説明

情報処理装置、ディスク、および情報処理方法、並びにプログラム

【課題】利用制御情報の有効化処理を行うことにより、不正なコンテンツの利用を防止可能とする。
【解決手段】ディスク記録コンテンツの利用制御情報を記録したICチップを設定し、ICチップに格納した利用制御情報の有効化処理(アクティベート)を店舗などの端末で実行する。利用制御情報有効化処理は、例えばフラグ、コード、あるいはボリュームIDなどのデータをICチップに格納する。コンテンツを利用するユーザ装置は、ICチップに格納された利用制御情報の有効性を確認し、有効性が確認されたことを条件として、利用制御情報に記録された利用許容態様に従ってディスク記録コンテンツを利用する。本構成により、例えばディスクの店舗からの盗難などが発生した場合、利用制御情報の有効化処理がなされていないディスク記録コンテンツは利用できず、不正なコンテンツ利用を防止できる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、ディスク、および情報処理方法、並びにプログラムに関する。さらに、詳細には、情報記録媒体の記録コンテンツの利用制御を可能とした構成を持つ情報処理装置、ディスク、および情報処理方法、並びにプログラムに関する。
【0002】
本発明は、さらに、情報記録媒体の記録コンテンツの利用制御情報の有効化処理を実行し、有効化の有無を判定して利用制御情報の利用を行う構成を持つ情報処理装置、ディスク、および情報処理方法、並びにプログラムに関する。
【背景技術】
【0003】
コンテンツの記録媒体としてDVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などのディスクが利用されている。例えば映画コンテンツなど様々なコンテンツがディスク(例えばROMディスク)に記録されてユーザに提供される。これらのディスク記録コンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されたコンテンツである場合が多い。このようなコンテンツについては例えば許可のないコピー(複製)等を防止するため、一定の利用制御構成が採用されている。
【0004】
コンテンツ著作権保護に関する規格としてAACS(Advanced Access Content System)がある。AACSは例えばAES暗号などを利用した著作権保護技術を規定している。
【0005】
AACSの規定によれば、例えばディスクからのコンテンツ再生やコピー処理等を行なう場合、ディスクに記録された識別情報、例えばディスク固有の識別情報であるPMSN(Pre−recorded Media Serial Number)を読み取ることが必要となる。さらに、AACSで規定するシーケンスに従った処理、例えば認証処理や暗号処理を行なう。AACS規定に従ったコンテンツ格納ディスクは、ディスクのBCA(Burst Cutting Area)にディスク固有の識別情報であるPMSNが記録され、この識別情報を用いた処理が要求される。
【0006】
BCA領域は、通常のデータ記録領域と異なる領域であり、通常のデータ記録方式と異なる物理的なカッティングによってデータが記録される。従ってBCA領域の記録データは書き換えが困難であり、再生処理においても通常のデータ再生処理とは異なる特殊な読み取り処理が必要となる。
【0007】
AACS規定に従ったディスク記録コンテンツの再生処理、あるいはコンテンツを例えばハードディスクなどの他メディアにコピーする場合の処理シーケンスの一例について、図1、図2を参照して説明する。
【0008】
図1は、AACS規定に従ったディスク記録コンテンツの再生シーケンスを説明する図である。図1には、左からコンテンツを格納したディスク(情報記録媒体)10、ディスク10を装着してデータ読み取りを実行するドライブ20、ドライブ20を介してディスク10の記録データを取得してコンテンツの復号、再生を行うホスト30を示している。なお、図はドライブ20とホスト30を別構成として示してあるが、ドライブとホストは1つの装置、例えば再生装置などの一体となった構成としてもよい。左端のディスク10は、例えばAACS規格に対応するディスク10であり、予め映画などのコンテンツが暗号化コンテンツ17として記録されている。
【0009】
ディスク10には、暗号化コンテンツ17の識別情報であるコンテンツID14、ディスク10の製造単位毎の識別子であるボリュームID15、ディスク固有の識別情報であるメディアID16としてPMSN(Pre−recorded Media Serial Number)が記録されている。なお、コンテンツID14は記録されていない場合もあり、図には、(コンテンツID)として()を設定して記載している。また、メディアID(PMSN)は前述したようにBCA領域に記録されている。
【0010】
ディスク10は、さらに、
AACS規定に従った再生やコピー処理を実行させるための簡易プログラムであるスクリプト11、
例えばディスク記録コンテンツのコピー処理に際してコピー処理の許可を得るために接続するサーバのURL12、
暗号化コンテンツ17の復号処理に適用する鍵情報を格納した暗号鍵ブロックであるMKB(Media Key Block)13、
これらのデータを格納している。
【0011】
MKB(Media Key Block)13は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号情報(暗号鍵)ブロックである。MKB13は、コンテンツの復号に必要なキーであるメディアキー[Km]が暗号化されて格納された暗号情報ブロックであり、有効なライセンスを持つユーザ装置に格納されたデバイスキー[Kd]を利用した処理(復号)によってメディアキー[Km]を取得することができる。
【0012】
ドライブ20は、AACS管理センタの公開鍵と、ドライブ公開鍵とドライブ秘密鍵を含む鍵データ21、ホストリボケーションリスト22を有する。ホストリボケーションリスト22は、AACSの管理センタが不正なホストであると判定したホストの識別情報を記録したリスト、すなわちブラックリストである。例えばホストの識別情報としてホストに対応するホスト公開鍵証明書の識別番号が記録される。ホストリボケーションリスト22は改ざんがなされないようにAACS管理センタの秘密鍵による署名が付与されている。
【0013】
ホスト30は、AACS管理センタの公開鍵と、ホスト公開鍵とホスト秘密鍵を含む鍵データ31、ドライブリボケーションリスト32を有する。ドライブリボケーションリスト32は、AACS管理センタが不正なドライブ装置であると判定したドライブの識別情報を記録したリスト、すなわちブラックリストである。例えばドライブの識別情報としてドライブに対応するドライブ公開鍵証明書の識別番号が記録される。ドライブリボケーションリスト32も改ざんがなされないようにAACS管理センタの秘密鍵による署名が付与されている。なお、ホストリボケーションリスト22や、ドライブリボケーションリスト32は、ディスク10に記録して、ドライブ20およびホスト30は、ディスク10に記録されたデータを読み取って利用する構成としてもよい。
【0014】
ホスト30がコンテンツの再生を行なう場合のシーケンスについて説明する。ホスト30とドライブ20は、まず、ホスト30の認証処理部33とドライブ20の認証処理部23との間で認証処理を実行する。この認証処理はAACSの規定する処理シーケンスに従って実行される。この処理において各装置の実行する主な処理は以下の通りである。
【0015】
ドライブ20は、ホストリボケーションリスト22を読み取り、AACS管理センタ公開鍵を適用してホストリボケーションリスト22の署名検証を行なって改ざんのないことを確認し、ホストリボケーションリスト22にホスト30の識別情報が記載されていないこと、すなわち、ホスト30がリボークされていないことを確認する。
【0016】
ホスト30においても、ドライブリボケーションリスト32を読み取り、AACS管理センタ公開鍵を適用してドライブリボケーションリスト32の署名検証を行なって改ざんのないことを確認し、ドライブリボケーションリスト32にドライブ20の識別情報が記載されていないこと、すなわち、ドライブ20がリボークされていないことを確認する。
【0017】
ドライブ20とホスト30の両者ともリボークされていないことが確認された場合は、ドライブ20とホスト30間で、AACS規定に従った暗号データの通信を実行して、共有秘密鍵を生成してドライブ20とホスト30で共有する。
【0018】
このホストとドライブ間の認証が完了すると、ドライブ20は、ディスク10からメディアID(PMSN)16を読み取り、MAC算出部24において認証処理に際して生成した共有鍵を適用したMAC生成処理を実行して、生成MAC値と、メディアID(PMSN)16をホスト30に送信する。
【0019】
なお、メディアID(PMSN)16は、前述したように、通常のデータ記録領域と異なるBCA領域に記録され、通常のデータ再生処理とは異なる特殊な読み取り処理を行うことが必要となる。
【0020】
ホスト30のMAC算出部34は、認証処理に際して生成した共有鍵を適用したMAC検証処理を実行する。すなわち、ドライブ20から受信したメディアIDに対して共有鍵を適用したMAC生成処理を行い、生成MAC値とドライプ20から受信したMAC値とを照合する。2つのMAC値が一致した場合に、検証成立と判断し、暗号処理モジュール36においてAACS規定に従ったコンテンツ復号、再生処理を実行する。
【0021】
暗号処理モジュール36において実行するAACS規定に従ったコンテンツ復号においては、デバイスキー[Kd]35を適用したMKB13の処理により、MKB13からメディアキー[Km]を取得し、メディアキー[Km]を適用した処理によって、コンテンツの復号用の鍵を取得してコンテンツ復号処理が実行されることになる。
【0022】
次に、図2を参照して、ディスク記録コンテンツを他のメディア、例えばハードディスクなどの他メディアに対するコピー処理シーケンスについて説明する。AACS規定に従ったディスク記録コンテンツのコピーに際しては、AACS規定に従って管理サーバからコピー許可情報を得ることが必要となる。この許可に基づくコピー処理はマネージドコピー(Managed Copy)と呼ばれる。
【0023】
図2には、左からコピー許可情報を出力する管理サーバ50、コピー処理を実行する情報処理装置40、コピー対象のコンテンツを格納したディスク10を示している。なお、情報処理装置40は、図1を参照して説明したホストとドライブの双方の機能を持つ装置である。ディスク10は図1を参照して説明したディスク10と同じくAACS規格に対応するディスク10であり、予め映画などのコンテンツが暗号化コンテンツ17として記録されている。ディスク10のその他の記情報は、図1を参照して説明したと同様の情報である。
【0024】
情報処理装置40は、ディスク10に記録された暗号化コンテンツ17を記録メディア44、例えば情報処理装置40の保有するハードディスクなどの記録メディア44にコピーする場合、情報処理装置40は、管理サーバ50からコピー許可情報を得るため、ディスク10に記録されたスクリプト11(簡易プログラム)をスクリプト実行部41において実行する。
【0025】
スクリプト11には、コピー処理を実行する際の一連の手続きを実行するためのプログラムが記録されている。情報処理装置40のコピー許可要求部42は、ディスク10からメディアID(PMSN)16、または、コンテンツID14とメディアID(PMSN)16を読み取り、これらのID情報をディスク10に記録されたURL12に従って管理サーバ50に送信する。なお、メディアID(PMSN)16は、前述したように、通常のデータ記録領域と異なるBCA領域に記録され、通常のデータ再生処理とは異なる特殊な処理よって読み取ることが必要となる。
【0026】
管理サーバ50のコピー許可判定部51は、情報処理装置50からメディアID(PMSN)16、または、コンテンツID14とメディアID(PMSN)16を受信し、記録ディスクの確認、または、コピー対象コンテンツとその記録ディスクを確認し、コピーが許容されるか否かを判定する。管理サーバ50は、ディスク単位、あるいはディスクおよびコンテンツ単位のコピー許容情報を保持している。例えば、特定のディスクのあるコンテンツAは1回のコピー処理を許容するコンテンツであるといった情報である。
【0027】
管理サーバ50のコピー許可判定部51は、このようなコピー許容情報に従って、情報処理装置40からのコピー要求を許可するか否かを判定し、コピー可否判定情報を、コピー許可通知部52を介して情報処理装置40に通知する。
【0028】
情報処理装置40は、管理サーバ50からコピー許可情報を受信すると、コピー実行部43において、ディスク10に記録された暗号化コンテンツ17を読み取り、情報処理装置40の保有するハードディスクなどの記録メディア44にコピーする処理を実行する。なお、このコピー処理に際しては、暗号化コンテンツ17の復号処理を実行して復号コンテンツとして記録することが可能であり、この場合は、MKB13、ボリュームID15をディスク10から読み取り、これらの読み取りデータを適用してAACS規定に従った復号シーケンスを実行して取得した復号コンテンツを記録メディア44に記録する。
【0029】
以上、AACS規定に従ったディスク記録コンテンツの再生処理、および、ディスク記録コンテンツのコピー処理シーケンスについて、図1、図2を参照して説明した。
【0030】
上述した説明から明らかなように、従来のシーケンスでは、ディスク再生やBCA領域のデータ読み取りが必須であり、コンテンツの再生やコピー処理を開始する前に必要となる処理の負荷が大きく、またこれらの処理に必要とする時間も増大するという問題がある。
【0031】
一部のデータをディスクに記録せず、高速なデータ読み取りが可能な素子、例えば高周波による近接通信を可能としたICチップに格納する構成を開示した従来技術として例えば特許文献1がある。特許文献1には、光ディスクにICチップを埋め込み、光ディスクに記録されたソフトウェアのインストールに必要とするソフトウェアの識別情報や利用制御情報をICチップに格納して、ICチップの格納情報を利用してソフトウェアインストール前の事前処理を実行する構成が記載されている。また、特許文献2には、RFIDタグを光ディスクに埋め込み、RFIDタグに鍵情報を記録した構成を開示している。
【0032】
なお、図2を参照して説明したコンテンツコピー処理においては、管理サーバに接続して、管理サーバに対してディスクに記録されたコンテンツIDやメディアID(PMSN)を管理サーバに送信することが必要である。ユーザの情報処理装置は、管理サーバからコピー許可情報を取得しなければならない。すなわち、管理サーバに接続できなければコピー処理を行うことができない。従ってサーバ接続機能を持たない機器ではコピー処理などを実行できないという問題がある。上記特許文献1,2に記載の従来技術を適用しても、この問題は解決されない。
【特許文献1】特開2007−133608号公報
【特許文献2】特開2005−316994号公報
【発明の開示】
【発明が解決しようとする課題】
【0033】
本発明は、ディスク記録コンテンツの再生処理やコピー処理などのコンテンツ利用処理に際して、ディスク内に埋め込まれたICチップに格納された利用制御情報に従ったコンテンツ利用を実行させる構成とすることで、管理サーバとの接続を省略可能として迅速かつ確実なコンテンツ利用制御を行うことを可能とする情報処理装置、ディスク、および情報処理方法、並びにプログラムを提供することを目的とする。
【課題を解決するための手段】
【0034】
本発明の第1の側面は、
ディスク記録コンテンツの利用制御情報を記録したICチップからデータを読み取り、前記利用制御情報の有効性を確認する利用許可要求部と、
前記利用許可要求部において、前記利用制御情報の有効性が確認されたことを条件として、前記利用制御情報に記録された利用許容態様に従って前記ディスク記録コンテンツの利用を行う利用実行部と、
を有する情報処理装置にある。
【0035】
さらに、本発明の情報処理装置の一実施態様において、前記利用許可要求部は、前記利用制御情報に有効性を示すフラグが設定されているか否か、または、有効であることを示すコードが記録されているか否かを判定して、前記利用制御情報の有効性の確認を実行する構成である。
【0036】
さらに、本発明の情報処理装置の一実施態様において、前記利用許可要求部は、前記ICチップに利用制御情報の有効性を示すデータが記録されているか否かを判定して、前記利用制御情報の有効性確認を実行する構成である。
【0037】
さらに、本発明の情報処理装置の一実施態様において、前記利用制御情報の有効性を示すデータは、前記ディスクの所定製造単位に設定される識別情報としてのボリュームIDである。
【0038】
さらに、本発明の情報処理装置の一実施態様において、前記利用制御情報の有効性を示すデータは、前記ディスク記録コンテンツの復号処理に適用する暗号鍵の生成情報である。
【0039】
さらに、本発明の情報処理装置の一実施態様において、前記利用制御情報は、前記ディスク記録コンテンツの復号に適用する暗号鍵生成情報を含み、前記利用制御情報が有効である場合に、前記利用制御情報は、前記ディスク記録コンテンツの復号に成功する暗号鍵の生成情報を含む。
【0040】
さらに、本発明の情報処理装置の一実施態様において、前記暗号鍵の生成情報は、前記ディスクの所定製造単位に設定される識別情報としてのボリュームIDである。
【0041】
さらに、本発明の情報処理装置の一実施態様において、前記ICチップは、さらに、ディスク記録コンテンツの識別子であるコンテンツID、またはディスクの固有識別子であるメディアIDの少なくともいずれかを記録した構成であり、前記利用許可要求部は、ICチップから読み取ったコンテンツIDまたはメディアIDの少なくともいずれかを利用して利用対象コンテンツを特定する。
【0042】
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、さらに、認証処理を実行する認証処理部を有し、前記認証処理部は、前記ICチップ内に構成された認証処理部との認証処理を行い、前記情報処理装置は、前記認証処理の成立を条件として前記ICチップまたはディスクの記録データの利用処理を実行する構成である。
【0043】
さらに、本発明の情報処理装置の一実施態様において、前記利用許可要求部は、前記認証処理の成立を条件として、前記利用制御情報の有効性の確認処理を行う構成である。
【0044】
さらに、本発明の情報処理装置の一実施態様において、前記利用許可要求部は、前記ディスク記録に格納されたプログラムに従って、前記利用制御情報の有効性確認処理を実行する構成である。
【0045】
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記ディスク記録に格納されたプログラムに設定された署名検証を実行する署名検証部を有し、前記利用許可要求部は、前記署名検証により、前記プログラムの正当性が確認されたことを条件として、前記プログラムに従って、前記利用制御情報の有効性確認処理を実行する構成である。
【0046】
さらに、本発明の情報処理装置の一実施態様において、前記ディスク記録コンテンツは、前記情報処理装置にインストールするソフトウェアであって、前記利用制御情報は前記ソフトウェアに対応する利用制御情報であり、前記利用実行部は、前記利用許可要求部において、前記利用制御情報の有効性が確認されたことを条件として、前記利用制御情報に記録された利用許容態様に従って前記ソフトウェアのインストール行う構成である。
【0047】
さらに、本発明の情報処理装置の一実施態様において、前記ICチップは前記ディスクに一体化された構成である。
【0048】
さらに、本発明の情報処理装置の一実施態様において、前記ICチップは前記ディスクと別体に構成されている。
【0049】
さらに、本発明の第2の側面は、
ディスク記録コンテンツに対応して設定される利用制御情報の有効化処理を実行するアクティベート実行部を有し、
前記アクティベート実行部は、
前記ディスクに対応して設定されたICチップ内に前記利用制御情報の有効化情報の書き込みを行う構成である情報処理装置にある。
【0050】
さらに、本発明の情報処理装置の一実施態様において、前記アクティベート実行部は、前記利用制御情報の有効化情報の書き込み処理として、前記ディスクに対応して設定されたICチップ内に、前記利用制御情報の有効性を示すフラグ、またはコードの記録処理を実行する構成である。
【0051】
さらに、本発明の情報処理装置の一実施態様において、前記アクティベート実行部は、前記利用制御情報の有効化情報の書き込み処理として、前記ディスクの所定製造単位に設定される識別情報としてのボリュームIDの記録処理を実行する構成である。
【0052】
さらに、本発明の情報処理装置の一実施態様において、前記ボリュームIDは、前記ディスク記録コンテンツの復号処理に適用する暗号鍵の生成情報である。
【0053】
さらに、本発明の情報処理装置の一実施態様において、前記アクティベート実行部は、前記利用制御情報の有効化情報の書き込み処理として、前記ディスク記録コンテンツの復号処理に適用する暗号鍵生成情報の記録処理を実行する構成である。
【0054】
さらに、本発明の情報処理装置の一実施態様において、前記暗号鍵生成情報は、前記ディスク記録コンテンツの復号処理に適用する暗号鍵の生成情報である。
【0055】
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、さらに、認証処理を実行する認証処理部を有し、前記認証処理部は、前記ICチップ内に構成された認証処理部との認証処理を行い、前記アクティベート実行部は、前記認証処理の成立を条件として前記利用制御情報の有効化情報の書き込みを行う構成である。
【0056】
さらに、本発明の情報処理装置の一実施態様において、前記アクティベート実行部は、前記ディスクの識別情報またはディスク記録コンテンツの識別情報を管理サーバに送信し、管理サーバからアクティベート情報を受信したことを条件として前記利用制御情報の有効化情報の書き込みを行う構成である。
【0057】
さらに、本発明の第3の側面は、
ディスクに記録したコンテンツに対応する利用制御情報を記録したICチップであり、
前記ICチップは、前記利用制御情報の有効性を判定するための有効性判定データを格納した構成であり、
情報処理装置におけるディスク記録コンテンツの利用に際して、前記ICチップから有効性判定データの読み取りと、有効性判定処理を実行させて、有効性ありとの判定が得られたことを条件として、前記利用制御情報に従ったディスク記録コンテンツの利用を行わせることを可能としたことを特徴とするICチップにある。
【0058】
さらに、本発明のICチップの一実施態様において、前記有効性判定データは、前記利用制御情報の有効性を示すフラグ、または、有効であることを示すデータまたはコードであることを特徴とする。
【0059】
さらに、本発明のICチップの一実施態様において、前記有効性判定データは、前記ディスクの所定製造単位に設定される識別情報としてのボリュームIDである。
【0060】
さらに、本発明のICチップの一実施態様において、前記利用制御情報の有効性を示すデータは、前記ディスク記録コンテンツの復号処理に適用する暗号鍵の生成情報である。
【0061】
さらに、本発明のICチップの一実施態様において、前記暗号鍵の生成情報は、前記ディスクの所定製造単位に設定される識別情報としてのボリュームIDである。
【0062】
さらに、本発明のICチップの一実施態様において、前記ICチップは、認証処理を実行する認証処理部を有し、前記認証処理部は、ディスク記録コンテンツの利用を行う情報処理装置、または前記利用制御情報の有効化処理を実行する情報処理装置との認証処理を行う構成であることを特徴とする。
【0063】
さらに、本発明のICチップの一実施態様において、前記ICチップは、利用対象コンテンツを特定するためにディスク記録コンテンツの識別子であるコンテンツID、またはディスクの固有識別子であるメディアIDの少なくともいずれかを記録した構成である。
【0064】
さらに、本発明のICチップの一実施態様において、前記ICチップは前記ディスクに一体化された構成である。
【0065】
さらに、本発明のICチップの一実施態様において、前記ICチップは前記ディスクと別体に構成されている。
【0066】
さらに、本発明のICチップの一実施態様において、前記ICチップは、前記ディスクの収められるケースに構成されている。
【0067】
さらに、本発明のICチップの一実施態様において、前記ICチップは、前記ディスクに関連付けられたカードに構成されている。
【0068】
さらに、本発明の第4の側面は、
情報処理装置の利用許可要求部に、ディスク記録コンテンツの利用制御情報を記録したICチップからデータを読み取らせて、前記利用制御情報の有効性を確認させる利用許可要求ステップと、
情報処理装置の利用実行部に、前記利用許可要求ステップにおいて、前記利用制御情報の有効性が確認されたことを条件として、前記利用制御情報に記録された利用許容態様に従って前記ディスク記録コンテンツの利用を行わせる利用実行ステップと、
を有するプログラムが格納されたディスクにある。
【0069】
さらに、本発明の第5の側面は、
情報処理装置のアクティベート実行部に、ディスク記録コンテンツに対応して設定される利用制御情報の有効化処理を実行させるアクティベート実行ステップを有し、
前記アクティベート実行ステップは、前記ディスクに対応して設定されたICチップ内に前記利用制御情報の有効化情報の書き込みを行わせるステップであるプログラムが格納されたディスクにある。
【0070】
さらに、本発明の第6の側面は、
情報処理装置において実行する情報処理方法であり、
利用許可要求部が、ディスク記録コンテンツの利用制御情報を記録したICチップからデータを読み取り、前記利用制御情報の有効性を確認する利用許可要求ステップと、
利用実行部が、前記利用許可要求ステップにおいて、前記利用制御情報の有効性が確認されたことを条件として、前記利用制御情報に記録された利用許容態様に従って前記ディスク記録コンテンツの利用を行う利用実行ステップと、
を有する情報処理方法にある。
【0071】
さらに、本発明の第7の側面は、
情報処理装置において実行する情報処理方法であり、
アクティベート実行部が、ディスク記録コンテンツに対応して設定される利用制御情報の有効化処理を実行するアクティベート実行ステップを有し、
前記アクティベート実行ステップは、
前記ディスクに対応して設定されたICチップ内に前記利用制御情報の有効化情報の書き込みを行うステップである情報処理方法にある。
【0072】
さらに、本発明の第8の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
利用許可要求部に、ディスク記録コンテンツの利用制御情報を記録したICチップからデータを読み取らせて、前記利用制御情報の有効性を確認させる利用許可要求ステップと、
利用実行部に、前記利用許可要求ステップにおいて、前記利用制御情報の有効性が確認されたことを条件として、前記利用制御情報に記録された利用許容態様に従って前記ディスク記録コンテンツの利用を行わせる利用実行ステップと、
を有するプログラムにある。
【0073】
さらに、本発明の第9の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
アクティベート実行部に、ディスク記録コンテンツに対応して設定される利用制御情報の有効化処理を実行させるアクティベート実行ステップを有し、
前記アクティベート実行ステップは、
前記ディスクに対応して設定されたICチップ内に前記利用制御情報の有効化情報の書き込みを行わせるステップであるプログラムにある。
【0074】
なお、本発明のプログラムは、例えば、様々なプログラム・コードを実行可能なシステムに対して、コンピュータ可読な形式で提供する記憶媒体などによって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置上でプログラムに応じた処理が実現される。
【0075】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【発明の効果】
【0076】
本発明の一実施例の構成によれば、ディスク記録コンテンツの利用制御情報を記録したICチップを設定し、ICチップに格納した利用制御情報の有効化処理(アクティベート)を店舗などの端末で実行することを可能とした。利用制御情報の有効化処理は、例えばフラグ、コード、あるいはボリュームIDなどの有効性判定用データをICチップに格納する処理として実行する。コンテンツを利用するユーザ装置は、ICチップに格納された利用制御情報の有効性の確認を実行し、有効性が確認されたことを条件として、利用制御情報に記録された利用許容態様に従ってディスク記録コンテンツの利用を行う。本構成により、例えばディスクの店舗からの盗難などが発生した場合、利用制御情報の有効化処理がなされていないディスク記録コンテンツは利用できず、不正なコンテンツ利用を防止できる。
【発明を実施するための最良の形態】
【0077】
以下、図面を参照しながら本発明の情報処理装置、ディスク、および情報処理方法、並びにプログラムの詳細について説明する。
以下、以下に示す複数の実施例について順次説明する。
実施例1.利用制御情報の有効化に基づくコンテンツ利用制御処理の基本構成
実施例2.ICチップにボリュームIDを格納した例
実施例3.ICチップにコンテンツIDを格納した例
実施例4.コンテンツの利用時や、利用制御情報のアクティベート処理に際して認証処理を実行する処理例
実施例5.プログラムの署名検証を実行する処理例
実施例6.メディアIDをBCAに記録せず、ICチップにのみ記録した構成
実施例7.ソフトウェアのインストールおよび利用制御処理例
【0078】
[実施例1]
まず、図3以下を参照して本発明の第1実施例である利用制御情報の有効化に基づくコンテンツ利用制御処理の基本構成およびその処理例について説明する。図3は、コンテンツを記録したディスク(情報記録媒体)100の記録データ例について説明する図である。ディスク100は、例えば、DVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などのディスクであり、データ記録領域に映画などのコンテンツが記録されている。
【0079】
ディスク100は、コンテンツなどを記録したデータ記録領域110と、ディスク固有の識別情報であるメディアID(例えばPMSN:Pre−recorded Media Serial Number)121を記録したBCA領域(バーストカッテイング領域)120を有し、さらに利用制御情報131を記録したICチップ130が設けられた構成となっている。
【0080】
ディスク100は、コンテンツ著作権保護に関する規格であるAACS(Advanced Access Content System)規格に従って製造されたディスクであり、データ記録領域110、およびBCA領域120には、AACA規格に従ったコンテンツ利用を行うためのデータが記録されている。
【0081】
ディスク100のデータ記録領域110には以下のデータが記録されている。
AACS規定に従った再生やコピー処理を実行させるための簡易プログラムであるスクリプトまたはプログラムであるスクリプト(プログラム)111、
暗号化コンテンツ115の復号処理に適用する鍵情報を格納した暗号鍵ブロックであるMKB(Media Key Block)113、
暗号化コンテンツ115の識別情報であるコンテンツID113、
ディスク100の製造単位毎の識別子であるボリュームID114、
例えば映画などのコンテンツを暗号化したデータである暗号化コンテンツ115、
以上のデータがデータ記録領域110に記録されている。
なお、コンテンツID113については記録されない構成もあり、図上では()を付して表記している。
【0082】
さらに、ディスク100のBCA領域120には、
ディスク固有の識別情報であるメディアID(PMSN)121が記録されている。
前述したようにBCA領域は、通常のデータ記録領域と異なる領域であり、通常のデータ記録方式と異なる物理的なカッティングによってデータが記録される。従ってBCA領域の記録データは書き換えが困難であり、再生処理においても通常のデータ再生処理とは異なる特殊な読み取り処理が必要となる。
【0083】
さらに、ディスク100に設けられたICチップ130には、
利用制御情報131、
が記録されている。
この利用制御情報131は、情報記録媒体100に記録されたコンテンツの利用条件を記録したデータを含み、例えば、情報記録媒体100に記録されたコンテンツの再生許容情報、例えば、再生が許容される回数(制限回数なしなどの設定もあり)、再生期限、さらに、再生出力許容情報、コンテンツのコピー許容情報、例えば、コピーが許容される回数(0回は不許可)、コピー期限、さらに、コンテンツ出力許容情報、例えばデジタル出力の可否などを記録している。
【0084】
ICチップ130は、ICチップ130と接触または非接触状態に置かれたリーダライタ(またはリーダ)との通信を行う通信機能を有する例えばRFIC(Radio Frequency IC)と呼ばれるICチップである。ICチップ130内のメモリに格納された利用制御情報131は、リーダライタを介して読み書き可能である。ICチップは、リーダライタの出力する電波あるいは磁界をアンテナで受信し、電力に変換してメモリに格納されたメディアID(PMSN)131をリーダライタに対して出力し、またリーダライタを介してデータを入力してICチップ内のメモリに書き込むことが可能な構成を持つ。
【0085】
次に、図4を参照して、図3に示すデータ格納構成を持つディスクに記録されたコンテンツの利用処理シーケンスについて説明する。すなわち、ディスク記録コンテンツの再生、出力処理、さらに、他のメディア、例えばハードディスクなどの他メディアに対するコピー処理などのコンテンツ利用を行う場合のシーケンスである。
【0086】
ディスク100に記録されたコンテンツ115の利用、例えばコンテンツ再生やコピー処理を行う場合には、ディスク100に記録されたスクリプト(プログラム)111に従ってコンテンツの利用処理が実行される。ユーザがディスク100に記録されたコンテンツを利用しようとする場合、ディスク100に記録されたスクリプト(プログラム)111に従って、ディスク100上の識別情報(メディアID、必要に応じてコンテンツIDも)を取得し、取得した識別情報(メディアID、必要に応じてコンテンツIDも)から、利用対象コンテンツに対応する利用制御情報131をICチップ130から読み出す。
【0087】
さらに、読み出した利用制御情報131が、有効な利用制御情報であるか否かを確認する。具体的には、利用制御情報131の構成データ中に設定されたフラグがアクティブ(有効化された状態を示す)であるか、または規定されたコードを含むかなどを検証する。利用制御情報131の構成データ中に設定されたフラグがアクティブ(有効化された状態を示す)であるか、または規定されたコードを含む場合に、ICチップ130に記録された利用制御情報131は有効であると判定し、コンテンツ利用処理を許容する。
【0088】
一方、利用制御情報131の構成データ中に設定されたフラグがアクティブでない場合や、規定されたコードを含まない場合には、ICチップ130から読み出した利用制御情報131が正しくないと判定し、コンテンツ利用を停止させる。この具体的処理シーケンスについて図4を参照して説明する。
【0089】
図4には、コンテンツ利用処理を実行する情報処理装置170、利用対象コンテンツを格納したディスク100を示している。ディスク100は、図3を参照して説明したデータ記録構成を持つディスクであり、ディスク100には、利用制御情報131を記録したICチップ130が設けられている。
【0090】
情報処理装置170は、コンテンツ再生処理やコピー処理などのコンテンツ利用を実行するホストとしての機能とディスクの駆動、データ読み取りを行うドライブ機能の双方の機能を持つ装置である。
【0091】
情報処理装置170は、ディスク100に記録されたスクリプト(またはプログラム)111を解釈し実行するスクリプト(プログラム)実行部171、コンテンツ利用処理に際して、スクリプト(プログラム)111に従って、利用制御情報の取得および有効性の確認処理を行う利用許可要求部172、有効性の確認された利用制御情報の許容する利用態様に従ってコンテンツ利用処理を行う利用実行部173を有する。さらに、例えばコンテンツのコピー処理に際してコピー先となるHDDなどの記録メディア177を有する。なお、利用許可要求部172、利用実行部173もスクリプト(プログラム)111に従った処理を実行するデータ処理部であり、これらのデータ処理部は、スクリプト(プログラム)実行部171を構成するデータ処理部である。
【0092】
本実施例において、情報処理装置170は、ディスク100に記録された暗号化コンテンツ115の再生、コピーなどコンテンツ利用処理を行う場合、管理サーバから許可情報を得る必要がない。すなわち、ディスク100に設けられたICチップ130に記録された利用制御情報131に従って利用可否を判断して、コンテンツ利用が許容されていることを確認し、確認がなされた場合にコンテンツ利用を行う。
【0093】
さらに、情報処理装置170は、この処理に際してICチップ130から読み出した利用制御情報131が、有効な利用制御情報であるか否かを確認する。具体的には、利用制御情報131の構成データ中に設定されたフラグがアクティブ(有効化された状態を示す)であるか、または規定されたコードを含むかなどを検証する。利用制御情報131の構成データ中に設定されたフラグがアクティブ(有効化された状態を示す)であるか、または規定されたコードを含む場合にのみ、コンテンツの利用が許容されることになる。
【0094】
情報処理装置170の利用許可要求部172は、図示しないユーザ入力部からのコンテンツ利用要求に応じて、まずリーダライタ(R/W)175を介してICチップ130から利用制御情報131を読み取り、さらに、BCA領域120に記録されているメディアID(PMSN)121を読み取る。
【0095】
利用許可要求部172は、ディスク100に記録されたスクリプト(プログラム)111に従って、ディスク100上の識別情報(メディアID、必要に応じてコンテンツIDも)を取得し、取得した識別情報によって特定されるコンテンツ、すなわち、メディアID(またはメディアIDとコンテンツID)によって特定されるディスクに記録されたコンテンツに対応する利用制御情報131をICチップ130から読み出す。さらに、読み出した利用制御情報131が、有効な利用制御情報であるか否かを確認する。
【0096】
具体的には、前述したように、利用制御情報131の構成データ中に設定されたフラグがアクティブ(有効化された状態を示す)であるか、または規定されたコードを含むかなどを検証する。利用制御情報131の構成データ中に設定されたフラグがアクティブ(有効化された状態を示す)であるか、または規定されたコードを含む場合に、ICチップ130に記録された利用制御情報131は有効であると判定する。この判定により、コンテンツ利用処理が許容され、利用実行部173において、利用制御情報131の許容する利用態様でのコンテンツ利用が行われる。例えばコンテンツコピー処理を行う場合には、情報処理装置170の保有するハードディスクなどの記録メディア177にコピーする処理を実行する。
【0097】
一方、利用許可要求部172における利用制御情報の検証処理において、利用制御情報131の構成データ中に設定されたフラグがアクティブでない、あるいは規定されたコードを含まないことが確認された場合には、ICチップ130から読み出した利用制御情報131は正しくないと判定する。この場合、利用実行部173におけるコンテンツ利用は停止される。この場合には例えばユーザインタフェースとしてのディスプレイに利用の許容されないコンテンツであることを示すメッセージを表示する構成としてもよい。
【0098】
なお、利用制御情報131には、メディアID(PMSN)、またはメディアIDとコンテツIDに応じたコンテンツ利用許容情報が記録されており、利用許可要求部172は、この記録情報に基づいてメディアまたはコンテンツを特定して特定したコンテンツの再生やコピーなどのコンテンツ利用が許容されるか否かを判定する。すなわち、利用許可要求部172は、例えば先に図2を参照して説明した管理サーバにおけるコピーが許容されるか否かの判定と同様の処理をICチップ130に記録された利用制御情報131を利用して行うことになる。
【0099】
なお、例えばコンテンツが、利用制御情報131に基づいてコピー許容コンテンツであることが確認された場合には、利用実行部173においてコンテンツコピーが行われ、コンテンツが記録メディア177にコピーされる。ICチップ130に記録された利用制御情報がコピー許容回数を設定したデータである場合、例えば、
コピー許容回数=3
このようなデータである場合には、コピー処理の実行後、この設定情報を更新することが必要となる。すなわち、1回のコピーを行った場合、
コピー許容回数=2
上記の設定に書き換える処理が行なわれる。この処理は、コピー実行部173によって行われる。すなわちコピー処理実行後、コピー実行部173がリーダライタ(R/W)175を介してICチップ130のデータ書き換えを行う。
【0100】
なお、コンテンツの再生処理やコピー処理に際して暗号化コンテンツ115の復号処理を実行する場合は、復号処理に必要とする情報、例えば、データ記録領域110に記録されたMKB112、ボリュームID114、BCA領域120に記録されたメディアID(PMSN)121などを読み取る。これらの読み取りデータを適用してAACS規定に従った暗号鍵生成、暗号鍵を利用した復号処理などを含む規定の復号シーケンスを実行して復号コンテンツを取得する。
【0101】
このように、本実施例に従ったコンテンツ利用処理においては、利用許可情報を管理サーバから取得することなく、ディスク100に設けられたICチップ130に記録された利用制御情報131の記録情報に基づいて利用可否、すなわち再生、コピー出力などの利用可否を判定する。従って、サーバ接続が省略され迅速な処理が可能となり、情報処理装置はサーバ接続機能を有していない場合でも、確実な利用制御に基づくコンテンツの利用制御が可能となる。
【0102】
なお、上述の例は、利用許可要求部172は、ディスク100のBCA領域120に記録されたメディアID(PMSN)121を利用して、メディアID(PMSN)121によって特定されるコンテンツの利用許容情報を取得する例である。この例と異なる処理例も可能であり、例えば、利用許可要求部172は、ディスク100に記録されたコンテンツID113を読み取り、コンテンツID113を利用してコンテンツID113によって特定されるコンテンツの利用許容情報を取得する処理を行う構成としてもよい。
【0103】
図5は、図4を参照して説明した構成の変形例である。図5に示す構成では、コンテンツ利用処理の実行に際して、利用許可要求部172がすべての制御を行う。利用許可要求部172がICチップ130内の利用制御情報の確認処理に基づいて、利用実行部173に許可または不可の情報を出力する。さらに、コンテンツの利用実行後は利用許可要求部172が必要に応じてリーダライタ(R/W)175を介してICチップ130のデータ書き換えを行う。
【0104】
また、図6に示すように、ICチップ130内にメディアID132を記録し、ディスク100のBCA領域120からではなくICチップ130からメディアID読み取りを行う構成としてもよい。
【0105】
なお、上述の例では、ICチップ130をディスク100に設定する構成としているが、たとえばディスクのケースなどに利用制御情報やメディアIDを格納したICチップを備える構成としてもよい。
【0106】
例えば、ICチップに対応するリーダがディスク再生を行う装置内のドライブに内蔵された設定である場合は、ディスクを再生装置に装着後、ICチップ内のデータ読み取りが可能である。しかし、ICチップに対応するリーダがドライブに備えられておらず、例えばUSB接続機器であるような外付け構成である場合は、ICチップの利用制御情報を読み出すためにはディスクを処理装置ドライブから取り出さなければならない。
【0107】
ディスク内ではなく、ディスクケースにICチップを備える構成とすることで、このような操作は省略できる。このような構成では、ディスク(コンテンツ)とICチップ(利用制御情報)の対応が確実になるように、ICチップに利用制御情報とともにメディアIDを入れておくのが望ましい。
【0108】
上述したように、情報処理装置170がディスク100に記録されたコンテンツの利用を行う場合には、ICチップ130の利用制御情報が有効な情報であるか否かを検証する。具体的には、利用制御情報131の構成データ中に設定されたフラグがアクティブ(有効化された状態を示す)であるか、または規定されたコードを含むか等を検証する。
【0109】
本発明の一実施例構成では、利用制御情報のアクティベート処理、すなわち利用制御情報131の構成データ中に設定されたフラグを有効化された状態を示す値に設定する処理、あるいは有効なコードを書き込む処理などを、例えばディスクの販売店である店舗において実行する。このアクティベート処理シーケンスについて図7を参照して説明する。
【0110】
図7には、ユーザに提供されるディスク100、ディスク100をユーザに提供する店舗に備えられた店舗端末210、店舗端末210とネットワークを介して通信を行う管理サーバ220を示している。店舗端末210は、ICチップ130のデータ読み取り、書き込みを行うリーダライタ211、アクティベート処理を実行するアクティベート実行部212を有する。管理サーバ220はアクティベートの許可情報などを店舗端末210に提供するアクティベート情報提供部221を有する。
【0111】
ディスク100は、図3、図6を参照して説明したと同様、利用制御情報131を記録したICチップ130を備えた構成である。店舗端末210は、例えばディスクが正規購入された場合に、ディスク100のICチップ130の利用制御情報131の有効化処理を実行する。具体的には、利用制御情報131の構成データ中に設定されたフラグをアクティブ状態に設定(有効化された状態を示す値に設定)する処理を行なうか、または規定されたコードの書き込みを行う。あるいは書き換え処理を実行する。
【0112】
この利用制御情報アクティベート処理は、店舗端末210上のプログラムによって店舗端末210単体で実行可能である。あるいは、コンテンツの利用管理を行う管理サーバ220に対して、メディアIDなどのディスク識別情報や、コンテンツIDなどコンテンツ識別情報を送信し、管理サーバ220のアクティベート情報提供部221における識別情報の確認に基づくアクティベート許可情報の受領を行ってアクティベートを行う構成としてもよい。
【0113】
なお、アクティベートの対象となるディスクの特定処理は、例えば外部の情報(ディスク/ケース記載の番号、バーコード)を店舗端末210に入力するなどの方法とする。あるいは、ICチップ130内のメディアID132を読み取って特定する構成としてもよい。なお、メディアID132は出荷時(製造時)に記録しておく。なお、ダイレクト販売や店舗でアクティベートが必要ないものについては、製造時・出荷時にアクティベートを行う構成としてよい。
【0114】
図7を参照して説明した処理は、ディスクの購入を行う店舗に設置された店舗端末がディスクのICチップに格納された利用制御情報の有効化処理(アクティベート)を行なう設定として説明した。しかし、ディスクのICチップに格納された利用制御情報の有効化処理(アクティベート)は、店舗端末を利用せずユーザの再生装置、PCなどを利用して行うことも可能である。
【0115】
図8を参照してこの処理例について説明する。図8には、ユーザの所有するディスク100、ディスク100の再生処理などを行うユーザ装置としての情報処理装置170、情報処理装置170とネットワークを介して通信を行う管理サーバ220を示している。情報処理装置170は、ディスク100に記録されたプログラム111の実行部としてのプログラム実行部171、ICチップ130のデータ読み取り、書き込みを行うリーダライタ175、アクティベート処理を実行するアクティベート実行部178を有する。アクティベート実行部178は、例えば、ディスク100に記録されたプログラム111に従って処理を実行する。管理サーバ220はアクティベートの許可情報などをユーザ装置としての情報処理装置170に提供するアクティベート情報提供部221を有する。
【0116】
ディスク100には管理サーバ220に対するアクセス情報としてのサーバURL116が記録されている。情報処理装置170のアクティベート実行部178は、ディスク100に記録されたプログラム111の実行により、ディスク100に記録されたURL116を利用してネットを介して管理サーバ220に接続する。具体的には、情報処理装置170のアクティベート実行部178は、例えばICチップ131に記録されたメディアID132を読み取り管理サーバ220に送信する。
【0117】
管理サーバ220のアクティベート情報提供部221は、メディアIDを受信し、メディア確認を実行して有効化処理(アクティベート)に必要な情報を情報処理装置170に提供する。情報処理装置170のアクティベート実行部178は、管理サーバ220から受信した情報を適用して、ディスク100のICチップ130に格納された利用制御情報131の有効化処理(アクティベート)を行う。
【0118】
なお、このユーザ装置としての情報処理装置170を適用した利用制御情報のアクティベート処理は、ディスク100に記録されたプログラム111を利用して実行する構成としてもよいし、情報処理装置170が予め保有するアプリケーションプログラムを利用して実行する構成としてもよい。
【0119】
[実施例2]
次に、本発明の実施例2として、ICチップにボリュームIDを格納し、ボリュームIDの格納処理を利用制御情報131の有効化処理とした処理例について説明する。ディスクに記録されたボリュームID(a)とは異なるボリュームID(b)をICチップに格納して利用する処理例である。
【0120】
上述した実施例1では、図4、図5等を参照して説明したように、以下のシーケンス(S1)〜(S3)に従ってディスク100に記録されたコンテンツを利用する処理シーケンスであった。
(S1)情報処理装置170の利用許可要求部172が、ディスク100に記録されたスクリプト(プログラム)111に従って、ディスク100上の識別情報(メディアID、必要に応じてコンテンツIDも)を取得する。
(S2)取得した識別情報によって特定されるコンテンツ、すなわち、メディアID(またはメディアIDとコンテンツID)によって特定されるディスクに記録されたコンテンツに対応する利用制御情報131をICチップ130から読み出す。さらに、読み出した利用制御情報131が、有効な利用制御情報であるか否かを確認する。具体的には、利用制御情報131の構成データ中に設定されたフラグがアクティブ(有効化された状態を示す)であるか、または規定されたコードを含むかなどを検証する。
(S3)利用制御情報が有効であると判定すると、コンテンツ利用処理が許容され、利用実行部173において、利用制御情報131の許容する利用態様でのコンテンツ利用が行われる。例えばコンテンツコピー処理を行う場合には、情報処理装置170の保有するハードディスクなどの記録メディア177にコピーする処理を実行する。
【0121】
具体的には、利用実行部173は、ディスク100のデータ記録領域110に記録されたMKB112、ボリュームID114、BCA領域120に記録されたメディアID(PMSN)121などを読み取り、これらの読み取りデータを利用して暗号化コンテンツ115の復号を実行してコンテンツ利用を行う。
【0122】
このような処理シーケンスとした場合、情報処理装置170の利用許可要求部172や、利用実行部173の実行するプログラム(スクリプト)の改ざん(部分的にスルーするなど)により、利用許可要求部172におけるメディアIDの確認処理を省略してコンテンツ利用を可能としたプログラムに改変される恐れがある。以下で説明する例は、このような事態を防止し、より厳格なコンテンツ利用制御を可能とした処理例である。図9を参照して実施例2におけるコンテンツの利用処理シーケンスについて説明する。
【0123】
図9に示すディスクは、図6を参照して説明したディスク100のICチップ130にボリュームID(b)133を追加した点が異なる。このICチップ130内のボリュームID(b)133は、ICチップ130に記録される利用制御情報131の有効化情報として記録されるデータである。すなわち例えばディスク100の販売店舗などにおいて、ディスク購入処理時に記録される。
【0124】
データ記録領域110のボリュームID(a)114は、図2〜図8を参照して説明した実施例1のボリュームID114と同じデータである。図9ではICチップ130に格納したボリュームID(b)133との区別を明確にするためにボリュームID(a)114として示している。ボリュームID(a)114は、先に説明したように、ディスク100の製造単位毎の識別子である。
【0125】
ボリュームID(b)133も、例えばディスク100の製造単位毎の識別子として設定されるが、ディスク製造時には、ICチップ130に格納されない。ボリュームID(b)133は、ICチップ130に記録される利用制御情報131の有効化情報としてアクティベート処理時に、例えば店舗などにおいてICチップ130に記録される。
【0126】
ディスク100のICチップ130内に格納したボリュームID(b)133は、暗号化コンテンツ115の復号処理に適用する暗号鍵の生成情報として利用される。実施例1では、ディスク100のデータ記録領域110に記録されたボリュームID(a)114が暗号鍵生成情報として利用されていたが、本実施例では、データ記録領域110に記録されたボリュームID(a)114は暗号鍵生成情報には適用しない。
【0127】
情報処理装置170の利用許可要求部172は、図示しないユーザ入力部からのコンテンツ利用要求に応じて、まずリーダライタ(R/W)175を介してICチップ130から利用制御情報131を読み取り、さらに、BCA領域120に記録されているメディアID(PMSN)121を読み取る。
【0128】
利用許可要求部172は、ディスク100に記録されたスクリプト(プログラム)111に従って、ICチップ130のメディアID132、または、ディスク100上の識別情報(メディアID、必要に応じてコンテンツIDも)を取得し、取得した識別情報によって特定されるコンテンツ、すなわち、メディアID(またはメディアIDとコンテンツID)によって特定されるディスクに記録されたコンテンツに対応する利用制御情報131をICチップ130から読み出す。さらに、読み出した利用制御情報131が、有効な利用制御情報であるか否かを確認する。
【0129】
有効な利用制御情報であるか否かの確認処理は、本処理例では、ICチップ130にボリュームID(b)133が記録されているか否かの確認処理として実行される。ICチップ130にボリュームID(b)133が記録されている場合には、そのICチップ130に記録されている利用制御情報131は有効であると判定する。
【0130】
一方、ICチップ130にボリュームID(b)133が記録されていない場合には、そのICチップ130に記録されている利用制御情報131は無効であると判定する。
【0131】
ICチップ130にボリュームID(b)133が記録され、利用制御情報131が有効であると判定された場合にのみ、コンテンツ利用処理が許容され、利用実行部173において、利用制御情報131の許容する利用態様でのコンテンツ利用が行われる。
【0132】
利用実行部173は、ディスク100のICチップ130に格納されたボリュームID(b)133、さらに、データ記録領域110に記録されたMKB112などを読み取る。これらの読み取りデータを利用して暗号化コンテンツ115の復号を実行するための暗号鍵の生成処理などを実行して生成した暗号鍵を適用してコンテンツの復号を実行してコンテンツ利用を行う。
【0133】
コンテンツ利用とは、例えばコンテンツの再生処理、あるいは情報処理装置170の保有するハードディスクなどの記録メディア177に復号コンテンツをコピーする処理などである。
【0134】
本実施例では、利用実行部173が、ディスク100のICチップ130にボリュームID(b)133が記録されているか否かを確認し、記録されている場合にのみ利用制御情報131が有効であると判断する。この有効性が判断された場合にのみコンテンツの復号処理に移行する。さらに、コンテンツ復号に際しては、ICチップ130に格納されたボリュームID(b)133を利用して暗号鍵を生成することが必要となる。
【0135】
このような構成とすることで、例えばスクリプト111の改ざんなどによって、メディアIDの確認等の処理を省略してコンテンツ復号に移行するプログラムに書き換えても、暗号鍵の生成に必要となるボリュームID(b)133をICチップ130から読み取ることが出来ずコンテンツの復号は阻止され、不正なコンテンツ利用は防止される。
【0136】
図10は、本実施例2における利用制御情報のアクティベート処理について、説明する図である。本処理例では、利用制御情報のアクティベート処理は、ICチップに対するボリュームID(b)の書き込み処理として行われる。
【0137】
図10には、ユーザに提供されるディスク100、ディスク100をユーザに提供する店舗に備えられた店舗端末210、店舗端末210とネットワークを介して通信を行う管理サーバ220を示している。店舗端末210は、ICチップ130のデータ読み取り、書き込みを行うリーダライタ211、アクティベート処理を実行するアクティベート実行部212を有する。管理サーバ220はアクティベートの許可情報などを店舗端末210に提供するアクティベート情報提供部221を有する。
【0138】
ディスク100は、利用制御情報131を記録したICチップ130を備えた構成である。店舗端末210は、例えばディスクが正規購入された場合に、ディスク100のICチップ130の利用制御情報131の有効化処理を実行する。具体的には、ICチップ130に対するボリュームID(b)133の書き込み処理を行う。なお、利用制御情報131についてもこのアクティベート処理時にボリュームID133とともに書き込む構成としてもよい。
【0139】
この利用制御情報アクティベート処理は、店舗端末210上のプログラムによって店舗端末210単体で実行可能である。あるいは、コンテンツの利用管理を行う管理サーバ220に対して、メディアIDなどのディスク識別情報や、コンテンツIDなどコンテンツ識別情報を送信し、管理サーバ220のアクティベート情報提供部221における識別情報の確認に基づくアクティベート許可情報の受領を行ってアクティベートを行う構成としてもよい。
【0140】
なお、アクティベートの対象となるディスクの特定処理は、例えば外部の情報(ディスク/ケース記載の番号、バーコード)を店舗端末210に入力するなどの方法とする。あるいは、ICチップ130内のメディアID132を読み取って特定する構成としてもよい。なお、メディアID132は出荷時(製造時)に記録しておく。なお、ダイレクト販売や店舗でアクティベートが必要ないものについては、製造時・出荷時にアクティベートを行う構成としてよい。
【0141】
図10を参照して説明した処理は、ディスクの購入を行う店舗に設置された店舗端末がディスクのICチップに格納された利用制御情報の有効化処理(アクティベート)を行なう設定として説明した。しかし、先に説明した実施例1において図8を参照して説明したと同様、利用制御情報の有効化処理(アクティベート)は、店舗端末を利用せずユーザの再生装置、PCなどを利用して行うことも可能である。
【0142】
[実施例3]
次に、本発明の実施例3として、ICチップにコンテンツIDを格納した例について説明する。図11は、コンテンツを記録したディスク(情報記録媒体)300の記録データ例を説明する図である。ディスク300は、例えば、DVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などのディスクであり、データ記録領域に映画などのコンテンツが記録されている。
【0143】
ディスク300は、実施例1において図3を参照して説明したと同様、コンテンツなどを記録したデータ記録領域310と、ディスク固有の識別情報であるメディアID(例えばPMSN)321を記録したBCA領域(バーストカッテイング領域)320を有し、さらに利用制御情報331を記録したICチップ330が設けられた構成となっている。
【0144】
ディスク300のデータ記録領域310には以下のデータが記録されている。
AACS規定に従った再生やコピー処理を実行させるための簡易プログラムであるスクリプト311、
暗号化コンテンツ315の復号処理に適用する鍵情報を格納した暗号鍵ブロックであるMKB(Media Key Block)312、
ディスク300の製造単位毎の識別子であるボリュームID313、
例えば映画などのコンテンツを暗号化したデータである暗号化コンテンツ314、
以上のデータがデータ記録領域310に記録されている。
【0145】
さらに、ディスク300のBCA領域320には、
ディスク固有の識別情報であるメディアID(PMSN)321が記録されている。
前述したようにBCA領域は、通常のデータ記録領域と異なる領域であり、通常のデータ記録方式と異なる物理的なカッティングによってデータが記録される。従ってBCA領域の記録データは書き換えが困難であり、再生処理においても通常のデータ再生処理とは異なる特殊な読み取り処理が必要となる。
【0146】
さらに、ディスク300に設けられたICチップ330には、
利用制御情報331、
暗号化コンテンツ315の識別情報であるコンテンツID332、
ディスク固有の識別情報であるメディアID(例えばPMSN)333、
さらに、実施例2において説明した暗号化コンテンツ315の復号に適用する暗号鍵生成情報として利用されるボリュームID(b)334、
これらのデータを記録している。ICチップ330に記録されたメディアID(PMSN)333と、BCA領域320に記録されたメディアID(PMSN)321は同一のデータである。
【0147】
利用制御情報331は、例えば、情報記録媒体300に記録された暗号化コンテンツ315のコピー許容情報、具体的には、コピーが許容されるか否か、コピーが許容される場合のコピー許容回数、さらに、コンテンツ出力許容情報、例えばデジタル出力の可否などを記録した利用制御情報である。
【0148】
なお、実施例2で説明したと同様、ボリュームID(b)334は、利用制御情報331が有効であることを示す情報である。ボリュームID(b)334は、店舗におけるアクティベート処理、あるいはユーザの情報処理装置がサーバと接続して実行するアクティベート処理によってICチップ330に書き込まれる。
【0149】
図11に示す構成では、ICチップ330にコンテンツID332が記録されており、例えば店舗において利用制御情報のアクティベート処理や、書き換え処理を行う場合に、ICチップ330のコンテンツIDを確認することで、ディスク100内のコンテンツを特定する処理が容易となる。ユーザがネット利用などにより管理サーバに接続して利用制御情報のアクティベート処理や、書き換え処理を行う場合も、ICチップ330のコンテンツIDを確認することで、ディスク100内のコンテンツを特定する処理が容易となる。なお、コンテンツID332は、メディアID333同様、出荷時(製造時)にICチップ330に記録しておく。
【0150】
図12に示すディスク400は、図11に示す構成と同様、ICチップ430に
利用制御情報433、
暗号化コンテンツ413の識別情報であるコンテンツID434、
ディスク固有の識別情報であるメディアID(例えばPMSN)435、
暗号化コンテンツ413の復号に適用する暗号鍵生成情報として利用されるボリュームID(b)436、
これらのデータを記録し、さらに、以下のデータを追加した構成である。
AACS規定に従った再生やコピー処理を実行させるための簡易プログラムであるスクリプト431、
例えばディスク記録コンテンツのコピー処理に際してコピー処理の許可を得るために接続するサーバのURL432、
【0151】
ディスク400のデータ記録領域410には、
暗号化コンテンツ413の復号処理に適用する鍵情報を格納した暗号鍵ブロックであるMKB(Media Key Block)411、
ディスク400の製造単位毎の識別子であるボリュームID412、
例えば映画などのコンテンツを暗号化したデータである暗号化コンテンツ413、
以上のデータのみを記録している。
【0152】
この図12に示すデータ格納構成を持つディスクを利用したICチップ430の格納データの更新処理シーケンスについて、図13を参照して説明する。なお、更新処理には利用制御情報のアクティベート処理も含まれる。
【0153】
図13には、左から管理サーバ480、ディスク400を装着した情報処理装置470、ディスク400を示している。ディスク400は、図12を参照して説明したデータ記録構成を持つディスクであり、ディスク400には、
利用制御情報433の他、
(a)AACS規定に従った再生やコピー処理を実行させるための簡易プログラムであるスクリプト431、
(b)例えばディスク記録コンテンツのコピー処理に際してコピー処理の許可を得るために接続するサーバのURL432、
(c)暗号化コンテンツ413の識別情報であるコンテンツID434、
(d)ディスク固有の識別情報であるメディアID(例えばPMSN)435、
(e)暗号化コンテンツ413の復号に適用する暗号鍵生成情報として利用されるボリュームID(b)436、
これらのデータを記録したICチップ430が設けられている。
なお、アクティベート処理の実行前には、ボリュームID(b)436は記録されていない。
【0154】
情報処理装置470は、コンテンツ再生処理やコピー処理を実行するホストとしての機能とディスクの駆動、データ読み取りを行うドライブ機能の双方の機能を持つ装置である。
【0155】
情報処理装置470は、ICチップ430に記録されたスクリプト431(簡易プログラム)を実行するスクリプト実行部471、ICチップ430のデータ更新、あるいは利用制御情報433のアクティベート処理を実行するアクティベート(または更新)処理実行部472を有する。
【0156】
本実施例において、情報処理装置470は、ICチップ430のデータ更新、例えば利用制御情報433の更新や、利用制御情報433のアクティベート処理(有効化)を行う場合、まず、ICチップ430に記録されたスクリプト431をリーダライタ(R/W)475を介して読み取り、スクリプト実行部471において実行する。
【0157】
本実施例では、スクリプト431はICチップ430に記録されており、情報処理装置470は、リーダライタ(R/W)475を介してICチップ430からスクリプト431を取得してスクリプト実行部471において実行する。図に示すステップS401はスクリプト431の読み取り処理を示している。
【0158】
スクリプト431には、ICチップ430の更新処理または利用制御情報433のアクティベート処理(有効化)を実行する際の一連の手続きを実行するプログラムが記録されている。情報処理装置470のアクティベート(または更新)処理実行部472は、このプログラムに従って管理サーバ480に送信するデータをICチップ430からリーダライタ(R/W)475を介して取得する。
【0159】
具体的には、コンテンツID434、メディアID(PMSN)435をICチップから読み取り、さらに、ICチップから管理サーバ480のURLを取得して、URLに従って、管理サーバ480に、これらのデータ、すなわちコンテンツID434、メディアID(PMSN)435を送信する。図に示すステップS402はこの処理を示している。
【0160】
管理サーバ480のアクティベート(または更新)情報提供部481は、情報処理装置470からのデータを受信すると、必要な更新情報をデータベースから取得し、情報処理装置470に提供する。図に示すステップS403はこの処理を示している。利用制御情報433のアクティベート処理(有効化)を実行する際には、ボリュームID(b)436を管理サーバ480から取得する。
【0161】
情報処理装置470のアクティベート(または更新)処理実行部472は、管理サーバ480からの受信情報に基づいてリーダライタ(R/W)475を介してICチップ430へのデータ書き込みを実行してICチップ430内の記録情報、例えば利用制御情報433の更新処理を行う。利用制御情報433のアクティベート処理(有効化)を実行する際には、管理サーバ480から取得したボリュームID(b)436をICチップ430へ書き込む。
【0162】
なお、この図13を参照して説明した処理は、
利用制御情報433のアクティベート処理(有効化)、
初期的にディスクのICチップに格納した利用制御情報が、あるコンテンツをコピー禁止としていたが、一定期間経過後にコピー許容コンテンツに変更したいといった場合などにおける利用制御情報更新処理、
これらの処理に適用可能である。
【0163】
本実施例では、図13に示すように、ICチップの更新処理に際して必要となる情報は全てICチップ内から取得可能な構成であり、データ記録領域やBCA領域のデータを読み取ることなく、利用制御情報のアクティベート処理や、データ更新処理を行うことができる。
【0164】
[実施例4]
次に、コンテンツの再生、コピー処理などのコンテンツ利用時や、利用制御情報のアクティベート処理、あるいは更新処理などに際して認証処理を実行する実施例4について説明する。図14以下を参照して説明する。
【0165】
図14は、コンテンツを記録したディスク(情報記録媒体)500の記録データを説明する図である。ディスク500は、例えば、DVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などのディスクであり、データ記録領域に映画などのコンテンツが記録されている。
【0166】
ディスク500は、図3を参照して説明したと実施例1と同様、コンテンツなどを記録したデータ記録領域510と、ディスク固有の識別情報であるメディアID(例えばPMSN)521を記録したBCA領域(バーストカッテイング領域)520を有し、さらに利用制御情報533を記録したICチップ530が設けられた構成となっている。
【0167】
ディスク500のデータ記録領域510には以下のデータが記録されている。
各種のデータ処理を実行させるためのプログラムであるスクリプト(プログラム)511、
暗号化コンテンツ515の復号処理に適用する鍵情報を格納した暗号鍵ブロックであるMKB(Media Key Block)512、
コンテンツ識別情報としてのコンテンツID513、
ディスク500の製造単位毎の識別子であるボリュームID(a)514、
例えば映画などのコンテンツを暗号化したデータである暗号化コンテンツ515、
以上のデータがデータ記録領域510に記録されている。
【0168】
さらに、ディスク500のBCA領域520には、
ディスク固有の識別情報であるメディアID(PMSN)521が記録されている。
前述したようにBCA領域は、通常のデータ記録領域と異なる領域であり、通常のデータ記録方式と異なる物理的なカッティングによってデータが記録される。従ってBCA領域の記録データは書き換えが困難であり、再生処理においても通常のデータ再生処理とは異なる特殊な読み取り処理が必要となる。
【0169】
さらに、ICチップ530は、
暗号化コンテンツ515に対する利用条件、例えば、コンテンツの再生許容情報、例えば、再生が許容される回数(制限回数なしなどの設定もあり)、再生期限、さらに、再生出力許容情報、コンテンツのコピー許容情報、例えば、コピーが許容される回数(0回は不許可)、コピー期限、さらに、コンテンツ出力許容情報、例えばデジタル出力の可否などを記録した利用制御情報531、
ディスク固有の識別情報であるメディアID(例えばPMSN)532、
暗号化コンテンツ515の復号処理に適用する暗号鍵の生成情報として利用されるボリュームID(b)533、
認証用データ534、
認証処理部535、
これらのデータおよび機能を有している。
【0170】
この図14に示すデータ格納構成を持つディスクを利用した認証処理を伴う各種の処理シーケンスについて、図15〜図19を参照して説明する。図15〜図19は、それぞれ以下の認証処理を説明する図である。
(実施例4−1)図15は、情報処理装置とICチップ間の認証成立を条件として情報処理装置においてディスク記録コンテンツを利用する処理例、
(実施例4−2)図16は、ディスクのICチップに格納された利用制御情報のアクティベート処理に際して店舗端末とICチップ間の認証を実行する処理例、
(実施例4−3)図17は、ディスクのICチップに格納された利用制御情報のアクティベート処理に際して管理サーバ、店舗端末、ICチップ間の認証を実行する処理例、
(実施例4−4)図18は、ディスクのICチップに格納された利用制御情報のアクティベート(または更新)処理に際して情報処理装置、ICチップ間の認証を実行する処理例、
(実施例4−5)図19は、ディスクのICチップに格納された利用制御情報のアクティベート(または更新)処理に際して、管理サーバ、情報処理装置、ICチップ間の認証を実行する処理例、
これらの処理例における処理シーケンスを示している。
【0171】
(実施例4−1)
情報処理装置とICチップ間の認証成立を条件として情報処理装置においてディスク記録コンテンツを利用する処理例、
まず、図15を参照して、情報処理装置とICチップ間の認証成立を条件として情報処理装置においてディスク記録コンテンツを利用する処理例について説明する。
【0172】
図15に示す情報処理装置570は様々なディスクを装着してコンテンツ再生やコンテンツコピー処理を行うことが可能であるが、ディスクが正当なコンテンツを格納した正当なディスクであることを確認した後、コンテンツ利用を行うことが好ましい。また、ディスク側から見た場合、正当な情報処理装置においてのみコンテンツの利用を許容する形態とすることが好ましい。なお、正当な機器または正当なディスクとは、一例としてAACS規格に従った機器やディスクであり、AACS規定など、所定のコンテンツ利用制御の下でコンテンツ利用が実現される機器やディスクであることを意味する。
【0173】
情報処理装置やディスクは正当性を確認するための処理として認証処理を行う。本実施例では、ディスクに装着されたICチップ530に認証処理を実行する認証処理部535が備えられ、情報処理装置570の認証処理部576との間で認証処理を行う。
【0174】
情報処理装置570は認証処理部576と認証用データ575を備えており、これらのデータを適用した認証が可能な構成であり、ICチップ530も、認証処理部535と認証用データ534を備えており、これらのデータを適用した認証が可能な構成となっている。
【0175】
ICチップ530には認証処理に必要なデータ、例えば、AACS管理センタの公開鍵、ICチップ530に対応して設定された公開鍵,秘密鍵などを含む認証用データ534が記録されている。同様に、情報処理装置570にも、AACS管理センタの公開鍵、情報処理装置570に対応して設定された公開鍵,秘密鍵などを含む認証用データ575が記録されている。ICチップ530内の認証処理部535、および情報処理装置570の認証処理部576はこれらの認証用データを利用して認証処理を行う。この場合、情報処理装置570の認証処理部576は、リーダライタ(R/W)574を介してICチップ530内の認証処理部535とのデータ通信を行うことになる。
【0176】
この認証処理が完了し、情報処理装置570と、ICチップ530(ディスク500)の双方の正当性が確認された後、ICチップ530やディスク500に記録されたデータの利用を行うことになる。
【0177】
なお、コンテンツ利用に際しては、さらにこの認証処理の成立後、前述の実施例と同様、利用制御情報531のアクティベート確認処理が行われる。この処理は、利用許可要求部572おいて実行される。アクティベートの確認は、例えばボリュームID(b)533がICチップ530に格納されているか否かの確認処理として実行されることになる。
【0178】
その後、利用実行部573においてコンテンツの利用、すなわち再生処理や記録メディア577に対するコピー処理などの利用処理が実行される。なおコンテンツ復号に際しては、ICチップ530に格納されたボリュームID(b)533が暗号鍵生成情報として利用される。
【0179】
このように本処理例では、認証処理の成立を条件としてディスクコンテンツやICチップ内のデータ利用を行う構成とすることで、不正ディスクの利用等を防止することが可能となる。
【0180】
本実施例では、認証処理機能および認証処理に必要なデータを全てICチップに格納しているので、ディスクを駆動させることなく、すなわちデータ記録領域やBCA領域のデータを読み取ることなく認証処理を行うことが可能であり効率的な認証が実行される。
【0181】
(実施例4−2)
ディスクのICチップに格納された利用制御情報のアクティベート処理に際して店舗端末とICチップ間の認証を実行する処理例、
次に、図16を参照して、ディスク500のICチップ530に格納された利用制御情報531のアクティベート処理に際して店舗端末580とICチップ530間の認証を実行する処理例における認証シーケンスについて説明する。
【0182】
店舗端末580は、ICチップ530のデータ読み書きを実行するリーダライタ(R/W)581、認証用データ582、認証処理部583、アクティベート実行部584を備えている。
【0183】
ICチップ530には認証処理に必要なデータ、例えば、AACS管理センタの公開鍵、ICチップ530に対応して設定された公開鍵,秘密鍵などを含む認証用データ534が記録されている。同様に、店舗端末580にも、AACS管理センタの公開鍵、店舗端末580に対応して設定された公開鍵,秘密鍵などを含む認証用データ582が記録されている。ICチップ530内の認証処理部535、および店舗端末580の認証処理部583はこれらの認証用データを利用して認証処理を行う。この場合、店舗端末580の認証処理部583は、リーダライタ(R/W)581を介してICチップ530内の認証処理部535とのデータ通信を行うことになる。
【0184】
利用制御情報531のアクティベート処理を行う前に、店舗端末580の認証処理部583と、ICチップ530内の認証処理部535との間で認証処理を実行する。すなわち、店舗端末580およびディスク500の双方の正当性を確認する。具体的には例えばAACS規格に従った端末およびディススクであることの確認を行う。
【0185】
この認証処理において、店舗端末およびディスクの正当性が確認されたことを条件として利用制御情報531のアクティベート(有効化)処理に移行する。利用制御情報531のアクティベート(有効化)処理としては、先に図7を参照して説明したような、フラグの設定や特定のコード情報の書き込み処理として実行してもよいし、先に図10を参照して説明したICチップに対するボリュームID(b)の書き込み処理として実行してもよい。
【0186】
ICチップに対するボリュームID(b)の書き込み処理を行う場合の処理は、以下の処理が、店舗端末580において実行される。例えばディスクが正規購入され、上述した認証処理が成立し、双方の正当性が確認された後、店舗端末580のアクティベート実行部584が、ICチップ530に対するボリュームID(b)533の書き込み処理を行う。なお、利用制御情報531についてもこのアクティベート処理時にボリュームID533とともに書き込む構成としてもよい。
【0187】
この利用制御情報アクティベート処理は、店舗端末580上のプログラムによって店舗端末580単体で実行可能である。あるいは、コンテンツの利用管理を行う管理サーバ590に対して、メディアIDなどのディスク識別情報や、コンテンツIDなどコンテンツ識別情報を送信し、管理サーバ590のアクティベート情報提供部591における識別情報確認に基づくアクティベート許可情報を受領してアクティベートを行う構成としてもよい。
【0188】
(実施例4−3)
ディスクのICチップに格納された利用制御情報のアクティベート処理に際して管理サーバ、店舗端末、ICチップ間の認証を実行する処理例、
次に、図17を参照して、ディスク500のICチップ530に格納された利用制御情報531のアクティベート処理に際して管理サーバ590、店舗端末580、ICチップ530間の認証を実行する処理例について説明する。
【0189】
ディスク500の格納データは、図14〜図16を参照して説明したと同様のデータである。店舗端末580は、ICチップ530のデータ読み書きを実行するリーダライタ(R/W)581、認証用データ582、認証処理部583、アクティベート実行部584を備えている。また、管理サーバ590は、アクティベート情報提供部591、認証用データ592、認証処理部593を備えている。
【0190】
ディスク500のICチップ530の認証用データ534、店舗端末580の認証用データ582、管理サーバ590の認証用データ592は、それぞれ認証処理に必要なデータ、例えば、AACS管理センタの公開鍵、各装置に対応して設定された公開鍵,秘密鍵などを含む認証用データである。
【0191】
利用制御情報531のアクティベート処理を行う前に、店舗端末580の認証処理部583と、ICチップ530内の認証処理部535との間で認証処理を実行する。すなわち、店舗端末580およびディスク500の双方の正当性を確認する。具体的には例えばAACS規格に従った端末およびディスクであることの確認を行う。
【0192】
さらに、店舗端末580の認証処理部583と、管理サーバ590の認証処理部593との間で認証処理を実行する。すなわち、店舗端末580および管理サーバ590の双方の正当性を確認する。具体的には例えばAACS規格に従った端末およびサーバであることの確認を行う。
【0193】
このように、
(a)店舗端末580とICチップ530との認証処理、
(b)管理サーバ590と店舗端末580との認証処理、
これらの2つの認証処理を行うことで、ICチップ(ディスク)、店舗端末、管理サーバ、これら3者の正当性を相互に確認することが可能となる。
【0194】
この認証処理の成立を条件として、利用制御情報531のアクティベート(有効化)処理に移行する。利用制御情報531のアクティベート(有効化)処理は、例えば先に図7を参照して説明したような、フラグの設定や特定のコード情報の書き込み処理である。あるいは、先に図10を参照して説明したICチップに対するボリュームID(b)の書き込み処理として実行可能である。
【0195】
アクティベート処理としてICチップに対するボリュームID(b)の書き込み処理を行う場合は、例えば以下の処理を実行する。店舗端末580のアクティベート実行部584がコンテンツの利用管理を行う管理サーバ590に対して、メディアIDなどのディスク識別情報や、コンテンツIDなどコンテンツ識別情報を送信する。管理サーバ590のアクティベート情報提供部591は識別情報の確認に基づくアクティベート許可情報を送信する。店舗端末580のアクティベート実行部584は、アクティベート許可情報を受領してICチップ530に対するボリュームID(b)533の書き込み処理を行う。
【0196】
このように、ICチップ、店舗端末、管理サーバ間で認証を実行して、すべての正当性確認処理を実行した後、利用制御情報のアクティベートを行う構成とすることで、不正なICチップや店舗端末、あるいは不正サーバによる処理を防止することができる。
【0197】
なお、上記処理例では、ICチップと店舗端末、店舗端末と管理サーバ間で認証を行う構成として説明したが、店舗端末を介してICチップと管理サーバ間で認証を行う構成としてもよい。例えば、ICチップと店舗端末、またはICチップと管理サーバのいずれかの2者間での認証成立をアクティベート処理の実行条件とする設定としてもよい。
【0198】
(実施例4−4)
ディスクのICチップに格納された利用制御情報のアクティベート(または更新)処理に際して情報処理装置、ICチップ間の認証を実行する処理例、
次に、図18を参照して、ディスク500のICチップ530に格納された利用制御情報531のアクティベート処理または更新処理に際して管理サーバ590と、ユーザのディスク再生装置である情報処理装置570と、ICチップ530間の認証を実行する処理例について説明する。
【0199】
ディスク500の格納データは、図14〜図17を参照して説明したと同様のデータである。情報処理装置570は、ICチップ530のデータ読み書きを実行するリーダライタ(R/W)574、認証用データ575、認証処理部576、アクティベート(または更新)実行部579を備えている。また、管理サーバ590は、アクティベート情報提供部591を備えている。
【0200】
ディスク500のICチップ530の認証用データ534、情報処理装置570の認証用データ575は、それぞれ認証処理に必要なデータ、例えば、AACS管理センタの公開鍵、各装置に対応して設定された公開鍵,秘密鍵などを含む認証用データである。
【0201】
利用制御情報531のアクティベート処理あるいは更新処理を行う前に、情報処理装置570の認証処理部576と、ICチップ530内の認証処理部535との間で認証処理を実行する。すなわち、情報処理装置570およびディスク500の双方の正当性を確認する。具体的には例えばAACS規格に従った端末およびディスクであることの確認を行う。
【0202】
この認証処理の成立を条件として、利用制御情報531のアクティベート処理あるいは更新処理に移行する。例えばアクティベート処理としてICチップに対するボリュームID(b)の書き込み処理を行う場合は以下の処理を実行する。情報処理装置570のアクティベート実行部579がコンテンツの利用管理を行う管理サーバ590に対して、メディアIDなどのディスク識別情報や、コンテンツIDなどコンテンツ識別情報を送信する。管理サーバ590のアクティベート情報提供部591は識別情報の確認に基づくアクティベート許可情報を送信する。情報処理装置570のアクティベート実行部579は、アクティベート許可情報を受領してICチップ530に対するボリュームID(b)533の書き込み処理を行う。
【0203】
このように、本処理例では、ICチップ、情報処理装置間で認証を実行して、正当性確認処理を実行した後、利用制御情報のアクティベートまたは更新を実行する構成としたので、不正なICチップや情報処理装置による処理を防止することができる。
【0204】
(実施例4−5)
ディスクのICチップに格納された利用制御情報のアクティベート(または更新)処理に際して、管理サーバ、情報処理装置、ICチップ間の認証を実行する処理例、
次に、図19を参照して、ディスク500のICチップ530に格納された利用制御情報531のアクティベート処理または更新処理に際して管理サーバ590、情報処理装置570、ICチップ530間の認証を実行する処理例について説明する。
【0205】
ディスク500の格納データは、図14〜図18を参照して説明したと同様のデータである。情報処理装置570は、ICチップ530のデータ読み書きを実行するリーダライタ(R/W)574、認証用データ575、認証処理部576、アクティベート(または更新)実行部579を備えている。また、管理サーバ590は、アクティベート情報提供部591、認証用データ592、認証処理部593を備えている。
【0206】
ディスク500のICチップ530の認証用データ534、情報処理装置570の認証用データ575、管理サーバ590の認証用データ592は、それぞれ認証処理に必要なデータ、例えば、AACS管理センタの公開鍵、各装置に対応して設定された公開鍵,秘密鍵などを含む認証用データである。
【0207】
利用制御情報531のアクティベート処理を行う前に、情報処理装置570の認証処理部576と、ICチップ530内の認証処理部535との間で認証処理を実行する。すなわち、情報処理装置570およびディスク500の双方の正当性を確認する。具体的には例えばAACS規格に従った端末およびディスクであることの確認を行う。
【0208】
さらに、情報処理装置570の認証処理部576と、管理サーバ590の認証処理部593との間で認証処理を実行する。すなわち、情報処理装置570および管理サーバ590の双方の正当性を確認する。具体的には例えばAACS規格に従った端末およびサーバであることの確認を行う。
【0209】
このように、
(a)情報処理装置570とICチップ530との認証処理、
(b)管理サーバ590と情報処理装置570との認証処理、
これらの2つの認証処理を行うことで、ICチップ(ディスク)、情報処理装置、管理サーバ、これら3者の正当性を相互に確認することが可能となる。
【0210】
この認証処理の成立を条件として、利用制御情報531のアクティベート処理あるいは更新処理に移行する。例えばアクティベート処理としてICチップに対するボリュームID(b)の書き込み処理を行う場合は以下の処理を実行する。情報処理装置570のアクティベート実行部579がコンテンツの利用管理を行う管理サーバ590に対して、メディアIDなどのディスク識別情報や、コンテンツIDなどコンテンツ識別情報を送信する。管理サーバ590のアクティベート情報提供部591は識別情報の確認に基づくアクティベート許可情報を送信する。情報処理装置570のアクティベート実行部579は、アクティベート許可情報を受領してICチップ530に対するボリュームID(b)533の書き込み処理を行う。
【0211】
このように、本処理例では、ICチップ、情報処理装置、管理サーバ間で認証を実行して、正当性確認処理を実行した後、利用制御情報のアクティベートまたは更新を実行する構成としたので、不正なICチップや情報処理装置による処理を防止することができる。
【0212】
なお、上記処理例では、ICチップと情報処理装置、情報処理装置と管理サーバ間で認証を行う構成として説明したが、情報処理装置を介してICチップと管理サーバ間で認証を行う構成としてもよい。例えば、ICチップと情報処理装置、またはICチップと管理サーバのいずれかの2者間での認証成立をアクティベート処理や更新処理の実行条件とする設定としてもよい。
【0213】
[実施例5]
次に、ディスクに記録されるスクリプト等のプログラムに改ざん検証用の署名を設定し、情報処理装置におけるプログラムの実行前に署名検証を実行してプログラムの正当性を確認してプログラムに従った処理、例えばコンテンツ利用処理や利用制御情報のアクティベート処理、利用制御情報の有効化確認処理、あるいは認証処理などを行う構成例について説明する。
【0214】
図20は、ディスク500に記録された暗号化コンテンツ515の利用を行う情報処理装置におけるコンテンツ利用処理シーケンスについて説明する図である。図20に示すディスク500は実施例4において図14〜図19を参照して説明したディイクの格納データと基本的に同様である。ただし、コンテンツ利用処理や利用制御情報のアクティベート処理、利用制御情報の有効化確認処理、あるいは認証処理に関するプログラムを記録したスクリプト(プログラム)511aにスクリプト(プログラム)の改ざん検証用の署名511bが設定された構成となっている。署名は、例えば信頼できる第三者(AACSなど)の秘密鍵によって生成される。
【0215】
なお、スクリプト(プログラム)は例えばJava(登録商標)プログラムが利用可能である。例えば、ディスクがBlu−rayディスクである場合、Blu−rayディスクに対応するJava(登録商標)プログラム規格であるBD−J(BDのアプリケーション規格)を用いるのが望ましい。BD−JはBDのアプリケーション規格で定められており、またBD−J(Java(登録商標))は機種、OSに非依存である。
【0216】
情報処理装置570は、ディスク500に格納された暗号化コンテンツ515の再生、あるいはコピー処理などのコンテンツ利用を行う場合、コンテンツ利用処理に関するプログラムを記録したスクリプト(プログラム)511aを実行することになるが、このプログラム実行前に、署名検証部585において、署名511bの検証処理を実行し、スクリプト(プログラム)511aの改ざんの有無を判定する。例えば、署名511bがAACSの秘密鍵によって生成されている場合、AACSの公開鍵を適用して署名検証が行われる。
【0217】
署名検証によって、スクリプト(プログラム)511aの改ざんの無いことが確認されたことを条件として、その後の処理、例えば認証処理、利用制御情報のアクティベート処理、利用制御情報の有効化確認処理、あるいはコンテンツ利用処理などに移行する。
【0218】
図20に示す処理例は、ICチップ530と情報処理装置570間の認証処理と、情報処理装置570における利用制御情報の有効化確認処理、コンテンツ利用処理(再生、コピーなど)をスクリプト(プログラム)511aに従って実行する際に、署名511bの検証を署名検証部585において実行する例を示している。
【0219】
署名検証部585において署名検証に成功し、スクリプト(プログラム)511aが改ざんのない正当なプログラムであることが確認されたことを条件として、認証処理が実行され、その後、利用制御情報の有効化確認処理およびコンテンツ利用処理が行われる。
【0220】
図21に示す処理例は、ICチップ530と情報処理装置570、情報処理装置570と管理サーバ590間の認証処理と、情報処理装置570における利用制御情報のアクティベート処理をスクリプト(プログラム)511aに従って実行する際に、署名511bの検証を署名検証部585において実行する例を示している。
【0221】
署名検証部585において署名検証に成功し、スクリプト(プログラム)511aが改ざんのない正当なプログラムであることが確認されたことを条件として、認証処理が実行され、その後、利用制御情報のアクティベート処理が行われる。
【0222】
[実施例6]
メディアIDをBCAに記録せず、ICチップにのみ記録した構成
次に、図22〜図24を参照して本発明の第6実施例の構成および処理について説明する。図22は、コンテンツを記録したディスク(情報記録媒体)600の記録データを説明する図である。ディスク600は、例えば、DVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などのディスクであり、データ記録領域に映画などのコンテンツが記録されている。
【0223】
ディスク600は、実施例1〜5において説明した構成と異なり、BCA領域(バーストカッテイング領域)620にディスク固有の識別情報であるメディアID(例えばPMSN)が記録されていない構成となっている。図にはBCA領域620を示しているが、本実施例では、BCA領域自体が省略された構成であってもよい。
【0224】
ディスク600は、コンテンツなどを記録したデータ記録領域610と、利用制御情報633などを記録したICチップ630が設けられた構成となっている。
【0225】
ICチップ630には、さらに、
暗号化コンテンツ615の識別情報であるコンテンツID632と、
ディスク固有の識別情報であるメディアID(例えばPMSN)633、
これらのデータを記録している。
【0226】
ディスク600のデータ記録領域610には以下のデータが記録されている。
AACS規定に従った再生やコピー処理を実行させるための簡易プログラムであるスクリプト(プログラム)611、
例えばディスク記録コンテンツのコピー処理に際してコピー処理の許可を得るために接続するサーバのURL612、
暗号化コンテンツ615の復号処理に適用する鍵情報を格納した暗号鍵ブロックであるMKB(Media Key Block)613、
ディスク300の製造単位毎の識別子であるボリュームID614、
例えば映画などのコンテンツを暗号化したデータである暗号化コンテンツ615、
以上のデータがデータ記録領域610に記録されている。
【0227】
この図22に示すデータ格納構成を持つディスクに記録されたコンテンツの再生処理シーケンスについて、図23を参照して説明する。図23には、左からコンテンツを格納したディスク600、ディスク600を装着してディスクからのデータ読み取りを実行するドライブ650、ドライブ650を介してディスク600の記録データを取得してコンテンツの復号、再生を行うホスト660を示している。なお、図はドライブ650とホスト660を別構成として示してあるが、ドライブとホストは1つの装置、例えば再生装置などの一体となった構成である場合もある。左端のディスク(情報記録媒体)600は、図22を参照して説明したデータ記録構成を持つディスクである。
【0228】
ドライブ650は、AACS管理センタの公開鍵と、ドライブ公開鍵とドライブ秘密鍵を含む鍵データ651、ホストリボケーションリスト652を有する。ホストリボケーションリスト652は、AACSの管理センタが不正なホストであると判定したホストの識別情報を記録したリスト、すなわちブラックリストである。例えばホストの識別情報としてホストに対応するホスト公開鍵証明書の識別番号が記録される。ホストリボケーションリスト652は改ざんがなされないようにAACS管理センタの秘密鍵による署名が付与されている。
【0229】
ホスト660は、AACS管理センタの公開鍵と、ホスト公開鍵とホスト秘密鍵を含む鍵データ661、ドライブリボケーションリスト662を有する。ドライブリボケーションリスト662は、AACS管理センタが不正なドライブ装置であると判定したドライブの識別情報を記録したリスト、すなわちブラックリストである。例えばドライブの識別情報としてドライブに対応するドライブ公開鍵証明書の識別番号が記録される。ドライブリボケーションリスト662も改ざんがなされないようにAACS管理センタの秘密鍵による署名が付与されている。なお、ホストリボケーションリスト652や、ドライブリボケーションリスト662は、ディスク600に記録して、ドライブ650およびホスト660は、ディスク600に記録されたデータを読み取って利用する構成としてもよい。
【0230】
ホスト660がコンテンツの再生を行なう場合のシーケンスについて説明する。ホスト660とドライブ650は、まず、ホスト660の認証処理部663とドライブ650の認証処理部653との間で認証処理を実行する。この認証処理はAACSの規定する処理シーケンスに従って実行される。この処理において各装置の実行する主な処理は以下の通りである。
【0231】
ドライブ650は、ホストリボケーションリスト652を読み取り、AACS管理センタ公開鍵を適用してホストリボケーションリスト652の署名検証を行なって改ざんのないことを確認し、ホストリボケーションリスト652にホスト660の識別情報が記載されていないこと、すなわち、ホスト660がリボークされていないことを確認する。
【0232】
ホスト660においても、ドライブリボケーションリスト662を読み取り、AACS管理センタ公開鍵を適用してドライブリボケーションリスト662の署名検証を行なって改ざんのないことを確認し、ドライブリボケーションリスト662にドライブ650の識別情報が記載されていないこと、すなわち、ドライブ650がリボークされていないことを確認する。
【0233】
ドライブ650とホスト660の両者ともリボークされていないことが確認された場合は、ドライブ650とホスト660間で、AACS規定に従った暗号データの通信を実行して、共有秘密鍵を生成してドライブ650とホスト660で共有する。
【0234】
このホストとドライブ間の認証が完了すると、ドライブ650は、ディスク600からボリュームID612とメディアID(PMSN)633を読み取る。本実施例において、メディアID(PMSN)633は、ディスク600に埋め込まれたICチップ630に記録されており、ドライブ650は、リーダライタ655によって、ディスク600のICチップ630からメディアID(PMSN)633を読み取る。
【0235】
ドライブ650は、ディスクからの読み取りデータを利用してMAC算出部654において認証処理に際して生成した共有鍵を適用したMAC生成処理を実行して、生成MAC値と、メディアID(PMSN)631をホスト660に送信する。
【0236】
ホスト660のMAC算出部654は、共有鍵を適用したMAC検証処理を実行する。すなわち、ドライブ650から受信したメディアIDに対して認証処理に際して生成した共有鍵を適用したMAC生成処理を行い、生成MAC値とドライプ650から受信したMAC値とを照合する。2つのMAC値が一致した場合に、検証成立と判断し、暗号処理モジュール666においてコンテンツ復号、再生処理を実行する。
【0237】
暗号処理モジュール666において実行するコンテンツ復号においては、デバイスキー[Kd]665を適用したMKB611の処理により、MKB611からメディアキー[Km]を取得し、メディアキー[Km]を適用した処理によって、コンテンツの復号用の鍵を取得してコンテンツ復号処理が実行されることになる。
【0238】
次に、図24を参照して、図22に示すデータ格納構成を持つディスクに記録されたコンテンツの再生、あるいはコピーなどのコンテンツ利用処理シーケンスについて説明する。
【0239】
図24には、コンテンツ利用処理を実行する情報処理装置670、利用対象のコンテンツを格納したディスク600を示している。ディスク600は、図22を参照して説明したデータ記録構成を持つディスクであり、メディアID(PMSN)はBCA領域に記録されておらずICチップ630のみに記録した構成を有する。
【0240】
情報処理装置670は、コンテンツ再生処理やコピー処理を実行するホストとしての機能とディスクの駆動、データ読み取りを行うドライブ機能の双方の機能を持つ装置である。
【0241】
情報処理装置670は、ディスク600に記録された暗号化コンテンツ613の再生、または、記録メディア677にコピーする場合、管理サーバから許可情報を得ることなく、ディスク600に設けられたICチップ630に記録された利用制御情報631に従って再生やコピーの可否を判断して再生やコピーが許容されていることが確認された場合にコンテンツ利用を行う。
【0242】
情報処理装置670の利用許可要求部672は、図示しないユーザ入力部からのコンテンツ利用要求に応じて、まずリーダライタ(R/W)675を介してICチップ630から利用制御情報631を読み取り、さらに、コンテンツ利用要求に対応するコンテンツのコンテンツID632、メディアID(PMSN)633もICチップ630から読み取る。
【0243】
利用許可要求部672は、メディアID(PMSN)633と、コンテンツID632を利用して、コンテンツID632によって特定されるコンテンツが、利用制御情報631において利用が許容されているコンテンツであるか否かを確認する。利用制御情報631には、メディアID(PMSN)とコンテンツIDに応じたコンテンツ利用の許容情報が記録されており、利用許可要求部672は、この記録情報に基づいて利用が許容されるか否かを判定する。すなわち、利用許可要求部672は、コンテンツ利用が許容されるか否かの判定をICチップ630に記録された利用制御情報631を利用して行うことになる。
【0244】
なお、利用制御情報を参照する前に利用制御情報がアクティベート(有効化)されていることの確認を行う。有効であることが確認された利用制御情報631を参照して、コンテンツID632によって特定されるコンテンツが利用許容コンテンツであることを確認する。この確認がなされた場合には、利用実行部673において、ディスク600のデータ記録領域610に記録された暗号化コンテンツ615を読み取り、再生、あるいはコピー処理などを実行する。
【0245】
なお、コンテンツ利用処理に際しては、暗号化コンテンツ615の復号処理を実行する。この際に、前述の実施例と同様、ボリュームID(b)634を暗号鍵生成情報として利用する。
【0246】
このように、本実施例に従ったコンテンツ利用処理においてはコンテンツIDやメディアID(PMSN)についてもICチップ630に記録する構成としたので、コンテンツの利用可否判定に際してデータ記録領域610からのデータ読み取り、およびBCA領域620からのデータ読み取り処理を省略することが可能となり、迅速な判定処理が可能となる。
【0247】
[実施例7]
ソフトウェアのインストールおよび利用制御処理例
次に、実施例7として、ソフトウェアのインストールおよび利用制御処理例について、図25以下を参照して説明する。
【0248】
図25に示すディスク700は、先に説明した実施例と同様、データ記録領域710、BCA領域720、ICチップ730を備えている。
データ記録領域710には、各種データ処理を実行するスクリプト(プログラム)711、PC等の情報処理装置にインストールするプログラムであるソフトウェア(コンテンツ)712、ソフトウェア712に対応して設定されたソフトウェアメタ情報713が記録されている。
【0249】
ICチップ730には、ソフトウェア(コンテンツ)712に対応する利用許容情報を含む利用制御情報731、ソフトウェア(コンテンツ)712に対応する識別情報としてのコンテンツID732、メディア(ディスク)に対応する識別子としてのメディアID733、さらに認証用データ734、認証処理部735を有している。
【0250】
図26に、各データの記録態様について説明する図を示す。ディスクを用いてインストール用のソフトウェアが提供される場合、図26(a)に示すようにディスクのデータ記録領域には、ソフトウェア712として、1つまたは複数のソフトウェアファイルが書き換え不可能の状態で記録される。さらに、ソフトウェア対応メタ情報713として、各プログラムファイルに対応する識別情報(例えばファイル名)などを含む情報が書き換え不可能の状態で記録される。
【0251】
また、ICチップには、ソフトウェア712の利用許容情報や各種の鍵情報を含む利用制御情報731が記録される。利用制御情報731には、鍵情報(実装鍵または復号鍵)および利用制御情報が記録される。さらに、相互認証処理に必要な情報として、認証鍵Kcを含む設定としてもよい。認証鍵Kcは、認証用データ734に格納する設定としてもよい。
【0252】
ICチップ730内の鍵情報は、不正なツールによりこの鍵情報が読み取られて対応するソフトウェアが不正にインストールされることを防止するために、相互認証処理が正しく実行された場合にのみ、外部からの読み出しが可能となっている。また、データ領域内のソフトウェアファイルとの対応づけが維持されている必要があるため、鍵情報の書き換えは不可能になっている。利用制御情報731は、対応するソフトウェアファイルが今後何回インストール可能であるかなど、ソフトウェアの利用許容態様を定めた情報を含む。
【0253】
図27を参照して、PCなどの情報処理装置770にディスク700のソフトウェア712をインストールする場合の処理例について説明する。図27には、ディスク700に記録されたソフトウェア712のインストール処理を実行するPC等の情報処理装置770、インストール対象のソフトウェア(コンテンツ)712を格納したディスク700を示している。
【0254】
情報処理装置770は、ディスク700に記録されたスクリプト(プログラム)711をスクリプト実行部771において実行してインストール処理を行う。インストール処理は、インストール許可要求部772の処理と、インストール実行部773の処理によって構成される。
【0255】
情報処理装置770のインストール許可要求部772は、図示しないユーザ入力部からのインストール要求に応じて、まずリーダライタ(R/W)775を介してICチップ730から利用制御情報731を読み取り、さらに、インストール対象のソフトウェア(コンテンツ)に対応するコンテンツID732、メディアID(PMSN)733もICチップ730から読み取る。
【0256】
インストール許可要求部772は、メディアID(PMSN)733と、コンテンツID732を利用して、コンテンツID732によって特定されるソフトウェア(コンテンツ)が、利用制御情報731においてインストールや利用が許容されているソフトウェア(コンテンツ)であるか否かを確認する。利用制御情報731には、メディアID(PMSN)とコンテンツIDに応じたソフトウェア(コンテンツ)利用の許容情報が記録されており、インストール許可要求部772は、この記録情報に基づいてインストールが許容されるか否かを判定する。すなわち、インストール許可要求部772は、インストールが許容されるか否かの判定をICチップ730に記録された利用制御情報731を利用して行うことになる。
【0257】
なお、利用制御情報を参照する前に利用制御情報がアクティベート(有効化)されていることの確認を行う。利用制御情報がアクティベート(有効化)されているか否かは、先に説明した実施例と同様、
利用制御情報に含まれるフラグが有効であることを示すか否かの確認、
利用制御情報に有効であることを示すコードが含まれるか否かの確認、
ICチップにボリュームIDが記録されているか否かの確認、
これらの少なくともいずれかの確認処理として実行される。
【0258】
上記確認処理により、利用制御情報731の有効性が確認された場合、利用制御情報731を参照して、コンテンツID732によって特定されるソフトウェア(コンテンツ)がインストール許容コンテンツであることを確認する。この確認がなされた場合には、インストール実行部773において、ディスク700のデータ記録領域710に記録されたソフトウェア712を読み取り、インストール処理を実行する。
【0259】
なお、本処理例においても、ICチップは、ディスクに装着する構成の他、ディスクケースなどディスク以外の部分に装着する設定としてもよい。ICチップをディスクに埋め込む設定とせず、ディスクケースに装着した構成として場合の、ソフトゥェアのインストール手順の具体的シーケンスについて、図28を参照して説明する。
【0260】
ICチップがディスクケースに装着されている構成の場合、図28に示すように、
(A)ディスクをドライブに入れて実行する処理、
(B)ICチップをPC等の情報処理装置のリーダライタにかざして実行する処理、
これらの2つの処理が実行される。
【0261】
まず、(A)ディスクをドライブに入れて実行する処理について説明する。この処理は、図28に示すステップS101〜S104の処理である。
まず、ステップS101において、ディスクをドライブに装着し、ステップS102において、ディスク上のインストールプログラムを実行する。この実行プログラムは、図25に示すディスク700上のスクリプト(プログラム)711である。
【0262】
次に、ステップS103において、ディスク上のソフトウェア対応メタ情報を読み取り、ディスプレイに表示する。なお、この処理は、例えばユーザにインストールプログラムを選択させる場合などに必要な処理であり、例えば1つのインストールプログラムしか記録されていない場合などには省略できる。次に、ステップS104において、ユーザにICチップをリーダライタ部にかざすことを要求する。
【0263】
次の処理は、(B)ICチップをPC等の情報処理装置のリーダライタにかざして実行する処理であり、ステップS201〜S205の処理となる。
まず、ステップS201において、ICチップをPC等の情報処理装置のリーダライタにかざす。この処理によって、ステップS202において、ICチップと情報処理装置間の認証処理が開始される。
【0264】
認証の成立を条件としてステップS203に進む。ステップS203では、暗号化されたソフトウェアの復号用の鍵を利用制御情報731から読み取る。なお、この利用制御情報からのデータ読み取りに先立ち、利用制御情報がアクティベート(有効化)されているか否かを確認する。利用制御情報がアクティベート(有効化)されていない場合は処理を終了する。
【0265】
なお、利用制御情報がアクティベート(有効化)されているか否かは、前述の通り、
利用制御情報に含まれるフラグが有効であることを示すか否かの確認、
利用制御情報に有効であることを示すコードが含まれるか否かの確認、
ICチップにボリュームIDが記録されているか否かの確認、
これらの少なくともいずれかの確認処理として実行する。
【0266】
利用制御情報がアクティベート(有効化)されている場合は、鍵の取得を行い、ステップS204において、暗号化されたソフトウェアの復号処理、解凍処理などを実行し、インストールを行う。その後、ステップS205において利用制御情報に記録されたインストール回数の記録などの更新が必要な場合は、利用制御情報の更新を実行して処理を終了する。
【0267】
次に、図29、図30を参照して利用制御情報のアクティベート処理シーケンスについて説明する。
図29は、利用制御情報がアクティベート(有効化)されているか否かについて、
利用制御情報に含まれるフラグが有効であることを示すか否かの確認、
利用制御情報に有効であることを示すコードが含まれるか否かの確認、
これらのいずれかの処理を実行する場合のアクティベート処理例を説明する図である。
【0268】
図30は、利用制御情報がアクティベート(有効化)されているか否かについて、
ICチップにボリュームIDが記録されているか否かの確認、
この処理を実行する場合のアクティベート処理例を説明する図である。
【0269】
まず、図29を参照して、利用制御情報がアクティベート(有効化)されているか否かについて、
利用制御情報に含まれるフラグが有効であることを示すか否かの確認、
利用制御情報に有効であることを示すコードが含まれるか否かの確認、
これらのいずれかの処理を実行する場合のアクティベート処理シーケンスについて説明する。
【0270】
図29には、ユーザに提供されるディスク700、ディスク700をユーザに提供する店舗に備えられた店舗端末810、店舗端末810とネットワークを介して通信を行う管理サーバ820を示している。店舗端末810は、ICチップ730のデータ読み取り、書き込みを行うリーダライタ811、アクティベート処理を実行するアクティベート実行部812を有する。管理サーバ820はアクティベートの許可情報などを店舗端末810に提供するアクティベート情報提供部821を有する。
【0271】
ディスク700は、利用制御情報731を記録したICチップ730を備えた構成である。店舗端末810は、例えばディスクが正規購入された場合に、ディスク700のICチップ730の利用制御情報731の有効化処理を実行する。具体的には、利用制御情報731の構成データ中に設定されたフラグをアクティブ状態に設定(有効化された状態を示す値に設定)する処理を行なうか、または規定されたコードの書き込みを行う。あるいは書き換え処理を実行する。
【0272】
この利用制御情報アクティベート処理は、店舗端末810上のプログラムによって店舗端末810単体で実行可能である。あるいは、コンテンツの利用管理を行う管理サーバ820に対して、メディアIDなどのディスク識別情報や、コンテンツIDなどコンテンツ識別情報を送信し、管理サーバ820のアクティベート情報提供部821における識別情報の確認に基づくアクティベート許可情報の受領を行ってアクティベートを行う構成としてもよい。
【0273】
なお、アクティベートの対象となるディスクの特定処理は、例えば外部の情報(ディスク/ケース記載の番号、バーコード)を店舗端末810に入力するなどの方法とする。あるいは、ICチップ730内のメディアID733を読み取って特定する構成としてもよい。なお、メディアID733は出荷時(製造時)に記録しておく。なお、ダイレクト販売や店舗でアクティベートが必要ないものについては、製造時・出荷時にアクティベートを行う構成としてよい。
【0274】
図30は、利用制御情報がアクティベート(有効化)されているか否かについて、
ICチップにボリュームIDが記録されているか否かの確認、
この処理を実行する場合のアクティベート処理シーケンスを説明する図である。
【0275】
図30にも、図29と同様、ユーザに提供されるディスク700、ディスク700をユーザに提供する店舗に備えられた店舗端末810、店舗端末810とネットワークを介して通信を行う管理サーバ820を示している。店舗端末810は、ICチップ730のデータ読み取り、書き込みを行うリーダライタ811、アクティベート処理を実行するアクティベート実行部812を有する。管理サーバ820はアクティベートの許可情報などを店舗端末810に提供するアクティベート情報提供部821を有する。
【0276】
ディスク700は、利用制御情報731を記録したICチップ730を備えた構成である。なお、図には、利用制御情報がアクティベート(有効化)されている場合にICチップ730に書き込まれるボリュームID(b)737を示している。
【0277】
店舗端末810は、例えばディスクが正規購入された場合に、ディスク700のICチップ730の利用制御情報731の有効化処理を実行する。本処理例では、ボリュームID(b)737の書き込み処理を実行する。
【0278】
この利用制御情報アクティベート処理は、店舗端末810上のプログラムによって店舗端末810単体で実行可能である。あるいは、コンテンツの利用管理を行う管理サーバ820に対して、メディアIDなどのディスク識別情報や、コンテンツIDなどコンテンツ識別情報を送信し、管理サーバ820のアクティベート情報提供部821における識別情報の確認に基づくアクティベート許可情報の受領を行ってアクティベートを行う構成としてもよい。
【0279】
なお、アクティベートの対象となるディスクの特定処理は、例えば外部の情報(ディスク/ケース記載の番号、バーコード)を店舗端末810に入力するなどの方法とする。あるいは、ICチップ730内のメディアID733を読み取って特定する構成としてもよい。なお、メディアID733は出荷時(製造時)に記録しておく。なお、ダイレクト販売や店舗でアクティベートが必要ないものについては、製造時・出荷時にアクティベートを行う構成としてよい。
【0280】
次に、図31を参照して、ディスクに記録されたソフトウェアのインストール時にICチップと、情報処理装置間で認証を実行する処理例について説明する。図31に示す情報処理装置850は、例えばPCであり、ディスク700に格納されたソフトウェア712を例えばHDなどの記録メディア857にインストールする処理を行う。
【0281】
このインストール処理の実行を行う前に、情報処理装置やディスクの正当性を確認するための処理として認証処理を行う。ディスク700に装着されたICチップ730は、認証処理を実行する認証処理部735が備えられ、情報処理装置850の認証処理部856との間で認証処理を行う。
【0282】
情報処理装置850は認証処理部856と認証用データ855を備えており、これらのデータを適用した認証が可能な構成を持つ。ICチップ730も、認証処理部735と認証用データ734を備えており、これらのデータを適用した認証が可能な構成となっている。
【0283】
ICチップ730には認証処理に必要なデータ、例えば、AACS管理センタの公開鍵、ICチップ730に対応して設定された公開鍵,秘密鍵などを含む認証用データ734が記録されている。同様に、情報処理装置850にも、AACS管理センタの公開鍵、情報処理装置850に対応して設定された公開鍵,秘密鍵などを含む認証用データ855が記録されている。ICチップ730内の認証処理部735、および情報処理装置850の認証処理部856はこれらの認証用データを利用して認証処理を行う。この場合、情報処理装置850の認証処理部856は、リーダライタ(R/W)854を介してICチップ730内の認証処理部735とのデータ通信を行うことになる。
【0284】
この認証処理が完了し、情報処理装置850と、ICチップ730(ディスク700)の双方の正当性が確認された後、さらに、利用制御情報731の有効性確認処理(アクティベート確認処理)、およびソフトウェア712のインストール処理を行うことになる。
【0285】
なお、利用制御情報731のアクティベート確認処理は、インストール許可要求部872おいて実行される。アクティベートの確認の態様としては、前述の通り、
利用制御情報に含まれるフラグが有効であることを示すか否かの確認、
利用制御情報に有効であることを示すコードが含まれるか否かの確認、
ICチップにボリュームIDが記録されているか否かの確認、
これらの少なくともいずれかの確認処理として実行される。
【0286】
利用制御情報731のアクティベート確認がなされた後、インストール実行部853においてソフトウェア712のインストール処理が実行される。なおソフトウェア712が暗号化され、ICチップ730にボリュームIDが記録されている構成では、ICチップ730に格納されたボリュームID暗号鍵生成情報として利用される。
【0287】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
【0288】
本発明は、例えば以下の構成も含むものである。上述した利用制御情報は、ディスク記録コンテンツの復号に適用する暗号鍵生成情報を含み、利用制御情報が有効である場合に、利用制御情報がディスク記録コンテンツの復号に成功する暗号鍵の生成情報を含まれる設定とすることができる。なお、暗号鍵生成情報は、例えばディスクの所定製造単位に設定される識別情報としてのボリュームIDである。この構成において、ディスク記録コンテンツに対応して設定される利用制御情報の有効化処理を実行するアクティベート実行部は、利用制御情報の有効化情報の書き込み処理として、ディスク記録コンテンツの復号処理に適用する暗号鍵生成情報の記録処理を実行する。
【0289】
また、上述の実施例では、ICチップについての様々な設定例について説明してきたが、ICチップはディスクに一体化された構成も可能であり、ディスクと別体に構成する設定も可能である。さらに、ディスクの収められるケースに一体化する構成や、ディスクに関連付けられたカードに一体化して構成されているなどの構成も可能である。
【0290】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
【0291】
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
【0292】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【産業上の利用可能性】
【0293】
以上、説明したように、本発明の一実施例の構成によれば、ディスク記録コンテンツの利用制御情報を記録したICチップを設定し、ICチップに格納した利用制御情報の有効化処理(アクティベート)を店舗などの端末で実行することを可能とした。利用制御情報の有効化処理は、例えばフラグ、コード、あるいはボリュームIDなどの有効性判定用データをICチップに格納する処理として実行する。コンテンツを利用するユーザ装置は、ICチップに格納された利用制御情報の有効性の確認を実行し、有効性が確認されたことを条件として、利用制御情報に記録された利用許容態様に従ってディスク記録コンテンツの利用を行う。本構成により、例えばディスクの店舗からの盗難などが発生した場合、利用制御情報の有効化処理がなされていないディスク記録コンテンツは利用できず、不正なコンテンツ利用を防止できる。
【図面の簡単な説明】
【0294】
【図1】AACS規定に従ったディスク記録コンテンツの再生シーケンスについて説明する図である。
【図2】AACS規定に従ったディスク記録コンテンツのコピーシーケンスについて説明する図である。
【図3】本発明の第1実施例に従ったディスクのデータ記録構成例について説明する図である。
【図4】本発明の第1実施例に従ったディスク記録コンテンツの利用シーケンスについて説明する図である。
【図5】本発明の第1実施例に従ったディスク記録コンテンツの利用シーケンスについて説明する図である。
【図6】本発明の第1実施例に従ったディスクのデータ記録構成例について説明する図である。
【図7】本発明の第1実施例に従ったディスク記録コンテンツに対する利用制御情報のアクティベート処理シーケンスについて説明する図である。
【図8】本発明の第1実施例に従ったディスク記録コンテンツに対する利用制御情報のアクティベート処理シーケンスについて説明する図である。
【図9】本発明の第2実施例に従ったディスク記録コンテンツの利用シーケンスについて説明する図である。
【図10】本発明の第2実施例に従ったディスク記録コンテンツに対する利用制御情報のアクティベート処理シーケンスについて説明する図である。
【図11】本発明の第3実施例に従ったディスクのデータ記録構成例について説明する図である。
【図12】本発明の第3実施例に従ったディスクのデータ記録構成例について説明する図である。
【図13】本発明の第3実施例に従ったディスク記録コンテンツに対する利用制御情報のアクティベート処理シーケンスについて説明する図である。
【図14】本発明の第4実施例に従ったディスクのデータ記録構成例について説明する図である。
【図15】本発明の第4実施例に従ったディスク記録コンテンツの利用シーケンスについて説明する図である。
【図16】本発明の第4実施例に従ったディスク記録コンテンツに対する利用制御情報のアクティベート処理シーケンスについて説明する図である。
【図17】本発明の第4実施例に従ったディスク記録コンテンツに対する利用制御情報のアクティベート処理シーケンスについて説明する図である。
【図18】本発明の第4実施例に従ったディスク記録コンテンツに対する利用制御情報のアクティベート処理シーケンスについて説明する図である。
【図19】本発明の第4実施例に従ったディスク記録コンテンツに対する利用制御情報のアクティベート処理シーケンスについて説明する図である。
【図20】本発明の第5実施例に従ったディスク記録コンテンツの利用シーケンスについて説明する図である。
【図21】本発明の第5実施例に従ったディスク記録コンテンツに対する利用制御情報のアクティベート処理シーケンスについて説明する図である。
【図22】本発明の第6実施例に従ったディスクのデータ記録構成例について説明する図である。
【図23】本発明の第6実施例に従ったディスク記録コンテンツの利用シーケンスについて説明する図である。
【図24】本発明の第6実施例に従ったディスク記録コンテンツの利用シーケンスについて説明する図である。
【図25】本発明の第7実施例に従ったディスクのデータ記録構成例について説明する図である。
【図26】本発明の第7実施例に従ったディスクおよびICチップのデータ記録構成例について説明する図である。
【図27】本発明の第7実施例に従ったディスク記録ソフトウェアのインストール処理シーケンスについて説明する図である。
【図28】本発明の第7実施例に従ったディスク記録ソフトウェアのインストール処理シーケンスについて説明する図である。
【図29】本発明の第7実施例に従ったディスク記録コンテンツに対する利用制御情報のアクティベート処理シーケンスについて説明する図である。
【図30】本発明の第7実施例に従ったディスク記録コンテンツに対する利用制御情報のアクティベート処理シーケンスについて説明する図である。
【図31】本発明の第7実施例に従ったディスク記録ソフトウェアのインストール処理シーケンスについて説明する図である。
【符号の説明】
【0295】
10・・・ディスク(情報記録媒体)、11・・・スクリプト、12・・・URL、13・・・MKB、14・・・コンテンツID、15・・・ボリュームID、16・・・メディアID(PMSN)、17・・・暗号化コンテンツ、20・・・ドライブ、21・・・鍵データ、22・・・ホストリボケーションリスト、23・・・認証処理部、24・・・MAC算出部、30・・・ホスト、31・・・鍵データ、32・・・ドライブリボケーションリスト、33・・・認証処理部、34・・・MAC算出部、35・・・デジイスキー、36・・・暗号処理モジュール、40・・・情報処理装置、41・・・スクリプト実行部、42・・・コピー許可要求部、43・・・コピー実行部、44・・・記録メディア、50・・・管理サーバ、51・・・コピー許可判定部、52・・・コピー許可通知部、100・・・ディスク、110・・・データ記録領域、111・・・スクリプト(プログラム)、112・・・MKB、113・・・コンテンツID、114・・・ボリュームID、115・・・暗号化コンテンツ、120・・・BCA領域、121・・・メディアID(PMSN)、130・・・ICチップ、131・・・利用制御情報、132・・・メディアID、133・・・ボリュームID(b)、170・・・情報処理装置、171・・・スクリプト(プログラム)実行部、172・・・利用許可要求部、173・・・利用実行部、175・・・リーダライタ(R/W)、177・・・記録メディア、210・・・店舗端末、211・・・リーダライタ(R/W)、212・・・アクティベート実行部、220・・・管理サーバ、221・・・アクティベート情報提供部、300・・・ディスク、310・・・データ記録領域、311・・・スクリプト(プログラム)、312・・・MKB、313・・・ボリュームID(a)、314・・・暗号化コンテンツ、320・・・BCA領域、321・・・メディアID(PMSN)、330・・・ICチップ、331・・・利用制御情報、332・・・コンテンツID、333・・・メディアID(PMSN)、334・・・ボリュームID(b)、400・・・ディスク、410・・・データ記録領域、411・・・MKB、412・・・ボリュームID(a)、413・・・暗号化コンテンツ、420・・・BCA領域、421・・・メディアID(PMSN)、430・・・ICチップ、431・・・スクリプト(プログラム)、432・・・URL、433・・・利用制御情報、434・・・コンテンツID、435・・・メディアID(PMSN)、436・・・ボリュームID(b)、470・・・情報処理装置、471・・・スクリプト(プログラム)実行部、472・・・アクティベート実行部、475・・・リーダライタ(R/W)、480・・・管理サーバ、481・・・アクティベート情報提供部、500・・・ディスク、510・・・データ記録領域、511・・・スクリプト(プログラム)、512・・・MKB、513・・・コンテンツID、514・・・ボリュームID(a)、515・・・暗号化コンテンツ、520・・・BCA領域、521・・・メディアID(PMSN)、530・・・ICチップ、531・・・利用制御情報、532・・・メディアID(PMSN)、533・・・ボリュームID(b)、534・・・認証用データ、535・・・認証処理部、570・・・情報処理装置、571・・・スクリプト(プログラム)実行部、571・・・スクリプト(プログラム)実行部、572・・・利用許可要求部、573・・・利用実行部、574・・・リーダライタ(R/W)、575・・・認証用データ、576・・・認証処理部、577・・記録メディア、580・・・店舗端末、581・・・リーダライタ(R/W)、582・・・認証用データ、583・・・認証処理部、584・・・アクティベート実行部、585・・・署名検証部、590・・・管理サーバ、591・・・アクティベート情報提供部、592・・・認証用データ、593・・・認証処理部、600・・・ディスク、610・・・データ記録領域、611・・・スクリプト(プログラム)、612・・・URL、613・・・MKB、614・・・ボリュームID(a)、615・・・暗号化コンテンツ、620・・・BCA領域、630・・・ICチップ、631・・・利用制御情報、632・・・コンテンツID、633・・・メディアID(PMSN)、634・・・ボリュームID(b)、650・・・ドライブ、651・・・鍵データ、652・・・ホストリボケーションリスト、653・・・認証処理部、654・・・MAC算出部、655・・・リーダライタ(R/W)、660・・・ホスト、661・・・鍵データ、662・・・ドライブリボケーションリスト、663・・・認証処理部、664・・・MAC算出部、665・・・デバイスキー、666・・・暗号処理モジュール、670・・・情報処理装置、671・・・スクリプト(プログラム)実行部、672・・・利用許可要求部、673・・・利用実行部、675・・・リーダライタ(R/W)、677・・・記録メディア、700・・・ディスク、710・・・データ記録領域、711・・・スクリプト(プログラム)、712・・・ソフトウェア、713・・・ソフトウェア対応メタ情報、720・・・BCA領域、730・・・ICチップ、731・・・利用制御情報、732・・・コンテンツID、733・・・メディアID(PMSN)、734・・・認証用データ、735・・・認証処理部、770情報処理装置、771・・・スクリプト(プログラム)実行部、772・・・インストール許可要求部、773・・・インストール実行部、774・・・リーダライタ(R/W)、777・・記録メディア、810・・・店舗端末、811・・・リーダライタ(R/W)、812・・・アクティベート実行部、820・・・管理サーバ、821・・・アクティベート情報提供部、850・・・情報処理装置、851・・・スクリプト(プログラム)実行部、852・・・インストール許可要求部、853・・・インストール実行部、854・・・リーダライタ(R/W)、855・・・認証用データ、856・・・認証処理部、857・・記録メディア

【特許請求の範囲】
【請求項1】
ディスク記録コンテンツの利用制御情報を記録したICチップからデータを読み取り、前記利用制御情報の有効性を確認する利用許可要求部と、
前記利用許可要求部において、前記利用制御情報の有効性が確認されたことを条件として、前記利用制御情報に記録された利用許容態様に従って前記ディスク記録コンテンツの利用を行う利用実行部と、
を有する情報処理装置。
【請求項2】
前記利用許可要求部は、
前記利用制御情報に有効性を示すフラグが設定されているか否か、または、有効であることを示すコードが記録されているか否かを判定して、前記利用制御情報の有効性の確認を実行する構成である請求項1に記載の情報処理装置。
【請求項3】
前記利用許可要求部は、
前記ICチップに利用制御情報の有効性を示すデータが記録されているか否かを判定して、前記利用制御情報の有効性確認を実行する構成である請求項1に記載の情報処理装置。
【請求項4】
前記利用制御情報の有効性を示すデータは、前記ディスクの所定製造単位に設定される識別情報としてのボリュームIDである請求項3に記載の情報処理装置。
【請求項5】
前記利用制御情報の有効性を示すデータは、前記ディスク記録コンテンツの復号処理に適用する暗号鍵の生成情報である請求項3に記載の情報処理装置。
【請求項6】
前記利用制御情報は、前記ディスク記録コンテンツの復号に適用する暗号鍵生成情報を含み、前記利用制御情報が有効である場合に、前記利用制御情報は、前記ディスク記録コンテンツの復号に成功する暗号鍵の生成情報を含む請求項3に記載の情報処理装置。
【請求項7】
前記暗号鍵の生成情報は、前記ディスクの所定製造単位に設定される識別情報としてのボリュームIDである請求項6に記載の情報処理装置。
【請求項8】
前記ICチップは、さらに、
ディスク記録コンテンツの識別子であるコンテンツID、またはディスクの固有識別子であるメディアIDの少なくともいずれかを記録した構成であり、
前記利用許可要求部は、
ICチップから読み取ったコンテンツIDまたはメディアIDの少なくともいずれかを利用して利用対象コンテンツを特定する請求項1に記載の情報処理装置。
【請求項9】
前記情報処理装置は、さらに、
認証処理を実行する認証処理部を有し、
前記認証処理部は、前記ICチップ内に構成された認証処理部との認証処理を行い、
前記情報処理装置は、前記認証処理の成立を条件として前記ICチップまたはディスクの記録データの利用処理を実行する構成である請求項1に記載の情報処理装置。
【請求項10】
前記利用許可要求部は、
前記認証処理の成立を条件として、前記利用制御情報の有効性の確認処理を行う構成である請求項9に記載の情報処理装置。
【請求項11】
前記利用許可要求部は、
前記ディスク記録に格納されたプログラムに従って、前記利用制御情報の有効性確認処理を実行する構成である請求項1に記載の情報処理装置。
【請求項12】
前記情報処理装置は、
前記ディスク記録に格納されたプログラムに設定された署名検証を実行する署名検証部を有し、
前記利用許可要求部は、
前記署名検証により、前記プログラムの正当性が確認されたことを条件として、前記プログラムに従って、前記利用制御情報の有効性確認処理を実行する構成である請求項11に記載の情報処理装置。
【請求項13】
前記ディスク記録コンテンツは、前記情報処理装置にインストールするソフトウェアであって、前記利用制御情報は前記ソフトウェアに対応する利用制御情報であり、
前記利用実行部は、前記利用許可要求部において、前記利用制御情報の有効性が確認されたことを条件として、前記利用制御情報に記録された利用許容態様に従って前記ソフトウェアのインストール行う構成である請求項1に記載の情報処理装置。
【請求項14】
前記ICチップは前記ディスクに一体化された構成である請求項1に記載の情報処理装置。
【請求項15】
前記ICチップは前記ディスクと別体に構成されている請求項1に記載の情報処理装置。
【請求項16】
ディスク記録コンテンツに対応して設定される利用制御情報の有効化処理を実行するアクティベート実行部を有し、
前記アクティベート実行部は、
前記ディスクに対応して設定されたICチップ内に前記利用制御情報の有効化情報の書き込みを行う構成である情報処理装置。
【請求項17】
前記アクティベート実行部は、前記利用制御情報の有効化情報の書き込み処理として、
前記ディスクに対応して設定されたICチップ内に、前記利用制御情報の有効性を示すフラグ、またはコードの記録処理を実行する構成である請求項16に記載の情報処理装置。
【請求項18】
前記アクティベート実行部は、前記利用制御情報の有効化情報の書き込み処理として、
前記ディスクの所定製造単位に設定される識別情報としてのボリュームIDの記録処理を実行する構成である請求項16に記載の情報処理装置。
【請求項19】
前記ボリュームIDは、前記ディスク記録コンテンツの復号処理に適用する暗号鍵の生成情報である請求項18に記載の情報処理装置。
【請求項20】
前記アクティベート実行部は、前記利用制御情報の有効化情報の書き込み処理として、
前記ディスク記録コンテンツの復号処理に適用する暗号鍵生成情報の記録処理を実行する構成である請求項16に記載の情報処理装置。
【請求項21】
前記暗号鍵生成情報は、前記ディスク記録コンテンツの復号処理に適用する暗号鍵の生成情報である請求項20に記載の情報処理装置。
【請求項22】
前記情報処理装置は、さらに、
認証処理を実行する認証処理部を有し、
前記認証処理部は、前記ICチップ内に構成された認証処理部との認証処理を行い、
前記アクティベート実行部は、
前記認証処理の成立を条件として前記利用制御情報の有効化情報の書き込みを行う構成である請求項16に記載の情報処理装置。
【請求項23】
前記アクティベート実行部は、
前記ディスクの識別情報またはディスク記録コンテンツの識別情報を管理サーバに送信し、管理サーバからアクティベート情報を受信したことを条件として前記利用制御情報の有効化情報の書き込みを行う構成である請求項16に記載の情報処理装置。
【請求項24】
ディスクに記録したコンテンツに対応する利用制御情報を記録したICチップであり、
前記ICチップは、前記利用制御情報の有効性を判定するための有効性判定データを格納した構成であり、
情報処理装置におけるディスク記録コンテンツの利用に際して、前記ICチップから有効性判定データの読み取りと、有効性判定処理を実行させて、有効性ありとの判定が得られたことを条件として、前記利用制御情報に従ったディスク記録コンテンツの利用を行わせることを可能としたことを特徴とするICチップ。
【請求項25】
前記有効性判定データは、
前記利用制御情報の有効性を示すフラグ、または、有効であることを示すデータまたはコードであることを特徴とする請求項24に記載のICチップ。
【請求項26】
前記有効性判定データは、前記ディスクの所定製造単位に設定される識別情報としてのボリュームIDである請求項24に記載のICチップ。
【請求項27】
前記利用制御情報の有効性を示すデータは、前記ディスク記録コンテンツの復号処理に適用する暗号鍵の生成情報である請求項24に記載のICチップ。
【請求項28】
前記暗号鍵の生成情報は、前記ディスクの所定製造単位に設定される識別情報としてのボリュームIDである請求項27に記載のICチップ。
【請求項29】
前記ICチップは、
認証処理を実行する認証処理部を有し、
前記認証処理部は、
ディスク記録コンテンツの利用を行う情報処理装置、または前記利用制御情報の有効化処理を実行する情報処理装置との認証処理を行う構成であることを特徴とする請求項24に記載のICチップ。
【請求項30】
前記ICチップは、
利用対象コンテンツを特定するためにディスク記録コンテンツの識別子であるコンテンツID、またはディスクの固有識別子であるメディアIDの少なくともいずれかを記録した請求項24に記載のICチップ。
【請求項31】
前記ICチップは前記ディスクに一体化された構成である請求項24〜30いずれかに記載のICチップ。
【請求項32】
前記ICチップは前記ディスクと別体に構成されている請求項24〜30いずれかに記載のICチップ。
【請求項33】
前記ICチップは、前記ディスクの収められるケースに構成されている請求項24〜30いずれかに記載のICチップ。
【請求項34】
前記ICチップは、前記ディスクに関連付けられたカードに構成されている請求項24〜30いずれかに記載のICチップ。
【請求項35】
情報処理装置の利用許可要求部に、ディスク記録コンテンツの利用制御情報を記録したICチップからデータを読み取らせて、前記利用制御情報の有効性を確認させる利用許可要求ステップと、
情報処理装置の利用実行部に、前記利用許可要求ステップにおいて、前記利用制御情報の有効性が確認されたことを条件として、前記利用制御情報に記録された利用許容態様に従って前記ディスク記録コンテンツの利用を行わせる利用実行ステップと、
を有するプログラムが格納されたディスク。
【請求項36】
情報処理装置のアクティベート実行部に、ディスク記録コンテンツに対応して設定される利用制御情報の有効化処理を実行させるアクティベート実行ステップを有し、
前記アクティベート実行ステップは、
前記ディスクに対応して設定されたICチップ内に前記利用制御情報の有効化情報の書き込みを行わせるステップであるプログラムが格納されたディスク。
【請求項37】
情報処理装置において実行する情報処理方法であり、
利用許可要求部が、ディスク記録コンテンツの利用制御情報を記録したICチップからデータを読み取り、前記利用制御情報の有効性を確認する利用許可要求ステップと、
利用実行部が、前記利用許可要求ステップにおいて、前記利用制御情報の有効性が確認されたことを条件として、前記利用制御情報に記録された利用許容態様に従って前記ディスク記録コンテンツの利用を行う利用実行ステップと、
を有する情報処理方法。
【請求項38】
情報処理装置において実行する情報処理方法であり、
アクティベート実行部が、ディスク記録コンテンツに対応して設定される利用制御情報の有効化処理を実行するアクティベート実行ステップを有し、
前記アクティベート実行ステップは、
前記ディスクに対応して設定されたICチップ内に前記利用制御情報の有効化情報の書き込みを行うステップである情報処理方法。
【請求項39】
情報処理装置において情報処理を実行させるプログラムであり、
利用許可要求部に、ディスク記録コンテンツの利用制御情報を記録したICチップからデータを読み取らせて、前記利用制御情報の有効性を確認させる利用許可要求ステップと、
利用実行部に、前記利用許可要求ステップにおいて、前記利用制御情報の有効性が確認されたことを条件として、前記利用制御情報に記録された利用許容態様に従って前記ディスク記録コンテンツの利用を行わせる利用実行ステップと、
を有するプログラム。
【請求項40】
情報処理装置において情報処理を実行させるプログラムであり、
アクティベート実行部に、ディスク記録コンテンツに対応して設定される利用制御情報の有効化処理を実行させるアクティベート実行ステップを有し、
前記アクティベート実行ステップは、
前記ディスクに対応して設定されたICチップ内に前記利用制御情報の有効化情報の書き込みを行わせるステップであるプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図28】
image rotate

【図29】
image rotate

【図30】
image rotate

【図31】
image rotate


【公開番号】特開2009−272002(P2009−272002A)
【公開日】平成21年11月19日(2009.11.19)
【国際特許分類】
【出願番号】特願2008−121907(P2008−121907)
【出願日】平成20年5月8日(2008.5.8)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】