[go: up one dir, main page]

JP4626221B2 - 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム - Google Patents

情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP4626221B2
JP4626221B2 JP2004246641A JP2004246641A JP4626221B2 JP 4626221 B2 JP4626221 B2 JP 4626221B2 JP 2004246641 A JP2004246641 A JP 2004246641A JP 2004246641 A JP2004246641 A JP 2004246641A JP 4626221 B2 JP4626221 B2 JP 4626221B2
Authority
JP
Japan
Prior art keywords
content
information
control information
data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004246641A
Other languages
English (en)
Other versions
JP2006040245A (ja
Inventor
芳和 高島
健二朗 上田
聡 木谷
智之 浅野
克美 村松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004246641A priority Critical patent/JP4626221B2/ja
Priority to US11/151,401 priority patent/US8010806B2/en
Priority to TW094119851A priority patent/TW200611246A/zh
Priority to KR1020050055118A priority patent/KR101214886B1/ko
Publication of JP2006040245A publication Critical patent/JP2006040245A/ja
Application granted granted Critical
Publication of JP4626221B2 publication Critical patent/JP4626221B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1288Formatting by padding empty spaces with dummy data, e.g. writing zeroes or random data when de-icing optical discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S705/00Data processing: financial, business practice, management, or cost/price determination
    • Y10S705/901Digital rights management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S705/00Data processing: financial, business practice, management, or cost/price determination
    • Y10S705/901Digital rights management
    • Y10S705/911Copy protection or prevention
    • Y10S705/912Copy protection or prevention having origin or program id

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Human Computer Interaction (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、コンテンツ利用管理の要求される様々なコンテンツの格納、および細分化されたデータユニット毎の利用管理を実現する情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。
音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリケーションプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)は、記録メディア、例えば、青色レーザを適用したBlu−rayディスク、あるいはDVD(Digital Versatile Disc)、MD(Mini Disc)、CD(Compact Disc)にデジタルデータとして格納することができる。特に、青色レーザを利用したBlu−rayディスクは、高密度記録可能なディスクであり大容量の映像コンテンツなどを高画質データとして記録することができる。
これら様々な情報記録媒体(記録メディア)にデジタルコンテンツが格納され、ユーザに提供される。ユーザは、所有するPC(Personal Computer)、ディスクプレーヤ等の再生装置においてコンテンツの再生、利用を行う。
音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。
デジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを介した配信や、コンテンツをCD−R等にコピーした、いわゆる海賊版ディスクの流通や、PC等のハードディスクに格納したコピーコンテンツの利用が蔓延しているといった問題が発生している。
DVD、あるいは近年開発が進んでいる青色レーザを利用した記録媒体等の大容量型記録媒体は、1枚の媒体に例えば映画1本〜数本分の大量のデータをデジタル情報として記録することが可能である。このように映像情報等をデジタル情報として記録することが可能となってくると不正コピーを防止して著作権者の保護を図ることが益々重要な課題となっている。昨今では、このようなデジタルデータの不正なコピーを防ぐため、デジタル記録装置および記録媒体に違法なコピーを防止するための様々な技術が実用化されている。
例えば、DVDプレーヤでは、コンテンツ・スクランブルシステム(Content Scramble System)が採用されている。コンテンツ・スクランブルシステムでは、DVD−ROM(Read Only Memory)に、ビデオデータやオーディオデータ等が暗号化されて記録されており、その暗号化されたデータを復号するのに用いる鍵が、ライセンスを受けたDVDプレーヤに与えられる。ライセンスは、不正コピーを行わない等の所定の動作規定に従うように設計されたDVDプレーヤに対して与えられる。従って、ライセンスを受けたDVDプレーヤでは、与えられたキーを利用して、DVD−ROMに記録された暗号化データを復号することにより、DVD−ROMから画像や音声を再生することができる。
一方、ライセンスを受けていないDVDプレーヤは、暗号化されたデータを復号するための鍵を有していないため、DVD−ROMに記録された暗号化データの復号を行うことができない。このように、コンテンツ・スクランブルシステム構成では、ライセンス時に要求される条件を満たしていないDVDプレーヤは、デジタルデータを記録したDVD−ROMの再生を行なえないことになり、不正コピーが防止されるようになっている。
一方、昨今のデータ通信ネットワークの普及に伴い、家庭内においても家電機器やコンピュータ、その他の周辺機器をネットワーク接続し、各機器間での通信を可能とした、いわゆるホームネットワークが浸透しつつある。ホームネットワークは、ネットワーク接続機器間で通信を行なうことにより各機器のデータ処理機能を共有したり、機器間でコンテンツの送受信を行なう等、ユーザに利便性・快適性を提供するものであり、今後、ますます普及することが予測される。
このようなネットワーク化が進むことにより、情報記録媒体の格納コンテンツは、ホームネットワークにネットワーク接続された機器からアクセスして利用することが多くなる。上述した、従来の不正コピー防止システムは、例えばライセンスされた1つの再生機においてのみコンテンツ再生を許容する考え方を基本とするものである。従って、ネットワーク接続された機器において、記録媒体を装着した機器、例えばホームサーバあるいはプレーヤに他のネットワーク接続機器、例えばPC、TVなどからアクセスを行い、ネットワークを介してコンテンツを再生する処理についての対応については、十分な考慮がなされてはいなかった。
従来は、記録媒体上に格納された1つのコンテンツの利用を1つの再生装置で実行するといった利用形態が主流であったため、コンテンツあるいは再生装置に対してライセンス等のコンテンツ利用権を設定してコンテンツの利用管理を行うことで、十分であったが、情報記録媒体の大容量化、および家庭内の機器のデジタル化・ネットワーク化が進む現代では、過去の構成とは異なるコンテンツの利用管理構成が必要となってきている。具体的に、以下のような要求が発生している。
(1)記録媒体上に複数のコンテンツを記録し、各コンテンツ毎に異なる利用管理を可能とする構成の実現。
(2)家庭内ネットワーク等、特定のネットワーク内でのコンテンツの利用、すなわちネットワーク接続機器によるコンテンツ再生、あるいはホームサーバに対するコンテンツコピーなどに付いて許容するコンテンツ利用管理構成の実現。
(3)ネットワーク経由でコンテンツ再生に必要な情報、例えばコンテンツの復号に適用する鍵などを安全に、特定ユーザに配布する構成の実現。
上記、(1)〜(3)の構成を実現することが求められている。
本発明は、このような状況に鑑みてなされたものであり、著作権管理など利用管理の要求される様々なコンテンツが格納された情報記録媒体のコンテンツ利用において、記録媒体に格納されたコンテンツの細分化されたデータ毎の著作権管理および利用管理を、コンテンツ利用制御情報に基づいて実現する情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とするものである。
特に、本発明は、コンテンツ利用制御情報に装置態様に応じたコンテンツ利用可否情報やコンテンツ管理ユニット識別情報を格納して効率的なコンテンツ利用管理を実現する情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とするものである。
さらに、本発明は、コンテンツ利用制御情報を適用したユニット鍵生成構成とすることで、コンテンツ利用制御情報を不正に改ざんした不正なコンテンツ利用を排除可能とし、情報処理装置において、コンテンツ利用制御情報の改ざん検証処理を行なうことなく、コンテンツの正当利用のみを実現可能とした情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とするものである。
本発明の第1の側面は、
情報処理装置であり、
情報記録媒体に記録されたコンテンツ利用制御情報を読み取り、コンテンツ利用制御情報に従ったコンテンツ利用処理を行なうコンテンツ利用制御情報解析部を有し、
前記コンテンツ利用制御情報解析部は、
コンテンツ利用制御情報に含まれるフラグの値と、自装置が拡張機能を持つ拡張装置であるか拡張機能を持たない基本装置であるかの装置情報とに基づいて、コンテンツ利用制御情報の対応コンテンツの利用可否を判定する処理を実行する構成であることを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記コンテンツ利用制御情報解析部は、基本制御情報と、拡張制御情報とに分割されたコンテンツ利用制御情報中の基本制御情報に含まれるフラグの値に基づいてコンテンツ利用制御情報の対応コンテンツの利用可否の判定を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、自装置が拡張機能を持つ拡張装置である場合において、コンテンツ利用制御情報に含まれるフラグの値に基づいて、コンテンツ利用制御情報の対応コンテンツの利用に必要な情報取得処理としてネットワークを介した情報取得処理を実行する構成を有することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、さらに、情報記録媒体に記録された暗号化コンテンツの復号処理を実行する暗号処理手段を有し、前記暗号処理手段は、前記情報記録媒体に格納されたコンテンツ管理ユニット各々に対応するユニット鍵を生成し、該ユニット鍵を適用したデータ処理により前記情報記録媒体に格納されたコンテンツの復号を実行する構成であり、前記ユニット鍵の生成において、前記コンテンツ管理ユニットに対応して設定されたコンテンツ利用制御情報の構成データを適用したデータ処理を実行する構成であることを特徴とする。
さらに、本発明の第2の側面は、
情報処理装置であり、
情報記録媒体に記録されたコンテンツ利用制御情報を読み取り、コンテンツ利用制御情報に従ったコンテンツ利用処理を行なうコンテンツ利用制御情報解析部を有し、
前記コンテンツ利用制御情報解析部は、
前記コンテンツ利用制御情報から、制御対象となるコンテンツ管理ユニットの識別情報を取得し、取得したコンテンツ管理ユニット識別情報に基づくコンテンツ管理ユニットの特定処理を実行する構成を有することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、さらに、情報記録媒体に記録された暗号化コンテンツの復号処理を実行する暗号処理手段を有し、前記暗号処理手段は、前記情報記録媒体に格納されたコンテンツ管理ユニット各々に対応するユニット鍵を生成し、該ユニット鍵を適用したデータ処理により前記情報記録媒体に格納されたコンテンツの復号を実行する構成であり、前記ユニット鍵の生成において、前記コンテンツ管理ユニットに対応して設定されたコンテンツ利用制御情報の構成データを適用したデータ処理を実行する構成であることを特徴とする。
さらに、本発明の第3の側面は、
利用管理対象コンテンツを記録した情報記録媒体であり、
利用管理対象コンテンツの構成データをコンテンツ管理ユニットとして設定し、
該コンテンツ管理ユニットに含まれるデータを前記コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして格納し、
前記コンテンツ管理ユニットに対応するコンテンツ利用制御情報であり、コンテンツ利用機器が拡張機能を持つ拡張装置であるか拡張機能を持たない基本装置であるかに応じたコンテンツ利用可否情報としてのフラグを含むコンテンツ利用制御情報を格納した構成を有することを特徴とする情報記録媒体にある。
さらに、本発明の情報記録媒体の一実施態様において、前記コンテンツ利用制御情報は、制御情報に対する改ざん検証用のデータを持つ情報であることを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記コンテンツ利用制御情報は、非暗号化部として設定された前記フラグを含むデータ部と、暗号化データ部とからなるデータ構成を有することを特徴とする。
さらに、本発明の第4の側面は、
利用管理対象コンテンツを記録した情報記録媒体であり、
利用管理対象コンテンツの構成データをコンテンツ管理ユニットとして設定し、
該コンテンツ管理ユニットに含まれるデータを前記コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして格納し、
前記コンテンツ管理ユニットに対応するコンテンツ利用制御情報であり、利用制御対象となるコンテンツ管理ユニットの識別情報を含むコンテンツ利用制御情報を格納した構成を有することを特徴とする情報記録媒体にある。
さらに、本発明の情報記録媒体の一実施態様において、前記コンテンツ利用制御情報は、制御情報に対する改ざん検証用のデータを持つ情報であることを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記コンテンツ利用制御情報は、非暗号化部として設定された前記フラグを含むデータ部と、暗号化データ部とからなるデータ構成を有することを特徴とする。
さらに、本発明の第5の側面は、
利用管理対象コンテンツを記録した情報記録媒体であり、
利用管理対象コンテンツの構成データをコンテンツ管理ユニットとして設定し、
該コンテンツ管理ユニットに含まれるデータを前記コンテンツ管理ユニット毎に対応付けられた個別のユニット鍵に基づく暗号化データとして格納し、
前記コンテンツ管理ユニットに対応するコンテンツ利用制御情報であり、該コンテンツ利用制御情報のヘッダ部に含まれるデータをシードとして設定して生成可能な暗号鍵による暗号化されたデータを含むコンテンツ利用制御情報を格納した構成を有することを特徴とする情報記録媒体にある。
さらに、本発明の情報記録媒体の一実施態様において、前記シード構成データには、コンテンツ管理ユニットの識別情報が含まれることを特徴とする。
さらに、本発明の情報記録媒体の一実施態様において、前記シード構成データには、乱数データが含まれることを特徴とする。
さらに、本発明の第6の側面は、
情報処理方法であり、
情報記録媒体に記録されたコンテンツ利用制御情報を読み取るステップと、
前記コンテンツ利用制御情報に含まれるフラグの値を判別するステップと、
前記フラグの値と、自装置が拡張機能を持つ拡張装置であるか拡張機能を持たない基本装置であるかの装置情報とに基づいて、コンテンツ利用制御情報の対応コンテンツの利用可否を判定するステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記コンテンツ利用制御情報解析ステップは、基本制御情報と、拡張制御情報とに分割されたコンテンツ利用制御情報中の基本制御情報に含まれるフラグの値に基づいてコンテンツ利用制御情報の対応コンテンツの利用可否の判定を実行するステップを含むことを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、自装置が拡張機能を持つ拡張装置である場合において、コンテンツ利用制御情報に含まれるフラグの値に基づいて、コンテンツ利用制御情報の対応コンテンツの利用に必要な情報取得処理としてネットワークを介した情報取得処理を実行するステップを有することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記情報記録媒体に格納されたコンテンツ管理ユニット各々に対応するユニット鍵を生成するユニット鍵生成ステップと、該ユニット鍵を適用したデータ処理により前記情報記録媒体に格納されたコンテンツの復号を実行する復号ステップとを含み、前記ユニット鍵生成ステップは、前記コンテンツ管理ユニットに対応して設定されたコンテンツ利用制御情報の構成データを適用したデータ処理を実行するステップを含むことを特徴とする。
さらに、本発明の第7の側面は、
情報処理方法であり、
情報記録媒体に記録されたコンテンツ利用制御情報を読み取るステップと、
コンテンツ利用制御情報の解析処理を行なうコンテンツ利用制御情報解析ステップを有し、
前記コンテンツ利用制御情報解析ステップは、
前記コンテンツ利用制御情報から、制御対象となるコンテンツ管理ユニットの識別情報を取得し、取得したコンテンツ管理ユニット識別情報に基づくコンテンツ管理ユニットの特定処理を実行するステップを有することを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記情報記録媒体に格納されたコンテンツ管理ユニット各々に対応するユニット鍵を生成するユニット鍵生成ステップと、該ユニット鍵を適用したデータ処理により前記情報記録媒体に格納されたコンテンツの復号を実行する復号ステップとを含み、前記ユニット鍵生成ステップは、前記コンテンツ管理ユニットに対応して設定されたコンテンツ利用制御情報の構成データを適用したデータ処理を実行するステップを含むことを特徴とする。
さらに、本発明の第8の側面は、
コンテンツ利用制御情報の解析処理をコンピュータにおいて実行させるコンピュータ・プログラムであり、
情報記録媒体から読み取られたコンテンツ利用制御情報に含まれるフラグの値を判別するステップと、
前記フラグの値と、自装置が拡張機能を持つ拡張装置であるか拡張機能を持たない基本装置であるかの装置情報とに基づいて、コンテンツ利用制御情報の対応コンテンツの利用可否を判定するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
さらに、本発明の第9の側面は、
コンテンツ利用制御情報の解析処理をコンピュータにおいて実行させるコンピュータ・プログラムであり、
前記コンテンツ利用制御情報から、制御対象となるコンテンツ管理ユニットの識別情報を取得するステップと、
取得したコンテンツ管理ユニット識別情報に基づくコンテンツ管理ユニットの特定処理を実行するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の構成によれば、再生制御やコピー制御の付加されたコンテンツ(CPSユニット)に対応して設定される再生/コピー制御情報を基本制御情報と、拡張制御情報に区分し、例えばネットワーク接続機能のない基本再生装置は、基本制御情報に従ったコンテンツ利用を行ない、ネットワーク接続機能を持つ拡張再生装置は、拡張制御情報に従ったコンテンツ利用を行なう構成とするように、コンテンツを利用する情報処理装置に応じたコンテンツ利用制御が可能となる。
さらに、本発明の構成によれば、再生/コピー制御情報中に拡張フォーマットフラグを設定し、拡張フォーマットフラグの値に基づいて、再生/コピー制御情報対応のコンテンツ(CPSユニット)が基本再生装置の利用が許容されたコンテンツであるか否かを判別することが可能となり、基本再生装置が、拡張再生装置のみが再生可能なコンテンツを誤って再生しようとすることを、CCIファイルに設定されたフラグの値を判別することによって避けることができる。
さらに、本発明の構成によれば、再生/コピー制御情報中に、コンテンツとCCI情報ファイル(再生/コピー制御情報)を関連付ける情報としてCPSユニット識別データを設定する構成としたので、例えばCPSユニット単位で管理されるコンテンツが家庭内ネットワーク等記録媒体の外部で利用される場合においても、CCI情報ファイルに対応するコンテンツを判別するこが容易となり、CCIファイル対応のコンテンツ取得を効率的に行なうことが可能となる。
さらに、本発明の構成によれば、CPSユニットの属性を表す文字列として例えばスタジオ名、オーサリング会社名、パッケージ名などのCPSユニット属性ネーム情報を、再生/コピー制御情報内に設定する構成としたので、CCIファイルの識別性を高めることが可能となり、さらに、CCIファイルの第1ヘッダ部に文字列を記載する場合はCCIファイルの先頭2KBの暗号化の鍵生成に適用されるシード部分における固定パターンの頻発を防止することが可能となり、結果として異なるシードに基づく暗号鍵による暗号化が施されることになるので、暗号解読の難易度を高めることが可能となる。
さらに、本発明の構成によれば、CCIファイルの第1領域のヘッダ部、および第2領域のヘッダ部に乱数フィールドを設定する構成としたので、CCIファイルの先頭2KBの暗号化の鍵生成に適用されるシード部分における固定パターンの頻発を防止することが可能となり、結果として異なるシードに基づく暗号鍵による暗号化が施されることになるので、暗号解読の難易度を高めることが可能となる。
さらに、本発明の構成によれば、コンテンツ(CPSユニット)の復号処理に適用するユニット鍵の生成情報として、コンテンツ利用制御情報(コピー・再生制御情報(CCI))を用いる構成としたので、正当な改ざんのないコンテンツ利用制御情報のみによって正しいユニット鍵の生成、コンテンツ復号が実現され、コンテンツ利用制御情報の改ざん検証処理を行なう必要を排除し、かつコンテンツの正当利用のみを許容した構成を実現することが可能となる。
以下、図面を参照しながら本発明の情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。なお、説明は、以下の記載項目に従って行う。
1.情報記録媒体の格納データ構成
2.格納コンテンツ構成例
3.格納コンテンツの暗号化、利用管理構成
4.ネットワーク独立、接続状態に基づくコンテンツ利用管理
5.ネットワークでのコンテンツコピー管理
6.コンテンツ管理ユニット対応の管理情報
7.メインコンテンツ、サブコンテンツ、およびコンテンツ管理情報の格納構成
8.コンテンツ利用制御情報の暗号化および改ざん防止処理構成
(8−1)コンテンツ利用制御情報の暗号化および改ざん防止処理構成の概要
(8−2)コンテンツ利用制御情報の暗号化および改ざん防止処理の具体的構成例
9.コンテンツ利用制御情報の詳細構成−構成例1
10.コンテンツ利用制御情報の詳細構成−構成例2
11.情報処理装置の構成例
[1.情報記録媒体の格納データ構成]
まず、情報記録媒体の格納データ構成について説明する。図1に、本発明の処理の適用可能なコンテンツの格納された情報記録媒体の一例を示す。ここでは、コンテンツ格納済みディスクとしてのROMディスクの情報格納例を示す。
このROMディスクは、正当なコンテンツ著作権、あるいは頒布権を持ついわゆるコンテンツ権利者の許可の下にディスク製造工場において製造された正当なコンテンツを格納した情報記録媒体である。なお、以下の実施例では、情報記録媒体の例としてディスク型の媒体を例として説明するが、本発明は様々な態様の情報記録媒体を用いた構成において適用可能である。
図1に示すように、情報記録媒体100には、様々なコンテンツが格納される。コンテンツは、大きく2つのカテゴリに分類される。1つは、例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリームや特定の規格で規定された形式のゲームプログラム、画像ファイル、音声データ、テキストデータなどからなるメインコンテンツ101である。メインコンテンツ101は、特定のAVフォーマット規格データであり、特定のAVデータフォーマットに従って格納される。具体的には、例えばBlu−rayディスクROM規格データとして、Blu−rayディスクROM規格フォーマットに従って格納される。
さらに、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声データ、テキストデータなどがサブコンテンツ102として格納される。サブコンテンツ102は、特定のAVデータフォーマットに従わないデータフォーマットを持つデータである。すなわち、Blu−rayディスクROM規格外データとして、Blu−rayディスクROM規格フォーマットに従わない任意のフォーマットで格納される。
メインコンテンツ101、サブコンテンツ102とともに、コンテンツの種類としては、音楽データ、動画、静止画等の画像データ、ゲームプログラム、WEBコンテンツなど、様々なコンテンツが含まれ、これらのコンテンツには、情報記録媒体100からのデータのみによって利用可能なコンテンツ情報と、情報記録媒体100からのデータと、ネットワーク接続されたサーバから提供されるデータとを併せて利用可能となるコンテンツ情報など、様々な態様の情報が含まれる。
メインコンテンツ101、サブコンテンツ102に含まれる各コンテンツまたは複数コンテンツの集合は、コンテンツの利用管理のため、各々、個別の暗号鍵(ユニット鍵)を適用した暗号化がなされて情報記録媒体100に格納される。情報記録媒体100には、さらに、情報記録媒体100の識別情報としてのディスクID103を格納している。
[2.格納コンテンツ構成例]
図2を参照して、本発明の情報記録媒体に格納されるコンテンツの格納フォーマットについて説明する。
情報記録媒体には、図2に示すように、例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAVストリームをメインコンテンツ200として格納し、その他のデータ、プログラム、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声データ、テキストデータなどがサブコンテンツ300として格納されている。
メインコンテンツ200は、特定のAVフォーマット、例えばBlu−rayディスクROM規格データとして、Blu−rayディスクROM規格フォーマットに従って格納され、サブコンテンツ300は、Blu−rayディスクROM規格外データとして、Blu−rayディスクROM規格フォーマットに従わない任意のフォーマットで格納される。
図2に示すように、Blu−rayディスクROM規格フォーマットに従って格納されるメインコンテンツ200は、動画コンテンツ(AVストリーム)を再生対象の実コンテンツとして格納しており、Blu−rayディスクROM規格フォーマットに従った階層構成を持つ。すなわち、
(A)アプリケーション210
(B)再生区間指定ファイル(プレイリスト)230
(C)クリップ(コンテンツデータファイル)240
である。
(C)クリップ(コンテンツデータファイル)240は、それぞれ区分されたコンテンツデータファイルであるクリップ241,242,243を有し、各クリップ241は、AV(Audio-Visual)ストリームファイル261とクリップ情報ファイル251を持つ。
クリップ情報ファイル251は、AV(Audio-Visual)ストリームファイル261に関する属性情報を格納したデータファイルである。AV(Audio-Visual)ストリームファイル261は例えばMPEG−TS(Moving Picture Experts Group-Transport Stream)データであり、画像(Video)、音声(Audio)、字幕データ等の各情報を多重化したデータ構造となっている。また、再生時に再生装置の制御を行うためのコマンド情報も多重化されている場合がある。
(B)再生区間指定ファイル(プレイリスト)230は、複数の再生区間指定ファイル(プレイリスト)231,232,233を持つ。各再生区間指定ファイル(プレイリスト)231,232,233のそれぞれは、クリップ(コンテンツデータファイル)240に含まれる複数のAVストリームデータファイルのいずれかを選択し、また選択したAVストリームデータファイルの特定のデータ部分を、再生開始点と再生終了点として指定するプレイアイテムを1つ以上持つ構成となっており、1つの再生区間指定ファイル(プレイリスト)を選択することで、その再生区間指定ファイル(プレイリスト)の持つプレイアイテムに従って、再生シーケンスが決定されて再生が実行される。
例えば再生区間指定ファイル(プレイリスト)231を選択してコンテンツ再生を行うと、再生区間指定ファイル(プレイリスト)231に対応付けられたプレイアイテム234は、クリップ241に再生開始点aと再生終了点bを持ち、また、プレイアイテム235は、クリップ241に再生開始点cと再生終了点dを持つので、再生区間指定ファイル(プレイリスト)231を選択してコンテンツ再生を行うと、クリップ241に含まれるコンテンツであるAVストリームファイル261の特定データ領域、a〜bとc〜dが再生されることになる。
(A)アプリケーション210は、たとえばコンテンツ再生を実行するディスプレイに提示されるコンテンツタイトルを含むアプリケーションインデックスファイルとしてのタイトル283と再生プログラム223の組み合わせ、または、ゲームコンテンツ、WEBコンテンツなどのアプリケーション実行ファイル214,215と再生プログラム223,224の組み合わせ、さらに、情報記録媒体(ディスク)のドライブへの装着時に起動する再生コンテンツのインデックス情報としてのファーストプレイバック(First Playback)281と再生プログラム221の組み合わせ、メニュー表示機能の起動時に再生するコンテンツのインデックス情報としてのトップメニュー(Top Menu)282と再生プログラム222の組み合わせを持つ層として設定される。
ファーストプレイバック(First Playback)281は、情報記録媒体(ディスク)のドライブへの装着時に起動し再生されるコンテンツを指定するインデックスであり、たとえば著作権情報の表示などが含まれ、コンテンツ編集を行なうスタジオやオーサリング会社の会社ロゴの表示など、スタジオやオーサリング会社に固有の再生シーケンスに従って再生されるコンテンツである。また、トップメニュー(Top Menu)282は、再生装置においてメニュー表示機能が動作した際に表示されるべきコンテンツを指定するインデックスである。
これらのインデックスに基づいて、インデックス特定の対応の再生プログラムが起動し、再生プログラムによって指定されるプレイリストに従って特定されるコンテンツデータファイル(AVストリーム)の再生が実行される。また、ユーザは再生対象をタイトル選択によって決定することができる
ファーストプレイバック(First Playback)281、トップメニュー(Top Menu)282、タイトル283等のインデックスは、図に示すように、再生プログラム(ムービーオブジェクト)に対応付けられており、インデックスに対応付けられた再生プログラムに基づく再生処理が開始することになる。
図2の(A)アプリケーション210には、アプリケーション実行に使用されるアプリケーションリソースファイルを含む場合がある。また、情報記録媒体、あるいはネットワーク接続サーバから取得可能な様々なデータファイル、例えばJPEG,PNG,BMPなどの画像ファイル225、PCM、圧縮Audioなどの音声ファイル226、テキスト、データベースなどの各種データファイル227がアプリケーションリソースファイルとして適用される場合もある。
再生プログラム(ムービーオブジェクト)221〜224は、再生する再生区間指定ファイル(プレイリスト)の指定のほか、ユーザから入力されるコンテンツ再生処理に関する操作情報に対する応答、タイトル間のジャンプ、再生シーケンスの分岐など、再生コンテンツ(HDムービーコンテンツ)の提示に必要な機能をプログラマブルに提供するコンテンツ再生処理プログラムである。各再生プログラム221〜224は、相互にジャンプ可能であり、ユーザの入力、あるいはあらかじめ設定されたプログラムに従って、実際に実行される再生プログラムが選択され、選択された再生プログラムの指定する再生区間指定ファイル(プレイリスト)230によって、再生コンテンツがクリップ240から選択され再生される。
メインコンテンツ200は、図に示すように、例えばBlu−rayディスクROM規格データとして、Blu−rayディスクROM規格フォーマットに従った階層構成で管理され、この階層構成の枠組みに対して、コンテンツ管理ユニット(CPSユニット)が設定され、コンテンツ管理ユニット(CPSユニット)単位でコンテンツの利用管理がなされる。コンテンツ管理ユニット(CPSユニット)についての詳細は後述する。
情報記録媒体には、メインコンテンツ200の他にサブコンテンツ300が併せて格納される。サブコンテンツ300は、特定のAVフォーマット、例えばBlu−rayディスクROM規格フォーマットに従わない任意のフォーマットで格納されるコンテンツである。
サブコンテンツ300は、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声データ、テキストデータなどであり、複数のデータファイルからなる集合がデータグループとして設定される。
図2にはデータグループ1,311〜データグループN,312を示している。これらのデータグループも利用管理対象コンテンツとして設定可能であり、利用管理対象コンテンツとして設定した場合には、各データグループを単位としたコンテンツ管理ユニット(CPSユニット)が設定され、データグループ単位で利用管理がなされる。
[3.格納コンテンツの暗号化、利用管理構成]
次に、図3以下を参照して、情報記録媒体に格納されたコンテンツを区分して、区分コンテンツ毎に異なる利用制御を実現するコンテンツ管理構成について説明する。
本発明においては、区分コンテンツ毎の異なる利用制御を実現する基本構成として、区分コンテンツ毎に異なる鍵(ユニット鍵)を割り当てる。1つのユニット鍵を割り当てる単位をコンテンツ管理ユニット(CPSユニット)と呼ぶ。
それぞれのユニット鍵を適用して各ユニットに属するコンテンツを暗号化し、コンテンツ利用に際しては、各ユニットに割り当てられた鍵(ユニット鍵)を取得して再生を行う。各ユニット鍵は、個別に管理することが可能であり、例えばあるユニットAに対して割り当てるユニット鍵は、情報記録媒体から取得可能な鍵として設定する。また、ユニットBに対して割り当てるユニット鍵は、ネットワーク接続されるサーバにアクセスし、ユーザが所定の手続きを実行したことを条件として取得することができる鍵とするなど、各ユニット対応の鍵の取得、管理構成は、各ユニット鍵に独立した態様とすることが可能である。
1つの鍵を割り当てる単位、すなわち、コンテンツ管理ユニット(CPSユニット)の設定態様について、図3を参照して説明する。
まず、メインコンテンツ200側におけるコンテンツ管理ユニット(CPSユニット)の設定構成について説明する。
メインコンテンツ200側においては、(A)アプリケーション210に含まれる1つ以上のタイトルを含むアプリケーションインデックスファイル、またはアプリケーション実行ファイル等を含むCPSユニット、さらに、ファーストプレイバック(First Playback)対応コンテンツと、トップメニュー(Top Menu)対応コンテンツに対しても、コンテンツ管理ユニット(CPSユニット)が対応付けられて、ユニットとして管理される。
すなわち、ファーストプレイバック(First Playback)対応コンテンツ、トップメニュー(Top Menu)対応コンテンツについても、それぞれのユニット鍵を適用してコンテンツが暗号化され、コンテンツ利用に際しては、各ユニットに割り当てられた鍵(ユニット鍵)を取得して再生を行う。
図3に示す例では、ファーストプレイバック(First Playback)対応コンテンツと、トップメニュー(Top Menu)対応コンテンツを含む1つのユニットを設定した例を示している。すなわち、図3において、CPSユニット1,421が、これらのコンテンツを含むコンテンツ管理ユニットである。
なお、ファーストプレイバック(First Playback)対応コンテンツのみを含むCPSユニットと、トップメニュー(Top Menu)対応コンテンツを含むCPSユニットを個別に設定した構成としてもよい。
図3に示すCPSユニット1,421は、ファーストプレイバック(First Playback)インデックス281と、トップメニュー(Top Menu)インデックス282を含むアプリケーションインデックスファイルと、再生プログラムファイルと、プレイリストと、コンテンツ実データとしてのAVストリームファイル群とを1つのユニットとして設定したユニットである。
また、CPSユニット2,422は、アプリケーション実行ファイルと、再生プログラムファイルと、プレイリストと、コンテンツ実データとしてのAVストリームファイル群とを1つのユニットとして設定したユニットである。
また、CPSユニット3,423は、アプリケーション実行ファイルと、再生プログラムファイルと、情報記録媒体、あるいはネットワーク接続サーバから取得可能な様々なデータファイルによって構成したユニットである。
これらの各ユニットは、同一の鍵(CPSユニット鍵:図3中の鍵Ku1,Ku2,Ku3)でそれぞれ個別に暗号化して情報記録媒体に格納される。
コンテンツ管理ユニット(CPSユニット)1,421には、ファーストプレイバック(First Playback)インデックス281と、トップメニュー(Top Menu)インデックス282と、再生プログラム221,222、プレイリスト231,232、クリップ241、クリップ242が含まれ、これらの2つのクリップ241,242に含まれるコンテンツの実データであるAVストリームデータファイル261,262がコンテンツ管理ユニット(CPSユニット)1,421に対応付けて設定される暗号鍵であるユニット鍵:Ku1を適用して暗号化される。
また、コンテンツ管理ユニット(CPSユニット)2,422には、タイトル1,283、再生プログラム223、プレイリスト233、クリップ243が含まれ、このクリップ243に含まれるコンテンツの実データであるAVストリームデータファイル263がコンテンツ管理ユニット(CPSユニット)2,422に対応付けて設定される暗号鍵であるユニット鍵:Ku2を適用して暗号化される。
コンテンツ管理ユニット(CPSユニット)3,423は、上位層の(A)アプリケーション層に含まれるアプリケーションファイル214,215と、再生プログラム224、さらに、再生プログラム224によって情報記録媒体、あるいはネットワーク接続サーバから取得可能な様々なデータファイル、例えばJPEG,PNG,BMPなどの画像ファイル225、PCM、圧縮Audioなどの音声ファイル226、テキスト、データベースなどの各種データファイル227が含まれるユニットとして設定される。
コンテンツ管理ユニット(CPSユニット)3,423は、コンテンツ管理ユニット(CPSユニット)3,423に対応付けて設定される暗号鍵としてのユニット鍵:Ku3を適用して暗号化される。
例えば、ユーザがコンテンツ管理ユニット1,421に対応するコンテンツ、すなわち、ファーストプレイバック(First Playback)インデックス281と、トップメニュー(Top Menu)インデックス282に対応付けられたコンテンツの再生処理を実行するためには、コンテンツ管理ユニット(CPSユニット)1,421に対応付けて設定された暗号鍵としてのユニット鍵:Ku1を取得して復号処理を実行することが必要であり、復号処理を実行後プログラムを実行してコンテンツ再生を行なうことができる。
なお、図には示していないが、コンテンツ再生処理を統括的に制御する統括再生制御プログラムが存在し、統括再生制御プログラムがコンテンツ再生の統括的制御を行う。
統括再生制御プログラムは、ユーザの再生指定コンテンツに対応したコンテンツ管理ユニット(CPSユニット)を識別し、識別したCPS管理ユニット情報に対応するCPS暗号鍵の取得処理を実行する。CPS暗号鍵が取得できない場合には、再生不可能のメッセージ表示などを行なう。また、統括再生制御プログラムは、コンテンツ再生実行時におけるコンテンツ管理ユニット(CPSユニット)の切り替えの発生の検出を行ない、必要な鍵の取得、再生不可能のメッセージ表示などを行なう。
統括再生制御プログラムは、図4に示すようなユニット構成およびユニット鍵管理テーブルに基づく再生管理を実行する。
図4のテーブル構成は、図3に示すCPS設定に対応しており、コンテンツ管理ユニット(CPSユニット)1は、ファーストプレイバック(First Playback)と、トップメニュー(Top Menu)とに対応するコンテンツを含むユニットであり、ユニット鍵Ku1が対応付けられている。以下、各CPSユニット(CPS2〜)毎に異なるユニット鍵(Ku2〜)が対応付けられ、各ユニットのコンテンツ再生時には対応するユニット鍵を適用した復号処理を行なうことが必要となる。
ユニット構成およびユニット鍵管理テーブルは、図4に示すように、アプリケーション層のインデックスまたはアプリケーションファイル、またはデータグループに対応するコンテンツ管理ユニット(CPSユニット)と、ユニット鍵情報を対応付けたテーブルである。統括再生制御プログラムは、この管理テーブルに基づく管理を行う。
なお、図に示す管理テーブルは、特定のAVフォーマット(例えばBlu−rayディスクROM規格フォーマット)に従って格納されたメインコンテンツに対応する管理データと、特定のAVフォーマットと異なる格納コンテンツとしてのサブコンテンツに対応する管理データとを1つの管理テーブルとして設定した例を示しているが、これらの管理データは、メインコンテンツ対応の管理データと、サブコンテンツ対応の管理データとに分離して管理する構成としてもよい。具体的な管理データのファイル構成(ディレクトリ構成)については、後段で説明する。
統括再生制御プログラムは、例えば、アプリケーションインデックスの切り替えによって、コンテンツ管理ユニット(CPSユニット)の切り替えが発生したことを検知すると、コンテンツ管理ユニット(CPSユニット)の切り替えによって適用する鍵の切り替えを行う。あるいはユニット鍵の取得が必要であることのメッセージ表示などの処理を実行する。
例えばコンテンツ再生処理を実行している再生装置に、コンテンツ管理ユニット(CPSユニット)1,401のユニット鍵Ku1が格納されており、コンテンツ管理ユニット(CPSユニット)2,402のユニット鍵Ku2も格納されている場合、コンテンツ再生処理を統括的に制御する統括再生制御プログラムは、アプリケーションのユニット間の切り替えやコンテンツの切り替えがあったことを検知すると、コンテンツ管理ユニット(CPSユニット)の切り替えに対応したユニット鍵の切り替え、すなわちKu1→Ku2の切り替えを行う。
また、コンテンツ再生処理を実行している再生装置に、コンテンツ管理ユニット(CPSユニット)1,401のユニット鍵Ku1が格納されており、コンテンツ管理ユニット(CPSユニット)2,402のユニット鍵Ku2が格納されていない場合は、コンテンツ再生処理を統括的に制御する統括再生制御プログラムは、アプリケーションのユニット間の切り替えやコンテンツの切り替えがあったことを検知すると、ユニット鍵の取得が必要であることのメッセージ表示などの処理を実行する。
これらの処理は、メインコンテンツ間のユニット切り替え、サブコンテンツ間のユニット切り替え、さらに、メインコンテンツのユニットとサブコンテンツのユニット間の切り替えにおいても同様に実行され、各ユニットの切り替えの検出に応じて、ユニット鍵Ku1〜Kunの切り替え、あるいは鍵取得メッセージの提示が実行されることになる。
[4.ネットワーク独立、接続状態に基づくコンテンツ利用管理]
次に、ホームネットワークなどのネットワーク接続機器としての再生装置に、上述したコンテンツ管理ユニットに区分され、ユニット単位の暗号鍵としてのユニット鍵を適用して暗号化されたコンテンツを格納した情報記録媒体を装着してコンテンツの再生、利用を行う場合、各コンテンツがネットワーク独立状態にあるか、ネットワーク接続状態にあるかに基づいてコンテンツ利用管理を行う構成について説明する。なお、以下で説明するコンテンツは、メインコンテンツ、サブコンテンツの両者を含むものである。
図5(A)に示すように、記録媒体上のコンテンツ管理ユニット(CPSユニット)の状態として、ネットワークから独立した状態(ネットワーク独立状態=Discrete状態)、ネットワークに関連付けられた状態(ネットワーク関連状態=Bound状態)の2つを定義する。
記録媒体上に複数のコンテンツ(コンテンツ管理ユニット)がある場合、コンテンツ管理ユニット(CPSユニット)ごとに、各コンテンツ管理ユニット(CPSユニット)がいずれの状態であるかが管理される。このコンテンツ管理ユニット(CPSユニット)ごとのDiscrete/Bound状態の管理情報は、情報記録媒体、あるいは情報記録媒体を装着したプレーヤ(情報再生装置)、情報管理処理を実行するホームネットワーク上の管理サーバに記録される。
図5に示すコンテンツ1〜コンテンツ6は、それぞれコンテンツ管理ユニット(CPSユニット)に対応し、メインコンテンツまたはサブコンテンツに属するコンテンツである。
コンテンツの再生方法について説明する。
情報記録媒体に格納されたコンテンツ管理ユニット(CPSユニット)に区分された各コンテンツは、ネットワーク独立状態(Discrete状態)において再生可能なコンテンツと、再生できないコンテンツがある。
図5中のコンテンツ1〜4はネットワーク独立状態(Discrete状態)で再生可能なコンテンツであり、コンテンツ5〜6はネットワーク独立状態(Discrete状態)で再生できないコンテンツである。
ユーザ操作、再生装置の処理などにより、記録媒体上の各コンテンツ(コンテンツ管理ユニット)は、ネットワーク関連状態(Bound状態)になることができる。なお、図5(a)に示すコンテンツ1のようにネットワーク関連状態(Bound状態)になることを禁止されたコンテンツも存在する。
これらの情報は、情報記録媒体に格納された各コンテンツ(コンテンツ管理ユニット)の属性として決定されており、各コンテンツ管理ユニットに対応する属性情報として情報記録媒体に格納されている。
各コンテンツ(コンテンツ管理ユニット)は、
(1)ネットワーク独立状態(Discrete状態)で実行可能な処理と、
(2)ネットワーク関連状態(Bound状態)で実行可能な処理
上記2つの状態における実行可能な処理態様があらかじめ決定され、これらの情報が、各コンテンツ(コンテンツ管理ユニット)の対応属性情報として情報記録媒体に記録、あるいは、管理情報を保有する管理サーバに記録されている。
その例として、たとえば図5(a)〜(f)に示すコンテンツ(コンテンツ管理ユニット)がある。
(a)コンテンツ1は、ネットワーク独立状態(Discrete状態)において再生可能なコンテンツであり、ネットワーク関連状態(Bound状態)に移行できないコンテンツ(コンテンツ管理ユニット)である。
(b)コンテンツ2は、ネットワーク独立状態(Discrete状態)において再生可能なコンテンツであり、ネットワーク関連状態(Bound状態)ではネットワーク接続を使用したストリーミング再生が可能なコンテンツ(コンテンツ管理ユニット)である。ストリーミング再生とは記録媒体上のデータまたは記録媒体上のデータを変換したものをデジタルデータとしてネットワーク経由で送信し、受信側の機器によってデコード・表示を行うコンテンツ再生処理である。
(c)コンテンツ3は、ネットワーク独立状態(Discrete状態)において再生可能なコンテンツであり、ネットワーク関連状態(Bound状態)ではネットワーク接続を使用した遠隔再生が可能なコンテンツ(コンテンツ管理ユニット)である。遠隔再生とは、DVD−Videoのインタラクティブコンテンツにあるようなユーザ操作への応答を含めた処理を送信側の装置が行い、画面に表示されるべき映像と再生されるべき音声のみを受信装置が表示可能なデータ形式で送信するコンテンツ再生処理である。遠隔再生においてはユーザの操作コマンドは受信側の装置が受け取り、送信を行っている再生装置にネットワーク経由で届ける必要がある。
(d)コンテンツ4は、ネットワーク独立状態(Discrete状態)において再生可能なコンテンツであり、ネットワーク関連状態(Bound状態)では、記録媒体上のコンテンツとネットワーク経由でダウンロードしたデータを合わせて再生するコンテンツ再生を実現するコンテンツ(コンテンツ管理ユニット)である。
ダウンロードするデータとしては記録媒体に保存されていない言語の字幕、音声データ、メニュー画面データのほか、コンテンツ再生時に使用するデータの最新版などが想定される。コンテンツ4は、ネットワーク独立状態(Discrete状態)でも再生可能なコンテンツが、ネットワーク関連状態(Bound状態)ではダウンロードしたデータと合わせて再生されるコンテンツの例である。
(e)コンテンツ5は、ネットワーク独立状態(Discrete状態)において再生不可能なコンテンツであり、ネットワーク関連状態(Bound状態)でのみ、再生可能となるコンテンツ(コンテンツ管理ユニット)である。
ネットワーク経由で再生に必要な鍵、すなわち、コンテンツ5として定義されるコンテンツ管理ユニットに対応するユニット鍵を取得し再生が可能になる。このようなユニット鍵の取得を条件とした再生許容構成とすることで、ネットワーク独立状態(Discrete状態)で再生できないコンテンツを配布・販売し、再生を行う際に課金して鍵情報を販売する形態のサービスも可能になる。
(f)コンテンツ6は、ネットワーク独立状態(Discrete状態)において再生不可能なコンテンツであり、ネットワーク関連状態(Bound状態)でのみ、再生可能となるコンテンツ(コンテンツ管理ユニット)であり、さらに、記録媒体上のコンテンツとネットワーク経由でダウンロードしたデータを合わせて再生するコンテンツ再生を実現するコンテンツ(コンテンツ管理ユニット)である。
なお、(d)コンテンツ4〜(f)コンテンツ6は、ネットワーク接続を行い、ダウンロードデータ、またはユニット鍵の取得処理を行うことになるが、これらのデータ取得の前提条件として、正当な機器、またはユーザによるデータ要求であることの確認として、認証処理を実行し、認証の成立を条件として、サーバからダウンロードデータ、ユニット鍵の提供が実行されることになる。なお、ネットワーク経由の転送データは、暗号化されてユーザ機器に提供される。これらの処理については、後段で説明する。
[5.ネットワークでのコンテンツコピー管理]
次に、ホームネットワークなどのネットワーク接続機器としての再生装置に、上述したコンテンツ管理ユニットに区分され、ユニット単位の暗号鍵としてのユニット鍵を適用して暗号化されたコンテンツを格納した情報記録媒体を装着してコンテンツの再生、利用を行う場合、各コンテンツがネットワーク独立状態にあるか、ネットワーク接続状態にあるかに基づいてコンテンツコピー管理を行う構成について説明する。なお、以下で説明するコンテンツは、メインコンテンツ、サブコンテンツの両者を含むものである。
図6に示すように、記録媒体上のコンテンツ管理ユニット(CPSユニット)の状態として、ネットワークから独立した状態(ネットワーク独立状態=Discrete状態)、ネットワークに関連付けられた状態(ネットワーク関連状態=Bound状態)の2つを定義する。
記録媒体上に複数のコンテンツ(コンテンツ管理ユニット)がある場合、コンテンツ管理ユニット(CPSユニット)ごとに、各コンテンツ管理ユニット(CPSユニット)がいずれの状態であるかが管理される。このコンテンツ管理ユニット(CPSユニット)ごとのDiscrete/Bound状態の管理情報は、情報記録媒体、あるいは情報記録媒体を装着したプレーヤ(情報再生装置)、情報管理処理を実行するホームネットワーク上の管理サーバに記録される。
図6(a)〜(f)に示すコンテンツ1〜コンテンツ6は、それぞれコンテンツ管理ユニット(CPSユニット)に対応する。ユーザ操作、再生装置の処理などにより、記録媒体上の各コンテンツ(コンテンツ管理ユニット)は、ネットワーク関連状態(Bound状態)になることができる。なお、図6(a)に示すコンテンツ1のようにネットワーク関連状態(Bound状態)になることを禁止されたコンテンツも存在する。
これらの情報は、情報記録媒体に格納された各コンテンツ(コンテンツ管理ユニット)の属性として決定されており、各コンテンツ管理ユニットに対応する属性情報として情報記録媒体、あるいは管理情報を格納した管理サーバに格納されている。
各コンテンツ(コンテンツ管理ユニット)は、
(1)ネットワーク独立状態(Discrete状態)で実行可能な処理と、
(2)ネットワーク関連状態(Bound状態)で実行可能な処理
上記2つの状態における実行可能なコピー処理態様があらかじめ決定され、これらの情報が、各コンテンツ(コンテンツ管理ユニット)の対応属性情報として情報記録媒体に記録、あるいは、管理情報を保有する管理サーバに記録されている。
その例として、たとえば図6(a)〜(f)に示すコンテンツ(コンテンツ管理ユニット)がある。
(a)コンテンツ1は、ネットワーク独立状態(Discrete状態)において再生可能なコンテンツであり、ネットワーク関連状態(Bound状態)に移行できないコンテンツ(コンテンツ管理ユニット)である。
(b)コンテンツ2は、ネットワーク独立状態(Discrete状態)において再生可能なコンテンツであり、ネットワーク関連状態(Bound状態)でも再生可能であるが、コピーは許容されないコンテンツ(コンテンツ管理ユニット)である。
(c)コンテンツ3は、ネットワーク独立状態(Discrete状態)において再生可能なコンテンツであり、ネットワーク関連状態(Bound状態)でも再生可能である。さらに、ネットワーク関連状態(Bound状態)でのみ、コピー元と同種の記録媒体へのコンテンツコピーが許容されたコンテンツ(コンテンツ管理ユニット)である。
コピー先区分として、
コピー元と同種の記録媒体、
異なる記録媒体(ネットワーク内)、
携帯機器
の3つが想定される。コンテンツ3のケースは同種の記録媒体へコピーすることのみが許容されたコンテンツであり、コピー先がコピー元と同種の記録媒体であることが確認された場にのみ、コピー元は記録媒体上のデータをそのままコピー先へ送ることができる。
(d)コンテンツ4は、ネットワーク独立状態(Discrete状態)において再生可能なコンテンツであり、ネットワーク関連状態(Bound状態)でも再生可能である。さらに、ネットワーク関連状態(Bound状態)でのみ、コピー元と異なる種類の記録媒体へのコンテンツコピーが許容されたコンテンツ(コンテンツ管理ユニット)である。
コンテンツ4のケースは異なる記録媒体へのコピーが許容され、必要に応じてコピー元またはコピー先の機器がデータの変換を行い、コピーデータを記録することが必要となる。
(e)コンテンツ5は、ネットワーク独立状態(Discrete状態)において再生不可能なコンテンツであり、ネットワーク関連状態(Bound状態)でも再生可能である。さらに、ネットワーク関連状態(Bound状態)でのみ、携帯機器へのコピーが許容されたコンテンツ(コンテンツ管理ユニット)である。携帯機器は家庭内ネットワークの外部へ機器を持ち出すことがあり、外部への持ち出しを考慮してコピー管理を行う必要がある。
コピーに関する制限として、コピー回数、有効期限、オリジナルの記録媒体がネットワーク関連状態(Bound状態)でなくなった場合の処理などを規定する必要がある。これらの情報は上記3つのコピー形態のそれぞれについて別個に規定できることが望ましい。なおオリジナルの記録媒体がネットワーク関連状態(Bound状態)でなくなった場合の処理としては、コピーデータについて無効、一定期間後に無効、消去などが想定される。消去されないデータは再び記録媒体がネットワーク関連状態(Bound状態)になった際に、そのまま使用可能である。これにより、記録媒体を友人に貸し出す場合なども、コピーデータが一時的に使用できなくなるだけで、媒体の返却とともにコピーデータの使用も元通り可能になる。
(f)コンテンツ6は、ネットワーク独立状態(Discrete状態)において再生不可能なコンテンツであり、ネットワーク関連状態(Bound状態)でのみ、再生可能となるコンテンツ(コンテンツ管理ユニット)であり、さらに、あらかじめ記録媒体上に家庭内ネットワークでのコピーを前提にしたコピー用のデータを保存してあるコンテンツ(コンテンツ管理ユニット)とした例である。
このコピー用データは例えばコピー元の装置で再生できない形式でも良く、他の機器へコピーした結果、再生が可能とした構成としてもよい。例えば図2、図3を参照して説明した複数階層フォーマットのデータが保存された記録媒体に、一般的なネットワーク接続機器で再生可能なデータ形式(例えばパーソナルコンピュータで再生可能なAVI等のファイル形式やMPEG−PS形式)で同じ内容のコピー用データを保存しておき、ネットワーク経由のコピーではコピー用のデータを送出し、これらの機器での再生を可能とする構成が適用できる。
なお、コンテンツのコピーを行う前にネットワーク経由での認証や鍵取得を行わせる構成とすることが好ましい。また、例えばコピーするごとに課金を行う、コピーに鍵を必要とするシステムにおいては、鍵の配信回数でコピー回数を制限するなどのコンテンツ管理処理構成とすることが好ましい。
[6.コンテンツ管理ユニット対応の管理情報]
次に、上述したコンテンツ管理ユニットに区分され、ユニット単位の暗号鍵としてのユニット鍵を適用して暗号化されたコンテンツを格納した情報記録媒体におけるコンテンツ管理ユニット対応の管理情報について説明する。なお、以下で説明するコンテンツは、メインコンテンツ、サブコンテンツの両者を含むものである。
前述したように、コンテンツ管理ユニット(CPSユニット)には、1つのユニット鍵が対応付けて設定され、コンテンツ管理ユニット(CPSユニット)構成および鍵管理テーブルについては、図4に示すようなユニット鍵情報の管理テーブル[ユニット構成およびユニット鍵管理テーブル]として設定される。
さらに、コンテンツ管理ユニット(CPSユニット)に対応する属性情報として、上述したように、各コンテンツ管理ユニット(CPSユニット)が、
a.ネットワーク独立状態(Discrete状態)
b.ネットワーク関連状態(Bound状態)
のいずれの状態であるかの状態情報がある。ただし、データ書き込みが不可能な情報記録媒体については、これらの状態情報は初期状態のみが記述されることになる。
データ書き込みが可能な情報記録媒体については、初期状態と現在の状態の2つの情報が記録される。現在の状態情報の記録媒体に対する書き込み処理は、情報記録媒体を装着した再生装置としての情報処理装置、あるいはネットワーク接続された管理サーバによって行われる。
図7に、データ書き込みが可能な情報記録媒体において初期状態と現在の状態が記録された「状態管理テーブル」の構成例を示す。コンテンツ管理ユニット(CPSユニット)に対応する初期状態と現在の状態が、a.ネットワーク独立状態(Discrete状態)b.ネットワーク関連状態(Bound状態)のいずれの状態であるかが記述される。
なお、図7に示す状態管理テーブルは、情報記録媒体に記録されるとともに、かつ、情報記録媒体を装着した再生装置としての情報処理装置、あるいはネットワーク接続された管理サーバ等の外部装置にも記録される。
データ書き込みのできない記録媒体の場合は、初期状態データのみが情報記録媒体に記録され、情報記録媒体を装着した再生装置としての情報処理装置、あるいはネットワーク接続された管理サーバ等の外部装置には、初期状態と現在の状態を記録した状態管理テーブルを持つことになる。
状態管理テーブルに設定される初期状態としては、以下の4つの状態のいずれかが設定される。
a.Discrete only
b.Discrete initially
c.Bound only
d.Bound initially
a.Discrete onlyは、ネットワーク独立状態(Discrete状態)のみが許容状態であり、ネットワーク関連状態(Bound状態)への遷移が許容されないコンテンツ(コンテンツ管理ユニット)である。
b.Discrete initiallyは、初期的にネットワーク独立状態(Discrete状態)であるが、ネットワーク関連状態(Bound状態)への遷移が許容されるコンテンツ(コンテンツ管理ヨニット)である。
c.Bound onlyは、ネットワーク関連状態(Bound状態)のみが許容状態であり、ネットワーク独立状態(Discrete状態)への遷移が許容されないコンテンツ(コンテンツ管理ヨニット)である。
b.Bound initiallyは、初期的にネットワーク関連状態(Bound状態)であるが、ネットワーク独立状態(Discrete状態)への遷移が許容されるコンテンツ(コンテンツ管理ユニット)である。
初期状態でネットワーク関連状態(Bound状態)というのは、あらかじめコンテンツがネットワーク上の情報と関連付けられて配布されるケースを想定している。例えばネットワーク上の情報とあわせて再生することを前提にしたコンテンツなどである。
現在の状態としては、ネットワーク独立状態(Discrete状態)、または、ネットワーク関連状態(Bound状態)のいずれかが設定される。
コンテンツ管理ユニット毎に、現状態の設定は可能であるが、コンテンツの利用管理を行う態様として、2つの状態管理方法が考えられる。第一の方法は記録媒体を家庭内ネットワークの外に出す場合は必ず初期状態に戻す構成とするものである。
たとえばコンテンツ格納記録媒体として、再生装置に対して着脱可能なリムーバブルメディアを用いた場合、リムーバブルメディアを再生装置から取り出した時点で、各コンテンツの状態を初期状態に戻す。この場合、記録媒体外部に保存された状態管理テーブルも初期化する。
第二の方法は記録媒体の状態を外部の管理サーバなどに登録しておく方法である。この場合、リムーバブルメディアを取り出しただけでは記録媒体外部の状態管理テーブルを初期化する必要はない。
ホームネットワーク(A)の再生機器において、ネットワーク関連状態(Bound状態)に設定したコンテンツを格納したリムーバブルメディアを、例えば別の家庭に構築されたホームネットワーク(B)に接続された再生装置に装着し、ネットワーク関連状態(Bound状態)に設定しようとすると、管理サーバは、状態管理テーブルに基づいて、ホームネットワーク(A)においてネットワーク関連状態(Bound状態)であるコンテンツが、重複して異なるホームネットワーク(B)でネットワーク関連状態(Bound状態)に設定されようとしていることを検出し、ホームネットワーク(B)でのネットワーク関連状態(Bound状態)への設定を許容しないとするものである。
このような管理を行うことで、同一コンテンツが複数、並列して利用されることを防止することができる。
なお、管理サーバ等に、図7に示すような状態管理テーブルを保持する構成とすることにより、リムーバブルメディアを再生装置から取り出しても現在の状態が参照でき、その状態に基づくコンテンツの利用管理が可能となる。
なお、情報記録媒体が記録可能な媒体であり、現在の状態が記録される構成とした場合は、記録媒体上に現在の状態が記録されているため、サーバ経由で、ネットワーク関連状態(Bound状態)にあるか否かを確認することなく、直接、記録媒体上から現在の状態を読み取り、読み取り情報に基づいて、コンテンツの利用管理を行うことが可能である。
なお、通常のデータ領域に対する追記書き込みの許容されないROMメディアの場合に、上述のような状態管理情報を書き込むための構成としては、ROMメディアに部分的に書き込み可能な領域を形成し、このような構成を持つROMメディアを使用する構成とすることが望ましい、
あるいは、追記書き込み可能な光ディスク媒体、ICメモリなどを持ったカートリッジ入りメディアなどの使用を行う構成とすることが好ましい。
なお、図7に示す状態管理テーブルは、図4に示すようなコンテンツ管理ユニット(CPSユニット)構成およびユニット鍵を管理したテーブル[ユニット構成およびユニット鍵管理テーブル]と一体化した情報テーブルとしても、あるいはそれぞれ独立した管理テーブルとして構成してもよい。
コンテンツ管理ユニットに対応する管理情報としては、さらに、コンテンツがネットワーク独立状態(Discrete状態)にある場合のコンテンツの再生、利用制限情報、また、ネットワーク関連状態(Bound状態)にある場合のコンテンツの再生、利用制限情報がある。
これらのコンテンツ管理情報は、情報記録媒体にコンテンツに対応する属性情報として記述するか、あるいは、コンテンツ管理処理を行う管理サーバにおいて記録される。なお、ネットワーク関連状態(Bound状態)でのみコンテンツ利用を許容したコンテンツについては、管理サーバにおいて記録されるコンテンツ管理情報のみに基づいてコンテンツの利用管理構成をとることが可能である。
コンテンツ管理情報のデータ例について、図8を参照して説明する。図8は、固定長データで記録したコンテンツ利用制御情報、すなわち、コンテンツ再生およびコピー制御情報管理テーブルの構成例である。コンテンツ再生およびコピー制御情報管理テーブルは、各CPSユニット単位のデータとして、あるいは全てのCPSユニットについてまとめた情報テーブルとして設定される。
図8に示すコンテンツ再生およびコピー制御情報管理テーブルには、例えば、コンテンツの状態、すなわち、コンテンツがネットワーク独立状態(Discrete状態)にあるか、ネットワーク関連状態(Bound状態)にあるかに応じたコンテンツ管理情報など、コンテンツの利用、コピーに関する制御情報が固定長データで記録されている。
家庭内ネットワークでのコンテンツ利用を考慮すると、図8に示すような固定長のコンテンツ管理情報の設定が好ましい。ネットワーク独立状態(Discrete状態)の管理情報としては、例えば、ネットワーク独立状態(Discrete状態)での再生の可否が記述される。ネットワーク独立状態(Discrete状態)で再生できないコンテンツについてはコンテンツを再生するための方法が記述される。例えば鍵配信サーバへの接続、別メディア(メモリーカードなど)で配布される鍵データの取得が必要であること、サーバを特定するためのURL、電話番号などの情報またはそれらの情報が保存されたリストへのインデックス値が記述される。
また、ネットワーク関連状態(Bound状態)の管理情報としては、ネットワーク内のコピー、ストリーミング、遠隔再生に関する可否、および対象となる機器の分類ごとにコピー回数、有効期限、コピー・ストリーミング用データの有無、データ変換方式、コンテンツがネットワーク関連状態(Bound状態)でなくなった場合のコピーデータの扱いなどを記述する。
なお、図8はこれらの情報の一部または全てを固定長のフィールドに保存することを想定しているため、URLやデータの位置(パス情報)など文字数の多いデータは別ファイルに保存し、固定長フィールドへは別ファイルに保存されたリストへのインデックスを保存することになる。
また、記録媒体上の再生制御情報を使用せず、サーバから再生時の動作制御情報を取得し、それに従って動作することを可能にするため、図8に示すコンテンツ管理情報構成データ501に示すように、サーバから情報を取得することを示すフラグ、およびサーバへのアクセス方法を示す情報を保存する構成としてもよい。
このような情報をコンテンツ管理情報として設定することにより、固定長データでは表現できない複雑な制御や記録媒体を販売した後での制御方法の変更などが可能になる。
図9は、各CPSユニット毎に設定されるコンテンツ利用制御情報、すなわち、コンテンツ再生およびコピー制御情報を可変長データで記録したコンテンツ再生およびコピー制御情報管理テーブルの構成例である。
設定する情報の内容は図8と同じである。可変長の情報を入れることができるため、URLやデータの位置(パス情報)など文字数の多いデータもコンテンツ管理情報の中に直接記述することができる。また、ループ構造をとり、コンテンツ管理情報の種類ごとにタイプ(図中のCCI_and_other_info_type)を定義しているため、後から新たなコピー制御方法が追加された場合にもタイプとそれに付随する情報(図中のCCI_and_other_info_value および Additional_info)を定義することにより、対応が容易である。この場合、過去に発売された機器は未知のタイプについては処理を行わないでよい。
なお、図9(A)のように、ネットワーク独立状態(Discrete状態)、ネットワーク関連状態(Bound状態)に関するコンテンツ管理情報を分けない構造と、図9(B)のように2つの状態それぞれにコンテンツ管理情報のループをもつ構造の2つの設定が可能である。
なお、記録媒体上の再生制御情報を使用せず、サーバから再生時の動作制御情報を取得し、それに従って動作することを可能にするため、図9に示すコンテンツ管理情報構成データ502に示すように、サーバから情報を取得することを示すフラグ、およびサーバへのアクセス方法を示す情報を保存する構成としてもよい。
このような情報をコンテンツ管理情報として設定することにより、固定長データでは表現できない複雑な制御や記録媒体を販売した後での制御方法の変更などが可能になる。
さらに、図9に示すようにコンテンツ再生およびコピー制御情報管理テーブル中にユーザ定義情報503を設定し、ここにユーザ定義可能な制御情報のタイプなどを設定する構成とすることにより、個々のユーザに対応するコンテンツ再生制御、例えば特定の会員ユーザと非会員ユーザとを区別して、会員ユーザにのみ許容する再生処理を可能とする、あるいは、記録媒体規格に依存しないコピー制御情報(CCI情報)の定義を設定するなど、記録媒体に属する規格の範囲を超える制御方法、コンテンツ配布者が自由に定義できる制御方法を実現することができる。
ユーザ定義に基づくコピー制御情報(CCI情報)の使用例としては、例えば、記録媒体規格に依存しないコピー制御情報(CCI情報)の定義を設定する使用例がある。
コピー制御情報(CCI情報)のパラメータなどは、特定の記録システム(DVD規格など)ごとに規格で定められており、一旦それに対応した再生装置が普及した後で、コピー制御情報(CCI情報)を拡張することは困難である。
そこで、記録システムによって決められたコピー制御情報(CCI情報)にない任意の制御情報をユーザ定義情報として設定し、コンテンツ所有者や管理者が独自のコピー制御情報(CCI情報)を設定する。
コンテンツ所有者や管理者が独自に設定したコピー制御情報(CCI情報)の解釈は、規格準拠の再生装置だけでは不可能なため、コピー制御情報(CCI情報)の解釈を行うアプリケーション(例えばJava)を記録媒体上、またはサーバ等、外部から取得可能とし、取得したアプリケーションの実行により、独自定義のコピー制御情報(CCI情報)の解釈、CCI情報に従った動作制御を再生装置において実行させることが可能となる。
[7.メインコンテンツ、サブコンテンツ、およびコンテンツ管理情報の格納構成]
次に、メインコンテンツ、サブコンテンツ、およびコンテンツ管理情報の格納構成について説明する。
上述した各種のコンテンツ管理ユニット(CPSユニット)、およびユニットに対応する各種の管理情報を格納するディレクトリ構成、および管理情報の格納部の設定例について、図10を参照して説明する。BDMVディレクトリはBlu−ray Disc ROMフォーマットにおいてアプリケーション用ファイルを保管するディレクトリである。
図10に示すディレクトリ構成において、メインコンテンツデータ部511は、先に、図2、図3を参照して説明した特定のAVフォーマットに従った複数階層構成からなるメインコンテンツのデータファイル、すなわち、アプリケーション、プレイリスト、クリップ等の階層構成を持つ特定のAVフォーマット(Blu−ray Disc ROMフォーマット)に従ったコンテンツおよびプログラム等を格納したディレクトリである。
これらのデータファイルは情報記録媒体のユーザデータ領域に格納される。なお、クリップに含まれるAVストリームは、コンテンツ管理ユニット(CPSユニット)ごとに設定されるユニット鍵によって暗号化されたデータファイルである。
メインコンテンツ管理データ部512には、メインコンテンツに対応する管理ファイルが格納される。前述した図4に示すようなコンテンツ管理ユニット(CPSユニット)構成およびユニット鍵を管理したテーブル、すなわち[ユニット構成および鍵管理テーブル]と、図7を参照して説明した各コンテンツ管理ユニット毎のネットワーク独立状態(Discrete状態)、ネットワーク関連状態(Bound状態)の状態を管理する[状態管理テーブル]、図8、図9を参照して説明した各状態におけるコンテンツの利用、コピー制御情報を格納した[コンテンツ再生およびコピー制御情報管理テーブル]の各テーブルのデータファイルが格納される。これらの各テーブルは個別のデータファイル、あるいは複数のテーブルを組み合わせたテーブルを含むデータファイルのいずれかの態様で格納される。
サブコンテンツデータ部513は、メインコンテンツに属さないコンテンツ、すなわち特定のAVフォーマット(Blu−ray Disc ROMフォーマット)に従わないコンテンツ、すなわち、図2、図3に示すデータグループに属するコンテンツを格納したディレクトリである。これらのデータファイルも、情報記録媒体のユーザデータ領域に格納される。なお、このサブコンテンツデータ部513に属するコンテンツは、コンテンツ管理ユニット(CPSユニット)として設定されるコンテンツと設定されないコンテンツが並存可能である。コンテンツ管理ユニット(CPSユニット)として設定されるコンテンツは、ユニット鍵によって暗号化されたデータファイルとなる。
サブコンテンツ管理データ部514には、サブコンテンツに対応する管理ファイルが格納される。前述した図4に示すようなコンテンツ管理ユニット(CPSユニット)構成およびユニット鍵を管理したテーブル、すなわち[ユニット構成および鍵管理テーブル]と、図7を参照して説明した各コンテンツ管理ユニット毎のネットワーク独立状態(Discrete状態)、ネットワーク関連状態(Bound状態)の状態を管理する[状態管理テーブル]、図8、図9を参照して説明した各状態におけるコンテンツの利用、コピー制御情報を格納した[コンテンツ再生およびコピー制御情報管理テーブル]の各テーブルのデータファイルが格納される。
データグループ情報515は、サブコンテンツのデータグループ情報を格納したファイルであり、図に示すように、各データグループ1〜N毎に、各グループに属するデータファイルのパスが登録されている。サブコンテンツをオープンする際は、データグループ情報515を、まずオープンし、所望のコンテンツの属するグループの情報を取得して、取得した情報に基づいてデータファイルを特定することができる。
なお、コンテンツ管理ユニット(CPSユニット)として設定されたグループである場合は、各データグループ毎に対応付けられたユニット鍵で暗号化されており、コンテンツ管理ユニット(CPSユニット)として設定されたグループに属するデータファイルを利用する場合には、ユニット鍵を取得して復号処理を行なうことが必要となる。これらの情報は、サブコンテンツ管理データ部514の管理ファイルから取得可能である。
図10に示すサブコンテンツデータ部513は、すべてのデータグループに属するファイルを混在して設定した構成であるが、例えば図11に示すサブコンテンツデータ部521のように、各データグループ毎のフォルダを設定し、それぞれのデータグループに属するデータ等のファイルをグループ毎にまとめた構成としてもよい。
図11に示す構成とした場合には、データグループ情報522は、図に示すように、各データグループに対応するディレクトリ名(フォルダ名)を設定したデータとして構成される。サブコンテンツをオープンする際は、データグループ情報522を、まずオープンし、所望のコンテンツの属するグループの情報としてのディレクトリ名を取得して、取得した情報に基づいてデータファイルを取得する。
図10、図11に示すデータ格納構成においては、メインコンテンツに対応する管理情報と、サブコンテンツに対応する管理情報とをそれぞれ別々に設定した例を示したが、例えば、図12に示すように、これらの管理情報をルートに直結するファイルとして設定し、メインコンテンツおよびサブコンテンツに対応するすべての管理情報をまとめて管理する構成としてもよい。
図12に示すディレクトリ構成は、メインコンテンツデータ部551、サブコンテンツデータ部552と、メインコンテンツとサブコンテンツに対応するコンテンツ管理データ部553を設定した構成である。
コンテンツ管理データ部553には、メインコンテンツとサブコンテンツの両コンテンツに対応する管理ファイルが格納される。前述した図4に示すようなコンテンツ管理ユニット(CPSユニット)構成およびユニット鍵を管理したテーブル、すなわち[ユニット構成および鍵管理テーブル]と、図7を参照して説明した各コンテンツ管理ユニット毎のネットワーク独立状態(Discrete状態)、ネットワーク関連状態(Bound状態)の状態を管理する[状態管理テーブル]、図8、図9を参照して説明した各状態におけるコンテンツの利用、コピー制御情報を格納した[コンテンツ再生およびコピー制御情報管理テーブル]の各テーブルのデータファイルが格納される。
メインコンテンツ管理データ、サブコンテンツ管理データ、あるいは両者を含むコンテンツ管理データの格納態様には、様々な態様がある。
図13にこれらの管理データの格納構成例を示す。管理データは、例えば、下記の態様で格納される。
(A)記録媒体のユーザデータ領域に専用ファイルとして保存
(B)記録媒体上のユーザデータ領域にあるAVフォーマット用ファイルに挿入する。例えばタイトル、インデークスデータファイルや、プレイリスト等のAVフォーマット用ファイルに管理テーブルデータを挿入して格納する。
(C)記録媒体の物理領域、すなわち、ユーザが直接アクセスできない領域に格納する。
(D)外部のサーバに保存する。
上記(A)〜(D)のいずれかの態様で管理データの格納がなされる。
なお、管理データの具体例として、[ユニット構成および鍵管理テーブル]、[状態管理テーブル]、[コンテンツ再生およびコピー制御情報管理テーブル]の各テーブルを挙げたが、これらの全てを1つの態様で格納する必要はなく、それぞれのテーブルごとに異なる態様を用いて格納することも可能である。
記録媒体上のリードイン領域など、物理領域(ユーザが直接アクセスできない領域)に上記3つの情報を保存する場合の例が(C)である。記録媒体上ではなく、外部のサーバなどに上記3つの情報を保存する場合の例が(D)である。この場合再生装置は記録媒体の再生開始前に必ず外部のサーバから3つのテーブルに該当する情報を取得しなければならない。
[8.コンテンツ利用制御情報の暗号化および改ざん防止処理構成]
次に、コンテンツ利用制御情報の暗号化処理と改ざん防止処理構成について説明する。
以下では、
(8−1)において、複数の構成例についての概要について説明し、
(8−2)において、1つの具体的処理構成の詳細について説明する。
(8−1)コンテンツ利用制御情報の暗号化および改ざん防止処理構成の概要
まず、コンテンツ利用制御情報の暗号化および改ざん防止処理構成の概要について説明する。先に、図8、図9を参照して説明した各CPSユニットに対応するコンテンツに対応するコンテンツ利用制御情報、すなわち、コンテンツ利用、コピー制御情報を格納した[コンテンツ再生およびコピー制御情報管理テーブル]は、不正な改ざんや読み取りを防止するために、改ざん防止処理を施すとともに、暗号化して格納することが好ましい。
図14以下を参照して再生/コピー制御情報の改ざん防止処理、暗号化処理構成について説明する。
各CPSユニット毎に設定される再生/コピー制御情報は、図14に示すように、それぞれ改ざん検証用のデータが付加され、さらに暗号化して格納される。
例えばCPSユニット1に対応する再生/コピー制御情報1,571には、改ざん検証用データ1,572が設定される。改ざん検証用データとしては、再生/コピー制御情報に基づく、例えばSHA−1等のハッシュデータ、あるいは、再生/コピー制御情報に基づくMAC(Message Authentication code)を設定した構成などが適用される。
この改ざん検証用データ1,572を付加した再生/コピー制御情報1,571は、各CPSユニットに対応して設定されたユニット鍵に基づいて暗号化されて格納される。
再生/コピー制御情報の格納態様は、図14(A−1)に示すように、各CPSユニット毎の再生/コピー制御情報ファイルを設定する態様、図14(A−2)に示すように、全CPSユニットの制御情報を、先に図8を参照して説明した固定長データからなる1つのデータファイルとしてまとめて格納する態様、図14(A−3)に示すように、全CPSユニットの制御情報を、先に図9を参照して説明した可変長データからなる1つのデータファイルとしてまとめて格納する態様がある。
図15を参照して、改ざん検証用データとしてハッシュ関数を適用した処理を実行する場合のシーケンスを説明する。
各CPSユニットに対応する再生/コピー制御情報データ581,582は、例えばSHA−1等のハッシュ生成関数583によって、各コピー制御情報データ581,582に基づくハッシュ値が生成される。
このハッシュ値を各CPSユニットに対応する再生/コピー制御情報データ581,582に対応する改ざん検証用データ584,585として設定し、再生/コピー制御情報と改ざん検証用データの連結データ586,587に対して、それぞれのCPSユニットに対応するユニット鍵Ku1,Ku2を適用して暗号化を行い格納ファイルとする。
さらに、ハッシュ関数を適用しない改ざん防止構成について、図16を参照して説明する。図16に示す処理は、各CPSユニットに対応する再生/コピー制御情報データ591,59は、再生/コピー制御情報データを複数回繰り返して連結した連結データ593,594として設定し、この連結データ593,594に対して、それぞれのCPSユニットに対応するユニット鍵Ku1,Ku2を適用して暗号化を行い格納ファイルとする。
このような同一データの連結データの暗号化データを格納ファイルとして設定し、ユニット鍵Ku1,Ku2を適用して復号した際に、同一データの繰り返しパターンが検出されたか否かに基づいて改ざんの検証を行なうことができる。
コンテンツの再生処理を実行する情報処理装置は、情報記録媒体に格納されたコンテンツ管理ユニット(CPSユニット)に対応する暗号化されたコンテンツ利用制御情報、すなわち、再生/コピー制御情報データを取得し、コンテンツ管理ユニットに対応して設定されたユニット鍵を適用した復号処理、および改ざん検証処理を実行し、改ざんの無いことの確認を条件として、該コンテンツ利用制御情報に基づくコンテンツ利用処理を実行する。
(8−2)コンテンツ利用制御情報の暗号化および改ざん防止処理の具体的構成例
次に、コンテンツ利用制御情報の暗号化および改ざん防止処理の具体的構成例について説明する。
ここで説明する具体例において、コンテンツ利用制御情報としての再生/コピー制御情報は、図14(A−1)に示す態様、すなわち、各CPSユニット毎の再生/コピー制御情報に対応する個別ファイルを設定して格納している。
図17以下を参照して、コンテンツ利用制御情報としての再生/コピー制御情報の暗号化構成について説明する。
図17は、情報記録媒体に格納されるコンテンツ利用制御情報のデータ構成、すなわち、各CPSユニット毎の再生/コピー制御情報に対応する個別ファイルを構成するデータの記録構成を示す図である。
図17(a)は、CPSユニット001のコンテンツ利用制御情報の情報記録媒体に対する記録データ構成を示している。記録データは、図に示すように、
18バイトのユーザ制御データ(UCD:User Control Data)601、
コンテンツ利用制御情報と、改ざん検証用データとしてのハッシュデータを含む2048バイトのユーザデータ(User Data)602
とから構成されるデータブロックを複数ブロック備えた構成を持つ。コンテンツ利用制御情報のデータ長に応じて利用されるデータブロック数は異なってくる。
図17(a)に示すCPSユニットaのコンテンツ利用制御情報は、情報記録媒体に格納される複数のCPSユニット中の1つのCPSユニットに対応するコンテンツ利用制御情報である。例えば図18に示す情報記録媒体に記録される全体データ構成を示すディレクトリ中の、CPSユニット001のコンテンツ利用制御情報[CPSUnit001.cci]610に対応する。
図18に示すディレクトリ構成は、コンテンツデータ部612と、コンテンツに対応するコンテンツ管理データ部611を設定した構成である。コンテンツデータ部612に示すBDMVディレクトリはBlu−ray Disc ROMフォーマットに従ったコンテンツ、アプリケーションを保管するディレクトリとして設定されている。
Blu−ray Disc ROMフォーマットに従ったコンテンツは、先に図2、図3を参照して説明したように、タイトル、オブジェクト、プレイリスト、クリップ情報、AVストリーム等の階層構成を持ち、これらを構成するデータファイルがBDMVディレクトリに設定される。
管理データ部611には、コンテンツに対応する管理ファイルが格納される。例えば、前述した図4に示したコンテンツ管理ユニット(CPSユニット)毎のCPSユニット鍵を管理したテーブルに対応する情報としてのユニット鍵生成値情報(Unit_Key_Gen_Value.inf)、さらに、各ユニットに対応して設定されるコンテンツの再生/コピー制御情報としてのコンテンツ利用制御情報(CPSUnit0nn.cci)が各CPSユニット毎に格納される。
ユニット鍵生成値情報(Unit_Key_Gen_Value.inf)609のデータ構成について、図19を参照して説明する。図19は、ユニット鍵生成値情報(Unit_Key_Gen_Value.inf)ファイルのSyntax例である。ユニット鍵生成値情報ファイルは、コンテンツ管理ユニットと各インデックスとの対応情報、およびユニット鍵の生成に用いる乱数情報を定義したデータファイルである。
すなわち、ユニット鍵生成値情報(Unit_Key_Gen_Value.inf)ファイルは、先に、説明した情報記録媒体(ディスク)のドライブへの装着時に起動する再生コンテンツとしてのファーストプレイバック(First Playback)と、メニュー表示機能の起動時に再生するコンテンツとしてのトップメニュー(Top Menu)の各インデックスと、その他のインデックスとしてのタイトルなどをCPSユニットに対応付けた情報と、CPSユニットごとに割り当てられた鍵生成用の乱数(Vu)情報を定義したファイルである。
ユニット鍵生成値情報(Unit_Key_Gen_Value.inf)には以下のデータが含まれる。
(a)ファーストプレイバック(First Playback)に対応するCPSユニットNo.の指定情報としての[CPS_Unit_number_for_FirstPlayback]
(b)トップメニュー(Top Menu)に対応するCPSユニットNo.の指定情報としての[CPS_Unit_number for Title]
(c)タイトル番号情報としての[Number of Titles]
(d)各タイトルに対応するCPSユニットNo.の指定情報としての[CPS_Unit_number for Title]
(e)CPSユニット番号情報としての[Number of CPS_Units]
(f)各CPSユニットに対応する鍵生成用の乱数(Vu)情報としての[Unit Key Generation Value for CPS_Unit]
の各情報である。
なお、ファーストプレイバック(First Playback)対応コンテンツが格納されていない場合は、[CPS_Unit_number_for_FirstPlayback=0]を設定し、トップメニュー(Top Menu)対応コンテンツが格納されていない場合は、[CPS_Unit_number_for_TopMenu=0]を設定する。また、各タイトル番号(Title#1〜Title#)に各CPSユニット番号が対応付けられて設定される。
コンテンツの再生/コピー制御情報は、各CPSユニット毎に個別の情報として設定される。具体的には、
[CPSユニット1]
記録媒体に対するコピー許容回数:a回、再生許容回数:b回、遠隔再生可否:可・・
[CPSユニット2]
記録媒体に対するコピー許容回数:0回、再生許容回数:c回、遠隔再生可否:否・・
などのように、情報記録媒体に格納された各CPSユニット毎に個別のコンテンツ利用制御情報が設定されている。
図18に示すコンテンツ利用制御情報[CPSUnit001.cci]610は、CPSユニット001に対応するコンテンツ利用制御情報であり、コンテンツ利用制御情報[CPSUnit002.cci]は、CPSユニット002に対応するコンテンツ利用制御情報である。
これらは、各CPSユニットに格納されたコンテンツ、具体的には例えば、図18に示すディレクトリにおけるクリップAVストリームデータ613,614,615の利用制御情報に対応する。
図20にこれらのAVストリームと、CPSユニットの対応を示すBlu−ray Disc ROMフォーマットに従ったコンテンツ構成図を示す。図18に示すクリップAVストリームデータ613,614,615は、図20に示すAVストリームデータ613,614,615に対応する。
すなわち、クリップAVストリームデータ613,614は、CPSユニット#1に属するデータであり、クリップAVストリームデータ615は、CPSユニット#2に属するデータである。
従って、クリップAVストリームデータ613,614のコンテンツ再生制御情報は、CPSユニット001に対応して設定されたコンテンツ再生制御情報ファイル、例えば、図18に示すコンテンツ利用制御情報[CPSUnit001.cci]610であり、クリップAVストリームデータ615のコンテンツ再生制御情報は、CPSユニット002に対応して設定されたコンテンツ再生制御情報ファイル、例えば、図18に示すコンテンツ利用制御情報[CPSUnit002.cci]である。
情報処理装置において、いずれかのCPSユニットに含まれるコンテンツの利用を行なう際には、そのCPSユニットに対応するコンテンツ利用制御情報を読み取って、読み取った制御情報に従った利用処理を実行する。
図17に戻り、コンテンツ利用制御情報の記録構成についての説明を続ける。図17(a)に示す記録データ中の18バイトの制御データ(UCD:User Control Data)601は、2048バイトのユーザデータ(User Data)602ごとに設定される制御データであり、再生制御情報などの制御データによって構成される。CPSユニット毎の再生/コピー制御情報と、その改ざん検証用データとしてのハッシュ値は、ユーザデータ602に格納される。
各データブロックは、ブロック内に設定されたブロックシード603と、各コンテンツ管理ユニット(CPSユニット)対応のユニット鍵Kuによって生成されるブロック鍵Kbを適用したブロック暗号化が行なわれる。
ブロック鍵Kbによるブロック暗号化処理について、図21を参照して説明する。図21に示すユーザデータ621は、1つのデータブロック中のユーザデータ(2048バイト)を示している。このユーザデータは、CPSユニット毎の再生/コピー制御情報を含むデータである。
ブロック暗号化処理においては、この1つのブロック中のユーザデータ(2048バイト)から所定長のブロックシードを抽出し、ブロックシードとユニット鍵Kuに基づく暗号化処理によりブロック鍵Kbを生成してブロックシードを除くデータ部の暗号化処理を行なう。
図に示す例では、16バイトのデータをユーザデータの先頭部から抽出し、抽出した16バイトデータをブロックシード622として適用した例を示している。
図に示すように、ユーザデータから先頭16バイトのブロックシード622は、ステップS11において、CPSユニット鍵Ku−a623による暗号処理、具体的には例えばAES暗号処理が実行されて、ブロック鍵Kb624が生成される。
ここで適用されるCPSユニット鍵Ku−a623は、ブロック暗号化の対象データであるコンテンツ利用制御情報に対応するユニットのユニット鍵であり、ブロック暗号化の対象データであるコンテンツ利用制御情報がCPSユニットaに対応する制御データである場合、CPSユニットaに対応するユニット鍵Ku−aが適用されることになる。このように、CPSユニット毎に設定された異なるユニット鍵が適用されてブロック鍵の生成が実行される。
ステップS11において、ブロック鍵Kb624が生成されると、ステップS12において、ユーザデータ621のブロックシード622の16バイトを除くデータ部分、すなわち、2032バイトデータ領域を対象としたブロック鍵Kb624を適用した暗号化処理が実行される。例えばAES暗号化処理が実行される。
このブロック暗号化によって、ブロックデータを構成する2048バイトのユーザデータは、暗号化のなされていない16バイトのブロックシード622と、ブロック鍵Kb624による暗号化のなされた2032バイトの暗号化データとして設定される。このデータが情報記録媒体に記録されることになる。
ブロックシードは、ユーザデータからの抽出データであり、各ブロック毎に異なるデータとして設定される。従って、共通のCPSユニット鍵Kuを適用した場合であっても、ブロック鍵Kbは、ブロック毎に異なるものとなり、よりセキュリティの高い暗号化処理が行なわれることになる。
次に、図22を参照して、ブロック暗号化処理のなされたデータの復号処理シーケンスについて説明する。図22に示す2048バイトのユーザデータ631は、図21を参照して説明したブロック暗号化を施したデータであり、暗号化処理のなされていない16バイトのブロックシード622と、ブロック鍵Kbによる暗号化のなされた2032バイトの暗号化データ633とによって構成されるデータである。
図に示すように、ユーザデータから先頭16バイトのブロックシード632は、ステップS21において、CPSユニット鍵Ku−a634による暗号処理、具体的には例えばAES暗号処理が実行されて、ブロック鍵Kb635が生成される。
ここで適用されるCPSユニット鍵Ku−a634は、ブロック暗号化の対象データであるコンテンツ利用制御情報に対応するユニットのユニット鍵であり、ブロック暗号化の対象データであるコンテンツ利用制御情報がCPSユニットaに対応する制御データである場合、CPSユニットaに対応するユニット鍵Ku−aが適用されることになる。
ステップS21において、ブロック鍵Kb635が生成されると、ステップS22において、ユーザデータ631のブロックシード632の16バイトを除くデータ部分、すなわち、2032バイトの暗号化データ633を対象としたブロック鍵Kb635を適用した復号処理が実行される。例えばAES復号処理が実行される。
この復号処理によって、ブロックデータを構成する2048バイトのユーザデータは、暗号化のなされていない16バイトのブロックシード622と、ブロック鍵Kb635による復号のなされた2032バイトの復号データ636となる。このデータは、特定のCPSユニットに対応するコンテンツ利用制御情報であり、コンテンツの再生、利用を行なう情報処理装置は、この制御情報に従ったコンテンツ利用を行なうこととなる。
なお、図21、図22では、1つのブロックに対応する暗号化および復号処理について説明したが、先に図17を参照して説明したように、CPS対応のコンテンツ利用制御情報は、そのデータ長に応じた複数のブロックを使用して記録される。従って、CPS対応のコンテンツ利用制御情報の記録および再生の処理においては、図21、図22を参照して説明したブロック単位の処理を複数ブロックに対して実行することになる。
図23に、ある1つのCPSユニットaに対応するコンテンツ利用制御情報の記録データの全体構成例を示す。コンテンツ利用制御情報は、複数のブロックデータのユーザデータ領域に分割して格納される。図に示す例は、第1〜nのn個のブロックのユーザデータを使用した例を示している。
各ブロックから、それぞれユーザデータの先頭16バイトがシードとして抽出され、ユニット対応のユニット鍵Kua651を適用した暗号処理による鍵生成が実行される。
第1ブロックについては、シード1とユニット鍵Kua651を適用した暗号処理による鍵生成が実行されて、ブロック鍵Kb1を生成し、ブロック鍵Kb1を適用して、ユーザデータのシード部を除くデータ領域が暗号化される。同様に、第2ブロックについては、シード2とユニット鍵Kua651を適用した暗号処理による鍵生成が実行されて、ブロック鍵Kb2を生成し、ブロック鍵Kb2を適用して、ユーザデータのシード部を除くデータ領域が暗号化される。以下、すべてのブロックに対して同様の処理が実行されて記録データが生成されることになる。
[9.コンテンツ利用制御情報の詳細構成−構成例1]
次に図24以下を参照して、1つのコンテンツ管理ユニット(CPSユニット)対応のコンテンツ利用制御情報の詳細構成(構成例1)について説明する。まず、図24を参照してコンテンツ利用制御情報ファイルの記録例、および改ざん検証用データとしてのハッシュ値設定例について説明する。
図17〜図23を参照して説明したように、各CPSユニットの再生/コピー制御情報としてのコンテンツ利用制御情報は、ブロックデータを構成する2048バイトのユーザデータ領域に分割されて格納される。
図24には、コンテンツ利用制御情報を格納したブロックデータを構成する2048バイトのユーザデータ領域としての第1ブロック701と、後続ブロック702を示している。後続ブロック702は、1以上のブロックによって構成される。後続ブロック702は、N個のブロックのユーザデータであり、2048×Nバイトのデータとする。
第1ブロック701はユーザデータの総バイト数:2048バイトであり、
a.第1ヘッダ部:16バイト
b.第1制御情報(CCI)領域:2012バイト
c.第1ハッシュ値:20バイト
の各データが格納される。
a.第1ヘッダ部(16バイト)には、第1制御情報(CCI)領域に含まれるコンテンツ利用制御情報(再生/コピー制御情報)のループ数についての情報およびリザーブ領域が設定される。この第1ヘッダ部(16バイト)のデータがこのブロックに対応するブロック鍵生成のためのシード情報として利用される。
図17〜図23を参照して説明したようにシード情報は、ブロック暗号化対象領域とはならないため、平文データのまま情報記録媒体に格納されることになる。従って、シード情報として利用されるブロックデータのユーザデータ領域の先頭16バイトデータに、各CPSユニットの再生/コピー制御情報としてのコンテンツ利用制御情報を含めると、制御情報の具体的な内容が漏洩してしまう可能性がある。そこでこの先頭16バイト領域をヘッダ情報領域として設定し、秘密性の低いデータを格納する構成としている。
ヘッダ部に続くb.第1制御情報(CCI)領域(2012バイト)には、各CPSユニット対応のコンテンツ利用制御情報(再生/コピー制御情報)が格納される。
図24には、第1ブロック701のコンテンツ利用制御情報(再生/コピー制御情報)として、
基本制御情報(Basic CCI)と、
拡張制御情報(Extended CCI)
これら2つの種類の制御情報を含めた例を示している。図に示す例では、1つの基本制御情報(Basic CCI)と、4つの拡張制御情報(Extended CCI)A〜Dの合計5つの情報ブロックが格納された例を示している。
基本制御情報(Basic CCI)は、ベーシックな最低限のコンテンツ利用制御情報(再生/コピー制御情報)によって構成されたデータであり、所定のコンテンツ再生処理プログラムに従ってコンテンツ再生処理を実行するほぼすべての情報処理装置(基本再生装置)において読み取られ、制御情報に従った処理を実行することが要請される情報である。一方、拡張制御情報(Extended CCI)は、高度なコンテンツ利用処理、例えば、ネットワーク転送や、データのストリーミング送受信などの処理機能を持つ情報処理装置(拡張再生装置)に適用するための拡張的なコンテンツ利用制御情報(再生/コピー制御情報)によって構成されたデータである。
以下、基本再生装置とは基本制御情報(Basic CCI)に従ってコンテンツ利用を行なう情報処理装置、拡張再生装置とは拡張制御情報(Extended CCI)に従ったコンテンツ利用を実行する情報処理装置を示すものとする。
基本制御情報(Basic CCI)については再生/コピー制御情報格納ファイルから迅速に取り出すことが要求される。また、拡張制御情報(Extended CCI)は、将来の拡張のためにサイズなどの制限が少ない格納方法が採用されている。基本制御情報(Basic CCI)と、拡張制御情報(Extended CCI)の具体例を図25に示す。
図25に示すように、基本制御情報(Basic CCI)には、例えば以下の制御情報が含まれる。
コピー可/不可情報:コピー可/不可/1世代のみ可
映像出力解像度制限情報:出力制限有り/無し
アナログコピー制御情報:可/不可(使用するアナログコピー防止技術を指定)
暗号化の有無を示す情報:暗号化有り/無し
権利主張の有無を示す情報:権利主張有り/無し
また、拡張制御情報(Extended CCI)には、例えば以下の制御情報が含まれる。
情報記録媒体(Disc)単体での再生可否情報:情報記録媒体(Disc)上の情報だけでコンテンツ再生が可能かどうかを示す
情報記録媒体(Disc)単体では再生できないコンテンツの再生方法:「鍵配信サーバへ接続」、「鍵の入ったメモリカード挿入」など
サーバの指定:サーバリストへのインデックス値
コピー・ストリーミング互換性情報:コンテンツをネットワーク内の他の機器で再生するための互換性情報
コピー・ストリーミング時のデータ変換方式:コンテンツを他の機器用に変換する際に使用できる方式
さらに、
ネットワーク内の同種記録媒体へのコピー可否他コピー制限情報、
携帯機器へのコピー可否他コピー制限情報
ストリーミング、遠隔再生の可否等の情報
ダウンロード処理に対する制御情報、
サーバから動作制御情報を取得するための情報
などによって構成される。
なお、拡張制御情報(Extended CCI)は、任意の制御情報が設定可能である。
図24に戻り、コンテンツ利用制御情報を格納したブロックデータを構成する2048バイトのユーザデータ領域としての第1ブロック701の構成データについて説明を続ける。
第1ブロック701には、上述した
a.第1ヘッダ部:16バイト
b.第1制御情報(CCI)領域:2012バイト
の各データに基づいて生成された第1ハッシュ値(20バイト)が格納される。このハッシュ値は、第1ヘッダ部のデータと、第1制御情報(CCI)領域の各データに対して、例えばSHA−1等のハッシュ関数を適用して生成したデータであり、第1ヘッダ部のデータと、第1制御情報(CCI)領域の各データの改ざん検証用データとして設定される。
なお、ハッシュ値のサイズは使用するハッシュ関数によって異なり、図24ではSHA−1を使用した例として160ビット(20バイト)のハッシュ値を使用した例を示しているが、異なるハッシュ関数・ハッシュ値長を用いることも可能である。第1ハッシュ値はファイルの先頭からハッシュ値を記録する領域の直前まで(SHA−1を使用する場合は先頭から2028バイトの領域)をハッシュ関数に入力して得られた値を使用する。
コンテンツ利用制御情報を読み取り、利用制御情報に従ったコンテンツ利用を実行する情報処理装置は、第1ヘッダ部のデータと、第1制御情報(CCI)領域の各データに基づくハッシュ値を算出し、算出ハッシュ値と、ブロックデータのユーザデータ領域に格納されたハッシュ値との比較を実行し、一致する場合はデータ改ざんなしと判定し、処理を続行する。一致しない場合は、データ改ざんありと判定し、コンテンツ利用制御情報に従ったコンテンツ再生、利用処理を中止する。
図24に示す後続ブロック702は、N個のブロックのユーザデータであり、2048×Nバイトのデータによって構成される。
後続ブロック702のユーザデータには、以下のデータが格納される。
a.第2ヘッダ部:16バイト
b.第2制御情報(CCI)領域:任意バイト
c.全体ハッシュ値:20バイト
の各データが格納される。
a.第2ヘッダ部:16バイトは、第1ブロック701に続く第2ブロックのユーザデータの先頭16バイトであり、この領域には、第2制御情報(CCI)領域に含まれるコンテンツ利用制御情報(再生/コピー制御情報)のループ数についての情報およびリザーブ領域が設定される。この第2ヘッダ部(16バイト)のデータは、第2ブロックの先頭2048バイトに対応するブロック鍵生成のためのシード情報として利用される。
b.第2制御情報(CCI)領域:任意バイトは、後続ブロック702のデータサイズ(2048×N)バイトからヘッダ部と全体ハッシュのデータ部分を除いた(2048×N―(16+20))バイトを超えない範囲で複数のコンテンツ利用制御情報(再生/コピー制御情報)を格納する領域として設定される。図24に示す例では拡張制御情報(Extended CCI)E〜Iの合計5つの情報ブロックが格納された例を示している。
なお、後続ブロック702が複数ブロックを使用する場合は、各ブロックのユーザデータの先頭16バイトデータは、それぞれのブロックのブロック鍵生成情報としてのシード領域とされる。このシード領域には、コンテンツ利用制御情報(再生/コピー制御情報)の構成データを格納するか、または第2ヘッダと同様の情報を格納するか、またはダミーデータを格納する構成とする。
全体ハッシュ値:20バイトは、
第1ブロック701の全体データと、
後続ブロック702の
第2ヘッダ部:16バイト
第2制御情報(CCI)領域:任意バイト
の全データに基づいて生成された全体ハッシュ値(20バイト)が格納される。この全体ハッシュ値は、第1ブロック701の全体データと、後続ブロック702の第2ヘッダと、第2制御情報(CCI)の全体データに対して、例えばSHA−1等のハッシュ関数を適用して生成したデータであり、第1ブロック701の全体データと、後続ブロック702の第2ヘッダと、第2制御情報(CCI)の全体データの改ざん検証用データとして設定される。
なお、ハッシュ値のサイズは使用するハッシュ関数によって異なり、図24ではSHA−1を使用した例として160ビット(20バイト)のハッシュ値を使用した例を示しているが、異なるハッシュ関数・ハッシュ値長を用いることも可能である。全体ハッシュ値はファイルの先頭からハッシュ値を記録する領域の直前まで(SHA−1を使用する場合は先頭から[ファイルサイズ−20]バイトの領域)をハッシュ関数に入力して得られた値を使用する。
コンテンツ利用制御情報を読み取り、利用制御情報に従ったコンテンツ利用を実行する情報処理装置において、拡張制御情報に従った高度なコンテンツ利用処理を実行する装置は、第1ブロックのハッシュ値検証を行なわず、全体ハッシュ値に基づくデータ改ざん検証を実行する。
すなわち、コンテンツ利用を実行する情報処理装置は、第1ブロック701の全データと、後続ブロック702の第2ヘッダと、第2制御情報(CCI)に基づくハッシュ値を算出し、算出ハッシュ値と、後続ブロック702のユーザデータ領域に格納された全体ハッシュ値との比較を実行し、一致する場合はデータ改ざんなしと判定し、処理を続行する。一致しない場合は、データ改ざんありと判定し、コンテンツ利用制御情報に従ったコンテンツ再生、利用処理を中止する。
このように、高度なコンテンツ利用を行い、拡張制御情報に従った高度なコンテンツ利用処理を実行する装置は、第1ブロックのみならず、第2ブロック以降の後続ブロックに含まれるデータに基づくハッシュ値を算出し、これを全体ハッシュ値と比較照合する処理を実行し、一方、高度なコンテンツ利用を行わず、基本制御情報のみに従ったコンテンツ利用処理を実行する装置は、第1ブロック701に設定された情報に基づくハッシュ値算出を実行して、第1ブロック701に設定された第1ハッシュ値との比較照合を実行すればよい。
図24に示すコンテンツ利用制御情報の格納構成、ハッシュ値設定構成には、以下の3つの利点を有する。
(1)先頭2048バイト(第1ブロック)のブロック鍵の生成、復号処理と、ハッシュ値照合による改ざん検証によって基本制御情報の取得、検証が可能となる。
(2)拡張制御情報のサイズが小さい場合は拡張制御情報も併せて先頭2048バイト(第1ブロック)中に格納することで、先頭2048バイト(第1ブロック)のブロック鍵の生成、復号処理と、ハッシュ値照合による改ざん検証によって基本制御情報および拡張制御情報の取得、検証が可能となる。
(3)拡張制御情報のサイズが大きい場合は、第2ブロック以下の後続ブロックを使用してコンテンツ利用制御情報を格納することが可能となる。
次に、図24に示したデータ構成を持つコンテンツ利用制御情報(再生/コピー制御情報)を情報記録媒体から読み取って、各制御情報に従った処理を実行する情報処理装置における処理シーケンスについて、図26、図27を参照して説明する。
図26は、基本制御情報のみを読み取り、基本制御情報に従ったコンテンツ利用を実行する情報処理装置の処理シーケンスである。
ステップS101において、情報処理装置は、ある特定のCPSユニットに対応するコンテンツ利用制御情報ファイル(CCIファイル)を選択し、そのファイルの第1ブロックに相当するデータ領域である先頭2048バイトを読み出す。
ステップS102において、読み出した第1ブロックの2048バイトデータの先頭16バイトを取得し、これをシードとして、CPSユニット鍵による暗号化、例えばAES暗号処理を適用した鍵生成処理を実行して、ブロック鍵Kbを生成する。ここで適用するCPSユニット鍵は、読み出しを実行したコンテンツ利用制御情報ファイル(CCIファイル)に対応付けられたコンテンツ管理ユニット(CPSユニット)に対応するCPSユニット鍵である。
ステップS103において、生成したブロック鍵Kbを適用して、ステップS101において読み出した第1ブロックの2048バイトデータの先頭16バイトを除くブロック暗号化データ領域の復号処理を実行する。例えばAES暗号アルゴリズムに基づく復号処理を実行する。
ステップS104において、復号結果として得られたブロックデータのハッシュ部データ20バイトを除く2028バイトのデータに基づいてハッシュ値Xを算出する。ハッシュ値算出アルゴリズムは例えばSHA−1が適用される。
ステップS105において、算出ハッシュ値と、ブロックデータに書き込まれたハッシュ値(ブロックデータの第2028〜2047バイトの20バイトデータ)との比較照合処理を実行する。
算出ハッシュ値と読み取られたハッシュ値が一致していない場合は、ステップS107に進み、データ改ざんありと判定し、コンテンツ利用制御情報に従ったコンテンツ利用を中止する。
算出ハッシュ値と読み取られたハッシュ値が一致している場合は、ステップS106に進み、データ改ざんなしと判定し、コンテンツ利用制御情報を取得して、取得したコンテンツ利用制御情報に従ったコンテンツ利用を実行する。この場合の制御情報は、基本制御情報であり、情報処理装置は、基本制御情報に従ったコンテンツ利用処理を実行する。
次に、図27を参照して、基本制御情報と拡張制御情報の双方を読み取り、基本制御情報および拡張制御情報に従ったコンテンツ利用を実行する情報処理装置の処理シーケンスについて説明する。
ステップS201において、情報処理装置は、ある特定のCPSユニットに対応するコンテンツ利用制御情報ファイル(CCIファイル)を選択し、そのファイルの第1ブロックに相当するデータ領域である先頭2048バイトを読み出す。
ステップS202において、読み出した第1ブロックの2048バイトデータの先頭16バイトを取得し、これをシードとして、CPSユニット鍵による暗号化、例えばAES暗号処理を適用した鍵生成処理を実行して、ブロック鍵Kbを生成する。ここで適用するCPSユニット鍵は、読み出しを実行したコンテンツ利用制御情報ファイル(CCIファイル)に対応付けられたコンテンツ管理ユニット(CPSユニット)に対応するCPSユニット鍵である。
ステップS203において、生成したブロック鍵Kbを適用して、ステップS201において読み出した第1ブロックの2048バイトデータの先頭16バイトを除くブロック暗号化データ領域の復号処理を実行する。例えばAES暗号アルゴリズムに基づく復号処理を実行する。
ステップS204では、コンテンツ利用制御情報ファイル(CCIファイル)を構成する全ブロックデータの読み出し、復号が終了したか否かを判定し、終了していない場合は、ステップS201に戻り、後続ブロックについて同様の処理、すなわち、シード取得、ブロック鍵Kb生成、復号処理を繰り返し実行する。
コンテンツ利用制御情報ファイル(CCIファイル)を構成する全ブロックデータの読み出し、復号が終了したと判定すると、ステップS205に進む。
ステップS205では、復号結果として得られたコンテンツ利用制御情報ファイル(CCIファイル)を構成する全ブロックデータ中、全体ハッシュ部データ20バイトを除く全データに基づいてハッシュ値Xを算出する。ハッシュ値算出アルゴリズムは例えばSHA−1が適用される。
ステップS206において、算出ハッシュ値と、コンテンツ利用制御情報ファイル(CCIファイル)から読み取った全体ハッシュ値との比較照合処理を実行する。
算出ハッシュ値と読み取られたハッシュ値が一致していない場合は、ステップS208に進み、データ改ざんありと判定し、コンテンツ利用制御情報に従ったコンテンツ利用を中止する。
算出ハッシュ値と読み取られたハッシュ値が一致している場合は、ステップS207に進み、データ改ざんなしと判定し、コンテンツ利用制御情報を取得して、取得したコンテンツ利用制御情報に従ったコンテンツ利用を実行する。この場合の制御情報は、基本制御情報および拡張制御情報であり、情報処理装置は、これらの制御情報に従ったコンテンツ利用処理を実行する。
図28は、図24に示すコンテンツ利用制御情報の格納例に対応するシンタックス図である。図28(A)は、コンテンツ利用制御情報の全体構成を示し、(B)は、図28(A)中に示す再生/コピー制御情報格納ブロック[CCI_and_other_info]の詳細構成を示している。
図28(A)に示すように、コンテンツ利用制御情報は、先頭2048バイトからなる第1ブロック領域データ721と、それ以降に配置され2048バイトの整数倍のサイズを持つ後続ブロック領域データ722を含む情報である。
第1ブロック領域データ721は、ヘッダ部情報として、
第1ブロック領域内に記述されるコンテンツ利用制御情報(再生/コピー制御情報)を構成する情報ブロック(ループ)の数を示す情報としての[Number_of_Primary_CCI_loop]:16ビット
リザーブ[reserved]領域:112ビット
が設定される。上記データがヘッダ部の16バイトデータである。
さらに、第1制御情報(CCI)領域情報として、図28(B)に示すように、
コンテンツ利用制御情報(再生/コピー制御情報)のデータタイプ情報としての[CCI_and_other_info_type]:16ビット、
コンテンツ利用制御情報(再生/コピー制御情報)のデータ長情報としての[CCI_and_other_info_data_length]:16ビット、
コンテンツ利用制御情報(再生/コピー制御情報)のデータ値情報としての[CCI_and_other_info_data]:(CCI_and_other_info_data_length×8)ビット、
が設定され、さらに、リザーブ[reserved]領域:Xビット、
が設定される。
さらに、上述の第1ブロック構成データに基づいて算出されたハッシュ値としての[Hash_value_for_Primary_CCI]:160ビット
が設定される。
後続ブロック領域データ722も、データ構成は、第1ブロック領域とほぼ同様であり、ループ数を示す情報とリザーブ領域によって構成されるヘッダと、データタイプ、データ長、データ値を含むコンテンツ利用制御情報(再生/コピー制御情報)部と、リザーブ領域、および全体ハッシュ値[Hash_value_for_All_CCI]:160ビットが設定される。
全体ハッシュ値[Hash_value_for_All_CCI]:160ビットは、第1ブロック領域データ721の全体データと、後続ブロック領域データ722の全体ハッシュ値を除くデータに基づいて生成されたハッシュ値である。
図29に、図28(B)に示した再生/コピー制御情報格納ブロック(CCI_and_other_info())の具体例を示す。図29に示す例は、基本CCI情報に対応するデータを配置する場合のシンタックス例である。
コンテンツ利用制御情報(再生/コピー制御情報)のデータタイプ情報[CCI_and_other_info_type]として、基本CCI情報であることを示す識別情報(000116)が設定される。なお、(xxxx16)は16進数で示したビット情報を示す。
さらに、コンテンツ利用制御情報(再生/コピー制御情報)のデータ長情報としての[CCI_and_other_info_data_length]には、基本CCI情報の長さを示すデータ(001116)が設定される。
さらに、コンテンツ利用制御情報(再生/コピー制御情報)のデータ値情報としての[CCI_and_other_info_data]として、
EPN:暗号化の有無を示す情報(暗号化有り/無し)
CCI:コピー可/不可情報(コピー可/不可/1世代のみ可)
Image_Constraint_Token:映像出力解像度制限情報(出力制限有り/無し)
APS:アナログコピー制御情報(可/不可(使用するアナログコピー防止技術を指定))
の各情報が格納される。
図30は、基本再生装置が使用する再生/コピー制御情報(基本CCI情報)に、対応するCPSユニットに含まれるコンテンツの再生を基本再生装置が行うことを禁止するための情報(extended_format_flag)を含む再生/コピー制御情報格納ブロック(CCI_and_other_info())の具体例を示す。
図30に示す再生/コピー制御情報(CCI情報)は、図29に示すデータ構成と異なり、
拡張フォーマットフラグ[extended_format_flag]731を含む構成である。
拡張フォーマットフラグ[extended_format_flag]は0または1の値に設定される。
拡張フォーマットフラグ[extended_format_flag]=0の場合、基本再生装置は、CPSユニットに対応するユニット鍵を適用した復号処理によってコンテンツを取得し、再生を行なうことができる。拡張フォーマットフラグ[extended_format_flag]=1の場合、基本再生装置は、対応するCPSユニットに含まれるコンテンツの再生を行うことができない。
この拡張フォーマットフラグは、例えば、ディスク(情報記録媒体)上にコンテンツ復号鍵が存在しない暗号化コンテンツ格納ディスクを製造して販売し、コンテンツ再生を行なおうとする情報処理装置に対して、コンテンツの復号鍵をネットワーク経由で取得することを必須とするなどの場合に、拡張フォーマットフラグ[extended_format_flag]=1として設定することで、コンテンツの復号に適用するCPSユニット鍵の取得にはネットワーク接続が必要であることを識別可能とするなどの利用がなされる。
この拡張フォーマットフラグ[extended_format_flag]が1に設定されている場合、ネットワーク接続のできない基本再生装置は、コンテンツの利用ができないことになる。ネットワーク接続のできる拡張再生装置のみが、ネットワーク経由でユニット鍵またはユニット鍵生成情報を取得してコンテンツの復号、利用を行なうことが可能となる。
このように、ネットワーク接続に対応していない基本再生装置は、このフラグを参照して、誤った鍵でコンテンツの復号処理を行うことを避け、ユーザに再生できないコンテンツであることを伝えることができる。
ネットワーク接続などの拡張機能を持った拡張再生装置は、拡張再生装置向けに記録された拡張CCI情報を解析することにより、ネットワーク経由の鍵の取得などの動作を行った上でコンテンツの再生を行うことが可能である。
なお、図30に示す基本CCI情報自体がユニット鍵Kuで暗号化されて記録媒体上に記録されている場合は、CCIファイルの復号は、基本再生装置、拡張再生装置いずれも情報記録媒体(ディスク)上の情報から生成したユニット鍵Kuを用いて行うことが可能であり、基本CCI部分に記録された拡張フォーマットフラグ[extended_format_flag]を確認して再生動作を制御する。具体的には、基本再生装置であればコンテンツ再生ができないことをディスプレイに表示するなどによりユーザに通知し、拡張再生装置であれば、ネットワーク接続によりコンテンツ復号に必要となる情報取得処理を行なう等の処理制御を実行する。
図31は、再生/コピー制御情報(CCI情報)を格納するファイルの構造において、第1領域のヘッダ部内に、対応するCPSユニットに含まれるコンテンツの再生を基本再生装置が行うことを禁止するための情報である拡張フォーマットフラグ[extended_format_flag]736を設定した例である。
拡張フォーマットフラグ[extended_format_flag]736は、図30における拡張フォーマットフラグ[extended_format_flag]731と同様の意味を有し、拡張フォーマットフラグ[extended_format_flag]=1として設定されている場合、コンテンツの復号に適用するCPSユニット鍵の取得にはネットワーク接続が必要であることを示すフラグである。
図31に示す先頭2048バイトからなる第1ブロック領域データ735の先頭16バイトは暗号化されていない構成であり、基本再生装置はCCIファイルを復号することなく、拡張フォーマットフラグ[extended_format_flag]736の値を参照することが可能となる。
図32は、基本再生装置等の情報処理装置が参照可能な再生/コピー制御情報(CCI情報)に、CCI情報に対応するCPSユニットを特定するためのCPSユニット識別データ741を含ませたデータ構成例を示す。具体的には、スタジオID、パッケージID、CPSユニットIDなどのコンテンツ対応のCPSユニット識別データ741が再生/コピー制御情報中に記録される。
CPSユニットに格納されたコンテンツを再生しようとする情報処理装置は、再生/コピー制御情報に含まれるスタジオID、パッケージID、CPSユニットIDなどのCCI情報に対応するCPSユニット識別データ741を取得し、取得情報に従った処理を実行する。これらのIDは記録媒体上のコンテンツが、ホームネットワーク経由で外部の記録メディアへコピーされた上で再生される場合や、ホームネットワーク経由で遠隔再生を行う場合などに、CCIファイルとコンテンツ本体(CPSユニット)を一意に結びつける情報として有効である。
コンテンツ再生を実行しようとする情報処理装置は、CCIファイルに記録されたこれらのIDに基づいて対応するCPSユニット(コンテンツ)を特定して情報記録媒体からあるいはネットワークを介して接続された他の装置から取得することが可能となる。
なお、スタジオID、パッケージID、CPSユニットIDなどのコンテンツ対応のCPSユニット識別データ741の管理は以下のように実行される。例えば、スタジオID、パッケージIDはコンテンツ管理を実行する管理センタ(KIC)が管理を行い、CCIファイルを生成する工程(オーサリング)に対してパッケージごとに固有の組み合わせが提供される。CPSユニットIDは、オーサリング時に決定する。これらのIDがハッシュ値チェックによるに改ざん防止効果のある領域に保存されることにより、コンテンツとCCIファイルがホームネットワークなどのROMディスク外で扱われる場合においてもコンテンツとCCIファイルの関連を正しく確認することが可能となる
図33は、再生/コピー制御情報(CCI情報)を格納するファイルの構造において、第1領域のヘッダ部内に、CCI情報に対応するCPSユニットを特定するCPSユニット識別データ742(スタジオID、パッケージID、CPSユニットIDなど)を設定した例である。
CPSユニット識別データ742(スタジオID、パッケージID、CPSユニットID)の定義は図32を参照して説明したCPSユニット識別データ741(スタジオID、パッケージID、CPSユニットID)と同様である。
図33に示す先頭2048バイトからなる第1ブロック領域データ743の先頭16バイトは暗号化されていない構成であり、基本再生装置はCCIファイルを復号することなく、CPSユニット識別データ742を参照することが可能となる。
図34は、基本再生装置等の情報処理装置が参照可能な再生/コピー制御情報(CCI情報)中に、CCI情報に対応するCPSユニットの属性を表す文字列としてのCPSユニット属性ネーム情報751を含めたデータ構成例である。CPSユニット属性ネーム情報751はCCI情報に対応するCPSユニットに含まれるコンテンツの関係するスタジオ名、オーサリング会社名、パッケージ名などに基づく文字列データが含まれる。本構成により、CCIファイルのデータに基づいてCCIファイルに対応するコンテンツ(CPユニット)の属性を判別することが容易となる。
図35は、再生/コピー制御情報(CCI情報)を格納するファイルの構造において、第1領域のヘッダ部内に、CCI情報に対応するCPSユニットの属性を表す文字列としてのCPSユニット属性ネーム情報752を含むデータ構成例である。
CPSユニット属性ネーム情報752は、スタジオ名、オーサリング会社名、パッケージ名などであり、図34を参照して説明したCPSユニット属性ネーム情報751と同様の情報である。本構成によって、CCIファイルの属性識別が容易になるとともに、CCIファイル先頭の2KBを暗号化する際に使用するシード部に固定パターンが頻発することを避け、暗号解読の難易度を高めることにつながる。
すなわち、先に図23を参照して説明したように、ある1つのCPSユニットに対応するコンテンツ利用制御情報(CCI情報)は、複数のブロックデータのユーザデータ領域に分割して格納され、各ブロックから、それぞれユーザデータの先頭16バイトがシードとして抽出され、ユニット対応のユニット鍵を適用した暗号処理によるブロック鍵生成が実行されて、生成したブロック鍵を適用して、ユーザデータのシード部を除くデータ領域が暗号化される。
この鍵生成に適用されシードが固定データであると暗号解読が比較的容易になってしまう。しかし、CCIファイル先頭の2KBを暗号化する際に使用するシード部にスタジオ名、オーサリング会社名、パッケージ名などの可変情報が含めることで、固定的なシード情報の設定が防止され、適用シードが変更され暗号解読の難易度を高めることが可能となる。
図36は、再生/コピー制御情報(CCI情報)を格納するファイルの構造において、第1領域のヘッダ部および第2領域のヘッダ部内に、特定の長さの乱数データ761,762を記録して、ヘッダ部(16バイト)が保存されたバイト列の乱数性を高める構成とした例である。
本構成は、図35を参照して説明したスタジオ名、オーサリング会社名、パッケージ名などのCPSユニット属性ネーム情報と同様、CCIファイル先頭の2KBを暗号化する際に使用するシード部に固定パターンが頻発することを防止して、暗号解読の難易度を高める効果を奏する。
次に、上述したコンテンツ利用制御情報(再生/コピー制御情報)中に含まれる各種情報、すなわち、拡張フォーマットフラグ、CPSユニット識別データ、CPSユニット属性ネーム等のデータを取得して、処理を実行する情報処理装置における処理シーケンスについて、図37を参照して説明する。
図37に示す処理フローは情報記録媒体からのコンテンツ利用制御情報の読み取り処理を実行する情報処理装置のデータ処理部において実行される。情報処理装置のデータ処理部は、データ処理機能の1つのとしてコンテンツ利用制御情報の解析処理を実行するコンテンツ利用制御情報解析部を有する。図37に示す処理フローは主に情報処理装置のコンテンツ利用制御情報解析部において実行される。
ステップS301において、情報処理装置は、ある特定のCPSユニットに対応するコンテンツ利用制御情報ファイル(CCIファイル)を選択し、そのファイルの第1ブロックに相当するデータ領域である先頭2048バイトを読み出す。さらに、これらの情報が暗号化情報である場合は、先に、図26、図27を参照して説明したシーケンスに従った復号処理を実行する。この復号には、シードの取得、鍵生成が含まれ、シードには、前述したようにCPSユニット属性ネームや乱数データが構成データとして設定される場合がある。
ステップS302において、コンテンツ利用制御情報ファイル(CCIファイル)に拡張フォーマットフラグがあるか否かを判定する。拡張フォーマットフラグがある場合、ステップS303に進み、拡張フォーマットフラグの値を判定する。拡張フォーマットフラグ[extended_format_flag]=1の場合は、コンテンツの復号に適用するCPSユニット鍵の取得にネットワーク接続が必要であると判定する。情報処理装置がネットワーク接続不可能な基本再生装置であれば、コンテンツ再生ができない旨をディスプレイ表示するなどの処理を実行し、情報処理装置がネットワーク接続可能な拡張再生装置であればネットワーク接続を実行して必要情報の取得を行なう。
次にステップS304において、コンテンツ利用制御情報ファイル(CCIファイル)にCPSユニット識別データ、またはCPSユニット属性ネームが含まれるか否かを判定する。これらのデータが含まれる場合には、ステップS305に進み、これらのデータに基づいて、CCIファイルに対応するコンテンツ(CPSユニット)の判定処理を実行する。なお、予め対応コンテンツが確認されている場合はこれらの処理は不要である。
次にステップS306において、情報処理装置の態様に応じた再生/コピー制御情報に従ったコンテンツ利用処理を実行する。すなわち基本再生装置の場合には、基本制御情報に従ったコンテンツ利用処理を実行し、拡張再生装置の場合は拡張制御情報に従ったコンテンツ利用処理を実行する。
[10.コンテンツ利用制御情報の詳細構成−構成例2]
次に図38以下を参照して、コンテンツ管理ユニット(CPSユニット)対応のコンテンツ利用制御情報の第2の構成例について説明する。まず、図38を参照してコンテンツ利用制御情報ファイルの記録例について説明する。第2のコンテンツ利用制御情報ファイルには、改ざん検証用データとしてのハッシュ値が設定されていない点が前述の構成例1と異なる点である。
前述の構成例1では、ハッシュ値に基づいてコンテンツ利用制御情報の改ざん検証を行っていた。本構成では、コンテンツ利用制御情報にハッシュ値を設定しない。本構成例2では、コンテンツ利用制御情報を鍵(ユニット鍵)の生成情報として適用する構成とすることで、コンテンツ利用制御情報を改ざんした場合、ユニット鍵を正しく生成することが不可能になり、結果としてコンテンツの不正利用を排除可能とした構成を適用したことによる。この構成、処理については後述する。
各CPSユニットに対応するコピー・再生制御情報(CCI)は、ブロックデータを構成する2048バイトのユーザデータ領域に分割されて格納される。図38には、コピー・再生制御情報(CCI)を格納したブロックデータを構成する2048バイトのユーザデータ領域としての第1ブロック771と、後続ブロック772を示している。後続ブロック772は、1以上のブロックによって構成される。後続ブロック772は、N個のブロックのユーザデータであり、2048×Nバイトのデータとする。
第1ブロック771はユーザデータの総バイト数:2048バイトであり、
a.第1ヘッダ部:16バイト
b.第1制御情報(CCI)領域:2032バイト
の各データが格納される。
a.第1ヘッダ部(16バイト)には、第1制御情報(CCI)領域に含まれるコピー・再生制御情報(CCI)(再生/コピー制御情報)のループ数についての情報および追加制御情報領域が設定される。
第1ヘッダ部に設定される追加情報領域とは、例えば基本制御情報のみに対応した再生装置に対して、基本制御情報のみによる再生を禁止するためのフラグを配置するなど、コピー・再生制御情報の追加・拡張のために使用する領域である。
ヘッダ部に続くb.第1制御情報(CCI)領域(2032バイト)には、各CPSユニット対応のコピー・再生制御情報(CCI)(再生/コピー制御情報)が格納される。
図38には、第1ブロック701のコピー・再生制御情報(CCI)(再生/コピー制御情報)として、
基本制御情報1(Basic CCI-1)と、
拡張制御情報2(Basic CCI-2)
これら2つの種類の制御情報を含めた例を示している。図に示す例では、5つの基本制御情報(Basic CCI―1〜5)ブロックが格納された例を示している。
基本制御情報(Basic CCI)は、ベーシックな最低限のコピー・再生制御情報(CCI)(再生/コピー制御情報)によって構成されたデータであり、所定のコンテンツ再生処理プログラムに従ってコンテンツ再生処理を実行するほぼすべての情報処理装置において読み取られ、制御情報に従った処理を実行することが要請される情報である。一方、拡張制御情報(Extended CCI)は、高度なコンテンツ利用処理、例えば、ネットワーク転送や、データのストリーミング送受信などの処理機能を持つ情報処理装置に適用するための拡張的なコピー・再生制御情報(CCI)(再生/コピー制御情報)によって構成されたデータである。
基本制御情報(Basic CCI)については再生/コピー制御情報格納ファイルから迅速に取り出すことが要求される。また、拡張制御情報(Extended CCI)は、将来の拡張のためにサイズなどの制限が少ない格納方法が採用されている。基本制御情報(Basic CCI)と、拡張制御情報(Extended CCI)の具体例は、先に図25を参照して説明した通りである。
図38に示す後続ブロック772は、N個のブロックのユーザデータであり、2048×Nバイトのデータによって構成される。
後続ブロック772のユーザデータには、以下のデータが格納される。
a.第2ヘッダ部:16バイト
b.第2制御情報(CCI)領域:任意バイト
の各データが格納される。
a.第2ヘッダ部:16バイトは、第1ブロック771に続く第2ブロックのユーザデータの先頭16バイトであり、この領域には、第2制御情報(CCI)領域に含まれるコピー・再生制御情報(CCI)(再生/コピー制御情報)のループ数についての情報およびリザーブ領域が設定される。この第2ヘッダ部(16バイト)のデータは、第2ブロックの先頭2048バイトに対応するブロック鍵生成のためのシード情報として利用される。
b.第2制御情報(CCI)領域:任意バイトは、後続ブロック772のデータサイズ(2048×N)バイトからヘッダ部を除いた(2048×N―16)バイトを超えない範囲で複数のコピー・再生制御情報(CCI)(再生/コピー制御情報)を格納する領域として設定される。図38に示す例では拡張制御情報(Extended CCI−1〜4)の合計4つの情報ブロックが格納された例を示している。
以上の構成により、基本制御情報のみを使用する再生装置はCCIファイルの先頭2048バイトを読み出すことにより、基本制御情報を取り出して再生やコピー動作の制御をおこなうことができる。
図39は、図38に示すコンテンツ利用制御情報の格納例に対応するシンタックス図である。図39(A)は、コンテンツ利用制御情報の全体構成を示し、図39(B)は、図39(A)中に示す再生/コピー制御情報格納ブロック[CCI_and_other_info]の詳細構成を示している。
図39(A)に示すように、コンテンツ利用制御情報は、先頭2048バイトからなる第1ブロック領域データ773と、それ以降に配置され2048バイトの整数倍のサイズを持つ後続ブロック領域データ774を含む情報である。
第1ブロック領域データ773は、ヘッダ部情報として、
第1ブロック領域内に記述されるコンテンツ利用制御情報(再生/コピー制御情報)を構成する情報ブロック(ループ)の数を示す情報としての[Number_of_Primary_CCI_loop]:16ビット
リザーブ[reserved]領域:112ビット
が設定される。上記データがヘッダ部の16バイトデータである。
さらに、第1制御情報(CCI)領域情報として、図39(B)に示すように、
コンテンツ利用制御情報(再生/コピー制御情報)のデータタイプ情報としての[CCI_and_other_info_type]:16ビット、
コンテンツ利用制御情報(再生/コピー制御情報)のデータ長情報としての[CCI_and_other_info_data_length]:16ビット、
コンテンツ利用制御情報(再生/コピー制御情報)のデータ値情報としての[CCI_and_other_info_data]:(CCI_and_other_info_data_length×8)ビット、
が設定され、さらに、リザーブ[reserved]領域:Xビット、
が設定される。
本構成例においては、前述の構成例1と異なり、ハッシュ値は設定されない。
後続ブロック領域データ774も、データ構成は、第1ブロック領域とほぼ同様であり、ループ数を示す情報とリザーブ領域によって構成されるヘッダと、データタイプ、データ長、データ値を含むコンテンツ利用制御情報(再生/コピー制御情報)部と、リザーブ領域が設定される。本構成例においては、前述の構成例1と異なり、ハッシュ値は設定されない。
本構成例2におけるコンテンツ利用制御情報(再生/コピー制御情報)と前述の構成例1との差異は、ハッシュ値の設定の有無であり、その他の構成については、構成例1と同様である。先に、コンテンツ利用制御情報(再生/コピー制御情報)の具体的内容は、先に図25を参照して説明したものである。また、図39(B)に示した再生/コピー制御情報格納ブロック(CCI_and_other_info())の具体的内容は、先に図29を参照して説明したと同様の構成であり、
データタイプ情報[CCI_and_other_info_type]
データ長情報[CCI_and_other_info_data_length]
データ値情報[CCI_and_other_info_data]、
EPN:暗号化の有無を示す情報(暗号化有り/無し)
CCI:コピー可/不可情報(コピー可/不可/1世代のみ可)
Image_Constraint_Token:映像出力解像度制限情報(出力制限有り/無し)
APS:アナログコピー制御情報(可/不可(使用するアナログコピー防止技術を指定))
の各情報が格納される。
また、先に図30、図31を参照して説明した拡張フラグ、すなわち、基本再生装置が使用する再生/コピー制御情報(基本CCI情報)に、対応するCPSユニットに含まれるコンテンツの再生を基本再生装置が行うことを禁止するための情報(extended_format_flag)を含む再生/コピー制御情報の設定も、構成例1と同様に行われる。
さらに、先に、図32、図33を参照して説明したCCI情報に対応するCPSユニットを特定するためのCPSユニット識別データ、すなわち、スタジオID、パッケージID、CPSユニットIDなどのコンテンツ対応のCPSユニット識別データを再生/コピー制御情報中に記録する構成や、図34、図35を参照して説明したCCI情報に対応するCPSユニットの属性を表す文字列としてのCPSユニット属性ネーム情報を含むデータ構成についても、構成例1と同様の設定が可能である。
本構成例2は、先に説明したように、コンテンツ利用制御情報を鍵(ユニット鍵)の生成情報として適用する構成とすることで、コンテンツ利用制御情報を改ざんした場合、ユニット鍵を正しく生成することが不可能になり、結果としてコンテンツの不正利用を排除可能とした構成を適用したことによる。この構成、処理について、図40以下を参照して説明する。
まず、本構成において、情報記録媒体に格納されたコンテンツ、すなわちCPSユニットの復号、再生処理プロセスについて、図40を参照して説明する。コンテンツ復号プロセスでは、まず、コンテンツ再生を実行する情報処理装置(再生装置)の暗号処理手段775は、メモリに格納しているデバイスキー776を読み出す。デバイスキー776は、コンテンツ利用に関するライセンスを受けた情報処理装置に格納された秘密キーである。
次に、暗号処理手段775は、ステップS401において、デバイスキー776を適用して情報記録媒体780に格納されたメディアキーKmを格納した暗号鍵ブロックであるEKB781の復号処理を実行して、メディアキーKmを取得する。
EKB781は有効なライセンスを持つユーザの情報処理装置に格納されたデバイスキーに基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディアキー(Km)を取得することを可能とした鍵情報ブロックである。これはいわゆる階層型木構造に従った情報配信方式によって、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、鍵取得を可能としたものであり、無効化(リボーク処理)されたユーザデバイスの鍵(メディアキー)取得を阻止可能としたものである。管理センタはEKBに格納する鍵情報の変更により、特定のユーザデバイスに格納されたデバイスキーでは復号できない、すなわちコンテンツ復号に必要なメディアキーを取得できない構成を持つEKBを生成することができる。従って、任意タイミングで不正デバイスを排除(リボーク)して、有効なライセンスを持つデバイスに対してのみ復号可能な暗号化コンテンツを提供することが可能となる。
次に、ステップS402において、ステップS401におけるEKB処理で取得したメディアキーKmと、情報記録媒体780から読み取った物理インデックス782とに基づく暗号処理(AES_H)によって、ユニット鍵生成キーKe(embedded Key)生成する。この鍵生成処理は、例えばAES暗号アルゴリズムに従った処理として実行される。なお、図40においてAES_Dは、AES暗号処理を適用したデータ復号(Decryption)処理、AES_Hは、例えばAESベースのハッシュ関数であり、その具体構成は、図44に示すように、AES暗号処理を適用したデータ復号処理を伴う鍵生成(Key Generation)処理実行部(AES_GD)と排他的論理和部との組み合わせによって構成される。AES_GD部は、図44に示すようにAES復号部と排他的論理和部との組みによって構成される。なお、情報記録媒体に記録するコンテンツハッシュの生成も、図44に示すと同様のハッシュ演算部794の適用によって生成することができる。なお、図44においてX、hで示している入力はAES_Hに対する2つの入力値のどちらを割り当ててもよく、例えば図41の(b)の場合においてはXがKeでhがCCIとなる場合と、XがCCIでhがKeとなる場合の両方がありえ、実際の記録再生装置においてはどのように割り当てるかを選択して処理を実行することになる。また、AES_GEは、AES暗号処理を適用したデータ暗号処理を伴う鍵生成(Key Generation)処理を示している。
次に、ステップS403において、ユニット鍵生成キーKe(embedded Key)と、情報記録媒体780から読み取ったコピー・再生制御情報(CCI)783とに基づく暗号処理(AES_H)によって、コントロールキーKcを生成し、ステップS404において、コントロールキーKcと情報記録媒体780から読み取ったコンテンツハッシュ784とに基づく暗号処理(AES_H)によって、コンテンツハッシュキーKhを生成する。コンテンツハッシュ784は、情報記録媒体に格納されたコンテンツあるいは暗号化コンテンツの構成データに基づくハッシュ値である。
このように、コンテンツ(CPSユニット)の復号処理に適用する鍵の生成にコンテンツ利用制御情報(コピー・再生制御情報(CCI))783、コンテンツハッシュを適用させる構成であるので、コンテンツ利用制御情報や、コンテンツを改ざんすると、正しい鍵生成が不可能となり、コンテンツの復号、再生が不可能となる。従って、コンテンツ利用制御情報に対するハッシュの付加、改ざん検証を行なうことなく、コンテンツの不正利用を防止することができる。
次に、ステップS405において、情報記録媒体780から読み取った暗号化ユニット鍵Enc(Ku)785に対して、コンテンツハッシュキーKhを適用して復号(AES_D)し、ユニット鍵Kuを取得する。なお、本例において、情報記録媒体780に格納されるユニット鍵は、図40のステップS401〜S404と同様のプロセスによって生成されたコンテンツハッシュキーKhによる暗号化データとして格納されている。
なお、情報記録媒体780に記録されている暗号化ユニット鍵Enc(Ku)785はCPSユニットごとに定義されており、S405において生成されるユニット鍵Kuも同様にCPSユニットごとに定義される。生成するCPSユニット鍵のKu(i)は、再生対象のコンテンツに対応するCPSユニット、すなわち情報記録媒体780に格納されたCPSユニット1〜nから選択されたCPSユニット(i)に対応して設定されているCPSユニット鍵Ku(i)である。
暗号化コンテンツの復号を行う際、まずS406において、情報記録媒体780から読み出した暗号化コンテンツ786からのブロックシードの取り出し、復号処理の必要な復号処理部(暗号化データ)、復号処理の不要な非復号処理部(平文データ)のデータ選択が行われる。
なお、ブロックシードは、暗号化処理単位としてのブロックに対応して設定される暗号鍵生成情報である。CPSユニットとしてのコンテンツデータは、所定データ長のブロック単位で異なるブロックキーKbが適用された暗号化がなされ、復号に際しては、各ブロック毎の復号処理鍵としてのブロックキーKbを、各ブロックデータに対応して設定されているブロックシードとCPSユニット鍵Kuに基づく暗号処理(S407:AES_GE)によって生成して、生成したブロックキーKbで復号処理(S408)を行なう。
ブロックキーKbは特定サイズの暗号処理単位において暗号化コンテンツの復号に使用される鍵である。暗号化処理単位のサイズとしては、例えば6144バイトのUser Dataを含むものや2048バイトのUser Dataを含むものが想定される
ステップS409は、暗号化コンテンツに含まれる例えばブロックシード部分などの非暗号化データと、ステップS408において復号したデータを結合する処理であり、この結果、復号コンテンツ(CPSユニット)777が出力される。
ステップS402〜S405、S407において実行する暗号処理の具体例を図41を参照して説明する。図41において、AES復号部(AES_D)791は、例えば128ビットの鍵長を持つAES、ECBモードによる復号化処理部であり、AES暗号化部(AES_E)793は、例えば128ビットの鍵長を持つAES、ECBモードによる暗号化処理部である。排他的論理和部792は、同じ長さを持つ2つのビット列間で排他的論理和(XOR)処理を行う演算部を表している。
図40のステップS402におけるユニット鍵生成キーKeの生成処理(AES_H)は、具体的には、図41(a)に示すように、情報記録媒体780に格納された物理インデックスと、EKBから取得したメディアキーKmをAES_H処理に入力し、AES_H処理を実行した結果値をユニット鍵生成キーKeとする処理として実行される。
図40のステップS403におけるコントロールキーKcの生成、ステップS404におけるコンテンツハッシュキーの生成も、図41(b),(c)に示すようにAES_H処理によって行われる。ユニット鍵Kuの生成は、図41(d)に示すように、情報記録媒体780から取得した暗号化ユニット鍵eKh(Ku)をコンテンツハッシュキーKhを適用してAES復号部791において復号する処理として実行される。図40のステップS407のブロックキーKbの生成は、図41(e)に示すようにAES復号部791と排他的論理和部792による演算によって行われる。
なお、本実施例では、AES暗号アルゴリズムを適用し、128ビットの鍵長を持つ鍵データの生成例を示しているが、アルゴリズムや鍵長は、これらの例に限定されるものではなく、他のアルゴリズム、鍵長を適用することも可能である。
次に、図42を参照して、コンテンツ再生処理の他の処理例について説明する。図42に示す例は、ステップS402におけるユニット鍵生成キーKe(embedded Key)の生成処理と、ステップS403におけるコントロールキーKcの生成処理と、ステップS404におけるコンテンツハッシュキーKhの生成処理を、AES暗号処理ではなく、ハッシュ関数(HASH)を適用して実行する処理例である。
これらの処理の具体的構成について、図43を参照して説明する。図43において、ハッシュ演算部(HASH)795は、ハッシュ関数を用いた処理を実行して、2つの入力データに基づくハッシュ値を算出する。ハッシュ演算部(HASH)795の出力は一意性の高い固定長のデータとなる。
ハッシュ演算部(HASH)795は、例えばSHA1などのハッシュ関数である。2つの値をハッシュ関数に入力し、1つの出力を得る場合、入力となる2つの値を連続してハッシュ関数に入力することによって1つの出力を得ることができる。例えば図43(a)の場合、MediaKey(Km)と物理インデックスを連続してハッシュ関数へ入力することにより、EmbeddedKey(Ke)を得ることができる。この際、2つの入力のどちらを先に入力するかについては、Km→物理インデックスの順番と物理インデックス→Kmの順番の2通りがありえる。ハッシュ関数の説明、用法については図43(b)、(c)についても同様である。
図43に戻り、コンテンツ再生処理における各種の鍵データの生成処理についての説明を続ける。図42のステップS402におけるユニット鍵生成キーKe(embedded Key)の生成処理と、ステップS403におけるコントロールキーKcの生成処理と、ステップS404におけるコンテンツハッシュキーKhの生成処理は、図43(a)〜(c)に示すように、ハッシュ演算部(HASH)795の適用によって実行され、ハッシュ演算によって出力された結果が鍵データとなる。ステップS405のユニット鍵生成、ステップS407のブロックキーの生成は、図43(d)〜(e)に示すように、先の図40、図41を参照して説明した処理と同様の処理である。
なお、本実施例では、主としてAES暗号アルゴリズムを適用し、128ビットの鍵長を持つ鍵データの生成例を示しているが、アルゴリズムや鍵長は、これらの例に限定されるものではなく、他のアルゴリズム、鍵長を適用することも可能である。
このように、コンテンツ(CPSユニット)の復号処理に適用するユニット鍵の生成情報として、コンテンツ利用制御情報(コピー・再生制御情報(CCI))を用いる構成としたので、正当な、すなわち改ざんのないコンテンツ利用制御情報のみによって正しいユニット鍵を生成し、コンテンツを復号して利用することができる。その結果、コンテンツ再生を行なう情報処理装置においては、コンテンツ利用制御情報の改ざん検証処理を行なう必要がなく、効率的なコンテンツ利用が可能となる。
コンテンツ再生を行なう情報処理装置におけるコンテンツ利用制御情報に対する処理シーケンスについて、図45を参照して説明する。
図45に示す処理フローは情報記録媒体からのコンテンツ利用制御情報の読み取り処理を実行する情報処理装置のデータ処理部において実行される。情報処理装置のデータ処理部は、データ処理機能の1つのとしてコンテンツ利用制御情報の解析処理を実行するコンテンツ利用制御情報解析部を有する。図45に示す処理フローは主に情報処理装置のコンテンツ利用制御情報解析部において実行される。
ステップS501において、情報処理装置は、ある特定のCPSユニットに対応するコンテンツ利用制御情報ファイル(CCIファイル)を選択し、そのファイルの第1ブロックに相当するデータ領域である先頭2048バイトを読み出す。
ステップS502において、コンテンツ利用制御情報ファイル(CCIファイル)に拡張フォーマットフラグがあるか否かを判定する。拡張フォーマットフラグがある場合、ステップS503に進み、拡張フォーマットフラグの値を判定する。拡張フォーマットフラグ[extended_format_flag]=1の場合は、コンテンツの復号に適用するCPSユニット鍵の取得にネットワーク接続が必要であると判定する。情報処理装置がネットワーク接続不可能な基本再生装置であれば、コンテンツ再生ができない旨をディスプレイ表示するなどの処理を実行し、情報処理装置がネットワーク接続可能な拡張再生装置であればネットワーク接続を実行して必要情報の取得を行なう。
次にステップS504において、コンテンツ利用制御情報ファイル(CCIファイル)にCPSユニット識別データ、またはCPSユニット属性ネームが含まれるか否かを判定する。これらのデータが含まれる場合には、ステップS505に進み、これらのデータに基づいて、CCIファイルに対応するコンテンツ(CPSユニット)の判定処理を実行する。なお、予め対応コンテンツが確認されている場合はこれらの処理は不要である。
次にステップS506において、CCIに基づく鍵生成処理を実行する。すなわち、図40を参照して説明した処理に従って、コンテンツ管理ユニット(CPSユニット)対応のユニット鍵を生成する。なお、コンテンツ複合時には、ユニット鍵に基づくブロック鍵を生成してコンテンツをブロック単位で復号する。
次にステップS507において、情報処理装置の態様に応じた再生/コピー制御情報に従ったコンテンツ利用処理を実行する。すなわち基本再生装置の場合には、基本制御情報に従ったコンテンツ利用処理を実行し、拡張再生装置の場合は拡張制御情報に従ったコンテンツ利用処理を実行する。
[11.情報処理装置の構成例]
次に、図46を参照して、上述のコンテンツ管理ユニット(CPSユニット)構成を持つメインコンテンツ、サブコンテンツの記録処理または再生処理を行う情報処理装置の構成例について説明する。
情報処理装置800は、情報記録媒体891の駆動を行ない、データ記録再生信号の入手力を行なうドライブ890、各種プログラムに従ったデータ処理を実行するCPU870、プログラム、パラメータ等の記憶領域としてのROM860、メモリ880、デジタル信号を入出力する入出力I/F810、アナログ信号を入出力し、A/D,D/Aコンバータ841を持つ入出力I/F840、MPEGデータのエンコード、デコード処理を実行するMPEGコーデック830、TS(Transport Stream)・PS(Program Stream)処理を実行するTS・PS処理手段820、各種の暗号処理を実行する暗号処理手段850を有し、バス801に各ブロックが接続されている。
まず、データ記録時の動作について説明する。記録を行うデータとしてデジタル信号入力とアナログ信号入力の2つのケースが想定される。
デジタル信号の場合、デジタル信号用入出力I/F810から入力され、必要に応じて暗号化処理手段850によって適切な暗号化処理を施したデータを情報記録媒体891に保存する。また、入力されたデジタル信号のデータ形式を変換して保存する場合、MPEGコーデック830およびCPU870、TS・PS処理手段820によって保存用のデータ形式に変換を行い、その後暗号化処理手段850で適切な暗号化処理を施して情報記録媒体891に保存する。
アナログ信号の場合、入出力I/F840へ入力されたアナログ信号はA/Dコンバータ841によってデジタル信号となり、MPEGコーデック830によって記録時に使用されるコーデックへと変換される。その後、TS・PS処理手段820により、記録データの形式であるAV多重化データへ変換され、必要に応じて暗号化処理手段850によって適切な暗号化処理を施したデータが記録媒体891に保存される。
例えば、MPEG−TSデータによって構成されるAVストリームデータからなるメインコンテンツの記録を行なう場合、メインコンテンツは、コンテンツ管理ユニット(CPSユニット)に区分された後、ユニット鍵による暗号化処理が暗号処理手段850によって暗号化され、ドライブ890を介して記録媒体891に記録される。
サブコンテンツについても、各データグループ対応のコンテンツ管理ユニット(CPSユニット)に区分された後、ユニット鍵による暗号化処理が暗号処理手段850によって暗号化され、ドライブ890を介して記録媒体891に記録される。
なお、前述した各管理情報、すなわち、
[ユニット構成および鍵管理テーブル]
[状態管理テーブル]
[コンテンツ再生およびコピー制御情報管理テーブル]
についても、適宜、作成または更新し、必要に応じて改ざん検証用データとして、また暗号化データとして記録媒体891上に保存する。
次に、情報記録媒体からのデータ再生を行なう場合の処理について説明する。例えばメインコンテンツとしてのMPEG−TSデータからなるAVストリームデータの再生を行う場合、ドライブ890において情報記録媒体891から読み出されたデータはコンテンツ管理ユニットとして識別されると、コンテンツ管理ユニットに対応するユニット鍵の取得処理が実行され、取得されたユニット鍵に基づいて、暗号化処理手段850で暗号を解きTS(Transport Stream)・PS(Program Stream)処理手段820によってVideo、Audio、字幕などの各データに分けられる。
MPEGコーデック830において復号されたデジタルデータは入出力I/F840内のD/Aコンバータ841によってアナログ信号に変換され出力される。またデジタル出力を行う場合、暗号化処理手段850で復号されたMPEG−TSデータは入出力IF810を通してデジタルデータとして出力される。この場合の出力は例えばIEEE1394やイーサネットケーブル、無線LANなどのデジタルインターフェースに対して行われる。なお、ネットワーク接続機能に対応する場合入出力IF810はネットワーク接続の機能を備える。また、再生装置内で出力先機器が受信可能な形式にデータ変換をして出力を行う場合、一旦、TS・PS処理手段820で分離したVideo、Audio、字幕などに対してMPEGコーデック830においてレート変換、コーデック変換処理を加え、TS・PS処理手段820で再度MPEG−TSやMPEG−PSなどに多重化を行ったデータをデジタル用入出力I/F810から出力する。または、CPU870を使用してMPEG以外のコーデック、多重化ファイルに変換をしてデジタル用入出力I/F810から出力することも可能である。
サブコンテンツの場合も、コンテンツ管理ユニットとして識別されると、コンテンツ管理ユニットに対応するユニット鍵の取得処理が実行され、取得されたユニット鍵に基づいて、暗号化処理手段850で暗号を解き、再生処理が実行される。
なお、上述した各管理情報、すなわち、
[ユニット構成および鍵管理テーブル]
[状態管理テーブル]
[コンテンツ再生およびコピー制御情報管理テーブル]
は、情報記録媒体891に格納されている場合は、情報記録媒体891から読み出された後メモリ880に保管される。再生を行う際に必要なコンテンツ管理ユニット(CPSユニット)ごとの鍵情報は、メモリ880上に保管されたデータから取得することができる。なお、各管理テーブル、ユニット鍵は情報記録媒体に格納されていない場合は、ネットワーク接続サーバから所定の手続きを行うことで取得可能である。
前述したように、コンテンツ管理ユニット(CPSユニット)は、メインコンテンツ、サブコンテンツのそれぞれの構成データに対応付けられて設定され、1つのコンテンツ管理ユニット(CPSユニット)に1つのユニット鍵が対応付けられている。コンテンツ再生の再生制御を統括的に実行する統括再生制御プログラムが、コンテンツ管理ユニット(CPSユニット)の切り替えの発生を検出し、切り替えに応じて適用する鍵の切り替えを実行する。鍵が取得されていない場合は、鍵取得を促すメッセージを提示する処理を実行する。
なお、コンテンツ利用制御情報、すなわち、コンテンツ再生およびコピー制御情報が暗号化され、改ざん検証用データとして設定されている場合は、コンテンツ利用に際し、情報記録媒体に格納されたコンテンツ管理ユニットに対応する暗号化されたコンテンツ利用制御情報を取得し、コンテンツ管理ユニットに対応して設定されたユニット鍵を適用した復号処理、および改ざん検証処理を実行して、改ざんの無いことの確認を条件として、コンテンツ利用制御情報に基づくコンテンツ利用処理を実行する。これらの制御はCPU870の実行するデータ処理プログラムに基づいて実行される。
さらに、コンテンツ利用制御情報に含まれる各種情報、すなわち、拡張フォーマットフラグ、CPSユニット識別データ、CPSユニット属性ネーム等のデータの取得、取得情報に基づく各種の処理についても、CPU870の実行するデータ処理プログラムとしてのコンテンツ利用制御情報解析プログラムに従って実行される。
記録再生装置において必要な情報を装置外部のネットワーク経由で取得する場合、取得したデータは記録再生装置内部のメモリ880に保存される。保存されるデータとしてはコンテンツ再生に必要な鍵情報、コンテンツ再生時に合わせて再生するための字幕、音声(Audio)情報、静止画などのデータ、コンテンツ管理情報、およびコンテンツ管理情報に対応した再生装置の動作ルール(Usage Rule)などが存在する。
なお、再生処理、記録処理、再生制御情報解析処理を実行するプログラムはROM860内に保管されており、プログラムの実行処理中は必要に応じて、パラメータ、データの保管、ワーク領域としてメモリ880を使用する。なお、図46では、データ記録、再生の可能な装置構成を示して説明したが、再生機能のみの装置、記録機能のみを有する装置も構成可能であり、これらの装置においても本発明の適用が可能である。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の構成によれば、再生制御やコピー制御の付加されたコンテンツ(CPSユニット)に対応して設定される再生/コピー制御情報を基本制御情報と、拡張制御情報に区分し、例えばネットワーク接続機能のない基本再生装置は、基本制御情報に従ったコンテンツ利用を行ない、ネットワーク接続機能を持つ拡張再生装置は、拡張制御情報に従ったコンテンツ利用を行なう構成とするように、コンテンツを利用する情報処理装置に応じたコンテンツ利用制御が可能となる。
さらに、本発明の構成によれば、再生/コピー制御情報中に拡張フォーマットフラグを設定し、拡張フォーマットフラグの値に基づいて、再生/コピー制御情報対応のコンテンツ(CPSユニット)が基本再生装置の利用が許容されたコンテンツであるか否かを判別することが可能となり、基本再生装置が、拡張再生装置のみが再生可能なコンテンツを誤って再生しようとすることを、CCIファイルに設定されたフラグの値を判別することによって避けることができる。
さらに、本発明の構成によれば、再生/コピー制御情報中に、コンテンツとCCI情報ファイル(再生/コピー制御情報)を関連付ける情報としてCPSユニット識別データを設定する構成としたので、例えばCPSユニット単位で管理されるコンテンツが家庭内ネットワーク等記録媒体の外部で利用される場合においても、CCI情報ファイルに対応するコンテンツを判別するこが容易となり、CCIファイル対応のコンテンツ取得を効率的に行なうことが可能となる。
さらに、本発明の構成によれば、CPSユニットの属性を表す文字列として例えばスタジオ名、オーサリング会社名、パッケージ名などのCPSユニット属性ネーム情報を、再生/コピー制御情報内に設定する構成としたので、CCIファイルの識別性を高めることが可能となり、さらに、CCIファイルの第1ヘッダ部に文字列を記載する場合はCCIファイルの先頭2KBの暗号化の鍵生成に適用されるシード部分における固定パターンの頻発を防止することが可能となり、結果として異なるシードに基づく暗号鍵による暗号化が施されることになるので、暗号解読の難易度を高めることが可能となる。
さらに、本発明の構成によれば、CCIファイルの第1領域のヘッダ部、および第2領域のヘッダ部に乱数フィールドを設定する構成としたので、CCIファイルの先頭2KBの暗号化の鍵生成に適用されるシード部分における固定パターンの頻発を防止することが可能となり、結果として異なるシードに基づく暗号鍵による暗号化が施されることになるので、暗号解読の難易度を高めることが可能となる。
さらに、本発明の構成によれば、コンテンツ(CPSユニット)の復号処理に適用するユニット鍵の生成情報として、コンテンツ利用制御情報(コピー・再生制御情報(CCI))を用いる構成としたので、正当な改ざんのないコンテンツ利用制御情報のみによって正しいユニット鍵の生成、コンテンツ復号が実現され、コンテンツ利用制御情報の改ざん検証処理を行なう必要を排除し、かつコンテンツの正当利用のみを許容した構成を実現することが可能となる。
情報記録媒体の格納データ構成について説明する図である。 情報記録媒体の格納コンテンツのフォーマット例について説明する図である。 情報記録媒体の格納コンテンツに対して設定するコンテンツ管理ユニットの設定例について説明する図である。 コンテンツ管理ユニット構成およびユニット鍵管理テーブルの例を示す図である。 コンテンツのネットワーク独立、ネットワーク関連状態におけるコンテンツ利用態様、利用制限について説明する図である。 コンテンツのネットワーク独立、ネットワーク関連状態におけるコンテンツコピー制限について説明する図である。 コンテンツの状態管理テーブルのデータ例について説明する図である。 コンテンツのコンテンツ再生およびコピー制御情報管理テーブルのデータ例について説明する図である。 コンテンツの状態に応じたコンテンツ管理情報を可変長データで記録したコンテンツ再生およびコピー制御情報管理テーブルの例について説明する図である。 情報記録媒体におけるデータ格納ディレリクトリの構成例(例1)について説明する図である。 情報記録媒体におけるデータ格納ディレリクトリの構成例(例2)について説明する図である。 情報記録媒体におけるデータ格納ディレリクトリの構成例(例3)について説明する図である。 管理情報の格納態様について説明する図である。 再生/コピー制御情報の改ざん防止および暗号処理構成について説明する図である。 再生/コピー制御情報に対するハッシュ関数を適用した改ざん防止および暗号処理構成について説明する図である。 再生/コピー制御情報の繰り返しデータを適用した改ざん防止および暗号処理構成について説明する図である。 情報記録媒体に格納されるコンテンツ利用制御情報のデータ構成、すなわち、各CPSユニット毎の再生/コピー制御情報に対応する個別ファイルを構成するデータの記録構成を示す図である。 情報記録媒体に記録される全体データ構成を示すディレクトリ図である。 ユニット鍵生成値情報(Unit_Key_Gen_Value.inf)のデータ構成について説明する図である。 AVストリームと、CPSユニットの対応を示すBlu−ray Disc ROMフォーマットに従ったコンテンツ構成図である。 ブロック鍵Kbによるブロック暗号化処理について説明する図である。 ブロック鍵Kbによる復号処理について説明する図である。 ある1つのCPSユニットに対応するコンテンツ利用制御情報の記録データの全体構成例を示す図である。 1つのコンテンツ管理ユニット(CPSユニット)対応のコンテンツ利用制御情報ファイルの記録例、および改ざん検証用データとしてのハッシュ値設定例について説明する図である。 基本制御情報(Basic CCI)と、拡張制御情報(Extended CCI)の具体例を示す図である。 基本制御情報のみを読み取り、基本制御情報に従ったコンテンツ利用を実行する情報処理装置の処理シーケンスを説明するフロー図である。 基本制御情報と拡張制御情報の双方を読み取り、基本制御情報および拡張制御情報に従ったコンテンツ利用を実行する情報処理装置の処理シーケンスを説明するフロー図である。 図24に示すコンテンツ利用制御情報の格納例に対応するシンタックス図である。 再生/コピー制御情報格納ブロック(CCI_and_other_info())の具体例を示す図である。 拡張フォーマットフラグを持つ基本制御情報(Basic CCI)中の再生/コピー制御情報格納ブロック(CCI_and_other_info())の具体例を示す図である。 再生/コピー制御情報(CCI情報)を格納するファイルの構造において、第1領域のヘッダ部内に拡張フォーマットフラグを設定した例を示す図である。 再生/コピー制御情報(CCI情報)に、CCI情報に対応するCPSユニットを特定するためのCPSユニット識別データを含ませたデータ構成例を示す図である。 再生/コピー制御情報(CCI情報)を格納するファイルの構造において、第1領域のヘッダ部内に、CCI情報に対応するCPSユニットを特定するCPSユニット識別データを設定した例を示す図である。 再生/コピー制御情報(CCI情報)中に、CCI情報に対応するCPSユニットの属性を表す文字列としてのCPSユニット属性ネーム情報を含めたデータ構成例を示す図である。 再生/コピー制御情報(CCI情報)を格納するファイルの構造において、第1領域のヘッダ部内に、CCI情報に対応するCPSユニットの属性を表す文字列としてのCPSユニット属性ネーム情報を設定したデータ構成例を示す図である。 再生/コピー制御情報(CCI情報)を格納するファイルの構造において、第1領域のヘッダ部および第2領域のヘッダ部内に、特定の長さの乱数データを設定したデータ構成例を示す図である。 再生/コピー制御情報(CCI情報)の読み取りにおいて読み取られた各種情報に従った処理を実行する情報処理装置の処理シーケンスを説明するフロー図である。 ハッシュ値を持たないコンテンツ管理ユニット(CPSユニット)対応のコンテンツ利用制御情報ファイルの記録例について説明する図である。 図38に示すコンテンツ利用制御情報の格納例に対応するシンタックス図である。 情報処理装置におけるコンテンツ再生の一態様の詳細例について説明する図である。 情報処理装置におけるコンテンツ再生に適用する鍵生成などの暗号処理の詳細について説明する図である。 情報処理装置におけるコンテンツ再生の一態様の詳細例について説明する図である。 情報処理装置におけるコンテンツ再生に適用する鍵生成などの暗号処理の詳細について説明する図である。 情報処理装置におけるコンテンツ再生時に適用するハッシュ関数について説明する図である。 再生/コピー制御情報(CCI情報)の読み取りにおいて読み取られた各種情報に従った処理を実行する情報処理装置の処理シーケンスを説明するフロー図である。 情報記録媒体を装着して再生する情報処理装置の構成例について説明する図である。
符号の説明
100 情報記録媒体
101 メインコンテンツ
102 サブコンテンツ
103 ディスクID
200 メインコンテンツ
210 アプリケーション
211,212 アプリケーションインデックスファイル(タイトル)
214,215 アプリケーション実行ファイル
221〜224 再生プログラム
230 再生区間指定ファイル(プレイリスト)
231〜233 プレイリスト
234,235 プレイアイテム
240〜244 クリップ
251 クリップ情報
261,262,263 AVストリーム
281 ファーストプレイバック(First Playback)インデックス
282 トップメニュー(Top Menu)インデックス
283 アプリケーションインデックスファイル(タイトル)
300 サブコンテンツ
311,312 データグループ
401〜405 コンテンツ管理ユニット(CPSユニット)
421〜423 コンテンツ管理ユニット(CPSユニット)
501 コンテンツ管理情報構成データ
502 コンテンツ管理情報構成データ
503 ユーザ定義情報(コンテンツ管理情報構成データ)
511 メインコンテンツデータ部
512 管理データ部
513 サブコンテンツデータ部
514 管理データ部
515 データグループ情報
521 サブコンテンツデータ部
522 データグループ情報
551 メインコンテンツデータ部
552 サブコンテンツデータ部
553 管理データ部
571 再生/コピー制御情報
572 改ざん防止用データ
581,582 再生/コピー制御情報
583 ハッシュ生成関数
584,585 改ざん防止用データ
586,587 連結データ
591,592 再生/コピー制御情報
593,594 連結データ
601 ユーザ制御データ(UCD:User Control Data)
602 ユーザデータ(User Data)
603 ブロックシード
609 ユニット鍵生成値情報ファイル
610 コンテンツ利用制御情報
611 コンテンツ管理データ部
612 コンテンツデータ部
613,614,615 クリップAVストリームデータ
621 ユーザデータ
622 ブロックシード
623 ユニット鍵
624 ブロック鍵
625 暗号化データ
631 ユーザデータ
632 ブロックシード
633 暗号化データ
634 ユニット鍵
635 ブロック鍵
636 復号データ
701 第1ブロック
702 後続ブロック
721 第1ブロック領域データ
722 後続ブロック領域データ
731 拡張フォーマットフラグ
735 第1ブロック領域データ
736 拡張フォーマットフラグ
741 CPSユニット識別データ
742 CPSユニット識別データ
743 第1ブロック領域データ
751 CPSユニット属性ネーム情報
752 CPSユニット属性ネーム情報
753 第1ブロック領域データ
771 第1ブロック
772 後続ブロック
773 第1ブロック領域データ
774 後続ブロック領域データ
775 暗号処理手段
776 デバイスキー
777 コンテンツ
780 情報記録媒体
781 EKB
782 物理インデックス
783 コピー・再生制御情報
784 コンテンツハッシュ
785 暗号化ユニット鍵
786 暗号化コンテンツ
791 AES復号部
792 排他的論理和部
793 AES暗号化部
794 ハッシュ演算部
800 情報処理装置
801 バス
810 入出力I/F
820 TS・PS処理手段
830 MPEGコーデック
840 入出力I/F
841 A/D,D/Aコンバータ
850 暗号処理手段
860 ROM
870 CPU
880 メモリ
890 ドライブ
891 情報記録媒体

Claims (6)

  1. 情報処理装置であり、
    情報記録媒体に記録されたコンテンツ利用制御情報を読み取り、コンテンツ利用制御情報に従ったコンテンツ利用処理を行なうコンテンツ利用制御情報解析部を有し、
    前記コンテンツ利用制御情報解析部は、
    (a)コンテンツ利用制御情報に含まれるフラグであり、コンテンツ利用制御情報の対応コンテンツの利用に必要な情報をネットワークを介して受信する必要があるか否かを示すフラグの値、
    (b)自装置がコンテンツ利用制御情報の対応コンテンツの利用に必要な情報をネットワークを介して取得する機能である拡張機能を持つ拡張装置であるか拡張機能を持たない基本装置であるかの装置情報、
    上記(a)フラグの値と(b)装置情報とに基づいて、コンテンツ利用制御情報の対応コンテンツの利用可否を判定し、
    前記コンテンツ利用制御情報に基づく利用管理単位コンテンツとして設定されたコンテンツ管理ユニットの識別情報を、前記コンテンツ利用制御情報から取得し、取得した識別情報に基づいてコンテンツ管理ユニットの特定処理を実行する構成であることを特徴とする情報処理装置。
  2. 前記コンテンツ利用制御情報解析部は、
    基本制御情報と、拡張制御情報とに分割されたコンテンツ利用制御情報中の基本制御情報に含まれるフラグの値に基づいてコンテンツ利用制御情報の対応コンテンツの利用可否の判定を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  3. 前記情報処理装置は、
    自装置が拡張機能を持つ拡張装置である場合において、コンテンツ利用制御情報に含まれるフラグの値に基づいて、コンテンツ利用制御情報の対応コンテンツの利用に必要な情報取得処理としてネットワークを介した情報取得処理を実行する構成を有することを特徴とする請求項1に記載の情報処理装置。
  4. 前記情報処理装置は、さらに、
    情報記録媒体に記録された暗号化コンテンツの復号処理を実行する暗号処理手段を有し、
    前記暗号処理手段は、
    前記情報記録媒体に格納されたコンテンツ管理ユニット各々に対応するユニット鍵を生成し、該ユニット鍵を適用したデータ処理により前記情報記録媒体に格納されたコンテンツの復号を実行する構成であり、
    前記ユニット鍵の生成において、前記コンテンツ管理ユニットに対応して設定されたコンテンツ利用制御情報の構成データを適用したデータ処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  5. 情報処理装置において実行する情報処理方法であり、
    情報処理装置のコンテンツ利用制御情報解析部が、情報記録媒体に記録されたコンテンツ利用制御情報を読み取るステップと、
    前記コンテンツ利用制御情報解析部が、前記コンテンツ利用制御情報に含まれ、コンテンツ利用制御情報の対応コンテンツの利用に必要な情報をネットワークを介して受信する必要があるか否かを示すフラグの値を判別するステップと、
    前記コンテンツ利用制御情報解析部が、前記フラグの値と、自装置がコンテンツ利用制御情報の対応コンテンツの利用に必要な情報をネットワークを介して取得する機能である拡張機能を持つ拡張装置であるか拡張機能を持たない基本装置であるかの装置情報とに基づいて、コンテンツ利用制御情報の対応コンテンツの利用可否を判定するステップと、
    前記コンテンツ利用制御情報解析部が、前記コンテンツ利用制御情報に基づく利用管理単位コンテンツとして設定されたコンテンツ管理ユニットの識別情報を、前記コンテンツ利用制御情報から取得し、取得した識別情報に基づいてコンテンツ管理ユニットの特定処理を実行するステップを行うことを特徴とする情報処理方法。
  6. コンテンツ利用制御情報の解析処理をコンピュータにおいて実行させるコンピュータ・プログラムであり、
    情報記録媒体から読み取られたコンテンツ利用制御情報に含まれ、コンテンツ利用制御情報の対応コンテンツの利用に必要な情報をネットワークを介して受信する必要があるか否かを示すフラグの値を判別するステップと、
    前記フラグの値と、自装置がコンテンツ利用制御情報の対応コンテンツの利用に必要な情報をネットワークを介して取得する機能である拡張機能を持つ拡張装置であるか拡張機能を持たない基本装置であるかの装置情報とに基づいて、コンテンツ利用制御情報の対応コンテンツの利用可否を判定するステップと、
    前記コンテンツ利用制御情報に基づく利用管理単位コンテンツとして設定されたコンテンツ管理ユニットの識別情報を、前記コンテンツ利用制御情報から取得し、取得した識別情報に基づいてコンテンツ管理ユニットの特定処理を実行するステップを有することを特徴とするコンピュータ・プログラム。
JP2004246641A 2004-06-24 2004-08-26 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム Expired - Fee Related JP4626221B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004246641A JP4626221B2 (ja) 2004-06-24 2004-08-26 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US11/151,401 US8010806B2 (en) 2004-06-24 2005-06-14 Information processing apparatus and method, information recording medium, and computer program
TW094119851A TW200611246A (en) 2004-06-24 2005-06-15 Information processing apparatus, information recording medium, information processing method, and computer program
KR1020050055118A KR101214886B1 (ko) 2004-06-24 2005-06-24 정보 처리 장치, 정보 처리 방법, 및 컴퓨터?프로그램이 기록된 기록 매체

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004185896 2004-06-24
JP2004246641A JP4626221B2 (ja) 2004-06-24 2004-08-26 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
JP2006040245A JP2006040245A (ja) 2006-02-09
JP4626221B2 true JP4626221B2 (ja) 2011-02-02

Family

ID=35507316

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004246641A Expired - Fee Related JP4626221B2 (ja) 2004-06-24 2004-08-26 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Country Status (4)

Country Link
US (1) US8010806B2 (ja)
JP (1) JP4626221B2 (ja)
KR (1) KR101214886B1 (ja)
TW (1) TW200611246A (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8176565B2 (en) * 2005-04-15 2012-05-08 Sony Corporation Information processing apparatus, information processing method, and computer program
WO2007000987A1 (ja) * 2005-06-27 2007-01-04 Matsushita Electric Industrial Co., Ltd. 記録媒体、再生装置、メッセージ取得方法、メッセージ取得プログラム、集積回路
BRPI0612995A2 (pt) * 2005-07-14 2010-12-14 Matsushita Electric Ind Co Ltd mÉtodo de verificaÇço, dispositivo de processamento de informaÇço, circuito integrado implementado em um dispositivo de processamento de informaÇço, meio de armazenamento e programa de verificaÇço
JP4581955B2 (ja) * 2005-10-04 2010-11-17 ソニー株式会社 コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
US8978154B2 (en) * 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
KR100782847B1 (ko) * 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
JP4787650B2 (ja) * 2006-03-31 2011-10-05 Necパーソナルプロダクツ株式会社 コンテンツ記録方法、コンテンツ移動装置及びコンテンツ再生方法並びにこれらの装置
JP2007334960A (ja) * 2006-06-13 2007-12-27 Toshiba Corp 情報記録装置及び情報再生装置
KR101379861B1 (ko) * 2006-10-20 2014-04-17 삼성전자주식회사 Drm 제공 장치, 시스템 및 그 방법
US8316238B2 (en) * 2006-10-25 2012-11-20 Verizon Patent And Licensing Inc. Method and system for providing image processing to track digital information
US20080126430A1 (en) * 2006-11-28 2008-05-29 Garrett Andrew J Intermediary document for critical change control
US9654737B2 (en) * 2007-03-27 2017-05-16 Sony Corporation Methods, systems and apparatuses to enhance broadcast entertainment
GB0713988D0 (en) * 2007-07-18 2007-08-29 Iti Scotland Ltd Licence enforcement
JP4234770B1 (ja) * 2007-10-10 2009-03-04 株式会社東芝 再生装置および再生制御方法
US8775647B2 (en) * 2007-12-10 2014-07-08 Deluxe Media Inc. Method and system for use in coordinating multimedia devices
CA2708778A1 (en) * 2007-12-10 2009-06-18 Deluxe Digital Studios, Inc. Method and system for use in coordinating multimedia devices
US8873934B2 (en) * 2008-03-31 2014-10-28 Sony Corporation CPS unit management in the disc for downloaded data
JP5118543B2 (ja) 2008-04-11 2013-01-16 パナソニック株式会社 Avデータ送信装置、avデータ受信装置及びavデータ送受信システム
US8387150B2 (en) 2008-06-27 2013-02-26 Microsoft Corporation Segmented media content rights management
US20100228704A1 (en) * 2009-02-20 2010-09-09 All Media Guide, Llc Recognizing a disc
US20100228736A1 (en) * 2009-02-20 2010-09-09 All Media Guide, Llc Recognizing a disc
US8620967B2 (en) * 2009-06-11 2013-12-31 Rovi Technologies Corporation Managing metadata for occurrences of a recording
WO2011105041A1 (ja) * 2010-02-25 2011-09-01 パナソニック株式会社 管理装置及び複製装置
JP5874200B2 (ja) * 2011-05-27 2016-03-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US9635094B2 (en) * 2012-10-15 2017-04-25 International Business Machines Corporation Capturing and replaying application sessions using resource files
JP6123472B2 (ja) * 2013-05-13 2017-05-10 株式会社リコー 機器管理装置、機器管理システム、機器管理方法及びプログラム
JP6264937B2 (ja) * 2014-02-25 2018-01-24 沖電気工業株式会社 通信装置、通信システム、及び通信方法
US10395231B2 (en) * 2016-06-27 2019-08-27 Altria Client Services Llc Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information
KR102391746B1 (ko) * 2016-11-03 2022-04-28 인터디지탈 패튼 홀딩스, 인크 웨이크 업 라디오를 위한 효율적인 절전 방법
US12160507B2 (en) * 2019-03-21 2024-12-03 Google Llc Content encryption
CN111984602B (zh) * 2020-09-23 2024-10-29 三星(中国)半导体有限公司 数据流的管理方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0312070A (ja) * 1989-06-07 1991-01-21 Canon Inc 再生装置
JP2002016984A (ja) * 2000-01-28 2002-01-18 Sharp Corp 機器制御方法および機器制御装置
JP2003345660A (ja) * 2002-05-23 2003-12-05 Sony Corp 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム
JP2005092830A (ja) * 2003-08-14 2005-04-07 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04278262A (ja) * 1991-03-05 1992-10-02 Sony Corp ディジタル信号記録再生装置
JP4481517B2 (ja) * 2001-03-19 2010-06-16 株式会社日立製作所 インターネットワーク装置及びインターネットワーク方法
JP3393318B2 (ja) * 1995-01-19 2003-04-07 ソニー株式会社 データ受信処理装置およびデータ受信処理方法並びに放送受信処理方法
US6807534B1 (en) * 1995-10-13 2004-10-19 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5987012A (en) 1996-12-19 1999-11-16 Motorola, Inc. Method of handing off and a wireless communication device
JP3906535B2 (ja) * 1997-11-07 2007-04-18 ソニー株式会社 ダウンロードシステム、及び記録媒体
US6032202A (en) * 1998-01-06 2000-02-29 Sony Corporation Of Japan Home audio/video network with two level device control
TW569130B (en) * 2000-05-29 2004-01-01 Sony Corp Data providing device and method, data processing device and method and program storage media
EP1217591B1 (en) * 2000-12-21 2014-04-02 Nokia Corporation Improvements in and relating to the distribution of content
US7395245B2 (en) * 2001-06-07 2008-07-01 Matsushita Electric Industrial Co., Ltd. Content usage management system and server used in the system
EP1428214A2 (en) * 2001-07-09 2004-06-16 Matsushita Electric Industrial Co., Ltd. Content reading apparatus
JP2003152698A (ja) * 2001-11-15 2003-05-23 Nippon Hoso Kyokai <Nhk> コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム
US7107461B2 (en) * 2002-06-03 2006-09-12 Sony Computer Entertainment America, Inc. Methods and apparatus for customizing a rewritable storage medium
JP2004118327A (ja) * 2002-09-24 2004-04-15 Sony Corp コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム
US20040177044A1 (en) * 2003-03-03 2004-09-09 General Instrument Corporation Processing of copy control information for digital rights management
JP2004289496A (ja) * 2003-03-20 2004-10-14 Ricoh Co Ltd 画像再生装置、画像再生方法およびこの方法をコンピュータに実行させるためのプログラム
JP2004348286A (ja) * 2003-05-20 2004-12-09 Sony Corp 情報処理装置及び情報処理方法、並びに情報処理システム
JP2005033277A (ja) * 2003-07-07 2005-02-03 Toshiba Corp 画像形成装置
JP2005141414A (ja) * 2003-11-05 2005-06-02 Sony Corp 情報処理システム、情報処理方法、及び情報処理装置
JP2005141413A (ja) * 2003-11-05 2005-06-02 Sony Corp 情報処理装置及びその情報処理方法、並びにデータ通信システム及びデータ通信方法
JP4649865B2 (ja) * 2003-11-06 2011-03-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR20050055547A (ko) * 2003-12-08 2005-06-13 삼성전자주식회사 복사 제어 정보를 이용한 암호화된 데이터의 복호화 방법및 그 장치와, 이를 구현하기 위한 프로그램이 기록된컴퓨터로 읽을 수 있는 기록 매체
JP2005182481A (ja) * 2003-12-19 2005-07-07 Hitachi Ltd ネットワーク機器
US7038985B2 (en) * 2004-02-17 2006-05-02 Sony Corporation System using radio frequency identification (RFID) for copy management of digital media
US20050204037A1 (en) * 2004-03-09 2005-09-15 Levy Kenneth L. Method and apparatus for content identification/control
JP4285406B2 (ja) * 2004-12-27 2009-06-24 ソニー株式会社 情報記録制御装置およびファイル記録制御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0312070A (ja) * 1989-06-07 1991-01-21 Canon Inc 再生装置
JP2002016984A (ja) * 2000-01-28 2002-01-18 Sharp Corp 機器制御方法および機器制御装置
JP2003345660A (ja) * 2002-05-23 2003-12-05 Sony Corp 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム
JP2005092830A (ja) * 2003-08-14 2005-04-07 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
JP2006040245A (ja) 2006-02-09
TW200611246A (en) 2006-04-01
US8010806B2 (en) 2011-08-30
TWI331324B (ja) 2010-10-01
KR101214886B1 (ko) 2012-12-24
KR20060046527A (ko) 2006-05-17
US20050289139A1 (en) 2005-12-29

Similar Documents

Publication Publication Date Title
JP4626221B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4649865B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4892977B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4692003B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
EP2485151B1 (en) Information processing device, information processing method, and computer program
WO2006025414A1 (ja) 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
JP4569228B2 (ja) データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム
AU2006200487B2 (en) Information processing apparatus and method, content management system, information recording medium, and computer program
US20130039490A1 (en) Information processing apparatus, information recording medium, information processing method, and computer program
MXPA06007122A (es) Dispositivo de procesamiento de informacion y metodo

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070815

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100918

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101012

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101025

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees