説明

情報処理装置、および情報処理方法、並びにプログラム

【課題】コンテンツの再生プログラム(アプリケーション)のフレームワークに依存することなく、所定のコンテンツ利用制御処理を実行可能とする。
【解決手段】記録メディアに格納される暗号化コンテンツを含むコンテンツファイル内にコンテンツ再生処理に際してコンテンツ対応のトークンや利用制御情報ファイル等の管理情報ファイルの参照の要否判別情報を設定したフラグを記録する。コンテンツ再生処理に際して、再生装置は、記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定する。フラグの設定が、管理情報ファイルの参照が必要であることを示している場合に、コンテンツファイル識別子を検索キーとして正しい管理情報ファイルを選択可能となる。

【発明の詳細な説明】
【技術分野】
【0001】
本開示は、情報処理装置、および情報処理方法、並びにプログラムに関する。特に、コンテンツの再生処理に際して、特定のコンテンツ保護システム(CPS:Content Protection System)に応じた処理を実行可能とする情報処理装置、および情報処理方法、並びにプログラムに関する。
【0002】
さらに詳細には、例えばコンテンツの再生プログラム(アプリケーション)のフレームワークに依存することなく、特定のコンテンツ保護システム(CPS:Content Protection System)に従って、コンテンツ利用権の確認処理等、規定処理を実行させる構成を実現する情報処理装置、および情報処理方法、並びにプログラムに関する。
【背景技術】
【0003】
昨今、情報記録媒体として、DVD(Digital Versatile Disc)や、Blu−ray Disc(登録商標)、あるいはフラッシュメモリなど、様々なメディアが利用されている。特に、昨今は、大容量のフラッシュメモリを搭載したUSBメモリなどのメモリカードの利用が盛んになっている。ユーザは、このような様々な情報記録媒体(メディア)に音楽や映画などのコンテンツを記録して再生装置(プレーヤ)に装着してコンテンツの再生を行うことができる。
【0004】
しかし、音楽データ、画像データ等の多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されている。従って、ユーザにコンテンツを提供する場合には、一定の利用制限、すなわち正規な利用権を持つユーザのみにコンテンツの利用を許諾し、許可のないコピー等の無秩序な利用が行われないような制御を行うのが一般的となっている。
【0005】
例えば、コンテンツの利用制御に関する規格としてAACS(Advanced Access Content System)が知られている。AACSの規格は、例えばBlu−ray Disc(登録商標)の記録コンテンツに対する利用制御構成を定義している。具体的には例えばBlu−ray Disc(登録商標)に記録するコンテンツを暗号化コンテンツとして、その暗号鍵を取得できるユーザを正規ユーザにのみ限定することを可能とするアルゴリズムなどを規定している。
【0006】
例えば、AACSではメディア間のコンテンツコピーを実行する場合、管理サーバからコピー許可情報を取得することを条件としたマネージドコピー(MC:Managed Copy)について規定している。
【0007】
また、サーバからのコンテンツのダウンロード処理として、AACSでは、
PC等のユーザ装置を利用したEST(Electric Sell Through)や、
コンビニ等に設置された共用端末を利用したMoD(Manufacturing on Demand)、
これらの各種のダウンロード形態を規定して、これらの各ダウンロード処理によりディスクにコンテンツを記録して利用する場合についても、所定のルールに従った処理を行うことを義務付けている。
なお、これらの処理については、例えば特許文献1(特開2008−98765号公報)に記載されている。
【0008】
しかし、現行のAACS規定には、Blu−ray Disc(登録商標)等のディスク記録コンテンツに対する利用制御構成についての規定は存在するが、その他のメディア、例えばメモリカードなどのフラッシュメモリに記録されるコンテンツ等については、十分な規定がない。
また、AACSで規定するコンテンツ保護システム(CPS:Content Protection System)に従ったコンテンツ再生を実行するためには、再生装置がAACS規定の再生プログラム(アプリケーション)を実行する構成であることが必要となる。
【0009】
しかし、このようなAACS規定の再生プログラム(アプリケーション)は、特定の仕様を備えた機器でのみ利用可能なプログラムであり、すべての機器において利用可能なプログラムではないという問題がある。
例えば、昨今、携帯端末で多く利用されている基本ソフト(OS)機能を提供するAndroid上では、上述したAACS規定アプリケーションによるコンテンツ保護システム(CPS)に関する処理を実行させることが困難となる場合がある。
【0010】
例えばAACS規定のコンテンツ保護システム(CPS)では、様々な独立したファイル、例えば、
(a)コンテンツの利用条件、例えばコピー/再生制御情報などを規定した利用制御情報ファイル(Usage File)、
(b)コンテンツの識別子としてのコンテンツIDなど、再生コンテンツの確認、検証等に利用するデータを格納したファイルであるトークン(Token)、
これらのファイルをコンテンツファイルの記録メディアに、コンテンツファイルと別の独立したファイルとして予めメディアに記録し、コンテンツ再生開始前にこれらのファイルを取得してコンテンツ利用権の確認や、再生コンテンツの検証等を実行させる構成としている。
【0011】
このような処理を実行させるため、現行のAACS規定のアプリケーションは、メディアに記録された各ファイルのディレクトリとファイル名を指定して個別にファイルを読み出して処理を実行する構成としている。
しかし、例えば前述の基本ソフト(OS)機能を提供するAndroid(アンドロイド)は、Andoroid上で実行するアプリケーションに、ディレクトリとファイル名を指定して個別にファイルを読み出す処理を許容していないという問題がある。
このように許容アプリケーションの実行機能に制限のある基本ソフトを利用している装置では、これまでのコンテンツ保護システム(CPS)の機能が利用できなくなるという問題がある。
【0012】
例えば、Android プラットフォームのようにメディア再生フレームワークがパイプライン実装されている場合、CPSデータ[利用制御情報ファイル(Usage File)やトークン(Token)]を、コンテンツファイルと異なる個別のファイルとしてメディアに記録される構成では、CPSデータの取り回しがアプリケーション側からは簡便に行えないという問題がある。
また、通常のメディア再生フレームワークでは、一つの再生装置に複数のメディアが装着されている場合に、アプリケーションからメディアの区別がつかないという問題がある。
【先行技術文献】
【特許文献】
【0013】
【特許文献1】特開2008−98765号公報
【発明の概要】
【発明が解決しようとする課題】
【0014】
本開示は、例えば上記問題点に鑑みてなされたものであり、例えばコンテンツの再生プログラム(アプリケーション)のフレームワークに依存することなく、特定のコンテンツ保護システム(CPS:Content Protection System)に従った処理を実行可能とする構成を実現する情報処理装置、および情報処理方法、並びにプログラムを提供することを目的とする。
【課題を解決するための手段】
【0015】
本開示の第1の側面は、
記録メディアに格納されたデータを読み出して再生処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定し、
フラグの設定が、管理情報ファイルの参照が必要であることを示している場合に、コンテンツファイルの識別子を検索キーとした管理情報ファイルの検索処理を実行する情報処理装置にある。
【0016】
さらに、本開示の情報処理装置の一実施態様において、前記記録メディアに格納された管理情報ファイルは、ファイル名にコンテンツファイルの識別子が設定され、前記データ処理部は、再生予定のコンテンツファイルの識別子と同じ識別子の設定されたファイル名を有する管理情報ファイルを選択する処理を実行する。
【0017】
さらに、本開示の情報処理装置の一実施態様において、前記記録メディアに格納された管理情報ファイルは、コンテンツファイルの識別子を含むディレクトリ名を持つディレクトリに設定され、前記データ処理部は、再生予定のコンテンツファイルの識別子と同じ識別子の設定されたディレクトリに設定された管理情報ファイルを選択する処理を実行する。
【0018】
さらに、本開示の情報処理装置の一実施態様において、前記データ処理部は、前記コンテンツファイルに記録されたコンテンツファイル識別子を検索キーとした管理情報ファイルの検索処理を実行する。
【0019】
さらに、本開示の情報処理装置の一実施態様において、前記データ処理部は、前記記録メディアの識別子(メディアID)に基づく検証値を算出し、前記記録メディアに記録済みの検証値との照合処理を実行し、照合成立を条件として前記暗号化コンテンツの再生処理を行う。
【0020】
さらに、本開示の情報処理装置の一実施態様において、前記データ処理部は、前記記録メディアに対して自装置の証明書を出力し、前記記録メディアにおける前記証明書検証に基づく前記記録メディアの保護領域に対するアクセス権の許容判定を条件として、前記保護領域から暗号鍵を読み出して該暗号鍵を適用したコンテンツ復号、再生処理を実行する。
【0021】
さらに、本開示の第2の側面は、
記録メディアに格納されたデータを読み出して再生処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定し、
フラグの設定が、管理情報ファイルの参照が必要であることを示している場合に、前記コンテンツファイルに格納された管理情報ファイルの参照処理を実行する情報処理装置にある。
【0022】
さらに、本開示の第3の側面は、
記録メディアに対するデータ記録処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに暗号化コンテンツを含むコンテンツファイルを記録し、
該コンテンツファイルに、暗号化コンテンツの再生処理に際して管理情報ファイルの参照が必要であるか否かを示すフラグを設定し、
コンテンツファイル識別子を含むファイル名とした管理情報ファイル、または、コンテンツファイル識別子を含むディレクトリ名を持つディレクトリ下に管理情報ファイルを記録する情報処理装置にある。
【0023】
さらに、本開示の情報処理装置の一実施態様において、前記データ処理部は、前記記録メディアの識別子(メディアID)に基づく検証値を算出し、算出した検証値を前記記録メディアに記録する。
【0024】
さらに、本開示の第4の側面は、
再生装置における再生対象となる暗号化コンテンツを含むコンテンツファイルを記録データとして有し、
前記コンテンツファイルに、前記暗号化コンテンツの再生処理に際して管理情報ファイルの参照が必要であるか否かを示すフラグを格納し、
再生装置におけるコンテンツ再生処理に際して、前記フラグの設定に基づいて管理情報ファイルの参照の要否判定を実行させることを可能とした情報記録メディアにある。
【0025】
さらに、本開示の情報記録メディアの一実施態様において、前記情報記録メディアは、さらに、前記情報記録メディアの識別子(メディアID)に基づく検証値を記録データとして格納し、再生装置におけるコンテンツ再生処理に際して、前記情報記録メディアの識別子(メディアID)に基づく検証値を算出させ、算出検証値と記録済み検証値との照合処理を実行させて照合結果に応じてコンテンツ再生の許容判定処理を行わせることを可能とした。
【0026】
さらに、本開示の第5の側面は、
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、記録メディアに格納されたデータを読み出して再生処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定し、
フラグの設定が、管理情報ファイルの参照が必要であることを示している場合に、コンテンツファイルの識別子を検索キーとした管理情報ファイルの検索処理を実行する情報処理方法にある。
【0027】
さらに、本開示の第6の側面は、
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、記録メディアに対するデータ記録処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに暗号化コンテンツを含むコンテンツファイルを記録し、
該コンテンツファイルに、暗号化コンテンツの再生処理に際して管理情報ファイルの参照が必要であるか否かを示すフラグを設定し、
コンテンツファイル識別子を含むファイル名とした管理情報ファイル、または、コンテンツファイル識別子を含むディレクトリ名を持つディレクトリ下に管理情報ファイルを記録する情報処理方法にある。
【0028】
さらに、本開示の第7の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、記録メディアに格納されたデータを読み出して再生処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定する処理と、
フラグの設定が、管理情報ファイルの参照が必要であることを示している場合に、コンテンツファイルの識別子を検索キーとした管理情報ファイルの検索処理を実行させるプログラムにある。
【0029】
さらに、本開示の第8の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、記録メディアに対するデータ記録処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記記録メディアに暗号化コンテンツを含むコンテンツファイルを記録する処理と、
該コンテンツファイルに、暗号化コンテンツの再生処理に際して管理情報ファイルの参照が必要であるか否かを示すフラグを設定する処理と、
コンテンツファイル識別子を含むファイル名とした管理情報ファイル、または、コンテンツファイル識別子を含むディレクトリ名を持つディレクトリ下に管理情報ファイルを記録する処理を実行させるプログラムにある。
【0030】
なお、本開示のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。
【0031】
本開示のさらに他の目的、特徴や利点は、後述する本開示の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【発明の効果】
【0032】
本開示の一実施例の構成によれば、コンテンツの再生プログラム(アプリケーション)のフレームワークに依存することなく、所定のコンテンツ利用制御処理を実行可能とする構成が実現される。
具体的には、例えば、記録メディアに格納される暗号化コンテンツを含むコンテンツファイル内にコンテンツ再生処理に際してコンテンツ対応のトークンや利用制御情報ファイル等の管理情報ファイルの参照の要否判別情報を設定したフラグを記録する。
本構成によって、コンテンツ再生処理に際して、再生装置は、記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定することができる。また、フラグの設定が管理情報ファイルの参照が必要であることを示している場合に、再生装置は、コンテンツファイル識別子を検索キーとして正しい管理情報ファイルを選択することができる。
【図面の簡単な説明】
【0033】
【図1】コンテンツ提供処理および利用処理の概要について説明する図である。
【図2】メディアに対するデータ記録構成の一例を示す図である。
【図3】トークンの具体的なデータ構成例について説明する図である。
【図4】コンテンツの再生処理シーケンスについて説明するフローチャートを示す図である。
【図5】コンテンツの再生処理シーケンスについて説明するフローチャートを示す図である。
【図6】コンテンツの再生処理シーケンスについて説明するフローチャートを示す図である。
【図7】メモリカードの記憶領域の具体的構成例について説明する図である。
【図8】ホスト証明書(Host Certificate)について説明する図である。
【図9】メモリカードの記憶領域の具体的構成例とアクセス制御処理の一例について説明する図である。
【図10】データ記録シーケンスについて説明するシーケンス図を示す図である。
【図11】メディアに対するデータ記録構成の一例を示す図である。
【図12】コンテンツの再生処理シーケンスについて説明するフローチャートを示す図である。
【図13】コンテンツの再生処理シーケンスについて説明するフローチャートを示す図である。
【図14】コンテンツの再生処理シーケンスについて説明するフローチャートを示す図である。
【図15】データ記録シーケンスについて説明するシーケンス図を示す図である。
【図16】メディアに対するデータ記録構成の一例を示す図である。
【図17】コンテンツの再生処理シーケンスについて説明するフローチャートを示す図である。
【図18】コンテンツの再生処理シーケンスについて説明するフローチャートを示す図である。
【図19】コンテンツの再生処理シーケンスについて説明するフローチャートを示す図である。
【図20】データ記録シーケンスについて説明するシーケンス図を示す図である。
【図21】メモリカードを装着してデータの記録や再生処理を行うホスト機器のハードウェア構成例について説明する図である。
【図22】メモリカードのハードウェア構成例について説明する図である。
【発明を実施するための形態】
【0034】
以下、図面を参照しながら本開示の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行う。
1.コンテンツ提供処理および利用処理の概要について
2.コンテンツおよび管理情報の記録構成例1(実施例1)
3.第1実施例のデータ記録構成に対応するコンテンツ再生処理例について
4.メモリカードの構成例について
5.保護領域に対するアクセス許容情報を持つ証明書について
6.各装置の証明書を適用したメモリカードに対するアクセス処理例について
7.第1実施例のデータ記録構成に対応するコンテンツ記録処理例について
8.コンテンツおよび管理情報の記録構成例2(実施例2)
9.第2実施例のデータ記録構成に対応するコンテンツ再生処理例について
10.第2実施例のデータ記録構成に対応するコンテンツ記録処理例について
11.コンテンツおよび管理情報の記録構成例3(実施例3)
12.第3実施例のデータ記録構成に対応するコンテンツ再生処理例について
13.第3実施例のデータ記録構成に対応するコンテンツ記録処理例について
14.各装置のハードウェア構成例について
15.本開示の構成のまとめ
【0035】
[1.コンテンツ提供処理および利用処理の概要について]
【0036】
以下、図面を参照しながら本発明の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。
【0037】
まず、図1を参照して、コンテンツ提供処理および利用処理の一例について概要を説明する。
図1には、例えば映画や音楽等のコンテンツの再生処理や記録処理を実行するユーザ機器20を示している。ユーザ機器20には、コンテンツの再生および記録処理を行うPC21、再生装置22、テレビ23が含まれる。さらにPC21、再生装置22、テレビ23の記録メディア、例えばハードディスク等に記録されたコンテンツをこれらの機器から出力して記録するフラッシュメモリ等のメモリカード30、さらに、メモリカード30を装着してメモリカードに記録されたコンテンツの再生を実行する再生装置41等が含まれる。
【0038】
ユーザ機器20としてのPC21、再生装置22、テレビ23は、コンテンツ提供サーバ12a,12bから様々なコンテンツを取得し、自装置の記録メディア、例えばハードディスクに記録する。また、これらのコンテンツについて利用するために必要となる鍵情報などを管理サーバ11から取得する。
【0039】
ユーザは、PC21、再生装置22、テレビ23において、コンテンツ提供サーバ12a,12bからの取得コンテンツの再生処理や、外部機器に対する出力等、様々な形態でコンテンツ利用を行う。なお、多くの場合、コンテンツ提供サーバ12a,12bから提供されるコンテンツは利用制御対象コンテンツである。
【0040】
コンテンツ提供サーバ12a,12bは、ユーザ機器20に提供する利用制御コンテンツに併せて、許容されるコンテンツ利用形態、例えば再生処理やコピー処理についての制限情報などを記録した利用制御情報ファイル(Usage File)をユーザ機器20に提供する。ユーザ機器20では、この利用制御情報ファイル(Usage File)において認められた範囲でコンテンツ利用が行われる。
【0041】
コンテンツ提供サーバ12a,12bが利用制御コンテンツに対応する管理情報ファイルとしてユーザ機器20に提供するデータには、例えば以下のデータがある。
(a)コンテンツの利用条件、例えばコピー/再生制御情報などを規定した利用制御情報ファイル(Usage File)、
(b)コンテンツの識別子としてのコンテンツIDなど、再生コンテンツの確認、検証等に利用するデータを格納したファイルであるトークン(Token)、
PC21、再生装置22、テレビ23等のユーザ機器20は、これらのファイルをコンテンツファイルに併せてコンテンツ提供サーバ12a,12bから受領する。
【0042】
しかし、前述したように、ユーザ機器20が、これらの管理情報ファイルを、ハードディスク等の記録メディアにコンテンツファイルと別の独立したファイルとして記録してしまうと、ユーザ機器によっては、前述した問題を発生させる場合がある。
【0043】
ユーザ機器20に設定された基本ソフト(OS)が、ディレクトリとファイル名を指定して個別にファイルを読み出す処理を許容した機器であれば、これらの管理情報ファイルを個別に読み出して所定シーケンスに従ったコンテンツ利用権の確認処理(例えばAACS規定の処理)を実行してコンテンツの利用可否を決定してコンテンツ利用を行うといった処理が可能となる。
【0044】
しかし、これらの機器が、前述したAndroidのようにディレクトリとファイル名を指定して個別にファイルを読み出す処理を許容しない基本ソフト(OS)を持つ機器である場合、上記の利用制御情報ファイル(Usage File)や、トークン(Token)等の管理情報ファイルのスムーズな読み出しが阻害される場合がある。結果として、これらの管理情報ファイルに基づくコンテンツ利用権の確認処理(例えばAACS規定の処理)やコンテンツの利用可否の決定処理などの規定に従った利用制御処理ができなくなる場合がある。
【0045】
なお、この問題は、特に、図1に示す再生装置41のように、直接、コンテンツ提供サーバ12a,12b等からコンテンツを取得する機器でない場合に発生しやすい。
図1に示すユーザ機器20としてのPC21、再生装置22、テレビ23は、コンテンツ提供サーバ12a,12bからのコンテンツ取得処理を実行する際、コンテンツ利用権を持つ管理サーバ11に登録された機器(例えばドメイン機器)であることを確認した上で行われる場合が多く、この確認処理の際に、例えばAACS規定に従ったコンテンツ確認を伴うコンテンツ再生シーケンスの実行可能な機器であることが確認されるからである。
【0046】
なお、ドメイン機器とは、コンテンツ利用権を認められた機器であり、管理サーバ11に登録がなされた機器である。例えば暗号化コンテンツの復号処理等に適用する鍵データを管理サーバ11から取得している機器である。具体的には、例えば、ソニー(株)他のメーカーが規定したデジタルコンテンツの利用制御規定であるマーリンDRM(Marlin Digital Rights Management)に従ってコンテンツ利用を行う機器である。
【0047】
一方、コンテンツ提供サーバ12から、直接、コンテンツを取得しない機器、例えば図1に示す再生装置41では、コンテンツの取得時に再生装置41の有する機能の確認等が行われないので、再生装置41の機能によっては、上記の問題が発生することがある。
【0048】
具体的には、例えば、ユーザ機器20としてのPC21、再生装置22、テレビ23に格納されたコンテンツファイルと管理情報ファイルをフラッシュメモリ等のメモリカード30に記録し、メモリカード30の格納コンテンツを再生する再生装置41において再生する場合である。
再生装置41が先に説明したAndroidのようにディレクトリとファイル名を指定して個別にファイルを読み出す処理を許容しない基本ソフト(OS)を備えた機器である場合に、上記の問題が発生することになる。
以下では、このような問題を解決する構成例について説明する。
【0049】
[2.コンテンツおよび管理情報の記録構成例1(実施例1)]
図2以下を参照して、本開示に係るコンテンツおよび管理情報の記録構成例1(実施例1)について説明する。
【0050】
図2は、メディア(記録媒体)のデータ記録構成、具体的には、コンテンツファイルと、管理情報ファイルと、コンテンツの再生処理において利用される鍵情報等の各データの記録構成例を示す図である。
【0051】
メディア(記録媒体)は、例えば図1に示すメモリカード30、あるいはPC21、再生装置22、テレビ23、再生装置41等に備えられた記録メディアである。
【0052】
図2に示すメディア記録構成に従ったデータ記録処理は、例えば以下のようなタイミングで行われるデータ記録処理に際して行われる。
(1)ユーザ機器20としてのPC21、再生装置22、テレビ23、再生装置41が、コンテンツ提供サーバ12a,12bから取得したデータをメモリカード30に記録する処理。
あるいは、
(2)ユーザ機器20としてのPC21、再生装置22、テレビ23、再生装置41が、コンテンツ提供サーバ12a,12bから取得したデータを自装置のハードディスク等の記録メディアに記録する処理。
例えば、図2に示すデータ記録構成は、上記(1),(2)のデータ記録処理によって設定される構成である。
【0053】
以下では、一例として、上記の(1)のデータ記録処理を実行する場合、すなわち、ユーザ機器20としてのPC21、再生装置22、テレビ23、再生装置41が、コンテンツ提供サーバ12a,12bから取得したデータをメモリカード30に記録する際に、図2に示すデータ記録構成で記録を行う処理例について説明する。
【0054】
具体例として図2に示すユーザ機器20中のPC21がメモリカード30を装着して、メモリカード30にデータ記録を行う場合の処理例について説明する。
PC21は、コンテンツ提供サーバ12から取得し、PC21のハードディスクに記録済みのコンテンツファイル、管理情報ファイル、鍵情報などの各データを、メモリカード30に記録する。この際に、図2に示す記録構成に従ったデータ記録を実行する。
【0055】
図2に示すように、メモリカード30には、
(a)コンテンツファイル110、
(b)管理情報と第1鍵データ120、
(c)第2鍵データ130、
これらの各データが記録される。
【0056】
図2には、(a)コンテンツファイル110として、
n個のコンテンツファイル#1,110−1〜コンテンツファイル#n,110−nが記録された例を示している。
これらのコンテンツファイルは例えばMP4形式の符号化データファイルであり、例えば映画や音楽等の再生対象データを暗号化した暗号化コンテンツを含むデータファイルである。
【0057】
コンテンツファイル#1,110−1〜コンテンツファイル#n,110−nの各々には、暗号化コンテンツの他に、コンテンツファイルに含まれるコンテンツの属性を示すフラグ(flag)112−1〜nを記録したセキュリティボックス(Security box)111−1〜nが記録される。
【0058】
フラグは、コンテンツの利用に際して管理情報ファイルの参照が必要となるか否かの情報を有するフラグである。
さらに、例えば、コンテンツの利用制御システム(DRM:Digital Rights Management)の種類、例えばマーリン(Marlin)等のDRM種別を示す情報を持つフラグを設定してもよい。
【0059】
例えば、
フラグの値=0:管理情報ファイルを参照した処理が不要、
フラグの値=1:管理情報ファイルを参照した処理が必要、
このような設定、
あるいは、
フラグの値=00:管理情報ファイルを参照した処理が不要、
フラグの値=01:コンテンツの利用制御システム(DRM)=マーリン(Marlin)であり、管理情報ファイルを参照した処理が必要、
フラグの値=02:コンテンツの利用制御システム(DRM)=xxxxであり、管理情報ファイルを参照した処理が必要、
このような設定のフラグである。
【0060】
例えば、再生装置におけるコンテンツ再生処理に際して、前述のAndoroidのようなOS上で実行されるコンテンツ再生プログラム(アプリケーション)は、コンテンツファイル110−xを読み出して再生を実行する。この際、再生装置は、読み出したコンテンツファイル110−xに含まれるセキュリティボックスを取得してフラグの値を参照し、フラグの値に基づいて、管理情報ファイルの読み出しと管理情報ファイルに基づくデータ処理の要否を判定することが可能となる。
なお、この処理をスムーズに実行するため、セキュリティボックス内のデータは非暗号化データとすることが好ましい。
【0061】
図2に示す(b)管理情報と第1鍵データ120には、各コンテンツファイル#1,110−1〜コンテンツファイル#n,110−nに対応する管理情報ファイルと鍵情報ファイルが含まれる。
【0062】
管理情報ファイルには以下のファイルが含まれる。
コンテンツの識別子としてのコンテンツIDなど、再生コンテンツの確認、検証等に利用するデータを格納したファイルであるトークンファイル(Token File)121−1〜121−n、
コンテンツの利用条件、例えばコピー/再生制御情報などを規定した利用制御情報ファイル(Usage File)122−1〜n、
管理情報ファイルにはこれらのファイルが含まれる。
【0063】
トークンファイル(Token File)121の具体的なデータ構成例について図3を参照して説明する。
トークンは、図3に示すように例えば以下のデータを含むデータである。
(1)ボリュームID(PV Volume ID)
(2)コンテンツID(Content ID)
(3)コンテンツハッシュテーブルダイジェスト(Content Hash Table Digest(S))
(4)利用制御情報ハッシュ値(Usage Rule Hash)
(5)タイムスタンプ(Time stamp)
(6)その他の情報
(7)署名(Signature)
【0064】
以下、上記の各データについて説明する。
(1)ボリュームID(PV Volume ID)
ボリュームID(PV Volume ID)は、所定単位(例えばタイトル単位)のコンテンツに対応する識別子(ID)である。このIDは、例えばコンテンツ再生時に利用可能性のあるJava(登録商標)アプリケーションであるBD−J/APIやBD+API等によって参照される場合があるデータである。
【0065】
(2)コンテンツID(Content ID)
コンテンツID(Content ID)はコンテンツを識別する識別子であるが、トークンに記録されるコンテンツIDは、コンテンツまたはコンテンツ管理データ(トークンを含む)を提供したサーバIDを含むデータとして設定される。すなわち、
コンテンツID=サーバID(Server ID)+コンテンツ固有ID(Unique Content ID)
上記のようにサーバIDを含むデータとしてコンテンツIDが記録される。
【0066】
サーバIDは、認証局が各コンテンツ提供サーバに設定したIDである。先に図4を参照して説明したサーバ証明書(Server Cert)に記録されたサーバIDと同じIDである。
コンテンツ固有IDは、コンテンツ提供サーバが独自に設定するコンテンツ対応の識別子(ID)である。
トークンに記録されるコンテンツIDは、このように認証局の設定したサーバIDとコンテンツ提供サーバの設定したコンテンツ固有IDの組み合わせとして構成される。
【0067】
なお、コンテンツIDの構成ビット数や、サーバIDのビット数、コンテンツ固有IDのビット数は予め規定されており、コンテンツを再生する再生装置は、トークンに記録されたコンテンツIDから所定ビット数の上位ビットを取得してサーバIDを取得し、コンテンツIDから所定の下位ビットを取得することでコンテンツ固有IDを得ることが可能となる。
【0068】
(3)コンテンツハッシュテーブルダイジェスト(Content Hash Table Digest(S))
コンテンツハッシュテーブルダイジェスト(Content Hash Table Digest(S))は、メモリカードに格納されるコンテンツのハッシュ値を記録したデータである。このデータは、コンテンツが改ざん検証処理に利用される。
【0069】
コンテンツを再生する再生装置は、メモリカードに記録された再生予定のコンテンツのハッシュ値を計算し、トークンに記録されたコンテンツハッシュテーブルダイジェスト(Content Hash Table Digest(S))の記録値との比較を実行する。計算データと登録データとが一致としていればコンテンツの改ざんはないと判定されコンテンツ再生が可能となる。一致しない場合は、コンテンツは改ざんされている可能性があると判定され、再生は禁止される。
【0070】
(4)利用制御情報ハッシュ値(Usage Rule Hash)
利用制御情報ハッシュ値(Usage Rule Hash)はサーバがコンテンツの管理データとしてユーザに提供しメモリカードに記録させる利用制御情報のハッシュ値である。
利用制御情報は、例えばコンテンツのコピーを許容するか否か、コピーの許容回数、他機器への出力可否などのコンテンツの利用形態の許容情報などを記録したデータであり、コンテンツとともにメモリカードに記録される情報である。
利用制御情報ハッシュ値は、この利用制御情報の改ざん検証用のデータとして利用されるハッシュ値である。
【0071】
コンテンツを再生する再生装置は、メモリカードに記録された再生予定のコンテンツに対応する利用制御情報のハッシュ値を計算し、トークンに記録された利用制御情報ハッシュ値(Usage Rule Hash)の記録値との比較を実行する。計算データと登録データとが一致としていれば利用制御情報の改ざんはないと判定され、利用制御情報に従ったコンテンツ利用が可能となる。一致しない場合は、利用制御情報は改ざんされている可能性があると判定され、コンテンツの再生等の利用処理は禁止される。
【0072】
(5)タイムスタンプ(Time stamp)
タイムスタンプ(Time stamp)は、このトークンの作成日時、例えば図3の(7)に示す署名の作成日時情報である。
【0073】
トークン(Token)には、上述したデータの他、図3に示すように[(6)その他の情報]が記録され、さらに、(1)〜(6)の各データに対してサーバの秘密鍵によって生成された(7)署名(Signature)が記録される。この署名によりトークンの改ざん防止構成が実現される。
【0074】
トークン(Token)を利用する場合は、署名検証を実行して、トークン(Token)が改ざんのない正当なトークンであることを確認した上で利用が行われる。なお、署名検証は、サーバの公開鍵を利用して実行される。サーバの公開鍵は、例えばサーバの公開鍵証明書(Server Certificate)から取得可能である。
【0075】
図2に戻り、メモリカード30に格納されるデータについて説明を続ける。
図2に示す(b)管理情報と第1鍵データ120には、トークンファイル121と、利用制御情報ファイル122の他、鍵情報ファイル123が含まれる。
【0076】
鍵情報ファイル123は、
各コンテンツファイル#1,110−1〜コンテンツファイル#n,110−nに格納された暗号化コンテンツの暗号化/復号処理に適用する鍵であるタイトルキーを暗号化した暗号化タイトルキー124、さらに、
コンテンツファイルの識別子と機器またはメディア識別子(本例では図1に示すメモリカード30の識別子)との連結情報に基づく検証値(MAC:Message Authentication Code)125−1〜n、
これらのデータを格納している。
【0077】
なお、本例では図2に示すデータを格納している機器がメモリカード30であると仮定しており、検証値125−1〜nはコンテンツファイルの識別子とメモリカード30の識別子との連結情報に基づく検証値(MAC)として設定される。
なお、検証値(MAC)は、図2に示す構成を持つデータを格納した機器の識別子(機器ID)またはメディアの識別子(メディアID)に基づく検証値(MAC)として設定される。
【0078】
管理情報ファイルであるトークンファイル(Token File)121−1〜121−nと、利用制御情報ファイル(Usage File)122−1〜nの各ファイルには、ファイル名として、コンテンツファイルの識別情報(#1〜#n)が設定される。
【0079】
このようなファイル名設定処理によって、コンテンツ再生を行う再生機器において実行されるコンテンツ再生実行プログラム(アプリケーション)は、再生予定のコンテンツファイルの識別子(#1〜#n)を検索キーとして、同じ識別子を持つ管理情報ファイルを選択することが可能となる。このファイル選択処理によって、再生予定コンテンツに対応する管理情報ファイルを正しく選択できる。
【0080】
なお、管理情報ファイルのファイル名にコンテンツファイルの識別子(#1〜#n)を設定する構成の他、
管理情報ファイルを設定するディレクトリ名に、コンテンツファイルの識別子(#1〜#n)を設定する構成としてもよい。
この構成の場合、再生装置は、再生予定のコンテンツファイルの識別子(#1〜#n)を検索キーとして、同じ識別子を持つディレクトリを選択して再生予定コンテンツに対応する管理情報ファイルをその選択ディレクトリから取得することができる。
【0081】
また、コンテンツ再生を行う再生機器において実行されるコンテンツ再生実行プログラム(アプリケーション)は、鍵情報ファイル123に含まれる再生予定のコンテンツファイルに対応する検証値(ID#x検証値)125−xを取得して、取得した検証値に基づく検証処理を実行する。
【0082】
具体的には、例えば図2に示すデータが図1に示すメモリカード30に記録され、図1に示す再生装置41がメモリカード30を装着してコンテンツファイル110−xに含まれるコンテンツを再生する場合、再生装置41は、メモリカード30の識別子(メディアID)を取得し、取得したメディアIDと、再生予定コンテンツファイルの識別子(ID#x)に基づくMAC算出を実行する。さらに、算出したMACと、鍵情報ファイル123に含まれる検証値(ID#x検証値)125−xとの照合処理を実行する。
【0083】
この照合処理において、照合成立(両MACが一致)した場合、正当な処理に従ってコンテンツがメディアに格納されたと判定して、コンテンツ再生に移行する。
一方、照合が不成立(両MACが不一致)の場合、正当な処理に従ってコンテンツがメディアに格納されていない、例えば不正にメディア間コピーが行われた可能性があると判定する。この場合はコンテンツ再生を実行しない。
【0084】
図2に示すように、メモリカード30には、さらに、
(c)第2鍵データ130が記録される。
これは、具体的には、図2に示すようにバインドキー131である。バインドキー131は、暗号化タイトルキー124の暗号化キーである。
バインドキー131は、メモリカードの保護領域(Protected Area)に記録される。なお、保護領域(Protected Area)は、アクセス制限領域であり、アクセス要求装置がメモリカードに提示した証明書を検証して、証明書に記載されたアクセス許容情報に応じてアクセスが許容される領域である。この保護領域の構成と、アクセスシーケンスについての詳細は後述する。
【0085】
例えば、図1に示す再生装置41がメモリカード30を装着してメモリカード30に格納されたコンテンツファイル110−xに記録されたコンテンツの再生を行う場合、再生装置41は自装置の証明書(例えば公開鍵証明書)をメモリカード30に出力する。
メモリカード30は再生装置41の証明書を検証して、証明書に記載されたアクセス許容情報に応じて保護領域(Protected Area)に対するアクセスを許容するか否かを決定する。
【0086】
アクセスが許容されると判定された場合にのみ、再生装置41は、メモリカード30の保護領域(Protected Area)からバインドキー131を読み出すことが可能となる。
読み出したバインドキー131を適用して暗号化タイトルキーを復号してタイトルキーを取得し、取得したタイトルキーを用いてコンテンツファイル110−xに含まれる暗号化コンテンツを復号して再生を実行する。
【0087】
[3.第1実施例のデータ記録構成に対応するコンテンツ再生処理例について]
次に、再生装置が、図2を参照して説明したデータ記録構成を持つメディアに記録されたコンテンツを読み出して再生処理を実行する場合の再生シーケンスについて図4以下に示すフローチャートを参照して説明する。
【0088】
図4以下のフローチャートに従ったコンテンツ再生処理は、例えば図2に示すデータを格納したメディアからコンテンツファイルを読み出して再生処理を実行する再生装置において実行される。
例えば、図1に示す再生装置41が、図2に示すデータを格納したメモリカード30を装着してメモリカード30に格納されたコンテンツファイルを読み出して再生する場合に実行される処理である。
【0089】
なお、再生装置41におけるコンテンツ再生処理は、再生装置41のメモリに予め格納された再生プログラム(アプリケーション)を、再生装置41のデータ処理部で実行することで行われ、図4以下のフローチャートに示す各ステップの処理は、再生装置41のデータ処理部において実行される。
【0090】
図4以下のフローに示す各ステップの処理について説明する。
まず、ステップS101において、再生コンテンツの指定情報を入力することで再生シーケンスがスタートする。
ステップS101の処理は、具体的には、例えば再生装置41のディスプレイに表示される再生可能なコンテンツ情報に対するユーザによるコンテンツ指定情報の入力検出処理として行われる。
【0091】
次に、ステップS102において、再生指定コンテンツファイルを取得する。例えば再生装置41に装着されたメモリカード30に記録されたコンテンツファイルを取得する。
具体的には、例えば再生装置41のデータ処理部が、メモリカード30から、図2に示すコンテンツファイル#1,110−1を読み出す処理として実行する。
【0092】
次に、ステップS103において、読み出したコンテンツファイルからセキュリティボックスを取得する。
先に図2を参照して説明したように、コンテンツファイルに含まれるセキュリティボックスには、コンテンツファイルに含まれるコンテンツの属性を示すフラグ(flag)が記録されている。
フラグは、例えば、コンテンツの利用に際して管理情報ファイルの参照が必要となるか否かの情報を持つ。
例えば、
フラグの値=0:管理情報ファイルを参照した処理が不要、
フラグの値=1:管理情報ファイルを参照した処理が必要、
このような設定である。
【0093】
ステップS104において、再生装置は、セキュリティボックスのフラグの値が管理情報ファイルの参照処理が必要であることを示しているか否かを判定する。
管理情報ファイルの参照処理が必要であることを示している場合にはステップS105に進む。
【0094】
管理情報ファイルの参照処理が不要であることを示す場合にはステップS118に進み、コンテンツ再生に移行する。これは、例えばサービスコンテンツなど、利用制御の不要なコンテンツに対して行われる処理であり、コンテンツも暗号化されていないコンテンツで自由に利用可能なコンテンツである場合などの処理である。この場合は、ステップS105〜S117の処理を省略してコンテンツファイルに含まれるコンテンツ再生に移行することになる。
【0095】
フラグが、管理情報ファイルの参照処理が必要であることを示す場合にはステップS105に進み、管理情報ファイルの読み出しを実行する。
この管理情報ファイルの読み出し処理に際しては、再生指定コンテンツファイルの識別子(#x)を検索キーとして管理情報ファイルを検索する。すなわち、管理情報ファイル名に再生予定のコンテンツファイルの識別子(#1〜#n)と同じ識別子を持つ管理情報ファイルを選択する。このファイル選択処理によって、再生予定コンテンツに対応する管理情報ファイルを正しく選択できる。
【0096】
なお、前述したように、管理情報ファイルを設定したディレクトリ名にコンテンツファイルの識別子(#1〜#n)を設定した構成としてもよく、この場合は、ンテンツファイルの識別子(#1〜#n)と同じ識別子を持つディレクトリを選択してそのディレクトリに設定された管理情報ファイルを選択する。このファイル選択処理によって、再生予定コンテンツに対応する管理情報ファイルを正しく選択できる。
【0097】
次に、再生装置は、ステップS106において、再生予定コンテンツファイルに対応する管理情報ファイルであるトークン、利用制御情報を読み取り、これらのデータに設定された改ざん検証用の署名検証を実行する。
ステップS107において検証成立と判定されると、ステップS108に進み、検証不成立の場合は、ステップS151に進み、再生処理を中止する。
【0098】
ステップS107において検証成立と判定され、トークン、利用制御情報の正当性が確認された場合は、ステップS108に進み、トークン、利用制御情報の構成データに基づくコンテンツの検証や許容処理の確認等を実行する。
【0099】
次に、ステップS109において、再生装置は、コンテンツファイルを格納したメモリカードの識別子であるメディアIDを読み取る。
次に、再生装置は、ステップS110において、読み取ったメディアIDと、再生予定のコンテンツファイルの識別子(#x)とに基づく検証値(例えばMAC)を算出する。なお、この算出アルゴリズムは、予め既定されたアルゴリズムであり、先に図2を参照して説明した鍵情報ファイル123に格納されたMACの算出アルゴリズムと同様のアルゴリズムが適用される。
【0100】
次に、ステップS111において、再生装置は、図2を参照して説明した鍵情報ファイル123に格納された検証値(MAC)を取得し、ステップS112において、再生装置は、算出MAC値と、鍵情報ファイル123に格納された検証値(MAC)との照合処理(MAC検証)を実行する。
【0101】
ステップS113において、算出MACと読み出しMACが一致したと判定した場合は、正当なコンテンツ書き込み処理がなされたメディアであると判定してステップS114以下の処理を実行する。
ステップS113において、算出MACと読み出しMACが一致しなかったと判定した場合は、正当なコンテンツ書き込み処理がなされたメディアではない可能性があると判定してステップS114以下の処理を実行することなく、ステップS151に進み処理を中止する。
【0102】
ステップS113において、算出MACと読み出しMACが一致し、ステップS114に進むと、再生装置は、メモリカードの保護領域に記録された暗号鍵(バインドキー)を読み取る。
なお、この保護領域に対するアクセスの前提として、再生装置は、メモリカードに対して再生装置の証明書(例えば公開鍵証明書)の提示を行う。メモリカードは再生装置から受領した証明書に基づいて保護領域に対するアクセス権の有無を判定してアクセス権が認められた場合にのみ、ステップS114の保護領域からのバインドキー読み取り処理が実行されることになる。
アクセス権が認められなかった場合は、ステップS114の処理は実行されず、コンテンツ再生は許容されないことになる。
【0103】
再生装置のメモリカード保護領域に対するアクセス権が確認され、ステップS114の保護領域からのバインドキー読み取り処理が実行されると、次に、ステップS115において、再生装置は、図2に示す暗号鍵ファイル123から、再生予定コンテンツに対応する暗号化タイトルキーを読み出す。
【0104】
次に、再生装置は、ステップS116において、バインドキーを利用して暗号化タイトルキーの復号処理を実行しタイトルキーを取得する。
さらに、ステップS117において、取得したタイトルキーを適用して再生予定のコンテンツファイル内の暗号化コンテンツの復号処理を実行し、ステップS118において、復号したコンテンツを再生する。
【0105】
[4.メモリカードの構成例について]
上述したように、例えばフラッシュメモリ等のメモリカード30などのメディアには、アクセス権の確認に基づいてアクセスの許容される保護領域が設定されている。
このような保護領域の設定されたメディアの構成例について図7以下を参照して説明する。
【0106】
図7は、コンテンツの記録メディアとして利用されるフラッシュメモリ等のメモリカードの具体的構成例を示す図である。
メモリカード200の記憶領域は、図7に示すように、
(a)保護領域(Protected Area)210、
(b)汎用領域(General Purpose Area)220、
これら2つの領域によって構成される。
【0107】
(b)汎用領域(General Purpose Area)220はユーザの利用する記録装置や再生装置等によって、自由にアクセス可能な領域であり、コンテンツや一般のコンテンツ管理データ等が記録される。ユーザによって自由にデータの書き込みや読み取りを行うことか可能な領域である。
【0108】
一方、(a)保護領域(Protected Area)210は、自由なアクセスが許容されない領域である。
例えば、ユーザの利用する記録装置、再生装置、あるいはネットワークを介して接続されるサーバ等によってデータの書き込みあるいは読み取りを行おうとする場合、メモリカード200のデータ処理部は、メモリカード200に予め格納されたプログラムに従ってアクセス許容判定処理を実行する。この判定処理によって、アクセスを要求する各装置に応じて読み取り(Read)または書き込み(Write)の可否が決定される。
【0109】
メモリカード200は、予め格納されたプログラムの実行や認証処理を行うデータ処理部を備えており、メモリカード200は、メモリカード200に対してデータの書き込みまたは読み取りを実行しようとする装置との認証処理を行う。
【0110】
この認証処理の段階で、相手装置、すなわちアクセス要求装置から公開鍵証明書等の装置証明書(たとえばサーバ証明書(Server Certificate)を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)210の各区分領域に対するアクセス許容判定を行う。この判定処理は、図7に示す保護領域(Protected Area)210内の区分領域(図に示す領域#0,#1,#2・・・)単位で行われ、許可された区分領域で許可された処理(データの読み取り/書き込み等の処理)のみが、アクセス要求装置に対する許容処理として設定される。
【0111】
このメディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)は、例えば、アクセスしようとする装置、例えばサーバや、記録再生装置(ホスト)単位で設定される。これらの情報は各装置対応のサーバ証明書(Server Certificate)や、ホスト証明書(Host Certificate)に記録される。
【0112】
メモリカード200は、メモリカード200に予め格納された既定のプログラムに従って、サーバ証明書(Server Certificate)や、ホスト証明書(Host Certificate)の記録データを検証して、アクセス許可のなされた領域についてのみアクセスを許容する処理を行う。
【0113】
[5.保護領域に対するアクセス許容情報を持つ証明書について]
次に、上述したメモリカード200の保護領域(Protected Area)210に対するアクセスを行う場合に、メモリカードに提示が必要となる証明書の構成例について図8を参照して説明する。
【0114】
上述したように、メモリカード200は、メモリカード200に対してデータの書き込みまたは読み取りを実行しようとする装置との認証処理を行う。この認証処理の段階で、相手装置、すなわちアクセス要求装置から公開鍵証明書等の装置証明書(たとえばサーバ証明書(Server Certificate))を受信し、その証明書に記載された情報を用いて、保護領域(Protected Area)210の各区分領域のアクセスを許容するか否かを判定する。
【0115】
この認証処理に利用される装置証明書の一例について図8を参照して説明する。
図8に示す証明書は、ホスト証明書(Host Certificate)である。ホスト証明書は、図1に示すコンテンツ再生処理を実行するPC21、再生装置22、テレビ23、再生装置41等のユーザ機器(ホスト機器)に提供され、これらの機器に格納される。
【0116】
ホスト証明書(Host Certificate)は、例えば、公開鍵証明書発行主体である認証局によって各ユーザ機器(ホスト機器)に提供される。例えば、ホスト証明書(Host Certificate)は、認証局がコンテンツ利用処理を認めたユーザ機器(ホスト機器)に対して発行するユーザ機器の証明書であり、公開鍵等を格納した証明書である。ホスト証明書(Host Certificate)は、認証局の秘密鍵によって署名が設定され、改ざんの防止されたデータとして構成される。
【0117】
なお、メモリカード200の保護領域に対するアクセスを行うサーバに対しても、ホスト証明書と同様の構成を持つサーバ公開鍵とメモリカードのアクセス許容情報が記録されたサーバ証明書(Sever Certificate)が提供される。
【0118】
図8に示すホスト証明書(Host Certificate)の構成について説明する。
ホスト証明書(Host Certificate)には、図6に示すように、以下のデータが含まれる。
(1)タイプ情報
(2)ホストID(ユーザ機器ID)
(3)ホスト公開鍵(Host Public Key)
(4)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)
(5)その他の情報
(6)署名(Signaure)
【0119】
以下、上記(1)〜(6)の各データについて説明する。
(1)タイプ情報
タイプ情報は、証明書のタイプやユーザ機器のタイプを示す情報であり、例えば本証明書がホスト証明書であることを示すデータや、機器の種類、例えばPCであるとか、音楽再生プレーヤであるといった機器の種類などを示す情報が記録される。
【0120】
(2)ホストID
ホストIDは機器識別情報としての機器IDを記録する領域である。
(3)ホスト公開鍵(Host Public Key)
ホスト公開鍵(Host Public Key)はホスト機器の公開鍵である。ホスト機器(ユーザ機器)に提供される秘密鍵とともに公開鍵暗号方式に従った鍵ペアを構成する。
【0121】
(4)メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)
メディアに対する読み取り/書き込み制限情報(PAD Read/PADWrite)は、コンテンツを記録するメディア、例えば図7に示すメモリカード200の記憶領域中に設定される保護領域(PDA:Protected Area)210内のデータ読み取り(Read)や、書き込み(Write)が許容された区分領域についての情報が記録される。
【0122】
(5)その他の情報、(6)署名(Signature)
ホスト証明書には、上記(1)〜(4)の他、様々な情報が記録され、(1)〜(5)の情報に対する署名データが記録される。
署名は、認証局の秘密鍵によって実行される。ホスト証明書に記録された情報、例えばホスト公開鍵を取り出して利用する場合には、まず認証局の公開鍵を適用した署名検証処理を実行して、ホスト証明書の改ざんがないことを確認し、その確認がなされたことを条件として、ホスト公開鍵等の証明書格納データの利用が行われることになる。
【0123】
なお、図8は、メモリカードの保護領域に対するユーザ機器(ホスト機器)のアクセス許容情報を記録したホスト証明書であるが、例えばメモリカードにコンテンツを提供するコンテンツ提供サーバなど、保護領域に対するアクセスが必要となるサーバに対しては、図8に示すホスト証明書と同様、メモリカードの保護領域に対するアクセス許容情報を記録した証明書(サーバ証明書(サーバ公開鍵証明書))が提供される。
【0124】
[6.各装置の証明書を適用したメモリカードに対するアクセス処理例について]
図8を参照して説明したように、メモリカード200の保護領域(Protected Area)210に対してアクセスを行う場合には、図8に示すような証明書をメモリカードに提示することが必要となる。
メモリカードは、例えば図8に示す証明書を確認して、図7に示すメモリカード200の保護領域(Protected Area)210に対するアクセス可否を判定する。
【0125】
ホスト機器は、例えば図8を参照して説明したホスト証明書(Host Certificate)を保持し、コンテンツの提供等を行うサーバは、サーバに対応する証明書(サーバ証明書:Server Certificate)を保持している。
【0126】
これらの各装置が、メモリカードの保護領域(Protected Area)に対するアクセスを行う場合には、各装置が保有している証明書をメモリカードに提供してメモリカード側の検証に基づくアクセス可否の判定を受けることが必要となる。
【0127】
図9を参照して、メモリカードに対するアクセス要求装置が記録再生装置等のホスト機器である場合のアクセス制限の設定例について説明する。
【0128】
図9には、左から、メモリカードに対するアクセス要求装置であるホスト機器222と、メモリカード200を示している。
ホスト機器222は、例えば、図1に示すユーザ機器でありコンテンツ再生処理を実行するPC21、再生装置22、テレビ23、再生装置41等のユーザ機器(ホスト機器)であり、メモリカード200に対するコンテンツの出力処理や、メモリカード200に記録されたコンテンツ再生を実行する装置である。
【0129】
これらのユーザ機器(ホスト機器)は、自装置の記憶部に格納された暗号化コンテンツをメモリカード200に出力する際に、自装置に格納された暗号鍵(例えばバインドキー)をメモリカード200の保護領域(Protected Area)210に書き込む処理を実行する。
【0130】
また、メモリカード210に記録された暗号化コンテンツを利用して再生する場合に、メモリカード200の保護領域(Protected Area)210に書き込まれた暗号鍵(例えばバインドキー)を取得する処理を実行する。
これらの処理においてメモリカード200の保護領域(Protected Area)210に対するアクセスが必要となる。
【0131】
メモリカード200は、保護領域(Protected Area)210と、汎用領域(General Purpose Area)220を有し、暗号化コンテンツ等は汎用領域(General Purpose Area)220に記録される。
コンテンツ再生に際して必要とする鍵であるバインドキーは保護領域(Protected Area)210に記録される。
【0132】
先に図7を参照して説明したように、保護領域(Protected Area)210は、複数の領域に区分されている。
図9に示す例では、
区分領域#0(Protected Area#0)211、
区分領域#1(Protected Area#1)212、
これらの2つの区分領域を持つ例を示している。
【0133】
これらの区分領域の設定態様としては様々な設定が可能である。
図9に示す例では、ホスト機器222の保持するホスト証明書(Host Certificate)は、
区分領域#0(Protected Area#0)に対しては、データの記録(Write)と読み取り(Read)の双方の処理が許可、
区分領域#1(Protected Area#1)に対しては、読み取り(Read)処理のみが許可、
これらの設定がなされた証明書である。
【0134】
図9に示すホスト証明書(Host Certificate)には、区分領域#1(Protected Area#1)に対する書き込み(Write)許可が設定されていない。
例えば、このようなアクセス許容情報が記録された証明書がユーザ機器に提供されることになる。
【0135】
メモリカード200の保護領域(Protected Area)210をアクセスしようとする装置は、このアクセス許容情報が記録された証明書をメモリカードに出力して、メモリカード内のデータ処理部における証明書検証処理に基づいて、アクセス可否が決定され、決定情報に従ってメモリカード200の保護領域(Protected Area)210をアクセスすることになる。
【0136】
このように、メモリカードの保護領域(Protected Area)は、アクセス要求装置単位、かつ区分領域(#0,#1,#2・・・)単位で、データの書き込み(Write)、読み取り(Read)の許容、非許容がアクセス制御情報として設定される。
【0137】
このアクセス制御情報は、各アクセス要求装置の証明書(サーバ証明書、ホスト証明書など)に記録され、メモリカードは、アクセス要求装置から受領した証明書について、まず署名検証を行い、正当性を確認した後、証明書に記載されたアクセス制御情報、すなわち、以下の情報を読み取る。
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報に基づいて、アクセス要求装置に対して認められた処理のみを許容して実行する。
【0138】
なお、ホスト機器にも、例えばレコーダ、プレーヤ等のCE機器や、PC等、様々な機器の種類がある。
装置証明書は、これらの各装置が個別に保持する証明書であり、これらの装置の種類に応じて異なる設定とすることができる。
また、メモリカードのデータ処理部は、装置証明書に記録された以下の情報、すなわち、
読み取り許容領域情報(PAD Read)、
書き込み許容領域情報(PAD Write)、
これらの情報のみならず、例えば、図8を参照して説明した証明書に含まれるタイプ情報(Type)に基づいて、保護領域の区分領域単位のアクセスの許容判定を行ってもよい。
【0139】
[7.第1実施例のデータ記録構成に対応するコンテンツ記録処理例について]
次に、図2を参照して説明したデータ記録構成を持つデータの記録処理の実行シーケンスについて、図10を参照して説明する。
【0140】
ここでは、データ記録処理の一例として、図1に示すユーザ機器20中のPC21が自装置のメディア(例えばハードディスク)に記録済みのコンテンツ等を着脱可能なメディア、例えばメモリカード30に記録する場合のシーケンスについて説明する。
【0141】
図10には、左から、
コンテンツを保持し、出力するデバイス(例えば図1に示すPC21)、
コンテンツの記録対象となるメデイア(例えば図1に示すメモリカード30)、
これらを示している。
なお、図10に示す例は、コンテンツ記録処理の一例としてデバイスとメディア間の処理例を示しているが、コンテンツ記録処理は、デバイスとメディア間に限らず、PCと再生装置間などのデバイス間処理として実行することも可能であり、またサーバとデバイス間、サーバとメディア間の処理として実行することも可能である。
【0142】
図10に示すコンテンツ記録を実行するデバイス(PC)は、例えば図1に示すコンテンツ提供サーバ12から暗号化コンテンツおよびその管理情報、暗号鍵等を保持しているデバイスである。
管理情報には、先に図2を参照して説明した以下の情報が含まれる。
(a)トークン(Token)、
(b)利用制御情報(Usage File)、
これらの情報が含まれる。
【0143】
図10のシーケンス図に従って、各処理について説明する。
まず、デバイスは、メディア(例えばメモリカード)を装着し、ステップS201において、デバイスとメディア間で相互認証処理を実行する。例えば公開鍵暗号方式に従って、双方の公開鍵証明書の交換処理等を含む相互認証処理を行う。
【0144】
デバイス、メディア(メモリカード)とも、認証局の発行した公開鍵を格納した証明書(Certificate)と秘密鍵を保持している。デバイスの保持する証明書(Certificate)は、先に図8を参照して説明したホスト証明書(Host Certificate)であり、公開鍵の他、メモリカードの保護領域に関するアクセス権情報が記録されている。
【0145】
なお、メディア(メモリカード)は相互認証処理や、保護領域(Protected Area)に対するアクセス可否判定を行うプログラムを格納し、これらのプログラムを実行するデータ処理部を有する。
【0146】
デバイスとメディア(メモリカード)間の相互認証が成立し、双方の正当性が確認されると、ステップS202以下の処理が実行される。
相互認証が成立しない場合は、ステップS202以下の処理は実行されない。
【0147】
デバイスとメディア間の相互認証が成立し、双方の正当性が確認されると、メディアのデータ処理部は、ステップS202において、デバイスが認証処理に際してメディアに提供した公開鍵証明書(図8に示すホスト証明書(Host Certificate))を参照して、メディアの保護領域(Protected Area)に対するアクセス権の確認を行う。
【0148】
なお、メディアに対するコンテンツの記録処理に際しては、メディアの保護領域(Protected Area)に対する暗号鍵(バインドキー)の書き込みを行うことが必要となる。従って、メディアのデータ処理部は、デバイスから受領した証明書(図8に示すホスト証明書(Host Certificate)に保護領域(Protected Area)の1つ以上の区分領域に対する書き込み(Write)許容情報が記録されているか否かを確認する。
【0149】
区分領域に対する書き込み(Write)許容情報がない場合、そのデバイスによるメディア(メモリカード)の保護領域(Protected Area)に対する暗号鍵の書き込みは許容されない。この場合、ステップS203以下の処理、すなわちメディアに対するコンテンツの提供処理は中止される。
【0150】
デバイスからメディアに提供された証明書(図8に示すホスト証明書(Host Certificate)にメディアの保護領域(Protected Area)の1つ以上の区分領域に対する書き込み(Write)許容情報が記録されている場合には、デバイスの提供する暗号鍵を保護領域(Protected Area)に記録可能となり、この場合に限り、ステップS203以下の処理が実行される。
【0151】
ステップS203〜S206では、デバイスがメディアに対して、以下のデータを送信し書き込み処理を行う。
(a)コンテンツファイル
(b)管理情報と第1鍵データ
(c)暗号鍵(バインドキー)
これらの情報は、図2を参照して説明した(a)〜(c)の各データに対応する。
【0152】
ステップS203では、コンテンツファイルの書き込みを行う。
コンテンツファイルには、先に図2を参照して説明したフラグを有するセキュリティボックスを設定してメディアに提供する。
すなわちコンテンツ再生時に管理情報ファイルを参照した処理が必要であるか否かを示す情報を設定したフラグを持つセキュリティボックスである。
【0153】
ステップS204では、(b)管理情報と第1鍵データ中の管理情報ファイルの書き込みを行う。
管理情報ファイルは、図2を参照して説明した(b)管理情報と第1鍵データに含まれるトークンファイルと、利用制御情報ファイル等である。これらの管理情報ファイルのファイル名は、コンテンツファイルの識別子(#x)を含むファイル名として記録する。あるいはディレクトリ名にコンテンツファイルの識別子(#x)を含むディレクトリにこれらの管理情報ファイルを記録する。
なお、これらのファイル名の設定あるいはディレクトリ名設定は、デバイス側の処理ではなく、メディア側のデータ処理部において実行してもよい。
【0154】
ステップS205では、(b)管理情報と第1鍵データ中の第1鍵データの書き込みを行う。
(b)管理情報と第1鍵データに含まれる第1鍵データは、図2に示す鍵情報ファイル123である。鍵情報ファイルには、バインドキーで暗号化された暗号化タイトルキーの他、ID検証値(#x)が含まれる。
【0155】
ID検証値(#x)は、先に図2を参照して説明したように、コンテンツファイルを記録するメディアや機器のID(メディアID/デバイスID)とコンテンツファイル識別子(#x)とに基づいて生成される検証値(MAC)である。
コンテンツ記録処理を実行するデバイスはコンテンツ記録先としてのメディア、本例ではメモリカードのメディアIDを取得して、このメディアIDとコンテンツファイルの識別子に基づいて検証値(MAC)を生成して鍵情報ファイル123に格納してメディア(メモリカード)に提供して記録する。
なお、メディアIDは、ステップS201の認証処理に際してメディアからデバイスに提供される公開鍵証明書に記録されている。
【0156】
ステップS206では、暗号鍵(バインドキー)の書き込みを行う。
暗号鍵(バインドキー)については、図2に示すように、メディアの保護領域(Protected Area)に記録する。なお、この保護領域に対する書き込み処理は、ステップS202のメディアによるデバイスの証明書に基づくアクセス権判定の結果、アクセス権の認められた領域に対して実行される。
【0157】
このようにコンテンツファイルの記録処理に際しては、
コンテンツファイルに管理情報の参照要否を示すフラグを設定する。
管理情報ファイルのファイル名または設定ディレクトリにコンテンツファイルの識別子を含める。
暗号鍵ファイルにコンテンツ記録機器(デバイスまたはメディア)のIDに基づく検証値(MAC)を記録する。
バインドキーを保護領域に記録する。
これらの処理を実行する。
【0158】
コンテンツ再生処理に際しては、これらの記録データに基づいて、先に図4〜図7を参照して説明したフローに従った処理が実行されることになる。
再生処理に際しては、例えば以下の処理が実行可能となる。
コンテンツファイルのセキュリティボックスのフラグの値に基づいて管理情報の参照要否が判定できる。
管理情報ファイルのファイル名または設定ディレクトリのコンテンツファイルの識別子に基づいてコンテンツに対応する管理情報ファイルを確実に選択できる。
暗号鍵ファイルに設定されたコンテンツ記録機器(デバイスまたはメディア)のIDに基づく検証値(MAC)によってコンテンツが正当な記録シーケンスによって記録されたメディアまたはデバイスであるかの検証が可能となる。
証明書に基づいてアクセス可能な保護領域からバインドキーを取得することで、保護領域に対するアクセス権を持つ機器のみがコンテンツ再生を行うことができる。
このような処理によって、正当なコンテンツ利用処理が実現される。
【0159】
[8.コンテンツおよび管理情報の記録構成例2(実施例2)]
次に、図11を参照して、本開示に係るコンテンツおよび管理情報等の記録構成例2(実施例2)について説明する。
図11は、先に説明した図2と同様、メディア(記録媒体)のデータ記録構成、具体的には、コンテンツファイルと、管理情報ファイルと、コンテンツの再生処理において利用される鍵情報等の各データの記録構成例を示す図である。
メディア(記録媒体)は、例えば図1に示すメモリカード30、あるいはPC21、再生装置22、テレビ23、再生装置41等に備えられた記録メディアである。
【0160】
図11に示すメディアの記録構成は、例えば以下のような記録処理に際して実現される。
(1)ユーザ機器20としてのPC21、再生装置22、テレビ23、再生装置41が、コンテンツ提供サーバ12a,12bから取得したデータをメモリカード30に記録する際に、図11に示すデータ記録構成で記録を行う。
あるいは、
(2)ユーザ機器20としてのPC21、再生装置22、テレビ23、再生装置41が、コンテンツ提供サーバ12a,12bから取得したデータを自装置のハードディスク等の記録メディアに記録する際に、図11に示すデータ記録構成で記録を行う。
図11に示すデータ記録構成は、例えば、上記(1),(2)の記録処理に際して設定される記録構成である。
【0161】
以下では、一例として、上記の(1)の処理を実行する場合、すなわち、ユーザ機器20としてのPC21、再生装置22、テレビ23、再生装置41が、コンテンツ提供サーバ12a,12bから取得したデータをメモリカード30に記録する際に、図11に示すデータ記録構成で記録を行う処理例について説明する。
【0162】
具体例として図1に示すユーザ機器20中のPC21がメモリカード30を装着して、メモリカード30にデータ記録を行う場合の処理例として説明する。
すなわち、PC21が事前にコンテンツ提供サーバ12から取得し、PC21のハードディスクに記録済みのコンテンツファイル、管理情報ファイル、鍵情報などの各データをメモリカード30に記録する処理例として説明する。
【0163】
図11に示すように、メモリカード30には、
(a)コンテンツファイル310、
(b)第2鍵データ350、
これらの各データが記録される。
【0164】
図11に示す例では、(a)コンテンツファイル310として、
n個のコンテンツファイル#1,310−1〜コンテンツファイル#n,310−nが記録された例を示している。
これらのコンテンツファイルは例えばMP4形式の符号化データファイルであり、例えば映画や音楽等の再生対象データを暗号化した暗号化コンテンツを含むデータファイルである。
【0165】
コンテンツファイル#1,310−1〜コンテンツファイル#n,310−nの各々には、暗号化コンテンツの他に、管理情報等を記録したセキュリティボックス311−1〜nが格納される。
セキュリティボックス311には、以下の情報が記録される。
コンテンツファイルに含まれるコンテンツの属性を示すフラグ(flag)321、
管理情報ファイルとしてのトークンファイル322、
管理情報ファイルとしての利用制御情報ファイル323、
デバイスまたはメディア等のコンテンツファイルを記録した装置のIDに基づく検証値(MAC)324、
暗号化タイトルキー325、
これらのデータを含むセキュリティボックス311が各コンテンツファイル内に設定される。
【0166】
フラグは、先に図2を参照して説明したフラグと同様のフラグであり、コンテンツの利用に際して管理情報ファイルの参照が必要となるか否かの情報を有するフラグである。
さらに、例えば、コンテンツの利用制御システム(DRM:Digital Rights Management)の種類、例えばマーリン(Marlin)等のDRM種別を示す情報を持つフラグとして設定してもよい。
【0167】
例えば、
フラグの値=0:管理情報ファイルを参照した処理が不要、
フラグの値=1:管理情報ファイルを参照した処理が必要、
このような設定、
あるいは、
フラグの値=00:管理情報ファイルを参照した処理が不要、
フラグの値=01:コンテンツの利用制御システム(DRM)=マーリン(Marlin)であり、管理情報ファイルを参照した処理が必要、
フラグの値=02:コンテンツの利用制御システム(DRM)=xxxxであり、管理情報ファイルを参照した処理が必要、
このような設定のフラグである。
【0168】
例えば、前述のAndoroidのようなOS上で実行されるコンテンツ再生プログラム(アプリケーション)が、コンテンツファイル110−xを読み出してコンテンツ再生を行う際に、読み出したコンテンツファイル110−xに含まれるセキュリティボックスを取得してフラグの値を参照する。再生装置は、参照したフラグの値に基づいて、管理情報ファイルの読み出しと管理情報ファイルに基づくデータ処理の要否を判定することが可能となる。
なお、この処理をスムーズに実行するため、セキュリティボックス内のデータ、または少なくともフラグは非暗号化データとすることが好ましい。
【0169】
さらに、本実施例では、コンテンツファイル310内のセキュリティスボックス311内に以下の管理情報ファイルが記録される。
コンテンツの識別子としてのコンテンツIDなど、再生コンテンツの確認、検証等に利用するデータを格納したファイルであるトークンファイル(Token File)322、
コンテンツの利用条件、例えばコピー/再生制御情報などを規定した利用制御情報ファイル(Usage File)323、
【0170】
トークンファイル322は、先に図3を参照して説明したデータを有するファイルである。
なお、利用制御情報ファイル323には、暗号化タイトルキーの暗号鍵であるバインドキーの識別子(ID)が記録される。
再生装置は、利用制御情報ファイル323に記録されたIDに基づいて、コンテンツファイルの暗号化タイトルキーの暗号鍵であるバインドキーを選択することが可能となる。
【0171】
さらに、コンテンツファイル310内のセキュリティスボックス311には、コンテンツファイルの記録装置であるメディアの識別子(メディアID)またはデバイスの識別子(デバイスID)に基づく検証値(MAC)、すなわちID検証値(MAC of ID)324が記録される。
さらに、コンテンツファイル310内のセキュリティスボックス311には、
バインドキーで暗号化された暗号化タイトルキー325が記録される。
【0172】
本実施例では、コンテンツファイル自身に、再生対象となる暗号化コンテンツの他、管理情報ファイル、暗号化タイトルキーを含むセキュリティボックスが記録されている。このファイル設定処理によって、コンテンツ再生を行う再生機器において実行されるコンテンツ再生実行プログラム(アプリケーション)は、再生予定のコンテンツファイル(#x)を取得するのみで、そのコンテンツに対応する管理情報等を即座に取得可能となる。
【0173】
また、コンテンツ再生を行う再生機器において実行されるコンテンツ再生実行プログラム(アプリケーション)は、コンテンツファイルのセキュリティボックスに含まれる検証値(MAC of ID)を取得して、取得した検証値に基づく検証処理を実行する。
【0174】
具体的には、例えば図11に示すデータが図1に示すメモリカード30に記録され、図1に示す再生装置41がメモリカード30を装着してコンテンツファイル310−xに含まれるコンテンツを再生する場合、再生装置41は、メモリカード30の識別子(メディアID)を取得し、取得したメディアIDに基づくMAC算出を実行する。さらに、算出したMACと、コンテンツファイルのセキュリティボックスに含まれる検証値(MAC of ID)324との照合処理を実行する。
【0175】
この照合処理において、照合成立(両MACが一致)した場合、正当な処理に従ってコンテンツがメディアに格納されたこと判定して、コンテンツ再生に移行する。
一方、照合が不成立(両MACが不一致)の場合、正当な処理に従ってコンテンツがメディアに格納されていない、例えば不正にメディア間コピーが行われた可能性があると判定して、コンテンツ再生を実行しない。
【0176】
図11に示すように、メモリカードには、さらに、
(b)第2鍵データ350が記録される。
これは、先に図2を参照して説明したと同様のバインドキー351である。バインドキー351は、暗号化タイトルキー325の暗号化キーである。
バインドキー351は、メモリカードの保護領域(Protected Area)に記録される。なお、保護領域(Protected Area)は、前述したように、アクセス制限領域であり、アクセス要求装置がメモリカードに提示した証明書を検証して、証明書に記載されたアクセス許容情報に応じてアクセスが許容される領域である。
【0177】
例えば、図1に示す再生装置41がメモリカード30を装着してメモリカード30に格納されたコンテンツファイル310−xに記録されたコンテンツの再生を行う場合、再生装置41は自装置の証明書(例えば公開鍵証明書)をメモリカード30に出力する。
メモリカード30は再生装置41の証明書を検証して、証明書に記載されたアクセス許容情報に応じて保護領域(Protected Area)に対するアクセスを許容するか否かを決定する。
【0178】
アクセスが許容されると判定された場合にのみ、再生装置41は、メモリカード30の保護領域(Protected Area)からバインドキー351を読み出すことが可能となる。
読み出したバインドキー351を適用して暗号化タイトルキーを復号してタイトルキーを取得し、取得したタイトルキーを用いてコンテンツファイル310−xに含まれる暗号化コンテンツを復号して再生を実行する。
【0179】
[9.第2実施例のデータ記録構成に対応するコンテンツ再生処理例について]
次に、図11を参照して説明したデータ記録構成を持つメディアに記録されたコンテンツを読み出して再生処理を実行する場合の再生シーケンスについて図12以下に示すフローチャートを参照して説明する。
【0180】
図12以下のフローチャートに従ったコンテンツ再生処理は、例えば図11に示すデータを格納したメディアからコンテンツファイルを読み出して再生処理を実行する装置において実行される。
例えば、図1に示す再生装置41が、図11に示すデータを格納したメモリカード30を装着してメモリカード30に格納されたコンテンツファイルを読み出して再生する場合に実行される処理である。
【0181】
なお、再生装置41におけるコンテンツ再生処理は、再生装置41のメモリに予め格納された再生プログラム(アプリケーション)を、再生装置41のデータ処理部で実行することで行われ、図12以下のフローチャートに示す各ステップの処理は、再生装置41のデータ処理部において実行される。
【0182】
図12以下のフローに示す各ステップの処理について説明する。
まず、ステップS301において、再生コンテンツの指定情報を入力することで再生シーケンスがスタートする。
ステップS301の処理は、具体的には、例えば再生装置41のディスプレイに表示される再生可能コンテンツ情報に対するユーザによるコンテンツ指定情報の入力検出処理として行われる。
【0183】
次に、ステップS302において、再生指定コンテンツファイルを取得する。例えば再生装置41に装着されたメモリカード30に記録されたコンテンツファイルを取得する。
具体的には、例えば再生装置41のデータ処理部が、メモリカード30から、図11に示すコンテンツファイル#1,310−1を読み出す処理として実行する。
【0184】
次に、ステップS303において、読み出したコンテンツファイルからセキュリティボックスを取得する。
先に図11を参照して説明したように、コンテンツファイルに含まれるセキュリティボックス311には、以下の情報が記録されている。
コンテンツファイルに含まれるコンテンツの属性を示すフラグ(flag)321、
管理情報ファイルとしてのトークンファイル322、
管理情報ファイルとしての利用制御情報ファイル323、
デバイスまたはメディア等のコンテンツファイルを記録した装置のIDに基づく検証値(MAC)324、
暗号化タイトルキー325、
これらの各データが記録される。
【0185】
フラグは、例えば、コンテンツの利用に際して管理情報ファイルの参照が必要となるか否かの情報を持つ。
例えば、
フラグの値=0:管理情報ファイルを参照した処理が不要、
フラグの値=1:管理情報ファイルを参照した処理が必要、
このような設定である。
【0186】
ステップS304において、再生装置は、セキュリティボックスのフラグの値が管理情報ファイルを参照した処理が必要であることを示しているか否かを判定する。
フラグの値が、管理情報ファイルの参照処理が必要であることを示す場合にはステップS305に進む。
【0187】
フラグの値が、管理情報ファイルの参照処理が必要でないことを示す場合にはステップS318に進み、コンテンツ再生に移行する。これは、例えばサービスコンテンツなど、利用制御の不要なコンテンツに対して行われる処理であり、コンテンツも暗号化されていないコンテンツで自由に利用可能なコンテンツである場合などの処理である。この場合は、ステップS305〜S317の処理を省略してコンテンツファイルに含まれるコンテンツ再生に移行することになる。
【0188】
一方、フラグの値が、管理情報ファイルの参照処理が必要であることを示す場合にはステップS305に進み、管理情報ファイルの読み出しを実行する。
本実施例において、管理情報ファイルはコンテンツファイル内のセキュリティボックスに記録されている。したがって、再生予定コンテンツに対応する管理情報ファイルを正しく選択できる。
【0189】
次に、再生装置は、ステップS306において、再生予定コンテンツファイルに対応する管理情報ファイルであるトークン、利用制御情報を読み取り、これらのデータに設定された改ざん検証用の署名検証を実行する。
ステップS307において検証成立と判定されると、ステップS308に進み、検証不成立の場合は、ステップS351に進み、再生処理を中止する。
【0190】
ステップS307において検証成立と判定され、トークン、利用制御情報の正当性が確認された場合は、ステップS308に進み、トークン、利用制御情報の構成データに基づくコンテンツの検証や許容処理の確認等を実行する。
【0191】
次に、ステップS309において、再生装置は、コンテンツファイルを格納したメモリカードの識別子であるメディアIDを読み取る。
次に、再生装置は、ステップS310において、読み取ったメディアIDに基づく検証値(例えばMAC)を算出する。なお、この算出アルゴリズムは、予め既定されたアルゴリズムであり、先に図11を参照して説明したセキュリティボックス311内に記録されたID検証値324の算出アルゴリズムと同様のアルゴリズムが適用される。
【0192】
次に、ステップS311において、再生装置は、図11を参照して説明したセキュリティボックス311内に記録されたID検証値324を取得し、ステップS312において、再生装置は、算出MAC値と、ID検証値324との照合処理(MAC検証)を実行する。
【0193】
ステップS313において、算出MACと読み出しMACが一致したと判定した場合は、正当なコンテンツ書き込み処理がなされたメディアであると判定してステップS314以下の処理を実行する。
ステップS313において、算出MACと読み出しMACが一致しなかったと判定した場合は、正当なコンテンツ書き込み処理がなされたメディアではない可能性があると判定してステップS314以下の処理を実行することなく、ステップS351に進み処理を中止する。
【0194】
ステップS313において、算出MACと読み出しMACが一致し、ステップS314に進むと、再生装置は、メモリカードの保護領域に記録された暗号鍵(バインドキー)を読み取る。
なお、この保護領域に対するアクセスの前提として、再生装置は、メモリカードに対して再生装置の証明書(例えば公開鍵証明書)の提示を行う。メモリカードは再生装置から受領した証明書に基づいて保護領域に対するアクセス権の有無を判定してアクセス権が認められた場合にのみ、ステップS314の保護領域からのバインドキー読み取り処理が実行されることになる。
アクセス権が認められなかった場合は、ステップS314の処理は実行されず、コンテンツ再生は許容されないことになる。
【0195】
再生装置のメモリカード保護領域に対するアクセス権が確認され、ステップS314の保護領域からのバインドキー読み取り処理が実行されると、次に、ステップS315において、再生装置は、図11に示すセキュリティボックス311から、再生予定コンテンツに対応する暗号化タイトルキーを読み出す。
【0196】
次に、再生装置は、ステップS316において、バインドキーを利用して暗号化タイトルキーの復号処理を実行しタイトルキーを取得する。
さらに、ステップS317において、取得したタイトルキーを適用して再生予定のコンテンツファイル内の暗号化コンテンツの復号処理を実行し、ステップS318において、復号したコンテンツを再生する。
【0197】
[10.第2実施例のデータ記録構成に対応するコンテンツ記録処理例について]
次に、図11を参照して説明したデータ記録構成を持つデータの記録処理の実行シーケンスについて、図15を参照して説明する。
【0198】
ここでは、データ記録処理の一例として、図1に示すユーザ機器20中のPC21が自装置のメディア(例えばハードディスク)に記録済みのコンテンツ等を着脱可能なメディア、例えばメモリカード30に記録する場合のシーケンスについて説明する。
【0199】
図15には、左から、
コンテンツを保持し、出力するデバイス(例えば図1に示すPC21)、
コンテンツの記録対象となるメデイア(例えば図1に示すメモリカード30)、
これらを示している。
なお、図15に示す例は、コンテンツ記録処理の一例としてデバイスとメディア間の処理として示しているが、コンテンツ記録処理は、デバイスとメディア間に限らず、PCと再生装置間などのデバイス間処理として実行することも可能であり、またサーバとデバイス間、サーバとメディア間の処理として実行することも可能である。
【0200】
図15に示すコンテンツ記録を実行するデバイスは、例えば図1に示すコンテンツ提供サーバ12から暗号化コンテンツおよびその管理情報、暗号鍵等を保持しているデバイスである。
管理情報には、先に図11を参照して説明した以下の情報が含まれる。
(a)トークン(Token)、
(b)利用制御情報(Usage File)、
これらの情報が含まれる。
【0201】
図15のシーケンス図に従って、各処理について説明する。
まず、デバイスは、メディア(例えばメモリカード)を装着し、ステップS401においてデバイスとメディア間で相互認証処理を実行する。例えば公開鍵暗号方式に従って、双方の公開鍵証明書の交換処理等を含む相互認証処理を行う。
【0202】
デバイス、メディア(メモリカード)とも、認証局の発行した公開鍵を格納した証明書(Certificate)と秘密鍵を保持している。デバイスの保持する証明書(Certificate)は、先に図8を参照して説明したホスト証明書(Host Certificate)であり、公開鍵の他、メモリカードの保護領域に関するアクセス権情報が記録されている。
【0203】
なお、メディア(メモリカード)は相互認証処理や、保護領域(Protected Area)に対するアクセス可否判定を行うプログラムを格納し、これらのプログラムを実行するデータ処理部を有する。
【0204】
デバイスとメディア(メモリカード)間の相互認証が成立し、双方の正当性が確認されると、ステップS402以下の処理が実行される。
相互認証が成立しない場合は、ステップS402以下の処理は実行されない。
【0205】
デバイスとメディア間の相互認証が成立し、双方の正当性が確認されると、メディアのデータ処理部は、ステップS402において、デバイスが認証処理に際してメディアに提供した公開鍵証明書(図8に示すホスト証明書(Host Certificate))を参照して、メディアの保護領域(Protected Area)に対するアクセス権の確認を行う。
【0206】
なお、メディアに対するコンテンツの記録処理に際しては、メディアの保護領域(Protected Area)に対する暗号鍵(バインドキー)の書き込みを行うことが必要となる。従って、メディアのデータ処理部は、デバイスから受領した証明書(図8に示すホスト証明書(Host Certificate)に保護領域(Protected Area)の1つ以上の区分領域に対する書き込み(Write)許容情報が記録されているか否かを確認する。
【0207】
区分領域に対する書き込み(Write)許容情報がない場合、そのデバイスによるメディア(メモリカード)の保護領域(Protected Area)に対する暗号鍵の書き込みは許容されない。この場合、ステップS403以下の処理、すなわちメディアに対するコンテンツの提供処理は中止される。
【0208】
デバイスからメディアに提供された証明書(図8に示すホスト証明書(Host Certificate)にメディアの保護領域(Protected Area)の1つ以上の区分領域に対する書き込み(Write)許容情報が記録されている場合には、デバイスの提供する暗号鍵を保護領域(Protected Area)に記録可能となり、この場合に限り、ステップS403以下の処理が実行される。
【0209】
ステップS403〜S404では、デバイスがメディアに対して、以下のデータを送信し書き込み処理を行う。
(a)コンテンツファイル
(b)暗号鍵(バインドキー)
これらの情報は、図11を参照して説明した(a)〜(b)の各データに対応する。
【0210】
ステップS403では、コンテンツファイルの書き込みを行う。
コンテンツファイルには、先に図11を参照して説明したセキュリティボックスを設定してメディアに提供する。
先に図11を参照して説明したように、コンテンツファイルに含まれるセキュリティボックスには、以下の情報が記録されている。
コンテンツファイルに含まれるコンテンツの属性を示すフラグ(flag)、
管理情報ファイルとしてのトークンファイル、
管理情報ファイルとしての利用制御情報ファイル、
デバイスまたはメディア等のコンテンツファイルを記録した装置のIDに基づく検証値(MAC of ID)、
暗号化タイトルキー、
これらの各データが記録される。
【0211】
フラグは、例えば、コンテンツの利用に際して管理情報ファイルの参照が必要となるか否かの情報を持つ。
例えば、
フラグの値=0:管理情報ファイルを参照した処理が不要、
フラグの値=1:管理情報ファイルを参照した処理が必要、
このような設定である。
【0212】
ID検証値(MAC of ID)は、デバイスまたはメディア等のコンテンツファイルを記録した装置のIDに基づく検証値である。
コンテンツ記録処理を実行するデバイスはコンテンツ記録先としてのメディア、本例ではメモリカードのメディアIDを取得して、このメディアIDに基づいて検証値(MAC)を生成してセキュリティボックスに格納してメディア(メモリカード)に提供して記録する。
なお、メディアIDは、ステップS401の認証処理に際してメディアからデバイスに提供される公開鍵証明書に記録されている。
【0213】
ステップS404では、暗号鍵(バインドキー)の書き込みを行う。
暗号鍵(バインドキー)については、図11に示すように、メディアの保護領域(Protected Area)に記録する。なお、この保護領域に対する書き込み処理は、ステップS402のメディアによるデバイスの証明書に基づくアクセス権判定の結果、アクセス権の認められた領域に対して実行される。
【0214】
このように、本実施例では、コンテンツファイルの記録処理に際しては、以下のデータを持つセキュリティボックスを含むコンテンツファイルを設定して記録する。
コンテンツファイルに含まれるコンテンツの属性を示すフラグ(flag)、
管理情報ファイルとしてのトークンファイル、
管理情報ファイルとしての利用制御情報ファイル、
デバイスまたはメディア等のコンテンツファイルを記録した装置のIDに基づく検証値(MAC of ID)、
暗号化タイトルキー。
さらに、
バインドキーを保護領域に記録する。
これらの処理を実行する。
【0215】
コンテンツ再生処理に際しては、これらの記録データに基づいて、先に図12〜図14を参照して説明したフローに従った処理が実行されることになる。
再生処理に際しては、
コンテンツファイルのセキュリティボックスのフラグの値に基づいて管理情報の参照要否が判定できる。
管理情報ファイルはコンテンツファイルのセキュリティボックスから直接取得できる。
暗号鍵ファイルに設定されたコンテンツ記録機器(デバイスまたはメディア)のIDに基づく検証値(MAC)によってコンテンツが正当な記録シーケンスによって記録されたメディアまたはデバイスであるかの検証が可能となる。
証明書に基づいてアクセス可能な保護領域からバインドキーを取得することで、保護領域に対するアクセス権を持つ機器のみがコンテンツ再生を行うことができる。
このような処理によって、正当なコンテンツ利用処理が実現される。
【0216】
[11.コンテンツおよび管理情報の記録構成例3(実施例3)]
次に、図16を参照して、本開示に係るコンテンツおよび管理情報の記録構成例3(実施例3)について説明する。
図16は、先に説明した図2と同様、メディア(記録媒体)のデータ記録構成、具体的には、コンテンツファイルと、管理情報ファイルと、コンテンツの再生処理において利用される鍵情報等の各データの記録構成例を示す図である。
メディア(記録媒体)は、例えば図1に示すメモリカード30、あるいはPC21、再生装置22、テレビ23、再生装置41等に備えられた記録メディアである。
【0217】
図16に示すメディアの記録構成は、例えば以下のような記録処理に際して実現される。
(1)ユーザ機器20としてのPC21、再生装置22、テレビ23、再生装置41が、コンテンツ提供サーバ12a,12bから取得したデータをメモリカード30に記録する際に、図16に示すデータ記録構成で記録を行う。
あるいは、
(2)ユーザ機器20としてのPC21、再生装置22、テレビ23、再生装置41が、コンテンツ提供サーバ12a,12bから取得したデータを自装置のハードディスク等の記録メディアに記録する際に、図16に示すデータ記録構成で記録を行う。
図16に示すデータ記録構成は、上記(1),(2)のいずれの場合にも適用可能である。
【0218】
以下では、一例として、上記の(1)の処理を実行する場合、すなわち、ユーザ機器20としてのPC21、再生装置22、テレビ23、再生装置41が、コンテンツ提供サーバ12a,12bから取得したデータをメモリカード30に記録する際に、図16に示すデータ記録構成で記録を行う処理例について説明する。
【0219】
具体例として図1に示すユーザ機器20中のPC21がメモリカード30を装着して、メモリカード30にデータ記録を行う場合の処理例として説明する。
すなわち、PC21が事前にコンテンツ提供サーバ12から取得し、PC21のハードディスクに記録済みのコンテンツファイル、管理情報ファイル、鍵情報などの各データに基づいて、図16に示す記録構成を持つ記録データをメモリカード30に記録する処理例として説明する。
【0220】
図16に示すように、メモリカード30には、
(a)コンテンツファイル510、
(b)管理情報と第1鍵データ520、
(c)第2鍵データ530、
これらの各データが記録される。
【0221】
本実施例3は、先に図2を参照して説明した実施例1のデータ記録構成とほぼ同様の記録構成である。ただし、
(a)コンテンツファイル510内のセキュリティボックス511にフラグの他に、コンテンツファイルの識別情報(#x)を記録した点が異なる。
その他、
(b)管理情報と第1鍵データ520、
(c)第2鍵データ530、
これらのデータ構成は、図2を参照して説明したデータ構成と同様である。
【0222】
コンテンツファイルのセキュリティボックスに記録されるデータが異なっている。
フラグは、先に図2を参照して説明したフラグと同様のフラグデあり、コンテンツの利用に際して管理情報ファイルの参照が必要となるか否かの情報を有するフラグである。
本実施例では、セキュリティボックス511に、さらに、
コンテンツファイルの識別情報(#x)
が記録される。
【0223】
再生装置において、コンテンツファイルに含まれるコンテンツを再生する場合、
セキュリティボックスのフラグの値に応じて管理情報ファイルの参照処理の要否を判定し、
さらに、
セキュリティボックスに記録されたコンテンツファイルの識別情報(#x)に基づいて管理情報ファイルを選択取得する。
【0224】
なお、本実施例においても、トークンファイル521や利用制御情報ファイル522は、コンテンツファイルの識別子(#x)がファイル名に設定されている。あるいはディレクトリ名に設定されている。
従って、本実施例においても実施例1と同様、コンテンツファイルの識別子(#x)を検索キーとして再生予定コンテンツに対応する管理情報を正しく選択することが可能となる。
【0225】
その他の構成は実施例1と同様である。
鍵情報ファイル523には、
暗号化タイトルキー524、
コンテンツファイルの識別子と機器またはメディア識別子(本例では図1に示すメモリカード30の識別子)との連結情報に基づく検証値(MAC:Message Authentication Code)525−1〜n、
これらのデータが格納される。
【0226】
保護領域には、(c)第2鍵データ530が記録される。
これは、具体的には、図16に示すようにバインドキー531である。バインドキー531は、暗号化タイトルキー524の暗号化キーである。
バインドキー531は、メモリカードの保護領域(Protected Area)に記録される。なお、保護領域(Protected Area)は、アクセス制限領域であり、アクセス要求装置がメモリカードに提示した証明書を検証して、証明書に記載されたアクセス許容情報に応じてアクセスが許容される領域である。
【0227】
[12.第3実施例のデータ記録構成に対応するコンテンツ再生処理例について]
次に、図16を参照して説明したデータ記録構成を持つメディアに記録されたコンテンツを読み出して再生処理を実行する場合の再生シーケンスについて図17以下に示すフローチャートを参照して説明する。
【0228】
図17以下のフローチャートに従ったコンテンツ再生処理は、例えば図16に示すデータを格納したメディアからコンテンツファイルを読み出して再生処理を実行する装置において実行される。
例えば、図1に示す再生装置41が、図16に示すデータを格納したメモリカード30を装着してメモリカード30に格納されたコンテンツファイルを読み出して再生する場合に実行される処理である。
【0229】
なお、再生装置41におけるコンテンツ再生処理は、再生装置41のメモリに予め格納された再生プログラム(アプリケーション)を、再生装置41のデータ処理部で実行することで行われ、図17以下のフローチャートに示す各ステップの処理は、再生装置41のデータ処理部において実行される。
【0230】
図17以下のフローに示す各ステップの処理について説明する。
まず、ステップS501において、再生コンテンツの指定情報を入力することで再生シーケンスがスタートする。
ステップS501の処理は、具体的には、例えば再生装置41のディスプレイに表示される再生可能コンテンツ情報に対するユーザによるコンテンツ指定情報の入力検出処理として行われる。
【0231】
次に、ステップS502において、再生指定コンテンツファイルを取得する。例えば再生装置41に装着されたメモリカード30に記録されたコンテンツファイルを取得する。
具体的には、例えば再生装置41のデータ処理部が、メモリカード30から、図16に示すコンテンツファイル#1,510−1を読み出す処理として実行する。
【0232】
次に、ステップS503において、読み出したコンテンツファイルからセキュリティボックスを取得する。
先に図16を参照して説明したように、コンテンツファイルに含まれるセキュリティボックスには、コンテンツファイルに含まれるコンテンツの属性を示すフラグ(flag)が記録されている。
フラグは、例えば、コンテンツの利用に際して管理情報ファイルの参照が必要となるか否かの情報を持つ。
例えば、
フラグの値=0:管理情報ファイルを参照した処理が不要、
フラグの値=1:管理情報ファイルを参照した処理が必要、
このような設定である。
【0233】
ステップS504において、再生装置は、セキュリティボックスのフラグの値が管理情報ファイルを参照した処理が必要であることを示しているか否かを判定する。
フラグの値が、管理情報ファイルの参照処理が必要であることを示す場合にはステップS505に進む。
【0234】
フラグの値が、管理情報ファイルの参照処理が必要でないことを示す場合にはステップS518に進み、コンテンツ再生に移行する。これは、例えばサービスコンテンツなど、利用制御の不要なコンテンツに対して行われる処理であり、コンテンツも暗号化されていないコンテンツで自由に利用可能なコンテンツである場合などの処理である。この場合は、ステップS505〜S517の処理を省略してコンテンツファイルに含まれるコンテンツ再生に移行することになる。
【0235】
一方、フラグの値が、管理情報ファイルの参照処理が必要であることを示す場合にはステップS505に進み、管理情報ファイルの読み出しを実行する。
本実施例では、この管理情報ファイルの読み出し処理は、実施例1と同様、コンテンツファイルの識別子(#x)を検索キーとして管理情報ファイルを検索する。ただし、本実施例ではセキュリティボックスにコンテンツファイル識別子が記録されており、これを参照することができる。

再生装置は、この識別子に基づいて、管理情報ファイル名に再生予定のコンテンツファイルの識別子(#1〜#n)と同じ識別子を持つ管理情報ファイルを選択する。このファイル選択処理によって、再生予定コンテンツに対応する管理情報ファイルを正しく選択できる。
【0236】
なお、前述したように、管理情報ファイルを設定したディレクトリ名にコンテンツファイルの識別子(#1〜#n)を設定した構成としてもよく、この場合は、ンテンツファイルの識別子(#1〜#n)と同じ識別子を持つディレクトリを選択してそのディレクトリに設定された管理情報ファイルを選択する。このファイル選択処理によって、再生予定コンテンツに対応する管理情報ファイルを正しく選択できる。
【0237】
次に、再生装置は、ステップS506において、再生予定コンテンツファイルに対応する管理情報ファイルであるトークン、利用制御情報を読み取り、これらのデータに設定された改ざん検証用の署名検証を実行する。
ステップS507において検証成立と判定されると、ステップS508に進み、検証不成立の場合は、ステップS551に進み、再生処理を中止する。
【0238】
ステップS507において検証成立と判定され、トークン、利用制御情報の正当性が確認された場合は、ステップS508に進み、トークン、利用制御情報の構成データに基づくコンテンツの検証や許容処理の確認等を実行する。
【0239】
次に、ステップS509において、再生装置は、コンテンツファイルを格納したメモリカードの識別子であるメディアIDを読み取る。
次に、再生装置は、ステップS510において、読み取ったメディアIDと、再生予定のコンテンツファイルの識別子(#x)とに基づく検証値(例えばMAC)を算出する。なお、この算出アルゴリズムは、予め既定されたアルゴリズムであり、先に図16に示す鍵情報ファイル523に格納されたMACの算出アルゴリズムと同様のアルゴリズムが適用される。
【0240】
次に、ステップS511において、再生装置は、図16を参照して説明した鍵情報ファイル523に格納された検証値(MAC)を取得し、ステップS512において、再生装置は、算出MAC値と、鍵情報ファイル523に格納された検証値(MAC)との照合処理(MAC検証)を実行する。
ステップS513において、算出MACと読み出しMACが一致したと判定した場合は、正当なコンテンツ書き込み処理がなされたメディアであると判定してステップS514以下の処理を実行する。
【0241】
ステップS513において、算出MACと読み出しMACが一致しなかったと判定した場合は、正当なコンテンツ書き込み処理がなされたメディアではない可能性があると判定してステップS514以下の処理を実行することなく、ステップS551に進み処理を中止する。
【0242】
ステップS513において、算出MACと読み出しMACが一致し、ステップS514に進むと、再生装置は、メモリカードの保護領域に記録された暗号鍵(バインドキー)を読み取る。
なお、この保護領域に対するアクセスの前提として、再生装置は、メモリカードに対して再生装置の証明書(例えば公開鍵証明書)の提示を行う。メモリカードは再生装置から受領した証明書に基づいて保護領域に対するアクセス権の有無を判定してアクセス権が認められた場合にのみ、ステップS514の保護領域からのバインドキー読み取り処理が実行されることになる。
アクセス権が認められなかった場合は、ステップS514の処理は実行されず、コンテンツ再生は許容されないことになる。
【0243】
再生装置のメモリカード保護領域に対するアクセス権が確認され、ステップS514の保護領域からのバインドキー読み取り処理が実行されると、次に、ステップS515において、再生装置は、図16に示す暗号鍵ファイル523から、再生予定コンテンツに対応する暗号化タイトルキーを読み出す。
【0244】
次に、再生装置は、ステップS516において、バインドキーを利用して暗号化タイトルキーの復号処理を実行しタイトルキーを取得する。
さらに、ステップS517において、取得したタイトルキーを適用して再生予定のコンテンツファイル内の暗号化コンテンツの復号処理を実行し、ステップS518において、復号したコンテンツを再生する。
【0245】
[13.第3実施例のデータ記録構成に対応するコンテンツ記録処理例について]
次に、図16を参照して説明したデータ記録構成を持つデータの記録処理の実行シーケンスについて、図20を参照して説明する。
【0246】
ここでは、データ記録処理の一例として、図1に示すユーザ機器20中のPC21が自装置のメディア(例えばハードディスク)に記録済みのコンテンツ等を着脱可能なメディア、例えばメモリカード30に記録する場合のシーケンスについて説明する。
【0247】
図20には、左から、
コンテンツを保持し、出力するデバイス(例えば図1に示すPC21)、
コンテンツの記録対象となるメデイア(例えば図1に示すメモリカード30)、
これらを示している。
なお、図20に示す例は、コンテンツ記録処理の一例としてデバイスとメディア間の処理として示しているが、コンテンツ記録処理は、デバイスとメディア間に限らず、PCと再生装置間などのデバイス間処理として実行することも可能であり、またサーバとデバイス間、サーバとメディア間の処理として実行することも可能である。
【0248】
図20に示すコンテンツ記録を実行するデバイスは、例えば図1に示すコンテンツ提供サーバ12から暗号化コンテンツおよびその管理情報、暗号鍵等を保持しているデバイスである。
管理情報には、先に図16を参照して説明した以下の情報が含まれる。
(a)トークン(Token)、
(b)利用制御情報(Usage File)、
これらの情報が含まれる。
【0249】
図20のシーケンス図に従って、各処理について説明する。
まず、デバイスは、メディア(例えばメモリカード)を装着し、ステップS601においてデバイスとメディア間で相互認証処理を実行する。例えば公開鍵暗号方式に従って、双方の公開鍵証明書の交換処理等を含む相互認証処理を行う。
【0250】
デバイス、メディア(メモリカード)とも、認証局の発行した公開鍵を格納した証明書(Certificate)と秘密鍵を保持している。デバイスの保持する証明書(Certificate)は、先に図8を参照して説明したホスト証明書(Host Certificate)であり、公開鍵の他、メモリカードの保護領域に関するアクセス権情報が記録されている。
【0251】
なお、メディア(メモリカード)は相互認証処理や、保護領域(Protected Area)に対するアクセス可否判定を行うプログラムを格納し、これらのプログラムを実行するデータ処理部を有する。
【0252】
デバイスとメディア(メモリカード)間の相互認証が成立し、双方の正当性が確認されると、ステップS602以下の処理が実行される。
相互認証が成立しない場合は、ステップS602以下の処理は実行されない。
【0253】
デバイスとメディア間の相互認証が成立し、双方の正当性が確認されると、メディアのデータ処理部は、ステップS602において、デバイスが認証処理に際してメディアに提供した公開鍵証明書(図8に示すホスト証明書(Host Certificate))を参照して、メディアの保護領域(Protected Area)に対するアクセス権の確認を行う。
【0254】
なお、メディアに対するコンテンツの記録処理に際しては、メディアの保護領域(Protected Area)に対する暗号鍵(バインドキー)の書き込みを行うことが必要となる。従って、メディアのデータ処理部は、デバイスから受領した証明書(図8に示すホスト証明書(Host Certificate)に保護領域(Protected Area)の1つ以上の区分領域に対する書き込み(Write)許容情報が記録されているか否かを確認する。
【0255】
区分領域に対する書き込み(Write)許容情報がない場合、そのデバイスによるメディア(メモリカード)の保護領域(Protected Area)に対する暗号鍵の書き込みは許容されない。この場合、ステップS603以下の処理、すなわちメディアに対するコンテンツの提供処理は中止される。
【0256】
デバイスからメディアに提供された証明書(図8に示すホスト証明書(Host Certificate)にメディアの保護領域(Protected Area)の1つ以上の区分領域に対する書き込み(Write)許容情報が記録されている場合には、デバイスの提供する暗号鍵を保護領域(Protected Area)に記録可能となり、この場合に限り、ステップS603以下の処理が実行される。
【0257】
ステップS603〜S606では、デバイスがメディアに対して、以下のデータを送信し書き込み処理を行う。
(a)コンテンツファイル
(b)管理情報と第1鍵データ
(c)暗号鍵(バインドキー)
これらの情報は、図16を参照して説明した(a)〜(c)の各データに対応する。
【0258】
ステップS603では、コンテンツファイルの書き込みを行う。
コンテンツファイルには、先に図2を参照して説明したセキュリティボックスを設定してメディアに提供する。すなわち、
コンテンツ再生時に管理情報ファイルを参照した処理が必要であるか否かを示す情報を設定したフラグ、
コンテンツファイルの識別子(#x)
これらのデータを持つセキュリティボックスである。
【0259】
ステップS604では、(b)管理情報と第1鍵データ中の管理情報ファイルの書き込みを行う。
管理情報ファイルは、図16を参照して説明した(b)管理情報と第1鍵データに含まれるトークンファイルと、利用制御情報ファイル等である。これらの管理情報ファイルのファイル名は、コンテンツファイルの識別子(#x)を含むファイル名として記録する。あるいはディレクトリ名にコンテンツファイルの識別子(#x)を含むディレクトリにこれらの管理情報ファイルを記録する。
なお、これらのファイル名の設定あるいはディレクトリ名設定は、デバイス側の処理ではなく、メディア側のデータ処理部において実行してもよい。
【0260】
ステップS605では、(b)管理情報と第1鍵データ中の第1鍵データの書き込みを行う。
(b)管理情報と第1鍵データに含まれる第1鍵データは、図2に示す鍵情報ファイル123である。鍵情報ファイルには、バインドキーで暗号化された暗号化タイトルキーの他、ID検証値(#x)が含まれる。
【0261】
ID検証値(#x)は、先に図16を参照して説明したように、コンテンツファイルを記録するメディアや機器のID(メディアID/デバイスID)とコンテンツファイル識別子(#x)とに基づいて生成される検証値(MAC)である。
コンテンツ記録処理を実行するデバイスはコンテンツ記録先としてのメディア、本例ではメモリカードのメディアIDを取得して、このメディアIDとコンテンツファイルの識別子に基づいて検証値(MAC)を生成して鍵情報ファイル523に格納してメディア(メモリカード)に提供して記録する。
なお、メディアIDは、ステップS601の認証処理に際してメディアからデバイスに提供される公開鍵証明書に記録されている。
【0262】
ステップS606では、暗号鍵(バインドキー)の書き込みを行う。
暗号鍵(バインドキー)については、図16に示すように、メディアの保護領域(Protected Area)に記録する。なお、この保護領域に対する書き込み処理は、ステップS602のメディアによるデバイスの証明書に基づくアクセス権判定の結果、アクセス権の認められた領域に対して実行される。
【0263】
このようにコンテンツファイルの記録処理に際しては、
コンテンツファイルに管理情報の参照要否を示すフラグとコンテンツファイル識別子を設定する。
管理情報ファイルのファイル名または設定ディレクトリにコンテンツファイルの識別子を含める。
暗号鍵ファイルにコンテンツ記録機器(デバイスまたはメディア)のIDに基づく検証値(MAC)を記録する。
バインドキーを保護領域に記録する。
これらの処理を実行する。
【0264】
コンテンツ再生処理に際しては、これらの記録データに基づいて、先に図17〜図19を参照して説明したフローに従った処理が実行されることになる。
具体的には、再生処理に際して以下の処理が可能となる。
コンテンツファイルのセキュリティボックスのフラグの値に基づいて管理情報の参照要否が判定できる。
管理情報ファイルのファイル名または設定ディレクトリのコンテンツファイルの識別子に基づいてコンテンツに対応する管理情報ファイルを確実に選択できる。
暗号鍵ファイルに設定されたコンテンツ記録機器(デバイスまたはメディア)のIDに基づく検証値(MAC)によってコンテンツが正当な記録シーケンスによって記録されたメディアまたはデバイスであるかの検証が可能となる。
証明書に基づいてアクセス可能な保護領域からバインドキーを取得することで、保護領域に対するアクセス権を持つ機器のみがコンテンツ再生を行うことができる。
このような処理によって、正当なコンテンツ利用処理が実現される。
【0265】
[14.各装置のハードウェア構成例について]
最後に、図21、図22を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図21を参照して、メモリカードを装着してデータの記録や再生処理を行うホスト機器のハードウェア構成例について説明する。
【0266】
CPU(Central Processing Unit)701は、ROM(Read Only Memory)702、または記憶部708に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバとの通信処理やサーバからの受信データのメモリカード(図中のリムーバブルメディア711)に対する記録処理、メモリカード(図中のリムーバブルメディア711)からのデータ再生処理等を実行する。RAM(Random Access Memory)703には、CPU701が実行するプログラムやデータなどが適宜記憶される。これらのCPU701、ROM702、およびRAM703は、バス704により相互に接続されている。
【0267】
CPU701はバス704を介して入出力インタフェース705に接続され、入出力インタフェース705には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部706、ディスプレイ、スピーカなどよりなる出力部707が接続されている。CPU701は、入力部706から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部707に出力する。
【0268】
入出力インタフェース705に接続されている記憶部708は、例えばハードディスク等からなり、CPU701が実行するプログラムや各種のデータを記憶する。通信部709は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
【0269】
入出力インタフェース705に接続されているドライブ710は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア711を駆動し、記録されているコンテンツや鍵情報等の各種データを取得する例えば、。取得されたコンテンツや鍵データを用いて、CPUによって実行する再生プログラムに従ってコンテンツの復号、再生処理などが行われる。
【0270】
図22は、メモリカードのハードウェア構成例を示している。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
【0271】
CPU801はバス804を介して入出力インタフェース805に接続され、入出力インタフェース805には、通信部806、記憶部807が接続されている。
【0272】
入出力インタフェース805に接続されている通信部804は、例えばサーバ、ホスト機器との通信を実行する。記憶部807は、データの記憶領域であり、先に説明したようにアクセス制限のある保護領域(Protected Area)811、自由にデータ記録読み取りができる汎用領域(General Purpose Area)812を有する。
【0273】
なお、サーバは、例えば図21に示すホスト機器と同様のハードウェア構成を持つ装置によって実現可能である。
【0274】
[15.本開示の構成のまとめ]
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
【0275】
なお、本明細書において開示した技術は、以下のような構成をとることができる。
(1)記録メディアに格納されたデータを読み出して再生処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定し、
フラグの設定が、管理情報ファイルの参照が必要であることを示している場合に、コンテンツファイルの識別子を検索キーとした管理情報ファイルの検索処理を実行する情報処理装置。
【0276】
(2)前記記録メディアに格納された管理情報ファイルは、ファイル名にコンテンツファイルの識別子が設定され、前記データ処理部は、再生予定のコンテンツファイルの識別子と同じ識別子の設定されたファイル名を有する管理情報ファイルを選択する処理を実行する前記(1)に記載の情報処理装置。
(3)前記記録メディアに格納された管理情報ファイルは、コンテンツファイルの識別子を含むディレクトリ名を持つディレクトリに設定され、前記データ処理部は、再生予定のコンテンツファイルの識別子と同じ識別子の設定されたディレクトリに設定された管理情報ファイルを選択する処理を実行する前記(1)または(2)に記載の情報処理装置。
【0277】
(4)前記データ処理部は、前記コンテンツファイルに記録されたコンテンツファイル識別子を検索キーとした管理情報ファイルの検索処理を実行する前記(1)〜(3)いずれかに記載の情報処理装置。
(5)前記データ処理部は、前記記録メディアの識別子(メディアID)に基づく検証値を算出し、前記記録メディアに記録済みの検証値との照合処理を実行し、照合成立を条件として前記暗号化コンテンツの再生処理を行う前記(1)〜(4)いずれかに記載の情報処理装置。
(6)前記データ処理部は、前記記録メディアに対して自装置の証明書を出力し、前記記録メディアにおける前記証明書検証に基づく前記記録メディアの保護領域に対するアクセス権の許容判定を条件として、前記保護領域から暗号鍵を読み出して該暗号鍵を適用したコンテンツ復号、再生処理を実行する前記(1)〜(5)いずれかに記載の情報処理装置。
【0278】
(7)記録メディアに格納されたデータを読み出して再生処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定し、
フラグの設定が、管理情報ファイルの参照が必要であることを示している場合に、前記コンテンツファイルに格納された管理情報ファイルの参照処理を実行する情報処理装置。
【0279】
(8) 記録メディアに対するデータ記録処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに暗号化コンテンツを含むコンテンツファイルを記録し、
該コンテンツファイルに、暗号化コンテンツの再生処理に際して管理情報ファイルの参照が必要であるか否かを示すフラグを設定し、
コンテンツファイル識別子を含むファイル名とした管理情報ファイル、または、コンテンツファイル識別子を含むディレクトリ名を持つディレクトリ下に管理情報ファイルを記録する情報処理装置。
(9)前記データ処理部は、前記記録メディアの識別子(メディアID)に基づく検証値を算出し、算出した検証値を前記記録メディアに記録する前記(8)に記載の情報処理装置。
【0280】
(10) 再生装置における再生対象となる暗号化コンテンツを含むコンテンツファイルを記録データとして有し、
前記コンテンツファイルに、前記暗号化コンテンツの再生処理に際して管理情報ファイルの参照が必要であるか否かを示すフラグを格納し、
再生装置におけるコンテンツ再生処理に際して、前記フラグの設定に基づいて管理情報ファイルの参照の要否判定を実行させることを可能とした情報記録メディア。
【0281】
(11)前記情報記録メディアは、さらに、前記情報記録メディアの識別子(メディアID)に基づく検証値を記録データとして格納し、再生装置におけるコンテンツ再生処理に際して、前記情報記録メディアの識別子(メディアID)に基づく検証値を算出させ、算出検証値と記録済み検証値との照合処理を実行させて照合結果に応じてコンテンツ再生の許容判定処理を行わせることを可能とした前記(10)に記載の情報記録メディア。
【0282】
さらに、上記した装置等において実行する処理の方法や、処理を実行させるプログラムも本開示の構成に含まれる。
【0283】
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
【0284】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【産業上の利用可能性】
【0285】
以上、説明したように、本開示の一実施例の構成によれば、コンテンツの再生プログラム(アプリケーション)のフレームワークに依存することなく、所定のコンテンツ利用制御処理を実行可能とする構成が実現される。
具体的には、例えば、記録メディアに格納される暗号化コンテンツを含むコンテンツファイル内にコンテンツ再生処理に際してコンテンツ対応のトークンや利用制御情報ファイル等の管理情報ファイルの参照の要否判別情報を設定したフラグを記録する。
本構成によって、コンテンツ再生処理に際して、再生装置は、記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定することができる。また、フラグの設定が管理情報ファイルの参照が必要であることを示している場合に、再生装置は、コンテンツファイル識別子を検索キーとして正しい管理情報ファイルを選択することができる。
【符号の説明】
【0286】
11 管理サーバ
12 コンテンツ提供サーバ
20 ユーザ機器
21 PC
22 再生装置)
23 テレビ
30 メモリカード
31 再生装置
110 コンテンツファイル
111 セキュリティボックス
112 フラグ
120 管理情報と第1鍵データ
121 トークンファイル
122 利用制御情報ファイル
123 鍵情報ファイル
124 暗号化タイトルキー
125 ID検証値
130 第2鍵データ
131 暗号鍵(バインドキー)
200 メモリカード
210 保護領域(Protected Area)
220 汎用領域(General Purpose Area)
222 ホスト機器
310 コンテンツファイル
311 セキュリティボックス
321 フラグ
322 トークンファイル
323 利用制御情報ファイル
324 ID検証値
325 暗号化タイトルキー
350 第2鍵データ
351 暗号鍵(バインドキー)
510 コンテンツファイル
511 セキュリティボックス
512 フラグ
513 コンテンツファイル識別子
520 管理情報と第1鍵データ
521 トークンファイル
522 利用制御情報ファイル
523 鍵情報ファイル
524 暗号化タイトルキー
525 ID検証値
530 第2鍵データ
531 暗号鍵(バインドキー)
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 記憶部
811 保護領域(Protected Area)
812 汎用領域(General Purpose Area)

【特許請求の範囲】
【請求項1】
記録メディアに格納されたデータを読み出して再生処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定し、
フラグの設定が、管理情報ファイルの参照が必要であることを示している場合に、コンテンツファイルの識別子を検索キーとした管理情報ファイルの検索処理を実行する情報処理装置。
【請求項2】
前記記録メディアに格納された管理情報ファイルは、ファイル名にコンテンツファイルの識別子が設定され、
前記データ処理部は、
再生予定のコンテンツファイルの識別子と同じ識別子の設定されたファイル名を有する管理情報ファイルを選択する処理を実行する請求項1に記載の情報処理装置。
【請求項3】
前記記録メディアに格納された管理情報ファイルは、コンテンツファイルの識別子を含むディレクトリ名を持つディレクトリに設定され、
前記データ処理部は、
再生予定のコンテンツファイルの識別子と同じ識別子の設定されたディレクトリに設定された管理情報ファイルを選択する処理を実行する請求項1に記載の情報処理装置。
【請求項4】
前記データ処理部は、
前記コンテンツファイルに記録されたコンテンツファイル識別子を検索キーとした管理情報ファイルの検索処理を実行する請求項1に記載の情報処理装置。
【請求項5】
前記データ処理部は、
前記記録メディアの識別子(メディアID)に基づく検証値を算出し、前記記録メディアに記録済みの検証値との照合処理を実行し、照合成立を条件として前記暗号化コンテンツの再生処理を行う請求項1に記載の情報処理装置。
【請求項6】
前記データ処理部は、
前記記録メディアに対して自装置の証明書を出力し、前記記録メディアにおける前記証明書検証に基づく前記記録メディアの保護領域に対するアクセス権の許容判定を条件として、前記保護領域から暗号鍵を読み出して該暗号鍵を適用したコンテンツ復号、再生処理を実行する請求項1に記載の情報処理装置。
【請求項7】
記録メディアに格納されたデータを読み出して再生処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定し、
フラグの設定が、管理情報ファイルの参照が必要であることを示している場合に、前記コンテンツファイルに格納された管理情報ファイルの参照処理を実行する情報処理装置。
【請求項8】
記録メディアに対するデータ記録処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに暗号化コンテンツを含むコンテンツファイルを記録し、
該コンテンツファイルに、暗号化コンテンツの再生処理に際して管理情報ファイルの参照が必要であるか否かを示すフラグを設定し、
コンテンツファイル識別子を含むファイル名とした管理情報ファイル、または、コンテンツファイル識別子を含むディレクトリ名を持つディレクトリ下に管理情報ファイルを記録する情報処理装置。
【請求項9】
前記データ処理部は、
前記記録メディアの識別子(メディアID)に基づく検証値を算出し、算出した検証値を前記記録メディアに記録する請求項8に記載の情報処理装置。
【請求項10】
再生装置における再生対象となる暗号化コンテンツを含むコンテンツファイルを記録データとして有し、
前記コンテンツファイルに、前記暗号化コンテンツの再生処理に際して管理情報ファイルの参照が必要であるか否かを示すフラグを格納し、
再生装置におけるコンテンツ再生処理に際して、前記フラグの設定に基づいて管理情報ファイルの参照の要否判定を実行させることを可能とした情報記録メディア。
【請求項11】
前記情報記録メディアは、さらに、
前記情報記録メディアの識別子(メディアID)に基づく検証値を記録データとして格納し、
再生装置におけるコンテンツ再生処理に際して、前記情報記録メディアの識別子(メディアID)に基づく検証値を算出させ、算出検証値と記録済み検証値との照合処理を実行させて照合結果に応じてコンテンツ再生の許容判定処理を行わせることを可能とした請求項10に記載の情報記録メディア。
【請求項12】
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、記録メディアに格納されたデータを読み出して再生処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定し、
フラグの設定が、管理情報ファイルの参照が必要であることを示している場合に、コンテンツファイルの識別子を検索キーとした管理情報ファイルの検索処理を実行する情報処理方法。
【請求項13】
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、記録メディアに対するデータ記録処理を実行するデータ処理部を有し、
前記データ処理部は、
前記記録メディアに暗号化コンテンツを含むコンテンツファイルを記録し、
該コンテンツファイルに、暗号化コンテンツの再生処理に際して管理情報ファイルの参照が必要であるか否かを示すフラグを設定し、
コンテンツファイル識別子を含むファイル名とした管理情報ファイル、または、コンテンツファイル識別子を含むディレクトリ名を持つディレクトリ下に管理情報ファイルを記録する情報処理方法。
【請求項14】
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、記録メディアに格納されたデータを読み出して再生処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記記録メディアに格納された暗号化コンテンツを含むコンテンツファイルを取得し、該コンテンツファイルに記録されたフラグを参照して、フラグの設定に基づいて管理情報ファイルの参照の要否を判定する処理と、
フラグの設定が、管理情報ファイルの参照が必要であることを示している場合に、コンテンツファイルの識別子を検索キーとした管理情報ファイルの検索処理を実行させるプログラム。
【請求項15】
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、記録メディアに対するデータ記録処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記記録メディアに暗号化コンテンツを含むコンテンツファイルを記録する処理と、
該コンテンツファイルに、暗号化コンテンツの再生処理に際して管理情報ファイルの参照が必要であるか否かを示すフラグを設定する処理と、
コンテンツファイル識別子を含むファイル名とした管理情報ファイル、または、コンテンツファイル識別子を含むディレクトリ名を持つディレクトリ下に管理情報ファイルを記録する処理を実行させるプログラム。

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図21】
image rotate

【図22】
image rotate

【図1】
image rotate

【図10】
image rotate

【図15】
image rotate

【図20】
image rotate


【公開番号】特開2012−249034(P2012−249034A)
【公開日】平成24年12月13日(2012.12.13)
【国際特許分類】
【出願番号】特願2011−118574(P2011−118574)
【出願日】平成23年5月27日(2011.5.27)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】