WO2015075860A1 - 再生装置及び再生方法 - Google Patents

再生装置及び再生方法 Download PDF

Info

Publication number
WO2015075860A1
WO2015075860A1 PCT/JP2014/005163 JP2014005163W WO2015075860A1 WO 2015075860 A1 WO2015075860 A1 WO 2015075860A1 JP 2014005163 W JP2014005163 W JP 2014005163W WO 2015075860 A1 WO2015075860 A1 WO 2015075860A1
Authority
WO
WIPO (PCT)
Prior art keywords
key information
key
encrypted content
information
acquired
Prior art date
Application number
PCT/JP2014/005163
Other languages
English (en)
French (fr)
Inventor
智輝 小川
洋 矢羽田
遠間 正真
村瀬 薫
小塚 雅之
山本 雅哉
Original Assignee
パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2014179133A external-priority patent/JP2018011091A/ja
Application filed by パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ filed Critical パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ
Publication of WO2015075860A1 publication Critical patent/WO2015075860A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/804Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
    • H04N9/8042Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components involving data reduction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Definitions

  • the present disclosure relates to a playback apparatus and playback method for playing back content recorded on a medium.
  • Patent Document 1 discloses a terminal that divides interactive content into a plurality of content parts for each scene and downloads a content part that may be viewed next while viewing the currently viewed content part. Has been.
  • Patent Document 2 a part of the content is reproduced until all the content distributed via the broadcast network and the viewing license acquisition process are completed, and the remaining part of the content after the viewing license acquisition process Has been disclosed.
  • a playback device includes an encrypted content acquisition unit that acquires encrypted content from a medium, the medium being used to decrypt a plurality of encrypted content and the first encrypted content.
  • the plurality of encrypted contents includes the first encrypted content, and it is determined whether the first key information is used for decrypting the acquired encrypted content.
  • a first key information acquisition unit that acquires the first key information from the medium when the key determination unit and the key determination unit determine that the first key information is used to decrypt the acquired encrypted content; And the key determining unit determine that the first key information is not used for decrypting the acquired encrypted content, the second key information used for decrypting the acquired encrypted content is Included in the medium, and a second key information acquisition unit that is acquired via a network, and a playback unit that plays back the acquired encrypted content using the first key information or the second key information.
  • the encrypted content that is first reproduced by the reproducing unit is encrypted by the first key information
  • the second key information obtaining unit is encrypted by the reproducing unit. While the encrypted content to be reproduced first is being reproduced, the second key information is acquired via the network.
  • the figure which shows typically the data structure at the time of storing a content on an optical disk by MPEG2-TS system Diagram for explaining the method of Aligned Unit decryption The figure which shows typically the data structure at the time of storing a content in HDD or flash memory by MP4 system
  • the figure which shows the structure of the contents reproduction system typically The figure which shows typically the operation
  • a block diagram showing a configuration of a player in the present embodiment Flowchart for explaining reproduction processing in the present embodiment
  • a file format used in an optical disc is an MPEG2-TS system defined by ISO / IEC138181-1, and a video stream, an audio stream, and a subtitle stream are multiplexed.
  • MPEG2-TS system each stream such as a video stream, an audio stream, and a subtitle stream is divided into 188-byte TS packets, multiplexed, and recorded.
  • the file format that is being used in the content distribution on the network in recent years is the MP4 system defined by ISO / IEC 14496-12.
  • the MP4 system adopts an extremely flexible data structure on the premise that it is applied to a randomly accessible medium such as an HDD (Hard Disk Drive) or a flash memory.
  • HDD Hard Disk Drive
  • a video stream, an audio stream, and a subtitle stream are divided into units of fragments of about several seconds, and these are sequentially arranged to form one file.
  • a smartphone or tablet computer does not have an optical disk drive, but takes advantage of its high portability, large screen, and high definition as a terminal that receives and plays content distributed over a network. It's being used. For this reason, smartphones or tablet computers often support the MP4 system, and support for the MPEG2-TS system has not progressed much.
  • the encrypted content is recorded on the optical disc, while the key for decrypting the encrypted content is not recorded, and the network It is assumed that the key is distributed via
  • the player when converting the content to the MP4 format, the player needs to obtain a conversion key different from the reproduction key.
  • a playback device includes an encrypted content acquisition unit that acquires encrypted content from a medium, the medium being used to decrypt a plurality of encrypted content and the first encrypted content.
  • the plurality of encrypted contents includes the first encrypted content, and it is determined whether the first key information is used for decrypting the acquired encrypted content.
  • a first key information acquisition unit that acquires the first key information from the medium when the key determination unit and the key determination unit determine that the first key information is used to decrypt the acquired encrypted content; And the key determining unit determine that the first key information is not used for decrypting the acquired encrypted content, the second key information used for decrypting the acquired encrypted content is Included in the medium, and a second key information acquisition unit that is acquired via a network, and a playback unit that plays back the acquired encrypted content using the first key information or the second key information.
  • the encrypted content that is first reproduced by the reproducing unit is encrypted by the first key information
  • the second key information obtaining unit is encrypted by the reproducing unit. While the encrypted content to be reproduced first is being reproduced, the second key information is acquired via the network.
  • the encrypted content acquisition unit acquires the encrypted content from the medium.
  • the medium includes a plurality of encrypted contents and first key information used for decrypting the first encrypted contents, and the plurality of encrypted contents include the first encrypted contents.
  • the key determination unit determines whether or not the first key information is used for decrypting the acquired encrypted content. When it is determined that the first key information is used for decrypting the encrypted content acquired by the key determination unit, the first key information acquisition unit acquires the first key information from the medium. When it is determined that the first key information is not used for decrypting the encrypted content acquired by the key determination unit, the second key information used for decrypting the encrypted content acquired by the second key information acquisition unit is Get over the network.
  • the playback unit plays back the encrypted content acquired using the first key information or the second key information.
  • the encrypted content first reproduced by the reproducing unit is encrypted with the first key information.
  • the second key information acquisition unit acquires the second key information via the network while the encrypted content that is first played back by the playback unit is being played back.
  • the encrypted content to be reproduced first is reproduced using the key recorded on the medium, and the encrypted content is reproduced through the network while the encrypted content to be reproduced first is reproduced. Since the key necessary for the content acquisition is acquired, the time required to acquire the key required for reproducing the encrypted content via the network can be shortened, and the security of the content recorded on the medium can be enhanced. .
  • FIG. 1 is a diagram schematically showing a data structure when content is stored on an optical disc by the MPEG2-TS method.
  • the optical disc 3 stores a Stream File as content.
  • FIG. 1 only one stream file is shown, but a plurality of stream files may be stored.
  • the Stream File is recorded with a file name “XXXX.M2TS”. A number is described in “XXXX”, and when a plurality of contents are stored, they can be managed individually.
  • Each Stream File is divided by a unit called Aligned Unit, and the capacity of each Aligned Unit is 6144 bytes.
  • Aligned Unit is the unit of encryption. Note that the content stored in the Stream File may not necessarily be a multiple of 6144 bytes. In this case, it is desirable to make the Stream File a multiple of 6144 bytes by a method such as storing NULL Data at the end.
  • FIG. 2 is a diagram for explaining a method of decrypting the aligned unit.
  • the content on the optical disc 3 is encrypted using data called a unit key (denoted as Ku in FIG. 2).
  • each 6144-byte data is separated into the top 16-byte data and the remaining 6128-byte data.
  • the first 16 bytes of data are decrypted by the AES (Advanced Encryption Standard) encryption method using the unit key described above (AES_E).
  • AES_E Advanced Encryption Standard
  • AES_DCBC AES-CBC mode
  • plain text 6128 bytes data is obtained in this way, 6144 bytes plain text data can be obtained by adding the first 16 bytes data to this data.
  • FIG. 3 is a diagram schematically showing a data structure when content is stored in the HDD or flash memory by the MP4 method.
  • a Content File is stored as content on the HDD or flash memory.
  • the Content File is stored as a normal data file. In FIG. 3, only one Content File is shown, but a plurality of Content Files may be stored. Also, here, the Content File is recorded with a file name of “XXXX.MP4”. A number is described in “XXXX”, and when a plurality of contents are stored, they can be managed individually.
  • Meta Data At the beginning of each Content File, a variable length of Meta Data is recorded. After Meta Data, data called Video or Audio Fragment is stored. Fragment is usually an elementary stream of several seconds, and in the case of Video, it is a unit that can be decoded alone. Each Fragment has a variable number of bytes and has a different playback time.
  • Meta Data the number of bytes of each fragment and the playback time length are described.
  • the player can search for the Fragment corresponding to the position at the specific time from the top by referring to the Meta Data.
  • By accumulating the playback time length of each Fragment it is possible to obtain the Fragment number corresponding to the specified time.
  • By accumulating the number of bytes of each Fragment it is possible to calculate the byte position in the Content File. Is possible.
  • FIG. 4 is a diagram schematically showing an Initial Vector required for decoding each Fragment in the Content File.
  • the Initial Vector (IV) corresponding to each Fragment is stored in the Meta Data described above. By storing the Initial Vector in the order of the Fragment, it is possible to specify the Initial Vector corresponding to each Fragment.
  • FIG. 5 is a diagram for explaining the encryption of the Content File in the AES-CTR mode.
  • FIG. 6 is a diagram for explaining decoding of a content file in the AES-CTR mode.
  • a key Key
  • an initial value IV Initial Vector
  • An exclusive OR (XOR) of the value obtained by encrypting the IV using the key and the 16-byte data at the beginning of the message (Content File) is calculated, and the calculation result is a ciphertext corresponding to the first 16-byte data.
  • the same processing is performed on the next 16-byte data after incrementing IV. By performing such processing continuously, it is possible to create a ciphertext even for a long message of 16 bytes or more. If the message length is not a multiple of 16 bytes, the ciphertext is obtained by performing the XOR operation in bit units in the last block.
  • the data shown as “Key” in FIGS. 5 and 6 is a key for encrypting and decrypting the Content File in the MP4 format.
  • FIG. 7 is a diagram schematically showing a data structure of a key file that is data for recording a key for decrypting each stream file in addition to the stream file shown in FIG.
  • the optical disc 3 stores a key file separately from the stream file.
  • three files “Stream File # 1”, “Stream File # 2”, and “Stream File # 3” are recorded on the optical disc 3.
  • the key file includes a key corresponding to each stream file.
  • the Key File is “Stream File # 1”, “Stream File # 2”, and “Stream File # 3” corresponding to “Key # 1”, “Key # 2”, and “Key #”, respectively. 3 ”is included.
  • a value of “Y! 4.d” is stored in Key # 1.
  • this value is used as the key described above.
  • the optical disk 3 stores the key directly here, the key is not actually stored in plain text, and is recorded in a state encrypted separately with a device key held by each player.
  • FIG. 8 is a diagram schematically showing the configuration of the content reproduction system.
  • the content reproduction system includes a player 1 and a key management server 2.
  • the key management server 2 includes a database 21 as a submodule of the key management server 2.
  • the database 21 stores key information and a key transmission impossible list.
  • the player 1 requests the key management server 2 to issue a key when there is no key for reproducing the Stream File.
  • an authentication process is performed between the player 1 and the key management server 2.
  • an SSL (Secure Sockets Layer) method or the like can be used. By authentication, it is possible to securely confirm each other's devices.
  • the key management server 2 checks whether or not the opponent player 1 confirmed by the authentication is a key transmission impossible target by using the key transmission impossible list.
  • the key transmission impossibility list stores information for identifying a player who is not permitted to transmit a key.
  • the player 1 transmits its own identifier when requesting key issuance.
  • the key management server 2 receives the identifier of the player 1 and determines whether or not it is a key transmission impossible target by using information stored in the key transmission impossible list. If it is determined that the key cannot be transmitted, the key management server 2 does not issue a key, assuming that the opponent player 1 is an untrustworthy player. Of course, even when the authentication itself fails, the key management server 2 does not issue a key.
  • the player 1 includes a local storage 11.
  • the key management server 2 transmits the issued key to the player 1.
  • the player 1 receives the key transmitted by the key management server 2 and stores the received key in the local storage 11.
  • the local storage 11 preferably stores the key acquired using the device key held by the player 1 in an encrypted state. Thereby, the acquired key can be safely protected.
  • the player 1 If the key stored in the local storage 11 is accidentally deleted or the key is erased due to a malfunction of the local storage 11, the player 1 requests the key management server 2 to issue a key again. Thus, it is possible to acquire the key again.
  • FIG. 9 is a diagram schematically showing an operation in which the player 1 stores the stream file on the optical disc 3 in the local storage 11.
  • a case is described in which only the Stream File # 2 and the Stream File # 3 are stored in the local storage 11.
  • Stream File # 1 is a content representing a menu
  • Stream File # 2 is a content representing a main video
  • Stream File # 3 is a content representing a bonus video
  • the possibility of repeated viewing is possible. This corresponds to copying only certain content (Stream File # 2 and Stream File # 3).
  • the key for decrypting the Stream File can be protected and stored in the local storage 11.
  • the Stream File can be reproduced even when the optical disk 3 is not present.
  • FIG. 10 is a diagram schematically showing an operation in which the player 1 exports the stream file on the optical disc to a completely different DRM (Digital Rights Management) system.
  • DRM Digital Rights Management
  • a Stream File in the MPEG2-TS format is converted into a Content File in the MP4 format.
  • the key may be changed instead of simply changing the encryption mode of AES from, for example, the CBC (Cipher Block Caching) mode to the CTR (Counter) mode.
  • CBC Cipher Block Caching
  • CTR Counter
  • the decryption unit 101 of the player 1 acquires the Stream File from the local storage 11a and further acquires the key from the local storage 11b.
  • the decoding unit 101 decodes the Stream File by the decoding method shown in FIG.
  • the local storage 11a and the local storage 11b may be the same storage or different storages.
  • the Stream File that has been converted to plain text by the decryption unit 101 is data in the MPEG2-TS format.
  • the decoding unit 101 can acquire a video or audio elementary stream by unmultiplexing data in the MPEG2-TS format. Then, the decryption unit 101 can obtain a plaintext MP4 content file by multiplexing the acquired elementary stream again in units of Fragments.
  • the encryption unit 102 of the player 1 acquires a key used for encryption from the key management server 2.
  • the key management server 2 may be the same as or different from the key management server that acquired the key for reproduction. In the key management server 2 for reproduction, reproduction by the player 1 is not guaranteed unless a key corresponding to the optical disc is always issued.
  • the key management server 2 for export does not necessarily have to issue the same key as at the time of reproduction, and can issue a random value as a key. However, even in this case, when the key is leaked from the player 1, it is desirable that the key management server 2 records the issued key value for the purpose of specifying the leaking source.
  • the encryption unit 102 of the player 1 uses the key acquired from the key management server 2 to encrypt the plaintext MP4 content file and writes the encrypted content file to the export destination HDD 11c.
  • FIG. 11 is a diagram schematically showing processing necessary for binding the Content File stored in the HDD 11c, which is the export destination medium in FIG. 10, to the media HDD 11c.
  • the player 1 makes an inquiry to the key management server 2 and requests data necessary for binding. At this time, the player 1 sends information such as the media ID of the HDD 11c for identifying the media HDD 11c.
  • the key management server 2 creates a key data for binding by processing the media ID of the HDD 11c with the key. The key management server 2 notifies the created key data for binding to the player 1, and the player 1 stores the key data for binding in the media HDD 11c, whereby the Content File is bound to the media HDD 11c.
  • FIG. 12 is a block diagram showing a configuration of the player in the present embodiment.
  • the player 1 shown in FIG. 12 includes an encrypted content acquisition unit 1001, a key determination unit 1002, a first key information acquisition unit 1003, a second key information acquisition unit 1004, a playback unit 1005, a key information storage unit 1006, and address information.
  • a storage unit 1007 is provided.
  • the encrypted content acquisition unit 1001 acquires the encrypted content from the optical disc 3.
  • the optical disc 3 records a plurality of encrypted contents that have been encrypted, and first key information that is necessary for reproducing a part of the encrypted contents. Note that “Key # 1” shown in FIG. 7 corresponds to the first key information.
  • the key determination unit 1002 determines whether or not the first key information recorded on the optical disc 3 is used for decryption of the encrypted content. This means that if it is determined not to use the first key information, the second key information acquired via the network is used.
  • the optical disc 3 includes content encryption information used for determining whether to use the first key information on the optical disc or the second key information acquired via the network for each of a plurality of encrypted contents. .
  • the key determination unit 1002 makes a determination with reference to the content encryption information on the optical disc 3.
  • the content encryption information is, for example, a Stream File encryption information described later.
  • the Stream File encryption information indicates whether or not a network connection is required to decrypt the Stream File.
  • the key determination unit 1002 determines that the second key information is used when the Stream File encryption information indicates that network connection is required.
  • the key determination unit 1002 determines that the first key information is used when the Stream File encryption information indicates that the network connection is unnecessary.
  • the content encryption information is information indicating whether or not the first key information is stored for each Stream File, for example. That is, the key determination unit 1002 determines that the first key information is used when the content encryption information indicates that the first key information is stored (the optical disc 3 stores the first key information). If the content encryption information indicates that the first key information is not stored (the optical disc 3 does not store the first key information), the key determination unit 1002 determines that the second key information is used. Further, when the value of “Key” in FIG.
  • the key determination unit 1002 determines that the second key information is used when the value of “Key” is “null”. If the value of “Key” is not “null”, the key determination unit 1002 determines to use the first key information.
  • the first key information acquisition unit 1003 acquires the first key information from the optical disc 3.
  • the second key information acquisition unit 1004 acquires second key information necessary for reproducing the encrypted content from the key management server 2 via the network. Note that the key shown in FIG. 8 (key information included in the database 21) corresponds to second key information.
  • the playback unit 1005 plays back the encrypted content using the first key information or the second key information.
  • the encrypted content that is first played back by the playback unit 1005 after the optical disc is inserted is encrypted with the first key information.
  • the second key information acquisition unit 1004 is a second key for decrypting other encrypted content recorded on the optical disc while the encrypted content first reproduced by the reproduction unit 1005 is being reproduced.
  • Information is acquired from the key management server 2 via the network.
  • the key information storage unit 1006 stores the second key information acquired by the second key information acquisition unit 1004.
  • the second key information acquisition unit 1004 stores the acquired second key information in the key information storage unit 1006. If the second key information acquisition unit 1004 determines that the key determination unit 1002 uses the second key information acquired via the network, the second key information is already stored in the key information storage unit 1006. Judge whether or not. When it is determined that the second key information is stored in the key information storage unit 1006, the second key information acquisition unit 1004 acquires the second key information from the key information storage unit 1006, and stores the key information. If it is determined that the second key information is not stored in the unit 1006, the second key information is acquired via the network.
  • the address information storage unit 1007 stores address information indicating an address on the network of the key management server 2 that issues the second key information. Although address information will be described later, it is represented by, for example, URL (Uniform Resource Locator). If the second key information acquisition unit 1004 determines that the key determination unit 1002 uses the second key information acquired via the network, the key corresponding to the address information stored in the address information storage unit 1007 Second key information is acquired from the management server 2.
  • URL Uniform Resource Locator
  • the optical disc 3 may store medium identification information for identifying the optical disc 3.
  • the address information storage unit 1007 may store second address information indicating an address on the network of the address notification server.
  • the address notification server has a function of notifying first address information indicating an address on the network of the key management server 2 that issues second key information associated with the medium identification information. If the second key information acquisition unit 1004 determines that the key determination unit 1002 uses the second key information acquired via the network, the second key information acquisition unit 1004 adds the second address information stored in the address information storage unit 1007 to the second address information.
  • the medium identification information is transmitted to the corresponding address notification server, the first address information is acquired from the address notification server, and the second key information is acquired from the key management server 2 corresponding to the acquired first address information.
  • the optical disc 3 may record address information indicating an address on the network of the key management server 2 that issues the second key information.
  • the second key information acquisition unit 1004 determines that the key determination unit 1002 uses the second key information acquired via the network
  • the key management server 2 corresponding to the address information recorded on the optical disc 3 is used.
  • the address information storage unit 1007 may be omitted.
  • a display device for example, a liquid crystal display
  • the player 1 may output a signal (for example, a video signal) generated by the reproduction unit 1005 to the display device.
  • “Reproduction” may include a process of decrypting encrypted content using key information.
  • “Playback” may include a process of outputting a signal (for example, a video signal) based on the decoded signal from the player 1.
  • a signal for example, a video signal
  • “Playback” may include a process of decrypting the encrypted content using the key information and outputting a signal (for example, a video signal) based on the decoded signal from the player 1. .
  • FIG. 13 is a flowchart for explaining the reproduction processing in the present embodiment.
  • the optical disc 3 is inserted into the player, and the process is started.
  • step S1 the encrypted content acquisition unit 1001 acquires the encrypted content from the optical disc 3. At this time, the encrypted content to be reproduced first after the optical disc 3 is inserted into the player is determined in advance.
  • step S2 the key determination unit 1002 refers to the content encryption information and determines whether or not to use the first key information in the optical disc 3.
  • the encrypted content to be reproduced first after the optical disc is inserted is determined in advance and is reproduced using the first key information in the optical disc 3.
  • the first key information acquisition unit 1003 acquires the first key information from the optical disc 3.
  • the second key information acquisition unit 1004 is necessary for reproducing the encrypted content in step S4.
  • the second key information is obtained from the key management server 2 via the network.
  • the second key information acquisition unit 1004 stores the acquired second key information in the local storage 11.
  • step S5 the playback unit 1005 starts playback of the corresponding encrypted content using the first key information or the second key information.
  • step 6 while the encrypted content to be reproduced first is being reproduced, the key determination unit 1002 determines whether there is another encrypted content in the optical disc 3.
  • step S7 the key determining unit 1002 refers to the content encryption information and determines whether to use the first key information in the optical disc 3 or the second key information acquired via the network.
  • the second key information acquisition unit 1004 is necessary for reproducing other encrypted content.
  • the second key information is obtained from the key management server 2 via the network.
  • the second key information acquisition unit 1004 stores the acquired second key information in the local storage 11.
  • step S7 if it is determined that the first key information in the optical disc 3 is to be used (YES in step S7), the process returns to step S6.
  • the player 1 obtains the second key information necessary for reproducing the encrypted content from the key management server 2 via the network while the encrypted content to be reproduced first is being reproduced. get.
  • step 2 the key determination unit 1002 refers to the content encryption information and determines whether or not to use the first key information in the optical disc 3 for reproduction of the current encrypted content to be reproduced. Deciding. However, the encrypted content that is reproduced first after the optical disc 3 is inserted into the player 1 is usually reproduced using the first key information in the optical disc 3. For this reason, the process of step 3 may be performed without performing the determination of step 2. Moreover, the implementation which always performs determination of step 2 may be sufficient.
  • FIG. 14 is a diagram showing a configuration of a BD-ROM which is an example of an optical disc.
  • the BD-ROM 201 has a track 202.
  • the track 202 is formed in a spiral shape from the inner periphery side to the outer periphery side of the BD-ROM 201, and the track 202 shown in FIG. 14 is drawn by being stretched in the horizontal direction.
  • the BD-ROM 201 has a recording area in a spiral shape from the inner circumference side to the outer circumference side, like other optical discs such as a DVD or a CD.
  • the BD-ROM 201 has a lead-in area provided on the inner circumference side, a lead-out area provided on the outer circumference side, and a volume area for recording logical data provided between the lead-in area and the lead-out area. have.
  • a serial number is assigned in units of accessing the BD-ROM 201 from the top, and this number is called a logical address.
  • Reading data from the BD-ROM 201 is performed by designating a logical address.
  • the logical addresses are defined as being continuous even in the physical arrangement on the BD-ROM 201. That is, data having consecutive logical addresses can be read without performing a seek.
  • BCA Burt Cutting Area
  • file system volume information is recorded from the beginning, followed by application data such as video data.
  • a file system is a mechanism for expressing data on a disk in units called directories or files.
  • data is recorded by UDF (Universal Disc Format).
  • UDF Universal Disc Format
  • FAT File Allocation Table
  • NTFS NT File System
  • the BDMV directory is placed directly under the root directory (ROOT).
  • the BDMV directory is a directory in which data such as AV content or management information handled by the BD-ROM 201 is recorded.
  • an index file (index.bdmv) in which an index table constituting a title is defined, a PLAYLIST directory, a CLIPINFO directory, a STREAM directory, a PROGRAM directory, a BDJO directory, and a JAR directory.
  • AV clips (XXX.M2TS) in which AV contents such as video and audio are multiplexed and stored are arranged under the STREAM directory.
  • a clip information file (XXX.CLPI) storing AV clip management information is arranged under the CLIPINFO directory.
  • a playlist file (YYY.MPLS) that defines a logical playback path of an AV clip is arranged under the PLAYLIST directory.
  • a BD program file (AAA.PRG) in which a program for defining a dynamic scenario is stored is arranged under the PROGRAM directory.
  • FIG. 15 is a diagram illustrating an example of an intex table.
  • the index file has an index table shown in FIG.
  • the index table is a table in the highest layer that defines title structures such as all titles, top menus, and first play stored in the BD-ROM.
  • all titles, top menus, and first-executed program files are specified from FirstPlay.
  • the BD-ROM player executes a predetermined BD program file by referring to the index table every time a title or menu is called.
  • FirstPlay is a BD program file set by the content provider, and is automatically executed first when the disc is inserted into the player.
  • the top menu specifies a movie object or a BDJ object that is called when a command such as “return to menu” is executed by a user operation on the remote controller.
  • the BD program file (AAA.PRG) stores a program specified and executed from the title. There are multiple program files and a prefix (AAA) is used to identify the program.
  • AAA a proprietary interpreter program called command navigation is used, but since the language system is not the essence of the present disclosure, the programming language is a general-purpose program such as Java (registered trademark) or Java Script (registered trademark). It may be a programming language.
  • a playlist to be played back by this program is designated.
  • FIG. 16 is a diagram for explaining a procedure for executing a program file in the present embodiment.
  • the key for decrypting the Stream File # 1 reproduced from the FirstPlay when the optical disc is inserted is not acquired from the network. This is for avoiding that it takes time to start reproduction when a key for decrypting the Stream File # 1 is acquired from the network in order to reproduce the first play that the player reproduces first.
  • the content that is normally played from First Play is not a movie main part but an introduction of a movie trailer or a movie studio, and is less important than content that is played from a title. For this reason, it is more important to obtain the advantage that playback starts quickly when a disc is inserted than to improve security by acquiring a key via a network.
  • the key for decrypting the Stream File # 1 reproduced from the FirstPlay is acquired using either or both of information on the optical disc and player information.
  • the key for decrypting the Stream File # 1 is not distributed from the network.
  • the key for decrypting the Stream File # 2 reproduced from the top menu is not obtained from the network.
  • the content played from the top menu is often used to change the language setting while the user is watching the disc. For example, the content is accessed when the user wants to change the language setting even during movie playback. Therefore, acquiring the key from the network and delaying the display of the top menu cause the user to wait and is not preferable.
  • the key for decrypting the Stream File # 2 reproduced from the top menu is acquired using either or both of information on the optical disc and player information.
  • the key for decrypting the Stream File # 2 is not distributed from the network.
  • the key for decrypting the Stream File # 3 reproduced from the title 1 may be acquired from the network.
  • a key necessary for decryption of Stream File # 3 is acquired from the network as background processing. As a result, it is possible to shorten the processing time required to acquire the key via the network.
  • FIG. 17 is a diagram showing an exemplary sequence of the content reproduction system when the optical disc shown in FIG. 16 is inserted.
  • the player 1 When the optical disc 3 is inserted, the player 1 first plays the First Play, and obtains the Stream File # 1 that is the encrypted content to be played from the optical disc 3. The player 1 obtains a key (first key information) for decrypting the Stream File # 1 from the optical disc 3, decrypts the encrypted content using the obtained key, and starts playing FirstPlay.
  • a key first key information
  • the player 1 uses a key necessary for decrypting a Stream File that is played back from the title 1, title 2,..., Title n for which no key is stored on the optical disc 3 as background processing.
  • (Second key information) is acquired from the network and stored in the local storage 11.
  • the content reproduced from title 1, title 2,... Title n may be a movie main part.
  • Player 1 obtains Stream File # 2, which is encrypted content to be reproduced, from optical disc 3 in order to reproduce the top menu next to First Play.
  • the player 1 acquires a key (key information) for decrypting the Stream File # 2 from the optical disc 3, decrypts the encrypted content using the acquired key, and starts playing the top menu.
  • the player 1 When the playback of the title 1 is selected during playback of the top menu, the player 1 acquires the Stream File # 3 that is the encrypted content to be played back from the optical disc 3. The player 1 acquires a key (second key information) for decrypting the Stream File # 3 from the local storage 11, decrypts the encrypted content using the acquired key, and starts playing the title 1.
  • a key second key information
  • FIG. 18 is a diagram showing an example of a screen displayed when the player is not connected to the network.
  • connection to a network was not essential.
  • the BD program file “001.PRG” shown in FIG. 16 determines whether or not the player is connected to the network, and if it is determined that the player is not connected to the network, And the process of presenting the screen shown in FIG.
  • An access destination on the network is represented by a URL or an IP (Internet Protocol) address.
  • IP Internet Protocol
  • a URL of a server that issues a key is determined in advance as a standard of an optical disc (for example, a Blu-ray (registered trademark) disc), and a non-volatile nonvolatile memory provided with the URL when the player is manufactured Store in memory.
  • an optical disc for example, a Blu-ray (registered trademark) disc
  • a non-volatile nonvolatile memory provided with the URL when the player is manufactured Store in memory.
  • a plurality of network servers that issue keys as optical disc standards are prepared, and different network server URLs may be set for each device or for each region code described later.
  • the first URL of the first server to be accessed first in order to obtain the key as the standard of the optical disc for example, Blu-ray (registered trademark) disc
  • the player accesses the first server corresponding to the first URL, and acquires from the first server the second URL of the second server that issues a key for decrypting the Stream File of the optical disc.
  • the player includes a non-volatile memory that stores in advance a first URL to be accessed first.
  • the player connects to the second server corresponding to the second URL different from the first URL.
  • the load of the network server (key management server) that manages the keys can be distributed.
  • the server In order to change the access destination for each disk, it is necessary to notify the server of information for identifying the disk.
  • the player notifies the network server (key management server) of information recorded on the disc (for example, an ID indicating the disc manufacturer or an ID uniquely given to the disc).
  • the optical disc records the URL of the server that issues the key in advance.
  • the player records the URL of the server that issues the key in the index table, and as described above, accesses the server corresponding to the URL as a background process during FirstPlay playback, and acquires the key. It becomes possible to do.
  • an optical disc records a Stream File that requires acquisition of a key from the network and a Stream File that does not require acquisition of a key from the network
  • a key from the network for each title as shown in FIG.
  • the key for decrypting the Stream File reproduced from the designated title is used. It is possible to easily determine whether or not it is necessary to obtain via the network.
  • titles that need to get a key from the network need time to get the key, so it takes time to start playback.
  • a function called title search for directly reproducing a title designated by the user is provided. Therefore, playback of a specific title may be started without playing FirstPlay.
  • the player needs to obtain a key from the network in order to play a title specified by the user (more precisely, a Stream File referred to by following XXX.MPLS from the title).
  • the time required for the acquisition process cannot be shortened.
  • a title search for a title for which a key is obtained from the network may be prohibited.
  • the optical disc contains a file that shows a list of Stream Files that need to obtain a key from the network for decryption, and the URL of the key for decrypting each Stream File. Files may be provided.
  • a URL that can acquire a key necessary for decryption may be described in a file (AV clip information) that manages a Stream File.
  • the location for storing the URL indicating the key acquisition destination is not limited to the above.
  • the URL indicating the key acquisition destination may be described on a paper bundled with the BD-ROM disc, and the player may accept the input of the URL by the user during reproduction.
  • the URL indicating the key acquisition destination may be recorded on a medium different from the BD-ROM disc on which the content to be reproduced is recorded, and the player may read the URL from the medium before reproduction.
  • FIG. 19 is a diagram illustrating an example of a table that stores a URL indicating a key acquisition destination for each region code.
  • the region code is a code designated for each region for the purpose of limiting the region where the optical disc can be reproduced.
  • the region code A includes the Americas and Japan
  • the region code B includes Europe.
  • a disc designated as region code A can only be played by a player that supports region code A, and cannot be played by a player that supports region code B.
  • the player and the optical disc to be played back each have a region code and cannot be played by a player whose mutual region code does not match. Therefore, it is desirable that the key acquisition destination can be specified for each region code. Therefore, the player can obtain a key by accessing a different URL for each region code with reference to the table shown in FIG. In this way, for example, a player with a region code A can play by accessing a URL (www.12345.com/key_regionA) associated with the region code A and acquiring a key. On the other hand, the player with the region code A invalidates the key of the URL (www.54321.jp/key_regionB) associated with the region code B. As a result, it is possible to suppress reproduction in the region specified by the region code B.
  • FIG. 20 is a diagram illustrating an example of a table storing URLs indicating key acquisition destinations for each country code.
  • the Blu-ray (registered trademark) disc player has an area in which a language to be used for subtitles or audio is set as a user's preference. In addition, the player may set the country to be used.
  • the table shown in FIG. 20 stores a country code indicating a country and a URL for issuing a key in association with each other.
  • the player or the BD program can change the language to be used instead of each region code by switching the URL from which the key is obtained based on the user language setting or country setting and the table shown in FIG.
  • the key management server 2 determines the country code from which the player 1 is accessing from the IP address held by the player 1, not the language setting of the player 1, and determines the country code to be acquired.
  • the key acquisition URL corresponding to the country code may be transmitted to the player 1.
  • the key management server 2 transmits a URL (www.67890.uk/key_UK) corresponding to the country code “UK”. May be.
  • the player may obtain the key by accessing the received URL.
  • the key management server Reject the key acquisition request from the player.
  • the box office revenue of the movie is secured, and it is also possible to permit playback from the optical disc by enabling the key on the network after the movie screening period ends.
  • a default URL is set as a URL to be accessed when a specific country cannot be determined or when there is no need to specify each country.
  • FIG. 21 is a diagram illustrating an example of a table that stores URLs indicating key acquisition destinations for each title.
  • the table shown in FIG. 20 stores a title recorded in the optical disc and a URL for issuing a key in association with each other. In this way, by making it possible to change the key acquisition source for each title (content), it is possible to control the key assignment for each title.
  • FIG. 22 is a schematic diagram for explaining the playlist file.
  • the playlist indicates the playback path of the AV clip.
  • the play list is composed of one or more play items (PI) 1201.
  • Each play item 1201 indicates a playback section for an AV clip.
  • Each play item 1201 is identified by a play item ID, and is described in the order to be reproduced in the play list.
  • the playlist includes an entry mark 1202 indicating a playback start point.
  • the entry mark 1202 is given to the playback section defined by the play item.
  • the entry mark 1202 is assigned to a position that can be a playback start point for a play item, and is used for cue playback. For example, it is possible to reproduce a chapter by adding an entry mark 1202 to the position at the beginning of a chapter in a movie title.
  • a playback path of a series of play items 1201 is defined as a main path 1205.
  • FIG. 23 is a schematic diagram for explaining a play item.
  • the play item includes clip information 1301, a reproduction start time 1302, a reproduction end time 1303, a connection condition 1310, and a stream selection table 1305. Since the reproduction start time 1302 and the reproduction end time 1303 are time information, the player refers to the entry map of the clip information file and acquires the SPN (source packet number) corresponding to the designated reproduction start time and reproduction end time. Then, the reading start position is specified, and reproduction processing is performed.
  • SPN source packet number
  • the connection condition 1310 indicates a forward play item and a connection type.
  • the play item connection condition 1310 is “1”, it is not guaranteed that the AV clip indicated by the play item is seamlessly connected to the AV clip indicated by the play item before the play item.
  • the connection condition 1310 of the play item is “5” or “6”, it is guaranteed that the AV clip indicated by the play item is seamlessly connected to the AV clip indicated by the play item before the play item.
  • the connection condition 1310 is “5”, the continuity of STC (System Time Clock) may be interrupted between play items. That is, the video display time at the end of the AV clip of the pre-connection play item and the video display time of the top of the AV clip of the post-connection play item may be discontinuous.
  • the stream selection table 1305 is composed of a plurality of stream entries 1309.
  • the stream entry 1309 includes a stream selection number 1306, stream path information 1307, and stream identification information 1308.
  • the stream selection number 1306 is a number that is sequentially incremented from the top of the stream entry 1309 included in the stream selection table, and is used for identifying the stream in the player.
  • the stream identification information 1308 is information such as PID (Packet Identifier) and indicates a stream multiplexed in the AV clip to be referred to.
  • attribute information of each stream is recorded at the same time.
  • the attribute information is information indicating the nature of each stream, and includes, for example, a language attribute when the stream is audio, presentation graphics, or interactive graphics.
  • the following Stream File encryption information is stored on the optical disc or in the playlist file. Some may be included.
  • Stream File Encryption Information 01b Network connection is not required for decryption of the referenced Stream file 10b: Network connection is required for decryption of the referenced Stream file 11b: Stream file and network required for network connection for decryption of the referenced Stream file A stream file that does not require connection is mixed.
  • the key acquisition method to be referred to is the same, that is, it is either acquired from the network or not acquired from the network.
  • a playback device includes an encrypted content acquisition unit that acquires encrypted content from a medium, the medium being used to decrypt a plurality of encrypted content and the first encrypted content.
  • the plurality of encrypted contents includes the first encrypted content, and it is determined whether the first key information is used for decrypting the acquired encrypted content.
  • a first key information acquisition unit that acquires the first key information from the medium when the key determination unit and the key determination unit determine that the first key information is used to decrypt the acquired encrypted content; And the key determining unit determine that the first key information is not used for decrypting the acquired encrypted content, the second key information used for decrypting the acquired encrypted content is Included in the medium, and a second key information acquisition unit that is acquired via a network, and a playback unit that plays back the acquired encrypted content using the first key information or the second key information.
  • the encrypted content that is first reproduced by the reproducing unit is encrypted by the first key information
  • the second key information obtaining unit is encrypted by the reproducing unit. While the encrypted content to be reproduced first is being reproduced, the second key information is acquired via the network.
  • the encrypted content acquisition unit acquires the encrypted content from the medium.
  • the medium includes a plurality of encrypted contents and first key information used for decrypting the first encrypted contents, and the plurality of encrypted contents include the first encrypted contents.
  • the key determination unit determines whether or not the first key information is used for decrypting the acquired encrypted content. When it is determined that the first key information is used for decrypting the encrypted content acquired by the key determination unit, the first key information acquisition unit acquires the first key information from the medium. When it is determined that the first key information is not used for decrypting the encrypted content acquired by the key determination unit, the second key information used for decrypting the encrypted content acquired by the second key information acquisition unit is Get over the network.
  • the playback unit plays back the encrypted content acquired using the first key information or the second key information.
  • the encrypted content that is first reproduced by the reproducing unit is encrypted with the first key.
  • the second key information acquisition unit acquires the second key information via the network while the encrypted content that is first played back by the playback unit is being played back.
  • the encrypted content to be reproduced first is reproduced using the key recorded on the medium, and the encrypted content is reproduced through the network while the encrypted content to be reproduced first is reproduced. Therefore, the time required to acquire the key necessary for reproducing the encrypted content via the network can be shortened, and the security of the content recorded on the medium can be enhanced.
  • the playback apparatus may further include a key information storage unit that stores the second key information acquired by the second key information acquisition unit, wherein the second key information acquisition unit When the second key information is stored in the key information storage unit, and the second key information acquisition unit determines not to use the first key information by the key determination unit, the key information storage unit If the second key information is stored in the key information storage unit, the second key information is stored in the key information storage unit. It is preferable to obtain the key information.
  • the acquired second key information is stored in the key information storage unit. If it is determined not to use the first key information, it is determined whether or not the second key information is stored in the key information storage unit, and the second key information is stored in the key information storage unit. If it is determined that the second key information is determined, second key information is obtained from the key information storage unit.
  • the acquired second key information is stored in the key information storage unit, when the encrypted content is reproduced for the second time or later, it can be reproduced using the already acquired second key information.
  • the time for acquiring the key necessary for reproducing the encrypted content via the network can be omitted.
  • the playback apparatus may further include a key information storage unit that stores the second key information acquired by the second key information acquisition unit, and the key determination unit is first played back by the playback unit. While the encrypted content to be played back is being played, the other encrypted content other than the encrypted content to be played back first among the plurality of encrypted content recorded on the medium It is determined whether or not the first key information is used for decrypting the encrypted content, and the second key information acquisition unit is determined not to use the first key information by the key determination unit. The second key information necessary for reproducing the other encrypted content is acquired via the network, and the acquired second key information is stored in the key information storage unit. I prefer There.
  • the acquired second key information is stored in the key information storage unit. While the encrypted content that is played back first is being played back, other encrypted content other than the encrypted content that is played back first among other encrypted content recorded on the medium It is determined whether or not the first key information is used for decrypting the encrypted content. When it is determined that the first key information is not used, the second key information necessary for reproducing other encrypted content is acquired via the network, and the acquired second key information is acquired. Is stored in the key information storage unit.
  • the second key information necessary for reproducing other encrypted content can be acquired via the network.
  • the playback apparatus may further include an address information storage unit that stores address information indicating an address on the network of a server that issues the second key information, and the second key information acquisition unit includes: When it is determined by the key determination unit that the first key information is not used, it is preferable to acquire the second key information from the server corresponding to the address information stored in the address information storage unit. .
  • the address information indicating the address on the network of the server that issues the second key information is stored in the address information storage unit. If it is determined that the first key information is not used, the second key information is acquired from the server corresponding to the address information stored in the address information storage unit.
  • the second key information is acquired from the server corresponding to the address information stored in the playback device, there is no need to record the address information in the medium, and the amount of data recorded on the medium is reduced. be able to.
  • the medium stores medium identification information for identifying the medium, and issues the first key information associated with the medium identification information.
  • An address information storage unit for storing second address information indicating the address on the network of the second server for notifying first address information indicating the address of the server on the network;
  • the information acquisition unit transmits to the second server corresponding to the second address information stored in the address information storage unit.
  • the medium identification information is transmitted, the first address information is acquired from the second server, and the second address is acquired from the first server corresponding to the acquired first address information. It is preferable to get the key information.
  • the medium stores medium identification information for identifying the medium. Further, the second address indicating the address on the network of the second server that notifies the first address information indicating the address on the network of the first server that issues the second key information associated with the medium identification information. 2 address information is stored in the address information storage unit.
  • the medium identification information is transmitted to the second server corresponding to the second address information stored in the address information storage unit, and the second server First address information is acquired, and second key information is acquired from a first server corresponding to the acquired first address information.
  • the second address information indicating the first address information indicating the address of the first server on the network is sent. Since the first server is accessed after accessing the server once, the network load on the first server can be reduced.
  • the medium records address information indicating an address on the network of a server that issues the second key information
  • the second key information acquisition unit includes the key.
  • the determination unit determines not to use the first key information, it is preferable to acquire the second key information from the server corresponding to the address information recorded on the medium.
  • the medium records address information indicating an address on the network of the server that issues the second key information. If it is determined not to use the first key information, the second key information is acquired from the server corresponding to the address information recorded on the medium.
  • the second key information is obtained from the server corresponding to the address information recorded in the medium, it is not necessary to record the address information in the playback device, and the amount of data stored in the playback device is reduced. can do.
  • the medium includes content encryption information indicating whether or not playback is possible using the first key information for each of the plurality of encrypted content
  • the key determination unit includes: It is preferable to determine whether to use the first key information for decrypting the encrypted content with reference to the content encryption information.
  • the medium includes content encryption information indicating whether or not reproduction is possible using the first key information for each of a plurality of encrypted contents. Then, the content encryption information is referred to, and it is determined whether or not the first key information is used for decrypting the encrypted content.
  • a playback method includes an encrypted content acquisition step of acquiring encrypted content from a medium, and the medium is used to decrypt a plurality of encrypted content and the first encrypted content.
  • a plurality of encrypted contents including the first encrypted content, and determining whether or not the first key information is used to decrypt the acquired encrypted content.
  • a second key information obtaining step to obtain the encrypted content and a reproduction step to reproduce the obtained encrypted content using the first key information or the second key information.
  • the encrypted content that is reproduced first is encrypted with the first key, and the second key is reproduced while the encrypted content that is reproduced first is being reproduced.
  • Information is obtained via the network.
  • encrypted content is acquired from the medium.
  • the medium includes a plurality of encrypted contents and first key information used for decrypting the first encrypted contents, and the plurality of encrypted contents include the first encrypted contents. It is determined whether or not the first key information is used for decrypting the acquired encrypted content. When it is determined that the first key information can be used to decrypt the acquired encrypted content, the first key information is acquired from the medium. When it is determined that the first key information is not used for decrypting the acquired encrypted content, the second key information used for decrypting the acquired encrypted content is acquired via the network. The encrypted content acquired using the first key information or the second key information is reproduced. Of the plurality of encrypted contents included in the medium, the encrypted content to be reproduced first is encrypted with the first key information. While the encrypted content to be reproduced first is being reproduced, the second key information is acquired via the network.
  • the encrypted content to be reproduced first is reproduced using the key recorded on the medium, and the encrypted content is reproduced through the network while the encrypted content to be reproduced first is reproduced. Therefore, the time required to acquire the key necessary for reproducing the encrypted content via the network can be shortened, and the security of the content recorded on the medium can be enhanced.
  • the playback device and the playback method according to the present disclosure can reduce the time for acquiring a key necessary for playback of encrypted content via a network, can enhance the security of the content recorded on the medium,
  • the present invention is useful as a playback apparatus and playback method for playing back content recorded on a medium.

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

 暗号化コンテンツ取得部(1001)は、暗号化コンテンツを光ディスク(3)から取得し、鍵判断部(1002)は、光ディスク(3)に記録されている第1の鍵情報を用いるか否かを判断し、第1の鍵情報を用いないと判断された場合、第2の鍵情報取得部(1004)は、暗号化コンテンツを再生するために必要となる第2の鍵情報を、ネットワークを介して取得し、再生部(1005)は、第2の鍵情報を用いて暗号化コンテンツを再生し、再生部(1005)によって最初に再生される暗号化コンテンツは、第1の鍵情報によって暗号化されており、第2の鍵情報取得部(1004)は、最初に再生される暗号化コンテンツが再生されている間に、第2の鍵情報をネットワークを介して取得する。

Description

再生装置及び再生方法
 本開示は、媒体に記録されたコンテンツを再生する再生装置及び再生方法に関するものである。
 近年、ネットワークを介して配信されるコンテンツを受信して端末で再生するコンテンツ配信が利用されている。例えば、特許文献1では、インタラクティブコンテンツをシーン単位で複数のコンテンツパーツに分割し、現在視聴しているコンテンツパーツの視聴中に、次に視聴される可能性のあるコンテンツパーツをダウンロードする端末が開示されている。
 また、特許文献2では、放送ネットワークを介して配信されるコンテンツのすべての受信及び視聴ライセンス取得処理が完了するまでの間、そのコンテンツの一部分を再生し、視聴ライセンス取得処理後にコンテンツの残りの部分を再生するコンテンツ再生装置が開示されている。
特開2006-217314号公報 特開2010-183260号公報
 上記、従来の再生装置では、更なる改善が必要とされていた。
 本開示の一局面に係る再生装置は、暗号化コンテンツを媒体から取得する暗号化コンテンツ取得部と、前記媒体は複数の暗号化コンテンツと、第1暗号化コンテンツを復号するため使用される第1の鍵情報を含み、前記複数の暗号化されたコンテンツは前記第1暗号化コンテンツを含み、前記取得した暗号化コンテンツの復号に、前記第1の鍵情報が使用されるか否かを判断する鍵判断部と、前記鍵判断部が前記取得した暗号化コンテンツの復号に前記第1の鍵情報を用いると判断した場合、前記第1の鍵情報を前記媒体から取得する第1の鍵情報取得部と、前記鍵判断部が前記取得した暗号化コンテンツの復号に前記第1の鍵情報を用いないと判断した場合、前記取得した暗号化コンテンツの復号に用いられる第2の鍵情報を、ネットワークを介して取得する第2の鍵情報取得部と、前記第1の鍵情報又は前記第2の鍵情報を用いて前記取得した暗号化コンテンツを再生する再生部とを備え、前記媒体に含まれる複数の暗号化コンテンツのうち、前記再生部によって最初に再生される暗号化コンテンツは、前記第1の鍵情報によって暗号化されており、前記第2の鍵情報取得部は、前記再生部によって最初に再生される暗号化コンテンツが再生されている間に、前記第2の鍵情報を前記ネットワークを介して取得する。
 なお、これらの包括的または具体的な態様は、システム、方法、集積回路、コンピュータプログラム、または、記録媒体で実現されてもよく、システム、方法、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
 本開示によれば、更なる改善が実現できる。
MPEG2-TS方式でコンテンツを光ディスクに格納する際のデータ構造を模式的に示す図 Aligned Unitの復号方法を説明するための図 MP4方式でコンテンツをHDD又はフラッシュメモリに格納する際のデータ構造を模式的に示す図 Content File内の各Fragmentの復号に必要となるInitial Vectorを模式的に示す図 AES-CTRモードにおいて、Content Fileの暗号化について説明するための図 AES-CTRモードにおいて、Content Fileの復号化について説明するための図 図1で示したStream Fileに加えて、各Stream Fileを復号するための鍵を記録するためのデータであるKey Fileのデータ構成を模式的に示す図 コンテンツ再生システムの構成を模式的に示す図 プレーヤが光ディスク上のStream Fileをローカルストレージに格納する動作を模式的に示す図 プレーヤが光ディスク上のStream Fileを全く別のDRM(Digital Rights Management)システムにエクスポートする動作について模式的に示す図 図10でエクスポート先のメディアに格納されたContent Fileをメディアにバインドするために必要となる処理を模式的に示す図 本実施の形態におけるプレーヤの構成を示すブロック図 本実施の形態における再生処理を説明するためのフローチャート 光ディスクの1例であるBD-ROMの構成を示す図 インテックステーブルの一例を示す図 本実施の形態においてプログラムファイルを実行する手順について説明するための図 本実施の形態における光ディスク挿入時のシーケンスの一例を示す図 プレーヤがネットワークに接続されていない場合に表示される画面の一例を示す図 鍵の取得先を示すURLをリージョンコード毎に格納するテーブルの一例を示す図 鍵の取得先を示すURLを国コード毎に格納するテーブルの一例を示す図 鍵の取得先を示すURLをタイトル毎に格納するテーブルの一例を示す図 プレイリストファイルについて説明するための模式図 プレイアイテムについて説明するための模式図
 (本開示の基礎となった知見)
 従来、光ディスクで利用されてきたファイルフォーマットは、ISO/IEC138181-1で規定されるMPEG2-TS方式であり、映像ストリーム、音声ストリーム及び字幕ストリームが多重化されている。MPEG2-TS方式では、映像ストリーム、音声ストリーム及び字幕ストリームなどの各ストリームを各188BytesのTSパケットに分割した上で多重化して記録する。
 これに対して、近年、ネットワークでのコンテンツ配信において利用されつつあるファイルフォーマットは、ISO/IEC14496-12で規定されるMP4方式である。MP4方式は、HDD(Hard Disk Drive)又はフラッシュメモリのようなランダムアクセス可能なメディアへの適用を前提に、極めて柔軟なデータ構造を採用している。一般的な利用形態では、映像ストリーム、音声ストリーム及び字幕ストリームを数秒程度のフラグメントという単位に分割した上で、これらを順次並べることによって一つのファイルとしている。
 今後普及が見込まれる4Kなどの高品質なコンテンツを配布する配布メディアとしては、ビット単価の問題から光ディスクが活用されることが多いと考えられている。一方で、スマートフォン又はタブレット型コンピュータは、光ディスクドライブを持たないが、携帯性の高さ、大画面化及び高精細化を活かして、ネットワークを介して配信されるコンテンツを受信して再生する端末として利用されている。このため、スマートフォン又はタブレット型コンピュータではMP4方式に対応することが多く、MPEG2-TS方式への対応は余り進んでいない。
 光ディスクでのコンテンツの配布において、コンテンツの不正な漏洩を防止するため、光ディスク上には、暗号化されたコンテンツを記録する一方、暗号化されたコンテンツを復号するための鍵を記録せず、ネットワークを介して鍵を配信するケースが想定されている。
 しかしながら、ネットワークを介して鍵を取得する際には、既にコンテンツが記録された光ディスクがあるにも関わらず、コンテンツを再生する前に鍵を取得する時間がかかるため、ユーザを待たせてしまう。また、鍵の配布経路は様々なケースが想定されるが、これら全ての経路を一つのプレーヤが対応することは困難である。
 さらに、コンテンツをMP4形式に変換する際にも、再生用の鍵とは異なる変換用の鍵をプレーヤが取得する必要がある。
 ここで、光ディスクで配布されたMPEG2-TS方式のコンテンツをスマートフォン又はタブレット型コンピュータにコピーする際には、MPEG2-TS方式で多重化されたコンテンツを一度、映像ストリーム、音声ストリーム及び字幕ストリームに戻した上で、改めてMP4形式に変換する必要がある。一般的に、光ディスクで配布される商用コンテンツは暗号化されているが、形式を変換する際には、一旦復号してから形式を変換し、その後に再度暗号化する必要がある。このような復号及び暗号化処理は、変換機器での処理に時間がかかるとともに、一旦平文のコンテンツを作成することとなるためセキュリティの観点からも懸念がある。
 また、特許文献1に記載の配信システムでは、コンテンツパーツはサーバによって配信され、媒体によって配布されるコンテンツのセキュリティを確保することについては開示されていない。同様に、特許文献2に記載のコンテンツ再生装置でも、コンテンツは放送ネットワークを介して配信され、媒体によって配布されるコンテンツのセキュリティを確保することについては開示されていない。
 以上の考察に基づき、本発明者らは、本開示の各態様を想到するに至った。
 本開示の一局面に係る再生装置は、暗号化コンテンツを媒体から取得する暗号化コンテンツ取得部と、前記媒体は複数の暗号化コンテンツと、第1暗号化コンテンツを復号するため使用される第1の鍵情報を含み、前記複数の暗号化されたコンテンツは前記第1暗号化コンテンツを含み、前記取得した暗号化コンテンツの復号に、前記第1の鍵情報が使用されるか否かを判断する鍵判断部と、前記鍵判断部が前記取得した暗号化コンテンツの復号に前記第1の鍵情報を用いると判断した場合、前記第1の鍵情報を前記媒体から取得する第1の鍵情報取得部と、前記鍵判断部が前記取得した暗号化コンテンツの復号に前記第1の鍵情報を用いないと判断した場合、前記取得した暗号化コンテンツの復号に用いられる第2の鍵情報を、ネットワークを介して取得する第2の鍵情報取得部と、前記第1の鍵情報又は前記第2の鍵情報を用いて前記取得した暗号化コンテンツを再生する再生部とを備え、前記媒体に含まれる複数の暗号化コンテンツのうち、前記再生部によって最初に再生される暗号化コンテンツは、前記第1の鍵情報によって暗号化されており、前記第2の鍵情報取得部は、前記再生部によって最初に再生される暗号化コンテンツが再生されている間に、前記第2の鍵情報を前記ネットワークを介して取得する。
 この構成によれば、暗号化コンテンツ取得部は暗号化コンテンツを媒体から取得する。媒体は複数の暗号化コンテンツと、第1暗号化コンテンツを復号するため使用される第1の鍵情報を含み、複数の暗号化されたコンテンツは第1暗号化コンテンツを含む。鍵判断部は取得した暗号化コンテンツの復号に、第1の鍵情報が使用されるか否かを判断する。鍵判断部が取得した暗号化コンテンツの復号に第1の鍵情報を用いると判断した場合、第1の鍵情報取得部は第1の鍵情報を媒体から取得する。鍵判断部が取得した暗号化コンテンツの復号に第1の鍵情報を用いないと判断した場合、第2の鍵情報取得部が取得した暗号化コンテンツの復号に用いられる第2の鍵情報を、ネットワークを介して取得する。再生部は第1の鍵情報又は第2の鍵情報を用いて取得した暗号化コンテンツを再生する。媒体に含まれる複数の暗号化コンテンツのうち、再生部によって最初に再生される暗号化コンテンツは、第1の鍵情報によって暗号化されている。第2の鍵情報取得部は、再生部によって最初に再生される暗号化コンテンツが再生されている間に、第2の鍵情報をネットワークを介して取得する。
 これにより、媒体に記録されている鍵を用いて最初に再生される暗号化コンテンツが再生され、最初に再生される暗号化コンテンツが再生されている間に、ネットワークを介して暗号化コンテンツを再生するのに必要な鍵が取得されるので、ネットワークを介して暗号化コンテンツの再生に必要な鍵を取得する時間を短縮することができ、媒体に記録されたコンテンツのセキュリティを強化することができる。
 以下添付図面を参照しながら、本開示の実施の形態について説明する。なお、以下の実施の形態は、本開示を具体化した一例であって、本開示の技術的範囲を限定するものではない。
 図1は、MPEG2-TS方式でコンテンツを光ディスクに格納する際のデータ構造を模式的に示す図である。光ディスク3は、コンテンツとしてStream Fileを格納している。図1では、1つのStream Fileのみを記載しているが、複数のStream Fileが格納されてもよい。また、ここでは、Stream Fileは、「XXXXX.M2TS」というファイル名で記録されている。「XXXXX」には番号が記載され、複数のコンテンツが格納される場合に、個別に管理することが可能である。
 各Stream Fileは、Aligned Unitと呼ばれる単位で区分され、各Aligned Unitの容量は6144Bytesである。Aligned Unitが暗号化の単位となる。なお、Stream Fileに格納されるコンテンツは必ずしも6144Bytesの倍数にならない可能性もある。この場合には、末尾にNULL Dataを格納する等の方法で、Stream Fileは6144Bytesの倍数にすることが望ましい。
 図2は、Aligned Unitの復号方法を説明するための図である。光ディスク3上のコンテンツは、ユニット鍵(図2ではKuと記載)と呼ばれるデータを用いて暗号化されている。ここで、各6144Bytesのデータは、先頭の16Bytesのデータと残る6128Bytesのデータとに分離される。先頭の16Bytesのデータは、先述したユニット鍵を用いてAES(Advanced Encryption Standard)暗号方式の復号処理が行われる(AES_E)。こうして得られたデータと先頭の16Bytesのデータとの排他的論理和(XOR)が演算された上で、演算結果を鍵として、残る6128BytesのデータがAES-CBCモードで復号される(AES_DCBC)。こうして平文の6128Bytesのデータが得られるため、このデータに先頭16Bytesのデータが付加されることで、6144Bytesの平文のデータが得られる。
 図3は、MP4方式でコンテンツをHDD又はフラッシュメモリに格納する際のデータ構造を模式的に示す図である。HDD又はフラッシュメモリ上には、コンテンツとしてContent Fileが格納される。Content Fileは、通常のデータファイルとして格納される。図3では、1つのContent Fileのみを記載しているが、複数のContent Fileが格納されてもよい。また、ここでは、Content Fileは、「XXXXX.MP4」というファイル名で記録されている。「XXXXX」には番号が記載され、複数のコンテンツが格納される場合に、個別に管理することが可能である。
 各Content Fileの先頭部分には、可変長のバイト数のMeta Dataが記録される。Meta Dataの後には、Video又はAudioのFragmentと呼ばれるデータが格納される。Fragmentは、通常数秒程度のエレメンタリストリームであり、Videoの場合には単体でデコードが可能な単位となっている。各Fragmentは可変長のバイト数となっており、再生時間も各々異なっている。
 Meta Dataには、各Fragmentのバイト数と再生時間長とが記載されている。プレーヤは、Meta Dataを参照することによって、先頭から特定時間の位置に相当するFragmentを検索することが可能である。各Fragmentの再生時間長を累積することによって、指定時間に相当するFragmentの番号を取得することができ、各Fragmentのバイト数を累積することによって、Content File内でのバイト位置を計算することが可能である。
 図4は、Content File内の各Fragmentの復号に必要となるInitial Vectorを模式的に示す図である。先述したMeta Dataの内部には、各Fragmentに対応するInitial Vector(IV)が格納されている。Fragmentの順序通りにInitial Vectorが格納されることによって、各Fragmentに対応するInitial Vectorを特定することが可能である。
 図5は、AES-CTRモードにおいて、Content Fileの暗号化について説明するための図である。図6は、AES-CTRモードにおいて、Content Fileの復号化について説明するための図である。暗号化の際には、鍵(Key)と初期値であるIV(Initial Vector)とが用いられる。鍵を用いてIVを暗号化した値と、メッセージ(Content File)の先頭の16Bytesのデータとの排他的論理和(XOR)が演算され、演算結果が最初の16Bytesのデータに対応する暗号文となる。次の16Bytesのデータに対しては、IVをインクリメントした上で、同様の処理が行われる。このような処理が連続して行われることで、16Bytes以上の長いメッセージに対しても暗号文を作成することが可能である。なお、メッセージの長さが16Bytesの倍数になっていない場合には、末尾のブロックにおいてXOR演算がビット単位で行われることによって、暗号文が得られる。
 図6の復号化の処理は、図5に示す暗号化の処理と全く同じになっている。特に、復号化であるにも関わらず暗号化処理(ENC)が行われることに注意が必要である。
 ここで、図5及び図6でKeyと示したデータがMP4形式のContent Fileを暗号化及び復号化する際の鍵となる。
 図7は、図1で示したStream Fileに加えて、各Stream Fileを復号するための鍵を記録するためのデータであるKey Fileのデータ構成を模式的に示す図である。光ディスク3は、Stream Fileとは別にKey Fileを格納している。図7の例では、「Stream File#1」、「Stream File#2」及び「Stream File#3」の3つのファイルが光ディスク3上に記録されている。Key Fileは、各Stream Fileに対応したKeyを含む。図7の例では、Key Fileは、「Stream File#1」、「Stream File#2」及び「Stream File#3」のそれぞれに対応する「Key#1」、「Key#2」及び「Key#3」を含む。
 ここで、例えば、Key#1には、その値として「Y!4.d」という値が格納されている。プレーヤがStream Fileを復号する場合には、先述した鍵としてこの値を利用する。なお、ここでは、光ディスク3は鍵を直接格納するとしたが、実際には鍵を平文で格納することはなく、別途各プレーヤが保持するデバイス鍵で暗号化した状態で記録される。
 次に、図7の例では、「Stream File#2」及び「Stream File#3」に対応する「Key#2」及び「Key#3」の値は「null」となっている。すなわち、「null」は、鍵が記録されていないことを意味している。これは、このままでは「Stream File#2」及び「Stream File#3」を再生できないことを意味している。
 さて、図7で述べたように、「Stream File#2」及び「Stream File#3」に対応する鍵は光ディスク3上には記録されていないため、このままでは再生することができない。よって、プレーヤは、これらのStream Fileを再生するための鍵を図8で示す方法を用いて取得する。
 図8は、コンテンツ再生システムの構成を模式的に示す図である。コンテンツ再生システムは、プレーヤ1と、鍵管理サーバ2とを備える。鍵管理サーバ2は、鍵管理サーバ2のサブモジュールとしてデータベース21を備える。データベース21は、鍵情報と、鍵送信不可リストとを格納している。
 プレーヤ1は、Stream Fileを再生するための鍵が存在しない場合に、鍵管理サーバ2に対して鍵の発行を要求する。この際に、プレーヤ1と鍵管理サーバ2との間で認証処理が行われる。認証処理には、例えば、SSL(Secure Sockets Layer)方式などを利用することが可能である。認証によって、相互に相手の機器をセキュアに確認することが可能となる。
 鍵管理サーバ2は、認証により確認された相手側のプレーヤ1が鍵送信不可対象であるか否かを、鍵送信不可リストを用いて確認する。鍵送信不可リストは、鍵を送信することが許可されていないプレーヤを識別するための情報を格納している。プレーヤ1は、鍵の発行を要求する際に、自身の識別子を送信する。鍵管理サーバ2は、プレーヤ1の識別子を受信し、鍵送信不可リストに格納された情報を用いて鍵送信不可対象であるか否かを判断する。鍵送信不可対象であると判断した場合には、相手のプレーヤ1が信用できないプレーヤであるとして、鍵管理サーバ2は鍵を発行しない。勿論、認証そのものが失敗した場合にも、鍵管理サーバ2は鍵を発行しない。
 プレーヤ1は、ローカルストレージ11を備える。鍵がプレーヤ1に対して発行された場合には、鍵管理サーバ2は、発行された鍵をプレーヤ1に送信する。プレーヤ1は、鍵管理サーバ2によって送信された鍵を受信し、受信した鍵をローカルストレージ11に格納する。これによって、これ以降に同じ光ディスク3を再生する場合には、プレーヤ1は、鍵管理サーバ2から鍵を取得することなく、ローカルストレージ11から鍵を取得することにより、光ディスク3を再生することが可能となる。なお、ローカルストレージ11は、プレーヤ1が保持するデバイス鍵を用いて取得した鍵を暗号化した状態で格納することが好ましい。これにより、取得した鍵を安全に保護することができる。
 なお、ローカルストレージ11に格納された鍵が誤って削除されたり、ローカルストレージ11の不調などによって鍵が消去されたりした場合には、プレーヤ1は、改めて鍵管理サーバ2に鍵の発行を要請することによって、再度鍵を取得することも可能である。
 図9は、プレーヤ1が光ディスク3上のStream Fileをローカルストレージ11に格納する動作を模式的に示す図である。ここでは、Stream File#2及びStream File#3のみをローカルストレージ11に格納するケースを記載している。これは、例えば、Stream File#1がメニューなどを表すコンテンツであり、Stream File#2が本編映像を表すコンテンツであり、Stream File#3がボーナス映像を表すコンテンツである場合に、繰り返し見る可能性があるコンテンツ(Stream File#2及びStream File#3)のみをコピーすることに相当する。
 既に、図8で述べたように、Stream Fileを復号するための鍵はローカルストレージ11に保護して格納することが可能である。Stream Fileをローカルストレージ11に記録する方法と、鍵をローカルストレージ11に記録する方法とを組み合わせることによって、光ディスク3が存在しない場合でも、Stream Fileを再生することが可能となる。
 図10は、プレーヤ1が光ディスク上のStream Fileを全く別のDRM(Digital Rights Management)システムにエクスポートする動作について模式的に示す図である。ここでは、エクスポートするために、MPEG2-TS形式のStream FileがMP4形式のContent Fileに変換される。変換に際しては、単にAESの暗号モードを、例えばCBC(Cipher Block Caining)モードからCTR(Counter)モードに変更するだけではなく、鍵を変更してもよい。
 図10において、プレーヤ1の復号部101は、Stream Fileをローカルストレージ11aから取得し、さらに鍵をローカルストレージ11bから取得する。ここで、復号部101は、図2で示した復号方法によって、Stream Fileを復号する。なお、ローカルストレージ11aとローカルストレージ11bとは、同一のストレージであっても、異なるストレージであってもよい。
 復号部101が復号することで平文となったStream FileはMPEG2-TS形式のデータである。復号部101は、MPEG2-TS形式のデータの多重化をほどくことによって、Video又はAudioのエレメンタリストリームを取得することができる。そして、復号部101は、取得したエレメンタリストリームを改めてFragment単位で多重化することによって、平文のMP4形式のContent Fileを得ることが可能である。
 次に、プレーヤ1の暗号化部102は、暗号化の際に用いる鍵を鍵管理サーバ2から取得する。ここで、鍵管理サーバ2は、再生するための鍵を取得した鍵管理サーバと同じでもよいし、異なってもよい。再生のための鍵管理サーバ2では、光ディスクに対応した鍵を必ず発行しなければ、プレーヤ1での再生が保障されない。これに対して、エクスポートのための鍵管理サーバ2では必ずしも再生時と同じ鍵を発行する必要はなく、ランダムな値を鍵として発行することも可能である。ただし、この場合でも、鍵がプレーヤ1から漏洩した際に、漏洩元を特定するなどの目的で、鍵管理サーバ2は、発行した鍵の値を記録しておくことが望ましい。
 プレーヤ1の暗号化部102は、鍵管理サーバ2から取得した鍵を用いて、平文のMP4形式のContent Fileを暗号化し、暗号化したContent Fileをエクスポート先のHDD11cに書き込む。
 図11は、図10でエクスポート先のメディアであるHDD11cに格納されたContent FileをメディアHDD11cにバインドするために必要となる処理を模式的に示す図である。プレーヤ1は、鍵管理サーバ2に問い合わせて、バインドするために必要となるデータを要求する。この際に、プレーヤ1は、メディアHDD11cを識別するためのHDD11cのメディアIDなどの情報を送付する。これに対して、鍵管理サーバ2は、HDD11cのメディアIDを鍵で処理してバインド用の鍵データを作成する。鍵管理サーバ2が、作成したバインド用の鍵データをプレーヤ1に通知し、プレーヤ1がメディアHDD11cにバインド用の鍵データを格納することによって、Content FileがメディアHDD11cにバインドされる。
 図12は、本実施の形態におけるプレーヤの構成を示すブロック図である。
 図12に示すプレーヤ1は、暗号化コンテンツ取得部1001、鍵判断部1002、第1の鍵情報取得部1003、第2の鍵情報取得部1004、再生部1005、鍵情報記憶部1006及びアドレス情報記憶部1007を備える。
 暗号化コンテンツ取得部1001は、暗号化コンテンツを光ディスク3から取得する。光ディスク3は、暗号化された複数の暗号化コンテンツと、複数の暗号化コンテンツの内の一部の暗号化コンテンツを再生するために必要となる第1の鍵情報とを記録している。なお、図7に示す「Key#1」が、第1の鍵情報に相当する。
 鍵判断部1002は、暗号化コンテンツの復号に、光ディスク3に記録されている第1の鍵情報を用いるか否かを判断する。第1の鍵情報を用いないと判断された場合、ネットワークを介して取得する第2の鍵情報を用いることを意味する。光ディスク3は、複数の暗号化コンテンツ毎に、光ディスク上の第1の鍵情報を用いるか、ネットワークを介して取得する第2の鍵情報を用いるかを判断するために用いるコンテンツ暗号化情報を含む。鍵判断部1002は、光ディスク3上のコンテンツ暗号化情報を参照して判断する。コンテンツ暗号化情報は、例えば、後述するStream File暗号化情報である。Stream File暗号化情報は、Stream Fileを復号するためにネットワーク接続が必要であるか否かを示す。つまり、鍵判断部1002は、Stream File暗号化情報がネットワーク接続必要を示す場合、第2の鍵情報を用いると判断する。鍵判断部1002は、Stream File暗号化情報がネットワーク接続不要を示す場合、第1の鍵情報を用いると判断する。また、コンテンツ暗号化情報は、例えば、Stream File毎に、第1鍵情報の格納有無を示す情報である。つまり、鍵判断部1002は、コンテンツ暗号化情報が第1鍵情報の格納あり(光ディスク3が第1鍵情報を格納している)を示す場合、第1の鍵情報を用いると判断する。鍵判断部1002は、コンテンツ暗号化情報が第1鍵情報の格納なし(光ディスク3が第1鍵情報を格納していない)を示す場合、第2の鍵情報を用いると判断する。また、図7の「Key」の値が「null」の場合、鍵が記録されていないことを意味している。つまり、鍵判断部1002は、「Key」の値が「null」の場合、第2の鍵情報を用いると判断する。鍵判断部1002は、「Key」の値が「null」でない場合、第1の鍵情報を用いると判断する。
 第1の鍵情報取得部1003は、第1の鍵情報を光ディスク3から取得する。
 第2の鍵情報取得部1004は、暗号化コンテンツを再生するために必要となる第2の鍵情報を、鍵管理サーバ2からネットワークを介して取得する。なお、図8に示す鍵(データベース21が含む鍵情報)が、第2の鍵情報に相当する。
 再生部1005は、第1の鍵情報又は第2の鍵情報を用いて暗号化コンテンツを再生する。
 光ディスク挿入後に、再生部1005によって最初に再生される暗号化コンテンツは、第1の鍵情報によって暗号化されている。第2の鍵情報取得部1004は、再生部1005によって最初に再生される暗号化コンテンツが再生されている間に、光ディスクに記録されている他の暗号化コンテンツを復号するための第2の鍵情報を鍵管理サーバ2からネットワークを介して取得する。
 鍵情報記憶部1006は、第2の鍵情報取得部1004によって取得された第2の鍵情報を記憶する。第2の鍵情報取得部1004は、取得した第2の鍵情報を前記鍵情報記憶部1006に記憶する。第2の鍵情報取得部1004は、鍵判断部1002によってネットワークを介して取得する第2の鍵情報を用いると判断された場合、既に、鍵情報記憶部1006に第2の鍵情報が記憶されているか否かを判断する。鍵情報記憶部1006に第2の鍵情報が記憶されていると判断された場合、第2の鍵情報取得部1004は、鍵情報記憶部1006から第2の鍵情報を取得し、鍵情報記憶部1006に第2の鍵情報が記憶されていないと判断された場合、ネットワークを介して第2の鍵情報を取得する。
 アドレス情報記憶部1007は、第2の鍵情報を発行する鍵管理サーバ2のネットワーク上のアドレスを示すアドレス情報を記憶する。なお、アドレス情報については後述するが、例えばURL(Uniform Resourve Locator)で表される。第2の鍵情報取得部1004は、鍵判断部1002によってネットワークを介して取得する第2の鍵情報を用いると判断された場合、アドレス情報記憶部1007に記憶されているアドレス情報に対応する鍵管理サーバ2から第2の鍵情報を取得する。
 なお、光ディスク3は、光ディスク3を識別するための媒体識別情報を記憶してもよい。アドレス情報記憶部1007は、アドレス通知サーバのネットワーク上のアドレスを示す第2のアドレス情報を記憶してもよい。アドレス通知サーバは、媒体識別情報に対応付けられている第2の鍵情報を発行する鍵管理サーバ2のネットワーク上のアドレスを示す第1のアドレス情報を通知する機能を有する。第2の鍵情報取得部1004は、鍵判断部1002によってネットワークを介して取得する第2の鍵情報を用いると判断された場合、アドレス情報記憶部1007に記憶されている第2のアドレス情報に対応するアドレス通知サーバへ媒体識別情報を送信し、アドレス通知サーバから第1のアドレス情報を取得し、取得した第1のアドレス情報に対応する鍵管理サーバ2から第2の鍵情報を取得する。
 また、光ディスク3は、第2の鍵情報を発行する鍵管理サーバ2のネットワーク上のアドレスを示すアドレス情報を記録してもよい。第2の鍵情報取得部1004は、鍵判断部1002によってネットワークを介して取得する第2の鍵情報を用いると判断された場合、光ディスク3に記録されているアドレス情報に対応する鍵管理サーバ2から第2の鍵情報を取得する。この場合、アドレス情報記憶部1007はなくてもよい。
 プレーヤ1に表示装置(例えば、液晶ディスプレー)が接続されていてもよい。プレーヤ1は再生部1005で生成された信号(例えば映像信号)を表示装置に出力してもよい。
 「再生」とは、暗号化されたコンテンツを鍵情報を用いて復号する処理を含んでもよい。
 「再生」とは、デコード処理(decode)した信号に基づく信号(例えば映像信号)をプレーヤ1から出力する処理を含んでもよい。
 「再生」とは、暗号化されたコンテンツを鍵情報を用いて復号(decription)し、そしてデコード処理(decode)した信号に基づく信号(例えば映像信号)をプレーヤ1から出力する処理を含んでもよい。
 図13は、本実施の形態における再生処理を説明するためのフローチャートである。
 まず、光ディスク3がプレーヤに挿入され、処理を開始する。
 ステップS1において、暗号化コンテンツ取得部1001は、暗号化コンテンツを光ディスク3から取得する。このとき、光ディスク3がプレーヤに挿入されてから最初に再生される暗号化コンテンツは予め決められている。
 次に、ステップS2において、鍵判断部1002は、コンテンツ暗号化情報を参照し、光ディスク3内の第1の鍵情報を用いるか否かを判断する。光ディスク挿入後に最初に再生される暗号化コンテンツは、予め決められており、光ディスク3内の第1の鍵情報を用いて再生される。
 光ディスク3内の第1の鍵情報を用いると判断された場合(ステップS2でYES)、第1の鍵情報取得部1003は、第1の鍵情報を光ディスク3から取得する。
 一方、光ディスク3内の第1の鍵情報を用いないと判断された場合(ステップS2でNO)、ステップS4において、第2の鍵情報取得部1004は、暗号化コンテンツを再生するために必要となる第2の鍵情報を、鍵管理サーバ2からネットワークを介して取得する。第2の鍵情報取得部1004は、取得した第2の鍵情報をローカルストレージ11に格納する。
 次に、ステップS5において、再生部1005は、第1の鍵情報又は第2の鍵情報を用いて対応する暗号化コンテンツの再生を開始する。
 次に、ステップ6において、最初に再生される暗号化コンテンツが再生されている間に、鍵判断部1002は、光ディスク3内に他の暗号化コンテンツがあるか否かを判断する。
 光ディスク3内に他の暗号化コンテンツがあると判断された場合(ステップ6でYES)、他の暗号化コンテンツ毎に、次の処理を繰り返す。ステップS7において、鍵判断部1002は、コンテンツ暗号化情報を参照し、光ディスク3内の第1の鍵情報を用いるか、ネットワークを介して取得する第2の鍵情報を用いるかを判断する。ネットワークを介して取得する第2の鍵情報を用いると判断された場合(ステップS7でNO)、ステップ8において、第2の鍵情報取得部1004は、他の暗号化コンテンツを再生するために必要となる第2の鍵情報を、鍵管理サーバ2からネットワークを介して取得する。第2の鍵情報取得部1004は、取得した第2の鍵情報をローカルストレージ11に格納する。
 一方、光ディスク3内の第1の鍵情報を用いると判断された場合(ステップS7でYES)、ステップS6の処理に戻る。
 以上により、プレーヤ1は、最初に再生される暗号化コンテンツが再生されている間に、暗号化コンテンツを再生するために必要となる第2の鍵情報を、鍵管理サーバ2からネットワークを介して取得する。
 なお、図13では、ステップ2において、鍵判断部1002は、コンテンツ暗号化情報を参照し、現在の再生対象の暗号化コンテンツの再生に光ディスク3内の第1の鍵情報を用いるか否かを判断している。しかしながら、光ディスク3がプレーヤ1に挿入されてから最初に再生される暗号化コンテンツは、通常、光ディスク3内の第1の鍵情報を用いて再生される。このため、ステップ2の判断を行わず、ステップ3の処理を行ってもよい。また、常にステップ2の判断を行う実装でもよい。
 続いて、光ディスクの1つであるBD(Blu-ray(登録商標) Disc)-ROMの構成について説明する。
 図14は、光ディスクの1例であるBD-ROMの構成を示す図である。
 図14において、BD-ROM201は、トラック202を有している。トラック202は、BD-ROM201の内周側から外周側にかけて螺旋状に形成されており、図14に示すトラック202は、横方向に引き伸ばして描画されている。BD-ROM201は、例えばDVD又はCDなどの他の光ディスクと同様に、内周側から外周側に向けてらせん状に記録領域を有している。BD-ROM201は、内周側に設けられたリードイン領域と、外周側に設けられたリードアウト領域と、リードイン領域とリードアウト領域との間に設けられた論理データを記録できるボリューム領域とを有している。
 ボリューム領域は、先頭からBD-ROM201をアクセスする単位で通し番号が振られており、この番号は、論理アドレスと呼ばれる。BD-ROM201からのデータの読み出しは論理アドレスを指定することで行われる。論理アドレスは、BD-ROM201上の物理的な配置においても、連続していると定義する。すなわち、論理アドレスが連続しているデータはシークを行わずに読み出すことが可能である。また、リードイン領域の内側にはBCA(Burst Cutting Area)と呼ばれるドライブでしか読み出せない特別な領域がある。BCAはアプリケーションから読み出せないため、例えば著作権保護技術などに利用される。
 ボリューム領域には、先頭からファイルシステムのボリューム情報が記録され、続いて映像データなどのアプリケーションデータが記録されている。ファイルシステムとは、ディスク上のデータをディレクトリ又はファイルと呼ばれる単位で表現する仕組みである。BD-ROM201の場合、UDF(Universal Disc Format)によってデータが記録される。PC(パーソナルコンピュータ)でも、FAT(File Allocation Table)又はNTFS(NT File System)と呼ばれるファイルシステムが用いられることにより、ディレクトリ又はファイルという構造でハードディスクに記録されたデータがコンピュータ上で表現され、ユーザビリティを高めている。このファイルシステムにより、通常のPCと同じように記録されている論理データをディレクトリ又はファイル構造を使って読み出すことが可能になっている。
 BD-ROM201上のディレクトリ又はファイル構造では、ルートディレクトリ(ROOT)の直下にBDMVディレクトリが置かれている。BDMVディレクトリは、BD-ROM201で扱うAVコンテンツ又は管理情報などのデータが記録されているディレクトリである。BDMVディレクトリの下には、タイトルを構成するインデックステーブルが定義されたインデックスファイル(index.bdmv)、PLAYLISTディレクトリ、CLIPINFOディレクトリ、STREAMディレクトリ、PROGRAMディレクトリ、BDJOディレクトリ及びJARディレクトリが存在する。
 映像及び音声といったAVコンテンツが多重化され格納されたAVクリップ(XXX.M2TS)は、STREAMディレクトリの下に配置される。AVクリップの管理情報を格納したクリップ情報ファイル(XXX.CLPI)は、CLIPINFOディレクトリの下に配置される。AVクリップの論理的な再生経路を定義したプレイリストファイル(YYY.MPLS)は、PLAYLISTディレクトリの下に配置される。動的なシナリオを定義するためのプログラムが格納されたBDプログラムファイル(AAA.PRG)は、PROGRAMディレクトリの下に配置される。
 以下に、BDMVディレクトリ配下に置かれる各ファイルのデータ構造について説明する。
 まず、インデックスファイル(Index.bdmv)について説明する。図15は、インテックステーブルの一例を示す図である。インデックスファイルは、図15に示すインデックステーブルを有する。インデックステーブルは、BD-ROMに格納されるすべてのタイトル、トップメニュー及びFirstPlayといったタイトル構成を定義する最上位層のテーブルである。インデックステーブルには、全てのタイトル、トップメニュー及びFirstPlayから最初に実行されるプログラムファイルが指定されている。
 BD-ROMのプレーヤは、タイトル又はメニューが呼び出されるたびにインデックステーブルを参照して、所定のBDプログラムファイルを実行する。ここで、FirstPlayは、コンテンツプロバイダによって設定されるBDプログラムファイルであり、プレーヤへのディスク投入時に最初に自動的に実行される。また、トップメニューは、リモコンでのユーザ操作により、「メニューに戻る」というようなコマンドが実行されるときに、呼び出されるムービーオブジェクト又はBDJオブジェクトが指定されている。
 BDプログラムファイル(AAA.PRG)は、タイトルから指定及び実行されるプログラムを格納している。複数のプログラムのファイルがあり、プリフィックス(AAA)がプログラムを識別するのに使用される。ブルーレイディスクでは、コマンドナビゲーションと呼ばれる独自仕様のインタープリタ方式のプログラムが使われるが、言語方式は本開示の本質ではないため、プログラミング言語は、Java(登録商標)又はJavaScript(登録商標)のような汎用のプログラミング言語であっても構わない。このプログラムによって再生されるプレイリストが指定される。
 次に、図16を用いて、既にコンテンツが記録された光ディスクがあるにも関わらず、コンテンツを再生する前にネットワーク経由で鍵を取得することに時間がかかってしまい、手元に既に光ディスクがあってすぐに再生が可能であるにも関わらずユーザへのコンテンツの視聴を待たせてしまうという問題を解決する手法について説明する。
 図16は、本実施の形態においてプログラムファイルを実行する手順について説明するための図である。
 ここで、光ディスクが挿入されたときにFirstPlayから再生されるStream File#1を復号するための鍵は、ネットワークから取得されない。これは、プレーヤが最初に再生するFirst Playを再生するために、Stream File#1を復号する鍵をネットワークから取得すると、再生開始までに時間を要してしまうことを回避するためである。また、通常、First Playから再生されるコンテンツは、映画本編ではなく、映画のトレーラー又は映画スタジオの紹介であり、タイトルから再生されるコンテンツに比べて重要性が低い。そのため、ネットワーク経由で鍵を取得することによってセキュリティを高めるよりも、ディスク挿入時に素早く再生が開始される利点を得ることの方が重要である。
 FirstPlayから再生されるStream File#1を復号するための鍵は、光ディスク上の情報及びプレーヤの情報のうちのいずれか又は両方を用いて取得される。Stream File#1を復号するための鍵が、ネットワークから配信されることはない。
 次に、トップメニューから再生されるStream File#2を復号する鍵も、ネットワークから取得されないことが望ましい。トップメニューから再生されるコンテンツは、ユーザがディスク視聴中に言語設定などを変えるため使用されることが多く、例えば映画再生中でも言語設定を変えたい場合などにアクセスされる対象である。そのため、ネットワークから鍵を取得することによって、トップメニューの表示が遅れることはユーザを待たせることになり、好ましくない。
 そのため、トップメニューから再生されるStream File#2を復号するための鍵は、光ディスク上の情報及びプレーヤの情報のうちのいずれか又は両方を用いて取得される。Stream File#2を復号するための鍵が、ネットワークから配信されることはない。
 これに対して、タイトル1から再生されるStream File#3を復号する鍵は、ネットワークから取得されてもよい。例えば、FirstPlayを再生中に、バックグラウンドの処理としてStream File#3の復号に必要な鍵をネットワークから取得する。これにより、ネットワーク経由で鍵を取得するのに必要な処理時間を、短縮することが可能となる。
 図17は、図16に示す光ディスク挿入時のコンテンツ再生システムのシーケンスの一例を示す図である。
 プレーヤ1は、光ディスク3が挿入されると、First Playを最初に再生するため、再生対象の暗号化コンテンツであるStream File#1を光ディスク3から取得する。プレーヤ1は、Stream File#1を復号するための鍵(第1の鍵情報)を光ディスク3から取得し、取得した鍵を用いて暗号化コンテンツを復号し、FirstPlayの再生を開始する。
 プレーヤ1は、FirstPlayを再生中に、バックグラウンドの処理として、光ディスク3上に鍵が記憶されていないタイトル1、タイトル2、・・・、タイトルnから再生されるStream Fileの復号に必要な鍵(第2の鍵情報)をネットワークから取得し、ローカルストレージ11に格納する。タイトル1、タイトル2、・・・タイトルnから再生されるコンテンツは、映画本編であってもよい。
 プレーヤ1は、First Playの次にトップメニューを再生するため、再生対象の暗号化コンテンツであるStream File#2を光ディスク3から取得する。プレーヤ1は、Stream File#2を復号するための鍵(鍵情報)を光ディスク3から取得し、取得した鍵を用いて暗号化コンテンツを復号し、トップメニューの再生を開始する。
 プレーヤ1は、トップメニュー再生中にタイトル1の再生が選択されると、再生対象の暗号化コンテンツであるStream File#3を光ディスク3から取得する。プレーヤ1は、Stream File#3を復号するための鍵(第2の鍵情報)をローカルストレージ11から取得し、取得した鍵を用いて暗号化コンテンツを復号し、タイトル1の再生を開始する。
 図18は、プレーヤがネットワークに接続されていない場合に表示される画面の一例を示す図である。従来のBD-ROMディスクを再生する際には、ネットワークへの接続は必須ではなかった。しかしながら、図16に示すタイトル1のように再生する対象のStream File#3を復号するための鍵をネットワーク経由で取得する必要がある場合、ユーザに対して明確にネットワークへの接続が必要であることを通知する必要がある。このため、図16に示すBDプログラムファイル「001.PRG」は、プレーヤがネットワークに接続されているか否かを判断する処理と、プレーヤがネットワークに接続されていないと判断された場合、ユーザに対して図18に示す画面を提示する処理とを含むことが望ましい。
 次に、Stream Fileの復号に必要な鍵をネットワークから取得する際に、アクセスすべきネットワーク上のサーバを特定する方法について説明する。ネットワーク上のアクセス先は、URL又はIP(Internet Protocol)アドレスなどで表される。以下に、URLを記録する位置及び鍵を取得する方法について説明する。
 (1)第1の方法としては、光ディスク(例えば、Blu-ray(登録商標)ディスク)の規格として鍵を発行するサーバのURLを予め決めておき、プレーヤ製造時にURLをプレーヤが備える不揮発性のメモリに記憶する。この場合、鍵を発行するネットワークサーバ(鍵管理サーバ)に対して複数のプレーヤから鍵発行の依頼が来ると、ネットワークサーバの負荷が増大する可能性がある。
 これを解決するには、光ディスクの規格として鍵を発行する複数のネットワークサーバ(鍵管理サーバ)を用意し、機器毎又は後述するリージョンコード毎に異なるネットワークサーバのURLを設定すればよい。
 (2)第2の方法としては、光ディスク(例えば、Blu-ray(登録商標)ディスク)の規格として鍵を取得するために最初にアクセスする第1のサーバの第1のURLを予め決めておき、プレーヤは、第1のURLに対応する第1のサーバにアクセスし、光ディスクのStream Fileを復号するための鍵を発行する第2のサーバの第2のURLを第1のサーバから取得する。
 プレーヤは、最初にアクセスすべき第1のURLを予め記憶する不揮発性のメモリを備える。プレーヤは、実際に鍵を取得する際には、第1のURLとは異なる第2のURLに対応する第2のサーバに接続する。これにより、鍵を管理するネットワークサーバ(鍵管理サーバ)の負荷を分散できる。
 ディスク毎にアクセス先を変えるには、ディスクを特定するための情報をサーバに通知する必要がある。プレーヤは、ディスクに記録されている情報(例えば、ディスク製作者を示すID又はディスクに一意に与えられるID)をネットワークサーバ(鍵管理サーバ)に通知する。
 (3)第3の方法としては、光ディスクが、鍵を発行するサーバのURLを予め記録する。この場合、ディスク挿入時に最初に読み込まれるインデックステーブルに鍵の取得先となるURLを記録しておくことが望ましい。このように、プレーヤは、鍵を発行するサーバのURLをインデックステーブルに記録しておくことによって、前述したようにFirstPlayの再生中のバックグランド処理としてURLに対応するサーバにアクセスし、鍵を取得することが可能となる。
 また、光ディスクが、ネットワークから鍵を取得する必要があるStream Fileと、ネットワークから鍵を取得する必要がないStream Fileとを記録している場合に、図21に示すようにタイトル毎にネットワークから鍵を取得するか否かを示す情報があってもよい。このように、タイトル毎にネットワークから鍵を取得するか否かを示すことにより、リモコンなどによって直接タイトルが指定された際でも、指定されたタイトルから再生されるStream Fileを復号するための鍵をネットワーク経由で取得する必要があるか否かが容易に判定できる。
 また、ネットワークから鍵を取得する必要があるタイトルは、鍵を取得する時間が必要であるため、再生開始までに時間がかかる。ここで、BD規格ではユーザが指定したタイトルを直接再生するタイトルサーチという機能が具備されている。そのため、FirstPlayが再生されることなく、特定のタイトルの再生が開始されることがある。このような場合、プレーヤは、ユーザによって指定されたタイトル(正確には、タイトルからXXX.MPLSをたどって参照されるStream File)を再生するために、ネットワークから鍵を取得する必要があり、鍵の取得処理に要する時間を短縮することができない。これを防ぐために、ネットワークから鍵を取得するタイトルに対してのタイトルサーチは禁止してもよい。
 また、光ディスクは、インデックステーブルを記載したファイルとは別に、復号のためにネットワークから鍵を取得する必要があるStream Fileの一覧を示すファイルと、各Stream Fileを復号するための鍵のURLを記載したファイルとを備えてもよい。
 また、各Stream File中に復号に必要な鍵を取得可能なURLが記載されていてもよい。
 また、Stream Fileを管理するファイル(AVクリップ情報)に復号に必要な鍵を取得可能なURLが記載されていてもよい。
 なお、鍵の取得先を示すURLを保持する場所は上記に限定されない。例えば、鍵の取得先を示すURLは、BD-ROMディスクに同梱される紙に記載されてもよく、再生時において、プレーヤは、ユーザによるURLの入力を受け付けてもよい。また、鍵の取得先を示すURLは、再生するコンテンツを記録したBD-ROMディスクとは異なる媒体に記録してもよく、再生前に、プレーヤは、URLを媒体から読み出してもよい。
 次に、ネットワーク上の鍵の取得先(URL)を表すテーブルについて説明する。
 図19は、鍵の取得先を示すURLをリージョンコード毎に格納するテーブルの一例を示す図である。ここで、リージョンコードとは、当該光ディスクを再生できる地域を制限することを目的として地域毎に指定されているコードである。例えばBlu-ray(登録商標)ディスクにおいては、リージョンコードAには、南北アメリカ及び日本などが含まれ、リージョンコードBには、ヨーロッパが含まれる。リージョンコードAとして指定されたディスクは、リージョンコードA対応のプレーヤでしか再生できず、リージョンコードB対応プレーヤでは再生できない。
 このように、プレーヤと、再生対象となる光ディスクとは、それぞれリージョンコードを有し、互いのリージョンコードが一致しないプレーヤでは再生できない。そのため、鍵の取得先は、リージョンコード毎に指定できることが望ましい。したがって、プレーヤは、図19に示すテーブルを参照して、リージョンコード毎に異なるURLにアクセスして鍵を取得できる。このようにすることで、例えば、リージョンコードAのプレーヤは、リージョンコードAに対応付けられているURL(www.12345.com/key_regionA)にアクセスして鍵を取得することで再生できる。一方、リージョンコードAのプレーヤは、リージョンコードBに対応付けられているURL(www.54321.jp/key_regionB)の鍵を無効にする。これにより、リージョンコードBで指定される地域において再生を抑制することが可能となる。
 図20は、鍵の取得先を示すURLを国コード毎に格納するテーブルの一例を示す図である。ここでは記載していないが、Blu-ray(登録商標)ディスクプレーヤには、ユーザの嗜好として、字幕又は音声に使用すべき言語が設定されている領域がある。また、プレーヤは、使用される国が設定される場合もある。図20に示すテーブルは、国を示す国コードと、鍵を発行するURLとを対応付けて記憶している。
 したがって、例えばプレーヤ又はBDプログラムは、ユーザの言語設定又は使用国設定と、図20で示したテーブルとに基づいて、鍵の取得先のURLを切り替えることによって、リージョンコード毎ではなく、使用する言語又はプレーヤを使用する国毎により細かくコンテンツを再生するか否かを制御することが可能となる。つまり、字幕又は音声の言語設定として日本語が設定されているプレーヤは、日本で使用されているプレーヤであると判断され、「JP」の国コードで示されるURL(www.54321.jp/key_JP)を取得し、当該URLにアクセスして、復号に必要な鍵を取得する。
 あるいは、鍵管理サーバ2は、前述のプレーヤ1の言語設定ではなく、プレーヤ1が保持しているIPアドレスからどこの国からアクセスしているか判断し、取得すべき国コードを判定して、判定した国コードに該当する鍵取得用URLをプレーヤ1に送信してもよい。
 つまり、鍵管理サーバ2は、プレーヤのIPアドレスが英国で使用されているアドレスであると判定された場合、「UK」の国コードに対応したURL(www.67890.uk/key_UK)を送信してもよい。プレーヤは、受信したURLにアクセスして鍵を取得してもよい。
 このように、国コード毎に鍵を取得すべきURLを変えることで、例えばある国の映画館でまだ上映中の映画が光ディスクに記録されている場合には、鍵管理サーバは、その国のプレーヤからの鍵取得要求を拒否する。これにより、映画の興行収入を担保するとともに、映画の上映期間終了後にネットワーク上で鍵を有効にすることによって、光ディスクからの再生を許可することも可能となる。
 また、特定の国が判定できない場合、又は国毎の指定の必要がない場合にアクセスすべきURLとして図20に示すようにDefaultのURLが設定されていることが望ましい。
 図21は、鍵の取得先を示すURLをタイトル毎に格納するテーブルの一例を示す図である。図20に示すテーブルは、光ディスク内に記録されているタイトルと、鍵を発行するURLとを対応付けて記憶している。このように、タイトル(コンテンツ)毎に鍵の取得先を変えることができるようにすることで、タイトル毎に鍵の付与を制御することも可能となる。
 次に、プレイリストファイル(YYY.MPLS)について説明する。図22は、プレイリストファイルについて説明するための模式図である。
 プレイリストは、AVクリップの再生経路を示す。図22に示すように、プレイリストは、1つ以上のプレイアイテム(PI)1201から構成される。各プレイアイテム1201は、AVクリップに対する再生区間を示す。各プレイアイテム1201は、それぞれプレイアイテムIDで識別され、プレイリスト内で再生されるべき順序で記述されている。また、プレイリストは、再生開始点を示すエントリマーク1202を含む。エントリマーク1202は、プレイアイテムで定義される再生区間に対して付与される。エントリマーク1202は、図22に示すように、プレイアイテムに対して再生開始点となりうる位置に付与され、頭出し再生に利用される。例えば、映画タイトルにおいて、エントリマーク1202をチャプタの先頭となる位置に付与することで、チャプタ再生することが可能である。なお、ここでは、一連のプレイアイテム1201の再生経路がメインパス1205と定義される。
 プレイアイテムの内容について図23を用いて説明する。図23は、プレイアイテムについて説明するための模式図である。プレイアイテムは、クリップ情報1301、再生開始時刻1302、再生終了時刻1303、コネクションコンディション1310、及びストリーム選択テーブル1305を含む。再生開始時刻1302及び再生終了時刻1303は時間情報であるため、プレーヤは、クリップ情報ファイルのエントリマップを参照し、指定された再生開始時刻及び再生終了時刻に対応するSPN(ソースパケット番号)を取得し、読み出し開始位置を特定し、再生処理を行う。
 コネクションコンディション1310は、前方プレイアイテムと接続タイプとを示している。プレイアイテムのコネクションコンディション1310が「1」である場合は、プレイアイテムが指し示すAVクリップは、そのプレイアイテムの前のプレイアイテムが指し示すAVクリップとシームレスに接続されることが保証されない。プレイアイテムのコネクションコンディション1310が「5」又は「6」である場合は、プレイアイテムが指し示すAVクリップは、そのプレイアイテムの前のプレイアイテムが指し示すAVクリップとシームレスに接続されることが保証される。コネクションコンディション1310が「5」である場合は、プレイアイテム間でSTC(System Time Clock)の連続性が途切れていてもよい。つまり、接続前プレイアイテムのAVクリップ終端のビデオ表示時刻と、接続後プレイアイテムのAVクリップ先頭のビデオ表示時刻とは、不連続でよい。
 ストリーム選択テーブル1305は、複数のストリームエントリ1309で構成される。ストリームエントリ1309は、ストリーム選択番号1306、ストリームパス情報1307、及びストリーム識別情報1308を含む。
 ストリーム選択番号1306は、ストリーム選択テーブルに含まれるストリームエントリ1309の先頭から順にインクリメントされる番号であり、プレーヤにおいてストリームを識別するために利用される。
 ストリームパス情報1307は、ストリーム識別情報1308によって示されるストリームが、どのAVクリップに多重化されているかを示す情報である。例えば、ストリームパス情報1307が“メインパス”であれば、該当するプレイアイテムのAVクリップを示し、ストリームパス情報1307が“サブパスID=1”であれば、そのサブパスIDが示すサブパスにおいて、該当するプレイアイテムの再生区間に対応するサブプレイアイテムのAVクリップを示す。
 ストリーム識別情報1308は、PID(Packet Identifier)などの情報であり、参照するAVクリップに多重化されているストリームを示す。また、ストリームエントリ1309には、各ストリームの属性情報も同時に記録されている。ここで属性情報は、各ストリームの性質を示す情報であり、ストリームが例えばオーディオ、プレゼンテーショングラフィックス又はインタラクティブグラフィックスである場合には、言語属性などを含む。
 ここで、プレイリストファイルが保持する1つ以上のプレイアイテムが参照する複数のStream Fileを復号するための鍵は、全てネットワーク上から取得するか、全てネットワークから取得せずに光ディスクから取得するかのいずれかで統一することが望ましい。これは、あるプレイアイテムが参照するStream Fileの復号にネットワークから取得する鍵を必要とし、別のプレイアイテムが参照するStream Fileの復号にネットワークから取得する鍵を必要としない場合、鍵の入手経路がそれぞれ異なることによってプレーヤの処理が煩雑になることを避けるためである。
 このように、プレイリストファイルから参照されるStream Fileを復号するためにネットワークから鍵を取得するか否かを示すために、下記のようなStream File暗号化情報が光ディスク上、又はプレイリストファイルの一部に含まれてもよい。
 Stream File暗号化情報
 01b:参照されるStream fileの復号にネットワーク接続不要
 10b:参照されるStream fileの復号にネットワーク接続必要
 11b:参照されるStream fileの復号に、ネットワーク接続必要なStream fileとネットワーク接続不要なStream fileとが混在している。
 なお、前述のような煩雑な鍵処理を回避するために、Stream File暗号化情報の設定値「11b」は禁止してもよい。
 あるいは、設定値「11b」を許可する場合においても、第1のプレイアイテムと、第1のプレイアイテムに続く第2のプレイアイテムとがシームレスに接続される場合には、これら2つのプレイアイテムから参照される鍵の取得方法は同じであること、すなわち、ネットワークから取得するか、ネットワークから取得しないかのいずれかであることが望ましい。
 また、1つのStream Fileを復号する際に、光ディスク上の鍵と、ネットワーク上の鍵との両方を使う方法も考えられる。この場合、図22で示したエントリマーク(一般にチャプタの先頭を示すことに使われる)の先頭部分の鍵が光ディスク上に保持されることによって、チャプタへ移動した際にネットワークからの鍵の取得を待たずに即座に再生することが可能となる。
 なお、上述した具体的実施形態には以下の構成を有する発明が主に含まれている。
 本開示の一局面に係る再生装置は、暗号化コンテンツを媒体から取得する暗号化コンテンツ取得部と、前記媒体は複数の暗号化コンテンツと、第1暗号化コンテンツを復号するため使用される第1の鍵情報を含み、前記複数の暗号化されたコンテンツは前記第1暗号化コンテンツを含み、前記取得した暗号化コンテンツの復号に、前記第1の鍵情報が使用されるか否かを判断する鍵判断部と、前記鍵判断部が前記取得した暗号化コンテンツの復号に前記第1の鍵情報を用いると判断した場合、前記第1の鍵情報を前記媒体から取得する第1の鍵情報取得部と、前記鍵判断部が前記取得した暗号化コンテンツの復号に前記第1の鍵情報を用いないと判断した場合、前記取得した暗号化コンテンツの復号に用いられる第2の鍵情報を、ネットワークを介して取得する第2の鍵情報取得部と、前記第1の鍵情報又は前記第2の鍵情報を用いて前記取得した暗号化コンテンツを再生する再生部とを備え、前記媒体に含まれる複数の暗号化コンテンツのうち、前記再生部によって最初に再生される暗号化コンテンツは、前記第1の鍵情報によって暗号化されており、前記第2の鍵情報取得部は、前記再生部によって最初に再生される暗号化コンテンツが再生されている間に、前記第2の鍵情報を前記ネットワークを介して取得する。
 この構成によれば、暗号化コンテンツ取得部は暗号化コンテンツを媒体から取得する。媒体は複数の暗号化コンテンツと、第1暗号化コンテンツを復号するため使用される第1の鍵情報を含み、複数の暗号化されたコンテンツは第1暗号化コンテンツを含む。鍵判断部は取得した暗号化コンテンツの復号に、第1の鍵情報が使用されるか否かを判断する。鍵判断部が取得した暗号化コンテンツの復号に第1の鍵情報を用いると判断した場合、第1の鍵情報取得部は第1の鍵情報を媒体から取得する。鍵判断部が取得した暗号化コンテンツの復号に第1の鍵情報を用いないと判断した場合、第2の鍵情報取得部が取得した暗号化コンテンツの復号に用いられる第2の鍵情報を、ネットワークを介して取得する。再生部は第1の鍵情報又は第2の鍵情報を用いて取得した暗号化コンテンツを再生する。媒体に含まれる複数の暗号化コンテンツのうち、再生部によって最初に再生される暗号化コンテンツは、第1の鍵によって暗号化されている。第2の鍵情報取得部は、再生部によって最初に再生される暗号化コンテンツが再生されている間に、第2の鍵情報をネットワークを介して取得する。
 したがって、媒体に記録されている鍵を用いて最初に再生される暗号化コンテンツが再生され、最初に再生される暗号化コンテンツが再生されている間に、ネットワークを介して暗号化コンテンツを再生するのに必要な鍵が取得されるので、ネットワークを介して暗号化コンテンツの再生に必要な鍵を取得する時間を短縮することができ、媒体に記録されたコンテンツのセキュリティを強化することができる。
 また、上記の再生装置において、前記第2の鍵情報取得部によって取得された前記第2の鍵情報を記憶する鍵情報記憶部をさらに備え、前記第2の鍵情報取得部は、取得した前記第2の鍵情報を前記鍵情報記憶部に記憶し、前記第2の鍵情報取得部は、前記鍵判断部によって前記第1の鍵情報を用いないと判断された場合、前記鍵情報記憶部に前記第2の鍵情報が記憶されているか否かを判断し、前記鍵情報記憶部に前記第2の鍵情報が記憶されていると判断された場合、前記鍵情報記憶部から前記第2の鍵情報を取得することが好ましい。
 この構成によれば、取得された第2の鍵情報が鍵情報記憶部に記憶される。そして、前記第1の鍵情報を用いないと判断された場合、鍵情報記憶部に第2の鍵情報が記憶されているか否かが判断され、鍵情報記憶部に第2の鍵情報が記憶されていると判断された場合、鍵情報記憶部から第2の鍵情報が取得される。
 したがって、取得された第2の鍵情報が鍵情報記憶部に記憶されるので、2回目以降に暗号化コンテンツを再生する際に、既に取得した第2の鍵情報を用いて再生することができ、ネットワークを介して暗号化コンテンツの再生に必要な鍵を取得する時間を省略することができる。
 また、上記の再生装置において、前記第2の鍵情報取得部によって取得された前記第2の鍵情報を記憶する鍵情報記憶部をさらに備え、前記鍵判断部は、前記再生部によって最初に再生される暗号化コンテンツが再生されている間に、前記媒体に記録されている前記複数の暗号化コンテンツの内、前記最初に再生される暗号化コンテンツ以外の他の暗号化コンテンツに対し、前記他の暗号化コンテンツの復号に、前記第1の鍵情報を用いるか否かを判断し、前記第2の鍵情報取得部は、前記鍵判断部によって前記第1の鍵情報を用いないと判断された場合、前記他の暗号化コンテンツを再生するために必要となる前記第2の鍵情報を前記ネットワークを介して取得し、取得した前記第2の鍵情報を、前記鍵情報記憶部に格納することが好ましい。
 この構成によれば、取得された第2の鍵情報が鍵情報記憶部に記憶される。最初に再生される暗号化コンテンツが再生されている間に、媒体に記録されている複数の暗号化コンテンツの内、最初に再生される暗号化コンテンツ以外の他の暗号化コンテンツに対し、他の暗号化コンテンツの復号に、第1の鍵情報を用いるか否かが判断される。そして、第1の鍵情報を用いないと判断された場合、他の暗号化コンテンツを再生するために必要となる第2の鍵情報がネットワークを介して取得され、取得された第2の鍵情報が、鍵情報記憶部に格納される。
 したがって、最初に再生される暗号化コンテンツが再生されている間に、他の暗号化コンテンツを再生するために必要となる第2の鍵情報をネットワークを介して取得することができる。
 また、上記の再生装置において、前記第2の鍵情報を発行するサーバの前記ネットワーク上のアドレスを示すアドレス情報を記憶するアドレス情報記憶部をさらに備え、前記第2の鍵情報取得部は、前記鍵判断部によって前記第1の鍵情報を用いないと判断された場合、前記アドレス情報記憶部に記憶されている前記アドレス情報に対応する前記サーバから前記第2の鍵情報を取得することが好ましい。
 この構成によれば、第2の鍵情報を発行するサーバのネットワーク上のアドレスを示すアドレス情報がアドレス情報記憶部に記憶されている。そして、第1の鍵情報を用いないと判断された場合、アドレス情報記憶部に記憶されているアドレス情報に対応するサーバから第2の鍵情報が取得される。
 したがって、再生装置内に記憶されているアドレス情報に対応するサーバから第2の鍵情報が取得されるので、媒体内にアドレス情報を記録する必要がなく、媒体に記録するデータの量を削減することができる。
 また、上記の再生装置において、前記媒体は、前記媒体を識別するための媒体識別情報を記憶しており、前記媒体識別情報に対応付けられている前記第2の鍵情報を発行する第1のサーバの前記ネットワーク上のアドレスを示す第1のアドレス情報を通知する第2のサーバの前記ネットワーク上のアドレスを示す第2のアドレス情報を記憶するアドレス情報記憶部をさらに備え、前記第2の鍵情報取得部は、前記鍵判断部によって前記第1の鍵情報を用いないと判断された場合、前記アドレス情報記憶部に記憶されている前記第2のアドレス情報に対応する前記第2のサーバへ前記媒体識別情報を送信し、前記第2のサーバから前記第1のアドレス情報を取得し、取得した前記第1のアドレス情報に対応する前記第1のサーバから前記第2の鍵情報を取得することが好ましい。
 この構成によれば、媒体は、媒体を識別するための媒体識別情報を記憶している。また、媒体識別情報に対応付けられている第2の鍵情報を発行する第1のサーバのネットワーク上のアドレスを示す第1のアドレス情報を通知する第2のサーバのネットワーク上のアドレスを示す第2のアドレス情報がアドレス情報記憶部に記憶されている。そして、第1の鍵情報を用いないと判断された場合、アドレス情報記憶部に記憶されている第2のアドレス情報に対応する第2のサーバへ媒体識別情報が送信され、第2のサーバから第1のアドレス情報が取得され、取得された第1のアドレス情報に対応する第1のサーバから第2の鍵情報が取得される。
 したがって、第2の鍵情報を発行する第1のサーバから直接第2の鍵情報を取得するのではなく、第1のサーバのネットワーク上のアドレスを示す第1のアドレス情報を通知する第2のサーバに一度アクセスしてから、第1のサーバにアクセスするので、第1のサーバのネットワーク負荷を軽減することができる。
 また、上記の再生装置において、前記媒体は、前記第2の鍵情報を発行するサーバの前記ネットワーク上のアドレスを示すアドレス情報を記録しており、前記第2の鍵情報取得部は、前記鍵判断部によって前記第1の鍵情報を用いないと判断された場合、前記媒体に記録されている前記アドレス情報に対応する前記サーバから前記第2の鍵情報を取得することが好ましい。
 この構成によれば、媒体は、第2の鍵情報を発行するサーバのネットワーク上のアドレスを示すアドレス情報を記録している。そして、第1の鍵情報を用いないと判断された場合、媒体に記録されているアドレス情報に対応するサーバから第2の鍵情報が取得される。
 したがって、媒体内に記録されているアドレス情報に対応するサーバから第2の鍵情報が取得されるので、再生装置内にアドレス情報を記録する必要がなく、再生装置に記憶するデータの量を削減することができる。
 また、上記の再生装置において、前記媒体は、前記複数の暗号化コンテンツ毎に前記第1の鍵情報を用いて再生可能であるか否かを示すコンテンツ暗号化情報を含み、前記鍵判断部は、前記コンテンツ暗号化情報を参照し、前記暗号化コンテンツの復号に、前記第1の鍵情報を用いるか否かを判断することが好ましい。
 この構成によれば、媒体は、複数の暗号化コンテンツ毎に第1の鍵情報を用いて再生可能であるか否かを示すコンテンツ暗号化情報を含む。そして、コンテンツ暗号化情報が参照され、暗号化コンテンツの復号に、第1の鍵情報を用いるか否かが判断される。
 したがって、第1の鍵情報を用いるか否かを容易に判断することができる。
 本開示の他の局面に係る再生方法は、暗号化コンテンツを媒体から取得する暗号化コンテンツ取得ステップと、前記媒体は複数の暗号化コンテンツと、第1暗号化コンテンツを復号するため使用される第1の鍵情報を含み、前記複数の暗号化されたコンテンツは前記第1暗号化コンテンツを含み、前記取得した暗号化コンテンツの復号に、前記第1の鍵情報が使用されるか否かを判断する鍵判断ステップと、前記取得した暗号化コンテンツの復号に前記第1の鍵情報を用いると判断した場合、前記第1の鍵情報を前記媒体から取得する第1の鍵情報取得ステップと、前記取得した暗号化コンテンツの復号に前記第1の鍵情報を用いないと判断した場合、前記取得した暗号化コンテンツの復号に用いられる第2の鍵情報を、ネットワークを介して取得する第2の鍵情報取得ステップと、前記第1の鍵情報又は前記第2の鍵情報を用いて前記取得した暗号化コンテンツを再生する再生ステップとを備え、前記媒体に含まれる複数の暗号化コンテンツのうち、最初に再生される暗号化コンテンツは、前記第1の鍵によって暗号化されており、前記最初に再生される暗号化コンテンツが再生されている間に、前記第2の鍵情報が前記ネットワークを介して取得される。
 この構成によれば、暗号化コンテンツが媒体から取得される。媒体は複数の暗号化コンテンツと、第1暗号化コンテンツを復号するため使用される第1の鍵情報を含み、複数の暗号化されたコンテンツは第1暗号化コンテンツを含む。取得された暗号化コンテンツの復号に、第1の鍵情報が使用されるか否かが判断される。取得された暗号化コンテンツの復号に第1の鍵情報を用いられると判断された場合、第1の鍵情報が媒体から取得される。取得された暗号化コンテンツの復号に第1の鍵情報が用いられないと判断された場合、取得された暗号化コンテンツの復号に用いられる第2の鍵情報が、ネットワークを介して取得される。第1の鍵情報又は第2の鍵情報を用いて取得された暗号化コンテンツが再生される。媒体に含まれる複数の暗号化コンテンツのうち、最初に再生される暗号化コンテンツは、第1の鍵情報によって暗号化されている。最初に再生される暗号化コンテンツが再生されている間に、第2の鍵情報がネットワークを介して取得される。
 したがって、媒体に記録されている鍵を用いて最初に再生される暗号化コンテンツが再生され、最初に再生される暗号化コンテンツが再生されている間に、ネットワークを介して暗号化コンテンツを再生するのに必要な鍵が取得されるので、ネットワークを介して暗号化コンテンツの再生に必要な鍵を取得する時間を短縮することができ、媒体に記録されたコンテンツのセキュリティを強化することができる。
 本開示に係る再生装置及び再生方法は、ネットワークを介して暗号化コンテンツの再生に必要な鍵を取得する時間を短縮することができ、媒体に記録されたコンテンツのセキュリティを強化することができ、媒体に記録されたコンテンツを再生する再生装置及び再生方法として有用である。
 1  プレーヤ
 2  鍵管理サーバ
 3  光ディスク
 11  ローカルストレージ
 21  データベース
 101  復号部
 102  暗号化部
 1001  暗号化コンテンツ取得部
 1002  鍵判断部
 1003  鍵情報取得部
 1004  鍵情報取得部
 1005  再生部
 1006  鍵情報記憶部
 1007  アドレス情報記憶部

Claims (8)

  1.  暗号化コンテンツを媒体から取得する暗号化コンテンツ取得部と、
     前記媒体は複数の暗号化コンテンツと、第1暗号化コンテンツを復号するため使用される第1の鍵情報を含み、前記複数の暗号化されたコンテンツは前記第1暗号化コンテンツを含み、
     前記取得した暗号化コンテンツの復号に、前記第1の鍵情報が使用されるか否かを判断する鍵判断部と、
     前記鍵判断部が前記取得した暗号化コンテンツの復号に前記第1の鍵情報を用いると判断した場合、前記第1の鍵情報を前記媒体から取得する第1の鍵情報取得部と、
     前記鍵判断部が前記取得した暗号化コンテンツの復号に前記第1の鍵情報を用いないと判断した場合、前記取得した暗号化コンテンツの復号に用いられる第2の鍵情報を、ネットワークを介して取得する第2の鍵情報取得部と、
     前記第1の鍵情報又は前記第2の鍵情報を用いて前記取得した暗号化コンテンツを再生する再生部とを備え、
     前記媒体に含まれる複数の暗号化コンテンツのうち、前記再生部によって最初に再生される暗号化コンテンツは、前記第1の鍵情報によって暗号化されており、
     前記第2の鍵情報取得部は、前記再生部によって最初に再生される暗号化コンテンツが再生されている間に、前記第2の鍵情報を前記ネットワークを介して取得する、
    再生装置。
  2.  前記第2の鍵情報取得部によって取得された前記第2の鍵情報を記憶する鍵情報記憶部をさらに備え、
     前記第2の鍵情報取得部は、取得した前記第2の鍵情報を前記鍵情報記憶部に記憶し、
     前記第2の鍵情報取得部は、前記鍵判断部によって前記第1の鍵情報を用いないと判断された場合、前記鍵情報記憶部に前記第2の鍵情報が記憶されているか否かを判断し、前記鍵情報記憶部に前記第2の鍵情報が記憶されていると判断された場合、前記鍵情報記憶部から前記第2の鍵情報を取得する、
     請求項1記載の再生装置。
  3.  前記第2の鍵情報取得部によって取得された前記第2の鍵情報を記憶する鍵情報記憶部をさらに備え、
     前記鍵判断部は、前記再生部によって最初に再生される暗号化コンテンツが再生されている間に、前記媒体に記録されている前記複数の暗号化コンテンツの内、前記最初に再生される暗号化コンテンツ以外の他の暗号化コンテンツに対し、前記他の暗号化コンテンツの復号に、前記第1の鍵情報を用いるか否かを判断し、
     前記第2の鍵情報取得部は、前記鍵判断部によって前記第1の鍵情報を用いないと判断された場合、前記他の暗号化コンテンツを再生するために必要となる前記第2の鍵情報を前記ネットワークを介して取得し、取得した前記第2の鍵情報を、前記鍵情報記憶部に格納する、
     請求項1記載の再生装置。
  4.  前記第2の鍵情報を発行するサーバの前記ネットワーク上のアドレスを示すアドレス情報を記憶するアドレス情報記憶部をさらに備え、
     前記第2の鍵情報取得部は、前記鍵判断部によって前記第1の鍵情報を用いないと判断された場合、前記アドレス情報記憶部に記憶されている前記アドレス情報に対応する前記サーバから前記第2の鍵情報を取得する、
     請求項1又は2記載の再生装置。
  5.  前記媒体は、前記媒体を識別するための媒体識別情報を記憶しており、
     前記媒体識別情報に対応付けられている前記第2の鍵情報を発行する第1のサーバの前記ネットワーク上のアドレスを示す第1のアドレス情報を通知する第2のサーバの前記ネットワーク上のアドレスを示す第2のアドレス情報を記憶するアドレス情報記憶部をさらに備え、
     前記第2の鍵情報取得部は、前記鍵判断部によって前記第1の鍵情報を用いないと判断された場合、前記アドレス情報記憶部に記憶されている前記第2のアドレス情報に対応する前記第2のサーバへ前記媒体識別情報を送信し、前記第2のサーバから前記第1のアドレス情報を取得し、取得した前記第1のアドレス情報に対応する前記第1のサーバから前記第2の鍵情報を取得する、
     請求項1又は2記載の再生装置。
  6.  前記媒体は、前記第2の鍵情報を発行するサーバの前記ネットワーク上のアドレスを示すアドレス情報を記録しており、
     前記第2の鍵情報取得部は、前記鍵判断部によって前記第1の鍵情報を用いないと判断された場合、前記媒体に記録されている前記アドレス情報に対応する前記サーバから前記第2の鍵情報を取得する、
     請求項1又は2記載の再生装置。
  7.  前記媒体は、前記複数の暗号化コンテンツ毎に前記第1の鍵情報を用いるか否かを示すコンテンツ暗号化情報を含み、
     前記鍵判断部は、前記コンテンツ暗号化情報を参照し、前記暗号化コンテンツの復号に、前記第1の鍵情報を用いるか否かを判断する、
     請求項1~6のいずれかに記載の再生装置。
  8.  暗号化コンテンツを媒体から取得する暗号化コンテンツ取得ステップと、
     前記媒体は複数の暗号化コンテンツと、第1暗号化コンテンツを復号するため使用される第1の鍵情報を含み、前記複数の暗号化されたコンテンツは前記第1暗号化コンテンツを含み、
     前記取得した暗号化コンテンツの復号に、前記第1の鍵情報が使用されるか否かを判断する鍵判断ステップと、
     前記取得した暗号化コンテンツの復号に前記第1の鍵情報を用いると判断した場合、前記第1の鍵情報を前記媒体から取得する第1の鍵情報取得ステップと、
     前記取得した暗号化コンテンツの復号に前記第1の鍵情報を用いないと判断した場合、前記取得した暗号化コンテンツの復号に用いられる第2の鍵情報を、ネットワークを介して取得する第2の鍵情報取得ステップと、
     前記第1の鍵情報又は前記第2の鍵情報を用いて前記取得した暗号化コンテンツを再生する再生ステップとを備え、
     前記媒体に含まれる複数の暗号化コンテンツのうち、最初に再生される暗号化コンテンツは、前記第1の鍵情報によって暗号化されており、
     前記最初に再生される暗号化コンテンツが再生されている間に、前記第2の鍵情報が前記ネットワークを介して取得される、
    再生方法。
PCT/JP2014/005163 2013-11-21 2014-10-10 再生装置及び再生方法 WO2015075860A1 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201361907191P 2013-11-21 2013-11-21
US61/907,191 2013-11-21
JP2014179133A JP2018011091A (ja) 2013-11-21 2014-09-03 再生装置及び再生方法
JP2014-179133 2014-09-03

Publications (1)

Publication Number Publication Date
WO2015075860A1 true WO2015075860A1 (ja) 2015-05-28

Family

ID=53179156

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/005163 WO2015075860A1 (ja) 2013-11-21 2014-10-10 再生装置及び再生方法

Country Status (1)

Country Link
WO (1) WO2015075860A1 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000268497A (ja) * 1999-03-12 2000-09-29 Matsushita Electric Ind Co Ltd ディジタルデータ記録媒体、ディジタルデータ記録再生装置およびディジタルデータ記録システム
JP2001103047A (ja) * 1999-09-30 2001-04-13 Pfu Ltd コンテンツ配布装置および記録媒体
JP2002344440A (ja) * 2001-05-21 2002-11-29 Toshiba Corp データ再生装置、データ再生方法、データ再生プログラム、およびビデオ・オン・デマンド・システム
JP2005085336A (ja) * 2003-09-05 2005-03-31 Sony Corp データ記録媒体、データ記録装置、データ記録方法、データ再生方法およびデータ伝送装置
JP2005322360A (ja) * 2004-05-11 2005-11-17 Sony Corp 記録方法、再生方法、記録装置、再生装置及び記録媒体
JP2006004473A (ja) * 2004-06-15 2006-01-05 Sony Corp コンテンツ記録媒体、再生許可情報取得方法、コンテンツ再生方法およびコンテンツ再生装置
JP2008504640A (ja) * 2004-07-01 2008-02-14 松下電器産業株式会社 コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム、鍵中継装置及び記録媒体
JP2009044201A (ja) * 2007-07-13 2009-02-26 Panasonic Corp ダウンロード端末、コンテンツサーバ、コンテンツ配信システム、コンテンツ利用方法およびコンテンツ配信方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000268497A (ja) * 1999-03-12 2000-09-29 Matsushita Electric Ind Co Ltd ディジタルデータ記録媒体、ディジタルデータ記録再生装置およびディジタルデータ記録システム
JP2001103047A (ja) * 1999-09-30 2001-04-13 Pfu Ltd コンテンツ配布装置および記録媒体
JP2002344440A (ja) * 2001-05-21 2002-11-29 Toshiba Corp データ再生装置、データ再生方法、データ再生プログラム、およびビデオ・オン・デマンド・システム
JP2005085336A (ja) * 2003-09-05 2005-03-31 Sony Corp データ記録媒体、データ記録装置、データ記録方法、データ再生方法およびデータ伝送装置
JP2005322360A (ja) * 2004-05-11 2005-11-17 Sony Corp 記録方法、再生方法、記録装置、再生装置及び記録媒体
JP2006004473A (ja) * 2004-06-15 2006-01-05 Sony Corp コンテンツ記録媒体、再生許可情報取得方法、コンテンツ再生方法およびコンテンツ再生装置
JP2008504640A (ja) * 2004-07-01 2008-02-14 松下電器産業株式会社 コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム、鍵中継装置及び記録媒体
JP2009044201A (ja) * 2007-07-13 2009-02-26 Panasonic Corp ダウンロード端末、コンテンツサーバ、コンテンツ配信システム、コンテンツ利用方法およびコンテンツ配信方法

Similar Documents

Publication Publication Date Title
US7536420B2 (en) Information processing apparatus and method, information recording medium, and computer program
US7958375B2 (en) Recording medium, apparatus for decrypting data and method thereof
JP4692003B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP6465144B2 (ja) 情報処理装置、情報記録媒体、情報処理システム、および情報処理方法、並びにプログラム
JP4403437B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8494157B2 (en) Apparatus, method, and computer program for processing information and recording medium storing computer program
JP7022947B2 (ja) コンテンツ記録装置、コンテンツ編集装置、コンテンツ再生装置、コンテンツ記録方法、コンテンツ編集方法、および、コンテンツ再生方法
US8438651B2 (en) Data reproducing method, data recording/ reproducing apparatus and data transmitting method
US7890709B2 (en) Recording medium, apparatus for reproducing data and method thereof
US8305860B2 (en) Information processing device, information processing method, and program
US8819091B2 (en) Information processing apparatus, information processing system, information recording medium, information processing method, and program
JP2007128584A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2015075860A1 (ja) 再生装置及び再生方法
JPWO2009157163A1 (ja) 再生装置、再生装置の制御方法
JP2018011091A (ja) 再生装置及び再生方法
KR101661504B1 (ko) 컨텐츠 변환 장치, 컨텐츠 변환 방법 및 기록매체
EP1839307A2 (en) Recording medium, apparatus for decrypting data and method thereof
KR20070120000A (ko) 데이터를 기록하는 방법, 장치 및 기록매체 그리고재생방법 및 장치
JP2010020632A (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14863276

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14863276

Country of ref document: EP

Kind code of ref document: A1