説明

情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

【課題】ダウンロード処理、コピー処理などによる情報記録媒体に対するコンテンツ記録によるユニット単位のコンテンツ提供、管理処理の効率化を実現する。
【解決手段】R/RE型ディスクなどデータ記録可能メディアに利用管理コンテンツを記録する構成において、ユニット(CPSユニット)単位のコンテンツ証明書、使用許諾情報、さらに、コンテンツ記録先のメディア識別情報を含むデータに基づく署名データを含むユニット対応トークンを生成し、これらの管理データをコンテンツ管理ユニットとともにメディアに記録する。本構成によれば、管理データがユニット単位で設定されているので、コンテンツ追記処理などに際して、ユニット対応の管理データの取得、生成、記録を迅速に行なうことが可能となる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、利用制御の対象となるコンテンツを、例えばR型、RE型ディスクのような追加記録が可能なメディアに記録し、これらの記録コンテンツを適正な利用管理の下で利用する構成を実現する情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムに関する。
【背景技術】
【0002】
音楽、映画等のコンテンツの記録媒体として、昨今は、DVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などが利用されている。これらの情報記録媒体には、予めデータが記録され、新たなデータ書き込みを許容しない媒体(ROM型)や、データ書き込み可能な媒体(R型、RE型など)がある。ユーザは、データ書き込み可能な情報記録媒体を利用することで、例えば、ネットワークや、公共の場所に設置された装置を介して様々なコンテンツを記録することが可能となる。
【0003】
しかし、音楽データ、画像データ等、多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有され、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。
【0004】
コンテンツ利用制限の1つの手法がコンテンツを暗号化して配付し、正当なコンテンツ利用権を持つユーザや機器のみが復号を可能としたシステムである。なお、コンテンツの暗号化を行なうことで、コンテンツの利用制御を行なう構成については、例えば特許文献1に記載されている。
【0005】
コンテンツの暗号化に基づくコンテンツ利用形態を実現するコンテンツの著作権保護技術に関する規格としてAACS(Advanced Access Content System)がある。AACSの規格では、コンテンツをユニットとして区分し、各ユニットに対応するユニット鍵を適用した暗号化コンテンツをディスクに記録する構成としている。ユニット鍵を格納したユニット鍵ファイルは、暗号化したユニット鍵を記録したファイルとしてディスクに記録される。さらに、暗号鍵ブロックであるMKB(Media Key Block)もディスクに記録される。
【0006】
MKBは、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックであり、有効なライセンスを持つユーザの情報処理装置に格納されたデバイス鍵[Kd]に基づく処理(復号)によってのみメディア鍵[Km]の取得が可能となる。メディア鍵[Km]を利用することで、ユニット鍵ファイルに含まれる暗号化ユニット鍵を復号してユニット鍵を取得して、ユニット鍵を用いて暗号化コンテンツの復号を行なうというシーケンスとなっている。
【0007】
このように、コンテンツをユニット単位に区分して、各ユニット毎に異なる暗号鍵であるユニット鍵を割り当ててコンテンツを暗号化する構成により、ユニット単位のコンテンツの利用制御を実現している。
【0008】
コンテンツを記録したメディア、例えばディスクが再生のみを共用するROM型である場合は、ディスクに対する新たなコンテンツの追加記録や、編集は実行されないので、ディスクに記録されるコンテンツや鍵情報は固定のまま変更する必要がない。しかし、一方、データ書き込みが可能なR型、RE型などのメディアを利用した形態では、ディスクに記録されたコンテンツが固定でなく、新たな追加コンテンツの記録や記録コンテンツの削除、更新といった処理が実行され、これらのデータ更新に応じて、ユニット鍵の追加や削除といった処理も必要となる。
【0009】
ディスクに新たなコンテンツを記録する場合の処理として、
(a)既にコンテンツの記録されたメディア(例えばROMディスク)からR型、RE型などのメディアにコンテンツをコピー記録する処理、
(b)コンテンツサーバからコンテンツをダウンロードしてR型、RE型などのメディアにコンテンツを記録する処理、
(c)は店頭や公共スペースに置かれた端末を利用して、R型、RE型などのメディアにコンテンツを記録する処理、
これらの様々な処理が想定される。
【0010】
このように、メディアに対するコンテンツの新たな記録を行なってユーザがこのコンテンツを再生、利用する場合、個々の記録コンテンツに対応する利用制御が必要となる。すなわち、ROM型ディスクであれば、メディアに記録された固定されたコンテンツに対応する固定的な利用制御構成を採用することが可能であるが、R型、RE型のような追加記録が可能なメディアに適宜、コンテンツを記録することを許容した場合、メディアに対して新規に記録したコンテンツ各々に対応する利用制御構成や、コンテンツ記録処理の効率化が問題となる。すなわち、媒体に対して1つの利用制御の構成しか考えられていないため、例えば小容量のデータを随時追加記録していくことができず、小容量のデータであっても追加して記録していくことができないという問題があった。
【先行技術文献】
【特許文献】
【0011】
【特許文献1】特開2003−116100号公報
【発明の開示】
【発明が解決しようとする課題】
【0012】
本発明は、このような状況に鑑みてなされたものであり、データ書き込み可能なメディアに、新たに利用管理コンテンツを記録し、利用制御を行う構成において、コンテンツ記録処理の効率化、記録コンテンツ各々についての確実な利用制御を実現する情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。
【課題を解決するための手段】
【0013】
本発明の第1の側面は、
情報記録媒体(メディア)に対する記録用データを出力するサーバとしての情報処理装置であり、
情報記録媒体に対する記録用データを記憶する記憶部と、
情報記録媒体に対する記録用データを生成するデータ処理部と、
前記記憶部の格納データおよび前記データ処理部の生成データを出力する出力部を有し、
前記記憶部は、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを格納し、
前記データ処理部は、
前記コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を取得して、取得したメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報を含むデータに基づく検証用データを含むユニット対応トークンを生成し、
前記データ出力部は、
前記コンテンツ管理ユニットと、
前記ユニット対応トークンを含むデータを情報記録媒体に対する記録データとして出力する処理を実行する構成であることを特徴とする情報処理装置にある。
【0014】
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記コンテンツ管理ユニットの記録先である情報記録媒体に、既にコンテンツ管理ユニットおよび該コンテンツ管理ユニット対応の鍵情報ファイルが記録されている場合、該記録済みの鍵情報ファイルの更新処理を実行する構成であることを特徴とする。
【0015】
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前記コンテンツ管理ユニットの記録先である情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、新たに情報記録媒体に記録するコンテンツ管理ユニットに対して、前記記録済みコンテンツ管理ユニットのユニット識別情報と異なる固有のユニット識別情報を設定する処理を実行する構成であることを特徴とする。
【0016】
さらに、本発明の第2の側面は、
情報記録媒体(メディア)間のコンテンツのコピー記録処理に対する管理処理を実行するサーバとしての情報処理装置であり、
コピー記録対象となるコンテンツ管理ユニットのユニット識別情報を入力するとともに、コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を入力する入力部と、
前記メディア識別情報と前記ユニット識別情報とを含むデータに基づく検証用データを生成して、該検証用データを含むコンテンツ管理ユニット対応のユニット対応トークンを生成するデータ処理部と、
前記ユニット対応トークンを情報記録媒体記録データとして出力する出力部と、
を有することを特徴とする情報処理装置にある。
【0017】
さらに、本発明の第3の側面は、
情報記録媒体(メディア)に対するコンテンツ記録処理を実行する情報処理装置であり、
情報記録媒体に対する記録データを取得または生成するデータ処理部を有し、
前記データ処理部は、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットと、
前記コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンと、
を含むデータを情報記録媒体に対する記録データとして取得または生成する処理を実行し、
前記コンテンツ管理ユニットの記録先である情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、新たに情報記録媒体に記録するコンテンツ管理ユニットに対して、前記記録済みコンテンツ管理ユニットのユニット識別情報と異なる固有のユニット識別情報を設定する処理を実行する構成であることを特徴とする情報処理装置にある。
【0018】
さらに、本発明の第4の側面は、
第1の情報記録媒体(メディア)の記録コンテンツを読み出し、第2の情報記録媒体(メディア)に対する記録データとして出力する処理を実行する情報処理装置であり、
前記第1の情報記録媒体から読み取られたデータに基づいて、前記第2の情報記録媒体に記録するデータを生成するデータ処理部を有し、
前記データ処理部は、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを前記第1の情報記録媒体から読み出して出力する構成であり、
前記第2の情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、該第2の情報記録媒体に新たに記録するコンテンツ管理ユニットに対して、前記記録済みコンテンツ管理ユニットのユニット識別情報と異なる固有のユニット識別情報を設定する処理を実行し、
前記第2の情報記録媒体のメディア識別情報と前記コンテンツ管理ユニットに対応するユニット識別情報とを含むデータに基づく検証用データを含むコンテンツ管理ユニット対応のユニット対応トークンを前記第2の情報記録媒体への記録データとして出力することを特徴とする情報処理装置にある。
【0019】
さらに、本発明の第5の側面は、
情報記録媒体に記録されたコンテンツの再生処理を実行する情報処理装置であり、
前記情報記録媒体に記録され、利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを取得して復号する処理を実行するデータ処理部を有し、
前記データ処理部は、
前記情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンを、
前記情報記録媒体から取得し、取得データの正当性検証処理を実行し、正当性が確認されたことを条件として前記コンテンツ管理ユニットの再生処理を実行する構成であることを特徴とする情報処理装置にある。
【0020】
さらに、本発明の第6の側面は、
利用管理対象コンテンツを格納した情報記録媒体であり、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットと、
前記情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンを記録データとして有し、情報処理装置における前記コンテンツ管理ユニットの再生条件として、前記ユニット対応トークンの検証処理を実行させる構成としたことを特徴とする情報記録媒体にある。
【0021】
さらに、本発明の第7の側面は、
情報記録媒体(メディア)に対する記録用データを出力するサーバにおける情報処理方法であり、
データ処理部が、記憶部から、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを取得するデータ取得ステップと、
データ処理部が、前記コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を取得して、取得したメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを生成して、該検証用データを含むユニット対応トークンを生成するトークン生成ステップと、
データ出力部が、
前記コンテンツ管理ユニットと、
前記ユニット対応トークンを含むデータを情報記録媒体に対する記録データとして出力するステップと、
を実行することを特徴とする情報処理方法にある。
【0022】
さらに、本発明の第8の側面は、
情報記録媒体(メディア)間のコンテンツのコピー記録処理に対する管理処理を実行するサーバにおける情報処理方法であり、
入力部が、コピー記録対象となるコンテンツ管理ユニットのユニット識別情報を入力するとともに、コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を入力するデータ入力ステップと、
データ処理部が、前記メディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを生成して、該検証用データを含むコンテンツ管理ユニット対応のユニット対応トークンを生成するトークン生成ステップと、
出力部が、前記ユニット対応トークンを情報記録媒体記録データとして出力するデータ出力ステップと、
を有することを特徴とする情報処理方法にある。
【0023】
さらに、本発明の第9の側面は、
情報処理装置において、情報記録媒体(メディア)に対するコンテンツ記録処理を実行する情報処理方法であり、
データ処理部が、情報記録媒体に対する記録データを取得または生成するデータ処理ステップを有し、
前記データ処理ステップは、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットと、
前記コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンと、
を含むデータを情報記録媒体に対する記録データとして取得または生成するステップと、
前記コンテンツ管理ユニットの記録先である情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、新たに情報記録媒体に記録するコンテンツ管理ユニットに対して、前記記録済みコンテンツ管理ユニットのユニット識別情報と異なる固有のユニット識別情報を設定するステップと、
を含むことを特徴とする情報処理方法にある。
【0024】
さらに、本発明の第10の側面は、
情報処理装置において、第1の情報記録媒体(メディア)の記録コンテンツを読み出し、第2の情報記録媒体(メディア)に対する記録データとして出力する処理を実行する情報処理方法であり、
データ処理部が、前記第1の情報記録媒体から読み取られたデータに基づいて、前記第2の情報記録媒体に記録するデータを生成するデータ処理ステップを有し、
前記データ処理ステップは、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを前記第1の情報記録媒体から読み出して出力するステップと、
前記第2の情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、該第2の情報記録媒体に新たに記録するコンテンツ管理ユニットに対して、前記記録済みコンテンツ管理ユニットのユニット識別情報と異なる固有のユニット識別情報を設定する処理を実行するステップと、
前記第2の情報記録媒体のメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むコンテンツ管理ユニット対応のユニット対応トークンを前記第2の情報記録媒体への記録データとして出力するステップと、
を含むことを特徴とする情報処理方法にある。
【0025】
さらに、本発明の第11の側面は、
情報処理装置において、情報記録媒体に記録されたコンテンツの再生処理を実行する情報処理方法であり、
データ処理部が、前記情報記録媒体に記録され、利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを取得して復号する処理を実行するデータ処理ステップ有し、
前記データ処理ステップは、
前記情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンを、
前記情報記録媒体から取得し、取得データの正当性検証処理を実行し、正当性が確認されたことを条件として前記コンテンツ管理ユニットの再生処理を実行するステップを含むことを特徴とする情報処理方法にある。
【0026】
さらに、本発明の第12の側面は、
情報処理装置において、情報記録媒体(メディア)に対する記録用データを出力する処理を実行させるコンピュータ・プログラムであり、
データ処理部に、記憶部から、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを取得させるデータ取得ステップと、
データ処理部に、前記コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を取得して、取得したメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを生成して、該検証用データを含むユニット対応トークンを生成させるトークン生成ステップと、
データ出力部に、
前記コンテンツ管理ユニットと、
前記ユニット対応トークンを含むデータを情報記録媒体に対する記録データとして出力させるステップと、
を実行させることを特徴とするコンピュータ・プログラムにある。
【0027】
さらに、本発明の第13の側面は、
情報処理装置において、情報記録媒体(メディア)間のコンテンツのコピー記録処理に対する管理処理を実行させるコンピュータ・プログラムであり、
入力部に、コピー記録対象となるコンテンツ管理ユニットのユニット識別情報を入力させるとともに、コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を入力させるデータ入力ステップと、
データ処理部に、前記メディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを生成させて、該検証用データを含むコンテンツ管理ユニット対応のユニット対応トークンを生成させるトークン生成ステップと、
出力部に、前記ユニット対応トークンを情報記録媒体記録データとして出力させるデータ出力ステップと、
を実行させることを特徴とするコンピュータ・プログラムにある。
【0028】
さらに、本発明の第14の側面は、
情報処理装置において、情報記録媒体に記録されたコンテンツの再生処理を実行させるコンピュータ・プログラムであり、
データ処理部に、前記情報記録媒体に記録され、利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを取得して復号する処理を実行させるデータ処理ステップ有し、
前記データ処理ステップは、
前記情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンを、
前記情報記録媒体から取得し、取得データの正当性検証処理を実行し、正当性が確認されたことを条件として前記コンテンツ管理ユニットの再生処理を実行させるステップを含むことを特徴とするコンピュータ・プログラムにある。
【0029】
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
【0030】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【発明の効果】
【0031】
本発明の一実施例の構成によれば、R/RE型ディスクなどのデータ記録可能なメディアに対して利用管理対象コンテンツを記録する構成において、ユニット単位で利用管理のなされるコンテンツ管理ユニット(CPSユニット)単位の各種管理データ、すなわち、ユニット対応コンテンツ証明書、ユニット対応使用許諾情報、さらに、コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を含むデータに基づく電子署名データを含むユニット対応トークンを生成して、これらの管理データをコンテンツ管理ユニットとともに、R/RE型ディスクなどのメディアに記録する構成とした。この構成によれば、管理データがコンテンツ管理ユニット単位で予め設定されているので、コンテンツの追記処理などに際して、ユニット対応の管理データの取得、生成、記録処理を迅速に行なうことが可能となり、メディアに随時記録されるコンテンツ管理ユニット対応の利用管理を確実に効率的に行なうことが可能となる。
【図面の簡単な説明】
【0032】
【図1】本発明の適用可能なシステム例について説明する図である。
【図2】本発明の適用可能なシステム例について説明する図である。
【図3】コンテンツサーバの実行する処理、情報記録媒体の格納データの構成について説明する図である。
【図4】コンテンツのデータ構成例について説明する図である。
【図5】メディア固有データであるメディア識別子のデータ構成例について説明する図である。
【図6】メディア固有データであるトークンのデータ構成例について説明する図である。
【図7】CPSユニット鍵ファイルのデータ構成例について説明する図である。
【図8】コンテンツ証明書のデータ構成例について説明する図である。
【図9】コンテンツハッシュテーブルの構成について説明する図である。
【図10】コンテンツハッシュテーブルの詳細構成について説明する図である。
【図11】コンテンツ証明書およびコンテンツハッシュテーブルの構成について説明する図である。
【図12】コンテンツサーバの処理例について説明する図である。
【図13】コンテンツコピー処理を実行する際の処理、情報記録媒体の格納データの構成について説明する図である。
【図14】コンテンツコピー処理を実行する際の処理、情報記録媒体の格納データの構成について説明する図である。
【図15】コンテンツコピー処理を実行する際の処理、情報記録媒体の格納データの構成について説明する図である。
【図16】コンテンツを格納した情報記録媒体の格納データの構成について説明する図である。
【図17】情報記録媒体の格納データとしてのシーケンス鍵ブロック(SKB)とプレイリストの対応、およびコンテンツに対するセグメント設定構成例について説明する図である。
【図18】コンテンツに対するセグメント設定構成について説明する図である。
【図19】シーケンス鍵ブロック(SKB)のデータ構成、および情報処理装置におけるシーケンス鍵ブロック(SKB)の処理について説明する図である。
【図20】コンテンツ再生処理シーケンスについて説明する図である。
【図21】コンテンツハッシュテーブルを適用したコンテンツ検証処理シーケンスについて説明する図である。
【図22】コンテンツハッシュテーブルを適用したコンテンツ検証処理シーケンスについて説明する図である。
【図23】コンテンツ再生処理シーケンスについて説明する図である。
【図24】サーバの構成および機能について説明する図である。
【図25】サーバの構成および機能について説明する図である。
【図26】コンテンツ再生処理を実行する情報処理装置の構成および機能について説明する図である。
【発明を実施するための形態】
【0033】
以下、図面を参照しながら本発明の情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。なお、説明は以下の項目に従って行なう。
1.コンテンツ記録処理を行なう複数の処理例について、
2.コンテンツ記録処理例および記録データの詳細について
(2−1)サーバからのコンテンツ記録処理(EST/Modサーバからのコンテンツ記録)
(2−2)メディア間のコピーによるコンテンツ記録処理(MC:Managed Copy)
(2−3)CPSユニット対応の管理データを記録したディスクのディレクトリ例
3.コンテンツ再生処理例について
(3−1)SKB(シーケンス鍵ブロック)を利用しない再生処理
(3−2)SKB(シーケンス鍵ブロック)を利用した再生処理
4.情報処理装置の機能、構成について
【0034】
[1.コンテンツ記録処理を行なう複数の処理例について]
まず、本発明の想定するコンテンツの記録、利用例について、図を参照して説明する。本発明は、例えば、データ書き込みが可能なR型、RE型などの情報記録媒体(メディア)に、ユーザが任意のタイミングでコンテンツを記録してコンテンツを利用する場合、記録コンテンツ各々の利用制御を実現するものである。
【0035】
情報記録媒体(メディア)に新たなコンテンツを記録する処理例としては、
(a)既にコンテンツの記録されたメディア(例えばROMディスク)からR型、RE型などのメディアにコンテンツをコピー記録する処理、
(b)コンテンツサーバからコンテンツをダウンロードしてR型、RE型などのメディアにコンテンツを記録する処理、
(c)店頭や公共スペースに置かれた端末を利用して、R型、RE型などのメディアにコンテンツを記録する処理、
これらの処理が想定される。
【0036】
(a)の処理は、例えば、図1(a)に示すように、ユーザ1が、既にコンテンツの記録されたメディアであるROMディスク2をデータ再生装置3にセットして、ROMディスク2から読み取られたコンテンツを例えばR型、RE型などのデータ書き込み可能なR/REディスク5、具体的には例えばDVD、Blu−ray Disc(登録商標)などのR/REディスク5をPCなどのデータ記録装置4にセットしてコピーを行なう処理である。なお、このようなコンテンツコピー処理を行なう場合、コンテンツが利用制御コンテンツである場合は、管理サーバ6とネットワーク7を介して接続して、コンテンツコピーの許可を得た上で、コピーが実行される。このような管理サーバの管理の下でのコンテンツコピー処理をMC(Managed Copy)と呼び、管理サーバ6はMCサーバと呼ばれる。
【0037】
(b)の処理は、図2(b)に示すように、ユーザ11の保持するPCなどの情報処理装置13にユーザの保持するメディア、例えばデータ書き込み可能なメディアであるR型またはRE型のディスク12、具体的にはDVD、Blu−ray Disc(登録商標)などを装着し、ネットワーク15を介してコンテンツサーバ14からコンテンツを受信して記録する処理である。このコンテンツ提供処理は、ダウンロード型コンテンツ提供処理であり、EST(Electric Sell Through)と呼ぶ。なお、コンテンツサーバ14をESTサーバと呼ぶ。
【0038】
(c)の処理は、図2(c)に示すように、ユーザ21が、例えばコンビニや駅などの公共スペースに設置された端末としてのコンテンツサーバ24を利用してコンテンツを記録購入する例であり、ユーザ21の保持するデータ書き込み可能なメディアであるR型またはRE型のディスク22、例えばDVD、Blu−ray Disc(登録商標)をコンビニ23の端末としてのコンテンツサーバ24にセットして、ユーザ21のコンテンツ選択などの操作によって、所望のコンテンツをディスク22に記録する処理である。このコンテンツ提供処理は、共用端末利用コンテンツ提供処理であり、MoD(Manufacturing onDemand)と呼ぶ。なお、コンテンツサーバ24をMoDサーバと呼ぶ。
【0039】
このように、データ記録可能なR/RE型ディスクなどのメディアに、ユーザの意思に基づいてコンテンツ記録を行ないコンテンツを利用(再生など)する場合、コンテンツが例えば著作権保護対象コンテンツなどである場合、無秩序な利用を防止するための利用制御が必要となる。前述したように、コンテンツの著作権保護技術に関する規格としてAACS(Advanced Access Content System)がある。AACSの規格では、コンテンツをユニットとして区分し、各ユニットに対応するユニット鍵を適用した暗号化コンテンツをディスクに記録する構成としている。
【0040】
例えばディスクが再生のみを共用するROM型である場合、ディスクに対する新たなコンテンツの追加記録や、編集は実行されないので、ディスクに記録されたコンテンツに対応するユニット鍵を格納したユニット鍵ファイルや、記録コンテンツに対応する使用許諾情報をディスクに記録した状態でユーザに提供することが可能となるが、データ書き込みが可能なR型、RE型などのメディアを利用したコンテンツ利用形態では、メディアの記録コンテンツが固定でなく、新たな追加コンテンツの記録や記録コンテンツの削除、更新といった処理が実行され、これらのデータ更新に応じて、ユニット鍵の追加や削除といった処理も必要となる。
【0041】
すなわち、ユーザが新たに記録するコンテンツに対応するユニット鍵や、使用許諾情報など、個別のコンテンツ対応する利用制御を確実に行なうためのディスク記録情報の追加や更新が必要となる。
【0042】
[2.コンテンツ記録処理例およびメディア記録データの詳細について]
次に、上述したようなデータ書き込みが可能なR型、RE型などのメディアに対して、コンテンツを記録する具体的処理シーケンスについて説明する。
上述したように、コンテンツの記録処理態様としては、以下の記録処理態様がある。
(a)MC(Managed Copy)
既にコンテンツの記録されたメディア(例えばROMディスク)からR型、RE型などのメディアにコンテンツをコピー記録する処理、
(b)EST(Electric Sell Through)
コンテンツサーバからコンテンツをダウンロードしてR型、RE型などのメディアにコンテンツを記録する処理、
(c)MoD(Manufacturing onDemand)
店頭や公共スペースに置かれた端末を利用して、R型、RE型などのメディアにコンテンツを記録する処理、
【0043】
以下、下記の2つのコンテンツ記録処理例について、順次、説明する。
(2−1)サーバからのコンテンツ記録処理(EST/Modサーバからのコンテンツ記録)
(2−2)メディア間のコピーによるコンテンツ記録処理(MC(Managed Copy))
【0044】
(2−1)サーバからのコンテンツ記録処理(EST/Modサーバからのコンテンツ記録)
まず、サーバからのコンテンツ記録処理(EST/Modサーバからのコンテンツ記録)すなわち、図2(b),(c)に示すコンテンツサーバを適用したコンテンツ記録処理例について説明する。
【0045】
図3は、右からコンテンツサーバ110、R型、RE型などのデータ書き込み可能なメディアに対してコンテンツの記録処理を実行する記録装置(Recording Device)120、R型、RE型などのデータ書き込み可能なメディアとしてのディスク130、ディスク130を装着して再生する再生装置140を示している。
【0046】
なお、図2(b)のようなダウンロード型コンテンツ提供処理構成(EST(Electric Sell Through))では図3に示すコンテンツサーバ110が図2に示すコンテンツサーバ14に相当し、図3に示す記録装置120、再生装置140は、図2(b)に示すユーザの所有するPCなどの情報処理装置13に相当する。
【0047】
また、図2(c)のような共用端末利用コンテンツ提供処理構成(Mod(Manufacturing onDemand))の場合は、図3に示すコンテンツサーバ110と、記録装置120が、図2に示すコンテンツサーバ24に相当する。図3に示す再生装置140は、図2(c)には示されないユーザの所有する再生装置に相当する。
【0048】
図3に示すコンテンツサーバ110は、例えばユーザの所有するデータ記録可能な情報記録媒体130に対して、新たなコンテンツを記録するとともに、この記録コンテンツに対応する利用制御を実現するための様々なデータ、例えばコンテンツの復号に適用するユニット鍵や、使用許諾情報などを記録する。
【0049】
まず、コンテンツ提供サーバの実行する処理の説明の前に、情報記録媒体130に記録されるデータについて説明する。図3に示す情報記録媒体130は、データを書き込むことが可能なメディアであり、具体的には例えばR型、RE型のBlu−ray Disc(登録商標)、DVDディスクなどである。情報記録媒体130には、暗号化コンテンツ137の他、様々なデータが記録される。これらのデータは、コンテンツの利用制御のために必要となるデータであり、基本的に、AACSの規定に従ったコンテンツ利用制御を実現するために記録されるデータである。まず、これらのデータの概要について説明する。
【0050】
情報記録媒体130に記録される暗号化コンテンツ137は、例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリーム、あるいは音楽データ、ゲームプログラム、画像ファイル、音声データ、テキストデータなどからなるコンテンツである。
【0051】
情報記録媒体に格納されるコンテンツは、ユニット単位の区分データ毎の異なる利用制御を実現するため、ユニット毎に異なる鍵(CPSユニット鍵またはユニット鍵(あるいはタイトル鍵と呼ぶ場合もある))が割り当てられ暗号化されて格納される。1つのユニット鍵が割り当てられるコンテンツ単位をコンテンツ管理ユニット(CPSユニット)と呼ぶ。
【0052】
コンテンツ管理ユニット(CPSユニット)の設定態様について、図4を参照して説明する。図4に示すように、コンテンツは、(A)タイトル210、(B)ムービーオブジェクト220、(C)プレイリスト230、(D)クリップ240の階層構成を有し、再生アプリケーションによってアクセスされるインデックスファイルとしてのタイトルが指定されると、タイトルに関連付けられた再生プログラムが指定され、指定された再生プログラムのプログラム情報に従ってコンテンツの再生順等を規定したプレイリストが選択され、プレイリストに規定されたクリップ情報によって、コンテンツ実データとしてのAVストリームあるいはコマンドが読み出されて、AVストリームの再生、コマンドの実行処理が行われる。
【0053】
図4には、2つのCPSユニットを示している。これらは、情報記録媒体に格納されたコンテンツの一部を構成している。CPSユニット1,271、CPSユニット2,272の各々は、アプリケーションインデックスとしてのタイトルと、再生プログラムファイルとしてのムービーオブジェクトと、プレイリストと、コンテンツ実データとしてのAVストリームファイルを含むクリップを含むユニットとして設定されたCPSユニットである。
【0054】
コンテンツ管理ユニット(CPSユニット)1,271には、タイトル1,211とタイトル2,212、再生プログラム221,222、プレイリスト231,232、クリップ241、クリップ242が含まれ、これらの2つのクリップ241,242に含まれるコンテンツの実データであるAVストリームデータファイル261,262がコンテンツ管理ユニット(CPSユニット)1,271に対応付けて設定される暗号鍵であるユニット鍵:Ku1を適用して暗号化される。
【0055】
コンテンツ管理ユニット(CPSユニット)2,272には、タイトル3,213、再生プログラム224、プレイリスト233、クリップ243が含まれ、クリップ243に含まれるコンテンツの実データであるAVストリームデータファイル263がコンテンツ管理ユニット(CPSユニット)2,272に対応付けて設定される暗号鍵であるユニット鍵:Ku2を適用して暗号化される。
【0056】
例えば、ユーザがコンテンツ管理ユニット1,271に対応するアプリケーションファイルまたはコンテンツ再生処理を実行するためには、コンテンツ管理ユニット(CPSユニット)1,271に対応付けて設定された暗号鍵としてのユニット鍵:Ku1を取得して復号処理を実行することが必要であり、復号処理を実行後、アプリケーションプログラムを実行してコンテンツ再生を行なうことができる。コンテンツ管理ユニット2,272に対応するアプリケーションファイルまたはコンテンツ再生処理を実行するためには、コンテンツ管理ユニット(CPSユニット)2,272に対応付けて設定された暗号鍵としてのユニット鍵:Ku1を取得して復号処理を実行することが必要となる。
【0057】
コンテンツを再生する情報処理装置において実行される再生アプリケーションプログラムは、ユーザの再生指定コンテンツに対応したコンテンツ管理ユニット(CPSユニット)を識別し、識別したCPS管理ユニット情報に対応するCPS暗号鍵の取得処理を実行する。CPS暗号鍵が取得できない場合には、再生不可能のメッセージ表示などを行なう。また、再生アプリケーションプログラムは、コンテンツ再生実行時におけるコンテンツ管理ユニット(CPSユニット)の切り替えの発生の検出を行ない、必要な鍵の取得、再生不可能のメッセージ表示などを行なう。
【0058】
次に、暗号化コンテンツ137以外のデータについて説明する。
(1)MKB
MKB(Media Key Block)131は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックである。MKB131は有効なライセンスを持つユーザの情報処理装置に格納されたデバイス鍵[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要な鍵であるメディア鍵[Km]の取得を可能とした鍵情報ブロックである。これはいわゆる階層型木構造に従った情報配信方式を適用したものであり、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディア鍵[Km]の取得を可能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディア鍵[Km]の取得が不可能となる。
【0059】
コンテンツ利用に関するライセンス管理者としての管理センタはMKBに格納する鍵情報の暗号化に用いるデバイス鍵の変更により、特定のユーザデバイスに格納されたデバイス鍵では復号できない、すなわちコンテンツ復号に必要なメディア鍵を取得できない構成を持つMKBを生成することができる。従って、任意タイミングで不正デバイスを排除(リボーク)して、有効なライセンスを持つデバイスに対してのみ復号可能な暗号化コンテンツを提供することが可能となる。
【0060】
(2)メディア識別子
メディア識別子(メディアID)132は、情報記録媒体としてのディスク固有の識別情報であり、例えばディスク個別に設定されたシリアルナンバーである。なお、メディア識別子は、データ記録領域とは異なる領域に記録されるのが一般的であり、書き換えを防止するため、例えば、ディスクの内周領域に物理的に書き込まれている。
メディア識別子のデータ構成例を、図5を参照して説明する。ディスクに記録されるメディア識別子情報には、例えば、以下の情報が含まれる。
コンテンツID(Content ID):シリアル番号の用途等を示す。このメディア識別子に記録されるコンテンツIDは、メディアに記録される記録コンテンツに対応する識別子とは異なる。
データ長(Length):メディア識別子としてのシリアル番号のバイト長を示す。この場合、例えば16。
カテゴリ(Category):例えば、メディア種別(BD−ROM, BD−RE or BD−R)を示す。
製造者ID(Manufacturer ID):シリアル番号を記録するディスク工場のID。
シリアルナンバー(Serial Number):メディア識別子に相当する番号であり、製造者ID対応のID内で一意な番号。
【0061】
(3)トークン
トークン(Token)133は、R/REディスクなどのデータ記録可能なメディアに対するコンテンツ記録を行う際に、コンテンツとともに記録されるデータであり、コンテンツを提供した装置、すなわち、例えば図2(b)に示すコンテンツサーバ14や、図2(c)に示す端末としてのコンテンツサーバ24によって生成されて記録される。なお、図1に示すROMディスクからのコピー処理による記録に際しても、管理サーバ(MCサーバ)において生成されたトークンが記録される。
【0062】
本発明の構成では、各CPSユニットに対応して1つのトークンが設定される。トークンのデータ構成例について図6を参照して説明する、トークンは、図6に示すように、
例えばファイル名は[TokenXXXXX.inf"(XXXXX:CPSユニット番号)]として設定される。また、ファイル名に対応のCPSユニット番号を記載することにより、複数のTokenが一枚のディスクに記録されていても、再生装置が迅速に所定のCPSユニットに対応するTokenを把握することができる。また、Tokenは少なくとも以下の情報を含む。
*サーバ公開鍵識別子(Authorizing_Server_ID):トークンの検証に用いるサーバの公開鍵を決定するための識別情報(ID)。このIDに従って、コンテンツ証明書(CC)に記録された「MC/MoD/ESTサーバの公開鍵リスト」からトークンの発行者であるサーバの公開鍵を選択する。若しくは、コンテンツ証明書(CC)に記録された公開鍵とは別に、トークンの「サーバによる電子署名」を検証する公開鍵自身が含まれていても良い。
*サーバによる電子署名(Signature Data):トークンの発行者であるサーバの秘密鍵によって生成された電子署名であり、例えば、R/REディスクの識別子(シリアル番号)やコンテンツ(CPSユニット)に対応するコンテンツ証明書IDに対する署名データである。なお、トークンに自体にCPSユニット番号を含ませることもできる。
【0063】
電子署名は、例えば、以下のデータによって構成される。
ECDSA_SIGN(ASpub,Content_Certificate_ID||Media_ID)
上記データ構成において、
ECDSA_SIGNは、楕円曲線暗号(ESDSA)に従った署名アルゴリズムであることを示し、
その署名対象となるデータに、以下のデータが含まれることを意味している。
ASpub:トークン生成者であるサーバの公開鍵、
Content_Certificate_ID:トークンに対応するコンテンツ(CPSユニット)の識別子、
Media_ID:コンテンツを記録したR/REディスクの識別子、
【0064】
トークンは、R/REディスクに記録されたコンテンツが、コンテンツ提供サーバまたは管理サーバによって正しくバインドされたものかどうかを検証するために用いられ、ファイルとしてR/REディスクに記録される。
【0065】
図3に示す情報記録媒体130に記録されたトークン133は、再生装置140において、暗号化コンテンツ137を復号して再生しようとする場合、再生装置140において読み取られて、コンテンツサーバの公開鍵を適用した電子署名の検証を行い、トークンの正当性を確認する処理が実行される。この処理によって、暗号化コンテンツ137の供給元が正当な装置であることを確認した後、コンテンツの復号が許容される構成となっている。従って、トークンをコピーして不正利用したり、コンテンツを別ディスクに不正コピーしたりすることが防止される。
【0066】
本発明の構成では、トークンは、各CPSユニット単位に設定される。従って、CPSユニット単位のデータ記録処理をR/REディスクに対して実行する場合、その記録対象となるCPSユニットに対応するトークンをコンテンツに併せて記録することが可能となる。
【0067】
(4)CPSユニット鍵ファイル
前述したようにコンテンツは、コンテンツの利用管理のため、各々、個別の暗号鍵(CPSユニット鍵)を適用した暗号化がなされて情報記録媒体130に格納される。すなわち、コンテンツを構成するAV(Audio Visual)ストリームなどは、コンテンツ利用の管理単位としてのユニットに区分され、区分されたユニット毎に異なるユニット鍵による暗号化がなされている。
【0068】
従って、再生装置140でコンテンツ再生を実行する場合は、各CPSユニット対応のCPSユニット鍵を生成して、復号処理を行なうことが必要となる。このCPSユニット鍵がCPSユニット鍵ファイルに格納されている。なお、CPSユニット鍵はタイトル鍵とも呼ばれる。
【0069】
CPSユニット鍵ファイル134は、暗号化したユニット鍵を記録したファイルであり、コンテンツ再生を実行する場合は、所定の予め定められたシーケンスでCPSユニット鍵ファイルに含まれる暗号化されたユニット鍵を復号することが必要となる。
【0070】
具体的には、ユーザデバイスとしての再生装置140が有効なライセンスを持つ場合にのみ上述のMKBから取得可能となるメディア鍵[Km]や、その他のデータを適用して復号が可能となる。
【0071】
CPSユニット鍵ファイルのデータ構成例を図7に示す。CPSユニット鍵ファイルには以下のデータが含まれる。
クリップ数(Num_of_Clip(nc)):CPSユニット鍵ファイルに格納されたCPSユニット鍵の適用されるコンテンツ(CPSユニット)に含まれるクリップ数。
タイトル対応CPSユニットナンバー(CPS_Unit_number for Title#n):各タイトル対応のCPSユニットナンバー。
CPSユニット数(Num_of_CPS_Unit(ncu):CPSユニット数。
暗号化CPSユニット鍵(Encrypted Unit Key for CPS Unit#n):暗号化されたCPSユニット鍵。
【0072】
CPSユニット鍵ファイルに記録されるCPSユニット鍵の暗号化に適用する鍵、すなわちユニット鍵暗号化鍵[Kpa]は、MKBから取得されるメディア鍵[Km]と、乱数情報としてのバインディングナンス(Binding Nonce)を適用した暗号処理によって生成される。このバインディングナンス(Binding Nonce)についても、図3に示すように、コンテンツサーバ110から提供され、CPSユニット鍵ファイルに併せて情報記録媒体130に記録される。バインディングナンス(Binding Nonce)は単独の独立データ、あるいはCPSユニット鍵ファイル内の構成データ、その他のデータファイルの構成データに含める設定など、各種の設定が適用可能である。
【0073】
なお、図1、図2を参照して説明したようなR/REディスクなどのデータ記録可能なメディアに対してコンテンツを記録する毎にCPSユニット鍵ファイルは更新される。また、コンテンツ再生処理に際して実行するコンテンツの正当性確認のためのコンテンツハッシュ検証に際しては、CPSユニット鍵ファイルを参照してクリップもしくはタイトルとCPSユニットの対応を調べてハッシュ検証を実行する。コンテンツハッシュテーブル(CHT)およびハッシュ検証処理については後述する。
【0074】
(5)使用許諾情報
使用許諾情報135には、例えばコピー・再生制御情報(CCI)が含まれる。すなわち、情報記録媒体130に格納される暗号化コンテンツ137に対応する利用制御のためのコピー制限情報や、再生制限情報である。このコピー・再生制御情報(CCI)は、コンテンツ管理ユニットとして設定されるCPSユニット個別の情報として設定される場合や、複数のCPSユニットに対応して設定される場合など、様々な設定が可能である。
【0075】
なお、この使用許諾情報ファイルのハッシュ値を「コンテンツ証明書に入れる」もしくは「CPSユニット鍵と排他的論理和をとった値をCPSユニット鍵ファイルに記録しておく」ことによって、改竄を防止することが出来る。この使用許諾情報は、例えばファイル名は[CPSUnitXXXXX.cci"(XXXXX:CPSユニット番号)]とする。このように、使用許諾情報のファイル名に、対応のCPSユニット番号を含ませることにより、複数の使用許諾情報が一枚のディスクに記録されていても、再生装置が迅速に所定のCPSユニットに対応する使用許諾情報を把握することができる。また、使用許諾情報は、少なくとも以下の情報を含む。
EPN:コピーフリーのコンテンツに対して暗号化記録及び伝送を必要とするかを示す情報。
CCI:コピー制限を示す情報。例えば、「コピー禁止」、「コピーフリー」等。
Image_Constraint_Token:解像度制限情報。
Digital_Only_Token:アナログ/デジタル出力に関する情報。
APS:アナログ出力に対するコンテンツ保護情報。
【0076】
(6)証明書データ
証明書データ136は、具体的には、
(a)コンテンツ証明書(CC:Content Cert)、
(b)コンテンツハッシュテーブル(CHT:Content Hash Table)、
(c)コンテンツブラックリスト(CRL:Content Revocation List)
等を含むデータである。
【0077】
(a)コンテンツ証明書(CC)、
(b)コンテンツハッシュテーブル(CHT)、
本発明の構成では、これらのデータは、各CPSユニットに対して個別に設定される。
(c)コンテンツブラックリスト(CRL)については、コンテンツ単位ではなく、1枚のディスクに1つ記録されればよい。
【0078】
コンテンツハッシュテーブル(CHT)は、暗号化コンテンツ137の構成データから生成されるハッシュ値を格納したテーブルであり、
コンテンツ証明書(CC:Content Cert)は、情報記録媒体に格納されたコンテンツの正当性を示すための証明書であり、
コンテンツブラックリスト(CRL)は、不正な記録や利用が発覚したコンテンツの識別子(ID)をリスト化したデータである。
再生装置においてコンテンツ再生を行なう際には、これらの証明書データの検証に基づいて記録コンテンツが正当なコンテンツであることを確認することが要求される。
【0079】
なお、現行のAACS規格では、コンテンツ証明書は、ディスクに対して1つのコンテンツ証明書の記録を行なう設定としており、ディスクに複数コンテンツが記録されている場合、すべての記録コンテンツに対応して1つのコンテンツ証明書を生成する設定としている。本発明では、コンテンツ証明書を各CPSユニットに対して個別に設定する。
【0080】
コンテンツ証明書のデータ構成例について、図8を参照して説明する。コンテンツ証明書のファイル名は、例えば、[ContentXXXXX.cer"(XXXXX:CPSユニット番号)]として設定される。このように、Token、使用許諾情報のファイル名と同様に、コンテンツ証明書のファイル名に、コンテンツ証明書に対応するCPSユニットのCPSユニット番号を含ませることにより、複数のコンテンツ証明書が一枚のディスクに記録されていても、再生装置が迅速に所望のCPSユニットに対応するコンテンツ証明書を把握することができる。
【0081】
コンテンツ証明書のファイル名は、サーバから記録データを受け取り、情報記録媒体に記録する処理を実行する記録装置がディスクに既に記録されているCPSユニット番号とは重複しないように、受信したコンテンツに対するCPSユニット番号を決定し、この決定されたCPSユニット番号(XXXXX)に対応して、コンテンツ証明書のファイル名を決定して記録する。かかる構成により、ディスクに記録されるCPSユニット番号は、既に記録されているCPSユニット番号と重複せずに設定ができると共に、またコンテンツ証明書自身にはCPSユニット番号を含まずに設定できる。
【0082】
すなわち、コンテンツ証明書内に、CPSユニット番号を含ませると、下記署名(Signature data)がつけられているため、コンテンツ証明書の内容をユーザは変更ができない。したがって、受信・記録装置は、設定できるCPSユニット番号に対応したコンテンツ証明書を取得する必要が出てくるため、サーバではCPSユニット番号のみが異なる複数のコンテンツ証明書を準備しておく必要が出てくる。
【0083】
しかしながら、上記のように、記録装置がコンテンツ証明書のファイル名をCPSユニット番号に対応させて設定することにより、コンテンツ証明書の署名は変更せずにすむ。この結果、サーバ側で複数のコンテンツ証明書を用意しておく必要はなくなるため、好適である。
【0084】
なお、情報記録媒体に記録するCPSユニットのユニット識別子の決定処理や、コンテンツ証明書のファイル名の決定処理は、情報記録媒体に記録する処理を実行する記録装置が実行してもよいし、サーバ側が実行する構成としてもよい。サーバに対して、ディスクに既に記録されているCPSユニット番号を送信して、そのCPSユニット番号とは重複しないCPSユニット番号をサーバ側で決定し、この決定されたCPSユニット番号(XXXXX)に対応して、コンテンツ証明書のファイル名をサーバ側で決定して記録処理を実行する記録装置に通知する構成としてもよい。
【0085】
なお、コンテンツ証明書は少なくとも以下の情報を含む。
証明書タイプ(Certificate Type):コンテンツ証明書である事を示すための情報。
ハッシュユニット総数(Total_Number_of_HashUnits):コンテンツハッシュテーブル(CHT)に格納された照合用ハッシュユニットの総数を示す情報。コンテンツハッシュテーブル(CHT)については後述する。
ダイジェスト数(Number_of_Digests):コンテンツ証明書対応のCPSユニットに含まれるクリップ(Clip)の総数。
コンテンツ証明書識別子(Content Certificate ID):コンテンツ証明書のID。
【0086】
コンテンツリボケーションリスト(CRL)バーション最小値(Minimum CRL Version):コンテンツに付随しているCRLのバージョン番号の最小値。ディスクに記録されているCRLのバージョンが、この値よりも小さい場合、ディスク記録コンテンツは違反コンテンツとみなされる。
MCマニフェストファイルハッシュ値(Hash_Value_of_MC_Manifest_File):先に図1を参照して説明したコンテンツコピー処理(Managed Copy)に適用するためにROMディスクに記録されるMCマニフェストファイルの正当性検証のためのManifest Fileのハッシュ値。なお、マニフェストファイルについては後述する。
【0087】
BDJルート証明書ハッシュ値(Hash_Value_of_BDJ_Root_Cert):コンテンツ利用アプリケーションの正当性検証に利用されるハッシュ値。
CPSユニット使用許諾情報ハッシュ値(Hash_Value_of_CPS_Unit_Usage_File):CPSユニット使用許諾情報の正当性検証に適用するハッシュ値。
【0088】
コンテンツハッシュテーブル(CHT)ダイジェスト(Content Hash Table Digest:コンテンツハッシュテーブルの該当Clip部分のハッシュ値。
バインド処理実行サーバ公開鍵リスト(Public Key of Authorizing Server):コンテンツの提供サーバ、あるいはコンテンツコピー処理に際して、サーバIDとメディアIDとのバインド処理を実行してトークンを生成する可能性のあるサーバの公開鍵一覧。複数のサーバの公開鍵のリストとしてよい。なお、コンテンツのコピー処理は先に図1を参照して説明したマネージドコピー(MC)処理であり、この処理については、後段で説明する。
電子署名(Signature Data):ルート認証局による電子署名。
【0089】
これらの情報を記録したコンテンツ証明書が、各CPSユニット単位に設定される。従って、CPSユニット単位のデータ記録をR/REディスクに対して実行する場合、その記録対象となるCPSユニットに対応するコンテンツ証明書をコンテンツに併せて記録することが可能となる。なお、ルート認証局は、コンテンツの管理を行なう最上位の認証局に相当する。
【0090】
次にコンテンツハッシュテーブル(CHT)について説明する。コンテンツハッシュテーブルは、ディスクに記録されたコンテンツの正当性を検証するために適用されるテーブルであり、予め正当なコンテンツの構成データ(ハッシュユニット)に基づいて生成されたハッシュ値を格納したテーブルである。
【0091】
本発明の構成においては、CPSユニット対応のコンテンツ証明書を設定する構成であり、コンテンツハッシュテーブルもCPSユニット単位で設定される。図9にコンテンツハッシュテーブルのデータ構成例を示す。コンテンツハッシュテーブルのファイル名は、例えば、[ContentHashXXXXX.tbl"(XXXXX:CPSユニット番号)]とする。すなわち、コンテンツハッシュテーブルのファイル名も同様に、対応するCPSユニット番号を含ませるものとする。
【0092】
コンテンツハッシュテーブル(CHT)には、
全クリップ数(NC)
全ハッシュユニット数(NH)
の各データに続いて、各クリップ(i)について、
クリップ(i)の先頭のハッシュユニット番号、
クリップ(i)のファイル名対応の番号
の各データが記録され、さらに、
各クリップ毎、ハッシュユニット毎のハッシュ値(照合用ハッシュ値)としての[Hash Value]が記録される。
【0093】
ハッシュユニット毎のハッシュ値(照合用ハッシュ値)としての[Hash Value]は、正当なコンテンツの記録処理を実行する例えばディスク工場によって記録される。
全ハッシュユニット数(NH)は、例えば情報処理装置(再生装置)において、ハッシュ値算出、照合処理によるコンテンツ検証を実行する場合に、ランダムにハッシュユニット番号を選択する際に、その選択範囲としての数を取得する際に使用される。
【0094】
全ハッシュ番号に対してハッシュユニットを選択することによって、改ざん検出精度を上げることができる。ハッシュユニット数を適用せず、全クリップ番号からランダムにクリップ番号を選択し、選ばれたクリップ内からランダムにハッシュユニットを選択するという方法にすると、例えば、「極端に小さいサイズの改ざんされていないクリップファイル999個」と「改ざんされている大きいサイズのクリップファイル1つ」をディスクに記録した場合、改ざんが検出される可能性が低くなるが、全ハッシュ番号に対してハッシュユニットを選択する構成により、改ざん検出の可能性を高めることができる。
【0095】
クリップ(i)の先頭のハッシュユニット番号は、ディスク上のクリップファイル(例えば最大1000個)に対して、それぞれ0〜NCまで番号を与える。そして、各クリップファイルに属するハッシュユニットの(論理的に)先頭のハッシュユニットの全体における番号を記述する。
【0096】
情報記録媒体からのコンテンツ再生を実行する情報処理装置(再生装置)は、情報記録媒体再生時に情報記録媒体上のコンテンツの任意のハッシュユニットから計算されたハッシュ値とコンテンツハッシュテーブルに記載された照合用ハッシュ値を比較してコンテンツの改ざんの検証を行なうことが出来る。
【0097】
コンテンツハッシュテーブル(CHT)の具体的構成について、図10を参照して説明する。図10(A)は2つの記録レイヤー(Layer0,1)を持つ情報記録媒体(ディスク)のデータ記録構成を示し、図10(B)は、この記録データに対応するコンテンツハッシュテーブルの構成を示している。
【0098】
図10(A)に示す例は、2つの記録レイヤー(Layer0,1)を持つ情報記録媒体(ディスク)に4つのクリップ(Clip0〜3)が記録された例である。ハッシュユニットの総数(NH)は64個である。クリップ0は、16個のハッシュユニットを有し、これらの全てがレイヤー0に記録されている。クリップ1は、8個のハッシュユニットがレイヤー0に記録され、レイヤー1に12個のハッシュユニットが記録されている。クリップ2は、8個のハッシュユニットがレイヤー0に記録され、レイヤー1に4個のハッシュユニットが記録されている。クリップ3は、16個のハッシュユニットがレイヤー1に記録されたクリップである。
レイヤー0のハッシュユニット総数(L0_NH)=32、
レイヤー1のハッシュユニット総数(L1_NH)=32、
である。
【0099】
この構成において、コンテンツハッシュテーブル(CHT)はレイヤー単位で設定され、2つのコンテンツハッシュテーブルが記録される。図10(B)に示すのはコンテンツハッシュテーブルのヘッダとボディの各データを示している。(B1)は、レイヤー0のコンテンツハッシュテーブルのヘッダーデータであり、レイヤー0に含まれる各クリップ(Clip0〜2)について、
クリップ(i)の先頭のハッシュユニット番号=Start、
クリップ(i)のファイル名対応の番号=Clip#
の各値を格納している。
【0100】
(B2)は、レイヤー0のコンテンツハッシュテーブルのボディデータであり、レイヤー0に含まれる各ハッシュユニット(ハッシュ番号0〜31)の照合用ハッシュ値を格納している。
【0101】
(B3)は、レイヤー1のコンテンツハッシュテーブルのヘッダーデータであり、レイヤー1に含まれる各クリップ(Clip1〜3)について、
クリップ(i)の先頭のハッシュユニット番号=Start、
クリップ(i)のファイル名対応の番号=Clip#
【0102】
(B4)は、レイヤー1のコンテンツハッシュテーブルのボディデータであり、レイヤー1に含まれる各ハッシュユニット(ハッシュ番号32〜63)の照合用ハッシュ値を格納している。
【0103】
情報記録媒体からのコンテンツ再生を実行する情報処理装置(再生装置)は、情報記録媒体再生時に情報記録媒体上のコンテンツの任意のハッシュユニットから計算されたハッシュ値とコンテンツハッシュテーブルに記載された照合用ハッシュ値を比較してコンテンツの改ざんの検証を行なう。これらの処理については、後段で説明する。
【0104】
図11にコンテンツ中のクリップに設定されるハッシュユニット(HU)と、コンテンツハッシュテーブルに格納される照合用ハッシュ値としての[Hash Value]と、コンテンツ証明書に格納されるコンテンツハッシュテーブルダイジェストとの対応関係を示す。
【0105】
図11に示すように、コンテンツ中のクリップに複数のハッシュユニット[HU](例えば192KB)が設定され、これらのハッシュユニット各々に基づくハッシュ値が照合用ハッシュ値[Hash Value]としてコンテンツハッシュテーブルに格納され、さらに、コンテンツハッシュテーブルに格納された各クリップ単位の複数の照合用ハッシュ値[Hash Value]に基づく新たなハッシュ値が算出され、これがハッシュダイジェストとしてコンテンツ証明書に登録されることになる。すなわちハッシュダイジェストは、情報記録媒体に記録されるコンテンツ(CPSユニット)毎に設定されるハッシュ値となる。
【0106】
コンテンツハッシュテーブルは、例えばコンテンツ再生を実行する装置において、コンテンツの改ざん検証処理に適用される。例えば、再生対象コンテンツに設定されたハッシュユニットを選択して、予め定められたハッシュ値算出アルゴリズムに従ってハッシュ値を算出し、この算出ハッシュ値が、コンテンツハッシュテーブルに登録されたコンテンツハッシュと一致するか否かによって、コンテンツが改ざんされているか否かを判定する処理を行なう。
【0107】
次に、図3に戻り、コンテンツサーバ110の処理について説明する。上述した情報記録媒体130に記録された各種のデータ中、メディア識別子132は、情報記録媒体130の製造時に例えば物理的なカッティング処理などによって記録されているが、その他のデータは、コンテンツの記録時に、コンテンツサーバ110によって提供されて記録される。
【0108】
図3に示すように、コンテンツサーバ110は、MKB111、トークン113、CPSユニット鍵ファイル114、使用許諾情報(CCI)115、証明書データ(CHT/CC/CRL)116、暗号化コンテンツ117を保持、または逐次生成して、記録装置120を適用して情報記録媒体130に記録する処理を行なう。
【0109】
トークン113は、先に図6を参照して説明したように、情報記録媒体130に記録されたメディア識別子132等を含むデータに基づいて生成されたサーバの署名データ、すなわちバインド処理を実行するサーバの署名データを含むデータである。
【0110】
コンテンツサーバ110は、情報記録媒体130に記録されたメディア識別子132を取得し、その他のデータ、例えば、コンテンツ証明書(CC)等の証明書データID等を含めて、コンテンツサーバ110の保持するサーバ秘密鍵112を適用して、署名データを生成する。この処理が図3に示すコンテンツサーバ110の実行する処理ステップS11のバインド処理である。
【0111】
ステップS11のバインド処理によって生成されたトークン113と、その他のデータが記録装置120によって記録される。この結果として、情報記録媒体130には図に示すように、暗号化コンテンツ137の他の各データが記録されることになる。
【0112】
再生装置140は、コンテンツ再生に際して、図に示すステップS21において、情報記録媒体130に記録された各データに基づく鍵生成処理、データ検証処理を実行し、暗号化コンテンツの復号に必要なCPSユニット鍵を取得して、ステップS22において、暗号化コンテンツの復号、再生を実行する。
【0113】
なお、ステップS21の処理には、再生装置140の保持するデバイス鍵[Kd]141を利用してMKB131からメディア鍵[Km]を取得する処理、CPSユニット鍵ファイル134に含まれる暗号化ユニット鍵の復号処理、証明書データ136に含まれるコンテンツ証明書(CC)の検証、コンテンツハッシュテーブル(CHT)のハッシュ値を適用したコンテンツ検証処理、トークン133の検証処理等が含まれる。トークン133の検証には、コンテンツサーバ110の公開鍵を適用した署名検証処理が含まれ、署名検証の成立が確認されることがコンテンツ再生の1つの条件となる。なお、R/REディスクとしての情報記録媒体130に記録されたコンテンツの再生シーケンスについては後段で説明する。
【0114】
図3を参照して説明したように、コンテンツサーバ110は、コンテンツの他、情報記録媒体130に記録するための様々な管理情報を提供し、記録装置120によって、これらの各種情報が情報記録媒体130に記録される。本発明の一実施例の構成では、
コンテンツ証明書、
トークン、
使用許諾情報、
これらのデータをCPSユニット単位で設定することを特徴としている。
これらのデータをCPSユニット単位で設定することで、R/REディスクなどのデータ追記可能なメディアに対するコンテンツの追記処理を効率的に行なうことが可能となる。
【0115】
すなわち、従来型のAACS規格では、コンテンツ証明書はディスク、あるいはディスクの1レイヤーに対して1つの設定となっていたため、新たなコンテンツをディスクに追記するためには、コンテンツ証明書の全体的な書き換えを行なうことが必要となる。コンテンツ証明書には、先に図8を参照して説明したように、コンテンツの管理を行なう最上位の認証局に相当するルート認証局の署名が設定されており、コンテンツ証明書のデータの更新を行なう場合には、更新データをルート認証局に送付して、新たなルート認証局の電子署名を設定してもらうという処理が必須となる。
【0116】
このような処理をコンテンツの追記毎に実行することは効率の低下を招く。すなわち、図1に示すようなROMディスクからのコンテンツコピーや、図2に示すコンテンツサーバからのコンテンツ追記毎にこのような処理を必須とした場合、データ記録処理以外の署名更新処理に要する時間が大きくなり、その間ユーザを待たせることになる。また、ルート認証局側の負荷も膨大になることが予測される。
【0117】
このような非効率性を排除するため、本発明の構成では、コンテンツ証明書をCPSユニット単位で設定し、予めCPSユニット単位のコンテンツ証明書をコンテンツ提供を実行するサーバが保持する設定としている。なお、後述するが、図1に示すROMディスクからR/RE型ディスクに対するコンテンツコピーに際しても、ROMディスクに記録されたコンテンツのCPSユニット単位のコンテンツ証明書が記録されており、コンテンツコピー時には、コピー対象のコンテンツに含まれるCPSユニットに対応するコンテンツ証明書をコンテンツに併せてコピーを行なうのみでよい構成としている。トークンや使用許諾情報についても同様であり、コンテンツを構成するCPSユニット単位のトークン、および使用許諾情報を設定して、コンテンツ記録処理時におけるトークン、使用許諾情報の生成、記録処理を効率的に行なうことを可能としている。
【0118】
図3に示す構成では、R/RE型ディスクのようなデータ記録可能な情報記録媒体130に対して、サーバからコンテンツを記録する全体処理について説明した。次に、図12を参照して、既に、何らかのコンテンツが記録され、記録コンテンツに対するMKBや、管理情報が記録されているR/REディスクなどのメディアに対して、他のコンテンツを追記する場合の処理シーケンスについて、図12を参照して説明する。
【0119】
図12には、左から追記コンテンツを提供するコンテンツサーバ330、コンテンツサーバ330からのコンテンツ他の情報を受領して情報記録媒体310にデータ記録を実行する記録装置340と、情報記録媒体310を示している。情報記録媒体310は、例えばR/REディスクなどのデータ追記可能な記録メディアである。
【0120】
情報記録媒体310には、既にコンテンツが記録され、記録コンテンツに対応するMKB他の管理情報が記録済みである。なお、図に示す情報記録媒体310の記録データ中、新たに追記されるコンテンツは、CPSユニット#2(暗号化コンテンツ)322である。すでに記録済みのコンテンツが、CPSユニット#1(暗号化コンテンツ)321である。
【0121】
情報記録媒体310には、CPSユニット#1(暗号化コンテンツ)321に対応する管理情報、MKBが既に記録されている。
CPSユニット#1(暗号化コンテンツ)321に対応する管理データは、
コンテンツ証明書#1,314、
使用許諾情報#1,316、
トークン#1,318、
である。
【0122】
新たに追記されるCPSユニット#2(暗号化コンテンツ)322に対応する管理データは、
コンテンツ証明書#2,315、
使用許諾情報#2,317、
トークン#2,319、
であり、これらのデータは、サーバ330から新たに提供され情報記録媒体310に記録されることになる。
【0123】
なお、前述したように、コンテンツ管理ユニットの記録先である情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、新たに情報記録媒体に記録するコンテンツ管理ユニットのユニット識別子として、記録済みコンテンツ管理ユニットのユニット識別子と異なる固有のユニット識別子を設定する処理を実行し、コンテンツ証明書等のファイル名には、この固有のユニット識別情報を含むファイル名を設定する。なお、このユニット識別子の設定、ファイル名の設定は、記録装置、再生装置、またはサーバのいずれで実行してもよい。
【0124】
また、MKB311は、逐次、更新されており、コンテンツの新たな追記の際には、更新された最新バージョンのMKBがサーバから提供され、情報記録媒体310に記録済みの古いバージョンのMKBと置き換えられる。
さらに、CPSユニット鍵ファイル313は、新たな記録コンテンツであるCPSユニット#2,322に対応するCPSユニット鍵(タイトル鍵)を追加する更新処理がサーバ330において実行され、更新されたCPSユニット鍵ファイル313が、情報記録媒体310に記録済みの古いCPSユニット鍵ファイルに置きかえられて記録されることになる。
【0125】
図には、情報記録媒体310に新たに追記されるデータを太線枠で示し、更新のなされるデータを二重線で示している。その他のデータは、CPSユニット#1,321の記録時から変更されないデータである。なお、メディア識別子320は固定データであり、変更されない。
【0126】
情報記録媒体310に、CPSユニット#2(暗号化コンテンツ)322を新たに追記する場合に実行される処理について、以下説明する。
【0127】
(MKBの更新)
コンテンツサーバ330は、情報記録媒体310に記録済みのMKBのバージョンを検証して、最新バージョンのMKBでない場合は、最新バージョンの更新MKB331を提供して、情報記録媒体に記録させる。
【0128】
(CPSユニット鍵ファイルの更新)
さらに、コンテンツサーバ330は、CPSユニット鍵ファイルに新たな記録コンテンツであるCPSユニット#2,322に対応するCPSユニット鍵(タイトル鍵)を追加する処理を行なう。新たな追加鍵は、図に示すCPSユニット鍵(タイトル鍵)333である。このCPSユニット鍵を暗号化してCPSユニット鍵ファイル中に追加して更新を行なう。
【0129】
なお、CPSユニット鍵ファイルの更新に際しては、ファイルに格納するCPSユニット鍵を暗号化する処理が必要となる。コンテンツサーバ330は、この暗号化鍵(Kpa)の生成を行なう。この処理がステップS51の処理である。ステップS51において、メディア鍵332と、情報記録媒体310に記録済みのバインディングナンス312を適用した鍵生成処理(例えばAESアルゴリズムに従った鍵生成処理)を実行して、暗号化鍵[Kpa]を生成し、ステップS52において、生成した暗号化鍵[Kpa]を適用して新たに追加するCPSユニット鍵333の暗号化を実行して、CPSユニット鍵ファイルを更新して、記録装置340に出力して情報記録媒体310に書き込みを行なう。
【0130】
(コンテンツ証明書の追記)
コンテンツサーバ330は、情報記録媒体310に新たに追記するコンテンツであるCPSユニット#2に対応するコンテンツ証明書334を保持しており、このコンテンツ証明書334を記録装置340に出力して情報記録媒体310に書き込みを行なう。これが、情報記録媒体310の記録データとして示すコンテンツ証明書#2,315である。
【0131】
コンテンツサーバ330は、各CPSユニットに対応するコンテンツ証明書を保持している。これらのコンテンツ証明書は、先に図8を参照して説明したデータ構成を有し、CPSユニットに含まれるハッシュユニット対応のハッシュ値を格納したハッシュテーブルのダイジェストを含み、ルート認証局の署名が付与された証明書である。コンテンツサーバ330は、新たに追記するコンテンツ(CPSユニット)に対応するコンテンツ証明書を選択して提供する。
【0132】
なお、図には示していないが、CPSユニット対応のコンテンツ証明書に併せてCPSユニット対応のコンテンツハッシュテーブル(CHT)もコンテンツサーバ330から記録装置340に出力されて情報記録媒体310に書き込まれる。
【0133】
(使用許諾情報の追記)
コンテンツサーバ330は、情報記録媒体310に新たに追記するコンテンツであるCPSユニット#2に対応する使用許諾情報335を保持している。コンテンツサーバ330は、ステップS53において、使用許諾情報335に対して、サーバ秘密鍵336を適用した電子署名を実行して、記録装置340に出力して情報記録媒体310に書き込みを行なう。これが、情報記録媒体310の記録データとして示す使用許諾情報#2,317である。
【0134】
コンテンツサーバ330は、各CPSユニットに対応する使用許諾情報を保持している。すなわち、各CPSユニット対応のコピー制限、利用制限を記述した情報である。コンテンツサーバ330は、新たに追記するコンテンツ(CPSユニット)に対応する使用許諾情報を選択して署名を付与して提供する。
【0135】
(トークンの追記)
コンテンツサーバ330は、情報記録媒体310に新たに追記するコンテンツであるCPSユニット#2に対応するトークンを生成して記録装置340に出力して情報記録媒体310に書き込みを行なう。トークンは、先に図6を参照して説明したように、メディア識別子やコンテンツ証明書のIDなどのデータに対応する署名データを含むデータである。
【0136】
コンテンツサーバ330は、ステップS54において、情報記録媒体310に記録されているメディア識別子320を取得し、さらに、追記するCPSユニットに対応するコンテンツ証明書334の識別子(ID)を入力してサーバ秘密鍵336を適用して電子署名データを生成し、この電子署名データを含むトークンを生成して、記録装置340に出力して情報記録媒体310に書き込みを行なう。これが、情報記録媒体310の記録データとして示すトークン#2,319である。
【0137】
コンテンツサーバ330は、各CPSユニットに対応するトークンをCPSユニットの追記毎に生成して追記CPSユニットに対応付けて情報記録媒体に記録させる処理を行なう。
【0138】
このように、コンテンツサーバ330は、情報記録媒体に対する新たなCPSユニット(コンテンツ)の記録に際して、
(a)CPSユニット対応のコンテンツ証明書、
(b)CPSユニット対応の使用許諾情報、
(c)CPSユニット対応のトークン、
これら(a)〜(c)の管理情報の追記を実行し、
(d)MKB
(e)CPSユニット鍵ファイル
これら(d),(e)の情報の更新処理を実行する。
これらの処理は、コンテンツサーバと記録装置間の処理として実行可能であり、ルート認証局の署名処理等、他のシステムやエンティテイとの通信は不要であるので効率的で迅速な処理が可能となる。
【0139】
(2−2)メディア間のコピーによるコンテンツ記録処理(MC:Managed Copy)
次に、先に図1を参照して説明したメディア間のコピーによるコンテンツ記録処理(MC(Managed Copy))のシーケンスについて、図13、図14を参照して説明する。
【0140】
図13には、左からコンテンツ記録済みのROMディスク430、ROMディスク430を再生する再生装置440、再生装置440の再生するコンテンツを入力して、データ記録可能なメディアであるR/REディスク470に記録する記録装置460、およびR/REディスク470、さらに、上部に、このコンテンツコピー処理の許可、管理データの提供処理を実行する管理サーバ(MCサーバ)450を示している。
【0141】
このコンテンツコピー処理に際しても、前述のサーバを適用したコンテンツ記録処理と同様、コンテンツはCPSユニット単位の利用制御がなされたコンテンツであり、
CPSユニット単位の
コンテンツ証明書、
トークン、
使用許諾情報、
が設定されている。ROMディスク430には、CPSユニット単位の利用制御がなされたコンテンツが記録されており、記録されているCPSユニットに対応するコンテンツ証明書、トークン、使用許諾情報も併せて記録されている。なお、これらのデータは、図に示す管理データ432に含まれる。
【0142】
ROMディスク430には、CPSユニット単位で利用管理のなされるコンテンツが暗号化コンテンツ433として記録されている。暗号化コンテンツはユニット単位の暗号化がなされている。ROMディスク430の記録情報として示す管理データ432は、AACS(Advanced Access Content System)の規定する管理データであり、暗号化コンテンツ433の復号に適用する鍵(ユニット鍵)を格納したCPSユニット鍵ファイル、使用許諾情報、コンテンツの正当性を示すコンテンツ証明書(CC:Content Certificate)、MKB等を含むデータである。
【0143】
コピー処理管理ファイル(MCMF)431は、情報記録媒体に記録されたコンテンツのコピー処理を実行する際に適用するファイルであり、例えば、以下の情報を含むXML記述データファイルである。
(a)コンテンツID:情報記録媒体(ROMディスク)に記録されたコンテンツを一意に示す識別子(ID)例えばコンテンツコード情報としてのISANナンバーが用いられる。
(b)URI(URL):コンテンツコピーを実行する際にコピーの許可、バインド処理よるトークンの生成などを実行する管理サーバ接続用の情報である。例えば図1に示す構成における管理サーバ6に対するアクセス情報であり、図13に示す構成における管理サーバ450に対するアクセス情報である。
(c)ディレクトリ名、ファイル名(Directory Name/File Name)コピー処理を許容するデータを記録したディレクトリ、ファイル名に関する情報である。
【0144】
ROMディスク430に記録されている暗号化コンテンツ433をR/REディスク470にコピーする場合、まず、再生装置440は、ROMディスク430に記録されているコピー処理管理ファイル(MCMF)431を適用して、管理サーバ450にアクセスを実行する。この際、コピー処理対象となるコンテンツに対応するコンテンツIDが管理サーバ450に送信される。
【0145】
管理サーバ450は、ステップS61において、コンテンツIDに基づいて、処理許容リストを生成して、再生装置440に送信する。例えば、コンテンツコピーが許容されるか否か、コピー処理の料金などの情報からなるリストである。再生装置440は、許容処理リストをディスプレイに表示して、ステップS62において、ユーザが実行する処理を選択すると、管理サーバ450との間で決済処理(ステップS63)が実行され、ステップS64で管理サーバが処理を許可して許可情報を再生装置440に送信する。
【0146】
再生装置440は、ステップS65において、管理サーバ450から受信した許可情報442を適用して、ROMディスク430から読み込んだ管理データ432を、R/REディスク470に記録するコピーコンテンツ対応の管理データに変換する処理を実行する。例えば、コピーコンテンツ対応の暗号鍵(ユニット鍵)の追加や、使用許諾情報、コンテンツ証明書等をコピーコンテンツ対応のデータに変更する処理を行なう。これらのデータ変換に必要な情報は、許可情報に含まれる。変換された管理データは記録装置460に入力される。
【0147】
再生装置440は、さらに、ステップS66において、ROMディスク430から暗号化コンテンツ433を読み取り、コピー情報を記録装置460に出力する。なお、必要に応じて、例えばフォーマット変換などのデータ変換を実行して出力する。
【0148】
次に、記録装置460の処理について説明する。記録装置460は、ステップS71において、コンテンツのコピー先としてのR/REディスク470から、メディア識別子(シリアルナンバー)471を取得して管理サーバ450にアップロードする処理を実行する。
【0149】
管理サーバ450は、メディア識別子を受信して、ステップS72のバインド処理を実行し、先に図6を参照して説明したトークンを生成する。すなわち、管理サーバ450の秘密鍵を適用して、メディア識別子等を含むデータに対する電子署名データを含むトークンを生成する。このトークンは、ROMディスク430からR/REディスク470にコピーされるCPSユニット(コンテンツ)に対応するトークンとして設定されR/REディスク470に記録される。このように図13に示す管理データ451にはトークンが含まれる。なお、管理データ451には、トークンの他、R/REディスク470に記録するコンテンツに対応する使用許諾情報、コンテンツ証明書や、MKB、CPSユニット鍵ファイルを含めてもよい。
【0150】
ただし、使用許諾情報、コンテンツ証明書、MKB、CPSユニット鍵ファイルについては、管理サーバ450から提供する管理データ451に含めてもよいし、ROMディスク430に記録されたCPSユニット対応の使用許諾情報、コンテンツ証明書、MKB、CPSユニット鍵ファイルを、適宜、変換してR/REディスク470に記録する構成としてもよい。記録装置460は、いずれかの態様で生成された管理データ461をR/REディスク470に記録する。
【0151】
結果として、R/REディスク470には、暗号化コンテンツ473と、この暗号化コンテンツ473に対応する管理情報472が記録される。メディア識別子471は、元々R/REディスク470に記録されているデータである。
【0152】
なお、管理データ472には、
MKB、
CPSユニット鍵ファイル、
コンテンツ証明書(CC)、
コンテンツハッシュテーブル(CHT)、
コンテンツリボケーションリスト(CRL)、
トークン、
使用許諾情報、
これらのデータが含まれる。
【0153】
これらのデータ中、トークンは、コピー処理時に管理サーバ450の処理(ステップS72)によって生成される。トークン以外のデータについては、管理サーバ450から提供するか、あるいはROMディスク430に記録されたデータを適宜、変換して記録するか、いずれかの態様において実行される。
【0154】
図13に示す処理は、管理サーバ450におけるステップS72のバインド処理(トークン生成)に適用するR/REディスク470のメディア識別子471を記録装置がR/REディスク470から読み取り、管理サーバ450に送信する処理例として説明したが、再生装置440側において、この処理を実行してもよい。この処理例を図14に示す。
【0155】
図14に示す処理例において、ステップS61〜S66の処理は、図13を参照して説明した処理と同様であり、説明を省略する。ステップS81、ステップS82の処理、すなわちR/REディスク470に記録されたメディア識別子471を読み取って管理サーバ450に送信して、バインド処理、すなわち、トークンを生成する処理が、図13を参照して説明した処理とは異なり、再生装置440側の処理として実行している。
【0156】
再生装置440は、ステップS81において、コンテンツのコピー先としてのR/REディスク470から、メディア識別子(シリアルナンバー)471を取得して管理サーバ450にアップロードする処理を実行する。
【0157】
管理サーバ450は、再生装置440からメディア識別子を受信して、ステップS82のバインド処理を実行し、先に図6を参照して説明したトークンを生成する。すなわち、管理サーバ450の秘密鍵を適用して、メディア識別子等を含むデータに対する電子署名データを含むトークンを生成する。このトークンは、ROMディスク430からR/REディスク470にコピーされるCPSユニット(コンテンツ)に対応するトークンとして設定され、管理データ451に含められて、再生装置440において、ROMディスク430から読み取ったその他の管理データと併せた管理データ443として、記録装置460を介してR/REディスク470に記録される。
【0158】
このように図14に示す処理例では、再生装置440と管理サーバ450間のデータ送受信等に基づいて管理データが生成されて記録装置460に供給され、R/Reディスク470に記録される。
【0159】
なお、この例においても、最終的にR/REディスク470に記録される管理データ472には、トークンの他、使用許諾情報、コンテンツ証明書、MKB、CPSユニット鍵ファイル等が含まれる。
【0160】
本発明の構成では、前述したように、
コンテンツ証明書、
使用許諾情報、
トークン、
これらの管理データをCPSユニット単位で設定した構成としている。従って、コンテンツのコピー処理に際しても、コピー対象のコンテンツ(CPSユニット)に対応する管理データを選択して、R/REディスクに記録することが可能となる。ROMディスクには、ROMディスクに記録されたコンテンツのCPSユニット単位のコンテンツ証明書が記録されており、コンテンツコピー時には、コピー対象のコンテンツに含まれるCPSユニットに対応するコンテンツ証明書をコンテンツに併せてコピーを行なうのみでよい。使用許諾情報についても同様である。なお、これらのデータについては、管理サーバ450が新たにR/REディスク470記録用のデータとしてトークンと併せて発行する構成としてもよい。
【0161】
ROMディスク430に記録されたCPSユニット対応のコンテンツ証明書や、管理サーバ450が新たに発行するコンテンツ証明書には予めルート認証局の署名が付与されており、コピー処理時にルート認証局との通信を実行して署名を付与してもらうといった手続を行なう必要がなく、効率的に迅速なコピー処理が可能となる。
【0162】
このように、本発明の構成では、CPSユニット単位の各管理データ、すなわち、
コンテンツ証明書、
使用許諾情報、
トークン、
を設定した構成であり、CPSユニット単位の独立した処理が可能となる。
【0163】
次に、コンテツンコピー処理において、既にR/REディスクに記録されたコンテンツとその記録コンテンツに対応する管理データが記録されている場合に、さらに新たなコンテンツのコピー処理を行なう場合の処理例について、図15を参照して説明する。
【0164】
図15には、左からコピーコンテンツのソースとしてのROMディスク550、管理サーバ530、再生装置560、R/REディスク510にデータ記録を実行する記録装置540と、R/REディスク510を示している。
【0165】
R/REディスク510には、既にコンテンツが記録され、記録コンテンツに対応するMKB他の管理情報が記録済みである。なお、図に示すR/REディスク510の記録データ中、新たに追記されるコンテンツは、CPSユニット#2(暗号化コンテンツ)522である。すでに記録済みのコンテンツが、CPSユニット#1(暗号化コンテンツ)521である。
【0166】
R/REディスク510には、CPSユニット#1(暗号化コンテンツ)5321に対応する管理情報、MKBが既に記録されている。
CPSユニット#1(暗号化コンテンツ)521に対応する管理データは、
コンテンツ証明書#1,514、
使用許諾情報#1,516、
トークン#1,518、
である。
【0167】
新たに追記されるCPSユニット#2(暗号化コンテンツ)522に対応する管理データは、
コンテンツ証明書#2,515、
使用許諾情報#2,517、
トークン#2,519、
であり、これらのデータは、ROMディスク550、あるいは管理サーバ530から新たに提供されR/REディスク510に記録されることになる。
【0168】
なお、前述したように、コンテンツ管理ユニットの記録先である情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、新たに情報記録媒体に記録するコンテンツ管理ユニットのユニット識別子として、記録済みコンテンツ管理ユニットのユニット識別子と異なる固有のユニット識別子を設定する処理を実行し、コンテンツ証明書等のファイル名には、この固有のユニット識別情報を含むファイル名を設定する。なお、このユニット識別子の設定、ファイル名の設定は、再生装置、記録装置、またはサーバのいずれで実行してもよい。
【0169】
ROMディスク550に記録されたコンテンツ(CPSユニット)551〜553中のCPSユニット#c553がコピー対象のコンテンツであり、R/REディスク510のCPSユニット#2,522に対応する。ROMディスク550に記録されたCPSユニット#c553と、管理データ554中のCPSユニット#c553対応の係りデータが再生装置560によって読み取られて記録装置540を介してR/REディスク510に記録される手順は、先に図14を参照して説明した処理と同様である。
【0170】
さらに、コンテンツの追加コピーの場合は、既にR/REディスク510に記録されている各種の各に情報の更新または追加記録処理が行われることになる。この処理は管理サーバ(MCサーバ)530の処理として実行される。管理サーバ530との通信は、再生装置560、または記録装置540のいずれかにおいて実行する。
【0171】
R/REディスク510に、CPSユニット#2(暗号化コンテンツ)522を、Rディスク550からコピーして新たに追記する場合に管理サーバ530の実行する処理について、以下説明する。
【0172】
(MKBの更新)
管理サーバ(MCサーバ)530は、R/REディスク510に記録済みのMKBのバージョンを検証して、最新バージョンのMKBでない場合は、最新バージョンの更新MKB531を提供して、情報記録媒体に記録させる。
【0173】
(CPSユニット鍵ファイルの更新)
さらに、管理サーバ(MCサーバ)530は、CPSユニット鍵ファイルに新たな記録コンテンツであるCPSユニット#2,522に対応するCPSユニット鍵(タイトル鍵)を追加する処理を行なう。新たな追加鍵は、図に示すCPSユニット鍵(タイトル鍵)533である。このCPSユニット鍵を暗号化してCPSユニット鍵ファイル中に追加して更新を行なう。
【0174】
なお、CPSユニット鍵ファイルの更新に際しては、ファイルに格納するCPSユニット鍵を暗号化する処理が必要となる。管理サーバ(MCサーバ)530は、この暗号化鍵(Kpa)の生成を行なう。この処理がステップS91の処理である。ステップS91において、メディア鍵532と、R/REディスク510に記録済みのバインディングナンス512を適用した鍵生成処理(例えばAESアルゴリズムに従った鍵生成処理)を実行して、暗号化鍵[Kpa]を生成し、ステップS92において、生成した暗号化鍵[Kpa]を適用して新たに追加するCPSユニット鍵533の暗号化を実行して、CPSユニット鍵ファイルを更新して、記録装置540に出力してR/REディスク510に書き込みを行なう。
【0175】
(コンテンツ証明書の追記)
管理サーバ(MCサーバ)530は、R/REディスク510に新たに追記するコンテンツであるCPSユニット#2に対応するコンテンツ証明書534を保持しており、このコンテンツ証明書534を記録装置540に出力してR/REディスク510に書き込みを行なう。これが、R/REディスク510の記録データとして示すコンテンツ証明書#2,515である。
【0176】
管理サーバ(MCサーバ)530は、各CPSユニットに対応するコンテンツ証明書を保持している。これらのコンテンツ証明書は、先に図8を参照して説明したデータ構成を有し、CPSユニットに含まれるハッシュユニット対応のハッシュ値を格納したハッシュテーブルのダイジェストを含み、ルート認証局の署名が付与された証明書である。管理サーバ(MCサーバ)530は、新たに追記するコンテンツ(CPSユニット)に対応するコンテンツ証明書を選択して提供する。
【0177】
なお、図には示していないが、CPSユニット対応のコンテンツ証明書に併せてCPSユニット対応のコンテンツハッシュテーブル(CHT)も管理サーバ(MCサーバ)530から記録装置340に出力されてR/REディスク510に書き込まれる。
【0178】
(使用許諾情報の追記)
管理サーバ(MCサーバ)530は、R/REディスク510に新たに追記するコンテンツであるCPSユニット#2に対応する使用許諾情報535を保持している。管理サーバ(MCサーバ)530は、ステップS93において、使用許諾情報335に対して、サーバ秘密鍵536を適用した電子署名を実行して、記録装置540に出力してR/REディスク510に書き込みを行なう。これが、R/REディスク510の記録データとして示す使用許諾情報#2,517である。
【0179】
管理サーバ(MCサーバ)530は、各CPSユニットに対応する使用許諾情報を保持している。すなわち、各CPSユニット対応のコピー制限、利用制限を記述した情報である。管理サーバ(MCサーバ)530は、新たに追記するコンテンツ(CPSユニット)に対応する使用許諾情報を選択して署名を付与して提供する。
【0180】
(トークンの追記)
管理サーバ(MCサーバ)530は、R/REディスク510に新たに追記するコンテンツであるCPSユニット#2に対応するトークンを生成して記録装置540に出力してR/REディスク510に書き込みを行なう。トークンは、先に図6を参照して説明したように、メディア識別子やコンテンツ証明書のIDなどのデータに対応する署名データを含むデータである。
【0181】
管理サーバ(MCサーバ)530は、ステップS94において、R/REディスク510に記録されているメディア識別子520を取得し、さらに、追記するCPSユニットに対応するコンテンツ証明書534の識別子(ID)を入力してサーバ秘密鍵536を適用して電子署名データを生成し、この電子署名データを含むトークンを生成して、記録装置540に出力してR/REディスク510に書き込みを行なう。これが、R/REディスク510の記録データとして示すトークン#2,519である。
【0182】
管理サーバ(MCサーバ)530は、各CPSユニットに対応するトークンをCPSユニットの追記毎に生成して追記CPSユニットに対応付けて情報記録媒体に記録させる処理を行なう。
【0183】
このように、管理サーバ(MCサーバ)530は、情報記録媒体に対する新たなCPSユニット(コンテンツ)の記録に際して、
(a)CPSユニット対応のコンテンツ証明書、
(b)CPSユニット対応の使用許諾情報、
(c)CPSユニット対応のトークン、
これら(a)〜(c)の管理情報の追記を実行し、
(d)MKB
(e)CPSユニット鍵ファイル
これら(d),(e)の情報の更新処理を実行する。
これらの処理は、コンテンツサーバと記録装置間の処理として実行可能であり、ルート認証局の署名処理等、他のシステムやエンティテイとの通信は不要であるので効率的で迅速な処理が可能となる。
【0184】
なお、Rディスク550に記録された管理情報554にもCPSユニット単位の管理データとして、
(a)CPSユニット対応のコンテンツ証明書、
(b)CPSユニット対応の使用許諾情報、
これらの情報が記録されているので、これらの情報をR/REディスク510に対する書き込み情報として利用する構成としてもよい。
【0185】
(2−3)CPSユニット対応の管理データを記録したディスクのディレクトリ例
上述したように、データの記録処理が可能なメディア、例えばR/RE型ディスクのようなメディアに対しては、任意のタイミングでCPSユニット単位でコンテンツの追加記録が可能であり、CPSユニット単位でのコンテンツの追加記録に併せてCPSユニット単位の管理データが記録され、また管理データの更新処理が実行されることになる。
【0186】
このような処理によって複数のCPSユニット対応コンテンツと各CPSユニット対応の管理データが記録されたディスクの記録データに対応するディレクトリ構成例について、図16を参照して説明する。
【0187】
図16に示すディスクの記録データに対応するディレクトリは、大きく以下の2つのディレクトリに分割できる。
(A)AACSディスレクトリ
(B)BDMVディレクトリ
である。AACSディレクトリには、AACS対応の各種の管理情報、鍵情報が記録され、BDMVディレクトリには、コンテンツの実体情報が記録される。
【0188】
(B)BDMVディレクトリには、先に、図4を参照して説明した階層構成に従った各ファイルが設定される。すなわち、
*インデックスファイル[index.bdmv]
*ムービーオブジェクトファイル[MovieObject.bdmv]
*プレイリストファィル[PLAYLIST]
*クリップ情報ファイル[CLIPINF]
*AVストリームファィル[STREAM]
これらのデータファイルが設定される。
【0189】
一方、(A)AACSディスレクトリには、AACS対応の各種の管理情報、鍵情報が記録される。具体的には、
*MKBファイル[MKB_RO.inf]
*CPSユニット鍵ファイル[Uniy_Key_RW.inf]
*CPSユニット対応使用許諾情報ファィル[CPSUnitnnn.cci]
*シーケンス鍵ブロックファイル[SKBn.inf]
*セグメント鍵ファイル[Segment_Key.inf]
*コピー処理管理ファイル[MCMF.xml]
*コンテンツリボケーションリスト(CRL)ファイル[ContentRevocation.lst]
*コンテンツ証明書(CC)ファイル[Contentnnn.cer]
*コンテンツハッシュテーブル(CHT)ファィル[ContentHashnnn.tbl]
*トークンファイル[Tokennnn.inf]
これらの管理情報ファィルおよび鍵ファィルが設定される。
【0190】
*MKBファイル[MKB_RO.inf]
*CPSユニット鍵ファイル[Uniy_Key_RW.inf]
これらの鍵ファイルは、1つのみ設定される。ただし、コンテンツの追加記録に際して、必要に応じてデータ更新がなされる。
【0191】
*CPSユニット対応使用許諾情報ファイル[CPSUnitnnn.cci]
このファイルは、情報記録媒体に記録されているCPSユニットに対応して生成されるファイルである。
【0192】
*シーケンス鍵ブロックファイル[SKBn.inf]
*セグメント鍵ファイル[Segment_Key.inf]
これらのファイルは、特殊なコンテンツ暗号化を行っているコンテンツ(CPSユニット)を記録している場合に設定されるファイルであり、特殊なコンテンツの暗号化に適用する鍵情報を格納ファイルである。セグメント鍵ファイルは、情報記録媒体に格納されたコンテンツの一部を異なる暗号鍵で暗号化したセグメントデータの暗号鍵として適用されるセグメント鍵を記録したファイルである。
また、シーケンス鍵ブロックファイルは、セグメント鍵ファイルからセグメント鍵を取得するために必要とするシーケンス鍵情報を格納したファイルである。これらのファイルの格納情報についての詳細は後述する。
【0193】
*コピー処理管理ファイル[MCMF.xml]
このファイルは、先に、図13〜図15を参照して説明したROMディスクからのコンテンツコピーの際に適用するファルである。
*コンテンツリボケーションリスト(CRL)ファイル[ContentRevocation.lst]
このファイルは、無効コンテンツの識別子を設定したリストを格納したファイルである。
【0194】
*コンテンツ証明書(CC)ファイル[Contentnnn.cer]
*コンテンツハッシュテーブル(CHT)ファィル[ContentHashnnn.tbl]
*トークンファイル[Tokennnn.inf]
これらのファィルは、既に説明したように、
コンテンツ証明書はコンテンツの正当性を証明するためのファイル(図8参照)、
コンテンツハッシュテーブルは、コンテンツの正当性を確認するための照合用ハッシュ値を格納したファイル(図9〜図11参照)
トークンファイルは、メディアの識別子を含むデータに対するサーバ秘密鍵による署名データを含むファイル(図6参照)
【0195】
これらの情報中、
*CPSユニット対応使用許諾情報ファィル[CPSUnitnnn.cci]
*コンテンツ証明書(CC)ファイル[Contentnnn.cer]
*コンテンツハッシュテーブル(CHT)ファィル[ContentHashnnn.tbl]
*トークンファイル[Tokennnn.inf]
これらのファイルはCPSユニット単位で個別に生成されるファイルである。
【0196】
次に、シーケンス鍵ブロックファイルに格納されるシーケンス鍵およびセグメント鍵ファイルに格納されるセグメント鍵について説明する。これらの鍵は、特殊なコンテンツ暗号化を行っているコンテンツ(CPSユニット)を記録している場合に設定されるファイルである。
【0197】
コンテンツは前述したようにCPSユニット鍵によって暗号化されることが原則であるが、コンテンツをセグメント部と非セグメント部に区分して、非セグメント部をCPSユニット鍵による暗号化データとし、セグメント部を複数の異なるバリエーションからなる構成として、各バリエーション毎に異なるセグメント鍵で暗号化した構成とする設定としたコンテンツがある。このようなコンテンツに利用される鍵がセグメント鍵、およびシーケンス鍵である。
【0198】
コンテンツ再生に際しては、複数のセグメント部から、特定のセグメントデータを選択して設定される特定のパス(シーケンス)に沿ったコンテンツ再生を行なうことになる。非セグメント部ではCPSユニット鍵による復号処理を実行し、セグメント部は、セグメント鍵ファイルから取得可能なセグメント鍵によって復号処理を実行して、コンテンツ再生を行なう。
【0199】
コンテンツ再生処理を実行する情報処理装置は、非セグメント部対応のCPSユニット鍵と、セグメント部に対応するセグメント鍵(Kseg)を取得することが必要となる場合がある。セグメント鍵とシーケンス鍵の適用構成について、図17以下を参照して説明する。
【0200】
図17(a)は、情報記録媒体に格納されたコンテンツの構成を示している。時間軸tに沿ってコンテンツが再生されるものとする。コンテンツは、情報記録媒体に格納された複数(n個)のシーケンス鍵ブロック(SKB)から、各々求められる分類番号X1〜Xnによって、それぞれ選択されるn個のプレイリストX1〜Xnに対応するn個の再生区分に大きく分割されている。
【0201】
図に示す例では、n=6であり、6個のシーケンス鍵ブロック(SKB)から、各々求められる分類番号X1〜X6によって、それぞれ選択される6個のプレイリストX1〜X6に対応する6個の再生区分に大きく分割されている。なお、ここでは、分類番号の識別情報X1〜X6とプレイリストの識別情報X1〜X6を同一の識別子X1〜X6として示しているが、これは理解を容易にするための例であり、分類番号の識別情報X1〜X6と、プレイリストの識別情報X1〜X6は対応づけられていればよく、異なる識別情報を用いてもよい。
【0202】
各プレイリストは、再生パスを決定するプレイアイテムシーケンス列の設定情報であり、例えば図に示すプレイリストX1は、図に示すプレイリストX1対応のコンテンツ部分に示す矢印に従った再生パスからなるプレイリストである。プレイリストX2〜X6についても、各対応コンテンツ部分における再生パスを規定する。コンテンツ再生を実行する情報処理装置は、情報記録媒体に格納された複数(n個)のシーケンス鍵ブロック(SKB)から、分類番号X1〜Xnを求め、求めた分類番号に従ってそれぞれ選択されるn個のプレイリストX1〜Xnを選択して、これらの複数のプレイリストX1〜Xnを順次、適用してコンテンツ再生を実行する。
【0203】
例えば、まず、プレイリストX1を適用したコンテンツ再生を実行する情報処理装置は、プレイリストX1に従って決定される再生パス、すなわち、図に示す矢印に従ったコンテンツ構成データ(プレイアイテム)を選択して再生を行なう。コンテンツは、図に示すようにセグメント部と非セグメント部に区分され、非セグメント部はCPSユニット鍵によって暗号化され、セグメント部は複数のバリエーションからなり、それぞれが異なるセグメント鍵によって暗号化されたセグメントデータによって構成される。
【0204】
コンテンツ再生に際しては、非セグメント部ではCPSユニット鍵による復号処理を実行し、セグメント部では、プレイリストによって規定される特定のセグメントデータを選択してセグメント鍵ファイルから取得されるセグメント鍵によって復号処理を実行して、コンテンツ再生を行なう。
【0205】
プレイリストX2〜X6についても、同様、各プレイリストによって規定される再生パスに従った再生処理を実行する。
【0206】
図18(a)は情報記録媒体に格納されたコンテンツの各プレイリスト対応の区分データ、例えば図17に示すプレイリストX1に属するコンテンツの再生区分データ構成を示す図である。コンテンツ再生区分データ600は、例えば、タイトル=[○×物語]を構成する1つの映画コンテンツの一部、すなわち、1つのSKBからも止められる分類番号によって、選択される1つのプレイリストに対応するコンテンツ再生区分データに相当する。
【0207】
このコンテンツ再生区分データ600は、図に示すように、複数のセグメント部601と、複数の非セグメント部602によって構成される。図の左から右に再生データが再生時間に沿って格納されているものとする。コンテンツを再生する情報処理装置は、図に示すコンテンツ再生区分データ600について、左から、非セグメント部とセグメント部を交互に再生することになる。非セグメント部602は、上述したCPSユニット鍵(Ku)の取得処理によって再生可能なコンテンツ部分、すなわちすべての情報処理装置において共通するCPSユニット鍵(Ku)が取得され、CPSユニット鍵(Ku)を適用した復号処理によって再生可能なコンテンツ部分である。
【0208】
一方、セグメント部601は、上述したCPSユニット鍵(Ku)とは異なる鍵、すなわち、各セグメントの各バリエーションに応じたセグメント鍵(Kseg)を取得して復号することが必要となる。1再生区分コンテンツデータあたりのセグメント数は、図に示すように、例えば0〜14の15セグメントであり、これら複数のセグメント部601の各々は、0〜15の16個のバリエーションを持つセグメントデータによって構成される。
【0209】
前述したように、コンテンツは複数(n個)の再生区分データに分割されており、各再生区分データに15セグメントが設定される場合、コンテンツ全体では、
n×15=15n
のセグメントが設定される。
【0210】
各セグメント部601に含まれる16個のセグメントデータは、いずれも同一のデータ(例えば映画の同一の数秒間の再生画像シーン)によって構成される。例えばセグメント0に含まれる16個のバリエーションを持つセグメントデータは、セグメント0の前(図における左側)の非セグメント部602に続くシーンを格納している。
【0211】
セグメント0に含まれるバリエーション0〜15の16個のセグメントデータはいずれも同一のシーンに対応するデータであるが、それぞれ異なるセグメント鍵[Kseg(0,0)〜Kseg(0,15)]を用いて暗号化されたデータである。
【0212】
なお、セグメント鍵Kseg(x,y)として標記する場合、x=セグメント番号、y=バリエーション番号を示すものとする。すなわち、セグメント鍵Kseg(x,y)は、セグメント番号=x、バリエーション番号yに対応するセグメント鍵である。図に示すセグメント0〜14に含まれる全てのセグメントデータ(15×16=240個)は、各セグメントデータに対応して設定されたセグメント鍵[Kseg(0,0)〜Ks(14,15)]によって暗号化されたデータである。
【0213】
コンテンツ再生を行なう情報処理装置は、セグメント0に含まれるバリエーション0〜15の16個のセグメントデータから選択される1つのセグメントデータのみを復号することができる。例えば、情報処理装置Aは、セグメント鍵[Kseg(0,0)〜Kseg(0,15)]中の1つのセグメント鍵[Kseg(0,0)]のみ取得可能であり、情報処理装置Bは、セグメント鍵[Kseg(0,0)〜Kseg(0,15)]中の1つのセグメント鍵[Kseg(0,3)]のみ取得可能な設定となる。
【0214】
同様に、セグメント1に含まれるバリエーション0〜15の16個のセグメントデータも共通シーンのデータを異なるセグメント鍵[Kseg(1,0)〜Kseg(1,15)]を用いて暗号化されたデータによって構成される。セグメント1に含まれるバリエーション0〜15の16個のセグメントデータについても、情報処理装置は、セグメント1に含まれるバリエーション0〜15の16個のセグメントデータから選択される1つのセグメントデータのみを復号することができる。例えば、情報処理装置Aは、セグメント鍵[Kseg(1,0)〜Kseg(1,15)]中の1つのセグメント鍵[Kseg(1,1)]のみ取得可能であり、情報処理装置Bは、セグメント鍵[Kseg(1,0)〜Kseg(1,15)]中の1つのセグメント鍵[Kseg(1,3)]のみ取得可能となる。
【0215】
各情報処理装置は、コンテンツ再生処理に際して、情報記録媒体に格納されたシーケンス鍵ブロック(SKB)から取得される分類番号に基づいて、プレイリストを選択して再生を実行する。
【0216】
各情報処理装置の再生可能なパスは、情報処理装置によって処理されるシーケンス鍵ブロック(SKB)から取得される分類番号に基づいて選択されるプレイリストによって決定される。
【0217】
例えば、図18(a)に矢印で示す再生パスは、それぞれプレイリスト0に対応する再生パス、プレイリスト1に対応する再生パスであり、これらは、情報処理装置によって処理されるシーケンス鍵ブロック(SKB)から取得される分類番号に基づいて選択されるプレイリストによって規定されるプレイアイテムシーケンスに相当する。
【0218】
図に示す例では、プレイリスト0を選択した情報処理装置は、セグメント0ではバリエーション番号0のデータを選択し、セグメント1ではバリエーション番号1のデータを選択して、それぞれに対応するセグメント鍵を適用して復号を行なう。これは、図18(b)の(1)に示す再生シーケンスとなる。プレイリスト1を選択した情報処理装置は、セグメント0ではバリエーション番号3のデータを選択し、セグメント1ではバリエーション番号3のデータを選択して、それぞれに対応するセグメント鍵を適用して復号を行なう。これは、図18(b)の(2)に示す再生シーケンスとなる。非セグメント部は、すべての情報処理装置が共通の鍵(CPSユニット鍵(Ku))を取得して同一データの復号を行なう。
【0219】
セグメント数15、バリエーション数16の設定では、1615の異なるパスの設定が可能となる。SKB6個として、6個のプレイリストを組み合わせて再生を行なう1つのコンテンツでは、1615×6の異なるパスの設定が可能となる。
【0220】
現実的には、1つのSKBによって選択される1つのプレイリスト対応の再生区分において、1615の異なるバージョン設定が可能となるが、以下では、1つのSKBに対応して設定される1つの再生区分において、0〜255の256種類のパス設定を行う例について説明する。
【0221】
図18(b)に示すように、あるコンテンツについて、バージョン0〜バージョン255の256種類のバージョンを取得した情報処理装置は、それぞれ異なるパス0〜パス255に従って再生を実行することになる。少なくともこれら256個のパスは異なる設定である。
【0222】
プレイリストの各々にどのようなパスを設定するかは、コンテンツの制作または編集サイドにおいて任意に設定可能であり、コンテンツに応じて、バージョン0〜255の情報処理装置に適用するパスを任意に設定できる。
【0223】
1つの再生区分において256の再生パスを設定する場合、1つの再生区分において、256個のプレイリストを設定して、コンテンツデータにこれらのプレイリストを記録しておく。前述したように、1つのコンテンツには、各SKBが対応付けられた複数の再生区分データが含まれる。n個のSKB、すなわちSKB1〜SKBnがある場合、各SKBに対応して256個のプレイリストが設定されるので、1つのコンテンツに対応して準備されるプレイリストは、
n×256=256n
の数のプレイリストとなる。
すなわち、1つのSKBにより、再生装置を特定するための十分なプレイリストを用意しようとすると、バリエーション数のセグメント数乗個(上記の例では、256個)のプレイリストが必要となるが、複数のSKBに分割することによって、より少ない数のプレイリストによって、多数の再生パスのバリエーションを設定することが可能となり、コンテンツの不正流出などに際して、不正流出コンテンツの再生パスを検証することで、コンテンツの不正流出元を特定することが可能となる。なお、コンテンツ再生を実行する情報処理装置は、再生区分データに対応するプレイリストを順次、選択するなどの処理を実行して、コンテンツ再生を行なう。これらのプレイリストの選択、コンテンツ再生処理例の詳細については、後述する。
【0224】
次に、情報記録媒体に格納されたシーケンス鍵ブロック(SKB)の構成および処理について説明する。前述したように、情報記録媒体には、複数の異なるシーケンス鍵ブロック(SKB)の集合としてのシーケンス鍵ブロック群(SKB1〜SKBn)が格納される。
【0225】
各シーケンス鍵ブロック(SKB1〜SKBn)は、再生パスを規定したプレイリストを選択するための分類番号(Variant No.)や、セグメント鍵ファイルに暗号化されて格納されたセグメント鍵の復号取得に適用する情報(メディア鍵変数(Kmv))などが格納され、コンテンツ再生処理を実行する情報処理装置は、各SKBから、これらの情報を取得する処理を実行する。
【0226】
図19には、暗号鍵ブロックとしてのMKB(Media Key Block)641と、シーケンス鍵ブロック(SKB)群642の格納された情報記録媒体640と、情報処理装置650の処理シーケンスを示している。情報記録媒体640には、暗号化コンテンツなど、先に図1を参照して説明した各種のデータが格納されているが、ここでは、MKB、SKBの処理について説明するので、MKB、SKBのみを示している。
【0227】
暗号鍵ブロックとしてのMKB(Media Key Block)641は、前述したように、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックとしてのMKB(Media Key Block)であり、情報処理装置650のメモリに格納されたデバイス鍵651を適用した処理によって、メディア鍵(Kd)を取り出すことができる。
【0228】
前述したように、情報処理装置が有効なライセンスを持つ場合にのみ、メディア鍵(Km)の取得を可能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディア鍵(Km)の取得が不可能となる。ライセンスエンティテイとしての管理センタはMKBに格納する鍵情報の暗号化に用いるデバイス鍵の変更により、特定のユーザデバイスに格納されたデバイス鍵では復号できない、すなわちコンテンツ復号に必要なメディア鍵を取得できない構成を持つMKBを生成することができる。従って、任意タイミングで不正デバイスを排除(リボーク)して、有効なライセンスを持つデバイスに対してのみ復号可能な暗号化コンテンツを提供することが可能となる。
【0229】
シーケンス鍵ブロック(SKB)群642は、複数のシーケンス鍵ブロック(SKB1〜SKBn)によって構成される。前述したように、各SKBは、それぞれコンテンツの区分データである各分割再生区間1〜nに対応して設定され、SKB1〜SKBnの処理を実行して得られるプレイリスト指定情報としての分類番号などが取得可能なデータである。
【0230】
図に示す情報処理装置650の処理シーケンスについて説明する。まず、情報処理装置650は、自装置のメモリに格納されたデバイス鍵(Kd)を適用してステップS101においてMKB処理を実行してデバイス鍵(Kd)を取得する。情報処理装置650がリボークされた機器でない限り、MKB処理に成功し、デバイス鍵(Kd)を取得することができる。情報処理装置650がリボークされた機器である場合、MKB処理が失敗し、デバイス鍵(Kd)を取得することができない。この場合、その後の処理は実行できず、コンテンツ再生は不可能となる。
【0231】
情報処理装置650がリボークされた機器でなく、MKB処理に成功してデバイス鍵(Kd)を取得すると、次に、ステップS102において、取得したデバイス鍵(Kd)と、情報処理装置に格納されたシーケンス鍵ファイルから取得したシーケンス鍵を適用してSKBの処理を実行する。情報処理装置650は、デバイス鍵(Kd)とシーケンス鍵を適用したSKBの処理によって、分類番号661と、メディア鍵変数(Kmv)662を取得することができる。
【0232】
分類番号661は、前述したようにプレイリストの選択情報として利用される。メディア鍵変数(Kmv)662は、選択したプレイリストによって規定される再生パスに含まれるセグメントの構成データの復号に適用するセグメント鍵を格納したセグメント鍵ファイルからのセグメント鍵取得に適用する情報として利用される。
【0233】
このように、シーケンス鍵、セグメント鍵は、コンテンツをセグメント部と非セグメント部に区分して、非セグメント部をCPSユニット鍵による暗号化データとし、セグメント部を複数の異なるバリエーションからなる構成とした特殊な暗号化を行っているコンテンツに対応して設定される鍵である。
【0234】
なお、シーケンス鍵や、セグメント鍵を利用しないコンテンツもあり、このようなコンテンツについては、図16に示す
*シーケンス鍵ブロックファイル[SKBn.inf]
*セグメント鍵ファイル[Segment_Key.inf]
これらの鍵ファイルは設定されない。
なお、コンテンツの一部、例えば映画コンテンツの一部データ領域にのみ、シーケンス鍵や、セグメント鍵を利用した設定としたコンテンツもあり、この場合には、これらの鍵ファイル、すなわち、
*シーケンス鍵ブロックファイル[SKBn.inf]
*セグメント鍵ファイル[Segment_Key.inf]
これらが設定される。
【0235】
[3.コンテンツ再生処理例について]
次に、R/REディスクなどの随時データ記録可能なメディアに対して記録したコンテンツを再生する再生装置における再生シーケンスについて説明する。再生シーケンスについて、以下の2つの再生例について順次説明する。
(3−1)SKB(シーケンス鍵ブロック)を利用しない再生処理、
(3−2)SKB(シーケンス鍵ブロック)を利用する再生処理、
【0236】
(3−1)SKB(シーケンス鍵ブロック)を利用しない再生処理、
まず、SKB(シーケンス鍵ブロック)を利用しない再生処理シーケンスについて、図20を参照して説明する。
【0237】
まず、再生処理を実行する再生装置720は、メモリに格納しているデバイス鍵[Kd]721を読み出す。デバイス鍵721は、コンテンツ利用に関するライセンスを受けた情報処理装置に格納された秘密キーである。
【0238】
次に、情報処理装置720は、ステップS201において、デバイス鍵721を適用してR/REディスク等の情報記録媒体710に格納されたメディア鍵[Km]を格納した暗号鍵ブロックであるMKB711の復号処理を実行して、メディア鍵[Km]を取得する。MKB(Media Key Block)711は、前述したようにブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックである。MKB711は有効なライセンスを持つユーザの情報処理装置に格納されたデバイス鍵[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディア鍵[Km]の取得を可能とした鍵情報ブロックである。ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディア鍵[Km]の取得が可能であり、無効化(リボーク処理)されたユーザデバイスにおいては、メディア鍵[Km]の取得が不可能となる。
【0239】
次に、ステップS202において、ステップS201におけるMKB処理で取得したメディア鍵Kmと、情報記録媒体710から読み取ったバインディングナンス(Binding Nonce)712とに基づく暗号処理によって、CPSユニット鍵ファイルに格納されたユニット鍵(Kt)の暗号鍵[Kpa]を生成する。この鍵生成処理は、例えば、AES暗号アルゴリズムに従った処理として実行される。
【0240】
次に、ステップS203において、暗号鍵[Kpa]によって、情報記録媒体710から読み取ったCPSユニット鍵ファイル713に格納された暗号化ユニット鍵の復号処理を行なう。CPSユニット鍵ファイル713は、各CPSユニットに対応して設定されるユニット鍵[Kun]を含むデータの暗号化データを格納したファイルである。
【0241】
ステップS203におけるCPSユニット鍵ファイル713に格納された暗号化テデータの復号処理によって、
データ[Kt]=f(Ku_n,CCI)
を取得する。データ[Kt]=f(Ku_n,CCI)は、ユニット鍵[Ku_n]と使用許諾情報(CCI)に基づいて生成されるデータであることを示す。
【0242】
ステップS204では、再生装置が保持するAACSルート認証局公開鍵722を適用して、情報記録媒体710に記録されたコンテンツ証明書(CC)714の検証処理を実行する。ステップS204では、コンテンツ証明書(CC)の署名検証を実行してコンテンツ証明書714の正当性を確認し、正当性の確認されたコンテンツ証明書から、コンテンツ提供サーバ(Mod/ESかサーバ)または管理サーバ(MCサーバ)の公開鍵[ASPub]を取得する。
【0243】
なお、ステップS204では、正当性の確認されたコンテンツ証明書714に記録されたハッシュダイジェスト値に基づいてコンテンツハッシュテーブルの正当性を確認した後、コンテンツハッシュテーブルに格納されたハッシュ照合用データを適用して、コンテンツの正当性を確認する処理を実行する。コンテンツハッシュテーブル(CHT)を適用したコンテンツの正当性確認処理については、後述する。
【0244】
さらに、ステップS205では、情報記録媒体710から読み取った使用許諾情報715に付与されている署名の検証を、AACSルート認証局公開鍵722を適用して実行し、使用許諾情報715の正当性を確認する。
【0245】
さらに、ステップS206では、ステップS204において正当性の確認されたコンテンツ証明書から取得した、コンテンツ提供サーバ(Mod/ESかサーバ)または管理サーバ(MCサーバ)の公開鍵[ASPub]を適用して、情報記録媒体710から読み取ったトークン716の署名の検証を実行し、トークンの正当性を確認し、トークンに格納されているメディア識別子と情報記録媒体710のメデイア識別子717の照合処理を実行して一致していることを確認する。
【0246】
その後、ステップS207において、ステップS203において生成したデータ、すなちわ、
データ[Kt]=f(Ku_n,CCI)、
に対して、情報記録媒体710から読み取った使用許諾情報(CCI)715を適用した演算処理を実行して、ユニット鍵[Ku_n]を得る。
例えば、データ[Kt]=f(Ku_n,CCI)が、ユニット鍵[Ku_n]と、使用許諾情報[CCI]との排他論理和(XOR)結果データである場合、再度、この演算結果に対して、情報記録媒体から読み取った使用許諾情報[CCI]の排他論理和(XOR)演算を実行することで、ユニット鍵[Ku_n]を取得することができる。
【0247】
次に、ステップS208において、情報記録媒体710から読み取った暗号化コンテンツとしてのCPSユニット718に対して、ユニット鍵[Ku_n]を適用した復号処理(例えばAES_D)を実行し、さらに、例えばMPEGデコード、圧縮解除、スクランブル解除等、必要なデコード処理を実行して、コンテンツ731を取得する。
【0248】
この処理によって、情報記録媒体710に格納されたCPSユニットとして管理される暗号化コンテンツが復号されて利用、すなわち再生することができる。
【0249】
なお、各検証処理ステップS204,S205、S206のいずれかにおいて、検証の不成立、すなわち情報記録媒体710に記録されたデータの正当性が確認されなかった場合は、処理は中止され、コンテンツの再生、利用は不可能となる。
【0250】
次に、ステップS204において実行するコンテンツハッシュテーブル(CHT)を適用したコンテンツの正当性確認処理について、図21、図22を参照して説明する。なお、コンテンツハッシュテーブルを適用したコンテンツの正当性確認処理、すなわち、改竄検証処理の処理態様には2種類ある。
(a)ディスク上の全てのハッシュユニットから所定数のハッシュユニットをランダムに選択して照合を行なう方法
(b)再生対象のCPSュニットに含まれるハッシュユニットから所定数のハッシュユニットをランダムに選択して照合を行なう方法
これらの(a),(b)の2種類の方法である。
【0251】
まず、(a)ディスク上の全てのハッシュユニットから所定数のハッシュユニットをランダムに選択して照合を行なう方法について、図21を参照して説明する。再生装置720は、コンテンツを記録した情報記録媒体を装着し、コンテンツ再生に先立ち、再生予定のコンテンツに対応するハッシュユニットを選択して、ハッシュユニットに対して設定されたハッシュ値の照合を実行する。
【0252】
まず、ステップS301において、照合処理を実行するハッシュユニットを選択する。前述した説明から明らかなように、情報記録媒体の格納コンテンツは所定データ長(例えば192KB)のハッシュユニットに区分されている。再生装置720は、これらの多数のハッシュユニットから照合処理を実行するユニットの選択を実行する。照合処理の対象として選択するハッシュユニットは、複数個(n個)例えば3個のハッシュユニットをランダムに選択する。
【0253】
選択したハッシュユニットが、
ハッシュユニット#1(CPSユニット#1)
ハッシュユニット#12345(CPSユニット#1)
ハッシュユニット#2345(CPSユニット#2)
であるとする。
【0254】
ステップS302では、選択されたハッシュユニットに対応するハッシュユニット対応データを情報記録媒体から読み取り、各選択ハッシュユニットのハッシュ値を算出する。算出ハッシュ値を、それぞれ、
ハッシュユニット#1のハッシュ値=aaa
ハッシュユニット#12345のハッシュ値=bbb
ハッシュユニット#2345のハッシュ値=ccc
であるとする。
【0255】
一方、ステップS303、S304では、選択したハッシュユニットに対応するコンテンツハッシュテーブル上の照合用ハッシュ値を特定する処理を実行する。まず、ステップS303において選択ハッシュユニットに対応するクリップファイル番号に基づいてCPSユニット番号を計算し、ステップS304において、CPSユニット番号に対応するコンテンツ証明書(CC)とコンテンツハッシュテーブル(CHT)を特定する。ステップS305では特定したコンテンツハッシュテーブル(CHT)からS301において選択した照合処理対象のコンテンツハッシュユニットの照合用ハッシュ値を読み取る。読み取った照合用ハッシュ値が、
ハッシュユニット#1のハッシュ値=AAA
ハッシュユニット#12345のハッシュ値=BBB
ハッシュユニット#2345のハッシュ値=CCC
であるとする。
【0256】
ステップS306では、ステップS302においてコンテンツのハッシュユニットに基づいて算出したハッシユ値と、コンテンツハッシュテーブル(CHT)から読み取った照合用ハッシュ値との比較処理を実行する。すべての対応するハッシュユニットの算出ハッシュ値と照合用ハッシュ値とが一致した場合、すなわち、
aaa=AAA
bbb=BBB
ccc=CCC
が成立した場合は、コンテンツの改ざんが無いと判定し、コンテンツ再生が許容され、コンテンツの再生処理に移行する。
【0257】
一方、対応するハッシュユニットの算出ハッシュ値と照合用ハッシュ値とのいずれかの不一致が検出された場合、すなわち、
aaa≠AAA
bbb≠BBB
ccc≠CCC
のいずれかが検出された場合は、コンテンツの改ざんが有ると判定し、コンテンツ再生を禁止し、その後のコンテンツ再生処理への移行を中止する。
【0258】
次に、(b)再生対象のCPSユニットに含まれるハッシュユニットから所定数のハッシュユニットをランダムに選択して照合を行なう方法について、図22を参照して説明する。再生装置720は、コンテンツを記録した情報記録媒体を装着し、コンテンツ再生に先立ち、再生予定のコンテンツに対応するハッシュユニットを選択して、ハッシュユニットに対して設定されたハッシュ値の照合を実行する。
【0259】
まず、ステップS321において、再生するCPSユニット番号(X)を決定し、ステップS322において、CPSユニット#Xからハッシュユニットを選択する。ハッシュユニットは複数(m個:例えば2個)をランダムに選択する。
【0260】
選択したハッシュユニットが、
ハッシュユニット#1(CPSユニット#X)
ハッシュユニット#34(CPSユニット#X)
であるとする。
【0261】
ステップS323では、選択されたハッシュユニットに対応するハッシュユニット対応データを情報記録媒体から読み取り、各選択ハッシュユニットのハッシュ値を算出する。算出ハッシュ値を、それぞれ、
ハッシュユニット#1のハッシュ値=aaa
ハッシュユニット#34のハッシュ値=bbb
であるとする。
【0262】
一方、ステップS324では、選択したハッシュユニットに対応するコンテンツハッシュテーブル上の照合用ハッシュ値を特定する処理を実行する。すなわち、CPSユニット番号(X)に対応するコンテンツ証明書(CC)とコンテンツハッシュテーブル(CHT)を特定する。ステップS325では特定したコンテンツハッシュテーブル(CHT)からS322において選択した照合処理対象のコンテンツハッシュユニットの照合用ハッシュ値を読み取る。読み取った照合用ハッシュ値が、
ハッシュユニット#1のハッシュ値=AAA
ハッシュユニット#34のハッシュ値=BBB
であるとする。
【0263】
ステップS326では、ステップS323においてコンテンツのハッシュユニットに基づいて算出したハッシユ値と、コンテンツハッシュテーブル(CHT)から読み取った照合用ハッシュ値との比較処理を実行する。すべての対応するハッシュユニットの算出ハッシュ値と照合用ハッシュ値とが一致した場合、すなわち、
aaa=AAA
bbb=BBB
が成立した場合は、コンテンツの改ざんが無いと判定し、コンテンツ再生が許容され、コンテンツの再生処理に移行する。
【0264】
一方、対応するハッシュユニットの算出ハッシュ値と照合用ハッシュ値とのいずれかの不一致が検出された場合、すなわち、
aaa≠AAA
bbb≠BBB
のいずれかが検出された場合は、コンテンツの改ざんが有ると判定し、コンテンツ再生を禁止し、その後のコンテンツ再生処理への移行を中止する。
【0265】
このようにコンテンツの再生に際しては、コンテンツハッシュの検証を実行してコンテンツの改竄の有無に基づくコンテンツの正当性検証を行い、改ざんのない正当なコンテンツであることが確認されたことを条件としてコンンテンツ再生が許容される。
【0266】
(3−2)SKB(シーケンス鍵ブロック)を利用した再生処理、
次に、先に説明したSKB(シーケンス鍵ブロック)を利用した再生処理シーケンスについて、図23を参照して説明する。
【0267】
SKB(シーケンス鍵ブロック)を利用した再生処理は、先に図17〜図19を参照して説明したようにコンテンツをセグメント部と非セグメント部に分割して非セグメント部はCPSユニット鍵を適用した暗号化データ、セグメント部は、複数の異なるバリエーションからなる構成として、各バリエーション毎に異なるセグメント鍵で暗号化した構成とする設定としたコンテンツを再生する処理である。コンテンツ再生に際しては、複数のセグメント部から、特定のセグメントデータを選択して設定される特定のパス(シーケンス)に沿ったコンテンツ再生を行なうことになる。すなわち、非セグメント部ではCPSユニット鍵による復号処理を実行し、セグメント部は、セグメント鍵ファイルから取得可能なセグメント鍵によって復号処理を実行して、コンテンツ再生を行なう。
【0268】
図23において、情報記録媒体710には、シーケンス鍵ブロック(SKB)ファィル741、セグメント鍵ファイル742が記録されている。図20と異なる処理は、ステップS201〜S203において、ユニット鍵生成用データ[Kt]に加えてセグメント鍵[Kseg]を算出する処理が行われる点である。
【0269】
ステップS201−2のSKB処理は、先に図19を参照して説明した処理に相当する。ステップS201のMKB処理によって取得したデバイス鍵(Kd)と、情報処理装置に格納されたシーケンス鍵ファイル723から取得したシーケンス鍵を適用して情報記録媒体710に記録されたシーケンス鍵ブロック(SKB)741の処理を実行してメディア鍵変数(Kmv*)を取得する。再生装置720は、デバイス鍵(Kd)とシーケンス鍵を適用したSKBの処理によって、分類番号と、メディア鍵変数(Kmv)を取得することができる。
【0270】
分類番号は、前述したようにプレイリストの選択情報として利用される。メディア鍵変数(Kmv*)は、選択したプレイリストによって規定される再生パスに含まれるセグメントの構成データの復号に適用するセグメント鍵を格納したセグメント鍵ファイルからのセグメント鍵取得に適用する情報として利用される。
【0271】
ステップS202〜S203では、図20の処理と同様、MKBから取得したメディア鍵[Km]に基づいてユニット鍵生成用データ[Kt]の生成処理が実行され、これに併せて、SKB処理において生成した分類番号と、メディア鍵変数(Kmv)とに基づいて、セグメント鍵ファイル742からセグメント鍵[Kseg]が取得される。
【0272】
ステップS208のコンテンツ復号処理に際しては、CPSユニット鍵とセグメント鍵を選択的に適用した復号処理が実行されてコンテンツ731を生成して出力する。
【0273】
[4.情報処理装置の機能、構成について]
次に、図24〜図26を参照して、
(a)情報記録媒体(メディア)に対する記録コンテンツの出力を実行するサーバ(Mod/ESTサーバ)としての情報処理装置。
(b)情報記録媒体(メディア)間のコンテンツコピーにおける管理処理を実行するサーバ(MCサーバ)としての情報処理装置。
(c)コンテンツ再生処理または記録処理の少なくともいずれかを実行する情報処理装置。
これらの各情報処理装置の機能、構成について説明する。
【0274】
(a)情報記録媒体(メディア)に対する記録コンテンツの出力を実行するサーバ(Mod/ESTサーバ)としての情報処理装置。
まず、情報記録媒体(メディア)に対する記録コンテンツの出力を実行するサーバ(Mod/ESTサーバ)としての情報処理装置の機能、構成について、図24を参照して説明する。情報記録媒体(メディア)に対する記録コンテンツの出力を実行するサーバ(Mod/ESTサーバ)は、図2を参照して説明したサーバであり、具体的には、図3、図12を参照して説明したシーケンスに従った処理を実行する。
【0275】
すなわち、サーバ(Mod/ESTサーバ)は、情報記録媒体(メディア)に対する記録用データを出力する情報処理装置であり、図24に示すように、
情報記録媒体に対する記録用データや鍵情報、処理プログラム等を格納した記憶部801と、情報記録媒体に対する記録用データを生成するデータ処理部802と、データ処理部の生成したデータを出力する出力部803を有する。記憶部801は、利用管理単位として設定されたユニット単位のコンテンツ管理ユニットと、コンテンツ管理ユニットに対応するユニット対応コンテンツ証明書と、コンテンツ管理ユニットに対応するユニット対応使用許諾情報とを含むデータを格納している。
【0276】
記憶部801に格納されたコンテンツ証明書は、情報記録媒体(メディア)に対する記録用データを出力する情報処理装置に対応する公開鍵情報や、正当なコンテンツ管理ユニットに対応するハッシュ値を照合用ハッシュ値として格納したコンテンツハッシュテーブルのダイジェスト値を含み、外部機関の電子署名が設定されたコンテンツ証明書である。
【0277】
データ処理部802は、先に、図3、図12を参照して説明した処理を実行する。すなわち、コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報とユニット対応コンテンツ証明書の識別情報とを含むデータに対して、自装置対応の秘密鍵を適用して生成した電子署名データを含むユニット対応トークンを生成する。データ出力部803は、コンテンツ管理ユニットと、ユニット対応コンテンツ証明書と、ユニット対応使用許諾情報と、ユニット対応トークンを含むデータを情報記録媒体に対する記録データとして出力する処理を実行する。
【0278】
また、データ処理部802は、先に、図12を参照して説明したように、コンテンツ管理ユニットの記録先である情報記録媒体に、既にコンテンツ管理ユニットおよび該コンテンツ管理ユニット対応の鍵情報ファイルが記録されている場合、該記録済みの鍵情報ファイルの更新処理を実行する。
【0279】
(b)情報記録媒体(メディア)間のコンテンツコピーにおける管理処理を実行するサーバ(MCサーバ)としての情報処理装置。
次に、図25を参照して、情報記録媒体(メディア)間のコンテンツコピーにおける管理処理を実行するサーバ(MCサーバ)としての情報処理装置の機能、構成について説明する。情報記録媒体(メディア)間のコンテンツコピーにおける管理処理を実行するサーバ(MCサーバ)は、図1を参照して説明したサーバであり、具体的には、図13〜図15を参照して説明したシーケンスに従った処理を実行する。
【0280】
すなわち、MCサーバは、情報記録媒体(メディア)間のコンテンツのコピー記録処理に対する管理処理を実行する情報処理装置であり、図25に示すように、コピー記録対象となるコンテンツ管理ユニットのユニット識別情報を入力するとともに、コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を入力する入力部811と、メディア識別情報を含むデータに基づく電子署名データを生成して、該電子署名データを含むコンテンツ管理ユニット対応のユニット対応トークンを生成するデータ処理部812と、ユニット対応トークンを情報記録媒体記録データとして出力する出力部813と、鍵情報、処理プログラム等を格納した記憶部814を有する。
【0281】
データ処理部812は、メディア識別情報とコンテンツ管理ユニットに対応するユニット対応コンテンツ証明書の識別情報とを含むデータに対して、自装置対応の秘密鍵を適用して生成した電子署名データを含むユニット対応トークンを生成する処理を実行する。また、データ処理部812は、先に図15を参照して説明したように、コンテンツ管理ユニットのコピー先である情報記録媒体に、既にコンテンツ管理ユニットおよび該コンテンツ管理ユニット対応の鍵情報ファイルが記録されている場合、記録済みの鍵情報ファイルの更新処理を実行する。
【0282】
(c)コンテンツ再生処理または記録処理の少なくともいずれかを実行する情報処理装置。
次に、コンテンツの再生処理または記録処理の少なくともいずれかを実行する情報処理装置の機能、構成について、図26を参照して説明する。この情報処理装置は、例えば、コンテンツのメデイア間コピー、サーバからの取得コンテンツの記録処理などを実行する。
【0283】
情報処理装置は、図26に示すように、ユーザインタフェースおよびデータ出力部として機能するデータ入出力部821、データ処理部822、処理プログラム、鍵情報等を格納した記憶部823と、情報記録媒体830に対するデータ記録再生を実行する媒体IF824を有する。
【0284】
データ処理部822は、例えば、情報記録媒体830に対するコンテンツ記録処理を実行する場合、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットと、
コンテンツ管理ユニットに対応するユニット対応コンテンツ証明書と、
コンテンツ管理ユニットに対応するユニット対応使用許諾情報と、
コンテンツ管理ユニットの記録先である情報記録媒体830の識別情報であるメディア識別情報を含み、外部サーバの電子署名データを含むユニット対応トークンと、
を含むデータを情報記録媒体830に対する記録データとして取得または生成する処理を実行する。また、コンテンツ管理ユニットの記録先である情報記録媒体830に記録済みのコンテンツ管理ユニットがある場合には、新たに情報記録媒体830に記録するコンテンツ管理ユニットに対して、記録済みコンテンツ管理ユニットのユニット識別情報と異なる固有のユニット識別情報を設定する処理を実行する。さらに、新たに情報記録媒体830に記録するコンテンツ管理ユニットに対応するコンテンツ証明書のファイル名を、この固有のユニット識別情報を含むファイル名に設定する処理などを実行する。
【0285】
また、図26に示す情報処理装置がコンテンツのコピー処理を実行する際の再生処理を実行する構成である場合、データ処理部822は、利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを情報記録媒体830から読み出してデータ入出力部821を介して出力する構成であり、コンテンツコピー先である第2の情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、該第2の情報記録媒体に新たに記録するコンテンツ管理ユニットに対して、該第2の情報記録媒体に記録済みのコンテンツ管理ユニットのユニット識別情報とは異なる新たな固有のユニット識別情報を設定する処理を実行する。さらに、データ処理部822は、情報記録媒体830から読み取られたコンテンツ管理ユニットに対応するユニット対応コンテンツ証明書を情報記録媒体830から取得して、データ入出力部821を介して記録データとして出力する。データ処理部822は、この出力するコンテンツ証明書のファイル名を、前述の新たな固有のユニット識別情報を含むファイル名に設定する。
【0286】
また、図26に示す情報処理装置がコンテンツ再生を実行する装置である場合、データ処理部822は、利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを取得して復号する処理を実行する。具体的には、先に図20〜図23を参照して説明した処理を実行する。すなわち、コンテンツ管理ユニットに対応するユニット対応コンテンツ証明書と、コンテンツ管理ユニットに対応するユニット対応使用許諾情報と、情報記録媒体の識別情報であるメディア識別情報を含むデータに基づく電子署名データを含むユニット対応トークンを、情報記録媒体から取得し、取得データの正当性検証処理を実行し、正当性が確認されたことを条件としてコンテンツ管理ユニットの再生処理を実行する。すなわち、コンテンツ管理ユニットに対応する暗号鍵であるユニット鍵の生成処理を実行して、コンテンツ管理ユニットの復号処理を実行する。
【0287】
また、データ処理部822は、先に、図21、図22を参照して説明したように、コンテンツ証明書から、コンテンツに基づいて生成された照合用ハッシュ値を取得し、再生対象となるコンテンツ管理ユニットの構成データに基づいて生成したハッシュ値との照合処理を実行し、照合の成立を条件として、コンテンツ管理ユニットの再生処理を実行する。
【0288】
また、情報記録媒体に記録されたコンテンツが、同一再生データ部を異なるセグメント鍵で暗号化した複数のバリエーションデータからなるセグメント部を有するコンテンツである場合は、先に図23を参照して説明したように、データ処理部822は、情報処理装置に応じて各セグメント部から選択されるバリエーションデータを含む再生許容パスに従ったデータを復号するセグメント鍵の生成を実行して、コンテンツ管理ユニットの復号処理を実行する。
【0289】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
【0290】
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
【0291】
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
【0292】
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
【0293】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【産業上の利用可能性】
【0294】
以上、説明したように、本発明の一実施例の構成によれば、R/RE型ディスクなどのデータ記録可能なメディアに対して利用管理対象コンテンツを記録する構成において、ユニット単位で利用管理のなされるコンテンツ管理ユニット(CPSユニット)単位の各種管理データ、すなわち、ユニット対応コンテンツ証明書、ユニット対応使用許諾情報、さらに、コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を含むデータに基づく電子署名データを含むユニット対応トークンを生成して、これらの管理データをコンテンツ管理ユニットとともに、R/RE型ディスクなどのメディアに記録する構成とした。この構成によれば、管理データがコンテンツ管理ユニット単位で予め設定されているので、コンテンツの追記処理などに際して、ユニット対応の管理データの取得、生成、記録処理を迅速に行なうことが可能となり、メディアに随時記録されるコンテンツ管理ユニット対応の利用管理を確実に効率的に行なうことが可能となる。
【符号の説明】
【0295】
1 ユーザ
2 ROMディスク
3 データ再生装置
4 データ記録装置
5 R/REディスク
6 管理サーバ
7 ネットワーク
11 ユーザ
12 情報記録媒体(メディア)
13 情報処理装置
14 コンテンツサーバ
15 ネットワーク
21 ユーザ
22 情報記録媒体(メディア)
23 コンビニ
24 コンテンツサーバ
110 コンテンツサーバ
111 MKB
112 サーバ秘密鍵
113 トークン
114 CPSユニット鍵ファイル
115 使用許諾情報
116 証明書データ
117 暗号化コンテンツ
120 記録装置
130 情報記録媒体
131 MKB
132 メディア識別子
133 トークン
134 CPSユニット鍵ファイル
135 使用許諾情報
136 証明書データ
137 暗号化コンテンツ
140 再生装置
141 デバイス鍵
210 インデックス
220 ムービーオブジェクト
230 プレイリスト
240 クリップ
261,262,263 AVストリーム
271,272 コンテンツ管理ユニット(CPSユニット)
310 情報記録媒体
311 MKB
312 バインディングナンス
313 CPSユニット鍵ファイル
314,315 コンテンツ証明書
316,317 使用許諾情報
318,319 トークン
320 メディア識別子
321,322 CPSユニット
330 コンテンツサーバ
331 更新MKB
332 メディア鍵
333 CPSユニット鍵
334 コンテンツ証明書
335 使用許諾情報
336 サーバ秘密鍵
340 記録装置
430 ROMディスク
431 コピー処理管理ファイル(MCMF)
432 管理データ
433 暗号化コンテンツ
440 再生装置
441 許容処理リスト
442 許可情報
443 管理データ
450 管理サーバ
451 管理データ
460 記録装置
461 管理データ
462 暗号化コンテンツ
470 R/REディスク
471 メディア識別子
472 管理データ
473 暗号化コンテンツ
510 情報記録媒体
511 MKB
512 バインディングナンス
513 CPSユニット鍵ファイル
514,515 コンテンツ証明書
516,517 使用許諾情報
518,519 トークン
520 メディア識別子
521,522 CPSユニット
530 管理サーバ
531 更新MKB
532 メディア鍵
533 CPSユニット鍵
534 コンテンツ証明書
535 使用許諾情報
536 サーバ秘密鍵
540 記録装置
550 ROMディスク
551〜553 CPSユニット
554 管理データ
555 コピー処理管理ファィル(MCMF)
600 コンテンツ再生区分データ
601 セグメント部
602 非セグメント部
640 情報記録媒体
641 MKB(Media Key Block)
642 シーケンス鍵ブロック(SKB)群
650 情報処理装置
651 デバイス鍵
652 シーケンス鍵ファイル
661 分類番号
662 メディア鍵変数
710 情報記録媒体
711 MKB
712 バインディングナンス
713 CPSユニット鍵ファイル
714 コンテンツ証明書
715 使用許諾情報
716 トークン
717 メディア識別子
718 CPSユニット
720 再生装置
721 デバイス鍵
722 AACSルート認証局公開鍵
731 コンテンツ
741 SKB
742 セグメント鍵ファイル
801 記憶部
802 データ処理部
803 データ入出力部
811 データ入力部
812 データ処理部
813 データ出力部
814 記憶部
821 データ入出力部
822 データ処理部
823 記憶部
824 媒体IF
830 情報記録媒体

【特許請求の範囲】
【請求項1】
情報記録媒体(メディア)に対する記録用データを出力するサーバとしての情報処理装置であり、
情報記録媒体に対する記録用データを記憶する記憶部と、
情報記録媒体に対する記録用データを生成するデータ処理部と、
前記記憶部の格納データおよび前記データ処理部の生成データを出力する出力部を有し、
前記記憶部は、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを格納し、
前記データ処理部は、
前記コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を取得して、取得したメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報を含むデータに基づく検証用データを含むユニット対応トークンを生成し、
前記データ出力部は、
前記コンテンツ管理ユニットと、
前記ユニット対応トークンを含むデータを情報記録媒体に対する記録データとして出力する処理を実行する構成であることを特徴とする情報処理装置。
【請求項2】
前記データ処理部は、
前記コンテンツ管理ユニットの記録先である情報記録媒体に、既にコンテンツ管理ユニットおよび該コンテンツ管理ユニット対応の鍵情報ファイルが記録されている場合、該記録済みの鍵情報ファイルの更新処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記データ処理部は、
前記コンテンツ管理ユニットの記録先である情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、新たに情報記録媒体に記録するコンテンツ管理ユニットに対して、前記記録済みコンテンツ管理ユニットのユニット識別情報と異なる固有のユニット識別情報を設定する処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
【請求項4】
情報記録媒体(メディア)間のコンテンツのコピー記録処理に対する管理処理を実行するサーバとしての情報処理装置であり、
コピー記録対象となるコンテンツ管理ユニットのユニット識別情報を入力するとともに、コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を入力する入力部と、
前記メディア識別情報と前記ユニット識別情報とを含むデータに基づく検証用データを生成して、該検証用データを含むコンテンツ管理ユニット対応のユニット対応トークンを生成するデータ処理部と、
前記ユニット対応トークンを情報記録媒体記録データとして出力する出力部と、
を有することを特徴とする情報処理装置。
【請求項5】
情報記録媒体(メディア)に対するコンテンツ記録処理を実行する情報処理装置であり、
情報記録媒体に対する記録データを取得または生成するデータ処理部を有し、
前記データ処理部は、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットと、
前記コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンと、
を含むデータを情報記録媒体に対する記録データとして取得または生成する処理を実行し、
前記コンテンツ管理ユニットの記録先である情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、新たに情報記録媒体に記録するコンテンツ管理ユニットに対して、前記記録済みコンテンツ管理ユニットのユニット識別情報と異なる固有のユニット識別情報を設定する処理を実行する構成であることを特徴とする情報処理装置。
【請求項6】
第1の情報記録媒体(メディア)の記録コンテンツを読み出し、第2の情報記録媒体(メディア)に対する記録データとして出力する処理を実行する情報処理装置であり、
前記第1の情報記録媒体から読み取られたデータに基づいて、前記第2の情報記録媒体に記録するデータを生成するデータ処理部を有し、
前記データ処理部は、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを前記第1の情報記録媒体から読み出して出力する構成であり、
前記第2の情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、該第2の情報記録媒体に新たに記録するコンテンツ管理ユニットに対して、前記記録済みコンテンツ管理ユニットのユニット識別情報と異なる固有のユニット識別情報を設定する処理を実行し、
前記第2の情報記録媒体のメディア識別情報と前記コンテンツ管理ユニットに対応するユニット識別情報とを含むデータに基づく検証用データを含むコンテンツ管理ユニット対応のユニット対応トークンを前記第2の情報記録媒体への記録データとして出力することを特徴とする情報処理装置。
【請求項7】
情報記録媒体に記録されたコンテンツの再生処理を実行する情報処理装置であり、
前記情報記録媒体に記録され、利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを取得して復号する処理を実行するデータ処理部を有し、
前記データ処理部は、
前記情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンを、
前記情報記録媒体から取得し、取得データの正当性検証処理を実行し、正当性が確認されたことを条件として前記コンテンツ管理ユニットの再生処理を実行する構成であることを特徴とする情報処理装置。
【請求項8】
利用管理対象コンテンツを格納した情報記録媒体であり、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットと、
前記情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンを記録データとして有し、情報処理装置における前記コンテンツ管理ユニットの再生条件として、前記ユニット対応トークンの検証処理を実行させる構成としたことを特徴とする情報記録媒体。
【請求項9】
情報記録媒体(メディア)に対する記録用データを出力するサーバにおける情報処理方法であり、
データ処理部が、記憶部から、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを取得するデータ取得ステップと、
データ処理部が、前記コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を取得して、取得したメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを生成して、該検証用データを含むユニット対応トークンを生成するトークン生成ステップと、
データ出力部が、
前記コンテンツ管理ユニットと、
前記ユニット対応トークンを含むデータを情報記録媒体に対する記録データとして出力するステップと、
を実行することを特徴とする情報処理方法。
【請求項10】
情報記録媒体(メディア)間のコンテンツのコピー記録処理に対する管理処理を実行するサーバにおける情報処理方法であり、
入力部が、コピー記録対象となるコンテンツ管理ユニットのユニット識別情報を入力するとともに、コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を入力するデータ入力ステップと、
データ処理部が、前記メディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを生成して、該検証用データを含むコンテンツ管理ユニット対応のユニット対応トークンを生成するトークン生成ステップと、
出力部が、前記ユニット対応トークンを情報記録媒体記録データとして出力するデータ出力ステップと、
を有することを特徴とする情報処理方法。
【請求項11】
情報処理装置において、情報記録媒体(メディア)に対するコンテンツ記録処理を実行する情報処理方法であり、
データ処理部が、情報記録媒体に対する記録データを取得または生成するデータ処理ステップを有し、
前記データ処理ステップは、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットと、
前記コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンと、
を含むデータを情報記録媒体に対する記録データとして取得または生成するステップと、
前記コンテンツ管理ユニットの記録先である情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、新たに情報記録媒体に記録するコンテンツ管理ユニットに対して、前記記録済みコンテンツ管理ユニットのユニット識別情報と異なる固有のユニット識別情報を設定するステップと、
を含むことを特徴とする情報処理方法。
【請求項12】
情報処理装置において、第1の情報記録媒体(メディア)の記録コンテンツを読み出し、第2の情報記録媒体(メディア)に対する記録データとして出力する処理を実行する情報処理方法であり、
データ処理部が、前記第1の情報記録媒体から読み取られたデータに基づいて、前記第2の情報記録媒体に記録するデータを生成するデータ処理ステップを有し、
前記データ処理ステップは、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを前記第1の情報記録媒体から読み出して出力するステップと、
前記第2の情報記録媒体に記録済みのコンテンツ管理ユニットがある場合、該第2の情報記録媒体に新たに記録するコンテンツ管理ユニットに対して、前記記録済みコンテンツ管理ユニットのユニット識別情報と異なる固有のユニット識別情報を設定する処理を実行するステップと、
前記第2の情報記録媒体のメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むコンテンツ管理ユニット対応のユニット対応トークンを前記第2の情報記録媒体への記録データとして出力するステップと、
を含むことを特徴とする情報処理方法。
【請求項13】
情報処理装置において、情報記録媒体に記録されたコンテンツの再生処理を実行する情報処理方法であり、
データ処理部が、前記情報記録媒体に記録され、利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを取得して復号する処理を実行するデータ処理ステップ有し、
前記データ処理ステップは、
前記情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンを、
前記情報記録媒体から取得し、取得データの正当性検証処理を実行し、正当性が確認されたことを条件として前記コンテンツ管理ユニットの再生処理を実行するステップを含むことを特徴とする情報処理方法。
【請求項14】
情報処理装置において、情報記録媒体(メディア)に対する記録用データを出力する処理を実行させるコンピュータ・プログラムであり、
データ処理部に、記憶部から、
利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを取得させるデータ取得ステップと、
データ処理部に、前記コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を取得して、取得したメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを生成して、該検証用データを含むユニット対応トークンを生成させるトークン生成ステップと、
データ出力部に、
前記コンテンツ管理ユニットと、
前記ユニット対応トークンを含むデータを情報記録媒体に対する記録データとして出力させるステップと、
を実行させることを特徴とするコンピュータ・プログラム。
【請求項15】
情報処理装置において、情報記録媒体(メディア)間のコンテンツのコピー記録処理に対する管理処理を実行させるコンピュータ・プログラムであり、
入力部に、コピー記録対象となるコンテンツ管理ユニットのユニット識別情報を入力させるとともに、コンテンツ管理ユニットの記録先である情報記録媒体の識別情報であるメディア識別情報を入力させるデータ入力ステップと、
データ処理部に、前記メディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを生成させて、該検証用データを含むコンテンツ管理ユニット対応のユニット対応トークンを生成させるトークン生成ステップと、
出力部に、前記ユニット対応トークンを情報記録媒体記録データとして出力させるデータ出力ステップと、
を実行させることを特徴とするコンピュータ・プログラム。
【請求項16】
情報処理装置において、情報記録媒体に記録されたコンテンツの再生処理を実行させるコンピュータ・プログラムであり、
データ処理部に、前記情報記録媒体に記録され、利用管理単位として設定されたユニット単位のコンテンツ管理ユニットを取得して復号する処理を実行させるデータ処理ステップ有し、
前記データ処理ステップは、
前記情報記録媒体の識別情報であるメディア識別情報と前記コンテンツ管理ユニットの識別情報であるユニット識別情報とを含むデータに基づく検証用データを含むユニット対応トークンを、
前記情報記録媒体から取得し、取得データの正当性検証処理を実行し、正当性が確認されたことを条件として前記コンテンツ管理ユニットの再生処理を実行させるステップを含むことを特徴とするコンピュータ・プログラム。

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図1】
image rotate

【図2】
image rotate

【図10】
image rotate

【図16】
image rotate

【図17】
image rotate

【図21】
image rotate

【図22】
image rotate


【公開番号】特開2012−59351(P2012−59351A)
【公開日】平成24年3月22日(2012.3.22)
【国際特許分類】
【出願番号】特願2011−228357(P2011−228357)
【出願日】平成23年10月17日(2011.10.17)
【分割の表示】特願2006−263600(P2006−263600)の分割
【原出願日】平成18年9月27日(2006.9.27)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】