユニットを単位として、ユニット鍵によって暗号化された暗号化コンテンツであり、
前記情報記録媒体は、さらに、前記コンテンツ管理ユニットに対応して設定されるユニット鍵を保持したユニット鍵データを記録情報として含み、
前記ユニット鍵データは、
前記情報記録媒体に対する記録データのフォーマット情報を含み、
前記フォーマット情報は、前記情報記録媒体の記録データのフォーマットが、
(a)コンテンツの編集規定を含むか、またはプログラムファイルを含まないフォーマットであるか、
(b)コンテンツの編集規定を含まないか、またはプログラムファイルを含むフォーマットであるか、
上記(a),(b)のいずれのフォーマットであるかを示す情報であることを特徴とする情報記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011255983A JP5310827B2 (ja) | 2005-04-15 | 2011-11-24 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005118711 | 2005-04-15 | ||
JP2005118711 | 2005-04-15 | ||
JP2011255983A JP5310827B2 (ja) | 2005-04-15 | 2011-11-24 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006073927A Division JP4984585B2 (ja) | 2005-04-15 | 2006-03-17 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012055014A JP2012055014A (ja) | 2012-03-15 |
JP5310827B2 true JP5310827B2 (ja) | 2013-10-09 |
Family
ID=37077802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011255983A Expired - Fee Related JP5310827B2 (ja) | 2005-04-15 | 2011-11-24 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8176565B2 (ja) |
JP (1) | JP5310827B2 (ja) |
CN (1) | CN1848279B (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4770650B2 (ja) * | 2006-09-09 | 2011-09-14 | ソニー株式会社 | 情報処理装置および情報処理方法並びにコンピュータ・プログラム |
JP2009059420A (ja) * | 2007-08-31 | 2009-03-19 | Toshiba Corp | 記録装置及び記録方法並びにサーバ装置 |
JP4462325B2 (ja) * | 2007-10-25 | 2010-05-12 | ソニー株式会社 | データ変換方法、およびデータ変換装置、データ記録装置、データ再生装置、並びにコンピュータ・プログラム |
JP4894718B2 (ja) * | 2007-10-25 | 2012-03-14 | ソニー株式会社 | データ変換方法、およびデータ変換装置、データ記録装置、データ再生装置、並びにコンピュータ・プログラム |
JP2009163560A (ja) * | 2008-01-08 | 2009-07-23 | Hitachi Ltd | デジタルデータ記録装置 |
US20090193465A1 (en) * | 2008-01-25 | 2009-07-30 | Sony Corporation | Expanded playlist for tv video player |
US20090249322A1 (en) * | 2008-03-27 | 2009-10-01 | Sony Corporation Of Japan | Techniques for updating software |
US20100169303A1 (en) * | 2008-12-31 | 2010-07-01 | David Biderman | Playlists for real-time or near real-time streaming |
US8260877B2 (en) | 2008-12-31 | 2012-09-04 | Apple Inc. | Variant streams for real-time or near real-time streaming to provide failover protection |
US8156089B2 (en) | 2008-12-31 | 2012-04-10 | Apple, Inc. | Real-time or near real-time streaming with compressed playlists |
US8578272B2 (en) | 2008-12-31 | 2013-11-05 | Apple Inc. | Real-time or near real-time streaming |
JP5369956B2 (ja) * | 2009-07-15 | 2013-12-18 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム |
US8560642B2 (en) | 2010-04-01 | 2013-10-15 | Apple Inc. | Real-time or near real-time streaming |
GB201105502D0 (en) | 2010-04-01 | 2011-05-18 | Apple Inc | Real time or near real time streaming |
US8805963B2 (en) | 2010-04-01 | 2014-08-12 | Apple Inc. | Real-time or near real-time streaming |
TWI451279B (zh) | 2010-04-07 | 2014-09-01 | Apple Inc | 即時或接近即時串流傳輸之內容存取控制 |
US8843586B2 (en) | 2011-06-03 | 2014-09-23 | Apple Inc. | Playlists for real-time or near real-time streaming |
US8856283B2 (en) | 2011-06-03 | 2014-10-07 | Apple Inc. | Playlists for real-time or near real-time streaming |
US8997249B1 (en) | 2014-06-18 | 2015-03-31 | Storagecraft Technology Corporation | Software activation and revalidation |
WO2018142985A1 (ja) * | 2017-02-01 | 2018-08-09 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム |
CN107329449B (zh) * | 2017-06-26 | 2020-11-10 | 中交一航局安装工程有限公司 | 一种基于ab系统的plc即插即用模块的创建方法 |
Family Cites Families (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1173725A (ja) * | 1997-08-29 | 1999-03-16 | Sony Corp | 情報信号記録再生システム、情報記録装置、情報信号再生装置および情報信号記録再生方法 |
JPH11213627A (ja) * | 1998-01-21 | 1999-08-06 | Toshiba Corp | 記録予約情報を記録再生できる記録媒体と記録再生装置 |
JP3597690B2 (ja) * | 1998-01-21 | 2004-12-08 | 株式会社東芝 | デジタル情報記録再生システム |
DE19907711C2 (de) * | 1999-02-23 | 2002-05-23 | Stefan Mais | Datenträger mit verschieden formatierten Audio- und Videodaten sowie dazugehörige(s) Aufzeichnungsvorrichtung und -verfahren |
CN100356475C (zh) * | 1999-02-26 | 2007-12-19 | 日本胜利株式会社 | 信息重放方法 |
EP1045388A1 (en) * | 1999-04-16 | 2000-10-18 | Deutsche Thomson-Brandt Gmbh | Method and apparatus for preventing illegal usage of multimedia content |
WO2000063905A1 (fr) * | 1999-04-16 | 2000-10-26 | Sony Corporation | Systeme de traitement de donnees, procede de traitement de donnees et processeur de donnees |
US6424795B1 (en) * | 1999-07-05 | 2002-07-23 | Hitachi, Ltd. | Method and apparatus for recording and reproducing video data, and recording medium |
US7143445B1 (en) * | 1999-05-31 | 2006-11-28 | Sony Corporation | Information processing apparatus, information processing method, and program storage medium |
CN1304977C (zh) * | 1999-07-06 | 2007-03-14 | 索尼株式会社 | 数据提供系统、装置及其方法 |
US7380137B2 (en) * | 1999-07-20 | 2008-05-27 | International Business Machines Corporation | Content guard system for copy protection of recordable media |
JP2001067408A (ja) * | 1999-08-27 | 2001-03-16 | Nippon Telegr & Teleph Corp <Ntt> | カプセル化コンテンツの利用条件の動的更新方法および動的更新プログラムを記録した記録媒体 |
US20030118181A1 (en) * | 1999-11-12 | 2003-06-26 | Kunihiko Miwa | Method and Apparatus for Controlling Digital Data |
JP4457474B2 (ja) * | 2000-04-04 | 2010-04-28 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
JP4622064B2 (ja) * | 2000-04-06 | 2011-02-02 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
JP4517267B2 (ja) | 2000-04-21 | 2010-08-04 | ソニー株式会社 | 記録装置および方法、再生装置および方法、プログラム、並びに記録媒体 |
JP3788201B2 (ja) * | 2000-06-07 | 2006-06-21 | 日本電信電話株式会社 | 情報カプセル管理方法及び情報カプセル管理プログラムを格納した記憶媒体 |
JP2002189801A (ja) * | 2000-12-21 | 2002-07-05 | Sony Corp | サービス提供システム、管理サーバ、サービスプロバイダ、端末装置、記録媒体発行装置、サービス提供方法、記録媒体 |
TWI222583B (en) * | 2001-04-13 | 2004-10-21 | Matsushita Electric Ind Co Ltd | Contents recording/duplicating device and recording media storing program for recording/duplicating contents |
JP3770101B2 (ja) * | 2001-04-17 | 2006-04-26 | ソニー株式会社 | データ転送方法、転送データ記録方法、データ転送システム、データ転送装置 |
JP2002319932A (ja) * | 2001-04-19 | 2002-10-31 | Sony Corp | 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム |
JP2003037589A (ja) * | 2001-07-26 | 2003-02-07 | Sony Corp | データ記録装置および方法、並びにデータ再生装置および方法 |
DE60202568T8 (de) * | 2001-08-08 | 2005-10-20 | Matsushita Electric Industrial Co., Ltd., Kadoma | Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung |
JP4934923B2 (ja) * | 2001-08-09 | 2012-05-23 | ソニー株式会社 | 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム |
JP3663626B2 (ja) * | 2001-09-18 | 2005-06-22 | ソニー株式会社 | ビデオ信号処理装置および方法、プログラム、情報記録媒体、並びにデータ構造 |
JP3656248B2 (ja) | 2001-10-09 | 2005-06-08 | ソニー株式会社 | ビデオ信号記録装置および方法、ビデオ信号再生装置および方法、記録媒体、プログラム、並びにデータ構造 |
US20040034796A1 (en) * | 2001-10-27 | 2004-02-19 | Clark James R | Copy- protection system and method |
KR100947152B1 (ko) * | 2001-11-15 | 2010-03-12 | 소니 주식회사 | 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체 |
JP2003189232A (ja) * | 2001-12-21 | 2003-07-04 | Mitsubishi Electric Corp | 記録mpegデータ選択装置及びmpegデータ記録装置 |
JP2003209789A (ja) * | 2002-01-10 | 2003-07-25 | Sony Corp | データ再生装置 |
KR20040022924A (ko) * | 2002-09-10 | 2004-03-18 | 삼성전자주식회사 | 디스크 재생 보호 장치, 디스크 재생 보호 방법 및 기록매체 |
US20060107330A1 (en) * | 2003-01-02 | 2006-05-18 | Yaacov Ben-Yaacov | Method and system for tracking and managing rights for digital music |
CN100542084C (zh) * | 2003-01-15 | 2009-09-16 | 索尼株式会社 | 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置 |
US7809775B2 (en) * | 2003-02-27 | 2010-10-05 | Lg Electronics, Inc. | Recording medium having data structure for managing playback control recorded thereon and recording and reproducing methods and apparatuses |
JP4217553B2 (ja) * | 2003-07-09 | 2009-02-04 | キヤノン株式会社 | 動画像記録装置及びその方法 |
JP3931869B2 (ja) * | 2003-08-14 | 2007-06-20 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP4059185B2 (ja) * | 2003-10-15 | 2008-03-12 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
US7549044B2 (en) * | 2003-10-28 | 2009-06-16 | Dphi Acquisitions, Inc. | Block-level storage device with content security |
JP4649865B2 (ja) * | 2003-11-06 | 2011-03-16 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
KR20050052790A (ko) * | 2003-12-01 | 2005-06-07 | 엘지전자 주식회사 | 고밀도 광디스크 및 고밀도 광디스크의 파일 관리방법 및재생방법과 기록재생장치 |
US7499550B2 (en) * | 2004-02-09 | 2009-03-03 | International Business Machines Corporation | System and method for protecting a title key in a secure distribution system for recordable media content |
US7715558B2 (en) * | 2004-03-11 | 2010-05-11 | Panasonic Corporation | Encrypted-content recording medium, playback apparatus, and playback method |
JP4626221B2 (ja) * | 2004-06-24 | 2011-02-02 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
KR20060063602A (ko) * | 2004-12-03 | 2006-06-12 | 엘지전자 주식회사 | 로컬 스토리지 데이터를 삭제하는 방법 및 장치 |
JP4742604B2 (ja) * | 2005-02-10 | 2011-08-10 | ソニー株式会社 | 情報処理装置、コンテンツ管理システム、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP4784135B2 (ja) * | 2005-04-15 | 2011-10-05 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP4508082B2 (ja) * | 2005-10-31 | 2010-07-21 | ソニー株式会社 | 記録装置、記録方法、提供装置、および情報処理方法 |
JP4770650B2 (ja) * | 2006-09-09 | 2011-09-14 | ソニー株式会社 | 情報処理装置および情報処理方法並びにコンピュータ・プログラム |
-
2006
- 2006-04-12 US US11/279,528 patent/US8176565B2/en not_active Expired - Fee Related
- 2006-04-14 CN CN2006100723453A patent/CN1848279B/zh not_active Expired - Fee Related
-
2011
- 2011-11-24 JP JP2011255983A patent/JP5310827B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1848279A (zh) | 2006-10-18 |
JP2012055014A (ja) | 2012-03-15 |
US8176565B2 (en) | 2012-05-08 |
US20070081669A1 (en) | 2007-04-12 |
CN1848279B (zh) | 2011-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5310827B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP4692003B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP4892977B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP4687424B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP4403437B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
US8010806B2 (en) | Information processing apparatus and method, information recording medium, and computer program | |
JP4649865B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP4715233B2 (ja) | 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム | |
JP4784131B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP4784135B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP4770650B2 (ja) | 情報処理装置および情報処理方法並びにコンピュータ・プログラム | |
JP4701748B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP4984585B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
KR101201421B1 (ko) | 정보 처리 장치, 컨텐츠 관리 시스템, 정보 기록 매체 및 정보 처리 방법과 컴퓨터 판독가능한 기록 매체 | |
JP2009271589A (ja) | 情報処理装置、その制御方法、制御プログラム及びネームマッピング情報 | |
JP2007128584A (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP4774734B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP2009259344A (ja) | 情報記録媒体、データファイル、データ配信ファイルセット、情報配信サーバ、情報処理装置、情報配信システム及び情報配信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130617 |
|
LAPS | Cancellation because of no payment of annual fees |