説明

情報処理装置、および情報処理方法、並びにプログラム

【課題】コンテンツの利用制御を行う装置、方法を提供する。
【解決手段】ユーザによるコンテンツの記録可能なディスクに、製造段階でディスク対応の識別情報である物理マークと、ディスク固有の識別情報であるメディアIDを記録する。コンテンツ記録処理に際しては、コンテンツ提供サーバにメディアIDまたはメディアIDと物理マークを送信し、署名データを含むトークンを受信してコンテンツとともにディスクに記録する。コンテンツ再生に際しては、トークンの署名検証と物理マークの記録確認を実行し、これらの確認を条件としてコンテンツ再生を行う。本構成によりディスクとコンテンツ配信サーバの正当性確認に基く厳格なコンテンツ利用制御が実現される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、および情報処理方法、並びにプログラムに関する。さらに、詳細には、コンテンツの利用制御を実現する情報処理装置、および情報処理方法、並びにプログラムに関する。
【背景技術】
【0002】
データ記録メディア(情報記録媒体)として昨今はDVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などが多く利用されている。これらのメディアは、例えば映画や音楽などの様々なコンテンツの記録、再生に利用される。
【0003】
メディアの種類には、DVD−ROMやBD−ROMのような予めデータが記録され新たなデータ書き込みが許容されない再生専用メディアや、DVD−RAM/R/RW、DVD+RW/+RおよびBD−R/REのようなユーザによるデータ書き込み可能な書き換え型メディアがある。
【0004】
再生専用メディアは、例えばディスク工場において映画や音楽などの様々なコンテンツを記録してユーザに提供される。また、書き換え型メディアは、ユーザによって購入された後、PCやレコーダーなどのユーザ装置に装着し、ネットワークを介してダウンロードしたコンテンツや、放送コンテンツを記録することができる。あるいは公共の場所に設置された端末を利用してユーザの選択したコンテンツを記録して利用することが可能である。
【0005】
書き換え型メディアを利用したコンテンツ提供形態として、例えばEST(Electric Sell Through)や、MoD(Manufacturing onDemand)が知られている。
EST(Electric Sell Through)は、レコーダーやPCなどメディアに対するデータ書き込み可能なユーザ装置を利用して、コンテンツ提供サーバからダウンロードしたコンテンツなどを記録するコンテンツ提供サービスである。
MoD(Manufacturing onDemand)は、例えばコンビニエンスストアや公共スペースなどに設置した共用端末を利用してサーバから受信したコンテンツをメディアに記録するコンテンツ提供サービスである。なお、これらのコンテンツ提供サービスについては、例えば特許文献1(特開2008−159233号公報)、特許文献2(特開2008−98765号公報)などに記載がある。
【0006】
予めメディアに記録されたコンテンツに限らず、放送やネットワーク等を介して取得したコンテンツも、その多くは、コンテンツ作成者あるいは販売者が著作権、頒布権等を保有している。従って、ユーザに提供するコンテンツの多くは、無秩序なコピーなどが行われないような利用制御や管理が必要となる。具体的には、コンテンツの暗号化、コンテンツやメディアの識別データに基づく利用制御、利用管理などが行われている。例えば正規ユーザのみにコンテンツ再生等の利用を許容し、許可のない複製等が行われないような制御構成が採用されている。また、違法コピーによる海賊版ディスクが出回った場合には、そのコピー元の追跡を可能とする管理がなされている。
【0007】
例えばメディアには、メディアの製造段階で1枚ごとに異なるメディアID(シリアルナンバー)が書き込まれる。例えば記録型ディスクには、一般データとは異なる特殊なデータ記録領域であるBCA(Burst Cutting Area)にメディアIDが記録される。BCA領域は、通常のデータ記録領域と異なる領域であり、通常のデータ記録方式と異なる物理的なカッティング処理によってデータが記録される。従ってBCA領域の記録データは書き換えが困難であり、再生処理においても通常のデータ再生処理とは異なる特殊な読み取り処理が必要となる。例えば違法コピーが行われた海賊版が出回った場合、メディアID(シリアルナンバー)を特定すればコピー元を追跡することができる。
【0008】
ROMメディアは記録コンテンツがメディアに対して固定されているため、コンテンツの記録元であるディスク工場の特定が可能であり、海賊版が出回った場合、そのコピー元であるメディア製造元を追跡可能となる。
【0009】
しかし、R/RE型のメディアの場合、メディアに対する記録コンテンツはユーザが任意に設定可能であり、メディアの識別子であるメディアID(シリアルナンバー)とコンテンツとの対応関係が固定されない。従って、あるコンテンツの海賊版が出回っても、そのコピー元を追跡することが困難となり、より厳格に不正なコンテンツ利用を防止することが求められている。また、BCA領域に対するシリアルナンバーの書き込み方式は公開されており、海賊版ディスクの製造者など、所定の知識を持った不正者は、公開されたデータ書き込み方式を適用して不正なメディアID(シリアルナンバー)の書き込みを行う可能性がある。
【先行技術文献】
【特許文献】
【0010】
【特許文献1】特開2008−159233号公報
【特許文献2】特開2008−98765号公報
【発明の概要】
【発明が解決しようとする課題】
【0011】
本発明は、例えば上述の状況に鑑みてなされたものであり、R/RE型などのデータ書き込み可能なメディアにユーザが任意のコンテンツを記録して利用する構成において、ディスク記録コンテンツの不正利用を防止し、厳格なコンテンツの利用制御を実現する情報処理装置、および情報処理方法、並びにプログラムを提供することを目的とする。
【課題を解決するための手段】
【0012】
本発明の第1の側面は、
データ記録可能なディスクからの読み取りデータに対するデータ処理を行うデータ処理部を有し、
前記データ処理部は、
前記ディスクに、ディスク製造時に使用されたマザーディスク毎に固有の識別データである物理マークが記録されているか否かを検証する物理マーク検証処理と、
前記ディスクの記録コンテンツを提供したコンテンツ提供サーバが、前記ディスク毎に固有の識別子であるメディアIDに基づいて生成した電子署名を含むトークンを前記ディスクから取得して署名検証を行う署名検証処理を実行し、
前記物理マーク検証処理における物理マークの記録確認と、前記署名検証処理における署名検証の成立を条件として、前記ディスクの記録コンテンツの再生を行う情報処理装置にある。
【0013】
さらに、本発明の情報処理装置の一実施態様において、前記物理マーク、およびメディアIDは、ディスク工場においてディスクに記録されたデータであり、前記トークンは、前記ディスクに対するコンテンツ記録処理に際して、該コンテンツを提供したコンテンツ提供サーバが前記メディアIDに基づいて生成した電子署名を含むトークンである。
【0014】
さらに、本発明の第2の側面は、
データ記録可能なディスクからのデータ読み取りを実行するドライブと、前記ドライブを介して前記ディスクからの読み取りデータを取得し、データ処理を行うデータ処理部を有する情報処理装置からなる情報処理システムであり、
前記ドライブは、
前記ディスクに、ディスク製造時に使用されたマザーディスク毎に固有の識別データである物理マークが記録されているか否かを検証する物理マーク検証処理を実行し、
前記物理マーク検証処理における物理マークの記録確認が行われたことを条件として、前記ディスクの記録データを前記情報処理装置に出力し、
前記データ処理部は、
前記ディスクの記録コンテンツを提供したコンテンツ提供サーバが、前記ディスク毎に固有の識別子であるメディアIDに基づいて生成した電子署名を含むトークンを前記ディスクから取得して署名検証を行う署名検証処理を実行し、
前記署名検証処理における署名検証の成立を条件として、前記ディスクの記録コンテンツの再生を行う情報処理システムにある。
【0015】
さらに、本発明の情報処理システムの一実施態様において、前記物理マーク、およびメディアIDは、ディスク工場においてディスクに記録されたデータであり、前記トークンは、前記ディスクに対するコンテンツ記録処理に際して、該コンテンツを提供したコンテンツ提供サーバが前記メディアIDに基づいて生成した電子署名を含むトークンである。
【0016】
さらに、本発明の第3の側面は、
データ記録可能なディスクからの読み取りデータに対するデータ処理を行うデータ処理部を有し、
前記データ処理部は、
前記ディスクの記録コンテンツを提供したコンテンツ提供サーバが生成した電子署名を含むトークンを前記ディスクから取得して署名検証を行う署名検証処理を実行し、
前記署名検証処理における署名検証の成立を条件として前記ディスクの記録コンテンツの再生を行い、
前記トークンは、前記ディスクに記録され、前記ディスクの製造時に使用されたマザーディスク毎に固有の識別データである物理マークと、前記ディスク毎に固有の識別子であるメディアIDとの演算結果に基づいて生成した電子署名を含むトークンである情報処理装置にある。
【0017】
さらに、本発明の情報処理装置の一実施態様において、前記トークンは、前記物理マークと前記メディアIDとの排他的論理和演算結果に基づいて生成した電子署名を含むトークンであり、前記データ処理部は、前記ディスクに記録された物理マークとメディアIDとの排他的論理和演算を実行し、前記トークンに含まれる署名検証処理に際して、前記排他的論理和演算結果との比較処理を行う。
【0018】
さらに、本発明の情報処理装置の一実施態様において、前記物理マーク、およびメディアIDは、ディスク工場においてディスクに記録されたデータであり、前記トークンは、前記ディスクに対するコンテンツ記録処理に際して、該コンテンツを提供したコンテンツ提供サーバが前記メディアIDに基づいて生成した電子署名を含むトークンである。
【0019】
さらに、本発明の第4の側面は、
データ記録可能なディスクに対するデータ記録処理を行うデータ処理部を有し、
前記データ処理部は、
前記ディスクから、ディスク製造時に使用されたマザーディスク毎に固有の識別データである物理マークと、ディスク毎に固有の識別子であるメディアIDを取得してコンテンツ提供サーバに送信し、
前記コンテンツ提供サーバから、前記物理マークと前記メディアIDとの演算結果に基づいて生成した電子署名を含むトークンとコンテンツを受信して前記ディスクに記録する処理を実行する情報処理装置にある。
【0020】
さらに、本発明の情報処理装置の一実施態様において、前記トークンは、前記物理マークと前記メディアIDとの排他的論理和演算結果に基づいて生成した電子署名を含むトークンである。
【0021】
さらに、本発明の情報処理装置の一実施態様において、前記物理マーク、およびメディアIDは、ディスク工場においてディスクに記録されたデータであり、前記トークンは、前記ディスクに対するコンテンツ記録処理に際して、該コンテンツを提供したコンテンツ提供サーバが前記メディアIDに基づいて生成した電子署名を含むトークンである。
【0022】
さらに、本発明の第5の側面は、
情報処理装置において、データ記録可能なディスクからの読み取りデータに対するデータ処理を行う情報処理方法であり、
データ処理部が、前記ディスクにディスク製造時に使用されたマザーディスク毎に固有の識別データである物理マークが記録されているか否かを検証する物理マーク検証処理ステップと、
前記データ処理部が、前記ディスクの記録コンテンツを提供したコンテンツ提供サーバが前記ディスク毎に固有の識別子であるメディアIDに基づいて生成した電子署名を含むトークンを前記ディスクから取得して署名検証を行う署名検証処理ステップと、
前記データ処理部が、前記物理マーク検証処理における物理マークの記録確認と、前記署名検証処理における署名検証の成立を条件として、前記ディスクの記録コンテンツの再生を行うコンテンツ再生ステップと、
を有する情報処理方法にある。
【0023】
さらに、本発明の第6の側面は、
情報処理装置において、データ記録可能なディスクからの読み取りデータに対するデータ処理を行う情報処理方法であり、
データ処理部が、前記ディスクに記録され、前記ディスクの製造時に使用されたマザーディスク毎に固有の識別データである物理マークと、前記ディスク毎に固有の識別子であるメディアIDとの演算処理を実行する演算ステップと、
前記データ処理部が、前記ディスクの記録コンテンツを提供したコンテンツ提供サーバが生成した電子署名を含むトークンを前記ディスクから取得して署名検証を行うステップであり、前記電子署名に基く生成データと前記演算処理の結果データとの比較処理を伴う署名検証処理を実行する署名検証処理ステップと、
前記署名検証処理における署名検証の成立を条件として前記ディスクの記録コンテンツの再生を行うコンテンツ再生ステップと、
を有する情報処理方法にある。
【0024】
さらに、本発明の第7の側面は、
情報処理装置において、データ記録可能なディスクに対するデータ記録処理を行う情報処理方法であり、
データ処理部が、前記ディスクから、ディスク製造時に使用されたマザーディスク毎に固有の識別データである物理マークと、ディスク毎に固有の識別子であるメディアIDを取得してコンテンツ提供サーバに送信するデータ送信ステップと、
前記データ処理部が、前記コンテンツ提供サーバから前記物理マークと前記メディアIDとの演算結果に基づいて生成した電子署名を含むトークン、およびコンテンツを受信して前記ディスクに記録するデータ記録ステップと、
を有する情報処理方法にある。
【0025】
さらに、本発明の第8の側面は、
情報処理装置において、データ記録可能なディスクからの読み取りデータに対するデータ処理を実行させるプログラムであり、
データ処理部に、前記ディスクに、ディスク製造時に使用されたマザーディスク毎に固有の識別データである物理マークが記録されているか否かを検証させる物理マーク検証処理ステップと、
前記データ処理部に、前記ディスクの記録コンテンツを提供したコンテンツ提供サーバが前記ディスク毎に固有の識別子であるメディアIDに基づいて生成した電子署名を含むトークンを前記ディスクから取得して署名検証を行わせる署名検証処理ステップと、
前記データ処理部に、前記物理マーク検証処理における物理マークの記録確認と、前記署名検証処理における署名検証の成立を条件として、前記ディスクの記録コンテンツの再生を行わせるコンテンツ再生ステップと、
を有するプログラムにある。
【0026】
さらに、本発明の第9の側面は、
情報処理装置において、データ記録可能なディスクからの読み取りデータに対するデータ処理を実行させるプログラムであり、
データ処理部に、前記ディスクに記録され、前記ディスクの製造時に使用されたマザーディスク毎に固有の識別データである物理マークと、前記ディスク毎に固有の識別子であるメディアIDとの演算処理を実行させる演算ステップと、
前記データ処理部に、前記ディスクの記録コンテンツを提供したコンテンツ提供サーバが生成した電子署名を含むトークンを前記ディスクから取得して署名検証を行うステップであり、前記電子署名に基く生成データと前記演算処理の結果データとの比較処理を伴う署名検証処理を実行させる署名検証処理ステップと、
前記署名検証処理における署名検証の成立を条件として前記ディスクの記録コンテンツの再生を行わせるコンテンツ再生ステップと、
を有するプログラムにある。
【0027】
さらに、本発明の第10の側面は、
情報処理装置において、データ記録可能なディスクに対するデータ記録処理を実行させるプログラムであり、
データ処理部に、前記ディスクから、ディスク製造時に使用されたマザーディスク毎に固有の識別データである物理マークと、ディスク毎に固有の識別子であるメディアIDを取得させてコンテンツ提供サーバに送信させるデータ送信ステップと、
前記データ処理部に、前記コンテンツ提供サーバから前記物理マークと前記メディアIDとの演算結果に基づいて生成した電子署名を含むトークン、およびコンテンツを受信させて前記ディスクに記録させるデータ記録ステップと、
を有するプログラムにある。
【0028】
なお、本発明のプログラムは、例えば、様々なプログラム・コードを実行可能な画像処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、画像処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。
【0029】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【発明の効果】
【0030】
本発明の一実施例によれば、ユーザによるコンテンツの記録可能なディスクに、製造段階でディスク対応の識別情報である物理マークと、ディスク固有の識別情報であるメディアIDを記録する。コンテンツ記録処理に際しては、コンテンツ提供サーバにメディアIDまたはメディアIDと物理マークを送信し、署名データを含むトークンを受信してコンテンツとともにディスクに記録する。コンテンツ再生に際しては、トークンの署名検証と物理マークの記録確認を実行し、これらの確認を条件としてコンテンツ再生を行う。本構成によりディスクとコンテンツ配信サーバの正当性確認に基く厳格なコンテンツ利用制御が実現される。
【図面の簡単な説明】
【0031】
【図1】ディスクの構成、格納データの例について説明する図である。
【図2】ディスクに記録される識別データについて説明する図である。
【図3】本発明の一実施例に係るディスクを利用したデータ記録処理と、データ再生処理例について説明する図である。
【図4】本発明の一実施例に係るディスクを利用したデータ記録処理と、データ再生処理例について説明する図である。
【図5】本発明の一実施例に係るディスクを利用したデータ記録処理と、データ再生処理例について説明する図である。
【図6】本発明の一実施例に係るディスクを利用したデータ記録処理と、データ再生処理例について説明する図である。
【図7】物理マーク(Physical Mark)の一例について説明する図である。
【図8】本発明の一実施例に係る情報処理装置の構成例について説明する図である。
【図9】本発明の一実施例に係る情報処理装置の構成例について説明する図である。
【発明を実施するための形態】
【0032】
以下、図面を参照しながら本発明の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。説明は、以下の項目に従って行う。
1.メディアの構成例
2.データ記録再生処理例1(実施例1)
3.データ記録再生処理例2(実施例2)
4.データ記録再生処理例3(実施例3)
5.データ記録再生処理例4(実施例4)
6.物理マーク(Physical Mark)の具体例
7.情報処理装置の構成例について
【0033】
[1.メディアの構成例]
まず、本発明において利用するメディアの構成例について説明する。本発明の処理において利用可能なメディアは、ユーザが任意のデータを記録可能なメディアである。例えば、DVD−RAM/R/RW、DVD+RW/+RおよびBD−R/REのようなユーザによるデータ書き込み可能なディスクである。
【0034】
図1には、(a)ディスク製造時(コンテンツ記録前)のディスク100と、(b)コンテンツ記録後のディスク100を示している。
(a)ディスク製造時(コンテンツ記録前)のディスク100は、ディスク工場(Disc Manufacturer)において製造されるディスクである。このディスク100がユーザに提供され、ユーザが任意のコンテンツ、例えば映画などのコンテンツを記録することができる。
【0035】
ディスク製造時(コンテンツ記録前)のディスク100には、物理マーク(Physical Mark)101、メディアID(シリアルナンバー)102が記録される。これらはディスク工場において、ディスク製造時に各ディスクに記録される識別情報である。具体的には、物理マークはディスク製造時に使用されたマザーディスク毎に固有の識別データである。
【0036】
これらの識別情報が記録されたディスクが販売店等を介してユーザに提供される。ユーザは、ディスク100に映画などのコンテンツを含むデータを記録することができる。本例では、ディスク100に記録されるコンテンツは、利用制御がなされるコンテンツであり図に示すように暗号化コンテンツ107であるとする。
【0037】
暗号化コンテンツ107は例えばコンテンツ配信サーバからユーザの再生装置に提供される。コンテンツ配信サーバからは暗号化コンテンツ107のみならず様々なデータがユーザの再生装置に提供され、コンテンツとともに記録される。具体的には、再生装置においてコンテンツ復号処理を行うためのデータや、再生装置がコンテンツの利用を許容された機器であるかを否かを判別するためのデータなど、様々なデータである。
【0038】
図1(b)のディスク100に示すMKB103、トークン(Token)104、ボリュームID105、CPSユニットキーファイル106、アンゴウカコンテンツ107、これらのデータがコンテンツ配信サーバからユーザの再生装置に提供されて記録される。これらのデータの説明および記録シーケンスについては後段で詳細に説明する。
【0039】
コンテンツ記録前の図1(a)に示すディスク100に記録される物理マーク(Physical Mark)101と、メディアID(シリアルナンバー)102について、図2を参照して説明する。
【0040】
図2には、物理マーク(Physical Mark)と、メディアID(シリアルナンバー)各々についての(a)データ長、(b)データ構成、(c)特徴を示している。
【0041】
物理マーク(Physical Mark)は、データ長が、16バイトであり、データ構成は、ヘッダ=1バイト、ライセンシーID=2バイト、乱数=13バイトによって構成される。
【0042】
ヘッダは、物理マーク(Physical Mark)であることを示す識別子データである。例えば、ヘッダ=[0x01]と定義する。再生装置またはドライブは、ディスクに記録されたコンテンツの復号、再生処理を行う場合、ディスクに物理マークが記録されているか否かを検証し、ディスクに物理マークが記録されていることの確認を条件としてコンテンツの復号、再生を実行する。再生装置またはドライブは、予め定められた読み取りシーケンスに従って、物理マーク記録位置から物理マークを読み取り、ヘッダ部分である先頭1バイトが[0x01]であるか否かを確認する。先頭1バイトが[0x01]である場合には、物理マークが記録されたディスクであると判定する。なお、具体的な処理シーケンスについては後述する。
【0043】
ライセンシーIDは、物理マーク(Physical Mark)の記録を行うことを許容されたディスク工場の識別情報、あるいは物理マーク記録装置の識別情報である。
乱数は、予め設定した基準を満たした乱数生成法により計算された情報によって構成される。
【0044】
物理マーク(Physical Mark)の特徴は、以下の通りである。
一般データとは異なる方式で、ディスクに記録されるデータである。
スタンパ毎に異なるIDとして記録されるデータである。
ライセンスされた特定の装置[物理マーク記録装置]でのみ書き込みが可能なデータである。
これらの特徴を持つ。
【0045】
このように、物理マーク(Physical Mark)は、一般のデータ、すなわち暗号化コンテンツ等の記録態様とは異なる記録方式で記録される。ライセンスされた特定の装置[物理マーク記録装置]でのみ書き込みが可能である。なお、ライセンスは、コンテンツの利用管理を行う管理センタがディスク工場などに与えるライセンスである。ライセンスされたディスク工場には、物理マーク(Physical Mark)の記録に適用する物理マーク記録装置が提供され、物理マーク記録装置を適用して、スタンパ単位の識別情報である物理マーク(Physical Mark)が記録される。
【0046】
なお、物理マーク(Physical Mark)は、スタンパ単位で設定される識別子(ID)であり、同一スタンパから製造されるディスクには同一の物理マーク(Physical Mark)が記録される。
【0047】
次に、メディアID(シリアルナンバー)について説明する。メディアID(シリアルナンバー)は、データ長が、16バイトであり、データ構成は、ヘッダ=1バイト、ディスク工場(Disc manufacturer)ID=2バイト、固有値=13バイトによって構成される。
【0048】
ヘッダは、メディアID(シリアルナンバー)であることを示す識別子データである。
ディスク工場(Disc manufacturer)IDは、ディスクの製造工場に対して設定される識別子(ID)である。
固有値は、ディスク1枚毎に異なる値、たとえばシリアルナンバーである。
【0049】
メディアID(シリアルナンバー)は、例えば、ディスクのバーストカッティング領域(BCA)に1枚毎に異なるIDとして記録されるデータである。前述のように、BCA領域は、通常のデータ記録方式と異なる物理的なカッティング処理によってデータが記録される領域である。従ってBCA領域の記録データは書き換えが困難であり、再生処理においても通常のデータ再生処理とは異なる特殊な読み取り処理が必要となる。
【0050】
なお、図2に示す各データのバイト長やデータ構成は一例であり、図2に示すデータ長と異なるデータ長の設定とすることも可能である。またデータ構成についても、各データのデータ長の設定は異なる設定としてもよいし、さらに他の構成データを含む設定としてもよい。
【0051】
[2.データ記録再生処理例1(実施例1)]
次に、図3を参照して、本発明に従ったディスクに対するコンテンツの記録処理と、ディスクからのコンテンツ再生処理の第1実施例について説明する。
【0052】
図3には、ディスク100を製造するディスク工場210、ディスク100に記録するコンテンツを含む記録データを提供するコンテンツ提供サーバ250、ディスク100に対するコンテンツ記録処理、およびディスク100に記録されたデータを読み出し、コンテンツ再生を行う情報処理装置(記録再生装置)300を示している。
【0053】
ディスク工場210は、先に説明したように、物理マーク(Physical Mark)101と、メディアID(シリアルナンバー)102をディスク100に記録する処理を行う。ユーザは、物理マーク(Physical Mark)101と、メディアID(シリアルナンバー)102を記録したディスク100を購入する。
【0054】
ユーザは、ディスク100を情報処理装置300に装着し、コンテンツ提供を行うコンテンツ提供サーバ250との通信を行ってユーザの選択したコンテンツを記録する。なお、コンテンツ提供サーバ250と、情報処理装置300はネットワークを介した通信を行い、ディスク100に対する記録データがコンテンツ提供サーバ250から情報処理装置300に提供され、情報処理装置300がディスク100に対するデータ記録を行う。
【0055】
コンテンツ記録処理に際して、コンテンツ提供サーバ250は、MKB103、トークン104、ボリュームID105、CPSユニットキーファイル106、暗号化コンテンツ107、これらのデータを提供する。情報処理装置300は、コンテンツ提供サーバ250から受信したこれらのデータをディスク100に記録する。
【0056】
MKB(メディアキーブロック)103は、暗号化コンテンツ107の復号処理に適用する鍵の生成に必要となるメディアキーを暗号化データとして格納したキーブロックである。メディアキーは、情報処理装置300に格納されたデバイスキーによるMKB処理によって取り出すことが可能な構成を持つ。ただし、MKBは適宜、更新処理が行われ、無効化された情報処理装置に格納されたデバイスキーではメディアキーが取得できないような設定に更新されて提供される。
【0057】
トークン(Token)104はコンテンツ提供サーバ250が生成する。トークン104は、情報処理装置300がディスク100にコンテンツを記録する際、ディスク100に記録済みのメディアID102をコンテンツ提供サーバ250に送信し、コンテンツ提供サーバ250において署名処理を行って生成されるデータである。
【0058】
トークン104は、例えばコンテンツの提供処理を実行するコンテンツ提供サーバ250のサーバ情報、例えばサーバの公開鍵やサーバ識別子(ID)などからなるサーバ情報と、ディスク100に記録済みのメディアID等を構成データとして含む。さらに、少なくともメディアIDの構成データを含むデータに対する電子署名が付加されたデータである。署名は例えばコンテンツ提供サーバの秘密鍵を適用して生成される。
【0059】
情報処理装置300は、ディスク100に記録された暗号化コンテンツ107を復号して再生する前に、トークン104の署名検証処理を実行する。情報処理装置300は、コンテンツ提供サーバ250の公開鍵を適用してトークン104に設定された署名の検証を行い、トークン104の正当性確認処理を実行する。この処理によって、暗号化コンテンツ107の供給元が正当な装置であることを確認した後、コンテンツの復号が許容される構成となっている。再生処理シーケンスの詳細については後述する。
【0060】
ボリュームID105は、例えばあるタイトルのコンテンツの集合、あるいは、ある期間の提供コンテンツの集合など、コンテンツ提供サーバ250の提供するコンテンツの集合に対応して設定される識別情報(ID)であり、コンテンツ提供サーバ250において生成され、ディスク100に記録される。
【0061】
コンテンツ提供サーバ250は、さらに、図3に示すステップS11において、ボリュームIDと、MKBに格納されるメディアキーを利用した鍵生成処理(AES_G)を実行する。さらに、生成した鍵を適用してステップS12において、コンテンツの暗号鍵であるCPSユニットキー252の暗号化処理(AES_E)を行ってCPSユニットキーファイル106を生成する。このCPSユニットキーファイル106がディスク100に記録される。
【0062】
さらに、コンテンツ提供サーバ250は、ステップS13において、CPSユニットキー252を適用したコンテンツ253の暗号化処理(AES_E)を実行して暗号化コンテンツ107を生成する。この暗号化コンテンツ107が、ディスク100に記録される。
【0063】
次に、ディスク100に記録された暗号化コンテンツ107の復号処理と再生処理を行う情報処理装置300の処理について説明する。図3の情報処理装置300の内部に示すステップS101〜S114の処理は、情報処理装置300のデータ処理部において実行される処理である。情報処理装置300は、データ処理部において実行するプログラムを格納したメモリを有し、データ処理部はメモリから読み出したプログラムに従ってデータ処理を実行するCPU等を有する構成である。
【0064】
情報処理装置300は、メモリ内にデバイスキー301を保有している。デバイスキー301はMKB103からメディアキーを取得する際に適用するための鍵データである。
【0065】
まず、情報処理装置300は、ステップS101において、ディスク100に物理マーク(Physical Mark)101が記録されているか否かの検証処理を行う。この検証処理は、先に説明したように、例えば物理マーク(Physical Mark)101の先頭1バイトのヘッダ情報を読み出し、物理マーク(Physical Mark)であることを示すヘッダ情報を持つか否かの判定処理として行われる。
【0066】
ディスク100に物理マーク(Physical Mark)101が記録されていない場合は、以後の処理は実行されない。すなわちコンテンツの利用(再生)処理は中止される。
【0067】
ステップS101において、ディスク100に物理マーク(Physical Mark)101が記録されていることの確認がなされると、ステップS102に進む。情報処理装置300は、ステップS102において、ディスク100に記録されているメディアID102と、トークン104を読み出して、署名検証処理を実行する。先に説明したように、トークン104は、ディスク100に記録されたメディアID102を含むデータに対する署名を含むデータである。コンテンツ提供サーバ250が生成した署名である。
【0068】
情報処理装置300は、ステップS102において、コンテンツ提供サーバ250の公開鍵を適用して署名検証を行う。トークン104に含まれる署名に対してコンテンツ提供サーバ250の公開鍵を適用したデータ処理を行い、その処理結果とディスク100に記録されているメディアID102の構成データ、あるいはそのハッシュ値等との比較を行う。両者が一致すれば、署名検証成立と判定する。署名検証成立により、トークン104の正当性が確認される。これは、暗号化コンテンツ107の供給元、すなわち、コンテンツ提供サーバ250が正当な装置であることの確認処理に相当する。この確認がなされた後、コンテンツの復号が許容される構成となっている。
【0069】
署名検証が成立しない場合は、トークン104が不正であると判定し、コンテンツ提供サーバ250が正当な装置でないと判定する。この場合は、その後の処理は中止される。すなわち、コンテンツの利用(再生)処理は中止される。
【0070】
ステップS101において、ディスク100に物理マーク101が記録されていることが確認され、かつ、
ステップS102における署名検証処理が成立した場合にのみ、次の処理、すなわち、ディスク100に記録された暗号化コンテンツ107の復号、再生シーケンス(S111〜S114)に移行する。
【0071】
再生シーケンスについて説明する。まず、ステップS111において、ディスク100から読み出したMKB103に対して、情報処理装置300のメモリに格納されたデバイスキー301を適用しMKB処理を行い、MKB103からメディアキー302を取り出す。
【0072】
次に、ステップS112において、ディスク100から読み出したボリュームキー105と、MKBから取得したメディアキー302を適用した鍵生成処理(AES_G)を実行して、ディスク100に格納されたCPSユニットキーファイル106の復号に適用する鍵を生成する。
【0073】
次に、ステップS113において、生成した鍵を適用して、ディスク100から読み出したCPSユニットキーファイル106の復号処理(AES_D)を実行し、CPSユニットキー303を取得する。
【0074】
次に、ステップS114において、取得したCPSユニットキー303を適用して、ディスク100から読み出した暗号化コンテンツ107の復号処理(AES_D)を実行し、コンテンツ304を取得し、再生する。
【0075】
なお、図に示すスイッチ311は、ステップS101の処理において、ディスク100に物理マーク101が記録されていることが確認され、かつ、ステップS102の署名検証処理により、ディスク100に記録されたトークン104の正当性が確認された場合にのみ、コンテンツを復号、再生することが可能なことを示す説明のために示している。すなわち、情報処理装置300に物理的なスイッチが存在する必要はなく、処理シーケンス続行を許可、または停止させることを概念的に示すためのスイッチである。
【0076】
なお、スイッチ311の位置、すなわち、処理の停止位置は、図3ではステップS114の前に示しているが、例えばステップS111のMKB処理の前など、コンテンツの復号、再生シーケンスのいずれの位置であってもよい。
【0077】
すなわちステップS111〜S114の全ての処理が完了する前に、ステップS101と、ステップS102の処理を実行し、ディスク100に物理マーク101が記録され、かつ、ディスク100に記録されたトークンの正当性が確認されることが必須となる。
【0078】
このように、本実施例では、ディスク100に記録された暗号化コンテンツの利用許容条件は以下の設定となる。
(1)ディスク100に物理マーク101が記録されていることの確認、
(2)ディスク100に記録されたトークン104(メディアID102に対する署名)の正当性の確認、
これら2つの確認が行われることがディスク100に記録された暗号化コンテンツの利用を許容する条件となる。
いずれか一方でも確認できない場合は、コンテンツの利用は実行できない。
【0079】
ディスク100に物理マーク101が記録されていることの確認により、ディスク100が正当な工場において作成されたディスクであることが確認される。すなわち、ライゼンスされた物理マーク記録装置を用いて記録された物理マークを持つディスクであることが確認される。
また、ディスク100に記録されたトークン104(メディアID102に対する署名)の署名検証により、コンテンツ提供サーバの正当性が確認される。
【0080】
トークン104は、メディアID102に対する署名データを含み、メディアID102は、ディスクの製造主体であるディスク工場において記録される。従って、メディアIDを記録したディスクの製造主体であるディスク工場と、メディアIDを記録したディスクと、メディアIDを含むデータに対する署名を含むトークンを提供したコンテンツの提供主体であるコンテンツ配信サーバとの対応関係がトークンによって紐付けられており、これらの対応関係が明確になる。
【0081】
このように、本実施例では、
ディスク100に物理マーク101が記録されていることの確認、および、
ディスク100に記録されたトークン104(メディアID102に対する署名)の署名検証の成立、
これらの2つの処理がなされたことを条件として、ディスク100に記録された暗号化コンテンツ107の利用を許容する設定としている。
【0082】
ディスク100に物理マーク101が記録されていることの確認により、ディスク100が正当な工場において作成されたディスクであることのディスク正当性の確認がなされる。
また、トークン104の署名検証により、正当なコンテンツ配信サーバの提供したコンテンツがディスクに記録されていることの確認がなされる。
このようにディスク供給元とコンテンツ提供元の正当性の確認が行われたことをコンテンツ利用の許容条件としている。
このようなコンテンツ利用制御構成によって、不正なディスク、あるいは不正なコンテンツ提供サーバの提供コンテンツの利用を防止することが可能となり、厳格なコンテンツ利用制御を実現することが可能となる。
【0083】
[3.データ記録再生処理例2(実施例2)]
次に、図4を参照して、本発明に従ったディスクに対するコンテンツの記録処理と、ディスクからのコンテンツ再生処理の第2実施例について説明する。
【0084】
図4には、ディスク100を製造するディスク工場210、ディスク100に記録するコンテンツを含むデータを提供するコンテンツ提供サーバ250、ディスク100に対するコンテンツ記録処理およびディスク100からのデータ読み出しを行うドライブ350、ドライブ350を介してディスク100を利用したデータ記録再生を行う情報処理装置(記録再生装置)320を示している。
【0085】
図3を参照して説明した実施例1はドライブが情報処理装置300に含まれる構成であるが、図4に示す実施例2は、ドライブ350と情報処理装置320とが別の装置として構成されている。
【0086】
ディスク工場210は、物理マーク(Physical Mark)101と、メディアID(シリアルナンバー)102をディスク100に記録する処理を行う。ユーザは、物理マーク(Physical Mark)101と、メディアID(シリアルナンバー)102を記録したディスク100を購入する。
【0087】
ユーザは、ディスク100をドライブ350に装着し、情報処理装置320がコンテンツ提供を行うコンテンツ提供サーバ250との通信を行ってユーザの選択したコンテンツを記録する。
【0088】
ディスク100に対するデータ記録処理は、先に図3を参照して説明した処理とほぼ同様である。コンテンツ記録処理に際して、コンテンツ提供サーバ250は、MKB103、トークン104、ボリュームID105、CPSユニットキーファイル106、暗号化コンテンツ107、これらのデータを情報処理装置320に提供する。情報処理装置320は、コンテンツ提供サーバ250から受信したこれらのデータをドライブ350を介してディスク100に記録する。
【0089】
ディスク100に記録された暗号化コンテンツ107の復号処理と再生処理について説明する。本実施例では、ドライブ350と情報処理装置320の両者の処理として行われる。
【0090】
情報処理装置320は、メモリ内にデバイスキー321を保有している。デバイスキー321はMKB103からメディアキーを取得する際に適用するための鍵データである。
【0091】
まず、ドライブ350は、ステップS201において、ディスク100に物理マーク(Physical Mark)101が記録されているか否かの検証処理を行う。この検証処理は、先に説明したように、例えば物理マーク(Physical Mark)101の先頭1バイトのヘッダ情報を読み出し、物理マーク(Physical Mark)であることを示すヘッダ情報を持つか否かの判定処理として行われる。
【0092】
ディスク100に物理マーク(Physical Mark)101が記録されていない場合は、以後の処理は実行されない。すなわち図に示すスイッチ351がオフに設定され、ステップS202以下の処理は実行しない。なお、スイッチ351は、先の実施例1と同様、説明のために示しており、物理的なスイッチが存在する必要はない。すなわち、処理の続行を許可または停止させることを概念的に示すためのスイッチである。
【0093】
図4のドライブ350内に示すステップS202の再生制御処理は、ディスク100に記録されたMKB103〜暗号化コンテンツ107をドライブ350を介して情報処理装置320に提供する処理である。ステップS201において、ドライブ350が、ディスク100に物理マーク(Physical Mark)101が記録されていないと判定した場合は、ステップS202の処理は実行されず、ディスク100に記録されたデータは情報処理装置320に提供されないので、コンテンツ再生は行われない。
【0094】
ステップS201において、ドライブ350が、ディスク100に物理マーク(Physical Mark)101が記録されていると判定した場合は、ドライブ350は、ステップS202において、ディスク100に記録されたMKB103〜暗号化コンテンツ107を、逐次、情報処理装置320に提供する。
【0095】
次に、情報処理装置320は、ステップS211において、ドライブ350を介してディスク100から読み出したメディアID102と、トークン104を利用して署名検証処理を実行する。先に説明したように、トークン104は、ディスク100に記録されたメディアID102に対する署名を含むコンテンツ配信サーバ250が生成したデータである。
【0096】
情報処理装置320は、ディスク100から読み出したトークン104の署名検証処理を実行する。トークン104に含まれる署名に対してコンテンツ提供サーバ250の公開鍵を適用したデータ処理を行い、その処理結果とディスク100に記録されているメディアID102の構成データ、あるいはそのハッシュ値等との比較を行う。両者が一致すれば、署名検証成立と判定する。
【0097】
両者が一致しない場合は、署名検証が不成立、すなわちディスク100に記録されたトークン104が不正であると判定し、コンテンツ提供サーバ250が正当な装置でないと判定する。この場合は、その後の処理は中止される。すなわち、コンテンツの利用(再生)処理は中止される。
【0098】
ステップS201において、ドライブ350が、ディスク100に物理マーク101が記録されていることを確認し、かつ、
ステップS211において、署名検証処理が成立した場合にのみ、次の処理、すなわち、ディスク100に記録された暗号化コンテンツ107の復号、再生シーケンス(S221〜S224)に移行する。
【0099】
ステップS221〜S224の処理は、実施例1において図3を参照して説明したステップS111〜S114の処理と同様の処理であり、説明を省略する。なお、図に示すスイッチ321は、先の実施例1と同様、説明のために記載したものであり、物理的に存在する必要性はない。
【0100】
すなわち、ステップS211の署名検証処理が成立した場合にのみ、コンテンツを復号、再生することが可能なことを示す説明のために示している。スイッチ321の位置、すなわち、処理の停止位置は、図4ではステップS224の前に示しているが、例えばステップS221のMKB処理の前など、コンテンツの復号、再生シーケンスのいずれの位置であってもよい。
【0101】
本実施例においても、ディスク100に記録された暗号化コンテンツの利用許容条件は、先に図3を参照して説明した実施例1と同様、以下の設定となる。
(1)ディスク100に物理マーク101が記録されていることの確認、
(2)ディスク100に記録されたトークン104(メディアID102に対する署名)の正当性の確認、
これら2つの確認が行われることがディスク100に記録された暗号化コンテンツの利用を許容する条件となる。
いずれか一方でも確認できない場合は、コンテンツの利用は実行できない。
【0102】
本実施例2においても、実施例1と同様、
ディスク100に物理マーク101が記録されていることの確認により、ディスク100が正当な工場において作成されたディスクであることのディスク正当性の確認がなされる。
また、トークン104の署名検証により、正当なコンテンツ配信サーバの提供したコンテンツがディスクに記録されていることの確認がなされる。
このようにディスク供給元とコンテンツ提供元の正当性の確認が行われたことをコンテンツ利用の許容条件としている。
このようなコンテンツ利用制御構成によって、不正なディスク、あるいは不正なコンテンツ提供サーバの提供コンテンツの利用を防止することが可能となり、厳格なコンテンツ利用制御を実現することが可能となる。
【0103】
[4.データ記録再生処理例3(実施例3)]
次に、図5を参照して、本発明に従ったディスクに対するコンテンツの記録処理と、ディスクからのコンテンツ再生処理の第3実施例について説明する。
【0104】
第3実施例は、第1実施例と同様、情報処理装置300は、ドライブと一体化した構成を有する。図5には、ディスク100を製造するディスク工場210、ディスク100に記録するコンテンツを含む記録データを提供するコンテンツ提供サーバ250、ディスク100に対するコンテンツ記録処理、およびディスク100に記録されたデータを読み出し、コンテンツ再生を行う情報処理装置(記録再生装置)300を示している。
【0105】
ディスク工場210は、先に説明したように、物理マーク(Physical Mark)101と、メディアID(シリアルナンバー)102をディスク100に記録する処理を行う。ユーザは、物理マーク(Physical Mark)101と、メディアID(シリアルナンバー)102を記録したディスク100を購入する。
【0106】
ユーザは、ディスク100を情報処理装置300に装着し、コンテンツ提供を行うコンテンツ提供サーバ250との通信を行ってユーザの選択したコンテンツを記録する。なお、コンテンツ提供サーバ250と、情報処理装置300はネットワークを介した通信を行い、ディスク100に対する記録データがコンテンツ提供サーバ250から情報処理装置300に提供され、情報処理装置300がディスク100に対するデータ記録を行う。
【0107】
コンテンツ記録処理に際して、コンテンツ提供サーバ250は、MKB103、トークン108、ボリュームID105、CPSユニットキーファイル106、暗号化コンテンツ107、これらのデータを情報処理装置320に提供する。情報処理装置320は、コンテンツ提供サーバ250から受信したこれらのデータをドライブ350を介してディスク100に記録する。
【0108】
データ記録処理において、先に図3を参照して説明した第1実施例と異なる点は、トークン108の構成である。
【0109】
先に説明した第1実施例では、ディスク100に記録されるトークン104は、メディアID102に対する署名データを有していた。すなわち、情報処理装置300は、ディスク100に記録されているメディアID102のみをコンテンツ提供サーバ250に送信し、コンテンツ提供サーバ250はメディアIDに基づく署名を含むトークン104を生成し、ディスク100に対する記録データとして提供していた。
【0110】
これに対して、本実施例では、情報処理装置300は、ディスク100に記録されている物理マーク101とメディアID102との2つのデータをコンテンツ提供サーバ250に送信する。コンテンツ提供サーバ250は、ディスク100に記録されている物理マーク101とメディアID102の2つのデータを受領すると、図5に示すステップS21において、物理マーク101とメディアID102の2つのデータの排他的論理和(Exclusive OR)演算を実行する。
【0111】
この2つの排他的論理を演算結果を利用して署名を生成する。すなわち、物理マーク101とメディアID102の2つのデータの排他的論理和結果、あるいはこの結果から生成されるデータに署名を生成し、この署名データを含むトークンを生成する。コンテンツ提供サーバ250は、このようにして生成したトークンを情報処理装置300に送信する。情報処理装置300は、コンテンツ提供サーバ250から受領したトークンをディスク100に記録する。この結果が、図5のディスク100に記録されるトークン108である。
【0112】
すなわち、本実施例では、ディスク100に記録されるトークン108は、メディアIDのみならず物理マークの構成データに基づいて生成される署名を含む構成となっている。
【0113】
その他のディスク100に記録されるデータ、すなわちMKB103、ボリュームID105、CPSユニットキーファイル106、暗号化コンテンツ107は、先に説明した実施例1と同様の処理によってディスク100に記録される。
【0114】
ディスク100に記録された暗号化コンテンツ107の復号処理と再生処理について説明する。情報処理装置300は、メモリ内にデバイスキー301を保有している。デバイスキー301はMKB103からメディアキーを取得する際に適用するための鍵データである。
【0115】
まず、情報処理装置300は、ステップS311において、ディスク100に記録されている物理マーク(Physical Mark)101と、メディアID102を読み取り、これらの2つのデータの排他的論理和演算を行う。
【0116】
次に、ステップS312において、ディスク100に記録されているトークン108を読み出して、署名検証処理を実行する。先に説明したように、トークン108は、ディスク100に記録された物理マーク101とメディアID102の排他的論理和結果に対する署名を含むデータである。コンテンツ提供サーバ250が生成した署名である。
【0117】
情報処理装置300は、ステップS312において、コンテンツ提供サーバ250の公開鍵を適用して署名検証を行う。トークン108に含まれる署名に対してコンテンツ提供サーバ250の公開鍵を適用したデータ処理を行い、その処理結果と、ステップS311において生成したデータとの比較を行う。
【0118】
なお、ステップS311では、ディスク100に記録されている物理マーク(Physical Mark)101と、メディアID102を読み取り、これらの2つのデータの排他的論理和結果を算出している。この算出結果と、トークン108に含まれる署名に対して公開鍵を適用したデータ処理結果との比較を行う。
【0119】
両者が一致すれば、署名検証成立と判定する。署名検証成立により、トークン108の正当性が確認される。これは、暗号化コンテンツ107の供給元、すなわち、コンテンツ提供サーバ250が正当な装置であることの確認処理、さらには、ディスク製造元であるディスク工場の正当性を確認することに相当する。この確認がなされた後、コンテンツの復号が許容される構成となっている。
【0120】
署名検証が成立しない場合は、トークン108が不正であると判定し、コンテンツ提供サーバ、またはディスク製造工場が正当でないと判定する。この場合は、その後の処理は中止される。すなわち、コンテンツの利用(再生)処理は中止される。
【0121】
ステップS312における署名検証処理が成立した場合にのみ、次の処理、すなわち、ディスク100に記録された暗号化コンテンツ107の復号、再生シーケンス(S321〜S324)に移行する。
【0122】
ステップS321〜S324の処理は、実施例1において図3を参照して説明したステップS111〜S114の処理と同様の処理であり、説明を省略する。なお、図に示すスイッチ311は、先の実施例1と同様、説明のために記載したものであり、物理的に存在する必要性はない。
【0123】
すなわち、ステップS312の署名検証処理が成立した場合にのみ、コンテンツを復号、再生することが可能なことを示す説明のために示している。スイッチ311の位置、すなわち、処理の停止位置は、図5ではステップS324の前に示しているが、例えばステップS321のMKB処理の前など、コンテンツの復号、再生シーケンスのいずれの位置であってもよい。
【0124】
本実施例においては、ディスク100に記録された暗号化コンテンツの利用許容条件は、
(1)ディスク100に記録されたトークン108(物理マーク101とメディアID102に基づく演算結果に対する署名)の正当性の確認、
この確認が行われることがディスク100に記録された暗号化コンテンツの利用を許容する条件となる。
【0125】
この署名検証処理は、ディスク100に物理マーク101とメディアIDが記録されていることの確認と、正当なコンテンツ配信サーバによって署名が生成されたトークンが記録されていることの確認を含む処理である。
【0126】
すなわち、トークン108の署名検証によって、ディスク100がライセンスされた物理マーク記録装置を有する正当な工場において作成されたディスクであること、正当なコンテンツ配信サーバの提供したコンテンツがディスクに記録されていることの確認がなされる。
このようにディスク供給元とコンテンツ提供元の正当性の確認が行われたことをコンテンツ利用の許容条件としている。
このようなコンテンツ利用制御構成によって、不正なディスク、あるいは不正なコンテンツ提供サーバの提供コンテンツの利用を防止することが可能となり、厳格なコンテンツ利用制御を実現することが可能となる。
【0127】
なお、図5を参照して説明した処理例では、ディスク100に記録された物理マーク101とメディアIDとの排他的論理和演算結果をトークン108に含める署名データの生成情報としたが、排他的論理和演算に限らず、その他の演算を適用してもよい。すなわち、物理マーク101とメディアIDとを入力値として演算を行った算出値に基づいて署名を生成する構成としてよい。
【0128】
[5.データ記録再生処理例4(実施例4)]
次に、図6を参照して、本発明に従ったディスクに対するコンテンツの記録処理と、ディスクからのコンテンツ再生処理の第4実施例について説明する。
【0129】
図6には、ディスク100を製造するディスク工場210、ディスク100に記録するコンテンツを含むデータを提供するコンテンツ提供サーバ250、ディスク100に対するコンテンツ記録処理およびディスク100からのデータ読み出しを行うドライブ350、ドライブ350を介してディスク100を利用したデータ記録再生を行う情報処理装置(記録再生装置)320を示している。
【0130】
本実施例は、先に図4を参照して説明した構成と同様、ドライブ350と情報処理装置320とが別の装置として構成されている。
また、ディスク100に記録されるトークン108は、先に図5を参照して説明した第3実施例と同様、物理マーク101と、メディアID102に基づく演算結果に対する署名を含む構成となっている。
【0131】
ディスク100に対するデータ記録処理は、先に図5を参照して説明した第3実施例の処理とほぼ同様である。コンテンツ記録処理に際して、コンテンツ提供サーバ250は、MKB103、トークン108、ボリュームID105、CPSユニットキーファイル106、暗号化コンテンツ107、これらのデータを情報処理装置320に提供する。情報処理装置320は、コンテンツ提供サーバ250から受信したこれらのデータをドライブ350を介してディスク100に記録する。
【0132】
トークン108は、メディアIDのみならず物理マークの構成データに基づいて生成される署名を含む構成となっている。ディスク100に対するコンテンツ記録処理に際して、情報処理装置320は、ドライブ350を介してディスク100に記録されている物理マーク101とメディアID102を読み取る。情報処理装置320は、これら2つのデータをコンテンツ提供サーバ250に送信する。コンテンツ提供サーバ250は、物理マーク101とメディアID102の2つのデータを受領すると、図6に示すステップS21において、物理マーク101とメディアID102の2つのデータの排他的論理和(Exclusive OR)演算を実行する。
【0133】
この2つの排他的論理を演算結果を利用して署名を生成する。すなわち、物理マーク101とメディアID102の2つのデータの排他的論理和結果、あるいはこの結果から生成されるデータに署名を生成し、この署名データを含むトークンを生成する。コンテンツ提供サーバ250は、このようにして生成したトークンを情報処理装置320に送信する。情報処理装置320は、コンテンツ提供サーバ250から受領したトークンをドライブ350を介してディスク100に記録する。この結果が、図6のディスク100に記録されるトークン108である。
【0134】
ディスク100に記録された暗号化コンテンツ107の復号処理と再生処理について説明する。情報処理装置320は、メモリ内にデバイスキー321を保有している。デバイスキー321はMKB103からメディアキーを取得する際に適用するための鍵データである。
【0135】
まず、情報処理装置320は、ステップS401において、ディスク100に記録されている物理マーク(Physical Mark)101と、メディアID102をドライブ350を介して読み取り、これらの2つのデータの排他的論理和演算を行う。
【0136】
次に、ステップS402において、ディスク100に記録されているトークン108をドライブ350を介して読み出して、署名検証処理を実行する。先に説明したように、トークン108は、ディスク100に記録された物理マーク101とメディアID102の排他的論理和結果に対する署名を含むデータである。コンテンツ提供サーバ250が生成した署名である。
【0137】
情報処理装置320は、ステップS402において、コンテンツ提供サーバ250の公開鍵を適用して署名検証を行う。トークン108に含まれる署名に対してコンテンツ提供サーバ250の公開鍵を適用したデータ処理を行い、その処理結果と、ステップS401において生成したデータとの比較を行う。
【0138】
ステップS401では、ディスク100に記録されている物理マーク(Physical Mark)101と、メディアID102の排他的論理和結果を算出している。この算出結果と、トークン108に含まれる署名に対して公開鍵を適用したデータ処理結果との比較を行う。
【0139】
両者が一致すれば、署名検証成立と判定する。署名検証成立により、トークン108の正当性が確認される。これは、暗号化コンテンツ107の供給元、すなわち、コンテンツ提供サーバ250が正当な装置であることの確認処理、さらには、ディスク製造元であるディスク工場の正当性を確認することに相当する。この確認がなされた後、コンテンツの復号が許容される構成となっている。
【0140】
署名検証が成立しない場合は、トークン108が不正であると判定し、コンテンツ提供サーバ、またはディスク製造工場が正当でないと判定する。この場合は、その後の処理は中止される。すなわち、コンテンツの利用(再生)処理は中止される。
【0141】
ステップS402における署名検証処理が成立した場合にのみ、次の処理、すなわち、ディスク100に記録された暗号化コンテンツ107の復号、再生シーケンス(S411〜S414)に移行する。
【0142】
ステップS411〜S414の処理は、実施例1において図3を参照して説明したステップS111〜S114の処理と同様の処理であり、説明を省略する。なお、図に示すスイッチ321は、先の実施例と同様、説明のために記載したものであり、物理的に存在する必要性はなく、その位置は、ステップS414以前であれば、ステップS411の前〜S414の前のどの位置であってもよい。
【0143】
本実施例も、先に図5を参照して説明した第3実施例と同様、ディスク100に記録された暗号化コンテンツの利用許容条件は、
(1)ディスク100に記録されたトークン108(物理マーク101とメディアID102に基づく演算結果に対する署名)の正当性の確認、
この確認が行われることがディスク100に記録された暗号化コンテンツの利用を許容する条件となる。
【0144】
この署名検証処理は、ディスク100に物理マーク101とメディアIDが記録されていることの確認と、正当なコンテンツ配信サーバによって署名が生成されたトークンが記録されていることの確認を含む処理である。
【0145】
すなわち、トークン108の署名検証によって、ディスク100がライセンスされた物理マーク記録装置を有する正当な工場において作成されたディスクであること、正当なコンテンツ配信サーバの提供したコンテンツがディスクに記録されていることの確認がなされる。
このようにディスク供給元とコンテンツ提供元の正当性の確認が行われたことをコンテンツ利用の許容条件としている。
このようなコンテンツ利用制御構成によって、不正なディスク、あるいは不正なコンテンツ提供サーバの提供コンテンツの利用を防止することが可能となり、厳格なコンテンツ利用制御を実現することが可能となる。
【0146】
なお、図6を参照して説明した処理例では、ディスク100に記録された物理マーク101とメディアIDとの排他的論理和演算結果をトークン108に含める署名データの生成情報としたが、排他的論理和演算に限らず、その他の演算を適用してもよい。すなわち、物理マーク101とメディアIDとを入力値として演算を行った算出値に基づいて署名を生成する構成としてよい。
【0147】
[6.物理マーク(Physical Mark)の具体例]
先に、図2を参照して説明したように、ディスクには、物理マーク(Physical Mark)と、メディアID(シリアルナンバー)が記録される。メディアID(シリアルナンバー)は、例えば、ディスクのバーストカッティング領域(BCA)にバーストカッティング処理によって記録される。この記録方式については公開されている。
【0148】
一方、物理マーク(Physical Mark)は、その記録方式については公開されない。具体的には、AACS等のコンテンツ管理センタがライセンスされたディスク工場に提供する物理マーク記録装置においてのみ記録される。
【0149】
以下、図7を参照して、物理マークの記録構成例について説明する。なお、以下に示す物理マークの記録例は、物理マークの記録態様として利用可能な構成の一例を説明するものであり、本発明において利用可能な物理マークの記録間構成例が、以下に説明する物理マークに限定されるものではない。
【0150】
図7には、記録型ディスクに対する物理マークの記録構成例を示している。記録型ディスクには、図7(a)に示すようにその製造段階でディスクの内周側に形成されるプリレコードデータゾーンにトラック幅方向に変位された溝、いわゆるウォブルが形成される。このプリレコードデータゾーンにはディスクの出荷時情報などが記録される。例えば特開2003−12332号公報に記載されているような、記録型ディスクのリードイン領域に記録されている再生専用の溝である。
【0151】
図7(a1)がプリレコードデータゾーンの記録データであるとする。プリレコードデータゾーンの記録データは、所定のクロック信号を同期信号として読み出すことが可能である。図7(a2)に示すクロック信号に従って読み出すことができる。
【0152】
物理マークは、このプリレコードデータゾーンの記録データに重畳して埋め込むことが可能である。例えば、図7(b1)が物理マークをプリレコードデータゾーンの記録データに重畳して埋め込んだ結果である。
【0153】
図7(b1)に示す物理マーク埋め込みデータは、図7(a1)に示す元データの変位位置がクロックタイミングからずれている。そのずれの方向は、前方(正方向)、後方(負方向)の2通りのいずれかである。
【0154】
このずれの方向を、記録する物理マークの構成ビット情報によって決定する。物理マークの構成ビットが[1]なら正方向のずれを発生させ、[0]なら負方向のずれを発生させる。あるいはその逆の処理とする。ただし、このずれは微小変位のため、ノイズが載った場合に再生ができないこともあり得るので、同様の変位に基く物理マークの重畳領域を複数のトラック方向に形成するのが好ましい。物理マークの再生処理に際しては、物理マークの重畳されたすべての領域で位置変位を検出して、ある閾値以上の個数の正方向変位が検出された場合には論理値1、ある閾値以上の個数の負方向変位が検出された場合には論理値0とするなどの設定として物理マークの読み込みを行うことも可能である。すなわち、スタンパを製造する際に用いるマザーディスクを製造する際に、リードイン中の出荷時情報を記録したウォブルに対して、そのマザーディスクに固有の上記微小変位で物理マークを記録する。従って、そのマザーディスクを使って生産されたスタンパにもその固有マークが転写される。す更には、そのスタンパを基に大量生産される全ての記録型ディスクに対しても、同様の物理マークが転写されることになる。
【0155】
なお、図7に示す物理マークの構成以外にも、様々な記録処理が可能である。ただし、この記録方式は、公開しない設定とする。すなわち、非公開の記録方式によって、特定のライセンスされたディスク工場にのみ提供された物理マーク記録装置によってのみ記録可能なデータとする。
【0156】
[7.情報処理装置の構成例について]
次に、図8、図9を参照して、上述した実施例に対応する処理を実行する情報処理装置の機能、構成について説明する。図8は、情報処理装置の一構成例を示す図である。
【0157】
図8に示すように情報処理装置は、入力部711、データ処理部712、通信部713、出力部714、メモリ715、メディアインタフェース716を有する。図8に示す情報処理装置は、メディアインタフェース716を介して、例えばDVD、Blu−ray Disc(登録商標)などによって構成されるメディア720に対するデータ記録またはメディア720からのデータ再生を行う。
【0158】
入力部711は、ユーザ操作情報を入力する。通信部713は、具体的にはコンテンツ提供サーバとの通信を実行する。
【0159】
メモリ715には、装置固有鍵としてのデバイスキー、通信部713を介して受信したデータや、プログラムなどが格納される。データ処理部712は、コンテンツの記録再生処理の他、通信部713を介したデータ送受信処理の制御などを実行する。データ処理部712は、例えば前述した実施例1〜4の処理に従ったコンテンツの記録制御や、再生制御処理を行う。
【0160】
図9は、ドライブ装置が分離した情報処理装置の構成例である。ドライブ730は、データ処理部731、メモリ732を有する。ドライブ730とのデータ通信は通信IF717を介して行われる。ドライブ730内のデータ処理部731は、メモリ732にか熊納されたプログラムに従った処理を実行する。具体的には、図4を参照して説明した物理マークの検証処理や、ディスクからの読み出しデータ入出力制御処理などである。その他の構成は、図8を参照して説明した構成と同様である。
【0161】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
【0162】
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
【0163】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【産業上の利用可能性】
【0164】
以上、説明したように、本発明の一実施例構成によれば、ユーザによるコンテンツの記録可能なディスクに、製造段階でディスク対応の識別情報である物理マークと、ディスク固有の識別情報であるメディアIDを記録する。コンテンツ記録処理に際しては、コンテンツ提供サーバにメディアIDまたはメディアIDと物理マークを送信し、署名データを含むトークンを受信してコンテンツとともにディスクに記録する。コンテンツ再生に際しては、トークンの署名検証と物理マークの記録確認を実行し、これらの確認を条件としてコンテンツ再生を行う。本構成によりディスクとコンテンツ配信サーバの正当性確認に基く厳格なコンテンツ利用制御が実現される。
【符号の説明】
【0165】
100 ディスク
101 物理マーク(Physical Mark)
102 メディアID(シリアルナンバー)
103 MKB
104 トークン
105 ボリュームID
106 CPSユニットキー
107 暗号化コンテンツ
108 トークン
210 ディスク工場
250 コンテンツ配信サーバ
300 情報処理装置
301 デバイスキー
302 メディアキー
303 CPSユニットキー
304 コンテンツ
320 情報処理装置
321 デバイスキー
350 ドライブ
711 入力部
712 データ処理部
713 通信部
714 出力部
715 メモリ
716 メディアIF
717 通信IF
720 メディア
730 ドライブ
731 データ処理部
732 メモリ

【特許請求の範囲】
【請求項1】
データ記録可能なディスクからの読み取りデータに対するデータ処理を行うデータ処理部を有し、
前記データ処理部は、
前記ディスクに、ディスク製造時に使用されたマザーディスク毎に固有の識別データである物理マークが記録されているか否かを検証する物理マーク検証処理と、
前記ディスクの記録コンテンツを提供したコンテンツ提供サーバが、前記ディスク毎に固有の識別子であるメディアIDに基づいて生成した電子署名を含むトークンを前記ディスクから取得して署名検証を行う署名検証処理を実行し、
前記物理マーク検証処理における物理マークの記録確認と、前記署名検証処理における署名検証の成立を条件として、前記ディスクの記録コンテンツの再生を行う情報処理装置。
【請求項2】
前記物理マーク、およびメディアIDは、ディスク工場においてディスクに記録されたデータであり、
前記トークンは、前記ディスクに対するコンテンツ記録処理に際して、該コンテンツを提供したコンテンツ提供サーバが前記メディアIDに基づいて生成した電子署名を含むトークンである請求項1に記載の情報処理装置。
【請求項3】
データ記録可能なディスクからのデータ読み取りを実行するドライブと、前記ドライブを介して前記ディスクからの読み取りデータを取得し、データ処理を行うデータ処理部を有する情報処理装置からなる情報処理システムであり、
前記ドライブは、
前記ディスクに、ディスク製造時に使用されたマザーディスク毎に固有の識別データである物理マークが記録されているか否かを検証する物理マーク検証処理を実行し、
前記物理マーク検証処理における物理マークの記録確認が行われたことを条件として、前記ディスクの記録データを前記情報処理装置に出力し、
前記データ処理部は、
前記ディスクの記録コンテンツを提供したコンテンツ提供サーバが、前記ディスク毎に固有の識別子であるメディアIDに基づいて生成した電子署名を含むトークンを前記ディスクから取得して署名検証を行う署名検証処理を実行し、
前記署名検証処理における署名検証の成立を条件として、前記ディスクの記録コンテンツの再生を行う情報処理システム。
【請求項4】
前記物理マーク、およびメディアIDは、ディスク工場においてディスクに記録されたデータであり、
前記トークンは、前記ディスクに対するコンテンツ記録処理に際して、該コンテンツを提供したコンテンツ提供サーバが前記メディアIDに基づいて生成した電子署名を含むトークンである請求項3に記載の情報処理システム。
【請求項5】
データ記録可能なディスクからの読み取りデータに対するデータ処理を行うデータ処理部を有し、
前記データ処理部は、
前記ディスクの記録コンテンツを提供したコンテンツ提供サーバが生成した電子署名を含むトークンを前記ディスクから取得して署名検証を行う署名検証処理を実行し、
前記署名検証処理における署名検証の成立を条件として前記ディスクの記録コンテンツの再生を行い、
前記トークンは、前記ディスクに記録され、前記ディスクの製造時に使用されたマザーディスク毎に固有の識別データである物理マークと、前記ディスク毎に固有の識別子であるメディアIDとの演算結果に基づいて生成した電子署名を含むトークンである情報処理装置。
【請求項6】
前記トークンは、前記物理マークと前記メディアIDとの排他的論理和演算結果に基づいて生成した電子署名を含むトークンであり、
前記データ処理部は、
前記ディスクに記録された物理マークとメディアIDとの排他的論理和演算を実行し、前記トークンに含まれる署名検証処理に際して、前記排他的論理和演算結果との比較処理を行う請求項5に記載の情報処理装置。
【請求項7】
前記物理マーク、およびメディアIDは、ディスク工場においてディスクに記録されたデータであり、
前記トークンは、前記ディスクに対するコンテンツ記録処理に際して、該コンテンツを提供したコンテンツ提供サーバが前記メディアIDに基づいて生成した電子署名を含むトークンである請求項5または6に記載の情報処理装置。
【請求項8】
データ記録可能なディスクに対するデータ記録処理を行うデータ処理部を有し、
前記データ処理部は、
前記ディスクから、ディスク製造時に使用されたマザーディスク毎に固有の識別データである物理マークと、ディスク毎に固有の識別子であるメディアIDを取得してコンテンツ提供サーバに送信し、
前記コンテンツ提供サーバから、前記物理マークと前記メディアIDとの演算結果に基づいて生成した電子署名を含むトークンとコンテンツを受信して前記ディスクに記録する処理を実行する情報処理装置。
【請求項9】
前記トークンは、前記物理マークと前記メディアIDとの排他的論理和演算結果に基づいて生成した電子署名を含むトークンである請求項8に記載の情報処理装置。
【請求項10】
前記物理マーク、およびメディアIDは、ディスク工場においてディスクに記録されたデータであり、
前記トークンは、前記ディスクに対するコンテンツ記録処理に際して、該コンテンツを提供したコンテンツ提供サーバが前記メディアIDに基づいて生成した電子署名を含むトークンである請求項8または9に記載の情報処理装置。
【請求項11】
情報処理装置において、データ記録可能なディスクからの読み取りデータに対するデータ処理を行う情報処理方法であり、
データ処理部が、前記ディスクにディスク製造時に使用されたマザーディスク毎に固有の識別データである物理マークが記録されているか否かを検証する物理マーク検証処理ステップと、
前記データ処理部が、前記ディスクの記録コンテンツを提供したコンテンツ提供サーバが前記ディスク毎に固有の識別子であるメディアIDに基づいて生成した電子署名を含むトークンを前記ディスクから取得して署名検証を行う署名検証処理ステップと、
前記データ処理部が、前記物理マーク検証処理における物理マークの記録確認と、前記署名検証処理における署名検証の成立を条件として、前記ディスクの記録コンテンツの再生を行うコンテンツ再生ステップと、
を有する情報処理方法。
【請求項12】
情報処理装置において、データ記録可能なディスクからの読み取りデータに対するデータ処理を行う情報処理方法であり、
データ処理部が、前記ディスクに記録され、前記ディスクの製造時に使用されたマザーディスク毎に固有の識別データである物理マークと、前記ディスク毎に固有の識別子であるメディアIDとの演算処理を実行する演算ステップと、
前記データ処理部が、前記ディスクの記録コンテンツを提供したコンテンツ提供サーバが生成した電子署名を含むトークンを前記ディスクから取得して署名検証を行うステップであり、前記電子署名に基く生成データと前記演算処理の結果データとの比較処理を伴う署名検証処理を実行する署名検証処理ステップと、
前記署名検証処理における署名検証の成立を条件として前記ディスクの記録コンテンツの再生を行うコンテンツ再生ステップと、
を有する情報処理方法。
【請求項13】
情報処理装置において、データ記録可能なディスクに対するデータ記録処理を行う情報処理方法であり、
データ処理部が、前記ディスクから、ディスク製造時に使用されたマザーディスク毎に固有の識別データである物理マークと、ディスク毎に固有の識別子であるメディアIDを取得してコンテンツ提供サーバに送信するデータ送信ステップと、
前記データ処理部が、前記コンテンツ提供サーバから前記物理マークと前記メディアIDとの演算結果に基づいて生成した電子署名を含むトークン、およびコンテンツを受信して前記ディスクに記録するデータ記録ステップと、
を有する情報処理方法。
【請求項14】
情報処理装置において、データ記録可能なディスクからの読み取りデータに対するデータ処理を実行させるプログラムであり、
データ処理部に、前記ディスクに、ディスク製造時に使用されたマザーディスク毎に固有の識別データである物理マークが記録されているか否かを検証させる物理マーク検証処理ステップと、
前記データ処理部に、前記ディスクの記録コンテンツを提供したコンテンツ提供サーバが前記ディスク毎に固有の識別子であるメディアIDに基づいて生成した電子署名を含むトークンを前記ディスクから取得して署名検証を行わせる署名検証処理ステップと、
前記データ処理部に、前記物理マーク検証処理における物理マークの記録確認と、前記署名検証処理における署名検証の成立を条件として、前記ディスクの記録コンテンツの再生を行わせるコンテンツ再生ステップと、
を有するプログラム。
【請求項15】
情報処理装置において、データ記録可能なディスクからの読み取りデータに対するデータ処理を実行させるプログラムであり、
データ処理部に、前記ディスクに記録され、前記ディスクの製造時に使用されたマザーディスク毎に固有の識別データである物理マークと、前記ディスク毎に固有の識別子であるメディアIDとの演算処理を実行させる演算ステップと、
前記データ処理部に、前記ディスクの記録コンテンツを提供したコンテンツ提供サーバが生成した電子署名を含むトークンを前記ディスクから取得して署名検証を行うステップであり、前記電子署名に基く生成データと前記演算処理の結果データとの比較処理を伴う署名検証処理を実行させる署名検証処理ステップと、
前記署名検証処理における署名検証の成立を条件として前記ディスクの記録コンテンツの再生を行わせるコンテンツ再生ステップと、
を有するプログラム。
【請求項16】
情報処理装置において、データ記録可能なディスクに対するデータ記録処理を実行させるプログラムであり、
データ処理部に、前記ディスクから、ディスク製造時に使用されたマザーディスク毎に固有の識別データである物理マークと、ディスク毎に固有の識別子であるメディアIDを取得させてコンテンツ提供サーバに送信させるデータ送信ステップと、
前記データ処理部に、前記コンテンツ提供サーバから前記物理マークと前記メディアIDとの演算結果に基づいて生成した電子署名を含むトークン、およびコンテンツを受信させて前記ディスクに記録させるデータ記録ステップと、
を有するプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2010−231530(P2010−231530A)
【公開日】平成22年10月14日(2010.10.14)
【国際特許分類】
【出願番号】特願2009−78663(P2009−78663)
【出願日】平成21年3月27日(2009.3.27)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】